JP7173039B2 - 情報処理装置、移動装置、および方法、並びにプログラム - Google Patents

情報処理装置、移動装置、および方法、並びにプログラム Download PDF

Info

Publication number
JP7173039B2
JP7173039B2 JP2019552686A JP2019552686A JP7173039B2 JP 7173039 B2 JP7173039 B2 JP 7173039B2 JP 2019552686 A JP2019552686 A JP 2019552686A JP 2019552686 A JP2019552686 A JP 2019552686A JP 7173039 B2 JP7173039 B2 JP 7173039B2
Authority
JP
Japan
Prior art keywords
ecu
priority
information
data communication
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019552686A
Other languages
English (en)
Other versions
JPWO2019093098A1 (ja
Inventor
健太 多田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Sony Group Corp
Original Assignee
Sony Corp
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, Sony Group Corp filed Critical Sony Corp
Publication of JPWO2019093098A1 publication Critical patent/JPWO2019093098A1/ja
Application granted granted Critical
Publication of JP7173039B2 publication Critical patent/JP7173039B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本開示は、情報処理装置、移動装置、および方法、並びにプログラムに関する。さらに詳細には、車両等の移動装置に装着された電子制御ユニット(ECU:Electronic Control Unit)において実行する処理の監視や、異常発生の防止等を行う情報処理装置、移動装置、および方法、並びにプログラムに関する。
近年の自動車には、プログラム(ソフトウェア)によって制御される多数の電子制御ユニット(ECU:Electronic Control Unit)が装着されている。
例えば、自動車の駆動制御を行う電子制御ユニット(ECU)、ドアの開閉や、空調制御、ディスプレイ表示制御等、駆動系以外の制御を行う電子制御ユニット(ECU)等、様々な異なる電子制御ユニット(ECU)が装着され、それぞれが個別のプログラムに従って様々な処理を行う。
これら、複数のECUは、例えば、車載ネットワークとして規格化されたCAN(Controller Area Network)によって接続されており、CANプロトコルに従ったCANメッセージを、ネットワークを介して送受信可能な構成を持つ。
しかし、プログラム(ソフトウェア)によって制御されるECUは、例えばネットワーク外部から侵入するウィルスや不正プログラムによって、不正な制御が行われる可能性がある。
ウィルス等は、例えばCANに接続された外部装置や、外部記憶媒体等から、様々なタイミングで侵入する可能性がある。
従って、多くの場合、ECUを有するシステムには、不正検出や修復処理を行うための監視装置が設けられている。
監視装置は、例えば、ECUにおいて実行される様々な処理に対応するログ情報を取得して、ログ情報に基づいて不正検出、修復等を行う。
なお、車両の監視装置が取得したログ情報を外部のサーバに送信し、サーバにおいて不正解析を実行して解析結果を車両の監視装置に送信し、監視装置がサーバから受信した解析結果を利用して不正の排除や修復処理を行う構成としたものもある。
このようなログ情報に基づく不正解析を行う場合、ネットワークに接続されたECUが送受信する通信メッセージ(CANメッセージ)対応のログ情報を収集する必要がある。
しかし、複数のECUが1つのネットワーク、すなわちCANに接続された構成では、通常状態においても様々なCANメッセージがネットワーク(CAN)を介して送受信されている。
さらに何らかの特別な処理が行われる場合には、さらに多くのメッセージが送受信される。
このように多数のメッセージが送受信される中、さらに監視装置が、各ECUからログを収集しようとすると、ネットワークの限られた帯域を利用して各ECUから監視装置に対するログメッセージの送受信を行うことが必要となり、利用可能な帯域を圧迫してしまう。この結果、通常の制御メッセージの送受信の輻輳や遅延を発生させてしまうという問題が生じる。
大量のログ情報が発生する場合の制御について開示した従来技術として、例えば特許文献1(特開2010-206698号公報)がある。
この特許文献1は、ログメッセージに優先度を設定して、リソース負荷状態が高い場合は、優先度の高いログメッセージのみを選択的に収集する構成を開示している。
しかし、この特許文献1に記載の構成は、リソース負荷状況のみに基づいてログメッセージの収制御構成である。
複数のECUが接続されたネットワークでは、例えばウィルスが検出された場合に、そのウィルスの除去やウィルスの影響を排除するための迅速な処理が必要となる。
特許文献1に記載のリソース負荷状態にのみ基づくログメッセージの収集構成では、ウィルスが検出された場合であっても、リソース負荷が大きいと判断された場合にはログメッセージの取得が制限されてしまい、ウィルス対策に必要となるログメッセージ取得に失敗する恐れがある。
特開2010-206698号公報
本開示は、例えば上記問題点に鑑みてなされたものであり、複数の電子制御ユニット(ECU)が接続されたネットワークにおいて、ネットワーク帯域の状況に応じて、各ECUの送受信メッセージ対応のログを選択的に取得する構成として、ネットワークを介した通常の通信メッセージの帯域を圧迫させることなく、ウィルス等による不正処理を効率的に防止可能とした情報処理装置、移動装置、および方法、並びにプログラムを提供することを目的とする。
本開示の第1の側面は、
データ通信ネットワークの監視処理を実行する処理監視部を有し、
前記処理監視部は、
前記データ通信ネットワークの空き帯域を監視するシステム負荷監視部と、
前記データ通信ネットワーク上の通信メッセージ対応のログ情報を収集して、ログ情報に基づくウィルス検出を行うウィルス監視部を有し、
前記ウィルス監視部は、
前記システム負荷監視部の取得した前記データ通信ネットワークの空き帯域情報に応じてログ情報の収集態様を変更する構成であり、
前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合は、予め規定した優先度情報に従って高優先度の通信メッセージ対応の限定ログ情報のみを収集する情報処理装置にある。
さらに、本開示の第2の側面は、
移動装置の構成要素に対する制御用の通信メッセージを送受信するデータ通信ネットワークと、
前記データ通信ネットワークの監視処理を実行する処理監視部を有し、
前記処理監視部は、
前記データ通信ネットワークの空き帯域を監視するシステム負荷監視部と、
前記データ通信ネットワーク上の通信メッセージ対応のログ情報を収集して、ログ情報に基づくウィルス検出を行うウィルス監視部を有し、
前記ウィルス監視部は、
前記システム負荷監視部の取得した前記データ通信ネットワークの空き帯域情報に応じてログ情報の収集態様を変更する構成であり、
前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合は、予め規定した優先度情報に従って高優先度の通信メッセージ対応の限定されたログ情報のみを収集する移動装置にある。
さらに、本開示の第3の側面は、
情報処理装置において実行する情報処理方法であり、
データ通信ネットワークの監視処理を実行する処理監視部が、
前記データ通信ネットワークの空き帯域を監視するシステム負荷監視処理と、
前記データ通信ネットワーク上の通信メッセージ対応のログ情報を収集して、ログ情報に基づくウィルス検出を行うウィルス監視処理を実行し、
前記ウィルス監視処理において、
前記システム負荷監視部の取得した前記データ通信ネットワークの空き帯域情報に応じてログ情報の収集態様を変更する処理を実行し、
前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合は、予め規定した優先度情報に従って高優先度の通信メッセージ対応の限定ログ情報のみを収集する情報処理方法にある。
さらに、本開示の第4の側面は、
情報処理装置において情報処理を実行させるプログラムであり、
データ通信ネットワークの監視処理を実行する処理監視部に、
前記データ通信ネットワークの空き帯域を監視するシステム負荷監視処理と、
前記データ通信ネットワーク上の通信メッセージ対応のログ情報を収集して、ログ情報に基づくウィルス検出を行うウィルス監視処理を実行させ、
前記ウィルス監視処理において、
前記システム負荷監視部の取得した前記データ通信ネットワークの空き帯域情報に応じてログ情報の収集態様を変更する処理を実行させ、
前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合は、予め規定した優先度情報に従って高優先度の通信メッセージ対応の限定ログ情報のみを収集させるプログラムにある。
なお、本開示のプログラムは、例えば、様々なプログラム・コードを実行可能な情報処理装置やコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供可能なプログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、情報処理装置やコンピュータ・システム上でプログラムに応じた処理が実現される。
本開示のさらに他の目的、特徴や利点は、後述する本開示の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本開示の一実施例の構成によれば、ネットワーク利用状況に応じて収集ログ態様を変更することで、効率的なウィルス検出および除去が実現される。
具体的には、例えば、データ通信ネットワークの監視処理を実行する処理監視部を有し、処理監視部内にネットワーク空き帯域を監視するシステム負荷監視部と、通信メッセージ対応のログ情報を収集してウィルス検出を行うウィルス監視部を有する。ウィルス監視部は、システム負荷監視部の取得したネットワーク空き帯域情報に応じてログ情報の収集態様を変更する。ウィルスが検出され、かつ空き帯域が規定しきい値以上でない場合は、高優先度の通信メッセージ対応の限定ログ情報のみを収集する。
本構成により、ネットワーク利用状況に応じて収集ログ態様を変更することで、効率的なウィルス検出および除去が実現される。
なお、本明細書に記載された効果はあくまで例示であって限定されるものではなく、また付加的な効果があってもよい。
移動装置の構成例について説明する図である。 移動装置のネットワーク構成例について説明する図である。 電子制御ユニット(ECU)の構成例について説明する図である。 処理監視部の実行する処理シーケンスについて説明するフローチャートを示す図である。 予め規定したログ情報優先度の例について説明する図である。 処理監視部の実行するプログラムの設定やイベントの規定、処理切り換え等のシーケンスについて説明するフローチャートを示す図である。 処理監視部の実行する複数の処理と、処理切り換えのトリガとなるイベントの具体例について説明する図である。 処理監視部の実行する処理シーケンスについて説明するフローチャートを示す図である。 プローブカーとしての移動装置の構成例について説明する図である。 プローブカーである移動装置のネットワーク構成例について説明する図である。 プローブカーである移動装置の処理監視部が実行する処理シーケンスについて説明するフローチャートを示す図である。 プローブカーである移動装置の処理監視部が実行する処理シーケンスについて説明するフローチャートを示す図である。 予め規定したログ情報優先度の例について説明する図である。 移動装置の処理監視部内のECUを1つのECUとした構成例について説明する図である。 移動装置の処理監視部を移動装置に着脱可能な情報処理装置とした構成例について説明する図である。 情報処理装置のハードウェア構成例について説明する図である。
以下、図面を参照しながら本開示の情報処理装置、移動装置、および方法、並びにプログラムの詳細について説明する。なお、説明は以下の項目に従って行なう。
1.移動装置の構成例について
2.処理監視部の実行する処理について
3.CANネットワークの利用可能帯域に応じて3種類以上の処理を切り換える構成について
4.プローブカーにおけるログ収集処理例について
5.その他の実施例について
6.本開示の構成のまとめ
[1.移動装置の構成例について]
まず、図1以下を参照して、移動装置の構成例について説明する。
なお、以下の実施例では、移動装置10の一例として、移動装置10を自動車(車両)とした実施例について説明する。ただし、本開示の処理は、自動車以外の様々な移動装置において利用可能である。
本開示の構成は、自動車の他、例えば、ロボット(歩行型、走行型)や、ドローン等の飛行体、あるいは船舶、潜水艦等の水上、水中を移動する装置等、様々な移動装置に適用可能である。
図1は、移動装置10の一例である自動車(車両)の構成例を示す図である。
図1に示すように、移動装置10は、ステアリング11、シフトレバー12、表示部13、エンジン14、アクセル15、ブレーキ16、処理監視部17、車載電子機器群(ECU群)18、GPS受信機19、記憶部20、通信部21、入出力IF22を有する。
なお、これらの構成要素は、移動装置10の一部の主要な構成要素を示しているのみであり、移動装置10は、これら以外にも多数の構成要素を有している。
図1に示す構成要素中、車載電子機器群(ECU群)18は、複数の電子制御ユニット(ECU:Electronic Control Unit)によって構成され、各ECUが、移動装置10の各構成部の制御を行う。
ECUは、車載ネットワークとして規格化されたCAN(Controller Area Network)によって、移動装置10の各構成要素に接続されており、CANプロトコルに従ったCANメッセージを送受信して制御を行う。
車載電子機器群(ECU群)18内のECUは、例えば、エンジン14やステアリング11等、移動装置10の駆動に関する駆動制御、表示部13に対する表示情報の制御、ドアの開閉、ロック等の制御、さらに、通信部21における通信制御等、様々な制御を実行する。
これらの制御は、ECUの実行するプログラム(ソフトウェア)によって行われる。
車載電子機器群(ECU群)18を構成する複数の電子制御ユニット(ECU)は、大きく分類すると、以下の3種類に分類することができる。
(1)エンジン14、ステアリング11、シフトレバー12、アクセル15、ブレーキ16等、移動装置10の駆動に関する駆動制御を行う駆動系制御ECU、
(2)表示部13、空調、ドアの開閉、ロック等、移動装置の駆動系以外のボディ系の制御を行うボディ系制御ECU、
(3)外部装置や外部記憶装置との通信、データ入出力を行う通信部21や入出力IF22、GPS受信機19等に関する制御を行う通信系制御ECU、
これらの電子制御ユニット(ECU)は、それぞれ個別のプログラムに従った様々な処理を行う。
しかし、プログラム(ソフトウェア)によって制御されるECUは、外部から侵入するウィルスや不正プログラムによって不正に制御されてしまう可能性がある。
ウィルスは、例えばCANに外部から不正にアクセスする有線、無線の様々な不正機器から、様々なタイミングで侵入する可能性がある。
図1に示す処理監視部17は、このようなウィルスの検出や修復処理を行うための監視装置である。
処理監視部17は、例えば、ECUにおいて実行される様々な処理に対応するログ情報、具体的には、例えばECUが送受信する通信メッセージに対応するログ情報を取得し、取得したログ情報に基づいて不正検出や、修復処理等を行う。
さらに、処理監視部17は、取得したログ情報を外部のサーバに送信する。サーバはログ情報に基づく解析を実行して、解析結果を処理監視部17に送信する。処理監視部17は、サーバから受信した解析結果を利用して不正(ウィルスやプログラム等)の排除や修復処理を行う。
前述したように、車載電子機器群(ECU群)18を構成する複数の電子制御ユニット(ECU)は、図1に示す移動装置10の各構成要素の制御を行う。この制御のための制御データは、車載ネットワークとして規格化されたCAN(Controller Area Network)を介して転送される。
CANに接続されたECUやその他の構成要素は、CANプロトコルに従った通信メッセージであるCANメッセージを送受信する。
CANのネットワーク構成例を図2に示す。
図2に示す移動装置100は、複数のECU102~103,111~113を有し、これらの複数のECUが車載ネットワークであるCANネットワーク120に接続された構成を有する。
ECU102~103は、処理監視部101内に構成されたECUである。
ECU111~113は、先に図1を参照して説明した3種類のECU、すなわち、駆動系制御ECU、ボディ系制御ECU、通信系制御ECUに対応する。
CANネットワークにはECUの他、ECUの制御対象となる様々な構成要素、すなわ、エンジン、アクセル等も接続されており、これらの構成要素は、ECUがプログラム(ソフトウェア)に従って生成する制御メッセージに従って制御される。
ECUは、CANプロトコルに従ったCANメッセージを生成して、様々な制御対象にメッセージを送信して制御を行う。
図2に示すECUは、以下の5つのECUである。
(1)ECU-1a(システム負荷監視ECU)102、
(2)ECU-1b(ウィルス監視&ログ収集ECU)103、
(3)ECU-2a(駆動系制御ECU)111、
(4)ECU-2b(ボディ系制御ECU)112、
(5)ECU-2c(通信系制御ECU)113、
「(3)ECU-2a(駆動系制御ECU)111」は、エンジン、ステアリング、シフトレバー、アクセル、ブレーキ等、移動装置100の駆動に関する駆動制御を行う駆動系制御ECUである。
「(4)ECU-2b(ボディ系制御ECU)112」は、表示部、空調、ドアの開閉、ロック等、移動装置の駆動系以外のボディ系の制御を行うボディ系制御ECUである。
「(5)ECU-2c(通信系制御ECU)113」は、外部装置や外部記憶装置との通信、データ入出力を行う通信部や入出力IF、GPS受信機等に関する制御を行う通信系制御ECUである。
これらのECU111~113は、CAN(Controller Area Network)120を介してCANプロトコルに従ったCANメッセージを移動装置100の各構成要素に送信して、移動装置100の各構成要素の制御を行う。
「(1)ECU-1a(システム負荷監視ECU)102」と、「(2)ECU-1b(ウィルス監視&ログ収集ECU)103」は、処理監視部101内に構成されたECUである。
なお、これら2つのECUは、1つのECUとして構成することも可能である。
「(1)ECU-1a(システム負荷監視ECU)102」は、主にCANネットワーク120の通信状況を監視する。具体的には、ネットワークの帯域利用状況を監視する。
CANネットワーク120は、ECU、その他のネットワーク接続装置間で送受信される制御メッセージ等のパケットの経路であり、状況に応じて通信量が変動する。
例えば移動装置100が移動を開始する際には、様々な機器に対して一斉に制御を行う必要があり、ネットワークの通信量(通信トラフィック)が増大する。
その他にも、移動装置100が前進からバックに切り替える際等、行動が大きく変更される場合などには、制御メッセージが増大して通信トラフィックも増加する。
「(2)ECU-1b(ウィルス監視&ログ収集ECU)103」は、CANネットワーク120を介して送受信されるCANメッセージ、すなわち、移動装置100のエンジン、アクセル等の各構成部に対する制御メッセージに基づくログ情報を取得して、ログ情報に基づくウィルス顕出処理等を実行する。
ECU-1b(ウィルス監視&ログ収集ECU)103は、ウィルスパターンデータを格納したウィルスデータベース(DB)105にアクセス可能な構成を有する。
ECU-1b(ウィルス監視&ログ収集ECU)103は、CANネットワーク102内で送受信される制御メッセージ内にウィルスデータベース(DB)105に格納されたウィルスパターンと同一のウィルスが含まれていないかを検証する。
ウィルスが検出された場合は、そのメッセージを無効にする等、ウィルスを排除するためのウィルス対策処理を行う。
さらに、ECU-1b(ウィルス監視&ログ収集ECU)103は、収集したログ情報を、通信部104を介してログ解析サーバ200に送信する。
ログ解析サーバ200は、さらに高度なログ解析を実行し、移動装置100のウィルスデータベース105に格納されたウィルスパターンとの照合処理のみでは確認できないウィルスや不正プログラム等を検出し、検出情報や、対応処理情報等を生成して、ECU-1b(ウィルス監視&ログ収集ECU)103に送信する。
ECU-1b(ウィルス監視&ログ収集ECU)103は、ログ解析サーバ200から受信したウィルス検出情報や、対応処理情報に基づいて、ウィルス除去等の対応処理を実行する。
このように、処理監視部101は、
(1)ECU-1a(システム負荷監視ECU)102、
(2)ECU-1b(ウィルス監視&ログ収集ECU)103、
これらの2つのECUによる処理を行う。
ここで、処理監視部101は、CANネットワーク120の通信量の増減に応じて、CANネットワーク120から収集するログ情報の変更を行う。
具体的には、ECU-1a(システム負荷監視ECU)102が、CANネットワーク120の通信状況を監視し、CANネットワーク120の通信量(通信利用帯域)が、予め規定したしきい値以下である場合は、ECU-1b(ウィルス監視&ログ収集ECU)103が、CANネットワーク120から、全ての通信メッセージ対応のログ情報を収集して、ログ解析サーバ200に送信する。
なお、ログ情報には、例えば、CANネットワーク120上の通信メッセージに含まれる通信メッセージの内容や、メッセージ長や、通信周期、通信シーケンス情報等が含まれる。
処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103は、CANネットワーク120の通信メッセージを取得するとともに、通信メッセージ内容、メッセージ長、通信周期、通信シーケンス等を解析して、これらの各情報をログ情報としてログ解析サーバ200に送信する。
一方、CANネットワーク120の通信量(通信利用帯域)が、予め規定したしきい値より大きい場合は、ECU-1b(ウィルス監視&ログ収集ECU)103は、CANネットワーク120内の通信メッセージに基づいて取得するログ情報を、予め規定した優先度に応じて限定した通信メッセージ対応の限定したログのみとし、収集した限定ログのみをログ解析サーバ200に送信する。
この通信量に応じたログ収集の具体例については、後段で詳細に説明する。
図2に示す移動装置100には複数のECUが含まれるが、これらのECU各々は、プログラム(ソフトウェア)に従って様々な制御対象、例えば、エンジン、アクセル等の制御対象の制御を実行する。具体的には、CANプロトコルに従ったCANメッセージを生成して、様々な制御対象にメッセージを送信して制御を行う。
ECUの一般的な構成例について、図3を参照して説明する。
図3は、ECU200の基本的なハードウェア構成例を示す図である。
図3に示すように、ECU200は、CPU(Central Processing Unit)201、ROM(Read Only Memory)202、RAM(Random Access Memory)203、ネットワークIF206、入出力部207、記憶部208、通信部209を有する。
なお、図3に示すECU200の構成は一例であり、各ECUは、図3に示す構成に限らず、各ECUの制御対象に応じた様々な構成を有したものとなる。
図3に示すECU200の構成について説明する。
CPU201は、ROM202、または記憶部208に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。RAM203には、CPU201が実行するプログラムやパラメータ、各種データが記憶される。またCPU201の実行するプログラムのワークエリアとしても利用される。
ネットワークIF206はCANネットワーク120に接続され、CANネットワークを介したメッセージの入出力用インタフェースとして機能する。
入出力部207は、ユーザによるデータ入力、あるいはECUからのデータ出力を行うための入出力部である。例えば、ECU200において実行するプログラムの変更、確認、パラメータの設定、変更、確認等を行う場合に利用される。
記憶部208は、ECU200のCPU201において実行するプログラムや、プログラム実行に利用するパラメータ、その他のデータ等が格納される。
通信部209は、例えば外部サーバ等の外部機器との通信に利用される。
[2.処理監視部の実行する処理について]
次に、図2に示す移動装置100内に構成される処理監視部101の実行する処理のシーケンスについて、図4に示すフローチャートを参照して説明する。
図4は、処理監視部101の実行する処理シーケンスを示すフローチャートである。
図4に示すフローは、処理監視部101内のECUにおいて実行される。
具体的には、例えば、ECU内のCPUが記憶部に格納されたプログラムに従って実行する。
以下、図4に示すフローチャートの各ステップの処理について、順次、説明する。
(ステップS101)
まず、処理監視部は、ステップS101において、CANネットワーク内の通信パケットからのウィルス検出処理と、CANネットワークの利用帯域の監視処理を実行する。
例えば、図2に示す構成において、ECU-1a(システム負荷監視ECU)102が、CANネットワーク120の通信状況を監視、すなわち、CANネットワークの利用帯域の監視処理を実行する。
また、ECU-1b(ウィルス監視&ログ収集ECU)103が、CANネットワーク120を介して送受信されるCANメッセージを取得して、ウィルスが含まれていないかを監視する。
(ステップS102)
次に、処理監視部は、ステップS102において、ウィルスが検出されたか否かを判定する。
すなわち、ECU-1b(ウィルス監視&ログ収集ECU)103が、CANネットワーク120を介して送受信されるCANメッセージから、ウィルスを検出したか否かを判定する。
ウィルスを検出した場合は、ステップS103に進む。
ウィルスが検出されなかった場合は、ステップS105に進む。
(ステップS103)
ステップS102において、ECU-1b(ウィルス監視&ログ収集ECU)103が、CANネットワーク120を介して送受信されるCANメッセージから、ウィルスを検出した場合は、ステップS103に進む。
処理監視部は、ステップS103において、CANネットワークの通信量を確認する。
すなわちCANネットワークの利用可能な帯域に余裕があるか否かを確認する。
具体的には、ECU-1a(システム負荷監視ECU)102が、CANネットワーク120の通信状況を監視し、ネットワークの利用可能帯域に余裕があるか、すなわち空き帯域が、予め規定したしきい値以上であるか否かを判定する。
規定しきい値は、様々な設定が可能であるが、一例として例えば、CANネットワークの利用可能な全帯域の50%とする。
ステップS103では、CANネットワークの空き帯域が全帯域の50%以上であるか否かを判定する。
ステップS103において、空き帯域が、予め規定したしきい値以上(50%以上)であり、ネットワークの利用可能帯域に余裕があると判定した場合は、ステップS104に進む。
一方、空き帯域が、予め規定したしきい値未満(50%未満)であり、ネットワークの利用可能帯域に余裕がないと判定した場合は、ステップS105に進む。
(ステップS104)
ステップS103の判定処理において、空き帯域が、予め規定したしきい値以上(50%以上)であり、ネットワークの利用可能帯域に余裕があると判定した場合は、ステップS104に進む。
処理監視部は、ステップS104において、移動装置内の各ECUの発行する通信メッセージ(CANネットワーク上の通信パケット)に基づくログ情報を全て収集してログ解析サーバ200に送信する。
具体的には、図2に示す処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103が、CANネットワーク120上の全ての通信メッセージ対応のログを全て収集し、収集した全ての通信メッセージ対応ログをログ解析サーバ200に送信する。
(ステップS105)
一方、ステップS102の判定処理においてウィルスが検出されなかった場合、
または、ステップS102の判定処理においてウィルスが検出され、かつステップS103の判定処理において、空き帯域が予め規定したしきい値未満(50%未満)であり、ネットワークの利用可能帯域に余裕がないと判定した場合、
これらのいずれかの場合は、ステップS105に進む。
処理監視部は、ステップS105において、移動装置内の各ECUの発行する通信メッセージ(CANネットワーク上の通信パケット)の一部のメッセージ対応のログ情報のみを収集してログ解析サーバ200に送信する。
具体的には、図2に示す処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103が、CANネットワーク120上の通信メッセージから収集するログを、予め規定した優先度に応じて限定した通信メッセージに対応するログのみとし、収集した限定メッセージ対応のログのみをログ解析サーバ200に送信する。
なお、このステップS105の処理を実行する場合、処理監視部101は、予め規定した優先度に応じて収集ログを限定することが必要である。処理監視部101は、予め規定した優先度情報を登録した優先度リストをECU内に保持し、保持リストに従ったログ取得処理を行う。
処理監視部101内に保持されるログ情報優先度リストの設定例について、図5を参照して説明する。
ログ情報優先度は、図5に示すように、例えば、通信メッセージを発行するECUの系統に応じて設定される。
図5には、以下の3種類のECU系統別の優先度を示している。
第1優先度=通信系制御ECUの発行する通信メッセージ
第2優先度=駆動系制御ECUの発行する通信メッセージ
第3優先度=ボディ系制御ECUの発行する通信メッセージ
第1優先度の設定である通信系制御ECUは、図2に示すECU-2c(通信系制御ECU)113に相当する。ECU-2c(通信系制御ECU)113は、外部装置や外部記憶装置との通信、データ入出力を行う通信部や入出力IF、GPS受信機等に関する制御を行う通信系制御ECUである。
この通信系制御ECUの制御対象である外部装置や外部記憶装置等は、ウィルスや不正プログラムの侵入経路となる可能性が高い。
従って、外部からウィルスや不正プログラムが侵入した場合、まず、通信系制御ECUの発行する通信メッセージにウィルスや不正プログラムが埋め込まれる可能性が高い。
この理由から、通信系制御ECUの発行する通信メッセージ対応のログを、最高優先度(第1優先度)の収集、解析対象のログとしている。
なお、図2に示す処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103が収集し、ログ解析サーバ200に送信するログ情報は、CANネットワーク120の通信メッセージとしてもよいが、第1優先度の通信系制御ECU対応のログ情報には、通信メッセージ内容、メッセージ長、通信周期等を含めることが好ましい。
これらの情報を含めることで、ウィルスの解析を効率的に実行可能となるからである。
処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103は、CANネットワーク120の通信メッセージを取得するとともに、通信メッセージ内容、メッセージ長、通信周期を解析して、これらの各情報をログ情報としてログ解析サーバ200に送信する。
第2優先度の設定である駆動系制御ECUは、図2に示すECU-2a(駆動系制御ECU)111に相当する。ECU-2a(駆動系制御ECU)111は、エンジン、ステアリング、シフトレバー、アクセル、ブレーキ等、移動装置100の駆動に関する駆動制御を行う駆動系制御ECUである。
この駆動系制御ECUは、移動装置100の駆動に関する制御を行うECUであり、ウィルス等による誤った処理が行われると問題が大きい。
この理由から、駆動系制御ECUの発行する通信メッセージ対応のログを、第2優先度の収集、解析対象としている。
なお、図2に示す処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103が収集し、ログ解析サーバ200に送信するログ情報は、CANネットワーク120の通信メッセージとしてもよいが、第2優先度の駆動系制御ECU対応のログ情報には、制御対象の制御シーケンスを解析可能な情報、例えば、通信メッセージ内容、通信シーケンス情報(時間情報)等を含めることが好ましい。
これらの情報を含めることで、駆動系制御メッセージ内のウィルス解析を効率的に実行可能となるからである。
例えば駆動系制御対象(エンジン等)の正常な制御シーケンスが、A→B→Cである場合、あるウィルスに感染したことによって、異常な制御シーケンス、例えばA→C→Dのように設定される可能性がある。
このように制御シーケンスの異常を検出するために、駆動系制御ECU対応のログ情報には、制御対象の制御シーケンスを解析可能な情報、例えば、通信メッセージ内容、通信シーケンス情報(時間情報)等を含めることが好ましい。
処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103は、CANネットワーク120の通信メッセージを取得するとともに、制御対象の制御シーケンスを解析可能な情報を取得して、通信メッセージとシーケンス情報を含む情報をログ情報としてログ解析サーバ200に送信する。
第3優先度の設定であるボディ系制御ECUは、図2に示すECU-2b(ボディ系制御ECU)112に相当する。ECU-2b(ボディ系制御ECU)112は、表示部、空調、ドアの開閉、ロック等、移動装置の駆動系以外のボディ系の制御を行うボディ系制御ECUである。
このボディ系制御ECUは、移動装置100の駆動以外の部位に関する制御を行うECUであり、ウィルス等による誤った処理が行われても、移動装置100の駆動に影響を及ぼす可能性は小さい。
この理由から、ボディ系制御ECUの発行する通信メッセージ対応のログを、第3優先度の収集、解析対象としている。
なお、図2に示す処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103が収集し、ログ解析サーバ200に送信するログ情報は、CANネットワーク120の通信メッセージとしてもよいが、第3優先度のボディ系制御ECU対応のログ情報にも、制御対象の制御シーケンスを解析可能な情報、例えば、通信メッセージ内容、通信シーケンス情報(時間情報)等を含めることが好ましい。
これらの情報を含めることで、駆動系制御メッセージ内のウィルス解析を効率的に実行可能となるからである。
処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103は、CANネットワーク120の通信メッセージを取得するとともに、制御対象の制御シーケンスを解析可能な情報を取得して、通信メッセージとシーケンス情報を含む情報をログ情報としてログ解析サーバ200に送信する。
なお、図5に示すログ情報の優先度設定例は一例であり、この他の様々な優先度設定が可能である。
図2に示す処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103は、例えば、図5に示すログ情報の優先度を示すリスト(取得ログ優先度リスト)をECU内の記憶部に格納している。
なお、優先度リストの具体例は、例えば優先度識別子と、CANメッセージのID、あるいはメッセージの送信元や送信先を示すIDとの対応データからなるリスト等である。
ECU-1b(ウィルス監視&ログ収集ECU)103は、ECU-1a(システム負荷監視ECU)102が、ステップS103の処理において取得したCANネットワーク120の帯域情報を取得し、取得した帯域情報に基づいて、取得ログを高優先度のログに限定するか否かを決定する。
ステップS105は、ステップS103の帯域判定処理において、空き帯域が予め規定したしきい値未満で、残りの利用可能な通信帯域の余裕が少ないと判定した場合の処理であり、優先度の高いメッセージ対応のログのみを選択して収集して、ログ解析サーバ200に送信する。
具体的には、例えば、図5に示す第1優先度の通信系制御ECU、および第2優先度の駆動系制御ECUの生成する通信メッセージ対応のログのみを選択収集して、収集した選択ログのみをログ解析サーバ200に送信する。
なお、選択対象とする高優先度ログの設定は、様々な設定が可能である。
例えば、図5に示す第1優先度の通信系制御ECUのログのみを選択対象とする設定も可能である。
また、図5に示す優先度設定例は、
第1優先度=通信系制御ECUの発行する通信メッセージ
第2優先度=駆動系制御ECUの発行する通信メッセージ
第3優先度=ボディ系制御ECUの発行する通信メッセージ
このようにECUの制御対象を優先度区分情報として利用しているが、さらに、例えば駆動系制御ECUの生成する通信メッセージを制御対象(エンジン、アクセル等)ごとに区分して制御対象個別の優先度を設定する構成としてもよい。
このような優先度設定とした場合は、図5に示す第1優先度の通信系制御ECUのログに、さらに、第2優先度の駆動系制御ECUのログの一部、例えば、エンジン制御用のメッセージ対応のログのみを収集、解析、サーバ送信対象として選択するといった設定も可能である。
さらに、帯域利用状況をさらに細区分、例えば、
(a)空き帯域が多い:帯域負荷(利用済み帯域)=20%以下、
(b)空き帯域が中程度:帯域負荷(利用済み帯域)=20%~40%、
(c)空き帯域が少ない:帯域負荷(利用済み帯域)=40%以上、
このように、帯域利用状況が上記3種類のいずれに該当するかを判定し、判定結果に応じて、収集するログ情報を、優先度に応じて変更する構成としてもよい。
この具体的な処理例については後述する。
(ステップS106)
処理監視部101が、ステップS104、またはステップS105において、移動装置内の各ECUのログ情報(CANネットワーク上の通信パケット)の全て、または一部を収集してログ解析サーバ200に送信する処理が完了すると、次に、処理監視部101は、ステップS106において、ログ解析サーバ200から、ログ解析情報を受信する。
ログ解析サーバ200は、高度なログ解析を実行し、移動装置100のウィルスデータベース105に格納されたウィルスパターンとの照合処理のみでは確認できないウィルスや不正プログラム等を検出し、検出情報や、対応処理情報等を生成して、処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103に送信する。
(ステップS107)
次に、ステップS107において、処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103は、ログ解析サーバ200から受信したウィルス検出情報や、対応処理情報に基づいて、ウィルス除去等の対応処理を実行する。
(ステップS108)
次に、ステップS108において、処理の終了判定を行い、処理終了でない場合は、ステップS101に戻り、CANネットワーク内の通信パケットからのウィルス検出処理と、CANネットワークの利用帯域の監視処理を継続して実行する。
一方、例えば移動装置100の移動が停止され、電源がオフとなった場合には、ステップS108において処理終了と判定し、処理を終了する。
以上、説明した図4に示すフローチャートに従った処理から理解されるように、処理監視部101は、状況に応じて以下の2つの処理を切り換えて実行する。
(第1処理(通常処理))優先度の高いログのみを収集して、サーバに送信する処理。
(第2処理(緊急時処理))全てのログを収集して、サーバに送信する処理。
上記2つの異なる処理を状況に応じて切り換えて実行する。
この処理切り換えを行うためのプログラム、すなわち、処理監視部101内のECU102,103において実行するプログラムは、上記2つの異なる処理を状況に応じて切り換えて実行することが可能なプログラムであることが必要である。
また、処理監視部101内のECU102,103において実行するプログラム、すなわち、ウィルス監視やログ収集を行うプログラムは、その他のECUにおいて実行されるプログラム(ユーザプログラム)より優先して実行される。
さらに、処理監視部101内のECU102,103において実行されるウィルス監視やログ収集を行うプログラムは、異常状態を監視し、状況に応じて必要なログを取得できるように、上記の(第1処理(通常処理))と(第2処理(緊急時処理))のように、ログ取得態様を動的に変更可能な構成を持つ。
このログ取得の動的変更を行うためには、CANネットワークの観測状況、すなわち、プログラムの観測可能なイベントを検出して、検出イベントに応じて処理を切り換え可能としたプログラムや関数の設定を行うことが必要であり、処理切り換えのトリガとなるイベントを規定することも必要である。
このような処理監視部101において実行するプログラムの設定処理やイベントの規定処理、さらに設定したプログラムの実行に基づく処理の切り換え、これら一連の処理シーケンスの例について、図6に示すフローチャートを参照して説明する。
以下、図6に示すフローチャートの各ステップの処理について、順次、説明する。
(ステップS151)
ステップS151の処理は、処理切り換えのトリガとなるイベントの規定と、イベント検出に応じて異なる処理を実行するための処理(プログラム、関数等)の規定処理である。
これらの処理は、ユーザが実行することができる。
具体的には、以下の処理を行う。
(1)処理変更条件となるイベントを規定
(2)イベント検出なしの場合に実行する第1処理(プログラム、または関数)を規定
(3)イベント検出ありの場合に実行する第2処理(プログラム、または関数)を規定
このステップS101の処理は、例えば図2に示す移動装置100の処理監視部101内のECU、すなわち、
ECU-1a(システム負荷監視ECU)102、
ECU-1b(ウィルス監視&ログ収集ECU)103、
これらのECUにおいて実行するプログラムや、プログラムに利用される関数、パラメータをユーザが設定、変更することで行われる。
先に図3を参照して説明したECU200の入出力部207を介して、ユーザが、ECUにおいて実行するプログラムや、プログラムに利用される関数、パラメータをユーザが設定、変更することができる。
ユーザによって上記(1)~(3)の規定がなされたプログラムや関数は、図2に示す移動装置100の処理監視部内のECUの記憶部に格納される。
処理監視部の実行する処理や、処理切り換えのトリガとなるイベントの具体例について図7を参照して説明する。
図7は、上記(1)~(3)のイベント、および第1処理(通常処理)と第2処理(緊急時処理)の具体例を示す図である。
図7(A)は、処理変更条件となるイベントの例である。
図7(A)に示す例では、イベントは以下の2種類である。
第1イベント=ウィルスが検出された。
第2イベント=通信ネットワーク(CAN)の空き帯域が規定しきい値以上である。
処理監視部101の実行するプログラムは、これらの2つのイベントを検出する。
また、処理監視部101は、イベント検出の有無に応じて、図7(B)に規定された処理のいずれかの処理を実行する。
第1処理(通常処理)=イベント検出なしの場合に実行する処理であり、高優先度の選択ログの収集とサーバへの送信を実行する処理
第2処理(緊急時処理)=イベント検出ありの場合に実行する処理であり、全てのログの収集とサーバへの送信を実行する処理
ステップS151では、このように、
(1)処理変更条件となるイベント、
(2)イベント検出なしの場合に実行する第1処理(プログラム、または関数)、
(3)イベント検出ありの場合に実行する第2処理(プログラム、または関数)、
これらを規定する。
なお、ログ取得態様の変更のトリガとなるイベントは、図7に示す例では、
第1イベント=ウィルスが検出された。
第2イベント=通信ネットワーク(CAN)の空き帯域が規定しきい値以上である。
これら2つのイベントとしているが、この他にも様々なイベントの設定が可能である。
例えば、システム負荷がしきい値を超えたことの検出、エラーログの検出、CANネットワーク攻撃メッセージの検出などについても、イベントとして設定可能である。
これらの様々なイベントの発生をトリガとしてログ収集態様を変更する設定が可能である。また、このイベントの設定や変更は、ユーザが行うことができる。
また、イベント検出に応じて変更する処理、すなわち、プログラムやプログラム・コードなどもユーザによる設定、変更が可能である。
図6のフローに戻り、ステップS152以下の処理について説明する。
(ステップS152)
ステップS152以下の処理は、ステップS151において規定したイベントや、処理(プログラムや関数)を適用した処理である。
まず、ステップS152では、イベント検出処理を実行する。
このイベント検出処理は、一定時間間隔、例えば10msec間隔で行う。
検出対象となるイベントは、ステップS151で規定された以下の2つのイベントである。
第1イベント=ウィルスが検出された。
第2イベント=通信ネットワーク(CAN)の空き帯域が規定しきい値以上である。
第1イベントの検出は、図2示す構成における処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103が実行する。
ECU-1b(ウィルス監視&ログ収集ECU)103は、CANネットワーク120を介して送受信されるCANメッセージからのウィルス検出処理を実行して、第1イベントの検出を行う。
第2イベントの検出は、図2示す構成における処理監視部101のECU-1a(システム負荷監視ECU)102が実行する。
ECU-1a(システム負荷監視ECU)102は、CANネットワーク120の通信状況を監視し、ネットワークの利用可能帯域に余裕があるか、すなわち空き帯域が、予め規定したしきい値以上であるか否かを判定する
ステップS152では、これら2つのイベント、すなわち、
第1イベント=ウィルスが検出された。
第2イベント=通信ネットワーク(CAN)の空き帯域が規定しきい値以上である。
これらのイベント検出を行う。
(ステップS153)
ステップS153の処理は、ステップS152のイベント検出処理のイベント検出結果判定ステップである。
上記の2つのイベント、すなわち、
第1イベント=ウィルスが検出された。
第2イベント=通信ネットワーク(CAN)の空き帯域が規定しきい値以上である。
これら2つのイベントの一方のみが検出されている場合、あるいは2つとも検出されていない場合は、ステップS153の判定処理はNoとなり、ステップS154に進む。
一方、上記2つのイベントの双方が検出された場合、ステップS153の判定処理はYesとなり、ステップS155に進む。
(ステップS154)
上記2つのイベントの2つとも検出されていない場合、あるいは一方のみが検出されている場合は、ステップS153の判定処理はNoとなり、ステップS154に進む。
ステップS154では、第1処理(通常処理)を実行する。
すなわち、図7を参照して説明した以下の第1処理(通常処理)を実行する。
第1処理(通常処理)=イベント検出なしの場合に実行する処理であり、高優先度の選択ログの収集とサーバへの送信を実行する処理
(ステップS155)
一方、上記2つのイベントの双方が検出された場合は、ステップS153の判定処理はYesとなり、ステップS155に進む。
ステップS155では、第2処理(緊急時処理)を実行する。
すなわち、図7を参照して説明した以下の第2処理(緊急時処理)を実行する。
第2処理(緊急時処理)=イベント検出ありの場合に実行する処理であり、全てのログの収集とサーバへの送信を実行する処理
図2に示す処理監視部101は、このように、図6に示すイベント、プログラムの規定に従った処理を実行する。
なお、前述したように、処理監視部101内のECU102,103において実行するプログラム、すなわち、ウィルス監視やログ収集を行うプログラムは、その他のECUにおいて実行されるプログラム(ユーザプログラム)より優先して実行される。
なお、ウィルス監視やログ収集を行うプログラムを、他のプログラムに優先して実行させるための構成としては様々な構成が可能であるが、例えば、カーネル空間監視機能を有するプログラムを利用した構成がある。
すなわち、処理監視部101内のECU102,103において実行するプログラム、すなわち、ウィルス監視やログ収集を行うプログラムを、カーネル空間監視機能を有するプログラムとして設定する。
カーネル空間は、ユーザプログラム(ECUにおいて実行されるプログラム)より優先度の高いプログラム(カーネル)が利用するアドレス空間であり、カーネル空間監視機能を有するプログラムは、その他のユーザ空間をアドレス空間として利用するユーザプログラム(ECUにおいて実行されるプログラム)より、優先して実行される。
処理監視部101内のECU102,103の実行プログラムを、カーネル空間監視機能を有するプログラムとして、イベント監視、イベント発生に基づく処理変更を行わせる。
この設定により、処理監視部101内のECU102,103の実行プログラムを、処理監視部101以外のECUの実行プログラムより優先度の高いプログラムに設定することができる。
なお、カーネル空間監視機能を用いた例は一例であり、その他の構成としてもよい。
処理監視部101内のECU102,103において実行するプログラム、すなわち、ウィルス監視やログ収集を行うプログラムが、その他のECUにおいて実行されるプログラム(ユーザプログラム)より優先して実行される設定であればよい。
[3.CANネットワークの利用可能帯域に応じて3種類以上の処理を切り換える構成について]
次に、CANネットワークの利用可能帯域に応じて3種類以上の処理を切り換える構成について説明する。
先に、図4に示すフローチャートを参照して説明した処理シーケンスでは、CANネットワーク120を介して送受信されるCANメッセージからウィルスを検出した場合、ステップS103において、CANネットワークの利用可能な帯域に余裕があるか、すなわち空き帯域が、予め規定したしきい値以上であるか否かを確認し、確認結果に応じて、以下の2つの処理のいずれかを行う構成としていた。
(第1処理(通常処理)(ステップS105))=優先度の高いログのみを収集して、サーバに送信する処理。
(第2処理(緊急時処理)(ステップS104))=全てのログを収集して、サーバに送信する処理。
前述したように、帯域利用状況に応じて実行する処理は、上記の2種類に限らず、3種類以上の異なる処理を行う構成とすることができる。
図8に示すフローチャートを参照して、帯域利用状況に応じて3種類の異なる処理を行う場合のシーケンスについて説明する。
図8に示すフローチャートは、先に図4を参照して説明したフローチャートと同様、図2に示す移動装置100内に構成される処理監視部101の実行する処理のシーケンスを説明するフローチャートである。
図8に示すフローは、処理監視部101内のECUにおいて実行される。
具体的には、例えば、ECU内のCPUが記憶部に格納されたプログラムに従って実行する。
図8に示すフローチャート中、ステップS101~S102の各処理と、ステップS106~S108の各処理は、図4のフローに示すテップS101~S102、ステップS106~S108の処理と同様の処理であるので、説明を省略する。
図8に示すフローチャートと図4に示すフローチャートの違いは、図8に示すステップS110~S113の処理である。
図8に示すフローは、図4に示すフローのステップS103~S105の処理を、図8に示すフローのステップS110~S113に置き換えた点が異なる。
このステップS110~S113の詳細について説明する。
(ステップS110)
ステップS102において、ECU-1b(ウィルス監視&ログ収集ECU)103が、CANネットワーク120を介して送受信されるCANメッセージから、ウィルスを検出した場合は、ステップS110に進む。
処理監視部は、ステップS110において、CANネットワークの通信量を確認する。
すなわちCANネットワークの利用済み帯域がどの程度であり、どの程度の空き帯域があるかを確認する。
本実施例では、帯域利用状況が以下の3種類のいずれに該当するかを判定する。
(a)空き帯域が多い:帯域負荷(利用済み帯域)=20%以下、
(b)空き帯域が中程度:帯域負荷(利用済み帯域)=20%~40%、
(c)空き帯域が少ない:帯域負荷(利用済み帯域)=40%以上、
本実施例では、帯域利用状況が上記3種類のいずれに該当するかを判定し、判定結果に応じて、収集するログ情報を、優先度に応じて変更する
ステップS110において、
(a)空き帯域が多い:帯域負荷(利用済み帯域)=20%以下、
と判定した場合は、ステップS111に進む。
また、ステップS110において、
(b)空き帯域が中程度:帯域負荷(利用済み帯域)=20%~40%、
と判定した場合は、ステップS112に進む。
また、ステップS110において、
(c)空き帯域が少ない:帯域負荷(利用済み帯域)=40%以上、
と判定した場合は、ステップS113に進む。
(ステップS111)
ステップS110の判定処理において、
(a)空き帯域が多い:帯域負荷(利用済み帯域)=20%以下、
と判定した場合は、ステップS111に進む。
処理監視部は、ステップS111において、移動装置内の各ECUの発行する通信メッセージ(CANネットワーク上の通信パケット)に基づくログ情報を全て収集してログ解析サーバ200に送信する。
具体的には、図2に示す処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103が、CANネットワーク120上の全ての通信メッセージ対応のログを全て収集し、収集した全ての通信メッセージ対応ログをログ解析サーバ200に送信する。
(ステップS112)
また、ステップS110の判定処理において、
(b)空き帯域が中程度:帯域負荷(利用済み帯域)=20%~40%、
と判定した場合は、ステップS112に進む。
処理監視部は、ステップS112において、移動装置内の各ECUの発行する通信メッセージ(CANネットワーク上の通信パケット)の一部のメッセージ対応のログ情報のみを収集してログ解析サーバ200に送信する。
具体的には、図2に示す処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103が、CANネットワーク120上の通信メッセージから収集するログを、予め規定した優先度に応じて限定した通信メッセージに対応するログのみとし、収集した限定メッセージ対応のログのみをログ解析サーバ200に送信する。
通信メッセージのログ収集優先度は、先に図5を参照して説明した設定である。
すなわち、以下のように、通信メッセージを発行するECUの系統に応じた優先度を設定する。
第1優先度=通信系制御ECUの発行する通信メッセージ
第2優先度=駆動系制御ECUの発行する通信メッセージ
第3優先度=ボディ系制御ECUの発行する通信メッセージ
ステップS112は、ステップS110の判定処理において、
(b)空き帯域が中程度:帯域負荷(利用済み帯域)=20%~40%、
と判定した場合に実行する処理であり、この場合、第1~第2優先度の通信メッセージ対応のログのみを収集して、ログ解析サーバ200に送信する。
すなわち、
第1優先度=通信系制御ECUの発行する通信メッセージ
第2優先度=駆動系制御ECUの発行する通信メッセージ
これらの通信メッセージ対応のログのみを収集して、ログ解析サーバ200に送信する。
(ステップS113)
一方、ステップS102の判定処理においてウィルスが検出されなかった場合、または、ステップS102の判定処理においてウィルスが検出され、かつステップS110の判定処理において、
(c)空き帯域が少ない:帯域負荷(利用済み帯域)=40%以上、
と判定した場合は、ステップS113に進む。
処理監視部は、ステップS113において、移動装置内の各ECUのログ情報(CANネットワーク上の通信パケット)の一部のみを収集してログ解析サーバ200に送信する。
処理監視部は、ステップS112において、移動装置内の各ECUの発行する通信メッセージ(CANネットワーク上の通信パケット)の一部のメッセージ対応のログ情報のみを収集してログ解析サーバ200に送信する。
具体的には、図2に示す処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103が、CANネットワーク120上の通信メッセージから収集するログを、予め規定した優先度に応じて限定した通信メッセージに対応するログのみとし、収集した限定メッセージ対応のログのみをログ解析サーバ200に送信する。
通信メッセージのログ収集優先度は、先に図5を参照して説明した設定である。
すなわち、以下のように、通信メッセージを発行するECUの系統に応じた優先度を設定する。
第1優先度=通信系制御ECUの発行する通信メッセージ
第2優先度=駆動系制御ECUの発行する通信メッセージ
第3優先度=ボディ系制御ECUの発行する通信メッセージ
ステップS113は、ステップS110の判定処理において、
(c)空き帯域が少ない:帯域負荷(利用済み帯域)=40%以上、
と判定した場合に実行する処理であり、この場合、第1優先度の通信メッセージ対応のログのみを収集して、ログ解析サーバ200に送信する。
すなわち、
第1優先度=通信系制御ECUの発行する通信メッセージ
この第1優先度の通信メッセージ対応のログのみを収集して、ログ解析サーバ200に送信する。
ステップS111~S113、いずれかの処理の後は、ステップS106以下の処理を実行する。
ステップS106以下の処理は、先に図4を参照して説明した処理と同様であるので説明を省略する。
上述したように、本実施例では、CANネットワーク120の帯域利用状況を以下の3種類に分類して、実行する処理を変更している。すなわち、
(a)空き帯域が多い:帯域負荷(利用済み帯域)=20%以下、
(b)空き帯域が中程度:帯域負荷(利用済み帯域)=20%~40%、
(c)空き帯域が少ない:帯域負荷(利用済み帯域)=40%以上、
帯域利用状況が上記3種類のいずれに該当するかを判定し、判定結果に応じて、収集するログ情報を、優先度に応じて変更する構成としている。
このような設定とすることで、CANネットワーク120の通常の通信データの遅延を発生させることなく、ウィルス解析に必要なログを効率的に収集することが可能となる。
[4.プローブカーにおけるログ収集処理例について]
次に、プローブカーにおけるログ収集処理例について説明する。
プローブカーとは、地図情報や、交通情報、あるいは天気等の環境情報等を取得するカメラや、様々なセンサを装着した車両である。
具体的には、例えば、地図作成等を行うための全方位カメラを装着した車両等がある。
プローブカーの構成例について図9を参照して説明する。
図9は、移動装置(プローブカー)10bの構成例を示す図である。
図9に示すように、移動装置(プローブカー)10bは、ステアリング11、シフトレバー12、表示部13、エンジン14、アクセル15、ブレーキ16、処理監視部17、車載電子機器群(ECU群)18、GPS受信機19、記憶部20、通信部21、入出力IF22、さらに、前方撮影カメラ25、後方撮影カメラ26、全方位撮影カメラ27を有する。
なお、これらの構成要素は、移動装置(プローブカー)10bの一部の主要な構成要素を示しているのみであり、移動装置(プローブカー)10bは、これら以外にも多数の構成要素を有している。
図9に示す移動装置(プローブカー)10bの構成要素中、ステアリング11、シフトレバー12、表示部13、エンジン14、アクセル15、ブレーキ16、処理監視部17、車載電子機器群(ECU群)18、GPS受信機19、記憶部20、通信部21、入出力IF22、これらの構成要素は、先に図1を参照して説明した移動装置10の構成要素と同一である。
図9に示す移動装置(プローブカー)10bは、先に図1を参照して説明した移動装置10の構成要素に、前方撮影カメラ25、後方撮影カメラ26、全方位撮影カメラ27を追加した構成である。
前方撮影カメラ25、後方撮影カメラ26、全方位撮影カメラ27は、プローブカー対応センサの構成要素である。
前述したように、プローブカーは、地図情報や、交通情報、あるいは天気等の環境情報等を取得するカメラや、様々なセンサを装着した車両である。
ここではプローブカーの一実施例として、カメラを装着して地図情報等を作成するプローブカーの例を代表例として説明する。
プローブカー対応センサとしては、カメラ以外にも様々なセンサが利用可能である。例えば、交通情報を取得するプローブカーの場合、距離センサ、加速度センサ等のセンサがプローブカー対応センサとして装着される。また、気象情報を取得するプローブカーの場合には、温度センサ、湿度センサ、気圧センサ等の様々なセンサがプローブカー対応センサとして装着される。
以下の実施例では、プローブカー対応センサとしてカメラを装着して地図情報等を作成するプローブカーを代表例として説明する。
図9に示す車載電子機器群(ECU群)18は、複数の電子制御ユニット(ECU:Electronic Control Unit)によって構成され、各ECUが、移動装置(プローブカー)10bの各構成部の制御を行う。
ECUは、車載ネットワークとして規格化されたCAN(Controller Area Network)によって、移動装置(プローブカー)10bの各構成要素に接続されており、CANプロトコルに従ったCANメッセージを送受信して制御を行う。
車載電子機器群(ECU群)18内のECUは、例えば、エンジン14やステアリング11等、移動装置(プローブカー)10bの駆動に関する駆動制御、表示部13に対する表示情報の制御、ドアの開閉、ロック等の制御、通信部21における通信制御、さらに、各カメラの撮影制御等、様々な制御を実行する。
これらの制御は、ECUの実行するプログラム(ソフトウェア)によって行われる。
車載電子機器群(ECU群)18を構成する複数の電子制御ユニット(ECU)は、大きく分類すると、以下の4種類に分類することができる。
(1)エンジン14、ステアリング11、シフトレバー12、アクセル15、ブレーキ16等、移動装置(プローブカー)10bの駆動に関する駆動制御を行う駆動系制御ECU、
(2)表示部13、空調、ドアの開閉、ロック等、移動装置の駆動系以外のボディ系の制御を行うボディ系制御ECU、
(3)外部装置や外部記憶装置との通信、データ入出力を行う通信部21や入出力IF22、GPS受信機19等に関する制御を行う通信系制御ECU、
(4)前方撮影カメラ25、後方撮影カメラ26、全方位撮影カメラ27等に関する制御を行うプローブカー対応センサ(カメラ等)系制御ECU、
これらの電子制御ユニット(ECU)は、それぞれ個別のプログラムに従った様々な処理を行う。
しかし、このようなプログラム(ソフトウェア)によって制御されるECUは、外部から侵入するウィルスや不正プログラムによって不正に制御されてしまう可能性がある。
ウィルスは、例えばCANに外部から不正にアクセスする有線、無線の様々な不正機器から、様々なタイミングで侵入する可能性がある。
図9に示す処理監視部17は、このようなウィルスの検出や修復処理を行うための監視装置である。
処理監視部17は、例えば、ECUにおいて実行される様々な処理に対応するログ情報を取得して、ログ情報に基づいて不正検出、修復等を行う。
さらに、処理監視部17は、取得したログ情報を外部のサーバに送信する。サーバはログ情報に基づく解析を実行して、解析結果を処理監視部17に送信する。処理監視部17は、サーバから受信した解析結果を利用して不正(ウィルスやプログラム等)の排除や修復処理を行う。
前述したように、車載電子機器群(ECU群)18を構成する複数の電子制御ユニット(ECU)は、図9に示す移動装置(プローブカー)10bの各構成要素の制御を行う。この制御のための制御データは、車載ネットワークとして規格化されたCAN(Controller Area Network)を介して転送される。
CANに接続されたECUやその他の構成要素は、CANプロトコルに従ったCANメッセージを送受信する。
CANのネットワーク構成例を図10に示す。
図10に示す移動装置(プローブカー)100bは、複数のECU102~103,111~114を有し、これらの複数のECUが車載ネットワークであるCANネットワーク120に接続された構成を有する。
ECU102~103は、処理監視部101内に構成されたECUである。
ECU111~114は、先に図1を参照して説明した4種類のECU、すなわち、駆動系制御ECU、ボディ系制御ECU、通信系制御ECU、プローブカー対応センサ(カメラ等)系制御ECUに対応する。
CANネットワークにはECUの制御対象となる様々な構成要素、すなわ、エンジン、アクセル、カメラ等も接続されており、これらの構成要素は、ECUがプログラム(ソフトウェア)に従って生成する制御メッセージに従って制御される。
ECUは、CANプロトコルに従ったCANメッセージを生成して、様々な制御対象にメッセージを送信して制御を行う。
図10に示すECUは、以下の6つのECUである。
(1)ECU-1a(システム負荷監視ECU)102、
(2)ECU-1b(ウィルス監視&ログ収集ECU)103、
(3)ECU-2a(駆動系制御ECU)111、
(4)ECU-2b(ボディ系制御ECU)112、
(5)ECU-2c(通信系制御ECU)113、
(6)ECU-3a(プローブカー対応センサ(カメラ等)制御ECU)114、
上記ECU中、(1)~(5)のECUは、先に図2を参照して説明したと同様のECUである。
本実施例の移動装置(プローブカー)100bは、(1)~(5)のECUに、さらに、(6)ECU-3a(プローブカー対応センサ(カメラ等)制御ECU)114が追加された構成である。
「(6)ECU-3a(プローブカー対応センサ(カメラ等)制御ECU)114」は、図9に示す前方撮影カメラ25、後方撮影カメラ26、全方位撮影カメラ27等、プローブカー対応センサ(カメラ等)に関する制御を行うプローブカー対応センサ(カメラ等)系制御ECUである。
ECU-3a(プローブカー対応センサ(カメラ等)制御ECU)114は、前方撮影カメラ25、後方撮影カメラ26、全方位撮影カメラ27に対する画像撮影指示制御を、CANネットワーク120を介して送信するCANメッセージを利用して実行する。さらに各カメラの撮影画像を、CANネットワーク120を介して取得して、センサ検出情報DB115に格納する処理等を実行する。
処理監視部101は、
(1)ECU-1a(システム負荷監視ECU)102、
(2)ECU-1b(ウィルス監視&ログ収集ECU)103、
これらの2つのECUによる処理を行う。
ここで、処理監視部101は、CANネットワーク120の通信量の増減に応じて、CANネットワーク120から収集するログ情報の変更を行う。
具体的には、ECU-1a(システム負荷監視ECU)102が、CANネットワーク120の通信状況を監視し、CANネットワーク120の通信量(通信利用帯域)が、予め規定したしきい値以下である場合は、ECU-1b(ウィルス監視&ログ収集ECU)103が、CANネットワーク120から、全ての通信メッセージ対応のログ情報を収集して、ログ解析サーバ200に送信する。
なお、ログ情報には、例えば、CANネットワーク120上の通信メッセージに含まれる通信メッセージの内容や、メッセージ長や、通信周期、通信シーケンス情報等が含まれる。
処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103は、CANネットワーク120の通信メッセージを取得するとともに、通信メッセージ内容、メッセージ長、通信周期、通信シーケンス等を解析して、これらの各情報をログ情報としてログ解析サーバ200に送信する。
一方、CANネットワーク120の通信量(通信利用帯域)が、予め規定したしきい値より大きい場合は、ECU-1b(ウィルス監視&ログ収集ECU)103は、CANネットワーク120内の通信メッセージに基づいて取得するログ情報を、予め規定した優先度に応じて限定した通信メッセージ対応のログのみとし、収集した限定ログのみをログ解析サーバ200に送信する。
図10に示す移動装置(プローブカー)100b内に構成される処理監視部101の実行する処理のシーケンスについて、図11、図12に示すフローチャートを参照して説明する。
図11、図12は、移動装置(プローブカー)100bの処理監視部101の実行する処理シーケンスを示すフローチャートである。
図11、図12に示すフローは、処理監視部101内のECUにおいて実行される。
具体的には、例えば、ECU内のCPUが記憶部に格納されたプログラムに従って実行する。
以下、図11、図12に示すフローチャートの各ステップの処理について、順次、説明する。
図11に示すフローは、移動装置(プローブカー)100bの処理監視部101の実行する処理シーケンス中の前半の処理であり、図12に示すフローは後半の処理である。
図11に示す前半の処理フローに示すステップS201~S208の処理は、先に図4を参照して説明した通常の移動装置10の処理監視部101の実行する処理シーケンスに示すステップS101~S108の処理とほぼ同様の処理となる。
ただし、ステップS205の高優先度ログの選択収集処理の処理態様は、図4を参照して説明した通常の移動装置10の処理監視部101の実行する処理ステップS105の処理と異なる。
この処理について説明する。
(ステップS205)
ステップS202の判定処理においてウィルスが検出されなかった場合、
または、ステップS202の判定処理においてウィルスが検出され、かつステップS203の判定処理において、空き帯域が予め規定したしきい値未満(50%未満)であり、ネットワークの利用可能帯域に余裕がないと判定した場合、
これらのいずれかの場合に、ステップS205の処理を実行する。
処理監視部は、ステップS205において、移動装置内の各ECUの発行する通信メッセージ(CANネットワーク上の通信パケット)の一部のメッセージ対応のログ情報のみを収集してログ解析サーバ200に送信する。
具体的には、図10に示す処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103が、CANネットワーク120上の通信メッセージから収集するログを、予め規定した優先度に応じて限定した通信メッセージに対応するログのみとし、収集した限定メッセージ対応のログのみをログ解析サーバ200に送信する。
このステップS205の処理を実行する場合、処理監視部101は、予め規定した優先度に応じて、収集するログを限定する。
この予め規定した優先度の例を図13に示す。
図13に示すログ情報優先度設定例は、以下のように、通信メッセージを発行するECUの系統に応じた優先度設定例である。
第1優先度=通信系制御ECUの発行する通信メッセージ
第2優先度=駆動系制御ECUの発行する通信メッセージ
第3優先度=ボディ系制御ECUとプローブカー対応センサ(カメラ)系制御ECUの発行する通信メッセージ
先に図5を参照して通常の移動装置100対応のログ情報優先度設定例について説明したが、図13に示す移動装置(プローブカー)100b対応のログ情報優先度設定例は、第3優先度として、プローブカー対応センサ(カメラ)系制御ECUの発行する通信メッセージが追加されている点が異なる。
第1優先度、第2優先度は、先に図5を参照して説明した設定と同様である。
すなわち、第1優先度の設定である通信系制御ECUは、図10に示すECU-2c(通信系制御ECU)113に相当する。ECU-2c(通信系制御ECU)113は、外部装置や外部記憶装置との通信、データ入出力を行う通信部や入出力IF、GPS受信機等に関する制御を行う通信系制御ECUである。
この通信系制御ECUの制御対象である外部装置や外部記憶装置等は、ウィルスや不正プログラムの侵入経路となる可能性が高い。
また、第2優先度の設定である駆動系制御ECUは、図2に示すECU-2a(駆動系制御ECU)111に相当する。ECU-2a(駆動系制御ECU)111は、エンジン、ステアリング、シフトレバー、アクセル、ブレーキ等、移動装置(プローブカー)100bの駆動に関する駆動制御を行う駆動系制御ECUである。
この駆動系制御ECUは、移動装置(プローブカー)100bの駆動に関する制御を行うECUであり、ウィルス等による誤った処理が行われると問題が大きい。
この理由から、駆動系制御ECUの発行する通信メッセージ対応のログを、第2優先度の収集、解析対象としている。
本実施例における第3優先度に設定されるメッセージ対応ログは、先に図5を参照して説明したボディ系制御ECUと、プローブカー対応センサ(カメラ)系制御ECUの発行する通信メッセージ対応ログである。
ボディ系制御ECUは、図10に示すECU-2b(ボディ系制御ECU)112に相当する。ECU-2b(ボディ系制御ECU)112は、表示部、空調、ドアの開閉、ロック等、移動装置の駆動系以外のボディ系の制御を行うボディ系制御ECUである。
また、プローブカー対応センサ(カメラ)系制御ECUは、図10に示すECU-3a(プローブカー対応センサ(カメラ)系制御ECU)114に相当する。ECU-3a(プローブカー対応センサ(カメラ)系制御ECU)114は、移動装置(プローブカー)に装着されたカメラの制御を行うECUである。
ボディ系制御ECUや、プローブカー対応センサ(カメラ)系制御ECUは、移動装置(プローブカー)100bの駆動以外の部位に関する制御を行うECUであり、ウィルス等による誤った処理が行われても、移動装置(プローブカー)100bの駆動に影響を及ぼす可能性は小さい。
この理由から、ボディ系制御ECUや、プローブカー対応センサ(カメラ)系制御ECUの発行する通信メッセージ対応のログを、第3優先度の収集、解析対象としている。
なお、図10に示す処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103が収集し、ログ解析サーバ200に送信するログ情報は、CANネットワーク120の通信メッセージ自体としてもよいが、第3優先度のボディ系制御ECUや、プローブカー対応センサ(カメラ)系制御ECU対応のログ情報には、制御対象の制御シーケンスを解析可能な情報、例えば、通信メッセージ内容、通信シーケンス情報(時間情報)等を含めることが好ましい。
これらの情報を含めることで、駆動系制御メッセージ内のウィルス解析を効率的に実行可能となるからである。
処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103は、CANネットワーク120の通信メッセージを取得するとともに、制御対象の制御シーケンスを解析可能な情報を取得して、通信メッセージとシーケンス情報を含む情報をログ情報としてログ解析サーバ200に送信する。
なお、図13に示すログ情報優先度設定例は一例であり、この他の様々な優先度設定が可能である。
図10に示す処理監視部101のECU-1b(ウィルス監視&ログ収集ECU)103は、例えば、図13に示すログ情報優先度設定情報に対応する優先度リストをECU内の記憶部に格納している。
ECU-1b(ウィルス監視&ログ収集ECU)103は、ECU-1a(システム負荷監視ECU)102が、ステップS203の処理において取得したCANネットワーク120の帯域情報を取得し、取得した帯域情報に基づいて、取得ログを高優先度のログに限定するか否かを決定する。
ステップS205は、ステップS203の帯域判定処理において、空き帯域が予め規定したしきい値未満で、残りの利用可能な通信帯域の余裕が少ないと判定した場合の処理であり、優先度の高いメッセージ対応のログのみを選択して収集して、ログ解析サーバ200に送信する。
具体的には、例えば、図13に示す第1優先度の通信系制御ECU、および第2優先度の駆動系制御ECUの生成する通信メッセージ対応のログのみを選択収集して、収集した選択ログのみをログ解析サーバ200に送信する。
なお、選択対象とする高優先度ログの設定は、様々な設定が可能である。
例えば、図13に示す第1優先度の通信系制御ECUのログのみを選択対象とする設定も可能である。
また、図13に示す優先度設定例は、
第1優先度=通信系制御ECUの発行する通信メッセージ
第2優先度=駆動系制御ECUの発行する通信メッセージ
第3優先度=ボディ系制御ECUとプローブカー対応センサ(カメラ)系制御ECUの発行する通信メッセージ
このようにECUの制御対象を優先度区分情報として設定しているが、さらに、各ECUの生成する通信メッセージを制御対象(エンジン、アクセル、カメラ等)ごとに区分して制御対象個別の優先度を設定する構成としてもよい。
さらに、先に図8に示すフローチャートをを参照して説明したように、帯域利用状況をさらに細区分、例えば、
(a)空き帯域が多い:帯域負荷(利用済み帯域)=20%以下、
(b)空き帯域が中程度:帯域負荷(利用済み帯域)=20%~40%、
(c)空き帯域が少ない:帯域負荷(利用済み帯域)=40%以上、
このように、帯域利用状況が上記3種類のいずれに該当するかを判定し、判定結果に応じて、収集するログ情報を、優先度に応じて変更する構成としてもよい。
ステップS206~S207の処理は、先に図5のフローを参照して説明したステップS106~S107の処理と同様である。
本実施例、すなわちプローブカーを利用した場合においては、ステップS207の後に、さらに図12に示すステップS208以下の処理を実行する。
このステップS208以下の処理について説明する。
(ステップS208)
処理監視部101は、ステップS208において、プローブカー対応センサ(カメラ等)のセンサ検出情報(カメラ撮影画像等)のCANネットワーク120における通信可能帯域が、規定しきい値以下であるか否かを判定する。
規定しきい値は、予め定めたプローブカー対応センサ(カメラ等)に対応するしきい値であり、例えば、一例としてCANネットワーク120の全通信帯域中の30%とする。
ステップS208において、
プローブカー対応センサ(カメラ等)のセンサ検出情報(カメラ撮影画像等)のCANネットワーク120における通信可能帯域がしきい値(前通信帯域の30%)以下である場合は、ステップS209に進む。
一方、しきい値(全通信帯域の30%)以下でない場合は、ステップS210に進む。
(ステップS209)
ステップS208において、プローブカー対応センサ(カメラ等)のセンサ検出情報(カメラ撮影画像等)のCANネットワーク120における通信可能帯域がしきい値(前通信帯域の30%)以下であると判定した場合はステップS209に進む。
ステップS209では、プローブカー対応センサ(カメラ等)のセンサ検出情報(カメラ撮影画像等)のセンサ検出頻度(検出情報のCANネットワークへの出力頻度)を低頻度として、センサ検出情報のCANネットワーク上への出力データ量を削減する制御処理を実行する。
具体的には、図10に示す移動装置(プローブカー)100b内の処理監視部101のECU-1a(システム負荷監視ECU)102が、ECU-3a(プローブカー対応センサ(カメラ等)制御ECU)114に対して、カメラの撮影画像取得頻度を低下させるようにメッセージ(コマンド)を送信する。
ECU-3a(プローブカー対応センサ(カメラ等)制御ECU)114は、ECU-1a(システム負荷監視ECU)102から受信したメッセージ(コマンド)に従って、制御対象である各カメラの撮影画像のCANネットワーク120に対する出力頻度を低下させる制御を行う。
この処理により、CANネットワーク120の混雑が低下し、その他の重要な通信メッセージの通信遅延等を防止することが可能となる。
(ステップS210)
一方、ステップS208において、プローブカー対応センサ(カメラ等)のセンサ検出情報(カメラ撮影画像等)のCANネットワーク120における通信可能帯域がしきい値(前通信帯域の30%)以下でないと判定した場合はステップS210に進む。
ステップS210では、プローブカー対応センサ(カメラ等)のセンサ検出情報(カメラ撮影画像等)のセンサ検出頻度(検出情報のCANネットワークへの出力頻度)を高頻度として、センサ検出情報のCANネットワーク上への出力データ量を削減しない制御処理を実行する。
具体的には、図10に示す移動装置(プローブカー)100b内の処理監視部101のECU-1a(システム負荷監視ECU)102が、ECU-3a(プローブカー対応センサ(カメラ等)制御ECU)114に対して、カメラの撮影画像取得頻度を低下させないようにメッセージ(コマンド)を送信する。
ECU-3a(プローブカー対応センサ(カメラ等)制御ECU)114は、ECU-1a(システム負荷監視ECU)102から受信したメッセージ(コマンド)に従って、制御対象である各カメラの撮影画像のCANネットワーク120に対する出力頻度を低下させない制御を行う。
この処理により、カメラ等のセンサ検出情報を高密度な情報に維持することが可能となる。
この状態においても、CANネットワーク120の混雑度合いは角に高くならず、その他の重要な通信メッセージの通信遅延等を発生させることのない制御が可能となる。
(ステップS211)
ステップS209、またはステップS210、いずれかの処理が完了するとステップS211に進む。
ステップS211では、処理の終了判定を行い、処理終了でない場合は、ステップS201に戻り、CANネットワーク内の通信パケットからのウィルス検出処理と、CANネットワークの利用帯域の監視処理を継続して実行する。
一方、例えば移動装置(プローブカー)100bの移動が停止され、電源がオフとなった場合には、ステップS211において処理終了と判定し、処理を終了する。
[5.その他の実施例について]
次に、その他の実施例について説明する。
以下の2つの実施例について説明する。
(a)処理監視部101内に構成するECUを1つのECUとした実施例、
(b)処理監視部101を、移動装置100に着脱可能な情報処理装置とした実施例
まず、図14を参照して、
(a)処理監視部101内に構成するECUを1つのECUとした実施例、
について説明する。
図14に示す移動装置100は、先に図2を参照して説明した移動装置100の変形例である。
先に図2を参照して説明した移動装置100では、処理監視部101内に、
(1)ECU-1a(システム負荷監視ECU)102」と、
(2)ECU-1b(ウィルス監視&ログ収集ECU)103」、
これらの2つのECUを有する構成としていた。
これに対して、図14に示す移動装置100は、処理監視部101内に、
(1)ECU-1c(システム負荷監視&ウィルス監視&ログ収集ECU)106、
この1つのECUのみを有する。
ECU-1c(システム負荷監視&ウィルス監視&ログ収集ECU)106は、
先に図2を参照して説明したECU-1a(システム負荷監視ECU)102と、ECU-1b(ウィルス監視&ログ収集ECU)103の実行する処理の全てを実行する。
すなわち、CANネットワーク120の帯域利用状況を監視し、さらに、CANネットワーク120を介して送受信されるCANメッセージに基づくログ情報を取得して、取得したログ情報に基づくウィルス検出処理等を実行する。
また、通信部104を介してログ解析サーバ200との送受信処理をじつ校し、取得したログ情報のログ解析サーバ200への送信処理や、ログ解析サーバ200からの解析情報の受信、受信情報に基づくウィルス排除等のウィルス対策処理も実行する。
このように、処理監視部101の構成は、1つのECUによって構成することね可能であり、各処理単位の個別のECUによって構成することも可能である。
次に、図15を参照して、
(b)処理監視部101を、移動装置100に着脱可能な情報処理装置とした実施例
について説明する。
図15に示す移動装置100は、図14を参照して説明した構成と同様、処理監視部101内に、
(1)ECU-1c(システム負荷監視&ウィルス監視&ログ収集ECU)106、
この1つのECUのみを有する。
図15に示す実施例は、この処理監視部101を移動装置100に着脱可能な独立した情報処理装置300として構成した例である。
情報処理装置300は、ネットワークインタフェース(IF)を介して移動装置100のCANネットワーク120に接続され、CANネットワーク120に対するメッセージ出力、さらにCANネットワーク120からのメッセージ取得が可能である。
情報処理装置300は、必要に応じて移動装置100に装着し、利用しない場合は、移動装置100から取り外すことが可能な構成を持つ。
情報処理装置300のハードウェア構成例を図16に示す。
図16を参照して情報処理装置300のハードウェア構成例について説明する。
CPU(Central Processing Unit)301は、ROM(Read Only Memory)302、または記憶部308に記憶されているプログラムに従って各種の処理を実行するデータ処理部として機能する。例えば、上述した実施例において説明したシーケンスに従った処理を実行する。RAM(Random Access Memory)303には、CPU301が実行するプログラムやパラメータ、各種データが記憶され、またプログラム実行のためのワークエリアとしても利用される。これらのCPU301、ROM302、およびRAM303は、バス304により相互に接続されている。
CPU301はバス304を介して入出力インタフェース305に接続され、入出力インタフェース305には、各種スイッチ、キーボード、タッチパネル、マウス、マイクロフォン等のデータ取得部などからなる入力部306、ディスプレイ、スピーカなどからなる出力部307が接続されている。
さらに、情報処理装置300は、ネットワークIF321を介してCANネットワーク120に接続されており、CANネットワーク120に対するメッセージ出力、CANネットワーク120からのメッセージ入力を行う。
CPU301は、CANネットワーク120から入力するメッセージに基づくログ情報の生成やウィルス解析等の処理を実行する。また、入力部306から入力するコマンド等に基づく処理を実行し、処理結果を例えば出力部307に出力する。
入出力インタフェース305に接続されている記憶部308は、例えばハードディスク等からなり、CPU301が実行するプログラムや各種のデータを記憶する。通信部309は、インターネットやローカルエリアネットワークなどのネットワークを介したデータ通信の送受信部として機能し、外部の装置と通信する。
入出力インタフェース305に接続されているドライブ130は、磁気ディスク、光ディスク、光磁気ディスク、あるいはメモリカード等の半導体メモリなどのリムーバブルメディア311を駆動し、データの記録あるいは読み取りを実行する。
図16に示す構成を持つ情報処理装置300を図15に示す移動装置100に装着することで、移動装置100内のCANネットワーク120を介して送受信される通信メッセージの監視や、ログ取得、ウィルス排除処理を行うことが可能となる。
[6.本開示の構成のまとめ]
以上、特定の実施例を参照しながら、本開示の実施例について詳解してきた。しかしながら、本開示の要旨を逸脱しない範囲で当業者が実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本開示の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、本明細書において開示した技術は、以下のような構成をとることができる。
(1) データ通信ネットワークの監視処理を実行する処理監視部を有し、
前記処理監視部は、
前記データ通信ネットワークの空き帯域を監視するシステム負荷監視部と、
前記データ通信ネットワーク上の通信メッセージ対応のログ情報を収集して、ログ情報に基づくウィルス検出を行うウィルス監視部を有し、
前記ウィルス監視部は、
前記システム負荷監視部の取得した前記データ通信ネットワークの空き帯域情報に応じてログ情報の収集態様を変更する構成であり、
前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合は、予め規定した優先度情報に従って高優先度の通信メッセージ対応の限定ログ情報のみを収集する情報処理装置。
(2) 前記ウィルス監視部は、
前記データ通信ネットワークの空き帯域が規定しきい値以上である場合は、前記高優先度の通信メッセージ対応のログ情報に加え、優先度の低い通信メッセージ対応のログ情報も収集する(1)に記載の情報処理装置。
(3) 前記ウィルス監視部は、
前記データ通信ネットワークからウィルスが検出され、かつ前記データ通信ネットワークの空き帯域が規定しきい値以上である場合は、前記高優先度の通信メッセージ対応の限定ログ情報に加え、優先度の低い通信メッセージ対応のログ情報も収集する(1)または(2)に記載の情報処理装置。
(4) 前記ウィルス監視部は、
収集したログ情報をログ解析サーバに送信する(1)~(3)いずれかに記載の情報処理装置。
(5) 前記ウィルス監視部は、
前記データ通信ネットワークからウィルスが検出され、かつ前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合、
少なくとも通信系制御電子制御ユニット(ECU:Electronic Control Unit)の発行する通信メッセージ対応のログ情報を収集する(1)~(4)いずれかに記載の情報処理装置。
(6) 前記ウィルス監視部は、
ログ収集の優先度情報を記憶部に格納した構成であり、
前記データ通信ネットワークからウィルスが検出され、かつ前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合、
前記記憶部の格納情報から得られる優先度順に従って、収集対象のログ情報を決定する(1)~(5)いずれかに記載の情報処理装置。
(7) 前記データ通信ネットワークは、移動装置の構成要素に対する制御用の通信メッセージを送受信するCAN(Controller Area Network)である(1)~(6)いずれかに記載の情報処理装置。
(8) 前記ウィルス監視部が収集対象のログ情報を決定するために適用する優先度情報は、前記データ通信ネットワークに接続された電子制御ユニット(ECU)単位で設定された優先度情報である(1)~(7)いずれかに記載の情報処理装置。
(9) 前記優先度情報は、
第1優先度を通信系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報、
第2優先度を駆動系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報、
第3優先度をボディ系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報、
上記設定の優先度情報である(1)~(8)いずれかに記載の情報処理装置。
(10) 前記ウィルス監視部は、
前記データ通信ネットワークの空き帯域が規定の第1しきい値未満の場合は、
前記通信系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報のみを収集し、
前記データ通信ネットワークの空き帯域が第1しきい値以上第2しきい値未満の場合は、
前記通信系制御電子制御ユニット(ECU)と、前記駆動系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報を収集し、
前記データ通信ネットワークの空き帯域が第2しきい値以上の場合は、
前記通信系制御電子制御ユニット(ECU)と、前記駆動系制御電子制御ユニット(ECU)と、前記ボディ系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報を収集する(9)に記載の情報処理装置。
(11) 前記優先度情報中の第3優先度のログ情報には、さらに、プローブカー対応センサ系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報を含む(9)または(10)に記載の情報処理装置。
(12) 前記データ通信ネットワークは、情報取得用センサを有するプローブカーの構成要素に対する制御用通信メッセージを送受信するデータ通信ネットワークであり、
前記処理監視部は、
前記データ通信ネットワークの空き帯域が予め規定されたセンサ対応しきい値以下である場合、
前記情報取得用センサからのデータ通信ネットワークに対するセンサ検出情報の出力頻度を低下させる制御を行う(1)~(11)いずれかに記載の情報処理装置。
(13) 移動装置の構成要素に対する制御用の通信メッセージを送受信するデータ通信ネットワークと、
前記データ通信ネットワークの監視処理を実行する処理監視部を有し、
前記処理監視部は、
前記データ通信ネットワークの空き帯域を監視するシステム負荷監視部と、
前記データ通信ネットワーク上の通信メッセージ対応のログ情報を収集して、ログ情報に基づくウィルス検出を行うウィルス監視部を有し、
前記ウィルス監視部は、
前記システム負荷監視部の取得した前記データ通信ネットワークの空き帯域情報に応じてログ情報の収集態様を変更する構成であり、
前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合は、予め規定した優先度情報に従って高優先度の通信メッセージ対応の限定されたログ情報のみを収集する移動装置。
(14) 前記ウィルス監視部は、
前記データ通信ネットワークの空き帯域が規定しきい値以上である場合は、前記高優先度の通信メッセージ対応のログ情報に加え、優先度の低い通信メッセージ対応のログ情報も収集する(13)に記載の移動装置。
(15) 前記ウィルス監視部は、
前記データ通信ネットワークからウィルスが検出され、かつ前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合、
少なくとも通信系制御電子制御ユニット(ECU:Electronic Control Unit)の発行する通信メッセージ対応のログ情報を収集する(13)または(14)に記載の移動装置。
(16) 前記データ通信ネットワークは、移動装置の構成要素に対する制御用の通信メッセージを送受信するCAN(Controller Area Network)であり、
前記ウィルス監視部が収集対象のログ情報を決定するために適用する優先度情報は、前記CANに接続された電子制御ユニット(ECU)単位で設定された優先度情報である(13)~(15)いずれかに記載の移動装置。
(17) 前記優先度情報は、
第1優先度を通信系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報、
第2優先度を駆動系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報、
第3優先度をボディ系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報、
上記設定とした優先度情報である(13)~(16)いずれかに記載の移動装置。
(18) 前記優先度情報中の第3優先度のログ情報には、さらに、プローブカー対応センサ系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報を含む(17)に記載の移動装置。
(19) 情報処理装置において実行する情報処理方法であり、
データ通信ネットワークの監視処理を実行する処理監視部が、
前記データ通信ネットワークの空き帯域を監視するシステム負荷監視処理と、
前記データ通信ネットワーク上の通信メッセージ対応のログ情報を収集して、ログ情報に基づくウィルス検出を行うウィルス監視処理を実行し、
前記ウィルス監視処理において、
前記システム負荷監視部の取得した前記データ通信ネットワークの空き帯域情報に応じてログ情報の収集態様を変更する処理を実行し、
前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合は、予め規定した優先度情報に従って高優先度の通信メッセージ対応の限定ログ情報のみを収集する情報処理方法。
(20) 情報処理装置において情報処理を実行させるプログラムであり、
データ通信ネットワークの監視処理を実行する処理監視部に、
前記データ通信ネットワークの空き帯域を監視するシステム負荷監視処理と、
前記データ通信ネットワーク上の通信メッセージ対応のログ情報を収集して、ログ情報に基づくウィルス検出を行うウィルス監視処理を実行させ、
前記ウィルス監視処理において、
前記システム負荷監視部の取得した前記データ通信ネットワークの空き帯域情報に応じてログ情報の収集態様を変更する処理を実行させ、
前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合は、予め規定した優先度情報に従って高優先度の通信メッセージ対応の限定ログ情報のみを収集させるプログラム。
また、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。例えば、プログラムは記録媒体に予め記録しておくことができる。記録媒体からコンピュータにインストールする他、LAN(Local Area Network)、インターネットといったネットワークを介してプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本開示の一実施例の構成によれば、ネットワーク利用状況に応じて収集ログ態様を変更することで、効率的なウィルス検出および除去が実現される。
具体的には、例えば、データ通信ネットワークの監視処理を実行する処理監視部を有し、処理監視部内にネットワーク空き帯域を監視するシステム負荷監視部と、通信メッセージ対応のログ情報を収集してウィルス検出を行うウィルス監視部を有する。ウィルス監視部は、システム負荷監視部の取得したネットワーク空き帯域情報に応じてログ情報の収集態様を変更する。ウィルスが検出され、かつ空き帯域が規定しきい値以上でない場合は、高優先度の通信メッセージ対応の限定ログ情報のみを収集する。
本構成により、ネットワーク利用状況に応じて収集ログ態様を変更することで、効率的なウィルス検出および除去が実現される。
10・・移動装置,11・・ステアリング,12・・シフトレバー,13・・表示部,14・・エンジン,15・・アクセル,16・・ブレーキ,17・・処理監視部,18・・車載電子機器群(ECU),19・・GPS受信機,20・・記憶部,21・・通信部,22・・入出力IF,25・・前方撮影カメラ,26・・後方撮影カメラ,27・・全方位撮影カメラ,30・・GPS衛星,100・・移動装置,101・・処理監視部,102,103,106・・ECU,104・・通信部,105・・ウィルスDB,111~114・・ECU,115・・センサ検出情報DB,120・・CANネットワーク,200・・ECU,201・・CPU,202・・ROM,203・・RAM,206・・ネットワークIF,207・・入出力部,208・・記憶部,209・・通信部,300・・情報処理装置,301・・CPU,302・・ROM,303・・RAM,304・・バス,305・・入出力インタフェース,306・・入力部,307・・出力部,308・・記憶部,309・・通信部,310・・ドライブ,311・・リムーバブルメディア,321・・ネットワークIF

Claims (20)

  1. データ通信ネットワークの監視処理を実行する処理監視部を有し、
    前記処理監視部は、
    前記データ通信ネットワークの空き帯域を監視するシステム負荷監視部と、
    前記データ通信ネットワーク上の通信メッセージ対応のログ情報を収集して、ログ情報に基づくウィルス検出を行うウィルス監視部を有し、
    前記ウィルス監視部は、
    前記システム負荷監視部の取得した前記データ通信ネットワークの空き帯域情報に応じてログ情報の収集態様を変更する構成であり、
    前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合は、予め規定した優先度情報に従って高優先度の通信メッセージ対応の限定ログ情報のみを収集する情報処理装置。
  2. 前記ウィルス監視部は、
    前記データ通信ネットワークの空き帯域が規定しきい値以上である場合は、前記高優先度の通信メッセージ対応のログ情報に加え、優先度の低い通信メッセージ対応のログ情報も収集する請求項1に記載の情報処理装置。
  3. 前記ウィルス監視部は、
    前記データ通信ネットワークからウィルスが検出され、かつ前記データ通信ネットワークの空き帯域が規定しきい値以上である場合は、前記高優先度の通信メッセージ対応の限定ログ情報に加え、優先度の低い通信メッセージ対応のログ情報も収集する請求項1に記載の情報処理装置。
  4. 前記ウィルス監視部は、
    収集したログ情報をログ解析サーバに送信する請求項1に記載の情報処理装置。
  5. 前記ウィルス監視部は、
    前記データ通信ネットワークからウィルスが検出され、かつ前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合、
    少なくとも通信系制御電子制御ユニット(ECU:Electronic Control Unit)の発行する通信メッセージ対応のログ情報を収集する請求項1に記載の情報処理装置。
  6. 前記ウィルス監視部は、
    ログ収集の優先度情報を記憶部に格納した構成であり、
    前記データ通信ネットワークからウィルスが検出され、かつ前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合、
    前記記憶部の格納情報から得られる優先度順に従って、収集対象のログ情報を決定する請求項1に記載の情報処理装置。
  7. 前記データ通信ネットワークは、移動装置の構成要素に対する制御用の通信メッセージを送受信するCAN(Controller Area Network)である請求項1に記載の情報処理装置。
  8. 前記ウィルス監視部が収集対象のログ情報を決定するために適用する優先度情報は、前記データ通信ネットワークに接続された電子制御ユニット(ECU)単位で設定された優先度情報である請求項1に記載の情報処理装置。
  9. 前記優先度情報は、
    第1優先度を通信系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報、
    第2優先度を駆動系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報、
    第3優先度をボディ系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報、
    上記設定の優先度情報である請求項1に記載の情報処理装置。
  10. 前記ウィルス監視部は、
    前記データ通信ネットワークの空き帯域が規定の第1しきい値未満の場合は、
    前記通信系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報のみを収集し、
    前記データ通信ネットワークの空き帯域が第1しきい値以上第2しきい値未満の場合は、
    前記通信系制御電子制御ユニット(ECU)と、前記駆動系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報を収集し、
    前記データ通信ネットワークの空き帯域が第2しきい値以上の場合は、
    前記通信系制御電子制御ユニット(ECU)と、前記駆動系制御電子制御ユニット(ECU)と、前記ボディ系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報を収集する請求項9に記載の情報処理装置。
  11. 前記優先度情報中の第3優先度のログ情報には、さらに、プローブカー対応センサ系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報を含む請求項9に記載の情報処理装置。
  12. 前記データ通信ネットワークは、情報取得用センサを有するプローブカーの構成要素に対する制御用通信メッセージを送受信するデータ通信ネットワークであり、
    前記処理監視部は、
    前記データ通信ネットワークの空き帯域が予め規定されたセンサ対応しきい値以下である場合、
    前記情報取得用センサからのデータ通信ネットワークに対するセンサ検出情報の出力頻度を低下させる制御を行う請求項1に記載の情報処理装置。
  13. 移動装置の構成要素に対する制御用の通信メッセージを送受信するデータ通信ネットワークと、
    前記データ通信ネットワークの監視処理を実行する処理監視部を有し、
    前記処理監視部は、
    前記データ通信ネットワークの空き帯域を監視するシステム負荷監視部と、
    前記データ通信ネットワーク上の通信メッセージ対応のログ情報を収集して、ログ情報に基づくウィルス検出を行うウィルス監視部を有し、
    前記ウィルス監視部は、
    前記システム負荷監視部の取得した前記データ通信ネットワークの空き帯域情報に応じてログ情報の収集態様を変更する構成であり、
    前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合は、予め規定した優先度情報に従って高優先度の通信メッセージ対応の限定されたログ情報のみを収集する移動装置。
  14. 前記ウィルス監視部は、
    前記データ通信ネットワークの空き帯域が規定しきい値以上である場合は、前記高優先度の通信メッセージ対応のログ情報に加え、優先度の低い通信メッセージ対応のログ情報も収集する請求項13に記載の移動装置。
  15. 前記ウィルス監視部は、
    前記データ通信ネットワークからウィルスが検出され、かつ前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合、
    少なくとも通信系制御電子制御ユニット(ECU:Electronic Control Unit)の発行する通信メッセージ対応のログ情報を収集する請求項13に記載の移動装置。
  16. 前記データ通信ネットワークは、移動装置の構成要素に対する制御用の通信メッセージを送受信するCAN(Controller Area Network)であり、
    前記ウィルス監視部が収集対象のログ情報を決定するために適用する優先度情報は、前記CANに接続された電子制御ユニット(ECU)単位で設定された優先度情報である請求項13に記載の移動装置。
  17. 前記優先度情報は、
    第1優先度を通信系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報、
    第2優先度を駆動系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報、
    第3優先度をボディ系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報、
    上記設定とした優先度情報である請求項13に記載の移動装置。
  18. 前記優先度情報中の第3優先度のログ情報には、さらに、プローブカー対応センサ系制御電子制御ユニット(ECU)の発行する通信メッセージ対応のログ情報を含む請求項17に記載の移動装置。
  19. 情報処理装置において実行する情報処理方法であり、
    データ通信ネットワークの監視処理を実行する処理監視部が、
    前記データ通信ネットワークの空き帯域を監視するシステム負荷監視処理と、
    前記データ通信ネットワーク上の通信メッセージ対応のログ情報を収集して、ログ情報に基づくウィルス検出を行うウィルス監視処理を実行し、
    前記ウィルス監視処理において、
    前記システム負荷監視部の取得した前記データ通信ネットワークの空き帯域情報に応じてログ情報の収集態様を変更する処理を実行し、
    前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合は、予め規定した優先度情報に従って高優先度の通信メッセージ対応の限定ログ情報のみを収集する情報処理方法。
  20. 情報処理装置において情報処理を実行させるプログラムであり、
    データ通信ネットワークの監視処理を実行する処理監視部に、
    前記データ通信ネットワークの空き帯域を監視するシステム負荷監視処理と、
    前記データ通信ネットワーク上の通信メッセージ対応のログ情報を収集して、ログ情報に基づくウィルス検出を行うウィルス監視処理を実行させ、
    前記ウィルス監視処理において、
    前記システム負荷監視部の取得した前記データ通信ネットワークの空き帯域情報に応じてログ情報の収集態様を変更する処理を実行させ、
    前記データ通信ネットワークの空き帯域が規定しきい値以上でない場合は、予め規定した優先度情報に従って高優先度の通信メッセージ対応の限定ログ情報のみを収集させるプログラム。
JP2019552686A 2017-11-08 2018-10-19 情報処理装置、移動装置、および方法、並びにプログラム Active JP7173039B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017215250 2017-11-08
JP2017215250 2017-11-08
PCT/JP2018/038957 WO2019093098A1 (ja) 2017-11-08 2018-10-19 情報処理装置、移動装置、および方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JPWO2019093098A1 JPWO2019093098A1 (ja) 2020-11-12
JP7173039B2 true JP7173039B2 (ja) 2022-11-16

Family

ID=66439123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019552686A Active JP7173039B2 (ja) 2017-11-08 2018-10-19 情報処理装置、移動装置、および方法、並びにプログラム

Country Status (4)

Country Link
US (1) US11595431B2 (ja)
JP (1) JP7173039B2 (ja)
DE (1) DE112018005352T5 (ja)
WO (1) WO2019093098A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102522923B1 (ko) * 2018-12-24 2023-04-20 한국전자통신연구원 차량의 자기위치 추정 장치 및 그 방법
US20210105300A1 (en) * 2019-10-08 2021-04-08 Secure64 Software Corporation Methods and systems that detect and deflect denial-of-service attacks
JP7255710B2 (ja) * 2019-12-25 2023-04-11 株式会社デンソー 攻撃監視用センター装置、及び攻撃監視用端末装置
WO2021144860A1 (ja) * 2020-01-14 2021-07-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両ログ保存装置、車両ログ送信装置、車両ログ収集システムおよび車両ログ保存方法
JP7392586B2 (ja) * 2020-06-17 2023-12-06 株式会社デンソー ログ送信制御装置
DE102021109775A1 (de) * 2020-06-30 2021-12-30 Hewlett Packard Enterprise Development Lp Adaptive zeitfenster- basierte deduplizierung von protokollnachrichten
JP7439669B2 (ja) * 2020-07-14 2024-02-28 株式会社デンソー ログ分析装置
WO2022091754A1 (ja) * 2020-10-29 2022-05-05 パナソニックIpマネジメント株式会社 情報処理装置、情報処理装置の制御方法及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016110280A (ja) 2014-12-03 2016-06-20 株式会社リコー データ収集システム、データ収集方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050050334A1 (en) 2003-08-29 2005-03-03 Trend Micro Incorporated, A Japanese Corporation Network traffic management by a virus/worm monitor in a distributed network
JP5201415B2 (ja) 2009-03-05 2013-06-05 富士通株式会社 ログ情報発行装置、ログ情報発行方法およびプログラム
JP5230824B2 (ja) * 2010-01-06 2013-07-10 三菱電機株式会社 無線通信装置および無線通信方法
DE102011084254A1 (de) 2011-10-11 2013-04-11 Zf Friedrichshafen Ag Kommunikationssystem für ein Kraftfahrzeug
JP2015008389A (ja) * 2013-06-25 2015-01-15 日本電気株式会社 情報処理装置、情報処理方法、および、コンピュータプログラム
EP3440818B1 (en) * 2016-04-06 2022-06-22 Karamba Security Reporting and processing controller security information

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016110280A (ja) 2014-12-03 2016-06-20 株式会社リコー データ収集システム、データ収集方法

Also Published As

Publication number Publication date
WO2019093098A1 (ja) 2019-05-16
US11595431B2 (en) 2023-02-28
US20200336495A1 (en) 2020-10-22
DE112018005352T5 (de) 2020-06-25
JPWO2019093098A1 (ja) 2020-11-12

Similar Documents

Publication Publication Date Title
JP7173039B2 (ja) 情報処理装置、移動装置、および方法、並びにプログラム
CN112204578B (zh) 使用机器学习在数据接口上检测数据异常
US9380070B1 (en) Intrusion detection mechanism
JP7178346B2 (ja) 車両監視装置、不正検知サーバ、および、制御方法
JP7030046B2 (ja) 不正通信検知方法、不正通信検知システム及びプログラム
EP3951531B1 (en) Anomaly sensing method and anomaly sensing system
JP2022125099A (ja) 不正検知サーバ、及び、方法
JP6761793B2 (ja) 車両用制御装置
KR20180137306A (ko) Can 통신 기반 해킹공격 탐지 방법 및 시스템
WO2020162075A1 (ja) 異常判定方法、異常判定装置およびプログラム
CN111989678A (zh) 信息处理装置、信息处理方法以及程序
US11005874B2 (en) Monitoring apparatus
WO2021144859A1 (ja) 侵入経路分析装置および侵入経路分析方法
CN111903095B (zh) 检测装置及其方法以及记录介质
US10666671B2 (en) Data security inspection mechanism for serial networks
US11330013B2 (en) Method and device for monitoring data communications
US20220103583A1 (en) Information transmission device, server, and information transmission method
JP2020145547A (ja) 不正送信データ検知装置
JP7496431B2 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
EP4158918B1 (en) Method and system for assessing the correctness of information transmitted by a vehicle
WO2024070141A1 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
da Bernarda et al. Automotive Controller Area Network Intrusion Detection Systems
WO2020202501A1 (ja) 車両データ処理装置、車両データ処理システム、車両データ処理サーバ、及び車両データ処理方法
KR20230052484A (ko) 차량 및 차량의 제어방법.
EP4237975A1 (en) Intrusion filter for an intrusion detection system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221017

R151 Written notification of patent or utility model registration

Ref document number: 7173039

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151