JP7380473B2 - セキュリティ監視システム - Google Patents

セキュリティ監視システム Download PDF

Info

Publication number
JP7380473B2
JP7380473B2 JP2020128467A JP2020128467A JP7380473B2 JP 7380473 B2 JP7380473 B2 JP 7380473B2 JP 2020128467 A JP2020128467 A JP 2020128467A JP 2020128467 A JP2020128467 A JP 2020128467A JP 7380473 B2 JP7380473 B2 JP 7380473B2
Authority
JP
Japan
Prior art keywords
information
security monitoring
software
ota center
monitoring system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020128467A
Other languages
English (en)
Other versions
JP2022025565A (ja
Inventor
泰司 安部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2020128467A priority Critical patent/JP7380473B2/ja
Priority to US17/385,980 priority patent/US12069075B2/en
Publication of JP2022025565A publication Critical patent/JP2022025565A/ja
Application granted granted Critical
Publication of JP7380473B2 publication Critical patent/JP7380473B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Alarm Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、サイバー攻撃を検知・分析する装置であって、主として車外に設けられているセキュリティ監視システムに関する。
近年、車車間通信や路車間通信のようなV2Xをはじめ、運転支援や自動運転制御を行う技術が注目されている。これに伴い、車両が通信機能を備えるようになり、いわゆる車両のコネクティッド化が進んでいる。この結果、車両がサイバー攻撃を受ける可能性が増加している。サイバー攻撃に伴い車両のコントロールを失う可能性があるため、サイバー攻撃に対してより強固な防御手段が必要となる。
ここで、特許文献1には、交通手段に対するコンピュータ攻撃を阻止するためのシステムの開示がある。
また、特許文献2には、車両に用いるソフトウェアのバージョン別にリスクポイントを管理する情報処理装置の開示がある。
特開2019-194831号公報 特開2020-65242号公報
ここで、本発明者は、以下の課題を見出した。
車両に用いられる車載装置を構成する電子制御装置(ECU)に対してソフトウェアを配信するソフトウェア配信管理サーバ(OTAセンタ:Over The Air Center)がある。ソフトウェア配信は、サイバー攻撃に対する対応、復旧方法の一つとして有効である。しかし、セキュリティ監視システムとソフトウェア配信管理サーバとは通常連携されておらず、サイバー攻撃に対する対応、復旧方法として確立されていなかった。
本発明は、セキュリティ監視システムとソフトウェア配信管理サーバとを連携して運用できる、セキュリティ監視システムを実現することを目的とする。
その他、本発明は、サイバー攻撃に対する検知、対応、復旧を迅速に進めることができる装置、方法、プログラムを実現することを目的とする。
本開示のセキュリティ監視システム(100)は、
移動体の異常を検知し、対応方法を分析するセキュリティ監視システムであって、
前記移動体からセキュリティログを受信する受信部(101)と、
前記セキュリティログを分析してサイバー攻撃があったかどうかを判定する攻撃判定部(103)と、
ソフトウェア配信管理サーバ(OTAセンタ)との交信が許可されているかどうかを確認する動的対応許可確認部(104)と、
前記OTAセンタとの交信が許可されている場合、前記OTAセンタに対して所定の情報を要求する情報要求部(105)と、
受信した所定の情報に基づき、前記OTAセンタに対し前記移動体のソフトウェア更新を実行するよう指示する実行指示部(106)と、
を有する。
なお、特許請求の範囲、及び本項に記載した発明の構成要件に付した括弧内の番号は、本発明と後述の実施形態との対応関係を示すものであり、本発明を限定する趣旨ではない。
上述のような構成により、セキュリティ監視システムとソフトウェア配信管理サーバとを連携して運用することが可能となり、その結果サイバー攻撃に対する検知、対応、復旧を迅速に進めることができる。
また、その他の構成により、サイバー攻撃に対する検知、対応、復旧を迅速に進めることができる。
本開示の実施形態の構成装置群の全体図 本開示の実施形態のセキュリティ監視システムの構成例を示すブロック図 本開示の実施形態の構成装置群の動作を示すフローチャート1 本開示の実施形態の構成装置群の動作を示すフローチャート2 本開示の実施形態の構成装置群の動作を示すフローチャート3 本開示の実施形態の構成装置群の動作を示すフローチャート4 本開示の実施形態の構成装置群の動作を示すフローチャート5 本開示の実施形態の構成装置群の動作を示すフローチャート6 本開示の実施形態の構成装置群の動作を示すフローチャート7 本開示の実施形態の構成装置群の動作を示すフローチャート8 本開示の実施形態の構成装置群の動作を示すフローチャート9 本開示の実施形態の構成装置群の動作を示すフローチャート10 本開示の実施形態の構成装置群の動作を示すフローチャート11
以下、本発明の実施形態について、図面を参照して説明する。
なお、本発明とは、特許請求の範囲又は課題を解決するための手段の項に記載された発明を意味するものであり、以下の実施形態に限定されるものではない。また、少なくともかぎ括弧内の語句は、特許請求の範囲又は課題を解決するための手段の項に記載された語句を意味し、同じく以下の実施形態に限定されるものではない。
特許請求の範囲の従属項に記載の構成及び方法は、特許請求の範囲の独立項に記載の発明において任意の構成及び方法である。従属項に記載の構成及び方法に対応する実施形態の構成及び方法、並びに特許請求の範囲に記載がなく実施形態のみに記載の構成及び方法は、本発明において任意の構成及び方法である。特許請求の範囲の記載が実施形態の記載よりも広い場合における実施形態に記載の構成及び方法も、本発明の構成及び方法の例示であるという意味で、本発明において任意の構成及び方法である。いずれの場合も、特許請求の範囲の独立項に記載することで、本発明の必須の構成及び方法となる。
実施形態に記載した効果は、本発明の例示としての実施形態の構成を有する場合の効果であり、必ずしも本発明が有する効果ではない。
複数の実施形態がある場合、各実施形態に開示の構成は各実施形態のみで閉じるものではなく、実施形態をまたいで組み合わせることが可能である。例えば一の実施形態に開示の構成を、他の実施形態に組み合わせても良い。また、複数の実施形態それぞれに開示の構成を集めて組み合わせても良い。
発明が解決しようとする課題に記載した課題は公知の課題ではなく、本発明者が独自に知見したものであり、本発明の構成及び方法と共に発明の進歩性を肯定する事実である。
1.実施形態
(1)構成装置群全体の構成
図1を用いて、本実施形態における構成装置群全体の構成をまず説明する。
なお、明細書及び図面において、機能とは、当該機能を実行する装置の部分(パーツ)や、当該機能の実行状態、及び当該機能を実行するプログラムを意味する。
移動体である車両には車載装置が搭載されている。車載装置は、外部通信機能、GW-ECU(ゲートウェイECU)、ソフトウェア管理機能、及びGW-ECUに接続される各ECUからなる。
電子制御装置(ECU)とは、情報を処理し特定の機能を発揮する装置であれば足り、呼称は問わない。例えば、情報処理装置、情報処理回路、制御ユニット、制御装置、計算装置、等と呼ばれる装置でもよい。また、その形態も任意であり、部品の形態として、半導体回路、半導体モジュール、半完成品の形態として電子制御装置、電子制御ユニット、完成品の形態としてサーバ、ワークステーション、パーソナルコンピュータ(PC)、スマートフォン、携帯電話、ナビゲーションシステム、であってもよい。
ソフトウェア管理機能とは、ソフトウェア配信管理サーバからダウンロードし、各ECUやGW-ECUにインストールするソフトウェアと、各ECUや、GW-ECUのソフトウェア更新状態を管理する機能である。
ログ収集管理機能は、各ECUからログを収集するとともに、異常を検知する。
車載装置は、通信ネットワークを介して、セキュリティ監視システム、ソフトウェア配信管理サーバ(以下、OTAセンタとする)、及びバックエンドサーバと接続されている。
通信ネットワークは、無線通信方式の場合、例えば、IEEE802.11(WiFi(登録商標))やIEEE802.16(WiMAX(登録商標))、W-CDMA(Wideband Code Division Multiple Access)、HSPA(High Speed Packet Access)、LTE(Long Term Evolution)、LTE-A(Long Term Evolution Advanced)、4G、5G等を用いることができる。あるいは、DSRC(Dedicated Short Range Communication)を用いることができる。
通信ネットワークは、有線通信方式の場合、例えば、LAN(Local Area Network)やインターネット、固定電話回線を用いることができる。
無線通信ネットワークは、無線通信方式と有線通信方式とを組み合わせてもよい。例えば、車載装置とセルラーシステムにおける基地局装置との間は無線通信方式で、基地局装置とセキュリティ監視システム又はOTAセンタとの間は、通信事業者の基幹回線やインターネット等の有線通信方式で、それぞれ接続されてもよい。
車載装置を構成するGW-ECUや各ECUは、汎用のCPU(Central Processing Unit)、RAM等の揮発性メモリ、ROM、フラッシュメモリ、又はハードディスク等の不揮発性メモリ、各種インターフェース、及びこれらを接続する内部バスで構成することができる。そして、これらのハードウェア上でソフトウェアを実行することにより、図1に記載の各機能ブロックの機能を発揮させるように構成することができる。
もちろん、これらの装置を、LSI等の専用のハードウェアで実現してもよい。
セキュリティ監視システムは、動的対応許可設定・確認機能、脆弱性情報管理機能、通知機能、分析・攻撃判定機能、ログ収集・管理機能を有する。
動的対応許可設定・確認機能は、セキュリティ監視システムとの間の更新の許可を設定する機能、及びセキュリティ監視システムとの間で交信が許可されているかどうかを確認する機能である。
脆弱性情報管理機能は、外部装置から取得した脆弱性情報を管理する機能である。
通知機能は、メーカーへのレポートを提出する機能である。
分析・攻撃判定機能は、ログを分析して、攻撃があったかどうかを判定する機能である。
ログ収集・管理機能は、車両から直接受信した、又は車両からバックエンドサーバを経由して受信したログを収集し、管理する機能である。
セキュリティ監視システムの詳細を、図2を用いて説明する。
セキュリティ監視システム100は、「移動体」である車両の異常を検知し、対応方法を分析する装置である。
ここで、「移動体」とは、移動可能な物体をいい、移動速度は任意である。また移動体が停止している場合も当然含む。例えば、自動車、自動二輪車、自転車、歩行者、船舶、航空機、及びこれらに搭載される物を含み、またこれらに限らない。
セキュリティ監視システム100は、受信部101、制御部102、保存部107、送信部108を有する。
制御部102は、受信部101、保存部107、及び送信部108の動作を制御するとともに、攻撃判定部103、動的対応許可確認部104、情報要求部105、実行指示部106を実現している。
受信部101は、車両からセキュリティログを受信する。もっとも受信するのはセキュリティログに限らず、正常ログ、異常ログ、その他車両からのデータや要求・指示を受信する。
攻撃判定部103は、受信部101で受信したセキュリティログを分析して、サイバー攻撃があったかどうかを判定する。
動的対応許可確認部104は、OTAセンタとの「交信」が許可されているかどうかを確認する。確認は、例えば自動車メーカーやOTAセンタの所有者が発行する許可データを参照することにより実行する。あるいは、許可要求を自動車メーカーやOTAセンタの所有者に対して送信するようにしてもよい。
ここで、「交信」とは、通信を行う場合の他、具体的な情報の授受や、OTAセンタに対する要求又は指示等も含む。
情報要求部105は、OTAセンタとの交信が許可されている場合、OTAセンタに対して所定の情報の有無を問い合わせる。そして、OTAセンタが所定の情報を有している場合、所定の情報を要求するリクエストを生成し、OTAセンタに送信する。
例えば、所定の情報は、構成情報、個車構成情報、キャンペーン情報、キャンペーン進捗情報、及びOTA契約情報の少なくとも1つである。
構成情報は、特定車種の構成に関する情報である。
個車構成情報は、個別の車両の構成に関する情報である。
キャンペーン情報は、ソフトウェアの配信に関する情報であり、例えば不具合を解消するために特定の車両に対して所定のソフトウェアの配信を決定したことを示す情報である。
キャンペーン進捗情報とは、キャンペーンがどこまで実行しているかを示す情報である。
OTA契約情報とは、OTAセンタと個別の車両との間でソフトウェアの配信サービスの提供を約した情報である。例えば、車両のECUのソフトウェアを、OTAセンタから無線で配信されたソフトウェアに書き換えることを約した情報である。
実行指示部106は、リクエストに対しOTAセンタから送信された所定の情報に基づき、OTAセンタに対し車両のソフトウェア更新を実行するよう指示する。実行指示に加えて、実行内容を指示するようにしてもよい。
保存部107は、受信部101で受信したセキュリティログの他、OTAセンタから受信した所定の情報を保存する。この他、保存部107は、過去の分析結果、レポート内容、過去の攻撃に対するメーカーの暫定対応・復旧方法、攻撃判定を支援する情報、及び脆弱性情報を保存してもよい。
送信部108は、車両に対し命令や情報を送信する。また、送信部108は、初報や定期レポートを出力する。
図1に戻り、OTAセンタは、車両に用いられる車載装置を構成する各ECUやGW-ECUに対してソフトウェアを配信するソフトウェア配信管理サーバである。
OTAセンタは、動的対応許可設定・確認機能、構成情報管理機能、キャンペーン管理機能、ソフトウェア登録機能、配信機能を有する。
動的対応許可設定・確認機能は、セキュリティ監視システムとの間の更新の許可を設定する機能、及びセキュリティ監視システムとの間で交信が許可されているかどうかを確認する機能である。
構成情報管理機能は、構成情報や個車構成情報を管理、保存する機能である。
キャンペーン管理機能は、キャンペーン情報に基づき、キャンペーンの予定や実行を管理する機能である。
ソフトウェア登録機能は、配信するソフトウェアを、メーカーがOTAセンタに登録する機能である。
配信機能は、通信ネットワークを介して、ソフトウェアを車両に配信する機能である。
バックエンドサーバは、自動車メーカーが保有するサーバである。
バックエンドサーバは、構成情報管理機能、個車構成情報管理機能、車両状態情報管理機能を有する。
構成情報管理機能は、構成情報を管理、保存する機能である。
個車構成情報管理機能は、個車構成情報を管理、保存する機能である。
車両状態情報管理機能は、車両から送信される車両状態情報、例えば位置情報、速度情報、ドア開閉情報等を管理、保存する機能である。車両状態情報は、車両でサイバー攻撃や異常が検知された検知結果であってもよい。
その他、公開された脆弱性情報を管理する外部装置がある。
セキュリティ監視システム、OTAセンタ、及びバックエンドサーバは、有線通信方式や無線通信方式を用いて接続されている。
セキュリティ監視システム、OTAセンタ、及びバックエンドサーバは、本実施形態では完成品としてのサーバ装置の形態を想定しているが、これに限らない。例えば、完成品の形態として、ワークステーション、パーソナルコンピュータ(PC)、半完成品の形態としてECU、部品の形態として半導体回路素子が挙げられる。
(2)構成装置群の動作
図3から図13を用いて、本実施形態の構成装置群の動作を示す。
なお、以下の動作は、構成装置群のそれぞれの装置で実行される方法を示すだけでなく、これらの装置で実行可能なプログラムの処理手順を示すものである。
そして、これらの処理は、図3から図13で示した順序には限定されない。すなわち、あるステップでその前段のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。
図3から図13で示されるフローの概要は以下の通りである。
a:車両から検知情報、例えばログをセキュリティ監視システムへアップロード
b:セキュリティ監視システムでログを分析、攻撃判定し、過去発生した事象であるかどうかを特定する。
c:セキュリティ監視システムが動的に対応してよい場合、すなわちOTAセンタとの交信が許可されている場合、車両を特定する情報(VIN)を特定してOTAセンタに問い合わせる。セキュリティ監視システムは、OTAセンタから、攻撃された車両に関する個車情報、キャンペーン情報、OTA契約情報等、を取得する。
d:cで取得した情報、及びbの判定結果等をもとに、セキュリティ監視システムで以下の点を確認し、対応を決定する。
d1:サイバー攻撃を防ぐための対応内容が決定済か?その対応内容はソフトウェア更新か?
d2:d1のソフトウェア更新は、キャンペーン発行済か?
d3:キャンペーンは、当該車両に適用されていないか?
e:セキュリティ監視システムからOTAセンタへキャンペーン実行を指示
この構成及び動作により、過去に発生したサイバー攻撃で、対応内容が決定している場合、セキュリティ監視システム及びOTAセンタで対応し、メーカー内での判断や処理プロセスを省略することができ、サイバー攻撃に対し迅速な対応と復旧が可能である。
図3において、初報とは、新規の攻撃に対する最初の報告をいう。
図4において、対応方法がソフトウェア更新でない場合は、ハードウェア上で対応する場合の他、ソフトウェア更新以外の方法でソフトウェアに対して処理を行う場合も含む。
図5において、動的対応許可確認とは、セキュリティ監視システム自らが判断してよいかどうかをいう。
図7において、OTA実行可否確認とは、例えばキャンペーンの期限が切れているため、現在ソフトウェア配信を実行できないかどうかの確認等が含まれる。
図8において、見直し余地有とは、キャンペーンが複数ある場合に他のキャンペーンの実行可能性を検討したり、キャンペーンの実行条件を検討したりするなど、他の手段が存在する可能性があることをいう。
図12において、定期レポートとは、突発的に起こるイベントを除いた、予め計画された報告をいう。
2.総括
以上、本発明の各実施形態における各装置について説明した。
各実施形態で使用した用語は例示であるので、同義の用語、あるいは同義の機能を含む用語に置き換えてもよい。
実施形態の説明に用いたブロック図は、装置の構成を機能毎に分類及び整理したものである。それぞれの機能を示すブロックは、ハードウェア又はソフトウェアの任意の組み合わせで実現される。また、機能を示したものであることから、かかるブロック図は方法の発明、及び当該方法を実現するプログラムの発明の開示としても把握できるものである。
各実施形態に記載した処理、フロー、及び方法として把握できる機能ブロック、については、一のステップでその前段の他のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。
各実施形態、及び特許請求の範囲で使用する、第1、第2、乃至、第N(Nは整数)、の用語は、同種の2以上の構成や方法を区別するために使用しており、順序や優劣を限定するものではない。
各実施形態は、車両に搭載される車両用の車載装置を前提としているが、本発明は、特許請求の範囲で特に限定する場合を除き、車両用以外の専用又は汎用の装置も含むものである。
各実施形態では、各実施形態に開示の車載装置を車両に搭載する前提で説明したが、歩行者が所持する前提としてもよい。
また、本発明の車載装置、セキュリティ監視システム、及びOTAセンタの形態の例として、以下のものが挙げられる。
部品の形態として、半導体素子、電子回路、モジュール、マイクロコンピュータが挙げられる。
半完成品の形態として、電子制御装置(ECU(Electric Control Unit))、システムボードが挙げられる。
完成品の形態として、携帯電話、スマートフォン、タブレット、パーソナルコンピュータ(PC)、ワークステーション、サーバが挙げられる。
その他、通信機能を有するデバイス等を含み、例えばビデオカメラ、スチルカメラ、カーナビゲーションシステムが挙げられる。
また車載装置、セキュリティ監視システム、OTAセンタに、アンテナや通信用インターフェースなど、必要な機能を追加してもよい。
本発明のセキュリティ監視システムやOTAセンタは、各種サービスの提供を目的とするために用いられることが想定される。かかるサービスの提供に伴い、本発明の装置(システム)が使用され、本発明の方法が使用され、又は/及び本発明のプログラムが実行されることになる。
加えて、本発明は、各実施形態で説明した構成及び機能を有する専用のハードウェアで実現できるだけでなく、メモリやハードディスク等の記録媒体に記録した本発明を実現するためのプログラム、及びこれを実行可能な専用又は汎用CPU及びメモリ等を有する汎用のハードウェアとの組み合わせとしても実現できる。
専用や汎用のハードウェアの非遷移的実体的記録媒体(例えば、外部記憶装置(ハードディスク、USBメモリ、CD/BD等)、又は内部記憶装置(RAM、ROM等))に格納されるプログラムは、記録媒体を介して、あるいは記録媒体を介さずにサーバから通信回線を経由して、専用又は汎用のハードウェアに提供することもできる。これにより、プログラムのアップグレードを通じて常に最新の機能を提供することができる。
本発明の各装置は、車両以外を対象とすることもできる。
また、携帯電話やタブレット、ゲーム機等、様々な用途に用いられる装置に適用可能である。
100 セキュリティ監視システム、101 受信部、102 制御部、103 攻撃判定部、104 動的対応許可確認部、105 情報要求部、106 実行指示部、107 保存部、108 送信部

Claims (4)

  1. 移動体の異常を検知し、対応方法を分析するセキュリティ監視システムであって、
    前記移動体からセキュリティログを受信する受信部(101)と、
    前記セキュリティログを分析してサイバー攻撃があったかどうかを判定するとともに、過去の攻撃判定結果から対応方法がソフトウェア更新であるか否かを判定する攻撃判定部(103)と、
    ソフトウェア配信管理サーバ(OTAセンタ)との交信が許可されているかどうかを確認する動的対応許可確認部(104)と、
    前記OTAセンタとの交信が許可されている場合、かつ前記対応方法がソフトウェア更新であると判定した場合、前記OTAセンタに対して所定の情報を要求する情報要求部(105)と、
    受信した所定の情報に基づき、前記OTAセンタに対し前記移動体のソフトウェア更新を実行するよう指示する実行指示部(106)と、
    を有するセキュリティ監視システム(100)。
  2. 前記所定の情報は、構成情報、個車構成情報、キャンペーン情報、キャンペーン進捗情報、及びOTA契約情報の少なくとも1つである、
    請求項1記載のセキュリティ監視システム。
  3. 移動体の異常を検知し、対応方法を分析するセキュリティ監視システムで実行するセキュリティ監視方法であって、
    前記移動体からセキュリティログを受信し、
    前記セキュリティログを分析してサイバー攻撃があったかどうかを判定するとともに、過去の攻撃判定結果から対応方法がソフトウェア更新であるか否かを判定し、
    ソフトウェア配信管理サーバ(OTAセンタ)との交信が許可されているかどうかを確認し、
    前記OTAセンタとの交信が許可されている場合、かつ前記対応方法がソフトウェア更新であると判定した場合、前記OTAセンタに対して所定の情報を要求し、
    受信した所定の情報に基づき、前記OTAセンタに対し前記移動体のソフトウェア更新を実行するよう指示する、
    セキュリティ監視方法。
  4. 移動体の異常を検知し、対応方法を分析するセキュリティ監視システムで実行可能なセキュリティ監視プログラムであって、
    前記移動体からセキュリティログを受信し、
    前記セキュリティログを分析してサイバー攻撃があったかどうかを判定するとともに、過去の攻撃判定結果から対応方法がソフトウェア更新であるか否かを判定し、
    ソフトウェア配信管理サーバ(OTAセンタ)との交信が許可されているかどうかを確認し、
    前記OTAセンタとの交信が許可されている場合、かつ前記対応方法がソフトウェア更新であると判定した場合、前記OTAセンタに対して所定の情報を要求し、
    受信した所定の情報に基づき、前記OTAセンタに対し前記移動体のソフトウェア更新を実行するよう指示する、
    セキュリティ監視プログラム。
JP2020128467A 2020-07-29 2020-07-29 セキュリティ監視システム Active JP7380473B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020128467A JP7380473B2 (ja) 2020-07-29 2020-07-29 セキュリティ監視システム
US17/385,980 US12069075B2 (en) 2020-07-29 2021-07-27 Security monitoring system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020128467A JP7380473B2 (ja) 2020-07-29 2020-07-29 セキュリティ監視システム

Publications (2)

Publication Number Publication Date
JP2022025565A JP2022025565A (ja) 2022-02-10
JP7380473B2 true JP7380473B2 (ja) 2023-11-15

Family

ID=80003652

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020128467A Active JP7380473B2 (ja) 2020-07-29 2020-07-29 セキュリティ監視システム

Country Status (2)

Country Link
US (1) US12069075B2 (ja)
JP (1) JP7380473B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117061139A (zh) * 2022-05-07 2023-11-14 华为技术有限公司 一种检测攻击的方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017111796A (ja) 2015-12-16 2017-06-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ処理方法及びサーバ
JP2020021381A (ja) 2018-08-02 2020-02-06 株式会社日立製作所 ソフトウェア配信システム、ソフトウェア配信サーバ、及びソフトウェア配信方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9715378B2 (en) * 2013-12-18 2017-07-25 International Business Machines Corporation Automated software update scheduling
RU2706887C2 (ru) 2018-03-30 2019-11-21 Акционерное общество "Лаборатория Касперского" Система и способ блокирования компьютерной атаки на транспортное средство
WO2020075801A1 (ja) * 2018-10-11 2020-04-16 日本電信電話株式会社 情報処理装置、異常分析方法及びプログラム
JP7354137B2 (ja) * 2018-10-17 2023-10-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 脅威分析装置、脅威分析方法、および、プログラム
JP7344009B2 (ja) 2018-10-17 2023-09-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報処理装置、情報処理方法及びプログラム
US20200409678A1 (en) * 2019-06-25 2020-12-31 GM Global Technology Operations LLC Vehicle software update network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017111796A (ja) 2015-12-16 2017-06-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ処理方法及びサーバ
JP2020021381A (ja) 2018-08-02 2020-02-06 株式会社日立製作所 ソフトウェア配信システム、ソフトウェア配信サーバ、及びソフトウェア配信方法

Also Published As

Publication number Publication date
US20220038480A1 (en) 2022-02-03
US12069075B2 (en) 2024-08-20
JP2022025565A (ja) 2022-02-10

Similar Documents

Publication Publication Date Title
WO2020090146A1 (ja) 車両用システム及び制御方法
US9854442B2 (en) Electronic control unit network security
US20210337387A1 (en) Vehicle information processing apparatus, user terminal, information processing method, and program
JP7255710B2 (ja) 攻撃監視用センター装置、及び攻撃監視用端末装置
JP7443832B2 (ja) セキュリティ管理装置
JP7196882B2 (ja) 乗り物コンピュータシステム
JP7380473B2 (ja) セキュリティ監視システム
US20230007034A1 (en) Attack analyzer, attack analysis method and attack analysis program
JP7409247B2 (ja) 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム
JP2023171904A (ja) ログ管理装置及びセンタ装置
JP7392586B2 (ja) ログ送信制御装置
US11971982B2 (en) Log analysis device
CN115515097A (zh) 一种对抗对车内网络的入侵的方法和装置
JP7447905B2 (ja) モビリティ制御システム、方法、および、プログラム
JP7392598B2 (ja) ログ管理装置及びセキュリティ攻撃検知・分析システム
US20220157090A1 (en) On-vehicle security measure device, on-vehicle security measure method, and security measure system
JP7359002B2 (ja) サイバー攻撃分析支援装置
JP7509091B2 (ja) 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム
JP7439668B2 (ja) ログ送信制御装置
JP2024119683A (ja) 電子制御装置、異常原因判定方法、及び異常原因判定プログラム
JP2023107137A (ja) ログ管理装置、ログ管理方法、及びログ管理プログラム
JP2023157723A (ja) ログ管理装置及びログ管理分析システム
JP2024051327A (ja) 更新装置、更新方法、及び更新プログラム
CN113767034A (zh) 中心装置、数据分发系统以及限制实施程序

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231016

R151 Written notification of patent or utility model registration

Ref document number: 7380473

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151