IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ パナソニックオートモーティブシステムズ株式会社の特許一覧

特許7640746セキュリティ対策方法、及び、セキュリティ対策システム
<>
  • 特許-セキュリティ対策方法、及び、セキュリティ対策システム 図1
  • 特許-セキュリティ対策方法、及び、セキュリティ対策システム 図2
  • 特許-セキュリティ対策方法、及び、セキュリティ対策システム 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-02-25
(45)【発行日】2025-03-05
(54)【発明の名称】セキュリティ対策方法、及び、セキュリティ対策システム
(51)【国際特許分類】
   G06F 21/56 20130101AFI20250226BHJP
   B60R 16/02 20060101ALI20250226BHJP
【FI】
G06F21/56 380
G06F21/56 340
B60R16/02 660W
【請求項の数】 4
(21)【出願番号】P 2023567529
(86)(22)【出願日】2022-08-01
(86)【国際出願番号】 JP2022029536
(87)【国際公開番号】W WO2023112376
(87)【国際公開日】2023-06-22
【審査請求日】2024-05-24
(31)【優先権主張番号】P 2021205291
(32)【優先日】2021-12-17
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】322003857
【氏名又は名称】パナソニックオートモーティブシステムズ株式会社
(74)【代理人】
【識別番号】100138771
【弁理士】
【氏名又は名称】吉田 将明
(72)【発明者】
【氏名】杉原 健治
【審査官】塩澤 如正
(56)【参考文献】
【文献】特開2021-060778(JP,A)
【文献】特開平06-033828(JP,A)
【文献】特表2014-519113(JP,A)
【文献】特表2011-523748(JP,A)
【文献】国際公開第2018/065973(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/56
B60R 16/02
(57)【特許請求の範囲】
【請求項1】
車両で実行されるソフトウェアのセキュリティ対策方法であって、
前記ソフトウェアは、複数の第1モジュールによって構成されており、
前記車両は、前記複数の第1モジュールにそれぞれ対応する複数の第2モジュールを保持するROM(Read Only Memory)を備え、
前記車両は、
前記複数の第1モジュールのそれぞれについて異常の有無を確認し、
異常な第1モジュールを検出した場合、前記異常な第1モジュールを前記ソフトウェアから抽出し、
前記異常な第1モジュールに対応する前記第2モジュールを前記ROMから読み出し、
前記ソフトウェア内の前記異常な第1モジュールを、前記ROMから読み出した前記第2モジュールに書き換え、
前記車両は、更に前記異常な第1モジュールを所定のサーバへ送信し、
前記サーバは、前記異常な第1モジュールについてウイルス解析を行い、ウイルスを検出した場合、当該ウイルスを検知するためのウイルスパターンを生成する、
セキュリティ対策方法。
【請求項2】
前記サーバは、生成した前記ウイルスパターンを各車両へ配布し、
前記各車両は、前記サーバから配布された前記ウイルスパターンを用いて、新たに受信するソフトウェアに対するウイルス検知を行う、
請求項に記載のセキュリティ対策方法。
【請求項3】
車両で実行されるソフトウェアのセキュリティ対策を行うセキュリティ対策システムであって、サーバ及び車両を含み、
前記ソフトウェアは、複数の第1モジュールによって構成されており、
前記車両は、前記複数の第1モジュールにそれぞれ対応する複数の第2モジュールを保持するROMを備え、
前記車両は、
前記複数の第1モジュールのそれぞれについて異常の有無を確認し、
異常な第1モジュールを検出した場合、前記異常な第1モジュールを前記ソフトウェアから削除し、
前記異常な第1モジュールに対応する前記第2モジュールを前記ROMから読み出し、
前記ソフトウェア内の前記異常な第1モジュールを、前記ROMから読み出した前記第2モジュールに書き換え、
前記車両は、更に前記異常な第1モジュールを前記サーバへ送信し、
前記サーバは、前記異常な第1モジュールについてウイルス解析を行い、ウイルスを検出した場合、当該ウイルスを検知するためのウイルスパターンを生成する、
セキュリティ対策システム。
【請求項4】
前記サーバは、生成した前記ウイルスパターンを各車両へ送信し、
前記各車両は、前記サーバから受信した前記ウイルスパターンを用いて、新たに受信するソフトウェアに対するウイルス検知を行う、
請求項に記載のセキュリティ対策システム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、セキュリティ対策方法、及び、セキュリティ対策システムに関する。
【背景技術】
【0002】
近年、外部の通信ネットワークを通じて、例えば運転支援又は自動運転を実現するためのデータ及びソフトウェアをダウンロードして更新することが可能な車両(例えばコネクテッドカー)が知られている。このような車両は、外部の通信ネットワークを通じて、マルウェアやウイルス等を用いたサイバー攻撃を受ける可能性がある。サイバー攻撃を受けると、例えばソフトウェア又はデータが改ざんされ、不正な制御命令が実行されて車両が誤動作するおそれがある。そのため、通信ネットワークに接続可能な車両は、十分なセキュリティ対策が求められる(例えば特許文献1)。
【先行技術文献】
【特許文献】
【0003】
【文献】日本国特開2020-119090号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
車両のセキュリティ対策では、もしウイルスが侵入した場合であっても、車両の走行の安全性が十分に確保されることが求められる。
【0005】
本開示の目的は、もしウイルスが侵入した場合であっても、車両の走行の安全性を十分に確保することができるセキュリティ対策方法及びセキュリティ対策システムを提供することにある。
【課題を解決するための手段】
【0006】
本開示の一態様に係るセキュリティ対策方法は、車両で実行されるソフトウェアのセキュリティ対策方法であって、前記ソフトウェアは、複数の第1モジュールによって構成されており、前記車両は、前記複数の第1モジュールにそれぞれ対応する複数の第2モジュールを保持するROM(Read Only Memory)を備え、前記車両は、前記複数の第1モジュールのそれぞれについて異常の有無を確認し、異常な第1モジュールを検出した場合、前記異常な第1モジュールを前記ソフトウェアから抽出し、前記異常な第1モジュールに対応する前記第2モジュールを前記ROMから読み出し、前記ソフトウェア内の前記異常な第1モジュールを、前記ROMから読み出した前記第2モジュールに書き換える。
【0007】
本開示の一態様に係るセキュリティ対策システムは、車両で実行されるソフトウェアのセキュリティ対策を行うセキュリティ対策システムであって、サーバ及び車両を含み、前記ソフトウェアは、複数の第1モジュールによって構成されており、前記車両は、前記複数の第1モジュールにそれぞれ対応する複数の第2モジュールを保持するROMを備え、前記車両は、前記複数の第1モジュールのそれぞれについて異常の有無を確認し、異常な第1モジュールを検出した場合、前記異常な第1モジュールを前記ソフトウェアから削除し、前記異常な第1モジュールに対応する前記第2モジュールを前記ROMから読み出し、前記ソフトウェア内の前記異常な第1モジュールを、前記ROMから読み出した前記第2モジュールに書き換える。
【0008】
なお、これらの包括的又は具体的な態様は、システム、装置、方法、集積回路、コンピュータプログラム又は記録媒体で実現されてもよく、システム、装置、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。
【発明の効果】
【0009】
本開示によれば、もしウイルスが侵入した場合であっても、車両の走行の安全性を十分に確保することができるセキュリティ対策方法及びセキュリティ対策システムを提供できる。
【図面の簡単な説明】
【0010】
図1】本実施の形態に係るセキュリティ対策システムの構成例を示すブロック図
図2】本実施の形態に係る車両のウイルスチェック部が行う処理の一例を示すフローチャート
図3】本実施の形態に係るソフトウェアの構造の一例を示す図
【発明を実施するための形態】
【0011】
以下、図面を適宜参照して、本開示の実施の形態について、詳細に説明する。ただし、必要以上に詳細な説明は省略する場合がある。例えば、すでによく知られた事項の詳細説明及び実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。なお、添付図面及び以下の説明は、当業者が本開示を十分に理解するために提供されるのであって、これらにより特許請求の記載の主題を限定することは意図されていない。
【0012】
(本実施の形態)
<システム構成>
図1は、本実施の形態に係るセキュリティ対策システム1の構成例を示すブロック図である。
【0013】
セキュリティ対策システム1は、車両20が実行するソフトウェア50のセキュリティ対策を行うためのシステムである。図1に示すように、セキュリティ対策システム1は、サーバ10と車両20とを含んで構成される。サーバ10と車両20とは、通信ネットワーク3を通じて、互いに情報を送受信できる。通信ネットワーク3の例として、セルラ網
(LTE(Long Term Evolution)、4G、5G等)、Wi-Fi(登録商標)、又は、インターネット等が挙げられる。
【0014】
車両20は、制御部21、記憶部22、及び、通信部23を備える。なお、制御部21、記憶部22、及び、通信部23は、ECU(Electronic Control Unit)として車両20に搭載されてもよい。
【0015】
制御部21は、車両20が有する機能を実現するためのソフトウェア50を実行する。ソフトウェア50はコンピュータプログラムと読み替えられてもよい。制御部21は、プロセッサ、CPU(Central Processing Unit)、コントローラ、LSI(Large Scale Integrated Circuit)といった他の用語に読み替えられてもよい。なお、制御部21が実現する機能の詳細については後述する。
【0016】
記憶部22は、制御部21によって実行されるソフトウェア50及びデータを保持する。記憶部22は、ROM(Read Only Memory)31及びRAM(Random Access Memory)32を含んで構成される。ROM31は、不揮発性記憶媒体によって構成される。RAM32は、揮発性記憶媒体によって構成される。ただし、RAM32は不揮発性記憶媒体によって構成されてもよい。
【0017】
通信部23は、通信ネットワーク3を通じた無線通信を制御する。例えば、通信部23は、無線信号によって情報を送信及び受信する。
【0018】
制御部21は、機能として、ウイルス検知及び除去部41、ソフトウェアモジュール部42、及び、ウイルスチェック部43を有する。なお、以下の説明において、ウイルス検知及び除去部41、ソフトウェアモジュール部42、又は、ウイルスチェック部43を主体とする処理は、制御部21を主体とする処理に読み替えることができる。
【0019】
ウイルス検知及び除去部41は、通信部23を通じて受信したソフトウェア50及びデータに対してウイルス検知を行う。例えば、ウイルス検知及び除去部41は、保持しているウイルスパターンと照合することにより、ウイルス5を検知する。また、ウイルス検知及び除去部41は、ウイルス5を検知した場合、その検知したウイルス5を除去する。なお、ウイルスパターンは、ウイルス定義ファイル又はワクチンといった他の用語に読み替えられてもよい。
【0020】
ソフトウェアモジュール部42は、複数のモジュールによって構成されたソフトウェア50を実行する。ソフトウェア50は、例えば、車両20の運転支援制御又は自動運転制御等を行うものであってよい。以下、ソフトウェアモジュール部42が実行するソフトウェア50を構成する各モジュールを、第1モジュール51と称する。本実施の形態では、図1に示すように、ソフトウェア50は、第1モジュール51A~51Fによって構成されているとして説明する。この場合、ソフトウェアモジュール部42は、第1モジュール51A、第1モジュール51B、・・・、第1モジュール51Fを順番に処理した後、第1モジュール51Aの処理に戻る、という処理を繰り返し実行することにより、ソフトウェア50が提供する機能を実現してよい。
【0021】
ウイルスチェック部43は、ソフトウェア50を構成する各第1モジュール51について異常の有無をチェックする。例えば、ウイルスチェック部43は、各第1モジュール51についてウイルスに感染している可能性の有無をチェックしてもよい。なお、ウイルスチェック部43が行う処理の詳細については後述する。
【0022】
ROM31には、ソフトウェア50を構成する第1モジュール51A~51Fにそれぞれ対応する第2モジュール61A~61Fが予め格納されている。第2モジュール61A~61Fは、第1モジュール51A~51Fと同一のものであってよい。あるいは、第2モジュール61A~61Fは、第1モジュール51A~51Fよりもバージョンが古いものの同一の機能を実現するものであってよい。ROM31内の第2モジュール61A~61Fは、書き換え不可であってよい。これにより、第2モジュール61A~61Fは、外部からのサイバー攻撃によって書き換えられない。なお、本実施の形態では、第2モジュール61A~61Fを区別しない場合、第2モジュール61と表現する。
【0023】
サーバ10は、新規ウイルスの解析、ウイルスパターンの生成及び更新、並びに、各車両20へのウイルスパターンの配布等を行う。なお、サーバ10は、1台で構成されてもよいし、複数台で構成されてもよい。また、サーバ10は、車両20に通信ネットワーク3を通じて様々なサービスを提供するいわゆるクラウドサービスと読み替えられてもよい。
【0024】
次に、図1を参照して、本実施の形態に係るセキュリティ対策システム1によるセキュリティ対策方法について詳細に説明する。
【0025】
まず、各車両20にソフトウェア50を配布する処理について説明する。
【0026】
サーバ10は、通信ネットワーク3を通じて、ソフトウェア50を各車両20に配布する(S11)。
【0027】
車両20の通信部23は、ステップS11のソフトウェア50を受信し、ウイルス検知及び除去部41に提供する(S12)。
【0028】
ウイルス検知及び除去部41は、現在保持しているウイルスパターンを用いて、ステップS12にて提供されたソフトウェア50に対してウイルス検知を行う。そして、ウイルス検知及び除去部41は、ウイルスが検知されなかった場合、そのソフトウェア50をソフトウェアモジュール部42に提供する(S13)。
【0029】
次に、車両20のウイルスチェック部43がソフトウェア50の異常の有無をチェックする処理について説明する。
【0030】
ウイルスチェック部43は、ソフトウェアモジュール部42にて実行されるソフトウェア50を構成する第1モジュール51A~51Fのそれぞれに対して、異常の有無をチェックする。例えば、図1に示すように、ウイルス5がウイルスパターンに登録されていない新規ウイルス5であり、ウイルス検知及び除去部41で検知されず、第1モジュール51Bに侵入したとする。この場合、ウイルスチェック部43は、チェックの結果、第1モジュール51Bに異常があると判断し、以下の処理を実行する。
【0031】
ウイルスチェック部43は、ソフトウェア50から第1モジュール51Bを抽出する(S21)。
【0032】
ウイルスチェック部43は、第1モジュール51Bに対応する第2モジュール61BをROM31から取得する(S22)。
【0033】
ウイルスチェック部43は、ソフトウェア50内の第1モジュール51Bを、ステップS22で取得した第2モジュール61Bに書き換える(S23)。これにより、例えばウイルス感染により異常を有する第1モジュール51Bを、正常な第2モジュール61Bに素早く書き換えることができる。例えば、第1モジュール51Bが実行される前に第2モジュール61Bに書き換えることで、ウイルス感染した第1モジュール51Bが実行される代わりに、正常な第2モジュール61Bが実行される。よって、車両20の走行の安全性を十分に確保することができる。
【0034】
ウイルスチェック部43は、ステップS21で抽出した第1モジュール51Bを、通信部23を介して、サーバ10へ送信する(S24、S25)。
【0035】
サーバ10は、受信した第1モジュール51Bが新規ウイルス5に感染しているか否かを判断する。サーバ10は、第1モジュール51Bが新規ウイルス5に感染していると判断した場合、その新規ウイルス5に対応できるように、ウイルスパターンを更新する。サーバ10は、その更新したウイルスパターンを、通信ネットワーク3を通じて、各車両20に配布する(S26)。なお、サーバ10は、第1モジュール51Bの異常が例えば単なるデータの破損であって、新規ウイルス5の感染によるものではないと判断した場合、ウイルスパターンを更新しなくてよい。
【0036】
車両20の通信部23は、ステップS26で配布されたウイルスパターンを受信し、ウイルス検知及び除去部41に提供する(S27)。ウイルス検知及び除去部41は、保持しているウイルスパターンを、この提供されたウイルスパターンに更新することにより、今後同様の新規ウイルス5を検知及び除去することができる。すなわち、ウイルス検知及び除去部41は、今度同様の新規ウイルス5を、ソフトウェアモジュール部42に侵入させない。また、他の車両20にも更新されたウイルスパターンが配布されるので、他の車両20も、今度同様の新規ウイルス5をソフトウェアモジュール部42に侵入させない。すなわち、本実施の形態によれば、1台の車両20に新規ウイルス5が感染した場合に、その新規ウイルス5を検出できるウイルスパターンを素早く他の車両20にも配布できる。これにより、新規ウイルス5の感染拡大を防止することができる。
【0037】
<ウイルスチェック部の処理>
図2は、本実施の形態に係る車両20のウイルスチェック部43の処理の一例を示すフローチャートである。
【0038】
ウイルスチェック部43は、ソフトウェア50を構成する複数の第1モジュール51のうちの1つを、ウイルスチェックの対象として選択する(S101)。図2の説明において、当該選択された第1モジュール51を、対象第1モジュール51と称する。例えば、ウイルスチェック部43は、図1に示す第1モジュール51A~51Fを順番に対象第1モジュール51として選択する。なお、ウイルスチェック部43は、第1モジュール51Fの選択後、第1モジュール51Aを対象第1モジュール51として選択してよい。
【0039】
ウイルスチェック部43は、対象第1モジュール51が異常であるか否かを判定する(S102)。例えば、ウイルスチェック部43は、対象第1モジュール51からの出力値が正常範囲内である場合、対象第1モジュール51が正常であることを示すビット「1」を出力し、対象第1モジュール51からの出力値が正常範囲外である場合、対象第1モジュール51が異常であることを示すビット「0」を出力する。例えば、ウイルスチェック部43は、対象第1モジュール51のハッシュ値が、正常時に予め算出されたハッシュ値と一致する場合(つまり書き換えの痕跡がない場合)、対象第1モジュール51が正常であることを示すビット「1」を出力し、対象第1モジュール51のハッシュ値が、正常時に予め算出されたハッシュ値と一致しない場合(つまり書き換えの痕跡がある場合)、対象第1モジュール51が異常であることを示すビット「0」を出力する。なお、ビットの「1」と「0」は反対であってもよい。
【0040】
ウイルスチェック部43は、対象第1モジュール51が正常である場合(つまりステップS102の出力がビット「1」の場合)(S102:NO)、処理をS101に戻す。
【0041】
ウイルスチェック部43は、対象第1モジュール51が異常である場合(つまりステップS102の出力がビット「0」の場合)(S102:YES)、ソフトウェア50から対象第1モジュール51を抽出する(S103)。なお、ウイルスチェック部43は、対象第1モジュール51を抽出した後、直ちにソフトウェア50から対象第1モジュール51を削除してもよい。
【0042】
ウイルスチェック部43は、対象第1モジュール51に対応する第2モジュール61をROM31から取得する(S104)。
【0043】
ウイルスチェック部43は、ソフトウェア50内の対象第1モジュール51を、ステップS104で取得した第2モジュール61に書き換える(S105)。例えば、ウイルスチェック部43は、ソフトウェア50から第1モジュール51Bを削除し、代わりに第2モジュール61Bを書き込む。
【0044】
ウイルスチェック部43は、ステップS103で抽出した対象第1モジュール51をサーバ10へ送信し(S106)、処理をステップS101に戻す。
【0045】
以上の処理によれば、車両20は、異常な(例えばウイルス感染した)第1モジュール51を、対応する正常な(例えばウイルス感染のない)第2モジュール61に素早く書き換える(置き換える)ことができる。また、車両20は、ウイルス感染の可能性がある第1モジュール51を、サーバ10へ送信することができる。これにより、サーバ10は、上述した通り、新規ウイルスを検出できるウイルスパターンを作成及び配布できる。
【0046】
<ソフトウェアの構造>
図3は、本実施の形態に係るソフトウェア50の構造を説明するための図である。
【0047】
一般的に、ソフトウェア50の設計者は、データサイズの削減及び処理速度の高速化等の観点から、ソフトウェア50をより少数のモジュールで構築する。しかし、本実施の形態では、ソフトウェア50をあえてより多数のモジュールで構築する。なお、モジュールは、プロセス又はスレッドといった他の用語に読み替えられもよい。
【0048】
例えば、自動運転制御に関するソフトウェア50が、一般的に、図3(a)に示すように、車両20に搭載されたセンサ(例えばLiDAR(Light Detection And Ranging)又はカメラ)によって車両20の周囲の状況のセンシングを制御するセンシング制御モジュール71と、そのセンシング制御モジュール71からの出力結果に基づいて車両20の挙動を制御する挙動制御モジュール72とによって構築されているとする。
【0049】
これに対して、本実施の形態では、図3(b)に示すように、センシング制御モジュール71に対応する機能を、あえて、車両20の前方に搭載されたセンサによって車両20の前方の状況のセンシングを制御する前方センシング制御モジュール81と、車両20の側方に搭載されたセンサによって車両20の側方の状況のセンシングを制御する側方センシング制御モジュール82とに分けて構築する。さらに、挙動制御モジュール72に対応する機能を、あえて、前方センシング制御モジュール81及び側方センシング制御モジュール82からの出力結果に基づいて車両20のステアリングを制御するステアリング制御モジュール83と、前方センシング制御モジュール81及び側方センシング制御モジュール82からの出力結果並びにステアリング制御モジュール83からの出力結果に基づいて車両20のスピードを制御するスピード制御モジュール84とに分けて構築する。
【0050】
これにより、もし側方センシング制御モジュール82がウイルス感染したとしても、前方センシング制御モジュール81への影響が防がれる。すなわち、本実施の形態に示すように、ソフトウェア50をあえてより多数のモジュールで構築することにより、もし1つのモジュールがウイルス感染したとしても、その影響範囲を最小限に留めることができる。
【0051】
加えて、本実施の形態に示すように、ソフトウェア50をあえてより多数のモジュールで構築することにより、図2のS103~S105に示す第1モジュール51の書き換え時に、その第1モジュール51が実行中である確率が低くなる。したがって、もし1つの第1モジュール51がウイルス感染したとしても、その1つのウイルス感染した第1モジュール51は、実行される前にROM31内の対応する第2モジュール61に置き換えられる確率が高くなる。つまり、ウイルス感染した第1モジュール51が実行される確率が低くなり、車両20の走行の安全性を十分に確保することができる。
【0052】
(本開示のまとめ)
本開示の内容は以下の付記のように表現することができる。
【0053】
<付記1>
車両(20)で実行されるソフトウェア(50)のセキュリティ対策方法として、ソフトウェアは、複数の第1モジュール(51)によって構成される。車両は、複数の第1モジュールにそれぞれ対応する複数の第2モジュール(61)を保持するROM(31)を備える。車両は、複数の第1モジュールのそれぞれについて異常の有無を確認し、異常な第1モジュールを検出した場合、異常な第1モジュールをソフトウェアから抽出し、異常な第1モジュールに対応する第2モジュールをROMから読み出し、ソフトウェア内の異常な第1モジュールを、ROMから読み出した前記第2モジュールに書き換える。
これにより、例えばウイルス感染の可能性のある異常な第1モジュールを、ROM内の正常な第2モジュールに書き換えることができるので、車両の走行の安全性を十分に確保することができる。
【0054】
<付記2>
付記2に記載のセキュリティ対策方法において、車両は、異常な第1モジュールを所定のサーバ(10)へ送信する。サーバは、異常な第1モジュールについてウイルス解析を行い、ウイルスを検出した場合、当該ウイルス(5)を検知するためのウイルスパターンを生成してよい。
これにより、第1モジュールの異常が新規ウイルスの感染によるものである場合、サーバは、新規ウイルスを検出できるウイルスパターンを素早く生成することができる。
【0055】
<付記3>
付記2に記載のセキュリティ対策方法において、サーバは、生成したウイルスパターンを各車両へ配布し、各車両は、サーバから配布されたウイルスパターンを用いて、新たに受信するソフトウェアに対するウイルス検知を行う。
これにより、1台の車両に新規ウイルスが感染した場合に、その新規ウイルスを検出できるウイルスパターンを素早く他の車両にも配布できるので、新規ウイルス5の感染拡大を防止することができる。
【0056】
<付記4>
車両(20)で実行されるソフトウェア(50)のセキュリティ対策を行うセキュリティ対策システム(1)は、サーバ(10)及び車両を含む。ソフトウェア(50)は、複数の第1モジュール(51)によって構成される。車両は、複数の第1モジュールにそれぞれ対応する複数の第2モジュール(61)を保持するROM(31)を備える。車両は、複数の第1モジュールのそれぞれについて異常の有無を確認し、異常な第1モジュールを検出した場合、異常な第1モジュールをソフトウェアから抽出し、異常な第1モジュールに対応する第2モジュールをROMから読み出し、ソフトウェア内の異常な第1モジュールを、ROMから読み出した第2モジュールに書き換える。
これにより、例えばウイルス感染の可能性のある異常な第1モジュールを、ROM内の正常な第2モジュールに書き換えることができるので、車両の走行の安全性を十分に確保することができる。
【0057】
<付記5>
付記4に記載のセキュリティ対策システムにおいて、車両は、異常な第1モジュールをサーバへ送信する。サーバは、異常な第1モジュールについてウイルス解析を行い、ウイルス(5)を検出した場合、当該ウイルスを検知するためのウイルスパターンを生成する。
これにより、第1モジュールの異常が新規ウイルスの感染によるものである場合、サーバは、新規ウイルスを検出できるウイルスパターンを素早く生成することができる。
【0058】
<付記6>
付記5に記載のセキュリティ対策システムにおいて、サーバは、生成したウイルスパターンを各車両へ送信する。各車両は、サーバから受信したウイルスパターンを用いて、新たに受信するソフトウェアに対するウイルス検知を行う。
これにより、1台の車両に新規ウイルスが感染した場合に、その新規ウイルスを検知できるウイルスパターンを素早く他の車両にも配布できるので、新規ウイルス5の感染拡大を防止することができる。
【0059】
以上、添付図面を参照しながら実施の形態について説明したが、本開示はかかる例に限定されない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例、修正例、置換例、付加例、削除例、均等例に想到し得ることは明らかであり、それらについても本開示の技術的範囲に属すると了解される。また、発明の趣旨を逸脱しない範囲において、上述した実施の形態における各構成要素を任意に組み合わせてもよい。
【0060】
なお、本出願は、2021年12月17日出願の日本特許出願(特願2021-205291)に基づくものであり、その内容は本出願の中に参照として援用される。
【産業上の利用可能性】
【0061】
本開示の技術は、ソフトウェアのセキュリティ対策に有用である。
【符号の説明】
【0062】
1 セキュリティ対策システム
3 通信ネットワーク
5 ウイルス
10 サーバ
20 車両
21 制御部
22 記憶部
23 通信部
31 ROM
32 RAM
41 ウイルス検知及び除去部
42 ソフトウェアモジュール部
43 ウイルスチェック部
50 ソフトウェア
51、51A、51B、51C、51D、51E、51F 第1モジュール
61、61A、61B、61C、61D、61E、61F 第2モジュール
71 センシング制御モジュール
72 挙動制御モジュール
81 前方センシング制御モジュール
82 側方センシング制御モジュール
83 ステアリング制御モジュール
84 スピード制御モジュール
図1
図2
図3