JP7211224B2 - Management device, communication system, vehicle communication management method, and vehicle communication management program - Google Patents

Management device, communication system, vehicle communication management method, and vehicle communication management program Download PDF

Info

Publication number
JP7211224B2
JP7211224B2 JP2019074118A JP2019074118A JP7211224B2 JP 7211224 B2 JP7211224 B2 JP 7211224B2 JP 2019074118 A JP2019074118 A JP 2019074118A JP 2019074118 A JP2019074118 A JP 2019074118A JP 7211224 B2 JP7211224 B2 JP 7211224B2
Authority
JP
Japan
Prior art keywords
vehicle
information
vehicles
management device
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019074118A
Other languages
Japanese (ja)
Other versions
JP2020173535A (en
Inventor
良恵 福本
洋一 畑
則雄 是川
純史 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd filed Critical Sumitomo Electric Industries Ltd
Priority to JP2019074118A priority Critical patent/JP7211224B2/en
Publication of JP2020173535A publication Critical patent/JP2020173535A/en
Application granted granted Critical
Publication of JP7211224B2 publication Critical patent/JP7211224B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本開示は、管理装置、通信システム、車両通信管理方法および車両通信管理プログラムに関する。 The present disclosure relates to a management device, a communication system, a vehicle communication management method, and a vehicle communication management program.

従来、車載ネットワークに対するサイバー攻撃を検知し、車載ネットワークにおける不正な通信を遮断することでサイバー攻撃に対処する技術が開発されている。 Conventionally, technologies have been developed to detect cyberattacks on in-vehicle networks and block unauthorized communications in the in-vehicle networks to deal with cyberattacks.

たとえば、特許文献1(特開2018-133721号公報)には、以下のような車載ゲートウェイ装置が開示されている。すなわち、車載ゲートウェイ装置は、車両に搭載された複数の装置がそれぞれ接続された複数のネットワークに接続される車載ゲートウェイ装置であって、前記複数のネットワークのいずれかに発生したインシデントを検知するインシデント検知処理部と、前記インシデントが検知された場合に、前記インシデントの発生箇所および前記車両の制御状態に基づいて、前記複数のネットワークの中から通信遮断対象ネットワークを判断し、前記通信遮断対象ネットワークにおける通信を遮断する通信制御部と、を備える。 For example, Patent Literature 1 (Japanese Patent Application Laid-Open No. 2018-133721) discloses the following in-vehicle gateway device. That is, the in-vehicle gateway device is an in-vehicle gateway device that is connected to a plurality of networks to which a plurality of devices mounted on a vehicle are respectively connected, and that detects an incident occurring in one of the plurality of networks. a processing unit, when the incident is detected, determines a communication cutoff target network from among the plurality of networks based on the location of the incident and the control state of the vehicle, and communicates in the communication cutoff target network; and a communication control unit that cuts off the

特開2018-133721号公報JP 2018-133721 A 特開2017-111796号公報JP 2017-111796 A 特開2018-121218号公報JP 2018-121218 A

“パナ自動運転車をサイバー攻撃から守る新技術販売へ AIを駆使した防衛対策 2020年にも”、[online]、産経WEST、[平成31年2月27日検索]、インターネット〈URL:https://www.sankei.com/west/news/170711/wst1707110072-n1.html〉“To sell new technology to protect Pana self-driving cars from cyberattacks, AI-based defense measures in 2020”, [online], Sankei WEST, [searched on February 27, 2019], Internet <URL: https: //www. sankei. com/west/news/170711/wst1707110072-n1. html>

このような特許文献1に記載の技術を超えて、各車両への不正アクセスの拡大をより確実に防ぐことが可能な技術が望まれる。 Beyond the technology described in Patent Literature 1, a technology capable of more reliably preventing the spread of unauthorized access to each vehicle is desired.

本開示は、上述の課題を解決するためになされたもので、その目的は、各車両への不正アクセスの拡大をより確実に防ぐことが可能な管理装置、通信システム、車両通信管理方法および車両通信管理プログラムを提供することである。 The present disclosure has been made to solve the above-described problems, and aims to provide a management device, a communication system, a vehicle communication management method, and a vehicle that can more reliably prevent the spread of unauthorized access to each vehicle. It is to provide a communication management program.

本開示の管理装置は、車両への不正アクセスを検知する検知部と、前記検知部によって前記不正アクセスが検知された前記車両である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得する取得部と、前記取得部によって取得された前記ソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択する選択部と、前記選択部によって選択された前記対象車両へ、前記不正アクセスを防ぐための処理情報を送信する送信部とを備える。 The management device of the present disclosure includes a detection unit that detects unauthorized access to a vehicle, and the state of software installed in one or more in-vehicle devices in the detected vehicle, which is the vehicle in which the unauthorized access is detected by the detection unit. a selection unit for selecting one or more target vehicles from among a plurality of vehicles based on the software information acquired by the acquisition unit; and a selection unit selected by the selection unit and a transmitting unit configured to transmit processing information for preventing the unauthorized access to the target vehicle.

本開示の通信システムは、管理装置と、車両に搭載される車載装置とを備え、前記車載装置は、ログ情報を前記管理装置へ送信し、前記管理装置は、前記車載装置から受信した前記ログ情報に基づいて、前記車両への不正アクセスを検知し、前記管理装置は、前記不正アクセスが検知された前記車両である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得し、前記管理装置は、取得した前記ソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択し、前記管理装置は、選択した前記対象車両へ、前記不正アクセスを防ぐための処理情報を送信する。 A communication system of the present disclosure includes a management device and an in-vehicle device mounted in a vehicle, wherein the in-vehicle device transmits log information to the management device, and the management device receives the log received from the in-vehicle device. Software that detects unauthorized access to the vehicle based on the information, and that the management device indicates the status of software installed in one or more in-vehicle devices in the detected vehicle, which is the vehicle in which the unauthorized access has been detected. information is acquired, the management device selects one or a plurality of target vehicles from among a plurality of vehicles based on the acquired software information, and the management device performs the unauthorized access to the selected target vehicle Send processing information to prevent

本開示の車両通信管理方法は、管理装置における車両通信管理方法であって、車両への不正アクセスを検知するステップと、前記不正アクセスが検知された前記車両である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得するステップと、取得した前記ソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択するステップと、選択した前記対象車両へ、前記不正アクセスを防ぐための処理情報を送信するステップとを含む。 A vehicle communication management method of the present disclosure is a vehicle communication management method in a management device, comprising a step of detecting unauthorized access to a vehicle; a step of acquiring software information indicating the state of software installed in the device; a step of selecting one or more target vehicles from among a plurality of vehicles based on the acquired software information; and a step of selecting the target vehicle. and sending processing information to prevent said unauthorized access.

本開示の車両通信管理方法は、管理装置と、車両に搭載される車載装置とを備える通信システムにおける車両通信管理方法であって、前記車載装置が、ログ情報を前記管理装置へ送信するステップと、前記管理装置が、前記車載装置から受信した前記ログ情報に基づいて、前記車両への不正アクセスを検知するステップと、前記管理装置が、前記不正アクセスが検知された前記車両である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得するステップと、前記管理装置が、取得した前記ソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択するステップと、前記管理装置が、選択した前記対象車両へ、前記不正アクセスを防ぐための処理情報を送信するステップとを含む。 A vehicle communication management method of the present disclosure is a vehicle communication management method in a communication system including a management device and an in-vehicle device mounted in a vehicle, wherein the in-vehicle device transmits log information to the management device. a step in which the management device detects unauthorized access to the vehicle based on the log information received from the in-vehicle device; a step of acquiring software information indicating the state of software installed in one or more in-vehicle devices; and the management device selecting one or more target vehicles from among a plurality of vehicles based on the acquired software information. and transmitting processing information for preventing the unauthorized access from the management device to the selected target vehicle.

本開示の車両通信管理プログラムは、管理装置において用いられる車両通信管理プログラムであって、コンピュータを、車両への不正アクセスを検知する検知部と、前記検知部によって前記不正アクセスが検知された前記車両である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得する取得部と、前記取得部によって取得された前記ソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択する選択部と、前記選択部によって選択された前記対象車両へ、前記不正アクセスを防ぐための処理情報を送信する送信部、として機能させるためのプログラムである。 A vehicle communication management program of the present disclosure is a vehicle communication management program used in a management device, wherein a computer comprises a detection unit that detects unauthorized access to a vehicle; an acquisition unit for acquiring software information indicating the state of software installed in one or more in-vehicle devices in the detected vehicle, and one out of a plurality of vehicles based on the software information acquired by the acquisition unit Alternatively, the program functions as a selection unit that selects a plurality of target vehicles and a transmission unit that transmits processing information for preventing unauthorized access to the target vehicles selected by the selection unit.

本開示の一態様は、管理装置の一部または全部を実現する半導体集積回路として実現され得る。また、本開示の一態様は、車載通信システムの一部または全部を実現する半導体集積回路として実現され得る。また、本開示の一態様は、車載通信システムにおける処理のステップをコンピュータに実行させるためのプログラムとして実現され得る。 One aspect of the present disclosure can be implemented as a semiconductor integrated circuit that implements part or all of the management device. Also, one aspect of the present disclosure can be implemented as a semiconductor integrated circuit that implements part or all of an in-vehicle communication system. Also, one aspect of the present disclosure can be implemented as a program for causing a computer to execute processing steps in an in-vehicle communication system.

本開示によれば、各車両への不正アクセスの拡大をより確実に防ぐことができる。 According to the present disclosure, it is possible to more reliably prevent the spread of unauthorized access to each vehicle.

図1は、本開示の第1の実施の形態に係る通信システムの構成を示す図である。FIG. 1 is a diagram showing the configuration of a communication system according to the first embodiment of the present disclosure. 図2は、本開示の第1の実施の形態に係る車載通信システムの構成を示す図である。FIG. 2 is a diagram showing the configuration of an in-vehicle communication system according to the first embodiment of the present disclosure. 図3は、本開示の第1の実施の形態に係るバス接続装置群の構成を示す図である。FIG. 3 is a diagram showing the configuration of a bus connection device group according to the first embodiment of the present disclosure. 図4は、本開示の第1の実施の形態に係る車載通信システムにおけるゲートウェイ装置の構成を示す図である。FIG. 4 is a diagram showing the configuration of the gateway device in the in-vehicle communication system according to the first embodiment of the present disclosure. 図5は、本開示の第1の実施の形態に係るゲートウェイ装置が管理装置へ送信するアクセスログを含むログ情報の一例を示す図である。FIG. 5 is a diagram illustrating an example of log information including an access log that the gateway device according to the first embodiment of the present disclosure transmits to the management device. 図6は、本開示の第1の実施の形態に係るゲートウェイ装置が管理装置へ送信する車内通信ログを含むログ情報の一例を示す図である。FIG. 6 is a diagram illustrating an example of log information including an in-vehicle communication log that the gateway device according to the first embodiment of the present disclosure transmits to the management device. 図7は、本開示の第1の実施の形態に係るゲートウェイ装置が管理装置へ送信するイベントログを含むログ情報の一例を示す図である。FIG. 7 is a diagram illustrating an example of log information including an event log that the gateway device according to the first embodiment of the present disclosure transmits to the management device. 図8は、本開示の第1の実施の形態に係る管理装置の構成を示す図である。FIG. 8 is a diagram illustrating the configuration of a management device according to the first embodiment of the present disclosure; 図9は、本開示の第1の実施の形態に係る管理装置における記憶部が記憶するバージョン情報の一例である。9 is an example of version information stored in a storage unit in the management device according to the first embodiment of the present disclosure; FIG. 図10は、本開示の第1の実施の形態に係る管理装置における選択部による優先順位設定の一例を示す図である。10 is a diagram illustrating an example of priority order setting by a selection unit in the management device according to the first embodiment of the present disclosure; FIG. 図11は、本開示の第1の実施の形態に係る車載通信システムにおいて管理装置が車両へ不正アクセスを防ぐための処理情報を送信する際の動作手順を定めたフローチャートである。FIG. 11 is a flowchart that defines an operation procedure when the management device transmits processing information for preventing unauthorized access to the vehicle in the in-vehicle communication system according to the first embodiment of the present disclosure. 図12は、本開示の第1の実施の形態に係る車載通信システムにおける、車両への不正アクセスを防ぐための処理のシーケンスである。FIG. 12 is a sequence of processing for preventing unauthorized access to the vehicle in the in-vehicle communication system according to the first embodiment of the present disclosure. 図13は、本開示の第2の実施の形態に係る管理装置の構成を示す図である。FIG. 13 is a diagram illustrating the configuration of a management device according to the second embodiment of the present disclosure; 図14は、本開示の第2の実施の形態に係る管理装置における通知部が通知する通知内容の一例を示す図である。FIG. 14 is a diagram illustrating an example of notification contents notified by a notification unit in the management device according to the second embodiment of the present disclosure;

最初に、本開示の実施形態の内容を列記して説明する。 First, the contents of the embodiments of the present disclosure will be listed and described.

(1)本開示の実施の形態に係る管理装置は、車両への不正アクセスを検知する検知部と、前記検知部によって前記不正アクセスが検知された前記車両である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得する取得部と、前記取得部によって取得された前記ソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択する選択部と、前記選択部によって選択された前記対象車両へ、前記不正アクセスを防ぐための処理情報を送信する送信部とを備える。 (1) A management device according to an embodiment of the present disclosure includes a detection unit that detects unauthorized access to a vehicle; An acquisition unit that acquires software information indicating the state of software installed in the device, and a selection unit that selects one or more target vehicles from among a plurality of vehicles based on the software information acquired by the acquisition unit. and a transmitting unit configured to transmit processing information for preventing the unauthorized access to the target vehicle selected by the selecting unit.

このように、検知車両における車載装置に組み込まれたソフトウェアの情報を用いて対象車両を選択し、対象車両へ、不正アクセスを防ぐための処理情報を送信する構成により、たとえば各車両における組み込みソフトウェアの状態に応じて各車両に優先度を設定し、不正アクセスを防ぐための処理情報を優先度に応じて送信することができる。これにより、各車両におけるソフトウェアの状態を考慮して、検知車両において検知された不正アクセスと同様の不正アクセスが発生する可能性のある車両への防衛策の展開を優先的に行うことができる。したがって、各車両への不正アクセスの拡大をより確実に防ぐことができる。 In this way, the target vehicle is selected using the information of the software installed in the in-vehicle device of the detected vehicle, and the processing information for preventing unauthorized access is transmitted to the target vehicle. A priority can be set for each vehicle according to the state, and processing information for preventing unauthorized access can be transmitted according to the priority. As a result, taking into consideration the state of the software in each vehicle, it is possible to preferentially deploy defensive measures to vehicles in which unauthorized access similar to that detected in the detected vehicle may occur. Therefore, it is possible to more reliably prevent the spread of unauthorized access to each vehicle.

(2)好ましくは、前記送信部は、前記処理情報として、前記対象車両と外部との通信を制限させるための情報を前記対象車両へ送信する。 (2) Preferably, the transmission unit transmits, as the processing information, information for restricting communication between the target vehicle and the outside to the target vehicle.

このような構成により、対象車両の車外から対象車両への不正アクセスをより確実に防ぐことができる。 Such a configuration can more reliably prevent unauthorized access to the target vehicle from outside the target vehicle.

(3)好ましくは、前記送信部は、前記処理情報として、前記対象車両の車載装置において更新すべきソフトウェアの情報を前記対象車両へ送信する。 (3) Preferably, the transmission unit transmits information of software to be updated in an in-vehicle device of the target vehicle to the target vehicle as the processing information.

このような構成により、対象車両における車載装置に組み込まれたソフトウェアを、たとえば不正アクセスに対するセキュリティが強化されたソフトウェアに更新することができるため、対象車両における車載装置への不正アクセスをより確実に防ぐことができる。 With such a configuration, it is possible to update the software installed in the in-vehicle device of the target vehicle to, for example, software with enhanced security against unauthorized access, thereby more reliably preventing unauthorized access to the in-vehicle device of the target vehicle. be able to.

(4)好ましくは、前記管理装置は、さらに、複数の車両の各々における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報を記憶する記憶部を備える。 (4) Preferably, the management device further includes a storage unit that stores version information of software installed in one or more in-vehicle devices in each of the plurality of vehicles.

このような構成により、ある車両において不正アクセスが検知された際に、記憶部を参照することにより、当該車両におけるまたは複数の車載装置に組み込まれたソフトウェアのバージョン情報を容易に取得することができる。これにより、取得したバージョン情報を用いて、対象車両の選択を早期に行ったり、ユーザに通知するための不正アクセスに関する情報を早期に生成したりすることができる。 With such a configuration, when unauthorized access is detected in a certain vehicle, version information of software installed in the vehicle or in a plurality of in-vehicle devices can be easily obtained by referring to the storage unit. . As a result, using the acquired version information, it is possible to quickly select a target vehicle and quickly generate information on unauthorized access for notifying the user.

(5)好ましくは、前記取得部は、前記ソフトウェア情報として、前記検知車両における1または複数の前記車載装置に組み込まれたソフトウェアのバージョン情報を取得し、前記選択部は、前記取得部よって取得された前記バージョン情報と、前記検知車両以外の車両における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報との比較結果に基づいて、前記対象車両を選択する。 (5) Preferably, the acquisition unit acquires, as the software information, version information of software installed in one or more in-vehicle devices of the detection vehicle, and the selection unit acquires version information acquired by the acquisition unit. The target vehicle is selected based on a result of comparison between the version information received and version information of software installed in one or a plurality of in-vehicle devices in vehicles other than the detection vehicle.

これにより、ソフトウェアのバージョン情報の観点から、検知車両において検知された不正アクセスと同様の不正アクセスが発生する可能性のある車両をより正確に選択することができる。 As a result, from the viewpoint of software version information, it is possible to more accurately select vehicles in which unauthorized access similar to that detected in the detected vehicle may occur.

(6)好ましくは、前記管理装置は、さらに、前記検知車両において前記不正アクセスが検知された前記車載装置に組み込まれたソフトウェアのバージョン情報、前記検知車両において前記不正アクセスが検知された前記車載装置の識別情報、および前記検知車両における1または複数の前記車載装置に組み込まれたソフトウェアのバージョン情報と前記検知車両以外の車両における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報との比較結果、に少なくとも基づいて検索された車両の件数をユーザへ通知する通知部を備える。 (6) Preferably, the management device further includes version information of software installed in the in-vehicle device in which the unauthorized access has been detected in the detection vehicle, and the in-vehicle device in which the unauthorized access has been detected in the detection vehicle. and a comparison result of version information of software installed in one or more in-vehicle devices of the detection vehicle and version information of software installed in one or more in-vehicle devices of a vehicle other than the detection vehicle and a notification unit for notifying the user of the number of vehicles searched based on at least .

このような構成により、たとえば、検知部により複数の車両において不正アクセスが検知された場合、たとえば、検知された不正アクセスごとに、検知車両におけるバージョン情報と同じバージョン情報を有する車両の台数をユーザへ通知することができるため、検知車両において検知された不正アクセスと同様の不正アクセスが発生する可能性のある車両の台数をユーザへ通知することができる。これにより、ユーザによる、優先的に防衛策の展開に着手すべき不正アクセスの選択が容易となる。 With such a configuration, for example, when unauthorized access is detected in a plurality of vehicles by the detection unit, the number of vehicles having the same version information as the version information of the detected vehicle is notified to the user for each detected unauthorized access. Since the notification can be made, it is possible to notify the user of the number of vehicles in which unauthorized access similar to the unauthorized access detected in the detected vehicle may occur. This makes it easier for the user to select unauthorized accesses for which defensive measures should be preferentially deployed.

(7)本開示の実施の形態に係る通信システムは、管理装置と、車両に搭載される車載装置とを備え、前記車載装置は、ログ情報を前記管理装置へ送信し、記管理装置は、前記車載装置から受信した前記ログ情報に基づいて、前記車両への不正アクセスを検知し、前記管理装置は、前記不正アクセスが検知された前記車両である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得し、前記管理装置は、取得した前記ソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択し、前記管理装置は、選択した前記対象車両へ、前記不正アクセスを防ぐための処理情報を送信する。 (7) A communication system according to an embodiment of the present disclosure includes a management device and an in-vehicle device mounted in a vehicle, the in-vehicle device transmits log information to the management device, and the management device: Unauthorized access to the vehicle is detected based on the log information received from the in-vehicle device, and the management device is incorporated in one or more in-vehicle devices in the detected vehicle, which is the vehicle in which the unauthorized access has been detected. the management device selects one or more target vehicles from among a plurality of vehicles based on the acquired software information; the management device selects Processing information for preventing the unauthorized access is transmitted to the target vehicle.

このように、検知車両における車載装置に組み込まれたソフトウェアの情報を用いて対象車両を選択し、対象車両へ、不正アクセスを防ぐための処理情報を送信する構成により、たとえば各車両における組み込みソフトウェアの状態に応じて各車両に優先度を設定し、不正アクセスを防ぐための処理情報を優先度に応じて送信することができる。これにより、各車両におけるソフトウェアの状態を考慮して、検知車両において検知された不正アクセスと同様の不正アクセスが発生する可能性のある車両への防衛策の展開を優先的に行うことができる。したがって、各車両への不正アクセスの拡大をより確実に防ぐことができる。 In this way, the target vehicle is selected using the information of the software installed in the in-vehicle device of the detected vehicle, and the processing information for preventing unauthorized access is transmitted to the target vehicle. A priority can be set for each vehicle according to the state, and processing information for preventing unauthorized access can be transmitted according to the priority. As a result, taking into consideration the state of the software in each vehicle, it is possible to preferentially deploy defensive measures to vehicles in which unauthorized access similar to that detected in the detected vehicle may occur. Therefore, it is possible to more reliably prevent the spread of unauthorized access to each vehicle.

(8)本開示の実施の形態に係る車両通信管理方法は、管理装置における車両通信管理方法であって、車両への不正アクセスを検知するステップと、前記不正アクセスが検知された前記車両である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得するステップと、取得した前記ソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択するステップと、選択した前記対象車両へ、前記不正アクセスを防ぐための処理情報を送信するステップとを含む。 (8) A vehicle communication management method according to an embodiment of the present disclosure is a vehicle communication management method in a management device, comprising: detecting unauthorized access to a vehicle; Acquiring software information indicating the state of software installed in one or more in-vehicle devices in the detected vehicle; selecting one or more target vehicles from among a plurality of vehicles based on the acquired software information. and transmitting processing information for preventing the unauthorized access to the selected target vehicle.

このように、検知車両における車載装置に組み込まれたソフトウェアの情報を用いて対象車両を選択し、対象車両へ、不正アクセスを防ぐための処理情報を送信する方法により、たとえば各車両における組み込みソフトウェアの状態に応じて各車両に優先度を設定し、不正アクセスを防ぐための処理情報を優先度に応じて送信することができる。これにより、各車両におけるソフトウェアの状態を考慮して、検知車両において検知された不正アクセスと同様の不正アクセスが発生する可能性のある車両への防衛策の展開を優先的に行うことができる。したがって、各車両への不正アクセスの拡大をより確実に防ぐことができる。 In this way, the target vehicle is selected using the information of the software installed in the in-vehicle device of the detection vehicle, and processing information for preventing unauthorized access is transmitted to the target vehicle. A priority can be set for each vehicle according to the state, and processing information for preventing unauthorized access can be transmitted according to the priority. As a result, taking into consideration the state of the software in each vehicle, it is possible to preferentially deploy defensive measures to vehicles in which unauthorized access similar to that detected in the detected vehicle may occur. Therefore, it is possible to more reliably prevent the spread of unauthorized access to each vehicle.

(9)本開示の実施の形態に係る車両通信管理方法は、管理装置と、車両に搭載される車載装置とを備える通信システムにおける車両通信管理方法であって、前記車載装置が、ログ情報を前記管理装置へ送信するステップと、記管理装置が、前記車載装置から受信した前記ログ情報に基づいて、前記車両への不正アクセスを検知するステップと、前記管理装置が、前記不正アクセスが検知された前記車両である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得するステップと、前記管理装置が、取得した前記ソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択するステップと、前記管理装置が、選択した前記対象車両へ、前記不正アクセスを防ぐための処理情報を送信するステップとを含む。 (9) A vehicle communication management method according to an embodiment of the present disclosure is a vehicle communication management method in a communication system including a management device and an in-vehicle device mounted in a vehicle, wherein the in-vehicle device receives log information. a step of transmitting to the management device; a step of the management device detecting unauthorized access to the vehicle based on the log information received from the in-vehicle device; a step of acquiring software information indicating the state of software installed in one or more in-vehicle devices in the detection vehicle, which is the vehicle, and the management device, based on the acquired software information, in a plurality of vehicles and transmitting processing information for preventing unauthorized access to the selected target vehicle by the management device.

このように、検知車両における車載装置に組み込まれたソフトウェアの情報を用いて対象車両を選択し、対象車両へ、不正アクセスを防ぐための処理情報を送信する方法により、たとえば各車両における組み込みソフトウェアの状態に応じて各車両に優先度を設定し、不正アクセスを防ぐための処理情報を優先度に応じて送信することができる。これにより、各車両におけるソフトウェアの状態を考慮して、検知車両において検知された不正アクセスと同様の不正アクセスが発生する可能性のある車両への防衛策の展開を優先的に行うことができる。したがって、各車両への不正アクセスの拡大をより確実に防ぐことができる。 In this way, the target vehicle is selected using the information of the software installed in the in-vehicle device of the detection vehicle, and processing information for preventing unauthorized access is transmitted to the target vehicle. A priority can be set for each vehicle according to the state, and processing information for preventing unauthorized access can be transmitted according to the priority. As a result, taking into consideration the state of the software in each vehicle, it is possible to preferentially deploy defensive measures to vehicles in which unauthorized access similar to that detected in the detected vehicle may occur. Therefore, it is possible to more reliably prevent the spread of unauthorized access to each vehicle.

(10)本開示の実施の形態に係る車両通信管理プログラムは、管理装置において用いられる車両通信管理プログラムであって、コンピュータを、車両への不正アクセスを検知する検知部と、前記検知部によって前記不正アクセスが検知された前記車両である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得する取得部と、前記取得部によって取得された前記ソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択する選択部と、前記選択部によって選択された前記対象車両へ、前記不正アクセスを防ぐための処理情報を送信する送信部、として機能させるためのプログラムである。 (10) A vehicle communication management program according to an embodiment of the present disclosure is a vehicle communication management program used in a management device, comprising: a computer configured to detect unauthorized access to a vehicle; an acquisition unit for acquiring software information indicating the state of software installed in one or more in-vehicle devices in the vehicle in which unauthorized access has been detected; and based on the software information acquired by the acquisition unit. a selection unit that selects one or a plurality of target vehicles from among a plurality of vehicles; and a transmission unit that transmits processing information for preventing the unauthorized access to the target vehicles selected by the selection unit. It is a program for

このように、検知車両における車載装置に組み込まれたソフトウェアの情報を用いて対象車両を選択し、対象車両へ、不正アクセスを防ぐための処理情報を送信する構成により、たとえば各車両における組み込みソフトウェアの状態に応じて各車両に優先度を設定し、不正アクセスを防ぐための処理情報を優先度に応じて送信することができる。これにより、各車両におけるソフトウェアの状態を考慮して、検知車両において検知された不正アクセスと同様の不正アクセスが発生する可能性のある車両への防衛策の展開を優先的に行うことができる。したがって、各車両への不正アクセスの拡大をより確実に防ぐことができる。 In this way, the target vehicle is selected using the information of the software installed in the in-vehicle device of the detected vehicle, and the processing information for preventing unauthorized access is transmitted to the target vehicle. A priority can be set for each vehicle according to the state, and processing information for preventing unauthorized access can be transmitted according to the priority. As a result, taking into consideration the state of the software in each vehicle, it is possible to preferentially deploy defensive measures to vehicles in which unauthorized access similar to that detected in the detected vehicle may occur. Therefore, it is possible to more reliably prevent the spread of unauthorized access to each vehicle.

以下、本開示の実施の形態について図面を用いて説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰り返さない。また、以下に記載する実施の形態の少なくとも一部を任意に組み合わせてもよい。 Embodiments of the present disclosure will be described below with reference to the drawings. The same or corresponding parts in the drawings are denoted by the same reference numerals, and the description thereof will not be repeated. Moreover, at least part of the embodiments described below may be combined arbitrarily.

<第1の実施の形態>
[通信システム]
図1は、本開示の第1の実施の形態に係る通信システムの構成を示す図である。
<First embodiment>
[Communications system]
FIG. 1 is a diagram showing the configuration of a communication system according to the first embodiment of the present disclosure.

図1を参照して、通信システム400は、管理装置200と、複数の車載通信システム300とを備える。複数の車載通信システム300は、複数の車両1にそれぞれ搭載される。 Referring to FIG. 1 , communication system 400 includes management device 200 and a plurality of in-vehicle communication systems 300 . A plurality of in-vehicle communication systems 300 are mounted in a plurality of vehicles 1, respectively.

[車載通信システム]
図2は、本開示の第1の実施の形態に係る車載通信システムの構成を示す図である。
[In-vehicle communication system]
FIG. 2 is a diagram showing the configuration of an in-vehicle communication system according to the first embodiment of the present disclosure.

図2を参照して、車載通信システム300は、ゲートウェイ装置101と、複数の車載通信機111と、複数のバス接続装置群121とを備える。 Referring to FIG. 2 , in-vehicle communication system 300 includes gateway device 101 , multiple in-vehicle communication devices 111 , and multiple bus connection device groups 121 .

図3は、本開示の第1の実施の形態に係るバス接続装置群の構成を示す図である。 FIG. 3 is a diagram showing the configuration of a bus connection device group according to the first embodiment of the present disclosure.

図3を参照して、バス接続装置群121は、複数の制御装置122を含む。なお、バス接続装置群121は、複数の制御装置122を備える構成に限らず、1つの制御装置122を含む構成であってもよい。 Referring to FIG. 3, bus connection device group 121 includes a plurality of control devices 122 . In addition, the bus connection device group 121 is not limited to the configuration including a plurality of control devices 122 , and may be configured to include one control device 122 .

ゲートウェイ装置101、車載通信機111および制御装置122は、車載装置の一例である。以下、ゲートウェイ装置101、車載通信機111および制御装置122の各々を「車載装置」と称する場合がある。 The gateway device 101, the in-vehicle communication device 111 and the control device 122 are examples of in-vehicle devices. Hereinafter, each of the gateway device 101, the vehicle-mounted communication device 111, and the control device 122 may be referred to as "vehicle-mounted device".

ゲートウェイ装置101、複数の車載通信機111および複数の制御装置122は、車載ネットワーク12を構成する。 The gateway device 101 , the plurality of in-vehicle communication devices 111 and the plurality of control devices 122 constitute the in-vehicle network 12 .

車載ネットワーク12において、車載通信機111は、たとえば、車両1の外部における装置と通信する。具体的には、車載通信機111は、たとえば、TCU(Telematics Communication Unit)、近距離無線端末装置、およびITS(Intelligent Transport Systems)無線機である。 In the in-vehicle network 12, the in-vehicle communication device 111 communicates with devices outside the vehicle 1, for example. Specifically, the in-vehicle communication device 111 is, for example, a TCU (Telematics Communication Unit), a short-range radio terminal device, and an ITS (Intelligent Transport Systems) radio.

図1および図2を参照して、TCUは、管理装置200と通信を行うことが可能である。詳細には、TCUは、たとえば、IPパケットを用いて無線基地局装置161経由で管理装置200と通信することが可能である。 1 and 2, the TCU can communicate with management device 200. FIG. Specifically, the TCU can communicate with the management device 200 via the radio base station device 161 using IP packets, for example.

より詳細には、TCUは、たとえば、LTE(Long Term Evolution)または3G等の通信規格に従って無線基地局装置と無線通信を行うことが可能であり、かつゲートウェイ装置101と通信を行うことが可能である。TCUは、たとえば、ナビゲーション、車両盗難防止、リモートメンテナンスおよびFOTA(Firmware Over The Air)等のサービスに用いる情報を中継する。 More specifically, the TCU is capable of performing wireless communication with a wireless base station device according to a communication standard such as LTE (Long Term Evolution) or 3G, and is also capable of communicating with gateway device 101. be. The TCU relays information for services such as navigation, vehicle anti-theft, remote maintenance and FOTA (Firmware Over The Air).

具体的には、無線基地局装置161は、管理装置200から外部ネットワーク11経由でIPパケットを受信すると、受信したIPパケットを無線信号に含めてTCUへ送信する。 Specifically, when receiving an IP packet from management apparatus 200 via external network 11, radio base station apparatus 161 includes the received IP packet in a radio signal and transmits the radio signal to the TCU.

TCUは、たとえば、管理装置200からのIPパケットを含む無線信号を無線基地局装置161から受信すると、受信した無線信号からIPパケットを取得し、取得したIPパケットをゲートウェイ装置101へ送信する。 For example, when a radio signal including an IP packet from management device 200 is received from radio base station device 161 , TCU acquires the IP packet from the received radio signal and transmits the acquired IP packet to gateway device 101 .

また、TCUは、ゲートウェイ装置101からIPパケットを受信すると、受信したIPパケットを無線信号に含めて無線基地局装置161へ送信する。 Also, when the TCU receives an IP packet from the gateway device 101 , the TCU includes the received IP packet in a radio signal and transmits the radio signal to the radio base station device 161 .

無線基地局装置161は、TCUから無線信号を受信すると、受信した無線信号からIPパケットを取得し、取得したIPパケットを外部ネットワーク11経由で管理装置200へ送信する。 Upon receiving a radio signal from the TCU, radio base station apparatus 161 acquires an IP packet from the received radio signal and transmits the acquired IP packet to management apparatus 200 via external network 11 .

近距離無線端末装置は、たとえば、Wi-Fi(登録商標)およびBluetooth(登録商標)等の通信規格に従って、車両1に乗車している人間(以下、搭乗者とも称する。)の保持するスマートホン等の無線端末装置と無線通信を行うことが可能であり、かつゲートウェイ装置101と通信を行うことが可能である。当該近距離無線端末装置は、たとえば、IVI(In-Vehicle Infotainment)機器に搭載され、エンターテイメント等のサービスに用いる情報を中継する。 The short-range wireless terminal device is, for example, a smart phone held by a person riding in the vehicle 1 (hereinafter also referred to as a passenger) in accordance with communication standards such as Wi-Fi (registered trademark) and Bluetooth (registered trademark). It is possible to perform wireless communication with a wireless terminal device such as the gateway device 101 and to communicate with the gateway device 101 . The short-range wireless terminal device is installed in, for example, IVI (In-Vehicle Information) equipment, and relays information used for services such as entertainment.

また、近距離無線端末装置は、たとえば、所定の通信規格に従って、搭乗者の保持するスマートキー等の無線端末装置、およびタイヤに設けられた無線端末装置とLF(Low Frequency)帯またはUHF(Ultra High Frequency)帯の電波を用いて無線通信を行うことが可能であり、かつゲートウェイ装置101と通信を行うことが可能である。当該近距離無線端末装置は、たとえば、スマートエントリおよびTPMS(Tire Pressure Monitoring System)等のサービスに用いる情報を中継する。 In addition, the short-range wireless terminal device is, for example, in accordance with a predetermined communication standard, a wireless terminal device such as a smart key held by a passenger, a wireless terminal device provided on a tire, and an LF (Low Frequency) band or UHF (Ultra (High Frequency) band, and can communicate with the gateway device 101 . The short-range wireless terminal device relays information used for services such as smart entry and TPMS (Tire Pressure Monitoring System).

ITS無線機は、たとえば、道路の近傍に設けられた光ビーコン、電波ビーコンおよびITSスポット等の路側機と路車間通信を行うことが可能であり、他の車両に搭載された車載端末と車車間通信を行うことが可能であり、かつゲートウェイ装置101と通信を行うことが可能である。ITS無線機は、たとえば、渋滞緩和、安全運転支援およびルートガイダンス等のサービスに用いる情報を中継する。 The ITS radio can perform road-to-vehicle communication with roadside devices such as optical beacons, radio wave beacons, and ITS spots installed near roads, and can communicate with in-vehicle terminals mounted on other vehicles. It is possible to communicate, and it is possible to communicate with the gateway device 101 . ITS radios relay information for services such as congestion relief, safe driving assistance, and route guidance, for example.

ゲートウェイ装置101は、たとえばバス13,14を介して車載装置と接続されている。具体的には、バス13,14は、たとえば、CAN(Controller Area Network)(登録商標)、FlexRay(登録商標)、MOST(Media Oriented Systems Transport)(登録商標)、イーサネット(登録商標)、およびLIN(Local Interconnect Network)等の規格に従うバスである。 The gateway device 101 is connected to the in-vehicle device via buses 13 and 14, for example. Specifically, the buses 13 and 14 are, for example, CAN (Controller Area Network) (registered trademark), FlexRay (registered trademark), MOST (Media Oriented Systems Transport) (registered trademark), Ethernet (registered trademark), and LIN (Local Interconnect Network) and other standards.

この例では、車載通信機111は、イーサネットの規格に従う対応のバス14を介してゲートウェイ装置101と接続されている。また、バス接続装置群121における各制御装置122は、CANの規格に従う対応のバス13を介してゲートウェイ装置101と接続されている。制御装置122は、たとえば、車両1における機能部を制御可能である。 In this example, the in-vehicle communication device 111 is connected to the gateway device 101 via a corresponding bus 14 conforming to the Ethernet standard. Each control device 122 in the bus connection device group 121 is connected to the gateway device 101 via a corresponding bus 13 conforming to the CAN standard. Control device 122 can control functional units in vehicle 1, for example.

バス13は、たとえば系統別に設けられる。具体的には、バス13は、たとえば、駆動系バス、シャーシ/安全系バス、ボディ/電装系バスおよびAV/情報系バスである。 Bus 13 is provided, for example, for each system. Specifically, the bus 13 is, for example, a driving system bus, a chassis/safety system bus, a body/electrical system bus, and an AV/information system bus.

駆動系バスには、制御装置122の一例であるエンジン制御装置、AT(Automatic Transmission)制御装置およびHEV(Hybrid Electric Vehicle)制御装置が接続されている。エンジン制御装置、AT制御装置およびHEV制御装置は、エンジン、AT、およびエンジンとモータとの切替をそれぞれ制御する。 An engine control device, an AT (Automatic Transmission) control device, and an HEV (Hybrid Electric Vehicle) control device, which are examples of the control device 122, are connected to the driving system bus. The engine controller, AT controller, and HEV controller control the engine, AT, and switching between the engine and motor, respectively.

シャーシ/安全系バスには、制御装置122の一例であるブレーキ制御装置、シャーシ制御装置およびステアリング制御装置が接続されている。ブレーキ制御装置、シャーシ制御装置およびステアリング制御装置は、ブレーキ、シャーシおよびステアリングをそれぞれ制御する。 A brake control device, a chassis control device, and a steering control device, which are examples of the control device 122, are connected to the chassis/safety bus. The brake controller, chassis controller and steering controller control the brakes, chassis and steering respectively.

ボディ/電装系バスには、制御装置122の一例である計器表示制御装置、エアコン制御装置、盗難防止制御装置、エアバック制御装置およびスマートエントリ制御装置が接続されている。計器表示制御装置、エアコン制御装置、盗難防止制御装置、エアバック制御装置およびスマートエントリ制御装置は、計器、エアコン、盗難防止機構、エアバック機構およびスマートエントリをそれぞれ制御する。 An instrument display control device, an air conditioner control device, an anti-theft control device, an airbag control device, and a smart entry control device, which are examples of the control device 122, are connected to the body/electric system bus. The gauge display controller, air conditioner controller, anti-theft controller, airbag controller and smart entry controller control the gauges, air conditioner, anti-theft mechanism, airbag mechanism and smart entry respectively.

AV/情報系バスには、制御装置122の一例であるナビゲーション制御装置、オーディオ制御装置、ETC(Electronic Toll Collection System)(登録商標)制御装置および電話制御装置が接続されている。ナビゲーション制御装置、オーディオ制御装置、ETC制御装置および電話制御装置は、ナビゲーション装置、オーディオ装置、ETC装置および携帯電話をそれぞれ制御する。 A navigation control device, an audio control device, an ETC (Electronic Toll Collection System) (registered trademark) control device, and a telephone control device, which are examples of the control device 122, are connected to the AV/information system bus. The navigation controller, audio controller, ETC controller and phone controller control the navigation device, audio device, ETC device and mobile phone respectively.

また、バス13には、制御装置122が接続される構成に限らず、制御装置122以外の装置、たとえばセンサが接続されてもよい。 Further, the bus 13 is not limited to the configuration in which the control device 122 is connected, and a device other than the control device 122, such as a sensor, may be connected.

ゲートウェイ装置101は、たとえば、セントラルゲートウェイ(Central Gateway:CGW)であり、車載装置と通信を行うことが可能である。 The gateway device 101 is, for example, a central gateway (CGW), and can communicate with an in-vehicle device.

図4は、本開示の第1の実施の形態に係る車載通信システムにおけるゲートウェイ装置の構成を示す図である。 FIG. 4 is a diagram showing the configuration of the gateway device in the in-vehicle communication system according to the first embodiment of the present disclosure.

図4を参照して、ゲートウェイ装置101は、スイッチ部51と、処理部52と、記憶部53と、異常検知部54とを備える。記憶部53は、たとえばフラッシュシュメモリである。 Referring to FIG. 4 , gateway device 101 includes switch unit 51 , processing unit 52 , storage unit 53 , and abnormality detection unit 54 . Storage unit 53 is, for example, a flash memory.

ゲートウェイ装置101は、たとえば、車両1において異なるバス13に接続された制御装置122間でやり取りされる情報、各車載通信機111間でやり取りされる情報、制御装置122および車載通信機111間でやり取りされる情報を中継する中継処理を行う。 The gateway device 101, for example, exchanges information between the control devices 122 connected to different buses 13 in the vehicle 1, information exchanged between the onboard communication devices 111, information exchanged between the control device 122 and the onboard communication devices 111, and so on. Relay processing is performed to relay the information received.

より詳細には、ゲートウェイ装置101は、ある車載装置から他の車載装置へ送信されるメッセージの中継処理を行う。当該メッセージには、メッセージの内容ならびに送信元および送信先を識別するためのIDが含まれる。 More specifically, the gateway device 101 relays messages transmitted from one vehicle-mounted device to another vehicle-mounted device. The message includes the content of the message and an ID for identifying the source and destination of the message.

たとえば、スイッチ部51は、ある車載装置から対応のバス13または14経由でメッセージを受信すると、受信したメッセージを送信先の車載装置へ対応のバス13または14経由で送信する。 For example, when receiving a message from a vehicle-mounted device via the corresponding bus 13 or 14 , the switch unit 51 transmits the received message to the destination vehicle-mounted device via the corresponding bus 13 or 14 .

また、たとえば、スイッチ部51は、ある車載装置から対応のバス13または14経由で処理部52宛のメッセージを受信すると、受信したメッセージを処理部52へ出力する。 Further, for example, when switch unit 51 receives a message addressed to processing unit 52 from a vehicle-mounted device via corresponding bus 13 or 14 , switch unit 51 outputs the received message to processing unit 52 .

処理部52は、車両1の外部における外部装置による車載ネットワーク12へのアクセス記録を示すアクセスログ、車載ネットワーク12内における車載装置間の通信記録を示す車内通信ログおよび車載装置が実行した処理の記録を示すイベントログなどのログを取得する。 The processing unit 52 stores access logs indicating access records to the in-vehicle network 12 by external devices outside the vehicle 1, in-vehicle communication logs indicating communication records between in-vehicle devices in the in-vehicle network 12, and records of processing executed by the in-vehicle devices. Get logs such as event logs that indicate

たとえば、車載通信機111は、外部装置からのIPパケットが格納された無線信号を無線基地局装置161から受信すると、IPパケットの受信時刻、送信元である外部装置のIPアドレス、送信先の車載装置のIPアドレス、受信したIPパケットに対する処理内容を示すアクセスログを生成する。そして、車載通信機111は、生成したアクセスログを含む処理部52宛のメッセージをゲートウェイ装置101へ送信する。 For example, when the in-vehicle communication device 111 receives a radio signal in which an IP packet from an external device is stored from the radio base station device 161, the reception time of the IP packet, the IP address of the external device that is the transmission source, and the in-vehicle An access log is generated that indicates the IP address of the device and the processing details for the received IP packet. Then, the in-vehicle communication device 111 transmits a message addressed to the processing unit 52 including the generated access log to the gateway device 101 .

ゲートウェイ装置101における処理部52は、スイッチ部51経由で車載通信機111から上記メッセージを受信すると、受信したメッセージからアクセスログを取得し、取得したアクセスログを記憶部53に保存する。 Upon receiving the above message from the in-vehicle communication device 111 via the switch unit 51 , the processing unit 52 in the gateway device 101 acquires an access log from the received message and stores the acquired access log in the storage unit 53 .

また、たとえば、車載装置間においてゲートウェイ装置101を介してメッセージの送受信が行われると、メッセージの送信元の車載装置または送信先の車載装置は、メッセージの送信時刻、送信元の車載装置のID、送信先の車載装置のIDならびにメッセージの種類および内容を含む車内通信ログを生成する。そして、メッセージの送信元の車載装置または送信先の車載装置は、生成した車内通信ログを含む処理部52宛のメッセージをゲートウェイ装置101へ送信する。 Further, for example, when a message is transmitted and received between in-vehicle devices via the gateway device 101, the in-vehicle device that is the transmission source of the message or the in-vehicle device that is the destination of the message receives the message transmission time, the ID of the transmission source in-vehicle device, An in-vehicle communication log containing the ID of the destination in-vehicle device and the type and content of the message is generated. Then, the in-vehicle device that is the transmission source of the message or the in-vehicle device that is the transmission destination transmits to the gateway device 101 a message addressed to the processing unit 52 including the generated in-vehicle communication log.

ゲートウェイ装置101における処理部52は、スイッチ部51経由で車載装置から上記メッセージを受信すると、受信したメッセージに含まれる車内通信ログを取得し、取得した車内通信ログを記憶部53に保存する。 Upon receiving the message from the in-vehicle device via the switch unit 51 , the processing unit 52 in the gateway device 101 acquires the in-vehicle communication log included in the received message and stores the acquired in-vehicle communication log in the storage unit 53 .

また、たとえば、車載装置は、パスワード変更、ファイル権限変更およびファームウェア更新などの処理を実行すると、処理を実行した時刻、自己のIDならびに処理の種類および内容を含むイベントログを生成する。そして、車載装置は、生成したイベントログを含む処理部52宛のメッセージをゲートウェイ装置101へ送信する。 Also, for example, when the in-vehicle device executes processing such as password change, file authority change, and firmware update, it generates an event log including the time when the processing was executed, its own ID, and the type and content of the processing. Then, the in-vehicle device transmits a message addressed to the processing unit 52 including the generated event log to the gateway device 101 .

ゲートウェイ装置101における処理部52は、スイッチ部51経由で車載装置から上記メッセージを受信すると、受信したメッセージに含まれるイベントログを取得し、取得したイベントログを記憶部53に保存する。 Upon receiving the message from the in-vehicle device via the switch unit 51 , the processing unit 52 in the gateway device 101 acquires the event log included in the received message and stores the acquired event log in the storage unit 53 .

処理部52は、所定の周期で記憶部53から上記のような各種ログを取得し、記憶部53から取得した各ログおよび自己の車両1のIDを含むログ情報を生成し、スイッチ部51および車載通信機111経由で管理装置200へ送信する。 The processing unit 52 acquires various logs as described above from the storage unit 53 at a predetermined cycle, generates log information including each log acquired from the storage unit 53 and the ID of its own vehicle 1, switches the switch unit 51 and It is transmitted to the management device 200 via the in-vehicle communication device 111 .

異常検知部54は、スイッチ部51が中継するメッセージを監視することにより、車載ネットワーク12における異常メッセージを検知する。 The anomaly detection unit 54 detects an anomaly message in the in-vehicle network 12 by monitoring messages relayed by the switch unit 51 .

より詳細には、異常検知部54は、たとえば機械学習法を用いて、車両1の走行状況から予測される制御内容とは相関が低い制御内容を含むメッセージがスイッチ部51により中継された場合、当該メッセージを異常メッセージであると判断する。 More specifically, the anomaly detection unit 54 uses, for example, a machine learning method, and when a message including control details that have a low correlation with control details predicted from the running situation of the vehicle 1 is relayed by the switch unit 51, The message is determined to be an abnormal message.

たとえば、異常検知部54は、シフトレバーがドライブにセットされ、かつ、車両1が走行中であるにも関わらず、エンジンを停止させる制御を行うメッセージをスイッチ部51がエンジン制御装置宛に中継した場合、当該メッセージを異常メッセージであると判断する。 For example, the abnormality detection unit 54 relays a message to the engine control device to stop the engine even though the shift lever is set to drive and the vehicle 1 is running. If so, the message is determined to be an abnormal message.

異常検知部54は、異常メッセージを検知すると、当該異常メッセージの、送信時刻、送信元の車載装置のIDおよび送信先の車載装置のIDなどを含む異常検知情報を処理部52へ通知する。 When the abnormality detection unit 54 detects an abnormality message, the abnormality detection unit 54 notifies the processing unit 52 of abnormality detection information including the transmission time, the ID of the in-vehicle device of the transmission source, the ID of the in-vehicle device of the transmission destination, and the like.

処理部52は、異常検知部54から異常検知情報を受けると、自己の車両1のIDおよび受けた異常検知情報を含むログ情報を生成し、スイッチ部51および車載通信機111経由で管理装置200へ送信する。 Upon receiving the abnormality detection information from the abnormality detection unit 54 , the processing unit 52 generates log information including the ID of its own vehicle 1 and the received abnormality detection information, and sends the log information to the management device 200 via the switch unit 51 and the in-vehicle communication device 111 . Send to

図5は、本開示の第1の実施の形態に係るゲートウェイ装置が管理装置へ送信するアクセスログを含むログ情報の一例を示す図である。 FIG. 5 is a diagram illustrating an example of log information including an access log that the gateway device according to the first embodiment of the present disclosure transmits to the management device.

図5を参照して、処理部52が管理装置200へ送信するアクセスログを含むログ情報は、IPパケットの受信時刻、車両ID、送信元IPアドレス、送信先IPアドレスおよびIPパケットに対する処理内容を有する。 Referring to FIG. 5, the log information including the access log transmitted from processing unit 52 to management device 200 includes IP packet reception time, vehicle ID, transmission source IP address, transmission destination IP address, and processing details for the IP packet. have.

上記ログ情報における送信元IPアドレスのフィールドには、外部装置のIPアドレスが格納される。上記ログ情報における送信先IPアドレスのフィールドには、送信先の車載装置のIPアドレスが格納される。 The source IP address field in the log information stores the IP address of the external device. The destination IP address field in the log information stores the destination IP address of the in-vehicle device.

上記ログ情報における処理内容のフィールドには、たとえば、外部装置からのIPパケットを受信した車載通信機111が、受信したIPパケットを送信先の車載装置へ中継したか、または送信先の車載装置へ中継することなく破棄したかを示す情報などが格納される。 In the processing content field of the log information, for example, whether the in-vehicle communication device 111 that received the IP packet from the external device relayed the received IP packet to the destination in-vehicle device, or Information indicating whether or not the file has been discarded without being relayed is stored.

図6は、本開示の第1の実施の形態に係るゲートウェイ装置が管理装置へ送信する車内通信ログを含むログ情報の一例を示す図である。 FIG. 6 is a diagram illustrating an example of log information including an in-vehicle communication log that the gateway device according to the first embodiment of the present disclosure transmits to the management device.

図6を参照して、処理部52が管理装置200へ送信する車内通信ログを含むログ情報は、メッセージの送信時刻、車両ID、送信元ID、送信先ID、メッセージ種類およびメッセージ内容を有する。 Referring to FIG. 6, log information including an in-vehicle communication log transmitted from processing unit 52 to management device 200 has message transmission time, vehicle ID, transmission source ID, transmission destination ID, message type, and message content.

上記ログ情報における送信元IDのフィールドには、送信元の車載装置のIDが格納される。上記ログ情報における送信先IDのフィールドには、送信先の車載装置のIDが格納される。 The ID of the in-vehicle device that is the transmission source is stored in the transmission source ID field in the log information. The ID of the in-vehicle device of the transmission destination is stored in the transmission destination ID field in the log information.

上記ログ情報におけるメッセージ種類のフィールドには、たとえば、アクセル作動、ブレーキ作動、エンジン開始、エンジン停止およびドアロック解除などの、制御装置122による制御対象の装置の制御内容の種類を示す情報が格納される。 The message type field in the log information stores information indicating the type of control content of the device to be controlled by the control device 122, such as accelerator actuation, brake actuation, engine start, engine stop, and door unlock. be.

上記ログ情報におけるメッセージ内容のフィールドには、たとえば、アクセル作動による加速量およびブレーキ作動による減速量などの制御内容を示す情報が格納される。 In the message content field of the log information, information indicating the content of control such as the amount of acceleration due to accelerator operation and the amount of deceleration due to brake operation is stored.

図7は、本開示の第1の実施の形態に係るゲートウェイ装置が管理装置へ送信するイベントログを含むログ情報の一例を示す図である。 FIG. 7 is a diagram illustrating an example of log information including an event log that the gateway device according to the first embodiment of the present disclosure transmits to the management device.

図7を参照して、処理部52が管理装置200へ送信するイベントログを含むログ情報は、処理を実行した時刻であるイベント発生時刻、車両ID、車載装置ID、処理の種類および処理内容を有する。 Referring to FIG. 7, the log information including the event log transmitted from processing unit 52 to management device 200 includes the event occurrence time that is the time when the process was executed, the vehicle ID, the in-vehicle device ID, the type of processing, and the content of the processing. have.

上記ログ情報における車載装置IDのフィールドには、処理を実行した車載装置のIDが格納される。 The ID of the in-vehicle device that executed the process is stored in the in-vehicle device ID field in the log information.

上記ログ情報における処理の種類のフィールドには、たとえば、パスワード変更、ファイル権限変更、ファームウェア更新などの各種処理の種類を示す情報が格納される。 The processing type field in the log information stores, for example, information indicating the types of processing such as password change, file authority change, and firmware update.

上記ログ情報における処理内容のフィールドには、たとえば、変更後のパスワードならびにファームウェア更新に用いたファイル名およびデータサイズなどの処理内容を示す情報が格納される。 The processing content field in the log information stores, for example, information indicating the processing content such as the changed password, the file name and data size used for updating the firmware, and the like.

[管理装置]
図8は、本開示の第1の実施の形態に係る管理装置の構成を示す図である。
[Management device]
FIG. 8 is a diagram illustrating the configuration of a management device according to the first embodiment of the present disclosure;

図8を参照して、管理装置200は、受信部210と、検知部220と、取得部230と、選択部240と、送信部250と、記憶部260とを備える。記憶部260は、たとえばフラッシュメモリである。 Referring to FIG. 8 , management device 200 includes a receiver 210 , a detector 220 , an acquirer 230 , a selector 240 , a transmitter 250 and a storage 260 . Storage unit 260 is, for example, a flash memory.

受信部210は、複数の車両1におけるゲートウェイ装置101から送信されたログ情報を受信し、受信したログ情報を検知部220へ出力する。 The receiving unit 210 receives log information transmitted from the gateway devices 101 in the multiple vehicles 1 and outputs the received log information to the detecting unit 220 .

検知部220は、車両1への不正アクセスを検知する。たとえば、検知部220は、車外から車両1への不正アクセスと、車載ネットワーク12における、車載装置などへの不正アクセスとを検知する。 The detection unit 220 detects unauthorized access to the vehicle 1 . For example, the detection unit 220 detects unauthorized access to the vehicle 1 from outside the vehicle and unauthorized access to an in-vehicle device or the like in the in-vehicle network 12 .

より詳細には、検知部220は、受信部210から受けたログ情報を検証することにより、たとえば、車両1への不正アクセスを検知するとともに、不正アクセスが発生した車載装置を特定する。 More specifically, the detection unit 220 detects, for example, unauthorized access to the vehicle 1 by verifying the log information received from the reception unit 210, and identifies the in-vehicle device in which the unauthorized access has occurred.

以下、検知部220により不正アクセスが検知された車両1を検知車両と称し、検知部220により不正アクセスが発生したと特定された車載装置を検知車載装置と称する。 Hereinafter, the vehicle 1 in which unauthorized access has been detected by the detection unit 220 will be referred to as a detected vehicle, and the in-vehicle device in which unauthorized access has been identified by the detection unit 220 will be referred to as a detected in-vehicle device.

たとえば、検知部220は、受信部210から受けた図5に示すようなログ情報を検証した結果、ログ情報における送信元IPアドレスが、車載ネットワーク12へのアクセスが許可されていないIPアドレスである場合、対応の車両1は検知車両であると判断するとともに、ログ情報における送信先IPアドレスが示す車載装置を検知車載装置であると特定する。さらに、たとえば、検知部220は、送信元IPアドレスが示す外部装置を不許可装置であると判断する。 For example, the detection unit 220 verifies the log information as shown in FIG. In this case, the corresponding vehicle 1 is determined to be the detection vehicle, and the in-vehicle device indicated by the destination IP address in the log information is identified as the detection in-vehicle device. Furthermore, for example, the detection unit 220 determines that the external device indicated by the source IP address is an unauthorized device.

また、たとえば、検知部220は、受信部210から受けた図7に示すようなログ情報を検証した結果、ログ情報における処理の内容が、更新スケジュールに適合しないファームウェア更新が行われたことを示す場合、または事前に車載装置が管理装置200と通信することなく車載装置においてファームウェア更新が行われたことを示す場合、対応の車両1は検知車両であると判断するとともに、ログ情報における車載装置IDが示す車載装置を検知車載装置であると特定する。 Also, for example, the detection unit 220 verifies log information such as that shown in FIG. , or if the in-vehicle device indicates that the firmware has been updated in the in-vehicle device without communicating with the management device 200 in advance, the corresponding vehicle 1 is determined to be the detection vehicle, and the in-vehicle device ID in the log information identifies the in-vehicle device indicated by as the detection in-vehicle device.

また、たとえば、検知部220は、受信部210から受けた図6に示すようなログ情報を検証した結果、ログ情報が、近距離無線端末装置がエンジン制御装置へエンジンを停止させるための制御情報を含むメッセージを送信するなど、ある車載装置が通常送信するメッセージとは異なるメッセージを送信したことを示す場合、対応の車両1は検知車両であると判断するとともに、ログ情報における送信元IDが示す車載装置および送信先IDが示す車載装置を検知車載装置であると特定する。 Also, for example, the detection unit 220 verifies the log information as shown in FIG. When indicating that a certain in-vehicle device has sent a message different from the message normally sent, such as sending a message containing The vehicle-mounted device and the vehicle-mounted device indicated by the destination ID are identified as the detection vehicle-mounted device.

また、たとえば、検知部220は、受信部210から受けたログ情報を検証した結果、ログ情報が異常検知情報を含む場合、異常メッセージの送信元の車載装置を検知車載装置であると特定する。 Further, for example, as a result of verifying the log information received from the receiving unit 210, the detection unit 220 identifies the in-vehicle device that has transmitted the anomaly message as the detection in-vehicle device when the log information includes the abnormality detection information.

検知部220は、車両1を検知車両であると判断すると、当該検知車両のIDおよび検知車載装置のIDを含むアラート情報を生成する。たとえば、検知部220は、受信部210から受けた図5に示すようなログ情報において、送信元IPアドレスが示す外部装置を不許可装置であると判断した場合、当該不許可装置のIPアドレスをさらに含むアラート情報を生成する。 When the detection unit 220 determines that the vehicle 1 is the detection vehicle, it generates alert information including the ID of the detection vehicle and the ID of the detection in-vehicle device. For example, in the log information shown in FIG. Generate alert information that also includes:

検知部220は、生成したアラート情報を送信部250および取得部230へ出力する。 Detection unit 220 outputs the generated alert information to transmission unit 250 and acquisition unit 230 .

送信部250は、検知部220からアラート情報を受けると、受けたアラート情報が示す検知車両へ、不正アクセスを防ぐための処理情報を送信する。より詳細には、送信部250は、不正アクセスを防ぐための処理を検知車両における車載装置に行わせるための処理情報を検知車両へ送信する。 Upon receiving the alert information from the detection unit 220, the transmission unit 250 transmits processing information for preventing unauthorized access to the detected vehicle indicated by the received alert information. More specifically, the transmitting unit 250 transmits to the detecting vehicle processing information for causing an in-vehicle device in the detecting vehicle to perform processing for preventing unauthorized access.

たとえば、送信部250は、検知車両と外部との通信を制限させるための通信制限情報を生成し、生成した通信制御情報を処理情報として検知車両へ送信する。より詳細には、送信部250は、検知部220から受けたアラート情報に不許可装置のIPアドレスが含まれている場合、検知車両と当該不許可装置との通信を制限させるための通信制限情報を生成し、生成した通信制御情報を検知車両へ送信する。 For example, the transmission unit 250 generates communication restriction information for restricting communication between the detection vehicle and the outside, and transmits the generated communication control information to the detection vehicle as processing information. More specifically, when the alert information received from the detection unit 220 includes the IP address of the unauthorized device, the transmission unit 250 transmits communication restriction information for limiting communication between the detected vehicle and the unauthorized device. and transmit the generated communication control information to the detection vehicle.

検知車両における車載装置たとえば車載通信機111は、送信部250から通信制限情報を受信すると、外部装置たとえば通信制御情報が示す不許可装置との通信を遮断する処理を行う。 When receiving the communication restriction information from the transmission unit 250, the vehicle-mounted device in the detected vehicle, such as the vehicle-mounted communication device 111, performs processing to block communication with the external device, such as the unauthorized device indicated by the communication control information.

また、たとえば、送信部250は、検知車両の車載装置において更新すべきソフトウェアの情報を生成し、生成した情報を処理情報として検知車両へ送信する。より詳細には、送信部250は、検知車両における車載装置のファームウェアの更新に用いる更新データを生成し、生成した更新データを検知車両へ送信する。なお、更新対象の車載装置は、検知車載装置であってもよいし、他の車載装置であってもよい。 Further, for example, the transmission unit 250 generates information about software to be updated in the in-vehicle device of the detection vehicle, and transmits the generated information to the detection vehicle as processing information. More specifically, the transmission unit 250 generates update data used for updating the firmware of the in-vehicle device in the detection vehicle, and transmits the generated update data to the detection vehicle. The in-vehicle device to be updated may be the detection in-vehicle device or another in-vehicle device.

検知車両における車載装置は、送信部250から更新データを受信すると、所定のタイミングでファームウェアの更新を行う。そして、当該車載装置は、ファームウェアの更新が完了すると、更新が完了した旨を示す完了情報を車載通信機111および無線基地局装置161経由で管理装置200へ送信する。 Upon receiving the update data from the transmission unit 250, the in-vehicle device in the detection vehicle updates the firmware at a predetermined timing. Then, when the update of the firmware is completed, the in-vehicle device transmits completion information indicating that the update has been completed to the management device 200 via the in-vehicle communication device 111 and the wireless base station device 161 .

管理装置200における受信部210は、検知車両における車載通信機111から完了情報を受信すると、受信した完了情報を送信部250へ出力する。 The receiving unit 210 in the management device 200 outputs the received completion information to the transmitting unit 250 when receiving the completion information from the vehicle-mounted communication device 111 in the detected vehicle.

送信部250は、受信部210から完了情報を受けると、通信を制限していた外部装置と検知車両との通信制限を解除させるための解除情報を検知車両へ送信する。 Upon receiving the completion information from the receiving unit 210, the transmitting unit 250 transmits, to the detecting vehicle, cancellation information for canceling the communication limitation between the external device and the detecting vehicle that has restricted communication.

検知車両における車載装置たとえば車載通信機111は、送信部250から解除情報を受信すると、解除情報が示す外部装置との通信の遮断を解除する処理を行う。 An in-vehicle device in the detected vehicle, for example, the in-vehicle communication device 111 receives the cancellation information from the transmission unit 250, and performs processing for canceling the cutoff of communication with the external device indicated by the cancellation information.

取得部230は、検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得する。 The acquisition unit 230 acquires software information indicating the state of software installed in one or more in-vehicle devices in the detection vehicle.

より詳細には、取得部230は、検知車両のソフトウェア情報として、検知車両おける1または複数の車載装置に組み込まれたソフトウェアのバージョン情報を取得する。 More specifically, the acquisition unit 230 acquires version information of software installed in one or more in-vehicle devices of the detection vehicle as the software information of the detection vehicle.

たとえば、記憶部260は、複数の車両1の各々における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報を記憶する。 For example, the storage unit 260 stores version information of software installed in one or more in-vehicle devices in each of the plurality of vehicles 1 .

図9は、本開示の第1の実施の形態に係る管理装置における記憶部が記憶するバージョン情報の一例である。 9 is an example of version information stored in a storage unit in the management device according to the first embodiment of the present disclosure; FIG.

図9を参照して、記憶部260は、各車両1における複数の車載装置に組み込まれたソフトウェアのバージョンを示すバージョン情報を記憶する。この例では、車両Aの各車載装置のソフトウェアのバージョンは、車載装置Aのソフトウェアが「1.1」であり、車載装置Bのソフトウェアが「1.3」であり、車載装置Cのソフトウェアが「1.4」であり、車載装置Dのソフトウェアが「2.1」であり、車載装置Eのソフトウェアが「2.8」である。 Referring to FIG. 9 , storage unit 260 stores version information indicating versions of software installed in a plurality of in-vehicle devices in each vehicle 1 . In this example, the software version of each in-vehicle device of the vehicle A is "1.1" for the software of the in-vehicle device A, "1.3" for the software of the in-vehicle device B, and "1.3" for the software of the in-vehicle device C. The software of the in-vehicle device D is "1.4", the software of the in-vehicle device D is "2.1", and the software of the in-vehicle device E is "2.8".

以下、車両A,B,C,D,E,Fにおける車載装置のソフトウェアのバージョン情報を、それぞれバージョン情報A,B,C,D,E,Fとも称する。 Hereinafter, the version information of the software of the vehicle-mounted devices in the vehicles A, B, C, D, E, and F will also be referred to as version information A, B, C, D, E, and F, respectively.

取得部230は、検知部220からアラート情報を受けると、受けたアラート情報が示す検知車両のバージョン情報を記憶部260から取得する。たとえば、取得部230は、検知部220から受けたアラート情報に含まれる検知車両のIDが車両BのIDである場合、バージョン情報Bを記憶部260から取得する。 Upon receiving the alert information from the detection unit 220 , the acquisition unit 230 acquires from the storage unit 260 the version information of the detected vehicle indicated by the received alert information. For example, when the ID of the detected vehicle included in the alert information received from detection unit 220 is the ID of vehicle B, acquisition unit 230 acquires version information B from storage unit 260 .

たとえば、取得部230は、検知車両以外の車両1のバージョン情報を記憶部260からさらに取得する。 For example, the acquisition unit 230 further acquires version information of the vehicle 1 other than the detected vehicle from the storage unit 260 .

取得部230は、記憶部260から取得した、検知車両を含む複数の車両1のバージョン情報、検知車両のIDおよび検知車載装置のIDを選択部240へ出力する。 The acquiring unit 230 outputs the version information of the plurality of vehicles 1 including the detected vehicle, the ID of the detected vehicle, and the ID of the detected in-vehicle device acquired from the storage unit 260 to the selection unit 240 .

選択部240は、取得部230から受けた検知車両のバージョン情報に基づいて、複数の車両の中から1または複数の対象車両を選択する。 The selection unit 240 selects one or more target vehicles from among the plurality of vehicles based on the version information of the detected vehicle received from the acquisition unit 230 .

より詳細には、選択部240は、取得部230から受けた検知車両のバージョン情報と、検知車両以外の車両1における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報との比較結果に基づいて、不正アクセスに対する予防措置を優先的に実施すべき車両1である対象車両を選択する。 More specifically, the selection unit 240 compares the version information of the detected vehicle received from the acquisition unit 230 with the version information of the software installed in one or more in-vehicle devices of the vehicle 1 other than the detected vehicle. Then, the target vehicle 1, which is the vehicle 1 on which preventive measures against unauthorized access should be preferentially implemented, is selected.

たとえば、選択部240は、検知車両の型式と同じ型式の車両1であって、かつ、バージョン情報が検知車両と一致または類似する車両1を対象車両として選択する。 For example, the selection unit 240 selects a vehicle 1 having the same model as the model of the detected vehicle and whose version information matches or is similar to the model of the detected vehicle as the target vehicle.

たとえば、記憶部260は、車両1のIDと型式とを対応付けた型式情報を記憶している。 For example, storage unit 260 stores model information that associates the ID of vehicle 1 with the model.

選択部240は、記憶部260における型式情報を参照することにより、検知車両と同じ型式の1または複数の車両1を抽出する。 The selection unit 240 extracts one or a plurality of vehicles 1 of the same model as the detected vehicle by referring to the model information in the storage unit 260 .

そして、選択部240は、取得部230から受けた、検知車両を含む複数の車両1のバージョン情報を用いて、検知車両のバージョン情報と、抽出した各車両1のバージョン情報とを比較することにより、抽出した各車両1に優先順位を設定する。 Then, using the version information of a plurality of vehicles 1 including the detected vehicle received from the acquisition unit 230, the selection unit 240 compares the version information of the detected vehicle with the extracted version information of each vehicle 1. , a priority is set for each vehicle 1 extracted.

具体的には、選択部240は、検知車両のバージョン情報と抽出した各車両1のバージョン情報との類似度を算出し、類似度が高い車両1から順に高い優先順位を設定する。 Specifically, the selection unit 240 calculates the degree of similarity between the version information of the detected vehicle and the extracted version information of each vehicle 1, and sets a higher priority in descending order of the degree of similarity.

図10は、本開示の第1の実施の形態に係る管理装置における選択部による優先順位設定の一例を示す図である。 10 is a diagram illustrating an example of priority order setting by a selection unit in the management device according to the first embodiment of the present disclosure; FIG.

図10を参照して、選択部240が、検知車両である車両Hと同じ型式の車両1として、車両J,K,L,M,Nを抽出した場合を想定する。 Referring to FIG. 10, it is assumed that selection unit 240 extracts vehicles J, K, L, M, and N as vehicles 1 of the same type as vehicle H, which is the detected vehicle.

選択部240は、車両Hのバージョン情報Hと、車両J,K,L,M,Nのバージョン情報J,K,L,M,Nとの類似度を算出する。 The selection unit 240 calculates the degree of similarity between the version information H of the vehicle H and the version information J, K, L, M, N of the vehicles J, K, L, M, N.

具体的には、選択部240は、車両Hにおける各車載装置のソフトウェアのバージョンと、車両J,K,L,M,Nにおける各車載装置のソフトウェアのバージョンとを、対応する車載装置ごとに比較する。 Specifically, the selection unit 240 compares the software version of each in-vehicle device in vehicle H with the software version of each in-vehicle device in vehicles J, K, L, M, and N for each corresponding in-vehicle device. do.

そして、選択部240は、車両Hにおける各車載装置と、車両J,K,L,M,Nにおける各車載装置とを比較した結果、ソフトウェアのバージョンが互いに一致する車載装置1つにつき1点を付与し、ソフトウェアのバージョンが互いに一致する検知車載装置1つにつき10点を付与し、点数の合計を類似度として算出する。 As a result of comparing each in-vehicle device in vehicle H with each in-vehicle device in vehicles J, K, L, M, and N, selection unit 240 assigns one point to each in-vehicle device whose software version matches each other. 10 points are given to each detected in-vehicle device whose software versions match each other, and the sum of the points is calculated as the degree of similarity.

たとえば、選択部240は、車両Hにおける各車載装置と、車両Jにおける各車載装置とを比較した結果、車載装置Aのソフトウェアのバージョンが互いに一致し、かつ、検知車載装置である車載装置B,Eのソフトウェアのバージョンが互いに一致するため、車両Jの類似度として21点を算出する。選択部240は、同様にして、車両K,L,M,Nの類似度として、13点、12点、22点、10点をそれぞれ算出する。 For example, as a result of comparing each in-vehicle device in vehicle H with each in-vehicle device in vehicle J, selection unit 240 determines that the software versions of in-vehicle device A match each other, and in-vehicle device B, which is the detected in-vehicle device. Since the software versions of E match each other, 21 points are calculated as the degree of similarity of vehicle J. Similarly, the selection unit 240 calculates 13 points, 12 points, 22 points, and 10 points as similarities of the vehicles K, L, M, and N, respectively.

そして、選択部240は、算出した類似度に従い、車両M、車両J、車両K、車両Lおよび車両Nの順に優先順位を設定し、設定した優先順位の高い所定数の車両1たとえば車両M,J,Kを対象車両として選択する。 Then, the selection unit 240 sets the priority in order of the vehicle M, the vehicle J, the vehicle K, the vehicle L, and the vehicle N according to the calculated degree of similarity, and selects a predetermined number of vehicles 1, for example, the vehicles M, J and K are selected as target vehicles.

選択部240は、対象車両として選択した車両M,J,KのIDを送信部250へ通知する。 The selection unit 240 notifies the transmission unit 250 of the IDs of the vehicles M, J, and K selected as the target vehicles.

送信部250は、選択部240から通知を受けると、通知されたIDが示す対象車両へ、不正アクセスを防ぐための処理情報を送信する。より詳細には、送信部250は、不正アクセスを防ぐための処理を対象車両における車載装置に行わせるための処理情報を検知車両へ送信する。 Upon receiving the notification from the selection unit 240, the transmission unit 250 transmits processing information for preventing unauthorized access to the target vehicle indicated by the notified ID. More specifically, the transmission unit 250 transmits processing information for causing an in-vehicle device in the target vehicle to perform processing for preventing unauthorized access to the detection vehicle.

たとえば、送信部250は、対象車両と外部との通信を制限させるための通信制限情報を生成し、生成した通信制御情報を処理情報として対象車両へ送信する。より詳細には、送信部250は、検知部220から受けたアラート情報に不許可装置のIPアドレスが含まれている場合、対象車両と当該不許可装置との通信を制限させるための通信制限情報を生成し、生成した通信制御情報を対象車両へ送信する。 For example, the transmission unit 250 generates communication restriction information for restricting communication between the target vehicle and the outside, and transmits the generated communication control information to the target vehicle as processing information. More specifically, when the alert information received from detection unit 220 includes the IP address of a disallowed device, transmission unit 250 transmits communication restriction information for restricting communication between the target vehicle and the disallowed device. and transmit the generated communication control information to the target vehicle.

対象車両における車載装置たとえば車載通信機111は、送信部250から通信制限情報を受信すると、たとえば通信制御情報が示す不許可装置との通信を遮断する処理を行う。 When receiving the communication restriction information from the transmission unit 250, the vehicle-mounted device in the target vehicle, such as the vehicle-mounted communication device 111, performs a process of blocking communication with the disallowed device indicated by the communication control information, for example.

また、たとえば、送信部250は、対象車両の車載装置において更新すべきソフトウェアの情報を生成し、生成した情報を処理情報として対象車両へ送信する。より詳細には、送信部250は、対象車両における車載装置のファームウェアの更新に用いる更新データを生成し、生成した更新データを対象車両へ送信する。なお、更新対象の車載装置は、車載ネットワーク12における機能または役割が検知車載装置と同じ車載装置であってもよいし、他の車載装置であってもよい。以下、対象車両において、車載ネットワーク12における機能または役割が検知車載装置と同じ車載装置を、対象車載装置とも称する。 Further, for example, the transmission unit 250 generates information about software to be updated in the in-vehicle device of the target vehicle, and transmits the generated information to the target vehicle as processing information. More specifically, the transmission unit 250 generates update data used for updating the firmware of the in-vehicle device in the target vehicle, and transmits the generated update data to the target vehicle. The in-vehicle device to be updated may be an in-vehicle device having the same function or role as the detecting in-vehicle device in the in-vehicle network 12, or may be another in-vehicle device. Hereinafter, in the target vehicle, an in-vehicle device having the same function or role as the detection in-vehicle device in the in-vehicle network 12 is also referred to as a target in-vehicle device.

対象車両における車載装置は、送信部250から更新データを受信すると、所定のタイミングでファームウェアの更新を行う。そして、当該車載装置は、ファームウェアの更新が完了すると、更新が完了した旨を示す完了情報を車載通信機111および無線基地局装置161経由で管理装置200へ送信する。 Upon receiving the update data from the transmission unit 250, the in-vehicle device in the target vehicle updates the firmware at a predetermined timing. Then, when the update of the firmware is completed, the in-vehicle device transmits completion information indicating that the update has been completed to the management device 200 via the in-vehicle communication device 111 and the wireless base station device 161 .

管理装置200における受信部210は、対象車両における車載通信機111から完了情報を受信すると、受信した完了情報を送信部250へ出力する。 Upon receiving the completion information from the vehicle-mounted communication device 111 of the target vehicle, the reception unit 210 in the management device 200 outputs the received completion information to the transmission unit 250 .

送信部250は、受信部210から完了情報を受けると、通信を制限していた外部装置と対象車両との通信制限を解除させるための解除情報を対象車両へ送信する。 Upon receiving the completion information from the receiving unit 210, the transmitting unit 250 transmits to the target vehicle release information for releasing the communication restriction between the target vehicle and the external device that has restricted communication.

対象車両における車載装置たとえば車載通信機111は、送信部250から解除情報を受信すると、解除情報が示す外部装置との通信の遮断を解除する処理を行う。 When receiving the release information from the transmission unit 250, the in-vehicle device in the target vehicle, such as the in-vehicle communication device 111, performs a process of releasing the cutoff of communication with the external device indicated by the release information.

[動作の流れ]
車載通信システム300における各装置は、メモリを含むコンピュータを備え、当該コンピュータにおけるCPU等の演算処理部は、以下のフローチャートおよびシーケンスの各ステップの一部または全部を含むプログラムを当該メモリから読み出して実行する。これら複数の装置のプログラムは、それぞれ、外部からインストールすることができる。これら複数の装置のプログラムは、それぞれ、記録媒体に格納された状態で流通する。
[Flow of operation]
Each device in the in-vehicle communication system 300 has a computer including a memory, and an arithmetic processing unit such as a CPU in the computer reads out from the memory and executes a program including part or all of each step of the following flowcharts and sequences. do. Programs for these multiple devices can each be installed from the outside. Programs for these devices are stored in recording media and distributed.

図11は、本開示の第1の実施の形態に係る車載通信システムにおいて管理装置が車両へ不正アクセスを防ぐための処理情報を送信する際の動作手順を定めたフローチャートである。 FIG. 11 is a flowchart that defines an operation procedure when the management device transmits processing information for preventing unauthorized access to the vehicle in the in-vehicle communication system according to the first embodiment of the present disclosure.

図11を参照して、まず、管理装置200は、各車両1からのログを待ち受け(ステップS102でNO)、ログ情報を受信すると(ステップS102でYES)、受信したログ情報を検証する(ステップS104)。 Referring to FIG. 11, first, management device 200 waits for a log from each vehicle 1 (NO in step S102), and upon receiving log information (YES in step S102), verifies the received log information (step S104).

次に、管理装置200は、各車両1から受信したログ情報を検証した結果、各車両1への不正アクセスが検知されなかった場合(ステップS106でNO)、各車両1からの新たなログ情報を待ち受ける(ステップS102でNO)。 Next, as a result of verifying the log information received from each vehicle 1, the management device 200 detects no unauthorized access to each vehicle 1 (NO in step S106), new log information from each vehicle 1 (NO in step S102).

一方、管理装置200は、各車両1から受信したログを検証した結果、ある車両1への不正アクセスを検知すると(ステップS106でYES)、当該車両1すなわち検知車両における、不正アクセスが発生した車載装置である検知車載装置を特定する(ステップS108)。 On the other hand, when the management device 200 detects unauthorized access to a certain vehicle 1 as a result of verifying the log received from each vehicle 1 (YES in step S106), the management device 200 detects the vehicle 1 in which the unauthorized access occurred. A detection vehicle-mounted device, which is a device, is identified (step S108).

次に、管理装置200は、検知車両と外部との通信を制限させるための通信制限情報および検知車載装置のファームウェアの更新に用いる更新データを検知車両へ送信する(ステップS110)。 Next, the management device 200 transmits communication restriction information for limiting communication between the detecting vehicle and the outside and update data used for updating the firmware of the detecting in-vehicle device to the detecting vehicle (step S110).

次に、管理装置200は、検知車両における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報、および検知車両以外の車両1における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報を取得する(ステップS112)。 Next, the management device 200 acquires version information of software incorporated in one or more in-vehicle devices of the detection vehicle and version information of software incorporated in one or more in-vehicle devices of the vehicle 1 other than the detection vehicle. (step S112).

次に、管理装置200は、取得した各バージョン情報に基づいて、不正アクセスに対する予防措置を優先的に実施すべき対象車両を選択する(ステップS114)。 Next, the management device 200 selects target vehicles for which preventive measures against unauthorized access should be preferentially implemented based on the acquired version information (step S114).

次に、管理装置200は、対象車両と外部との通信を制限させるための通信制限情報および対象車載装置などのファームウェアの更新に用いる更新データを対象車両へ送信する(ステップS116)。 Next, the management device 200 transmits to the target vehicle communication restriction information for limiting communication between the target vehicle and the outside and update data used for updating the firmware of the target in-vehicle device and the like (step S116).

次に、管理装置200は、各車両1からの新たなログ情報を待ち受ける(ステップS102でNO)。 Next, the management device 200 waits for new log information from each vehicle 1 (NO in step S102).

図12は、本開示の第1の実施の形態に係る車載通信システムにおける、車両への不正アクセスを防ぐための処理のシーケンスである。 FIG. 12 is a sequence of processing for preventing unauthorized access to the vehicle in the in-vehicle communication system according to the first embodiment of the present disclosure.

図12を参照して、まず、車両X,Y,Zにおける各ゲートウェイ装置101は、ログ情報を管理装置200へ送信する(ステップS202)。 Referring to FIG. 12, first, each gateway device 101 in vehicles X, Y, Z transmits log information to management device 200 (step S202).

次に、管理装置200は、各ゲートウェイ装置101から受信したログ情報を検証することにより、車両Xへの不正アクセスを検知するとともに、不正アクセスが発生した車載装置である検知車載装置を特定する(ステップS204)。 Next, the management device 200 detects unauthorized access to the vehicle X by verifying the log information received from each gateway device 101, and identifies the detected in-vehicle device that has caused the unauthorized access ( step S204).

次に、管理装置200は、不正アクセスが検知された検知車両である車両Xへ、不許可装置との通信を制限させるための通信制限情報および検知車載装置のファームウェアの更新に用いる更新データを送信する(ステップS206)。 Next, the management device 200 transmits communication restriction information for restricting communication with the unauthorized device and update data used for updating the firmware of the detected in-vehicle device to vehicle X, which is the detected vehicle in which unauthorized access has been detected. (step S206).

次に、車両Xは、管理装置200から受信した通信制限情報および更新データに基づいて、不許可装置との通信を遮断する処理を行うとともに、更新データを用いて検知車載装置などのファームウェアの更新を開始する(ステップS208)。 Next, based on the communication restriction information and the update data received from the management device 200, the vehicle X performs a process of blocking communication with the unauthorized device, and uses the update data to update the firmware of the detecting on-vehicle device. is started (step S208).

次に、管理装置200は、車両X,Y,Zにおける1または複数の車載装置に組み込まれたソフトウェアのバージョン情報X,Y,Zを取得する(ステップS210)。 Next, the management device 200 acquires version information X, Y, Z of software installed in one or more in-vehicle devices in vehicles X, Y, Z (step S210).

次に、管理装置200は、取得したバージョン情報X,Y,Zに基づいて、不正アクセスに対する予防措置を優先的に実施すべき対象車両として車両Zを選択する(ステップS212)。 Next, the management device 200 selects the vehicle Z as a target vehicle on which preventive measures against unauthorized access should be preferentially implemented based on the acquired version information X, Y, Z (step S212).

次に、管理装置200は、対象車両である車両Zへ、不許可装置との通信を制限させるための通信制限情報および対象車載装置などのファームウェアの更新に用いる更新データを送信する(ステップS214)。 Next, the management device 200 transmits communication restriction information for restricting communication with the unauthorized device and update data used for updating the firmware of the target in-vehicle device to the vehicle Z, which is the target vehicle (step S214). .

次に、車両Zは、管理装置200から受信した通信制限情報および更新データに基づいて、通信制御情報が示す不許可装置との通信を遮断する処理を行うとともに、更新データを用いて対象車載装置などのファームウェアの更新を開始する(ステップS216)。 Next, based on the communication restriction information and the update data received from the management device 200, the vehicle Z performs a process of blocking communication with the disallowed device indicated by the communication control information, and uses the update data to block communication with the target vehicle-mounted device. Firmware update is started (step S216).

次に、車両Xは、ファームウェアの更新が完了すると、更新が完了した旨を示す完了情報を管理装置200へ送信する(ステップS218)。 Next, when the firmware update is completed, the vehicle X transmits completion information indicating that the update has been completed to the management device 200 (step S218).

次に、管理装置200は、車両Xと不許可装置との通信制限を解除させるための解除情報を車両Xへ送信する(ステップS220)。 Next, the management device 200 transmits release information to the vehicle X for releasing the communication restriction between the vehicle X and the unauthorized device (step S220).

次に、車両Xは、管理装置200から受信した解除情報に基づいて、不許可装置との通信の遮断を解除する処理を行う(ステップS222)。 Next, vehicle X performs a process of canceling the cutoff of communication with the unauthorized device based on the cancellation information received from management device 200 (step S222).

次に、車両Zは、ファームウェアの更新が完了すると、更新が完了した旨を示す完了情報を管理装置200へ送信する(ステップS224)。 Next, when the firmware update is completed, the vehicle Z transmits completion information indicating that the update has been completed to the management device 200 (step S224).

次に、管理装置200は、車両Zと不許可装置との通信制限を解除させるための解除情報を車両Zへ送信する(ステップS226)。 Next, the management device 200 transmits to the vehicle Z release information for releasing the communication restriction between the vehicle Z and the unauthorized device (step S226).

次に、車両Zは、管理装置200から受信した解除情報に基づいて、不許可装置との通信の遮断を解除する処理を行う(ステップS228)。 Next, vehicle Z performs a process of canceling the cutoff of communication with the unauthorized device based on the cancellation information received from management device 200 (step S228).

なお、本開示の第1の実施の形態に係る管理装置200では、送信部250は、処理情報として、対象車両と外部との通信を制限させるための通信制限情報および対象車両の車載装置において更新すべきソフトウェアの情報を対象車両へ送信する構成であるとしたが、これに限定するものではない。送信部250は、通信制限情報およびソフトウェアの情報のうち、いずれか一方を対象車両へ送信する一方で、他方を送信しない構成であってもよい。ただし、送信部250が通信制限情報を検知車両へ送信することにより、たとえば、外部の不正装置による検知車両の遠隔操作を防ぐことができるため、衝突事故を避けるように検知車両を停止させることができる。 Note that in the management device 200 according to the first embodiment of the present disclosure, the transmission unit 250 uses, as processing information, communication restriction information for restricting communication between the target vehicle and the outside and update in the on-vehicle device of the target vehicle. Although the configuration is such that the information on the software to be installed is transmitted to the target vehicle, the present invention is not limited to this. Transmitter 250 may be configured to transmit either one of the communication restriction information and the software information to the target vehicle, while not transmitting the other. However, since the transmission unit 250 transmits the communication restriction information to the detection vehicle, for example, it is possible to prevent remote control of the detection vehicle by an external unauthorized device, so that the detection vehicle can be stopped so as to avoid a collision accident. can.

また、本開示の第1の実施の形態に係る管理装置200では、送信部250は、対象車両の車載装置において更新すべきソフトウェアの情報として、車載装置のファームウェアの更新に用いる更新データを送信する構成であるとしたが、これに限定するものではない。送信部250は、ソフトウェアの情報として、更新データの所在を示すURL(Uniform Resource Locator)を対象車両へ送信する構成であってもよい。 Further, in the management device 200 according to the first embodiment of the present disclosure, the transmission unit 250 transmits update data used for updating the firmware of the in-vehicle device as information on software to be updated in the in-vehicle device of the target vehicle. However, it is not limited to this. The transmission unit 250 may be configured to transmit, as software information, a URL (Uniform Resource Locator) indicating the location of update data to the target vehicle.

また、本開示の第1の実施の形態に係る管理装置200では、送信部250は、検知車両と外部との通信を制限させるための通信制限情報および検知車両の車載装置において更新すべきソフトウェアの情報を検知車両へ送信する構成であるとしたが、これに限定するものではない。送信部250は、通信制限情報およびソフトウェアの情報の両方を検知車両へ送信しない構成であってもよい。また、送信部250は、処理情報として、通信制限情報およびソフトウェアの情報に代えて、対象車両における1または複数の車載装置の一部または全部の機能を制限させるための情報を対象車両へ送信する構成であってもよい。 Further, in the management device 200 according to the first embodiment of the present disclosure, the transmission unit 250 includes communication restriction information for restricting communication between the detection vehicle and the outside, and software to be updated in the on-vehicle device of the detection vehicle. Although the configuration is such that the information is transmitted to the detection vehicle, the configuration is not limited to this. The transmission unit 250 may be configured not to transmit both the communication restriction information and the software information to the detected vehicle. In addition, as the processing information, the transmission unit 250 transmits to the target vehicle, instead of the communication restriction information and software information, information for restricting a part or all of the functions of one or a plurality of in-vehicle devices in the target vehicle. It may be a configuration.

また、本開示の第1の実施の形態に係る管理装置200では、取得部230は、検知車両おける車載装置に組み込まれたソフトウェアのバージョン情報を記憶部260から取得する構成であるとしたが、これに限定するものではない。記憶部260は、バージョン情報を記憶せず、取得部230は、バージョン情報を管理装置200の外部から取得する構成であってもよい。 Further, in the management device 200 according to the first embodiment of the present disclosure, the acquisition unit 230 is configured to acquire the version information of the software installed in the in-vehicle device in the detection vehicle from the storage unit 260. It is not limited to this. The storage unit 260 may not store version information, and the acquisition unit 230 may acquire version information from outside the management device 200 .

また、本開示の第1の実施の形態に係る管理装置200では、取得部230は、検知車両おける車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報として、検知車両おける車載装置に組み込まれたソフトウェアのバージョン情報を取得する構成であるとしたが、これに限定するものではない。取得部230は、ソフトウェア情報として、検知車両おける車載装置に組み込まれたソフトウェアの前回の更新日時の情報などの、バージョン以外の情報を取得する構成であってもよい。 Further, in the management device 200 according to the first embodiment of the present disclosure, the acquisition unit 230 is incorporated in the in-vehicle device in the detection vehicle as software information indicating the state of the software installed in the in-vehicle device in the detection vehicle. Although the configuration is such that software version information is acquired, the configuration is not limited to this. The acquisition unit 230 may be configured to acquire, as the software information, information other than the version, such as information on the last update date and time of the software installed in the in-vehicle device in the detection vehicle.

また、本開示の第1の実施の形態に係る管理装置200では、選択部240は、検知車両おける1または複数の車載装置に組み込まれたソフトウェアのバージョン情報と、検知車両以外の車両1における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報との比較結果に基づいて、対象車両を選択する構成であるとしたが、これに限定するものではない。選択部240は、検知車両おける車載装置に組み込まれたソフトウェアの前回の更新日時と、検知車両以外の車両1における車載装置に組み込まれたソフトウェアの前回の更新日時との比較結果に基づいて、対象車両を選択する構成であってもよい。 In addition, in the management device 200 according to the first embodiment of the present disclosure, the selection unit 240 includes version information of software installed in one or a plurality of in-vehicle devices in the detection vehicle, and version information of software installed in the vehicle 1 other than the detection vehicle. Alternatively, the target vehicle is selected based on the result of comparison with version information of software installed in a plurality of in-vehicle devices, but this is not restrictive. The selection unit 240 selects the target based on the comparison result between the last update date and time of the software incorporated in the in-vehicle device of the detection vehicle and the previous update date and time of the software incorporated in the in-vehicle device of the vehicle 1 other than the detection vehicle. It may be configured to select a vehicle.

また、本開示の第1の実施の形態に係る管理装置200では、選択部240は、検知車両における各車載装置と、検知車両と同じ型式の車両における各車載装置とを比較した結果、ソフトウェアのバージョンが互いに一致する車載装置1つにつき1点を付与し、ソフトウェアのバージョンが互いに一致する検知車載装置1つにつき10点を付与し、点数の合計を類似度として算出する構成であるとしたが、これに限定するものではない。選択部240は、検知車両と同じ型式の車両における車載装置のソフトウェアのバージョンが、検知車両における車載装置のソフトウェアのバージョンと一致するかまたはより低い場合に、当該車載装置1つにつき1点を付与し、ソフトウェアのバージョンが互いに一致する検知車載装置1つにつき10点を付与して類似度として算出する構成であってもよい。 Further, in the management device 200 according to the first embodiment of the present disclosure, the selection unit 240 compares each in-vehicle device in the detection vehicle with each in-vehicle device in the same type of vehicle as the detection vehicle. 1 point is given for each in-vehicle device whose version matches each other, 10 points are given to each detection in-vehicle device whose software version matches each other, and the sum of the points is calculated as the degree of similarity. , but not limited to. If the software version of the in-vehicle device in the vehicle of the same type as the detection vehicle matches or is lower than the software version of the in-vehicle device in the detection vehicle, the selection unit 240 gives 1 point to each in-vehicle device. However, the similarity may be calculated by assigning 10 points to each detected in-vehicle device having the same software version.

たとえば、図10に示す例において、車両Hにおける各車載装置と、車両Jにおける各車載装置とを比較した結果、車載装置Aのソフトウェアのバージョンが互いに一致し、検知車載装置である車載装置B,Eのソフトウェアのバージョンが互いに一致し、かつ、車両Jにおける車載装置C,Dのソフトウェアのバージョンが車両Hにおける車載装置C,Dのソフトウェアのバージョンよりも低いため、車両Jの類似度として23点を算出する。 For example, in the example shown in FIG. 10, as a result of comparing each in-vehicle device in the vehicle H and each in-vehicle device in the vehicle J, the versions of the software of the in-vehicle device A match each other. Since the software versions of E match each other and the software versions of the in-vehicle devices C and D in the vehicle J are lower than the software versions of the in-vehicle devices C and D in the vehicle H, the similarity of the vehicle J is 23 points. Calculate

また、本開示の第1の実施の形態に係る管理装置200では、検知部220は、車両1への不正アクセスを検知するとともに、不正アクセスが発生した車載装置すなわち検知車載装置を特定する構成であるとしたが、これに限定するものではない。検知部220は、車両1への不正アクセスを検知する一方で、検知車載装置を特定しない構成であってもよい。 Further, in the management device 200 according to the first embodiment of the present disclosure, the detection unit 220 is configured to detect unauthorized access to the vehicle 1 and to identify the in-vehicle device in which the unauthorized access has occurred, that is, the detected in-vehicle device. However, it is not limited to this. The detection unit 220 may be configured to detect unauthorized access to the vehicle 1 but not to identify the detection vehicle-mounted device.

また、本開示の第1の実施の形態に係る車載通信システム300では、検知車両における車載装置は、ファームウェアの更新が完了すると、更新が完了した旨を示す完了情報を管理装置200へ送信し、管理装置200は、上記車載装置から完了情報を受信すると、通信を制限していた外部装置と検知車両との通信制限を解除させるための解除情報を検知車両へ送信し、検知車両における車載装置は、送信部250から解除情報を受信すると、解除情報が示す外部装置との通信の遮断を解除する処理を行う構成であるとしたが、これに限定するものではない。検知車両の車載装置は、ファームウェアの更新が完了すると、完了情報を管理装置200へ送信することなく、外部装置との通信の遮断を解除する処理を行う構成であってもよい。 Further, in the in-vehicle communication system 300 according to the first embodiment of the present disclosure, when the in-vehicle device in the detection vehicle completes updating the firmware, it transmits completion information indicating that the update has been completed to the management device 200, When the management device 200 receives the completion information from the in-vehicle device, the management device 200 transmits to the detection vehicle release information for releasing the communication restriction between the external device and the detection vehicle that has restricted communication, and the in-vehicle device in the detection vehicle , when the release information is received from the transmission unit 250, the processing for releasing the cutoff of the communication with the external device indicated by the release information is performed. However, the present invention is not limited to this. The in-vehicle device of the detection vehicle may be configured to perform a process of canceling the cutoff of communication with the external device without transmitting completion information to the management device 200 when the update of the firmware is completed.

また、本開示の第1の実施の形態に係る車載通信システム300では、対象車両における車載装置は、ファームウェアの更新が完了すると、更新が完了した旨を示す完了情報を管理装置200へ送信し、管理装置200は、上記車載装置から完了情報を受信すると、通信を制限していた外部装置と対象車両との通信制限を解除させるための解除情報を対象車両へ送信し、対象車両における車載装置は、送信部250から解除情報を受信すると、外部装置との通信の遮断を解除する処理を行う構成であるとしたが、これに限定するものではない。対象車両の車載装置は、ファームウェアの更新が完了すると、完了情報を管理装置200へ送信することなく、外部装置との通信の遮断を解除する処理を行う構成であってもよい。 Further, in the in-vehicle communication system 300 according to the first embodiment of the present disclosure, when the update of the firmware is completed, the in-vehicle device in the target vehicle transmits completion information indicating that the update has been completed to the management device 200, When the management device 200 receives the completion information from the in-vehicle device, the management device 200 transmits to the target vehicle release information for releasing the communication restriction between the target vehicle and the external device that has restricted communication, and the in-vehicle device in the target vehicle , the processing for canceling the cutoff of the communication with the external device is performed when the cancellation information is received from the transmission unit 250, but the present invention is not limited to this. The in-vehicle device of the target vehicle may be configured to perform a process of canceling the interruption of communication with the external device without transmitting completion information to the management device 200 when the update of the firmware is completed.

また、本開示の第1の実施の形態に係る車載通信システム300では、管理装置200が、車載装置から受信したログ情報に基づいて1つの車両1への不正アクセスを検知し、当該車両1すなわち検知車両における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報を取得し、取得したバージョン情報に基づいて1または複数の対象車両を選択する構成であるとしたが、これに限定するものではない。管理装置200は、複数の車両1への不正アクセスを検知し、当該複数の車両1すなわち検知車両における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報をそれぞれ取得し、取得した各バージョン情報に基づいて1または複数の対象車両を選択する構成であってもよい。 Further, in the in-vehicle communication system 300 according to the first embodiment of the present disclosure, the management device 200 detects unauthorized access to one vehicle 1 based on the log information received from the in-vehicle device, Although it is configured to acquire version information of software installed in one or more in-vehicle devices in the detection vehicle and select one or more target vehicles based on the acquired version information, it is not limited to this. Absent. The management device 200 detects unauthorized access to a plurality of vehicles 1, acquires version information of software incorporated in one or a plurality of in-vehicle devices in the plurality of vehicles 1, that is, the detected vehicle, and obtains each version information It may be configured to select one or a plurality of target vehicles based on.

また、本開示の第1の実施の形態に係る管理装置200の機能の一部または全部が、クラウドコンピューティングによって提供されてもよい。すなわち、本開示の実施の形態に係る管理装置200が、複数のクラウドサーバ等によって構成されてもよい。 Also, part or all of the functions of the management device 200 according to the first embodiment of the present disclosure may be provided by cloud computing. That is, the management device 200 according to the embodiment of the present disclosure may be configured with a plurality of cloud servers or the like.

ところで、各車両への不正アクセスの拡大をより確実に防ぐことが可能な技術が望まれる。 By the way, there is a demand for a technique that can more reliably prevent the spread of unauthorized access to each vehicle.

たとえば、ある車両において検知された不正アクセスに対する防衛策を他の車両へ展開する際に、防衛策の展開が必要な車両が多い場合、防衛策の展開が完了するまでに時間を要してしまう。その結果、防衛策の展開が遅れた一部の車両において不正アクセスが発生し、不正アクセスが拡大してしまう。 For example, when deploying a defense measure against unauthorized access detected in a vehicle to other vehicles, if there are many vehicles that require the deployment of the defense measure, it will take time to complete the deployment of the defense measure. . As a result, unauthorized access occurs in some vehicles for which the deployment of defensive measures was delayed, and unauthorized access expands.

これに対して、本開示の第1の実施の形態に係る管理装置200では、検知部220は、車両1への不正アクセスを検知する。取得部230は、検知部220によって不正アクセスが検知された車両1である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得する。選択部240は、取得部230によって取得されたソフトウェア情報に基づいて、複数の車両1の中から1または複数の対象車両を選択する。送信部250は、選択部240によって選択された対象車両へ、不正アクセスを防ぐための処理情報を送信する。 In contrast, in the management device 200 according to the first embodiment of the present disclosure, the detection unit 220 detects unauthorized access to the vehicle 1 . The acquisition unit 230 acquires software information indicating the state of software installed in one or more in-vehicle devices of the vehicle 1 in which unauthorized access has been detected by the detection unit 220 . The selection unit 240 selects one or more target vehicles from the plurality of vehicles 1 based on the software information acquired by the acquisition unit 230 . The transmission unit 250 transmits processing information for preventing unauthorized access to the target vehicle selected by the selection unit 240 .

このように、検知車両における車載装置に組み込まれたソフトウェアの情報を用いて対象車両を選択し、対象車両へ、不正アクセスを防ぐための処理情報を送信する構成により、たとえば各車両1における組み込みソフトウェアの状態に応じて各車両1に優先度を設定し、不正アクセスを防ぐための処理情報を優先度に応じて送信することができる。これにより、各車両1におけるソフトウェアの状態を考慮して、検知車両において検知された不正アクセスと同様の不正アクセスが発生する可能性のある車両1への防衛策の展開を優先的に行うことができる。 In this way, the target vehicle is selected using the information of the software installed in the in-vehicle device of the detected vehicle, and the processing information for preventing unauthorized access is transmitted to the target vehicle. A priority can be set for each vehicle 1 according to the state of , and processing information for preventing unauthorized access can be transmitted according to the priority. As a result, in consideration of the state of the software in each vehicle 1, it is possible to preferentially deploy defensive measures to vehicles 1 in which there is a possibility that unauthorized access similar to that detected in the detected vehicle may occur. can.

したがって、本開示の第1の実施の形態に係る管理装置200では、各車両への不正アクセスの拡大をより確実に防ぐことができる。 Therefore, the management device 200 according to the first embodiment of the present disclosure can more reliably prevent the spread of unauthorized access to each vehicle.

また、本開示の第1の実施の形態に係る管理装置200では、送信部250は、処理情報として、対象車両と外部との通信を制限させるための情報を対象車両へ送信する。 Further, in the management device 200 according to the first embodiment of the present disclosure, the transmission unit 250 transmits to the target vehicle, as processing information, information for restricting communication between the target vehicle and the outside.

このような構成により、対象車両の車外から対象車両への不正アクセスをより確実に防ぐことができる。 Such a configuration can more reliably prevent unauthorized access to the target vehicle from outside the target vehicle.

また、本開示の第1の実施の形態に係る管理装置200では、送信部250は、処理情報として、対象車両の車載装置において更新すべきソフトウェアの情報を対象車両へ送信する。 Further, in the management device 200 according to the first embodiment of the present disclosure, the transmission unit 250 transmits, as processing information, information about software to be updated in the in-vehicle device of the target vehicle to the target vehicle.

このような構成により、対象車両における車載装置に組み込まれたソフトウェアを、たとえば不正アクセスに対するセキュリティが強化されたソフトウェアに更新することができるため、対象車両における車載装置への不正アクセスをより確実に防ぐことができる。 With such a configuration, it is possible to update the software installed in the in-vehicle device of the target vehicle to, for example, software with enhanced security against unauthorized access, thereby more reliably preventing unauthorized access to the in-vehicle device of the target vehicle. be able to.

また、本開示の第1の実施の形態に係る管理装置200では、記憶部260は、複数の車両1の各々における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報を記憶する。 Also, in the management device 200 according to the first embodiment of the present disclosure, the storage unit 260 stores version information of software installed in one or more in-vehicle devices in each of the plurality of vehicles 1 .

このような構成により、ある車両1において不正アクセスが検知された際に、記憶部260を参照することにより、当該車両1における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報を容易に取得することができる。これにより、取得したバージョン情報を用いて、対象車両の選択を早期に行ったり、ユーザに通知するための不正アクセスに関する情報を早期に生成したりすることができる。 With such a configuration, when unauthorized access is detected in a certain vehicle 1, by referring to the storage unit 260, version information of software installed in one or a plurality of in-vehicle devices in the vehicle 1 can be easily obtained. can do. As a result, using the acquired version information, it is possible to quickly select a target vehicle and quickly generate information on unauthorized access for notifying the user.

また、本開示の第1の実施の形態に係る管理装置200では、取得部230は、ソフトウェア情報として、検知車両における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報を取得する。選択部240は、取得部230よって取得されたバージョン情報と、検知車両以外の車両における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報との比較結果に基づいて、対象車両を選択する。 In addition, in the management device 200 according to the first embodiment of the present disclosure, the acquisition unit 230 acquires version information of software installed in one or more in-vehicle devices in the detected vehicle as software information. The selection unit 240 selects a target vehicle based on the result of comparison between the version information acquired by the acquisition unit 230 and the version information of software installed in one or more in-vehicle devices of vehicles other than the detection vehicle.

これにより、ソフトウェアのバージョン情報の観点から、検知車両において検知された不正アクセスと同様の不正アクセスが発生する可能性のある車両1をより正確に選択することができる。 As a result, from the viewpoint of software version information, it is possible to more accurately select the vehicle 1 that is likely to undergo unauthorized access similar to that detected in the detected vehicle.

また、本開示の第1の実施の形態に係る通信システム400は、管理装置200と、車両1に搭載される車載装置とを備える。車載装置は、ログ情報を管理装置200へ送信する。管理装置200は、車載装置から受信したログ情報に基づいて、車両1への不正アクセスを検知する。管理装置200は、不正アクセスが検知された車両1である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得する。管理装置200は、取得したソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択する。管理装置200は、選択した対象車両へ、不正アクセスを防ぐための処理情報を送信する。 Also, the communication system 400 according to the first embodiment of the present disclosure includes a management device 200 and an in-vehicle device mounted in the vehicle 1 . The in-vehicle device transmits log information to the management device 200 . The management device 200 detects unauthorized access to the vehicle 1 based on the log information received from the in-vehicle device. The management device 200 acquires software information indicating the state of software installed in one or more in-vehicle devices in the vehicle 1 in which unauthorized access has been detected. Management device 200 selects one or a plurality of target vehicles from a plurality of vehicles based on the acquired software information. The management device 200 transmits processing information for preventing unauthorized access to the selected target vehicle.

このように、検知車両における車載装置に組み込まれたソフトウェアの情報を用いて対象車両を選択し、対象車両へ、不正アクセスを防ぐための処理情報を送信する構成により、たとえば各車両1における組み込みソフトウェアの状態に応じて各車両1に優先度を設定し、不正アクセスを防ぐための処理情報を優先度に応じて送信することができる。これにより、各車両1におけるソフトウェアの状態を考慮して、検知車両において検知された不正アクセスと同様の不正アクセスが発生する可能性のある車両1への防衛策の展開を優先的に行うことができる。 In this way, the target vehicle is selected using the information of the software installed in the in-vehicle device of the detected vehicle, and the processing information for preventing unauthorized access is transmitted to the target vehicle. A priority can be set for each vehicle 1 according to the state of , and processing information for preventing unauthorized access can be transmitted according to the priority. As a result, in consideration of the state of the software in each vehicle 1, it is possible to preferentially deploy defensive measures to vehicles 1 in which there is a possibility that unauthorized access similar to that detected in the detected vehicle may occur. can.

したがって、本開示の第1の実施の形態に係る通信システム400では、各車両への不正アクセスの拡大をより確実に防ぐことができる。 Therefore, communication system 400 according to the first embodiment of the present disclosure can more reliably prevent the spread of unauthorized access to each vehicle.

また、本開示の第1の実施の形態に係る車両通信管理方法は、管理装置200における車両通信管理方法である。この車両通信管理方法では、まず、管理装置200が、車両1への不正アクセスを検知する。次に、管理装置200が、不正アクセスが検知された車両1である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得する。次に、管理装置200が、取得したソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択する。次に、管理装置200が、選択した対象車両へ、不正アクセスを防ぐための処理情報を送信する。 Also, the vehicle communication management method according to the first embodiment of the present disclosure is a vehicle communication management method in management device 200 . In this vehicle communication management method, the management device 200 first detects unauthorized access to the vehicle 1 . Next, the management device 200 acquires software information indicating the state of software installed in one or more in-vehicle devices in the vehicle 1 in which unauthorized access has been detected. Next, management device 200 selects one or a plurality of target vehicles from a plurality of vehicles based on the acquired software information. Next, the management device 200 transmits processing information for preventing unauthorized access to the selected target vehicle.

このように、検知車両における車載装置に組み込まれたソフトウェアの情報を用いて対象車両を選択し、対象車両へ、不正アクセスを防ぐための処理情報を送信する方法により、たとえば各車両1における組み込みソフトウェアの状態に応じて各車両1に優先度を設定し、不正アクセスを防ぐための処理情報を優先度に応じて送信することができる。これにより、各車両1におけるソフトウェアの状態を考慮して、検知車両において検知された不正アクセスと同様の不正アクセスが発生する可能性のある車両1への防衛策の展開を優先的に行うことができる。 In this way, the target vehicle is selected using the information of the software installed in the in-vehicle device of the detection vehicle, and the processing information for preventing unauthorized access is transmitted to the target vehicle. A priority can be set for each vehicle 1 according to the state of , and processing information for preventing unauthorized access can be transmitted according to the priority. As a result, in consideration of the state of the software in each vehicle 1, it is possible to preferentially deploy defensive measures to vehicles 1 in which there is a possibility that unauthorized access similar to that detected in the detected vehicle may occur. can.

したがって、本開示の第1の実施の形態に係る車両通信管理方法では、各車両への不正アクセスの拡大をより確実に防ぐことができる。 Therefore, with the vehicle communication management method according to the first embodiment of the present disclosure, it is possible to more reliably prevent the spread of unauthorized access to each vehicle.

また、本開示の第1の実施の形態に係る車両通信管理方法は、管理装置200と、車両1に搭載される車載装置とを備える通信システムにおける車両通信管理方法である。この車両通信管理方法では、まず、車載装置が、ログ情報を管理装置200へ送信する。次に、管理装置200が、車載装置から受信したログ情報に基づいて、車両1への不正アクセスを検知する。次に、管理装置200が、不正アクセスが検知された車両1である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得する。次に、管理装置200が、取得したソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択する。次に、管理装置200が、選択した対象車両へ、不正アクセスを防ぐための処理情報を送信する。 Also, the vehicle communication management method according to the first embodiment of the present disclosure is a vehicle communication management method in a communication system including the management device 200 and an in-vehicle device mounted on the vehicle 1 . In this vehicle communication management method, first, the in-vehicle device transmits log information to the management device 200 . Next, the management device 200 detects unauthorized access to the vehicle 1 based on the log information received from the in-vehicle device. Next, the management device 200 acquires software information indicating the state of software installed in one or more in-vehicle devices in the vehicle 1 in which unauthorized access has been detected. Next, management device 200 selects one or a plurality of target vehicles from a plurality of vehicles based on the acquired software information. Next, the management device 200 transmits processing information for preventing unauthorized access to the selected target vehicle.

このように、検知車両における車載装置に組み込まれたソフトウェアの情報を用いて対象車両を選択し、対象車両へ、不正アクセスを防ぐための処理情報を送信する方法により、たとえば各車両1における組み込みソフトウェアの状態に応じて各車両1に優先度を設定し、不正アクセスを防ぐための処理情報を優先度に応じて送信することができる。これにより、各車両1におけるソフトウェアの状態を考慮して、検知車両において検知された不正アクセスと同様の不正アクセスが発生する可能性のある車両1への防衛策の展開を優先的に行うことができる。 In this way, the target vehicle is selected using the information of the software installed in the in-vehicle device of the detection vehicle, and the processing information for preventing unauthorized access is transmitted to the target vehicle. A priority can be set for each vehicle 1 according to the state of , and processing information for preventing unauthorized access can be transmitted according to the priority. As a result, in consideration of the state of the software in each vehicle 1, it is possible to preferentially deploy defensive measures to vehicles 1 in which there is a possibility that unauthorized access similar to that detected in the detected vehicle may occur. can.

したがって、本開示の第1の実施の形態に係る車両通信管理方法では、各車両への不正アクセスの拡大をより確実に防ぐことができる。 Therefore, with the vehicle communication management method according to the first embodiment of the present disclosure, it is possible to more reliably prevent the spread of unauthorized access to each vehicle.

次に、本開示の他の実施の形態について図面を用いて説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰り返さない。 Next, another embodiment of the present disclosure will be described with reference to the drawings. The same or corresponding parts in the drawings are denoted by the same reference numerals, and the description thereof will not be repeated.

<第2の実施の形態>
本実施の形態は、第1の実施の形態に係る車載通信システムと比べて、管理装置がアラート関連情報をユーザへ通知する車載通信システムに関する。以下で説明する内容以外は第1の実施の形態に係る車載通信システムと同様である。
<Second Embodiment>
The present embodiment relates to an in-vehicle communication system in which a management device notifies a user of alert-related information, unlike the in-vehicle communication system according to the first embodiment. The contents other than those described below are the same as those of the in-vehicle communication system according to the first embodiment.

[管理装置]
図13は、本開示の第2の実施の形態に係る管理装置の構成を示す図である。
[Management device]
FIG. 13 is a diagram illustrating the configuration of a management device according to the second embodiment of the present disclosure;

図13を参照して、管理装置201は、受信部210と、検知部220と、取得部230と、選択部240と、送信部250と、記憶部260と、検索部270と、通知部280とを備える。 13, management device 201 includes receiving unit 210, detecting unit 220, acquiring unit 230, selecting unit 240, transmitting unit 250, storage unit 260, searching unit 270, and notifying unit 280. and

取得部230は、検知車両を含む複数の車両1のバージョン情報を記憶部260から取得すると、取得したバージョン情報、検知車両のIDおよび検知車載装置のIDを選択部240および検索部270へ出力する。 When acquiring the version information of a plurality of vehicles 1 including the detected vehicle from the storage unit 260, the acquisition unit 230 outputs the acquired version information, the ID of the detected vehicle, and the ID of the detected in-vehicle device to the selection unit 240 and the search unit 270. .

検索部270は、検知車両における1または複数の車載装置のソフトウェアのバージョン情報と、検知車両以外の車両1における車載装置のソフトウェアのバージョン情報との比較結果に基づいて、所定の検索条件に従って車両1の検索を行う。 The search unit 270 searches the vehicle 1 according to a predetermined search condition based on the comparison result between the version information of the software of one or a plurality of in-vehicle devices of the detection vehicle and the version information of the software of the in-vehicle devices of the vehicles 1 other than the detection vehicle. perform a search for

たとえば、検索部270は、取得部230から受けたバージョン情報を用いて、複数の車両1のうち、検知車載装置のソフトウェアのバージョンと同じバージョンの車載装置を含む車両1を検索する。 For example, the search unit 270 uses the version information received from the acquisition unit 230 to search for a vehicle 1 including an in-vehicle device of the same version as the software version of the detection in-vehicle device, among the plurality of vehicles 1 .

たとえば、検索部270は、取得部230から受けたバージョン情報を用いて、複数の検知車両のうち、車載ネットワーク12における検知車載装置の機能または役割が同じであるなど、検知車載装置同士が対応する検知車両を検索する。 For example, the search unit 270 uses the version information received from the acquisition unit 230 to determine whether the detection on-board devices of the plurality of detection vehicles have the same function or role in the in-vehicle network 12. Search for detected vehicles.

たとえば、検索部270は、取得部230から受けたバージョン情報を用いて、複数の検知車両のうち、検知車載装置同士が対応し、かつ、検知車載装置のバージョンが同じである検知車両を検索する。 For example, the search unit 270 uses the version information received from the acquisition unit 230 to search, among the plurality of detected vehicles, the detected vehicles whose on-board devices correspond to each other and whose versions are the same. .

検索部270は、検知車両のID、検知車載装置のIDおよび検索結果を通知部280へ出力する。 The search unit 270 outputs the ID of the detected vehicle, the ID of the detected in-vehicle device, and the search result to the notification unit 280 .

通知部280は、検索部270から受けた検知車両のID、検知車載装置のIDおよび検索結果に基づいて、アラート関連情報の内容を図示しない表示装置に表示するなど、アラート関連情報の内容のユーザへの通知を行う。 Based on the ID of the detected vehicle, the ID of the detected in-vehicle device, and the search result received from the search unit 270, the notification unit 280 displays the content of the alert-related information on a display device (not shown). to notify.

図14は、本開示の第2の実施の形態に係る管理装置における通知部が通知する通知内容の一例を示す図である。 FIG. 14 is a diagram illustrating an example of notification contents notified by a notification unit in the management device according to the second embodiment of the present disclosure;

図14を参照して、通知部280は、検知車両における不正アクセスの発生時刻、検知車両のID、検知車載装置の名称などの識別情報、検知車載装置のソフトウェアのバージョン情報、検知車載装置のソフトウェアのバージョンと同じバージョンの車載装置を含む車両1の件数、検知車載装置同士が対応する検知車両の件数、および検知車載装置同士が対応し、かつ、検知車載装置のバージョンが同じである検知車両の件数が、アラート情報ごとに表示された画面を図示しない表示装置に表示する。 Referring to FIG. 14, notification unit 280 provides identification information such as the time of occurrence of unauthorized access in the detecting vehicle, the ID of the detecting vehicle, the name of the detecting in-vehicle device, the version information of the software of the detecting in-vehicle device, and the software of the detecting in-vehicle device. The number of vehicles 1 including the same version of the in-vehicle device as the version of , the number of detected vehicles that the detection on-board devices correspond to each other, and the detection vehicles that correspond to each other and the version of the detection on-board device is the same A screen in which the number of alert information is displayed is displayed on a display device (not shown).

なお、本開示の第2の実施の形態に係る管理装置201では、取得部230は、検知車両を含む複数の車両1のバージョン情報を記憶部260から取得する構成であるとしたが、これに限定するものではない。記憶部260は、バージョン情報を記憶せず、取得部230は、バージョン情報を管理装置200の外部から取得する構成であってもよい。 In addition, in the management device 201 according to the second embodiment of the present disclosure, the acquisition unit 230 is configured to acquire the version information of a plurality of vehicles 1 including the detected vehicle from the storage unit 260. It is not limited. The storage unit 260 may not store version information, and the acquisition unit 230 may acquire version information from outside the management device 200 .

また、通知部280は、図14に示すような各種情報が表示された画面を図示しない表示装置に表示する構成であるとしたが、これに限定するものではない。通知部280は、上記各情報の一部を表示装置に表示しない構成であってもよい。また、通知部280は、上記各情報を、表示装置に表示する以外の方法たとえば音声によりユーザへ通知する構成であってもよい。 Further, although the notification unit 280 is configured to display a screen on which various types of information are displayed as shown in FIG. 14 on a display device (not shown), the present invention is not limited to this. The notification unit 280 may be configured not to display part of each of the above information on the display device. Further, the notification unit 280 may be configured to notify the user of each of the above information by a method other than displaying the information on the display device, for example, by voice.

以上のように、本開示の第2の実施の形態に係る管理装置201では、通知部280は、検知車両において不正アクセスが検知された車載装置に組み込まれたソフトウェアのバージョン情報、検知車両において不正アクセスが検知された車載装置の識別情報、および検知車両における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報と検知車両以外の車両における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報との比較結果、に少なくとも基づいて検索された車両の件数をユーザへ通知する。 As described above, in the management device 201 according to the second embodiment of the present disclosure, the notification unit 280 includes version information of software incorporated in an in-vehicle device in which unauthorized access has been detected in the detected vehicle, unauthorized access in the detected vehicle, Identification information of the in-vehicle device whose access has been detected, version information of software incorporated in one or more in-vehicle devices in the detected vehicle, and version information of software incorporated in one or more in-vehicle devices in vehicles other than the detected vehicle and notifying the user of the number of vehicles retrieved based on at least the comparison result of the .

このような構成により、たとえば、検知部220により複数の車両1において不正アクセスが検知された場合、たとえば、検知された不正アクセスごとに、検知車両におけるバージョン情報と同じバージョン情報を有する車両1の台数をユーザへ通知することができるため、検知車両において検知された不正アクセスと同様の不正アクセスが発生する可能性のある車両1の台数をユーザへ通知することができる。これにより、ユーザによる、優先的に防衛策の展開に着手すべき不正アクセスの選択が容易となる。 With such a configuration, for example, when unauthorized access is detected in a plurality of vehicles 1 by the detection unit 220, the number of vehicles 1 having the same version information as the version information of the detected vehicle is determined for each detected unauthorized access. can be notified to the user, it is possible to notify the user of the number of vehicles 1 that may cause unauthorized access similar to the unauthorized access detected in the detected vehicle. This makes it easier for the user to select unauthorized accesses for which defensive measures should be preferentially deployed.

その他の構成および動作は第1の実施の形態に係る車載通信システム300と同様であるため、ここでは詳細な説明を繰り返さない。 Other configurations and operations are similar to those of in-vehicle communication system 300 according to the first embodiment, and thus detailed description will not be repeated here.

上記実施の形態は、すべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記説明ではなく特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。 The above-described embodiments should be considered as illustrative in all respects and not restrictive. The scope of the present invention is indicated by the scope of the claims rather than the above description, and is intended to include all modifications within the scope and meaning equivalent to the scope of the claims.

以上の説明は、以下に付記する特徴を含む。
[付記1]
車両への不正アクセスを検知する検知部と、
前記検知部によって前記不正アクセスが検知された前記車両である検知車両における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報、および前記検知車両以外の複数の車両における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報を取得する取得部と、
前記取得部によって取得された、前記検知車両における前記バージョン情報と、前記複数の車両におけるバージョン情報との類似度に基づいて、前記複数の車両の中から1または複数の対象車両を選択する選択部と、
前記検知部によって前記不正アクセスが検知された前記検知車両、および前記選択部によって選択された前記対象車両へ、前記不正アクセスを防ぐための処理情報を送信する送信部とを備える、管理装置。
The above description includes the features appended below.
[Appendix 1]
a detection unit that detects unauthorized access to the vehicle;
Version information of software installed in one or more in-vehicle devices in the detection vehicle, which is the vehicle in which the unauthorized access has been detected by the detection unit, and one or more in-vehicle devices in a plurality of vehicles other than the detection vehicle an acquisition unit for acquiring version information of installed software;
A selection unit that selects one or more target vehicles from among the plurality of vehicles based on the degree of similarity between the version information of the detected vehicle and the version information of the plurality of vehicles acquired by the acquisition unit. When,
A management device, comprising: a transmission unit configured to transmit processing information for preventing the unauthorized access to the detected vehicle in which the unauthorized access is detected by the detection unit and the target vehicle selected by the selection unit.

[付記2]
管理装置と、
車両に搭載される車載装置とを備え、
前記車載装置は、ログ情報を前記管理装置へ送信し、
前記管理装置は、前記車載装置から受信した前記ログ情報に基づいて、前記車両への不正アクセスを検知し、
前記管理装置は、前記不正アクセスが検知された前記車両である検知車両における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報、および前記検知車両以外の複数の車両における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報を取得し、
前記管理装置は、前記検知車両における前記バージョン情報と、前記複数の車両におけるバージョン情報との類似度に基づいて、前記複数の車両の中から1または複数の対象車両を選択し、
前記管理装置は、検知した前記検知車両および選択した前記対象車両へ、前記不正アクセスを防ぐための処理情報を送信する、通信システム。
[Appendix 2]
a management device;
and an in-vehicle device mounted on a vehicle,
The in-vehicle device transmits log information to the management device,
The management device detects unauthorized access to the vehicle based on the log information received from the in-vehicle device,
The management device provides version information of software installed in one or more in-vehicle devices in the detection vehicle, which is the vehicle in which the unauthorized access has been detected, and one or more in-vehicle devices in a plurality of vehicles other than the detection vehicle. Get the version information of the software built into the
The management device selects one or more target vehicles from among the plurality of vehicles based on the degree of similarity between the version information of the detected vehicle and the version information of the plurality of vehicles,
The communication system, wherein the management device transmits processing information for preventing the unauthorized access to the detected vehicle and the selected target vehicle.

1 車両
11 外部ネットワーク
12 車載ネットワーク
13 バス
14 バス
101 ゲートウェイ装置
51 スイッチ部
52 処理部
53 記憶部
54 異常検知部
111 車載通信機
121 バス接続装置群
122 制御装置
161 無線基地局装置
200 管理装置
201 管理装置
210 受信部
220 検知部
230 取得部
240 選択部
250 送信部
260 記憶部
270 検索部
280 通知部
300 車載通信システム
400 通信システム
1 vehicle 11 external network 12 in-vehicle network 13 bus 14 bus 101 gateway device 51 switch unit 52 processing unit 53 storage unit 54 abnormality detection unit 111 in-vehicle communication device 121 bus connection device group 122 control device 161 radio base station device 200 management device 201 management Apparatus 210 Receiving Part 220 Detecting Part 230 Acquiring Part 240 Selecting Part 250 Transmitting Part 260 Storage Part 270 Retrieval Part 280 Notification Part 300 In-Vehicle Communication System 400 Communication System

Claims (9)

車両への不正アクセスを検知する検知部と、
前記検知部によって前記不正アクセスが検知された前記車両である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得する取得部と、
前記取得部によって取得された前記ソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択する選択部と、
前記選択部によって選択された前記対象車両へ、前記不正アクセスを防ぐための処理情報を送信する送信部とを備え、
前記取得部は、前記ソフトウェア情報として、前記検知車両における1または複数の前記車載装置に組み込まれたソフトウェアのバージョン情報を取得し、
前記選択部は、前記取得部よって取得された前記バージョン情報と、前記検知車両以外の複数の車両の各々における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報との比較結果に基づいて、前記複数の車両に優先順位を設定し、設定した優先順位に基づいて所定数の前記車両を前記対象車両として選択する、管理装置。
a detection unit that detects unauthorized access to the vehicle;
an acquisition unit that acquires software information indicating the state of software installed in one or more in-vehicle devices of the vehicle in which the unauthorized access has been detected by the detection unit;
a selection unit that selects one or more target vehicles from among a plurality of vehicles based on the software information acquired by the acquisition unit;
a transmission unit that transmits processing information for preventing the unauthorized access to the target vehicle selected by the selection unit ;
The acquisition unit acquires, as the software information, version information of software installed in one or more in-vehicle devices of the detection vehicle,
The selection unit, based on a comparison result between the version information acquired by the acquisition unit and version information of software installed in one or more in-vehicle devices in each of a plurality of vehicles other than the detection vehicle, A management device that sets priorities for the plurality of vehicles and selects a predetermined number of the vehicles as the target vehicles based on the set priorities .
前記送信部は、前記処理情報として、前記対象車両と外部との通信を制限させるための情報を前記対象車両へ送信する、請求項1に記載の管理装置。 The management device according to claim 1, wherein the transmission unit transmits information for restricting communication between the target vehicle and the outside as the processing information to the target vehicle. 前記送信部は、前記処理情報として、前記対象車両の車載装置において更新すべきソフトウェアの情報を前記対象車両へ送信する、請求項1または請求項2に記載の管理装置。 3. The management device according to claim 1, wherein said transmission unit transmits information of software to be updated in an in-vehicle device of said target vehicle to said target vehicle as said processing information. 前記管理装置は、さらに、
複数の車両の各々における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報を記憶する記憶部を備える、請求項1から請求項3のいずれか1項に記載の管理装置。
The management device further
4. The management device according to any one of claims 1 to 3, comprising a storage unit that stores version information of software installed in one or more in-vehicle devices in each of a plurality of vehicles.
前記管理装置は、さらに、
前記検知車両において前記不正アクセスが検知された前記車載装置に組み込まれたソフトウェアのバージョン情報、前記検知車両において前記不正アクセスが検知された前記車載装置の識別情報、および前記検知車両における1または複数の前記車載装置に組み込まれたソフトウェアのバージョン情報と前記検知車両以外の車両における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報との比較結果、に少なくとも基づいて検索された車両の件数をユーザへ通知する通知部を備える、請求項1から請求項のいずれか1項に記載の管理装置。
The management device further
Version information of software installed in the in-vehicle device in which the unauthorized access was detected in the detection vehicle, identification information of the in-vehicle device in which the unauthorized access was detected in the detection vehicle, and one or more in the detection vehicle The number of vehicles searched based on at least a comparison result between version information of software installed in the in-vehicle device and version information of software installed in one or more in-vehicle devices of vehicles other than the detected vehicle. The management device according to any one of claims 1 to 4 , comprising a notification unit that notifies to.
管理装置と、
車両に搭載される車載装置とを備え、
前記車載装置は、ログ情報を前記管理装置へ送信し、
前記管理装置は、前記車載装置から受信した前記ログ情報に基づいて、前記車両への不正アクセスを検知し、
前記管理装置は、前記不正アクセスが検知された前記車両である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得し、
前記管理装置は、取得した前記ソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択し、
前記管理装置は、選択した前記対象車両へ、前記不正アクセスを防ぐための処理情報を送信し、
前記管理装置は、前記ソフトウェア情報として、前記検知車両における1または複数の前記車載装置に組み込まれたソフトウェアのバージョン情報を取得し、
前記管理装置は、取得した前記バージョン情報と、前記検知車両以外の複数の車両の各々における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報との比較結果に基づいて、前記複数の車両に優先順位を設定し、設定した優先順位に基づいて所定数の前記車両を前記対象車両として選択する、通信システム。
a management device;
and an in-vehicle device mounted on a vehicle,
The in-vehicle device transmits log information to the management device,
The management device detects unauthorized access to the vehicle based on the log information received from the in-vehicle device,
The management device acquires software information indicating the state of software installed in one or more in-vehicle devices of the vehicle in which the unauthorized access has been detected,
The management device selects one or more target vehicles from a plurality of vehicles based on the acquired software information,
The management device transmits processing information for preventing the unauthorized access to the selected target vehicle ,
The management device acquires, as the software information, version information of software installed in one or more of the in-vehicle devices in the detection vehicle,
The management device, based on the result of comparison between the acquired version information and version information of software installed in one or more in-vehicle devices in each of the plurality of vehicles other than the detection vehicle, A communication system that sets priorities and selects a predetermined number of the vehicles as the target vehicles based on the set priorities .
管理装置における車両通信管理方法であって、
車両への不正アクセスを検知するステップと、
前記不正アクセスが検知された前記車両である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得するステップと、
取得した前記ソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択するステップと、
選択した前記対象車両へ、前記不正アクセスを防ぐための処理情報を送信するステップとを含み、
前記ソフトウェア情報を取得するステップにおいては、前記ソフトウェア情報として、前記検知車両における1または複数の前記車載装置に組み込まれたソフトウェアのバージョン情報を取得し、
前記対象車両を選択するステップにおいては、取得した前記バージョン情報と、前記検知車両以外の複数の車両の各々における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報との比較結果に基づいて、前記複数の車両に優先順位を設定し、設定した優先順位に基づいて所定数の前記車両を前記対象車両として選択する、車両通信管理方法。
A vehicle communication management method in a management device,
detecting unauthorized access to the vehicle;
a step of acquiring software information indicating the state of software installed in one or more in-vehicle devices of the vehicle in which the unauthorized access has been detected;
selecting one or more target vehicles from among a plurality of vehicles based on the acquired software information;
transmitting processing information for preventing unauthorized access to the selected target vehicle ;
In the step of acquiring the software information, version information of software installed in one or more of the in-vehicle devices of the detection vehicle is acquired as the software information;
In the step of selecting the target vehicle, based on a comparison result between the acquired version information and version information of software installed in one or more in-vehicle devices in each of a plurality of vehicles other than the detection vehicle, A vehicle communication management method, wherein priority is set for the plurality of vehicles, and a predetermined number of the vehicles are selected as the target vehicles based on the set priority .
管理装置と、車両に搭載される車載装置とを備える通信システムにおける車両通信管理方法であって、
前記車載装置が、ログ情報を前記管理装置へ送信するステップと、
前記管理装置が、前記車載装置から受信した前記ログ情報に基づいて、前記車両への不正アクセスを検知するステップと、
前記管理装置が、前記不正アクセスが検知された前記車両である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得するステップと、
前記管理装置が、取得した前記ソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択するステップと、
前記管理装置が、選択した前記対象車両へ、前記不正アクセスを防ぐための処理情報を送信するステップとを含み、
前記管理装置が前記ソフトウェア情報を取得するステップにおいては、前記ソフトウェア情報として、前記検知車両における1または複数の前記車載装置に組み込まれたソフトウェアのバージョン情報を取得し、
前記管理装置が前記対象車両を選択するステップにおいては、取得した前記バージョン情報と、前記検知車両以外の複数の車両の各々における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報との比較結果に基づいて、前記複数の車両に優先順位を設定し、設定した優先順位に基づいて所定数の前記車両を前記対象車両として選択する、車両通信管理方法。
A vehicle communication management method in a communication system comprising a management device and an in-vehicle device mounted in a vehicle,
a step in which the in-vehicle device transmits log information to the management device;
a step in which the management device detects unauthorized access to the vehicle based on the log information received from the in-vehicle device;
a step in which the management device acquires software information indicating the state of software installed in one or more in-vehicle devices of the vehicle in which the unauthorized access has been detected;
a step in which the management device selects one or more target vehicles from among a plurality of vehicles based on the acquired software information;
the management device transmitting processing information for preventing the unauthorized access to the selected target vehicle ;
In the step in which the management device acquires the software information, version information of software installed in one or more of the in-vehicle devices in the detection vehicle is acquired as the software information;
In the step in which the management device selects the target vehicle, a result of comparison between the acquired version information and version information of software installed in one or more in-vehicle devices in each of a plurality of vehicles other than the detected vehicle. and selecting a predetermined number of the vehicles as the target vehicles based on the set priorities .
管理装置において用いられる車両通信管理プログラムであって、
コンピュータを、
車両への不正アクセスを検知する検知部と、
前記検知部によって前記不正アクセスが検知された前記車両である検知車両における1または複数の車載装置に組み込まれたソフトウェアの状態を示すソフトウェア情報を取得する取得部と、
前記取得部によって取得された前記ソフトウェア情報に基づいて、複数の車両の中から1または複数の対象車両を選択する選択部と、
前記選択部によって選択された前記対象車両へ、前記不正アクセスを防ぐための処理情報を送信する送信部、
として機能させるためのプログラムであり、
前記取得部は、前記ソフトウェア情報として、前記検知車両における1または複数の前記車載装置に組み込まれたソフトウェアのバージョン情報を取得し、
前記選択部は、前記取得部よって取得された前記バージョン情報と、前記検知車両以外の複数の車両の各々における1または複数の車載装置に組み込まれたソフトウェアのバージョン情報との比較結果に基づいて、前記複数の車両に優先順位を設定し、設定した優先順位に基づいて所定数の前記車両を前記対象車両として選択する、車両通信管理プログラム。
A vehicle communication management program used in a management device,
the computer,
a detection unit that detects unauthorized access to the vehicle;
an acquisition unit that acquires software information indicating the state of software installed in one or more in-vehicle devices of the vehicle in which the unauthorized access has been detected by the detection unit;
a selection unit that selects one or more target vehicles from among a plurality of vehicles based on the software information acquired by the acquisition unit;
a transmission unit configured to transmit processing information for preventing unauthorized access to the target vehicle selected by the selection unit;
It is a program for functioning as
The acquisition unit acquires, as the software information, version information of software installed in one or more in-vehicle devices of the detection vehicle,
The selection unit, based on a comparison result between the version information acquired by the acquisition unit and version information of software installed in one or more in-vehicle devices in each of a plurality of vehicles other than the detection vehicle, A vehicle communication management program for setting priorities to the plurality of vehicles and selecting a predetermined number of the vehicles as the target vehicles based on the set priorities .
JP2019074118A 2019-04-09 2019-04-09 Management device, communication system, vehicle communication management method, and vehicle communication management program Active JP7211224B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019074118A JP7211224B2 (en) 2019-04-09 2019-04-09 Management device, communication system, vehicle communication management method, and vehicle communication management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019074118A JP7211224B2 (en) 2019-04-09 2019-04-09 Management device, communication system, vehicle communication management method, and vehicle communication management program

Publications (2)

Publication Number Publication Date
JP2020173535A JP2020173535A (en) 2020-10-22
JP7211224B2 true JP7211224B2 (en) 2023-01-24

Family

ID=72831358

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019074118A Active JP7211224B2 (en) 2019-04-09 2019-04-09 Management device, communication system, vehicle communication management method, and vehicle communication management program

Country Status (1)

Country Link
JP (1) JP7211224B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7430625B2 (en) * 2020-12-07 2024-02-13 株式会社日立製作所 Version verification device, version verification system, and version verification method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015079440A (en) 2013-10-18 2015-04-23 富士通株式会社 Correction program confirmation method, correction program confirmation program, and information processing apparatus
JP2017111796A (en) 2015-12-16 2017-06-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Security processing method and server
WO2018037708A1 (en) 2016-08-25 2018-03-01 クラリオン株式会社 Vehicle-mounted device and log collection system
WO2018037493A1 (en) 2016-08-24 2018-03-01 三菱電機株式会社 Communication control device, communciation system, and communication control method
US20180351980A1 (en) 2017-05-30 2018-12-06 Argus Cyber Security Ltd System and method for providing fleet cyber-security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015079440A (en) 2013-10-18 2015-04-23 富士通株式会社 Correction program confirmation method, correction program confirmation program, and information processing apparatus
JP2017111796A (en) 2015-12-16 2017-06-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Security processing method and server
WO2018037493A1 (en) 2016-08-24 2018-03-01 三菱電機株式会社 Communication control device, communciation system, and communication control method
WO2018037708A1 (en) 2016-08-25 2018-03-01 クラリオン株式会社 Vehicle-mounted device and log collection system
US20180351980A1 (en) 2017-05-30 2018-12-06 Argus Cyber Security Ltd System and method for providing fleet cyber-security

Also Published As

Publication number Publication date
JP2020173535A (en) 2020-10-22

Similar Documents

Publication Publication Date Title
CN110494330B (en) Vehicle monitoring device, fraud detection server, and control method
CN107925600B (en) Security processing method and server
EP2831858B1 (en) Service of an emergency event based on proximity
US10037683B1 (en) Crash detection using GNSS velocity measurements and bus monitoring
CN109691029B (en) Detection device, gateway device, and detection method
CN112437056B (en) Security processing method and server
JP2019125344A (en) System for vehicle and control method
CN110063043B (en) Detection device, detection method, and recording medium
CN112823495B (en) Detection device, gateway device, detection method, and detection program
KR102120164B1 (en) Methods, devices, and computer programs for providing information on hazardous situations through a vehicle-to-vehicle interface
US9026264B2 (en) System for identification provided by users in vehicles
US9432828B1 (en) Vehicle emergency dialing system
US20090325612A1 (en) Traffic data transmission from a vehicle telematics unit
JP2019003487A (en) On-vehicle communication device, vehicle abnormality detection system, vehicle abnormality notification method, and computer program
JP7435616B2 (en) Detection device, vehicle, detection method and detection program
JP2007295577A (en) Apparatus and associated method for generating alert for notifying emergency personnel of vehicular emergency
JP6677132B2 (en) In-vehicle communication device, management device, management method, and monitoring program
JP7211224B2 (en) Management device, communication system, vehicle communication management method, and vehicle communication management program
US11971982B2 (en) Log analysis device
JP7480786B2 (en) DETECTION DEVICE, VEHICLE, DETECTION METHOD, AND DETECTION PROGRAM
WO2021111865A1 (en) Determination device, determination program, and determination method
KR20170091288A (en) Communication system and method between accident vehicles and other vehicles
JP7396363B2 (en) Detection device, vehicle, detection method and detection program
WO2022137661A1 (en) Detection device, detection method, and detection program
CN115884189A (en) Message processing method, device, equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210921

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221226

R150 Certificate of patent or registration of utility model

Ref document number: 7211224

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150