JPWO2018037493A1 - 通信制御装置、通信システム及び通信制御方法 - Google Patents

通信制御装置、通信システム及び通信制御方法 Download PDF

Info

Publication number
JPWO2018037493A1
JPWO2018037493A1 JP2018534897A JP2018534897A JPWO2018037493A1 JP WO2018037493 A1 JPWO2018037493 A1 JP WO2018037493A1 JP 2018534897 A JP2018534897 A JP 2018534897A JP 2018534897 A JP2018534897 A JP 2018534897A JP WO2018037493 A1 JPWO2018037493 A1 JP WO2018037493A1
Authority
JP
Japan
Prior art keywords
vehicle
communication
unauthorized
information
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018534897A
Other languages
English (en)
Other versions
JP6395992B2 (ja
Inventor
良弘 中井
良弘 中井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6395992B2 publication Critical patent/JP6395992B2/ja
Publication of JPWO2018037493A1 publication Critical patent/JPWO2018037493A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/125Protection against power exhaustion attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Virology (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

通信制御装置(20)は、通信対象が互いに異なる複数個の自車通信装置(10〜10)を有する自車両(1)用の通信制御装置(20)であって、複数個の自車通信装置(10〜10)のうちの不正自車通信装置を用いた通信により発生した不正状態を検出する不正状態検出部(22)と、不正状態が検出されたとき、複数個の自車通信装置(10〜10)のうちの不正自車通信装置と異なる正常自車通信装置を用いて、不正状態に関する自車不正情報を送信する制御を実行する通信制御部(21)とを備える。

Description

本発明は、車両用の通信制御装置及び通信制御方法と、この通信制御装置を含む通信システムとに関するものである。
近年、いわゆる「V2X(Vehicle to Everything)通信」に対応する観点から、1台の車両に複数個の通信装置が設けられている。例えば、特許文献1の車両Cには、携帯電話機11、DSRC装置12及び無線通信装置13の三つの車載通信装置が設けられている(特許文献1の図1等参照)。
特許文献1の車両Cは、車外からの不正アクセスを検出するゲートウェイ装置10を有している。ゲートウェイ装置10は、不正アクセスを検出したとき、携帯電話機11、DSRC装置12又は無線通信装置13の中から不正アクセスの進入経路を特定し、特定した車載通信装置のコネクションを切断する。これにより、当該進入経路からゲートウェイ装置10及び車載器へのアクセスができないようにしている(特許文献1の段落[0031]等参照)。
また、特許文献1のゲートウェイ装置10は、特定した車載通信装置(例えば携帯電話機11)のコネクションを切断したとき、通信用の通信経路を他の車載通信装置であるDSRC装置12又は無線通信装置13を経由する通信経路に切り替える。これにより、車載器から車外の通信網Nへ接続する際に上記切断の影響が生じないようにしている(特許文献1の段落[0031]、[0041]等参照)。
特開2004−193903号公報
近年、不正アクセスの技術が高度化しており、不正アクセスへの対策が重要になっている。また、コンピュータウィルス(以下、単に「ウィルス」という。)、トロイの木馬、又はワームなどのいわゆる「マルウェア」も高度化しており、マルウェアへの対策も重要になっている。
特許文献1の車載通信システムは、ゲートウェイ装置10による検出結果を用いて自車両を不正アクセスから保護するものである。しかしながら、この車載通信システムは、自車両における検出結果を他車両における不正アクセスからの保護に用いることができない問題があった。また、ゲートウェイ装置10はマルウェアを検出するものではないため、自車両をマルウェアから保護することができず、また他車両をマルウェアから保護することもできない問題があった。
本発明は、上記のような課題を解決するためになされたものであり、自車両におけるマルウェア等の検出結果を他車両におけるマルウェア等からの保護に用いることができる通信制御装置、通信システム及び通信制御方法を提供することを目的とする。
本発明の通信制御装置は、通信対象が互いに異なる複数個の自車通信装置を有する車両用の通信制御装置であって、複数個の自車通信装置のうちの不正自車通信装置を用いた通信により発生した不正状態を検出する不正状態検出部と、不正状態が検出されたとき、複数個の自車通信装置のうちの不正自車通信装置と異なる正常自車通信装置を用いて、不正状態に関する自車不正情報を送信する制御を実行する通信制御部とを備えるものである。
本発明の通信システムは、通信対象が互いに異なる複数個の自車通信装置を有する車両用の通信制御装置を含む通信システムであって、通信制御装置は、複数個の自車通信装置のうちの不正自車通信装置を用いた通信により発生した不正状態を検出する不正状態検出部と、不正状態が検出されたとき、複数個の自車通信装置のうちの不正自車通信装置と異なる正常自車通信装置を用いて、不正状態に関する自車不正情報を送信する制御を実行する通信制御部とを備えるものである。
本発明の通信制御方法は、通信対象が互いに異なる複数個の自車通信装置を有する車両用の通信制御方法であって、不正状態検出部が、複数個の自車通信装置のうちの不正自車通信装置を用いた通信により発生した不正状態を検出するステップと、通信制御部が、不正状態が検出されたとき、複数個の自車通信装置のうちの不正自車通信装置と異なる正常自車通信装置を用いて、不正状態に関する自車不正情報を送信する制御を実行するステップとを備えるものである。
本発明によれば、不正状態が検出されたとき、正常自車通信装置を用いて自車不正情報を送信する制御を実行する。これにより、自車両における不正状態の検出結果を他車両における不正状態からの保護に用いることができる。
本発明の実施の形態1に係る通信システムの要部を示す機能ブロック図である。 本発明の実施の形態1に係るサーバ装置の要部を示す機能ブロック図である。 本発明の実施の形態1に係る通信システムのシステム構成の概要を示す説明図である。 本発明の実施の形態1に係る通信制御装置の要部を示すハードウェア構成図である。 本発明の実施の形態1に係る通信制御装置の要部を示す他のハードウェア構成図である。 本発明の実施の形態1に係るサーバ装置の要部を示すハードウェア構成図である。 本発明の実施の形態1に係るサーバ装置の要部を示す他のハードウェア構成図である。 本発明の実施の形態1に係る通信制御装置の動作を示すフローチャートである。 本発明の実施の形態1に係る通信制御装置の動作を示すフローチャートである。 本発明の実施の形態1に係るサーバ装置の動作を示すフローチャートである。 本発明の実施の形態1に係る通信制御装置の動作を示すフローチャートである。 本発明の実施の形態1に係る通信制御装置の動作を示すフローチャートである。 本発明の実施の形態1に係る通信制御装置の他の動作を示すフローチャートである。 本発明の実施の形態1に係る通信制御装置の他の動作を示すフローチャートである。
以下、この発明をより詳細に説明するために、この発明を実施するための形態について、添付の図面に従って説明する。
実施の形態1.
図1は、本発明の実施の形態1に係る通信システムの要部を示す機能ブロック図である。図2は、本発明の実施の形態1に係るサーバ装置の要部を示す機能ブロック図である。図3は、本発明の実施の形態1に係る通信システムのシステム構成の概要を示す説明図である。図4は、本発明の実施の形態1に係る通信制御装置の要部を示すハードウェア構成図である。図5は、本発明の実施の形態1に係る通信制御装置の要部を示す他のハードウェア構成図である。図6は、本発明の実施の形態1に係るサーバ装置の要部を示すハードウェア構成図である。図7は、本発明の実施の形態1に係るサーバ装置の要部を示す他のハードウェア構成図である。図1〜図7を参照して、実施の形態1の通信制御装置20及び通信システム100について説明する。
自車両1は、複数個(図1の例では5個)の通信装置10〜10を有している。以下、自車両1が有する通信装置10〜10を「自車通信装置」という。
自車通信装置10は、インターネット接続用の通信装置により構成されている。具体的には、例えば、自車通信装置10は、自車両1に持ち込まれたスマートフォンなどの携帯電話端末、SIM(Subscriber Identity Module)カードを有するタブレットコンピュータなどの携帯情報端末、又はWiMAX(Worldwide Interoperability for Microwave Access)規格に基づく無線通信用の携帯ルータにより構成されている。
自車通信装置10は、図示しない基地局との間で直接通信を行うものであり、かつ、当該基地局を介してインターネット3に接続するものである。自車通信装置10は、インターネット3を介して、他車両4が有するインターネット接続用の通信装置4、信号機などの道路基盤設備5に設けられた通信装置5、歩行者6が有する携帯電話端末などの通信装置6、EV(Electric Vehicle)用充電スタンドなどの充電器7に設けられた通信装置7、及びサーバ装置8と通信するものである。
自車通信装置10は、車車間通信用の通信装置により構成されている。自車通信装置10は、他車両4が有する車車間通信用の通信装置4との間で直接通信を行うものである。具体的には、例えば、自車通信装置10は、ITS(Intelligent Transport Systems)用の周波数帯域(例えば700メガヘルツ帯)の電波を用いて通信装置4と通信するものである。
自車通信装置10は、路車間通信用の通信装置により構成されている。自車通信装置10は、道路基盤設備5に設けられた通信装置5との間で直接通信を行うものである。具体的には、例えば、自車通信装置10は、ITS用の周波数帯域(例えば700メガヘルツ帯)の電波を用いて通信装置5と通信するものである。
自車通信装置10は、歩車間通信用の通信装置により構成されている。自車通信装置10は、歩行者6が有する通信装置6との間で直接通信を行うものである。具体的には、例えば、自車通信装置10は、Wi−Fi規格に基づく無線通信により通信装置6と通信するものである。
自車通信装置10は、対充電器通信用の通信装置により構成されている。自車通信装置10は、充電器7に設けられた通信装置7との間で直接通信を行うものである。具体的には、例えば、自車通信装置10は、自車両1が充電器7と有線接続されたとき、当該有線接続の回線を用いた有線通信により通信装置7と通信するものである。または、自車通信装置10は、Wi−Fi規格に基づく無線通信により通信装置7と通信するものである。
すなわち、自車通信装置10〜10は、直接の通信対象(基地局、他車両4、道路基盤設備5、歩行者6又は充電器7)が互いに異なるものである。このため、自車通信装置10〜10は、インターネット3との間の通信経路が互いに異なるものである。
他車両4は、インターネット接続用の通信装置4及び車車間通信用の通信装置4に加えて、自車両1と同様の路車間通信用の通信装置(不図示)、歩車間通信用の通信装置(不図示)及び対充電器通信用の通信装置(不図示)を有している。以下、他車両4が有する通信装置を「他車通信装置」という。また、他車両4は、自車両1と同様の通信制御装置(不図示)を有している。
道路基盤設備5に設けられた通信装置5は、インターネット3を介してサーバ装置8と通信する機能を有している。歩行者6が有する通信装置6は、インターネット3を介してサーバ装置8と通信する機能を有している。充電器7に設けられた通信装置7は、インターネット3を介してサーバ装置8と通信する機能を有している。
自車両1は、車載用のマルチメディア機器又はECU(Electronic Control Unit)などの情報機器11を有している。自車両1は、液晶ディスプレイ又は有機EL(Electro Luminescence)ディスプレイなどの表示装置12を有している。自車両1は、スピーカなどの音声出力装置13を有している。自車両1は、HDD(Hard Disk Drive)又はSSD(Solid State Drive)などの記憶装置14を有している。
自車両1は、通信制御装置20を有している。通信制御装置20は、例えば、自車両1に搭載されたゲートウェイ装置により構成されている。通信制御装置20は、通信制御部21、不正状態検出部22、不正状態解消部23及び警告制御部24を有している。
通信制御部21は、自車通信装置10〜10による通信を制御するものである。通信制御部21の動作は多岐に亘るため、以下、他の機能ブロックの説明と併せて適宜説明する。
不正状態検出部22は、複数個の自車通信装置10〜10のうちのいずれかの自車通信装置(以下「不正自車通信装置」という。)を用いた通信により発生した不正状態を検出するものである。不正状態とは、例えば、自車通信装置10〜10、情報機器11、記憶装置14に記憶された各種データ、又は通信制御装置20のうちの通信制御部21に対応するプログラム若しくはライブラリがウィルスなどのマルウェアに感染した状態である。また、不正状態とは、例えば、自車通信装置10〜10、情報機器11又は通信制御装置20がDoS(Denial of Service)攻撃などの不正アクセスを受けた状態である。
不正状態検出部22は、不正状態を検出したとき、この不正状態に関する情報(以下「不正情報」という。)を記憶装置14内の不正情報記憶部15に記憶させるものである。不正情報は、例えば、不正状態の発生原因である通信に用いられた通信経路(以下「不正通信経路」という。)を示すものである。また、不正情報は、不正状態の発生原因である通信に用いられた自車通信装置、すなわち不正自車通信装置を示すものである。また、不正情報は、検出された不正状態の内容を示すものである。また、不正情報は、不正状態の発生を検出した根拠を示すものである。
例えば、自車通信装置10を用いた通信により情報機器11がマルウェアに感染した場合において、不正状態検出部22がパターンマッチングによるマルウェア感染チェックを実行して当該マルウェアを検出したものとする。この場合、情報機器11と通信制御装置20間の車内通信経路、通信制御装置20と自車通信装置10間の車内通信経路、及び自車通信装置10と基地局間の車外通信経路などが不正情報により示される不正通信経路となる。また、自車通信装置10が不正情報により示される不正自車通信装置となる。また、検出されたマルウェアの内容、及び不正状態検出部22によるマルウェア感染チェックが検出の根拠であることも不正情報により示されることとなる。
なお、不正状態が検出された場合において、不正通信経路、不正自車通信装置、又は不正状態の内容などを特定することができないとき、不正情報はこれらの情報を含まないものであっても良い。
以下、自車両1にて発生した不正状態に対応する不正情報を「自車不正情報」という。また、他車両4にて発生した不正状態に対応する不正情報を「他車不正情報」という。
通信制御部21は、不正状態検出部22により不正状態が検出されたとき、複数個の自車通信装置10〜10のうちの不正自車通信装置と異なる自車通信装置(以下「正常自車通信装置」という。)の中から、自車不正情報の送信に用いる正常自車通信装置を設定するようになっている。通信制御部21は、設定した正常自車通信装置を用いて自車不正情報を送信する制御を実行するようになっている。
例えば、自車通信装置10が送信用の正常自車通信装置に設定された場合、自車通信装置10は、インターネット3を介してサーバ装置8に自車不正情報を送信する。
また、自車通信装置10が送信用の正常自車通信装置に設定された場合、自車通信装置10は、他車両4に設けられた車車間通信用の通信装置4に自車不正情報を送信する。他車両4に設けられた通信制御装置は、インターネット接続用の通信装置4を用いて、当該自車不正情報をインターネット3を介してサーバ装置8に送信する制御を実行する。
また、自車通信装置10が送信用の正常自車通信装置に設定された場合、自車通信装置10は、道路基盤設備5に設けられた通信装置5に自車不正情報を送信する。通信装置5は、当該自車不正情報を、インターネット3を介してサーバ装置8に送信する。
また、自車通信装置10が送信用の正常自車通信装置に設定された場合、自車通信装置10は、歩行者6が有する通信装置6に自車不正情報を送信する。通信装置6は、当該自車不正情報を、インターネット3を介してサーバ装置8に送信する。
また、自車通信装置10が送信用の正常自車通信装置に設定された場合、自車通信装置10は、充電器7に設けられた通信装置7に自車不正情報を送信する。通信装置7は、当該自車不正情報を、インターネット3を介してサーバ装置8に送信する。
なお、通信制御部21は、正常自車通信装置が複数個ある場合、自車不正情報の送信に使用可能な2個以上の正常自車通信装置、又は自車不正情報の送信に使用可能な全ての正常自車通信装置を用いて自車不正情報を送信する制御を実行するものであっても良い。
または、通信制御部21は、自車不正情報の送信に用いるデフォルトの自車通信装置が予め設定されたものであっても良い。この場合、通信制御部21は、当該自車通信装置が正常自車通信装置であり、かつ、当該自車通信装置が自車不正情報の送信に用いることができるものである場合、当該自車通信装置を自車不正情報の送信に用いる。他方、通信制御部21は、当該自車通信装置が正常自車通信装置であり、かつ、当該自車通信装置が自車不正情報の送信に用いることができないものである場合、又は、当該自車通信装置が不正自車通信装置である場合、当該自車通信装置と異なる正常自車通信装置を自車不正情報の送信に用いる。なお、一般に、インターネット接続用の自車通信装置10は他の自車通信装置10〜10よりも不正自車通信装置となる可能性が高いため、当該他の自車通信装置10〜10のうちのいずれかをデフォルトに設定しておくのが好適である。
図2に示す如く、サーバ装置8は、インターネット3を介して通信装置4,5,6,7,10と通信する受信部31及び送信部32を有している。また、サーバ装置8は、受信部31が受信した情報を記憶装置33に書き込む情報書込部34と、記憶装置33に記憶された情報を読み出して送信部32に出力する情報読出部35とを有する。
記憶装置33内には、不正情報記憶部36が設けられている。不正情報記憶部36は、受信部31が受信した各車両における不正情報を記憶するものである。また、不正情報記憶部36は、不正情報の受信に用いられた通信経路を示す情報を記憶するものである。
また、記憶装置33内には、パッチファイル記憶部37が設けられている。パッチファイル記憶部37は、不正状態に対するセキュリティ用のパッチファイルを記憶するものである。
情報書込部34は、受信部31がいずれかの車両における不正情報を受信したとき、当該不正情報と、当該不正情報の受信に用いられた通信経路を示す情報とを不正情報記憶部36に記憶させる。また、情報読出部35は、当該不正情報が示す不正状態の内容に対応するパッチファイルをパッチファイル記憶部37から読み出して、送信部32に出力する。送信部32は、インターネット3を介して、当該不正情報の送信元の車両に対してパッチファイルを送信する。
このとき、情報読出部35は、当該不正情報の受信に用いられた通信経路を示す情報を不正情報記憶部36から読み出して、送信部32に出力する。送信部32は、当該情報を用いて、パッチファイルの送信に用いる通信経路を、不正情報の受信に用いられた通信経路と同じ経路に設定する。
すなわち、送信部32が自車両1に対してパッチファイルを送信する場合、この送信に用いられる通信経路は、不正自車通信装置を経由せず、かつ、正常自車通信装置を経由する経路となる。通信制御部21は、正常自車通信装置を用いて、サーバ装置8が送信したパッチファイルを受信する制御を実行する。
不正状態解消部23は、受信したパッチファイルを用いて不正状態を解消するものである。具体的には、例えば、不正状態の内容がマルウェア感染である場合、不正状態解消部23は、自車通信装置10〜10、情報機器11、記憶装置14に記載された各種データ、又は通信制御装置20のうちの通信制御部21に対応するプログラム若しくはライブラリに対してパッチファイルを適用する。パッチファイルの適用により、マルウェアが除去される。また、例えば、不正状態の内容が不正アクセスである場合、不正状態解消部23は、自車通信装置10〜10、情報機器11又は通信制御装置20に対してパッチファイルを適用する。パッチファイルの適用により、不正アクセスに対する恒久対策が完了する。
不正状態解消部23は、パッチファイルの適用が完了したとき、不正状態が解消されたものとみなして、不正情報記憶部15に記憶された自車不正情報のうち、当該パッチファイルに対応する自車不正情報を削除するものである。
通信制御部21は、不正状態解消部23によるパッチファイルの適用が完了したとき、自車通信装置10〜10のうちのいずれかを用いて、不正状態が解消されたことを示す情報(以下「解消情報」という。)を送信する制御を実行するようになっている。解消情報は、自車不正情報を送信する際の通信経路として説明した上記通信経路のうちのいずれかの通信経路により、インターネット3を介してサーバ装置8に送信される。
以下、自車両1にて発生した不正状態に対応する解消情報を「自車解消情報」という。また、他車両4にて発生した不正状態に対応する解消情報を「他車解消情報」という。
サーバ装置8において、受信部31が解消情報を受信したとき、情報書込部34は、当該解消情報に対応する不正情報を不正情報記憶部36から削除する。
通信制御部21は、自車通信装置10を用いた車車間通信により他車両4から他車不正情報を受信したとき、インターネット接続用の自車通信装置10を用いて当該他車不正情報をサーバ装置8に送信するようになっている。また、通信制御部21は、自車通信装置10を用いた車車間通信により他車両4から他車解消情報を受信したとき、インターネット接続用の自車通信装置10を用いて当該他車解消情報をサーバ装置8に送信するようになっている。
通信制御部21は、他車両4において不正状態が発生している場合、自車通信装置10〜10の各々と、他車両4における不正状態の発生原因である通信に用いられた他車通信装置(以下「不正他車通信装置」という。)との間の通信を遮断するようになっている。具体的には、例えば、通信制御部21は、不正他車通信装置に割り当てられたIP(Internet Protocol)アドレス又はMAC(Media Access Control)アドレスなどをフィルタリングする。
具体的には、例えば、通信制御部21は、インターネット接続用の自車通信装置10を用いてサーバ装置8と通信し、他車両4に係る他車不正情報が不正情報記憶部36に記憶されているか否かを照会する。サーバ装置8は、照会結果を自車両1に送信するとともに、他車両4に係る他車不正情報が不正情報記憶部36に記憶されている場合はこの他車不正情報を自車両1に送信する。通信制御部21は、受信した照会結果を用いて、通信対象の他車両4にて不正状態が発生しているか否かを判定する。また、通信制御部21は、受信した他車不正情報を用いて不正他車通信装置を特定する。
警告制御部24は、不正状態検出部22により不正状態が検出された場合において所定の条件を満たすとき(詳細は後述する)、自車不正情報の内容に応じて、不正状態が発生したことなどを示す画像データを生成するものである。警告制御部24は、当該画像データを表示装置12に出力して、当該画像データに対応する画像(以下「警告画像」という。)を表示装置12に表示させるものである。
また、このとき、警告制御部24は、自車不正情報の内容に応じて、不正状態が発生したことなどを示す音声データを生成するものである。警告制御部24は、当該音声データを音声出力装置13に出力して、当該音声データに対応する音声(以下「警告音声」という。)を音声出力装置13に出力させるものである。
他車両4が有する通信制御装置は、自車両1が有する通信制御装置20と同様に構成されているため、説明を省略する。
図3に、このようにして構成された通信システム100のシステム構成の概要を示す。上記のとおり、自車両1は図示しない基地局と直接通信を行い、当該基地局を介してインターネット3に接続することにより、インターネット3を介して他車両4、道路基盤設備5、歩行者6、充電器7及びサーバ装置8と通信自在である。また、自車両1は、車車間通信により他車両4と直接通信自在であり、路車間通信により道路基盤設備5と直接通信自在であり、歩車間通信により歩行者6と直接通信自在であり、充電器7と直接通信自在である。他車両4はインターネット3を介してサーバ装置8と通信自在であり、道路基盤設備5はインターネット3を介してサーバ装置8と通信自在であり、歩行者6はインターネット3を介してサーバ装置8と通信自在であり、充電器7はインターネット3を介してサーバ装置8と通信自在である。なお、図3において、歩行者6及び充電器7は図示を省略している。
図4に、通信制御装置20の要部のハードウェア構成の一例を示す。図4に示す如く、通信制御装置20は汎用のコンピュータにより構成されており、メモリ41及びプロセッサ42を有している。メモリ41には、当該コンピュータを図1に示す通信制御部21、不正状態検出部22、不正状態解消部23及び警告制御部24として機能させるためのプログラムが記憶されている。メモリ41に記憶されたプログラムをプロセッサ42が読み出して実行することにより、図1に示す通信制御部21、不正状態検出部22、不正状態解消部23及び警告制御部24の機能が実現される。
メモリ41は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ、EPROM(Erasable Programmable Read Only Memory)又はEEPROM(Electrically Erasable Programmable Read−Only Memory)などの半導体メモリにより構成されている。プロセッサ42は、例えば、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、DSP(Digital Signal Processor)、マイクロコントローラ又はマイクロプロセッサなどにより構成されている。
図5に、通信制御装置20の要部のハードウェア構成の他の例を示す。図5に示す如く、通信制御装置20は専用の処理回路43により構成されたものであっても良い。処理回路43は、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)若しくはシステムLSI(Large−Scale Integration)又はこれらを組み合わせたものである。
なお、図1に示す通信制御部21、不正状態検出部22、不正状態解消部23及び警告制御部24の各部の機能それぞれを処理回路43で実現しても良いし、各部の機能をまとめて処理回路43で実現しても良い。また、図1に示す通信制御部21、不正状態検出部22、不正状態解消部23及び警告制御部24のうちの一部の機能を図4に示すメモリ41及びプロセッサ42により実現し、残余の機能を図5に示す処理回路43により実現したものでも良い。
図6に、サーバ装置8の要部のハードウェア構成の一例を示す。図2に示す受信部31は、専用の受信機51により構成されている。図2に示す送信部32は、専用の送信機52により構成されている。図2に示す記憶装置33は、メモリ53により構成されている。また、メモリ53には、図2に示す情報書込部34及び情報読出部35の機能を実現するためのプログラムが記憶されている。メモリ53に記憶されたプログラムをプロセッサ54が読み出して実行することにより、図2に示す情報書込部34及び情報読出部35の機能が実現される。
メモリ53は、例えば、RAM、ROM、フラッシュメモリ、EPROM、EEPROM若しくはSSDなどの半導体メモリ、又はHDDなどの磁気記憶装置により構成されている。プロセッサ54は、例えば、CPU、GPU、DSP、マイクロコントローラ又はマイクロプロセッサなどにより構成されている。
図7に、サーバ装置8の要部のハードウェア構成の他の例を示す。図7に示す如く、サーバ装置8は専用の処理回路55により構成されたものであっても良い。処理回路55は、例えば、ASIC、FPGA若しくはシステムLSI又はこれらを組み合わせたものである。
なお、図2に示す情報書込部34及び情報読出部35の各部の機能それぞれを処理回路55で実現しても良いし、各部の機能をまとめて処理回路55で実現しても良い。また、図2に示す情報書込部34及び情報読出部35のうちの一部の機能を図6に示すメモリ53及びプロセッサ54により実現し、残余の機能を図7に示す処理回路55により実現したものでも良い。
次に、図8のフローチャートを参照して、通信制御装置20及びサーバ装置8の動作について、自車両1にて不正状態が発生したときの動作を中心に説明する。図8A、図8B、図8D及び図8Eは通信制御装置20の動作を示しており、図8Cはサーバ装置8の動作を示している。不正状態検出部22は、不正状態として情報機器11等のマルウェア感染を検出するものとする。
初期状態にて、通信制御部21は、自車通信装置10を用いて、情報機器11用のアプリケーションソフトウェア又はデバイスドライバソフトウェアなどのソフトウェアをダウンロードする制御を実行している。ソフトウェアのダウンロードが完了したとき、不正状態検出部22はステップST1,ST2の処理を実行する。
ステップST1,ST2にて、不正状態検出部22は、ダウンロードしたソフトウェアに対してパターンマッチングによるマルウェア感染チェックを実行する。チェック用のマルウェアパターンは、例えば、不正状態検出部22に予め記憶されたものを用いる。
マルウェア感染チェックによりマルウェアが検出された場合(ステップST2“YES”)、ステップST3にて、不正状態検出部22は、自車不正情報を不正情報記憶部15に書き込む。このときの自車不正情報は、例えば、自車通信装置10を含む車外通信経路が不正通信経路に含まれること、自車通信装置10が不正自車通信装置であること、不正状態の内容が情報機器11のマルウェア感染であること、不正状態の検出の根拠が不正状態検出部22によるマルウェア感染チェックであること等を示すものである。
マルウェア感染チェックにてマルウェアが検出されなかった場合(ステップST2“NO”)、又はステップST3に次いで、ステップST4にて、不正状態検出部22は、自車両1内の通信に関するトラフィック情報を取得する。このトラフィック情報は、例えば、通信中に通信制御部21がリアルタイムに生成して記憶しているものである。
次いで、ステップST5にて、不正状態検出部22は、トラフィック情報を用いて、ソフトウェアダウンロード以後の自車両1内における通信状態が異常であるか否かを判定する。例えば、通常状態に対して通信負荷が異常に増加している場合(通常時は1秒間に10コマンドの信号を送受信するところ、1秒間に100コマンドの信号を送受信している等)、不正状態検出部22は通信状態が異常であると判定する。また、通常状態に対して通信エラーの回数が増加するとともに、各回の通信エラーに対するリトライの回数が増加している場合(通常時は1回の通信エラーに対して1回のリトライで通信成功するところ、通信エラーが頻発するとともに各回の通信エラーに対して5回以上のリトライが発生している等)、不正状態検出部22は通信状態が異常であると判定する。
通信状態が異常である場合(ステップST5“YES”)、不正状態検出部22は自車両1内のデバイス(情報機器11、通信制御部21又は自車通信装置10など)がマルウェアに感染したと判定し、ステップST6にて自車不正情報を不正情報記憶部15に書き込む。このときの自車不正情報は、例えば、自車両1内の通信経路が不正通信経路に含まれること、不正状態の内容が情報機器11、通信制御部21又は自車通信装置10などのマルウェア感染であること、不正状態の検出の根拠が自車両1内の通信状態の異常であること等を示すものである。なお、ステップST6にて自車不正情報を書き込むとき、ステップST3にて書き込まれた自車不正情報が既に記憶されている場合、不正状態検出部22は両自車不正情報の差分のみを書き込むことにより、不正情報記憶部15内の自車不正情報を更新するものであっても良い。
通信状態が正常である場合(ステップST5“NO”)、又はステップST6に次いで、ステップST7にて、不正状態検出部22は、情報機器11がマルウェアに感染したことを示す情報を当該情報機器11から取得する処理を実行する。例えば、情報機器11が不正状態検出部22と独立したマルウェア感染チェック機能を有する場合、不正状態検出部22は当該マルウェア感染チェックの結果を取得する処理を実行する。
ステップST7の処理の結果、マルウェアに感染したことを示す情報が取得された場合(ステップST8“YES”)、ステップST9にて、不正状態検出部22は、自車不正情報を不正情報記憶部15に書き込む。このときの自車不正情報は、例えば、不正状態の内容が情報機器11のマルウェア感染であること、不正状態の検出の根拠が情報機器11から取得した情報であること等を示すものである。なお、ステップST9にて自車不正情報を書き込むとき、ステップST3,ST6にて書き込まれた自車不正情報が既に記憶されている場合、不正状態検出部22は両自車不正情報の差分のみを書き込むことにより、不正情報記憶部15内の自車不正情報を更新するものであっても良い。
マルウェアに感染したことを示す情報が取得されなかった場合(ステップST8“NO”)、又はステップST9に次いで、ステップST10にて、不正状態検出部22は、ステップST3,ST6,ST9のうちの少なくとも1ステップにおいて自車不正情報の書き込みがなされたか否かを判定する。ステップST3,ST6,ST9のいずれのステップにおいても自車不正情報の書き込みがなされなかった場合(ステップST10“NO”)、不正状態検出部22は処理を終了する。他方、ステップST3,ST6,ST9のうちの少なくとも1ステップにおいて自車不正情報の書き込みがなされた場合(ステップST10“YES”)、ステップST11にて、不正状態検出部22はその旨を通信制御部21に通知する。
不正状態検出部22からの通知を受けた通信制御部21は、ステップST21にて、不正情報記憶部15に記憶された自車不正情報を取得する。次いで、ステップST22にて、通信制御部21は、ステップST21で取得した自車不正情報が不正通信経路又は不正自車通信装置のうちの少なくとも一方を示すものであるか否かを判定する。
自車不正情報が不正通信経路及び不正自車通信装置のいずれをも示すものでない場合(ステップST22“NO”)、ステップST27にて、通信制御部21は、警告制御部24に対して警告処理の実行を指示する。
他方、自車不正情報が不正通信経路又は不正自車通信装置のうちの少なくとも一方を示すものである場合(ステップST22“YES”)、ステップST23にて、通信制御部21は、不正通信経路による通信を遮断する処理、又は不正自車通信装置を用いた通信を禁止する処理のうちの少なくとも一方を実行する。すなわち、自車不正情報が不正通信経路及び不正自車通信装置の両方を示すものである場合、通信制御部21は、不正通信経路による通信を遮断する処理、及び不正自車通信装置を用いた通信を禁止する処理の両方を実行する。自車不正情報が不正自車通信装置を示すものでない場合、通信制御部21は、不正通信経路による通信を遮断する処理のみを実行する。また、自車不正情報が不正通信経路を示すものでない場合、通信制御部21は、不正自車通信装置を用いた通信を禁止する処理のみを実行する。なお、不正状態の内容が不正アクセスである場合は、ステップST23の処理により、当該不正アクセスに対する暫定対策が完了する。
次いで、ステップST24にて、通信制御部21は、自車不正情報の送信に使用可能な正常自車通信装置が存在するか否かを判定する。自車不正情報の送信に使用可能な正常自車通信装置が存在しない場合(ステップST24“NO”)、例えば全ての正常自車通信装置が通信サービスの圏外にある場合、ステップST27にて、通信制御部21は、警告制御部24に警告処理の実行を指示する。
他方、自車不正情報の送信に使用可能な正常自車通信装置が存在する場合(ステップST24“YES”)、ステップST25にて、通信制御部21は、自車不正情報の送信に用いる正常自車通信装置を設定する。具体的には、例えは、通信制御部21は、自車不正情報の送信に使用可能な全ての正常自車通信装置を送信用の正常自車通信装置に設定する。
次いで、ステップST26にて、通信制御部21は、ステップST25で設定した正常自車通信装置を用いて、自車不正情報を送信する制御を実行する。
例えば、ステップST25で自車通信装置10が送信用の正常自車通信装置に設定された場合、ステップST26の処理により、自車通信装置10は、図示しない基地局との間で通信を行い、インターネット3を介してサーバ装置8に自車不正情報を送信する。
また、ステップST25で自車通信装置10が送信用の正常自車通信装置に設定された場合、自車通信装置10は、他車両4に設けられた車車間通信用の通信装置4に自車不正情報を送信する。他車両4に設けられた通信制御装置は、インターネット接続用の通信装置4を用いて、当該自車不正情報をインターネット3を介してサーバ装置8に送信する制御を実行する。
また、ステップST25で自車通信装置10が送信用の正常自車通信装置に設定された場合、自車通信装置10は、道路基盤設備5に設けられた通信装置5に自車不正情報を送信する。通信装置5は、当該自車不正情報を、インターネット3を介してサーバ装置8に送信する。
また、ステップST25で自車通信装置10が送信用の正常自車通信装置に設定された場合、自車通信装置10は、歩行者6が有する通信装置6に自車不正情報を送信する。通信装置6は、当該自車不正情報を、インターネット3を介してサーバ装置8に送信する。
また、ステップST25で自車通信装置10が送信用の正常自車通信装置に設定された場合、自車通信装置10は、充電器7に設けられた通信装置7に自車不正情報を送信する。通信装置7は、当該自車不正情報を、インターネット3を介してサーバ装置8に送信する。
次いで、ステップST31にて、サーバ装置8の受信部31は、上記のうちのいずれかの通信経路により、インターネット3を介して、通信装置4,5,6,7,10のうちの少なくとも一つから自車不正情報を受信する。次いで、ステップST32にて、情報書込部34は、ステップST31で受信した自車不正情報を不正情報記憶部36に記憶させる。このとき、情報書込部34は、自車不正情報とともに、この自車不正情報の受信に用いられた通信経路を示す情報を不正情報記憶部36に記憶させる。
次いで、ステップST33にて、情報読出部35は、ステップST32で不正情報記憶部36に記憶された自車不正情報を読み出して、この自車不正情報が示す不正状態の内容、すなわちマルウェアに対応するセキュリティ用のパッチファイルがパッチファイル記憶部37に記憶されているか否かを判定する。情報読出部35は、当該パッチファイルがパッチファイル記憶部37に記憶されている場合、当該パッチファイルを読み出して送信部32に出力する。このとき、情報読出部35は、パッチファイルとともに、ステップST32で不正情報記憶部36に記憶された自車不正情報の受信に用いられた通信経路を示す情報を読み出して、当該情報を送信部32に出力する。
次いで、ステップST34にて、送信部32は、パッチファイルの送信に用いる通信経路を設定する。具体的には、例えば、送信部32は、パッチファイルの送信に用いる通信経路を、自車不正情報の受信に用いられた通信経路と同じ経路に設定する。
すなわち、通常、パッチファイルの送信経路は、インターネット3を介して自車両1の自車通信装置10に送信する経路となる。しかしながら、例えば自車通信装置10が不正自車通信装置である場合、図8BのステップST23にて自車通信装置10を用いた通信が禁止されているため、自車両1が当該経路にてパッチファイルを受信することができない問題が生ずる。これに対して、パッチファイルの送信に用いる通信経路を自車不正情報の受信に用いられた通信経路と同じ経路に設定することにより、自車通信装置10〜10のうちのいずれの自車通信装置が不正自車通信装置であるかにかかわらず、自車両1にて正常自車通信装置を用いてパッチファイルを受信することができる。
次いで、ステップST35にて、送信部32は、ステップST34で設定した通信経路によりパッチファイルを送信する。
なお、自車不正情報が示す不正状態の内容に対応するパッチファイルがパッチファイル記憶部37に記憶されていない場合(ステップST33“NO”)、サーバ装置8は、ステップST34,ST35の処理を実行せずに処理を終了する。
次いで、ステップST41にて、自車両1の通信制御部21は、正常自車通信装置がパッチファイルを受信したか否かを判定する。パッチファイルを受信した場合(ステップST41“YES”)、通信制御部21は当該パッチファイルを不正状態解消部23に出力する。
次いで、ステップST42にて、不正状態解消部23は、当該パッチファイルを適用することにより不正状態を解消する。これにより、情報機器11等が感染したマルウェアが除去される。不正状態解消部23は、パッチファイルの適用が完了したとき、その旨を通信制御部21に通知する。また、ステップST43にて、不正状態解消部23は、不正情報記憶部15に記憶された自車不正情報のうち、ステップST42で適用したパッチファイルに対応する自車不正情報を削除する。
次いで、ステップST44にて、通信制御部21は、自車通信装置10〜10のうちのいずれかを用いて、パッチファイルの適用によりマルウェアが除去されたことを示す自車解消情報を送信する制御を実行する。なお、不正状態の内容が不正アクセスである場合、通信制御部21は、パッチファイルの適用により不正アクセスに対する恒久対策が完了したことを示す自車解消情報を送信する制御を実行する。
ステップST44の処理により、自車解消情報は、自車不正情報を送信する際の通信経路として説明した上記通信経路のうちのいずれかにより、インターネット3を介してサーバ装置8に送信される。サーバ装置8において、受信部31が自車解消情報を受信したとき、情報書込部34は、当該自車解消情報に対応する自車不正情報を不正情報記憶部36から削除する。
なお、正常自車通信装置がパッチファイルを受信しなかった場合(ステップST41“NO”)、例えば図8Cの処理にてサーバ装置8がパッチファイルを送信しなかった場合、通信制御装置20はステップST42〜ST44の処理を実行しない。この場合、ステップST45にて、通信制御部21は、警告制御部24に警告処理の実行を指示する。
ステップST27又はステップST45の指示を受けて、警告制御部24は警告処理を実行する。すなわち、ステップST51にて、警告制御部24は、不正情報記憶部15に記憶された自車不正情報の内容に応じて、不正状態が発生したこと、すなわち情報機器11等がマルウェアに感染したことなどを示す画像データを生成する。次いで、ステップST52にて、警告制御部24は、当該画像データを表示装置12に出力し、当該画像データに対応する警告画像を表示装置12に表示させる。
例えば、情報機器11等のマルウェア感染が検出されたときに不正通信経路及び不正自車通信装置が特定されておらず、ステップST22“NO”であるためにステップST27の指示により警告制御部24が警告画像を表示させるものとする。この場合の警告画像は、例えば、マルウェア感染が発生したこと、及び感染経路を特定することができないこと、マルウェア除去のために自車両1の販売店等への持ち込みを推奨すること等を示す文字又は図像を含む画像である。
また、例えば、全ての正常自車通信装置が通信サービスの圏外にあり、ステップST24“NO”であるためにステップST27の指示により警告制御部24が警告画像を表示させるものとする。この場合の警告画像は、不正通信経路を介してマルウェアに感染したこと、パッチファイルを受信するためにいずれかの正常自車通信装置の通信サービス圏内への自車両1の移動を推奨すること等を示す文字又は図像を含む画像である。
また、例えば、自車不正情報を送信したもののパッチファイルを受信することができず、ステップST41“NO”であるためにステップST45の指示により警告制御部24が警告画像を表示させるものとする。この場合の警告画像は、不正通信経路を介してマルウェアに感染したこと、マルウェア除去のために自車両1の販売店等への持ち込みを推奨すること等を示す文字又は図像を含む画像である。
これらの警告画像は、例えば、情報機器11などが表示装置12に表示させている通常の画面に重畳して、いわゆる「ポップアップ」により表示される。
また、ステップST53にて、警告制御部24は、不正情報記憶部15に記憶された自車不正情報の内容に応じて、不正状態が発生したこと、すなわち情報機器11等がマルウェアに感染したことなどを示す音声データを生成する。次いで、ステップST54にて、警告制御部24は、当該音声データを音声出力装置13に出力し、当該音声データに対応する警告音声を音声出力装置13に出力させる。警告音声の具体的な内容は警告画像と同様であるため、説明を省略する。
次に、図9のフローチャートを参照して、通信制御装置20の動作について、他車両4にて不正状態が発生しているときに不正他車通信装置との通信を遮断する処理を中心に説明する。通信制御部21は、他車両4との通信を開始するとき、又は他車両4との通信中に所定の時間間隔にて、ステップST61の処理を実行する。
まず、ステップST61にて、通信制御部21は、通信対象の他車両4にて不正状態が発生しているか否かを判定する。
具体的には、例えば、通信制御部21は、インターネット接続用の自車通信装置10を用いてサーバ装置8と通信し、他車両4に係る他車不正情報が不正情報記憶部36に記憶されているか否かを照会する。サーバ装置8は、照会結果を自車両1に送信するとともに、他車両4に係る他車不正情報が不正情報記憶部36に記憶されている場合はこの他車不正情報を自車両1に送信する。通信制御部21は、受信した照会結果を用いて、通信対象の他車両4にて不正状態が発生しているか否かを判定する。
他車両4にて不正状態が発生している場合(ステップST61“YES”)、ステップST62にて、通信制御部21は、ステップST61で受信した他車不正情報が不正他車通信装置を示すものであるか否かを判定する。
他車不正情報が不正他車通信装置を示すものである場合(ステップST62“YES”)、ステップST63にて、通信制御部21は、自車通信装置10〜10と不正他車通信装置との間の通信を遮断する。具体的には、例えば、通信制御部21は、不正他車通信装置に割り当てられたIPアドレス又はMACアドレスなどをフィルタリングする。ステップST63の処理以降、自車両1と他車両4間の通信における通信経路は、不正他車通信装置を経由しない通信経路、すなわち他車両4における不正通信経路を回避した経路となる。他方、他車不正情報が不正他車通信装置を示すものでない場合(ステップST62“NO”)、通信制御部21は処理を終了する。
他車両4にて不正状態が発生していない場合(ステップST61“NO”)、ステップST64にて、通信制御部21は、自車通信装置10〜10と通信遮断中の他車通信装置(すなわち前回のステップST63で遮断対象とされた不正他車通信装置)が存在するか否かを判定する。通信遮断中の他車通信装置が存在する場合(ステップST64“YES”)、ステップST65にて、通信制御部21は、自車通信装置10〜10と当該他車通信装置との通信遮断を解除する。他方、通信遮断中の他車通信装置が存在しない場合(ステップST64“NO”)、通信制御部21は処理を終了する。
なお、通信制御部21は、自車不正情報の送信に用いる正常自車通信装置を設定するとき(図8BのステップST25)、ステップST63で設定した通信遮断の有無を参照するものであっても良い。すなわち、通信制御部21は、いずれかの正常自車通信装置とサーバ装置8間の通信経路内に通信遮断された不正他車通信装置が含まれる場合、当該正常自車通信装置を送信用の正常自車通信装置から除外するものであっても良い。
次に、図10を参照して、通信制御装置20の動作について、車車間通信により受信した他車不正情報をサーバ装置8に転送する動作を中心に説明する。
まず、ステップST71にて、通信制御部21は、車車間通信により、自車通信装置10が他車通信装置4から他車両4に係る他車不正情報を受信したか否かを判定する。
車車間通信により他車不正情報を受信した場合(ステップST71“YES”)、ステップST72にて、通信制御部21は、インターネット接続用の自車通信装置10を用いて、ステップST71で受信した他車不正情報をサーバ装置8に送信する制御を実行する。他方、車車間通信により他車不正情報を受信していない場合(ステップST71“NO”)、通信制御部21は処理を終了する。
このように、実施の形態1の通信制御装置20は、複数個の自車通信装置10〜10のうちの不正自車通信装置を用いた通信により不正状態が発生したとき、不正自車通信装置と異なる正常自車通信装置を用いて自車不正情報を送信する制御を実行する。自車不正情報を送信することにより、自車不正情報を他車両4における不正状態からの保護などに用いることができる。また、自車不正情報の送信に正常自車通信装置を用いることにより、自車不正情報の送信に不正通信経路が用いられるのを回避して、自車不正情報の送信先におけるマルウェアの感染拡大などを防ぐことができる。
なお、不正情報の内容は、不正通信経路、不正自車通信装置又は不正他車通信装置、不正状態の内容、及び不正状態の発生を検出した根拠に限定されるものではない。不正情報は、これらの内容に加えて、不正状態が発生した車両に割り当てられた識別子、不正状態の発生を検出した日時、不正状態の発生を検出したときの当該車両の位置等を示すものであっても良い。
不正情報が日時を示すものである場合、例えば、サーバ装置8は、不正情報記憶部36に記憶された不正情報のうちの当該日時が古いものについて、解消情報を受信していない場合であっても不正情報記憶部36から削除するものであっても良い。これにより、記憶装置33における不正情報のデータ量を削減することができる。
また、サーバ装置8は、自車不正情報に対するパッチファイルを、自車両1に加えて他車両4に送信するものであっても良い。また、不正情報が日時及び位置を示すものである場合において、他車両4が複数台存在するとき、サーバ装置8は、当該位置に応じてパッチファイルの送信対象となる他車両4を設定するものであっても良い。
具体的には、例えば、サーバ装置8は、GPS(Global Positioning System)と連携することにより、インターネット3を介して通信可能な各車両の位置情報を蓄積して記憶する機能を有するものとする。サーバ装置8は、自車不正情報が示す日時において、自車不正情報が示す自車両1の位置を中心とする所定範囲の領域内に位置していた他車両4をパッチファイルの送信対象に設定する。このときの所定範囲は、例えば単純な円形の範囲であっても良い。または、マルウェアの封じ込めにより感染拡大を防ぐ観点から、まずドーナツ状の範囲を設定して、当該ドーナツ状の半径を次第に狭めるように順次範囲を設定するものであっても良い。
また、通信制御部21は、自車通信装置10〜10を用いて例えば所定の時間間隔でサーバ装置8から他車不正情報を受信する制御を実行し、この他車不正情報を不正情報記憶部15に記憶させるものであっても良い。すなわち、自車両1における不正情報記憶部15は、自車不正情報に加えて他車不正情報を記憶するものであっても良い。
この場合、通信制御部21は、図9のステップST61にて、サーバ装置8に他車不正情報の有無を照会するのに代えて、不正情報記憶部15に記憶された他車不正情報を用いて、通信対象の他車両4に不正状態が発生しているか否かを判定するものであっても良い。また、通信制御部21は、図9のステップST62にて、サーバ装置8から受信した他車不正情報に代えて、不正情報記憶部15に記憶された他車不正情報が不正他車通信装置を示すものであるか否かを判定するものであっても良い。
また、この場合、通信制御部21は、車車間通信用の自車通信装置10を用いて他車両4の不正情報記憶部15に記憶された他車不正情報を受信する制御を実行し、受信した他車不正情報を自車両1の不正情報記憶部15に記憶させるものであっても良い。これにより、例えば、自車両1がサーバ装置8と通信できない場合であっても、自車両1において他車不正情報を取得又は更新し、自車両1が近い将来にすれ違う他車両4にて不正状態が発生しているか否かを判定して(図9のステップST61)、通信遮断などの対策を予め実行することができる。
このように、各車両に関する不正情報を、サーバ装置8の記憶装置33に加えて各車両の記憶装置14に記憶させるシステム構成により、ステップST61の処理におけるデータ通信量を低減することができる。他方、各車両に関する不正情報をサーバ装置8の記憶装置33のみに記憶するシステム構成により、各車両の記憶装置14における不正情報のデータ容量を低減することができる。
また、パッチファイルは、サーバ装置8の記憶装置33に加えて、各車両の記憶装置14に記憶されるものであっても良い。すなわち、自車両1の通信制御部21は、インターネット接続用の自車通信装置10を用いてサーバ装置8のパッチファイル記憶部37に記憶されたパッチファイルを受信する制御を実行し、受信したパッチファイルを自車両1の記憶装置14に記憶させるものであっても良い。この場合、図8DのステップST41において、自車両1の通信制御部21は、正常自車通信装置がパッチファイルを受信したか否かを判定するのに代えて、自車両1における不正状態に対応するパッチファイルが自車両1の記憶装置14に記憶されているか否かを判定する。当該パッチファイルが記憶されている場合、通信制御部21は当該パッチファイルを不正状態解消部23に出力する。
また、この場合、自車両1の通信制御部21は、車車間通信用の自車通信装置10を用いて他車両4の記憶装置14に記憶されたパッチファイルを受信する制御を実行し、受信したパッチファイルを自車両1の記憶装置14に記憶させるものであっても良い。これにより、例えば、自車両1がサーバ装置8と通信できない場合であっても、自車両1においてパッチファイルを取得又は更新し、不正状態を解消することができる。
また、通信制御部21は、他車両4において不正状態が発生している場合(ステップST61“YES”)、警告制御部24に警告処理の実行を指示し、警告制御部24は、他車両4にて不正状態が発生していることを示す警告画像を表示装置12に表示させる制御、又は他車両4にて不正状態が発生していることを示す警告音声を音声出力装置13に出力させる制御を実行するものであっても良い。
また、この場合において、他車不正情報が不正状態を検出したときの他車両4の位置を示している場合、警告画像は、当該位置における他車両4に対応するアイコン画像を地図画像に重畳して表示するものであっても良い。また、サーバ装置8などから他車両4の現在位置を取得可能である場合、警告画像は、当該位置における他車両4に対応するアイコン画像を地図画像に重畳して表示するものであっても良い。また、表示装置12がHUD(Head−Up Display)であり、他車両4の現在位置が自車両1に対する前方の有視界距離内の位置である場合、当該HUDにおいて他車両4を強調するような画像を自車両1のフロントガラスに投影するものであっても良い。
また、サーバ装置8は、各車両から解消情報を受信したとき、当該解消情報に対応する不正情報を不正情報記憶部36から削除するのに代えて、当該不正情報に対応する不正状態が解消したことを示す情報を不正情報記憶部36に記憶させるものであっても良い。これにより、不正情報記憶部36には、各車両における不正状態の発生及び解消等に関する履歴データが記憶されるようになる。この履歴データは、例えば、マルウェア若しくは不正アクセスの解析、又は新たなパッチファイルの作成などの種々の処理に用いることができる。
同様に、自車両1の不正情報記憶部15が他車不正情報を記憶するシステム構成において、通信制御部21は、サーバ装置8から他車解消情報を受信したとき、当該他車解消情報に対応する他車不正情報を不正情報記憶部15から削除するのに代えて、当該他車不正情報に対応する不正状態が解消したことを示す情報を不正情報記憶部15に記憶させるものであっても良い。すなわち、通信システム100は、履歴データを各車両において記憶するシステム構成であっても良い。
また、警告制御部24は、画像データを生成して警告画像を表示装置12に表示させる処理(図8EのステップST51,ST52)、又は音声データを生成して警告音声を音声出力装置13に出力させる処理(図8EのステップST53,ST54)のうちのいずれか一方のみを実行するものであっても良い。
また、図1では、通信制御装置20が自車通信装置10及び情報機器11と別部材のゲートウェイ装置により構成された例を示したが、通信制御装置20はその一部又は全部が自車通信装置10又は情報機器11と一体に構成されたものであっても良い。具体的には、例えば、通信制御装置20が有する各機能のうちの一部の機能がゲートウェイ装置により実現され、残余の機能が自車通信装置10である携帯電話端末により実現されるものであっても良い。または、例えば、通信制御装置20が有する各機能のうちの一部の機能がゲートウェイ装置により実現され、残余の機能が情報機器11であるマルチメディア機器により実現されるものであっても良い。
また、自車両1は、直接の通信対象が相違する(すなわちインターネット3との間の通信経路が相違する)複数個の通信装置を有するものであれば良く、自車通信装置は図1に例示する5個の自車通信装置10〜10に限定されるものではない。自車通信装置は何個でも良く、各自車通信装置の通信対象はV2Xによる如何なるものであっても良い。また、同一の通信対象との間で直接通信を行う自車通信装置が2個以上あるものであっても良い。
以上のように、実施の形態1の通信制御装置20は、通信対象が互いに異なる複数個の自車通信装置10〜10を有する自車両1用の通信制御装置20であって、複数個の自車通信装置10〜10のうちの不正自車通信装置を用いた通信により発生した不正状態を検出する不正状態検出部22と、不正状態が検出されたとき、複数個の自車通信装置10〜10のうちの不正自車通信装置と異なる正常自車通信装置を用いて、不正状態に関する自車不正情報を送信する制御を実行する通信制御部21とを備える。自車不正情報を送信することにより、自車両1における不正状態の検出結果を他車両4における不正状態からの保護などに用いることができる。また、自車不正情報の送信に正常自車通信装置を用いることにより、自車不正情報の送信に不正通信経路が用いられることを回避して、自車不正情報の送信先におけるマルウェアの感染拡大などを防ぐことができる。
また、通信制御部21は、正常自車通信装置が複数個ある場合、自車不正情報の送信に使用可能な全ての正常自車通信装置を用いて自車不正情報を送信する制御を実行する。これにより、マルウェアの感染拡大などを防ぎつつ、自車両1に不正状態が発生したことをより多くの通信対象に通知することができ、また自車不正情報がサーバ装置8に届く可能性を高めることができる。
また、通信制御部21は、不正状態が検出されたとき、不正自車通信装置を用いた通信を禁止する。これにより、不正自車通信装置との通信による他車両4等におけるマルウェアの感染拡大などを防ぐことができる。
また、通信制御部21は、正常自車通信装置を用いて、不正状態に対するセキュリティ用のパッチファイルを受信する制御を実行する。これにより、不正自車通信装置を用いた通信が禁止された状態にてパッチファイルを受信することができる。
また、通信制御装置20は、パッチファイルを用いて不正状態を解消する不正状態解消部23を備え、通信制御部21は、不正状態が解消されたとき、複数個の自車通信装置10〜10のうちのいずれかを用いて、不正状態が解消されたことを示す自車解消情報を送信する制御を実行する。これにより、不正状態を解消するとともに、不正状態が解消されたことをサーバ装置8等に通知することができる。
また、通信制御部21は、他車両4において不正状態が発生している場合、自車通信装置10〜10の各々と、他車両4における不正状態の発生原因である通信に用いられた不正他車通信装置との間の通信を遮断する。これにより、例えば他車両4にてマルウェア感染が発生したとき、不正他車通信装置との通信により自車両1にマルウェア感染が拡大するのを防ぐことができる。
また、実施の形態1の通信システム100は、通信対象が互いに異なる複数個の自車通信装置10〜10を有する自車両1用の通信制御装置20を含む通信システム100であって、通信制御装置20は、複数個の自車通信装置10〜10のうちの不正自車通信装置を用いた通信により発生した不正状態を検出する不正状態検出部22と、不正状態が検出されたとき、複数個の自車通信装置10〜10のうちの不正自車通信装置と異なる正常自車通信装置を用いて、不正状態に関する自車不正情報を送信する制御を実行する通信制御部21とを備える。これにより、通信制御装置20と同様の上記効果を得ることができる。
また、通信システム100は、自車不正情報を受信したとき、不正状態に対するセキュリティ用のパッチファイルを自車両1に送信するサーバ装置8を備える。これにより、自車両1にてパッチファイルを用いて不正状態を解消することができる。
また、通信制御部21は、不正状態が検出されたとき、不正自車通信装置を用いた通信を禁止し、サーバ装置8は、パッチファイルの送信に用いる通信経路を、自車不正情報の受信に用いられた通信経路と同じ経路に設定する。これにより、不正自車通信装置を用いた通信を禁止することでマルウェアの感染拡大などを防ぎつつ、自車両1にてパッチファイルを受信することができる。
また、サーバ装置8は、パッチファイルを自車両1及び他車両4に送信する。これにより、自車両1における不正状態の検出結果を用いて、他車両4における不正状態の解消又は予防が可能となる。
また、自車不正情報は自車両1の位置を示すものであり、サーバ装置8は、自車不正情報が示す位置に応じて、パッチファイルの送信対象となる他車両4を設定する。送信対象を適切に設定することにより、マルウェアの封じ込めなどが可能となる。
また、実施の形態1の通信制御方法は、通信対象が互いに異なる複数個の自車通信装置10〜10を有する自車両1用の通信制御方法であって、不正状態検出部22が、複数個の自車通信装置10〜10のうちの不正自車通信装置を用いた通信により発生した不正状態を検出するステップ(ステップST1〜ST11)と、通信制御部21が、不正状態が検出されたとき、複数個の自車通信装置10〜10のうちの不正自車通信装置と異なる正常自車通信装置を用いて、不正状態に関する自車不正情報を送信する制御を実行するステップ(ステップST26)とを備える。これにより、通信制御装置20と同様の上記効果を得ることができる。
なお、本願発明はその発明の範囲内において、実施の形態の任意の構成要素の変形、もしくは実施の形態の任意の構成要素の省略が可能である。
本発明の通信制御装置は、DSRC(Dedicated Short Range Communications)又はITSなどによるV2X通信に対応した車両用の通信装置の制御に用いることができる。
1 自車両、3 インターネット、4 他車両、4,4 通信装置(他車通信装置)、5 道路基盤設備、5 通信装置、6 歩行者、6 通信装置、7 充電器、7 通信装置、8 サーバ装置、10〜10 通信装置(自車通信装置)、11 情報機器、12 表示装置、13 音声出力装置、14 記憶装置、15 不正情報記憶部、20 通信制御装置、21 通信制御部、22 不正状態検出部、23 不正状態解消部、24 警告制御部、31 受信部、32 送信部、33 記憶装置、34 情報書込部、35 情報読出部、36 不正情報記憶部、37 パッチファイル記憶部、41 メモリ、42 プロセッサ、43 処理回路、51 受信機、52 送信機、53 メモリ、54 プロセッサ、55 処理回路、100 通信システム。

Claims (18)

  1. 通信対象が互いに異なる複数個の自車通信装置を有する車両用の通信制御装置であって、
    前記複数個の自車通信装置のうちの不正自車通信装置を用いた通信により発生した不正状態を検出する不正状態検出部と、
    前記不正状態が検出されたとき、前記複数個の自車通信装置のうちの前記不正自車通信装置と異なる正常自車通信装置を用いて、前記不正状態に関する自車不正情報を送信する制御を実行する通信制御部と、
    を備えることを特徴とする通信制御装置。
  2. 前記複数個の自車通信装置は、インターネット接続用の通信装置、車車間通信用の通信装置、路車間通信用の通信装置、歩車間通信用の通信装置、又は対充電器通信用の通信装置のうちの少なくとも二つにより構成されていることを特徴とする請求項1記載の通信制御装置。
  3. 前記通信制御部は、前記正常自車通信装置が複数個ある場合、前記自車不正情報の送信に使用可能な全ての前記正常自車通信装置を用いて前記自車不正情報を送信する制御を実行することを特徴とする請求項1記載の通信制御装置。
  4. 前記自車不正情報は、前記不正状態の発生原因である通信に用いられた不正通信経路、及び前記不正自車通信装置を示すものであることを特徴とする請求項1記載の通信制御装置。
  5. 前記不正状態は、前記複数個の自車通信装置の一つ、前記通信制御部、又は前記車両の有する情報機器がマルウェアに感染した状態であることを特徴とする請求項1記載の通信制御装置。
  6. 前記不正状態は、前記複数個の自車通信装置の一つ、前記通信制御部、又は前記車両の有する情報機器が不正アクセスを受けた状態であることを特徴とする請求項1記載の通信制御装置。
  7. 前記通信制御部は、前記不正状態が検出されたとき、前記不正自車通信装置を用いた通信を禁止することを特徴とする請求項1記載の通信制御装置。
  8. 前記通信制御部は、前記正常自車通信装置を用いて、前記不正状態に対するセキュリティ用のパッチファイルを受信する制御を実行することを特徴とする請求項7記載の通信制御装置。
  9. 前記パッチファイルを用いて前記不正状態を解消する不正状態解消部を備え、
    前記通信制御部は、前記不正状態が解消されたとき、前記複数個の自車通信装置のうちのいずれかを用いて、前記不正状態が解消されたことを示す自車解消情報を送信する制御を実行する
    ことを特徴とする請求項8記載の通信制御装置。
  10. 前記不正状態が発生したことを示す警告画像を表示装置に表示させる制御、又は前記不正状態が発生したことを示す警告音声を音声出力装置に出力させる制御のうちの少なくとも一方を実行する警告制御部を備えることを特徴とする請求項1記載の通信制御装置。
  11. 前記通信制御部は、他車両において前記不正状態が発生している場合、前記複数個の自車通信装置の各々と、前記他車両における前記不正状態の発生原因である通信に用いられた不正他車通信装置との間の通信を遮断することを特徴とする請求項1記載の通信制御装置。
  12. 前記複数個の自車通信装置は、インターネット接続用の通信装置と車車間通信用の通信装置とを含み、
    前記通信制御部は、前記車車間通信用の通信装置を用いて他車両における前記不正状態に関する他車不正情報を当該他車両から受信したとき、前記インターネット接続用の通信装置を用いて前記他車不正情報をサーバ装置に送信する制御を実行する
    ことを特徴とする請求項1記載の通信制御装置。
  13. 通信対象が互いに異なる複数個の自車通信装置を有する車両用の通信制御装置を含む通信システムであって、
    前記通信制御装置は、
    前記複数個の自車通信装置のうちの不正自車通信装置を用いた通信により発生した不正状態を検出する不正状態検出部と、
    前記不正状態が検出されたとき、前記複数個の自車通信装置のうちの前記不正自車通信装置と異なる正常自車通信装置を用いて、前記不正状態に関する自車不正情報を送信する制御を実行する通信制御部と、
    を備えることを特徴とする通信システム。
  14. 前記自車不正情報を受信したとき、前記不正状態に対するセキュリティ用のパッチファイルを前記車両に送信するサーバ装置を備えることを特徴とする請求項13記載の通信システム。
  15. 前記通信制御部は、前記不正状態が検出されたとき、前記不正自車通信装置を用いた通信を禁止し、
    前記サーバ装置は、前記パッチファイルの送信に用いる通信経路を、前記自車不正情報の受信に用いられた通信経路と同じ経路に設定する
    ことを特徴とする請求項14記載の通信システム。
  16. 前記サーバ装置は、前記パッチファイルを前記車両及び他車両に送信することを特徴とする請求項14記載の通信システム。
  17. 前記自車不正情報は前記車両の位置を示すものであり、
    前記サーバ装置は、前記自車不正情報が示す位置に応じて、前記パッチファイルの送信対象となる前記他車両を設定する
    ことを特徴とする請求項16記載の通信システム。
  18. 通信対象が互いに異なる複数個の自車通信装置を有する車両用の通信制御方法であって、
    不正状態検出部が、前記複数個の自車通信装置のうちの不正自車通信装置を用いた通信により発生した不正状態を検出するステップと、
    通信制御部が、前記不正状態が検出されたとき、前記複数個の自車通信装置のうちの前記不正自車通信装置と異なる正常自車通信装置を用いて、前記不正状態に関する自車不正情報を送信する制御を実行するステップと、
    を備えることを特徴とする通信制御方法。
JP2018534897A 2016-08-24 2016-08-24 通信制御装置、通信システム及び通信制御方法 Active JP6395992B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/074626 WO2018037493A1 (ja) 2016-08-24 2016-08-24 通信制御装置、通信システム及び通信制御方法

Publications (2)

Publication Number Publication Date
JP6395992B2 JP6395992B2 (ja) 2018-09-26
JPWO2018037493A1 true JPWO2018037493A1 (ja) 2018-11-22

Family

ID=61246551

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018534897A Active JP6395992B2 (ja) 2016-08-24 2016-08-24 通信制御装置、通信システム及び通信制御方法

Country Status (5)

Country Link
US (1) US11096057B2 (ja)
JP (1) JP6395992B2 (ja)
CN (1) CN110268412A (ja)
DE (1) DE112016007088B4 (ja)
WO (1) WO2018037493A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6665728B2 (ja) * 2016-08-05 2020-03-13 株式会社オートネットワーク技術研究所 車載更新装置、車載更新システム及び通信装置の更新方法
JP7113337B2 (ja) * 2018-01-12 2022-08-05 パナソニックIpマネジメント株式会社 サーバ装置、車両装置、車両用システム及び情報処理方法
JP7028051B2 (ja) * 2018-05-07 2022-03-02 トヨタ自動車株式会社 診断装置、診断システム、及び診断方法
JP7211224B2 (ja) * 2019-04-09 2023-01-24 住友電気工業株式会社 管理装置、通信システム、車両通信管理方法および車両通信管理プログラム
WO2024095644A1 (ja) * 2022-11-04 2024-05-10 住友電気工業株式会社 車載装置、サーバ装置、コンピュータプログラム、および、セキュリティリスク回避方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009538045A (ja) * 2006-05-16 2009-10-29 オートネット・モバイル・インコーポレーテッド セッション・プロキシを備えたモバイル・ルータ
US20150150124A1 (en) * 2013-11-27 2015-05-28 Cisco Technology, Inc. Cloud-assisted threat defense for connected vehicles
JP2015136107A (ja) * 2014-01-06 2015-07-27 アーガス サイバー セキュリティ リミテッド グローバル自動車安全システム
JP2016110411A (ja) * 2014-12-08 2016-06-20 株式会社日立製作所 制御装置状態検証システムおよび制御装置状態検証方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040093514A1 (en) 2002-11-08 2004-05-13 International Business Machines Corporation Method for automatically isolating worm and hacker attacks within a local area network
JP2004193903A (ja) 2002-12-10 2004-07-08 Sumitomo Electric Ind Ltd 車載通信システム及び中継装置
JP2004331051A (ja) * 2003-04-18 2004-11-25 Apex Communications:Kk 車両状態監視システム
US9787703B2 (en) * 2006-05-16 2017-10-10 Lear Corporation Method for vehicle intrusion detection with mobile router
US9776597B2 (en) * 2006-05-16 2017-10-03 Lear Corporation Vehicle with electronic system intrusion detection
CN101784051B (zh) * 2009-01-21 2012-11-21 华为技术有限公司 一种平台完整性验证的方法、网络设备和网络系统
JP2010215001A (ja) * 2009-03-13 2010-09-30 Omron Corp 通信装置および通信方法
US20110302078A1 (en) * 2010-06-02 2011-12-08 Bryan Marc Failing Managing an energy transfer between a vehicle and an energy transfer system
US9173100B2 (en) * 2011-11-16 2015-10-27 Autoconnect Holdings Llc On board vehicle network security
JP5522160B2 (ja) * 2011-12-21 2014-06-18 トヨタ自動車株式会社 車両ネットワーク監視装置
CN104169987A (zh) * 2012-03-22 2014-11-26 日立汽车系统株式会社 车辆用通信装置以及通信管理系统
US9800540B2 (en) * 2012-03-27 2017-10-24 Comcast Cable Communications, Llc System and method for providing services
US9389149B2 (en) * 2012-10-10 2016-07-12 Innotech Safety Solutions Inc. Wheel loss detection aspect and theft detection aspect system and device for vehicles
US9525700B1 (en) * 2013-01-25 2016-12-20 REMTCS Inc. System and method for detecting malicious activity and harmful hardware/software modifications to a vehicle
JP6051061B2 (ja) 2013-01-25 2016-12-21 株式会社日立製作所 セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法
EP3041211A4 (en) * 2013-08-30 2017-06-14 Honda Motor Co., Ltd. Vehicle-mounted device, communication system, communication method, and program
JP6490058B2 (ja) * 2014-04-17 2019-03-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 車載ネットワークシステム及び不正検知方法
JP6594732B2 (ja) * 2015-01-20 2019-10-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正フレーム対処方法、不正検知電子制御ユニット及び車載ネットワークシステム
CN104925020A (zh) * 2015-05-19 2015-09-23 深圳市微科通讯设备有限公司 一种车辆防盗监控方法及车辆监控服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009538045A (ja) * 2006-05-16 2009-10-29 オートネット・モバイル・インコーポレーテッド セッション・プロキシを備えたモバイル・ルータ
US20150150124A1 (en) * 2013-11-27 2015-05-28 Cisco Technology, Inc. Cloud-assisted threat defense for connected vehicles
JP2015136107A (ja) * 2014-01-06 2015-07-27 アーガス サイバー セキュリティ リミテッド グローバル自動車安全システム
JP2016110411A (ja) * 2014-12-08 2016-06-20 株式会社日立製作所 制御装置状態検証システムおよび制御装置状態検証方法

Also Published As

Publication number Publication date
DE112016007088T5 (de) 2019-04-11
CN110268412A (zh) 2019-09-20
US20190171818A1 (en) 2019-06-06
DE112016007088B4 (de) 2022-10-27
US11096057B2 (en) 2021-08-17
JP6395992B2 (ja) 2018-09-26
WO2018037493A1 (ja) 2018-03-01

Similar Documents

Publication Publication Date Title
JP6395992B2 (ja) 通信制御装置、通信システム及び通信制御方法
JP6968722B2 (ja) 車載装置、インシデント監視方法
US10235889B2 (en) Method, apparatus and system for monitoring vehicle driving safety
US10885773B2 (en) Technique for collecting information related to traffic accidents
CN105939521B (zh) 伪接入点的检测报警方法及装置
US9208625B2 (en) Mobile terminal
US9305459B2 (en) Automated driver alert system
CN103826216B (zh) 在网络侧检测车辆与车载终端是否匹配的方法和系统
CN108370505B (zh) 用于在车辆的信息系统与移动设备之间建立通信连接的设备、方法和计算机程序
CN103051601A (zh) 用于提供网络安全的便携式安全设备和方法
WO2014119196A1 (ja) 移動体通信装置、基地局、サーバ装置、移動体通信システム、移動体通信方法及びプログラム
US20200169867A1 (en) Interception method, core network device and base station
US20170201878A1 (en) Method and apparatus for safe network access point detection
EP3820173B1 (en) Roadside radio device and radio communication system
JP2003272095A (ja) 車両用通信装置
CN113795008A (zh) V2x验签方法、装置、电子设备及可读存储介质
CN111158727A (zh) Ota升级的处理方法、装置、电子设备与存储介质
JP7478085B2 (ja) 車載セキュリティ装置、車両セキュリティシステム、および車両管理方法
JP2001273591A (ja) 通信システム、車載機、通信装置及び通信方法並びに通信用ソフトウェアを記録した記録媒体
JP7211224B2 (ja) 管理装置、通信システム、車両通信管理方法および車両通信管理プログラム
WO2019142404A1 (ja) センシングデバイス、および、その回収装置ならびに破棄装置
EP3820174A1 (en) Roadside radio device and radio communication system
JP2018073004A (ja) 攻撃通知システムおよび攻撃通知方法
JP2024008628A (ja) 記録媒体、無線通信装置、プログラム
KR20180060414A (ko) 샤크핀 안테나를 통해 수집되는 주변 차량 사고정보를 운전자에게 제공하는 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180702

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180702

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180828

R150 Certificate of patent or registration of utility model

Ref document number: 6395992

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250