JP7247089B2 - 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 - Google Patents
車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 Download PDFInfo
- Publication number
- JP7247089B2 JP7247089B2 JP2019530507A JP2019530507A JP7247089B2 JP 7247089 B2 JP7247089 B2 JP 7247089B2 JP 2019530507 A JP2019530507 A JP 2019530507A JP 2019530507 A JP2019530507 A JP 2019530507A JP 7247089 B2 JP7247089 B2 JP 7247089B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- abnormality
- frame
- information
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Small-Scale Networks (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明者らは、「背景技術」の欄において記載した技術に関し、以下の問題が生じることを見出した。
[1 車両異常検知システムの概要]
まず、実施の形態における車両異常検知システムの概要について例を用いて説明する。図1は、この車両異常検知システムのサービス体制の例を示すブロック図である。
[2.1 車両異常検知システムの全体構成]
図3は、本実施の形態における車両異常検知システムの全体構成の例を示す図である。車両異常検知システムは、車両異常検知サーバ80と、車両1010a、1010b、1010c、1010d、1010e、1010fとが、通信路として機能するネットワーク81で接続されて構成される。
図4は、車両1010が備える車載ネットワークの構成の一例を示す図である。
図5は、車両異常検知サーバ80の機能構成例を示すブロック図である。
図6は、車両異常検知サーバ80が備える車両ログ格納DB870に格納される車両ログ情報のデータ構成の一例を示す図である。図6に示すように車両ログ情報は、各カーメーカーが製造する車両について、車種と、車種毎に車両を識別するための車両IDと、車両に搭載される各ECUを識別するためのIDと、その各ECUが送信するフレームについてのフレーム情報であるログ(図ではCANログと表記)との関連付けを表わす。この車両ログ情報は、車両異常検知サーバ80が各車両1010から取得したログを集積することで生成されている。ここでCANログは、例えばCANのフレームの識別情報(ID(メッセージID))、フレームのDLCが示すデータ長、フレームのデータフィールドの内容等のフレームに含まれる情報、及びフレームの送信周期(受信周期)等のフレームに関する情報を示すデータであり、各車両1010から受信したログに基づく。なお、CANログが示す情報は、ログが示す上記の情報に基づく、CANのフレームについての特徴量(例えば特徴ベクトル等)を正規化したものであってもよい。
図7は、車両異常検知サーバ80が備える車両情報DB860のデータ構成の一例を示す図である。図7に示すように車両情報は、車種毎に、その車種の車両が搭載しているECUを識別するためのID(例えばECUの種別を識別するための型式等)と、そのECUが送信するフレームの種類を識別するためのID(CANのメッセージID)との対応を示す。車両情報は、車種毎にその車種の車両に搭載される全てのECUのIDと、その各ECUが送信するフレームに係るCANのメッセージIDとを含むが、説明の便宜上、図7では一部のECUのID及びそのECUが送信する一部のフレームのIDしか示していない。
図9は、セキュリティ情報DB890が保持する攻撃フェーズ情報の一例を示す。攻撃フェーズ情報は、攻撃フレームの送信による車両への攻撃を複数段階(ここでは4つの攻撃フェーズ)に区別し、各攻撃フェーズについてアラートレベルを対応付けた情報である。図9の例では、攻撃フェーズ情報は、攻撃フェーズ及びその攻撃フェーズの攻撃が検知された数(検知数)Nの組み合わせと、5段階の各アラートレベルとを対応付けている。この検知数は、累積的な検知数であってもよいし、一定の単位期間における検知数であってもよい。アラートレベルは、セキュリティ上の重要度を示し、ログ収集対象車両選出部855がログ収集対象車両を選出する際に用いられる。また、車両異常検知サーバ80が車両に送信する、セキュリティに関する送信用情報に係る送信態様を区別するために用いられる指標でもある。
一般に車載ネットワークで用いられるCANのフレーム(メッセージ)に係る仕様(例えばメッセージID毎のフレームの内容、用途等)は非公開である。このため、攻撃者は、まず攻撃の準備として、1台の車両に対して、診断ポート(例えば図4の診断ポート710)を介して、様々なCANのフレーム(メッセージ)を車載ネットワークに不正に注入し、車両の挙動を確認しながらCANのフレームに係る仕様を解析する。この解析行為は、所望の攻撃メッセージのCANのフレームに係る仕様のうち、少なくとも攻撃に利用する部分が解明するまで、トライアルアンドエラーを繰り返すことで行われる。また、CANのフレームに係る仕様の解析とは別にCANバスに攻撃フレームを送り込むための、車載ネットワークの脆弱性を探す。攻撃フェーズ情報では、この攻撃の準備の段階を、攻撃予兆のフェーズ1と定めている。
ある車種の車両の車載ネットワークに係る機器又はECUに脆弱性が見つかれば、攻撃者は、その脆弱性を突いて例えばその機器又はECUを制御下に置くことを試みる。例えば、ヘッドユニットはアプリケーションプログラム等のソフトウェアを外部ネットワークからダウンロード可能であり、ヘッドユニットには、手当てされていない脆弱性があるとする。この場合、攻撃者は例えば、ヘッドユニット向けのマルウェア(不正動作を行う悪意のあるソフトウェア等)を偽装して公開し、ユーザに意図せずマルウェアをダウンロードさせて脆弱性を突こうとする。また、攻撃者はヘッドユニットに接続する外部機器を介して、その脆弱性を突くかもしれない。例えば、ヘッドユニットがスマートフォンと接続できるのであれば、攻撃者は、インターネット上のサイト等ににマルウェアを偽装して公開し、ユーザに意図せずスマートフォン上にダウンロードさせる。そしてユーザがスマートフォンとヘッドユニットを接続した際に、スマートフォン上のマルウェアからヘッドユニットの脆弱性を突くかもしれない。そして攻撃者は、ヘッドユニットの脆弱性を突いて、CANバスに不正アクセスするための攻撃基盤を構築するために、マルウェアにより、ヘッドユニットにおけるソフトウェア(ファームウェア等)を不正に書き換えてヘッドユニットを制御下に置くと考えられる。攻撃フェーズ情報では、この攻撃の準備の段階を、攻撃予兆のフェーズ2と定めている。また、V2X(車車間通信(V2V:Vehicle to Vehicle)及び路車間通信(V2I:Vehicle to Infrastructure))用のECU(図4の例ではECU302)のような外部ネットワークと直接接続するECUに脆弱性があれば、攻撃者は、ヘッドユニット等を介さずに、そのECUを乗っ取って不正にそのECUのソフトウェアを書き換えるかもしれない。これらのCANバスに不正にアクセスできる状態にする行為の段階も、攻撃予兆のフェーズ2に該当する。即ち、ECUのソフトウェア(ファームウェア等)を不正に書き換える処理を行う段階を、攻撃予兆のフェーズ2としている。
攻撃予兆のフェーズ2でマルウェアがECUのソフトウェアを不正に書き換える等により、ある特定車種の車両の車載ネットワークに攻撃基盤が構築された後において、マルウェアは、マルウェア自身が現在アクセスしている車両の車種等の情報を確認するために、診断コマンド等をCANバスに送信することで、車両ID、ECU情報(ECU ID、ECUの名称等)等を取得しようとする。攻撃フェーズ情報では、この段階を、攻撃予兆のフェーズ3と定めている。
攻撃予兆のフェーズ3でマルウェアが車種等の情報を取得した後において、マルウェアが攻撃者の不正サーバにアクセスし、不正サーバから、該当車種に対応するCANの攻撃用のフレームの送信手順等を示すCAN攻撃セットを受信する。CAN攻撃セットは、例えば、車種毎の車両の車載ネットワークに対して車両の走行等を不正に制御するためのフレーム群の内容及び送信順序等を示すように攻撃者が準備したものである。マルウェアは、CAN攻撃セットに基づいて、CANバスに攻撃フレームを送信することで、攻撃を遂行し、車両を不正制御する。攻撃フェーズ情報では、この段階を、攻撃のフェーズ4と定めている。
図10は、車両異常検知サーバ80備えるECU情報DB865に含まれるECU ID変換テーブルのデータ構成の一例を示す図である。同一種類のECUであっても、カーメーカーや車種によってECUを識別するためのECU IDが異なっていることがある。図10に示すECU ID変換テーブルは、ある車種のECU IDを他の車種のECU IDに変換するためのテーブルである。図10のECU ID変換テーブルでは、各行が同じ種類のECUであることを示す。例えば、図10のECU ID変換テーブルによると、車種AにおいてECU ID「001」で識別されるECUは、車種BにおいてもECU ID「001」で識別され、車種C、車種Dにおいては種類が同一のECUが搭載されていないことが分かる。また、車種AにおいてECU ID「002」で識別されるECUは、車種BにおいてはECU ID「104」で識別されるECUであり、車種CではECU ID「012」で識別されるECUであり、車種Dには非搭載であることが分かる。ログ収集対象車両選出部855は、ある種類のECUを搭載する車種を選出する際にこのECU ID変換テーブルを参照することで、車種間で異なるIDで識別される同種のECUを搭載する車種を漏れなく選出することができる。同種のECUは、複数の車種の車両に搭載され得る。相違する車種の各車両に搭載された、同種のECUそれぞれが送信するフレームは、フレームのメッセージIDが相違し得るだけで、フレームのその他の内容(DLCが示すデータ長、データフィールドのデータ等)、フレームの送信周期等は共通である。
図14は、車両1010の車載ネットワークにおけるゲートウェイ90の機能構成例を示すブロック図である。同図に示すように、ゲートウェイ90は、フレーム送受信部901と、フレーム解釈部902と、不正フレーム検知部903と、ルール保持部904と、フレーム生成部905と、転送制御部906と、転送ルール保持部907と、鍵処理部920と、鍵保持部921と、フレームアップロード部950と、不正検知通知部930と、更新処理部940とを機能的構成要素として含む。これらの各構成要素は、例えばゲートウェイ90における通信回路、メモリに格納された制御プログラムを実行するプロセッサ又はデジタル回路等により実現される。例えば、フレームアップロード部950及び更新処理部940は、車両異常検知サーバ80と通信するための通信回路等により実現される。
次に、本実施の形態における車両異常検知システムにおいて、上述のように構成される車両異常検知サーバ80と車両1010との連携による異常検知までの処理について説明する。
図16は、車両異常検知サーバ80における異常検知のための監視の対象となる車両の、平常時の選出処理(図15のステップS114)の一例を示すフローチャートである。以下、図16に沿って車両の選出処理について説明する。
図17は、車両異常検知サーバ80における異常検知処理(図15のステップS113)の一例を示すフローチャートである。以下、図17に沿って、異常検知処理について説明する。
図18は、追加調査対象車両の選定の処理の手順例を示すフロー図である。
次に、本実施の形態における車両異常検知システムにおける、車両異常検知サーバ80による複数の車両の異常監視の流れを例を用いて説明する。図19は、車両異常検知サーバ80による車種Aの複数の車両(車両1010a、車両1010b、車両1010c)の異常監視のために行われる通信の概要を示すシーケンス図である。
ここまでは説明が繁雑になることを避ける意図で触れていないものの、想定されるバリエーション等について以下に述べる。
以上のように、本発明に係る技術の例示として実施の形態を説明した。しかしながら、本発明に係る技術はこの実施の形態の内容に限定されず、適宜、変更、置き換え、付加、省略等を行った実施態様にも適用可能である。例えば、以下のような変形例も本発明の一実施態様に含まれる。
80 車両異常検知サーバ
81 ネットワーク
90 ゲートウェイ
100、101、200、201、300、301、302、400、401、500、600、700 ECU
110 エンジン
111 トランスミッション
210 ブレーキ
211 ステアリング
310 自動ブレーキシステム
311 車線維持システム
312 車車間通信システム
410 ドア
411 ライト
510 ヘッドユニット
610 ITS装置
710 診断ポート
810 通信部(取得部)
820 認証処理部
830 ログ収集部
840 ログ分析部
850 セキュリティ情報生成部
855 ログ収集対象車両選出部
860 車両情報データベース
861 車両情報テーブル
865 ECU情報データベース
870 車両ログ格納データベース
880 分析結果格納データベース
890 セキュリティ情報データベース
901 フレーム送受信部
902 フレーム解釈部
903 不正フレーム検知部
904 ルール保持部
905 フレーム生成部
920 鍵処理部
921 鍵保持部
930 不正検知通知部
940 更新処理部
950 フレームアップロード部
960 ログ送信判定部
1000 サービスユーザ
1010、1010a、1010b、1010c、1010d、1010e、1010f 車両
1020 ゲートウェイ
1100 データセンタ運営会社
1110 クラウドサーバ
1200 サービスプロバイダ
1210 サーバ
D10 運転者
U10 管理ユーザ
Claims (10)
- 車両と通信して当該車両が備える車載ネットワークのログを受信する通信部と、
前記通信の相手である複数台の車両の一である第一車両における異常の発生を示す情報を取得すると、前記第一車両の異常に応じた異常関連車両を前記複数台の車両から選出する車両選出部と、
前記異常関連車両に、前記異常関連車両が備える車載ネットワークのログの送信を要求する第一リクエストを前記通信部を介して送信するログ収集部と、
前記第一リクエストに応じて前記異常関連車両から送信され、前記通信部が受信したログが示す情報に基づいて前記異常関連車両における異常の発生有無の判定を行うログ分析部と、
前記車載ネットワークにおいて送受信されるフレームの種類と前記フレームを送信する情報処理装置との対応を示す第一の車両情報を保持する記憶部とを備え、
前記車両選出部は、前記第一車両において発生した異常に関連したフレームと種類が同じフレームを送信する情報処理装置を備える車両を、前記第一の車両情報を参照して前記複数台の車両から特定し、特定した前記車両を前記異常関連車両として選出し、
前記記憶部は、前記車載ネットワークにおいて送受信されるフレームの種類を示すメッセージIDの車種間の対応を示す第二の車両情報をさらに保持し、
前記車両選出部は、前記第二の車両情報を参照して、前記第一車両とは異なる車種が備える車載ネットワークで送受信されるフレームのメッセージIDであって、前記第一車両において発生した異常に関連したフレームのメッセージIDに対応するメッセージIDを特定し、
特定した前記メッセージIDが示す種類のフレームを送信する情報処理装置を備える車両を、前記第一の車両情報を参照して前記複数台の車両から特定し、特定した前記車両を前記異常関連車両として選出する
車両異常検知サーバ。 - 車両と通信して当該車両が備える車載ネットワークのログを受信する通信部と、
前記通信の相手である複数台の車両の一である第一車両における異常の発生を示す情報を取得すると、前記第一車両の異常に応じた異常関連車両を前記複数台の車両から選出する車両選出部と、
前記異常関連車両に、前記異常関連車両が備える車載ネットワークのログの送信を要求する第一リクエストを前記通信部を介して送信するログ収集部と、
前記第一リクエストに応じて前記異常関連車両から送信され、前記通信部が受信したログが示す情報に基づいて前記異常関連車両における異常の発生有無の判定を行うログ分析部と、
前記第一リクエストの送信先の候補である車両を識別する車両IDの車種別のリストである車両IDリストを保持する記憶部とを備え、
前記車両選出部は、前記車両IDリストを用いて前記異常関連車両を選出し、
前記車両IDリストは、前記第一リクエストの送信先の候補である前記車両に関連する地域に応じた前記車両IDの区分を示し、
前記車両選出部は、前記車両IDリストが示す地域に基づいて前記異常関連車両を選出する
車両異常検知サーバ。 - 前記車両選出部は、前記複数台の車両から第一標本車両を選出し、
前記ログ収集部は、選出された前記第一標本車両に、前記第一標本車両が備える車載ネットワークのログの送信を要求する第二リクエストを前記通信部を介して送信し、
前記ログ分析部は、前記第二リクエストに応じて前記第一標本車両から送信され、前記通信部が受信したログが示す情報に基づいて前記第一標本車両における異常の発生有無の判定を行い、
前記第一標本車両における異常の発生がないと前記ログ分析部によって判定された場合、前記車両選出部は、前記複数台の車両から前記第一標本車両とは別の第二標本車両を選出し、
前記ログ収集部は、選出された前記第二標本車両に、前記第二標本車両が備える車載ネットワークのログの送信を要求する第三リクエストを前記通信部を介して送信する
請求項1又は2に記載の車両異常検知サーバ。 - 前記ログは、前記車載ネットワークで送受信されるフレームが含む情報の少なくとも一部の時系列データ又は前記フレームに関する情報の時系列データである
請求項3に記載の車両異常検知サーバ。 - 前記車両選出部は、前記異常関連車両は、前記異常が発生している車両と車種が共通である車両を前記異常関連車両として選出する
請求項4に記載の車両異常検知サーバ。 - 前記車載ネットワークにおいて送受信されるフレームの種類と前記フレームを送信する情報処理装置との対応を示す第一の車両情報を保持する記憶部をさらに備え、
前記車両選出部は、前記第一車両において発生した異常に関連したフレームと種類が同じフレームを送信する情報処理装置を備える車両を、前記第一の車両情報を参照して前記複数台の車両から特定し、特定した前記車両を前記異常関連車両として選出する
請求項2に記載の車両異常検知サーバ。 - 前記第一リクエストの送信先の候補である車両を識別する車両IDの車種別のリストである車両IDリストを保持する記憶部をさらに備え、
前記車両選出部は、前記車両IDリストを用いて前記異常関連車両を選出する
請求項1に記載の車両異常検知サーバ。 - 前記車載ネットワークに接続される複数の情報処理装置間の関連を示す関連情報処理装置情報を保持する記憶部をさらに備え、
前記車両選出部は、前記関連情報処理装置情報を参照して、前記第一車両において発生した異常に関連したフレームを送信した情報処理装置と関連する情報処理装置を備える車両を前記複数台の車両から特定し、特定した前記車両を前記異常関連車両として選出する
請求項1又は2に記載の車両異常検知サーバ。 - 請求項1から8のいずれか一項に記載の車両異常検知サーバと、
前記車両異常検知サーバと通信する複数台の車両であって、前記車両異常検知サーバからのリクエストに応じて前記ログを前記車両異常検知サーバに送信する車両とを含む
車両異常検知システム。 - 請求項9に記載の車両異常検知システムで実行される車両異常検知方法であって、
前記車両異常検知システムにおいて、前記複数台の車両の一である第一車両における異常の発生を示す情報を取得すると、前記複数台の車両から前記第一車両の異常に応じた異常関連車両を選出し、
前記車両異常検知システムから前記異常関連車両に、前記異常関連車両が備える車載ネットワークのログの送信を要求する第一リクエストを送信し、
前記車両異常検知システムが、前記第一リクエストに応じて前記異常関連車両から送信されたログが示す情報に基づいて、前記異常関連車両における異常の発生有無の判定を行う
車両異常検知方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023040284A JP7492622B2 (ja) | 2018-01-22 | 2023-03-15 | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862620152P | 2018-01-22 | 2018-01-22 | |
US62/620,152 | 2018-01-22 | ||
PCT/JP2019/000720 WO2019142741A1 (ja) | 2018-01-22 | 2019-01-11 | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023040284A Division JP7492622B2 (ja) | 2018-01-22 | 2023-03-15 | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019142741A1 JPWO2019142741A1 (ja) | 2020-11-19 |
JP7247089B2 true JP7247089B2 (ja) | 2023-03-28 |
Family
ID=67301024
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019530507A Active JP7247089B2 (ja) | 2018-01-22 | 2019-01-11 | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
JP2023040284A Active JP7492622B2 (ja) | 2018-01-22 | 2023-03-15 | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023040284A Active JP7492622B2 (ja) | 2018-01-22 | 2023-03-15 | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11363045B2 (ja) |
EP (2) | EP4106298B1 (ja) |
JP (2) | JP7247089B2 (ja) |
CN (1) | CN110463142B (ja) |
WO (1) | WO2019142741A1 (ja) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7247089B2 (ja) * | 2018-01-22 | 2023-03-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
US11108804B2 (en) * | 2018-02-27 | 2021-08-31 | Blackberry Limited | Providing secure inter-vehicle data communications |
US11110895B2 (en) * | 2018-04-09 | 2021-09-07 | Cisco Technology, Inc. | Vehicle network intrusion detection system (IDS) using vehicle state predictions |
EP3799365B1 (en) * | 2018-05-23 | 2022-11-30 | Panasonic Intellectual Property Corporation of America | Anomaly detection device, anomaly detection method, and program |
US11354406B2 (en) * | 2018-06-28 | 2022-06-07 | Intel Corporation | Physics-based approach for attack detection and localization in closed-loop controls for autonomous vehicles |
EP3623965A1 (en) * | 2018-09-14 | 2020-03-18 | United Technologies Corporation | Fabricated data detection method |
DE102018215945A1 (de) * | 2018-09-19 | 2020-03-19 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Anomalie-Erkennung in einem Fahrzeug |
KR102486151B1 (ko) * | 2018-10-16 | 2023-01-10 | 현대자동차주식회사 | 통신 장치, 그를 가지는 차량 및 그 제어 방법 |
US11700270B2 (en) * | 2019-02-19 | 2023-07-11 | The Aerospace Corporation | Systems and methods for detecting a communication anomaly |
US11233650B2 (en) * | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
JP7294427B2 (ja) * | 2019-07-31 | 2023-06-20 | 日本電気株式会社 | 異常検知システム、異常検知方法、および、異常検知プログラム |
US20210053574A1 (en) * | 2019-08-21 | 2021-02-25 | Micron Technology, Inc. | Monitoring controller area network bus for vehicle control |
JP7284673B2 (ja) * | 2019-09-17 | 2023-05-31 | 株式会社日立ソリューションズ | 変換装置、変換方法、および変換プログラム |
JP7226248B2 (ja) * | 2019-10-31 | 2023-02-21 | トヨタ自動車株式会社 | 通信装置および異常判定装置 |
JP7065356B2 (ja) * | 2019-11-11 | 2022-05-12 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP7347534B2 (ja) * | 2019-11-20 | 2023-09-20 | 日本電信電話株式会社 | ネットワーク監視装置、方法およびプログラム |
DE102019218045A1 (de) * | 2019-11-22 | 2021-05-27 | Volkswagen Aktiengesellschaft | Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus, elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus, sowie zentrale Überwachungsvorrichtung zum Anschluss an einen Kommunikationsbus |
CN110874355B (zh) * | 2019-11-28 | 2022-08-23 | 以萨技术股份有限公司 | 车辆徘徊绕圈异常行为的检测方法、***、终端及介质 |
JP6861789B1 (ja) * | 2019-12-20 | 2021-04-21 | 三菱電機株式会社 | 車載記録装置および情報記録方法 |
CN111163340A (zh) * | 2019-12-31 | 2020-05-15 | 武汉光庭信息技术股份有限公司 | 一种基于车联网的ivi***远程log上报方法和装置 |
CN113157758A (zh) * | 2020-01-07 | 2021-07-23 | 微软技术许可有限责任公司 | 定制化异常检测 |
JP7363510B2 (ja) * | 2020-01-21 | 2023-10-18 | 株式会社オートネットワーク技術研究所 | 管理装置、車載装置の識別情報割り当て方法、車載システム、及びデータ構造 |
KR20210103972A (ko) * | 2020-02-14 | 2021-08-24 | 현대자동차주식회사 | 차량 내 네트워크에 대한 침입 탐지를 위한 시스템 및 방법 |
JP7322806B2 (ja) * | 2020-05-15 | 2023-08-08 | トヨタ自動車株式会社 | 車両用異常検出装置 |
JP7392586B2 (ja) * | 2020-06-17 | 2023-12-06 | 株式会社デンソー | ログ送信制御装置 |
US11616798B2 (en) * | 2020-08-21 | 2023-03-28 | Palo Alto Networks, Inc. | Malicious traffic detection with anomaly detection modeling |
US11386204B2 (en) * | 2020-09-24 | 2022-07-12 | Intel Corporation | Agile reconfigurable approach for real-time replacement of on-chip safety-critical modules |
JP7373803B2 (ja) * | 2020-09-29 | 2023-11-06 | パナソニックIpマネジメント株式会社 | 情報送信装置、サーバ、及び、情報送信方法 |
CN112199266B (zh) * | 2020-10-23 | 2022-11-29 | 中国第一汽车股份有限公司 | 车机***的日志传输方法、***、车辆及存储介质 |
US20220158843A1 (en) * | 2020-11-13 | 2022-05-19 | Ford Global Technologies, Llc | Diagnostic over ip authentication |
KR20220080915A (ko) * | 2020-12-08 | 2022-06-15 | 삼성전자주식회사 | 스토리지 장치와 호스트 장치의 구동 방법 및 스토리지 장치 |
CN112660145A (zh) * | 2020-12-24 | 2021-04-16 | 李敏 | 一种无人驾驶车辆的控制***及其控制方法 |
JP2022112318A (ja) * | 2021-01-21 | 2022-08-02 | トヨタ自動車株式会社 | 情報処理システム、通信端末、及び情報処理方法 |
JP7273875B2 (ja) * | 2021-03-03 | 2023-05-15 | 本田技研工業株式会社 | 判定装置、移動体、判定方法及びプログラム |
JP7447848B2 (ja) | 2021-03-05 | 2024-03-12 | 株式会社デンソー | 車両用装置、サーバ、及び通信管理方法 |
CN113050630B (zh) * | 2021-03-10 | 2022-07-15 | 哈尔滨工程大学 | 一种网络攻击下无人船的事件驱动航向安全控制方法 |
CN113783930B (zh) * | 2021-07-27 | 2023-11-03 | 亚投财富信息科技(北京)有限公司 | 基于野外可部署5g车载平台的空地网络***及搭建方法 |
CN114124679A (zh) * | 2021-09-03 | 2022-03-01 | 深圳市有方科技股份有限公司 | 物联网终端日志的上传方法、装置、物联网终端 |
JP7230147B1 (ja) | 2021-09-24 | 2023-02-28 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車両セキュリティ分析装置、方法およびそのプログラム |
WO2023233710A1 (ja) * | 2022-05-31 | 2023-12-07 | パナソニックIpマネジメント株式会社 | 情報処理方法、情報処理システム及びプログラム |
CN115320538A (zh) * | 2022-07-20 | 2022-11-11 | 国汽智控(北京)科技有限公司 | 智能网联汽车入侵检测***及方法 |
JP2024030833A (ja) * | 2022-08-25 | 2024-03-07 | 株式会社デンソー | 移動体管理装置、移動体制御装置、移動体管理システム、移動体管理方法、移動体制御方法、移動体管理プログラム、及び移動体制御プログラム |
WO2024069264A1 (ja) * | 2022-09-26 | 2024-04-04 | ロベルト•ボッシュ•ゲゼルシャフト•ミト•ベシュレンクテル•ハフツング | 機能管理システム、および機能管理方法 |
WO2024070078A1 (ja) * | 2022-09-27 | 2024-04-04 | パナソニックオートモーティブシステムズ株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013250929A (ja) | 2012-06-04 | 2013-12-12 | Mitsubishi Electric Building Techno Service Co Ltd | 設備点検計画支援装置及びプログラム |
JP2017111796A (ja) | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
WO2017119089A1 (ja) | 2016-01-07 | 2017-07-13 | 三菱電機株式会社 | センサ機器、データ伝送処理装置及びデータ伝送処理方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4736828B2 (ja) * | 2006-02-03 | 2011-07-27 | 株式会社デンソー | 電子制御装置 |
JP4270301B2 (ja) * | 2007-04-13 | 2009-05-27 | 株式会社デンソー | 車載データ収集装置と通信するセンタ |
JP5333501B2 (ja) * | 2011-03-31 | 2013-11-06 | 株式会社デンソー | 車両の挙動データ記憶制御システム及び記憶装置 |
JP5522160B2 (ja) * | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
JP5949417B2 (ja) * | 2012-10-09 | 2016-07-06 | 株式会社デンソー | 中継装置 |
JP5919205B2 (ja) | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
CN103607327B (zh) * | 2013-12-03 | 2017-01-18 | 北京经纬恒润科技有限公司 | 一种诊断方法及集成ecu |
CN103632211B (zh) * | 2013-12-06 | 2017-06-09 | 清华大学 | 一种机动车故障预警和召回预测*** |
US9830396B2 (en) * | 2014-11-03 | 2017-11-28 | GM Global Technology Operations LLC | Method and apparatus of adaptive sampling for vehicular crowd sensing applications |
JP6032265B2 (ja) * | 2014-12-10 | 2016-11-24 | トヨタ自動車株式会社 | 車両データのリモート収集システム |
JP6595885B2 (ja) * | 2015-01-20 | 2019-10-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正対処方法及び電子制御ユニット |
JP6330737B2 (ja) * | 2015-06-15 | 2018-05-30 | トヨタ自動車株式会社 | 情報収集システム、車載装置、及びサーバー |
US10798114B2 (en) * | 2015-06-29 | 2020-10-06 | Argus Cyber Security Ltd. | System and method for consistency based anomaly detection in an in-vehicle communication network |
JP6675271B2 (ja) * | 2015-09-14 | 2020-04-01 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及びファームウェア更新方法 |
CN112367318B (zh) * | 2015-12-16 | 2023-04-07 | 松下电器(美国)知识产权公司 | 安全处理方法以及计算机 |
KR102464898B1 (ko) * | 2016-01-05 | 2022-11-09 | 삼성전자주식회사 | 차량과 관련된 영상 정보를 공유하는 방법 및 장치 |
JP6414580B2 (ja) * | 2016-10-14 | 2018-10-31 | トヨタ自動車株式会社 | リチウムイオン二次電池の容量回復システム |
CN111448783B (zh) * | 2017-12-15 | 2021-11-19 | 松下电器(美国)知识产权公司 | 车载网络异常检测***及车载网络异常检测方法 |
JP7247089B2 (ja) * | 2018-01-22 | 2023-03-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
WO2020021713A1 (ja) * | 2018-07-27 | 2020-01-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正検知方法および不正検知電子制御装置 |
WO2021144860A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両ログ保存装置、車両ログ送信装置、車両ログ収集システムおよび車両ログ保存方法 |
-
2019
- 2019-01-11 JP JP2019530507A patent/JP7247089B2/ja active Active
- 2019-01-11 WO PCT/JP2019/000720 patent/WO2019142741A1/ja unknown
- 2019-01-11 EP EP22189128.6A patent/EP4106298B1/en active Active
- 2019-01-11 EP EP19741153.1A patent/EP3745654B1/en active Active
- 2019-01-11 CN CN201980001799.7A patent/CN110463142B/zh active Active
- 2019-10-16 US US16/654,728 patent/US11363045B2/en active Active
-
2022
- 2022-05-16 US US17/744,862 patent/US20220279005A1/en active Pending
-
2023
- 2023-03-15 JP JP2023040284A patent/JP7492622B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013250929A (ja) | 2012-06-04 | 2013-12-12 | Mitsubishi Electric Building Techno Service Co Ltd | 設備点検計画支援装置及びプログラム |
JP2017111796A (ja) | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
WO2017119089A1 (ja) | 2016-01-07 | 2017-07-13 | 三菱電機株式会社 | センサ機器、データ伝送処理装置及びデータ伝送処理方法 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2019142741A1 (ja) | 2020-11-19 |
CN110463142B (zh) | 2022-03-01 |
US20220279005A1 (en) | 2022-09-01 |
EP3745654A4 (en) | 2020-12-02 |
EP4106298B1 (en) | 2023-11-29 |
JP7492622B2 (ja) | 2024-05-29 |
US20200053112A1 (en) | 2020-02-13 |
US11363045B2 (en) | 2022-06-14 |
EP3745654B1 (en) | 2022-09-14 |
WO2019142741A1 (ja) | 2019-07-25 |
JP2023068037A (ja) | 2023-05-16 |
CN110463142A (zh) | 2019-11-15 |
EP3745654A1 (en) | 2020-12-02 |
EP4106298A1 (en) | 2022-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7247089B2 (ja) | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 | |
JP7197638B2 (ja) | セキュリティ処理方法及びサーバ | |
US11949705B2 (en) | Security processing method and server | |
WO2019142458A1 (ja) | 車両監視装置、不正検知サーバ、および、制御方法 | |
US11840244B2 (en) | System and method for detecting behavioral anomalies among fleets of connected vehicles | |
EP3646253A1 (en) | System and method for connected vehicle cybersecurity | |
CN113836564B (zh) | 一种基于区块链的网联汽车信息安全*** | |
WO2023048185A1 (ja) | 車両セキュリティ分析装置、方法およびそのプログラム | |
CN118355383A (zh) | 威胁信息扩展***、威胁信息扩展方法以及程序 | |
Aravind et al. | AI-Enabled Unified Diagnostic Services: Ensuring Secure and Efficient OTA Updates Over Ethernet/IP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230315 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7247089 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |