JP7194184B2 - コネクテッド車両サイバー・セキュリティのためのシステム及び方法 - Google Patents

コネクテッド車両サイバー・セキュリティのためのシステム及び方法 Download PDF

Info

Publication number
JP7194184B2
JP7194184B2 JP2020527856A JP2020527856A JP7194184B2 JP 7194184 B2 JP7194184 B2 JP 7194184B2 JP 2020527856 A JP2020527856 A JP 2020527856A JP 2020527856 A JP2020527856 A JP 2020527856A JP 7194184 B2 JP7194184 B2 JP 7194184B2
Authority
JP
Japan
Prior art keywords
data
vehicle
fleet
normal behavior
behavior model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020527856A
Other languages
English (en)
Other versions
JP2020529093A (ja
Inventor
アッペル、ヨナタン
レビー、ヨアブ
Original Assignee
アップストリーム セキュリティー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アップストリーム セキュリティー リミテッド filed Critical アップストリーム セキュリティー リミテッド
Publication of JP2020529093A publication Critical patent/JP2020529093A/ja
Application granted granted Critical
Publication of JP7194184B2 publication Critical patent/JP7194184B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Artificial Intelligence (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Traffic Control Systems (AREA)

Description

本出願は、2017年7月27日に出願され、現在係属中の米国仮特許出願第62/537,608号の利益を主張し、その内容は参照により本明細書に組み込まれる。
本開示は、一般に、コネクテッド自律型車両に関し、より具体的には、コネクテッド自律型車両及びフリートのサイバー・セキュリティに関する。
コンピュータ技術の進歩により、車両におけるコンピュータ化されたナビゲーション及び制御システムが作成されて、運転者の体験が改善され、人及び物の遠隔制御輸送が可能になった。これらのコンピュータ化された車システムは、ガイド付き又はアシスト付きの運転を提供したり、又は車両を自律的に制御できる。この目的のために、コンピュータ化された運転システムは、たとえば、車のロック解除、エンジンのオンとオフ、ステアリングとブレーキの制御などの重要な車両機能へのアクセス及び制御を有し得る。ナビゲーションと制御を支援するために、コネクテッド車両には、コネクテッド車両が互いに及び/又はリモート制御システムと通信できるようにするネットワーク・アクセスが装備され得る。これらのコネクテッド車両は、たとえば商用車(たとえば、バス、トラック、配送/レンタル車両)の追跡、自己運転車又は支援運転車のナビゲート、カー・シェアリング・サービスなどのために使用され得る。Gartner,Inc.は、2020年までに、少なくとも2億2000万台のコネクテッド車が道路上に存在すると予測している。
コネクテッド車両は、車両の所有者に大きな機会を提供するが、これらのシステムは、車両とこれらの車両とインタラクトするサービスを新たな危険に晒す。特に、ハッカーが、車両の機能に干渉する可能性がある。さらに、コネクテッド車両は、遠隔で干渉される可能性がある。これにより、車両の故障、盗難、及び他の悪意のある活動への扉が開かれ、たとえば、財産の損失、ブランドの損傷、リコール、訴訟などによる死亡、負傷、金銭的損害につながる可能性がある。たとえば、サイバー攻撃者は、運転システムの制御、車のロックとロック解除、エンジンのオン又はオフなどを行うことができる。さらに、制御された車両フリートの出現により、多数の車を含むフリートに対して広範なサイバー攻撃が同時に行われる可能性があり、悪意のある攻撃者が、より大きな規模で危害を加えることが可能になる。さらに、データ漏洩は車両所有者にとっても有害である可能性があるため、コネクテッド車両のプライバシーに関する懸念がある。
したがって、サイバー脅威から車両及びコネクテッド車サービス層を保護することにより、上記の課題を克服するソリューションを提供することは有益であろう。車両のフリートをサイバー脅威から保護するためのソリューションを提供することはさらに有利である。
本開示のいくつかの実例的な実施例の要約が以下に続く。この概要は、このような実施例の基本的な理解を提供するために読者の便宜のために提供され、本開示の広さを完全に定義するものではない。この概要は、考えられるすべての実施例の広範な概要ではなく、すべての実施例のキーとなる、すなわち重要な要素を特定することも、一部又はすべての態様の範囲を線引きすることも意図していない。その唯一の目的は、後に提示するより詳細な説明の前置きとして、1つ又は複数の実施例のいくつかの概念を簡略化した形で提示することである。便宜上、「いくつかの実施例」又は「特定の実施例」という用語は、本開示の単一の実施例又は複数の実施例を称するために本明細書で使用され得る。
本明細書に開示される特定の実施例は、コネクテッド車両サイバー・セキュリティのための方法を含む。この方法は、第1のデータのセットに基づいて正常な挙動モデルを作成することであって、第1のデータのセットは、少なくとも1つのコネクテッド車両に関する少なくとも1つの第1のイベントを含み、第1のデータのセットは、複数のデータ・ソースから収集される、作成することと、正常な挙動モデル及び第2のデータのセットに基づいて異常を検出することであって、第2のデータのセットは、少なくとも1つのコネクテッド車両に関する第2のイベントを含み、第1のデータのセット及び第2のデータのセットの各々は、少なくとも1つのコネクテッド車両の操作に関連する車両データを含み、各イベントは、少なくとも1つのコネクテッド車両との通信を表す、検出することと、検出された異常に基づいて、少なくとも1つの緩和動作を判定することと、少なくとも1つの緩和動作を実施させることとを備える。
本明細書で開示される特定の実施例は、コネクテッド車両のサイバー・セキュリティのための処理を処理回路構成に実行させるための命令が格納された非一時的なコンピュータ可読媒体も含み、この処理は、第1のデータのセットに基づいて正常な挙動モデルを作成することであって、第1のデータのセットは、少なくとも1つのコネクテッド車両に関する少なくとも1つの第1のイベントを含み、第1のデータのセットは、複数のデータ・ソースから収集される、作成することと、正常な挙動モデル及び第2のデータのセットに基づいて異常を検出することであって、第2のデータのセットは、少なくとも1つのコネクテッド車両に関する第2のイベントを含み、第1のデータのセット及び第2のデータのセットの各々は、少なくとも1つのコネクテッド車両の操作に関連する車両データを含み、各イベントは、少なくとも1つのコネクテッド車両との通信を表す、検出することと、検出された異常に基づいて、少なくとも1つの緩和動作を判定することと、少なくとも1つの緩和動作を実施させることとを備える。
本明細書に開示される特定の実施例は、コネクテッド車両サイバー・セキュリティのためのシステムも含む。システムは、処理回路構成と、メモリとを備え、メモリは、処理回路構成によって実行された場合、第1のデータのセットに基づいて正常な挙動モデルを作成することであって、第1のデータのセットは、少なくとも1つのコネクテッド車両に関する少なくとも1つの第1のイベントを含み、第1のデータのセットは、複数のデータ・ソースから収集される、作成することと、正常な挙動モデル及び第2のデータのセットに基づいて異常を検出することであって、第2のデータのセットは、少なくとも1つのコネクテッド車両に関する第2のイベントを含み、第1のデータのセット及び第2のデータのセットの各々は、少なくとも1つのコネクテッド車両の操作に関連する車両データを含み、各イベントは、少なくとも1つのコネクテッド車両との通信を表す、検出することと、検出された異常に基づいて、少なくとも1つの緩和動作を判定することと、少なくとも1つの緩和動作を実施させることとを行うように、システムを構成する命令を含む。
本明細書で開示される主題は、本明細書の結論における特許請求の範囲で特に指摘され、明確に特許請求されている。開示された実施例の前述及び他の目的、特徴、及び利点は、添付の図面と併せて以下の詳細な説明から明らかになるであろう。
開示された様々な実施例を説明するために利用されるネットワーク図である。 一実施例による車両セキュリティ・マネジャのブロック図である。 一実施例によるコンピュータ化された車両制御システムを保護する方法のフローチャートである。 フリート・マネジャ・ダッシュボードの実例的なスクリーンショットである。 一実施例による別のネットワーク図である。
本明細書に開示される実施例は、本明細書の革新的な教示の多くの有利な使用の実例に過ぎないことに留意することが重要である。一般に、本出願の明細書でなされた記述は、様々な特許請求された実施例のいずれかを必ずしも限定しない。さらに、いくつかの記述は、いくつかの独創的な特徴には適用されるが、他の特徴には適用されない場合がある。一般に、特に明記しない限り、単数の要素は複数であってもよく、その逆も、一般性を失うことはない。図面において、同様の数字は、いくつかの図を通して同様の部分を称する。
開示される様々な実施例は、コネクテッド車両及びコネクテッド車両サービスをサイバー攻撃から保護するための方法及びシステムを含む。したがって、開示された実施例は、コネクテッド車両のサイバー・セキュリティ技術を提供する。多数のデータ・ソースから車両データが収集されて関連付けられ、車両又は車両サービスの挙動を経時的に監視し、異常を表す車両又は車両サービスの挙動の変化を検出する。車両データは、内部データ(たとえば、エンジン速度、エンジン状態など)、機能データ(たとえば、車両の位置、速度など)、運転者データ、ユーザ・データ(たとえば、コネクテッド車両が遠隔で制御される場合など)、適用サービス・データ(たとえば、コネクテッド車両サービスの一部として、サーバ又はユーザ・デバイスによってコネクテッド車両に送信されるコマンドなど)のような車両の操作に関連するデータを含むが、これらに限定されない。車両データは、異常な車両データが、緩和を必要とする異常な挙動を表し得るように、車両の挙動に関連する情報を示す。
検出は、個々の車両挙動、フリート挙動、サブ・フリート挙動、サービス挙動、又はこれらの組合せに基づいて作成された正常な挙動モデルにさらに基づく。正常な挙動モデルは、限定されないが、(たとえば、車内の多数のセンサからの)テレマティクス・データ、通信プロトコル(たとえば、カー・シェアリング・プロトコル、フリート管理プロトコル、相手先商標製造会社コネクテッド車プロトコルなど)、運転者又はユーザ・モバイル・アプリケーション(たとえば、General Motors(登録商標)によるOnStar(登録商標)アプリのように、モバイル・デバイスとサーバとの間の通信に使用される通信プロトコル)のようなデータのソースを分析することで作成され得る。分析は、通常の車両挙動データの機械学習を含み得る。異常の根本原因は、特定され得る。異常を緩和するための1つ又は複数の緩和動作が実行される。
本明細書で開示される実施例は、車両挙動異常のリアルタイム検出を可能にし、したがって、個々のコネクテッド車両、コネクテッド車両のフリート、又はコネクテッド車両サービスに向けられたサイバー攻撃をリアルタイムで緩和するために利用することができる。コネクテッド車両サービスは、たとえば、コネクテッド車両からテレマティクスを収集するように構成されたテレマティクス・サーバを使用して提供され得る。したがって、開示された様々な実施例を利用して、このようなテレマティクス・サーバを、コネクテッド車両を介して実施されるサイバー攻撃から保護することができる。さらに、開示された実施例は、様々なデータ・ソースからのデータを組み込み、正常な挙動モデルを動的に作成及び更新することを可能にし、これにより、静的モデルを使用するよりも正確な異常検出をもたらす。
さらに、開示された実施例は、たとえば、車両制御システムによって受信されたコマンドを分析するよりも、異常な挙動のより効率的且つ安全な検出を提供する。特に、正常な挙動モデルに基づいて、サイバー脅威が発生するとリアルタイムで検出されるため、フリート内の他の車両や、同じサービスとインタラクトする他の車両に広がる前に、サイバー脅威に早期に適応することができる。コネクテッド車両サービスは、たとえば、コマンドの送信、テレマティクスや他のデータの受信などの目的でコネクテッド車両とインタラクトするように構成された1つ又は複数のサーバ、ユーザ・デバイス、又はその両方を含み得るが、これらに限定されない。たとえば、車内のセンサによって収集されたデータ、数千台の車の間で相関付けられたテレマティクス・データ、又は多数のタイプのデータの組合せに基づいて、特定の車のセットで実行されているマルウェアが、他の車に広がる前に検出され得る。
図1は、開示された様々な実施例を説明するために利用される実例的なネットワーク図100である。ネットワーク図100は、ユーザ・デバイス(UD)120、車両セキュリティ・マネジャ130、セキュリティ・エージェント140、データベース150、フリート・マネジャ160、(単に単純化の目的のために、以下に、車両制御システム170として個々に、及び車両制御システム170として集合的に称される)車両制御システム(VCS)170-1乃至170-M、及びネットワーク110を介して通信可能に接続された(単に単純化の目的のために、以下に、データ・ソース180として個々に、及びデータ・ソース180として集合的に称される)データ・ソース(DS)180-1乃至180-Nを含む。ネットワーク110は、インターネット、ワールド・ワイド・ウェブ(WWW)、広域ネットワーク(WAN)、メトロ・エリア・ネットワーク(MAN)、及び、ネットワーク図100の要素間の通信を可能にすることができる他のネットワークであり得るが、これらに限定されない。
ユーザ・デバイス120は、パーソナル・コンピュータ(PC)、携帯情報端末(PDA)、モバイル電話、スマート・フォン、タブレット・コンピュータ、ウェアラブル・コンピューティング・デバイス、及び、以下でさらに説明するように有効化された通信機能を備えた他の種類の有線及びモバイル機器であり得るが、これらに限定されない。ユーザ・デバイス120には、アプリケーション125がインストールされていてよい。アプリケーション125は、フリート・マネジャ160によって、又は、車両制御システム170の1つ又は複数によって実行されるべきコマンドを示す入力を受信し、このコマンドを、セキュリティ・エージェント140を介して車両セキュリティ・マネジャ130に送信するように構成され得る。
セキュリティ・エージェント140は、ネットワーク110を介して車両セキュリティ・マネジャ130との通信を可能にするように構成されたネットワーク要素である。セキュリティ・エージェント140は、(たとえば、アプリ125を介した)ユーザ・デバイス120からの要求、車両センサ・データ、及びテレマティクス・データを含むが、これらに限定されない多数のソースからデータを受信し、受信したデータに基づいて異常を検出するようにさらに構成される。この要求は、フリート・マネジャ160によって、車両制御システム170の1つ又は複数によって、又はその両方によって送信され、実施されるコマンドを示し得る。非限定的な実例として、このようなコマンドは、車両制御システム170に送信された「Start_Engine」であり得る。
異常は、フリート・マネジャ160、又は車両制御システム170の1つによって実施されるべきコマンド(たとえば、コネクテッド車両をオン又はオフにするため、コネクテッド車両の運転を制御するためなど、コネクテッド車両をロック又はロック解除するコマンド)、フリート・マネジャ160又は車両制御システム170からデータにアクセスする試み、などを求める要求を受信することに基づいて検出され得るが、これに限定されない。セキュリティ・エージェント140は、検出された異常を、分析のために車両セキュリティ・マネジャ130に送信するように構成される。
セキュリティ・エージェント140は、要求が受信される車両制御システム170を含むか、そうでなければ車両制御システム170によって制御されるコネクテッド車両の運転者を識別するようにさらに構成され得る。この要求、識別された運転者、異常、車両セキュリティ・マネジャ130によって送信されたコマンド、又はこれらの組合せに基づいて、セキュリティ・エージェント140は、コネクテッド車両の状態を更新するように構成され得る。この状態は、以下でさらに説明するように、予想される異常とコマンドを判定するために利用されるコンテキストを示し得、特定の運転者への車両の割り当て、車両によって受信された最新のオーバ・ザ・エア番号などがあるが、これらに限定されない。
実施例では、セキュリティ・エージェント140及び車両セキュリティ・マネジャ130は、データセンタ190に配備される。したがって、車両制御システム170によって制御されるコネクテッド車両は、データセンタ190から保護され得る。或いは、セキュリティ・エージェント140及び車両セキュリティ・マネジャ130は、パブリック・クラウド、プライベート・クラウド、又はハイブリッド・クラウドなどのクラウド・コンピューティング・プラットフォーム(図示せず)に配備され得る。別の実施では、セキュリティ・エージェント140は、フリート内、又はフリート・マネジャ160の敷地内に展開され得る。
車両制御システム170の各々は、コネクテッド車両(図示せず)に関して展開され、少なくとも部分的に自動化された車両の動作を制御し、それぞれのコネクテッド車両からデータを収集する、又はその両方を行うように構成され得る。コネクテッド車両は、(たとえば、ネットワーク110を介して)データを送受信するように構成され、受信したデータにコマンド(たとえば、「Start_Engine」コマンド)を実施するようにさらに構成され得る。この目的のために、コネクテッド車両は、処理回路構成、メモリ、ネットワーク・インターフェースなどのコンピュータ構成要素を含むが、これらに限定されない。コネクテッド車両は、車、バス、トラックなどであり得るが、これらに限定されない。コネクテッド車両は、少なくとも部分的に遠隔で制御され得る。
フリート・マネジャ160は、コネクテッド車両(図示せず)のフリートに関連する処理及びタスクを管理するように構成され、それぞれの車両制御システム170を介してコネクテッド車両の運転を少なくとも部分的に制御するようにさらに構成され得る。この目的のために、フリート・マネジャ160は、アプリケーション・サーバ又は制御サーバであり得る。アプリケーション・サーバは、Zipcar(登録商標)によるローカル・モーション・フリート管理アプリ、UberによるUberFLEETアプリなどのような、個々の制御車両又は制御車両のフリートを管理するためのアプリケーション・プログラムのロジックを含み得るが、これらに限定されない。フリート・マネジャ160は、インターネット、ローカル・エリア・ネットワーク(LAN)などの1つ又は複数のネットワーク(図示せず)を介して車両制御システム170に通信可能に接続され得る。
実施例において、車両セキュリティ・マネジャ130は、メモリに結合された処理回路構成(たとえば、図2に示されるような処理回路構成210及びメモリ220)を含む。メモリは、処理回路構成によって実行できる命令を含む。この命令は、処理回路構成によって実行されると、異常な挙動を検出し、本明細書で説明する緩和動作を引き起こすことにより、コネクテッド車両、コネクテッド車両サービス、又はその両方をサイバー攻撃から保護するように車両セキュリティ・マネジャ130を構成する。
実施例では、車両セキュリティ・マネジャ130は、データ・ソース170、フリート・マネジャ160、及びセキュリティ・エージェント140から車両データを収集するように構成される。この目的のために、データ・ソース170は、イベント、車両状態、データ・トラフィック、テレメトリ・データ(たとえば、コントローラ・エリア・ネットワーク・メッセージ、車のセンサによって収集されたセンサ読取など)、オーバ・ザ・エア(OTA)更新、ログ分析、Lidarデータ、レーダ・データ、画像、ビデオなどを含むがこれらに限定されない車両データを格納している。データ・ソース170に格納されるデータは、フリート・マネジャ、車両制御システム、トラフィック制御システム、及び車両又はフリートの挙動に関連するデータを監視及び収集するように構成された他のシステムからのものであり得る。具体的には、多数の異なる情報ソースからのデータを収集して、異常の検出、根本原因の判定などに利用できる。車両セキュリティ・マネジャ130は、収集された車両データを正規化するように構成され得る。
車両データに基づいて、車両セキュリティ・マネジャ130は、少なくとも1つの車両データ抽象化を判定するように構成され得る。各車両データ抽象化は、異常検出に利用されるデータのみを含む車両データの一部の表現である。非限定的な実例として、車両データの抽象化には、時間、方向(たとえば、車両からサーバ、又はサーバから車両)、クライアント識別子(ID)、運転者ID、アプリケーション、サーバID、要求タイプ、サーバ応答ステータス、違反タイプ、違反名、OTA更新ID、OTA更新名、OTA更新配信時間、クライアント配信時間、車両位置、速度、ギア位置、走行距離計値、加速度、エンジン速度、エンジン状態、ホイール位置、テレマティクス、サーバ・コマンド、車両メッセージ識別子などを含み得るが、これらに限定されない。車両データを抽象化することにより、より効率的な処理及び異常検出が可能となる。
車両セキュリティ・マネジャ130は、抽象化されたデータをクラスタ化するように構成される。クラスタ化されたデータに基づいて、車両セキュリティ・マネジャ130は、正常な挙動のモデルを作成するように構成される。各モデルは、収集された車両データを入力として使用して、教師あり又は教師無しの機械学習で作成され得る。モデルは、車両毎に、車両のサブ・フリート毎に(すなわち、フリート内の車両グループ毎に)、車両のフリート毎に、すべての監視対象車両(たとえば、すべての車両フリート)に対して、車両とインタラクトしているコネクテッド車両サービスに対して、又はこれらの組合せについて作成され得る。各サブ・フリートは、フリート内の車両のグループであり、たとえば、共通の条件に一致するすべての車両を含むことができる。たとえば、サブ・フリートには、地理的位置又はその近く(たとえば、地理的位置から160km(100マイル)以内)の車両、同じローカル・エリア・ネットワークにコネクトされた車両、特定のメーカ又はモデルの車両、特定の年の車両、事前定義された条件に準拠する車両、これらの組合せなどを含み得る。
サブ・フリートは、所定の恒久的なサブ・フリートであり得るか、又は、たとえば車両が、ある場所から別の場所に移動するときにアド・ホックに作成され得る。サブ・フリートのアド・ホック作成により、同様の挙動又は挙動からの逸脱を示す可能性が高い車両の動的なグループ化が可能となり、より正確な異常検出が可能になる。さらに、モデルは相互に排他的である必要はない。たとえば、重複する多数のグループのモデルが作成され得る。
実施例では、フリート内の車両の異なる階層のレベル(たとえば、フリート全体、1つ又は複数のサブ・フリート、フリートのさらなる下位区分、1つ又は複数の個々の車両など)に関してモデルが作成され得る。様々な階層レベルで車両の挙動をモデル化することで、異常の検出と分類をより正確に行うことができ、さらに異常の根本原因判定を可能にし得る。非限定的な実例として、同じローカル・エリア・ネットワークに接続されたサブ・フリートの多数の車両について検出された異常は、そのローカル・エリア・ネットワークに接続された車両制御システムに影響するサイバー攻撃を示し得る。
正常な挙動モデルと、セキュリティ・エージェント140から受信したイベントとを使用して、車両セキュリティ・マネジャ130は、リアルタイムで挙動異常を検出するように構成される。検出された異常は、個々の車両の挙動、車両のグループ化の挙動(たとえば、フリート又はサブ・フリート)、又は車両とインタラクトする車両サービスの挙動(たとえば、1つ又は複数のサーバ、又は、サービスを提供するために使用される他のシステムによる異常挙動)の異常を含み得る。車両セキュリティ・マネジャ130は、検出された異常をクラスタ化し、クラスタを相関させて異常の根本原因を判定するように構成される。判定された根本原因には、サイバー攻撃、プライバシーの漏洩(たとえば、データ漏洩)、詐欺(たとえば、車の誤用、運転者又は車両の識別情報の盗難など)、これらの組合せなどのサイバー脅威を含み得るが、これに限定されない。相関は、さらにフリートの階層の異なるレベルに対して生成されたクラスタ間であり得、これにより、特定のサブ・フリートの識別と、異常の根本原因を示す相関とが可能になる。
別の実施例では、車両セキュリティ・マネジャ130は、異常間の共通性を検出するように構成される。共通性は、異常の影響を受ける車両間の共通の特徴に基づき得る。たとえば、車両が共通のモデルを共有している場合、共通性が検出され得る。
具体的には、車の誤用に関して、実例的な車の使用に関連する車両挙動の正常な挙動モデルが作成され得る。車の使用が、たとえば、フリート車マネジャのポリシーや、車の使用に関する他の制限に違反する場合がある。たとえば、車マネジャ会社のフリート・マネジャ・プロファイルは、タクシーとしてのレンタル車の使用を除外するなど、許容可能な車の使用を定義し得る(たとえば、UberやLyftなどの乗車シェアリング・サービスを介して乗車を提供するために使用され得る)。正常な挙動モデルを車両データに適用して、車両の挙動が私的な使用パターンではなく、タクシーの使用パターンに従っているか否かを判定し得る。
さらに、識別情報の盗難に関して、特定の識別情報を有する運転者に関連する運転者の挙動の正常な挙動モデルが作成され得る。各運転者の典型的な運転挙動をモデル化して、運転者の正常な挙動モデルを車両データに適用することにより、特定の通常の運転挙動とは異なる運転者の挙動が検出され得、識別情報の盗難を判定するために使用され得る。たとえば、盗まれたZIP車認証情報を使用して車両を運転する運転者は、ZIP車認証情報に関連付けられた運転者とは異なる運転挙動を示し、検出された異なる挙動は、識別情報の盗難が発生したことを判定するために使用される。
判定された根本原因がサイバー脅威である場合、車両セキュリティ・マネジャ130は、リアルタイムで、サイバー脅威を緩和するための少なくとも1つの緩和動作を実施させるように構成され得る。車両セキュリティ・マネジャ130は、緩和行動を実施するための命令を、セキュリティ・エージェント140を介して、データ・ソース180などのうち、フリート・マネジャ160、車両制御システム170のいずれか、コネクテッド車両サービスを提供するために使用されるサーバ(たとえば、トラフィック制御サービスのサーバ)に送信するように構成され得る。この目的のために、車両セキュリティ・マネジャ130は、緩和動作を実施するための命令を定義するセキュリティ・ポリシーを生成又は決定し、セキュリティ・ポリシーをセキュリティ・エージェント140に送信するように構成され得る。フリート・マネジャ160によってセキュリティ・ポリシーが受信されると、フリート・マネジャ160は、車両制御システム170に緩和動作を実施させるように構成される。
非限定的な実例として、詳細なプロトコル検査を利用して、不正な形式の細工されたパケット又はアプリケーション・データを使用して、車両制御システム170(したがって、そのそれぞれの車両)の制御を含むサイバー脅威が軽減され得る。このため、ユーザ・デバイス120が禁止コマンドを求める要求を送信した場合、ユーザ・グループ毎にホワイト・リストが設定され得、ユーザ・デバイスが、(たとえば、異常挙動の検出に基づいて判定されたように、)禁止されていない不正コマンドを求める要求を送信した場合、プロファイル又はポリシー制限が実施され得、対応するネットワーク識別情報毎に運転者識別情報盗難が識別及びブロックされ得、対応するネットワーク識別情報毎に車両識別情報盗難が識別及びブロックされ得、DDoS攻撃が実行されたなどの場合、多数の顧客(たとえば、多数のフリート又は個々の車両)のリソースがプールされ得る。
コンテキストは、要求されたコマンドが予想されるか否かを判定し、予想されるその後の異常、予想外の挙動の根本原因、これらの組合せなどを判定するために利用される車両の永続的な状態である。コンテキストは、多数のソースから取得したデータを使用して、車両の状態をコンテキスト的に強化することにより作成される。したがって、コンテキストは、取り込まれたデータに明示的に示されていない情報を提供するが、異常の原因と影響を判定するのに役立つ場合がある。たとえば、コンテキストは、車両が運転者に割り当てられていない間に、エンジン始動コマンドを求める要求が予想外であり、したがって、誤用を示す可能性があるように、車両が運転者から割当解除され得る。別の例として、車両のグループのコンテキストは、OTA更新が車両の各々に送信されたことを示し、これによって、車両のグループのフリート挙動が異常な場合(たとえば、機械学習モデルを車両のグループの車両データへ適用することによって判定されるように)、OTA更新は、異常挙動の潜在的な根本原因として判定され得る。
車両セキュリティ・マネジャ130は、サイバー脅威、異常、その両方などを示すダッシュボードを生成するようにさらに構成される。実例的なダッシュボード400が図4に示されている。実例的なダッシュボード400は、コネクテッド車のフリートのサイバー攻撃情報及び傾向を示している。
本明細書では、単に単純化の目的のために、開示された実施例を限定することなく、1つのフリート・マネジャ160及び車両制御システム170の1つのセットのみが図1に関して説明されることに留意されたい。開示された実施例に従って、多数のフリート・マネジャ、車両制御システムのグループ、個々の車両制御システム、又はこれらの組合せが保護され得る。たとえば、開示された実施例の範囲から逸脱することなく、多数のフリート・マネジャ、フリート・マネジャ、及び1つ又は複数の個々の車両などが保護され得る。
さらに、本明細書では、単純化のために、開示された実施例を限定することなく、図1を参照して1つのユーザ・デバイス120及び1つのアプリケーション125のみが上記に説明されていることに留意されたい。多数のユーザ・デバイスは、本開示の範囲から逸脱することなく、車両制御システム170によって実行されるコマンドを求める要求を提供し得る。さらに、本開示の範囲から逸脱することなく、サーバ又は他のシステムから要求が受信され得る。
また、例示目的のみのために、開示された実施例を限定することなく、フリート・マネジャ160に関して様々な実施例が説明されることにも留意されたい。緩和動作を実施するための命令は、たとえば、ワークフロー・マネジャ、イベント・コレクタ又はアナライザなどに送信され得る。フリート・マネジャ無しでの実施を示す実例的なネットワーク図が、図5を参照して以下に説明される。
図2は、一実施例による車両セキュリティ・マネジャ130の実例的な概略図である。車両セキュリティ・マネジャ130は、メモリ220、記憶装置230、及びネットワーク・インターフェース240に結合された処理回路構成210を含む。実施例では、車両セキュリティ・マネジャ130の構成要素は、バス250を介して通信可能に接続され得る。
処理回路構成210は、1つ又は複数のハードウェア・ロジック構成要素及び回路として実現され得る。たとえば、限定することなく、使用できるハードウェア・ロジック構成要素の例示的なタイプは、フィールド・プログラマブル・ゲート・アレイ(FPGA)、特定用途向け集積回路(ASIC)、特定用途向け標準製品(ASSP)、システム・オン・チップ・システム(SOC)、汎用マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)など、又は情報の計算やその他の操作を実行できる他の任意のハードウェア・ロジック構成要素を含む。
メモリ220は、揮発性(たとえば、RAMなど)、不揮発性(たとえば、ROM、フラッシュ・メモリなど)、又はこれらの組合せであり得る。1つの構成では、本明細書で開示される1つ又は複数の実施例を実施するためのコンピュータ可読命令は、記憶装置230に格納され得る。
別の実施例では、メモリ220は、ソフトウェアを格納するように構成される。ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語などと称されるか否かに関わらず、任意のタイプの命令を意味するものと広く解釈されるものとする。命令は、コード(たとえば、ソース・コード・フォーマット、バイナリ・コード・フォーマット、実行可能コード・フォーマット、又は他の任意の適切なコードのフォーマット)を含み得る。命令は、処理回路構成210によって実行されると、処理回路構成210に、本明細書で説明される様々な処理を実行させる。具体的には、命令は、実行されると、処理回路構成210に、本明細書で説明するようにサイバー攻撃からコネクテッド車両を保護させる。
記憶装置230は、磁気記憶装置、光学記憶装置などであってもよく、たとえば、フラッシュ・メモリ又は他のメモリ技術、CD-ROM、デジタル多用途ディスク(DVD)、又は所望される情報を格納するために使用され得る他の任意の媒体として実現され得る。
ネットワーク・インターフェース240により、車両セキュリティ・マネジャ130は、たとえば、イベントの受信、フリート・マネジャ160又はVCS170によって実施されるコマンドの送信などの目的で、セキュリティ・エージェント140と通信することができる。さらに、ネットワーク・インターフェース240により、車両セキュリティ・マネジャ130は、車両データを収集する目的で、データ・ソース180と通信することができる。
本明細書で説明される実施例は、図2に示される特定のアーキテクチャに限定されず、開示される実施例の範囲から逸脱することなく他のアーキテクチャが等しく使用され得ることを理解されたい。
図3は、一実施例によるコネクテッド車両のサイバー・セキュリティのための方法を示す実例的なフローチャート300である。実施例では、この方法は、車両セキュリティ・マネジャ130によって実行され得る。
S310では、第1のデータのセットが、複数のデータ・ソースから収集される。第1のデータのセットは、コネクテッド車両の操作に関連する車両データを含み、具体的には、ユーザ・デバイスから受信した要求に基づいて、セキュリティ・エージェントによって生成されたイベントを含み得る。第1のデータのセットは、たとえば、データ・トラフィック、テレマティクス、車両センサ・データ、オーバ・ザ・エア(OTA)更新、ログ分析、Lidarデータ、レーダ・データ、画像、ビデオなどをさらに含み得る。車両データの少なくとも一部は、メッセージとして受信され得る。
オプションのS320では、第1のデータのセットは前処理され得る。前処理は、データの正規化を含み得るが、これに限定されない。オプションのS325では、本明細書で上述したように、第1のデータのセットが抽象化され得る。
S330では、第1のデータのセットがクラスタ化される。クラスタ化は、車両データの相関付けを含む。クラスタ化は、データのタイプ、コネクテッド車両の階層のレベル、又はその両方に関連し得る。
実施例では、S330は、データが収集された各車両の車両コンテキストを更新することをさらに含み得る。この目的のために、S330は、データの一部を既知の車両と照合し、データの一部と一致したすべての車両のコンテキストを更新することを含み得る。一致が見つからない場合、車両の新たなコンテキストが作成され得る。コンテキストは、内部、機能、適用、及び運転者の状態を含む、コンテキスト的に強化された車両状態として示され得る。
S340では、クラスタ化された車両データに基づいて、1つ又は複数の正常な挙動モデルが作成される。正常な挙動モデルは、個々の車両毎に、フリート毎に、サブ・フリート毎に、すべての車両について、コネクテッド車両サービスについて、又はこれらの組合せ毎に、正常な挙動を定義する。正常な挙動モデルは、新たな車両データが受信されると継続的に更新され、これにより異常の検出が動的に調整される。この目的のために、たとえば、2つ以上の監視対象車両が同じ条件(たとえば、同じネットワークに接続されている)を満たしている場合に、サブ・フリートが動的に定義され得、これにより、類似の挙動パターンを有する可能性が高い車両に基づいて、動的なモデル化が可能となる。
実施例では、経時的に収集されたクラスタ化された車両データを入力として使用して、機械学習モデルをトレーニングして、正常な挙動モデルが作成され得る。機械学習は、教師付き又は教師無しで行うことができる。さらなる実施例では、機械学習は、前処理されたデータに基づき得る。前処理は、データの正規化、データのクラスタ化、データの強化(たとえば、コンテキストを作成するためのデータのコンテキスト的な強化)などを含み得るが、これらに限定されない。
実施例では、正常な挙動モデルを作成することは、ネットワーク・プロトコル・アナライザを作成することを含む。ネットワーク・プロトコル・アナライザは、第1のデータのセットのイベントに基づいて構成される。たとえば、ネットワーク・プロトコル・アナライザを使用して、予想外のネットワーク・プロトコルの使用が判定された場合、挙動が異常になることがある。
実施例では、イベントの予想される順序に基づいて、正常な挙動モデルが作成され得る。この目的のために、S340は、第1のデータのセットの多数のイベントに基づいて、イベントの1つ又は複数の予想されるシーケンスを作成することを含み得る。予想される一連のイベントが満たされない場合、挙動が異常になる場合がある。
実施例では、正常な挙動モデルは、たとえば、セットアップ、部品の機械的条件、ソフトウェア・バージョン、エンジン制御ユニット(ECU)データなどに関連する内部車両変数に基づいて作成される。
実施例では、セキュリティ・ポリシーに少なくとも部分的に基づいて、正常な挙動モデルが作成され得る。セキュリティ・ポリシーは、所定のセキュリティ・ポリシー・パラメータ、ユーザの入力に基づいて決定されるパラメータ、又はその両方に基づいて作成され得る。この目的のために、セキュリティ・ポリシーからの逸脱が、正常な挙動モデルに関する異常として検出されるように、正常な挙動モデルが定義され得る。
さらに別の実施例では、コンテキストに基づいて正常な挙動モデルが作成され得る。各コンテキストは、本明細書で上述したようにコンテキスト的に強化された車両状態であり、クラスタ化されたデータで明示的に示されていない車両に関する情報を示す。この目的のために、S340は、クラスタ化されたデータについて異なる時点で各車両のコンテキストを更新又は作成することを含み得る。正常な挙動モデルは、履歴データ(たとえば、イベント・データを含むメッセージ)に関する車両の通常のコンテキストを示し得る。
S350では、コネクテッド車両に関するイベントを含む第2のデータのセットが受信される。イベントは、コネクテッド車両との通信又は関連する通信を表し得、コネクテッド車両に関連するデータの制御又はアクセスに対する試みを示し、(たとえば、このような動作を実行するコマンドを求める要求に基づいて)コネクテッド車両からデータを受信するなどを行い得る。イベントは、図1に関して本明細書でさらに上述されているように、セキュリティ・エージェントから受信され得る。イベントは、セキュリティ・エージェントによって生成されたメッセージの形式で受信され得る。
S360では、第2のデータのセット及び正常な挙動モデルに基づいて、異常が検出されたか否かが判定され、検出されたと判定されれば、実行はS370で継続し、それ以外の場合、実行は310で継続する。実施例では、S360は、メッセージ、メッセージの集合(たとえば、メッセージのシーケンス)、メッセージ及びコンテキスト、又はこれらの組合せを分析することを含み得る。いくつかの実施では、所定の構成が満たされないときにも異常が検出され得る。
S370では、異常が検出されると、1つ又は複数の緩和動作が判定される。緩和動作は、異常に基づいて、たとえば、異常のタイプ(たとえば、異常な速度、異常なコンテキスト、異常な場所など)、重大度(つまり、異常が正常な挙動から逸脱する程度)、又はその両方に基づいて判定され得る。緩和動作は、異常を実証しているコネクテッド車両との1つ又は複数の通信、又は通信のタイプ(たとえば、車両との間で送受信される通信)をブロックするための動作、これらのコネクテッド車両に対する1つ又は複数の定義されたコマンドを無視するための動作、異常を実証しているコネクテッド車両サービスとの1つ又は複数の通信、又は通信のタイプ(たとえば、コネクテッド車両サービスとの間で送受信される通信)をブロックするための動作、コネクテッド車両サービスを介して動作を起こさせるための動作(たとえば、ユーザ・デバイスのユーザがユーザ・デバイスを介して緩和動作オプションを選択した場合、ユーザ・デバイスに緩和動作オプションを表示させ、緩和動作オプションの1つ又は複数を実施し、サービスのワークフロー・マネジャを介してワークフローを起動するなどの動作)、異常を示すアラート又はレポートを生成するための動作などを含み得る。
実施例では、S370は、異常の根本原因を判定することを含み、緩和動作は根本原因に基づいて判定される。本明細書で上述したように、根本原因は、異常、正常な挙動モデル、コネクテッド車両の階層、又はこれらの組合せに基づいて判定され得る。この目的のために、共通の条件を有するサブ・フリート内の車両間の異常は、共通の条件に関連する根本原因を示している可能性がある。たとえば、特定のフリートの車両に向けられたユーザ・デバイスからの異常な量の要求は、フリートのフリート・マネジャに向けられたDDoS攻撃を示し得る。
S380では、判定された緩和動作がリアルタイムで実施されるようになり、モデルの継続的な更新及び異常検出のためにS310で実行が継続する。緩和動作の実施は、緩和動作を実行するためのコマンドを車両に送信することを含み、セキュリティ・ポリシーをセキュリティ・エージェントに送信する、外部ユーザ・デバイスに通知を送信することなどをさらに含み得るが、これらに限定されない。
図5は、実施例による、フリート・マネジャ160無しでの車両制御システム170との通信を示す実例的なネットワーク図500である。実例的なネットワーク図500では、セキュリティ・エージェント140は、ネットワーク110を介して車両セキュリティ・マネジャ130から車両制御システム170にコマンドを送信するように構成される。
車に関して様々な実施例が本明細書で説明されるが、本明細書で説明される実施例は車に限定されず、他のタイプのネットワーク・コネクテッド車両を、本開示の範囲から逸脱することなく、サイバー脅威から保護するために等しく利用でき得ることに留意されたい。さらに、コネクテッド車両は、直接又は1つ又は複数のネットワークを介して、他のシステムと通信する、又は他のシステムと通信可能に接続された任意の車両を含むことができ、これらの車両はサイバー脅威によって、又はサイバー攻撃を促進することによって、被害を受けやすいことに留意されたい。
本明細書で開示される様々な実施例は、ハードウェア、ファームウェア、ソフトウェア、又はこれらの任意の組合せとして実施され得る。さらに、ソフトウェアは、好ましくは、プログラム記憶ユニット、又は部品、又は特定のデバイス、及び/又はデバイスの組合せを有するコンピュータ可読媒体で有体的に具現化されたアプリケーション・プログラムとして実施される。アプリケーション・プログラムは、任意の適切なアーキテクチャを含むマシンにアップロードされ、実行され得る。好ましくは、マシンは、1つ又は複数の中央処理装置(「CPU」)、メモリ、及び入力/出力インターフェースなどのハードウェアを有するコンピュータ・プラットフォーム上で実施される。コンピュータ・プラットフォームは、オペレーティング・システム及びマイクロ命令コードをも含み得る。本明細書で説明される様々な処理及び機能は、マイクロ命令コードの一部又はアプリケーション・プログラムの一部、又はこのようなコンピュータ又はプロセッサが明示的に示されているか否かに関係なく、CPUによって実行され得るこれら任意の組合せのいずれかであり得る。さらに、他の様々な周辺ユニットが、追加のデータ記憶ユニットや印刷ユニットのようなコンピュータ・プラットフォームに接続され得る。さらに、非一時的なコンピュータ可読媒体は、一時的な伝播信号を除く任意のコンピュータ可読媒体である。
本明細書に列挙されるすべての実例及び条件言語は、開示された実施例の原理及びこの技術をさらに進める発明者によって寄与される概念を理解する際に読者を助ける教育目的のために意図され、そのように具体的に列挙された実例及び条件に限定されることなく解釈されるべきである。さらに、開示された実施例の原理、態様、及び実施例、並びにその特定の実例を列挙する本明細書のすべての記述は、その構造的及び機能的な均等物を包含することが意図されている。それに加えて、このような均等物は、現在知られている均等物のみならず、将来開発される均等物、つまり構造に関係なく同じ機能を実行する開発された任意の要素との両方が含まれることが意図されている。
「第1」、「第2」などの指定を使用した本明細書の要素へのあらゆる言及は、一般にこれらの要素の量又は順序を限定しないと理解されたい。むしろ、これらの指定は、一般に、2つ以上の要素又は要素のインスタンスを区別する便利な方法として本明細書で使用される。したがって、第1及び第2の要素への言及は、2つの要素のみが適用され得ること、又は何らかの方式で第1の要素が第2の要素に先行しなければならないことを意味しない。また、特に明記しない限り、要素のセットは1つ又は複数の要素を備え得る。
本明細書で使用される場合、アイテムのリストが続く「少なくとも1つの」という語句は、リストされたアイテムのいずれかを個々に利用できること、又はリストされたアイテムの2つ以上の組合せのいずれかを利用できることを意味する。たとえば、システムに「A、B、Cの少なくとも1つ」が含まれていると説明されている場合、システムは、Aのみ、Bのみ、Cのみ、AとBとの組合せ、BとCとの組合せ、AとCとの組合せ、又は、AとBとCとの組合せを含むことができる。

Claims (39)

  1. コネクテッド車両のサイバー・セキュリティのための方法であって、
    第1のデータのセットに基づいて正常な挙動モデルを作成することであって、前記第1のデータのセットは、複数のコネクテッド車両に関する少なくとも1つの第1のイベントを含み、前記第1のデータのセットは、複数のデータ・ソースから収集される、作成することと、
    前記第1のデータのセットに基づいて、各コネクテッド車両のための個々の正常な挙動モデルを作成することと、
    前記正常な挙動モデル及び第2のデータのセットに基づいて異常を検出することであって、前記第2のデータのセットは、前記複数のコネクテッド車両に関する第2のイベントを含み、前記第1のデータのセット及び前記第2のデータのセットの各々は、前記複数のコネクテッド車両の操作に関連する車両データを含み、各イベントは、前記複数のコネクテッド車両との通信を表前記異常は、前記個々の正常な挙動モデルにさらに基づいて検出される、検出することと、
    前記検出された異常に基づいて、少なくとも1つの緩和動作を判定することと、
    前記少なくとも1つの緩和動作を実施させることと
    を備える、方法。
  2. 機械学習モデルをトレーニングして、前記正常な挙動モデルを作成することをさらに備え、前記第1のデータのセットは、トレーニング・データ・セットとして使用され、前記機械学習モデルをトレーニングするために使用される特徴は、前記少なくとも1つの第1のイベントを含む、請求項1に記載の方法。
  3. 前記第1のデータのセット及び前記第2のデータのセットをコンテキスト的に強化することをさらに備える、請求項1に記載の方法。
  4. コンテキスト的に強化された各データのセットは、複数のコンテキストを含み、前記複数のコンテキストの各コンテキストは、ある時点における永続的な車両状態である、請求項3に記載の方法。
  5. 前記異常は、前記第2のデータのセットの少なくとも1つのコンテキストにさらに基づいて検出される、請求項4に記載の方法。
  6. 前記正常な挙動モデルを作成することはさらに、
    前記第1のデータのセットに基づいて、ネットワーク・プロトコル・アナライザを生成することを備え、前記ネットワーク・プロトコル・アナライザは、前記少なくとも1つの第1のイベントに基づいて構成される、請求項1に記載の方法。
  7. 前記少なくとも1つの第1のイベントと、前記少なくとも1つの第2のイベントとの各々は、複数のイベントであり、各イベントは、ある時点に起因し、前記正常な挙動モデルを作成することはさらに、
    前記複数の第1のイベントに基づいて、少なくとも1つの予想されたイベントのシーケンスを作成することを備える、請求項1に記載の方法。
  8. 前記第1のデータのセットと、前記第2のデータのセットとの各々は、内部車両変数を含み、前記正常な挙動モデルは、前記第1のデータのセットの前記内部車両変数にさらに基づいて生成される、請求項1に記載の方法。
  9. 前記正常な挙動モデルは、少なくとも1つのセキュリティ・ポリシーを含み、前記少なくとも1つのセキュリティ・ポリシーが違反された場合、異常が検出される、請求項1に記載の方法。
  10. 前記少なくとも1つの緩和動作を判定することは、
    前記異常の根本原因を判定することをさらに備え、前記少なくとも1つの緩和動作は、前記根本原因に基づいて判定される、請求項1に記載の方法。
  11. 異常検出のために利用されるべき前記第2のデータのセットの少なくとも一部を判定することをさらに備え、
    前記異常は、前記正常な挙動モデルと、前記判定された前記第2のデータのセットの少なくとも一部とにのみ基づいて検出される、請求項1に記載の方法。
  12. 前記検出された異常は、前記少なくとも1つの個々の正常な挙動モデルのうちの第1の個々の正常な挙動モデルからの逸脱を含み、前記少なくとも1つの緩和動作は、前記第1の個々の正常な挙動モデルに関連付けられた前記少なくとも1つのコネクテッド車両のうちの1つに関して実施される、請求項に記載の方法。
  13. 記複数のコネクテッド車両は、階層で体系化されたコネクテッド車両のフリートであり、
    前記階層に基づいて、前記第1のデータのセットをクラスタ化することをさらに備える、請求項1に記載の方法。
  14. 前記階層は、前記複数のコネクテッド車両のうちの少なくとも1つのサブ・フリートを含み、
    各サブ・フリートについてサブ・フリートの正常な挙動モデルを作成することをさらに備え、前記異常は、前記サブ・フリートの正常な挙動モデルにさらに基づいて検出される、請求項13に記載の方法。
  15. 前記検出された異常は、前記少なくとも1つのサブ・フリートの正常な挙動モデルのうちの第1のサブ・フリートの正常な挙動モデルからの逸脱を含み、前記少なくとも1つの緩和動作は、前記第1のサブ・フリートの正常な挙動モデルに関連付けられたサブ・フリートに含まれる各コネクテッド車両に関して実施される、請求項14に記載の方法。
  16. 前記第1のデータのセット及び前記第2のデータのセットの各々は、テレマティクス・データ、通信プロトコル、コネクテッド車両サービス・データ、運転者モバイル・アプリケーション、及びユーザ・モバイル・アプリケーションのうちの少なくとも1つを含む、請求項1に記載の方法。
  17. 前記少なくとも1つの緩和動作は、前記少なくとも1つのコネクテッド車両との少なくとも1つの通信をブロックすることと、少なくとも1つのコネクテッド車両サービスとの少なくとも1つの通信をブロックすることと、前記異常を示すアラート又はレポートを生成することと、前記少なくとも1つのコネクテッド車両に送信されるべき少なくとも1つのコマンドを無視することとのうちの少なくとも1つを含む、請求項1に記載の方法。
  18. 前記少なくとも1つの緩和動作は、コネクテッド車両サービスを介して少なくとも1つの動作を起こさせることを含み、前記コネクテッド車両サービスは、少なくとも1つのユーザ・デバイスと、少なくとも1つのサーバとのうちの少なくとも1つを含む、請求項1に記載の方法。
  19. コネクテッド車両のサイバー・セキュリティのための処理を処理回路構成に実行させるための命令が格納された非一時的なコンピュータ可読媒体であって、前記処理は、
    第1のデータのセットに基づいて正常な挙動モデルを作成することであって、前記第1のデータのセットは、複数のコネクテッド車両に関する少なくとも1つの第1のイベントを含み、前記第1のデータのセットは、複数のデータ・ソースから収集される、作成することと、
    前記第1のデータのセットに基づいて、各コネクテッド車両のための個々の正常な挙動モデルを作成することと、
    前記正常な挙動モデル及び第2のデータのセットに基づいて異常を検出することであって、前記第2のデータのセットは、前記複数のコネクテッド車両に関する第2のイベントを含み、前記第1のデータのセット及び前記第2のデータのセットの各々は、前記複数のコネクテッド車両の操作に関連する車両データを含み、各イベントは、前記複数のコネクテッド車両との通信を表前記異常は、前記個々の正常な挙動モデルにさらに基づいて検出される、検出することと、
    前記検出された異常に基づいて、少なくとも1つの緩和動作を判定することと、
    前記少なくとも1つの緩和動作を実施させることと
    を備える、非一時的なコンピュータ可読媒体。
  20. コネクテッド車両のサイバー・セキュリティのためのシステムであって、
    処理回路構成と、
    メモリとを備え、前記メモリは、前記処理回路構成によって実行された場合、
    第1のデータのセットに基づいて正常な挙動モデルを作成することであって、前記第1のデータのセットは、複数のコネクテッド車両に関する少なくとも1つの第1のイベントを含み、前記第1のデータのセットは、複数のデータ・ソースから収集される、作成することと、
    前記第1のデータのセットに基づいて、各コネクテッド車両のための個々の正常な挙動モデルを作成することと、
    前記正常な挙動モデル及び第2のデータのセットに基づいて異常を検出することであって、前記第2のデータのセットは、前記複数のコネクテッド車両に関する第2のイベントを含み、前記第1のデータのセット及び前記第2のデータのセットの各々は、前記複数のコネクテッド車両の操作に関連する車両データを含み、各イベントは、前記複数のコネクテッド車両との通信を表前記異常は、前記個々の正常な挙動モデルにさらに基づいて検出される、検出することと、
    前記検出された異常に基づいて、少なくとも1つの緩和動作を判定することと、
    前記少なくとも1つの緩和動作を実施させることと
    を行うように前記システムを構成する命令を含む、システム。
  21. 前記システムは、
    機械学習モデルをトレーニングして、前記正常な挙動モデルを作成するようにさらに構成され、前記第1のデータのセットは、トレーニング・データ・セットとして使用され、前記機械学習モデルをトレーニングするために使用される特徴は、前記少なくとも1つの第1のイベントを含む、請求項20に記載のシステム。
  22. 前記システムは、
    前記第1のデータのセット及び前記第2のデータのセットをコンテキスト的に強化するようにさらに構成された、請求項20に記載のシステム。
  23. コンテキスト的に強化された各データのセットは、複数のコンテキストを含み、前記複数のコンテキストの各コンテキストは、ある時点における永続的な車両状態である、請求項22に記載のシステム。
  24. 前記異常は、前記第2のデータのセットの少なくとも1つのコンテキストにさらに基づいて検出される、請求項23に記載のシステム。
  25. 前記システムは、
    前記第1のデータのセットに基づいて、ネットワーク・プロトコル・アナライザを生成するようにさらに構成され、前記ネットワーク・プロトコル・アナライザは、前記少なくとも1つの第1のイベントに基づいて構成される、請求項20に記載のシステム。
  26. 前記少なくとも1つの第1のイベントと、前記少なくとも1つの第2のイベントとの各々は、複数のイベントであり、各イベントは、ある時点に起因し、前記システムは、
    前記複数の第1のイベントに基づいて、少なくとも1つの予想されたイベントのシーケンスを作成するようにさらに構成された、請求項20に記載のシステム。
  27. 前記第1のデータのセットと、前記第2のデータのセットとの各々は、内部車両変数を含み、前記正常な挙動モデルは、前記第1のデータのセットの前記内部車両変数にさらに基づいて生成される、請求項20に記載のシステム。
  28. 前記正常な挙動モデルは、少なくとも1つのセキュリティ・ポリシーを含み、前記少なくとも1つのセキュリティ・ポリシーが違反された場合、異常が検出される、請求項20に記載のシステム。
  29. 前記システムは、
    前記異常の根本原因を判定するようにさらに構成され、前記少なくとも1つの緩和動作は、前記根本原因に基づいて判定される、請求項20に記載のシステム。
  30. 前記システムは、
    異常検出のために利用されるべき前記第2のデータのセットの少なくとも一部を判定するようにさらに構成され、前記異常は、前記正常な挙動モデルと、前記判定された前記第2のデータのセットの少なくとも一部とにのみ基づいて検出される、請求項20に記載のシステム。
  31. 前記検出された異常は、前記少なくとも1つの個々の正常な挙動モデルのうちの第1の個々の正常な挙動モデルからの逸脱を含み、前記少なくとも1つの緩和動作は、前記第1の個々の正常な挙動モデルに関連付けられた前記少なくとも1つのコネクテッド車両のうちの1つに関して実施される、請求項20に記載のシステム。
  32. 前記少なくとも1つのコネクテッド車両は、複数のコネクテッド車両であり、前記複数のコネクテッド車両は、階層で体系化されたコネクテッド車両のフリートであり、前記システムは、
    前記階層に基づいて、前記第1のデータのセットをクラスタ化するようにさらに構成された、請求項20に記載のシステム。
  33. 前記階層は、前記複数のコネクテッド車両のうちの少なくとも1つのサブ・フリートを含み、前記システムは、
    各サブ・フリートについてサブ・フリートの正常な挙動モデルを作成するようにさらに構成され、前記異常は、前記サブ・フリートの正常な挙動モデルにさらに基づいて検出される、請求項32に記載のシステム。
  34. 前記検出された異常は、前記少なくとも1つのサブ・フリートの正常な挙動モデルのうちの第1のサブ・フリートの正常な挙動モデルからの逸脱を含み、前記少なくとも1つの緩和動作は、前記第1のサブ・フリートの正常な挙動モデルに関連付けられたサブ・フリートに含まれる各コネクテッド車両に関して実施される、請求項33に記載のシステム。
  35. 前記第1のデータのセット及び前記第2のデータのセットの各々は、テレマティクス・データ、通信プロトコル、コネクテッド車両サービス・データ、運転者モバイル・アプリケーション、及びユーザ・モバイル・アプリケーションのうちの少なくとも1つを含む、請求項20に記載のシステム。
  36. 前記少なくとも1つの緩和動作は、前記少なくとも1つのコネクテッド車両との少なくとも1つの通信をブロックすることと、少なくとも1つのコネクテッド車両サービスとの少なくとも1つの通信をブロックすることと、前記異常を示すアラート又はレポートを生成することと、前記少なくとも1つのコネクテッド車両に送信されるべき少なくとも1つのコマンドを無視することとのうちの少なくとも1つを含む、請求項20に記載のシステム。
  37. 前記少なくとも1つの緩和動作は、ユーザ・デバイスにおいて、少なくとも1つの緩和動作オプションの表示をさせることを含み、前記少なくとも1つの緩和動作は、前記ユーザ・デバイスを介して選択された緩和動作オプションをさらに含む、請求項20に記載のシステム。
  38. コネクテッド車両のサイバー・セキュリティのための方法であって、
    第1のデータのセットに基づいて正常な挙動モデルを作成することであって、前記第1のデータのセットは、複数のコネクテッド車両に関する少なくとも1つの第1のイベントを含み、前記第1のデータのセットは、複数のデータ・ソースから収集され、前記複数のコネクテッド車両は、階層で体系化されたコネクテッド車両のフリートであり、前記階層は、前記複数のコネクテッド車両のうちの少なくとも1つのサブ・フリートを含む、作成することと、
    前記階層に基づいて、前記第1のデータのセットをクラスタ化することと、
    各サブ・フリートについてサブ・フリートの正常な挙動モデルを作成することと、
    前記正常な挙動モデル及び第2のデータのセットに基づいて異常を検出することであって、前記第2のデータのセットは、前記複数のコネクテッド車両に関する第2のイベントを含み、前記第1のデータのセット及び前記第2のデータのセットの各々は、前記複数のコネクテッド車両の操作に関連する車両データを含み、各イベントは、前記複数のコネクテッド車両との通信を表し、前記異常は、前記サブ・フリートの正常な挙動モデルにさらに基づいて検出される、検出することと、
    前記検出された異常に基づいて、少なくとも1つの緩和動作を判定することと、
    前記少なくとも1つの緩和動作を実施させることと
    を備える、方法。
  39. コネクテッド車両のサイバー・セキュリティのための処理を処理回路構成に実行させるための命令が格納された非一時的なコンピュータ可読媒体であって、前記処理は、
    第1のデータのセットに基づいて正常な挙動モデルを作成することであって、前記第1のデータのセットは、複数のコネクテッド車両に関する少なくとも1つの第1のイベントを含み、前記第1のデータのセットは、複数のデータ・ソースから収集され、前記複数のコネクテッド車両は、階層で体系化されたコネクテッド車両のフリートであり、前記階層は、前記複数のコネクテッド車両のうちの少なくとも1つのサブ・フリートを含む、作成することと、
    前記階層に基づいて、前記第1のデータのセットをクラスタ化することと、
    各サブ・フリートについてサブ・フリートの正常な挙動モデルを作成することと、
    前記正常な挙動モデル及び第2のデータのセットに基づいて異常を検出することであって、前記第2のデータのセットは、前記複数のコネクテッド車両に関する第2のイベントを含み、前記第1のデータのセット及び前記第2のデータのセットの各々は、前記複数のコネクテッド車両の操作に関連する車両データを含み、各イベントは、前記複数のコネクテッド車両との通信を表し、前記異常は、前記サブ・フリートの正常な挙動モデルにさらに基づいて検出される、検出することと、
    前記検出された異常に基づいて、少なくとも1つの緩和動作を判定することと、
    前記少なくとも1つの緩和動作を実施させることと
    を備える、非一時的なコンピュータ可読媒体。
JP2020527856A 2017-07-27 2018-07-27 コネクテッド車両サイバー・セキュリティのためのシステム及び方法 Active JP7194184B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762537608P 2017-07-27 2017-07-27
US62/537,608 2017-07-27
PCT/US2018/044072 WO2019023565A1 (en) 2017-07-27 2018-07-27 SYSTEM AND METHOD FOR CYBERSECURITY OF CONNECTED VEHICLE

Publications (2)

Publication Number Publication Date
JP2020529093A JP2020529093A (ja) 2020-10-01
JP7194184B2 true JP7194184B2 (ja) 2022-12-21

Family

ID=65039161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020527856A Active JP7194184B2 (ja) 2017-07-27 2018-07-27 コネクテッド車両サイバー・セキュリティのためのシステム及び方法

Country Status (5)

Country Link
US (2) US11477212B2 (ja)
EP (1) EP3646253A4 (ja)
JP (1) JP7194184B2 (ja)
CN (1) CN111095955B (ja)
WO (1) WO2019023565A1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7007632B2 (ja) * 2017-08-03 2022-01-24 住友電気工業株式会社 検知装置、検知方法および検知プログラム
US11463457B2 (en) 2018-02-20 2022-10-04 Darktrace Holdings Limited Artificial intelligence (AI) based cyber threat analyst to support a cyber security appliance
EP3528459B1 (en) 2018-02-20 2020-11-04 Darktrace Limited A cyber security appliance for an operational technology network
US11962552B2 (en) 2018-02-20 2024-04-16 Darktrace Holdings Limited Endpoint agent extension of a machine learning cyber defense system for email
US11477222B2 (en) 2018-02-20 2022-10-18 Darktrace Holdings Limited Cyber threat defense system protecting email networks with machine learning models using a range of metadata from observed email communications
US11985142B2 (en) 2020-02-28 2024-05-14 Darktrace Holdings Limited Method and system for determining and acting on a structured document cyber threat risk
US11924238B2 (en) 2018-02-20 2024-03-05 Darktrace Holdings Limited Cyber threat defense system, components, and a method for using artificial intelligence models trained on a normal pattern of life for systems with unusual data sources
US20220035371A1 (en) * 2018-03-09 2022-02-03 State Farm Mutual Automobile Insurance Company Backup control systems and methods for autonomous vehicles
KR102006232B1 (ko) * 2018-12-18 2019-08-01 한국인터넷진흥원 복수개의 디바이스 정보 종합 분석을 통한 디바이스 이상 징후 탐지 방법 및 그 장치
US11592812B2 (en) * 2019-02-19 2023-02-28 Applied Materials, Inc. Sensor metrology data integration
JP7220095B2 (ja) * 2019-02-22 2023-02-09 株式会社日立製作所 セキュリティ設計立案支援装置
WO2020178811A1 (en) * 2019-03-04 2020-09-10 Saferide Technologies Ltd A system and method for labeling bits of controller area network (can) messages
CN113678487A (zh) * 2019-04-12 2021-11-19 现代自动车株式会社 使用移动物体的多个标识装置的方法和设备
US20200389474A1 (en) * 2019-06-05 2020-12-10 Upstream Security, Ltd. System and method for connected vehicle security incident integration based on aggregate events
US11921853B2 (en) 2019-07-23 2024-03-05 Denso Corporation System for adaptive vehicle security and response
AU2020210203A1 (en) * 2019-07-30 2021-02-18 Darktrace Holdings Limited A cyber threat defense system, components, and a method for using artificial intelligence models trained on a normal pattern of life for systems with unusual data sources
EP3786823A1 (en) 2019-08-29 2021-03-03 Darktrace Limited An endpoint agent extension of a machine learning cyber defense system for email
US12034767B2 (en) 2019-08-29 2024-07-09 Darktrace Holdings Limited Artificial intelligence adversary red team
US10805801B1 (en) * 2019-10-02 2020-10-13 International Business Machines Corporation Automatic mobile device usage restriction
EP4057583A1 (en) * 2019-11-08 2022-09-14 Eurocybcar, S.L. System for the inspection, evaluation and diagnosis of the level of cybersecurity of a vehicle
JP2023524619A (ja) 2020-02-28 2023-06-13 ダークトレース ホールディングス リミテッド 関心度に基づいてデータ・フローを異なって取り扱うこと
WO2021171090A1 (en) 2020-02-28 2021-09-02 Darktrace, Inc. An artificial intelligence adversary red team
EP3930281A1 (en) * 2020-06-26 2021-12-29 F-Secure Corporation Threat control method and system
CN111726774B (zh) * 2020-06-28 2023-09-05 阿波罗智联(北京)科技有限公司 防御攻击的方法、装置、设备及存储介质
CN112966927A (zh) * 2021-03-03 2021-06-15 北京京东乾石科技有限公司 运输设备运行管理的方法和装置
CN115333938B (zh) * 2022-07-19 2024-03-26 岚图汽车科技有限公司 一种车辆安全防护控制方法及相关设备
CN118018325B (zh) * 2024-04-08 2024-07-09 山东捷瑞信息技术产业研究院有限公司 一种基于人工智能的防DDoS攻击方法及***

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017111796A (ja) 2015-12-16 2017-06-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ処理方法及びサーバ

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130060524A1 (en) 2010-12-01 2013-03-07 Siemens Corporation Machine Anomaly Detection and Diagnosis Incorporating Operational Data
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
US8949668B2 (en) * 2011-05-23 2015-02-03 The Boeing Company Methods and systems for use in identifying abnormal behavior in a control system including independent comparisons to user policies and an event correlation model
US9173100B2 (en) * 2011-11-16 2015-10-27 Autoconnect Holdings Llc On board vehicle network security
US10091218B2 (en) * 2012-01-23 2018-10-02 Hrl Laboratories, Llc System and method to detect attacks on mobile wireless networks based on network controllability analysis
US20130290043A1 (en) * 2012-04-25 2013-10-31 Board Of Trustees Of The University Of Alabama Methods and systems for handling transportation reservation requests in a decentralized environment
US9609456B2 (en) * 2012-05-14 2017-03-28 Qualcomm Incorporated Methods, devices, and systems for communicating behavioral analysis information
US9559804B2 (en) * 2013-10-07 2017-01-31 Savari, Inc. Connected vehicles adaptive security signing and verification methodology and node filtering
US9401923B2 (en) * 2013-10-23 2016-07-26 Christopher Valasek Electronic system for detecting and preventing compromise of vehicle electrical and control systems
US9282110B2 (en) * 2013-11-27 2016-03-08 Cisco Technology, Inc. Cloud-assisted threat defense for connected vehicles
EP2892200B1 (en) * 2014-01-06 2021-11-03 Argus Cyber Security Ltd Bus watchman
US10028147B1 (en) * 2014-08-06 2018-07-17 Bruce Corporation Dynamic defenses to secure a proximity-based communication system of linked wireless-enabled devices
EP3197730B1 (en) * 2014-09-25 2020-02-19 Tower-Sec Ltd. Vehicle correlation system for cyber attacks detection and method thereof
US9610893B2 (en) * 2015-03-18 2017-04-04 Car1St Technologies, Llc Methods and systems for providing alerts to a driver of a vehicle via condition detection and wireless communications
US10298612B2 (en) * 2015-06-29 2019-05-21 Argus Cyber Security Ltd. System and method for time based anomaly detection in an in-vehicle communication network
US9984512B2 (en) * 2015-07-02 2018-05-29 International Business Machines Corporation Cooperative vehicle monitoring and anomaly detection
US11107365B1 (en) * 2015-08-28 2021-08-31 State Farm Mutual Automobile Insurance Company Vehicular driver evaluation
US9961496B2 (en) * 2016-06-17 2018-05-01 Qualcomm Incorporated Methods and systems for context based anomaly monitoring
US10491405B2 (en) * 2016-10-04 2019-11-26 Denso International America, Inc. Cryptographic security verification of incoming messages
US10616259B2 (en) * 2017-01-17 2020-04-07 Nio Usa, Inc. Real-time network vulnerability analysis and patching
DE112017006948B4 (de) * 2017-02-28 2022-07-28 Mitsubishi Electric Corporation Fahrzeugkommunikationsüberwachungseinrichtung, fahrzeugkommunikationsüberwachungsverfahren und fahrzeugkommunikationsüberwachungsprogramm
US11329953B2 (en) * 2017-03-09 2022-05-10 Argus Cyber Security Ltd. System and method for providing cyber security to an in-vehicle network
US20180300477A1 (en) * 2017-04-13 2018-10-18 Argus Cyber Security Ltd. In-vehicle cyber protection
DE102017208547A1 (de) * 2017-05-19 2018-11-22 Robert Bosch Gmbh Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
US20180351980A1 (en) * 2017-05-30 2018-12-06 Argus Cyber Security Ltd System and method for providing fleet cyber-security
WO2018226882A1 (en) * 2017-06-07 2018-12-13 Amazon Technologies, Inc. Behavior-aware security systems and associated methods
US10931635B2 (en) * 2017-09-29 2021-02-23 Nec Corporation Host behavior and network analytics based automotive secure gateway
US20190101924A1 (en) * 2017-10-03 2019-04-04 Uber Technologies, Inc. Anomaly Detection Systems and Methods for Autonomous Vehicles
US11165522B2 (en) * 2017-10-12 2021-11-02 Intel Corporation Radio link quality prediction

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017111796A (ja) 2015-12-16 2017-06-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ処理方法及びサーバ

Also Published As

Publication number Publication date
US20220224700A1 (en) 2022-07-14
CN111095955B (zh) 2023-09-08
WO2019023565A1 (en) 2019-01-31
EP3646253A1 (en) 2020-05-06
CN111095955A (zh) 2020-05-01
US20190036948A1 (en) 2019-01-31
US11477212B2 (en) 2022-10-18
JP2020529093A (ja) 2020-10-01
EP3646253A4 (en) 2021-03-31

Similar Documents

Publication Publication Date Title
JP7194184B2 (ja) コネクテッド車両サイバー・セキュリティのためのシステム及び方法
US11418519B2 (en) Systems and methods for detection of malicious activity in vehicle data communication networks
US11363045B2 (en) Vehicle anomaly detection server, vehicle anomaly detection system, and vehicle anomaly detection method
US11840244B2 (en) System and method for detecting behavioral anomalies among fleets of connected vehicles
CN109644153A (zh) 具有被配置为实现安全锁定的相关设备的特别编程的计算***及其使用方法
Elkhail et al. Vehicle security: A survey of security issues and vulnerabilities, malware attacks and defenses
US10936461B2 (en) System and method for sequence-based anomaly detection and security enforcement for connected vehicles
US12028353B2 (en) Threat analysis apparatus, threat analysis method, and recording medium
US10017155B1 (en) Cross correlation between connected vehicles and other online devices
Ahmad et al. Machine learning and blockchain technologies for cybersecurity in connected vehicles
CN112600839A (zh) 基于车联网平台构建安全威胁关联视图的方法及装置
Alshdadi Cyber-physical system with IoT-based smart vehicles
Grimm et al. Context-aware security for vehicles and fleets: A survey
CN113836564B (zh) 一种基于区块链的网联汽车信息安全***
Neto et al. CICIoV2024: Advancing realistic IDS approaches against DoS and spoofing attack in IoV CAN bus
Sui et al. Security for autonomous vehicle networks
Panda et al. Privacy impact assessment of cyber attacks on connected and autonomous vehicles
Kenyon Transportation cyber-physical systems security and privacy
Andreica et al. Blockchain integration for in-vehicle CAN bus intrusion detection systems with ISO/SAE 21434 compliant reporting
Mosenia et al. ProCMotive: bringing programmability and connectivity into isolated vehicles
Manimuthu et al. Internet of Vehicles: Security and Research Roadmap
Möller Cutting-Edge Digitization Challenges in Vehicle Cyber-Physical Systems and Cybersecurity
Lee et al. Development of total security platform to protect autonomous car and intelligent traffic system under 5g environment
Verschueren Adaptive Cybersecurity Measures for Autonomous Vehicle Communication Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220819

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221209

R150 Certificate of patent or registration of utility model

Ref document number: 7194184

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150