JP7344009B2 - 情報処理装置、情報処理方法及びプログラム - Google Patents
情報処理装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP7344009B2 JP7344009B2 JP2019098725A JP2019098725A JP7344009B2 JP 7344009 B2 JP7344009 B2 JP 7344009B2 JP 2019098725 A JP2019098725 A JP 2019098725A JP 2019098725 A JP2019098725 A JP 2019098725A JP 7344009 B2 JP7344009 B2 JP 7344009B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- function
- risk
- information
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/01—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
- B60R25/102—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W50/02—Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
- B60W50/0205—Diagnosing or detecting failures; Failure detection models
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W50/04—Monitoring the functioning of the control system
- B60W50/045—Monitoring control system parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W50/02—Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
- B60W50/029—Adapting to failures or work around with other constraints, e.g. circumvention by avoiding use of failed parts
- B60W2050/0295—Inhibiting action of specific actuators or systems
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W2556/00—Input parameters relating to data
- B60W2556/45—External transmission of data to or from the vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Automation & Control Theory (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Mechanical Engineering (AREA)
- Physics & Mathematics (AREA)
- Transportation (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Virology (AREA)
- Medical Informatics (AREA)
- Traffic Control Systems (AREA)
- Small-Scale Networks (AREA)
Description
本発明者は、「背景技術」の欄において記載したサイバー攻撃への対抗手法に関し、異常の検知後の対応であることによる上述のような問題が生じることを見出した。
実施の形態1に係る情報処理装置を含むセキュリティリスク対策システムでは、多数の車両を対象に集められたサイバー攻撃のインシデントに関する情報(以下、インシデント情報ともいう)と、車両の現在の状態に関する情報(以下、車両情報ともいう)とを用いて、この車両が持つ機能(以下、車両機能ともいう)のサイバー攻撃を受ける可能性(リスクレベル)が判定される。本実施の形態における車両機能は、通信関連機能と、走行関連機能とに分類される。通信関連機能は、例えば、CAN通信、Wi-Fi(登録商標)通信、Bluetooth(登録商標)通信、LTE通信の機能である。通信関連機能によって、これらの通信関連機能によって、車両が備える各種の機器間、車両と乗員が持つ機器との間、又は車両と車両の外部にある機器との間で情報がやり取りされる。走行関連機能は、例えば、自動運転、各種の運転支援の機能である。このような機能を備える車両にとって、サイバー攻撃は異常な動作を招く脅威である。この脅威に対する対策としてセキュリティリスク対策システム1では、車両機能のリスクレベルが所定の基準より高い場合に、この車両機能を制限する。車両機能を制限することで、例えばサイバー攻撃による不正なデータの車載ネットワークへの侵入の抑制が図られる。また、不正なデータが車載ネットワークに流されたとしても、このデータによる異常な動作の発生の抑制が図られる。
図1は、本実施の形態に係る情報処理装置を含むセキュリティリスク対策システム1の構成例の概要を示す図である。
インシデント情報収集サーバ30は、例えば車両メーカーが設けるSOC(Security Operation Center)のサーバであり、プロセッサ及びメモリを含む1台又は複数台の情報処理装置で構成される。インシデント情報収集サーバ30には、各車両で実際に発生したサイバー攻撃に関するインシデントの履歴がインシデント情報として蓄積されている。図2は、本実施の形態1におけるインシデント情報のデータ構成例を示す図である。図2に示すデータ構成例では、インシデント情報に含まれる項目は下記のとおりである。
車両20は、セキュリティリスク対策システム1による目下のセキュリティリスク対策の実行対象の車両である。本開示では、目下のセキュリティリスク対策の実行対象の車両を、車両全般又は特定の他の車両と区別して指すために、第一車両ともいう。
セキュリティリスク対策サーバ10は、インシデント情報収集サーバ30から取得するインシデント情報と、車両20から取得した車両情報とを用いて、車両20が持つ車両機能のサイバー攻撃に関するリスクレベルを判定する。また、セキュリティリスク対策サーバ10は、判定したリスクレベルが所定の基準より高い場合には、車両20の車両機能を制限する指示(以下、機能制限指示ともいう)を発行し、この指示を、通信ネットワークを介して車両20に送信する。セキュリティリスク対策サーバ10は、プロセッサ及びメモリを含む1台又は複数台の情報処理装置で構成される。
次に、セキュリティリスク対策システム1で実行されるセキュリティリスク対策の処理の動作について説明する。
図6は、インシデント情報収集サーバ30とセキュリティリスク対策サーバ10との連携を含む手順を示すシーケンス図であり、図5に示される処理手順例の第一段階に関する。
[2.2.1 第一車両のリスクレベル判定]
図9は、第一車両20とセキュリティリスク対策サーバ10との連携を含む手順を示すシーケンス図である。また、このシーケンス図は図5に示される処理手順例の、第二段階に関する。
図15は、セキュリティリスク対策サーバ10において実行される、リスクレベル管理リストに含まれるリスクスコアを用いたリスク制御処理の手順例を示すフロー図であり、図5に示される処理手順例の第二段階の一部に関する。
ここまで、第一車両20の車両機能を、第一車両20の状態に応じて制限するか否かの判定までの処理手順を説明した。以下では、第一車両20の状態に変化があった場合に、車両機能への制限に変化を加える処理手順について例を用いて説明する。これにより、第一車両20の状態の変化に追従性の高いリスク対策が可能になる。
ここまでの説明では、リスクレベルに応じて有効である車両機能に制限が加えられる例を挙げたが、本実施の形態に係るセキュリティリスク対策サーバ10を含むセキュリティリスク対策システム1では、リスクレベルが第一基準よりも低下したとの判定がされたことに応じて車両機能の制限の解除処理が実行されてもよい。これにより、第一車両20のドライバーは、リスクレベルが高まったためにいったんは制限された、情報処理を伴う高度な機能の利益を再び受けることができる。以下、この車両機能の制限の解除処理について説明する。
実施の形態2に係る情報処理装置を含むセキュリティリスク対策システムでは、目下のセキュリティリスク対策の実行対象の車両である第一車両が持つ車両機能のリスクレベルの判定に、多数の車両を対象に集められたサイバー攻撃のインシデント情報を用いる点は実施の形態1と共通である。
図19は、本実施の形態に係る情報処理装置を含むセキュリティリスク対策システム1Aの構成例の概要を示す図である。
次に、セキュリティリスク対策システム1Aで実行されるセキュリティリスク対策の処理の動作について、実施の形態1との差異点を中心に説明する。
以上、一つまたは複数の態様に係る、セキュリティリスク対策システムに含まれるセキュリティリスク対策サーバを構成する情報処理装置について、実施の形態に基づいて説明したが、本発明はこれらの実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つまたは複数の態様の範囲内に含まれてもよい。以下に、そのような変形の例を挙げる。
10、10A セキュリティリスク対策サーバ
11、2111 インシデント情報取得部
12、2112 車両情報取得部
13、2113 蓄積部
14、2114 リスク判定部
15、2115 リスクポイント管理部
16、2116 リスク対策指示生成部
17、2117 指示出力部
18、2118 機能制限解除指示生成部
20 車両(第一車両)
20A 車両(第一車両)
20B 車両(第二車両)
30 インシデント情報収集サーバ
200、200A、200B 車載ネットワーク
210A、210B、210C、211A、211B、211C、212A、212B、212C ECU
220 ゲートウェイ
230 IVIシステム
240 外部通信装置
Claims (17)
- 車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得するインシデント情報取得部と、
第一車両の状態に関する第一車両情報を取得する車両情報取得部と、
前記インシデント情報及び前記第一車両情報を蓄積する蓄積部と、
前記蓄積部に蓄積された前記インシデント情報と前記第一車両情報との一致度に基づいて、前記第一車両が持つ車両機能のリスクレベルを判定するリスク判定部と、
前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成するリスク対策指示生成部と、
前記機能制限指示を出力する指示出力部とを備え、
前記車両機能は、前記第一車両の通信に関する機能であり、
前記第一車両の通信に関する機能は、前記第一車両が備える機器間の通信、前記第一車両と前記第一車両の乗員が所有する機器との間の通信、前記第一車両と前記第一車両の外部の機器との間の通信のうち、少なくとも1つの通信の機能である
情報処理装置。 - 車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得するインシデント情報取得部と、
第一車両の状態に関する第一車両情報を取得する車両情報取得部と、
前記インシデント情報及び前記第一車両情報を蓄積する蓄積部と、
前記蓄積部に蓄積された前記インシデント情報と前記第一車両情報との一致度に基づいて、前記第一車両が持つ車両機能のリスクレベルを判定するリスク判定部と、
前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成するリスク対策指示生成部と、
前記機能制限指示を出力する指示出力部とを備え、
前記車両機能は、前記第一車両における通信機能であり、
前記車両機能に対する機能制限指示とは、前記第一車両における通信機能を停止する指示、または、前記第一車両の通信機能の通信帯域を所定帯域に制限する指示である
情報処理装置。 - 前記リスク対策指示生成部は、前記リスクレベルが前記第一基準より上の第二基準よりも高い場合、前記機能制限指示として前記車両機能に対する機能無効化指示を生成する
請求項1または2に記載の情報処理装置。 - 前記リスクレベルが前記第一基準より低い場合、前記車両機能に対する機能制限解除指示を生成する機能制限解除指示生成部を備え、
前記指示出力部は、前記機能制限解除指示を出力する
請求項1から3のいずれか一項に記載の情報処理装置。 - 前記第一車両情報が示す前記第一車両の走行状態が変化した場合、前記リスク判定部は、記車両機能のリスクレベルを再判定する
請求項1から4のいずれか一項に記載の情報処理装置。 - 車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得するインシデント情報取得部と、
第一車両の状態に関する第一車両情報を取得する車両情報取得部と、
前記インシデント情報及び前記第一車両情報を蓄積する蓄積部と、
前記蓄積部に蓄積された前記インシデント情報と前記第一車両情報との一致度に基づいて、前記第一車両が持つ車両機能のリスクレベルを判定するリスク判定部と、
前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成するリスク対策指示生成部と、
前記機能制限指示を出力する指示出力部とを備え、
前記リスク対策指示生成部は、前記リスクレベルが前記第一基準より上の第二基準よりも高い場合、前記機能制限指示として前記車両機能に対する機能無効化指示を生成し、
前記リスクレベルが前記第一基準より低い場合、前記車両機能に対する機能制限解除指示を生成する機能制限解除指示生成部を備え、
前記指示出力部は、前記機能制限解除指示を出力し、
前記第一車両情報が示す前記第一車両の走行状態が変化した場合、前記リスク判定部は、前記車両機能のリスクレベルを再判定し、
前記第一車両の走行状態が走行中状態から停止状態に変化した場合、前記機能制限解除指示生成部は、前記車両機能のうち通信関連機能に対する機能制限を解除する前記機能制限解除指示を生成する
情報処理装置。 - 前記第一車両情報が示す前記第一車両の走行位置に所定の変化があった場合、前記リスク判定部は、前記車両機能のリスクレベルを再判定する
請求項1から6のいずれか一項に記載の情報処理装置。 - 前記車両情報取得部は、第二車両の状態に関する第二車両情報を取得し、
前記リスク判定部は、前記インシデント情報と前記第二車両情報との一致度に基づいて前記第二車両の車両機能のリスクレベルを判定し、
前記第二車両の車両機能のリスクレベルが第三基準より高い場合、前記リスク対策指示生成部は、前記第二車両の車両機能に対応する前記第一車両の車両機能に対する機能制限指示を生成する
請求項1から7のいずれか一項に記載の情報処理装置。 - 前記リスクレベルが前記第一基準より低い場合、前記車両機能に対する機能制限解除指示を生成する機能制限解除指示生成部を備え、
前記指示出力部は、前記機能制限解除指示を出力し、
前記車両情報取得部は、第二車両の状態に関する第二車両情報を取得し、
前記リスク判定部は、前記インシデント情報と前記第二車両情報との一致度に基づいて前記第二車両の車両機能のリスクレベルを判定し、
前記第二車両の車両機能のリスクレベルが第三基準より高い場合、前記リスク対策指示生成部は、前記第二車両の車両機能に対応する前記第一車両の車両機能に対する機能制限指示を生成し、
前記第二車両が前記第一車両の走行位置から所定距離以下の位置を走行している場合、かつ前記リスク対策指示生成部が生成した前記機能制限指示によって前記第二車両の車両機能に対応する前記第一車両の車両機能が制限されている場合、前記第二車両の位置が前記第一車両の走行位置から前記所定距離より遠くなると、前記機能制限解除指示生成部は、前記第一車両の車両機能に対する機能制限解除指示を生成する
請求項1から3のいずれか一項に記載の情報処理装置。 - 前記リスク判定部による前記車両機能のリスクレベルの判定において、前記第一車両情報のリスクレベルは、蓄積された前記インシデント情報のうち、より新しいインシデント情報と一致する場合に、より古いインシデント情報と一致する場合よりも高く判定される
請求項1から9のいずれか一項に記載の情報処理装置。 - 前記リスク判定部による前記車両機能のリスクレベルの判定において、前記第一車両情報のリスクレベルは、蓄積された前記インシデント情報のうち、直近の所定期間に所定件数以上発生したインシデント情報と一致する場合に、前記所定期間に所定件数未満発生したインシデント情報と一致する場合よりも高く判定される
請求項1から10のいずれか一項に記載の情報処理装置。 - 情報処理装置が、
車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得し、
第一車両の状態に関する第一車両情報を取得し、
前記インシデント情報と前記第一車両情報との一致度に基づいて、前記第一車両が持つ車両機能のリスクレベルを判定し、
前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成し、前記機能制限指示を出力し、
前記車両機能は、前記第一車両の通信に関する機能であり、
前記第一車両の通信に関する機能は、前記第一車両が備える機器間の通信、前記第一車両と前記第一車両の乗員が所有する機器との間の通信、前記第一車両と前記第一車両の外部の機器との間の通信のうち、少なくとも1つの通信の機能である
情報処理方法。 - 情報処理装置が、
車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得し、
第一車両の状態に関する第一車両情報を取得し、
前記インシデント情報と前記第一車両情報との一致度に基づいて、前記第一車両が持つ車両機能のリスクレベルを判定し、
前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成し、前記機能制限指示を出力し、
前記車両機能は、前記第一車両における通信機能であり、
前記車両機能に対する機能制限指示とは、前記第一車両における通信機能を停止する指示、または、前記第一車両の通信機能の通信帯域を所定帯域に制限する指示である
情報処理方法。 - 情報処理装置が、
車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得し、
第一車両の状態に関する第一車両情報を取得し、
前記インシデント情報と前記第一車両情報との一致度に基づいて、前記第一車両が持つ車両機能のリスクレベルを判定し、
前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成し、前記機能制限指示を出力し、
前記リスクレベルが前記第一基準より上の第二基準よりも高い場合、前記機能制限指示として前記車両機能に対する機能無効化指示を生成し、
前記リスクレベルが前記第一基準より低い場合、前記車両機能に対する機能制限解除指示を生成し、
前記機能制限解除指示を出力し、
前記第一車両情報が示す前記第一車両の走行状態が変化した場合、前記車両機能のリスクレベルを再判定し、
前記第一車両の走行状態が走行中状態から停止状態に変化した場合、前記車両機能のうち通信関連機能に対する機能制限を解除する前記機能制限解除指示を生成する
情報処理方法。 - プロセッサ及びメモリを備える情報処理装置において、前記メモリを用いて前記プロセッサによって実行されることで、前記プロセッサに、
車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得させ、
第一車両の状態に関する第一車両情報を取得させ、
前記インシデント情報と前記第一車両情報との一致度に基づいて前記第一車両が持つ車両機能のリスクレベルを判定させ、
前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成させ、前記機能制限指示を出力させ、
前記車両機能は、前記第一車両の通信に関する機能であり、
前記第一車両の通信に関する機能は、前記第一車両が備える機器間の通信、前記第一車両と前記第一車両の乗員が所有する機器との間の通信、前記第一車両と前記第一車両の外部の機器との間の通信のうち、少なくとも1つの通信の機能である
プログラム。 - プロセッサ及びメモリを備える情報処理装置において、前記メモリを用いて前記プロセッサによって実行されることで、前記プロセッサに、
車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得させ、
第一車両の状態に関する第一車両情報を取得させ、
前記インシデント情報と前記第一車両情報との一致度に基づいて前記第一車両が持つ車両機能のリスクレベルを判定させ、
前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成させ、前記機能制限指示を出力させ、
前記車両機能は、前記第一車両における通信機能であり、
前記車両機能に対する機能制限指示とは、前記第一車両における通信機能を停止する指示、または、前記第一車両の通信機能の通信帯域を所定帯域に制限する指示である
プログラム。 - プロセッサ及びメモリを備える情報処理装置において、前記メモリを用いて前記プロセッサによって実行されることで、前記プロセッサに、
車両で発生したサイバー攻撃のインシデントに関するインシデント情報を取得させ、
第一車両の状態に関する第一車両情報を取得させ、
前記インシデント情報と前記第一車両情報との一致度に基づいて前記第一車両が持つ車両機能のリスクレベルを判定させ、
前記リスクレベルが第一基準より高い場合、前記車両機能に対する機能制限指示を生成させ、前記機能制限指示を出力させ、
記リスクレベルが前記第一基準より上の第二基準よりも高い場合、前記機能制限指示として前記車両機能に対する機能無効化指示を生成させ、
前記リスクレベルが前記第一基準より低い場合、前記車両機能に対する機能制限解除指示を生成させ、
前記機能制限解除指示を出力させ、
前記第一車両情報が示す前記第一車両の走行状態が変化した場合、前記車両機能のリスクレベルを再判定させ、
前記第一車両の走行状態が走行中状態から停止状態に変化した場合、前記車両機能のうち通信関連機能に対する機能制限を解除する前記機能制限解除指示を生成させる
プログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/030795 WO2020079928A1 (ja) | 2018-10-17 | 2019-08-06 | 情報処理装置、情報処理方法及びプログラム |
CN201980067829.4A CN112867642B (zh) | 2018-10-17 | 2019-08-06 | 信息处理装置、信息处理方法以及记录介质 |
EP19874667.9A EP3868617A4 (en) | 2018-10-17 | 2019-08-06 | INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING PROCESS AND PROGRAM |
US17/230,496 US11790088B2 (en) | 2018-10-17 | 2021-04-14 | Information processing device, information processing method, and recording medium |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862746844P | 2018-10-17 | 2018-10-17 | |
US62/746,844 | 2018-10-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020065242A JP2020065242A (ja) | 2020-04-23 |
JP7344009B2 true JP7344009B2 (ja) | 2023-09-13 |
Family
ID=70387688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019098725A Active JP7344009B2 (ja) | 2018-10-17 | 2019-05-27 | 情報処理装置、情報処理方法及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11790088B2 (ja) |
EP (1) | EP3868617A4 (ja) |
JP (1) | JP7344009B2 (ja) |
CN (1) | CN112867642B (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7350517B2 (ja) * | 2018-10-17 | 2023-09-26 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理装置、情報処理方法及びプログラム |
US20200389474A1 (en) * | 2019-06-05 | 2020-12-10 | Upstream Security, Ltd. | System and method for connected vehicle security incident integration based on aggregate events |
WO2021055955A1 (en) * | 2019-09-20 | 2021-03-25 | Sonatus, Inc. | System, method, and apparatus to extra vehicle communications control |
JP7380473B2 (ja) | 2020-07-29 | 2023-11-15 | 株式会社デンソー | セキュリティ監視システム |
WO2022091786A1 (ja) * | 2020-10-27 | 2022-05-05 | パナソニックIpマネジメント株式会社 | 情報処理装置、監視方法、プログラム及びセキュリティシステム |
US11831688B2 (en) * | 2021-06-18 | 2023-11-28 | Capital One Services, Llc | Systems and methods for network security |
CN113799715B (zh) * | 2021-10-25 | 2023-08-01 | 北京万集科技股份有限公司 | 车辆异常原因的确定方法、装置、通信设备及存储介质 |
CN114760147A (zh) * | 2022-05-07 | 2022-07-15 | 国汽智控(北京)科技有限公司 | 安全事件处理方法、安全事件处理装置、设备及介质 |
CN115294801B (zh) * | 2022-08-03 | 2023-09-22 | 广东凯莎科技有限公司 | 一种车载网络通讯方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030286A (ja) | 2002-06-26 | 2004-01-29 | Ntt Data Corp | 侵入検知システムおよび侵入検知プログラム |
JP2007058514A (ja) | 2005-08-24 | 2007-03-08 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
JP2017111796A (ja) | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
JP2017167916A (ja) | 2016-03-17 | 2017-09-21 | 株式会社デンソー | 情報処理システム |
JP2018041200A (ja) | 2016-09-06 | 2018-03-15 | 住友電気工業株式会社 | 車載通信機、管理装置、管理方法および監視プログラム |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11551486B1 (en) * | 2004-01-23 | 2023-01-10 | Progressive Casualty Insurance Company | Vehicle monitoring system |
DE102004010752A1 (de) * | 2004-03-05 | 2005-09-22 | Robert Bosch Gmbh | Verfahren zur Abstandswarnung und Abstandswarneinheit |
US10157422B2 (en) * | 2007-05-10 | 2018-12-18 | Allstate Insurance Company | Road segment safety rating |
WO2014061021A1 (en) * | 2012-10-17 | 2014-04-24 | Tower-Sec Ltd. | A device for detection and prevention of an attack on a vehicle |
JP5919205B2 (ja) | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
US9972054B1 (en) * | 2014-05-20 | 2018-05-15 | State Farm Mutual Automobile Insurance Company | Accident fault determination for autonomous vehicles |
US11669090B2 (en) * | 2014-05-20 | 2023-06-06 | State Farm Mutual Automobile Insurance Company | Autonomous vehicle operation feature monitoring and evaluation of effectiveness |
US10915965B1 (en) * | 2014-11-13 | 2021-02-09 | State Farm Mutual Automobile Insurance Company | Autonomous vehicle insurance based upon usage |
JP6423521B2 (ja) * | 2015-03-31 | 2018-11-14 | エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd | 無人航空機を制御するシステム |
JP6603617B2 (ja) * | 2015-08-31 | 2019-11-06 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
US11307042B2 (en) * | 2015-09-24 | 2022-04-19 | Allstate Insurance Company | Three-dimensional risk maps |
US10176524B1 (en) * | 2015-10-26 | 2019-01-08 | Allstate Insurance Company | Vehicle-to-vehicle incident information collection |
JP6649215B2 (ja) * | 2015-12-14 | 2020-02-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ装置、ネットワークシステム及び攻撃検知方法 |
US11441916B1 (en) * | 2016-01-22 | 2022-09-13 | State Farm Mutual Automobile Insurance Company | Autonomous vehicle trip routing |
US10386845B1 (en) * | 2016-01-22 | 2019-08-20 | State Farm Mutual Automobile Insurance Company | Autonomous vehicle parking |
WO2017142931A1 (en) * | 2016-02-15 | 2017-08-24 | Allstate Insurance Company | Early notification of non-autonomous area |
DE102017202176B4 (de) * | 2017-02-10 | 2023-11-30 | Audi Ag | Verfahren zum Erkennen einer Manipulation an einem jeweiligen Datennetzwerk zumindest eines Kraftfahrzeugs sowie Servervorrichtung |
JP2018133721A (ja) * | 2017-02-16 | 2018-08-23 | クラリオン株式会社 | 車載ゲートウェイ装置、通信遮断方法 |
US10785249B2 (en) * | 2017-04-06 | 2020-09-22 | Fortinet, Inc. | Predicting the risk associated with a network flow, such as one involving an IoT device, and applying an appropriate level of security inspection based thereon |
US11113727B2 (en) * | 2017-10-11 | 2021-09-07 | Toyota Motor Engineering & Manufacturing North America, Inc. | Systems and methods for dynamic road sign personalization |
US10887349B2 (en) * | 2018-01-05 | 2021-01-05 | Byton Limited | System and method for enforcing security with a vehicle gateway |
JP6968722B2 (ja) * | 2018-02-02 | 2021-11-17 | フォルシアクラリオン・エレクトロニクス株式会社 | 車載装置、インシデント監視方法 |
RU2706887C2 (ru) * | 2018-03-30 | 2019-11-21 | Акционерное общество "Лаборатория Касперского" | Система и способ блокирования компьютерной атаки на транспортное средство |
US11599640B2 (en) * | 2018-04-10 | 2023-03-07 | Mitsubishi Electric Corporation | Security device and embedded device |
WO2020018394A1 (en) * | 2018-07-14 | 2020-01-23 | Moove.Ai | Vehicle-data analytics |
-
2019
- 2019-05-27 JP JP2019098725A patent/JP7344009B2/ja active Active
- 2019-08-06 CN CN201980067829.4A patent/CN112867642B/zh active Active
- 2019-08-06 EP EP19874667.9A patent/EP3868617A4/en active Pending
-
2021
- 2021-04-14 US US17/230,496 patent/US11790088B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004030286A (ja) | 2002-06-26 | 2004-01-29 | Ntt Data Corp | 侵入検知システムおよび侵入検知プログラム |
JP2007058514A (ja) | 2005-08-24 | 2007-03-08 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
JP2017111796A (ja) | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
JP2017167916A (ja) | 2016-03-17 | 2017-09-21 | 株式会社デンソー | 情報処理システム |
JP2018041200A (ja) | 2016-09-06 | 2018-03-15 | 住友電気工業株式会社 | 車載通信機、管理装置、管理方法および監視プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN112867642B (zh) | 2023-12-05 |
EP3868617A1 (en) | 2021-08-25 |
US20210232687A1 (en) | 2021-07-29 |
US11790088B2 (en) | 2023-10-17 |
CN112867642A (zh) | 2021-05-28 |
EP3868617A4 (en) | 2021-11-17 |
JP2020065242A (ja) | 2020-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7344009B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP7350517B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP6908563B2 (ja) | セキュリティ処理方法及びサーバ | |
US11949705B2 (en) | Security processing method and server | |
JP7369843B2 (ja) | 検証方法、検証装置およびプログラム | |
JPWO2019107210A1 (ja) | 電子制御装置、不正検知サーバ、車載ネットワークシステム、車載ネットワーク監視システム及び車載ネットワーク監視方法 | |
WO2020080222A1 (ja) | 脅威分析装置、脅威分析方法、および、プログラム | |
US11829472B2 (en) | Anomalous vehicle detection server and anomalous vehicle detection method | |
WO2020079928A1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
WO2020079943A1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2022179940A (ja) | 電子制御装置及び電子制御装置の制御方法 | |
KR20240010427A (ko) | 통지 장치, 통지 방법, 및 컴퓨터 판독가능한 저장매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230110 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230728 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20230807 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230829 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7344009 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |