CN115515097A - 一种对抗对车内网络的入侵的方法和装置 - Google Patents

一种对抗对车内网络的入侵的方法和装置 Download PDF

Info

Publication number
CN115515097A
CN115515097A CN202111644083.4A CN202111644083A CN115515097A CN 115515097 A CN115515097 A CN 115515097A CN 202111644083 A CN202111644083 A CN 202111644083A CN 115515097 A CN115515097 A CN 115515097A
Authority
CN
China
Prior art keywords
vehicle
intrusion
driver
network
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111644083.4A
Other languages
English (en)
Inventor
闵泳彬
朴胜煜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Kia Corp filed Critical Hyundai Motor Co
Publication of CN115515097A publication Critical patent/CN115515097A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • B60R16/0231Circuits relating to the driving or the functioning of the vehicle
    • B60R16/0232Circuits relating to the driving or the functioning of the vehicle for measuring vehicle parameters and indicating critical, abnormal or dangerous conditions
    • B60R16/0234Circuits relating to the driving or the functioning of the vehicle for measuring vehicle parameters and indicating critical, abnormal or dangerous conditions related to maintenance or repairing of vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W30/00Purposes of road vehicle drive control systems not related to the control of a particular sub-unit, e.g. of systems using conjoint control of vehicle sub-units
    • B60W30/18Propelling the vehicle
    • B60W30/18009Propelling the vehicle related to particular drive situations
    • B60W30/181Preparing for stopping
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/029Adapting to failures or work around with other constraints, e.g. circumvention by avoiding use of failed parts
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02DCONTROLLING COMBUSTION ENGINES
    • F02D41/00Electrical control of supply of combustible mixture or its constituents
    • F02D41/22Safety or indicating devices for abnormal conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W2050/0001Details of the control system
    • B60W2050/0002Automatic control, details of type of controller or control system architecture
    • B60W2050/0004In digital systems, e.g. discrete-time systems involving sampling
    • B60W2050/0005Processor details or data handling, e.g. memory registers or chip architecture
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/029Adapting to failures or work around with other constraints, e.g. circumvention by avoiding use of failed parts
    • B60W2050/0292Fail-safe or redundant systems, e.g. limp-home or backup systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2520/00Input parameters relating to overall vehicle dynamics
    • B60W2520/04Vehicle stop
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02DCONTROLLING COMBUSTION ENGINES
    • F02D41/00Electrical control of supply of combustible mixture or its constituents
    • F02D41/22Safety or indicating devices for abnormal conditions
    • F02D2041/227Limping Home, i.e. taking specific engine control measures at abnormal conditions
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02DCONTROLLING COMBUSTION ENGINES
    • F02D41/00Electrical control of supply of combustible mixture or its constituents
    • F02D41/22Safety or indicating devices for abnormal conditions
    • F02D2041/228Warning displays
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02DCONTROLLING COMBUSTION ENGINES
    • F02D2200/00Input parameters for engine control
    • F02D2200/50Input parameters for engine control said parameters being related to the vehicle or its components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Transportation (AREA)
  • Virology (AREA)
  • Combustion & Propulsion (AREA)
  • Chemical & Material Sciences (AREA)
  • Technology Law (AREA)
  • Human Computer Interaction (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种对抗对车内网络的入侵的方法和装置,其中由车辆中的车载装置执行的用于对抗对车内网络的入侵以保护车内网络的方法,包括以下步骤:监控外部网络对车内网络的入侵企图;在检测到对车内网络的入侵时,阻断与外部网络的通信;与车辆的驾驶员的终端建立通信链接;以及通过驾驶员的终端与外部网络进行通信。其中该用于对抗对车内网络的入侵的装置,包括:通信单元,其被配置为与外部网络和车内网络进行通信;存储指令的存储器;以及至少一个处理器。

Description

一种对抗对车内网络的入侵的方法和装置
相关申请的交叉引用
本申请基于2021年6月22日向韩国知识产权局提交的韩国专利申请No.10-2021-0080835并且要求其优先权,该专利申请的公开内容通过引用整体并入本文。
技术领域
本发明的一些实施例涉及一种检测和对抗对车内网络(IVN)的入侵的技术。
背景技术
该部分中的陈述仅提供与本发明相关的背景信息,并不一定构成现有技术。
自主车辆是指能够在没有驾驶员或乘客操纵的情况下自行操作的车辆。自主驾驶***是指监控和控制这种自主车辆自行操作的***。
自主车辆在行驶过程中彼此交换驾驶相关的信息,并且与车辆的外部网络通信以确保安全。自主车辆通过与外部网络的通信了解其周围环境。通过将外部网络与由自主车辆中的各种电子装置组成的车内网络(IVN)链接,车辆可使用结合车辆内部状态和外部信息的信息来提供改善的服务。这种服务越来越依赖于安装在车辆上的电子控制单元(ECU)。
然而,在车辆链接到无线通信和周围的网络环境的情况下,这些车辆容易受到外部通过网络对其ECU的攻击。外部攻击的后果可能对车辆及其乘员造成严重的车辆故障。
引入入侵检测***(IDS)或入侵检测和预防***(IDPS),以检测和对抗外部网络对车辆的安全威胁。
然而,即使具有检测从车辆外部网络对车辆的入侵的能力,但尚未提供用于对抗入侵的实用安全方法。
发明内容
根据至少一个方面,本发明提供一种由车辆中的车载装置执行的用于对抗对车内网络的入侵以保护车内网络的方法,包括以下步骤:监控外部网络对车内网络的入侵企图;在检测到对车内网络的入侵时,阻断与外部网络的通信;与车辆的驾驶员的终端建立通信链接;以及通过驾驶员的终端与外部网络进行通信。
根据另一方面,本发明提供一种用于对抗对车辆的车内网络的入侵的装置,包括:通信单元,其被配置为与车辆外部的外部网络和车内网络进行通信;存储指令的存储器;以及至少一个处理器。在此,当存储在存储器中的指令被执行时,使至少一个处理器执行以下步骤:监控外部网络对车内网络的入侵企图;在检测到对车内网络的入侵时,阻断通信单元与外部网络的通信;通过通信单元与车辆的驾驶员的终端建立通信链接;以及通过通信单元和驾驶员的终端与外部网络进行通信。
附图说明
图1是示出根据本发明的至少一个示例性实施例的车辆网络***的示意图;
图2是示出根据本发明的至少一个示例性实施例的用于车内网络的入侵对抗装置的操作的示意图;
图3是根据本发明的至少一个示例性实施例的用于车内网络的入侵对抗装置的示意图;
图4A和图4B是用于解释根据本发明的至少一个示例性实施例的ECU的顺序启动和并行启动的图;
图5是根据本发明的至少一个示例性实施例的用于车内网络的入侵对抗方法的流程图;
图6是根据本发明的至少一个示例性实施例的另一种用于车内网络的入侵对抗方法的流程图。
具体实施方式
在一些实施例中,本发明寻求提供一种方法和一种装置,其通过在检测到来自车辆的外部网络的入侵时进行操作来对抗对车内网络的入侵,以阻断车内网络与外部网络之间的直接连接,并且利用驾驶员的终端在车内网络与外部网络之间建立间接连接,从而阻断网络攻击并且通过旁路路径来外部网络。
本发明的其他实施例寻求提供一种方法和一种装置,其通过在检测到通过外部网络的入侵时进行操作来对抗对车内网络的入侵,以停止和重新启动车辆用以激活仅用于驾驶的最小所需功能,从而防止进一步的网络攻击。
本发明的又一实施例寻求提供一种方法和一种装置,其通过在检测到通过外部网络的入侵时进行操作来对抗对车内网络的入侵,以通过驾驶员的终端向外部服务器传输入侵检测信息和车辆状态信息,并且通过驾驶员的终端接收修理厂相关的信息,从而提示驾驶员将车辆送去处理。
下面参考附图描述本发明的一些示例性实施例。在以下描述中,尽管这些元件显示在不同的附图中,但相同的附图标记优选地表示相同的元件。此外,在一些实施例的以下描述中,为了清楚和简洁的目的,将省略对并入本文的已知功能和配置的详细描述。
此外,诸如第一、第二、A、B、(a)、(b)等各种术语,仅用于将一个组件与其他组件区分开来,并不暗示或表明组件的物质、次序或顺序。在整个整个说明书中,当部件“包括”或“包含”组件时,该部件旨在进一步包括其他组件,除非有与此相反的特定描述,否则不排除其他组件。术语“单元”、“模块”等是指用于处理至少一种功能或操作的单元,这些单元可以通过硬件、软件或其组合实现。
图1是示出根据本发明的至少一个示例性实施例的车辆网络***的示意图。
图1示出车辆10,通信接口100,至少一个网关110、112,至少一个入侵检测***(IDS)120、122,电子控制单元(ECU)130、131、132、133,通信路径140、150,在车辆10外部的外部网络16,外部服务器160以及攻击者162。
外部网络16通过车辆10的通信接口100连接到车内网络并且传输关于车辆10所需的服务的信息。
外部网络16是指包括或链接外部服务器160、操作中心、路边单元等的网络。外部服务器160可以向车辆10提供各种服务。外部网络16还可以包括攻击者162。攻击者162试图通过通信路径140、150闯入车内网络。
外部网络16可以通过基于近场通信(NFC)方案、蓝牙低功耗(BLE)、无线LAN(WIFI)、超宽带(UWB)、射频、红外数据协会(IrDA)、Zigbee、长期演进(LTE)、第5代移动网络(5G)、6G、专用短程通信(DSRC)、车辆环境无线接入(WAVE)、车辆到一切(V2X)以及C-V2X等的方法进行通信。
车辆10中的车内网络包括至少一个网关110、112,至少一个IDS120、122,ECU 130、131、132、133,并且经由通信接口100连接到外部网络16。
车内网络可以由连接到网关110/112的各种域中的网络组成。车内网络可以实现为控制器局域网络(CAN)、以太网、本地互连网络(LIN)、FlexRay等。
车内网络还可包括传统CAN总线和ETH-CAN网关,用于一些以太网不适合的应用程序。传统CAN总线可以通过支持以太网与CAN总线之间通信的ETH-CAN网关连接到中央网关110。
通信接口100在外部网络16与车辆10中的网关110/112之间传输或接收分组或消息。
通信接口100可以指用于各种目的的车辆到基础设施(V2I)调制解调器。例如,通信接口100可以是用于通过智能交通***(ITS)等提供路线设定、用户内容、空中更新等的无线接口。
通信接口100可被实现为传输控制器(TCU)或通信控制单元(CCU)。
网关110/112用作外部网络16与车内网络之间的门户。网关110/112通过通信接口100与位于远处的其他装置、服务器、***等进行通信,在该过程中可以执行CAN消息与以太网帧之间的转换。
网关110/112可以是作为不同网络入口的网络点,并且它也可以作为不同类型网络之间的通道。例如,网关110/112可以提供安装在车辆10中的ECU 130、131、132与133之间的路由功能。
网关110/112可以包括计算机或软件,其使得能够在不同通信网络之间以及在车内网络中使用不同协议的网络之间进行通信。
网关110/112包括中央网关(CGW)110和子网关(SGW)112。
网关110/112可以分为中央网关110和子网关112。另一方面,网关110和112中的至少一个可以由若干等效的网关组成。在下文中,将描述中央网关110和子网关112的示例性实施例。
中央网关110用作在车内网络的各个域之间传递数据的路由器。另外,中央网关110是用作外部网络16与车内网络之间的通信的门户的中央通信节点。中央网关110是用于进入车辆10的所有数据的门户。
中央网关110通过确定是否允许对车内网络的访问请求来执行访问控制。中央网关110可以连接或阻断外部网络16与车内网络之间的通信。
中央网关110连接到子网关112。在提供多个子网关的情况下,中央网关110连接到那些子网关。
中央网关110可以通过子网关112连接到ECU 130、131、132、133,也可以直接连接到ECU 130、131、132、133。
子网关112是负责特定功能域,例如动力传动系、底盘、车身、信息娱乐等的本地通信节点。子网关112可被称为域网关或域控制器。
在图1中,子网关112被表示为单个网关,也可被配置并表示为多个子网关。
单个子网关负责单个功能域,并且连接到相应功能域的ECU。例如,第一子网关可以连接到与动力传动系域相关的ECU,而第二子网关可以连接到信息娱乐功能域的ECU。另外,高速数据应用程序,例如高级驾驶员辅助***(ADAS)和多媒体,可以通过基于以太网的LAN连接到子网关112。
IDS 120/122利用多种检测算法来检测对车内网络的入侵企图。IDS 120/122可以监控网络并且检测企图的攻击,从而增强车内网络的安全性。
具体地,IDS 120/122可以从网关110/112和ECU 130、131、132、133接收车辆10的操作状态信息,并且可以监控车内网络上的所有消息。IDS 120/122可以通过分析诸如从车内网络传输的交通的模式或周期的特征来检测异常。
IDS 120/122通过使用各种检测方法来分析分组或消息。IDS 120和122中的至少一个可以根据需要将检测到的攻击信息选择性地传输到其他IDS,以做出更准确的决定。其他IDS可以执行深入的分组检查、网络取证、确定攻击的根本原因,并且在IDS内构建和部署一些对策。
在车内网络中,IDS 120和122可以分别安装在网关110和112内部。可选地,IDS120/122可以作为独立的实体连接到总线并且与网关110/112通信。
ECU 130、131、132和133控制车辆10的驱动单元,并且在不与外部连接的情况下在车内网络中执行驾驶员的命令。
尽管图1示出四个ECU 130、131、132、133,但是也可以以其它数量来配置。此外,ECU 130、131、132、133可以直接连接到中央网关110或子网关112。
ECU 130、131、132和133可以包括负责车辆10的每个功能域中的多个ECU。否则,ECU 130、131、132和133可各自负责单个功能域。
在此,车辆10的功能域可分为动力传动系域、底盘/安全域、车身域、驾驶员辅助***域以及信息娱乐域。信息娱乐域包括头部单元和车内信息娱乐(IVI)。
ECU 130、131、132、133之间的信息传输和交换可以通过CAN控制器来进行。除了连接到CAN总线之外,ECU 130、131、132、133可以在一些功能域中使用不同的通信协议(例如,LIN、FlexRay、以太网等)连接到总线。
ECU 130、131、132、133是网络攻击的目标。ECU 130、131、132、133可以安装有具有对抗入侵攻击的功能的软件模块,即安装有对抗代理模块。
图2是示出根据本发明的至少一个示例性实施例的用于车内网络的入侵对抗装置的操作的示意图。
图2示出车辆10,通信接口100,至少一个网关110、112,至少一个IDS 120、122,ECU130、131、132、133,通信路径140、150,外部网络16,外部服务器160、攻击者162,驾驶员的终端200,车辆安全操作中心(VSOC)210以及可选的通信路径220、230、240。
可以在网关110和112中的至少一个上实现用于对抗对车辆10的车内网络的入侵的装置(在下文中被称为“入侵对抗装置”)。优选地,在中央网关110上执行入侵对抗装置。入侵对抗装置可以实现为单独的装置或者可以以软件(SW)模块的形式安装在中央网关110或子网关112中。
入侵对抗装置监控来自外部网络16的对车内网络的入侵企图。
具体地,攻击者162试图通过通信路径140、150以及通信接口100闯入车内网络。IDS 120和122中的至少一个检测到攻击者162的入侵企图,并且入侵对抗装置从IDS 120/122接收到入侵检测信息。入侵对抗装置根据接收到的入侵检测信息识别入侵企图。
入侵检测信息是指入侵企图的有关信息,例如攻击者162的识别信息、攻击时间、攻击类型以及攻击路径等。
在检测到对车内网络的入侵时,入侵对抗装置阻断与外部网络16的通信。
具体地,入侵对抗装置通过禁用或终止通信接口100的功能来阻断通信路径140、150。攻击者162无法通过通信路径140和150侵入车内网络。
入侵对抗装置尝试通过驾驶员的终端200而不是通信接口100来访问外部网络16。为此,入侵对抗装置请求驾驶员的终端200来建立通信链接。
为了建立通信链接,入侵对抗装置通知驾驶员的终端200攻击者162对车内网络的入侵。入侵对抗装置请求驾驶员的终端200调解(mediate)与外部网络16的通信。
当驾驶员允许通过驾驶员的终端200进行通信调解时,入侵对抗装置可以通过驾驶员的终端200访问外部网络16。换言之,驾驶员的终端200向车辆10提供替代的通信路径220、230、240而不是通信路径140、150。
另一方面,驾驶员的终端200可以包括用户设备(UE)、移动电话、智能电话、膝上型计算机、个人数字助理(PDA)、便携式多媒体播放器(PMP)、平板PC、平板电脑、超极本或可穿戴装置。
入侵对抗装置可以通过驾驶员的终端200与外部网络16通信。入侵对抗装置可以通过驾驶员的终端200,与VSOC(车辆安全操作中心)210和外部服务器160进行通信。
VSOC 210是管理车辆10的网络安全并且向车辆10传输对抗信息的外部服务器。
根据本发明的至少一个示例性实施例,入侵对抗装置通过驾驶员的终端200向VSOC 210传输入侵检测信息和车辆状态信息。在此,车辆状态信息包括车辆识别信息、位置、速度、行驶信息、网关110/112的状态信息、以及ECU 130、131、132和133的状态信息。
VSOC 210通过驾驶员的终端200,从入侵对抗装置接收车内网络入侵检测信息和车辆状态信息。VSOC 210基于通过驾驶员的终端200接收的入侵检测信息和车辆状态信息进行操作,以在外部网络16中搜索关于车辆10周围的修理厂的信息或者从预先存储的信息中提取修理厂信息。VSOC 210通过驾驶员的终端200,将附近修理厂的有关信息传输到入侵对抗装置。
VSOC 210将车辆状态信息或与车辆状态信息相关的修理信息传输到车辆10的附近修理厂,以便车辆10能够及时得到修理。
入侵对抗装置可以从VSOC 210接收修理厂的有关信息,并且将相同的信息输出给驾驶员。入侵对抗装置可以通过语音或视频引导驾驶员开车到修理厂。
根据本发明的至少一个示例性实施例,在车辆10为自主的情况下,入侵对抗装置可以通过利用车辆10的自主驾驶能力将车辆10移动到修理厂。
另一方面,根据本发明的至少一个示例性实施例,在将车辆10放到修理厂之前,入侵对抗装置可以使车辆10停止并且将车辆10重启动到跛行回家模式(LHM)。这将参考图3详细描述。
图3是根据本发明的至少一个示例性实施例的用于车内网络的入侵对抗装置30的示意图。
如图3所示,入侵对抗装置30包括通信单元300、存储单元310、输出单元320以及控制单元330。
通信单元300与车辆外部的外部网络和车内网络通信。具体地,通信单元300通过通信接口与外部网络通信。此外,通信单元300与车内网络中的至少一个IDS和ECU进行通信。通信单元300可以是由各种电子电路实现的硬件装置(例如处理器),以通过无线或有线连接来传输和接收信号。
通信单元300可以包括能够实现通信的一个或多个组件,并且可以同时使用至少两种通信方案。通信单元300支持外部网络的通信方案和车内网络的通信方案。
存储单元310存储用于对抗对车内网络的入侵的命令和信息。存储单元310可被实现为至少一个非暂时性存储装置。
输出单元320向驾驶员输出针对对车内网络的入侵的对策的有关信息。根据本发明一个示例性实施例的输出单元320可以是能够通过诸如语音、图像、振动或其他提示媒体等向驾驶员输出入侵对抗信息的任何类型的硬件装置。作为示例,输出单元320可以包括显示器、照明装置、扬声器、方向盘或由具有电动机的振动单元实现的座椅等中的至少一种。
控制单元330执行针对对车内网络的入侵的对策的总体控制。控制单元330可以由至少一个具有存储软件指令的相关联的非暂时性存储器的处理器来执行,当由处理器执行时,这些软件执行提供在本文描述的功能。
控制单元330使用IDS监控对车内网络的入侵企图,并且在检测到入侵企图时阻断与外部网络的通信。作为被阻断的通信路径的替代方案,控制单元330可通过驾驶员的终端与车辆的外部网络通信。
根据本发明的至少一个示例性实施例,控制单元330可以在检测到对车内网络的入侵时,使车辆停止并且以跛行回家模式(LHM)重新启动车辆。
具体地,在检测到对车内网络的入侵时,控制单元330使输出单元320引导驾驶员将车辆停在安全区域。在此,安全区域是指车辆可以暂时停放的区域,例如路肩、停车场或休息区。
根据本发明的至少一个示例性实施例,控制单元330可以通过在安全区域中利用其自主驾驶功能使车辆停止。
当确认车辆停止时,控制单元330改变ECU的设定信息,以便仅通过预定功能来操作车辆。车辆的预定功能根据ECU的设定信息来操作。控制单元330重新启动ECU。
车辆的预定功能是指在跛行回家模式下运行的功能。跛行回家模式是指仅执行驾驶所必需的功能而排除辅助驾驶车辆功能的驾驶模式。例如,在跛行回家模式中,车辆不执行诸如IDS功能、自动驾驶功能、便利服务以及连接服务等功能。另一方面,在跛行回家模式中,车辆执行驾驶员驾驶车辆所必需的功能。
为了在车辆停止后重新启动ECU,控制单元330为多个ECU中与预定功能相关的此类第一ECU设置启动信息,并且为与预定功能无关的此类第二ECU设置启动信息。
根据第一ECU的启动信息和第二ECU的启动信息来执行ECU的重新启动。第一ECU的启动信息可以包括关于每个第一ECU的应用程序中与预定功能相关的应用程序的顺序启动的信息。每个第一ECU都激活了其全部或部分功能。另一方面,不激活第二ECU。
入侵对抗装置30阻断被攻击者侵入的通信路径,并且使用通过驾驶员的终端的替代路径,使得入侵对抗装置30能够在保持车内网络安全的同时与外部网络进行通信。
此外,入侵对抗装置30可以通过在跛行回家模式下重启车辆而从根本上阻断攻击者的额外攻击。
图4A和图4B是用于解释根据本发明的至少一个示例性实施例的ECU的顺序启动和并行启动的图示。
根据本发明的至少一个示例性实施例,可以为分别与在跛行回家模式下运行的功能相关联的ECU顺序启动的应用程序。具体地,应用程序可以由ECU执行。为了执行ECU的应用程序,需要对启动装载程序和应用进行验证操作和执行操作。
如图4A所示,为了执行一个应用程序,最初执行的步骤是启动装载程序的验证和应用程序的验证。后续步骤是运行启动装载程序。最后步骤是运行ECU的应用程序。这称为顺序启动模式。
如图4B所示,为了执行一个应用程序,最初执行的步骤是验证和运行第一启动装载程序以及验证和运行第二启动装载程序。最后的步骤是验证和运行应用程序。这称为并行启动模式或连续启动模式。
组件ECU中的每一者均工作以便仅提供预定功能而不提供其他功能。
图5是根据本发明的至少一个示例性实施例的用于车内网络的入侵对抗方法的流程图。
如图5所示,入侵对抗装置监控来自外部网络的对车内网络的入侵企图(S500)。
具体地,IDS检测攻击者的入侵企图,入侵对抗装置从IDS接收入侵检测信息。入侵对抗装置基于接收到的入侵检测信息识别入侵企图。
入侵对抗装置在检测到对车内网络的入侵时,阻断与外部网络的通信(S502)。
入侵对抗装置通过禁用或停止通信接口的功能来阻断被攻击者侵入的通信路径。这阻断了通信路径,从而使攻击者无法闯入车内网络。
入侵对抗装置建立与驾驶员的终端的通信链接(S504)。
入侵对抗装置通知驾驶员对车内网络的入侵。然后,入侵对抗装置请求驾驶员的终端调解与外部网络的通信。当驾驶员通过驾驶员的终端向入侵对抗装置发送允许调解的许可指令时,入侵对抗装置通过驾驶员的终端连接到外部网络。
入侵对抗装置通过驾驶员的终端与外部网络进行通信(S506)。
入侵对抗装置可以通过驾驶员的终端,将入侵检测信息和车辆状态信息发送到外部服务器。外部服务器是指车辆网络安全的车辆安全操作中心或VSOC。
VSOC可以将车辆修理所需的信息提前传输到入侵对抗装置或附近的修理厂。入侵对抗装置从VSOC接收周围修理厂的有关信息。入侵对抗装置将接收到的修理厂的有关信息输出给驾驶员。
根据至少一个示例性实施例的入侵对抗装置引导驾驶员将车辆停到安全区域中或直接将车辆停在安全区域。在确认车辆停止时,入侵对抗装置重新启动车辆中的ECU,使得车辆以跛行回家模式操作。入侵对抗装置可以重启车辆而不是重新启动ECU。
当车辆处于跛行回家模式时,车辆中的ECU中与在跛行回家模式中操作的功能相关的ECU进行操作。与在跛行回家模式中操作的功能无关的ECU不操作。同时,根据至少一个示例性实施例,ECU的应用程序中与在跛行回家模式中操作的功能相关的应用程序可被顺序地启动。换句话说,每个ECU的各种功能被顺序启动,并且在跛行回家模式中不需要的这些功能不会被启动。
入侵对抗装置可以与车辆的外部网络通信,同时通过使用通过驾驶员的终端与外部网络的替代通信路径来维持网络安全。
此外,通过在跛行回家模式下运行车辆,入侵对抗装置可以免受进一步的网络攻击的伤害。
图6是根据本发明的至少一个示例性实施例的另一种用于车内网络的入侵对抗方法的流程图。
如图6所示,入侵对抗装置检测攻击者对车内网络的入侵企图(S600)。
在检测到攻击者的入侵企图时,入侵对抗装置阻断与外部网络的链接(S602)。入侵对抗装置阻断攻击者试图入侵的通信路径。
入侵对抗装置通知驾驶员入侵检测信息并且请求与驾驶员的智能手机的通信链接(S604)。当驾驶员允许通过智能手机进行通信链接时,入侵对抗装置通过智能手机连接到外部网络。
入侵对抗装置引导驾驶员将车辆停在安全区域中,或者直接将车辆停在安全区域中(S606)。
入侵对抗装置为跛行回家模式设置ECU标志(S608)。ECU标志是在ECU启动时仅激活预定功能的指示或指令。已接收到ECU标志的ECU被启动,以便仅激活预定功能。在此,预定功能是指在跛行回家模式执行的功能。
入侵对抗装置重新启动车辆(S610)。入侵对抗装置可以仅重启ECU而不是重新启动车辆。
入侵对抗装置在车辆重新启动后,立即向ECU广播ECU标志(S612)。响应于ECU标志来启动ECU的预定功能。
车内ECU启动到跛行回家模式(S614)。在跛行回家模式下,入侵对抗装置操作与驾驶车辆所必需的功能相关的ECU,而不为与车辆驾驶的附加功能相关的ECU供电。
入侵对抗装置向VSOC传输入侵检测信息(S616)。入侵对抗装置可以将车辆状态信息连同入侵检测信息一起传输到VSOC。
VSOC基于车辆入侵检测信息和车辆状态信息,搜索位于车辆附近的修理厂,入侵对抗装置引导驾驶员关于修理厂的信息(S618)。为此,VSOC将有关周围修理厂的信息传输到入侵阻止装置。
入侵对抗装置向驾驶员提供关于附近修理厂的信息以将车辆引导到修理厂。车辆可以在修理厂修理或更新其安全性,并且恢复到攻击者试图闯入之前的状态。
此外,诸如第一、第二、A、B、(a)、(b)等各种术语仅用于将一个组件与其他组件区分开来,并不暗示或表明组件的物质、次序或顺序。贯穿整个说明书,当部件“包括”或“包含”组件时,该部件旨在进一步包括其他组件,除非有与此相反的特定描述,否则不排除其他组件。“单元”、“模块”等术语是指用于处理至少一种功能或操作的单元,这些单元可以通过硬件、软件或其组合来实现。
如图5和图6所示的步骤可实现为计算机可读记录介质上的计算机可读代码。计算机可读记录介质包括可被计算机***读取的数据记录在其上的任何类型的记录装置。计算机可读记录介质的示例包括非暂时性介质,诸如ROM、RAM、CD-ROM、磁带、软盘和光学数据存储。此外,计算机可读记录介质可以分布在经由网络连接的计算机***中,其中,计算机可读代码可以以分布式模式存储和执行。
此外,本发明的组件可以使用集成电路结构,例如存储器、处理器、逻辑电路、查找表等。这些集成电路结构通过一个或多个微处理器或其他控制装置的控制来执行在本文描述的各种功能。此外,本发明的组件包括一个或多个用于执行特定逻辑功能的可执行指令,并且它们具体地可以由一个或多个微处理器或其他控制装置执行的程序或代码的一部分来实现。此外,本发明的组件可以包括执行相应功能的中央处理单元(CPU)、微处理器等或由其实现。此外,本发明的组件可以将一个或多个处理器执行的指令存储在一个或多个存储器中。
如上所述,根据本发明的至少一个示例性实施例,用于对抗对车内网络的入侵的方法和装置,可以在检测到通过外部网络的入侵时进行操作,以利用驾驶员的终端在车内网络与外部网络之间建立间接连接,从而阻断网络攻击并且通过旁路路径来使用外部网络。
根据本发明的其他示例性实施例,用于对抗对车内网络的入侵的方法和装置可以在检测到通过外部网络的入侵时进行操作,以停止和重启车辆以激活仅用于驾驶的最少所需功能,从而防止进一步的网络攻击。
根据本发明的又一示例性实施例,用于对抗对车内网络的入侵的方法和装置可以在检测到通过外部网络的入侵时进行操作,以通过驾驶员的终端向外部服务器传输入侵检测信息和车辆状态信息,并且通过驾驶员的终端接收修理厂相关的信息,从而提示驾驶员将车辆送去处理。
尽管已出于说明的目的对本发明的示例性实施例进行描述,但是本领域技术人员将理解,在不脱离要求保护的发明的思想和范围的情况下,各种修改、添加和替换是可能的。因此,为了简洁和清楚起见,已经描述了本发明的示例性实施例。本实施例的技术思想的范围不受图示限制。因此,普通技术人员将理解要求保护的发明的范围不受上述明确描述的实施例及其等效的限制。

Claims (18)

1.一种由车辆中的车载装置执行的用于对抗对车内网络的入侵以保护所述车内网络的方法,所述方法包括以下步骤:
监控外部网络对所述车内网络的入侵企图;
在检测到对所述车内网络的入侵时,阻断与所述外部网络的通信;
与所述车辆的驾驶员的终端建立通信链接;以及
通过所述驾驶员的终端与所述外部网络进行通信。
2.根据权利要求1所述的方法,还包括以下步骤:
引导所述驾驶员将所述车辆停止在安全区域中;以及
在确认所述车辆停止后,重启所述车辆中的多个电子控制单元(ECU)以便仅运行所述车辆的预定功能。
3.根据权利要求1所述的方法,还包括以下步骤:
将所述车辆停止在安全区域中;以及
重启所述车辆中的多个ECU以便仅运行所述车辆的预定功能。
4.根据权利要求2所述的方法,其中,所述预定功能包括在跛行回家模式下运行的功能。
5.根据权利要求2所述的方法,其中,重启多个ECU的步骤包括:
为所述多个ECU中与所述预定功能相关联的第一ECU设置启动信息;
为所述多个ECU中与所述预定功能无关的第二ECU设置启动信息;以及
根据为所述第一ECU设置的启动信息和为所述第二ECU设置的启动信息重启所述多个ECU。
6.根据权利要求5所述的方法,其中,为所述第一ECU设置的启动信息包括与在每个所述第一ECU的应用程序中与所述预定功能相关的应用程序的顺序启动有关的信息。
7.根据权利要求1所述的方法,其中,与驾驶员的终端建立通信链接的步骤包括:
通知所述驾驶员对所述车内网络的入侵;以及
请求所述驾驶员的终端调解与所述外部网络的通信。
8.根据权利要求1所述的方法,其中,与所述外部网络进行通信的步骤包括:
通过所述驾驶员的终端向外部服务器传输入侵检测信息和车辆状态信息。
9.根据权利要求1所述的方法,其中,与所述外部网络进行通信的步骤还包括:
通过所述驾驶员的终端从外部服务器接收修理厂的相关信息;以及
将所述修理厂的相关信息输出给所述驾驶员。
10.一种用于对抗对车内网络的入侵的装置,所述装置包括:
通信单元,其被配置为与外部网络和车内网络进行通信;
存储指令的存储器;以及
至少一个处理器,
其中,当存储在所述存储器中的指令被执行时,使所述至少一个处理器执行以下步骤:
监控外部网络对所述车内网络的入侵企图;
在检测到对所述车内网络的入侵时,阻断所述通信单元与所述外部网络的通信;
通过所述通信单元与所述车辆的驾驶员的终端建立通信链接;以及
通过所述通信单元和所述驾驶员的终端与所述外部网络进行通信。
11.根据权利要求10所述的装置,还包括:
输出单元,
其中,所述指令在被执行时进一步使所述至少一个处理器执行以下步骤:
通过所述输出单元引导所述驾驶员将所述车辆停止在安全区域中;以及
在确认所述车辆停止后,重启所述车辆中的多个电子控制单元(ECU)以便仅运行所述车辆的预定功能。
12.根据权利要求10所述的装置,其中,所述指令在被执行时进一步使所述至少一个处理器执行以下步骤:
将所述车辆停止在安全区域中;以及
重启所述车辆中的多个ECU以便仅运行所述车辆的预定功能。
13.根据权利要求11所述的装置,其中,所述预定功能包括在跛行回家模式下运行的功能。
14.根据权利要求11所述的装置,其中,所述指令在被执行时进一步使所述至少一个处理器执行以下步骤:
为所述多个ECU中与所述预定功能相关联的第一ECU设置启动信息;
为所述多个ECU中与所述预定功能无关的第二ECU设置启动信息;以及
根据为所述第一ECU设置的启动信息和为所述第二ECU设置的启动信息重启所述多个ECU。
15.根据权利要求14所述的装置,其中,为所述第一ECU设置的启动信息包括与在每个所述第一ECU的应用程序中与所述预定功能相关的应用程序的顺序启动有关的信息。
16.根据权利要求10所述的装置,进一步包括:
输出单元,并且
其中,所述指令在被执行时进一步使所述至少一个处理器执行以下步骤:
通过所述输出单元通知所述驾驶员对所述车内网络的入侵;以及
请求所述驾驶员的终端调解与所述外部网络的通信。
17.根据权利要求10所述的装置,其中,所述指令在被执行时进一步使所述至少一个处理器执行以下步骤:
通过所述驾驶员的终端向外部服务器传输入侵检测信息和车辆状态信息。
18.根据权利要求10所述的装置,进一步包括:
输出单元,并且
其中,所述指令在被执行时进一步使所述至少一个处理器执行以下步骤:
通过所述输出单元和所述驾驶员的终端从外部服务器接收修理厂的相关信息;以及
通过所述输出单元将所述修理厂的相关信息输出给所述驾驶员。
CN202111644083.4A 2021-06-22 2021-12-29 一种对抗对车内网络的入侵的方法和装置 Pending CN115515097A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210080835A KR20220170151A (ko) 2021-06-22 2021-06-22 차량 내부 네트워크에 대한 침입 대응 방법 및 장치
KR10-2021-0080835 2021-06-22

Publications (1)

Publication Number Publication Date
CN115515097A true CN115515097A (zh) 2022-12-23

Family

ID=84283761

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111644083.4A Pending CN115515097A (zh) 2021-06-22 2021-12-29 一种对抗对车内网络的入侵的方法和装置

Country Status (4)

Country Link
US (1) US20220407872A1 (zh)
KR (1) KR20220170151A (zh)
CN (1) CN115515097A (zh)
DE (1) DE102021214082A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230017962A1 (en) * 2021-07-15 2023-01-19 Waymo Llc Denial of service response to the detection of illicit signals on the in-vehicle communication network

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012125726A1 (en) * 2011-03-14 2012-09-20 Intelligent Technologies International, Inc. Cargo theft prevention system and method
EP2168039A4 (en) * 2007-05-31 2014-11-05 Informatica Corp DISTRIBUTED SYSTEM FOR MONITORING INFORMATION EVENTS
US8351454B2 (en) * 2009-05-20 2013-01-08 Robert Bosch Gmbh Security system and method for wireless communication within a vehicle
US20210272437A1 (en) * 2016-01-31 2021-09-02 Bestway Oilfield, Inc. Public Safety Smart Belt
US10529221B2 (en) * 2016-04-19 2020-01-07 Navio International, Inc. Modular approach for smart and customizable security solutions and other applications for a smart city
US10057286B2 (en) * 2017-01-03 2018-08-21 Karamba Security Automotive ECU controller and data network having security features for protection from malware transmission
US10410445B2 (en) * 2017-03-06 2019-09-10 Yeshvik Solutiions, LLC System and method for parking utilization within a plurality of parking lots
US20200389469A1 (en) * 2017-12-24 2020-12-10 Arilou Information Security Technologies Ltd. System and method for tunnel-based malware detection
US10939262B2 (en) * 2018-03-01 2021-03-02 The Trustees Of Princeton University System and method for bringing programmability and connectivity into isolated vehicles
WO2019227076A1 (en) * 2018-05-25 2019-11-28 Securethings U.S., Inc. Cybersecurity on a controller area network in a vehicle
EP3849066A4 (en) * 2018-09-06 2021-11-03 Mitsuba Corporation DRIVE FOR MOTORS
CN114942453A (zh) * 2019-03-08 2022-08-26 欧司朗股份有限公司 Lidar传感器***、用于该***的光学部件、传感器和方法
CN113811473A (zh) * 2019-03-29 2021-12-17 英特尔公司 自主交通工具***
JP7447905B2 (ja) * 2019-08-02 2024-03-12 日本電気株式会社 モビリティ制御システム、方法、および、プログラム
CA3153499A1 (en) * 2019-09-05 2021-03-11 Donnell DAVIS Methods and systems providing cyber defense for electronic identification, vehicles, ancillary vehicle platforms and telematics platforms
US11535267B2 (en) * 2020-03-18 2022-12-27 Toyota Motor Engineering & Manufacturing North America, Inc. User alert systems, apparatus, and related methods for use with vehicles

Also Published As

Publication number Publication date
US20220407872A1 (en) 2022-12-22
KR20220170151A (ko) 2022-12-29
DE102021214082A1 (de) 2022-12-22

Similar Documents

Publication Publication Date Title
US11539727B2 (en) Abnormality detection apparatus and abnormality detection method
US11438355B2 (en) In-vehicle network anomaly detection system and in-vehicle network anomaly detection method
KR102524204B1 (ko) 차량용 네트워크의 침입 대응 장치 및 방법
US11277417B2 (en) System and method of generating rules for blocking a computer attack on a vehicle
EP3274845B1 (en) Security systems and method for identification of in-vehicle attack originator
US11451579B2 (en) System and method for protecting electronics systems of a vehicle from cyberattacks
US20190182267A1 (en) Vehicle security manager
US20160219028A1 (en) Responding to electronic in-vehicle intrusions
WO2017167188A1 (zh) 车辆安全通信方法、装置、车辆多媒体***及车辆
US11938897B2 (en) On-vehicle device, management method, and management program
US20170155679A1 (en) Method of preventing drive-by hacking, and apparatus and system therefor
CN111077883A (zh) 一种基于can总线的车载网络安全防护方法及装置
EP3547191B1 (en) System and method of generating rules for blocking a computer attack on a vehicle
Chen et al. Towards secure intra-vehicle communications in 5G advanced and beyond: Vulnerabilities, attacks and countermeasures
US10926737B2 (en) Extra-vehicular communication device, communication control method, and communication control program
Oyler et al. Security in automotive telematics: a survey of threats and risk mitigation strategies to counter the existing and emerging attack vectors
CN115515097A (zh) 一种对抗对车内网络的入侵的方法和装置
KR101791786B1 (ko) 자동차 보안 시스템 및 그 동작 방법
US11012453B2 (en) Method for protecting a vehicle network against manipulated data transmission
Kim et al. In-vehicle communication and cyber security
KR102204656B1 (ko) 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템
Iclodean et al. Safety and cybersecurity
van Roermund In-vehicle networks and security
KR20180072340A (ko) 운송 수단 내부 네트워크에서의 제어 데이터를 보안 전송하는 방법
Hossain et al. Survey on Security Attacks in Connected and Autonomous Vehicular Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination