JP6751049B2 - プロファイル作成システム、プロファイル作成方法、プロファイル作成プログラム及び検出装置 - Google Patents

プロファイル作成システム、プロファイル作成方法、プロファイル作成プログラム及び検出装置 Download PDF

Info

Publication number
JP6751049B2
JP6751049B2 JP2017093317A JP2017093317A JP6751049B2 JP 6751049 B2 JP6751049 B2 JP 6751049B2 JP 2017093317 A JP2017093317 A JP 2017093317A JP 2017093317 A JP2017093317 A JP 2017093317A JP 6751049 B2 JP6751049 B2 JP 6751049B2
Authority
JP
Japan
Prior art keywords
profile
vehicle
driving operation
actuator
profile creation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017093317A
Other languages
English (en)
Other versions
JP2018188037A (ja
Inventor
トクンボ マカンジュ
トクンボ マカンジュ
清本 晋作
晋作 清本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2017093317A priority Critical patent/JP6751049B2/ja
Publication of JP2018188037A publication Critical patent/JP2018188037A/ja
Application granted granted Critical
Publication of JP6751049B2 publication Critical patent/JP6751049B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Control Of Driving Devices And Active Controlling Of Vehicle (AREA)
  • Traffic Control Systems (AREA)

Description

本発明は、車両毎の運転動作を特徴付けるプロファイルを作成するためのシステム、方法及びプログラム、並びに運転者の相違を検出する装置に関する。
近年、自動運転車両の研究が進み、将来、多くの車両が自律走行することが期待されている。しかしながら、これらの車両はネットワークに接続されるため、このネットワークを介して車両が遠隔操作されるセキュリティ上の脆弱性が生じるおそれがある。
そこで、DNN(Deep Neural Networks)に基づく侵入検知システム(例えば、非特許文献1参照)、及び通信プロトコルを強化して攻撃者の侵入を困難にする手法(例えば、非特許文献2参照)等が提案されている。
Min−Joo Kang et al., "Intrusion Detection System Using Deep Neural Network for In−Vehicle Network Security", PLoS ONE Journal, Published June 7, 2016. Miller et al., "Remote Exploitation of an Unaltered Passenger Vehicle", DEFCON 23, Las Vegas, Nevada, August 1−6, 2015. Meiring, Gys Albertus Marthinus, and Hermanus Carel Myburgh. "A review of intelligent driving style analysis systems and related artificial intelligence algorithms." Sensors 15.12 (2015): 30653−30682.
しかしながら、前述の提案技術によっても、攻撃者の不正な侵入を完全に防ぐことは難しく、車両が実際にハイジャックされたことを検知する手段が望まれている。
車両を人が運転している場合、運転者によりステアリング、アクセル、ブレーキ等の操作方法にばらつきがあるため、これらの運転動作の分析により、運転者を識別できることが知られている(例えば、非特許文献3参照)。このため、車両毎の通常のプロファイルからの差分により、運転者が異なることが検知可能である。
ところが、車両がコンピュータ制御により自動運転されている場合、最適化された運転動作は、車両毎に共通化されるため、攻撃者により模倣されるおそれがある。この結果、自動運転車両がハイジャックされたことを検知することが難しくなる。
本発明は、自動運転される車両毎に異なる運転動作のプロファイルを作成できるプロファイル作成システム、プロファイル作成方法及びプロファイル作成プログラム、並びに攻撃を検出できる検出装置を提供することを目的とする。
本発明に係るプロファイル作成システムは、車両の運転動作を制御するアクチュエータへの入力信号を、ランダム値を含む演算により変換する第1変換部と、センサ情報に基づいて前記車両の状態遷移を観測し、前記車両それぞれの運転動作の特徴を示す第1プロファイルを生成する生成部と、を備える。
前記第1変換部は、前記演算により得られた信号値を、所定の範囲内に補正してもよい。
前記第1変換部は、前記ランダム値を定期的に更新してもよい。
前記プロファイル作成システムは、前記センサ情報に対して、前記演算の逆変換を行う第2変換部を備え、前記生成部は、前記第2変換部による変換後の情報に基づいて前記車両の状態遷移を観測し、第2プロファイルを生成してもよい。
本発明に係る検出装置は、前記プロファイル作成システムにより作成された前記第1プロファイルの経時変化に基づいて、前記車両の運転動作の変化を検出する検出部を備える。
本発明に係る検出装置は、前記プロファイル作成システムにより作成された前記第1プロファイルの経時変化、及び前記第2プロファイルの経時変化に基づいて、前記車両の運転動作の変化を検出する。
本発明に係るプロファイル作成方法は、車両の運転動作を制御するアクチュエータへの入力信号を、ランダム値を含む演算により変換する第1変換ステップと、センサ情報に基づいて前記車両の状態遷移を観測し、前記車両それぞれの運転動作の特徴を示す第1プロファイルを生成する生成ステップと、をコンピュータが実行する。
本発明に係るプロファイル作成プログラムは、車両の運転動作を制御するアクチュエータへの入力信号を、ランダム値を含む演算により変換する第1変換ステップと、センサ情報に基づいて前記車両の状態遷移を観測し、前記車両それぞれの運転動作の特徴を示す第1プロファイルを生成する生成ステップと、をコンピュータに実行させるためのものである。
本発明によれば、自動運転される車両への攻撃を検出するために、車両毎に異なる運転動作のプロファイルを作成できる。
実施形態に係る検出システムの構成を示す図である。 実施形態に係る車両毎に異なるプロファイルの一例を示す図である。 実施形態に係る攻撃の検出方法の流れを示す図である。 実施形態に係るプロファイルの比較処理を説明する図である。
以下、本発明の実施形態の一例について説明する。
図1は、本実施形態に係る検出システム1の構成を示す図である。
検出システム1は、通信ネットワークに接続された車両2と、監視装置3とを備える。車両2及び監視装置3は、プロファイル作成システムとして機能し、監視装置3は、攻撃の検出装置として機能する。
なお、検出システム1における各機能部の配置は限定されず、監視装置3は、車両2に内蔵されてもよい。
車両2は、運転動作に関する各種アクチュエータを制御するコントローラ20を備える。
コントローラ20は、車両に設けられた各種のセンサからの出力に基づいて、アクチュエータへの入力信号を生成する。コントローラ20は、コンピュータプログラムに基づく標準制御モデル21を有し、さらに、標準制御モデル21の出力を変換する変換部22(第1変換部)を備える。この変換部22の出力がアクチュエータへの実際の入力信号となる。
変換部22は、車両2の運転動作を制御するアクチュエータへの入力信号を、ランダム値を含む演算により変換する。
具体的には、変換部22の演算は、ランダム値RF∈R(Rは実数体)を引数とする関数T()により表されるものとする。
これにより、標準制御モデル21の出力は、同じ運転動作であっても、ある範囲のばらつきをもった出力に変換される。
また、変換部22は、演算により得られた信号値を、所定の範囲内に補正する。これにより、コントローラ20は、アクチュエータへの入力を車両毎に変化させると共に、運転動作として安全な範囲内に収める。
ここで、ランダム値RFは、車両又はアクチュエータ(モジュール)毎に異なる。この結果、車両毎に運転動作の特徴が異なり、それぞれの識別が可能となる。
また、ランダム値RFは、例えば擬似ランダム関数等により生成され、さらに、セキュリティ上、定期的に更新されることが望ましい。
監視装置3は、車両2と通信可能なサーバ、又は車両2に搭載される情報処理装置であり、センサ情報データベース(DB)31と、プロファイルデータベース32と、逆変換部33(第2変換部)と、生成部34と、検出部35とを備える。
センサ情報データベース31は、車両2から取得する各種のセンサ情報を蓄積する。
プロファイルデータベース32は、センサ情報に基づいて生成部34により生成される車両毎のプロファイルを格納する。
逆変換部33は、センサ情報に対して、変換部22による演算の逆変換、すなわち関数T()の逆関数T’()による演算を行う。これにより、変換前の標準制御モデル21の出力による状態遷移が再現される。
生成部34は、センサ情報に基づいて車両2の状態遷移を観測し、車両2それぞれの運転動作の特徴を示す第1プロファイルを生成して、プロファイルデータベース32に格納する。
また、生成部34は、逆変換部33による変換後の情報に基づいて車両2の状態遷移を観測し、第2プロファイルを生成して、プロファイルデータベース32に格納する。
検出部35は、第1プロファイルの経時変化に基づいて、車両2の運転動作の変化を検出する。すなわち、検出部35は、攻撃を受けていない定常状態に生成された第1プロファイルと、新たに生成された第1プロファイルとを比較することにより、所定以上の変化が認められた場合に、運転者が異なることを検出する。
また、検出部35は、第2プロファイルの経時変化に基づいて、車両2の運転動作の変化を検出する。すなわち、検出部35は、攻撃を受けていない定常状態に生成された第2プロファイルと、新たに生成された第2プロファイルとを比較することにより、所定以上の変化が認められた場合に、運転者が異なることを検出する。
次に、検出システム1によるプロファイル作成及び攻撃検出の処理内容を詳述する。
[制御モデル]
まず、コントローラ20による車両2の制御モデルを以下のように定義する。
センサ出力の集合をSとしたとき、i番目のアクチュエータ(モジュール)への入力を決定するためのセンサ出力は、部分集合S⊆Sとなる。ここで、時刻tにおけるセンサ出力を、S と表す。
アクチュエータへの入力信号として取り得る値の集合をAとしたとき、i番目のアクチュエータへ入力可能な信号の値は、部分集合A⊆Aと表される。ここで、時刻tにおけるアクチュエータへの入力を、A と表す。
車両2の運転者をDとする。運転者Dは、人又は機械が想定されるが、本実施形態では、自動運転のための標準制御モデル21が相当する。
i番目のアクチュエータが可能な動作の集合をActionとすると、各動作は、要素action∈Actionと表される。ここで、時刻tにおけるi番目のアクチュエータの動作を、action ∈Actionと表す。
i番目のアクチュエータの取り得る状態の集合をStateとすると、観測される状態は、要素state∈Stateと表される。ここで、時刻tにおけるi番目のアクチュエータの状態を、state ∈Stateと表す。
標準制御モデル21において、アクチュエータへの入力を算出する処理を、関数C()で表す。関数C()は、時刻tにおけるセンサ出力S 、アクチュエータの状態state 、及び動作action を引数とし、時刻tにおけるi番目のアクチュエータへの入力として、C(S ,state ,action )=A を出力する。
車両2において、アクチュエータへの入力から動作への変換を、関数C()で表す。関数C()は、時刻tにおけるアクチュエータへの入力A を引数とし、時刻tでの状態state を時刻tでの状態state t2に変化させる動作C(A )=action を出力する。
アクチュエータの動作∀action∈Actionのそれぞれ対して、車両2の安全が確保される入力a∈Aの範囲は、a∈Safeaction(i)として定義される。すなわち、関数C()の入力として、a∈Safeaction(i)が安全上、許容される。
変換部22によりA から変換され、実際にアクチュエータに入力される信号は、R と定義される。
ここで、変換処理は、A 及びランダム値RF∈Rを引数とする関数T(A ,RF)=R で表されるものとする。
また、T()の逆関数を、T’(R ,RF)=A とする。なお、引数となるランダム値RFは、T()及びT’()で共通である。
時間T={t,t,・・・,t}におけるi番目のアクチュエータの動作actionに伴う状態遷移を、Laction(i) ={state t0,・・・,state tn}とする。
また、同一の運転者Dによる状態遷移Laction(i) の集合を、Laction(i) と表す。
同一の運転者Dによる状態遷移に基づいてプロファイルを生成する処理は、関数P()で表されるものとする。すなわち、i番目のアクチュエータに対して運転動作actionを行う運転者Dのプロファイルは、P(Laction(i) )=profileaction(i) である。
[プロファイル作成]
このように定義される制御モデルによって、各車両2のプロファイルは、次のように生成される。
標準制御モデル21の関数C()により生成されるアクチュエータへの一連の入力Seqaction(i) state(i)={A t1,A t2,・・・,A tn}は、関数C()によって、時刻tにおけるアクチュエータの動作action及び状態stateとなって表れる。
また、変換部22によりアクチュエータへの一連の入力がランダム値RFを用いた関数T()で変換されると、TSeqaction(i) state(i)={R t1,R t2,・・・,R tn}となる。
変換前の標準的なアクチュエータ入力Seqaction(i) state(i)は、状態遷移Laction(i) を生じさせるが、変換後のアクチュエータ入力TSeqaction(i) state(i)は、状態遷移TLaction(i) を生じさせる。ここで、Laction(i) ≠TLaction(i) である。
変換前の標準制御モデル21に基づく運転者Dによる、actionを行ったアクチュエータの状態遷移は、Laction(i) であり、変換された運転者Dによるアクチュエータの状態遷移は、Laction(i) D(R)と表される。
このとき、運転者Dのプロファイル(第1プロファイル)P(Laction(i) D(R))は、標準の運転者DのプロファイルP(Laction(i) )とは、異なっている。
図2は、本実施形態に係る車両2毎に異なるプロファイルの一例を示す図である。
この例では、車両2が交差点で右折する際のライン取りの相違を示している。
例えば、車両2がBからEの方向へ走行しているとする。交差点に差し掛かった車両2は、右折し、HからCの方向へ進路を変えている。
このとき、安全に右折するための動作領域Safeaction(i)が設定される。この領域内で車両2が取り得る旋回経路は、例えばV、V、Vのように複数考えられる。これらの挙動の相違は、変換部22によるランダム値RFに基づくアクチュエータへの入力の変化によって生じる。
車両2の挙動の相違は、この例の他、運転動作の各種場面において、例えば、ステアリングの回転角度及び速度、ブレーキ及びアクセルの押力等、各種のアクチュエータへの入力が車両2毎に決定されたランダム値RFによってばらつくことで生じる。
[攻撃検出]
図3は、本実施形態に係る監視装置3による攻撃の検出方法の流れを示す図である。
センサ情報データベース31には、車両2から送信されるセンサデータが蓄積されているものとする。また、プロファイルデータベース32には、センサ情報に基づいて生成部34により生成された車両2毎のプロファイルが格納されている。
このとき、車両2毎に異なるランダム値RFにより変換された運転の特徴を示す第1プロファイルと共に、逆変換部33により復元された標準制御モデル21の特徴を示す第2プロファイルが格納されてよい。
ステップS1において、検出部35は、最新のセンサ情報をセンサ情報データベース31から抽出する。
このステップは、周期的に、又は特定の条件による所定のタイミングで実行される。
ステップS2において、検出部35は、運転動作の解析を行う。
検出部は、プロファイルデータベース32に格納されているプロファイルと、最新のセンサ情報に基づいて生成されたプロファイルとを比較することにより、運転者の一致又は不一致を判断する。
ここで、プロファイルが一致する場合、検出部35は、ステップS3において、所定の周期又は条件を判断して次回の解析タイミングを検知し、ステップS1に移る。
図4は、本実施形態に係る監視装置3によるプロファイルの比較処理を説明する図である。
センサ情報データベース31に格納されたセンサ情報に基づいて、生成部34により第1プロファイルが生成されると、検出部35は、プロファイルデータベース32に格納されている第1プロファイルと比較し、一致又は不一致を判断する。
また、センサ情報データベース31に格納されたセンサ情報に対して、逆関数T’()が定義可能である場合、逆変換部33は、センサ情報を本来の標準制御モデル21に基づく値に復元する。この逆変換後のセンサ情報に基づいて、生成部34により第2プロファイルが生成されると、検出部35は、プロファイルデータベース32に格納されている第2プロファイルと比較し、一致又は不一致を判断する。
ステップS4において、検出部35は、ステップS2におけるプロファイルの不一致が自動運転から手動運転への切り替わりに起因するものか否かを判定する。
具体的には、人が運転している場合の特徴を示すプロファイルが予め作成されている場合、検出部35は、このプロファイルとの比較により、リモートのハイジャック攻撃であるか否かを判定する。
ステップS5において、検出部35は、運転者の移行が安全に行われたか否かを判定する。自動運転から正当な運転者による手動運転へ移行する場合、車両2の状態が安全な所定の範囲内で遷移すると考えられる。これに対して、不正な攻撃者による手動又は自動運転に移行する場合、車両2の状態がこの範囲外に遷移する可能性が高い。これにより、検出部35は、攻撃の可能性を検出できる。
なお、この判定は、プロファイルの不一致がある場合に限らず、実施されてもよい。
ステップS6において、検出部35は、ステップS2、S4、S5の結果を統合し、攻撃の発生をアラーム出力する。
本実施形態によれば、検出システム1は、標準制御モデル21からの出力を、ランダム値RFを含む演算により変換することにより、車両2の運転動作を制御するアクチュエータへの入力信号を、車両2毎に相違させる。これにより、検出システム1は、標準制御モデル21が共通する複数の自動運転される車両2への攻撃を検出するために、車両2毎に異なる運転動作のプロファイルを作成できる。
検出システム1は、変換部して得られた信号値を、所定の範囲内で補正することにより、車両2の安全な挙動を確保しつつ、車両2毎に異なるプロファイルを作成できる。
検出システム1は、センサ情報を逆変換することで、変換前の標準制御モデル21による制御に相当する運転動作の第2プロファイルを作成でき、第1プロファイルと共に、攻撃検出のための比較対象として利用できる。
検出システム1は、ランダム値を定期的に更新することにより、攻撃者による模倣を難しくでき、攻撃に対して安全性をさらに高めることができる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
本実施形態では、逆変換部33は、車両2から取得されるセンサ情報に対して、逆変換である関数T’()の演算を行ったが、アクチュエータへの入力信号そのものを取得できる場合、この入力信号に対して演算を行うことにより、標準制御モデル21の出力をより正確に復元してもよい。
検出システム1によるプロファイル作成及び攻撃検出方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD−ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
1 検出システム(プロファイル作成システム)
2 車両
3 監視装置(検出装置)
20 コントローラ
21 標準制御モデル
22 変換部(第1変換部)
31 センサ情報データベース
32 プロファイルデータベース
33 逆変換部(第2変換部)
34 生成部
35 検出部

Claims (8)

  1. 車両の運転動作を制御するアクチュエータへの入力信号を、前記車両毎に決定されたランダム値を含む演算により変換する第1変換部と、
    センサ情報に基づいて前記車両の状態遷移を観測し、前記車両それぞれの運転動作の特徴を示す第1プロファイルを生成する生成部と、を備えるプロファイル作成システム。
  2. 前記第1変換部は、前記演算により得られた信号値を、所定の範囲内に補正する請求項1に記載のプロファイル作成システム。
  3. 前記第1変換部は、前記ランダム値を定期的に更新する請求項1又は請求項2に記載のプロファイル作成システム。
  4. 前記センサ情報に対して、前記演算の逆変換を行う第2変換部を備え、
    前記生成部は、前記第2変換部による変換後の情報に基づいて前記車両の状態遷移を観測し、第2プロファイルを生成する請求項1から請求項3のいずれかに記載のプロファイル作成システム。
  5. 請求項1から請求項3のいずれかに記載のプロファイル作成システムにより作成された前記第1プロファイルの経時変化に基づいて、前記車両の運転動作の変化を検出する検出部を備える検出装置。
  6. 請求項4に記載のプロファイル作成システムにより作成された前記第1プロファイルの経時変化、及び前記第2プロファイルの経時変化に基づいて、前記車両の運転動作の変化を検出する検出部を備える検出装置。
  7. 車両の運転動作を制御するアクチュエータへの入力信号を、前記車両毎に決定されたランダム値を含む演算により変換する第1変換ステップと、
    センサ情報に基づいて前記車両の状態遷移を観測し、前記車両それぞれの運転動作の特徴を示す第1プロファイルを生成する生成ステップと、をコンピュータが実行するプロファイル作成方法。
  8. 車両の運転動作を制御するアクチュエータへの入力信号を、前記車両毎に決定されたランダム値を含む演算により変換する第1変換ステップと、
    センサ情報に基づいて前記車両の状態遷移を観測し、前記車両それぞれの運転動作の特徴を示す第1プロファイルを生成する生成ステップと、をコンピュータに実行させるためのプロファイル作成プログラム。
JP2017093317A 2017-05-09 2017-05-09 プロファイル作成システム、プロファイル作成方法、プロファイル作成プログラム及び検出装置 Active JP6751049B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017093317A JP6751049B2 (ja) 2017-05-09 2017-05-09 プロファイル作成システム、プロファイル作成方法、プロファイル作成プログラム及び検出装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017093317A JP6751049B2 (ja) 2017-05-09 2017-05-09 プロファイル作成システム、プロファイル作成方法、プロファイル作成プログラム及び検出装置

Publications (2)

Publication Number Publication Date
JP2018188037A JP2018188037A (ja) 2018-11-29
JP6751049B2 true JP6751049B2 (ja) 2020-09-02

Family

ID=64479454

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017093317A Active JP6751049B2 (ja) 2017-05-09 2017-05-09 プロファイル作成システム、プロファイル作成方法、プロファイル作成プログラム及び検出装置

Country Status (1)

Country Link
JP (1) JP6751049B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02255902A (ja) * 1989-10-24 1990-10-16 Miura Takeshi 搬送車走行誘導法
JP5828776B2 (ja) * 2012-02-10 2015-12-09 本田技研工業株式会社 無人走行作業車の制御装置
JP6302636B2 (ja) * 2013-08-23 2018-03-28 Kyb株式会社 駐車誘導装置
JP6600823B2 (ja) * 2015-01-22 2019-11-06 パナソニックIpマネジメント株式会社 路側装置、サーバ装置、車載装置、隊列走行判定方法及び交通情報予測システム

Also Published As

Publication number Publication date
JP2018188037A (ja) 2018-11-29

Similar Documents

Publication Publication Date Title
Song et al. In-vehicle network intrusion detection using deep convolutional neural network
Taylor et al. Anomaly detection in automobile control network data with long short-term memory networks
Wasicek et al. Context-aware intrusion detection in automotive control systems
KR102310252B1 (ko) 자동차 운전자 보조 시스템에 관련된 방법
Bezemskij et al. Detecting cyber-physical threats in an autonomous robotic vehicle using Bayesian networks
JP7439963B2 (ja) 判定装置、判定プログラム、判定方法及びニューラルネットワークモデルの生成方法
US12001553B2 (en) Detecting vehicle malfunctions and cyber attacks using machine learning
Gao et al. Intrusion detection system using SOEKS and deep learning for in-vehicle security
Farivar et al. Covert attacks through adversarial learning: Study of lane keeping attacks on the safety of autonomous vehicles
Jahanshahi et al. Attack detection and estimation in cooperative vehicles platoons: A sliding mode observer approach
Sharma et al. Protecting ECUs and vehicles internal networks
Mongelli Design of countermeasure to packet falsification in vehicle platooning by explainable artificial intelligence
Yamamoto et al. Attack detection and defense system using an unknown input observer for cooperative adaptive cruise control systems
Huang et al. Robust $ H_ {\infty} $ Dynamic Output-Feedback Control for CACC With ROSSs Subject to RODAs
Francia et al. Applied machine learning to vehicle security
Guo et al. Enhanced cyber-physical security of steering stability control system for four-wheel independent drive electric vehicles
JP6751049B2 (ja) プロファイル作成システム、プロファイル作成方法、プロファイル作成プログラム及び検出装置
Dutta et al. Quantifying trust in autonomous system under uncertainties
Xiao et al. Robust and self-evolving IDS for in-vehicle network by enabling spatiotemporal information
WO2023230434A1 (en) Distributed anomaly detection and localization for cyber-physical systems
Ravindran et al. Model-based design of cyber-physical software systems for smart worlds: a software engineering perspective
CN114996706B (zh) 基于未知输入观测器的智能交通虚假数据攻击检测方法
Kumar et al. CAVIDS: Real time intrusion detection system for connected autonomous vehicles using logical analysis of data
Cao et al. Anomaly Detection for In-Vehicle Network Using Self-Supervised Learning With Vehicle-Cloud Collaboration Update
US11498575B2 (en) Unsupervised learning-based detection method and driver profile- based vehicle theft detection device and method using same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200609

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200813

R150 Certificate of patent or registration of utility model

Ref document number: 6751049

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150