JP2023042954A - 情報処理装置及びこれを備えた車両、情報処理方法、並びにプログラム - Google Patents
情報処理装置及びこれを備えた車両、情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP2023042954A JP2023042954A JP2021150393A JP2021150393A JP2023042954A JP 2023042954 A JP2023042954 A JP 2023042954A JP 2021150393 A JP2021150393 A JP 2021150393A JP 2021150393 A JP2021150393 A JP 2021150393A JP 2023042954 A JP2023042954 A JP 2023042954A
- Authority
- JP
- Japan
- Prior art keywords
- security event
- information processing
- vehicle
- security
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 130
- 238000003672 processing method Methods 0.000 title claims description 8
- 230000005540 biological transmission Effects 0.000 claims abstract description 34
- 238000012790 confirmation Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 abstract description 31
- 230000001629 suppression Effects 0.000 abstract 1
- 230000000875 corresponding effect Effects 0.000 description 42
- 238000012545 processing Methods 0.000 description 15
- 230000002596 correlated effect Effects 0.000 description 12
- 238000000034 method Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Traffic Control Systems (AREA)
Abstract
【課題】車両内のネットワークの通信負荷を抑制することができるようにする。【解決手段】情報処理装置は、前記車両のセキュリティ状態に関わるセキュリティイベントを取得する取得部と、前記車両に搭載される他の情報処理装置であって、かつ、前記取得部が取得した前記セキュリティイベントに対応する他の情報処理装置を、前記セキュリティイベントに基づいて特定する特定部と、前記特定部により特定された前記他の情報処理装置を送信先として、前記セキュリティイベントの情報を送信する送信部と、を備えている。【選択図】図3
Description
本発明は、情報処理装置及びこれを備えた車両、情報処理方法、並びにプログラムに関する。
特許文献1には、不具合を解析できるデータ収集を行う車両制御装置が開示されている。当該車両制御装置では、監視対象から出力される出力結果に基づいて一つまたは複数のイベントからなるイベント列を生成し、生成されたイベント列と既知のイベント列とを比較し、既知のイベント列と一致しない未知のイベント列を抽出して報告する。
従来、車両内の1つのECU(Electronic Control Unit)にセキュリティイベントを集約し、セキュリティ状態を判定する技術がある。
このようなECUを搭載すると高コストとなるため、より低スペックの複数のECUを用いて協働動作をさせることにより、セキュリティ状態の判定を行うことが考えられる。しかしながら、このような構成においてECUは互いにセキュリティイベントを送り合う必要があると考えられ、これは車両内ネットワークに高い通信負荷をかけることになる。
本発明は、上記の事情に鑑み、車両内のネットワークの通信負荷を抑制することを目的とする。
請求項1に記載の情報処理装置は、車両に搭載される情報処理装置であって、前記車両のセキュリティ状態に関わるセキュリティイベントを取得する取得部と、前記車両に搭載される他の情報処理装置であって、かつ、前記取得部が取得した前記セキュリティイベントに対応する他の情報処理装置を、前記セキュリティイベントに基づいて特定する特定部と、前記特定部により特定された前記他の情報処理装置を送信先として、前記セキュリティイベントの情報を送信する送信部と、を備えている。
請求項1に記載の情報処理装置では、取得部が、前記車両のセキュリティ状態に関わるセキュリティイベントを取得する。特定部が、前記取得部が取得した前記セキュリティイベントに対応する他の情報処理装置を、前記セキュリティイベントに基づいて特定する。送信部が、前記特定部により特定された前記他の情報処理装置を送信先として、前記セキュリティイベントの情報を送信する。ここで、「セキュリティイベント」とは、車両内で発生する、車両のセキュリティ状態に関わるイベントであり、例えば、車両内の通信の異常を検知したことや、不正なプロセスを検知したことなどを指す。当該情報処理装置によれば、取得したセキュリティイベントに対応する他の情報処理装置を送信先として、セキュリティイベントの情報を送信する。これにより、車両内のネットワークの通信負荷を抑制することができる。
請求項2に記載の情報処理装置は、請求項1に記載の情報処理装置において、前記取得部は、前記情報処理装置で発生した前記セキュリティイベントを取得する。
請求項2に記載の情報処理装置は、前記情報処理装置で発生した前記セキュリティイベントを取得し、取得したセキュリティイベントに対応する他の情報処理装置を送信先として、セキュリティイベントの情報を送信する。
請求項3に記載の情報処理装置は、請求項1に記載の情報処理装置において、前記取得部は、前記情報処理装置とは異なる装置で発生した前記セキュリティイベントを取得する。
請求項3に記載の情報処理装置は、前記情報処理装置とは異なる装置で発生した前記セキュリティイベントを取得し、取得したセキュリティイベントに対応する他の情報処理装置を送信先として、セキュリティイベントの情報を送信する。
請求項4に記載の情報処理装置は、請求項3に記載の情報処理装置において、前記情報処理装置とは異なる装置で発生した前記セキュリティイベントを取得した場合、前記セキュリティイベントに対応するセキュリティイベントが自装置で発生しているか否かを確認する確認部を更に含む。
請求項4に記載の情報処理装置では、確認部が、前記情報処理装置とは異なる装置で発生した前記セキュリティイベントを取得した場合、前記セキュリティイベントに対応するセキュリティイベントが自装置で発生しているか否かを確認する。これにより、車両のセキュリティ状態を判断することができる。ここで、「前記情報処理装置とは異なる装置」とは、他の情報処理装置や、情報処理装置とは種類が異なる装置である。また、「セキュリティイベントに対応するセキュリティイベント」とは、セキュリティイベントと相関のあるセキュリティイベントである。
請求項5に記載の情報処理装置は、請求項1~請求項4の何れか1項記載の情報処理装置において、前記送信部は、前記取得部が同一種類のセキュリティイベントを複数回取得した場合に、複数回取得した同一種類のセキュリティイベントのうちの何れか一つのセキュリティイベントの情報、又は前記何れか一つのセキュリティイベントの情報及び前記同一種類のセキュリティイベントの取得回数を送信する。
請求項5に記載の情報処理装置では、前記送信部は、前記取得部が同一種類のセキュリティイベントを複数回取得した場合に、複数回取得した同一種類のセキュリティイベントのうちの何れか一つのセキュリティイベントの情報、又は前記何れか一つのセキュリティイベントの情報及び前記同一種類のセキュリティイベントの取得回数を送信する。これにより、車両内のネットワークの通信負荷を更に抑制することができる。
請求項6に記載の情報処理装置は、請求項1~請求項5の何れか1項記載の情報処理装置において、前記セキュリティイベントの種類毎に、前記セキュリティイベントに対応する他の情報処理装置を示す対応情報を記憶する記憶部と、前記記憶部に記憶されている前記対応情報を、前記車両の外部から受信した前記対応情報に更新する更新部とを更に含み、前記特定部は、前記対応情報に基づいて、前記取得部が取得した前記セキュリティイベントに対応する他の情報処理装置を特定する。
請求項6に記載の情報処理装置では、記憶部に、前記セキュリティイベントの種類毎に、前記セキュリティイベントに対応する他の情報処理装置を示す対応情報が記憶されている。特定部は、前記対応情報に基づいて、前記取得部が取得した前記セキュリティイベントに対応する他の情報処理装置を特定する。また、更新部が、前記記憶部に記憶されている前記対応情報を、前記車両の外部から受信した前記対応情報に更新する。
請求項7に記載の車両は、請求項1~請求項6の何れか1項記載の情報処理装置を複数備える。
請求項7に記載の車両では、複数の情報処理装置の各々が、取得したセキュリティイベントに対応する他の情報処理装置を送信先として、セキュリティイベントの情報を送信する。当該車両によれば、車両内のネットワークの通信負荷を抑制することができる。
請求項8に記載の車両は、請求項4記載の情報処理装置を複数備える車両であって、前記複数の情報処理装置の各々は、前記情報処理装置とは異なる装置で発生する前記セキュリティイベントの種類毎に、前記セキュリティイベントに対応する、自装置で発生する前記セキュリティイベントを示す対応情報を記憶する記憶部を更に含み、前記送信部は、前記確認部によって前記情報処理装置とは異なる装置で発生した前記セキュリティイベントに対応するセキュリティイベントが自装置で発生していることを確認した場合、前記セキュリティイベントの情報を前記車両の外部へ送信し、前記セキュリティイベントが発生する前記情報処理装置と、前記セキュリティイベントに対応するセキュリティイベントが発生する前記情報処理装置との何れか一方において、前記送信部は、前記確認部によって、他方の前記情報処理装置で発生した前記セキュリティイベントに対応するセキュリティイベントが自装置で発生していることを確認した場合、前記セキュリティイベントの情報を前記車両の外部へ送信し、かつ、前記セキュリティイベントが発生する前記情報処理装置と、前記セキュリティイベントに対応するセキュリティイベントが発生する前記情報処理装置との何れか他方において、前記送信部は、前記確認部によって、一方の前記情報処理装置で発生した前記セキュリティイベントに対応するセキュリティイベントが自装置で発生していることを確認した場合、前記セキュリティイベントの情報を前記車両の外部へ送信しないように、前記記憶部に前記対応情報が記憶されている。
請求項8に記載の情報処理装置では、前記セキュリティイベントが発生する前記情報処理装置と、前記セキュリティイベントに対応するセキュリティイベントが発生する前記情報処理装置との何れか一方において、前記送信部は、前記確認部によって、他方の前記情報処理装置で発生した前記セキュリティイベントに対応するセキュリティイベントが自装置で発生していることを確認した場合、前記セキュリティイベントの情報を前記車両の外部へ送信する。前記セキュリティイベントが発生する前記情報処理装置と、前記セキュリティイベントに対応するセキュリティイベントが発生する前記情報処理装置との何れか他方において、前記送信部は、前記確認部によって、一方の前記情報処理装置で発生した前記セキュリティイベントに対応するセキュリティイベントが自装置で発生していることを確認した場合、前記セキュリティイベントの情報を前記車両の外部へ送信しない。当該車両によれば、車両のセキュリティ状態に関する情報を、重複して車両の外部へ送信することを抑制することができる。
請求項9に記載の情報処理方法は、車両に搭載される情報処理装置における情報処理方法であって、取得部が、前記車両のセキュリティ状態に関わるセキュリティイベントを取得し、特定部が、前記車両に搭載される他の情報処理装置であって、かつ、前記取得部が取得した前記セキュリティイベントに対応する他の情報処理装置を、前記セキュリティイベントに基づいて特定し、送信部が、前記特定部により特定された前記他の情報処理装置を送信先として、前記セキュリティイベントの情報を送信する。
請求項9に記載の情報処理方法は、取得部が、前記車両のセキュリティ状態に関わるセキュリティイベントを取得し、特定部が、前記車両に搭載される他の情報処理装置であって、かつ、前記取得部が取得した前記セキュリティイベントに対応する他の情報処理装置を、前記セキュリティイベントに基づいて特定し、送信部が、前記特定部により特定された前記他の情報処理装置を送信先として、前記セキュリティイベントの情報を送信する。当該情報処理方法によれば、取得したセキュリティイベントに対応する他の情報処理装置を送信先として、セキュリティイベントの情報を送信する。これにより、車両内のネットワークの通信負荷を抑制することができる。
請求項10に記載のプログラムは、車両に搭載される情報処理装置が備えるコンピュータに、前記車両のセキュリティ状態に関わるセキュリティイベントを取得し、前記車両に搭載される他の情報処理装置であって、かつ、前記取得した前記セキュリティイベントに対応する他の情報処理装置を、前記セキュリティイベントに基づいて特定し、前記特定された前記他の情報処理装置を送信先として、前記セキュリティイベントの情報を送信することを実行させるためのプログラムである。
請求項10に記載のプログラムは、前記車両のセキュリティ状態に関わるセキュリティイベントを取得し、前記車両に搭載される他の情報処理装置であって、かつ、前記取得した前記セキュリティイベントに対応する他の情報処理装置を、前記セキュリティイベントに基づいて特定し、前記特定された前記他の情報処理装置を送信先として、前記セキュリティイベントの情報を送信することをコンピュータに実行させる。当該プログラムによれば、取得したセキュリティイベントに対応する他の情報処理装置を送信先として、セキュリティイベントの情報を送信する。これにより、車両内のネットワークの通信負荷を抑制することができる。
本発明によれば、車両内のネットワークの通信負荷を抑制することができる。
図1~図5を用いて本発明の実施形態に係る車両について説明する。
図1は、本発明の実施形態に係る車両10の概略構成を示すブロック図である。
(全体構成)
図1に示されるように、本実施形態に係る車両10は、セントラルECU20、第1ECU21、第2ECU22、第3ECU23、第4ECU24、第5ECU25、第6ECU26、第7ECU27、第8ECU28、第9ECU29、イーサネットスイッチ30、第1通信部32、及び第2通信部34を含む。
図1に示されるように、本実施形態に係る車両10は、セントラルECU20、第1ECU21、第2ECU22、第3ECU23、第4ECU24、第5ECU25、第6ECU26、第7ECU27、第8ECU28、第9ECU29、イーサネットスイッチ30、第1通信部32、及び第2通信部34を含む。
車両10は、通信プロトコルにCAN(Controller Area Network)を用いており、セントラルECU20、第1ECU21、第2ECU22、及び第3ECU23が、バス40上に各々接続されている。また、セントラルECU20、第4ECU24、第5ECU25、及び第6ECU26が、バス42上に各々接続されている。CANは、一例として、車両の速度、エンジンの回転数、ブレーキの状態及び故障診断の情報などの転送に使用されているプロトコルである。
イーサネットスイッチ30には、セントラルECU20、第7ECU27、第8ECU28、及び第9ECU29が接続されている。
第7ECU27には、第1通信部32が接続されている。第1通信部32は、無線LAN(Local Area Network)通信を行う通信ユニットである。
第9ECU29には、第2通信部34が接続されている。第2通信部34は、ネットワークNに接続されている通信ユニットである。ネットワークNは、無線通信であって、例えば、5G、LTE、Wi-Fi(登録商標)等の通信規格が用いられる。
図2に示すように、セントラルECU20、第1ECU21、第2ECU22、第3ECU23、第4ECU24、第5ECU25、第6ECU26、第7ECU27、第8ECU28、及び第9ECU29は、同一構成であり、CPU(Central Processing Unit)50、ROM(Read Only Memory)52、RAM(Random Access Memory)54、ストレージ56、及び入出力I/F(Inter Face)58を含んで構成されている。CPU50、ROM52、RAM54、ストレージ56、及び入出力I/F58は、図示しない内部バスを介して相互に通信可能に接続されている。
CPU50は、中央演算処理ユニットであり、各種プログラムを実行したり、各部を制御したりする。すなわち、CPU50は、ROM52又はストレージ56からプログラムを読み出し、RAM54を作業領域としてプログラムを実行する。
ROM52は、各種プログラム及び各種データを記憶している。RAM54は、作業領域として一時的にプログラム又はデータを記憶する。
ストレージ56は、各種プログラム及び各種データを記憶している。本実施形態のストレージ56には、情報処理プログラム60及び対応情報62が記憶されている。
対応情報62には、自ECUで発生するセキュリティイベントの種類毎に、当該セキュリティイベントに対応する他のECUを示す情報が記憶されている。具体的には、セキュリティイベントの種類毎に、当該セキュリティイベントと相関のあるセキュリティイベントが発生する可能性がある他のECUを示す情報が、対応情報62に記憶されている。
また、対応情報62には、他のECUで発生するセキュリティイベントの種類毎に、当該セキュリティイベントに対応する、自ECUで発生するセキュリティイベントを示す情報が記憶されている。具体的には、他のECUで発生するセキュリティイベントの種類毎に、当該セキュリティイベントと相関があり、かつ、自ECUで発生する可能性があるセキュリティイベントを示す情報が、対応情報62に記憶されている。
このストレージ56は、例えば、HDD(Hard Disk Drive)又はSSD(Solid State Drive)により構成される。
入出力I/F58は、他のECUのそれぞれと通信するためのインタフェースである。なお、第1ECU21~第6ECU26の入出力I/F58は、通信プロトコルにCANを用いており、第7ECU27~第9ECU29の入出力I/F58は、通信プロトコルにイーサネット(登録商標)を用いている。また、セントラルECU20の入出力I/F58は、通信プロトコルにCAN及びイーサネットを用いている。
図3に示されるように、本実施形態のセントラルECU20、第1ECU21、第2ECU22、第3ECU23、第4ECU24、第5ECU25、第6ECU26、第7ECU27、第8ECU28、及び第9ECU29では、CPU50が、情報処理プログラム60を実行することで、取得部70、特定部72、送信部74、確認部76、及び更新部78として機能する。
取得部70は、自ECUで発生したセキュリティイベントを取得し、当該セキュリティイベントの情報をセキュリティイベントログとして記録する。また、取得部70は、他のECUから受信したセキュリティイベントの情報に基づいて、当該他のECUで発生したセキュリティイベントを取得する。
特定部72は、取得部70によって取得した、自ECUで発生したセキュリティイベントに対応する他のECUを、対応情報62に基づいて特定する
具体的には、特定部72は、対応情報62を参照し、自ECUで発生したセキュリティイベントと相関のあるセキュリティイベントが発生する可能性がある他のECUを特定する。
送信部74は、特定部72により特定された他のECUを送信先として、取得部70によって取得した、自ECUで発生したセキュリティイベントの情報を送信する。
ここで、取得部70が直近一定期間内で同一種類のセキュリティイベントを複数回取得した場合、送信部74は、複数回取得した同一種類のセキュリティイベントの何れか一つの情報を、特定された他のECUを送信先として送信する。このとき、同一種類のセキュリティイベントの取得回数を更に送信するようにしてもよい。
確認部76は、取得部70によって取得した、他のECUで発生したセキュリティイベントと、対応情報62とに基づいて、他のECUで発生したセキュリティイベントに対応するセキュリティイベントが自ECUで発生しているか否かを確認する。
具体的には、確認部76は、対応情報62と、自ECUで発生したセキュリティイベントの記録とを参照し、他のECUで発生したセキュリティイベントと相関のあるセキュリティイベントが自ECUで発生しているか否かを確認する。
送信部74は、確認部76によって、他のECUで発生したセキュリティイベントと相関のあるセキュリティイベントが自ECUで発生していることが確認された場合、当該セキュリティイベントの情報を、車両10の外部(例えば、SOC(Security Operation Center))へ、第2通信部34により送信する。
更新部78は、ストレージ56に記憶されている対応情報62を、車両10の外部から受信した対応情報に更新する。例えば、更新部78は、ストレージ56に記憶されている対応情報62を、近接又は遠隔で車両10の外部からインストールした対応情報に更新する。
(処理の流れ)
次に、本実施形態の車両10における処理の流れについて図4、図5のフローチャートを用いて説明する。
次に、本実施形態の車両10における処理の流れについて図4、図5のフローチャートを用いて説明する。
まず、セントラルECU20、第1ECU21、第2ECU22、第3ECU23、第4ECU24、第5ECU25、第6ECU26、第7ECU27、第8ECU28、及び第9ECU29の各々において、自ECUで発生したセキュリティイベントを取得すると、当該ECUのCPU50は、セキュリティイベントログとして記録すると共に、情報処理プログラム60を実行することにより、図4に示すセキュリティイベント発生時処理を行う。
ステップS100において、CPU50は、特定部72として、自ECUで発生したセキュリティイベントに対応する他のECUを、対応情報62に基づいて特定する。
ステップS102において、CPU50は、送信部74として、直近一定期間内で、自ECUで発生したセキュリティイベントと同じ種類のセキュリティイベントの情報を送信済みであるか否かを判定する。自ECUで発生したセキュリティイベントと同じ種類のセキュリティイベントの情報を送信済みである場合には、CPU50は、セキュリティイベント発生時処理を終了する。一方、自ECUで発生したセキュリティイベントと同じ種類のセキュリティイベントの情報を未送信である場合には、CPU50は、ステップS104へ進む。
ステップS104において、CPU50は、送信部74として、特定部72により特定された他のECUを送信先として、取得部70によって取得した、自ECUで発生したセキュリティイベントの情報を送信し、セキュリティイベント発生時処理を終了する。
また、セントラルECU20、第1ECU21、第2ECU22、第3ECU23、第4ECU24、第5ECU25、第6ECU26、第7ECU27、第8ECU28、及び第9ECU29の各々において、自ECUを送信先とした、他のECUからセキュリティイベントの情報を受信すると、当該ECUのCPU50は、情報処理プログラム60を実行することにより、図5に示すセキュリティイベント受信時処理を行う。
まず、ステップS110において、CPU50は、確認部76として、受信した、他のECUで発生したセキュリティイベントと、対応情報62と、自ECUのセキュリティイベントログとに基づいて、他のECUで発生したセキュリティイベントに対応するセキュリティイベントが自ECUで発生しているか否かを判定する。他のECUで発生したセキュリティイベントに対応するセキュリティイベントが自ECUで発生していない場合には、セキュリティイベント受信時処理を終了する。一方、他のECUで発生したセキュリティイベントに対応するセキュリティイベントが自ECUで発生している場合には、ステップS112へ移行する。
ステップS112では、CPU50は、送信部74として、他のECUで発生したセキュリティイベントと相関のあるセキュリティイベントの情報を表すセキュリティイベントログを、車両10の外部へ、第2通信部34により送信し、セキュリティイベント受信時処理を終了する。
(実施例)
セキュリティイベント間の相関の例について説明する。例えば、第2ECU22で発生したセキュリティイベントが、CANメッセージの周期違反が検出されたことであったとする。CANメッセージの周期違反は、誤検知であることが少なくないため、このCANメッセージの周期違反が検出されたことだけでは実際にサイバー攻撃が行われているとは言い難い。そこで、他のECUで相関のあるセキュリティイベントが発生しているかを確認することで、サイバー攻撃が実際に起こっているか否かを判断することができる。
セキュリティイベント間の相関の例について説明する。例えば、第2ECU22で発生したセキュリティイベントが、CANメッセージの周期違反が検出されたことであったとする。CANメッセージの周期違反は、誤検知であることが少なくないため、このCANメッセージの周期違反が検出されたことだけでは実際にサイバー攻撃が行われているとは言い難い。そこで、他のECUで相関のあるセキュリティイベントが発生しているかを確認することで、サイバー攻撃が実際に起こっているか否かを判断することができる。
ここで、無線LAN通信機能を持つ第1通信部32に接続された第7ECU27で発生した、無線LAN接続の認証エラーというセキュリティイベントが、CANメッセージの周期違反が検出されたことと相関があるセキュリティイベントかどうかを考える。これらのセキュリティイベントには、次に示す理由により、相関がない。
理由1:攻撃者がパスワードをクラッキングするなどして認証を突破しただけでは正規のユーザが認証後に利用できるサービスを利用できるようになるだけでCANメッセージの周期を操作できない。
理由2:無線LAN接続の認証エラーは、正規のユーザの入力ミスでも容易に起こりうる。
次に、セントラルECU20での不正なプロセスの検知が、CANメッセージの周期違反というセキュリティイベントと相関があるセキュリティイベントかどうかを考える。これらのセキュリティイベントには、次に示す理由により相関がある。
理由:セントラルECU20上の不正なプロセスは、バス40上の第2ECU22へ周期メッセージを送りうる。
以上より、第2ECU22でCANメッセージ周期違反というセキュリティイベントが発生した場合、そのセキュリティイベントと相関のあるセキュリティイベントが発生する可能性があるセントラルECU20へ伝える必要があるが、第7ECU27には伝える必要がない。このような情報を、表1のような対応情報62として各ECUに持たせておく。
ここで、セントラルECU20も同様に表2に示すような対応情報62を持つとすると、不正なプロセスの検知というセキュリティイベントが発生した場合、第2ECU22に、その情報を送る。この場合、第2ECU22とセントラルECU20のどちらもSOCへ自ECUに保存されたセキュリティイベントログを送ることになるが、その必要がなければ、例えば、表1の一行目を第2ECU22の対応情報62から削除することで、SOCへ送られるセキュリティイベントログはセントラルECU20内に保存されたものに限定される。
なお、表1、2のような対応情報62は、工場出荷時に各ECUへインストールしておく、もしくは、出荷後に近接または遠隔でインストールしておけばよい。
(本実施形態のまとめ)
本実施形態の車両10は、複数のECUの各々が、取得したセキュリティイベントに対応する他のECUを送信先として、セキュリティイベントの情報を送信する。当該車両10によれば、車両10内のネットワークの通信負荷を抑制することができる。
本実施形態の車両10は、複数のECUの各々が、取得したセキュリティイベントに対応する他のECUを送信先として、セキュリティイベントの情報を送信する。当該車両10によれば、車両10内のネットワークの通信負荷を抑制することができる。
また、一か所にセキュリティイベントを集めずに、各ECUにおいて自ECUと他のECUのセキュリティイベントの相関を見つけ出すには、各ECUはセキュリティイベントの発生を他のECUに知らせる必要がある。本実施形態では、各ECUがセキュリティイベントをお互いに送り合って車両10のセキュリティ状態を把握しようとしたときに生じる通信負荷を抑制することができる。
また、車両10内のネットワークに高い通信負荷をかけずに、車両10のセキュリティ状態を知ることができ、例えば、SOCへセキュリティイベントログをアップロードすべきかといった判断を車両10で行うことができる。
[備考]
なお、本実施形態では、取得部70が、自ECUで発生したセキュリティイベントを取得し、特定された他のECUに、当該セキュリティイベントの情報を送信する場合を例に説明したが、これに限定されるものではない。例えば、取得部70が、自ECUとは異なる装置(例えば、ECUやセンサ)で発生したセキュリティイベントを取得し、特定された他のECUに、当該セキュリティイベントの情報を送信するようにしてもよい。
なお、本実施形態では、取得部70が、自ECUで発生したセキュリティイベントを取得し、特定された他のECUに、当該セキュリティイベントの情報を送信する場合を例に説明したが、これに限定されるものではない。例えば、取得部70が、自ECUとは異なる装置(例えば、ECUやセンサ)で発生したセキュリティイベントを取得し、特定された他のECUに、当該セキュリティイベントの情報を送信するようにしてもよい。
また、上記実施形態でCPUがソフトウェア(プログラム)を読み込んで実行した各種処理を、CPU以外の各種のプロセッサが実行してもよい。この場合のプロセッサとしては、FPGA(Field-Programmable Gate Array)等の製造後に回路構成を変更可能なPLD(Programmable Logic Device)、及びASIC(Application Specific Integrated Circuit)等の特定の処理を実行させるために専用に設計された回路構成を有するプロセッサである専用電気回路等が例示される。また、各種処理を、これらの各種のプロセッサのうちの1つで実行してもよいし、同種又は異種の2つ以上のプロセッサの組み合わせ(例えば、複数のFPGA、及びCPUとFPGAとの組み合わせ等)で実行してもよい。また、これらの各種のプロセッサのハードウェア的な構造は、より具体的には、半導体素子等の回路素子を組み合わせた電気回路である。
また、上記実施形態において、各プログラムはコンピュータが読み取り可能な非一時的記録媒体に予め記憶(インストール)されている態様で説明した。例えば、車両10において情報処理プログラム60は、ストレージ56に予め記憶されている。しかしこれに限らず、各プログラムは、CD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)、及びUSB(Universal Serial Bus)メモリ等の非一時的記録媒体に記録された形態で提供されてもよい。また、各プログラムは、ネットワークを介して外部装置からダウンロードされる形態としてもよい。
上記実施形態で説明した処理の流れも、一例であり、主旨を逸脱しない範囲内において不要なステップを削除したり、新たなステップを追加したり、処理順序を入れ替えたりしてもよい。
その他、上記実施形態で説明した車両の構成は、一例であり、主旨を逸脱しない範囲内において状況に応じて変更してもよい。
10 車両
20 セントラルECU(情報処理装置)
21~29 第1ECU~第9ECU(情報処理装置)
50 CPU
56 ストレージ
60 情報処理プログラム(プログラム)
62 対応情報
70 取得部
72 特定部
74 送信部
76 確認部
78 更新部
20 セントラルECU(情報処理装置)
21~29 第1ECU~第9ECU(情報処理装置)
50 CPU
56 ストレージ
60 情報処理プログラム(プログラム)
62 対応情報
70 取得部
72 特定部
74 送信部
76 確認部
78 更新部
Claims (10)
- 車両に搭載される情報処理装置であって、
前記車両のセキュリティ状態に関わるセキュリティイベントを取得する取得部と、
前記車両に搭載される他の情報処理装置であって、かつ、前記取得部が取得した前記セキュリティイベントに対応する他の情報処理装置を、前記セキュリティイベントに基づいて特定する特定部と、
前記特定部により特定された前記他の情報処理装置を送信先として、前記セキュリティイベントの情報を送信する送信部と、
を含む情報処理装置。 - 前記取得部は、前記情報処理装置で発生した前記セキュリティイベントを取得する請求項1記載の情報処理装置。
- 前記取得部は、前記情報処理装置とは異なる装置で発生した前記セキュリティイベントを取得する請求項1又は2記載の情報処理装置。
- 前記情報処理装置とは異なる装置で発生した前記セキュリティイベントを取得した場合、前記セキュリティイベントに対応するセキュリティイベントが自装置で発生しているか否かを確認する確認部を更に含む請求項3記載の情報処理装置。
- 前記送信部は、前記取得部が同一種類のセキュリティイベントを複数回取得した場合に、複数回取得した同一種類のセキュリティイベントのうちの何れか一つのセキュリティイベントの情報、又は前記何れか一つのセキュリティイベントの情報及び前記同一種類のセキュリティイベントの取得回数を送信する請求項1~請求項4の何れか1項記載の情報処理装置。
- 前記セキュリティイベントの種類毎に、前記セキュリティイベントに対応する他の情報処理装置を示す対応情報を記憶する記憶部と、
前記記憶部に記憶されている前記対応情報を、前記車両の外部から受信した前記対応情報に更新する更新部とを更に含み、
前記特定部は、前記対応情報に基づいて、前記取得部が取得した前記セキュリティイベントに対応する他の情報処理装置を特定する請求項1~請求項5の何れか1項記載の情報処理装置。 - 請求項1~請求項6の何れか1項記載の情報処理装置を複数備える
車両。 - 請求項4記載の情報処理装置を複数備える
車両であって、
前記複数の情報処理装置の各々は、
前記情報処理装置とは異なる装置で発生する前記セキュリティイベントの種類毎に、前記セキュリティイベントに対応する、自装置で発生する前記セキュリティイベントを示す対応情報を記憶する記憶部を更に含み、
前記送信部は、前記確認部によって前記情報処理装置とは異なる装置で発生した前記セキュリティイベントに対応するセキュリティイベントが自装置で発生していることを確認した場合、前記セキュリティイベントの情報を前記車両の外部へ送信し、
前記セキュリティイベントが発生する前記情報処理装置と、前記セキュリティイベントに対応するセキュリティイベントが発生する前記情報処理装置との何れか一方において、
前記送信部は、前記確認部によって、他方の前記情報処理装置で発生した前記セキュリティイベントに対応するセキュリティイベントが自装置で発生していることを確認した場合、前記セキュリティイベントの情報を前記車両の外部へ送信し、かつ、
前記セキュリティイベントが発生する前記情報処理装置と、前記セキュリティイベントに対応するセキュリティイベントが発生する前記情報処理装置との何れか他方において、
前記送信部は、前記確認部によって、一方の前記情報処理装置で発生した前記セキュリティイベントに対応するセキュリティイベントが自装置で発生していることを確認した場合、前記セキュリティイベントの情報を前記車両の外部へ送信しないように、
前記記憶部に前記対応情報が記憶されている
車両。 - 車両に搭載される情報処理装置における情報処理方法であって
取得部が、前記車両のセキュリティ状態に関わるセキュリティイベントを取得し、
特定部が、前記車両に搭載される他の情報処理装置であって、かつ、前記取得部が取得した前記セキュリティイベントに対応する他の情報処理装置を、前記セキュリティイベントに基づいて特定し、
送信部が、前記特定部により特定された前記他の情報処理装置を送信先として、前記セキュリティイベントの情報を送信する
情報処理方法。 - 車両に搭載される情報処理装置が備えるコンピュータに、
前記車両のセキュリティ状態に関わるセキュリティイベントを取得し、
前記車両に搭載される他の情報処理装置であって、かつ、前記取得した前記セキュリティイベントに対応する他の情報処理装置を、前記セキュリティイベントに基づいて特定し、
前記特定された前記他の情報処理装置を送信先として、前記セキュリティイベントの情報を送信する
ことを実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021150393A JP2023042954A (ja) | 2021-09-15 | 2021-09-15 | 情報処理装置及びこれを備えた車両、情報処理方法、並びにプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021150393A JP2023042954A (ja) | 2021-09-15 | 2021-09-15 | 情報処理装置及びこれを備えた車両、情報処理方法、並びにプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023042954A true JP2023042954A (ja) | 2023-03-28 |
Family
ID=85724341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021150393A Pending JP2023042954A (ja) | 2021-09-15 | 2021-09-15 | 情報処理装置及びこれを備えた車両、情報処理方法、並びにプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023042954A (ja) |
-
2021
- 2021-09-15 JP JP2021150393A patent/JP2023042954A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6258562B2 (ja) | 中継装置、ネットワーク監視システム及びプログラム | |
JP7182559B2 (ja) | ログ出力方法、ログ出力装置及びプログラム | |
CN110546921B (zh) | 不正当检测方法、不正当检测装置以及程序 | |
JP2014027517A (ja) | 通信システム及び通信方法 | |
CN114124451A (zh) | 一种物联网设备数据处理方法、系统及计算机存储介质 | |
JP7322806B2 (ja) | 車両用異常検出装置 | |
JP2019174426A (ja) | 異常検知装置、異常検知方法およびプログラム | |
WO2022085260A1 (ja) | 異常検知装置、異常検知方法及びプログラム | |
US20140047146A1 (en) | Communication load determining apparatus | |
US11444922B2 (en) | System for detecting control device security malfunctions | |
JP2019029960A (ja) | 検知装置、検知方法および検知プログラム | |
JP2019102974A (ja) | データ収集システム、制御装置、制御プログラム、ゲートウェイ装置およびゲートウェイプログラム | |
JP2023042954A (ja) | 情報処理装置及びこれを備えた車両、情報処理方法、並びにプログラム | |
US11330013B2 (en) | Method and device for monitoring data communications | |
JP5696685B2 (ja) | 車載通信システム、車載通信システムの通信異常監視方法、及び車載通信システムの通信異常監視プログラム | |
JP2017038291A (ja) | 車両用通信装置 | |
US12116001B2 (en) | Information collection device, information collection system, information collection method, and storage medium storing program | |
US11606366B2 (en) | Using CRC for sender authentication in a serial network | |
JP6633157B1 (ja) | 検査システム | |
WO2024018683A1 (ja) | 侵入検知装置及び侵入検知方法 | |
CN114173344B (zh) | 处理通信数据的方法、装置、电子设备及存储介质 | |
US20240236139A1 (en) | Vehicle security analysis apparatus, method, and program storage medium | |
JP2018137680A (ja) | 通信システム及び中継装置 | |
JP2022135577A (ja) | 車両用装置、サーバ、及び通信管理方法 | |
CN117640614A (zh) | 一种远程诊断方法、通信设备以及系统 |