JP6649215B2 - セキュリティ装置、ネットワークシステム及び攻撃検知方法 - Google Patents
セキュリティ装置、ネットワークシステム及び攻撃検知方法 Download PDFInfo
- Publication number
- JP6649215B2 JP6649215B2 JP2016179736A JP2016179736A JP6649215B2 JP 6649215 B2 JP6649215 B2 JP 6649215B2 JP 2016179736 A JP2016179736 A JP 2016179736A JP 2016179736 A JP2016179736 A JP 2016179736A JP 6649215 B2 JP6649215 B2 JP 6649215B2
- Authority
- JP
- Japan
- Prior art keywords
- frame
- unit
- vehicle
- determination
- notification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3013—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3027—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3058—Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3089—Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/324—Display of status information
- G06F11/327—Alarm or error message display
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/81—Threshold
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Mechanical Engineering (AREA)
- Mathematical Physics (AREA)
- Small-Scale Networks (AREA)
Description
以下、車両に搭載された複数の電子制御ユニット(ECU)がバスを介して通信する車載ネットワーク(車載ネットワークシステム)におけるセキュリティ装置としてのゲートウェイ、及び、その車両と外部装置とを含むネットワークシステム、並びに、そのネットワークシステムで用いられる攻撃検知方法について説明する。攻撃検知方法は、車両に搭載された各ECU間での通信に用いられるバスで不正なフレームである攻撃フレーム(その疑いがあるフレームを含む)が送信されたことを検知して検知結果に応じた通知のための出力を行う方法である。車両に搭載された、車載ネットワークにおけるセキュリティ装置(例えばゲートウェイ装置)は、攻撃検知方法に関連した攻撃の検知のための機能を少なくとも有する装置である。
図1は、本実施の形態に係るネットワークシステム100の全体構成を示す図である。
ここでは各ECUについて、それらの構成と生成するフレームの内容とを説明する。なお、ECU間で同一の構成要素については、同一の符号を付加し、説明を適宜省略する。
図3は、各ECUで生成されるフレーム(データフレーム)の一例を示す図である。ID毎にDLCの値は予め定められている。また、データフィールドにおけるデータが示す内容は、ID毎に予め定められている。このデータ等の仕様については、CANプロトコルで規定されておらず、例えば、自動車500の車種、製造者(製造メーカ)等に依存した仕様となる。
図4は、ステアリングECU200の構成図である。ステアリングECU200は、同図に示すように、フレーム送受信部201と、フレーム解釈部202と、受信ID判断部203と、受信IDリスト保持部209と、フレーム生成部208と、制御部205と、自動操舵用モータ206と、ステアリングセンサ207とを含んで構成される。
図5は、速度通知ECU210の構成図である。速度通知ECU210は、同図に示すように、フレーム送受信部201と、フレーム生成部218と、速度センサ211とを含んで構成される。
図6は、白線角度通知ECU220の構成図である。白線角度通知ECU220は、同図に示すように、フレーム送受信部201と、フレーム生成部228と、白線角度検知センサ221とを含んで構成される。
図7は、自動操舵指示ECU230の構成図である。自動操舵指示ECU230は、同図に示すように、フレーム送受信部201と、フレーム解釈部202と、受信ID判断部203と、受信IDリスト保持部239と、フレーム生成部238と、制御部231とを含んで構成される。
ヘッドユニットECU240は、例えばカーナビゲーション等の機能を含みインストルメンタルパネル等に設けられたディスプレイに各種表示を行うことで、運転者に情報を認識させ得る。
図14は、ゲートウェイ300の構成図である。なお同図にはサーバ400を付記している。ゲートウェイ300は、バス間でのフレーム転送の機能を実行し、攻撃の検知のための機能を有するセキュリティ装置としても機能する。このためゲートウェイ300は、図14に示すように、フレーム送受信部301と、フレーム解釈部302と、外部通信部303と、受信ID判断部302aと、受信IDリスト保持部302bと、確認部305と、フォーマットルール保持部305aと、判断部306と、判断ルール保持部306aと、通知部307と、警告ルール保持部307aと、状態記憶部307bと、通知ルール保持部307cと、転送部308と、転送ルール保持部308aと、フレーム生成部304とを含んで構成される。これらの各構成要素は、ゲートウェイ300における通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
図15は、受信IDリストの一例を示す図である。受信IDリストは、ゲートウェイ300が接続されているバス(CANバスA101、CANバスB102及びCANバスC103)毎に、受信可能なフレームのIDを示す。ゲートウェイ300は、この受信IDリストに示されないIDのフレームを受信した場合にはそのフレームを破棄する(そのフレームについてバス間での転送を行わない)。
図16は、フォーマットルールの一例を示す図である。フォーマットルールは、フレームのID毎に、正規なフレームのDLCと、データフィールド内のデータが示す値の範囲を規定している。ゲートウェイ300は、フォーマットルールに従って正規なフレームか否(不正なフレーム)かを判定し、不正なフレームを受信した場合には、そのフレームを破棄する(そのフレームについてバス間での転送を行わない)。
図17は、判断ルールの一例を示す図である。判断ルールは、受信したフレームが攻撃フレームと疑わしいフレームであるか否か(つまりサーバ400に判定要求を行うべきか否か)の判定のための所定条件を示す。図17の例の判断ルールは、フレームのID毎に、データフィールド内のデータが示す値の変化量の絶対値の閾値、フレームについて規定された周期等を示す。この変化量の絶対値の閾値は、受信したフレームのデータフィールドのデータが示す値と、そのフレームと同じIDの前回受信したフレームのデータフィールドのデータが示す値との差の絶対値の上限である。例えば、この上限を超える場合に所定条件が満たされ、受信したフレームは攻撃フレームと疑わしいフレームであると判定(つまり自動車500の外部に所在する外部装置による判定が必要であると判定)される。即ち、ゲートウェイ300は、受信したフレームについてその前回受信したフレームとの関係で変化量が上限を超える場合に、その受信したフレームが攻撃フレームと疑わしいフレームであると判定し、サーバ400に判定要求を送信する。また、フレームについての規定された周期は、受信したフレームと、そのフレームと同じIDの前回受信したフレームとの受信間隔に関する基準(規定周期)である。例えば、この基準から所定マージン(例えばプラスマイナス1ms等)の範囲を逸脱する場合に所定条件が満たされ、受信したフレームは攻撃フレームと疑わしいフレームであると判定(つまり自動車500の外部に所在する外部装置による判定が必要であると判定)される。即ち、ゲートウェイ300は、受信したフレームについてその前回受信したフレームとの受信間隔がその基準から所定マージンの範囲を逸脱する場合に、その受信したフレームが攻撃フレームと疑わしいフレームであると判定し、サーバ400に判定要求を送信する。
図18は、警告ルールの一例を示す図である。警告ルールは、自動車500が運転者の意図しない動作を引き起こす可能性がある状態にあるか否かを判定するための警告条件を示す。図18の例の警告ルールは、フレームのID毎に、データフィールド内のデータが示す値の変化量の絶対値の閾値等を示す。この変化量の絶対値の閾値は、フレームによって更新される値と更新前の値との差の絶対値の上限である。例えば、この上限を超える場合に警告条件が満たされ、自動車500が運転者の意図しない動作を引き起こす可能性がある状態にあると判定される。即ち、ゲートウェイ300は、フレームを受信した際において、受信したフレームについてその前回受信したフレームとの関係で変化量が上限を超える場合に、自動車500が運転者の意図しない動作を引き起こす可能性がある状態にあると判定し、ID5のフレームをヘッドユニットECU240に送信することになる。また、ゲートウェイ300は、サーバ400からの判定結果を受信した際において、例えば状態記憶部307bに記憶している最後に受信したフレームについてその前回受信したフレームとの関係で変化量が上限を超えるか否かにより、自動車500が運転者の意図しない動作を引き起こす可能性がある状態であるか否かを判定し、その判定等に応じて通知内容を決定してID5のフレームをヘッドユニットECU240に送信することになる。
図19は、ヘッドユニットECU240へ指示する通知内容の決定の基準となる通知ルールの一例を示す。図19の通知ルールでは、サーバ400での判定前の場合と、サーバ400から不正(異常)の判定結果を得た場合と正常の判定結果を得た場合とで、通知内容を区別している。なお、サーバ400での判定前の場合においては、警告ルールが示す警告条件が満たされていることが通知部307による通知内容の決定の前提となる。また、サーバ400から不正(異常)の判定結果を得た場合において、警告ルールが示す警告条件が満たされたとき(警告必要のとき)と警告条件が満たされなかったとき(警告不要のとき)とで、通知内容を区別している。
図20は、転送ルールの一例を示す図である。転送ルールは、対象IDのフレームを転送元バスから受信した場合に限って転送すべきことと、その転送のための転送先バスとを示している。転送ルールにおいて対象ID及び転送元バスの組で示されていない転送は行われない。
図21は、状態記憶部307bにおいて記憶されるデータの一例を示す図である。状態記憶部307bでは、ID毎に、ゲートウェイ300が過去に受信した複数回分のフレームのID及びデータが記憶される。なお、図21では便宜上ID毎に過去に受信された1つのデータを示している。この例では、現在記憶されているID1のフレームに係るデータが示す操舵角(ステアリングの角度)の値は5であり、ID2のフレームに係るデータが示す自動車の速度の値は40であり、ID3のフレームに係るデータが示す白線角度の値は−8であり、ID4のフレームに係るデータが示す自動操舵角(ステアリングの自動操舵指示に係る角度)の値は5である。
図22は、ゲートウェイ300におけるフレーム受信対応処理の一例を示すフローチャートである。以下、同図に即してフレーム受信対応処理について説明する。
図23は、ゲートウェイ300における判定結果受信対応処理の一例を示すフローチャートである。以下、同図に即して判定結果受信対応処理について説明する。
サーバ400は、自動車500の外部に所在し、プロセッサ(マイクロプロセッサ)、メモリ、ハードディスク等の記憶媒体、通信回路等を含むコンピュータである。メモリは、ROM、RAM等であり、プロセッサにより実行される制御プログラム(ソフトウェアとしてのコンピュータプログラム)を記憶することができる。
図25は、サーバ400における異常判定処理の一例を示すフローチャートである。なお、これはサーバ400においてゲートウェイ300からの判定要求に対応して行う判定の一例に過ぎず、サーバ400は、任意の判定方法を用いた判定を行い得る。
図26は、サーバ400の動作例を示すフローチャートである。
図2は、ネットワークシステム100の動作例を示すシーケンス図である。この例では、ゲートウェイ300がサーバ400に対して送信するログ情報にゲートウェイ300におけるフレームの受信時刻を含ませている例を用いて説明する。
本実施の形態に係るネットワークシステム100では、自動車500における車載ネットワークのゲートウェイ300で受信した不正に送信された疑いのあるフレーム(攻撃フレームと疑わしいフレーム)に対して自動車500の外部のサーバ400へ判定を要求し、このフレームによって自動車500が危険な動作を引き起こす可能性がある状態であるときに注意を喚起する警告を通知するための制御を行う。またゲートウェイ300は、サーバ400からの異常を示す判定結果を受信した場合において、自動車500が、運転者の意図しない動作を引き起こす可能性がある状態であるとき(例えば運転者の意図しない動作を継続しているとき)には、停車勧告を通知するための制御を行う。また、異常の判定結果を受信した場合において自動車500が運転者の意図しない動作を引き起こす可能性がある状態でないときには、不正検知を通知するための制御を行う。
以下、上述のネットワークシステム100の一部を変形し、自動車内のバスに送信されたフレームが、不正なフレーム(攻撃フレーム)である可能性がある場合に外部のサーバ400に判定要求を送信するのではなく、その自動車の周囲の他の自動車に判定要求を送信するように構成されたネットワークシステムについて説明する。
図27は、本実施の形態に係るネットワークシステム100Aの全体構成を示す図である。
図29は、ゲートウェイ3001の構成図である。なお同図には自動車B600を付記している。ゲートウェイ3001は、実施の形態1で示したゲートウェイ300と同様に、バス間でのフレーム転送の機能を実行し、攻撃の検知のための機能を有するセキュリティ装置としても機能する。ゲートウェイ3001は、図29に示すように、フレーム送受信部301と、フレーム解釈部302と、外部通信部303と、位置情報取得部303aと、受信ID判断部302aと、受信IDリスト保持部302bと、確認部305と、フォーマットルール保持部305aと、判断部306と、判断ルール保持部306aと、通知部307と、警告ルール保持部307aと、状態記憶部307bと、通知ルール保持部307cと、転送部308と、転送ルール保持部308aと、フレーム生成部304とを含んで構成される。これらの各構成要素は、ゲートウェイ3001における通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、図29に示すゲートウェイ3001の構成要素のうち、実施の形態1で示したゲートウェイ300と同様の構成要素(図14参照)については、図14と同一の符号を付しており、ここでは説明を適宜省略する。
図30は、ゲートウェイ3001におけるフレーム受信対応処理の一例を示すフローチャートである。以下、同図に即してフレーム受信対応処理について説明する。
図31は、ゲートウェイ3001における判定結果受信対応処理の一例を示すフローチャートである。以下、同図に即して判定結果受信対応処理について説明する。
図32は、自動車B600における判定要求に対応した動作例(異常判定処理)の一例を示すフローチャートである。なお、これは自動車B600においてゲートウェイ3001からの判定要求に対応して行う判定の一例に過ぎず、自動車B600は、任意の判定方法を用いた判定を行い得る。ここでは、自動車B600は、自動車A1000が自車両にとって危険な状態であるか否かにより異常か否かを判定することとする。以下、図32に即して異常判定処理について説明する。
図28は、ネットワークシステム100Aの動作例を示すシーケンス図である。
本実施の形態に係るネットワークシステム100Aでは、自動車A1000における車載ネットワークのゲートウェイ3001で、不正に送信された疑いのあるフレーム(攻撃フレームと疑わしいフレーム)を受信した際において、自動車A1000が運転者の意図しない動作を引き起こす可能性がある状態である場合に限って、注意を喚起する警告を通知するための制御を行い、かつ、自動車A1000の周囲に存在する外部の装置(他の自動車B600の車載機器等)へ判定を要求する。またゲートウェイ3001は、自動車B600(自動車B600の車載機器等)からの異常(自動車A1000が自動車B600にとって危険であること)を示す判定結果を受信した場合において、自動車A1000が、運転者の意図しない動作を引き起こす可能性がある状態であるとき(例えば運転者の意図しない動作を継続しているとき)には、停車勧告を通知するための制御を行う。また、異常の判定結果を受信した場合において自動車A1000が運転者の意図しない動作を引き起こす可能性がある状態でないときには、不正検知を通知するための制御を行う。
以上のように、本発明に係る技術の例示として実施の形態1、2を説明した。しかしながら、本発明に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本発明の一実施態様に含まれる。
100、100A、2000 ネットワークシステム
101 バスA
102 バスB
103 バスC
200 ステアリングECU
201、301 フレーム送受信部
202、302 フレーム解釈部
203、302a 受信ID判断部
205、231 制御部
206 自動操舵用モータ
207 ステアリングセンサ
208、218、228、238、304 フレーム生成部
209、239、249、302b 受信IDリスト保持部
210 速度通知ECU
211 速度センサ
220 白線角度通知ECU
221 白線角度検知センサ
230 自動操舵指示ECU
240 ヘッドユニットECU
241 表示部
241a 表示内容保持部
300、3001 ゲートウェイ(セキュリティ装置)
303 外部通信部
303a 位置情報取得部
305 確認部
305a フォーマットルール保持部
306 判断部
306a 判断ルール保持部
307 通知部
307a 警告ルール保持部
307b 状態記憶部
307c 通知ルール保持部
308 転送部
308a 転送ルール保持部
400 サーバ
401、2111 受信部
402 判断部
403 ログ記憶部
404 不正判定部
405 送信部
500 自動車
600 自動車B
1000 自動車A
2100 車両
2110 セキュリティ装置
2112 確認部
2113 判定部
2114 取得部
2115 出力部
2120 通信装置
2130 報知装置
2140、2150a〜2150d 電子制御ユニット(ECU)
2190a〜2190c バス
2200 外部装置
Claims (18)
- 車両内の1つ又は複数のネットワークに接続されたセキュリティ装置であって、
1つの前記ネットワークからフレームを受信する受信部と、
前記受信部により受信されたフレームについて、攻撃フレームである可能性の有無を区別するための所定条件が満たされるか否かを判定する判定部と、
前記所定条件が満たされると前記判定部が判定した場合に前記車両の外部に所在する外部装置に判定要求が伝達されるように制御して、当該判定要求に応じて当該外部装置から伝達される判定結果を取得する取得部と、
前記所定条件が満たされると前記判定部が判定した場合に第1提示用情報を出力し、前記外部装置からの判定結果を前記取得部が取得した場合に第2提示用情報を出力する出力部とを備える
セキュリティ装置。 - 前記車両は、前記1つ又は複数のネットワークを介してCAN(Controller Area Network)プロトコルに従ってフレームの授受を行う複数の電子制御ユニットを搭載する
請求項1記載のセキュリティ装置。 - 前記セキュリティ装置は、前記車両内の前記複数のネットワークに接続されたゲートウェイ装置である
請求項1又は2記載のセキュリティ装置。 - 前記セキュリティ装置は更に、一のネットワークから前記受信部により受信されたフレームについて不正条件に該当するか否かを確認する確認部を備え、
前記セキュリティ装置は、前記受信部により一のネットワークから受信されたフレームについて、前記確認部により前記不正条件に該当しないことが確認された場合には当該フレームを他のネットワークへ転送し、前記確認部により前記不正条件に該当することが確認された場合には当該フレームを転送せず、
前記受信部により受信されたフレームについて前記確認部により前記不正条件に該当することが確認された場合には、前記判定部は、前記所定条件が満たされると判定せず、
前記出力部は、前記所定条件が満たされると前記判定部が判定した際に前記第1提示用情報を出力する
請求項3記載のセキュリティ装置。 - 前記出力部は、前記所定条件が満たされると前記判定部が判定した場合において、警告条件が満たされるときに前記第1提示用情報を出力し、当該警告条件が満たされないときに前記第1提示用情報を出力しない
請求項1〜4のいずれか一項に記載のセキュリティ装置。 - 前記出力部は、前記外部装置からの判定結果を前記取得部が取得した場合に、前記第1提示用情報と異なる予め定められた複数の相異なる情報のうち、警告条件が満たされるか否かと当該判定結果とに応じて選択した情報を、前記第2提示用情報として出力する
請求項1〜4のいずれか一項に記載のセキュリティ装置。 - 前記出力部は、前記警告条件が満たされるか否かを、前記受信部により過去に受信された1つ又は複数のフレームの内容に基づいて判別する
請求項5又は6記載のセキュリティ装置。 - 前記外部装置からの前記判定結果は、正常か否かを択一的に示し、
前記出力部は、前記外部装置からの判定結果を前記取得部が取得した場合に、前記第1提示用情報と異なる予め定められた複数の相異なる情報のうち、当該判定結果が正常を示すか否かに応じて選択した情報を、前記第2提示用情報として出力する
請求項1〜5のいずれか一項に記載のセキュリティ装置。 - 前記取得部は、前記外部装置に前記判定要求を送信し、当該判定要求に応じて前記外部装置から送信される判定結果を受信する外部通信部を含む
請求項1〜8のいずれか一項に記載のセキュリティ装置。 - 前記出力部は、前記所定条件が満たされると前記判定部が判定した場合に前記車両内の1つのネットワークに前記第1提示用情報を含むフレームを送信し、前記外部装置からの判定結果を前記取得部が取得した場合に当該1つのネットワークに前記第2提示用情報を含むフレームを送信する
請求項1〜9のいずれか一項に記載のセキュリティ装置。 - 前記判定部によりフレームについての判定に用いられる前記所定条件は、当該フレームと同一IDを有して先に前記受信部に受信された同種先行フレームと当該フレームとの受信間隔、当該フレームのデータの内容と当該同種先行フレームのデータの内容との差分、及び、当該フレームと異なるIDを有して先に前記受信部に受信された異種先行フレームの内容と当該フレームの内容との相関性のうち、少なくとも1つに関する条件である
請求項1〜10のいずれか一項に記載のセキュリティ装置。 - 請求項1〜11のいずれか一項に記載のセキュリティ装置と、
前記外部装置と、
前記外部装置と通信する通信装置を搭載した前記車両と、
前記1つ又は複数のネットワークと、
前記1つ又は複数のネットワークを介してフレームの授受を行う、前記車両に搭載された複数の電子制御ユニットとを備える
ネットワークシステム。 - 前記複数の電子制御ユニットの1つは、情報提示機能を有する所定電子制御ユニットであり、
前記出力部は、前記所定条件が満たされると前記判定部が判定した場合に前記所定電子制御ユニットが接続されているネットワークに前記第1提示用情報を含むフレームを送信し、前記外部装置からの判定結果を前記取得部が取得した場合に前記所定電子制御ユニットが接続されているネットワークに前記第2提示用情報を含むフレームを送信し、
前記所定電子制御ユニットは、前記第1提示用情報を含むフレームを受信した場合に当該第1提示用情報を提示し、前記第2提示用情報を含むフレームを受信した場合に当該第2提示用情報を提示する
請求項12記載のネットワークシステム。 - 前記車両は、当該車両の外部に対して報知を行う報知装置を備え、
前記第1提示用情報は、前記報知装置に対して報知を行わせるための制御情報を含み、
前記出力部による前記第1提示用情報の出力は、前記第1提示用情報の前記報知装置への送信を含む
請求項12又は13記載のネットワークシステム。 - 前記通信装置は、前記セキュリティ装置の前記受信部により受信された各フレームに関するログ情報を前記外部装置に送信し、
前記セキュリティ装置の前記取得部は、前記通信装置を介して前記外部装置に前記判定要求を送信し、当該判定要求に応じて前記外部装置から送信される判定結果を、前記通信装置を介して受信し、
前記外部装置は、前記判定要求を受信した場合に前記ログ情報に基づいて、前記車両において攻撃フレームが送信されているか否かを判定することで前記判定結果を前記通信装置に送信する
請求項12〜14のいずれか一項に記載のネットワークシステム。 - 前記外部装置は、前記車両の動作を当該車両の外部から観測して当該車両の動作が正常であるか否かを判定することで前記判定結果を前記通信装置に送信する
請求項12〜14のいずれか一項に記載のネットワークシステム。 - 前記外部装置は、前記所定条件が満たされると前記判定部が判定した場合に前記車両の周囲に所在する他の車両である
請求項16記載のネットワークシステム。 - 車両内の1つ又は複数のネットワークを介して複数の電子制御ユニットがフレームの授受を行う車載ネットワークシステムにおいて用いられる攻撃検知方法であって、
前記ネットワークからフレームを受信する受信ステップと、
前記受信ステップで受信されたフレームについて、攻撃フレームである可能性の有無を区別するための所定条件が満たされるか否かを判定する判定ステップと、
前記所定条件が満たされると前記判定ステップで判定された場合に第1提示用情報を提示する第1提示ステップと、
前記所定条件が満たされると前記判定ステップで判定された場合に前記車両の外部に所在する外部装置に判定要求が伝達されるように制御して、当該判定要求に応じて当該外部装置から伝達される判定結果を取得する取得ステップと、
前記外部装置からの判定結果を前記取得ステップで取得した場合に第2提示用情報を提示する第2提示ステップとを含む
攻撃検知方法。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011202721.2A CN112286764A (zh) | 2015-12-14 | 2016-10-07 | 安全装置、网络***以及攻击检测方法 |
EP20206862.3A EP3796603B1 (en) | 2015-12-14 | 2016-10-07 | Security device, network system and fraud detection method |
PCT/JP2016/004518 WO2017104096A1 (ja) | 2015-12-14 | 2016-10-07 | セキュリティ装置、ネットワークシステム及び攻撃検知方法 |
CN201680045757.XA CN107852357B (zh) | 2015-12-14 | 2016-10-07 | 安全装置、网络***以及攻击检测方法 |
CN202011202698.7A CN112286763A (zh) | 2015-12-14 | 2016-10-07 | 安全装置、网络***以及攻击检测方法 |
EP16875087.5A EP3393089B1 (en) | 2015-12-14 | 2016-10-07 | Security device, network system and attack detection method |
US16/002,006 US10623205B2 (en) | 2015-12-14 | 2018-06-07 | Security device, network system, and fraud detection method |
US16/798,530 US11469921B2 (en) | 2015-12-14 | 2020-02-24 | Security device, network system, and fraud detection method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562266831P | 2015-12-14 | 2015-12-14 | |
US62/266,831 | 2015-12-14 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020004994A Division JP6858282B2 (ja) | 2015-12-14 | 2020-01-16 | セキュリティ装置、ネットワークシステム及び攻撃検知方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017112594A JP2017112594A (ja) | 2017-06-22 |
JP2017112594A5 JP2017112594A5 (ja) | 2019-05-16 |
JP6649215B2 true JP6649215B2 (ja) | 2020-02-19 |
Family
ID=59079916
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016179736A Active JP6649215B2 (ja) | 2015-12-14 | 2016-09-14 | セキュリティ装置、ネットワークシステム及び攻撃検知方法 |
JP2020004994A Active JP6858282B2 (ja) | 2015-12-14 | 2020-01-16 | セキュリティ装置、ネットワークシステム及び攻撃検知方法 |
JP2021048085A Pending JP2021108460A (ja) | 2015-12-14 | 2021-03-23 | セキュリティ装置、ネットワークシステム及び攻撃検知方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020004994A Active JP6858282B2 (ja) | 2015-12-14 | 2020-01-16 | セキュリティ装置、ネットワークシステム及び攻撃検知方法 |
JP2021048085A Pending JP2021108460A (ja) | 2015-12-14 | 2021-03-23 | セキュリティ装置、ネットワークシステム及び攻撃検知方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10623205B2 (ja) |
EP (2) | EP3796603B1 (ja) |
JP (3) | JP6649215B2 (ja) |
CN (3) | CN112286764A (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6547154B2 (ja) * | 2016-11-30 | 2019-07-24 | 本田技研工業株式会社 | 通信システム |
KR101887077B1 (ko) * | 2017-01-24 | 2018-09-10 | 엘지전자 주식회사 | 차량용 전자 디바이스 해킹 테스트 장치 |
DE102017217195A1 (de) | 2017-09-27 | 2019-03-28 | Continental Teves Ag & Co. Ohg | Verfahren zum Erfassen eines Angriffs auf ein Steuergerät eines Fahrzeugs |
EP3726790B1 (en) * | 2017-12-15 | 2021-12-01 | Panasonic Intellectual Property Corporation of America | Fraud detection device, in-vehicle network system, and fraud detection method |
JP6964274B2 (ja) * | 2018-01-12 | 2021-11-10 | パナソニックIpマネジメント株式会社 | 監視装置、監視システム及び監視方法 |
WO2019142458A1 (ja) * | 2018-01-22 | 2019-07-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両監視装置、不正検知サーバ、および、制御方法 |
WO2019142474A1 (ja) * | 2018-01-22 | 2019-07-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | データ解析装置及びプログラム |
JP7013921B2 (ja) | 2018-02-19 | 2022-02-01 | 株式会社デンソー | 検証端末 |
JP7031374B2 (ja) | 2018-03-01 | 2022-03-08 | 株式会社デンソー | 検証端末、検証システム |
RU2706887C2 (ru) * | 2018-03-30 | 2019-11-21 | Акционерное общество "Лаборатория Касперского" | Система и способ блокирования компьютерной атаки на транспортное средство |
JP7231559B2 (ja) * | 2018-05-08 | 2023-03-01 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 |
WO2019215807A1 (ja) | 2018-05-08 | 2019-11-14 | 日本電気株式会社 | 監視装置、学習装置、監視方法、学習方法及び記憶媒体 |
DE102019113818B4 (de) | 2018-05-31 | 2023-03-30 | Panasonic Intellectual Property Management Co., Ltd. | Elektronische steuerungseinrichtung, überwachungsverfahren, programm und gateway-einrichtung |
JP6519829B1 (ja) * | 2018-05-31 | 2019-05-29 | パナソニックIpマネジメント株式会社 | 電子制御装置、監視方法、プログラム及びゲートウェイ装置 |
JP6519830B1 (ja) * | 2018-05-31 | 2019-05-29 | パナソニックIpマネジメント株式会社 | 電子制御装置、監視方法、プログラム及びゲートウェイ装置 |
JP2019219709A (ja) * | 2018-06-15 | 2019-12-26 | オムロン株式会社 | サイバー攻撃通知装置及び通知方法 |
CN108923904A (zh) * | 2018-06-29 | 2018-11-30 | 百度在线网络技术(北京)有限公司 | 汽车指令处理方法、装置、设备、云平台及存储介质 |
JP6969519B2 (ja) * | 2018-07-30 | 2021-11-24 | 株式会社デンソー | センター装置、車両状態の特定結果表示システム、車両状態の特定結果送信プログラム及び車両状態の特定結果送信方法 |
JP7149888B2 (ja) * | 2018-10-17 | 2022-10-07 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理装置、情報処理方法及びプログラム |
JP7344009B2 (ja) * | 2018-10-17 | 2023-09-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理装置、情報処理方法及びプログラム |
JP7124679B2 (ja) * | 2018-12-07 | 2022-08-24 | トヨタ自動車株式会社 | 監視装置 |
JP7229783B2 (ja) * | 2019-01-10 | 2023-02-28 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車載型情報処理装置、車両情報通信システム、情報処理方法およびプログラム |
JP7182470B2 (ja) * | 2019-01-11 | 2022-12-02 | 富士通株式会社 | メッセージ処理装置およびメッセージ処理方法 |
JP7139257B2 (ja) * | 2019-01-21 | 2022-09-20 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車両セキュリティ監視装置、方法及びプログラム |
JP7030742B2 (ja) * | 2019-05-27 | 2022-03-07 | 本田技研工業株式会社 | 通信システム、および通信制御方法 |
JP7115442B2 (ja) * | 2019-08-21 | 2022-08-09 | トヨタ自動車株式会社 | 判定装置、判定システム、プログラム及び判定方法 |
CN110808890B (zh) * | 2019-09-26 | 2021-11-02 | 浙江欧康电子信息技术有限公司 | 通信处理方法、装置、存储介质及can总线通信*** |
CN113392102A (zh) * | 2020-03-12 | 2021-09-14 | 尼得科智动株式会社 | 网关装置和计算机可读介质 |
JP7283427B2 (ja) * | 2020-03-25 | 2023-05-30 | トヨタ自動車株式会社 | 車両制御システム、攻撃判定方法及びプログラム |
CN111726774B (zh) | 2020-06-28 | 2023-09-05 | 阿波罗智联(北京)科技有限公司 | 防御攻击的方法、装置、设备及存储介质 |
CN112887270B (zh) * | 2021-01-08 | 2023-04-18 | 天目数据(福建)科技有限公司 | 基于网络安全的恶意流量入侵分析预警装置 |
US11271971B1 (en) | 2021-03-19 | 2022-03-08 | King Saud University | Device for facilitating managing cyber security health of a connected and autonomous vehicle (CAV) |
JP2023043078A (ja) * | 2021-09-15 | 2023-03-28 | トヨタ自動車株式会社 | 制御装置、車両、制御システム、制御方法、及び制御プログラム |
JP2024004312A (ja) * | 2022-06-28 | 2024-01-16 | 株式会社オートネットワーク技術研究所 | 中継装置、情報処理方法及び車載システム |
CN115158194A (zh) * | 2022-07-01 | 2022-10-11 | 锦图计算技术(深圳)有限公司 | 基于Linux***的智能汽车安全网关***及其通信方法 |
CN116700110B (zh) * | 2023-06-30 | 2024-03-26 | 中汽院新能源科技有限公司 | 基于多模块划分的分布式驱动新能源汽车控制方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19846169A1 (de) * | 1998-10-07 | 2000-04-13 | Alcatel Sa | Verfahren zur Signalisierung verkehrsrelevanter Zustandsinformationen |
JP2005142848A (ja) | 2003-11-06 | 2005-06-02 | Toshiba Corp | 無線lanシステム、およびその通信制御方法、ならびにアクセスポイント |
JP2007067812A (ja) * | 2005-08-31 | 2007-03-15 | Fujitsu Ten Ltd | フレーム監視装置 |
US9787703B2 (en) * | 2006-05-16 | 2017-10-10 | Lear Corporation | Method for vehicle intrusion detection with mobile router |
JP2007312193A (ja) * | 2006-05-19 | 2007-11-29 | Auto Network Gijutsu Kenkyusho:Kk | 異常監視ユニット |
JP5244431B2 (ja) * | 2008-03-25 | 2013-07-24 | トヨタ自動車株式会社 | 異常検出装置、異常情報送信方法、異常情報送信システム |
US8886164B2 (en) * | 2008-11-26 | 2014-11-11 | Qualcomm Incorporated | Method and apparatus to perform secure registration of femto access points |
CN101817335A (zh) * | 2010-03-10 | 2010-09-01 | 奇瑞汽车股份有限公司 | 一种汽车防盗***及防盗控制方法 |
JP5798332B2 (ja) | 2011-02-10 | 2015-10-21 | トヨタ自動車株式会社 | 車両情報取得システム及び車両情報取得方法 |
JP5479408B2 (ja) * | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
CN103959718B (zh) * | 2011-12-02 | 2017-04-26 | 株式会社自动网络技术研究所 | 发送消息生成装置以及车载通信*** |
JP5522160B2 (ja) * | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
EP3825886A1 (en) * | 2012-03-29 | 2021-05-26 | Arilou Information Security Technologies Ltd. | Protecting a vehicle electronic system |
CN102693728A (zh) * | 2012-06-07 | 2012-09-26 | 深圳市路友网络科技有限公司 | 一种手机跨平台语言传输解码方法 |
JP2014039085A (ja) * | 2012-08-10 | 2014-02-27 | Auto Network Gijutsu Kenkyusho:Kk | 車載通信システム及び中継装置 |
JP5919205B2 (ja) * | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
US9401923B2 (en) * | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
EP3358800B1 (en) * | 2014-01-06 | 2021-10-20 | Argus Cyber Security Ltd | Bus watchman |
WO2015159520A1 (ja) * | 2014-04-17 | 2015-10-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、不正検知電子制御ユニット及び不正検知方法 |
CN104301177B (zh) * | 2014-10-08 | 2018-08-03 | 清华大学 | Can报文异常检测方法及*** |
CN104320295B (zh) * | 2014-10-08 | 2018-05-29 | 清华大学 | Can报文异常检测方法及*** |
EP3267741B1 (en) * | 2015-03-06 | 2023-05-17 | Sony Group Corporation | Communication apparatus, communication method, and program |
CN104767618B (zh) * | 2015-04-03 | 2018-02-09 | 清华大学 | 一种基于广播的can总线认证方法及*** |
-
2016
- 2016-09-14 JP JP2016179736A patent/JP6649215B2/ja active Active
- 2016-10-07 EP EP20206862.3A patent/EP3796603B1/en active Active
- 2016-10-07 CN CN202011202721.2A patent/CN112286764A/zh active Pending
- 2016-10-07 CN CN202011202698.7A patent/CN112286763A/zh active Pending
- 2016-10-07 CN CN201680045757.XA patent/CN107852357B/zh active Active
- 2016-10-07 EP EP16875087.5A patent/EP3393089B1/en active Active
-
2018
- 2018-06-07 US US16/002,006 patent/US10623205B2/en active Active
-
2020
- 2020-01-16 JP JP2020004994A patent/JP6858282B2/ja active Active
- 2020-02-24 US US16/798,530 patent/US11469921B2/en active Active
-
2021
- 2021-03-23 JP JP2021048085A patent/JP2021108460A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3393089B1 (en) | 2021-01-13 |
US20200195472A1 (en) | 2020-06-18 |
CN107852357B (zh) | 2020-11-20 |
JP2021108460A (ja) | 2021-07-29 |
US20180294991A1 (en) | 2018-10-11 |
US10623205B2 (en) | 2020-04-14 |
US11469921B2 (en) | 2022-10-11 |
CN107852357A (zh) | 2018-03-27 |
EP3796603A1 (en) | 2021-03-24 |
JP6858282B2 (ja) | 2021-04-14 |
JP2020074574A (ja) | 2020-05-14 |
CN112286764A (zh) | 2021-01-29 |
EP3393089A1 (en) | 2018-10-24 |
EP3796603B1 (en) | 2023-03-08 |
CN112286763A (zh) | 2021-01-29 |
EP3393089A4 (en) | 2019-01-09 |
JP2017112594A (ja) | 2017-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6649215B2 (ja) | セキュリティ装置、ネットワークシステム及び攻撃検知方法 | |
CN107527510B (zh) | 用于车辆之间的安全意识和警告的方法和设备 | |
CN111845763B (zh) | 用于在自主驾驶期间确保驾驶员参与度的安全机构 | |
CN108604414B (zh) | 提供关于危险情况的信息的方法、设备和存储介质 | |
JP6317315B2 (ja) | 標識情報表示装置及び方法 | |
CN107424431A (zh) | 用于监控停车位的***和方法 | |
CN110525337B (zh) | 车辆安全控制装置及方法 | |
CN107415861A (zh) | 用于车辆用来探测驾驶员对电子的设备的使用的方法和装置 | |
KR20090022038A (ko) | 영상 블랙박스를 구비한 자동차 네비게이션 시스템 | |
WO2017104096A1 (ja) | セキュリティ装置、ネットワークシステム及び攻撃検知方法 | |
JP2007503344A (ja) | 車両の情報出力システム及び情報出力方法 | |
KR20190061395A (ko) | 무선통신을 이용한 신호등 변화 알림 장치 및 방법 | |
KR101636241B1 (ko) | 졸음 운전 방지 시스템 | |
CN109600731B (zh) | 一种车辆预警的方法和装置 | |
KR20140069750A (ko) | 신호 위반 감시를 위한 장치 및 방법 | |
JP2003157482A (ja) | 車両用自動通報装置 | |
KR20210002441A (ko) | 센서 융합 기술을 이용한 v2x 미탑재 차량 검출 장치 및 방법 | |
KR20180002251A (ko) | 근거리 무선통신을 이용한 차량용 카메라 영상 통합처리장치 및 그 방법 | |
JP2020101986A (ja) | 安全運転支援装置、端末装置、安全運転支援システム、安全運転支援方法、処理実行方法、およびコンピュータプログラム | |
JP6115737B2 (ja) | 車両用運転支援装置 | |
US20240190453A1 (en) | Vehicular communication and alert system | |
JP5402372B2 (ja) | 交通情報提供システム及び交通情報処理装置 | |
CN117939435A (zh) | 基于组队出行监测车友车辆状态的方法、装置和车辆 | |
CN115285114A (zh) | 车辆与车辆周围环境交互的***、方法、车辆及程序产品 | |
JP2006023851A (ja) | 車両用故障通知装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190403 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190403 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200116 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6649215 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |