JP7380473B2 - セキュリティ監視システム - Google Patents
セキュリティ監視システム Download PDFInfo
- Publication number
- JP7380473B2 JP7380473B2 JP2020128467A JP2020128467A JP7380473B2 JP 7380473 B2 JP7380473 B2 JP 7380473B2 JP 2020128467 A JP2020128467 A JP 2020128467A JP 2020128467 A JP2020128467 A JP 2020128467A JP 7380473 B2 JP7380473 B2 JP 7380473B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- security monitoring
- software
- ota center
- monitoring system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims description 40
- 238000000034 method Methods 0.000 claims description 48
- 238000004891 communication Methods 0.000 claims description 36
- 230000004044 response Effects 0.000 claims description 25
- 238000012790 confirmation Methods 0.000 claims description 11
- 230000005856 abnormality Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 description 58
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 239000000047 product Substances 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 3
- 239000011265 semifinished product Substances 0.000 description 3
- 239000000470 constituent Substances 0.000 description 2
- 230000010485 coping Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000005315 distribution function Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Alarm Systems (AREA)
- Small-Scale Networks (AREA)
Description
また、特許文献2には、車両に用いるソフトウェアのバージョン別にリスクポイントを管理する情報処理装置の開示がある。
車両に用いられる車載装置を構成する電子制御装置(ECU)に対してソフトウェアを配信するソフトウェア配信管理サーバ(OTAセンタ:Over The Air Center)がある。ソフトウェア配信は、サイバー攻撃に対する対応、復旧方法の一つとして有効である。しかし、セキュリティ監視システムとソフトウェア配信管理サーバとは通常連携されておらず、サイバー攻撃に対する対応、復旧方法として確立されていなかった。
その他、本発明は、サイバー攻撃に対する検知、対応、復旧を迅速に進めることができる装置、方法、プログラムを実現することを目的とする。
移動体の異常を検知し、対応方法を分析するセキュリティ監視システムであって、
前記移動体からセキュリティログを受信する受信部(101)と、
前記セキュリティログを分析してサイバー攻撃があったかどうかを判定する攻撃判定部(103)と、
ソフトウェア配信管理サーバ(OTAセンタ)との交信が許可されているかどうかを確認する動的対応許可確認部(104)と、
前記OTAセンタとの交信が許可されている場合、前記OTAセンタに対して所定の情報を要求する情報要求部(105)と、
受信した所定の情報に基づき、前記OTAセンタに対し前記移動体のソフトウェア更新を実行するよう指示する実行指示部(106)と、
を有する。
また、その他の構成により、サイバー攻撃に対する検知、対応、復旧を迅速に進めることができる。
(1)構成装置群全体の構成
図1を用いて、本実施形態における構成装置群全体の構成をまず説明する。
なお、明細書及び図面において、機能とは、当該機能を実行する装置の部分(パーツ)や、当該機能の実行状態、及び当該機能を実行するプログラムを意味する。
電子制御装置(ECU)とは、情報を処理し特定の機能を発揮する装置であれば足り、呼称は問わない。例えば、情報処理装置、情報処理回路、制御ユニット、制御装置、計算装置、等と呼ばれる装置でもよい。また、その形態も任意であり、部品の形態として、半導体回路、半導体モジュール、半完成品の形態として電子制御装置、電子制御ユニット、完成品の形態としてサーバ、ワークステーション、パーソナルコンピュータ(PC)、スマートフォン、携帯電話、ナビゲーションシステム、であってもよい。
ログ収集管理機能は、各ECUからログを収集するとともに、異常を検知する。
通信ネットワークは、有線通信方式の場合、例えば、LAN(Local Area Network)やインターネット、固定電話回線を用いることができる。
無線通信ネットワークは、無線通信方式と有線通信方式とを組み合わせてもよい。例えば、車載装置とセルラーシステムにおける基地局装置との間は無線通信方式で、基地局装置とセキュリティ監視システム又はOTAセンタとの間は、通信事業者の基幹回線やインターネット等の有線通信方式で、それぞれ接続されてもよい。
もちろん、これらの装置を、LSI等の専用のハードウェアで実現してもよい。
動的対応許可設定・確認機能は、セキュリティ監視システムとの間の更新の許可を設定する機能、及びセキュリティ監視システムとの間で交信が許可されているかどうかを確認する機能である。
脆弱性情報管理機能は、外部装置から取得した脆弱性情報を管理する機能である。
通知機能は、メーカーへのレポートを提出する機能である。
分析・攻撃判定機能は、ログを分析して、攻撃があったかどうかを判定する機能である。
ログ収集・管理機能は、車両から直接受信した、又は車両からバックエンドサーバを経由して受信したログを収集し、管理する機能である。
セキュリティ監視システムの詳細を、図2を用いて説明する。
ここで、「移動体」とは、移動可能な物体をいい、移動速度は任意である。また移動体が停止している場合も当然含む。例えば、自動車、自動二輪車、自転車、歩行者、船舶、航空機、及びこれらに搭載される物を含み、またこれらに限らない。
制御部102は、受信部101、保存部107、及び送信部108の動作を制御するとともに、攻撃判定部103、動的対応許可確認部104、情報要求部105、実行指示部106を実現している。
ここで、「交信」とは、通信を行う場合の他、具体的な情報の授受や、OTAセンタに対する要求又は指示等も含む。
構成情報は、特定車種の構成に関する情報である。
個車構成情報は、個別の車両の構成に関する情報である。
キャンペーン情報は、ソフトウェアの配信に関する情報であり、例えば不具合を解消するために特定の車両に対して所定のソフトウェアの配信を決定したことを示す情報である。
キャンペーン進捗情報とは、キャンペーンがどこまで実行しているかを示す情報である。
OTA契約情報とは、OTAセンタと個別の車両との間でソフトウェアの配信サービスの提供を約した情報である。例えば、車両のECUのソフトウェアを、OTAセンタから無線で配信されたソフトウェアに書き換えることを約した情報である。
OTAセンタは、動的対応許可設定・確認機能、構成情報管理機能、キャンペーン管理機能、ソフトウェア登録機能、配信機能を有する。
動的対応許可設定・確認機能は、セキュリティ監視システムとの間の更新の許可を設定する機能、及びセキュリティ監視システムとの間で交信が許可されているかどうかを確認する機能である。
構成情報管理機能は、構成情報や個車構成情報を管理、保存する機能である。
キャンペーン管理機能は、キャンペーン情報に基づき、キャンペーンの予定や実行を管理する機能である。
ソフトウェア登録機能は、配信するソフトウェアを、メーカーがOTAセンタに登録する機能である。
配信機能は、通信ネットワークを介して、ソフトウェアを車両に配信する機能である。
バックエンドサーバは、構成情報管理機能、個車構成情報管理機能、車両状態情報管理機能を有する。
構成情報管理機能は、構成情報を管理、保存する機能である。
個車構成情報管理機能は、個車構成情報を管理、保存する機能である。
車両状態情報管理機能は、車両から送信される車両状態情報、例えば位置情報、速度情報、ドア開閉情報等を管理、保存する機能である。車両状態情報は、車両でサイバー攻撃や異常が検知された検知結果であってもよい。
セキュリティ監視システム、OTAセンタ、及びバックエンドサーバは、本実施形態では完成品としてのサーバ装置の形態を想定しているが、これに限らない。例えば、完成品の形態として、ワークステーション、パーソナルコンピュータ(PC)、半完成品の形態としてECU、部品の形態として半導体回路素子が挙げられる。
図3から図13を用いて、本実施形態の構成装置群の動作を示す。
なお、以下の動作は、構成装置群のそれぞれの装置で実行される方法を示すだけでなく、これらの装置で実行可能なプログラムの処理手順を示すものである。
そして、これらの処理は、図3から図13で示した順序には限定されない。すなわち、あるステップでその前段のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。
a:車両から検知情報、例えばログをセキュリティ監視システムへアップロード
b:セキュリティ監視システムでログを分析、攻撃判定し、過去発生した事象であるかどうかを特定する。
c:セキュリティ監視システムが動的に対応してよい場合、すなわちOTAセンタとの交信が許可されている場合、車両を特定する情報(VIN)を特定してOTAセンタに問い合わせる。セキュリティ監視システムは、OTAセンタから、攻撃された車両に関する個車情報、キャンペーン情報、OTA契約情報等、を取得する。
d:cで取得した情報、及びbの判定結果等をもとに、セキュリティ監視システムで以下の点を確認し、対応を決定する。
d1:サイバー攻撃を防ぐための対応内容が決定済か?その対応内容はソフトウェア更新か?
d2:d1のソフトウェア更新は、キャンペーン発行済か?
d3:キャンペーンは、当該車両に適用されていないか?
e:セキュリティ監視システムからOTAセンタへキャンペーン実行を指示
図4において、対応方法がソフトウェア更新でない場合は、ハードウェア上で対応する場合の他、ソフトウェア更新以外の方法でソフトウェアに対して処理を行う場合も含む。
図5において、動的対応許可確認とは、セキュリティ監視システム自らが判断してよいかどうかをいう。
図7において、OTA実行可否確認とは、例えばキャンペーンの期限が切れているため、現在ソフトウェア配信を実行できないかどうかの確認等が含まれる。
図8において、見直し余地有とは、キャンペーンが複数ある場合に他のキャンペーンの実行可能性を検討したり、キャンペーンの実行条件を検討したりするなど、他の手段が存在する可能性があることをいう。
図12において、定期レポートとは、突発的に起こるイベントを除いた、予め計画された報告をいう。
以上、本発明の各実施形態における各装置について説明した。
部品の形態として、半導体素子、電子回路、モジュール、マイクロコンピュータが挙げられる。
半完成品の形態として、電子制御装置(ECU(Electric Control Unit))、システムボードが挙げられる。
完成品の形態として、携帯電話、スマートフォン、タブレット、パーソナルコンピュータ(PC)、ワークステーション、サーバが挙げられる。
その他、通信機能を有するデバイス等を含み、例えばビデオカメラ、スチルカメラ、カーナビゲーションシステムが挙げられる。
また、携帯電話やタブレット、ゲーム機等、様々な用途に用いられる装置に適用可能である。
Claims (4)
- 移動体の異常を検知し、対応方法を分析するセキュリティ監視システムであって、
前記移動体からセキュリティログを受信する受信部(101)と、
前記セキュリティログを分析してサイバー攻撃があったかどうかを判定するとともに、過去の攻撃判定結果から対応方法がソフトウェア更新であるか否かを判定する攻撃判定部(103)と、
ソフトウェア配信管理サーバ(OTAセンタ)との交信が許可されているかどうかを確認する動的対応許可確認部(104)と、
前記OTAセンタとの交信が許可されている場合、かつ前記対応方法がソフトウェア更新であると判定した場合、前記OTAセンタに対して所定の情報を要求する情報要求部(105)と、
受信した所定の情報に基づき、前記OTAセンタに対し前記移動体のソフトウェア更新を実行するよう指示する実行指示部(106)と、
を有するセキュリティ監視システム(100)。 - 前記所定の情報は、構成情報、個車構成情報、キャンペーン情報、キャンペーン進捗情報、及びOTA契約情報の少なくとも1つである、
請求項1記載のセキュリティ監視システム。 - 移動体の異常を検知し、対応方法を分析するセキュリティ監視システムで実行するセキュリティ監視方法であって、
前記移動体からセキュリティログを受信し、
前記セキュリティログを分析してサイバー攻撃があったかどうかを判定するとともに、過去の攻撃判定結果から対応方法がソフトウェア更新であるか否かを判定し、
ソフトウェア配信管理サーバ(OTAセンタ)との交信が許可されているかどうかを確認し、
前記OTAセンタとの交信が許可されている場合、かつ前記対応方法がソフトウェア更新であると判定した場合、前記OTAセンタに対して所定の情報を要求し、
受信した所定の情報に基づき、前記OTAセンタに対し前記移動体のソフトウェア更新を実行するよう指示する、
セキュリティ監視方法。 - 移動体の異常を検知し、対応方法を分析するセキュリティ監視システムで実行可能なセキュリティ監視プログラムであって、
前記移動体からセキュリティログを受信し、
前記セキュリティログを分析してサイバー攻撃があったかどうかを判定するとともに、過去の攻撃判定結果から対応方法がソフトウェア更新であるか否かを判定し、
ソフトウェア配信管理サーバ(OTAセンタ)との交信が許可されているかどうかを確認し、
前記OTAセンタとの交信が許可されている場合、かつ前記対応方法がソフトウェア更新であると判定した場合、前記OTAセンタに対して所定の情報を要求し、
受信した所定の情報に基づき、前記OTAセンタに対し前記移動体のソフトウェア更新を実行するよう指示する、
セキュリティ監視プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020128467A JP7380473B2 (ja) | 2020-07-29 | 2020-07-29 | セキュリティ監視システム |
US17/385,980 US12069075B2 (en) | 2020-07-29 | 2021-07-27 | Security monitoring system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020128467A JP7380473B2 (ja) | 2020-07-29 | 2020-07-29 | セキュリティ監視システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022025565A JP2022025565A (ja) | 2022-02-10 |
JP7380473B2 true JP7380473B2 (ja) | 2023-11-15 |
Family
ID=80003652
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020128467A Active JP7380473B2 (ja) | 2020-07-29 | 2020-07-29 | セキュリティ監視システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US12069075B2 (ja) |
JP (1) | JP7380473B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117061139A (zh) * | 2022-05-07 | 2023-11-14 | 华为技术有限公司 | 一种检测攻击的方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017111796A (ja) | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
JP2020021381A (ja) | 2018-08-02 | 2020-02-06 | 株式会社日立製作所 | ソフトウェア配信システム、ソフトウェア配信サーバ、及びソフトウェア配信方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9715378B2 (en) * | 2013-12-18 | 2017-07-25 | International Business Machines Corporation | Automated software update scheduling |
RU2706887C2 (ru) | 2018-03-30 | 2019-11-21 | Акционерное общество "Лаборатория Касперского" | Система и способ блокирования компьютерной атаки на транспортное средство |
WO2020075801A1 (ja) * | 2018-10-11 | 2020-04-16 | 日本電信電話株式会社 | 情報処理装置、異常分析方法及びプログラム |
JP7354137B2 (ja) * | 2018-10-17 | 2023-10-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 脅威分析装置、脅威分析方法、および、プログラム |
JP7344009B2 (ja) | 2018-10-17 | 2023-09-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理装置、情報処理方法及びプログラム |
US20200409678A1 (en) * | 2019-06-25 | 2020-12-31 | GM Global Technology Operations LLC | Vehicle software update network |
-
2020
- 2020-07-29 JP JP2020128467A patent/JP7380473B2/ja active Active
-
2021
- 2021-07-27 US US17/385,980 patent/US12069075B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017111796A (ja) | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
JP2020021381A (ja) | 2018-08-02 | 2020-02-06 | 株式会社日立製作所 | ソフトウェア配信システム、ソフトウェア配信サーバ、及びソフトウェア配信方法 |
Also Published As
Publication number | Publication date |
---|---|
US20220038480A1 (en) | 2022-02-03 |
US12069075B2 (en) | 2024-08-20 |
JP2022025565A (ja) | 2022-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020090146A1 (ja) | 車両用システム及び制御方法 | |
US9854442B2 (en) | Electronic control unit network security | |
US20210337387A1 (en) | Vehicle information processing apparatus, user terminal, information processing method, and program | |
JP7255710B2 (ja) | 攻撃監視用センター装置、及び攻撃監視用端末装置 | |
JP7443832B2 (ja) | セキュリティ管理装置 | |
JP7196882B2 (ja) | 乗り物コンピュータシステム | |
JP7380473B2 (ja) | セキュリティ監視システム | |
US20230007034A1 (en) | Attack analyzer, attack analysis method and attack analysis program | |
JP7409247B2 (ja) | 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム | |
JP2023171904A (ja) | ログ管理装置及びセンタ装置 | |
JP7392586B2 (ja) | ログ送信制御装置 | |
US11971982B2 (en) | Log analysis device | |
CN115515097A (zh) | 一种对抗对车内网络的入侵的方法和装置 | |
JP7447905B2 (ja) | モビリティ制御システム、方法、および、プログラム | |
JP7392598B2 (ja) | ログ管理装置及びセキュリティ攻撃検知・分析システム | |
US20220157090A1 (en) | On-vehicle security measure device, on-vehicle security measure method, and security measure system | |
JP7359002B2 (ja) | サイバー攻撃分析支援装置 | |
JP7509091B2 (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
JP7439668B2 (ja) | ログ送信制御装置 | |
JP2024119683A (ja) | 電子制御装置、異常原因判定方法、及び異常原因判定プログラム | |
JP2023107137A (ja) | ログ管理装置、ログ管理方法、及びログ管理プログラム | |
JP2023157723A (ja) | ログ管理装置及びログ管理分析システム | |
JP2024051327A (ja) | 更新装置、更新方法、及び更新プログラム | |
CN113767034A (zh) | 中心装置、数据分发系统以及限制实施程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230718 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231016 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7380473 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |