CN110268412A - 通信控制装置、通信系统以及通信控制方法 - Google Patents

通信控制装置、通信系统以及通信控制方法 Download PDF

Info

Publication number
CN110268412A
CN110268412A CN201680092064.6A CN201680092064A CN110268412A CN 110268412 A CN110268412 A CN 110268412A CN 201680092064 A CN201680092064 A CN 201680092064A CN 110268412 A CN110268412 A CN 110268412A
Authority
CN
China
Prior art keywords
vehicle
communication
control unit
illegal
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680092064.6A
Other languages
English (en)
Inventor
中井良弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN110268412A publication Critical patent/CN110268412A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/125Protection against power exhaustion attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Abstract

本发明的通信控制装置(20)是具有通信对象互不相同的多个本车通信装置(101~105)的本车辆(1)用的通信控制装置(20),包括:非法状态检测部(22),该非法状态检测部(22)对由于利用了多个本车通信装置(101~105)中的非法本车通信装置进行通信而发生的非法状态进行检测;以及通信控制部(21),在检测到非法状态时,通信控制部(21)执行下述控制:即,利用多个本车通信装置(101~105)中与非法本车通信装置不同的正常本车通信装置,发送与非法状态相关的本车非法信息。

Description

通信控制装置、通信系统以及通信控制方法
技术领域
本发明涉及车辆用的通信控制装置和通信控制方法、以及包含该通信控制装置的通信系统。
背景技术
近年来,根据适配所谓的“V2X(Vehicle to Everything:车联网)通信”的观点,在一辆车上设有多个通信装置。例如,专利文献1的车辆C中设有移动电话11、DSRC(DedicatedShort Range Communications:专用短程通信技术)装置12以及无线通信装置13这三种车载通信装置(参照专利文献1的图1等)。
专利文献1的车辆C具有检测来自车外的非法访问的网关装置10。网关装置10检测到非法访问时,从移动电话11、DSRC装置12或无线通信装置13中确定非法访问的进入路径,切断所确定的车载通信装置的连接。由此,禁止从该进入路径访问网关装置10和车载设备(参照专利文献1的第【0031】段等)。
此外,专利文献1的网关装置10在切断了所确定的车载通信装置(例如移动电话11)的连接后,将通信用的通信路径切换为经由其它车载通信装置即DSRC装置12或无线通信装置13的通信路径。由此,在从车载设备连接到车外的通信网N时不会受到上述切断的影响(参照专利文献1的第【0031】、【0041】段等)。
现有技术文献
专利文献
专利文献1:
日本专利特开2004-193903号公报
发明内容
发明所要解决的技术问题
近年,非法访问的技术越来越高超,针对非法访问的对策变得十分重要。此外,电脑病毒(以下简称为“病毒”)、特洛伊木马或蠕虫等所谓的“恶意软件”也在升级,针对恶意软件的对策也变得十分重要。
专利文献1的车载通信系统利用网关装置10的检测结果保护本车辆不会被非法访问。然而,该车载通信系统存在无法将本车辆的检测结果用于保护其它车辆不被非法访问的问题。此外,由于网关装置10不检测恶意软件,因此存在无法保护本车辆不受恶意软件影响,也无法保护其它车辆不受恶意软件影响的问题。
本发明是为了解决上述问题而完成的,其目的在于提供一种能将本车辆中恶意软件等的检测结果用于保护其它车辆不受恶意软件等影响的通信控制装置、通信系统以及通信控制方法。
解决技术问题所采用的技术方案
本发明的通信控制装置是具有通信对象互不相同的多个本车通信装置的车辆用的通信控制装置,包括:非法状态检测部,该非法状态检测部对由于利用了多个本车通信装置中的非法本车通信装置进行通信而发生的非法状态进行检测;以及通信控制部,在检测到非法状态时,所述通信控制部执行下述控制:即,利用多个本车通信装置中与非法本车通信装置不同的正常本车通信装置,发送与非法状态相关的本车非法信息。
本发明的通信系统包含车辆用的通信控制装置,该通信控制装置具有通信对象互不相同的多个本车通信装置,该通信系统的特征在于,通信控制装置包括:非法状态检测部,该非法状态检测部对由于利用了多个本车通信装置中的非法本车通信装置进行通信而发生的非法状态进行检测;以及通信控制部,在检测到非法状态时,所述通信控制部执行下述控制:即,利用多个本车通信装置中与非法本车通信装置不同的正常本车通信装置,发送与非法状态相关的本车非法信息。
本发明的通信控制方法是具有通信对象互不相同的多个本车通信装置的车辆用的通信控制方法,包括:非法状态检测部对由于利用了多个本车通信装置中的非法本车通信装置进行通信而发生的非法状态进行检测的步骤;以及通信控制部在检测到非法状态时执行下述控制的步骤:即,利用多个本车通信装置中与非法本车通信装置不同的正常本车通信装置,发送与非法状态相关的本车非法信息。
发明效果
根据本发明,在检测到非法状态时,执行利用正常本车通信装置发送本车非法信息的控制。由此,能将本车辆中非法状态的检测结果用于保护其它车辆不受非法状态的影响。
附图说明
图1是表示本发明的实施方式1所涉及的通信系统的主要部分的功能框图。
图2是表示本发明实施方式1所涉及的服务器装置的主要部分的功能框图。
图3是表示本发明的实施方式1所涉及的通信系统的系统结构的概要的说明图。
图4是表示本发明的实施方式1所涉及的通信控制装置的主要部分的硬件结构图。
图5是表示本发明的实施方式1所涉及的通信控制装置的主要部分的其它硬件结构图。
图6是表示本发明的实施方式1所涉及的服务器装置的主要部分的硬件结构图。
图7是表示本发明的实施方式1所涉及的服务器装置的主要部分的其它硬件结构图。
图8A是表示本发明的实施方式1所涉及的通信控制装置的动作的流程图。
图8B是表示本发明的实施方式1所涉及的通信控制装置的动作的流程图。
图8C是表示本发明的实施方式1所涉及的服务器装置的动作的流程图。
图8D是表示本发明的实施方式1所涉及的通信控制装置的动作的流程图。
图8E是表示本发明的实施方式1所涉及的通信控制装置的动作的流程图。
图9是表示本发明的实施方式1所涉及的通信控制装置的其它动作的流程图。
图10是表示本发明的实施方式1所涉及的通信控制装置的其它动作的流程图。
具体实施方式
下面,为了更详细地说明本发明,根据附图对本发明的实施方式进行说明。
实施方式1.
图1是表示本发明的实施方式1所涉及的通信系统的主要部分的功能框图。图2是表示本发明实施方式1所涉及的服务器装置的主要部分的功能框图。图3是表示本发明的实施方式1所涉及的通信系统的系统结构的概要的说明图。图4是表示本发明的实施方式1所涉及的通信控制装置的主要部分的硬件结构图。图5是表示本发明实施方式1所涉及的通信控制装置的主要部分的其它硬件结构图。图6是表示本发明的实施方式1所涉及的服务器装置的主要部分的硬件结构图。图7是表示本发明的实施方式1所涉及的服务器装置的主要部分的其它硬件结构图。参照图1~图7,对实施方式1的通信控制装置20和通信系统100进行说明。
本车辆1具有多个(图1的例子为5个)通信装置101~105。以下,将本车辆1具有的通信装置101~105称作“本车通信装置”。
本车通信装置101由互联网连接用的通信装置构成。具体而言,例如本车通信装置101由带入本车辆1的智能手机等移动电话终端、具有SIM(Subscriber Identity Module:用户识别模块)卡的平板电脑等移动信息终端、或基于WiMAX(World wideInteroperability for Microwave Access:全球互通微波访问)标准的无线通信用的移动路由器构成。
本车通信装置101与未图示的基站之间进行直接通信,且经由该基站与互联网3相连。本车通信装置101经由互联网3与其它车辆4具有的互联网连接用的通信装置41、信号器等道路基础设施5上所设的通信装置51、行人6具有的移动电话终端等通信装置61、EV(Electric Vehicle:电动汽车)用充电桩等充电器7中所设的通信装置71以及服务器装置8进行通信。
本车通信装置102由车车间通信用的通信装置构成。本车通信装置102在与其它车辆4具有的车车间通信用的通信装置42之间进行直接通信。具体而言,例如本车通信装置102利用ITS(Intelligent Transport Systems:智能交通系统)用的频带(例如700兆赫频带)的电波与通信装置42进行通信。
本车通信装置103由路车间通信用的通信装置构成。本车通信装置103在与道路基础设施5中所设的通信装置51之间进行直接通信。具体而言,例如本车通信装置103利用ITS用的频带(例如700兆赫频带)的电波与通信装置51进行通信。
本车通信装置104由人车间通信用的通信装置构成。本车通信装置104在与行人6拥有的通信装置61之间进行直接通信。具体而言,例如本车通信装置104利用基于Wi-Fi标准的无线通信与通信装置61进行通信。
本车通信装置105由对充电器通信用的通信装置构成。本车通信装置105在与充电器7中所设的通信装置71之间进行直接通信。具体而言,例如本车通信装置105在本车辆1与充电器7进行了有线连接时,通过利用了该有线连接的线路的有线通信与通信装置71进行通信。或者,本车通信装置105利用基于Wi-Fi标准的无线通信与通信装置71进行通信。
即,本车通信装置101~105的直接通信对象(基站、其它车辆4、道路基础设施5、行人6或充电器7)互不相同。因此,本车通信装置101~105与互联网3之间的通信路径互不相同。
其它车辆4除了互联网连接用的通信装置41和车车间通信用的通信装置42之外,还具有与本车辆1同样的路车间通信用的通信装置(未图示)、人车间通信用的通信装置(未图示)以及对充电器通信用的通信装置(未图示)。以下,将其它车辆4具有的通信装置称为“其它车通信装置”。此外,其它车辆4具有与本车辆1相同的通信控制装置(未图示)。
道路基础设施5中所设的通信装置51具有经由互联网3与服务器装置8进行通信的功能。行人6拥有的通信装置61具有经由互联网3与服务器装置8进行通信的功能。充电器7中所设的通信装置71具有经由互联网3与服务器装置8进行通信的功能。
本车辆1具有车载用的多媒体设备或ECU(Electronic Control Unit:电子控制单元)等信息设备11。本车辆1具有液晶显示器或有机EL(Electro Luminescence:电致发光)显示器等显示装置12。本车辆1具有扬声器等语音输出装置13。本车辆1具有HDD(Hard DiskDrive:硬盘驱动)或SSD(Solid State Drive:固态硬盘)等存储装置14。
本车辆1具有通信控制装置20。通信控制装置20例如由搭载于本车辆1的网关装置构成。通信控制装置20具有通信控制部21、非法状态检测部22、非法状态消除部23以及警告控制部24。
通信控制部21控制本车通信装置101~105的通信。通信控制部21的动作涉及多种,以下与其它功能框图的说明一并进行适当说明。
非法状态检测部22对由于利用了多个本车通信装置101~105中的某一个本车通信装置(以下称为“非法本车通信装置”)进行通信而发生的非法状态进行检测。非法状态例如是本车通信装置101~105、信息设备11、存储装置14中存储的各种数据、或通信控制装置20中通信控制部21所对应的程序或者库被病毒等恶意软件感染的状态。此外,非法状态例如是本车通信装置101~105、信息设备11或通信控制装置20受到DoS(Denial of Service:拒绝服务)攻击等非法访问的状态。
非法状态检测部22在检测到非法状态时,将该非法状态的相关信息(以下称为“非法信息”)存储至存储装置14内的非法信息存储部15。非法信息例如示出了导致非法状态发生的、通信中所用的通信路径(以下称为“非法通信路径”)。非法信息还示出了导致非法状态发生的、通信中所用的本车通信装置、即非法本车通信装置。非法信息还示出了检测到的非法状态的内容。非法信息还示出了检测到非法状态发生的根据。
例如,在信息设备11由于利用了本车通信装置101进行通信而感染了恶意软件的情况下,非法状态检测部22通过模式匹配执行恶意软件感染检查,检测到该恶意软件。在该情况下,信息设备11和通信控制装置20之间的车内通信路径、通信控制装置20和本车通信装置101之间的车内通信路径以及本车通信装置11和基站间的车外通信路径等都成为由非法信息所提示的非法通信路径。本车通信装置101成为由非法信息所提示的非法本车通信装置。非法信息还提示检测到的恶意软件的内容以及非法状态检测部22所进行的恶意软件感染检查为检测的根据。
在检测到非法状态的情况下,当无法确定非法通信路径、非法本车通信装置或非法状态的内容等时,非法信息也可以不包含这些信息。
下面,将本车辆1中发生的非法状态所对应的非法信息称为“本车非法信息”。此外,将其它车辆4中发生的非法状态所对应的非法信息称为“其它车非法信息”。
在由非法状态检测部22检测到非法状态时,通信控制部21从多个本车通信装置101~105中不同于非法本车通信装置的本车通信装置(以下称为“正常本车通信装置”)中,设定用于发送本车非法信息的正常本车通信装置。通信控制部21执行控制,利用所设定的正常本车通信装置发送本车非法信息。
例如,在本车通信装置101被设定为发送用的正常本车通信装置的情况下,本车通信装置101经由互联网3向服务器装置8发送本车非法信息。
在本车通信装置102被设定为发送用的正常本车通信装置的情况下,本车通信装置102向设于其它车辆4的车车间通信用的通信装置42发送本车非法信息。设于其它车辆4的通信控制装置执行控制,利用互联网连接用的通信装置41经由互联网3将该本车非法信息发送至服务器装置8。
在本车通信装置103被设定为发送用的正常本车通信装置的情况下,本车通信装置103向设于道路基础设施5的通信装置51发送本车非法信息。通信装置51将该本车非法信息经由互联网3发送至服务器装置8。
在本车通信装置104被设定为发送用的正常本车通信装置的情况下,本车通信装置104向行人6拥有的通信装置61发送本车非法信息。通信装置61将该本车非法信息经由互联网3发送至服务器装置8。
在本车通信装置105被设定为发送用的正常本车通信装置的情况下,本车通信装置105向设于充电器7的通信装置71发送本车非法信息。通信装置71将该本车非法信息经由互联网3发送至服务器装置8。
在具有多个正常本车通信装置的情况下,通信控制部21也可以执行如下控制:利用可用于发送本车非法信息的两个以上正常本车通信装置、或可用于发送本车非法信息的所有正常本车通信装置,发送本车非法信息。
或者,通信控制部21也可以预先设定用于发送本车非法信息的默认的本车通信装置。在该情况下,该本车通信装置为正常本车通信装置且该本车通信装置能用于发送本车非法信息时,通信控制部21将该本车通信装置用于发送本车非法信息。另一方面,在该本车通信装置为正常本车通信装置且该本车通信装置不能用于发送本车非法信息时,或者该本车通信装置是非法本车通信装置时,通信控制部21将不同于该本车通信装置的正常本车通信装置用于发送本车非法信息。由于一般互联网连接用的本车通信装置101比其它本车通信装置102~105更有可能成为非法本车通信装置,因此优选将该其它本车通信装置102~105中的任意一个预先设定为默认的本车通信装置。
如图2所示,服务器装置8具有经由互联网3与通信装置41、51、61、71、101进行通信的接收部31和发送部32。此外,服务器装置8具有将接收部31接收到的信息写入存储装置33的信息写入部34、以及读取存储于存储装置33的信息并输出至发送部32的信息读取部35。
在存储装置33内设有非法信息存储部36。非法信息存储部36存储接收部31接收到的各车辆的非法信息。非法信息存储部36存储表示接收非法信息所使用的通信路径的信息。
在存储装置33内设有补丁文件存储部37。补丁文件存储部37存储针对非法状态的防护用补丁文件。
在接收部31接收到任意车辆的非法信息时,信息写入部34将该非法信息以及表示接收该非法信息所使用的通信路径的信息存储至非法信息存储部36。信息读取部35从补丁文件存储部37中读取该非法信息示出的非法状态的内容所对应的补丁文件,并输出至发送部32。发送部32经由互联网3对作为该非法信息的发送源的车辆发送补丁文件。
这时,信息读取部35从非法信息存储部36中读取表示接收该非法信息所使用的通信路径的信息,并输出至发送部32。发送部32利用该信息将用于发送补丁文件的通信路径设定为与接收非法信息所使用的通信路径相同的路径。
即,在发送部32对本车辆1发送补丁文件的情况下,该发送所使用的通信路径成为不经由非法本车通信装置而是经由正常本车通信装置的路径。通信控制部21执行控制,利用正常本车通信装置接收服务器装置8发送的补丁文件。
非法状态消除部23利用接收到的补丁文件消除非法状态。具体而言,例如在非法状态的内容是恶意软件感染的情况下,非法状态消除部23针对本车通信装置101~105、信息设备11、存储装置14中记载的各种数据、或通信控制装置20中的通信控制部21所对应的程序或库应用补丁文件。通过应用补丁文件,消除恶意软件。例如在非法状态的内容为非法访问的情况下,非法状态消除部23针对本车通信装置101~105、信息设备11或通信控制装置20应用补丁文件。通过应用补丁文件,完成针对非法访问的永久对策。
非法状态消除部23在补丁文件的应用完成时,认为非法状态被消除,从存储于非法信息存储部15的本车非法信息中删除该补丁文件所对应的本车非法信息。
通信控制部21在非法状态消除部23完成了补丁文件的应用时,执行控制,利用本车通信装置101~105中的任意一个发送表示非法状态被消除的信息(以下称为“消除信息”)。消除信息通过作为发送本车非法信息时的通信路径所说明的所述通信路径中的任意通信路径,经由互联网3被发送至服务器装置8。
下面,将本车辆1中发生的非法状态所对应的消除信息称为“本车消除信息”。此外,将其它车辆4中发生的非法状态所对应的消除信息称为“其它车消除信息”。
在服务器装置8中,接收部31接收到消除信息时,信息写入部34从非法信息存储部36中删除与该消除信息对应的非法信息。
通信控制部21在通过利用了本车通信装置102的车车间通信从其它车辆4接收到其它车非法信息时,利用互联网连接用的本车通信装置101将该其它车非法信息发送至服务器装置8。通信控制部21在通过利用了本车通信装置102的车车间通信从其它车辆4接收到其它车消除信息时,利用互联网连接用的本车通信装置101将该其它车消除信息发送至服务器装置8。
在其它车辆4中发生了非法状态的情况下,通信控制部21将本车通信装置101~105各自与其它车辆4中导致非法状态发生的、通信所使用的其他车通信装置(以下称为“非法其它车通信装置”)之间的通信阻断。具体而言,例如通信控制部21将分配给非法其它车通信装置的IP(Internet Protocol:互联网协议)地址或MAC(Media Access Control:媒体访问控制)地址等过滤掉。
具体而言,例如通信控制部21利用互联网连接用的本车通信装置101与服务器装置8进行通信,比对非法信息存储部36中是否存储有涉及其它车辆4的其它车非法信息。服务器装置8将比对结果发送至本车辆1,并且在非法信息存储部36中存储有涉及其它车辆4的其它车非法信息的情况下,将该其它车非法信息发送至本车辆1。通信控制部21利用接收到的比对结果,判定作为通信对象的其它车辆4中是否发生了非法状态。通信控制部21利用接收到的其他车非法信息确定非法其它车通信装置。
警告控制部24在由非法状态检测部22检测到非法状态的情况下满足了规定的条件时(具体将在后文详述),根据本车非法信息的内容,生成表示发生了非法状态等情况的图像数据。警告控制部24将该图像数据输出至显示装置12,将与该图像数据对应的图像(以下称为“警告图像”)显示于显示装置12。
这时,警告控制部24根据本车非法信息的内容,生成表示发生了非法状态等情况的语音数据。警告控制部24将该语音数据输出至语音输出装置13,使语音输出装置13输出与该语音数据对应的语音(以下称为“警告语音”)。
其它车辆4具有的通信控制装置与本车辆1具有的通信控制装置20结构相同,因此省略说明。
图3示出了像这样构成的通信系统100的系统结构的概要。如上文所述,本车辆1与未图示的基站进行直接通信,经由该基站与互联网3相连,从而经由互联网3与其它车辆4、道路基础设施5、行人6、充电器7以及服务器装置8自由通信。本车辆1通过车车间通信与其它车辆4直接自由通信,通过路车间通信与道路基础设施5直接自由通信,通过人车间通信与行人6直接自由通信,与充电器7直接自由通信。其它车辆4经由互联网3与服务器装置8自由通信,道路基础设置5经由互联网3与服务器装置8自由通信,行人6经由互联网3与服务器装置8自由通信,充电器7经由互联网3与服务器装置8自由通信。图3中,省略了行人6和充电器7的图示。
图4表示通信控制装置20的主要部分的硬件结构一个示例。如图4所示,通信控制装置20由通用的计算机构成,具有存储器41及处理器42。存储器41中存储有用于使该计算机作为图1所示的通信控制部21、非法状态检测部22、非法状态消除部23以及警告控制部24发挥作用的程序。处理器42通过读取并执行存储于存储器41的程序,从而实现图1所示的通信控制部21、非法状态检测部22、非法状态消除部23以及警告控制部24的功能。
存储器41例如由RAM(Random Access Memory:随机存取存储器)、ROM(Read OnlyMemory:只读存储器)、闪存、EPROM(Erasable Programmable Read Only Memory:可擦编程只读存储器)或EEPROM(Electrically Erasable Programmable Read-Only Memory:电可擦编程只读存储器)等半导体存储器构成。处理器42例如由CPU(Central ProcessingUnit:中央处理单元)、GPU(Graphics Processing Unit:图形处理单元)、DSP(DigitalSignal Processor:数字信号处理器)、微控制器或微处理器等来构成。
图5表示通信控制装置20的主要部分的硬件结构的另一个示例。如图5所示,通信控制装置20可以由专用的处理电路43来构成。处理电路43例如是ASIC(ApplicationSpecific Integrated Circuit:专用集成电路)、FPGA(Field Programmable Gate Array:现场可编程门阵列)或者系统LSI(Large Scale Integration:大规模集成电路)或者它们的组合。
另外,可以通过处理电路43来分别实现图1所示的通信控制部21、非法状态检测部22、非法状态消除部23及警告控制部24的各个部分的功能,也可以将各个部分的功能汇总由处理电路43实现。也可以利用图4所示的存储器41及处理器42来实现图1所示的通信控制部21、非法状态检测部22、非法状态消除部23及警告控制部24中的部分功能,利用图5所示的处理电路43来实现其余的功能。
图6表示服务器装置8的主要部分的硬件结构一个示例。图2所示的接收部31由专用的接收器51构成。图2所示的发送部32由专用的发送器52构成。图2所示的存储装置33由存储器53构成。存储器53中存储有用于实现图2所示的信息写入部34及信息读取部35的功能的程序。处理器54通过读取并执行存储于存储器53的程序,从而实现图2所示的信息写入部34及信息读取部35的功能。
存储器53例如由RAM、ROM、闪存、EPROM、EEPROM或SSD等半导体存储器、或者HDD等磁性存储装置构成。处理器54例如由CPU、GPU、DSP、微控制器或微处理器等来构成。
图7表示服务器装置8的主要部分的硬件结构的另一个示例。如图7所示,服务器装置8可以由专用的处理电路55来构成。处理电路55例如是ASIC、FPGA或者系统LSI或者它们的组合。
另外,可以通过处理电路55来分别实现图2所示的信息写入部34及信息读取部35的各个部分的功能,也可以将各个部分的功能汇总由处理电路55来实现。也可以利用图6所示的存储器53及处理器54来实现图2所示的信息写入部34及信息读取部35中的部分功能,利用图7所示的处理电路55来实现其余的功能。
接着,参照图8的流程图,以本车辆1中发生了非法状态时的动作为中心,对通信控制装置20和服务器装置8的动作进行说明。图8A、图8B、图8D和图8E示出了通信控制装置20的动作,图8C示出了服务器装置8的动作。非法状态检测部22检测信息设备11等的恶意软件感染作为非法状态。
在初始状态,通信控制部21执行控制,利用本车通信装置101下载信息设备11用的应用软件或硬件驱动软件等软件。软件下载完成时,非法状态检测部22执行步骤ST1、ST2的处理。
在步骤ST1、ST2,非法状态检测部22利用模式匹配对下载的软件执行恶意软件感染检查。检查用的恶意软件模式例如预先存储于非法状态检测部22。
在通过恶意软件感染检查检测到恶意软件的情况下(步骤ST2为“是”),在步骤ST3中,非法状态检测部22将本车非法信息写入非法信息存储部15。这时的本车非法信息例如表示:包含本车通信装置101的车外通信路径包含在非法通信路径中、本车通信装置101是非法本车通信装置、非法状态的内容为信息设备11的恶意软件感染、非法状态的检测根据是非法状态检测部22进行的恶意软件感染检查等。
通过恶意软件感染检查未检测到恶意软件的情况下(步骤ST2为“否”),或者接在步骤ST3之后,在步骤ST4中,非法状态检测部22获取本车辆1内的通信涉及的话务信息。该话务信息例如是在通信过程中由通信控制部21实时生成并存储的。
接着,在步骤ST5中,非法状态检测部22利用话务信息,判定软件下载之后本车辆1内的通信状态是否异常。例如,在通信负荷相对于通常状态异常增加的情况下(通常1秒收发10个指令的信号,而当前1秒收发100个指令的信号等),非法状态检测部22判定通信状态为异常。通信错误次数相对于通常状态增加,并且针对各次通信错误重试的次数增加的情况下(通常对一次通信错误重试一次即通信成功,而当前通信错误频发且对各次通信错误重试五次以上等),非法状态检测部22判定通信状态为异常。
在通信状态为异常的情况下(步骤ST5为“是”),非法状态检测部22判定本车辆1内的装置(信息设备11、通信控制部21或本车通信装置101等)被恶意软件感染,在步骤ST6将本车非法信息写入非法信息存储部15。这时的本车非法信息例如表示:本车辆1内的通信路径包含在非法通信路径中、非法状态的内容为信息设备11、通信控制部21或本车通信装置101等的恶意软件感染、非法状态的检测根据是本车辆1内的通信状态的异常等。在步骤ST6写入本车非法信息时,若在步骤ST3写入的本车非法信息已经被存储的情况下,非法状态检测部22也可以通过仅写入两个本车非法信息的差异,从而更新非法信息存储部15内的本车非法信息。
在通信状态为正常的情况下(步骤ST5为“否”)或接在步骤ST6之后,在步骤ST7中,非法状态检测部22执行处理,从信息设备11获取表示该信息设备11被恶意软件感染的信息。例如,在信息设备11具有独立于非法状态检测部22的恶意软件感染检查功能的情况下,非法状态检测部22执行获取该恶意软件感染检查的结果的处理。
在步骤ST7的处理结果是获取到表示被恶意软件感染的信息的情况下(步骤ST8为“是”),在步骤ST9中,非法状态检测部22将本车非法信息写入非法信息存储部15。这时的本车非法信息例如表示:非法状态的内容是信息设备11的恶意软件感染、非法状态的检测根据是从信息设备11获取到的信息等。在步骤ST9写入本车非法信息时,若在步骤ST3、ST6写入的本车非法信息已经被存储的情况下,非法状态检测部22也可以通过仅写入两个本车非法信息的差异,从而更新非法信息存储部15内的本车非法信息。
在未获取到表示被恶意软件感染的信息的情况下(步骤ST8为“否”)或接在步骤ST9之后,在步骤ST10中,非法状态检测部22判定是否在步骤ST3、ST6、ST9中的至少一个步骤中写入了本车非法信息。在步骤ST3、ST6、ST9中的任意步骤均未写入本车非法信息的情况下(步骤ST10为“否”),非法状态检测部22结束处理。另一方面,在步骤ST3、ST6、ST9中的至少一个步骤中写入了本车非法信息的情况下(步骤ST10为“是”),在步骤ST11中,非法状态检测部22将该情况通知给通信控制部21。
接收到来自非法状态检测部22的通知的通信控制部21在步骤ST21中获取存储于非法信息存储部15的本车非法信息。接着,在步骤ST22中,通信控制部21判定在步骤ST21获取到的本车非法信息是否示出了非法通信路径和非法本车通信装置中的至少一方。
在本车非法信息未示出非法通信路径或非法本车通信装置中的任一方的情况下(步骤ST22为“否”),在步骤ST27中,通信控制部21指示警告控制部24执行警告处理。
另一方面,在本车非法信息示出了非法通信路径和非法本车通信装置中的至少一方的情况下(步骤ST22为“是”),在步骤ST23中,通信控制部21执行对经由非法通信路径的通信进行阻断的处理、禁止利用非法本车通信装置进行通信的处理中的至少一方。即,在本车非法信息示出了非法通信路径和非法本车通信装置双方的情况下,通信控制部21执行对经由非法通信路径的通信进行阻断的处理、以及禁止利用非法本车通信装置进行通信的处理。在本车非法信息未示出非法本车通信装置的情况下,通信控制部21仅执行对经由非法通信路径的通信进行阻断的处理。在本车非法信息未示出非法通信路径的情况下,通信控制部21仅执行禁止利用非法本车通信装置进行通信的处理。在非法状态的内容为非法访问的情况下,通过步骤ST23的处理,完成针对该非法访问的临时对策。
接着,在步骤ST24中,通信控制部21判定是否存在可用于发送本车非法信息的正常本车通信装置。在不存在可用于发送本车非法信息的正常本车通信装置的情况下(步骤ST24为“否”),例如在正常本车通信装置全部处于通信服务信号圈外的情况下,在步骤ST27中,通信控制部21指示警告控制部24执行警告处理。
另一方面,在存在可用于发送本车非法信息的正常本车通信装置的情况下(步骤ST24为“是”),在步骤ST25中,通信控制部21设定用于发送本车非法信息的正常本车通信装置。具体而言,例如通信控制部21将可用于发送本车非法信息的全部正常本车通信装置设定为发送用的正常本车通信装置。
接着,在步骤ST26中,通信控制部21执行控制,利用在步骤ST25所设定的正常本车通信装置发送本车非法信息。
例如,在步骤ST25中将本车通信装置101设定为发送用的正常本车通信装置的情况下,通过步骤ST26的处理,本车通信装置101与未图示的基站之间进行通信,经由互联网3向服务器装置8发送本车非法信息。
在步骤ST25将本车通信装置102设定为发送用的正常本车通信装置的情况下,本车通信装置102向设于其它车辆4的车车间通信用的通信装置42发送本车非法信息。设于其它车辆4的通信控制装置执行控制,利用互联网连接用的通信装置41经由互联网3将该本车非法信息发送至服务器装置8。
在步骤ST25中将本车通信装置103设定为发送用的正常本车通信装置的情况下,本车通信装置103向设于道路基础设施5的通信装置51发送本车非法信息。通信装置51将该本车非法信息经由互联网3发送至服务器装置8。
在步骤ST25中将本车通信装置104设定为发送用的正常本车通信装置的情况下,本车通信装置104向行人6拥有的通信装置61发送本车非法信息。通信装置61将该本车非法信息经由互联网3发送至服务器装置8。
在步骤ST25中将本车通信装置105设定为发送用的正常本车通信装置的情况下,本车通信装置105向设于充电器7的通信装置71发送本车非法信息。通信装置71将该本车非法信息经由互联网3发送至服务器装置8。
接着,在步骤ST31中,服务器装置8的接收部31利用上述通信路径中的任意通信路径,经由互联网3从通信装置41、51、61、71、101中的至少一个接收本车非法信息。接着,在步骤ST32中,信息写入部34将在步骤ST31接收到的本车非法信息存储于非法信息存储部36。这时,信息写入部34将表示接收该本车非法信息所用的通信路径的信息与本车非法信息一起存储于非法信息存储部36。
接着,在步骤ST33中,信息读取部35读取在步骤ST32存储于非法信息存储部36的本车非法信息,判定与该本车非法信息所示的非法状态的内容、即恶意软件对应的防护用的补丁文件是否存储于补丁文件存储部37。信息读取部35在该补丁文件存储于补丁文件存储部37的情况下,读取该补丁文件输出至发送部32。这时,信息读取部35将在步骤ST32存储于非法信息存储部36的表示接收本车非法信息所用的通信路径的信息与补丁文件一起读取,并将该信息输出至发送部32。
接着,在步骤ST34,发送部32设定用于发送补丁文件的通信路径。具体而言,例如发送部32将用于发送补丁文件的通信路径设定为与接收本车非法信息所用的通信路径相同的路径。
即,通常,补丁文件的发送路径为经由互联网3发送至本车辆1的本车通信装置101的路径。然而,例如在本车通信装置101为非法本车通信装置的情况下,由于在图8B的步骤ST23中禁止使用本车通信装置101的通信,因此产生本车辆1无法通过该路径接收补丁文件的问题。与此相对,通过将用于发送补丁文件的通信路径设定为与接收本车非法信息所用的通信路径相同的路径,从而不管本车通信装置101~105中的哪个本车通信装置为非法本车通信装置,都能在本车辆1中利用正常本车通信装置接收补丁文件。
接着,在步骤ST35中,发送部32通过在步骤ST34设定的通信路径发送补丁文件。
在与本车非法信息示出的非法状态的内容所对应的补丁文件未存储于补丁文件存储部37的情况下(步骤ST33为“否”),服务器装置8不执行步骤ST34、ST35的处理而结束处理。
接着,在步骤ST41中,本车辆1的通信控制部21判定正常本车通信装置是否接收到补丁文件。在接收了补丁文件的情况下(步骤ST41为“是”),通信控制部21将该补丁文件输出至非法状态消除部23。
接着,在步骤ST42中,非法状态消除部23通过应用该补丁文件消除非法状态。由此,去除了信息设备11等感染的恶意软件。非法状态消除部23在补丁文件的应用完成时,将该情况向通信控制部21进行通知。在步骤ST43中,非法状态消除部23从存储于非法信息存储部15的本车非法信息中删除在步骤ST42应用的补丁文件所对应的本车非法信息。
接着,在步骤ST44中,通信控制部21执行如下控制:利用本车通信装置101~105中的任意本车通信装置,发送表示通过应用补丁文件消除了恶意软件的本车消除信息。在非法状态的内容为非法访问的情况下,通信控制部21执行如下控制:发送表示通过应用补丁文件完成了针对非法访问的永久对策的本车消除信息。
通过步骤ST44的处理,本车消除信息通过作为发送本车非法信息时的通信路径所说明的上述通信路径中的任意通信路径,经由互联网3被发送至服务器装置8。在服务器装置8中,接收部31接收到本车消除信息时,信息写入部31从非法信息存储部36中删除与该本车消除信息对应的本车非法信息。
在正常本车通信装置未接收到补丁文件的情况下(步骤ST41为“否”),例如在图8C的处理中服务器装置8未发送补丁文件的情况下,通信控制装置20不执行步骤ST42~ST44的处理。在该情况下,在步骤ST45中,通信控制部21指示警告控制部24执行警告处理。
警告控制部24接收步骤ST27或步骤ST45的指示并执行警告处理。即,在步骤ST51中,警告控制部24根据存储于非法信息存储部15的本车非法信息的内容,生成表示发生非法状态、即信息设备11等被恶意软件感染等情况的图像数据。接着,在步骤ST52中,警告控制部24将该图像数据输出至显示装置12,在显示装置12显示与该图像数据对应的警告图像。
由于例如检测到信息设备11等的恶意软件感染时未确定非法通信路径及非法本车通信装置,步骤ST22为“否”,因此警告控制部24根据步骤ST27的指示显示警告图像。该情况下的警告图像例如是包含了表示如下情况的文字或图片的图像:发生了恶意软件感染、无法确定感染路径、为了去除恶意软件推荐将本车辆1送去销售店等。
由于例如正常本车通信装置全部处于通信服务信号圈外,步骤ST24为“否”,因此警告控制部24根据步骤ST27的指示显示警告图像。在该情况下,警告图像是包含了表示如下情况的文字或图片的图像:经由非法通信路径感染了恶意软件、为了接收补丁文件推荐将本车辆1移动至任意正常本车通信装置的通信服务信号圈内等。
由于例如发送了本车非法信息却无法接收补丁文件,步骤ST41为“否”,因此警告控制部24根据步骤ST45的指示显示警告图像。该情况下的警告图像是包含了表示如下情况的文字或图片的图像:经由非法通信路径感染了恶意软件、为了去除恶意软件推荐将本车辆1送去销售店等。
这些警告图像例如重叠在信息设备11等显示于显示装置12的通常的画面上,利用所谓的“弹窗”显示。
在步骤ST53中,警告控制部24根据存储于非法信息存储部15的本车非法信息的内容,生成表示如下情况的语音数据:发生非法状态、即信息设备11等被恶意软件感染等。接着,在步骤ST54中,警告控制部24将该语音数据输出至语音输出装置13,由语音输出装置13输出与该语音数据对应的警告语音。由于警告语音的具体内容与警告图像相同,因此省略说明。
接着,参照图9的流程图,以其它车辆4中发生非法状态时阻断与非法其它车通信装置的通信的处理为中心,对控制控制动作20的动作进行说明。通信控制部21在开始与其它车辆4的通信时,或者在与其它车辆4的通信过程中以规定的时间间隔,执行步骤ST61的处理。
首先,在步骤ST61中,通信控制部21判定在通信对象的其它车辆4中是否发生了非法状态。
具体而言,例如通信控制部21利用互联网连接用的本车通信装置101与服务器装置8进行通信,比对涉及其它车辆4的其它车非法信息是否存储于非法信息存储部36。服务器装置8将比对结果发送至本车辆1,并且在涉及其它车辆4的其它车非法信息存储于非法信息存储部36的情况下,将该其它车非法信息发送至本车辆1。通知控制部21利用接收到的比对结果,判定通信对象的其它车辆4中是否发生了非法状态。
在其它车辆4发生了非法状态的情况下(步骤ST61为“是”),在步骤ST62中,通信控制部21判定在步骤ST61接收到的其它车非法信息是否示出了非法其它车通信装置。
在其它车非法信息示出了非法其它车通信装置的情况下(步骤ST62为“是”),在步骤ST63中,通信控制部21阻断本车通信装置101~105与非法其它车通信装置之间的通信。具体而言,例如通信控制部21将分配给非法其它车通信装置的IP地址或MAC地址等过滤掉。在步骤ST63的处理之后,本车辆1与其它车辆4之间进行通信的通信路径成为不经由非法其它车通信装置的通信路径、即避开了其它车辆4中的非法通信路径的路径。另一方面,在其它车非法信息未示出非法其它车通信装置的情况下(步骤ST62为“否”),通信控制部21结束处理。
在其它车辆4中未发生非法状态的情况下(步骤ST61为“否”),在步骤ST64中,通信控制部21判定是否存在与本车通信装置101~105的通信已被阻断的其它车通信装置(即上一次在步骤ST63中被判定为是阻断对象的非法其它车通信装置)。在存在通信已被阻断的其它车通信装置的情况下(步骤ST64为“是”),在步骤ST65中,通信控制部21解除本车通信装置101~105与该其它车通信装置之间的通信阻断。另一方面,在不存在通信已被阻断的其它车通信装置的情况下(步骤ST64为“否”),通信控制部21结束处理。
通信控制部21也可在设定用于发送本车非法信息的正常本车通信装置时(图8B的步骤ST25),参照有无在步骤ST63设定的通信阻断。即,在某正常本车通信装置和服务器装置8之间的通信路径内包含了通信被阻断的非法其它车通信装置的情况下,通信控制部21也可以将该正常本车通信装置从发送用的正常本车通信装置中排除。
接着,参照图10,以将通过车车间通信接收到的其它车非法信息传输至服务器装置8的动作为中心,对通信控制装置20的动作进行说明。
首先,在步骤ST71中,通信控制部21判定本车通信装置102是否通过车车间通信从其它车通信装置42接收到涉及其它车辆4的其它车非法信息。
在通过车车间通信接收到了其它车非法信息的情况下(步骤ST71为“是”),在步骤ST72中,通信控制部21执行控制,利用互联网连接用的本车通信装置101将在步骤ST71接收到的其它车非法信息发送至服务器装置8。另一方面,在通过车车间通信未接收到其它车非法信息的情况下(步骤ST71为“否”),通信控制部21结束处理。
像这样,实施方式1的通信控制装置20在由于使用了多个本车通信装置101~105中的非法本车通信装置进行通信而导致非法状态发生时,执行控制,利用与非法本车通信装置不同的正常本车通信装置发送本车非法信息。通过发送本车非法信息,能将本车非法信息用于保护其它车辆4不受非法状态的影响。通过将正常本车通信装置用于发送本车非法信息,能避免使用非法通信路径发送本车非法信息,防止恶意软件的感染在本车非法信息的发送目标中扩散。
非法信息的内容不限定于非法通信路径、非法本车通信装置或非法其它车通信装置、非法状态的内容以及检测到发生非法状态的根据。除了这些内容之外,非法信息还可以示出分配给发生了非法状态的车辆的标识、检测到非法状态发生的时间日期、检测到非法状态发生时该车辆的位置等。
在非法信息示出了时间日期的情况下,例如对于存储于非法信息存储部36的非法信息中该时间日期较久远的非法信息,即使在未接收到消除信息的情况下,服务器装置8也可以将其从非法信息存储部36中删除。由此,能减少存储装置33中非法信息的数据量。
服务器装置8也可以将针对本车非法信息的补丁文件除了发送给本车辆1之外还发送给其它车辆4。在非法信息示出了时间日期和位置的情况下,其它车辆4存在多辆时,服务器装置8也可以根据该位置设定作为补丁文件的发送对象的其它车辆4。
具体而言,例如服务器装置8通过与GPS(Global Positioning System:全球定位系统)联动,从而具有积累和存储可经由互联网3通信的各车辆的位置信息的功能。在本车非法信息所示的时间日期,服务器装置8将位于以本车非法信息示出的本车辆1的位置作为中心的规定范围的区域内的其它车辆4设定为补丁文件的发送对象。这时的规定范围例如可以是单纯的圆形范围。从封锁恶意软件以防止感染扩散的观点出发,也可以先设定圆环状的范围,之后以将该圆环状的半径逐渐缩小的方式依次设定范围。
通信控制部21也可以执行控制,利用本车通信装置101~105例如以规定的时间间隔从服务器装置8接收其它车非法信息,将该其它车非法信息存储于非法信息存储部15。即,本车辆1中非法信息存储部15除了本车非法信息之外还可以存储其它车非法信息。
在该情况下,通信控制部21可以在图9的步骤ST61中,利用存储于非法信息存储部15的其它车非法信息判定通信对象的其它车辆4中是否发生非法状态,以代替在服务器装置8比对有无其它车非法信息。通信控制部21可以在图9的步骤ST62中,判定存储于非法信息存储部15的其它车非法信息是否示出了非法其它车通信装置,以代替判定从服务器装置8接收到的其它车非法信息是否示出了非法其它车通信装置。
在该情况下,通信控制部21也可以执行控制,利用车车间通信用的本车通信装置102接收其它车辆4的非法信息存储部15中存储的其它车非法信息,将接收到的其它车非法信息存储于本车辆1的非法信息存储部15。由此,例如在本车辆1与服务器装置8无法通信的情况下,也可以在本车辆1中获取或更新其它车非法信息,判定即将与本车辆1相遇交汇的其它车辆4是否发生非法状态(图9的步骤ST61),预先执行通信阻断等对策。
像这样,通过将各车辆相关的非法信息存储于服务器装置8的存储装置33以及各车辆的存储装置14的系统结构,能降低步骤ST61的处理中的数据通信量。另一方面,通过将各车辆相关的非法信息仅存储于服务器装置8的存储装置33的系统结构,能降低各车辆的存储装置14中非法信息的数据容量。
补丁文件也可以除了存储于服务器装置8的存储装置33之外,还存储于各车辆的存储装置14中。即,本车辆1的通信控制部21也可以执行控制,利用互联网连接用的本车通信装置101接收存储于服务器装置8的补丁文件存储部37的补丁文件,将接收到的补丁文件存储于本车辆1的存储装置14。在该情况下,在图8D的步骤ST41中,本车辆1的通信控制部21判定与本车辆1的非法状态对应的补丁文件是否存储于本车辆1的存储装置14,以代替判定正常本车通信装置是否接收到了补丁文件。在存储了该补丁文件的情况下,通信控制部21将该补丁文件输出至非法状态消除部23。
在该情况下,本车辆1的通信控制部21也可以执行控制,利用车车间通信用的本车通信装置102接收存储于其它车辆4的存储装置14的补丁文件,将接收到的补丁文件存储于本车辆1的存储装置14。由此,例如在本车辆1与服务器装置8无法通信的情况下,也能在本车辆1中获取或更新补丁文件,消除非法状态。
在其它车辆4中发生了非法状态的情况下(步骤ST61为“是”),通信控制部21指示警告控制部24进行警告处理,警告控制部24可以执行使显示装置12显示表示其它车辆4中发生了非法状态的警告图像的控制,或执行让语音输出装置13输出表示其它车辆4中发生了非法状态的警告语音的控制。
在该情况下,在其它车非法信息示出了检测到非法状态时的其它车辆4的位置的情况下,警告图像也可以将与该位置上的其它车辆4对应的图标图像重叠在地图图像上进行显示。在可从服务器装置8等获取其它车辆4的当前位置的情况下,警告图像也可以将与该位置上的其它车辆4对应的图标图像重叠在地图图像上进行显示。显示装置12为HUD(Head-Up Display:平视显示器)、其它车辆4的当前位置位于本车辆1前方的可视距离内的情况下,也可以在该HUD中将强调其它车辆4的图像投影至本车辆1的前挡风玻璃上。
服务器装置8在从各车辆接收到消除信息时,也可以将表示与该非法信息对应的非法状态已被消除的信息存储于非法信息存储部36,以代替将与该消除信息对应的非法信息从非法信息存储部36中删除。由此,在非法信息存储部36中,存储了与各车辆中非法状态的发生及消除等相关的历史数据。该历史数据例如能用于分析恶意软件或非法访问、或生成新的补丁文件等各种处理。
同样地,在本车辆1的非法信息存储部15存储其它车非法信息的系统结构中,通信控制部21在从服务器装置8接收到其它车消除信息时,也可以将表示与该其它车非法信息对应的非法状态已被消除的信息存储于非法信息存储部15,以代替将与该其它车消除信息对应的其它车非法信息从非法信息存储部15中删除。即,通信系统100也可以是在各车辆中存储历史数据的系统结构。
警告控制部24也可以仅执行生成图像数据并在显示装置12显示警告图像的处理(图8E的步骤ST51、ST52)、或生成语音数据并由语音输出装置13输出警告语音的处理(图8E的步骤ST53、ST54)中的任一方。
图1中,示出通信控制装置20由独立于本车通信装置101和信息设备11的其它网关装置来构成的例子,但通信装置20也可以构成为其部分或全部与本车通信装置101或信息设备11一体构成。具体而言,例如也可以使通信控制装置20具有的各功能中的部分功能由网关装置实现,剩余功能由作为本车通信装置101的移动电话终端实现。或者例如,也可以使通信控制装置20具有的各功能中的部分功能由网关装置实现,剩余功能由作为信息设备11的多媒体设备实现。
本车辆1只要具有直接通信对象不同(即与互联网3之间的通信路径不同)的多个通信装置即可,本车通信装置不限于图1所例示的5个本车通信装置101~105。本车通信装置可以有任意个,各本车通信装置的通信对象可以是适用V2X的任何对象。此外,与同一通信对象之间进行直接通信的本车通信装置也可以是2个以上。
如上文所述,实施方式1的通信控制装置20是具有通信对象互不相同的多个本车通信装置101~105的本车辆1用的通信控制装置20,包括:非法状态检测部22,该非法状态检测部22对由于利用了多个本车通信装置101~105中的非法本车通信装置进行通信而发生的非法状态进行检测;以及通信控制部21,在检测到非法状态时,所述通信控制部21执行下述控制:即,利用多个本车通信装置101~105中与非法本车通信装置不同的正常本车通信装置,发送与非法状态相关的本车非法信息。通过发送本车非法信息,能将本车辆1中非法状态的检测结果用于保护其它车辆4不受非法状态的影响等。通过将正常本车通信装置用于发送本车非法信息,能避免使用非法通信路径发送本车非法信息,防止恶意软件的感染在本车非法信息的发送目标中扩散等。
在正常本车通信装置有多个的情况下,通信控制部21执行以下控制:利用可用于发送本车非法信息的全部正常本车通信装置,发送本车非法信息。由此,能防止恶意软件的感染扩散等,并且能够将本车辆中发生了非法状态的情况提供给更多的通信对象,并且能提高将本车非法信息传达到服务器装置8的可能性。
通信控制部21在检测到非法状态时,禁止利用非法本车通信装置进行通信。由此,能防止与非法本车通信装置进行通信而导致恶意软件的感染在其它车辆4等中扩散等。
通信控制部21执行控制,利用正常本车通信装置接收针对非法状态的防护用的补丁文件。由此,在禁止了利用非法本车通信装置进行通信的状态下能接收补丁文件。
通信控制装置20包括非法状态消除部23,其利用补丁文件消除非法状态,通信控制部21执行以下控制:在非法状态被消除时,利用多个本车通信装置101~105中的任意本车通信装置,发送表示非法状态被消除的本车消除信息。由此,能消除非法状态,并且向服务器装置8等通知非法状态被消除的情况。
在其它车辆4中发生了非法状态的情况下,通信控制部21将各个本车通信装置101~105与其它车辆4中导致发生非法状态的通信所使用的非法其他车通信装置之间的通信阻断。由此,例如在其它车辆4中发生了恶意软件感染时,能防止与非法其它车通信装置进行通信从而导致恶意软件感染在本车辆1中扩散。
实施方式1的通信系统100包含具有通信对象互不相同的多个本车通信装置101~105的本车辆1用的通信控制装置20,通信控制装置20包括:非法状态检测部22,该非法状态检测部22对由于利用了多个本车通信装置101~105中的非法本车通信装置进行通信而发生的非法状态进行检测;以及通信控制部21,在检测到非法状态时,所述通信控制部21执行下述控制:即,利用多个本车通信装置101~105中与非法本车通信装置不同的正常本车通信装置,发送与非法状态相关的本车非法信息。由此,可以获得与通信控制装置20相同的上述效果。
通信系统100包括服务器装置8,在接收到本车非法信息时,将针对非法状态防护用的补丁文件发送至本车辆1。由此,能在本车辆1中利用补丁文件消除非法状态。
通信控制部21在检测到非法状态时,禁止使用非法本车通信装置进行通信,服务器装置8将用于发送补丁文件的通信路径设定为与接收本车非法信息所用的通信路径相同的路径。由此,能通过禁止使用非法本车通信装置进行通信来防止恶意软件的感染扩散等,并且能够在本车辆1中接收补丁文件。
服务器装置8将补丁文件发送至本车辆1及其它车辆4。由此,利用本车辆1中非法状态的检测结果,能消除或预防其它车辆4的非法状态。
本车非法信息示出了本车辆1的位置,服务器装置8根据本车非法信息示出的位置,设定作为补丁文件的发送对象的其它车辆4。通过适当地设定发送对象,能封锁恶意软件等。
实施方式1的通信控制方法是具有通信对象互不相同的多个本车通信装置101~105的本车辆1用的通信控制方法,包括:非法状态检测部22对由于利用了多个本车通信装置101~105中的非法本车通信装置进行通信而发生的非法状态进行检测的步骤(步骤ST1~ST11);以及在检测到非法状态时,通信控制部26执行下述控制的步骤:即,利用多个本车通信装置101~105中与非法本车通信装置不同的正常本车通信装置,发送与非法状态相关的本车非法信息(步骤ST26)。由此,可以获得与通信控制装置20相同的上述效果。
此外,本发明可以在该发明的范围内对实施方式的任意结构要素进行变形、或在实施方式中省略任意的结构要素。
工业上的实用性
本发明的通信控制装置能用于DSRC(Dedicated Short Range Communications:专用短程通信技术)或ITS等V2X通信所适配的车辆用通信装置的控制。
标号说明
1本车辆、3互联网、4其它车辆、41,42通信装置(其它车通信装置)、5道路基础设置、51通信装置、6行人、61通信装置、7充电器、71通信装置、8服务器装置、101~105通信装置(本车通信装置)、11信息设备、12显示装置、13语音输出装置、14存储装置、15非法信息存储部、20通信控制装置、21通信控制部、22非法状态检测部、23非法状态消除部、24警告控制部、31接收部、32发送部、33存储装置、34信息写入部、35信息读取部、36非法信息存储部、37补丁文件存储部、41存储部、42处理器、43处理电路、51接收器、52发送器、53存储器、54处理器、55处理电路、100通信系统。

Claims (18)

1.一种通信控制装置,
是具有通信对象互不相同的多个本车通信装置的车辆用的通信控制装置,其特征在于,包括:
非法状态检测部,该非法状态检测部对由于利用了所述多个本车通信装置中的非法本车通信装置进行通信而发生的非法状态进行检测;以及
通信控制部,在检测到所述非法状态时,所述通信控制部执行下述控制:即,利用所述多个本车通信装置中与所述非法本车通信装置不同的正常本车通信装置,发送与所述非法状态相关的本车非法信息。
2.如权利要求1所述的通信控制装置,其特征在于,
所述多个本车通信装置由互联网连接用的通信装置、车车间通信用的通信装置、路车间通信用的通信装置、人车间通信用的通信装置或对充电器通信用的通信装置中的至少两个构成。
3.如权利要求1所述的通信控制装置,其特征在于,
在所述正常本车通信装置有多个的情况下,所述通信控制部执行如下控制:即,利用可用于发送所述本车非法信息的所有所述正常本车通信装置,发送所述本车非法信息。
4.如权利要求1所述的通信控制装置,其特征在于,
所述本车非法信息示出了导致发生所述非法状态的通信所使用的非法通信路径以及所述非法本车通信装置。
5.如权利要求1所述的通信控制装置,其特征在于,
所述非法状态是所述多个本车通信装置之一、所述通信控制部或所述车辆具有的信息设备被恶意软件感染的状态。
6.如权利要求1所述的通信控制装置,其特征在于,
所述非法状态是所述多个本车通信装置之一、所述通信控制部或所述车辆具有的信息设备受到非法访问的状态。
7.如权利要求1所述的通信控制装置,其特征在于,
在检测到所述非法状态时,所述通信控制部禁止使用所述非法本车通信装置进行通信。
8.如权利要求7所述的通信控制装置,其特征在于,
所述通信控制部执行如下控制:即,利用所述正常本车通信装置,接收针对所述非法状态的防护用的补丁文件。
9.如权利要求8所述的通信控制装置,其特征在于,
还包括非法状态消除部,该非法状态消除部利用所述补丁文件消除所述非法状态,
在消除了所述非法状态时,所述通信控制部执行如下控制:即,利用所述多个本车通信装置中的任意本车通信装置,发送表示消除了所述非法状态的本车消除信息。
10.如权利要求1所述的通信控制装置,其特征在于,
还包括警告控制部,该警告控制部执行在显示装置上显示表示发生了所述非法状态的警告图像的控制、让语音输出装置输出表示发生了所述非法状态的警告语音的控制中的至少一方。
11.如权利要求1所述的通信控制装置,其特征在于,
在其它车辆中发生了所述非法状态的情况下,所述通信控制部对所述多个本车通信装置各自与所述其它车辆中导致发生所述非法状态的通信所使用的非法其它车通信装置之间的通信进行阻断。
12.如权利要求1所述的通信控制装置,其特征在于,
所述多个本车通信装置包含互联网连接用的通信装置和车车间通信用的通信装置,
所述通信控制部在利用所述车车间通信用的通信装置从其它车辆接收到与该其它车辆中所述非法状态相关的其他车非法信息时,执行控制,利用所述互联网连接用的通信装置将所述其它车非法信息发送至服务器装置。
13.一种通信系统,
包含具有通信对象互不相同的多个本车通信装置的车辆用的通信控制装置,该通信系统的特征在于,
所述通信控制装置包括:
非法状态检测部,该非法状态检测部对由于利用了所述多个本车通信装置中的非法本车通信装置进行通信而发生的非法状态进行检测;以及
通信控制部,在检测到所述非法状态时,所述通信控制部执行下述控制:即,利用所述多个本车通信装置中与所述非法本车通信装置不同的正常本车通信装置,发送与所述非法状态相关的本车非法信息。
14.如权利要求13所述的通信系统,其特征在于,
还包括服务器装置,该服务器装置在接收到所述本车非法信息时,向所述车辆发送针对所述非法状态的防护用的补丁文件。
15.如权利要求14所述的通信系统,其特征在于,
在检测到所述非法状态时,所述通信控制部禁止使用所述非法本车通信装置进行通信,
所述服务器装置将用于发送所述补丁文件的通信路径设定为与接收所述本车非法信息所用的通信路径相同的路径。
16.如权利要求14所述的通信系统,其特征在于,
所述服务器装置将所述补丁文件发送至所述车辆以及其它车辆。
17.如权利要求16所述的通信系统,其特征在于,
所述本车非法信息示出所述车辆的位置,
所述服务器装置根据所述本车非法信息示出的位置,设定作为所述补丁文件的发送对象的所述其它车辆。
18.一种通信控制方法,
是具有通信对象互不相同的多个本车通信装置的车辆用的通信控制方法,其特征在于,包括:
非法状态检测部对由于利用了所述多个本车通信装置中的非法本车通信装置进行通信而发生的非法状态进行检测的步骤;以及
在检测到所述非法状态时,通信控制部执行下述控制的步骤:即,利用所述多个本车通信装置中与所述非法本车通信装置不同的正常本车通信装置,发送与所述非法状态相关的本车非法信息。
CN201680092064.6A 2016-08-24 2016-08-24 通信控制装置、通信系统以及通信控制方法 Pending CN110268412A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/074626 WO2018037493A1 (ja) 2016-08-24 2016-08-24 通信制御装置、通信システム及び通信制御方法

Publications (1)

Publication Number Publication Date
CN110268412A true CN110268412A (zh) 2019-09-20

Family

ID=61246551

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680092064.6A Pending CN110268412A (zh) 2016-08-24 2016-08-24 通信控制装置、通信系统以及通信控制方法

Country Status (5)

Country Link
US (1) US11096057B2 (zh)
JP (1) JP6395992B2 (zh)
CN (1) CN110268412A (zh)
DE (1) DE112016007088B4 (zh)
WO (1) WO2018037493A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6665728B2 (ja) * 2016-08-05 2020-03-13 株式会社オートネットワーク技術研究所 車載更新装置、車載更新システム及び通信装置の更新方法
JP7113337B2 (ja) * 2018-01-12 2022-08-05 パナソニックIpマネジメント株式会社 サーバ装置、車両装置、車両用システム及び情報処理方法
JP7028051B2 (ja) * 2018-05-07 2022-03-02 トヨタ自動車株式会社 診断装置、診断システム、及び診断方法
JP7211224B2 (ja) * 2019-04-09 2023-01-24 住友電気工業株式会社 管理装置、通信システム、車両通信管理方法および車両通信管理プログラム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004193903A (ja) * 2002-12-10 2004-07-08 Sumitomo Electric Ind Ltd 車載通信システム及び中継装置
JP2004331051A (ja) * 2003-04-18 2004-11-25 Apex Communications:Kk 車両状態監視システム
CN101784051A (zh) * 2009-01-21 2010-07-21 华为技术有限公司 一种平台完整性验证的方法、网络设备和网络系统
CN101830207A (zh) * 2009-03-13 2010-09-15 欧姆龙株式会社 通信装置以及通信方法
US20130263257A1 (en) * 2012-03-27 2013-10-03 Comcast Cable Communications, Llc System and method for providing services
CN104012065A (zh) * 2011-12-21 2014-08-27 丰田自动车株式会社 车辆网络监测方法及车辆网络监测装置
US20140247122A1 (en) * 2006-05-16 2014-09-04 Autonet Mobile, Inc. Vehicle with electronic system intrusion detection
CN104169987A (zh) * 2012-03-22 2014-11-26 日立汽车系统株式会社 车辆用通信装置以及通信管理系统
CN104925020A (zh) * 2015-05-19 2015-09-23 深圳市微科通讯设备有限公司 一种车辆防盗监控方法及车辆监控服务器
CN105453531A (zh) * 2013-08-30 2016-03-30 本田技研工业株式会社 车载装置、通信系统、通信方法及程序

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040093514A1 (en) 2002-11-08 2004-05-13 International Business Machines Corporation Method for automatically isolating worm and hacker attacks within a local area network
US9787703B2 (en) * 2006-05-16 2017-10-10 Lear Corporation Method for vehicle intrusion detection with mobile router
JP2009538045A (ja) * 2006-05-16 2009-10-29 オートネット・モバイル・インコーポレーテッド セッション・プロキシを備えたモバイル・ルータ
US20110302078A1 (en) * 2010-06-02 2011-12-08 Bryan Marc Failing Managing an energy transfer between a vehicle and an energy transfer system
US9173100B2 (en) * 2011-11-16 2015-10-27 Autoconnect Holdings Llc On board vehicle network security
MX2015004642A (es) * 2012-10-10 2016-02-03 Innotech Safety Solutions Inc Sistema y dispositivo de aspecto de detección de pérdida de rueda y aspecto de detección de robo para vehículos.
JP6051061B2 (ja) 2013-01-25 2016-12-21 株式会社日立製作所 セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法
US9525700B1 (en) * 2013-01-25 2016-12-20 REMTCS Inc. System and method for detecting malicious activity and harmful hardware/software modifications to a vehicle
US9282110B2 (en) * 2013-11-27 2016-03-08 Cisco Technology, Inc. Cloud-assisted threat defense for connected vehicles
US20150191151A1 (en) * 2014-01-06 2015-07-09 Argus Cyber Security Ltd. Detective watchman
JP6490058B2 (ja) * 2014-04-17 2019-03-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 車載ネットワークシステム及び不正検知方法
JP6174003B2 (ja) * 2014-12-08 2017-08-02 株式会社日立製作所 制御装置状態検証システムおよび制御装置状態検証方法
JP6594732B2 (ja) * 2015-01-20 2019-10-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正フレーム対処方法、不正検知電子制御ユニット及び車載ネットワークシステム

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004193903A (ja) * 2002-12-10 2004-07-08 Sumitomo Electric Ind Ltd 車載通信システム及び中継装置
JP2004331051A (ja) * 2003-04-18 2004-11-25 Apex Communications:Kk 車両状態監視システム
US20140247122A1 (en) * 2006-05-16 2014-09-04 Autonet Mobile, Inc. Vehicle with electronic system intrusion detection
CN101784051A (zh) * 2009-01-21 2010-07-21 华为技术有限公司 一种平台完整性验证的方法、网络设备和网络系统
CN101830207A (zh) * 2009-03-13 2010-09-15 欧姆龙株式会社 通信装置以及通信方法
CN104012065A (zh) * 2011-12-21 2014-08-27 丰田自动车株式会社 车辆网络监测方法及车辆网络监测装置
CN104169987A (zh) * 2012-03-22 2014-11-26 日立汽车系统株式会社 车辆用通信装置以及通信管理系统
US20130263257A1 (en) * 2012-03-27 2013-10-03 Comcast Cable Communications, Llc System and method for providing services
CN105453531A (zh) * 2013-08-30 2016-03-30 本田技研工业株式会社 车载装置、通信系统、通信方法及程序
CN104925020A (zh) * 2015-05-19 2015-09-23 深圳市微科通讯设备有限公司 一种车辆防盗监控方法及车辆监控服务器

Also Published As

Publication number Publication date
JPWO2018037493A1 (ja) 2018-11-22
DE112016007088T5 (de) 2019-04-11
US11096057B2 (en) 2021-08-17
JP6395992B2 (ja) 2018-09-26
WO2018037493A1 (ja) 2018-03-01
DE112016007088B4 (de) 2022-10-27
US20190171818A1 (en) 2019-06-06

Similar Documents

Publication Publication Date Title
den Hartog et al. Security and privacy for innovative automotive applications: A survey
JP7170780B2 (ja) 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム
US9736688B2 (en) Systems and methods for programming, controlling and monitoring wireless networks
CN110268412A (zh) 通信控制装置、通信系统以及通信控制方法
EP1068753B1 (en) Communication method and apparatus
CN107316465B (zh) 基于汽车电子标识的车主联络方法及系统
CN106427828A (zh) 用于插入式无线安全装置的方法和设备
JPH11504481A (ja) 加入者装置のアクセス権をチェックする方法
CN210666775U (zh) 用于嵌入式通用集成电路卡的防篡改设备和电子设备
CN104601267A (zh) 一种基于移动智能终端匿名举报的广播警报系统及其实现方法
CN103688494A (zh) 通信系统、中继装置以及通信方法
EP3289503A1 (en) Systems and methods for programming, controlling and monitoring wireless networks
CN106982213A (zh) 一种应用于车载设备的网络攻击防御方法及相关装置
CN113442870A (zh) 车载单元的停用方法、装置、存储介质及终端
CN113449269B (zh) 核心模组激活方法、装置及存储介质
CN109756553A (zh) 通信方法、车载通信设备和系统、以及计算机可读介质
CN105321349A (zh) 一种电子车牌网络监控方法和系统
JP2003153341A (ja) 車載通信端末機、サーバおよび車載通信端末機のサーバヘの登録方法
JP2020173535A (ja) 管理装置、通信システム、車両通信管理方法および車両通信管理プログラム
CN110047293A (zh) 一种网约车快速识别方法
CN110519385B (zh) 一种用于sim卡远程配置的方法和装置
JP2024008628A (ja) 記録媒体、無線通信装置、プログラム
CN114172738B (zh) 基于智能安全箱的抗DDoS攻击方法、装置及智能安全箱
CN112672341B (zh) 伪基站识别方法、装置和计算机可读存储介质
JP6561917B2 (ja) 制御装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190920

RJ01 Rejection of invention patent application after publication