JP7319039B2 - 処理異常検知のための情報管理装置、システム、コンピュータプログラム及び方法 - Google Patents

処理異常検知のための情報管理装置、システム、コンピュータプログラム及び方法 Download PDF

Info

Publication number
JP7319039B2
JP7319039B2 JP2018210516A JP2018210516A JP7319039B2 JP 7319039 B2 JP7319039 B2 JP 7319039B2 JP 2018210516 A JP2018210516 A JP 2018210516A JP 2018210516 A JP2018210516 A JP 2018210516A JP 7319039 B2 JP7319039 B2 JP 7319039B2
Authority
JP
Japan
Prior art keywords
execution
information
execution time
software
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018210516A
Other languages
English (en)
Other versions
JP2020077234A (ja
Inventor
純史 矢野
洋一 畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd filed Critical Sumitomo Electric Industries Ltd
Priority to JP2018210516A priority Critical patent/JP7319039B2/ja
Publication of JP2020077234A publication Critical patent/JP2020077234A/ja
Application granted granted Critical
Publication of JP7319039B2 publication Critical patent/JP7319039B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)

Description

本開示は、処理異常検知のための情報管理装置、システム、コンピュータプログラム及び方法に関する。
特許文献1は、車両に搭載された車載機器の記憶部に記憶されたプログラム又はデータの更新を開示している。
特開2018-100002号公報
近年、車両に、車両外部との通信機能を追加したコネクティッドカーが主流になろうとしている。コネクティッドカーの普及により、プログラム又はデータなどのソフトウェアの更新が、無線通信などの通信機能を使用して行われることになる。
しかし、車両のように、外部と通信可能な機器は、外部からクラッキングされるおそれがある。車両の場合、クラッキングにより、車両が車外から遠隔操作される懸念が生じる。このため、機器において実行されるソフトウェア更新などの処理が、正当なものでない場合には、それを検知することが望まれる。特に、異常な処理であっても、正常な処理と同じ実施手順で実行された場合には、異常の検知が困難であるが、そのような場合であっても、異常を検知することが望まれる。
本開示のある側面は、情報管理装置である。情報管理装置は、異常の検知処理を実行するプロセッサを備え、前記検知処理は、機器において実行される処理の実行時期を示す実行時期情報を、前記機器から取得し、前記実行時期情報が示す前記実行時期と、前記機器において前記処理の実行が許容される実行許容期間と、を対比した結果に基づいて、前記機器における前記処理の実行の異常を検知することを含む。
本開示の他の側面は、情報管理装置とコンピュータとを備えたシステムである。システムは、機器において実行される処理の実行時期を示す実行時期情報を前記機器から取得し、前記実行時期情報が示す実行時期と前記機器において前記処理の実行が許容される実行許容期間とを対比した結果に基づいて前記機器における前記処理の実行の異常を検知するよう構成された情報管理装置と、前記機器において実行される処理の実行時期を、前記時処理の実行が許容される実行許容期間を示す管理情報に基づいて管理するコンピュータと、を備え、前記情報管理装置は、前記管理情報を前記コンピュータから取得するよう構成されている。
本開示の他の側面は、コンピュータプログラムである。コンピュータプログラムは、異常の検知処理をコンピュータに実行させる。前記検知処理は、機器において実行される処理の実行時期を示す実行時期情報を、前記機器から取得し、前記実行時期情報が示す実行時期と、前記機器において前記処理の実行が許容される実行許容期間と、を対比した結果に基づいて、前記機器における前記処理の実行の異常を検知する。
本開示の他の側面は、方法である。方法は、情報管理装置が、機器において実行される処理の実行時期を示す実行時期情報を、前記機器から取得し、前記実行時期情報が示す実行時期と、前記機器において前記処理の実行が許容される実行許容期間と、を対比した結果に基づいて、前記機器における前記処理の実行の異常を検知することを含む。
本開示によれば、機器において実行される処理が、実行許容期間から外れた異常なものである場合には、それを検知することができる。
図1は、情報管理システムの構成を示す図である。 図2は、車両内ネットワーク図である。 図3は、管理情報データベースの説明図である。 図4は、正常ソフトウェア更新処理のタイミングチャートである。 図5は、正常なログと管理情報との対比説明図である。 図6は、検知処理のフローチャートである。 図7は、異常ソフトウェア更新処理のタイミングチャートである。 図8は、異常なログと管理情報との対比説明図である。 図9Aは、管理情報とログの他の例を示す図である。図9Bは、管理情報とログのさらに他の例を示す図である。 図10は、管理情報とログのさらに他の例を示す図である。
[1.実施形態の概要]
(1)実施形態に係る情報管理装置は、異常の検知処理を実行するプロセッサを備える。前記検知処理は、機器において実行される処理の実行時期を示す実行時期情報を、前記機器から取得することを含む。機器は、例えば、車両である。機器は、処理が実行される他の機器、例えば、モバイル機器などであってもよい。実行時期情報は、既に行われた処理の実行時期を示してもよいし、将来行われる予定の処理の実行時期(実行予定時期)を示すものであってもよい。
前記検知処理は、前記実行時期情報が示す前記実行時期と、前記機器において前記処理の実行が許容される実行許容期間と、を対比した結果に基づいて、前記機器における前記処理の実行の異常を検知することを含む。本実施形態によれば、実行時期と実行許容時間との対比という簡易な処理により、異常を検知することができる。
(2)前記機器において実行される前記処理は、前記機器におけるソフトウェアの更新処理を含むことができる。この場合、ソフトウェア更新の正当性を確認することができる。
(3)前記機器において実行される前記処理は、前記実行許容期間を示す管理情報を有するコンピュータからソフトウェアを受信する受信処理を含み、前記実行時期は、前記受信処理の実行時期であるのが好ましい。この場合、ソフトウェアの受信処理の正当性を確認することができる。
(4)前記機器において実行される処理は、前記機器が受信したソフトウェアを前記機器において実行可能にするインストール処理を含み、前記実行時期は、前記インストール処理の実行時期であるのが好ましい。この場合、インストール処理の正当性を確認することができる。
(5) 前記機器において実行される処理は、ソフトウェアを受信する受信処理と、受信した前記ソフトウェアを前記機器において実行可能にするインストール処理と、を含み、前記実行時期は、前記受信処理の実行時期及び前記インストール処理の実行時期を含むことができる。この場合、受信処理及びインストール処理の正当性を確認することができる。
(6)前記プロセッサは、前記実行許容期間を示す管理情報を有するコンピュータから、前記管理情報を取得する取得処理をさらに実行するよう構成され、前記検知処理において前記実行時期と対比される前記実行許容期間は、前記管理情報によって示される期間であるのが好ましい。この場合、情報管理装置は、実行許容時間を容易に把握することができる。
(7)前記取得処理において前記管理情報の取得先となる前記コンピュータは、前記機器と通信可能であり、前記機器において実行される処理の実行時期を前記管理情報に基づいて管理するコンピュータであるのが好ましい。この場合、前記コンピュータが管理のため有している管理情報を、情報管理装置における異常検知に流用することができる。
(8)前記検知処理は、前記処理が実行される前記機器の種類を示す情報を、前記機器から取得することをさらに含み、前記検知処理において前記実行時期と対比される前記実行許容期間は、前記機器の種類に応じた実行許容期間であるのが好ましい。この場合、機器の種類に応じて実行許容期間が異なっていても対応することができる。
(9)前記機器は車両であるのが好ましい。
(10)実施形態に係るシステムは、機器において実行される処理の実行時期を示す実行時期情報を前記機器から取得し、前記実行時期情報が示す実行時期と前記機器において前記処理の実行が許容される実行許容期間とを対比した結果に基づいて前記機器における前記処理の実行の異常を検知するよう構成された情報管理装置と、前記機器において実行される処理の実行時期を、前記処理の実行が許容される実行許容期間を示す管理情報に基づいて管理するコンピュータと、を備え、前記情報管理装置は、前記管理情報を前記コンピュータから取得するよう構成されている。
(11)実施形態に係るコンピュータプログラムは、異常の検知処理をコンピュータに実行させる。前記検知処理は、機器において実行される処理の実行時期を示す実行時期情報を、前記機器から取得し、前記実行時期情報が示す実行時期と、前記機器において前記処理の実行が許容される実行許容期間と、を対比した結果に基づいて、前記機器における前記処理の実行の異常を検知することを含む。
(12)実施形態に係る方法は、情報管理装置が、機器において実行される処理の実行時期を示す実行時期情報を、前記機器から取得し、前記実行時期情報が示す実行時期と、前記機器において前記処理の実行が許容される実行許容期間と、を対比した結果に基づいて、前記機器における前記処理の実行の異常を検知することを含む。
[2 実施形態の詳細]
[2.1 情報管理サーバ(情報管理装置)を備えた情報管理システム]
図1は、実施形態に係る情報管理システム10を示している。情報管理システム10は、情報管理サーバ20を備える。実施形態に係る情報管理サーバ20は、処理が実行される機器における異常を、機器から受信したログに基づいて検知する情報管理装置として機能する。実施形態において、機器は、車両50である。実施形態において、車両50は、車外との通信機能を有するコネクティッドカーである。車両50は、無線通信経由でのソフトウェア更新(Software Over The Air:SOTA)が可能である。なお、ここでの、ソフトウェア更新は、ファームウェア更新(Firmware Over The Air: FOTA)を含むものとする。また、ソフトウェアは、プログラムであってもよいし、データであってもよい。
情報管理サーバ20は、Security Information and Event Management(SIEM)として機能する。SIEMは、機器におけるファイアウォール及び不正侵入検知システム(Intrusion Detection System:IDS)などにおけるイベントを、複数の機器から収集して一元的に管理・保管し、脅威となる事象を把握する。実施形態の情報管理サーバ20は、複数の車両50内において発生した様々なイベントに関するログ(イベントの実行時期情報)を収集して蓄積する。情報管理サーバ20は、蓄積されたログを分析し、車両50への攻撃又は攻撃予兆などの異常を検知する。情報管理サーバ20は、異常が検知されると、異常情報を、他の車両50へ通知する。
図2に示すように、車両50は、車外と無線通信するための通信機能を有する。車両50は、車外通信のための通信ユニット51を備える。通信ユニット51は、例えば、Telematics Communication Unit(TCU:)である。TCU51は、Central GateWay(CGW:ゲートウェイ)52を介して、車両内ネットワーク57に接続されている。車両内ネットワーク57には、複数のElectronic Control Unit(ECU:電子制御ユニット)55が接続されている。TCU51は、車両50内において行われた通信(例えば、TCU51とCGW52との間の通信、CGWとECU55との間の通信、又はECU55間の通信)のログ(車両ログ)を、無線通信により、車外へ送信する。ログは、定期的に送信されるか、又は、イベントドリブンにより送信される。車両50から送信されたログは、無線通信回線及び無線通信回線に接続されたネットワークを介して、情報管理サーバ20に到達する。情報管理サーバ20は、受信したログを蓄積する。なお、車外通信機能は、CGW52が担ってもよいし、TCU及びCGWの統合ユニットが担ってもよい。
図1に戻り、情報管理サーバ20は、プロセッサ21及び記憶装置25を備えるコンピュータである。プロセッサ21は、記憶装置25に記憶されたコンピュータプログラム29を実行することにより、コンピュータを情報管理サーバ20として機能させる。コンピュータプログラム29は、プロセッサ21に後述の検知処理22を実行させる。また、コンピュータプログラム29は、プロセッサ21に後述の同期処理(取得処理)23を実行させる。
記憶装置25は、管理情報データベース26を備える。管理情報データベース26は、後述のOTAサーバ40が備える管理情報データベース41と同期する。記憶装置25は、ログデータベース27を備える。ログデータベース27は、車両50から送信されたログを蓄積する。
情報管理サーバ20は、インターネットなどのネットワーク30に接続されている。また、情報管理サーバ20は、無線通信経由で車両50との通信が可能である。
実施形態の情報管理システム10は、Over The Air(OTA)サーバ40を備える。実施形態のOTAサーバ40は、車両50において用いられるソフトウェアを無線通信経由で更新させる。すなわち、OTAサーバ40は、ソフトウェアの更新管理サーバとして機能する。
OTAサーバ40は、プロセッサ及び記憶装置を有するコンピュータである。OTAサーバ40は、ネットワーク30に接続されている。また、OTAサーバ40は、無線通信経由で車両50との通信が可能である。OTAサーバ40は、更新ソフトウェア42を、車両50に配信する。更新ソフトウェア42は、車両50のTCU51及びCGW53を経由して、車両50のECU55に送信される。ECU55は、更新ソフトウェアをインストールし、ECU55において実行可能にする。従来は、ディーラに車両50を持ち込んでソフトウェア更新をするのが一般的であったが、無線通信経由でのソフトウェア更新により、ディーラに車両50を持ち込む必要がなくなる。
OTAサーバ40は、キャンペーンと呼ばれる管理情報261に基づいて、ソフトウェアの更新を管理する。管理情報261は、更新のスケジュール等が規定されている。図3に示すように、実施形態の管理情報261は、更新可能期間(実行許容期間)を示す情報91、対象車両(機器種別)を示す情報92、対象コンポーネント(対象ECU)を示す情報93、ソフトウェア名/ソフトウェアバージョンを示す情報94を有する。
更新可能期間(実行許容期間)を示す情報91は、車両50がソフトウェア更新することが可能な期間を示す。車両50は、更新可能期間内においてのみソフトウェアを更新することが許容され、それ以外の期間ではソフトウェアを更新することができない。対象車両(機器種別)を示す情報92は、ソフトウェア更新をすべき車両50の種類を示す。ソフトウェア更新をすべき車両50は、例えば、リコールの対象となっている車両である。対象コンポーネント(対象ECU)を示す情報93は、車両50においてソフトウェアを更新すべきコンポーネントを示す。コンポーネントは、例えば、ECU55である。ソフトウェアが更新されるコンポーネントは、TCU又はCGWであってもよい。ソフトウェア名/ソフトウェアバージョンを示す情報94は、更新すべきソフトウェアの名称及びバージョンを示す。
図1に戻り、ソフトウェア更新においては、まず、カーメーカ60が、更新ソフトウェア42をOTAサーバ40に登録するとともに、更新ソフトウェア42の更新のための管理情報261をOTAサーバ40に登録する。管理情報261は、OTAサーバ40の管理情報データベース41に格納される。
OTAサーバ40の管理情報データベース41と、情報管理サーバ20の管理情報データベース26と、は同期しており。両データベース26,41の内容は一致する。同期のため、情報管理サーバ20は、OTAサーバ40との間で、同期処理23を実行する。同期処理23は、定期的又は管理情報データベース41の内容に変更があったときに実行される。したがって、OTAサーバ40に新規に登録された管理情報261は、情報管理サーバ20にも登録が反映される。なお、同期処理23は、情報管理サーバ20が、OTAサーバ40から管理情報261を取得する取得処理でもある。
OTAサーバ40は、登録された管理情報261に基づいて、ソフトウェア更新のための処理を実行する。図4に示すように、まず、OTAサーバ40は、管理情報261が示す更新可能期間になると、ソフトウェア更新通知を車両50へ送信する(ステップS101)。ソフトウェア更新通知が送信される車両50は、管理情報261が示す対象車両に該当する車両(ソフトウェア更新が必要な車両)である。なお、ここでは、ECUのファームウェアが更新されるものとする。
ソフトウェア更新通知を受けた車両50のTCU51は、OTAサーバ40にアクセスし、管理情報261の内容を確認する(ステップS102)。管理情報261の内容確認により、車両50は、更新可能期間を把握できるため、その更新可能期間内にソフトウェア更新が完了するように動作する。具体的には、TCU51は、OTAサーバ40から更新ソフトウェア42をダウンロード(受信)する(ステップS103)。なお、何らかの都合により、更新可能期間内にソフトウェア更新が完了できないと判断される場合には、車両50は、更新を実行しない。したがって、正常に更新が行われる限りは、更新可能期間外にソフトウェア更新が行われることはない。
車両50のCGW53は、定期的に、ソフトウェア更新の有無を確認する問い合わせをTCU51に対して行う(ステップS201)。TCU51は、更新ソフトウェア42をダウンロードしている場合には、ステップS201の問い合わせに対して、「更新あり」をCGW53に対して通知する(ステップS202)。すると、CGW53は、TCU52に対して、更新ソフトウェアを要求する(ステップS203)。要求を受けたTCU51は、更新ソフトウェアをCGW53へ転送する(ステップS204)。CGW53は、更新ソフトウェアを対象ECU55へ転送する(S301)。対象ECU55は、更新ソフトウェアをインストールし、対象ECU55において、更新ソフトウェアを実行可能にする(ステップS401)。以上により、ソフトウェア更新が完了する。
車両50は、上記のソフトウェア更新の処理のうち、TCU51とCGW53間においてソフトウェア要求(ステップS203)又はソフトウェア転送(ステップS204)の通信が発生した時刻を記録する。ここでは、ソフトウェア要求(ステップS203)又はソフトウェア転送(ステップS204)の通信は、「ソフトウェア更新のための通信」というイベントとして扱われる。
TCU51は、「ソフトウェア更新のための通信」のログ(実行時期情報)271を情報管理サーバ20へアップロードする(ステップS501)。アップロードは、「ソフトウェア更新のための通信」が発生したタイミングで行われてもよいし、定期的なアップロードタイミングで行われてもよい。アップロードされたログ271は、ログデータベース27に蓄積される。なお、車両50は、「ソフトウェア更新のための通信」イベントを示すログ271に限らず、車両50内において発生する様々なイベントを示す多数のログを送信する。
図5には、ログ271の例が示されている。ログ271は、ログ送信元の車両ID、イベントの発生日時(実行時期)、及びイベント内容を示す情報を含む。ログ送信元の車両IDは、ログ送信元をユニークに識別するために用いられてもよいし、送信元の車両50の種類を識別したりするために用いられてもよい。図5では、イベントの発生日時は、2018年11月1日 11:00であり、イベント内容は、「ソフトウェア更新のための通信」である。なお、実行時期情報であるログ271は、一般的には、既に発生したイベント(処理)の実行時期を示すが、実施形態においては、実行時期情報は、将来実行する予定の処理の実行時期を示すものであってもよい。
情報管理サーバ20は、受信したログ271に基づいて異常を検知する検知処理22を実行する。図6に示すように、検知処理22において、情報管理サーバ20は、まず、ログ271を受信する(ステップS11)。ログ271を受信することにより、情報管理サーバ20は、ログ271の内容を把握できる。続いて、情報管理サーバ20は、ログ271を分析する(ステップS12)。分析の結果、ログ271が示すイベント、管理情報(キャンペーン)261と対比すべきイベント(ここでは、「ソフトウェア更新のための通信」)である場合には、ステップS13が実行される。ステップS13では、分析結果(ログ271の内容)と管理情報(キャンペーン)261との対比がなされる。
実施形態において、ログ271と対比されるべき管理情報261は、管理情報データベース26に格納された複数の管理情報261の中から選択される。情報管理サーバ20は、受信したログ271が示す車両IDから、ログ271の送信元の車種を識別する。情報管理サーバ20は、識別された車種についての管理情報261を、管理情報データベース26から選択する。具体的には、管理情報261の情報92が示す車種が、ログ271の送信元の車種に対応している管理情報261が、選択される。例えば、ログ271から識別された車種が「AAA」であれば、情報92が車種「AAA」を示している管理情報261が選択される。なお、ログ271は、車種を直接的に示す情報を有していてもよく、その場合、情報管理サーバ20は、ログ271中の車種を示す情報から車種を識別することができる。
図5には、対象車両を示す情報92が「AAA」である管理情報261、すなわち、車種「AAA」についての管理情報261が示されている。ログ271の車両IDから識別される車種が「AAA」である場合、そのログ271は、図5に示す管理情報261と対比される。実施形態においては、ログ271が示すイベント発生日時(ソフトウェア更新の実行時期)と、管理情報261が示す更新可能期間と、が対比される。
ステップS14において、情報管理サーバ20は、ログ271の内容と、管理情報(キャンペーン)261の内容と、に不一致があるかどうかが判定される。不一致がある場合、情報管理サーバ20は、ソフトウェアの不正更新、すなわち異常、を検知する(ステップS15)。不一致がなければ、異常は検知されない。図5に示すログ271の場合、ソフトウェア更新のための通信が発生した日時は、2018年11月01日11:00であり、この日時は、対比される管理情報261が示す更新可能期間である2018年11月01日10:00-12:00内に収まっている。したがって、ログ271の内容と、管理情報(キャンペーン)261の内容と、は一致しており、異常は検知されない。
一般に、ログから異常を検知するには、ログから異常を検知するために構築された異常検知モデルを用いることが考えられるが、異常検知モデルを構築するには、専門的で高度な知識が必要である。また、モデル構築のための労力が必要となる。これに対して、本実施形態によれば、ログ271と管理情報261との対比という簡単な処理により異常検知が行える。
本実施形態では、異常検知を簡単に行うため、ソフトウェア更新などの特定の処理においては、その処理の実行が許容される期間が、あらかじめ決まっていることを利用している。すなわち、処理が正当に実行されているのであれば、その処理の実行時期は、実行許容期間内に収まっているはずである。したがって、処理の実行時期が、実行許容期間から外れていれば、異常であるとみなされる。
図5に示す例では、車種「AAA」の車両50について、ソフトウェア更新が行われるのは、ソフトウェア更新の実行許容期間である更新可能期間2018年11月01日10:00-12:00内に限られており、正常な車両50であれば、この更新可能期間外にソフトウェア更新を行うことはない。すなわち、正常な車両50は、更新可能期間外に更新処理を実行しようとしないし、OTAサーバ40も、更新可能期間外での更新処理を許可しないため、正常な車両50とOTAサーバ40間では、更新可能期間外の更新処理は起こらない。
これに対して、クラッキングなどにより異常が生じている車両50は、OTAサーバ40以外の不正なサーバ(例えば、Command and Control(C&C)サーバ)にアクセスして、不正ソフトウェアをダウンロードし、ソフトウェア更新をすることがある。不正ソフトウェアのダウンロード等は、OTAサーバ40が管理する更新可能期間とは無関係に行われるため、更新可能期間外の更新処理になりやすい。本実施形態では、このことを利用して、不正ソフトウェアのダウンロードなどの異常を検知する。
図7は、不正ソフトウェアが異常更新される例を示している。まず、攻撃者(Attacker)70は、車両50に侵入し(ステップS601)、バックドア(マルウェア)を仕掛ける(ステップS602)。すると、車両50のTCU51は、マルウェアをインストールする(ステップS701)。これにより、TCU51は、マルウェアに感染する。マルウェアに感染したTCU51は、C&Cサーバ(不正サーバ)80から、更新用の不正ソフトウェアをダウンロードする(ステップS603)。
車両50のCGW53は、定期的に、ソフトウェア更新の有無を確認する問い合わせをTCU51に対して行う(ステップS201)。したがって、TCU51が、更新用の不正ソフトウェアをダウンロードすると、TCU51は、ステップS201の問い合わせに対して、「更新あり」をCGW53に対して通知する(ステップS202)。すると、CGW53は、TCU52に対して、更新ソフトウェアを要求する(ステップS203)。要求を受けたTCU51は、更新ソフトウェアをCGW53へ転送する(ステップS204)。CGW53は、更新ソフトウェアを対象ECU55へ転送する(S301)。対象ECU55は、更新ソフトウェアをインストールし、対象ECU55において、更新ソフトウェアを実行可能にする(ステップS401)。以上により、ソフトウェア更新が完了する。更新されたソフトウェアは不正なものであるため、車両50は異常な挙動を起こすことがある。
車両50は、上記のソフトウェア更新の処理のうち、TCU51とCGW53間においてソフトウェア要求(ステップS203)又はソフトウェア転送(ステップS204)の通信が発生した時刻を記録する。
TCU51は、「ソフトウェア更新のための通信」のログ271を情報管理サーバ20へアップロードする(ステップS501)。
上記のような不正ソフトウェアの更新処理において、車両50内のTCU51-CGW53-ECU55間で行われる手順(ステップS201からステップS204、ステップS301、及びステップS401)自体は、図4に示す正常な場合の手順と同じである。したがって、車両50内で生じるイベントとしては、図4の場合も図7の場合も共通しており、車両50内で生じるイベントを示すログも共通したものとなる。このため、図4の手順で送信されるログ271を正常として扱い、図7の手順で送信されるログ271を異常として取り扱うのは、一般的には容易ではない。
しかし、本実施形態では、ログ271と管理情報261と対比することで、図7の手順で送信されたログ271から異常を容易に検知することができる。図8は、図7の手順で送信されたログ271の例と、そのログ271と対比される管理情報261の例を示している。情報管理サーバ20は、受信したログ271の車両IDから識別される車種が「AAA」である場合、車種「AAA」についての管理情報261を管理情報データベース26から読み出し、ログ271と対比する。
図8に示すログ271の場合、ソフトウェア更新のための通信が発生した日時は、2018年11月01日9:00であり、この日時は、対比される管理情報261が示す更新可能期間である2018年11月01日10:00-12:00外である。したがって、ログ271の内容と、管理情報(キャンペーン)261の内容と、は不一致である。不一致であるということは、管理情報261に基づく情報管理サーバ20での管理外での処理が行われたことを示す。情報管理サーバ20は、不一致である場合に、ログ271が示すソフトウェア更新は異常であることを検知する。
情報管理サーバ20又はその管理者は、異常が検知されると、ログ271の送信元の車両50への対処を行うことができる。また、情報管理サーバ20は、ログ271の送信元以外の車両50へ異常に関する情報(異常が発生した車両の情報、攻撃者情報など)を通知することができる。
ソフトウェア更新などの処理の正当性は、処理に用いられるデータ(ソフトウェア)の暗号化又は認証といった手段によっても確認することができるが、本実施形態では、それ以外に、処理の実行時期という観点から、処理の正当性を確認することができる。したがって、他の異常検知手法に加えて、本実施形態の異常検知手法を採用することで、攻撃に対する多層防御が可能となる。
なお、本実施形態において、ログ271は、既に実行された処理の実行時期を示しているため、異常の検知は、処理の実行後にしか検知されない。しかし、車両50がこれから実行しようとする処理の実行時期(実行予定時期)を、あらかじめ情報管理サーバ20に実行時期情報としてアップロードすることで、処理の実行前に異常を検知することも可能である。
図9A、図9B、及び図10は、対比されるログ271及び管理情報261の他の例を示している。図9Aに示す管理情報261では、ソフトウェア更新処理のうち、更新ソフトウェアのダウンロードという処理の実行可能期間(ダウンロード可能期間)が、2018年11月01日10:00-12:00に設定されている。図9Aに示す管理情報261は、ソフトウェア更新のためのダウンロード処理(ソフトウェアの受信処理)が、ダウンロード可能期間内において可能であることを示している。この場合、ダウンロード後のインストールは、ダウンロード可能期間後に行われてもよい。
図9Aに示す管理情報261と対比されるログ271は、車両50における「ソフトウェアダウンロード」イベントのログ271である。図9Aの例では、ソフトウェアダウンロードが実行された日時は、2018年11月01日11:00であり、管理情報261が示すダウンロード可能期間である2018年11月01日10:00-12:00内であるから正常なダウンロード処理であると判断される。
図9Bに示す管理情報261では、ソフトウェア更新処理のうち、更新ソフトウェアのインストールという処理の実行可能期間(インストール可能期間)が、2018年11月01日10:00-13:00に設定されている。図9Bに示す管理情報261は、ソフトウェア更新のためのインストール処理が、インストール可能期間内において可能であることを示している。この場合、インストール前に行われるダウンロードは、インストール可能期間前に行われてもよい。
図9Bに示す管理情報261と対比されるログ271は、車両50における「ソフトウェアインストール」イベントのログ271である。図9Bの例では、ソフトウェアインストールが実行された日時は、2018年11月01日12:30であり、管理情報261が示すインストール可能期間である2018年11月01日10:00-13:00内であるから正常なインストール処理であると判断される。
図10に示す管理情報261では、ダウンロード可能期間及びインストール可能期間の両方が設定されている。図10では、ダウンロード可能期間は、2018年11月01日10:00-12:00に設定され、インストール可能期間は、2018年11月01日10:00-13:00に設定されている
図10に示す管理情報261は、車両50における「ソフトウェアダウンロード」イベントのログ271a及び「ソフトウェアインストール」イベントのログ271bと対比される。図10の例では、ソフトウェアダウンロードが実行された日時は、2018年11月01日11:00であり、管理情報261が示すダウンロード可能期間である2018年11月01日10:00-12:00内であるから正常なダウンロード処理であると判断される。また、ソフトウェアインストールが実行された日時は、2018年11月01日12:30であり、管理情報261が示すインストール可能期間である2018年11月01日10:00-13:00内であるから正常なインストール処理であると判断される。
[3.付記]
なお、今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味、及び範囲内でのすべての変更が含まれることが意図される。
10 :情報管理システム
20 :情報管理サーバ
21 :プロセッサ
22 :検知処理
23 :同期処理
25 :記憶装置
26 :管理情報データベース
27 :ログデータベース
29 :コンピュータプログラム
30 :ネットワーク
40 :OTAサーバ(コンピュータ)
41 :管理情報データベース
42 :更新ソフトウェア
50 :車両
55 :ECU
57 :車両内ネットワーク
60 :カーメーカ
91 :情報
92 :情報
93 :情報
94 :情報
261 :キャンペーン(管理情報)
271 :ログ(実行時期情報)
271a :ログ(実行時期情報)
271b :ログ(実行時期情報)

Claims (7)

  1. 異常の検知処理を実行するプロセッサを備え、
    前記検知処理は、
    機器において実行され処理の実行時期を示す実行時期情報を、前記機器から取得し、
    前記実行時期情報が示す前記実行時期と、前記機器において前記処理の実行が許容される実行許容期間と、を対比した結果のみに基づいて、前記機器における前記処理の実行の異常を検知する
    ことを含み、
    前記機器は車両であり、
    前記機器において実行され前記処理は、前記機器におけるソフトウェアの更新処理、前記実行許容期間を示す管理情報を有するコンピュータからソフトウェアを受信する受信処理、及び前記機器が受信したソフトウェアを前記機器において実行可能にするインストール処理の少なくとも一つである、
    情報管理装置。
  2. 前記プロセッサは、前記実行許容期間を示す前記管理情報を有する前記コンピュータから、前記管理情報を取得する取得処理をさらに実行するよう構成され、
    前記検知処理において前記実行時期と対比される前記実行許容期間は、前記管理情報によって示される期間である、
    請求項1又は請求項2に記載の情報管理装置。
  3. 前記取得処理において前記管理情報の取得先となる前記コンピュータは、前記機器と通信可能であり、前記機器において実行された前記処理の前記実行時期を前記管理情報に基づいて管理するコンピュータである、
    請求項2に記載の情報管理装置。
  4. 前記検知処理は、前記処理が実行され前記機器の種類を示す情報を、前記機器から取得することをさらに含み、
    前記検知処理において前記実行時期と対比される前記実行許容期間は、前記機器の種類に応じた実行許容期間である、
    請求項1から請求項3のいずれか1項に記載の情報管理装置。
  5. 機器において実行され処理の実行時期を示す実行時期情報を前記機器から取得し、前記実行時期情報が示す実行時期と前記機器において前記処理の実行が許容される実行許容期間とを対比した結果のみに基づいて前記機器における前記処理の実行の異常を検知するよう構成された情報管理装置と、
    前記機器において実行され前記処理の実行時期を、前記処理の実行が許容される実行許容期間を示す管理情報に基づいて管理するコンピュータと、
    を備え、
    前記情報管理装置は、前記管理情報を前記コンピュータから取得するよう構成されており、
    前記機器は車両であり、
    前記機器において実行され前記処理は、前記機器におけるソフトウェアの更新処理、前記実行許容期間を示す前記管理情報を有する前記コンピュータからソフトウェアを受信する受信処理、及び前記機器が受信したソフトウェアを前記機器において実行可能にするインストール処理の少なくとも一つである、
    システム。
  6. 異常の検知処理をコンピュータに実行させるコンピュータプログラムであって、
    前記検知処理は、
    機器において実行され処理の実行時期を示す実行時期情報を、前記機器から取得し、
    前記実行時期情報が示す実行時期と、前記機器において前記処理の実行が許容される実行許容期間と、を対比した結果のみに基づいて、前記機器における前記処理の実行の異常を検知する
    ことを含み、
    前記機器は車両であり、
    前記機器において実行され前記処理は、前記機器におけるソフトウェアの更新処理、前記実行許容期間を示す管理情報を有するコンピュータからソフトウェアを受信する受信処理、及び前記機器が受信したソフトウェアを前記機器において実行可能にするインストール処理の少なくとも一つである、
    コンピュータプログラム。
  7. 情報管理装置が、機器において実行され処理の実行時期を示す実行時期情報を、前記機器から取得し、前記実行時期情報が示す実行時期と、前記機器において前記処理の実行が許容される実行許容期間と、を対比した結果のみに基づいて、前記機器における前記処理の実行の異常を検知する
    ことを含み、
    前記機器は車両であり、
    前記機器において実行され前記処理は、前記機器におけるソフトウェアの更新処理、前記実行許容期間を示す管理情報を有するコンピュータからソフトウェアを受信する受信処理、及び前記機器が受信したソフトウェアを前記機器において実行可能にするインストール処理の少なくとも一つである、
    方法。
JP2018210516A 2018-11-08 2018-11-08 処理異常検知のための情報管理装置、システム、コンピュータプログラム及び方法 Active JP7319039B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018210516A JP7319039B2 (ja) 2018-11-08 2018-11-08 処理異常検知のための情報管理装置、システム、コンピュータプログラム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018210516A JP7319039B2 (ja) 2018-11-08 2018-11-08 処理異常検知のための情報管理装置、システム、コンピュータプログラム及び方法

Publications (2)

Publication Number Publication Date
JP2020077234A JP2020077234A (ja) 2020-05-21
JP7319039B2 true JP7319039B2 (ja) 2023-08-01

Family

ID=70724204

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018210516A Active JP7319039B2 (ja) 2018-11-08 2018-11-08 処理異常検知のための情報管理装置、システム、コンピュータプログラム及び方法

Country Status (1)

Country Link
JP (1) JP7319039B2 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012203624A (ja) 2011-03-25 2012-10-22 Nomura Research Institute Ltd 業務情報防護装置および業務情報防護方法、並びにプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4720781B2 (ja) * 2007-05-07 2011-07-13 株式会社デンソー 車両制御装置のデータ書換システム
US8732834B2 (en) * 2012-09-05 2014-05-20 Symantec Corporation Systems and methods for detecting illegitimate applications
JP6423402B2 (ja) * 2015-12-16 2018-11-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ処理方法及びサーバ

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012203624A (ja) 2011-03-25 2012-10-22 Nomura Research Institute Ltd 業務情報防護装置および業務情報防護方法、並びにプログラム

Also Published As

Publication number Publication date
JP2020077234A (ja) 2020-05-21

Similar Documents

Publication Publication Date Title
US11886594B2 (en) Secure transfer of registered network access devices
US11296934B2 (en) Device provisioning system
Karthik et al. Uptane: Securing software updates for automobiles
US11856106B2 (en) Secure configuration of a device
US9436827B2 (en) Attesting a component of a system during a boot process
US10157050B2 (en) Method for confirming correction program and information processing apparatus
US20180124088A1 (en) Secure digital traffic analysis
US7478383B2 (en) System and method for remotely securing software updates of computer systems
EP1327191B1 (en) Non-invasive automatic offsite patch fingerprinting and updating system and method
Ekatpure Challenges Associated with the Deployment of Software Over-the-Air (SOTA) Updates in the Automotive Industry
KR20050120643A (ko) 비-침해 자동 오프사이트 패치 지문채취 및 업데이팅시스템 및 방법
US8095987B2 (en) Software anti-piracy protection
CN104573435A (zh) 用于终端权限管理的方法和终端
KR101704319B1 (ko) 파라미터 설정 시스템, 프로그램 관리 장치, 및 정보 처리 장치
US20060075401A1 (en) Patch installation control
JP7319039B2 (ja) 処理異常検知のための情報管理装置、システム、コンピュータプログラム及び方法
CN116232705A (zh) 用于网络安全的接口代理设备
CN113051539A (zh) 一种数字证书的调用方法及装置
CN112823339A (zh) 信息处理装置、日志分析方法及程序
US8612538B2 (en) System and method for upgrading telemonitor unit firmware
US20170163559A1 (en) Distribution system and method for controlling the same
CN105652740B (zh) 用于安全系统的接管保护的系统和方法
CN116567013A (zh) 一种离线数据同步方法、设备及介质
WO2023048185A1 (ja) 車両セキュリティ分析装置、方法およびそのプログラム
JP2019016281A (ja) セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びトラステッドアプリケーションのインストレーション方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220418

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221114

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20221114

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20221122

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20221125

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20221209

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20221214

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230123

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20230310

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20230403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230720

R150 Certificate of patent or registration of utility model

Ref document number: 7319039

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150