JP6492234B2 - 情報処理装置及び情報処理方法 - Google Patents

情報処理装置及び情報処理方法 Download PDF

Info

Publication number
JP6492234B2
JP6492234B2 JP2018554881A JP2018554881A JP6492234B2 JP 6492234 B2 JP6492234 B2 JP 6492234B2 JP 2018554881 A JP2018554881 A JP 2018554881A JP 2018554881 A JP2018554881 A JP 2018554881A JP 6492234 B2 JP6492234 B2 JP 6492234B2
Authority
JP
Japan
Prior art keywords
log
sampling
abnormality
communication data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018554881A
Other languages
English (en)
Other versions
JPWO2018105319A1 (ja
Inventor
崇光 佐々木
崇光 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Priority claimed from PCT/JP2017/040726 external-priority patent/WO2018105319A1/ja
Publication of JPWO2018105319A1 publication Critical patent/JPWO2018105319A1/ja
Application granted granted Critical
Publication of JP6492234B2 publication Critical patent/JP6492234B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0736Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function
    • G06F11/0739Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function in a data processing system embedded in automotive or aircraft systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0778Dumping, i.e. gathering error/state information after a fault for later diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0787Storage of error reports, e.g. persistent data storage, storage using memory protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3013Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • H04L41/0645Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis by additionally acting on or stimulating the network after receiving notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/022Capturing of monitoring data by sampling
    • H04L43/024Capturing of monitoring data by sampling by adaptive sampling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Description

本開示は、車両の外部に設けられる情報処理装置等に関する。
特許文献1には、車載ネットワークなどにおいて不正データの侵入を検知するための技術が開示されている。
特開2014−146868号公報
しかしながら、各車両の車載システムが単独で車載システムにおけるデータを適切に監視し、適切な監視レベルを維持することが困難な場合がある。一方、車両の外部のシステムが車載システムにおけるデータを監視する場合、大量の監視対象データが車載システムから外部のシステムへ送信される可能性がある。このような大量の監視対象データを処理するための資源を準備することは容易ではない。
そこで、本開示は、適切な監視レベルを維持しつつ、車載システムから送信される監視対象データのデータ量を削減することができる情報処理装置を提供することを目的とする。
本開示の一態様に係る情報処理装置は、車両の外部に設けられる情報処理装置であって、前記車両の車載ネットワークにおける通信データの2種類のログのうち単位時間あたりに生じるデータ量が他方のログよりも小さいログであるサンプリングログを前記車両の車載システムから取得する取得器と、前記サンプリングログを用いて前記通信データに異常が含まれるか否かを判定する判定器と、前記通信データに異常が含まれると判定された場合、前記2種類のログのうち単位時間あたりに生じるデータ量が前記サンプリングログよりも大きいログであるフルログを前記車載システムから前記情報処理装置へ送信させる送信指示として、前記通信データに異常が含まれることを示す異常検知結果を前記車載システムへ出力する出力器とを備える。
なお、これらの包括的又は具体的な態様は、システム、装置、方法、集積回路、コンピュータプログラム、又は、コンピュータ読み取り可能なCD−ROMなどの非一時的な記録媒体で実現されてもよく、システム、装置、方法、集積回路、コンピュータプログラム、及び、記録媒体の任意な組み合わせで実現されてもよい。
本開示の一態様に係る情報処理装置等は、適切な監視レベルを維持しつつ、車載システムから送信される監視対象データのデータ量を削減することができる。
図1は、実施の形態におけるセキュリティシステムの構成を示すブロック図である。 図2は、実施の形態におけるサンプリング期間を示す模式図である。 図3は、実施の形態におけるサンプリングログとフルログとの比較図である。 図4は、実施の形態におけるログフォーマットを示すデータ構成図である。 図5は、サンプリング間隔とデータ量との関係を示すグラフである。 図6は、圧縮前後のデータ量を示す比較図である。 図7は、実施の形態におけるセキュリティECUの基本的な構成を示すブロック図である。 図8は、実施の形態におけるサーバ装置の基本的な構成を示すブロック図である。 図9は、具体例におけるセキュリティシステムの構成を示すブロック図である。 図10は、具体例におけるセキュリティシステムの変形構成を示すブロック図である。 図11は、具体例におけるセキュリティECUの構成を示すブロック図である。 図12は、具体例におけるセキュリティゲートウェイ装置の構成を示すブロック図である。 図13は、具体例におけるサーバ装置の構成を示すブロック図である。 図14は、具体例におけるサンプリングログの送信に関連する動作を示すシーケンス図である。 図15は、具体例におけるサーバ装置で行われる異常検知処理に関連する動作を示すシーケンス図である。 図16は、具体例におけるセキュリティECUで行われる異常検知処理に関連する動作を示すシーケンス図である。 図17は、具体例におけるセキュリティECUの動作を示すフローチャートである。 図18は、具体例におけるセキュリティECUで行われるログ記録処理の第1態様を示すフローチャートである。 図19は、具体例におけるセキュリティECUで行われるログ記録処理の第2態様を示すフローチャートである。 図20は、具体例におけるセキュリティECUで行われる異常検知処理を示すフローチャートである。 図21は、具体例におけるセキュリティECUで行われるログ送信処理の第1態様を示すフローチャートである。 図22は、具体例におけるセキュリティECUで行われるログ送信処理の第2態様を示すフローチャートである。 図23は、具体例におけるセキュリティECUで行われるログ送信処理の第3態様を示すフローチャートである。 図24は、具体例におけるサーバ装置の動作の第1態様を示すフローチャートである。 図25は、具体例におけるサーバ装置の動作の第2態様を示すフローチャートである。 図26は、具体例におけるサーバ装置及びセキュリティECUで行われるサンプリング間隔更新処理の第1態様を示すフローチャートである。 図27は、具体例におけるサーバ装置及びセキュリティECUで行われるサンプリング間隔更新処理の第2態様を示すフローチャートである。
(本開示の基礎となった知見)
近年、外部ネットワークに接続されるコネクテッドカーの普及が進んでいる。例えば、インターネットに接続される車の数は、2020年までに2.5億台に達する可能性がある。
一方、車両が不正に制御される可能性も指摘され始めている。特に、車載ネットワークの通信規格として広く普及するCAN(Controller Area Network)に不正データが侵入する可能性が指摘されている。そして、不正データによって車両が不正に制御される可能性がある。したがって、不正データによって車両が不正に制御されないように、不正データから車両を保護する技術が検討されている。
例えば、各車両に搭載されるシステムである車載システムが、不正データから車両を保護するため、車載システムにおけるデータを監視してもよい。しかし、車載システムは、車両に搭載されるため、十分な処理能力を有していない場合がある。そのため、車載システムが単独で車載システムにおけるデータを適切に監視し、適切な監視レベルを維持することが困難な場合がある。
また、例えば、車両の外部のシステムが、車載システムにおけるデータを監視してもよい。しかし、この場合、大量の監視対象データが車載システムから外部のシステムへ送信される可能性がある。このような大量の監視対象データを処理するための資源を準備することは容易ではない。
そこで、本開示の一態様に係る情報処理装置は、車両の外部に設けられる情報処理装置であって、前記車両の車載ネットワークにおける通信データの2種類のログのうち単位時間あたりに生じるデータ量が他方のログよりも小さいログであるサンプリングログを前記車両の車載システムから取得する取得器と、前記サンプリングログを用いて前記通信データに異常が含まれるか否かを判定する判定器と、前記通信データに異常が含まれると判定された場合、前記2種類のログのうち単位時間あたりに生じるデータ量が前記サンプリングログよりも大きいログであるフルログを前記車載システムから前記情報処理装置へ送信させる送信指示として、前記通信データに異常が含まれることを示す異常検知結果を前記車載システムへ出力する出力器とを備える。
これにより、データ量が比較的小さいサンプリングログが車載システムから取得され、通信データの異常が判定される。そして、異常時に、データ量が比較的大きいフルログが車載システムから送信される。また、情報処理装置は、例えば、車載のための要件に制約されない十分な処理能力を用いて、サンプリングログ及びフルログを監視し分析し得る。したがって、情報処理装置は、適切な監視レベルを維持しつつ、車載システムから送信される監視対象データのデータ量を削減することができる。
例えば、前記取得器は、さらに、前記送信指示の出力後、前記フルログを前記車載システムから取得し、前記判定器は、さらに、前記フルログを用いて前記通信データに異常が含まれるか否かを判定してもよい。
これにより、情報処理装置は、異常時に車載システムから取得されるフルログに従って、通信データに異常が含まれるか否かをより適切に判定することができる。
また、例えば、前記出力器は、前記サンプリングログを用いて前記通信データに異常が含まれると判定された場合、前記異常検知結果を前記車載システムへ出力し、前記フルログを用いて前記通信データに異常が含まれると判定された場合、前記異常検知結果を前記車載システムへ出力しなくてもよい。
これにより、情報処理装置は、異常検知結果が重複して送信されることにより、フルログが重複して車載システムから送信されることを抑制することができる。
また、例えば、前記出力器は、さらに、前記通信データに異常が含まれると判定された場合、前記異常検知結果を端末装置へ出力してもよい。
これにより、情報処理装置は、車載ネットワークの通信データに異常が含まれることを通知することができる。
また、例えば、前記サンプリングログは、それぞれが第1時間長の期間である複数のサンプリング間隔のうち、前記複数のサンプリング間隔にそれぞれ含まれる複数の期間でありそれぞれが前記第1時間長よりも短い第2時間長の期間である複数のサンプリング期間における前記通信データのログであってもよい。
これにより、サンプリングログのデータ量が適切に削減される。したがって、車載システムから送信される監視対象データのデータ量が適切に削減される。また、車両を不正に制御するための不正データは連続的に送信される可能性が高いため、複数のサンプリング間隔にそれぞれ含まれる複数のサンプリング期間におけるサンプリングログによって、通信データに含まれる異常等が適切に分析され得る。
また、例えば、前記出力器は、さらに、前記サンプリングログを生成する前記車載システムに前記第2時間長よりも長い範囲で前記第1時間長を変更させる変更指示を前記車載システムへ出力してもよい。
これにより、情報処理装置は、サンプリングログに関連するサンプリング間隔の時間長を変更することができる。したがって、情報処理装置は、サンプリングログに、固定のサンプリング間隔では含まれない異常等を含ませることができる。
また、例えば、前記出力器は、前記通信データに異常が含まれると判定された場合、前記車載システムに前記第2時間長よりも長い範囲で前記第1時間長を短くさせる前記変更指示を出力してもよい。
これにより、情報処理装置は、異常時以降において、サンプリングログのデータ量を増加させることができる。また、情報処理装置は、サンプリングログに、長いサンプリング間隔では含まれない異常等を含ませることができる。
また、例えば、前記出力器は、前記通信データに異常が含まれないと判定された場合、前記車載システムに前記第1時間長を長くさせる前記変更指示を出力してもよい。
これにより、情報処理装置は、異常がない場合、サンプリングログのデータ量を減少させることができる。
また、例えば、前記第1時間長は、前記通信データに関する複数の種別のそれぞれについて定められ、前記出力器は、前記複数の種別のうちの1つの種別について前記通信データに異常が含まれると判定された場合、前記車載システムに前記第2時間長よりも長い範囲で前記1つの種別について前記第1時間長を短くさせる前記変更指示を出力してもよい。
これにより、情報処理装置は、異常時以降において、サンプリングログのデータ量を種別毎に増加させることができる。
また、例えば、前記第1時間長は、前記通信データに関する複数の種別のそれぞれについて定められ、前記出力器は、前記複数の種別のうちの1つの種別について前記通信データに異常が含まれると判定された場合、前記車載システムに前記第2時間長よりも長い範囲で前記複数の種別のそれぞれについて前記第1時間長を短くさせる前記変更指示を出力してもよい。
これにより、情報処理装置は、異常時以降において、サンプリングログのデータ量を種別によらず増加させることができる。したがって、情報処理装置は、異常時以降において、種別によらず詳細な情報をサンプリングログに含ませることができる。
また、例えば、前記出力器は、前記通信データに異常が含まれないと判定された場合、前記車載システムに短くされた前記第1時間長を長くさせる前記変更指示を出力してもよい。
これにより、情報処理装置は、異常がない場合、増加したデータ量を減少させることができる。
また、例えば、前記出力器は、前記変更指示を前記車両と車種が同じ複数の車両の複数の車載システムへ出力してもよい。
これにより、情報処理装置は、同一車種の複数の車載システムについて、サンプリングログに関連するサンプリング間隔の時間長を変更することができる。
また、例えば、前記出力器は、前記変更指示を前記車両と地域が同じ複数の車両の複数の車載システムへ出力してもよい。
これにより、情報処理装置は、同一地域の複数の車載システムについて、サンプリングログに関連するサンプリング間隔の時間長を変更することができる。
また、例えば、前記フルログは、複数の種別の前記通信データのログであり、前記サンプリングログは、前記複数の種別のうち1以上の種別の前記通信データのログであってもよい。
これにより、サンプリングログのデータ量が適切に削減される。したがって、車載システムから送信される監視対象データのデータ量が適切に削減される。また、複数の種別が1以上の種別に削減されることにより、例えば重要な種別の通信データのログがサンプリングログとして適用され得る。
また、例えば、前記取得器は、前記サンプリングログの取得において、前記車載システムにおいて圧縮された前記サンプリングログを前記車載システムから取得し、圧縮された前記サンプリングログを解凍し、前記フルログの取得において、前記車載システムにおいて圧縮された前記フルログを前記車載システムから取得し、圧縮された前記フルログを解凍してもよい。
これにより、車載システムにおいて圧縮されて車載システムから取得されたサンプリングログ及びフルログが解凍される。したがって、情報処理装置は、車載システムから送信される監視対象データのデータ量を削減することができる。
また、例えば、前記サンプリングログは、それぞれが第1時間長の期間である複数のサンプリング間隔のうち、前記複数のサンプリング間隔にそれぞれ含まれる複数の期間でありそれぞれが前記第1時間長よりも短い第2時間長の期間である複数のサンプリング期間における前記通信データのログであり、前記サンプリングログは、前記複数のサンプリング期間における前記通信データを構成する複数のフレームのそれぞれについて、(i)当該フレームのサンプリング時刻、(ii)当該フレームとサンプリング期間が同じ1以上のフレームにおいて当該フレームが最初のフレームであるか否か、及び、(iii)当該フレームのデータを示し、前記判定器は、前記複数のフレームのそれぞれについて、当該フレームとサンプリング期間が同じ1以上のフレームにおいて当該フレームが最初のフレームでない場合、前記1以上のフレームにおいて当該フレームの前のフレームのサンプリング時刻と当該フレームのサンプリング時刻との差、及び、前記前のフレームのデータと当該フレームのデータとの差のうち、少なくとも一方を用いて、前記通信データに異常が含まれるか否かを判定してもよい。
これにより、各フレームについて、サンプリング時刻、及び、サンプリング期間において最初のフレームか否か等がサンプリングログによって示される。そして、情報処理装置は、サンプリング期間において、最初のフレームとは異なるフレームのサンプリング時刻と、その前のフレームのサンプリング時刻との差等に従って、適切に異常を判定することができる。
また、例えば、前記フルログは、複数の種別の前記通信データのログであり、前記サンプリングログは、それぞれが第1時間長の期間である複数のサンプリング間隔のうち、前記複数のサンプリング間隔にそれぞれ含まれる複数の期間でありそれぞれが前記第1時間長よりも短い第2時間長の期間である複数のサンプリング期間における前記通信データのログであり、かつ、前記複数の種別のうち1以上の種別の前記通信データのログであり、前記サンプリングログは、前記複数のサンプリング期間における前記1以上の種別の前記通信データを構成する複数のフレームのそれぞれについて、(i)当該フレームのサンプリング時刻、(ii)当該フレームと種別及びサンプリング期間が同じ1以上のフレームにおいて当該フレームが最初のフレームであるか否か、及び、(iii)当該フレームのデータを示し、前記判定器は、前記複数のフレームのそれぞれについて、当該フレームとサンプリング期間及び種別が同じ1以上のフレームにおいて当該フレームが最初のフレームでない場合、前記1以上のフレームにおいて当該フレームの前のフレームのサンプリング時刻と当該フレームのサンプリング時刻との差、及び、前記前のフレームのデータと当該フレームのデータとの差のうち、少なくとも一方を用いて、前記通信データに異常が含まれるか否かを判定してもよい。
これにより、各フレームについて、サンプリング時刻、及び、同一種別及び同一サンプリング期間において最初のフレームか否か等がサンプリングログによって示される。そして、情報処理装置は、同一種別及び同一サンプリング期間において、最初のフレームとは異なるフレームのサンプリング時刻と、その前のフレームのサンプリング時刻との差等に従って、適切に異常を判定することができる。
また、本開示の一態様に係る情報処理方法は、車両の外部に設けられる情報処理装置が行う情報処理方法であって、前記車両の車載ネットワークにおける通信データの2種類のログのうち単位時間あたりに生じるデータ量が他方のログよりも小さいログであるサンプリングログを前記車両の車載システムから取得する取得ステップと、前記サンプリングログを用いて前記通信データに異常が含まれるか否かを判定する判定ステップと、前記通信データに異常が含まれると判定された場合、前記2種類のログのうち単位時間あたりに生じるデータ量が前記サンプリングログよりも大きいログであるフルログを前記車載システムから前記情報処理装置へ送信させる送信指示として、前記通信データに異常が含まれることを示す異常検知結果を前記車載システムへ出力する出力ステップとを含む情報処理方法であってもよい。
これにより、データ量が比較的小さいサンプリングログが車載システムから取得され、通信データの異常が判定される。そして、異常時に、データ量が比較的大きいフルログが車載システムから送信される。また、この情報処理方法を行う情報処理装置は、例えば、車載のための要件に制約されない十分な処理能力を用いて、サンプリングログ及びフルログを監視し分析し得る。
したがって、この情報処理方法を行う情報処理装置は、適切な監視レベルを維持しつつ、車載システムから送信される監視対象データのデータ量を削減することができる。
さらに、これらの包括的又は具体的な態様は、システム、装置、方法、集積回路、コンピュータプログラム、又は、コンピュータ読み取り可能なCD−ROMなどの非一時的な記録媒体で実現されてもよく、システム、装置、方法、集積回路、コンピュータプログラム、及び、記録媒体の任意な組み合わせで実現されてもよい。
以下、実施の形態について図面を参照しながら具体的に説明する。なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、請求の範囲を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
(実施の形態)
[多層防御及び遠隔監視]
図1は、本実施の形態におけるセキュリティシステムの構成を示すブロック図である。図1に示されたセキュリティシステム100は、サーバ装置300、及び、車載システム410等を備える。車載システム410は、車両400に搭載されるシステムであって、セキュリティECU440、並びに、その他のECU451及び452等を備える。なお、ECUは、電子制御ユニット(Electronic Control Unit)であり、エンジン制御ユニット(Engine Control Unit)とも呼ばれる。
車両400において、車載システム410は、4層の多層防御を行う。1層目は、車外通信デバイスにおける防御である。車外通信デバイスは、通信先を認証し、状況に応じて通信を暗号化する。車外通信デバイスは、ヘッドアップディスプレイ421、テレマティクス通信ユニット(TCU:Telematics Communication Unit)422、V2Xモジュール423、又は、OBD(On−Board Diagnostics)モジュール424等である。
例えば、ヘッドアップディスプレイ421は、BLUETOOTH(登録商標)機器又はUSB機器等と通信する。テレマティクス通信ユニット422は、外部サーバ等と通信する。V2Xモジュール423は、インフラ等と通信する。OBDモジュール424は、車外の診断デバイス等と通信する。
また、ヘッドアップディスプレイ421のように演算資源に余裕を有する車外通信デバイスは、認証及び暗号化に加えて、車外から受信された通信データを確認し、事前に認められたデータのみを通すフィルタリングを行うことで、不正データの侵入を防ぐ。
2層目は、ゲートウェイ装置430における防御である。ゲートウェイ装置430は、ネットワークゲートウェイとも呼ばれ、車外通信デバイスが繋がるネットワークと、車両400に搭載された制御系ネットワークとを繋ぐ。制御系ネットワークは、車載ネットワークとも呼ばれ、具体的には、CANである。ゲートウェイ装置430は、車外から受信された通信データを確認し、事前に認められたデータのみを制御系ネットワークへ転送するフィルタリングを行うことで、不正データの侵入を防ぐ。
3層目は、制御系ネットワークに配置されたセキュリティECU440における防御である。セキュリティECU440は、制御系ネットワークに流れる通信データを監視し、通信データのフォーマット、周期、及び、値の変化量等に基づいて、不正データを特定し無効化する。例えば、セキュリティECU440は、通信データをホワイトリスト又はルールにマッチングすることによって、不正データを特定してもよい。また、セキュリティECU440は、CANのエラーフレームを用いて不正データを無効化してもよい。
4層目は、ECU451及び452等における防御である。ECU451及び452等は、耐タンパ性を有するように、実装されている。例えば、ECU451及び452等は、セキュアブートによって、ソフトウェアプログラムが改ざんされていないことをチェックしてもよい。また、ECU451及び452等は、セキュアコーディングによって生成されたソフトウェアプログラム、又は、ソースコードが難読化されたソフトウェアプログラムを用いることによって、ソフトウェアプログラムの改ざんを防いでもよい。
さらに、セキュリティシステム100は、車載システム410における多層防御に加えて、サーバ装置300において、車両400の遠隔監視も行う。
例えば、不正データの侵入方法の高度化によって、不正データが多層防御を通り抜けて侵入する可能性がある。そこで、サーバ装置300は、多層防御を通り抜けて侵入した不正データを検知してもよい。そして、新たな防御策が適用されてもよいし、ドライバーへ警告が通知されてもよい。また、不正データが多層防御で対処された場合でも、不正アクセスを異常として検知し、不正アクセスの傾向を把握することは、新たな不正データの侵入を防ぐため有用である。
そこで、例えば、サーバ装置300は、車載ネットワークにおける通信データのログである通信ログを収集し分析する。さらに、車両400の外部のサーバ装置300は、1つの車両400だけでなく、複数の車両から多くの通信ログを収集し分析し得る。そして、様々な地域における様々な車両から得られる通信ログによって、様々な車両の異常などについて、一元的な把握が可能である。したがって、不正アクセスが頻繁に行われる地域、時間帯及び車種等が特定され得る。
また、車両400の外部のサーバ装置300は、車載のための要件に制約されず、豊富な演算資源を備え得る。したがって、車両400の外部のサーバ装置300は、例えば機械学習に基づく高度な異常検知等の複雑な処理を行い得る。したがって、サーバ装置300は、車載システム410が検知できない不正データ、不正アクセス又はそれらの予兆等を検知し得る。
車両400の外部のサーバ装置300は、情報を収集し分析するためのSIEM(Security Information Event Management)に対応する処理を行い得る。この処理は、AutoSIEM(Automotive SIEM)とも表現され得る。
また、例えば、セキュリティシステム100を運用する組織としてSOC(Security Operation Centor)及びASIRT(Automotive Security Incident Response Team)が存在してもよい。SOCは、サーバ装置300における検知結果を監視する組織であり、ASIRTは、異常が検知された場合に、異常の対処を行う組織である。
そして、例えば、ASIRTは、多層防御で検知されなかった異常がサーバ装置300において検知された場合、新しい検知ルールを作成する。そして、サーバ装置300によって、作成された新しい検知ルールがヘッドアップディスプレイ421及びセキュリティECU440等に配布されてもよい。
サーバ装置300に接続された端末装置200は、サーバ装置300と通信を行う装置であり、SOC又はASIRT等において利用される。例えば、端末装置200は、サーバ装置300から異常通知を受信する。
[データ量の削減]
上記の通り、サーバ装置300によって、通信ログが収集され分析される。そのため、車両400における車載システム410は、通信ログをサーバ装置300へアップロードする。サーバ装置300は、アップロードされた通信ログを蓄積し分析する。また、例えば、SOC及びASIRT等が、詳細分析及び証拠保全のため、サーバ装置300から通信ログを端末装置200へダウンロードする。すなわち、端末装置200は、SOC及びASIRT等の指示に従って、サーバ装置300から通信ログをダウンロードする。
しかしながら、サーバ装置300へアップロードされる通信ログのデータ量が大きいほど、通信、蓄積及び分析などに、より大きな資源が用いられる。
例えば、CANのビットレートは、おおよそ500Kbps〜1Mbps程度である。仮にCANのビットレートが500Kbpsであった場合、CANの通信ログのデータ量は、付加情報などのオーバヘッドを除いても、1時間で225MBに到達すると想定される。そして、仮に1万台の車両がサーバ装置300へ通信ログをアップロードした場合、サーバ装置300へアップロードされる通信ログのデータ量は、1時間で2250GBに到達すると想定される。
このような大きなデータ量に対応する大きな資源を準備することは容易ではない。そのため、本実施の形態におけるセキュリティシステム100は、適切な監視レベルを維持しつつ、車載システム410からサーバ装置300へ送信される監視対象データのデータ量を削減するための構成を備える。
また、車載システム410における各車載デバイスの動作ログが、監視対象データとして車載システム410からサーバ装置300へ送信されてもよい。本実施の形態では、特に、車載ネットワークの通信ログが、監視対象データとして車載システム410からサーバ装置300へ送信される。
車両400に対する不正アクセスでは、不正データが車載ネットワークを流れる可能性が高い。したがって、通信ログは、不正アクセスから車両400を保護するための監視に有用である。一方、様々な車両に広く採用されている車載ネットワークであるCANの通信ログのデータ量は、上記の通り大きいことが想定される。すなわち、通信ログは監視に有用であるが、そのデータ量は大きい。
そこで、本実施の形態におけるセキュリティシステム100は、特に、車載システム410からサーバ装置300へ送信される通信ログのデータ量を削減する。なお、セキュリティシステム100は、さらに、同様の方法を用いて、車載システム410からサーバ装置300へ送信される動作ログのデータ量を削減してもよい。
セキュリティシステム100は、車載システム410からサーバ装置300へ送信される監視対象データのデータ量を削減するための3つの削減方法を用いる。ここで、データ量が削減される監視対象データは、具体的には、車載システム410からサーバ装置300へ送信される通信ログである。
1つ目の削減方法は、種別の削減である。具体的には、CANを流れる全ての種別のデータフレームのうち重要度の高い種別のデータフレームのみが、車載システム410からサーバ装置300へ送信される監視対象データに含められる。例えば、CANを流れる様々な種別の通信データのうち、アクセル又はブレーキ等の通信データは、車の挙動に直接関係するが、ウィンドウ又はワイパー等の通信データは、車の挙動に直接関係しない。
そこで、CANを流れる様々な種別の通信データのうち車の挙動に直接関係する通信データのみが、重要度の高い通信データとして、車載システム410からサーバ装置300へ送信される監視対象データに含められる。例えば、CANを流れる全100種類のデータのうち車の挙動に直接関係する20種類のデータのみが監視対象データに含められる場合、全100種類のデータのうち約80%のデータが削減されることが見込まれる。なお、CANにおいて、種別は、データフレームに含まれるIDに対応する。
2つ目の削減方法は、期間の間引きである。具体的には、複数のサンプリング間隔にそれぞれ含まれる複数のサンプリング期間における通信データが、車載システム410からサーバ装置300へ送信される監視対象データに含められる。
図2は、図1に示されたセキュリティシステム100で用いられるサンプリング期間を示す模式図である。図2において、サンプリング間隔T1よりもサンプリング期間T2は短い。そして、サンプリング間隔T1における通信データのうち、サンプリング期間T2における通信データが、車載システム410からサーバ装置300へ送信される監視対象データに含められる。これにより、データ量の(1−T2/T1)×100%が削減される。
サンプリング期間T2は、サーバ装置300において異常を検知するための最小データフレーム数等に従って規定されてもよい。例えば、少なくともK個のデータフレームがサーバ装置300における異常検知アルゴリズムに用いられる場合、少なくともK個のデータフレームがサンプリング期間T2に存在するように、サンプリング期間T2が規定される。
具体的には、異常検知アルゴリズムにおいて単一のデータフレーム毎に異常の有無が判定される場合、上記のKは1である。したがって、この場合、CANを周期的に流れる同種のデータフレームの1周期分の期間が、サンプリング期間T2として規定され得る。
また、サンプリング間隔T1は、不正データの侵入が連続して行われる期間よりも短く規定されてもよい。例えば、CANにおいて、単発的に流れる各データフレームが車両400に及ぼす影響は小さく、連続的に流れる複数のデータフレームが車両400に及ぼす影響は大きい。すなわち、不正データの単発的な侵入が車両400に及ぼす影響は小さく、不正データの連続的な侵入が車両400に及ぼす影響は大きい。
したがって、例えば、不正データの侵入が連続して行われる期間が5秒間と想定される場合、サンプリング間隔T1は、5秒間よりも短く規定されてもよい。これにより、不正データの侵入によってCANを流れる異常データが監視対象データに含められる。また、不正データの侵入が連続して行われる期間が長いと想定される場合、サンプリング間隔T1が長く規定され得る。したがって、この場合、データ量の削減効果が大きい。
不正データの侵入が連続して行われる期間が想定され難い場合、サンプリング間隔T1は動的に変更されてもよい。サンプリング間隔T1は、通信ログの取得タイミングでランダムに変更されてもよいし、車種、地域又は種別毎に、変更されてもよい。これにより、不正データの侵入によってCANを流れる異常データが、車載システム410からサーバ装置300へ送信される監視対象データに含められる可能性が高くなる。
サンプリング間隔T1及びサンプリング期間T2が適切に規定されることにより、CANを流れる異常データが、サーバ装置300へ送信される監視対象データに含められ、かつ、サーバ装置300へ送信される監視対象データが削減される。
3つ目の削減方法は、データ圧縮である。具体的には、車載システム410は、zip、gzip又は7−Zip等のデータ圧縮方法に従って、監視対象データを圧縮することにより、サーバ装置300へ送信される監視対象データのデータ量を削減してもよい。
データ圧縮に関して、様々なデータ圧縮方法が、パーソナルコンピュータ向けの様々なソフトウェアプログラムに実装されており、広く利用されている。例えば、バイナリファイルに関して、データ圧縮によって約30〜60%のデータ量の削減が可能である。バイナリファイルに類する監視対象データに関しても、データ圧縮によってデータ量の削減が見込まれる。実際に監視対象データを圧縮した結果、69.4%のデータ量が削減された。
図3は、図1に示されたセキュリティシステム100で用いられるサンプリングログとフルログとの比較図である。サンプリングログ及びフルログは、それぞれ、CANの通信ログであって、監視対象データである。サンプリングログには、上述した3つの削減方法が適用される。すなわち、サンプリングログには、種別の削減、期間の間引き、及び、データ圧縮が適用される。フルログは、上述した3つの削減方法のうち、データ圧縮のみが適用される。
サンプリングログは、CANの全ての通信ログのうち一部の通信ログのみを含む。そのため、サンプリングログのデータ量は、比較的小さい。また、サンプリングログは、通信データに含まれる異常を検知するための最小限のデータを含み得る。
フルログは、基本的に、CANの全ての通信ログを含む。そのため、フルログのデータ量は、比較的大きい。しかしながら、フルログは、CANの通信データに関する詳細な情報を含み得る。すなわち、フルログは、通信データに含まれる異常を詳細に示し得る。
セキュリティシステム100は、サンプリングログ及びフルログの2種類の監視対象データを適切に使い分ける。すなわち、セキュリティシステム100は、サンプリングログ及びフルログを選択的に用いる。
具体的には、セキュリティシステム100は、通常時の監視のためサンプリングログを生成する。そして、セキュリティシステム100は、周期的にサンプリングログを車載システム410からサーバ装置300へ送信する。また、セキュリティシステム100は、異常検知時の詳細分析及び証拠保全のためフルログを生成する。そして、セキュリティシステム100は、異常検知時にフルログを車載システム410からサーバ装置300へ送信する。
異常検知時にフルログが送信されることによって、適切な詳細分析及び証拠保全が可能である。一方で、異常発生頻度は少ないと想定されるため、車載システム410からサーバ装置300へ送信される監視対象データのデータ量は、サンプリングログのデータ量に近似し得る。したがって、車載システム410からサーバ装置300へ送信される監視対象データのデータ量は小さい。これにより、監視レベルの低下が抑制され、車載システム410からサーバ装置300へ送信される監視対象データのデータ量が削減される。
図4は、図1に示されたセキュリティシステム100で用いられるログフォーマットを示すデータ構成図である。サンプリングログ及びフルログは、図4に示されたログフォーマットで車載システム410からサーバ装置300へ送信される。
具体的には、車両ID、タイムスタンプ、長さ、バージョン及び予約が、ログフォーマットのヘッダ部分に含まれる。さらに、フラグ、予約、ID、DLC(データ長コード)、タイムスタンプ及びデータの組でそれぞれが構成されるN個の組が、ログフォーマットのペイロード部分に含まれる。
ヘッダ部分における車両IDは、複数の車両から車両400を識別するための識別子を示す。ヘッダ部分におけるタイムスタンプは、通信ログがサンプリングログ又はフルログとして送信される時刻を示す。ヘッダ部分における長さは、ペイロード部分の長さを示す。ヘッダ部分におけるバージョンは、ログフォーマットのバージョンを示す。ヘッダ部分における予約は、ヘッダ部分における未使用の領域である。
ペイロード部分におけるフラグは、そのフラグを含む組におけるデータがサンプリング期間において最初のフレームのデータであるか否かを示す。すなわち、このフラグは、前のデータが欠けているか否かを示す。このフラグは、そのフラグを含む組におけるデータが同一種別及び同一サンプリング期間において最初のフレームのデータであるか否かを示していてもよい。
ペイロード部分における予約は、ペイロード部分における未使用の領域である。ペイロード部分におけるIDは、CANのフレームにおけるIDであり、通信データの種別を示す。ペイロード部分におけるDLCは、CANのフレームにおけるDLCであり、ペイロード部分におけるデータの長さを示す。ペイロード部分におけるタイムスタンプは、CANの車載ネットワークからCANのフレームが取得された時刻であるサンプリング時刻を示す。ペイロード部分におけるデータは、CANのフレームにおけるデータである。
サンプリングログ及びフルログは、さらに、サンプリングログ又はフルログを識別するための識別フラグを含んでいてもよい。例えば、このような識別フラグは、ログフォーマットのヘッダ部分に含まれる。
発明者は、上記のようなサンプリングログ及びフルログに基づく監視対象データの削減量を評価した。具体的には、1分間におけるCANの実際の通信データについて、通信ログ、サンプリングログ及びフルログのそれぞれのデータ量を計測することにより、削減量の評価が行われた。評価における通信ログは、データ量が削減されていないログであって、圧縮前のフルログと同じである。通信ログのデータ量は、1158KBであった。
まず、種別の削減が適用された。具体的には、CANにおける約100種の通信データのうち、車の制御に深く関係するステアリング、アクセル、ブレーキ及び車速度の4種の通信データがサンプリングログの生成に用いられた。そして、種別の削減が適用されたサンプリングログのデータ量は、200KBであった。つまり、元の通信ログのデータ量と比較して、82.7%のデータ量が削減された。
次に、種別の削減に加えて、期間の間引きが適用された。その際、サンプリング期間の時間長を72msに固定し、サンプリング間隔の時間長を変えながら、通信データのサンプリングログのデータ量が計測された。
図5は、サンプリング間隔とサンプリングログのデータ量との関係を示すグラフである。図5の通り、サンプリング間隔とサンプリングログのデータ量とは、サンプリング間隔が長いほど、サンプリングログのデータ量が小さいという関係を有する。本評価において、最終的に、1秒のサンプリング間隔が採用された。その結果、期間の間引きが適用されたサンプリングログのデータ量は、14.4KBであった。すなわち、200KBから14.4KBへ、92.8%のデータ量が削減された。
さらに、データ圧縮が適用された。具体的には、zip、cab、gzip、bzip2、lzh及び7−Zipの7種の圧縮方法のそれぞれを用いて、サンプリングログを圧縮し、圧縮後のデータ量を比較した。
図6は、圧縮前後のデータ量を示す比較図である。ここで、第1種〜第4種は、ステアリング、アクセル、ブレーキ及び車速度の4種に対応する。図6のように、最も圧縮効果の高い圧縮方法は7−Zipであり、7−Zipによって圧縮されたサンプリングログのデータ量は、4.4KBであった。すなわち、14.4KBから4.4KBへ、69.4%のデータ量が削減された。
なお、第2種及び第4種のデータにおいて、第1種及び第3種のデータよりも、0の値が連続していた。そのため、第2種及び第4種のデータにおいて、高い圧縮効果が得られたと推定される。
種別の削減、期間の間引き、及び、圧縮によって、最終的に4.4KBのサンプリングログが生成された。すなわち、1158KBから4.4KBへ、99.6%のデータ量が削減された。
また、7−Zipを用いて圧縮された通信ログのデータ量、より具体的には、7−Zipを用いて圧縮されたフルログのデータ量は、462KBであった。すなわち、フルログに関して、1158KBから462KBへ、60.1%のデータ量が削減された。
上記の通り、サンプリングログ及びフルログの両方においてデータ量が削減され、サンプリングログではフルログよりもデータ量が削減されるという評価結果が得られた。通常時においてサンプリングログが車載システム410からサーバ装置300へ送信されるため、車載システム410からサーバ装置300へ送信される監視対象データのデータ量は、適切に削減されることが期待される。
[基本構成]
次に、適切な監視レベルを維持しつつ、車載システム410から送信される監視対象データのデータ量を削減するための基本的な構成を説明する。
図7は、本実施の形態におけるセキュリティECU440の基本的な構成を示すブロック図である。セキュリティECU440は、車両400に搭載される情報処理装置の例である。セキュリティECU440は、取得器441及び出力器442を備える。
取得器441は、情報を取得する。具体的には、取得器441は、車両400の車載ネットワークにおける通信データに異常が含まれるか否かの異常検知結果を異常検知器510から取得する。
出力器442は、情報を出力する。具体的には、出力器442は、車両400に搭載された送信器530から車両400の外部のサーバ装置300へ周期的にサンプリングログを送信させるサンプリングログ送信指示を出力する。また、出力器442は、通信データに異常が含まれることを示す異常検知結果が取得された場合、送信器530からサーバ装置300へフルログを送信させるフルログ送信指示を出力する。
ここで、サンプリングログは、通信データの2種類のログのうち単位時間あたりに生じるデータ量が他方のログよりも小さいログである。また、フルログは、2種類のログのうち単位時間あたりに生じるデータ量がサンプリングログよりも大きいログである。
例えば、フルログは、複数の種別の通信データのログであってもよい。そして、サンプリングログは、フルログに関する複数の種別よりも少ない1以上の種別の通信データのログであってもよい。
また、サンプリングログは、複数のサンプリング間隔のうち、複数のサンプリング間隔にそれぞれ含まれる複数のサンプリング期間における通信データのログであってもよい。ここで、複数のサンプリング間隔のそれぞれは、第1時間長の期間である。また、複数のサンプリング期間のそれぞれは、第1時間長よりも短い第2時間長の期間である。
また、サンプリングログは、複数のサンプリング期間における通信データを構成する各フレームについて、(i)当該フレームのサンプリング時刻、(ii)当該フレームが最初のフレームであるか否か、及び、(iii)当該フレームのデータを示していてもよい。ここで、当該フレームが最初のフレームであるか否かは、例えば、当該フレームとサンプリング期間が同じ1以上のフレームにおいて当該フレームが最初のフレームであるか否かである。
また、サンプリングログは、複数のサンプリング期間における1以上の種別の通信データを構成する複数のフレームのそれぞれについて、(i)当該フレームのサンプリング時刻、(ii)当該フレームが最初のフレームであるか否か、及び、(iii)当該フレームのデータを示していてもよい。ここで、当該フレームが最初のフレームであるか否かは、例えば、当該フレームと種別及びサンプリング期間が同じ1以上のフレームにおいて当該フレームが最初のフレームであるか否かである。
また、例えば、ログ生成器520は、車載ネットワークから通信データを取得し、通信データに従ってフルログ及びサンプリングログを生成する。ログ生成器520は、車載ネットワークから通信データを直接的に取得することに限られず、車載ネットワークから他の装置を介して通信データを間接的に取得してもよい。例えば、ログ生成器520は、車載ネットワークから、通信データが蓄えられるメモリを介して、通信データを取得してもよい。また、ログ生成器520は、セキュリティECU440に含まれていてもよい。
そして、出力器442は、ログ生成器520で生成されたサンプリングログを送信器530からサーバ装置300へ周期的に送信させるサンプリングログ送信指示を出力してもよい。また、通信データに異常が含まれることを示す異常検知結果が取得された場合、出力器442は、ログ生成器520で生成されたフルログを送信器530からサーバ装置300へ送信させるフルログ送信指示を出力してもよい。
また、出力器442は、サンプリング期間に関する第2時間長よりも長い範囲で、サンプリング間隔に関する第1時間長をログ生成器520に変更させる変更指示を出力してもよい。
例えば、通信データに異常が含まれることを示す異常検知結果が取得された場合、出力器442は、ログ生成器520に第2時間長よりも長い範囲で第1時間長を短くさせる変更指示を出力してもよい。そして、通信データに異常が含まれることを示す異常検知結果が取得されなかった場合、出力器442は、ログ生成器520に第1時間長を長くさせる変更指示を出力してもよい。
また、例えば、第1時間長は、通信データに関する複数の種別のそれぞれについて定められてもよい。そして、1つの種別について通信データに異常が含まれることを示す異常検知結果が取得された場合、出力器442は、ログ生成器520に第2時間長よりも長い範囲でその種別について第1時間長を短くさせる変更指示を出力してもよい。
あるいは、1つの種別について通信データに異常が含まれることを示す異常検知結果が取得された場合、出力器442は、ログ生成器520に第2時間長よりも長い範囲で複数の種別のそれぞれについて第1時間長を短くさせる変更指示を出力してもよい。すなわち、この場合、出力器442は、ログ生成器520に第2時間長よりも長い範囲で全ての種別について第1時間長を短くさせる変更指示を出力してもよい。
そして、通信データに異常が含まれることを示す異常検知結果が取得されなかった場合、出力器442は、ログ生成器520に短くさせられた第1時間長を長くさせる変更指示を出力してもよい。
また、例えば、出力器442は、ログ生成器520に第2時間長よりも長い範囲で第1時間長をランダムに変更させる変更指示を出力してもよい。また、出力器442は、ログ生成器520に第2時間長よりも長い範囲で第1時間長を線形的に変更させる変更指示を出力してもよい。
また、例えば、取得器441は、サーバ装置300から第1時間長の変更指示を外部指示として取得してもよい。そして、出力器442は、サーバ装置300から取得された外部指示に従って、ログ生成器520に第2時間長よりも長い範囲で第1時間長を変更させる変更指示を出力してもよい。
また、例えば、出力器442は、サンプリングログに関する1以上の種別をログ生成器520に特定させる特定情報を出力してもよい。
また、異常検知器510は、サーバ装置300に含まれていてもよい。そして、取得器441は、サーバ装置300に含まれる異常検知器510から異常検知結果を取得してもよい。
また、異常検知器510は、セキュリティECU440に含まれていてもよい。そして、異常検知器510は、車載ネットワークから通信データを取得し、通信データに異常が含まれるか否かを判定してもよい。異常検知器510は、車載ネットワークから通信データを直接的に取得することに限られず、車載ネットワークから他の装置を介して通信データを間接的に取得してもよい。例えば、異常検知器510は、ログ生成器520を介して、車載ネットワークの通信データから生成されるフルログ等を通信データとして取得してもよい。
また、例えば、送信器530は、出力器442から出力されたサンプリングログ送信指示に従って、サンプリングログをサーバ装置300へ送信し、出力器442から出力されたフルログ送信指示に従って、フルログをサーバ装置300へ送信する。送信器530は、セキュリティECU440に含まれていてもよい。
また、送信器530は、出力器442から出力されたサンプリングログ送信指示に従って、サンプリングログを可逆的に圧縮し、圧縮されたサンプリングログをサーバ装置300へ送信してもよい。また、送信器530は、出力器442から出力されたフルログ送信指示に従って、フルログを可逆的に圧縮し、圧縮されたフルログをサーバ装置300へ送信してもよい。
また、出力器442は、送信器530からサーバ装置300へ周期的にサンプリングログを送信させるサンプリングログ送信指示を周期的に出力することにより、送信器530からサーバ装置300へ周期的にサンプリングログを送信させてもよい。あるいは、出力器442は、送信器530からサーバ装置300へ周期的にサンプリングログを送信させるサンプリングログ送信指示を単一の指示として出力することにより、送信器530からサーバ装置300へ周期的にサンプリングログを送信させてもよい。
また、例えば、通信データに異常が含まれると判定された場合、通信データに異常が含まれることを示す異常検知結果を異常検知器510が送信し、取得器441は、送信され異常検知結果を取得してもよい。そして、通信データに異常が含まれないと判定された場合、異常検知器510が異常検知結果を送信せず、取得器441は、異常検知結果を取得しなくてもよい。あるいは、この場合、通信データに異常が含まれないことを示す異常検知結果を異常検知器510が送信し、取得器441が、送信された異常検知結果を取得してもよい。
なお、取得器441及び出力器442は、専用又は汎用の電気回路であってもよい。そして、セキュリティECU440、異常検知器510、ログ生成器520、送信器530及びサーバ装置300は、電気回路で構成されていてもよい。具体的には、これらはそれぞれコンピュータであってもよい。
また、上記の通り、異常検知器510、ログ生成器520及び送信器530は、それぞれ、セキュリティECU440に含まれていてもよい。取得器441は、セキュリティECU440の内部の装置から情報を取得してもよいし、出力器442は、セキュリティECU440の内部の装置へ情報を出力してもよい。
また、異常検知器510、ログ生成器520及び送信器530は、それぞれ、車載ネットワークに接続されるECUでもよい。また、送信器530は、図1に示されたテレマティクス通信ユニット422、V2Xモジュール423又はゲートウェイ装置430等に対応する装置であってもよい。取得器441は、セキュリティECU440の外部の装置から車載ネットワークを介して情報を取得してもよいし、出力器442は、車載ネットワークを介してセキュリティECU440の外部の装置へ情報を出力してもよい。
さらに、取得器441は、セキュリティECU440の外部の装置から、車載ネットワークとは異なるネットワークを介して、情報を取得してもよい。また、出力器442は、車載ネットワークとは異なるネットワークを介して、セキュリティECU440の外部の装置へ、情報を出力してもよい。
図8は、本実施の形態におけるサーバ装置300の基本的な構成を示すブロック図である。サーバ装置300は、車両400の外部に設けられる情報処理装置の例である。サーバ装置300は、取得器301、判定器302及び出力器303を備える。
取得器301は、情報を取得する。具体的には、取得器301は、サンプリングログを車両400の車載システム410から取得する。
判定器302は、判定処理を行う。具体的には、判定器302は、サンプリングログを用いて通信データに異常が含まれるか否かを判定する。
出力器303は、情報を出力する。具体的には、出力器303は、通信データに異常が含まれると判定された場合、フルログを車載システム410からサーバ装置300へ送信させる送信指示として、通信データに異常が含まれることを示す異常検知結果を車載システム410へ出力する。
上述した通り、サンプリングログは、車両400の車載ネットワークにおける通信データの2種類のログのうち単位時間あたりに生じるデータ量が他方のログよりも小さいログである。フルログは、2種類のログのうち単位時間あたりに生じるデータ量がサンプリングログよりも大きいログである。
また、例えば、フルログは、複数の種別の通信データのログであってもよい。そして、サンプリングログは、フルログに関する複数の種別よりも少ない1以上の種別の通信データのログであってもよい。
また、サンプリングログは、複数のサンプリング間隔のうち、複数のサンプリング間隔にそれぞれ含まれる複数のサンプリング期間における通信データのログであってもよい。ここで、複数のサンプリング間隔のそれぞれは、第1時間長の期間である。また、複数のサンプリング期間のそれぞれは、第1時間長よりも短い第2時間長の期間である。
出力器303は、上記のようなサンプリングログを生成する車載システム410に第2時間長よりも長い範囲で第1時間長を変更させる変更指示を車載システム410へ出力してもよい。例えば、出力器303は、通信データに異常が含まれると判定された場合、車載システム410に第2時間長よりも長い範囲で第1時間長を短くさせる変更指示を出力してもよい。また、出力器303は、通信データに異常が含まれないと判定された場合、車載システム410に第1時間長を長くさせる変更指示を出力してもよい。
また、例えば、第1時間長は、通信データに関する複数の種別のそれぞれについて定められてもよい。そして、出力器303は、1つの種別について通信データに異常が含まれると判定された場合、車載システム410に第2時間長よりも長い範囲でその種別について第1時間長を短くさせる変更指示を出力してもよい。
あるいは、出力器303は、1つの種別について通信データに異常が含まれると判定された場合、車載システム410に第2時間長よりも長い範囲で複数の種別のそれぞれについて第1時間長を短くさせる変更指示を出力してもよい。すなわち、出力器303は、この場合、車載システム410に第2時間長よりも長い範囲で全ての種別について第1時間長を短くさせる変更指示を出力してもよい。
また、出力器303は、通信データに異常が含まれないと判定された場合、車載システム410に短くさせられた第1時間長を長くさせる変更指示を出力してもよい。
さらに、出力器303は、上記のような変更指示を車両400と車種が同じ複数の車両の複数の車載システムへ出力してもよい。また、出力器303は、変更指示を車両400と地域が同じ複数の車両の複数の車載システムへ出力してもよい。
また、サンプリングログは、複数のサンプリング期間における通信データを構成する各フレームについて、(i)当該フレームのサンプリング時刻、(ii)当該フレームが最初のフレームであるか否か、及び、(iii)当該フレームのデータを示していてもよい。ここで、当該フレームが最初のフレームであるか否かは、例えば、当該フレームとサンプリング期間が同じ1以上のフレームにおいて当該フレームが最初のフレームであるか否かである。
そして、判定器302は、当該フレームとサンプリング期間が同じ1以上のフレームにおいて当該フレームが最初のフレームでない場合、サンプリング時刻の差及びデータの差の少なくとも一方を用いて、通信データに異常が含まれるか否かを判定してもよい。
ここで、サンプリング時刻の差は、当該フレームとサンプリング期間が同じ1以上のフレームのうち当該フレームの前のフレームのサンプリング時刻と、当該フレームのサンプリング時刻との差である。データの差は、このような前のフレームのデータと、当該フレームのデータとの差である。ここで、前のフレームは、例えば、直前のフレームである。
また、サンプリングログは、複数のサンプリング期間における1以上の種別の通信データを構成する複数のフレームのそれぞれについて、(i)当該フレームのサンプリング時刻、(ii)当該フレームが最初のフレームであるか否か、及び、(iii)当該フレームのデータを示していてもよい。ここで、当該フレームが最初のフレームであるか否かは、例えば、当該フレームと種別及びサンプリング期間が同じ1以上のフレームにおいて当該フレームが最初のフレームであるか否かである。
そして、判定器302は、当該フレームと種別及びサンプリング期間が同じ1以上のフレームにおいて当該フレームが最初のフレームでない場合、サンプリング時刻の差及びデータの差の少なくとも一方を用いて、通信データに異常が含まれるか否かを判定してもよい。
ここで、サンプリング時刻の差は、当該フレームと種別及びサンプリング期間が同じ1以上のフレームのうち当該フレームの前のフレームのサンプリング時刻と、当該フレームのサンプリング時刻との差である。データの差は、このような前のフレームのデータと、当該フレームのデータとの差である。
また、取得器301は、送信指示の出力後、フルログを車載システム410から取得してもよい。そして、判定器302は、さらに、フルログを用いて通信データに異常が含まれるか否かを判定してもよい。
また、出力器303は、サンプリングログを用いて通信データに異常が含まれると判定された場合、異常検知結果を車載システム410へ出力してもよい。そして、出力器303は、フルログを用いて通信データに異常が含まれると判定された場合、異常検知結果を車載システム410へ出力しなくてもよい。すなわち、出力器303は、フルログが取得されていない場合において、通信データに異常が含まれると判定された場合、異常検知結果を車載システム410へ出力してもよい。
また、出力器303は、通信データに異常が含まれると判定された場合、異常検知結果を端末装置200へ出力してもよい。
また、取得器301は、車載システム410において圧縮されたサンプリングログを車載システム410から取得し、圧縮されたサンプリングログを解凍してもよい。同様に、取得器301は、車載システム410において圧縮されたフルログを車載システム410から取得し、圧縮されたフルログを解凍してもよい。
なお、取得器301、判定器302及び出力器303は、専用又は汎用の電気回路であってもよい。そして、端末装置200、サーバ装置300及び車載システム410は、電気回路で構成されていてもよい。具体的には、これらはそれぞれコンピュータであってもよい。また、取得器301は、サーバ装置300の外部の装置から外部ネットワークを介して情報を取得してもよいし、出力器303は、外部ネットワークを介してサーバ装置300の外部の装置へ情報を出力してもよい。
また、例えば、単位時間あたりに生じるサンプリングログの平均データ量は、単位時間あたりに生じるフルログの平均データ量よりも小さい。単位時間は、1秒間であってもよいし、1分間であってもよいし、1時間であってもよいし、サンプリングログに関するサンプリング間隔であってもよい。
[具体例]
図9は、本実施の形態の具体例におけるセキュリティシステム100の構成を示すブロック図である。
本具体例において、セキュリティシステム100は、端末装置200、サーバ装置300、ゲートウェイ装置430、セキュリティECU440、及び、複数のECU450を備える。図9に示されたセキュリティシステム100、端末装置200、サーバ装置300、ゲートウェイ装置430、及び、セキュリティECU440は、それぞれ、図1に示された構成要素に対応する。また、図9に示された複数のECU450は、図1に示された複数のECU451及び452に対応する。
ゲートウェイ装置430、セキュリティECU440、及び、複数のECU450は、車載ネットワークに接続される。サーバ装置300は、端末装置200及び外部ネットワークに接続される。サーバ装置300は、外部ネットワークを介して端末装置200に接続されてもよい。外部ネットワークと車載ネットワークとは、ゲートウェイ装置430を介して互いに接続される。ゲートウェイ装置430は、車載ネットワークと外部ネットワークとの間において、通信の中継を行う。
例えば、ゲートウェイ装置430は、外部ネットワークに無線で接続される。ゲートウェイ装置430は、図1に示されたテレマティクス通信ユニット422又はV2Xモジュール423等を介して外部ネットワークに接続されてもよい。また、外部ネットワークは、無線通信のネットワークであってもよいし、有線通信のネットワークであってもよい。
セキュリティECU440、サーバ装置300及び端末装置200は、不正アクセスから、車両400及び車載ネットワーク等を保護する役割を有する。
セキュリティECU440は、車載ネットワークにおける通信データを直接的に監視する。サーバ装置300は、車載ネットワークにおける通信データを間接的に監視することにより、遠隔監視を行う。端末装置200は、遠隔監視の結果等をサーバ装置300から取得する。端末装置200は、SOC又はASIRT等の監視組織において用いられる。
図10は、図9に示されたセキュリティシステム100の変形構成を示すブロック図である。この変形構成では、図9のゲートウェイ装置430及びセキュリティECU440が統合されている。そして、セキュリティシステム100は、ゲートウェイ装置430及びセキュリティECU440が統合されたセキュリティゲートウェイ装置460を備える。
なお、セキュリティゲートウェイ装置460は、ゲートウェイ装置430を含むセキュリティECU440であってもよいし、セキュリティECU440を含むゲートウェイ装置430であってもよい。
図11は、図9に示されたセキュリティECU440の構成を示すブロック図である。セキュリティECU440は、サンプリングログ生成器443、フルログ生成器444、異常検知器445、異常データ無効化器446、蓄積器447及び通信器448を備える。これらの構成要素は、図7に示された取得器441、出力器442、異常検知器510、ログ生成器520及び送信器530等の役割を果たす。
サンプリングログ生成器443は、通信器448を介して車載ネットワークにおける通信データを取得し、取得された通信データのサンプリングログを生成し、生成されたサンプリングログを蓄積器447に格納する。
フルログ生成器444は、通信器448を介して車載ネットワークにおける通信データを取得し、取得された通信データのフルログを生成し、生成されたフルログを蓄積器447に格納する。
異常検知器445は、通信器448を介して車載ネットワークにおける通信データを取得し、取得された通信データに異常が含まれるか否かを判定する。異常検知器445は、蓄積器447に格納されたフルログに異常が含まれるか否かを判定することにより、通信データに異常が含まれるか否かを判定してもよい。あるいは、異常検知器445は、蓄積器447に格納されたサンプリングログに異常が含まれるか否かを判定することにより、通信データに異常が含まれるか否かを簡易的に判定してもよい。
異常データ無効化器446は、通信データに異常が含まれると判定された場合、異常な通信データを無効化する。具体的には、異常データ無効化器446は、通信器448を介して、CANのエラーフレームを車載ネットワークに出力することにより、異常な通信データを無効化してもよい。
蓄積器447は、サンプリングログ生成器443で生成されたサンプリングログ、及び、フルログ生成器444で生成されたフルログを蓄積する。例えば、蓄積器447は、メモリで構成される。
通信器448は、車載ネットワークから情報を取得し、車載ネットワークへ情報を出力することにより、複数のECU450及びゲートウェイ装置430等と通信する。さらに、通信器448は、ゲートウェイ装置430を介して、サーバ装置300等と通信してもよい。
なお、図7に示された取得器441、出力器442及び送信器530は、通信器448に含まれていてもよい。図7に示された異常検知器510は、異常検知器445に含まれていてもよい。図7に示されたログ生成器520は、サンプリングログ生成器443、フルログ生成器444及び蓄積器447で構成されていてもよい。
例えば、通信器448において、出力器442が、サンプリングログを周期的に送信するための送信指示を送信器530へ出力してもよい。そして、通信器448に含まれる取得器441が、通信データに異常が含まれるか否かの異常検知結果を異常検知器445から取得してもよい。そして、通信器448において、通信データに異常が含まれることを取得する異常検知結果が取得された場合、出力器442が、フルログを送信するための送信指示を送信器530へ出力してもよい。
また、例えば、通信器448に含まれる出力器442が、ログ生成器520を構成するサンプリングログ生成器443へサンプリング間隔又は種別に関する指示を出力してもよい。
図7に示された構成要素と、図11に示された構成要素との間における上記の関係は一例であって、これらの関係は上記の例に限られない。例えば、図7に示された取得器441及び出力器442は、異常検知器445に含まれていてもよい。そして、異常検知器445において、取得器441は、通信データに異常が含まれるか否かを判定する異常検知器510から、通信データに異常が含まれるか否かの異常検知結果を取得してもよい。
図12は、図10に示されたセキュリティゲートウェイ装置460の構成を示すブロック図である。セキュリティゲートウェイ装置460は、サンプリングログ生成器463、フルログ生成器464、異常検知器465、異常データ無効化器466、蓄積器467、転送処理器469、車外通信器470及び車内通信器471を備える。これらの構成要素は、図7に示された取得器441、出力器442、異常検知器510、ログ生成器520及び送信器530等の役割を果たす。
また、図12のサンプリングログ生成器463、フルログ生成器464、異常検知器465、異常データ無効化器466及び蓄積器467は、それぞれ、図11のサンプリングログ生成器443、フルログ生成器444、異常検知器445、異常データ無効化器446及び蓄積器447と同様の構成要素である。
転送処理器469は、車両400の外部から車外通信器470を介して情報を取得し、車内通信器471を介して情報を出力することにより、車両400の外部から内部へ情報を転送する。また、転送処理器469は、車両400の内部から車内通信器471を介して情報を取得し、車両400の外部へ車外通信器470を介して情報を出力することにより、車両400の内部から外部へ情報を転送する。
車外通信器470は、例えば外部ネットワークを介して、車両400の外部のサーバ装置300等と通信する。車内通信器471は、車載ネットワークを介して、車両400の内部の複数のECU450等と通信する。また、車外通信器470及び車内通信器471は、セキュリティECU440の通信器448と同様の役割を果たす。
なお、以下において示されるセキュリティECU440の動作は、セキュリティゲートウェイ装置460によって行われてもよい。例えば、セキュリティECU440の通信器448によって行われる動作は、セキュリティゲートウェイ装置460の車外通信器470又は車内通信器471によって行われてもよい。
また、一例として、図7に示された取得器441、出力器442及び送信器530は、車外通信器470に含まれていてもよい。図7に示された異常検知器510は、異常検知器465に含まれていてもよい。図7に示されたログ生成器520は、サンプリングログ生成器463、フルログ生成器464及び蓄積器467で構成されていてもよい。
図13は、図9等に示されたサーバ装置300の構成を示すブロック図である。サーバ装置300は、サンプリングログ処理器343、フルログ処理器344、異常検知器345、異常通知器346、蓄積器347及び通信器348を備える。これらの構成要素は、図8に示された取得器301、判定器302及び出力器303等の役割を果たす。
サンプリングログ処理器343は、通信器348を介してサンプリングログを取得し、取得されたサンプリングログを蓄積器347に格納する。
フルログ処理器344は、通信器348を介してフルログを取得し、取得されたフルログを蓄積器347に格納する。
異常検知器345は、蓄積器347に格納されたサンプリングログ又はフルログに異常が含まれるか否かを判定することにより、通信データに異常が含まれるか否かを判定する。
異常通知器346は、通信データに異常が含まれると判定された場合、通信器348を介して異常通知を端末装置200及びセキュリティECU440へ送信する。
蓄積器347は、サンプリングログ処理器343で取得されたサンプリングログ、及び、フルログ処理器344で取得されたフルログを蓄積する。例えば、蓄積器347は、メモリで構成される。
通信器348は、例えば外部ネットワークを介して、セキュリティECU440等と通信する。また、通信器348は、端末装置200と通信する。
なお、一例として、図8に示された取得器301及び出力器303は、通信器348に含まれていてもよい。図8に示された判定器302は、異常検知器345に含まれていてもよい。
図14は、図9に示されたセキュリティシステム100におけるサンプリングログの送信に関連する動作を示すシーケンス図である。
まず、セキュリティECU440の通信器448は、車載ネットワークから通信データを取得する(S101)。次に、セキュリティECU440のサンプリングログ生成器443は、車載ネットワークから取得された通信データに従って、蓄積器447にサンプリングログを記録する(S102)。また、セキュリティECU440のフルログ生成器444は、車載ネットワークから取得された通信データに従って、蓄積器447にフルログを記録する(S103)。
また、セキュリティECU440の異常検知器445は、車載ネットワークから取得された通信データに従って、異常検知処理を行う(S104)。すなわち、セキュリティECU440の異常検知器445は、車載ネットワークから取得された通信データに異常が含まれるか否かを判定する。
異常が検知されなかった場合において、すなわち、車載ネットワークから取得された通信データに異常が含まれないと判定された場合において、セキュリティECU440の通信器448は、サンプリングログを周期的に送信する(S105)。例えば、セキュリティECU440の通信器448は、蓄積器447に記録されたサンプリングログを圧縮して、圧縮されたサンプリングログをサーバ装置300へ送信する。
サーバ装置300の通信器348は、セキュリティECU440からサンプリングログを取得する。そして、サーバ装置300のサンプリングログ処理器343は、セキュリティECU440から取得されたサンプリングログを蓄積器347に記録する。例えば、サーバ装置300のサンプリングログ処理器343は、圧縮されたサンプリングログを解凍し、解凍されたサンプリングログを蓄積器347に記録する。
そして、サーバ装置300の異常検知器345は、蓄積器347に記録されたサンプリングログに従って、異常検知処理を行う(S106)。すなわち、サーバ装置300の異常検知器345は、サンプリングログに異常が含まれるか否かを判定することにより、車載ネットワークにおける通信データに異常が含まれるか否かを判定する。
図15は、図9等に示されたサーバ装置300で行われる異常検知処理に関連する動作を示すシーケンス図である。
サーバ装置300で行われる異常検知処理(S106)において異常が検知された場合、サーバ装置300の異常通知器346は、通信器348を介して異常通知を送信する。すなわち、サンプリングログに従って車載ネットワークにおける通信データに異常が含まれると判定された場合、サーバ装置300の異常通知器346は、通信器348を介して異常通知を送信する。
例えば、サーバ装置300の異常通知器346は、通信器348を介して、端末装置200へ異常通知を送信する(S107)。そして、端末装置200は、サーバ装置300から異常通知を取得し、監視組織に異常を通知する。
また、サーバ装置300の異常通知器346は、通信器348を介して、セキュリティECU440へ異常通知を送信する(S108)。そして、セキュリティECU440の通信器448は、異常通知を取得し、ドライバーへ異常を通知する(S109)。
例えば、セキュリティECU440の通信器448は、ディスプレイ又はスピーカ等の通知インタフェースを有するECU450へ異常通知を出力することにより、通知インタフェースを介して、ドライバーへ異常を通知する。あるいは、セキュリティECU440が、通知インタフェースを有している場合、セキュリティECU440は、セキュリティECU440の通知インタフェースを介して、ドライバーへ異常を通知してもよい。
また、セキュリティECU440の通信器448は、異常通知を取得した場合、フルログをサーバ装置300へ送信する(S110)。例えば、セキュリティECU440の通信器448は、蓄積器447に記録されたフルログを圧縮して、圧縮されたフルログをサーバ装置300へ送信する。
そして、サーバ装置300の通信器348は、セキュリティECU440からフルログを取得する。そして、サーバ装置300のフルログ処理器344は、セキュリティECU440から取得されたフルログを蓄積器347に記録する。例えば、サーバ装置300のフルログ処理器344は、圧縮されたフルログを解凍し、解凍されたフルログを蓄積器347に記録する。
そして、サーバ装置300の異常検知器345は、蓄積器347に記録されたフルログに従って、異常検知処理を行う(S111)。すなわち、サーバ装置300の異常検知器345は、フルログに異常が含まれるか否かを判定することにより、車載ネットワークにおける通信データに異常が含まれるか否かを判定する。
そして、サーバ装置300の通信器348は、異常検知処理の結果を端末装置200へ送信する(S112)。サーバ装置300の異常通知器346が、通信器348を介して、異常検知処理の結果として異常通知を端末装置200へ送信してもよい。端末装置200は、サーバ装置300から異常検知処理の結果を取得し、監視組織に異常検知処理の結果を通知する。
そして、端末装置200は、監視組織によって操作されることにより、異常に関する詳細分析を行う(S113)。また、端末装置200は、監視組織によって操作されることにより、証拠保全を行う(S114)。端末装置200は、詳細分析及び証拠保全のため、サーバ装置300からフルログをダウンロードしてもよい。
図16は、図9等に示されたセキュリティECU440で行われる異常検知処理に関連する動作を示すシーケンス図である。
セキュリティECU440で行われる異常検知処理(S104)において異常が検知された場合、セキュリティECU440の通信器448は、ドライバーへ異常を通知する(S131)。すなわち、車載ネットワークから取得された通信データに異常が含まれると判定された場合において、セキュリティECU440の通信器448は、ドライバーへ異常を通知する。
例えば、セキュリティECU440の通信器448は、通知インタフェースを有するECU450へ異常通知を出力することにより、通知インタフェースを介して、ドライバーへ異常を通知する。あるいは、セキュリティECU440が、通知インタフェースを有している場合、セキュリティECU440は、セキュリティECU440の通知インタフェースを介して、ドライバーへ異常を通知してもよい。
そして、セキュリティECU440の通信器448は、フルログを送信する(S132)。例えば、セキュリティECU440の通信器448は、蓄積器447に記録されたフルログを圧縮して、圧縮されたフルログをサーバ装置300へ送信する。
そして、サーバ装置300の通信器348は、セキュリティECU440からフルログを取得する。そして、サーバ装置300のフルログ処理器344は、セキュリティECU440から取得されたフルログを蓄積器347に記録する。例えば、サーバ装置300のフルログ処理器344は、圧縮されたフルログを解凍し、解凍されたフルログを蓄積器347に記録する。
そして、サーバ装置300の異常検知器345は、蓄積器347に記録されたフルログに従って、異常検知処理を行う(S133)。すなわち、サーバ装置300の異常検知器345は、フルログに異常が含まれるか否かを判定することにより、車載ネットワークにおける通信データに異常が含まれるか否かを判定する。
そして、異常が検知された場合、すなわち、フルログに従って車載ネットワークにおける通信データに異常が含まれると判定された場合、サーバ装置300の異常通知器346は、通信器348を介して異常通知を送信する。例えば、サーバ装置300の異常通知器346は、通信器348を介して、端末装置200へ異常通知を送信する(S134)。そして、端末装置200は、サーバ装置300から異常通知を取得し、監視組織に異常を通知する。
また、サーバ装置300の異常通知器346は、通信器348を介して、セキュリティECU440へ異常通知を送信する(S135)。そして、セキュリティECU440の通信器448は、異常通知を取得し、ドライバーへ異常を通知する(S136)。また、セキュリティECU440の通信器448は、異常通知を取得した場合、フルログをサーバ装置300へ送信する(S137)。
そして、サーバ装置300の通信器348は、セキュリティECU440からフルログを取得する。そして、サーバ装置300のフルログ処理器344は、セキュリティECU440から取得されたフルログを蓄積器347に記録する。そして、サーバ装置300の異常検知器345は、蓄積器347に記録されたフルログに従って、異常検知処理を行う(S138)。
そして、サーバ装置300の通信器348は、異常検知処理の結果を端末装置200へ送信する(S139)。サーバ装置300の異常通知器346が、通信器348を介して、異常検知処理の結果として異常通知を端末装置200へ送信してもよい。端末装置200は、サーバ装置300から異常検知処理の結果を取得し、監視組織に異常検知処理の結果を通知する。
そして、端末装置200は、監視組織によって操作されることにより、異常に関する詳細分析を行う(S140)。また、端末装置200は、監視組織によって操作されることにより、証拠保全を行う(S141)。
図16に示された端末装置200に対する異常通知の送信(S134)から証拠保全(S141)までの処理は、図15に示された端末装置200に対する異常通知の送信(S107)から証拠保全(S114)までの処理と同様である。また、処理の繰り返しを避けるため、セキュリティECU440に対する異常通知の送信(S135)から、端末装置200に対する異常検知処理結果の送信(S139)までの処理は、省略されてもよい。
図17は、図9等に示されたセキュリティECU440の動作を示すフローチャートである。
セキュリティECU440は、車載ネットワークにおける通信データのログを記録するためのログ記録処理を行う(S201)。また、セキュリティECU440は、通信データにおける異常を検知するための異常検知処理を行う(S202)。そして、セキュリティECU440は、通信ログをサーバ装置300へ送信するためのログ送信処理を行う(S203)。セキュリティECU440は、これらの処理(S201〜S203)を繰り返す。
図18は、図9等に示されたセキュリティECU440で行われるログ記録処理の第1態様を示すフローチャートである。
まず、通信器448は、車載ネットワークにおける通信データを受信することにより通信データを取得する(S301)。具体的には、通信器448は、CANのフレームを通信データとして取得する。
次に、フルログ生成器444は、取得された通信データをフルログとして蓄積器447に記録する(S302)。具体的には、フルログ生成器444は、取得されたフレームを図4のログフォーマットに従ってフルログとして蓄積器447に記録する。また、例えば、過去に取得されたフレームがフルログとして蓄積器447に記録されている場合、フルログ生成器444は、新たに取得されたフレームの情報を図4のログフォーマットにおけるペイロードに追加する。
次に、サンプリングログ生成器443は、例えばサンプリングログ生成器443におけるサンプリングタイマを確認することにより、現在時刻がサンプリング期間内であるか否かを判定する(S303)。現在時刻がサンプリング期間内でない場合(S304でNo)、セキュリティECU440は、ログ記録処理を終了する。
現在時刻がサンプリング期間内である場合(S304でYes)、サンプリングログ生成器443は、取得された通信データが特定の種別の通信データであるか否かを判定する。その際、具体的には、サンプリングログ生成器443は、取得されたフレームに含まれるIDが特定のIDであるか否かを判定することにより、取得されたフレームが特定の種別のフレームであるか否かを判定する。
取得された通信データが特定の種別の通信データでないと判定された場合(S305でNo)、セキュリティECU440は、ログ記録処理を終了する。
取得された通信データが特定の種別の通信データであると判定された場合(S305でYes)、サンプリングログ生成器443は、取得された通信データをサンプリングログとして蓄積器447に記録する(S306)。
具体的には、サンプリングログ生成器443は、取得されたフレームを図4のログフォーマットに従ってサンプリングログとして蓄積器447に記録する。また、例えば、過去に取得されたフレームがサンプリングログとして蓄積器447に記録されている場合、サンプリングログ生成器443は、新たに取得されたフレームの情報を図4のログフォーマットにおけるペイロードに追加する。そして、セキュリティECU440は、ログ記録処理を終了する。
なお、サンプリングログ生成器443及びフルログ生成器444は、基本的に、サンプリングログとフルログとを別々に蓄積器447に記録する。
図19は、図9等に示されたセキュリティECU440で行われるログ記録処理の第2態様を示すフローチャートである。図19に示されたログ記録処理の第2態様において、通信データを取得してから通信データをサンプリングログとして記録するまでの処理(S301〜S306)は、図18に示されたログ記録処理の第1態様と同じである。
図19に示されたログ記録処理の第2態様において、サンプリングログ生成器443は、通信データをサンプリングログとして記録した後、サンプリング間隔の時間長を更新する(S307)。
例えば、サンプリングログ生成器443は、最小値と最大値との間の範囲でランダムにサンプリング間隔の時間長を更新する。ここで、最小値及び最大値は、それぞれ、サンプリング期間の時間長よりも大きい値に予め定められる。あるいは、サンプリングログ生成器443は、最小値と最大値との間の範囲で線形的にサンプリング間隔の時間長を更新してもよい。
具体的には、サンプリングログ生成器443は、サンプリング間隔の時間長を最小値から最大値まで徐々に大きくしてもよい。すなわち、サンプリングログ生成器443は、サンプリング間隔の時間長を最小値から最大値まで段階的に大きくしてもよい。そして、サンプリング間隔の時間長が最大値に到達した後、サンプリング間隔の時間長を最大値から最小値まで徐々に小さくしてもよい。すなわち、サンプリングログ生成器443は、サンプリング間隔の時間長を最小値から最大値まで段階的に小さくしてもよい。
これにより、セキュリティECU440は、サンプリングログに関連するサンプリング間隔の時間長を様々に変更することができる。したがって、セキュリティECU440は、サンプリングログに、固定のサンプリング間隔では含まれない異常等を含ませることができる。また、セキュリティECU440は、サンプリング間隔を解析されにくくすることができる。したがって、セキュリティECU440は、不正なデータに基づく異常等がサンプリングログに含まれない現象を抑制することができる。
なお、サンプリングログ生成器443は、サンプリング間隔の更新に加えて、又は、サンプリング間隔の更新に代えて、サンプリングログに関連する特定の種別を更新してもよい。
また、上記のログ記録処理において、例えば、通信器448に含まれる出力器442から、サンプリングログ生成器443で構成されるログ生成器520へ、サンプリング間隔又は特定の種別に関する指示が出力される。そして、サンプリング間隔又は特定の種別に関する指示に従って、サンプリング間隔又は特定の種別が更新される。
図20は、図9等に示されたセキュリティECU440で行われる異常検知処理を示すフローチャートである。
異常検知処理において、異常検知器445は、通信器448で取得された通信データと異常パターンとのマッチング処理を行う(S401)。すなわち、異常検知器445は、通信器448で取得された通信データが予め定められた異常パターンにマッチするか否かを判定する。ここで、通信器448で取得された通信データは、より具体的には、通信器448で通信データとして取得された1以上のデータフレームである。
そして、異常検知器445は、通信器448で取得された通信データが予め定められた異常パターンにマッチすると判定した場合(S402でYes)、異常を検知する(S403)。言い換えれば、異常検知器445は、この場合、通信データに異常が含まれると判定する。さらに言い換えれば、異常検知器445は、通信器448で取得された通信データが予め定められた異常パターンにマッチすることを通信データにおける異常として検知する。
また、通信器448は、サーバ装置300から異常通知を受信するための異常通知受信処理を行う(S404)。具体的には、サーバ装置300から異常通知が送信された場合、通信器448は、サーバ装置300から送信された異常通知を受信する。
そして、異常検知器445は、通信器448がサーバ装置300から異常通知を受信した場合(S405でYes)、異常を検知する(S406)。言い換えれば、異常検知器445は、この場合、通信データに異常が含まれると判定する。さらに言い換えれば、異常検知器445は、通信器448がサーバ装置300から異常通知を受信したことを通信データにおける異常として検知する。
また、通信器448で取得された通信データが予め定められた異常パターンにマッチしないと判定され、通信器448がサーバ装置300から異常通知を受信しなかった場合、異常検知器445は異常を検知しない。すなわち、この場合、異常検知器445は、通信データに異常が含まれないと判定する。
なお、上記の異常検知処理において、通信データと異常パターンとのマッチング処理が行われているが、通信データと正常パターンとのマッチング処理が行われてもよい。この場合、通信データが予め定められた正常パターンにマッチしないと判定された場合、異常検知器445は異常を検知する。
また、CANにおいて、同種のデータフレームは一定の周期で流れることが想定される。したがって、同種のデータフレームが一定の周期で流れていない場合、異常検知器445は異常を検知してもよい。具体的には、異常検知器445は、データフレームが取得された時間間隔を用いて、データフレームが一定の周期で流れているか否かを判定し、その判定結果に従って異常を検知してもよい。また、異常パターン又は正常パターンに、CANを流れる同種のデータフレームの周期が含まれていてもよい。
また、一定の周期で流れる同種の複数のデータフレームはデータ内容において連続性を有することが想定される。例えば、異常検知器445は、同種の複数のデータフレームにおいて、前のデータフレームのデータ値から乖離の大きいデータ値を有するデータフレームを異常として検知してもよい。また、異常パターン又は正常パターンに、乖離の大きさが含まれていてもよい。乖離の大きさは、データ値の差とも表現され得る。
また、異常通知受信処理(S404)のタイミングは、図20の例に限られない。通信器448は、サーバ装置300から異常通知が送信されたタイミングで、サーバ装置300から送信された異常通知を受信する。
また、セキュリティECU440は、セキュリティECU440における独自の異常検知(S401〜S403)と、サーバ装置300に基づく異常検知(S404〜S406)とのうち、一方のみを行ってもよい。
セキュリティECU440が独自の異常検知(S401〜S403)を行う構成は、図7に示された異常検知器510がセキュリティECU440に含まれる構成に対応する。セキュリティECU440がサーバ装置300に基づく異常検知(S404〜S406)を行う構成は、図7に示された異常検知器510がサーバ装置300に含まれる構成に対応する。
そして、独自の異常検知(S401〜S403)と、サーバ装置300に基づく異常検知(S404〜S406)との両方が行われる構成は、異常検知器510がセキュリティECU440及びサーバ装置300のそれぞれに含まれる構成に対応する。
図21は、図9等に示されたセキュリティECU440で行われるログ送信処理の第1態様を示すフローチャートである。
本態様において、異常検知器445は、通信データの異常が検知されたか否かを判定する(S501)。そして、通信データの異常が検知されたと判定された場合、すなわち、通信データに異常が含まれると判定された場合、通信器448は、ドライバーへ異常を通知する(S502)。例えば、通信器448は、通知インタフェースを有するECU450へ異常通知を出力することにより、通知インタフェースを介して、ドライバーへ異常を通知する。
そして、通信器448は、蓄積器447に記録されたフルログを圧縮する(S503)。例えば、通信器448は、7−Zip等の圧縮方法を用いてフルログを可逆的に圧縮する。そして、通信器448は、圧縮されたフルログをサーバ装置300へ送信する(S504)。通信器448は、フルログの送信後、蓄積器447に記録されたフルログを蓄積器447から削除してもよい。
一方、通信データの異常が検知されなかったと判定された場合、すなわち、通信データに異常が含まれないと判定された場合、通信器448は、定期送信タイマを確認することにより、現在時刻が定期送信のタイミングであるか否かを判定する(S511)。現在時刻が定期送信のタイミングでないと判定された場合(S512でNo)、セキュリティECU440は、ログ送信処理を終了する。
現在時刻が定期送信のタイミングであると判定された場合(S512でYes)、通信器448は、蓄積器447に記録されたサンプリングログを圧縮する(S513)。例えば、通信器448は、7−Zip等の圧縮方法を用いてサンプリングログを可逆的に圧縮する。そして、通信器448は、圧縮されたサンプリングログをサーバ装置300へ送信する(S514)。通信器448は、サンプリングログの送信後、蓄積器447に記録されたサンプリングログを蓄積器447から削除してもよい。
上記のログ送信処理により、セキュリティECU440からサーバ装置300へ、データ量が比較的小さいサンプリングログが周期的に送信され、データ量が比較的大きいフルログが異常時に送信される。
なお、定期送信のタイミングは、例えば、1分間に1回である。そして、通信器448は、前にサンプリングログを送信してから1分以上経過している場合、現在時刻が定期送信のタイミングであると判定してもよい。これにより、通信器448は、周期的にサンプリングログを送信する。基本的に、サンプリングログが送信される周期は、サンプリングログの記録に関するサンプリング間隔よりも長い。
また、例えば、サーバ装置300へ送信されるフルログは、過去の所定期間におけるフルログである。所定期間は、例えば、1時間である。蓄積器447には、所定期間分のフルログが記録されてもよい。そのため、フルログの記録には、所定期間分のフルログを記録するためのリングバッファが用いられてもよい。同様に、サンプリングログの記録にも、送信周期分のサンプリングログを記録するためのリングバッファが用いられてもよい。
また、上記のログ送信処理では、異常が検知された場合、フルログが送信され、サンプリングログが送信されない。しかしながら、サンプリングログは、異常が検知されたか否かにかかわらず、周期的に送信されてもよい。
また、上記のログ送信処理において、例えば、通信器448に含まれる取得器441は、異常検知器445から異常検知結果を取得する。そして、通信器448において、出力器442から送信器530へ、異常検知結果に従ってサンプリングログ又はフルログの送信の指示が出力される。そして、送信の指示に従って、サンプリングログ又はフルログが送信される。
図22は、図9等に示されたセキュリティECU440で行われるログ送信処理の第2態様を示すフローチャートである。図22に示されたログ送信処理の第2態様において、フルログ及びサンプリングログを送信するまでの処理(S501〜S504及びS511〜S514)は、図21に示されたログ送信処理の第1態様と同じである。
本態様では、フルログが送信された後、サンプリングログ生成器443は、サンプリング間隔を短く更新する(S505)。すなわち、異常が検知された場合、サンプリングログ生成器443は、サンプリング間隔の時間長を小さくする。また、サンプリングログが送信された後、サンプリングログ生成器443は、サンプリング間隔を長く更新する(S515)。すなわち、異常が検知されなかった場合、サンプリングログ生成器443は、サンプリング間隔の時間長を大きくする。
上記の更新において、サンプリングログ生成器443は、最小値と最大値との間の範囲でサンプリング間隔の時間長を更新する。サンプリングログ生成器443は、1回の更新で、予め定められた固定長分、サンプリング間隔の時間長を小さく又は大きくしてもよい。サンプリングログ生成器443は、1回の更新で、ランダムな長さ分、サンプリング間隔の時間長を小さく又は大きくしてもよい。
上記のような更新により、セキュリティECU440は、異常時以降において、サンプリングログのデータ量を増加させることができる。そして、セキュリティECU440は、サンプリングログに、長いサンプリング間隔では含まれない異常等を含ませることができる。また、セキュリティECU440は、異常がない場合、サンプリングログのデータ量を減少させることができる。
なお、本態様では、異常が検知された通信データの種別にかかわらず、全ての種別について、サンプリング間隔を更新する。すなわち、異常が検知されたフレームのIDにかかわらず、全てのIDについて、サンプリング間隔を更新する。
また、上記の更新において、例えば、通信器448に含まれる出力器442から、ログ生成器520を構成するサンプリングログ生成器443へ、サンプリング間隔に関する指示が出力される。そして、サンプリング間隔に関する指示に従って、サンプリング間隔が更新される。
図23は、図9等に示されたセキュリティECU440で行われるログ送信処理の第3態様を示すフローチャートである。図23に示されたログ送信処理の第3態様において、フルログ及びサンプリングログを送信するまでの処理(S501〜S504及びS511〜S514)は、図21及び図22に示されたログ送信処理の第1態様及び第2態様と同じである。
本態様では、フルログが送信された後、サンプリングログ生成器443は、異常が検知された通信データの種別について、サンプリング間隔を短く更新する(S506)。そして、サンプリングログ生成器443は、他の種別について、サンプリング間隔を維持する。すなわち、1つの種別の通信データにおいて異常が検知された場合、サンプリングログ生成器443は、その1つの種別について、サンプリング間隔の時間長を小さくする。
また、サンプリングログが送信された後、サンプリングログ生成器443は、短く更新されていたサンプリング間隔を長く更新する(S516)。すなわち、異常が検知されなかった場合、サンプリングログ生成器443は、サンプリング間隔の時間長を元の時間長に戻す。あるいは、この場合、サンプリングログ生成器443は、サンプリング間隔の時間長を元の時間長に近づける。
図22に示されたログ送信処理の第2態様と同様に、サンプリングログ生成器443は、最小値と最大値との間の範囲でサンプリング間隔の時間長を更新する。サンプリングログ生成器443は、1回の更新で、予め定められた固定長分、サンプリング間隔の時間長を小さく又は大きくしてもよい。サンプリングログ生成器443は、1回の更新で、ランダムな長さ分、サンプリング間隔の時間長を小さく又は大きくしてもよい。
上記のような更新により、セキュリティECU440は、異常時以降において、サンプリングログのデータ量を種別毎に増加させることができる。また、セキュリティECU440は、異常がない場合、増加したデータ量を減少させることができる。
図24は、図9等に示されたサーバ装置300の動作の第1態様を示すフローチャートである。
まず、通信器348は、セキュリティECU440からサンプリングログ又はフルログを受信する(S601)。サンプリングログが受信された場合(S602でYes)、サンプリングログ処理器343は、サンプリングログを蓄積器347に記録する。例えば、サンプリングログ処理器343は、圧縮されたサンプリングログを解凍し、解凍されたサンプリングログを蓄積器347に記録する。
そして、異常検知器345は、サンプリングログに従って異常検知処理を行う(S603)。例えば、異常検知器345は、セキュリティECU440の異常検知器445が行うマッチング処理(S401)と同じように、通信データと異常パターンとのマッチング処理を行う。ただし、異常検知器345は、サンプリングログによって示される通信データをマッチング処理に用いる。
すなわち、異常検知器345は、サンプリングログによって示される通信データが予め定められた異常パターンにマッチするか否かを判定する。より具体的には、異常検知器345は、サンプリングログによって示されるデータフレームが予め定められた異常パターンにマッチするか否かを判定する。
そして、異常検知器345は、サンプリングログによって示される通信データが予め定められた異常パターンにマッチすると判定した場合、異常を検知する。言い換えれば、異常検知器345は、この場合、通信データに異常が含まれると判定する。さらに言い換えれば、異常検知器345は、サンプリングログによって示される通信データが予め定められた異常パターンにマッチすることを通信データにおける異常として検知する。
ログの受信(S601)において、サンプリングログが受信されなかった場合(S602でNo)、すなわち、フルログが受信された場合、フルログ処理器344は、フルログを蓄積器347に記録する。例えば、フルログ処理器344は、圧縮されたフルログを解凍し、解凍されたフルログを蓄積器347に記録する。
そして、異常検知器345は、フルログに従って異常検知処理を行う(S604)。例えば、異常検知器345は、セキュリティECU440の異常検知器445が行うマッチング処理(S401)と同じように、通信データと異常パターンとのマッチング処理を行う。ただし、異常検知器345は、フルログによって示される通信データをマッチング処理に用いる。
すなわち、異常検知器345は、フルログによって示される通信データが予め定められた異常パターンにマッチするか否かを判定する。より具体的には、異常検知器345は、フルログによって示されるフレームが予め定められた異常パターンにマッチするか否かを判定する。
そして、異常検知器345は、フルログによって示される通信データが予め定められた異常パターンにマッチすると判定した場合、異常を検知する。言い換えれば、異常検知器345は、この場合、通信データに異常が含まれると判定する。さらに言い換えれば、異常検知器345は、フルログによって示される通信データが予め定められた異常パターンにマッチすることを通信データにおける異常として検知する。
次に、異常検知器345は、通信データの異常が検知されたか否かを判定する(S605)。そして、通信データの異常が検知されたと判定された場合、すなわち、通信データに異常が含まれると判定された場合(S605でYes)、通信器348は、端末装置200へ異常通知を送信する(S606)。ログの受信(S601)において、フルログが受信されていた場合(S607でYes)、サーバ装置300は、一連の処理を終了する。
ログの受信(S601)において、フルログが受信されていなかった場合(S607でNo)、すなわち、サンプリングログが受信されていた場合、通信器348は、セキュリティECU440へ異常通知を送信する(S608)。通信器348は、セキュリティECU440へ異常通知を送信することにより、セキュリティECU440にフルログをサーバ装置300へ送信させる。そして、サーバ装置300は、一連の処理を終了する。
なお、サンプリングログの異常検知処理(S603)と、フルログの異常検知処理(S604)とは、図24において別々に記載されているが、これらは共通の処理であってもよい。すなわち、異常検知器345は、サンプリングログかフルログかによらず、共通の異常検知処理を行ってもよい。
また、上記の異常検知処理(S603及びS604)において、通信データと異常パターンとのマッチング処理が行われているが、通信データと正常パターンとのマッチング処理が行われてもよい。この場合、通信データが予め定められた正常パターンにマッチしないと判定された場合、異常検知器345は異常を検知する。
また、セキュリティECU440において行われるマッチング処理(S401)よりも複雑なマッチング処理が上記の異常検知処理(S603及びS604)において行われてもよい。サーバ装置300は、車載のための要件に制約されない十分な処理能力を用いて、マッチング処理を行い得る。例えば、セキュリティECU440において行われるマッチング処理(S401)よりも多くの異常パターンが上記の異常検知処理(S603及びS604)において用いられてもよい。
また、CANにおいて、同種のデータフレームは一定の周期で流れることが想定される。したがって、同種のデータフレームが一定の周期で流れていない場合、異常検知器345は異常を検知してもよい。具体的には、異常検知器345は、データフレームが取得された時間間隔を用いて、データフレームが一定の周期で流れているか否かを判定し、その判定結果に従って異常を検知してもよい。また、異常パターン又は正常パターンに、CANを流れる同種のデータフレームの周期が含まれていてもよい。
ただし、データフレームが一定の周期で流れているか否かの判定は、前のデータフレームが欠落していない場合において有効であり、前のデータフレームが欠落している場合において有効でない。
したがって、サンプリングログに含まれるデータフレームがサンプリング期間の最初のデータフレームである場合、異常検知器345は、データフレームが一定の周期で流れているか否かの判定を異常の検知に用いない。一方、サンプリングログに含まれるデータフレームがサンプリング期間の最初のデータフレームでない場合、異常検知器345は、データフレームが一定の周期で流れているか否かの判定を異常の検知に用いる。
具体的には、サンプリングログに含まれるデータフレームがサンプリング期間の最初のデータフレームでない場合、異常検知器345は、データフレームのサンプリング時刻と、その前のデータフレームのサンプリング時刻との差を異常の検知に用いる。サンプリング時刻の差が一定の周期間隔に該当する場合、異常検知器345は、データフレームを正常と判定する。一方、サンプリング時刻の差が一定の周期間隔に該当しない場合、異常検知器345は、データフレームを異常と判定する。
また、種別も周期に関連するため、同種のデータフレームに関するサンプリング時刻の差が異常の検知に用いられてもよい。つまり、同じサンプリング期間及び同じ種別において、データフレームのサンプリング時刻と、その前のデータフレームのサンプリング時刻との差が異常の検知に用いられてもよい。
サンプリングログに含まれるデータフレームが最初のデータフレームに該当するか否かは、図4に示されたログフォーマットのフラグによって識別され得る。また、フルログではデータフレームが欠落しないため、フルログに対して、サンプリング時刻の差が異常の検知に用いられてもよい。
また、一定の周期で流れる同種のデータフレームはデータ内容において連続性を有することが想定される。したがって、データフレームと、その前のデータフレームとの間におけるデータ値の差が、サンプリング時刻の差と同様に、異常の検知に用いられてもよい。この場合も、サンプリング時刻の差と同様に、最初のデータフレームとは異なるデータフレームに対して、異常の検知にデータ値の差が用いられてもよい。
図25は、図9等に示されたサーバ装置300の動作の第2態様を示すフローチャートである。図25に示された第2態様において、ログを受信してから異常通知を送信するまでの処理(S601〜S608)は、図24に示された第1態様と同じである。
本態様において、サーバ装置300は、その後、サンプリング間隔更新処理を行う(S609)。例えば、通信器348は、セキュリティECU440にサンプリング間隔の時間長を変更させる変更指示をセキュリティECU440へ送信する。そして、セキュリティECU440は、サンプリング間隔の時間長を変更する。図26及び図27は、上記のサンプリング間隔更新処理に関するより具体的な態様を示す。
図26は、図9等に示されたサーバ装置300及びセキュリティECU440で行われるサンプリング間隔更新処理の第1態様を示すフローチャートである。
本態様では、まず、サーバ装置300において、通信器348が、ログの受信(S601)において受信されたログの送信元である車両400の車種を特定する(S701)。通信器348は、ログに含まれる車両IDに従って、車両400の車種を特定してもよい。あるいは、通信器348は、新たにセキュリティECU440等と通信することにより、車両400の車種を特定してもよい。
次に、通信器348は、特定された車種について、現在のサンプリング間隔を取得する(S702)。現在のサンプリング間隔は、車種毎に、蓄積器347に記録されていてもよい。そして、通信器348は、蓄積器347から現在のサンプリング間隔を取得してもよい。あるいは、通信器348は、新たにセキュリティECU440等と通信することにより、現在のサンプリング間隔を取得してもよい。
そして、異常検知処理(S603又はS604)において異常が検知された場合(S703でYes)、通信器348は、サンプリング間隔を短く更新する(S704)。すなわち、通信器348は、現在のサンプリング間隔よりも短いサンプリング間隔を定める。
一方、異常検知処理(S603又はS604)において異常が検知されなかった場合(S703でNo)、通信器348は、サンプリング間隔を長く更新する(S705)。すなわち、通信器348は、現在のサンプリング間隔よりも長いサンプリング間隔を定める。
そして、通信器348は、特定された車種と車種が同じである複数の車両の複数のセキュリティECUへ、更新されたサンプリング間隔、つまり新たに定められたサンプリング間隔を送信する(S706)。
サンプリング間隔が送信された複数のセキュリティECUに含まれるセキュリティECU440において、通信器448は、サーバ装置300から送信されたサンプリング間隔を受信する(S801)。そして、サンプリングログ生成器443は、受信されたサンプリング間隔に現在のサンプリング間隔を更新する(S802)。すなわち、通信器448は、サーバ装置300からサンプリング間隔の変更指示を外部指示として受信し、サンプリングログ生成器443は、外部指示に従ってサンプリング間隔を更新する。
これにより、サーバ装置300は、異常時以降において、サンプリングログのデータ量を増加させることができる。そして、サーバ装置300は、サンプリングログに、長いサンプリング間隔では含まれない異常等を含ませることができる。また、サーバ装置300は、異常がない場合、サンプリングログのデータ量を減少させることができる。また、サーバ装置300は、同一車種の複数の車載システムについて、サンプリングログに関連するサンプリング間隔の時間長を変更することができる。
なお、通信器348は、種別毎にサンプリング間隔を更新してもよい。例えば、1つの種別について異常が検知された場合、通信器348は、その1つの種別についてサンプリング間隔を短くしてもよい。そして、異常が検知されなかった場合、通信器348は、短くされたサンプリング間隔を長くしてもよい。そして、このような更新を同一車種に対して行ってもよい。これにより、車種毎及び種別毎に適切にデータ量が調整される。
あるいは、1つの種別について異常が検知された場合、通信器348は、種別によらず、全ての種別についてサンプリング間隔を短くしてもよい。そして、異常が検知されなかった場合、通信器348は、種別によらず、全ての種別についてサンプリング間隔を長くしてもよい。これにより、種別によらず、車種毎に適切にデータ量が調整される。
図27は、図9等に示されたサーバ装置300及びセキュリティECU440で行われるサンプリング間隔更新処理の第2態様を示すフローチャートである。
本態様では、まず、サーバ装置300において、通信器348が、ログの受信(S601)において受信されたログの送信元である車両400の地域を特定する(S711)。通信器348は、ログに含まれる車両IDに従って、車両400の地域を特定してもよい。あるいは、通信器348は、新たにセキュリティECU440等と通信することにより、車両400の地域を特定してもよい。
なお、基本的に国のような大きな範囲が地域として想定されている。このような地域は車両400に対して予め定められ得る。しかしながら、現在走行している車両400のより具体的な地域が用いられてもよい。このような地域は、GPS(Global Positioning System)等により特定され得る。
次に、通信器348は、特定された地域について、現在のサンプリング間隔を取得する(S712)。現在のサンプリング間隔は、地域毎に、蓄積器347に記録されていてもよい。そして、通信器348は、蓄積器347から現在のサンプリング間隔を取得してもよい。あるいは、通信器348は、新たにセキュリティECU440等と通信することにより、現在のサンプリング間隔を取得してもよい。
そして、異常検知処理(S603又はS604)において異常が検知された場合(S713でYes)、通信器348は、サンプリング間隔を短く更新する(S714)。すなわち、通信器348は、現在のサンプリング間隔よりも短いサンプリング間隔を定める。
一方、異常検知処理(S603又はS604)において異常が検知されなかった場合(S713でNo)、通信器348は、サンプリング間隔を長く更新する(S715)。すなわち、通信器348は、現在のサンプリング間隔よりも長いサンプリング間隔を定める。
そして、通信器348は、特定された地域と地域が同じである複数の車両の複数のセキュリティECUへ、更新されたサンプリング間隔、つまり新たに定められたサンプリング間隔を送信する(S716)。
サンプリング間隔更新処理の第1態様と同様に、サンプリング間隔が送信された複数のセキュリティECUに含まれるセキュリティECU440において、通信器448は、サーバ装置300から送信されたサンプリング間隔を受信する(S801)。そして、サンプリングログ生成器443は、受信されたサンプリング間隔に現在のサンプリング間隔を更新する(S802)。すなわち、セキュリティECU440は、サンプリング間隔の変更指示を外部指示として受信し、外部指示に従ってサンプリング間隔を更新する。
これにより、サーバ装置300は、同一地域の複数の車載システムについて、サンプリングログに関連するサンプリング間隔の時間長を変更することができる。
また、サンプリング間隔更新処理の第1態様と同様に、通信器348は、種別毎にサンプリング間隔を更新してもよい。これにより、地域毎及び種別毎に適切にデータ量が調整される。あるいは、通信器348は、種別によらず、サンプリング間隔を更新してもよい。これにより、種別によらず、地域毎に適切にデータ量が調整される。
[補足]
上記の実施の形態では、車載ネットワークとしてCANプロトコルを用いていたが、これに限るものではない。例えば、CAN−FD(CAN with Flexible Data Rate)、FlexRay、Ethernet、LIN(Local Interconnect Network)、MOST(Media Oriented Systems Transport)などを用いてもよい。あるいはこれらのネットワークをサブネットワークとして、CANと組み合わせたネットワークであってもよい。
なお、上記実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPU又はプロセッサなどのプログラム実行器が、ハードディスク又は半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記実施の形態の情報処理装置などを実現するソフトウェアは、次のようなプログラムである。
すなわち、このプログラムは、情報処理装置であるコンピュータに、車両の外部に設けられる情報処理装置が行う情報処理方法であって、前記車両の車載ネットワークにおける通信データの2種類のログのうち単位時間あたりに生じるデータ量が他方のログよりも小さいログであるサンプリングログを前記車両の車載システムから取得する取得ステップと、前記サンプリングログを用いて前記通信データに異常が含まれるか否かを判定する判定ステップと、前記通信データに異常が含まれると判定された場合、前記2種類のログのうち単位時間あたりに生じるデータ量が前記サンプリングログよりも大きいログであるフルログを前記車載システムから前記情報処理装置へ送信させる送信指示として、前記通信データに異常が含まれることを示す異常検知結果を前記車載システムへ出力する出力ステップとを含む情報処理方法を実行させる。
また、このプログラムは、CD−ROM等の非一時的な記録媒体に記録されてもよい。また、情報処理装置は、集積回路で実装されてもよい。
また、上記実施の形態において、各構成要素は、回路でもよい。複数の構成要素が、全体として1つの回路を構成してもよいし、それぞれ別々の回路を構成してもよい。また、回路は、それぞれ、汎用的な回路でもよいし、専用の回路でもよい。
また、上記実施の形態において、送信元から送信先へ情報を送信するための送信方法は、送信される情報に送信元及び送信先の情報が含まれない送信方法であってもよく、結果として送信元から送信先へ情報が送信されるような送信方法であればよい。具体的には、ブロードキャストのような送信方法が用いられてもよい。出力元から出力先へ情報を出力するための出力方法も同様である。また、取得先から情報を取得する取得するための取得方法も、結果として取得先から情報が取得されるような取得方法であればよい。
以上、一つまたは複数の態様に係る情報処理装置について、実施の形態に基づいて説明したが、本開示は、この実施の形態に限定されるものではない。本開示の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したもの、及び異なる実施の形態における構成要素を組み合わせて構築される形態も、一つまたは複数の態様の範囲内に含まれてもよい。
例えば、上記実施の形態において、特定の構成要素が実行する処理を特定の構成要素の代わりに別の構成要素が実行してもよい。また、複数の処理の順序が変更されてもよいし、複数の処理が並行して実行されてもよい。
本開示は、車両に関するデータを監視するためのセキュリティシステム等に利用可能である。
100 セキュリティシステム
200 端末装置
300 サーバ装置
301,441 取得器
302 判定器
303,442 出力器
343 サンプリングログ処理器
344 フルログ処理器
345,445,465,510 異常検知器
346 異常通知器
347,447,467 蓄積器
348,448 通信器
400 車両
410 車載システム
421 ヘッドアップディスプレイ
422 テレマティクス通信ユニット
423 V2Xモジュール
424 OBDモジュール
430 ゲートウェイ装置
440 セキュリティECU
443,463 サンプリングログ生成器
444,464 フルログ生成器
446,466 異常データ無効化器
450,451,452 ECU
460 セキュリティゲートウェイ装置
469 転送処理器
470 車外通信器
471 車内通信器
520 ログ生成器
530 送信器

Claims (16)

  1. 車両の外部に設けられる情報処理装置であって、
    前記車両の車載ネットワークにおける通信データの2種類のログのうち単位時間あたりに生じるデータ量が他方のログよりも小さいログであるサンプリングログを前記車両の車載システムから取得する取得器と、
    前記サンプリングログを用いて前記通信データに異常が含まれるか否かを判定する判定器と、
    前記通信データに異常が含まれると判定された場合、前記2種類のログのうち単位時間あたりに生じるデータ量が前記サンプリングログよりも大きいログであるフルログを前記車載システムから前記情報処理装置へ送信させる送信指示として、前記通信データに異常が含まれることを示す異常検知結果を前記車載システムへ出力する出力器とを備える
    情報処理装置。
  2. 前記取得器は、さらに、前記送信指示の出力後、前記フルログを前記車載システムから取得し、
    前記判定器は、さらに、前記フルログを用いて前記通信データに異常が含まれるか否かを判定する
    請求項1に記載の情報処理装置。
  3. 前記出力器は、
    前記サンプリングログを用いて前記通信データに異常が含まれると判定された場合、前記異常検知結果を前記車載システムへ出力し、
    前記フルログを用いて前記通信データに異常が含まれると判定された場合、前記異常検知結果を前記車載システムへ出力しない
    請求項2に記載の情報処理装置。
  4. 前記出力器は、さらに、前記通信データに異常が含まれると判定された場合、前記異常検知結果を端末装置へ出力する
    請求項1〜3のいずれか1項に記載の情報処理装置。
  5. 前記サンプリングログは、それぞれが第1時間長の期間である複数のサンプリング間隔のうち、前記複数のサンプリング間隔にそれぞれ含まれる複数の期間でありそれぞれが前記第1時間長よりも短い第2時間長の期間である複数のサンプリング期間における前記通信データのログである
    請求項1〜4のいずれか1項に記載の情報処理装置。
  6. 前記出力器は、さらに、前記サンプリングログを生成する前記車載システムに前記第2時間長よりも長い範囲で前記第1時間長を変更させる変更指示を前記車載システムへ出力する
    請求項5に記載の情報処理装置。
  7. 前記出力器は、前記通信データに異常が含まれると判定された場合、前記車載システムに前記第2時間長よりも長い範囲で前記第1時間長を短くさせる前記変更指示を出力する
    請求項6に記載の情報処理装置。
  8. 前記出力器は、前記通信データに異常が含まれないと判定された場合、前記車載システムに前記第1時間長を長くさせる前記変更指示を出力する
    請求項6又は7に記載の情報処理装置。
  9. 前記第1時間長は、前記通信データに関する複数の種別のそれぞれについて定められ、
    前記出力器は、前記複数の種別のうちの1つの種別について前記通信データに異常が含まれると判定された場合、前記車載システムに前記第2時間長よりも長い範囲で前記1つの種別について前記第1時間長を短くさせる前記変更指示を出力する
    請求項6に記載の情報処理装置。
  10. 前記第1時間長は、前記通信データに関する複数の種別のそれぞれについて定められ、
    前記出力器は、前記複数の種別のうちの1つの種別について前記通信データに異常が含まれると判定された場合、前記車載システムに前記第2時間長よりも長い範囲で前記複数の種別のそれぞれについて前記第1時間長を短くさせる前記変更指示を出力する
    請求項6に記載の情報処理装置。
  11. 前記出力器は、前記通信データに異常が含まれないと判定された場合、前記車載システムに短くされた前記第1時間長を長くさせる前記変更指示を出力する
    請求項9又は10に記載の情報処理装置。
  12. 前記フルログは、複数の種別の前記通信データのログであり、
    前記サンプリングログは、前記複数の種別のうち1以上の種別の前記通信データのログである
    請求項1〜11のいずれか1項に記載の情報処理装置。
  13. 前記取得器は、
    前記サンプリングログの取得において、前記車載システムにおいて圧縮された前記サンプリングログを前記車載システムから取得し、圧縮された前記サンプリングログを解凍し、
    前記フルログの取得において、前記車載システムにおいて圧縮された前記フルログを前記車載システムから取得し、圧縮された前記フルログを解凍する
    請求項1〜12のいずれか1項に記載の情報処理装置。
  14. 前記サンプリングログは、それぞれが第1時間長の期間である複数のサンプリング間隔のうち、前記複数のサンプリング間隔にそれぞれ含まれる複数の期間でありそれぞれが前記第1時間長よりも短い第2時間長の期間である複数のサンプリング期間における前記通信データのログであり、
    前記サンプリングログは、前記複数のサンプリング期間における前記通信データを構成する複数のフレームのそれぞれについて、(i)当該フレームのサンプリング時刻、(ii)当該フレームとサンプリング期間が同じ1以上のフレームにおいて当該フレームが最初のフレームであるか否か、及び、(iii)当該フレームのデータを示し、
    前記判定器は、前記複数のフレームのそれぞれについて、当該フレームとサンプリング期間が同じ1以上のフレームにおいて当該フレームが最初のフレームでない場合、前記1以上のフレームにおいて当該フレームの前のフレームのサンプリング時刻と当該フレームのサンプリング時刻との差、及び、前記前のフレームのデータと当該フレームのデータとの差のうち、少なくとも一方を用いて、前記通信データに異常が含まれるか否かを判定する
    請求項1〜13のいずれか1項に記載の情報処理装置。
  15. 前記フルログは、複数の種別の前記通信データのログであり、
    前記サンプリングログは、それぞれが第1時間長の期間である複数のサンプリング間隔のうち、前記複数のサンプリング間隔にそれぞれ含まれる複数の期間でありそれぞれが前記第1時間長よりも短い第2時間長の期間である複数のサンプリング期間における前記通信データのログであり、かつ、前記複数の種別のうち1以上の種別の前記通信データのログであり、
    前記サンプリングログは、前記複数のサンプリング期間における前記1以上の種別の前記通信データを構成する複数のフレームのそれぞれについて、(i)当該フレームのサンプリング時刻、(ii)当該フレームと種別及びサンプリング期間が同じ1以上のフレームにおいて当該フレームが最初のフレームであるか否か、及び、(iii)当該フレームのデータを示し、
    前記判定器は、前記複数のフレームのそれぞれについて、当該フレームとサンプリング期間及び種別が同じ1以上のフレームにおいて当該フレームが最初のフレームでない場合、前記1以上のフレームにおいて当該フレームの前のフレームのサンプリング時刻と当該フレームのサンプリング時刻との差、及び、前記前のフレームのデータと当該フレームのデータとの差のうち、少なくとも一方を用いて、前記通信データに異常が含まれるか否かを判定する
    請求項1〜13のいずれか1項に記載の情報処理装置。
  16. 車両の外部に設けられる情報処理装置が行う情報処理方法であって、
    前記車両の車載ネットワークにおける通信データの2種類のログのうち単位時間あたりに生じるデータ量が他方のログよりも小さいログであるサンプリングログを前記車両の車載システムから取得する取得ステップと、
    前記サンプリングログを用いて前記通信データに異常が含まれるか否かを判定する判定ステップと、
    前記通信データに異常が含まれると判定された場合、前記2種類のログのうち単位時間あたりに生じるデータ量が前記サンプリングログよりも大きいログであるフルログを前記車載システムから前記情報処理装置へ送信させる送信指示として、前記通信データに異常が含まれることを示す異常検知結果を前記車載システムへ出力する出力ステップとを含む
    情報処理方法。
JP2018554881A 2016-12-06 2017-11-13 情報処理装置及び情報処理方法 Active JP6492234B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662430440P 2016-12-06 2016-12-06
US62/430,440 2016-12-06
JP2017198793 2017-10-12
JP2017198793 2017-10-12
PCT/JP2017/040726 WO2018105319A1 (ja) 2016-12-06 2017-11-13 情報処理装置及び情報処理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019011790A Division JP7286327B2 (ja) 2016-12-06 2019-01-28 情報処理装置及び情報処理方法

Publications (2)

Publication Number Publication Date
JPWO2018105319A1 JPWO2018105319A1 (ja) 2019-03-14
JP6492234B2 true JP6492234B2 (ja) 2019-03-27

Family

ID=65726728

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018554881A Active JP6492234B2 (ja) 2016-12-06 2017-11-13 情報処理装置及び情報処理方法
JP2019011790A Active JP7286327B2 (ja) 2016-12-06 2019-01-28 情報処理装置及び情報処理方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019011790A Active JP7286327B2 (ja) 2016-12-06 2019-01-28 情報処理装置及び情報処理方法

Country Status (3)

Country Link
US (2) US10893063B2 (ja)
EP (1) EP3554018A4 (ja)
JP (2) JP6492234B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020021714A1 (ja) * 2018-07-27 2020-01-30 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正防止方法およびセキュアスターカプラ
US10824497B2 (en) * 2018-08-29 2020-11-03 Oracle International Corporation Enhanced identification of computer performance anomalies based on computer performance logs
CN110839038B (zh) * 2019-11-20 2023-03-24 浙江军盾信息科技有限公司 基于安全设备的智能监控方法、平台服务器和安全设备
TWI778329B (zh) * 2020-02-21 2022-09-21 香港商希瑞科技股份有限公司 記錄信息量方法及其系統
JP7409247B2 (ja) 2020-07-14 2024-01-09 株式会社デンソー 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム
JP7392598B2 (ja) * 2020-07-14 2023-12-06 株式会社デンソー ログ管理装置及びセキュリティ攻撃検知・分析システム
CN112583683B (zh) * 2020-12-29 2021-10-15 中国科学院声学研究所 一种主从式can fd总线应用层通信方法及系统、电子设备
DE102022002450A1 (de) * 2022-07-05 2024-01-11 Mercedes-Benz Group AG Verfahren zum Verarbeiten von Logdateien, Datenverarbeitungssystem und Fahrzeug

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8280682B2 (en) * 2000-12-15 2012-10-02 Tvipr, Llc Device for monitoring movement of shipped goods
US6182171B1 (en) * 1997-06-06 2001-01-30 Nissan Motor Co., Ltd. Information communication system and method applicable to in-vehicle networking architecture
US6285931B1 (en) * 1998-02-05 2001-09-04 Denso Corporation Vehicle information communication system and method capable of communicating with external management station
JP3844904B2 (ja) * 1999-03-31 2006-11-15 三菱電機株式会社 車両制御通信システム
JP2001216284A (ja) * 1999-11-25 2001-08-10 Denso Corp 電子制御装置
US9014953B2 (en) * 2000-09-08 2015-04-21 Intelligent Technologies International, Inc. Wireless sensing and communication system for traffic lanes
JP3603825B2 (ja) * 2001-08-27 2004-12-22 オムロン株式会社 監視システム、中央監視装置、および車載監視装置
JP4168866B2 (ja) * 2003-07-25 2008-10-22 トヨタ自動車株式会社 車両情報通信方法、車両情報通信システムおよびセンター
JP3963181B2 (ja) * 2003-12-03 2007-08-22 トヨタ自動車株式会社 車両の故障診断システム
JP2007096799A (ja) * 2005-09-29 2007-04-12 Fujitsu Ten Ltd 車載用電子制御ネットワークの監視装置
JP2007166302A (ja) * 2005-12-14 2007-06-28 Denso Corp 車載ネットワーク中継装置
JPWO2007080921A1 (ja) * 2006-01-13 2009-06-11 日本電気株式会社 情報記録システム、情報記録装置、情報記録方法及び情報収集プログラム
JP4270301B2 (ja) * 2007-04-13 2009-05-27 株式会社デンソー 車載データ収集装置と通信するセンタ
US7890299B2 (en) * 2007-05-21 2011-02-15 Qualcomm, Incorporated Providing event-controlled continuous logging for a mobile operating environment
JPWO2009107836A1 (ja) * 2008-02-29 2011-07-07 株式会社オートネットワーク技術研究所 車両情報記録装置、車両情報通信システム及び車両情報通信方法
JP4900358B2 (ja) * 2008-10-10 2012-03-21 日本電気株式会社 サーバ管理システム,サーバ管理方法及びサーバ管理用プログラム
US20110130916A1 (en) 2009-12-01 2011-06-02 Ise Corporation Location Based Vehicle Data Logging and Diagnostic System and Method
US8825270B2 (en) * 2010-03-10 2014-09-02 Innova Electronics, Inc. Method and apparatus for indicating an automotive diagnostic urgency
US10665040B2 (en) 2010-08-27 2020-05-26 Zonar Systems, Inc. Method and apparatus for remote vehicle diagnosis
JP5736881B2 (ja) * 2011-03-22 2015-06-17 日本電気株式会社 ログ収集システム、装置、方法及びプログラム
JP5686020B2 (ja) * 2011-03-29 2015-03-18 日本電気株式会社 監視システム
US9208626B2 (en) * 2011-03-31 2015-12-08 United Parcel Service Of America, Inc. Systems and methods for segmenting operational data
KR101283213B1 (ko) * 2011-12-15 2013-07-05 현대자동차주식회사 차량용 이더넷 통신 네트워크 운영관리 시스템 및 그 방법
US20130227352A1 (en) * 2012-02-24 2013-08-29 Commvault Systems, Inc. Log monitoring
EP2680534B1 (en) * 2012-06-28 2017-12-27 Harman Becker Automotive Systems GmbH Logging for telematic systems
US8868030B2 (en) * 2012-07-30 2014-10-21 General Motors Llc Automated vehicle intrusion device
US9064422B2 (en) * 2012-08-10 2015-06-23 Xrs Corporation Data transmission for transportation management
JP5919205B2 (ja) 2013-01-28 2016-05-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびデータ送受信システム
JP5838983B2 (ja) * 2013-02-25 2016-01-06 トヨタ自動車株式会社 情報処理装置及び情報処理方法
US9292978B2 (en) * 2013-03-15 2016-03-22 Zonar Systems, Inc. Method and apparatus for reducing data transfer rates from a vehicle data logger when a quality of the cellular or satellite link is poor
JP2014198517A (ja) * 2013-03-29 2014-10-23 本田技研工業株式会社 制御仕様変更システム、制御仕様データサーバ及び仕様可変車両
JP5918723B2 (ja) * 2013-05-23 2016-05-18 本田技研工業株式会社 車両診断システム
US9742624B2 (en) * 2014-01-21 2017-08-22 Oracle International Corporation Logging incident manager
JP5807116B2 (ja) * 2014-02-18 2015-11-10 株式会社小松製作所 作業車両及び作業車両用表示装置
JP6153882B2 (ja) * 2014-03-27 2017-06-28 日立建機株式会社 車両走行システム及び運行管理サーバ
US9600541B2 (en) * 2014-05-02 2017-03-21 Kookmin University Industry Academy Corporation Foundation Method of processing and analysing vehicle driving big data and system thereof
KR101562591B1 (ko) * 2014-06-03 2015-10-23 엘지전자 주식회사 이동 단말기 및 이를 이용한 차량의 사고 발생 처리 방법
US10798114B2 (en) * 2015-06-29 2020-10-06 Argus Cyber Security Ltd. System and method for consistency based anomaly detection in an in-vehicle communication network
US11373459B2 (en) * 2016-11-15 2022-06-28 Runway Growth Credit Fund Inc. Program and vehicle interaction

Also Published As

Publication number Publication date
US11632384B2 (en) 2023-04-18
EP3554018A4 (en) 2019-12-18
JP2019087277A (ja) 2019-06-06
US20210112085A1 (en) 2021-04-15
US20190141072A1 (en) 2019-05-09
US10893063B2 (en) 2021-01-12
EP3554018A1 (en) 2019-10-16
JPWO2018105319A1 (ja) 2019-03-14
JP7286327B2 (ja) 2023-06-05

Similar Documents

Publication Publication Date Title
JP6492234B2 (ja) 情報処理装置及び情報処理方法
WO2018105319A1 (ja) 情報処理装置及び情報処理方法
JP7286326B2 (ja) 情報処理装置及び情報処理方法
JPWO2019142458A1 (ja) 車両監視装置、不正検知サーバ、および、制御方法
WO2018105321A1 (ja) 情報処理装置及び情報処理方法
CN109005678B (zh) 非法通信检测方法、非法通信检测系统以及记录介质
CN109076016B (zh) 非法通信检测基准决定方法、决定系统以及记录介质
CN111066001A (zh) 日志输出方法、日志输出装置以及程序
US10484200B2 (en) Controller area network (CAN) communication system and error information recording device
KR20200141402A (ko) 차량에서 기록된 이벤트 데이터를 수집 및 관리하는 방법 및 시스템
US11935341B2 (en) Data storage device and non-transitory tangible computer readable storage medium
US10666671B2 (en) Data security inspection mechanism for serial networks
JPWO2020110446A1 (ja) 車両故障予測システム、監視装置、車両故障予測方法および車両故障予測プログラム
WO2019207764A1 (ja) 抽出装置、抽出方法および記録媒体、並びに、検知装置
KR20210096899A (ko) 차량 생성 데이터 관리 방법 및 시스템
JP2024051321A (ja) ログ判定装置、ログ判定方法、ログ判定プログラム、及びログ判定システム
CN115622722A (zh) 一种行车数据处理方法、装置及系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190128

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190128

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190128

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190304

R150 Certificate of patent or registration of utility model

Ref document number: 6492234

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150