JP6762347B2 - 交通手段に対するコンピュータ攻撃を阻止するためのシステムおよび方法 - Google Patents
交通手段に対するコンピュータ攻撃を阻止するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP6762347B2 JP6762347B2 JP2018197282A JP2018197282A JP6762347B2 JP 6762347 B2 JP6762347 B2 JP 6762347B2 JP 2018197282 A JP2018197282 A JP 2018197282A JP 2018197282 A JP2018197282 A JP 2018197282A JP 6762347 B2 JP6762347 B2 JP 6762347B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- vehicle
- ecu
- rule
- bus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40013—Details regarding a bus controller
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
EID: 18DA28F1, Len: 08, Data: 02 10 03 00 00 00 00 00
EID: 18DA28F1, Len: 08, Data: 10 11 2F 5A BF 03 64 64
EID: 18DA28F1, Len: 08, Data: 64 64 64 64 64 64 64 64
EID: 18DA28F1, Len: 08, Data: 64 64 64 00 00 00 00 00
EID: 18DA28F1, Len: 08, Data: 02 10 03 00 00 00 00 00
EID: 18DA28F1, Len: 08, Data: 10 11 2F 5A BF 03 64 64
EID: 18DA28F1, Len: 08, Data: 64 64 64 64 64 64 64 64
EID: 18DA28F1, Len: 08, Data: 64 64 64 00 00 00 00 00
EID: 18DA28F1, Len: 08, Data: 02 10 03 00 00 00 00 00
EID: 18DA28F1, Len: 08, Data: 10 11 2F 5A BF 03 64 64
EID: 18DA28F1, Len: 08, Data: 64 64 64 64 64 64 64 64
EID: 18DA28F1, Len: 08, Data: 64 64 64 00 00 00 00 00
および、(b)一群のメッセージの受信側は
ECUのABS
であるということを指定してもよい。
1. EID: 18DA28F1, Len: 08, Data: 02 10 03 00 00 00 00 00
2. EID: 18DA28F1, Len: 08, Data: 10 11 2F 5A BF 03 64 64
3. EID: 18DA28F1, Len: 08, Data: 64 64 64 64 64 64 64 64
4. EID: 18DA28F1, Len: 08, Data: 64 64 64 00 00 00 00 00
および、(b)一群のメッセージの受信側は「ECUのABS」であり、そして、(c)メッセージの受信の時差は、
1.から2.までは1分以下
2.から3.までと3.から4.までは100ミリ秒以下
であるということを指定してもよい。
Claims (20)
- 車両の電子システムに対する攻撃を阻止する、コンピュータ上で実現される方法であって、
車両の複数の電子制御ユニット(Electronic Control Units:ECU)の間の第1通信バス上で送信される複数のメッセージを傍受し、
どのECUが前記第1通信バスと通信可能に接続されているかに基づいて、前記傍受されたメッセージの受信側である少なくとも1つの受信側ECUを判定し、
前記傍受されたメッセージ、および、前記判定された少なくとも1つの受信側ECUを示す情報をログに保存し、
コンピュータ攻撃に使用された悪意あるメッセージおよび当該悪意あるメッセージの受信側である少なくとも1つのECUに関する情報から成る1以上の侵害指標に依存するルールの少なくとも1つの条件を、前記ログに保存されたメッセージおよび情報が満たしていることを基に、前記車両に対するコンピュータ攻撃を検出し、
前記ルールに応じた処置を実行することによって、前記車両に対する前記コンピュータ攻撃を阻止する、
方法。 - 前記第1通信バスは、コントローラエリアネットワーク(Controller Area Network:CAN)バス、ローカル相互接続ネットワーク(Local Interconnect Network:LIN)、メディア指向システムトランスポート(Media Oriented Systems Transport:MOST)バス、フレックスレイ(FlexRay)バス、およびイーサネット(Ethernet)バスのうち少なくとも1つを含み、前記第1通信バス上を送信されるメッセージは、前記通信バスと通信可能に接続された前記ECUのすべてにブロードキャストされる、
請求項1に記載の方法。 - 前記傍受されたメッセージの傍受時刻に対応するタイムスタンプを前記ログに保存し、前記ログ内のタイムスタンプにさらに基づいて前記コンピュータ攻撃を検出することをさらに含む、
請求項1に記載の方法。 - 前記ルールの前記少なくとも1つの条件は、前記車両の走行期間中に、定義された一群のメッセージが前記ログ内に存在することを規定する、
請求項1に記載の方法。 - 前記ルールの前記少なくとも1つの条件は、前記メッセージの受信側である前記少なくとも1つの受信側ECUを示す前記情報が、定義された一群のECUと一致することをさらに規定する、
請求項4に記載の方法。 - 前記ルールの前記少なくとも1つの条件は、前記車両が走行中であると判定されると前記ルールが適用され、前記車両が走行中ではないと判定されると前記ルールが不適用とされるように、前記車両の走行状態をさらに規定する、
請求項4に記載の方法。 - 前記ルールは、前記傍受されたメッセージの一部が第1の受信側への定義された一群のメッセージと一致すると判定された場合、すべてのメッセージが前記第1通信バス上を前記第1の受信側へ送信されないよう阻止すると規定する、
請求項1に記載の方法。 - 前記ルールの前記少なくとも1つの条件は、定義された順番で並べられた定義された一群のメッセージがログ内に存在し、かつ定義された期間中に傍受されたことをさらに規定する、
請求項1に記載の方法。 - 前記ルールに応じた処置を実行することによって前記車両のコンピュータ攻撃を阻止することは、
前記車両の補助電子システムのECUのリスト上にある少なくとも1つのECUを切断するコマンドを含むメッセージを、前記少なくとも1つのECUに送信することをさらに含む、
請求項1に記載の方法。 - 前記ルールに応じた処置を実行することによって前記車両のコンピュータ攻撃を阻止することは、
前記車両の主電子システムのECUのリスト上にある少なくとも1つのECUに対するセーフティモードを有効にするコマンドを含むメッセージを、前記少なくとも1つのECUに送信することをさらに含む、
請求項1に記載の方法。 - 前記ルールに応じた処置を実行することによって前記車両のコンピュータ攻撃を阻止することは、
ゲートウェイを介した前記車両の前記第1通信バスから第2通信バスへの少なくとも1つのメッセージの送信を阻止することをさらに含む、
請求項1に記載の方法。 - 前記ルールに応じた処置を実行することによって前記車両のコンピュータ攻撃を阻止することは、
同一の第1通信バス上で通信可能に接続されたECU間の少なくとも1つのメッセージの送信を阻止することをさらに含む、
請求項1に記載の方法。 - ビット0の配列を前記バス上で送信することによって、前記少なくとも1つのメッセージと異なる値が前記バス上で生じ、前記メッセージのチェックサムの不一致をもとに受信側ECUに前記少なくとも1つのメッセージを無視させることで、ECU間の少なくとも1つのメッセージの前記送信を阻止する、
請求項12に記載の方法。 - ECUの脆弱性にパッチを当てるように構成されたソフトウェア更新版を前記車両の1つ以上のECUに適用した場合、前記車両に対するコンピュータ攻撃を検出するための前記ルールを削除することをさらに含む、
請求項1に記載の方法。 - 前記ルールを適用する条件は少なくとも1つのECUの状態に依存する、
請求項1に記載の方法。 - 前記ルールを適用する条件は少なくとも1つの車両のセンサの指標に依存し、前記センサの指標は、少なくとも1つのECUが、車両の動きに影響を与える動作を実行した時を示す
請求項1に記載の方法。 - 車両の電子システムに対する攻撃を阻止するコンピュータシステムであって、
複数の電子制御ユニット(Electronic Control Units:ECU)と、
前記複数のECUを通信可能に接続する第1通信バスと、
前記複数のECU間の前記第1通信バス上に伝送される複数のメッセージを傍受し、
どのECUが前記第1通信バスと通信可能に接続されているかに基づいて、前記傍受されたメッセージの受信側である少なくとも1つの受信側ECUを判定し、
前記傍受されたメッセージ、および、前記判定された少なくとも1つの受信側ECUを示す情報をログに保存し、
コンピュータ攻撃に使用された悪意あるメッセージおよび当該悪意あるメッセージの受信側である少なくとも1つのECUに関する情報から成る1以上の侵害指標に依存するルールの少なくとも1つの条件を、前記ログに保存されたメッセージおよび情報が満たしていることを基に、前記車両に対するコンピュータ攻撃を検出し、
前記ルールに応じた処置を実行することによって前記車両のコンピュータ攻撃を阻止する、
ハードウェアプロセッサと、
を備えるコンピュータシステム。 - 前記第1通信バスは、コントローラエリアネットワーク(Controller Area Network:CAN)バス、ローカル相互接続ネットワーク(Local Interconnect Network:LIN)、メディア指向システムトランスポート(Media Oriented Systems Transport:MOST)バス、フレックスレイ(FlexRay)バス、およびイーサネット(Ethernet)バスのうち少なくとも1つ含み、前記第1通信バス上を送信されるメッセージは、前記第1通信バスと通信可能に接続された前記ECUのすべてにブロードキャストされる、
請求項17に記載のコンピュータシステム。 - 前記ルールの前記少なくとも1つの条件は、前記車両の走行期間中に、定義された一群のメッセージが前記ログ内に存在することを規定し、
前記ルールの前記少なくとも1つの条件は、前記メッセージの受信側である前記少なくとも1つの受信側ECUを示す前記情報が、定義された一群のECUと一致することをさらに規定し、かつ、
前記ルールの前記少なくとも1つの条件は、前記車両が走行中であると判定されると前記ルールが適用され、前記車両が走行中ではないと判定されると前記ルールが不適用とされるように、前記車両の走行状態をさらに規定する、
請求項17に記載のコンピュータシステム。 - 車両の電子システムに対する攻撃を阻止する、コンピュータ実行可能命令を含む非一過性のコンピュータ読み取り可能な媒体であって、
車両の複数の電子制御ユニット(Electronic Control Units:ECU)の間の第1通信バス上で送信される複数のメッセージを傍受し、
どのECUが前記第1通信バスと通信可能に接続されているかに基づいて、前記傍受されたメッセージの受信側である少なくとも1つの受信側ECUを判定し、
前記傍受されたメッセージ、および、前記判定された少なくとも1つの受信側ECUを示す情報をログに保存し、
コンピュータ攻撃に使用された悪意あるメッセージおよび当該悪意あるメッセージの受信側である少なくとも1つのECUに関する情報から成る1以上の侵害指標に依存するルールの少なくとも1つの条件を、前記ログに保存されたメッセージおよび情報が満たしていることを基に、前記車両に対するコンピュータ攻撃を検出し、
前記ルールに応じた処置を実行することによって、前記車両に対する前記コンピュータ攻撃を阻止する、
命令を含む、媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018111476A RU2706887C2 (ru) | 2018-03-30 | 2018-03-30 | Система и способ блокирования компьютерной атаки на транспортное средство |
RU2018111476 | 2018-03-30 | ||
US16/120,762 | 2018-09-04 | ||
US16/120,762 US11005880B2 (en) | 2018-03-30 | 2018-09-04 | System and method of blocking a computer attack on a means of transportation |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019194831A JP2019194831A (ja) | 2019-11-07 |
JP6762347B2 true JP6762347B2 (ja) | 2020-09-30 |
Family
ID=68057435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018197282A Active JP6762347B2 (ja) | 2018-03-30 | 2018-10-19 | 交通手段に対するコンピュータ攻撃を阻止するためのシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11005880B2 (ja) |
JP (1) | JP6762347B2 (ja) |
CN (1) | CN110324219B (ja) |
RU (1) | RU2706887C2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7350517B2 (ja) * | 2018-10-17 | 2023-09-26 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理装置、情報処理方法及びプログラム |
JP7344009B2 (ja) * | 2018-10-17 | 2023-09-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理装置、情報処理方法及びプログラム |
US11700270B2 (en) * | 2019-02-19 | 2023-07-11 | The Aerospace Corporation | Systems and methods for detecting a communication anomaly |
US11921853B2 (en) * | 2019-07-23 | 2024-03-05 | Denso Corporation | System for adaptive vehicle security and response |
RU2737229C1 (ru) * | 2019-11-25 | 2020-11-26 | Общество с ограниченной ответственностью "ПОСЕЙДОН" | Способ защиты систем управления транспортных средств от вторжений |
US11070584B1 (en) * | 2020-01-06 | 2021-07-20 | General Electric Company | Graceful neutralization of industrial assett attack using cruise control |
CN111428235A (zh) * | 2020-02-21 | 2020-07-17 | 华东师范大学 | 一种面向类mil-std-1553b的总线控制器决策防护方法 |
JP7439668B2 (ja) | 2020-07-13 | 2024-02-28 | 株式会社デンソー | ログ送信制御装置 |
CN112040444A (zh) * | 2020-09-03 | 2020-12-04 | 中国第一汽车股份有限公司 | 一种控制方法、装置、设备及存储介质 |
US11576047B2 (en) | 2020-12-09 | 2023-02-07 | Valeo Comfort And Driving Assistance | Device, system, and method for cyber isolating mobility systems when a vehicle is in motion |
US11271971B1 (en) * | 2021-03-19 | 2022-03-08 | King Saud University | Device for facilitating managing cyber security health of a connected and autonomous vehicle (CAV) |
WO2023021840A1 (ja) * | 2021-08-19 | 2023-02-23 | パナソニックIpマネジメント株式会社 | 検知ルール出力方法、及び、セキュリティシステム |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7421334B2 (en) * | 2003-04-07 | 2008-09-02 | Zoom Information Systems | Centralized facility and intelligent on-board vehicle platform for collecting, analyzing and distributing information relating to transportation infrastructure and conditions |
US9813436B2 (en) * | 2006-05-16 | 2017-11-07 | Lear Corporation | Method for vehicle intrusion detection with electronic control unit |
EP2441229B1 (en) * | 2009-06-11 | 2020-05-06 | Panasonic Avionics Corporation | System and method for providing security aboard a moving platform |
WO2012027733A1 (en) * | 2010-08-27 | 2012-03-01 | Zonar Systems, Inc. | Method and apparatus for remote vehicle diagnosis |
US9226741B2 (en) | 2012-01-09 | 2016-01-05 | Covidien Lp | Triangulation methods with hollow segments |
WO2013144962A1 (en) * | 2012-03-29 | 2013-10-03 | Arilou Information Security Technologies Ltd. | Security system and method for protecting a vehicle electronic system |
US9401923B2 (en) | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
EP2892200B1 (en) * | 2014-01-06 | 2021-11-03 | Argus Cyber Security Ltd | Bus watchman |
CN105593067B (zh) * | 2014-04-17 | 2019-07-02 | 松下电器(美国)知识产权公司 | 车载网络***、非法检测电子控制单元及非法检测方法 |
JP6407981B2 (ja) * | 2014-05-08 | 2018-10-17 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 |
US9843594B1 (en) * | 2014-10-28 | 2017-12-12 | Symantec Corporation | Systems and methods for detecting anomalous messages in automobile networks |
JP6573819B2 (ja) * | 2015-01-20 | 2019-09-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
KR101638613B1 (ko) * | 2015-04-17 | 2016-07-11 | 현대자동차주식회사 | 차량용 네트워크의 침입 탐지 시스템(ids) 및 그 제어방법 |
US10798114B2 (en) * | 2015-06-29 | 2020-10-06 | Argus Cyber Security Ltd. | System and method for consistency based anomaly detection in an in-vehicle communication network |
US10298612B2 (en) * | 2015-06-29 | 2019-05-21 | Argus Cyber Security Ltd. | System and method for time based anomaly detection in an in-vehicle communication network |
WO2017024078A1 (en) * | 2015-08-03 | 2017-02-09 | Icon Labs | A method for detecting, blocking and reporting cyber-attacks against automotive electronic control units |
JP6649215B2 (ja) * | 2015-12-14 | 2020-02-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ装置、ネットワークシステム及び攻撃検知方法 |
JP6423402B2 (ja) * | 2015-12-16 | 2018-11-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
JP2017167916A (ja) | 2016-03-17 | 2017-09-21 | 株式会社デンソー | 情報処理システム |
RU2634209C1 (ru) | 2016-09-19 | 2017-10-24 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Система и способ автогенерации решающих правил для систем обнаружения вторжений с обратной связью |
US10616259B2 (en) * | 2017-01-17 | 2020-04-07 | Nio Usa, Inc. | Real-time network vulnerability analysis and patching |
US10498749B2 (en) * | 2017-09-11 | 2019-12-03 | GM Global Technology Operations LLC | Systems and methods for in-vehicle network intrusion detection |
US10686815B2 (en) * | 2017-09-11 | 2020-06-16 | GM Global Technology Operations LLC | Systems and methods for in-vehicle network intrusion detection |
CN107454107B (zh) * | 2017-09-15 | 2020-11-06 | 中国计量大学 | 一种检测注入式攻击的控制器局域网汽车总线报警网关 |
CN108111510A (zh) * | 2017-12-20 | 2018-06-01 | 北京航空航天大学 | 一种车内网络入侵检测方法及*** |
US10887349B2 (en) * | 2018-01-05 | 2021-01-05 | Byton Limited | System and method for enforcing security with a vehicle gateway |
US20190281052A1 (en) * | 2018-03-08 | 2019-09-12 | Auton, Inc. | Systems and methods for securing an automotive controller network |
-
2018
- 2018-03-30 RU RU2018111476A patent/RU2706887C2/ru active
- 2018-09-04 US US16/120,762 patent/US11005880B2/en active Active
- 2018-10-19 JP JP2018197282A patent/JP6762347B2/ja active Active
- 2018-10-24 CN CN201811243301.1A patent/CN110324219B/zh active Active
-
2021
- 2021-04-08 US US17/225,222 patent/US11451579B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
RU2018111476A (ru) | 2019-09-30 |
US11451579B2 (en) | 2022-09-20 |
US20210258339A1 (en) | 2021-08-19 |
CN110324219A (zh) | 2019-10-11 |
US11005880B2 (en) | 2021-05-11 |
CN110324219B (zh) | 2021-08-03 |
JP2019194831A (ja) | 2019-11-07 |
RU2018111476A3 (ja) | 2019-09-30 |
US20190306187A1 (en) | 2019-10-03 |
RU2706887C2 (ru) | 2019-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6807906B2 (ja) | 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法 | |
JP6762347B2 (ja) | 交通手段に対するコンピュータ攻撃を阻止するためのシステムおよび方法 | |
US20210034745A1 (en) | Security system and methods for identification of in-vehicle attack originator | |
US10440120B2 (en) | System and method for anomaly detection in diagnostic sessions in an in-vehicle communication network | |
US11411917B2 (en) | Method for detecting, blocking and reporting cyber-attacks against automotive electronic control units | |
EP3659868B1 (en) | Abnormality detection device, and abnormality detection method | |
CN107925600B (zh) | 安全处理方法以及服务器 | |
Carsten et al. | In-vehicle networks: Attacks, vulnerabilities, and proposed solutions | |
EP3113529B1 (en) | System and method for time based anomaly detection in an in-vehicle communication network | |
US11165851B2 (en) | System and method for providing security to a communication network | |
EP3547191B1 (en) | System and method of generating rules for blocking a computer attack on a vehicle | |
US20190182267A1 (en) | Vehicle security manager | |
CN107817779B (zh) | 基于以太网交换机的信息验证未注册的装置的***及方法 | |
KR20190125047A (ko) | 차량용 네트워크의 침입 대응 장치 및 방법 | |
JPWO2019216306A1 (ja) | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 | |
CN112437056A (zh) | 安全处理方法以及服务器 | |
CN111077883A (zh) | 一种基于can总线的车载网络安全防护方法及装置 | |
EP3547192B1 (en) | System and method of blocking a computer attack on a means of transportation | |
JP2019146145A (ja) | 通信装置、通信方法及びプログラム | |
Bertschy | Vehicle computer and network security: Vulnerabilities and recommendations | |
Sharma et al. | An extended survey on vehicle security | |
CN117014132A (zh) | 车载通信方法中的车辆变体码的更新方法及车载通信*** | |
Sumorek | The safety of modern and traditional communication protocols in vehicles | |
BE | TECHNO-FINANCIAL MANAGEMENT ASPECTS OF POTENTIAL THREAT-VULNERABILITY OF MALWARE IN AUTOMOTIVE ELECTRONICS: ANALYTICAL RESEARCH FINDINGS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190515 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200817 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200901 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200908 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6762347 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |