JP2020065242A - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP2020065242A
JP2020065242A JP2019098725A JP2019098725A JP2020065242A JP 2020065242 A JP2020065242 A JP 2020065242A JP 2019098725 A JP2019098725 A JP 2019098725A JP 2019098725 A JP2019098725 A JP 2019098725A JP 2020065242 A JP2020065242 A JP 2020065242A
Authority
JP
Japan
Prior art keywords
vehicle
risk
function
information
incident
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019098725A
Other languages
English (en)
Other versions
JP7344009B2 (ja
Inventor
崇光 佐々木
Takamitsu Sasaki
崇光 佐々木
良太 高橋
Ryota Takahashi
良太 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Priority to PCT/JP2019/030795 priority Critical patent/WO2020079928A1/ja
Priority to CN201980067829.4A priority patent/CN112867642B/zh
Priority to EP19874667.9A priority patent/EP3868617A4/en
Publication of JP2020065242A publication Critical patent/JP2020065242A/ja
Priority to US17/230,496 priority patent/US11790088B2/en
Application granted granted Critical
Publication of JP7344009B2 publication Critical patent/JP7344009B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/0205Diagnosing or detecting failures; Failure detection models
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/04Monitoring the functioning of the control system
    • B60W50/045Monitoring control system parameters
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/029Adapting to failures or work around with other constraints, e.g. circumvention by avoiding use of failed parts
    • B60W2050/0295Inhibiting action of specific actuators or systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2556/00Input parameters relating to data
    • B60W2556/45External transmission of data to or from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Mechanical Engineering (AREA)
  • Transportation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Virology (AREA)
  • Medical Informatics (AREA)
  • Traffic Control Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】車載ネットワークへの侵入を、車両単体にとっては未知の手法によるものであっても抑え、サイバー攻撃の発生又は被害の深刻化を防ぐ情報処理装置等を提供する。【解決手段】情報処理装置10は、車両で発生したインシデントの実績に関するインシデント情報を取得するインシデント情報取得部11と、第一車両の状態に関する第一車両情報を取得する車両情報取得部12と、インシデント情報及び第一車両情報を蓄積する蓄積部13と、蓄積されたインシデント情報と第一車両情報との一致度に基づいて第一車両の車両機能のリスクレベルを判定するリスク判定部14と、リスクレベルが第一基準より高い場合、車両機能に対する機能制限指示を生成するリスク対策指示生成部16と、機能制限指示を出力する指示出力部17とを備える。【選択図】図4

Description

本発明は、車両で利用される情報を処理する情報処理装置に関する。
高機能化が進む自動車では、車載ネットワークシステム内で、また、車載ネットワークと外部の情報機器、交通基盤又は他の車両等のシステムとの間で多くの情報がやり取りされる。そして、やり取りされる情報を処理する車載ネットワークシステムの脆弱性を突くサイバー攻撃の脅威が顕在化している。
情報処理によって実現される高機能な自動車のセキュリティを向上させる技術が提案されている(例えば特許文献1参照)。
特開2014−146868号公報
しかしながら、特許文献1に開示される対抗手段は、すでに攻撃者が車載ネットワークに侵入した上で異常メッセージの送信等による発生した攻撃を検知して対応するものである。つまり、この対応が完了するまでの時間、車両は攻撃の影響を受ける。また、攻撃対象である車両単体にとって未知のパターンによる攻撃を受けた場合には、異常の検知又は停止までに時間が掛かったり、さらには被害が深刻化したりするおそれもある。
本発明は、車両単体にとっては未知の手法によるものであっても、車載ネットワークへの侵入を抑えてサイバー攻撃の発生及び被害の深刻化を防ぐ情報処理装置等を提供する。
本発明の一態様に係る情報処理装置は、車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得するインシデント情報取得部と、第一車両の状態に関する第一車両情報を取得する車両情報取得部と、前記インシデント情報及び前記第一車両情報を蓄積する蓄積部と、前記蓄積部に蓄積された前記インシデント情報と前記第一車両情報との一致度に基づいて、前記第一車両が持つ車両機能のリスクレベルを判定するリスク判定部と、前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成するリスク対策指示生成部と、前記機能制限指示を出力する指示出力部とを備える。
また、本発明の一態様に係る情報処理方法は、情報処理装置が、車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得し、第一車両の状態に関する第一車両情報を取得し、前記インシデント情報と前記第一車両情報との一致度に基づいて、前記第一車両が持つ車両機能のリスクレベルを判定し、前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成し、前記機能制限指示を出力する。
また、本発明の一態様に係るプログラムは、プロセッサ及びメモリを備える情報処理装置において、前記メモリを用いて前記プロセッサによって実行されることで、前記プロセッサに、車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得させ、第一車両の状態に関する第一車両情報を取得させ、前記インシデント情報と前記第一車両情報との一致度に基づいて前記第一車両が持つ車両機能のリスクレベルを判定させ、前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成させ、前記機能制限指示を出力させる。
なお、これらの包括的または具体的な態様は、システム、集積回路又はコンピュータ読み取り可能なCD−ROMなどの記録媒体で実現されてもよく、装置、システム、方法、集積回路、コンピュータプログラム又は記録媒体の任意の組み合わせで実現されてもよい。
本発明は、車両単体にとっては未知の手法によるものであっても、車載ネットワークへの侵入を抑え、また、サイバー攻撃の発生又は被害の深刻化を防ぐ情報処理装置等を提供する。
図1は、実施の形態1に係る情報処理装置を含むセキュリティリスク対策システムの構成例の概要を示す図である。 図2は、実施の形態1におけるインシデント情報のデータ構成例を示す図である。 図3は、上記のセキュリティリスク対策システムによるセキュリティリスク対策の適用対象である車両が備える車載ネットワークの構成例を示す図である。 図4は、上記のセキュリティリスク対策システムに含まれるセキュリティリスク対策サーバの構成例を示す図である。 図5は、上記のセキュリティリスク対策サーバで実行されるセキュリティリスク対策の処理の手順例を示すフロー図である。 図6は、上記のセキュリティリスク対策の処理における、インシデント情報収集サーバとセキュリティリスク対策サーバとの連携を含む手順を示すシーケンス図である。 図7Aは、上記のセキュリティリスク対策の処理で用いられるリスクポイントテーブルの一例である。 図7Bは、上記のセキュリティリスク対策の処理で用いられるリスクポイントテーブルの一例である。 図7Cは、上記のセキュリティリスク対策の処理で用いられるリスクポイントテーブルの一例である。 図7Dは、上記のセキュリティリスク対策の処理で用いられるリスクポイントテーブルの一例である。 図7Eは、上記のセキュリティリスク対策の処理で用いられるリスクポイントテーブルの一例である。 図7Fは、上記のセキュリティリスク対策の処理で用いられるリスクポイントテーブルの一例である。 図7Gは、上記のセキュリティリスク対策の処理で用いられるリスクポイントテーブルの一例である。 図8は、上記のリスクポイントテーブルの更新処理の手順例を示すフロー図である。 図9は、上記のセキュリティリスク対策の処理における、第一車両とセキュリティリスク対策サーバとの連携を含む手順を示すシーケンス図である。 図10は、実施の形態1における車両情報のデータ構成例を示す図である。 図11は、実施の形態1における車両情報のデータ構成例を示す図である。 図12は、実施の形態1におけるリスクレベル管理リストのデータ構成例を示す図である。 図13は、上記のリスクレベル管理リストに含まれるリスクスコアの算出処理の手順例を示すフロー図である。 図14Aは、上記のセキュリティリスク対策の処理における、第一車両の車載機器のリスクポイントの算出処理の手順例を示すフロー図である。 図14Bは、上記のセキュリティリスク対策の処理における、第一車両の走行位置のリスクポイントの算出処理の手順例を示すフロー図である。 図14Cは、上記のセキュリティリスク対策の処理における、第一車両の車種のリスクポイントの算出処理の手順例を示すフロー図である。 図14Dは、上記のセキュリティリスク対策の処理における、第一車両の通信プロトコルのリスクポイントの算出処理の手順例を示すフロー図である。 図14Eは、上記のセキュリティリスク対策の処理における、第一車両の搭載機能のリスクポイントの算出処理の手順例を示すフロー図である。 図14Fは、上記のセキュリティリスク対策の処理における、第一車両の走行状態のリスクポイントの算出処理の手順例を示すフロー図である。 図15は、上記のリスクレベル管理リストに含まれるリスクスコアを用いたリスク制御処理の手順例を示すフロー図である。 図16Aは、上記のセキュリティリスク対策の処理における、第一車両とセキュリティリスク対策サーバとの連携を含む手順を示すシーケンス図である。 図16Bは、上記のセキュリティリスク対策の処理における、第一車両とセキュリティリスク対策サーバとの連携を含む手順を示すシーケンス図である。 図17は、上記のリスクレベル管理リストに含まれるリスクスコアを用いたリスク制御処理の手順例を示すフロー図である。 図18Aは、上記のリスクレベル管理リストに含まれるリスクスコアを用いたリスク制御処理の手順例を示すフロー図である。 図18Bは、上記のリスクレベル管理リストに含まれるリスクスコアを用いたリスク制御処理の手順例を示すフロー図である。 図18Cは、上記のリスクレベル管理リストに含まれるリスクスコアを用いたリスク制御処理の手順例を示すフロー図である。 図19は、実施の形態2に係る情報処理装置を含むセキュリティリスク対策システムの構成例の概要を示す図である。 図20は、実施の形態2に係る情報処理装置で実現されるセキュリティリスク対策サーバで実行されるセキュリティリスク対策の処理の手順例を示すフロー図である。 図21は、上記のセキュリティリスク対策の処理における、第二車両とセキュリティリスク対策サーバとの連携及び第一車両とセキュリティリスク対策サーバとの連携を含む手順を示すシーケンス図である。 図22は、第二車両のリスクスコアを用いた第一車両のリスク制御処理の手順例を示すフロー図である。 図23は、第二車両のリスクスコアを用いた第一車両のリスク制御処理の手順例を示すフロー図である。 図24Aは、第一車両と第二車両と間の距離を用いた第一車両のリスク制御処理の手順例を示すフロー図である。 図24Bは、第一車両と第二車両と間の距離を用いた第一車両のリスク制御処理の手順例を示すフロー図である。 図25は、第二車両のインシデント履歴に応じたセキュリティ対策の処理の手順例を示すフロー図である。 図26は、実施の形態におけるセキュリティリスク対策を実行する車載の情報処理装置の構成例を示す図である。
(本発明の基礎となった知見)
本発明者は、「背景技術」の欄において記載したサイバー攻撃への対抗手法に関し、異常の検知後の対応であることによる上述のような問題が生じることを見出した。
IT(Information Technology)の分野では、新たな手法によるサイバー攻撃に対してもコストを抑えながら速やかな対応を可能にするために、蓄積される脅威情報を共有する仕組みの構築が始まっている。情報化が進んだ自動車についても、セキュリティ対策として同様の仕組みを導入することは一案である。しかしながら、自動車では車両間で状態に差があり、各車両の状態も一定ではない。そのため、脅威に対するリスクレベル及び必要な対処は車両によって差があり、各車両でも変化し得る。したがって、単純に各車両からの情報の収集及び各車両へのセキュリティに関する情報の提供が可能な仕組みを構築するだけでは、自動車の情報セキュリティと情報の利用による利便性との両立に支障が出る可能性もある。
このような問題を解決するために、本発明の一態様に係る情報処理装置は、車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得するインシデント情報取得部と、第一車両の状態に関する第一車両情報を取得する車両情報取得部と、前記インシデント情報及び前記第一車両情報を蓄積する蓄積部と、前記蓄積部に蓄積された前記インシデント情報と前記第一車両情報との一致度に基づいて、前記第一車両が持つ車両機能のリスクレベルを判定するリスク判定部と、前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成するリスク対策指示生成部と、前記機能制限指示を出力する指示出力部とを備える。
これにより、多数の車両でのサイバー攻撃のインシデントに関する情報に基づいて、状態に応じた第一車両のリスクレベルが判定される。この判定の結果得られたリスクレベルが所定の基準を超えて高い場合、第一車両の機能を制限することで攻撃の発生、又は攻撃による悪影響の拡大を抑えることができる。
例えば、前記リスク対策指示生成部は、前記リスクレベルが前記第一基準より上の第二基準よりも高い場合、前記機能制限指示として前記車両機能に対する機能無効化指示を生成してもよい。また例えば、前記リスクレベルが前記第一基準より低い場合、前記車両機能に対する機能制限解除指示を生成する機能制限解除指示生成部を備え、前記指示出力部は、前記機能制限解除指示を出力してもよい。
このように、リスクレベルの高さに応じて機能の制限の程度を変えることで、車両での情報利用の安全と利便性との両立を図ることができる。
例えば、前記車両情報が示す前記第一車両の走行状態が変化した場合、前記リスク判定部は、前記車両機能のリスクレベルを再判定してもよい。具体的な例としては、前記第一車両の走行状態が走行中状態から停止状態に変化した場合、前記機能制限解除指示生成部は、前記車両機能のうち通信関連機能に対する機能制限を解除する前記機能制限解除指示を生成してもよい。
これにより、車両の走行状態によって変わるリスクレベルの高さ又は必要な対処に応じて適切な機能制限が適用される。
例えば、前記車両情報が示す前記第一車両の走行位置に所定の変化があった場合、前記リスク判定部は、前記車両機能のリスクレベルを再判定してもよい。
サイバー攻撃の脅威の大きさは場所によっても変化し得る。この構成により、車両の変化するリスクレベルの高さ又は必要な対処に応じて適切な機能制限が適用される。
例えば、前記車両情報取得部は、第二車両の状態に関する第二車両情報を取得し、前記リスク判定部は、前記インシデント情報と前記第二車両情報との一致度に基づいて前記第二車両の車両機能のリスクレベルを判定し、前記第二車両の車両機能のリスクレベルが第三基準より高い場合、前記リスク対策指示生成部は、前記第二車両の車両機能に対応する前記第一車両の車両機能に対する機能制限指示を生成してもよい。
例えば自車両の近くを走行する車両がサイバー攻撃に対するリスクが高いために脅威となり得る場合、この近くを走行する車両が攻撃により不正走行を行うと、自車両と衝突する可能性がある。また、この近くを走行する車両と情報の授受をする自車両のサイバー攻撃に対するリスクも上がる。例えば不正な虚偽の情報が提供されたり、不正なコードが埋め込まれたメッセージが送信されたりし得る。上記の構成により、近くを走行する車両の変化するリスクレベルの高さ又は必要な対処に応じて適切なレベルの機能制限が自車両に適用される。なお、車両間の距離は、例えば、各車両のGPS(Global Positioning System)から得られる位置情報から計算してもよいし、車両間通信の遅延時間、レーダー等により測定した距離など、いずれの方法で計算してもよい。また、第三基準は、第一車両のリスクレベルと比較される第一基準又は第二基準と同じものであってもよいし別のものであってもよい。
例えば、前記第二車両が前記第一車両の走行位置から所定距離以下の位置を走行している場合、かつ前記リスク対策指示生成部が生成した前記機能制限指示によって前記第二車両の車両機能に対応する前記第一車両の車両機能が制限されている場合、前記第二車両の位置が前記第一車両の走行位置から前記所定距離より遠くなると、前記機能制限解除指示生成部は、前記第一車両の車両機能に対する機能制限解除指示を生成してもよい。
つまり、車両は移動体であり、一時は近くにあってサイバー攻撃に対するリスクレベルの高い、通信相手であれば脅威となり得る車両であっても、通信相手となり得ない距離まで離れれば脅威ではなくなる。したがって、この相手と情報の授受がなくなった車両のリスクレベルは低下するため、厳しい機能制限は不要となる。上記の構成により、第一車両では、変化するリスクの高さ又は必要な対処に応じて適切なレベルの機能制限が適用される。また、第一車両での情報利用の安全と利便性との両立を図ることができる。
例えば、前記リスク判定部による前記車両機能のリスクレベルの判定において、前記第一車両情報のリスクレベルは、蓄積された前記インシデント情報のうち、より新しいインシデント情報と一致する場合に、より古いインシデント情報と一致する場合よりも高く判定されてもよい。また例えば、前記リスク判定部による前記車両機能のリスクレベルの判定において、前記第一車両情報のリスクレベルは、蓄積された前記インシデント情報のうち、直近の所定期間に所定件数以上発生したインシデント情報と一致する場合に、前記所定期間に所定件数未満発生したインシデント情報と一致する場合よりも高く判定されてもよい。
このように、より新しいインシデント情報に重みを置いた判定をすることで、すでに対策が実施されたインシデント、又は最近増加しつつある攻撃によるインシデントにも適切に対応することが可能になる。
また、本発明の一態様に係る情報処理方法は、情報処理装置が、車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得し、第一車両の状態に関する第一車両情報を取得し、前記インシデント情報と前記第一車両情報との一致度に基づいて、前記第一車両が持つ車両機能のリスクレベルを判定し、前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成し、前記機能制限指示を出力する。また、本発明の一態様に係るプログラムは、プロセッサ及びメモリを備える情報処理装置において、前記メモリを用いて前記プロセッサによって実行されることで、前記プロセッサに、車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得させ、第一車両の状態に関する第一車両情報を取得させ、前記インシデント情報と前記第一車両情報との一致度に基づいて前記第一車両が持つ車両機能のリスクレベルを判定させ、前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成させ、前記機能制限指示を出力させる。
これらの方法又はプログラムにより、多数の車両でのサイバー攻撃のインシデントに関する情報に基づいて、車両の状態に応じた第一車両のリスクレベルが判定される。また、判定の結果得られたリスクレベルが所定の基準を超えて高い場合、第一車両の機能を制限することで攻撃の発生、又は攻撃による悪影響の拡大を抑えることができる。
なお、これらの包括的または具体的な態様は、システム、集積回路、又はコンピュータ読み取り可能なCD−ROM等の記録媒体で実現されてもよく、装置、システム、方法、集積回路、コンピュータプログラム又は記録媒体の任意な組み合わせで実現されてもよい。
以下、実施の形態について、図面を参照しながら具体的に説明する。
なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序、及び機能的な構成要素間の機能分担等は一例であり、本発明を限定する趣旨ではない。また、以下の実施の形態における構成要素のうち、独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
(実施の形態1)
実施の形態1に係る情報処理装置を含むセキュリティリスク対策システムでは、多数の車両を対象に集められたサイバー攻撃のインシデントに関する情報(以下、インシデント情報ともいう)と、車両の現在の状態に関する情報(以下、車両情報ともいう)とを用いて、この車両が持つ機能(以下、車両機能ともいう)のサイバー攻撃を受ける可能性(リスクレベル)が判定される。本実施の形態における車両機能は、通信関連機能と、走行関連機能とに分類される。通信関連機能は、例えば、CAN通信、Wi−Fi(登録商標)通信、Bluetooth(登録商標)通信、LTE通信の機能である。通信関連機能によって、これらの通信関連機能によって、車両が備える各種の機器間、車両と乗員が持つ機器との間、又は車両と車両の外部にある機器との間で情報がやり取りされる。走行関連機能は、例えば、自動運転、各種の運転支援の機能である。このような機能を備える車両にとって、サイバー攻撃は異常な動作を招く脅威である。この脅威に対する対策としてセキュリティリスク対策システム1では、車両機能のリスクレベルが所定の基準より高い場合に、この車両機能を制限する。車両機能を制限することで、例えばサイバー攻撃による不正なデータの車載ネットワークへの侵入の抑制が図られる。また、不正なデータが車載ネットワークに流されたとしても、このデータによる異常な動作の発生の抑制が図られる。
[1.構成]
図1は、本実施の形態に係る情報処理装置を含むセキュリティリスク対策システム1の構成例の概要を示す図である。
図1に示される構成例では、セキュリティリスク対策サーバ10と、車両20と、インシデント情報収集サーバ30とがインターネット等の通信ネットワークを介して接続されて相互に情報の授受が可能である。
[1.1 インシデント情報サーバ]
インシデント情報収集サーバ30は、例えば車両メーカーが設けるSOC(Security Operation Center)のサーバであり、プロセッサ及びメモリを含む1台又は複数台の情報処理装置で構成される。インシデント情報収集サーバ30には、各車両で実際に発生したサイバー攻撃に関するインシデントの履歴がインシデント情報として蓄積されている。図2は、本実施の形態1におけるインシデント情報のデータ構成例を示す図である。図2に示すデータ構成例では、インシデント情報に含まれる項目は下記のとおりである。
インシデントID:インシデント識別用の文字列
発生日時:インシデントの発生日時
発生地域:インシデントが発生した場所を含む地域
車種:インシデントが発生した車両の車種
リスク部品:インシデントにおいて攻撃の標的となった部品。この例では部品が型番で特定されている。
リスク機能:インシデントにおいて影響を受けた車両機能
侵入経路:車載ネットワークへの不正アクセスに利用された、又は不正な機器が設置された車載ネットワーク上の場所。
脅威度:インシデントの影響の大きさについての安全に関する所定の基準に依る評価。例えば、侵入のみで車内の機器の動作に影響がないものは低。加減速、操舵、又はドライバー若しくはセンサーによる周辺状況の認識に影響するものは高。その他のものは中。
上に挙げた項目は例であり、これらの項目すべてが本発明において必須ではなく、また、インシデント情報には上記以外の情報に関する項目が含まれてもよい。例えばリスク部品の製造者又はソフトウェアバージョン、インシデントが発生したときの車両の走行状態(走行中または停止)、インシデントが発生した車両を識別するための情報等が含まれてもよい。
このようなインシデント情報は多数の車両を対象として集められたものであり、大規模なデータ資産とも言える。そしてインシデント情報の少なくとも一部は必要に応じてセキュリティリスク対策サーバ10に提供される。インシデント情報収集サーバ30からセキュリティリスク対策サーバ10へのインシデント情報の提供は、例えば仮想専用線(図1の点線)を通じて行われるが、これに限定されない。
なお、インシデント情報収集サーバ30は複数でもよく、例えば車両メーカー各社のSOCのインシデント情報収集サーバからセキュリティリスク対策サーバ10にインシデント情報が提供されてもよい。インシデント情報は、このような複数の主体による共有を容易にするために、例えば脅威情報に関する国際標準であるSTIX(Structured Threat Information Expression)に準拠する形式で記述されていてもよい。
[1.2 車両]
車両20は、セキュリティリスク対策システム1による目下のセキュリティリスク対策の実行対象の車両である。本開示では、目下のセキュリティリスク対策の実行対象の車両を、車両全般又は特定の他の車両と区別して指すために、第一車両ともいう。
車両20は車載ネットワーク200を備える。図3は、車載ネットワーク200の構成例を示す図である。
車載ネットワーク200には、多数のECUが接続されている。図3に示される車載ネットワーク200にはCAN(Controller Area Network)、Ethernet(登録商標)、FlexRay(登録商標)といった異なる通信プロトコルによる複数のサブネットワークが含まれ、ECUはこれらのサブネットワークのいずれかに接続されている。これらのECUの中には、例えば図示しないセンサと接続されて車両内又は車両周辺の状況を示すデータを収集するもの、又はアクチュエータと接続され、制御信号を送出して車両上の装置を動作させるものが含まれる。また別の例として、ネットワークを流れるデータを監視する等、セキュリティに関する情報処理を行うECUも含まれ得る。上記の車両機能は、これらのECUのいずれかによって、又は複数のECU間のデータのやり取りを伴う連携によって実現される。通信プロトコルが異なるサブネットワーク同士は、ゲートウェイ220を介して接続されている。ゲートウェイ220は、サブネットワーク間でやり取りされるデータの通信プロトコル間での変換を行う。
また、この構成例では、車載ネットワーク200にIVI(In-Vehicle Infotainment)システム230が接続されている。
各ECU及びIVIシステム230は、ゲートウェイ220と、通信モジュールとしての機能を有する外部通信装置240とを介して外部の通信ネットワークと接続する。上述のSOCに提供されるインシデントの発生に関する情報、及びセキュリティリスク対策サーバ10に提供される車両情報も、これらのECUのいずれかからこの経路で送信される。車両情報については、具体例を挙げて後述する。
[1.3 セキュリティリスク対策サーバ]
セキュリティリスク対策サーバ10は、インシデント情報収集サーバ30から取得するインシデント情報と、車両20から取得した車両情報とを用いて、車両20が持つ車両機能のサイバー攻撃に関するリスクレベルを判定する。また、セキュリティリスク対策サーバ10は、判定したリスクレベルが所定の基準より高い場合には、車両20の車両機能を制限する指示(以下、機能制限指示ともいう)を発行し、この指示を、通信ネットワークを介して車両20に送信する。セキュリティリスク対策サーバ10は、プロセッサ及びメモリを含む1台又は複数台の情報処理装置で構成される。
図4は、セキュリティリスク対策サーバ10の構成例を示す図である。
セキュリティリスク対策サーバ10の構成要素には、インシデント情報取得部11、車両情報取得部12、蓄積部13、リスク判定部14、リスクポイント管理部15、リスク対策指示生成部16、指示出力部17、及び機能制限解除指示生成部18が含まれる。
インシデント情報取得部11は、インシデント情報収集サーバ30からインシデント情報を受信して取得する。
車両情報取得部12は、車両20の状態に関する情報である車両情報を受信して取得する。
蓄積部13は、上記のインシデント情報、車両情報、及び後述のリスクレベルの判定に用いられるその他の情報が蓄積される。図1に記載のリスクレベル管理リスト及びリスクポイントテーブルも蓄積部13に蓄積されるその他の情報に含まれ、これらについては例を用いて後述する。
リスク判定部14は、上記のインシデント情報と車両20の車両情報との一致度に基づいて、車両20が持つ各種の車両機能のリスクレベルを判定する。
リスクポイント管理部15は、リスク判定部14による上記のリスクレベルの判定に用いられる情報の一種であるリスクポイント情報の管理を、インシデント情報に基づいて行う。
リスク対策指示生成部16は、リスク判定部14が判定したリスクレベルに応じて、リスク対策としての車両機能に対する制限(無効化の場合を含む)に関する指示(以下、リスク対策指示ともいう)を生成する。
機能制限解除指示生成部18は、リスク判定部14が判定したリスクレベルに応じて、車両機能に対する制限を解除する指示(以下、機能制限解除指示ともいう)を生成する。
指示出力部17は、機能制限指示及び機能制限解除指示を車両20に送信する。
セキュリティリスク対策サーバ10のこれらの構成要素は、セキュリティリスク対策サーバ10を構成する情報処理装置において、例えばメモリに記憶される1個又は複数個のプログラムをプロセッサが実行することで実現される機能的な構成要素であってよい。セキュリティリスク対策システム1で実行されるセキュリティリスク対策のための処理は、セキュリティリスク対策サーバ10のこれらの構成要素が上記の機能を発揮しながら連携することで実行される。
なお、インシデント情報収集サーバ30とセキュリティリスク対策サーバ10とは個別に確立される存在でなくてもよい。例えば、インシデント情報収集サーバ30とセキュリティリスク対策サーバ10とは一体的に統合されたシステムであってもよい。また、インシデント情報収集サーバ30がセキュリティリスク対策サーバ10の一部であってもよく、例えばインシデント情報収集サーバ30が蓄積部13として機能してもよい。この場合のインシデント情報取得部11の機能は、処理に用いる範囲のインシデント情報を蓄積部13から取得することであってもよい。
[2.動作]
次に、セキュリティリスク対策システム1で実行されるセキュリティリスク対策の処理の動作について説明する。
図5は、セキュリティリスク対策サーバ10で実行されるこの処理の手順例を示すフロー図である。以下では、説明の便宜上、この手順を大きく二つの段階に分けて説明する。
ひとつは、多数の車両でのサイバー攻撃のインシデントに関するインシデント情報を収集し、このインシデント情報に基づいて車両の様々な状態についてのリスクの高さを評価し、リスクポイントとして管理する(ステップS1及びステップS2)の第一段階である。
もうひとつは、セキュリティリスク対策の実行対象である第一車両の状態を示す車両情報を取得し、この車両情報が示す第一車両の状態と、インシデント情報に表れる車両の状態との一致度に基づいて、リスクポイントから第一車両の各車両機能のリスクレベルを算出し、算出したリスクレベルに基づいて、車両機能の制限又は制限の解除を実行するか否かについて判定し、必要に応じて第一車両のリスク対策指示を出力するまで(ステップS3からステップS7)の第二段階である。
[2.1 第一段階]
図6は、インシデント情報収集サーバ30とセキュリティリスク対策サーバ10との連携を含む手順を示すシーケンス図であり、図5に示される処理手順例の第一段階に関する。
第一段階では、まずインシデント情報収集サーバ30からセキュリティリスク対策サーバ10へとインシデント情報が送信される(ステップS3010)。インシデント情報は図2にデータ構成例が示されるものであり、再度の説明は省略する。インシデント情報の送信は一定の時間間隔で行われてもよいし、所定数のレコード又は脅威度の高いインシデントのレコードが追加されたとき等の、所定のイベントの発生をトリガに行われてもよい。また、セキュリティリスク対策サーバ10からの要求に応じて送信されてもよい。
セキュリティリスク対策サーバ10では、インシデント情報取得部11によって受信されたインシデント情報がいったん蓄積部13に保存される(ステップS10)。ここまでが図5のフロー図のステップS1に相当する。次いでセキュリティリスク対策サーバ10では、リスクポイント管理部15によって、このインシデント情報に基づいてリスクポイントテーブルが更新される(ステップS20)。ステップS20は、図5のフロー図のステップS2に相当する。
リスクポイントテーブルとは、車両の様々な状態のサイバー攻撃に対するリスクの評価値(リスクポイント)をまとめたテーブルであり、蓄積部13に保持される。リスクポイントはインシデント情報が示すインシデントの実績に基づいて決定され、新たなインシデント情報が取得されると更新される。リスクポイントの更新処理については、例を用いて後述する。
図7Aから図7Gは、本実施の形態におけるリスクポイントテーブルの例である。
図7Aに示すリスクポイントテーブルは、車両の状態としての車両が搭載する機器、この例ではECU及びIVIシステムの、型番及びソフトウェアのバージョン別のリスクポイントに関する。図7Bに示すリスクポイントテーブルは、車両の状態としての車両が搭載する機器の製造者(メーカー)別のリスクポイントに関する。図7Cに示すリスクポイントテーブルは、車両の状態としての車両が走行している地域別のリスクポイントに関する。図7Dに示すリスクポイントテーブルは、車両の状態としての車両の車種別のリスクポイントに関する。図7Eに示すリスクポイントテーブルは、車両の状態としての車両が搭載する車載ネットワークで使用されている通信プロトコル別のリスクポイントに関する。図7Fに示すリスクポイントテーブルは、車両の状態としての搭載する車両機能別のリスクポイントに関する。図7Gに示すリスクポイントテーブルは、車両の状態としての車両で有効な車両機能ごとの走行状態別のリスクポイントに関する。走行状態は、この例では2つの走行速度帯及び停止の計3つの状態に分類される。
インシデント情報に基づいてリスクポイントが決定されることで、例えばこれらの状態別のサイバー攻撃に対する脆弱性又は攻撃者からの狙われやすさの現実の傾向が反映される。このようなリスクポイントの決定を含むリスクポイントテーブルの更新(又は作成)処理の手順について、フロー図を用いて次に説明する。
図8は、リスクポイント管理部15による上記の各リスクポイントテーブルの更新処理の手順例を示すフロー図である。この処理は、図5のフロー図のステップS2及び図6のシーケンス図のステップS20に相当する。以下の説明は、図7Aから図7Gに示されるリスクポイントテーブルのいずれか及び図2に示されるインシデント情報を適宜参照して理解されたい。
リスクポイント管理部15は、リスクポイントテーブル内のポイントをいったん初期化してから(ステップS210)、リスクポイントテーブルに含まれる状態の種類を示す項目に対して順次、以下に説明するステップS211からステップS218までを実行する(図8中、テーブル項目ループ)。状態の種類を示す項目とは、本実施の形態の例では各リスクポイントテーブルの太い縦罫線の左に配置され、図7Aの搭載機器に関するリスクポイントテーブルでは、「ECU−a」及び「1.0.1」等である。図7Dの車種に関するリスクポイントテーブルでは、「X」「Y」等などである。
ステップS211では、リスクポイント管理部15は、インシデント情報の一レコードに、上記の状態の種類を示す項目に対応する情報が含まれるか否か判定する。当該レコードが対応する情報を含む場合(ステップS211でYes)、当該レコードにある脅威度に応じた所定値を、この項目のリスクポイントとして加算する(ステップS212)。脅威度に応じた所定値としては、より高い脅威度により大きな値が定められている。これにより、車両の安全な走行により深刻な影響を与えたインシデントに関与した項目には、大きな値のリスクポイントが付与される。このような脅威度に応じた所定値は、例えば蓄積部13に保持される図示しないテーブルで管理されていてもよい。
次にリスクポイント管理部15は、当該レコードに含まれる発生日時から所定の時間が既に経過しているか否か判定する(ステップS213)。所定の時間が既に経過している場合(ステップS213でYes)、ステップS212での加算後のリスクポイントから所定値を減算する(ステップS214)。これは、ある程度以上古い脅威は、例えば車両、ECU、又は通信機器等のメーカーによって対策が実施された結果、発生当時に比べて脅威度が下がっている可能性が高いことに基づくリスクポイントの調整である。
なお、テーブル項目ループの中でステップS211からステップS214までは、インシデント情報に含まれるレコードに対して順次実行される(図8中、インシデント情報ループ)。つまり、例えば状態の種類を示す車種の項目「X」について、車種のフィールドに「X」を含む全レコードの脅威度に応じたリスクポイントが加算され、そのレコードのうちある程度以上古いレコードの件数に応じて、リスクポイントから所定値が減算される。なお、ステップS211でNoであったレコードについてはステップS212からS214まで、ステップS213でNoであったレコードについてはステップS214が省略される。
次にリスクポイント管理部15は、項目に対応する情報を含むレコードの件数が所定の基準値n以上か否か判定する(ステップS215)。このレコードの件数が基準値n以上である場合(ステップS215でYes)、リスクポイント管理部15は、この項目のリスクポイントに所定値を加算する(ステップS216)。これは、多くのインシデントに関与した状態には、脆弱性等の何らかのインシデント発生の要因がある可能性が高いことに基づくリスクポイントの調整である。
次にリスクポイント管理部15は、現在から遡る所定期間における、項目に対応する情報を含むレコードの件数が所定の基準値m以上か否か判定する(ステップS217)。このレコードの件数が基準値m以上である場合(ステップS217でYes)、リスクポイント管理部15は、この項目のリスクポイントに所定値を加算する(ステップS218)。これは、例えばこの項目に関する未知の脆弱性が攻撃者によって標的にされ始めている等の、インシデントの何らかの傾向がある可能性が高いことに基づくリスクポイントの調整である。
ここまでのステップをリスクポイントテーブルに含まれる状態の種類を示す項目すべてについて実行することで、当該リスクポイントテーブルの更新が完了する。このようにして算出されたリスクポイントの大きさは、サイバー攻撃に対する車両の種々の状態の、セキュリティリスク対策サーバ10が取得した最新のインシデント情報に基づくリスクの高さを反映する。
このように更新されたリスクポイントテーブルが、次の第二段階で実行される第一車両20のリスクレベルの判定に用いられる。
[2.2 第二段階]
[2.2.1 第一車両のリスクレベル判定]
図9は、第一車両20とセキュリティリスク対策サーバ10との連携を含む手順を示すシーケンス図である。また、このシーケンス図は図5に示される処理手順例の、第二段階に関する。
第一車両20からセキュリティリスク対策サーバ10へと車両情報が送信される(ステップS3020)。車両情報は、第一車両20の状態に関する情報であり、以下、第一車両情報ともいう。図10及び図11は、それぞれこの車両情報のデータ構成の一例を示す図である。
図10の車両情報は、第一車両20が備える部品、特に情報処理又は通信に関する機器に関する情報を含み、以下では機器リストともいう。このような内容の変更の頻度が高くない車両情報は、例えば第一車両20の各日の最初の始動時等の日次処理で、又は車載ネットワーク200上で機器構成の変更が発生した時等の特定のイベントをトリガにセキュリティリスク対策サーバ10へ送信されてもよい。ここでの機器構成の変更とは、例えば機器の追加又は削除のみならず、ソフトウェアの更新も含む。また、ここでの関連機能とは、各機器によって送受信又はその他の処理がなされる情報が、第一車両20で利用される車両機能である。別の表現をすると、各機器が故障したりサイバー攻撃を受けたりした場合に悪影響を受ける可能性がある車両機能である。
図11のデータ構成例は、第一車両20の直近の様々な状態に関する車両情報の例である。図11の車両情報には、走行位置及び走行状態といった変更の頻度が高い情報が含まれているため、例えば数分以下の頻度で定期的に、又は第一車両20の状態に変化が生じる度にセキュリティリスク対策サーバ10へ随時送信されてもよい。
なお、図10及び図11に示した車両情報の例にそれぞれ含めた情報の項目は一例であり、これに限定されない。例えば、図10及び図11に示した全項目を含む一種類の車両情報として送信されてもよい。また、図11に示される項目のうち、車種、通信プロトコル、搭載機能等の変更の頻度が比較的低い項目は、その他の変更の頻度が高い項目と別のスケジュールで第一車両20からセキュリティリスク対策サーバ10へ送信されてもよい。また、いずれの例でも、すべての項目の情報が毎回送信されるのではなくてもよい。例えば、セキュリティリスク対策サーバ10で第一車両20を識別するための車両IDと、前回の送信時から変更のあった項目の情報のみが送信されてもよい。また、これらの項目の全てが必須ではなく、又は他の項目も含まれてもよい。また、各項目により詳細な情報が含まれてもよい。例えば走行位置の項目は、図11での市町村のような地域で表現される情報に限定されず、第一車両20が備えるGPS受信機で取得される経緯度の情報が含まれてもよい。
セキュリティリスク対策サーバ10では、車両情報取得部12によって受信された車両情報がいったん蓄積部13に保存される(ステップS30)。ここまでが図5のフロー図のステップS3に相当する。
次いでセキュリティリスク対策サーバ10では、リスク判定部14が、リスクポイントテーブル及び車両情報を用いてリスクレベルを判定し、リスクレベル管理リストを作成(更新の場合を含む)する(ステップS40)。ステップS40は図5のフロー図のステップS4に相当する。続く第二段階については後述する。
リスクレベル管理リストとは、第一車両20が持つ車両機能ごとに判定された、サイバー攻撃に対するリスクレベル(リスクの高さ)のリストであり、蓄積部13に保持される。図12に示される例では、リスクレベルは、上述のインシデント情報に基づくリスクポイントテーブルと車両情報とを用いて算出されるリスクスコアで表されている。以下では、このリスクレベル管理リスト及びリスクレベルの算出処理について例を用いて説明する。
図12は、本実施の形態におけるリスクレベル管理リストのデータ構成例を示す図である。
左端の欄は第一車両20が持つ車両機能の名称を示す。その右の欄は、各車両機能の種類を示す。さらにその右の欄は、各車両機能がセキュリティリスク対策システム1において制限される場合の、その制限の詳細な内容である。また、さらにその右の欄は、各車両機能がセキュリティリスク対策システム1において無効化される場合の詳細な内容である。ここまでの各欄の内容は基本的に変更されない。ただし、第一車両20の車両機能に増減があれば、その車両機能に関する行がリストに追加又はリストから削除される。また、セキュリティリスク対策システム1で第一車両20の車両機能の制限又は無効化に関する運用ルールに変更が生じた場合には、各欄の内容は変更され得る。
リスク判定部14によって判定された各車両機能のリスクレベルは、この例では右端の欄に入力されているリスクスコアで表されている。この欄に入力されるリスクスコアの算出の処理の手順について、フロー図を用いて次に説明する。
図13は、リスク判定部14によるリスクスコアの算出処理の手順例を示すフロー図である。この処理は図5のフロー図のステップS4及び図9のシーケンス図のステップS40に相当する。以下の説明は、図7Aから図7Gに示されるリスクポイントテーブル、図10及び図11の車両情報、並びに図12に示されるリスクレベル管理リストを適宜参照して理解されたい。また、以下の説明では、図11に示される車両情報を取得したセキュリティリスク対策サーバ10のリスク判定部14が、この車両情報の走行状態の欄にある「自動運転」の車両機能についてのリスクスコアを算出する場合を例に用いる。
リスク判定部14は、リスクレベル管理リスト内のリスクスコアをいったん初期化する(ステップS410)。次いでリスク判定部14は、蓄積部13に保存されている車両情報である図10の機器リストを読み込むと(ステップS411)、ステップS412からステップS414までを、機器リストに型番が挙げられている機器に対して順次実行する(図12中、機器ループ)。
ステップS412では、リスク判定部14は、車両機能が機器と関連するか否か判定する。この判定は、図10に示す機器リストの関連機能の情報が基づいて行われる。車両機能「自動運転」についてのリスクスコアが算出されるこの例では、型番「ECU−a」に対するステップS412で、車両機能がこの機器と関連すると判定される(ステップS412でYes)。
ステップS412でYesの場合、リスク判定部14は、この機器のリスクポイントを算出する(ステップS413)。図14Aは、第一車両20が備える各機器のリスクポイントの算出処理の手順例である。
リスク判定部14は、第一車両20が備える機器のリスクポイントをいったん初期化してから、リスクポイントの算出対象である機器の型番及び当該機器のソフトウェアバージョンを機器リストから読み出す(ステップS4130、S4131、S4132)。
次にリスク判定部14は、図7Aに示す機器のリスクポイントテーブルを参照して、ステップS4131及びS4132でそれぞれ読み出した型番及びソフトウェアバージョンに対応するリスクポイントを読み取る(ステップS4133)。この例で図10に示す機器リストの先頭にある型番「ECU−a」及びソフトウェアバージョン「1.0.2」を読み出したリスク判定部14は、図7Aのリスクポイントテーブルからリスクポイント「2」を読み取る。ステップS4133で読み取られたリスクポイントは、当該機器のリスクポイントに加算される(ステップS4134)。
次にリスク判定部14は、当該機器の製造者を読み出し(ステップS4135)、読み出した製造者に対応するリスクポイントを、図7Bに示す機器の製造者のリスクポイントテーブルを参照して読み取る(ステップS4136)。この例で図10に示す機器リストの先頭にある製造者「A社」を読み出したリスク判定部14は、ステップS4136でリスクポイントテーブルからリスクポイント「1」を読み取る。ステップS4136で読み取られたリスクポイントは、当該機器のリスクポイントに加算される(ステップS4137)。つまりこの例では、ステップS4137の後の当該機器のリスクポイントは2+1=3である。リスク判定部14は、このリスクポイントを当該機器のリスクポイントとして出力して(ステップS4138)、当該機器についてのリスクポイントの算出を終了する。
ステップS4138で出力されたリスクポイントは、現在のリスクスコアの算出対象の車両機能、つまりこの例では「自動運転」のリスクスコアに加算される(ステップS414)。ステップS414の実行後、又はステップS412でNoの場合、リスク判定部14の処理は図13のフロー図のステップS412に戻って、車両機能「自動運転」が、図10の機器リストにおける次の機器と関連するかの判定に移る。以降、リスク判定部14は、機器ループを機器リストに含まれる全ての機器について実行する。
このようにして算出される第一車両20が備える機器のリスクポイントの大きさには、第一車両20以外の車両で発生したものも含むサイバー攻撃のインシデント情報に基づく車載機器のリスクの高さが反映されている。
ステップS415からは、リスク判定部14は図11に示す車両情報を用いて、機器以外の第一車両20の状態について、サイバー攻撃に対するリスクの大きさを判定する。
ステップS415では、第一車両20の状態としての走行位置についてのリスクの大きさを示すリスクポイントが算出される。図14Bは、第一車両20の走行位置のリスクポイントの算出処理の手順例である。
リスク判定部14は、走行位置のリスクポイントをいったん初期化してから、リスクポイントの算出対象である第一車両20の走行位置を図11の車両情報から読み出す(ステップS4150、S4151)。
次にリスク判定部14は、図7Cに示す走行位置のリスクポイントテーブルを参照して、ステップS4151で読み出した走行位置に対応するリスクポイントを読み取る(ステップS4152)。この例で図11に示す車両情報にある走行位置「東京都〇〇区」を読み出したリスク判定部14は、図7Cのリスクポイントテーブルからリスクポイント「2」を読み取る。ステップS4152で読み取られたリスクポイントは、ステップS4150で初期化されていた走行位置のリスクポイントに加算され、出力される(ステップS4153、S4154)。以上で走行位置についてのリスクポイントの算出は終了する。
ステップS4154で出力されたリスクポイントは、現在のリスクスコアの算出対象の車両機能、つまりこの例では、ステップS414後の「自動運転」のリスクスコアに加算される(ステップS416)。
続くステップS417では、第一車両20の状態としての車種についてのリスクの大きさを示すリスクポイントが算出される。図14Cは、第一車両20の車種のリスクポイントの算出処理の手順例である。
リスク判定部14は、車種のリスクポイントをいったん初期化してから、リスクポイントの算出対象である第一車両20の車種を図11の車両情報から読み出す(ステップS4170、S4171)。
次にリスク判定部14は、図7Dに示す車種のリスクポイントテーブルを参照して、ステップS4171で読み出した車種に対応するリスクポイントを読み取る(ステップS4172)。この例で図11に示す車両情報にある車種「X」を読み出したリスク判定部14は、図7Dのリスクポイントテーブルからリスクポイント「1」を読み取る。ステップS4172で読み取られたリスクポイントは、ステップS4170で初期化されていた車種のリスクポイントに加算され、出力される(ステップS4173、S4174)。以上で車種についてのリスクポイントの算出は終了する。
ステップS4174で出力されたリスクポイントは、現在のリスクスコアの算出対象の車両機能、つまりこの例では、ステップS416後の「自動運転」のリスクスコアに加算される(ステップS418)。
続くステップS419では、第一車両20の状態としての使用されている通信プロトコルについてのリスクの大きさを示すリスクポイントが算出される。図14Dは、第一車両20で使用されている通信プロトコルのリスクポイントの算出処理の手順例である。
リスク判定部14は、通信プロトコルのリスクポイントをいったん初期化してから、リスクポイントの算出対象である第一車両20で使用されている通信プロトコルを図11の車両情報から読み出す(ステップS4190、S4191)。
次にリスク判定部14は、図7Eに示す侵入経路のリスクポイントテーブルを参照して、ステップS4191で読み出した通信プロトコルに対応するリスクポイントを読み取る(ステップS4192)。この例で図11に示す車両情報にある通信プロトコル「CAN」、「FlexRay」及び「MOST」を読み出したリスク判定部14は、図7Eのリスクポイントテーブルから、各通信プロトコルに対応付けられているリスクポイント「8」、「1」、「2」を読み取る。ステップS4192で読み取られたリスクポイントは、ステップS4170で初期化されていた通信プロトコルのリスクポイントに加算され、出力される(ステップS4193、S4194)。以上で通信プロトコルについてのリスクポイントの算出は終了する。
ステップS4194で出力されたリスクポイントは、現在のリスクスコアの算出対象の車両機能、つまりこの例では、ステップS418後の「自動運転」のリスクスコアに加算される(ステップS420)。
続くステップS421では、第一車両20の状態としての搭載される車両機能(各図では搭載機能と表記)についてのリスクの大きさを示すリスクポイントが算出される。図14Eは、第一車両20が搭載する車両機能のリスクポイントの算出処理の手順例である。
リスク判定部14は、搭載される車両機能のリスクポイントをいったん初期化してから、リスクポイントの算出対象である第一車両20が搭載する車両機能を図11の車両情報から読み出す(ステップS4210、S4211)。
次にリスク判定部14は、図7Fに示す搭載される車両機能のリスクポイントテーブルを参照して、ステップS4211で読み出した搭載される車両機能に対応するリスクポイントを読み取る(ステップS4212)。この例で図11に示す車両情報にある搭載される車両機能「運転支援」、「自動運転」及び「Wi−Fi」を読み出したリスク判定部14は、図7Fのリスクポイントテーブルから、各機能名に対応付けられているリスクポイント「20」、「5」、「10」を読み取る。ステップS4212で読み取られたリスクポイントは、ステップS4210で初期化されていた搭載される車両機能のリスクポイントに加算され、出力される(ステップS4213、S4214)。以上で搭載される車両機能についてのリスクポイントの算出は終了する。
ステップS4214で出力されたリスクポイントは、現在のリスクスコアの算出対象の車両機能、つまりこの例では、ステップS420後の「自動運転」のリスクスコアに加算される(ステップS422)。
続くステップS423では、第一車両20の状態としての走行状態についてのリスクの大きさを示すリスクポイントが算出される。図14Fは、第一車両20の走行状態のリスクポイントの算出処理の手順例である。
リスク判定部14は、走行状態のリスクポイントをいったん初期化してから、リスクポイントの算出対象である第一車両20の走行状態を図11の車両情報から読み出す(ステップS4230、S4231)。
次にリスク判定部14は、図7Gに示す走行状態のリスクポイントテーブルを参照して、ステップS4231で読み出した走行状態に対応するリスクポイントを読み取る(ステップS4232)。この例で図11に示す車両情報に走行状態「自動運転」及び「停止」を読み出したリスク判定部14は、図7Gのリスクポイントテーブルから、機能名「自動運転」下の「停止」に対応付けられているリスクポイント「3」を読み取る。ステップS4232で読み取られたリスクポイントは、ステップS4230で初期化されていた走行状態のリスクポイントに加算され、出力される(ステップS4233、S4234)。以上で走行状態についてのリスクポイントの算出は終了する。
ステップS4234で出力されたリスクポイントは、現在のリスクスコアの算出対象の車両機能、つまりこの例では、ステップS422後の「自動運転」のリスクスコアに加算される(ステップS424)。
ここまでの手順で、第一車両20の状態に関する各種の項目(自動運転に関連する機器、走行位置、車種、通信プロトコル、搭載機能、走行状態)についてのリスクポイントが算出され、その合計が自動運転のリスクスコアとして算出される。リスク判定部14は、このように算出したリスクスコアを、図12に示すリスクレベル管理リストにおける自動運転のリスクスコアの欄にいったん書き込む(ステップS425)。これによりリスクレベル管理リストが作成される。
このように、セキュリティリスク対策サーバ10は、目下のセキュリティリスク対策の実行対象である第一車両以外の車両を含む多数の車両から集められた、その発生時の各車両の状態と、実際に発生したサイバー攻撃の脅威度とを示すインシデント情報を取得する。そしてこのインシデント情報に基づいて、サイバー攻撃の発生時の車両の様々な状態別のリスクポイントを、発生件数、発生時期、脅威度等に応じて数値化して取得する。
さらに、セキュリティリスク対策サーバ10では、第一車両から取得される車両情報が示す当該車両の状態のうち、上記のインシデント情報が示すサイバー攻撃の発生時の車両の状態との一致するものについてのリスクポイントが積算されてリスクスコアとして算出される。つまり、車両情報が示す第一車両の状態とインシデント情報が示す状態との一致度が高いほどリスクスコアは高くなる。また、第一車両の状態が、より最近の、より高頻度な、又はより脅威度の高いサイバー攻撃が発生した時の車両の状態と一致すれば、リスクスコアはより高くなる。
このようなリンクスコアは、車両情報が示す状態にある第一車両がサイバー攻撃を受ける可能性の高さ(リスクレベル)を示すものである。また、リスクポイントの数値化には、セキュリティリスク対策サーバ10が取得した最新のインシデント情報が用いられ、例えば第一車両では未発生のサイバー攻撃の事例又はさらにその傾向も反映され得る。したがって、車両単体にとっては既知のサイバー攻撃のみならず、未知のものについてもリスクレベルを示すものである。
次に、このようなリスクスコアを用いた第一車両でのリスク制御の処理について説明する。
[2.2.2 リスクレベルに応じたリスク制御(機能制限まで)]
図15は、セキュリティリスク対策サーバ10において実行される、リスクレベル管理リストに含まれるリスクスコアを用いたリスク制御処理の手順例を示すフロー図であり、図5に示される処理手順例の第二段階の一部に関する。
まずリスク判定部14によって、リスクレベル管理リストに含まれる、現在有効な車両機能についてのリスクスコアが読み取られる(ステップS500)。このステップは、図5のフロー図のステップS5及び図9のシーケンス図のステップS50に相当する。
以下のステップでは、このリスクスコアと、リスクスコアに関する2つの閾値(第一閾値、第二閾値)とを用いて、この有効な車両機能の制限(無効化を含む)を実行するか否かについて判断される。第一閾値は、車両機能を制限するか否かの判断のためのリスクレベルを示す基準である。第二閾値は第一閾値よりも大きいリスクスコアの値であり、車両機能を無効化するか否かの判断のためのより高いリスクレベルを示す基準である。第一閾値は、本実施の形態における第一基準の例であり、第二閾値は第二基準の例である。
リスク判定部14は、ステップS500で読み取ったリスクスコアが第二閾値以上であるか判定する(ステップS600)。リスクスコアが第二閾値未満である場合(ステップS600でNo)、リスク判定部14はさらにこのリスクスコアが第一閾値以上であるか判定する(ステップS601)。ステップS600及びステップS601は、図5のフロー図のステップS6及び図9のシーケンス図のステップS60に相当する。
リスクスコアが第一閾値未満の場合(ステップS601でNo)、車両機能は制限も無効化もされないでリスク制御の処理がいったん終了する。
リスクスコアが第二閾値以上の場合(ステップS600でYes)、リスク判定部14は、リスク対策指示生成部16に当該車両機能に対する無効化の指示(以下、機能無効化指示ともいう)を生成させる。リスク対策指示生成部16は、リスクレベル管理リストでリスク制御対象の車両機能の「無効化」欄の内容に従って、機能無効化指示を生成する(ステップS610)。生成された機能無効化指示は、指示出力部17から出力され(ステップS620)、第一車両20に送信される。
リスクスコアが第二閾値未満かつ第一閾値以上の場合(ステップS601でYes)、リスク判定部14は、リスク対策指示生成部16に当該車両機能に対する制限の指示(以下、機能制限指示ともいう)を生成させる。リスク対策指示生成部16は、リスクレベル管理リストでリスク制御対象の車両機能の「制限」欄の内容に従って、機能制限指示を生成する(ステップS611)。
生成された機能制限指示は指示出力部17から出力され(ステップS620)、第一車両20に送信される。ステップS610及びステップS611は、図9のシーケンス図のステップS61に相当する。また、ステップS620は、図9のシーケンス図のステップS62に相当する。
このように、図15のフロー図に手順例が示される処理によって、第一段階で算出されたリスクスコア、つまりリスクレベルに応じた車両機能の制限が実行される。有効である車両機能のサイバー攻撃を受ける可能性がある程度以上に高い場合には、この車両機能を制限することで、車載ネットワークへの攻撃者による侵入、不正データの送出又は送出されても悪影響の発生若しくは拡大を抑えることができる。
[2.2.3 リスクレベルに応じたリスク制御(リスクレベルの再判定を含む)]
ここまで、第一車両20の車両機能を、第一車両20の状態に応じて制限するか否かの判定までの処理手順を説明した。以下では、第一車両20の状態に変化があった場合に、車両機能への制限に変化を加える処理手順について例を用いて説明する。これにより、第一車両20の状態の変化に追従性の高いリスク対策が可能になる。
なお、上述のとおり、図11に示される車両情報のうち、走行位置及び走行状態は比較的頻繁に変わり得る。走行位置又は走行状態が変化した場合、セキュリティリスク対策サーバ10では、これらの点のみについてのリスクスコアの修正(リスクレベルの再判定)がなされてもよい。これにより、セキュリティリスク対策サーバ10の負荷増大、及びリスクレベル判定実行周期の長期化を抑え、第一車両20の状態の変化に追従性の高いリスク対策が可能になる。以下では、走行位置に変化があった場合、走行状態に変化があった場合の二つの例を用いて車両機能への制限に変化を加える処理手順について説明する。
図16A及び図16Bは、それぞれ第一車両20とセキュリティリスク対策サーバ10との連携を含む手順を示すシーケンス図である。また、各シーケンス図が示すのは、図9のシーケンス図が示す手順の変形であり、共通の手順は共通の参照符号で示される。以下、各図が示す手順と図9が示す手順との差異を中心に説明する。
図16Aの手順では、第一車両20から送信されるのは図10及び図11に示される第一車両情報に代えて、走行位置変化通知である点が図9のシーケンス図が示す手順と異なる。走行位置変化通知は、例えば第一車両20が地域間の境界を越えた時にセキュリティリスク対策サーバ10に送信され、新たな現在の走行位置を示す通知である。なお、この通知は、図11に示される車両情報の一部である、車両ID及び走行位置の項目のみが送信されることで行われてもよい。この通知を受けたセキュリティリスク対策サーバ10では、走行位置変化通知が蓄積部13に保存された後(ステップS30A)、リスク判定部14が、図13に示すフロー図の手順ではステップS415、S416及びS425のみを行い(ステップS40A)、引き続いて第二段階の処理を実行する。
図16Bの手順では、第一車両20から送信されるのが図10及び図11に示される第一車両情報に代えて、走行状態変化通知である点が図9のシーケンス図が示す手順と異なる。走行状態変化通知は、例えば第一車両20の走行状態が低速走行から所定の速度以上である高速走行に移行した場合にセキュリティリスク対策サーバ10に送信される、新たな現在の走行速度帯を示す通知である。なお、この通知は、図11に示される車両情報の一部である、車両ID及び走行状態の項目のみが送信されることで行われてもよい。この通知を受けたセキュリティリスク対策サーバ10では、走行状態変化通知が蓄積部13に保存された後(ステップS30B)、リスク判定部14が、図13に示すフロー図の手順ではステップS423からS425のみを行い(ステップS40B)、引き続いて第二段階の処理を実行する。
[2.2.4 リスクレベルに応じたリスク制御(機能制限解除)]
ここまでの説明では、リスクレベルに応じて有効である車両機能に制限が加えられる例を挙げたが、本実施の形態に係るセキュリティリスク対策サーバ10を含むセキュリティリスク対策システム1では、リスクレベルが第一基準よりも低下したとの判定がされたことに応じて車両機能の制限の解除処理が実行されてもよい。これにより、第一車両20のドライバーは、リスクレベルが高まったためにいったんは制限された、情報処理を伴う高度な機能の利益を再び受けることができる。以下、この車両機能の制限の解除処理について説明する。
図17は、セキュリティリスク対策サーバ10において実行される、リスクレベル管理リストに含まれるリスクスコアを用いたリスク制御処理の手順例を示すフロー図であり、図5に示される処理手順例の第二段階の一部に関する。この手順が実行されるのは、例えば図15のフロー図に手順例が示される処理によってリスク対策指示がいったん出力されたより後に、第一車両20からの新しい第一車両情報が受信され、リスクレベル管理リストが再作成(更新)された場合であり、図5のフロー図でいえば、2回目以降のリスク制御ループで実行され得る。また、この手順は、第一車両20から上述の走行位置変化通知又は走行状態変化通知が受信された時、又はリスクポイントテーブルが更新された場合に実行されてもよい。
リスク判定部14は、リスクレベル管理リストからあらためて読み取ったリスクスコアが第一閾値未満か否か判定する(ステップS700)。リスクスコアが第一閾値未満の場合(ステップS700でYes)、リスク判定部14は、機能無効化指示が未発行か否か判定する(ステップS701)。機能無効化指示が未発行である場合(ステップS701でYes)、リスク判定部14は、当該車両機能に対する機能制限の解除の指示(以下、機能制限解除指示ともいう)を機能制限解除指示生成部18に生成させる。機能制限解除指示生成部18は機能制限解除指示を生成し(ステップS710)、生成された機能制限解除指示は、指示出力部17から出力され(ステップS720)、第一車両20に送信される。ステップS700及びステップS701は、図5のフロー図のステップS7に相当する。
リスクスコアが第一閾値以上の場合(ステップS700でNo)、又は機能無効化指示が発行済みである場合(ステップS701でNo)、機能制限には変更が加えられることなくこの処理は終了する。
なお、上記の処理手順例では、車両機能が無効化されている場合には機能制限は解除されない。これは、車両機能が無効化されるのは、リスクレベルが非常に高い場合であることを考慮して、第一車両20をサイバー攻撃からより確実に守るための措置である。車両機能の無効化は、例えば第一車両20の車両メーカー又はSOCによって安全が確認された後に解除されてもよい。
また、車両機能の制限の解除処理は、上述した走行位置又は走行状態が変化した場合のリスクスコアの再算出の後に実行されてもよい。図18Aは、リスクスコアの再算出の後に実行される車両機能の制限の解除処理の手順例を示すフロー図である。
この手順例では、セキュリティリスク対策サーバ10において走行位置変化通知が取得され(ステップS300A)、蓄積部13に保存された後、リスク判定部14が、走行位置に関するリスクスコアの再算出(図13に示すフロー図の手順ではステップS415及びS416に相当)を実行し(ステップS400A)、リスクレベル管理リストに書き込む。リスク判定部14は、再算出したリスクスコアをリスクレベル管理リストからあらためて読み取り、以降は、図17に示した処理手順と共通である。
また、走行状態に変化があった場合も、走行位置に変化があった場合と同様の処理手順が実行されてもよい(図18B参照)。図18Bに示す処理手順の図18Aに示す処理手順との差異は、セキュリティリスク対策サーバ10において取得されるのが走行状態変化通知である点(ステップS300B)、及びリスク判定部14が走行状態に関するリスクスコアを再算出するステップが、図13に示すフロー図の手順ではステップS423及びS424に相当する点である。
なお、車両の通信関連機能については、走行状態が停止に変化した場合には、速やかに機能制限が解除されることで、第一車両20からSOC等への通報が迅速に行える、又はSOC等からセキュリティパッチを取得できる等の利点がある。また、第一車両20がサイバー攻撃の影響で停止状態から危険な動作に移行する可能性が低いことからも、通信関連機能の機能制限の解除による危険性は小さい。このような考えに基づく、走行状態の停止への変化時の通信関連機能の機能制限の解除の処理手順例を図18Cに示す。
この例では、セキュリティリスク対策サーバ10において走行状態変化通知が取得され(ステップS300B)、蓄積部13に保存された後、リスク判定部14は、図18Aに示すようなリスクスコアの再算出を実行するのではなく、走行状態が停止に変化したか否か判定する(ステップS700C)。走行状態が停止に変化した場合(ステップS700CでYes)、リスク判定部14は、機能無効化指示が未発行か否か判定する(ステップS701)。機能無効化指示が未発行である場合(ステップS701でYes)、リスク判定部14は、通信関連機能に対する機能制限解除指示を機能制限解除指示生成部18に生成させる。機能制限解除指示生成部18は、通信関連機能に対する機能制限解除指示を生成し(ステップS710C)、生成された通信関連機能に対する機能制限解除指示は、指示出力部17から出力され(ステップS720C)、第一車両20に送信される。
走行状態が停止以外に変化した場合(ステップS700CでNo)又は機能無効化指示が発行済みである場合(ステップS701でNo)、通信関連機能に対する機能制限には変更が加えられることなくこの処理は終了する。
セキュリティリスク対策システム1では、ここまでに説明した第二段階が繰り返し実行される(図5中、リスク制御ループ)。これにより、セキュリティリスク対策の実行対象である第一車両20に、その車両状態に応じて変化する車両機能のリスクレベルに適したセキュリティリスク対策を持続的に適用することができる。
(実施の形態2)
実施の形態2に係る情報処理装置を含むセキュリティリスク対策システムでは、目下のセキュリティリスク対策の実行対象の車両である第一車両が持つ車両機能のリスクレベルの判定に、多数の車両を対象に集められたサイバー攻撃のインシデント情報を用いる点は実施の形態1と共通である。
一方、実施の形態2では、このリスクレベルの判定に、インシデント情報とあわせて、第一車両以外の車両(以下、第二車両ともいう)の車両情報が用いられる点が実施の形態1と異なる。以下、この実施の形態1との差異点を中心に本実施の形態を説明する。なお、実施の形態1との共通点については、説明を簡略化又は省略する。
ここでの第二車両とは、例えば第一車両と通信し得る車両である。より具体的には、例えば第一車両の近隣にあって、第一車両と直接の通信が可能な車両である。また例えば、それぞれが接続する中継局、路側機、又は他の車両等に仲介されて第一車両との通信が確立し得る車両である。通信相手である第二車両のサイバー攻撃に対するリスクレベルが高い場合、第二車両との情報の授受をする第一車両のリスクレベルも上がる。別の例として、第二車両は、第一車両と同じECUであって所定の大きさ以上のリスクポイントのECU(以下、リスクECUともいう)を搭載している車両、同一車種の車両、又は共通の車両機能を持つ車両であってもよい。このような第二車両のサイバー攻撃に対するリスクレベルが高い場合、第一車両も共通の脆弱性を有する可能性が高いため、同様にサイバー攻撃に対するリスクレベルが高い。また別の例として、第二車両は、第一車両との通信の有無にかかわらず第一車両の近くを走行する車両であってもよい。第二車両が地域的なサイバー攻撃を受けている場合、近くを走行する第一車両も同様にサイバー攻撃ににさらされる可能性ががあり、リスクレベルが高い。したがって、このように第一車両以外のリスクレベルに応じて第一車両の車両機能を制限することも、第一車両のセキュリティリスク対策として有効である。
[1.構成]
図19は、本実施の形態に係る情報処理装置を含むセキュリティリスク対策システム1Aの構成例の概要を示す図である。
図1に示される構成例では、セキュリティリスク対策サーバ10Aと、第一車両である車両20A、インシデント情報収集サーバ30とがインターネット等の通信ネットワークを介して接続されて相互に情報の授受が可能である。また、第一車両20Aとは別の第二車両20Bも、セキュリティリスク対策サーバ10A及びインシデント情報収集サーバ30とインターネット等の通信ネットワークを介して接続されて相互に情報の授受が可能である。
インシデント情報収集サーバ30については、実施の形態1と共通の構成でよいため詳細な説明は省略する。また、インシデント情報収集サーバ30からセキュリティリスク対策サーバ10Aに提供されるインシデント情報の構成も実施の形態1と共通でよいため詳細な説明は省略する。
また、第一車両20A及び第二車両20Bについても、各々が備える車載ネットワーク200A及び200Bの構成は、図3を用いて説明した、実施の形態1における第一車両20の車載ネットワーク200の構成と共通でよく、詳細な説明は省略する。
セキュリティリスク対策サーバ10Aは、実施の形態1のセキュリティリスク対策サーバ10と基本的な構成は共通である。セキュリティリスク対策サーバ10Aもまた、プロセッサ及びメモリを含む1台又は複数台の情報処理装置で構成され、本実施の形態における本発明の情報処理装置の例である。セキュリティリスク対策サーバ10Aのセキュリティリスク対策サーバ10との差異点は、上述のとおり、インシデント情報収集サーバ30から取得するインシデント情報と、第二車両20Bから取得した第二車両の状態に関する情報とを用いて、第一車両20Aが持つ車両機能のサイバー攻撃に関するリスクレベルを判定するという第二段階の処理にある。なお、この処理は、実施の形態1における、セキュリティリスク対策の実行対象の車両20から取得された第一車両情報を用いた処理と合わせての実行が可能であり、処理を実行する各構成要素は、セキュリティリスク対策サーバ10の構成要素と共通でよいため、詳細な説明は省略する。
[2.動作]
次に、セキュリティリスク対策システム1Aで実行されるセキュリティリスク対策の処理の動作について、実施の形態1との差異点を中心に説明する。
図20は、セキュリティリスク対策サーバ10で実行されるこの処理の手順例を示すフロー図である。
インシデント情報収集サーバ30からのインシデント情報の取得(ステップS21)から蓄積、及び取得されたインシデント情報に基づく、リスクポイント管理部15によるリスクポイントテーブルの更新(ステップS22)の処理手順は図5に示される実施の形態1と共通でよく、説明を省略する。以下の手順については、実施の形態1との比較のため、図9のシーケンス図に対応する図21のシーケンス図も参照しながら説明する。図21のシーケンス図を参照すると、セキュリティリスク対策の実行対象である第一車両20A以外の車両である第二車両20Bが第一車両20Aのセキュリティリスク対策の処理に関与している。
次にセキュリティリスク対策システム1Aでは、第二車両20Bから送信された第二車両20Bの状態に関する情報(以下、第二車両情報ともいう)が、車両情報取得部12によっていったん蓄積部13に保存される(図20のステップS23、図21のステップS22030、S230)。
次いでセキュリティリスク対策システム1Aでは、リスク判定部14が、リスクポイントテーブル及び第二車両情報を用いて第二車両のリスクレベルを判定し、リスクレベル管理リストを作成(更新の場合を含む)する(図20のステップS24、図21のステップS240)。第二車両のリスクレベルの判定及びリスクレベル管理リストの作成の処理手順については、実施の形態1について図10から図14Fを用いて説明した第一車両20の場合の処理手順と共通でよいため、ここでは説明を省略する。
第二車両20Bのリスクスコアをいったんリスクレベル管理リストに書き込んだリスク判定部14は、次にこのリスクスコアを読み取り(図20のステップS25、図21のステップS250)第一車両20Aのリスク制御処理、つまり有効な車両機能の機能制限(無効化の場合を含む)の要否についての判定(図20のステップS26)に用いる。
図22は、セキュリティリスク対策サーバ10Aにおいて実行される、第二車両20Bのリスクスコアを用いた第一車両20Aのリスク制御処理の手順例を示すフロー図である。
本実施の形態における第一車両20Aのリスク制御処理の基本的な流れは、図15を用いて説明した実施の形態1でのリスク制御処理と共通でよい。図中の第一閾値、第二閾値、機能無効化指示、機能制限指示、及びリスク対策指示については、実施の形態1と共通でよいため、説明を省略する。
リスク判定部14は、リスクレベル管理リストから第二車両20Bのリスクスコアを読み取ると(ステップS2500)、このリスクスコアが第二閾値以上であるか判定する(ステップS2600)。第二車両20Bのリスクスコアが第二閾値未満である場合(ステップS2600でNo)、リスク判定部14はさらにこのリスクスコアが第一閾値以上であるか判定する(ステップS2601)。ステップS2600及びステップS2601は、図20のフロー図のステップS26及び図21のシーケンス図のステップS260に相当する。
第二車両20Bのリスクスコアが第一閾値未満の場合(ステップS2601でNo)、第一車両20Aの車両機能は制限も無効化もされないでリスク制御の処理が終了する。
第二車両20Bのリスクスコアが第二閾値以上の場合(ステップS2600でYes)、リスク判定部14は、リスク対策指示生成部16に第一車両20Aの車両機能に対する機能無効化指示を生成させる。リスク対策指示生成部16は、リスクレベル管理リスト(図12)でリスク制御対象の車両機能の「無効化」欄の内容に従って、機能無効化指示を生成する(ステップS2610)。生成された機能無効化指示は、指示出力部17から出力され(ステップS2620)、第一車両20Aに送信される。
第二車両20Bのリスクスコアが第二閾値未満かつ第一閾値以上の場合(ステップS2601でYes)、リスク判定部14は、リスク対策指示生成部16に機能制限指示を生成させる。リスク対策指示生成部16は、リスクレベル管理リストでリスク制御対象の車両機能の「制限」欄の内容に従って、機能制限指示を生成する(ステップS2611)。生成された機能制限指示は、指示出力部17から出力され(ステップS2620)、第一車両20Aに送信される。ステップS2610及びステップS2611は、図21のシーケンス図のステップS261に相当する。また、ステップS2620は、図21のシーケンス図のステップS262に相当する。
このように、図15にフロー図に手順例が示される処理によって、第二車両20Bのリスクスコア、つまりリスクレベルに応じて第一車両20Aの車両機能の制限が実行される。これにより、例えば第二車両20Bが第一車両20Aと通信が可能であり、かつサイバー攻撃に対する脆弱性があってリスクレベルが高い場合にも、第一車両20Aの車両機能に、第二車両20Bで発生するインシデントの影響が通信を介して及ぶことを防ぐことができる。
なお、第一車両20Aにとっての第二車両20Bの選定は、図21のシーケンス図におけるステップS26の手前までに、例えばリスク判定部14又はリスク対策指示生成部16によって随時行われ得る。例えば、ステップS24まではセキュリティリスク対策システム1Aによる監視対象の全ての車両に対して実行される。そしてリスク判定部14は、監視対象の一台である第一車両20Aの車両情報に含まれる走行位置の情報と、第一車両20A以外の監視対象の車両の車両情報に含まれる走行位置の情報とを用いて第一車両20Aと所定の近さ(所定の距離以下)にある車両を第二車両20Bとして選択してステップS20B以降を実行してもよい。または、第一車両20Aと所定の近さ(所定の距離以下)にあって第一車両20Aと通信し得る機能を備える車両を第二車両20Bとして選択してもよい。または、車両情報の機器リスト(図10)を参照して、第一車両20Aと共通の機器を備える車両を第二車両20Bとして選択してもよい。または、セキュリティリスク対策システム1Aによる監視対象の全ての車両に対して、図5に示す実施の形態1のセキュリティリスク対策の処理を実行した上で、何らかの機能制限が適用された車両がまず第二車両20Bとして選定され、上述のように走行位置、備える機能又は機器等に基づいて第一車両20Aが選定されてもよい。
また、第二車両20Bのリスクスコアと比較された第一閾値及び第二閾値は、実施の形態1では第一車両20で用いられた第一閾値及び第二閾値と共通であってもよいし、これらと異なるリスクレベルを示す基準であってもよい。第二車両20Bで用いられる第一閾値が示す基準(第三基準)と第二閾値が示す基準(第四基準)との間で、第四基準が第三基準より高いものであればよい。
また、第二車両20Bのリスクスコアが第二閾値未満かつ第一閾値以上の場合に第一車両20Aに適用される制限は、第一車両20Aが自車のリスクスコアが第二閾値未満かつ第一閾値以上の場合に適用される制限と異なるものであってもよい。例えば、これらの制限は、リスクレベル管理リストに2列の「制限」欄があり、各欄に分けて規定されていてもよい。
また、第一車両20Aで制限又は無効化される車両機能は、第二車両20Bでリスクスコアが第一閾値又は第二閾値を超える車両機能に対応する第一車両20Aの車両機能である。ここでの第二車両20Bの車両機能に対応する第一車両20Aの車両機能とは、例えばリスクスコアが各閾値を超える第二車両20Bの車両機能と同じ車両機能である。またさらに、第一車両20Aにおいて制限又は無効化される車両機能を提供するECUが提供する他の車両機能も、この対応する車両機能に含まれてもよい。別の例として、対応する車両機能は、第一車両20Aで提供する機能は異なっていても、第二車両20Bでリスクスコアが第一閾値又は第二閾値を超える車両機能を提供しているECUと、製造元が同じECUもしくは同型のECUが提供する車両機能であってもよい。このような対応する車両機能は、機器リストを参照して把握される。
また、本実施の形態における第二車両20Bのリスクレベルに応じた第一車両20Aのリスク制御としても、実施の形態1と同様に機能制限の解除が実行されてもよい。図23は第二車両20Bのリスクスコアの再算出の後に実行される車両機能の制限の解除処理の手順例を示すフロー図である。
この手順例では、まず、リスク判定部14によって、第二車両20Bの走行状態について変化の有無が判定される(ステップS2300)。第二車両20Bの走行状態に変化があった場合(ステップS2300でYes)、リスク判定部14は、第二車両20Bの走行状態に関するリスクスコアの再算出(図13に示すフロー図の手順ではステップS423及びS424に相当)を実行し(ステップS2400)、リスクレベル管理リストに書き込む。次にリスク判定部14は、再算出した第二車両20Bのリスクスコアをリスクレベル管理リストからあらためて読み取り、以降は、このリスクスコアを用いて図17に示した処理手順と共通の手順を実行する。ステップS2700、S2701、S2710及びS2720は、図17に示す実施の形態1におけるステップS700、S701、S710及びS720に相当する。ステップS2701で機能無効化指示の発行についての判定が行われるのは、実施の形態1において車両機能が無効化されている場合には機能制限は解除されないのと同じ理由による。
また、本実施の形態においては、第二車両20Bとの通信の確立の可否に応じて、第一車両20Aの車両機能が第二車両20Bで発生するインシデントの影響を受ける可能性も変わる。つまり、通信の確立が不可能であれば、第二車両20Bで発生するインシデントの影響が通信を介して第一車両20Aの車両機能に及ぶ可能性がない。したがって、例えば第一車両20Aとリスクレベルの高い第二車両20Bとの間の距離が、車車間の通信の確立が可能な距離であるか否かに応じて第一車両20Aの車両機能を制限するか否かが決定されてもよい。図24Aは、この態様での第一車両20Aの車両機能に対する機能制限処理の手順例を示すフロー図である。また、図24Bは、図24Aに示す手順例で第一車両20Aの車両機能に対する機能制限指示が出力された後の、第一車両20Aの車両機能に対する機能制限解除処理の手順例を示すフロー図である。
図24Aに示す手順例では、リスク判定部14は、リスクレベル管理リストから読み取った第二車両20Bのリスクスコアが第一閾値以上であるか否か判定する(ステップS2601A)。第二車両20Bのリスクスコアが第一閾値以上である場合(ステップS2601AでYes)、リスク判定部14は、さらに第一車両20Aの第二車両20Bとの距離が、所定の基準距離d未満であるか否か判定する。基準距離dは、例えば第一車両20Aの第二車両20Bとの間で確立され得る通信が準拠する規格での、通信可能距離の上限に基づいて定められる。第一車両20Aの第二車両20Bとの距離が基準距離d未満である場合(ステップS2602AでYes)、リスク判定部14は、この例では、第一車両20Aの車両機能のうち、走行関連機能に対する機能制限指示をリスク対策指示生成部16に生成させている。そしてこの走行関連機能に対する機能制限指示が、指示出力部17から出力され(ステップS2603A)、第一車両20Aに送信される。
第二車両20Bのリスクスコアが第一閾値未満の場合(ステップS2601AでNo)又は第一車両20Aの第二車両20Bとの距離が基準距離d以上である場合、第一車両20Aの車両機能に対する機能制限指示は生成されない。これらのいずれの場合も第二車両20Bで発生するインシデントの影響が通信を介して第一車両20Aの車両機能に及ぶ可能性がないので、第一車両20Aで第二車両20Bのリスクレベルに応じたセキュリティ対策の実行の必要はない。
なお、上記の手順例で制限の対象が走行関連機能であるのは、少なくとも第二車両20Bが比較的近距離に存在しながら走行している状況でインシデントの影響を受けるともっとも深刻な事態を招き得るのが走行関連機能であるためである。
ステップS2702Aが実行された場合に実行される図24Bに示す手順例では、リスク判定部14は、第一車両20Aの第二車両20Bとの距離が、所定の基準距離d以上であるか否か判定する(ステップS2701A)。第一車両20Aの第二車両20Bとの距離が、所定の基準距離d以上である場合(ステップS2701AでYes)、第二車両20Bでインシデントが発生したとしてもその影響が通信を介して第一車両20Aの車両機能に及ぶ可能性がないので、第一車両20Aの車両機能に対する走行関連機能に対する機能制限解除指示が生成されて出力される(ステップS2702B)。第一車両20Aの第二車両20Bとの距離が、所定の基準距離d未満である間(ステップS2701AでNo)、この機能制限解除指示の出力には至らない。つまり、第一車両20Aでの走行関連機能に対する機能制限が維持される。
また、インシデントが発生した車両を特定可能な情報がインシデント情報に含まれる場合は、第二車両20Bにインシデント発生の履歴がある場合に第二車両20Bのリスクスコアを上昇させてもよい。サイバー攻撃のインシデントが発生した実績のある車両には、攻撃を許した何らかの脆弱性、又はその攻撃の影響が残る可能性があり、そのような車両と通信可能な車両では警戒して予防的対策がなされるのが妥当である。そのような第二車両20Bのリスクスコアを第一閾値以上にしておくことで、第一車両20Aでは、車両機能に対する機能制限がなされる。これにより、第二車両20Bでインシデントが発生した場合にも、その影響が通信を介して第一車両20Aの車両機能に及ぶ可能性を抑えることができる。図25は、このような第二車両のインシデント履歴に応じたセキュリティ対策の処理の手順例を示すフロー図である。
図25に示す手順例では、リスク判定部14は、蓄積部2113に保存されたインシデント情報で第二車両20Bに関するインシデント情報のレコードを検索する(ステップS2900)。第二車両20Bに関するインシデント情報のレコードが見つからなかった場合(ステップS2901でNo)、第二車両20Bのリスクスコアは変動しない。第二車両20Bに関するインシデント情報のレコードが見つかった場合(ステップS2901でYes)、第二車両20Bのリスクスコアが第一閾値以上に設定される(ステップS2902)。この場合に第一閾値以上に設定されるリスクスコアは、例えば見つかったインシデント情報のレコードの中身に応じた車両機能についてのリスクスコアであってもよい。具体例としては、例えば第二車両20Bで発生していたのが自動運転機能に影響を受けたインシデントであれば、自動運転機能のリスクスコアが第一閾値以上に設定されてもよい。また、このインシデントを引き起こしたサイバー攻撃では同一の機能系統も影響を受ける可能性が他の機能系統よりも高いため、自動運転機能と同一の機能系統、つまり走行系に属する運転支援及び走行制御の機能(図12のリスクレベル管理リスト参照)のリスクスコアも各々第一閾値以上に設定されてもよい。
(変形例等)
以上、一つまたは複数の態様に係る、セキュリティリスク対策システムに含まれるセキュリティリスク対策サーバを構成する情報処理装置について、実施の形態に基づいて説明したが、本発明はこれらの実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つまたは複数の態様の範囲内に含まれてもよい。以下に、そのような変形の例を挙げる。
(1)上記の実施の形態の説明のために例示した情報処理装置はサーバであるが、情報処理装置の構成要素の少なくとも一部は、1個以上のECU等の車載の情報処理装置であってもよい。例えば図3に示すECUのうち、ECU210Aがセキュリティリスク対策サーバ10又は10Aと同じ機能的構成を備えてもよい。図26は、このようなECU210Aの機能的構成例を示すブロック図である。なお、図26の車両情報取得部2112は、第一車両20の車両情報は外部の通信ネットワーク経由で受信するのではなく、車載ネットワーク上の通信で取得する。また、指示出力部2117から出力される機能制限指示及び機能制限解除指示は直接車載ネットワークに送出され、外部の通信ネットワークは経由しない。
また、車載の情報処理装置がセキュリティリスク対策サーバ10又は10Aの一部の機能を備える例としては、例えばリスクポイント管理部による、インシデント情報に基づくリスクポイントの更新、つまり図5のフロー図におけるステップS2まではセキュリティリスク対策サーバで実行され、リスクポイントテーブルが通信ネットワークを介して車載の情報処理装置に提供されてもよい。この場合、車載の情報処理装置は、提供された最新のリスクポイントテーブルと車載の他の情報処理装置から取得した車両情報を用いてステップS4以降を実行する。
また例えば、図5のフロー図におけるステップS4のリスクレベル管理リストの作成(更新)までがセキュリティリスク対策サーバで実行され、リスクレベル管理リストが通信ネットワークを介して車載の情報処理装置に提供されてもよい。この場合、車載の情報処理装置は、提供された最新のリスクレベル管理リストを用いてステップS5以降を実行する。また、リスクポイントテーブルもセキュリティリスク対策サーバから車載の情報処理装置に提供され、走行位置又は走行状態に関するリスクレベルの比較的小規模な更新、及びその後の機能制限判定等が車載の情報処理装置で実行されてもよい。この場合、例えば第一車両の車両情報が各日の深夜等に日次処理でセキュリティリスク対策サーバに提供されてもよい。セキュリティリスク対策サーバでは、夜間の日次処理としてインシデント情報に基づくリスクポイントテーブルの更新及び第一車両のリスクレベル管理リストの全面的な更新が実行される、そして早朝までにセキュリティリスク対策サーバから第一車両へ最新のリスクポイントテーブル及びリスクレベル管理リストが送信される。第一車両の車載の情報処理装置では、早朝から深夜までリスクレベルの小規模な更新及び機能制限判定等が実行される。また、日次処理のような定期的な処理ではなく、第一車両のドライバーの要求に応じて、第一車両の車両情報のセキュリティリスク対策サーバへの提供又はセキュリティリスク対策サーバから第一車両への最新のリスクポイントテーブル及びリスクレベル管理リストの提供が実施されてもよい。
(2)機能制限の態様は、図12のリスクレベル管理リスト及び図15等を参照しての機能制限に関する上記の説明に限定されない。例えばより多くの基準を用いて判断されるより多段階な制限であってもよい。その場合、リスク判定部14又は2114が行う機能制限の解除の判定には、機能制限の緩和も概念的に含まれる。
(3)インシデント情報におけるインシデントの発生場所及び車両情報における車両の走行位置の表現は、上記の市区町村のような地名を用いる例に限定されず、統計的にインシデントの発生の多い又は少ない場所と第一車両の走行位置との位置関係が分かる表現であればよい。走行位置の表現には、例えばランドマーク若しくは通信基地局等の施設の名称、道路の名称及びその区間、経緯度、又はセルを並べたグリッド地図が用いられてもよい。そして、位置関係は、例えばこれらのとの距離及び方角、包含又は重複で表現され得る。経緯度の情報は、例えば、各車両から提供される経緯度の情報として取得される。その他の表現は、例えばインシデント情報収集サーバ30又はセキュリティリスク対策サーバ10において、各車両から提供された経緯度の情報から変換して実現されてもよい。
そして、リスク判定部14又は2114は、第一車両の走行位置に、リスクレベルが変わり得る所定の変化があった場合に車両機能のリスクレベルの再判定を実行する。この所定の変化の例としては、最寄りの施設の切り換わり、道路又はその区間の切り換わり、経緯度の所定量の変化、グリッド地図において走行位置を含むセルの切り換わりが挙げられる。
(4)上記実施の形態で示した各種処理の手順(例えば図5、図8、図13〜図18C、図20、図22〜図25等に示した手順等)の実行順序は、必ずしも、上述した通りの順序に制限されるものではない。本発明の要旨を逸脱しない範囲で、実行順序を入れ替えたり、複数の手順を並列に行ったり、その手順の一部を省略したりすることができる。
(5)上記実施の形態における各装置を構成する構成要素の一部又は全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAM等を含んで構成されるコンピュータシステムである。RAMには、コンピュータプログラムが記録されている。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。また、上記各装置を構成する構成要素の各部は、個別に1チップ化されていてもよいし、一部又は全部を含むように1チップ化されてもよい。また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブルプロセッサを利用してもよい。さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。
(6)上記各装置を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしてもよい。ICカード又はモジュールは、マイクロプロセッサ、ROM、RAM等から構成されるコンピュータシステムである。ICカード又はモジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、ICカード又はモジュールは、その機能を達成する。このICカード又はこのモジュールは、耐タンパ性を有するとしてもよい。
(7)本発明の一態様としては、例えば図5、図8、図13〜図18C、図20、図22〜図25等に示した手順に示す処理手順の全部又は一部を含む情報処理方法であるとしてもよい。また、これらの方法をコンピュータにより実現するプログラム(コンピュータプログラム)であるとしてもよい。
(8)本発明の一態様としては、上記のコンピュータプログラム又はこのコンピュータプログラムを表すデジタル信号をコンピュータで読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu-ray(登録商標) Disc)、半導体メモリ等に記録したものとしてもよい。また、これらの記録媒体に記録されているデジタル信号であるとしてもよい。また、本発明の一態様としては、上記のコンピュータプログラム又はデジタル信号を、電気通信回線、無線又は有線通信回線、インターネットに代表されるネットワーク、データ放送等を経由して伝送するものとしてもよい。また、本発明の一態様としては、マイクロプロセッサとメモリを備えたコンピュータシステムであって、メモリは、上記コンピュータプログラムを記録しており、マイクロプロセッサは、コンピュータプログラムに従って動作するとしてもよい。また、プログラム若しくはデジタル信号を記録媒体に記録して移送することにより、又は、プログラム若しくはデジタル信号を、ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(9)上記実施の形態及び上記変形例で示した各構成要素及び機能を任意に組み合わせることで実現される形態も本発明の範囲に含まれる。
本発明は、車両で利用される情報を処理する情報処理装置、情報処理方法、及びプログラムに利用可能である。
1、1A セキュリティリスク対策システム
10、10A セキュリティリスク対策サーバ
11、2111 インシデント情報取得部
12、2112 車両情報取得部
13、2113 蓄積部
14、2114 リスク判定部
15、2115 リスクポイント管理部
16、2116 リスク対策指示生成部
17、2117 指示出力部
18、2118 機能制限解除指示生成部
20 車両(第一車両)
20A 車両(第一車両)
20B 車両(第二車両)
30 インシデント情報収集サーバ
200、200A、200B 車載ネットワーク
210A、210B、210C、211A、211B、211C、212A、212B、212C ECU
220 ゲートウェイ
230 IVIシステム
240 外部通信装置

Claims (12)

  1. 車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得するインシデント情報取得部と、
    第一車両の状態に関する第一車両情報を取得する車両情報取得部と、
    前記インシデント情報及び前記第一車両情報を蓄積する蓄積部と、
    前記蓄積部に蓄積された前記インシデント情報と前記第一車両情報との一致度に基づいて、前記第一車両が持つ車両機能のリスクレベルを判定するリスク判定部と、
    前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成するリスク対策指示生成部と、
    前記機能制限指示を出力する指示出力部とを備える
    情報処理装置。
  2. 前記リスク対策指示生成部は、前記リスクレベルが前記第一基準より上の第二基準よりも高い場合、前記機能制限指示として前記車両機能に対する機能無効化指示を生成する
    請求項1に記載の情報処理装置。
  3. 前記リスクレベルが前記第一基準より低い場合、前記車両機能に対する機能制限解除指示を生成する機能制限解除指示生成部を備え、
    前記指示出力部は、前記機能制限解除指示を出力する
    請求項1又は2に記載の情報処理装置。
  4. 前記車両情報が示す前記第一車両の走行状態が変化した場合、前記リスク判定部は、前記車両機能のリスクレベルを再判定する
    請求項1から3のいずれか一項に記載の情報処理装置。
  5. 前記第一車両の走行状態が走行中状態から停止状態に変化した場合、前記機能制限解除指示生成部は、前記車両機能のうち通信関連機能に対する機能制限を解除する前記機能制限解除指示を生成する
    請求項3を引用する請求項4に記載の情報処理装置。
  6. 前記車両情報が示す前記第一車両の走行位置に所定の変化があった場合、前記リスク判定部は、前記車両機能のリスクレベルを再判定する
    請求項1から5のいずれか一項に記載の情報処理装置。
  7. 前記車両情報取得部は、第二車両の状態に関する第二車両情報を取得し、
    前記リスク判定部は、前記インシデント情報と前記第二車両情報との一致度に基づいて前記第二車両の車両機能のリスクレベルを判定し、
    前記第二車両の車両機能のリスクレベルが第三基準より高い場合、前記リスク対策指示生成部は、前記第二車両の車両機能に対応する前記第一車両の車両機能に対する機能制限指示を生成する
    請求項1から6のいずれか一項に記載の情報処理装置。
  8. 前記第二車両が前記第一車両の走行位置から所定距離以下の位置を走行している場合、かつ前記リスク対策指示生成部が生成した前記機能制限指示によって前記第二車両の車両機能に対応する前記第一車両の車両機能が制限されている場合、前記第二車両の位置が前記第一車両の走行位置から前記所定距離より遠くなると、前記機能制限解除指示生成部は、前記第一車両の車両機能に対する機能制限解除指示を生成する
    請求項1から7のいずれか一項に記載の情報処理装置。
  9. 前記リスク判定部による前記車両機能のリスクレベルの判定において、前記第一車両情報のリスクレベルは、蓄積された前記インシデント情報のうち、より新しいインシデント情報と一致する場合に、より古いインシデント情報と一致する場合よりも高く判定される
    請求項1から8のいずれか一項に記載の情報処理装置。
  10. 前記リスク判定部による前記車両機能のリスクレベルの判定において、前記第一車両情報のリスクレベルは、蓄積された前記インシデント情報のうち、直近の所定期間に所定件数以上発生したインシデント情報と一致する場合に、前記所定期間に所定件数未満発生したインシデント情報と一致する場合よりも高く判定される
    請求項1から9のいずれか一項に記載の情報処理装置。
  11. 情報処理装置が、
    車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得し、
    第一車両の状態に関する第一車両情報を取得し、
    前記インシデント情報と前記第一車両情報との一致度に基づいて、前記第一車両が持つ車両機能のリスクレベルを判定し、
    前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成し、前記機能制限指示を出力する
    情報処理方法。
  12. プロセッサ及びメモリを備える情報処理装置において、前記メモリを用いて前記プロセッサによって実行されることで、前記プロセッサに、
    車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得させ、
    第一車両の状態に関する第一車両情報を取得させ、
    前記インシデント情報と前記第一車両情報との一致度に基づいて前記第一車両が持つ車両機能のリスクレベルを判定させ、
    前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成させ、前記機能制限指示を出力させる
    プログラム。
JP2019098725A 2018-10-17 2019-05-27 情報処理装置、情報処理方法及びプログラム Active JP7344009B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2019/030795 WO2020079928A1 (ja) 2018-10-17 2019-08-06 情報処理装置、情報処理方法及びプログラム
CN201980067829.4A CN112867642B (zh) 2018-10-17 2019-08-06 信息处理装置、信息处理方法以及记录介质
EP19874667.9A EP3868617A4 (en) 2018-10-17 2019-08-06 INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING PROCESS AND PROGRAM
US17/230,496 US11790088B2 (en) 2018-10-17 2021-04-14 Information processing device, information processing method, and recording medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862746844P 2018-10-17 2018-10-17
US62/746,844 2018-10-17

Publications (2)

Publication Number Publication Date
JP2020065242A true JP2020065242A (ja) 2020-04-23
JP7344009B2 JP7344009B2 (ja) 2023-09-13

Family

ID=70387688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019098725A Active JP7344009B2 (ja) 2018-10-17 2019-05-27 情報処理装置、情報処理方法及びプログラム

Country Status (4)

Country Link
US (1) US11790088B2 (ja)
EP (1) EP3868617A4 (ja)
JP (1) JP7344009B2 (ja)
CN (1) CN112867642B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022091786A1 (ja) * 2020-10-27 2022-05-05 パナソニックIpマネジメント株式会社 情報処理装置、監視方法、プログラム及びセキュリティシステム
US12069075B2 (en) 2020-07-29 2024-08-20 Denso Corporation Security monitoring system

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7350517B2 (ja) * 2018-10-17 2023-09-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報処理装置、情報処理方法及びプログラム
US20200389474A1 (en) * 2019-06-05 2020-12-10 Upstream Security, Ltd. System and method for connected vehicle security incident integration based on aggregate events
WO2021055955A1 (en) * 2019-09-20 2021-03-25 Sonatus, Inc. System, method, and apparatus to extra vehicle communications control
US11831688B2 (en) * 2021-06-18 2023-11-28 Capital One Services, Llc Systems and methods for network security
CN113799715B (zh) * 2021-10-25 2023-08-01 北京万集科技股份有限公司 车辆异常原因的确定方法、装置、通信设备及存储介质
CN114760147A (zh) * 2022-05-07 2022-07-15 国汽智控(北京)科技有限公司 安全事件处理方法、安全事件处理装置、设备及介质
CN115294801B (zh) * 2022-08-03 2023-09-22 广东凯莎科技有限公司 一种车载网络通讯方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030286A (ja) * 2002-06-26 2004-01-29 Ntt Data Corp 侵入検知システムおよび侵入検知プログラム
JP2007058514A (ja) * 2005-08-24 2007-03-08 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
JP2017111796A (ja) * 2015-12-16 2017-06-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ処理方法及びサーバ
JP2017167916A (ja) * 2016-03-17 2017-09-21 株式会社デンソー 情報処理システム
JP2018041200A (ja) * 2016-09-06 2018-03-15 住友電気工業株式会社 車載通信機、管理装置、管理方法および監視プログラム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11551486B1 (en) * 2004-01-23 2023-01-10 Progressive Casualty Insurance Company Vehicle monitoring system
DE102004010752A1 (de) * 2004-03-05 2005-09-22 Robert Bosch Gmbh Verfahren zur Abstandswarnung und Abstandswarneinheit
US10157422B2 (en) * 2007-05-10 2018-12-18 Allstate Insurance Company Road segment safety rating
WO2014061021A1 (en) * 2012-10-17 2014-04-24 Tower-Sec Ltd. A device for detection and prevention of an attack on a vehicle
JP5919205B2 (ja) 2013-01-28 2016-05-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびデータ送受信システム
US9972054B1 (en) * 2014-05-20 2018-05-15 State Farm Mutual Automobile Insurance Company Accident fault determination for autonomous vehicles
US11669090B2 (en) * 2014-05-20 2023-06-06 State Farm Mutual Automobile Insurance Company Autonomous vehicle operation feature monitoring and evaluation of effectiveness
US10915965B1 (en) * 2014-11-13 2021-02-09 State Farm Mutual Automobile Insurance Company Autonomous vehicle insurance based upon usage
JP6423521B2 (ja) * 2015-03-31 2018-11-14 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 無人航空機を制御するシステム
JP6603617B2 (ja) * 2015-08-31 2019-11-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ゲートウェイ装置、車載ネットワークシステム及び通信方法
US11307042B2 (en) * 2015-09-24 2022-04-19 Allstate Insurance Company Three-dimensional risk maps
US10176524B1 (en) * 2015-10-26 2019-01-08 Allstate Insurance Company Vehicle-to-vehicle incident information collection
JP6649215B2 (ja) * 2015-12-14 2020-02-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ装置、ネットワークシステム及び攻撃検知方法
US11441916B1 (en) * 2016-01-22 2022-09-13 State Farm Mutual Automobile Insurance Company Autonomous vehicle trip routing
US10386845B1 (en) * 2016-01-22 2019-08-20 State Farm Mutual Automobile Insurance Company Autonomous vehicle parking
WO2017142931A1 (en) * 2016-02-15 2017-08-24 Allstate Insurance Company Early notification of non-autonomous area
DE102017202176B4 (de) * 2017-02-10 2023-11-30 Audi Ag Verfahren zum Erkennen einer Manipulation an einem jeweiligen Datennetzwerk zumindest eines Kraftfahrzeugs sowie Servervorrichtung
JP2018133721A (ja) * 2017-02-16 2018-08-23 クラリオン株式会社 車載ゲートウェイ装置、通信遮断方法
US10785249B2 (en) * 2017-04-06 2020-09-22 Fortinet, Inc. Predicting the risk associated with a network flow, such as one involving an IoT device, and applying an appropriate level of security inspection based thereon
US11113727B2 (en) * 2017-10-11 2021-09-07 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for dynamic road sign personalization
US10887349B2 (en) * 2018-01-05 2021-01-05 Byton Limited System and method for enforcing security with a vehicle gateway
JP6968722B2 (ja) * 2018-02-02 2021-11-17 フォルシアクラリオン・エレクトロニクス株式会社 車載装置、インシデント監視方法
RU2706887C2 (ru) * 2018-03-30 2019-11-21 Акционерное общество "Лаборатория Касперского" Система и способ блокирования компьютерной атаки на транспортное средство
US11599640B2 (en) * 2018-04-10 2023-03-07 Mitsubishi Electric Corporation Security device and embedded device
WO2020018394A1 (en) * 2018-07-14 2020-01-23 Moove.Ai Vehicle-data analytics

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030286A (ja) * 2002-06-26 2004-01-29 Ntt Data Corp 侵入検知システムおよび侵入検知プログラム
JP2007058514A (ja) * 2005-08-24 2007-03-08 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
JP2017111796A (ja) * 2015-12-16 2017-06-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ処理方法及びサーバ
JP2017167916A (ja) * 2016-03-17 2017-09-21 株式会社デンソー 情報処理システム
JP2018041200A (ja) * 2016-09-06 2018-03-15 住友電気工業株式会社 車載通信機、管理装置、管理方法および監視プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12069075B2 (en) 2020-07-29 2024-08-20 Denso Corporation Security monitoring system
WO2022091786A1 (ja) * 2020-10-27 2022-05-05 パナソニックIpマネジメント株式会社 情報処理装置、監視方法、プログラム及びセキュリティシステム

Also Published As

Publication number Publication date
CN112867642B (zh) 2023-12-05
EP3868617A1 (en) 2021-08-25
US20210232687A1 (en) 2021-07-29
US11790088B2 (en) 2023-10-17
CN112867642A (zh) 2021-05-28
JP7344009B2 (ja) 2023-09-13
EP3868617A4 (en) 2021-11-17

Similar Documents

Publication Publication Date Title
JP2020065242A (ja) 情報処理装置、情報処理方法及びプログラム
JP7197638B2 (ja) セキュリティ処理方法及びサーバ
JP7496404B2 (ja) セキュリティ処理方法及びサーバ
US10623205B2 (en) Security device, network system, and fraud detection method
US11797687B2 (en) Information processing device, information processing method, and recording medium
JP7369843B2 (ja) 検証方法、検証装置およびプログラム
WO2020080222A1 (ja) 脅威分析装置、脅威分析方法、および、プログラム
US11829472B2 (en) Anomalous vehicle detection server and anomalous vehicle detection method
WO2020079928A1 (ja) 情報処理装置、情報処理方法及びプログラム
WO2020079943A1 (ja) 情報処理装置、情報処理方法及びプログラム
KR20240010427A (ko) 통지 장치, 통지 방법, 및 컴퓨터 판독가능한 저장매체
JP2022179940A (ja) 電子制御装置及び電子制御装置の制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230728

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230901

R150 Certificate of patent or registration of utility model

Ref document number: 7344009

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150