CN111684446A - 车载装置、故障监视方法 - Google Patents

车载装置、故障监视方法 Download PDF

Info

Publication number
CN111684446A
CN111684446A CN201980011483.6A CN201980011483A CN111684446A CN 111684446 A CN111684446 A CN 111684446A CN 201980011483 A CN201980011483 A CN 201980011483A CN 111684446 A CN111684446 A CN 111684446A
Authority
CN
China
Prior art keywords
vehicle
information
failure
processing unit
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980011483.6A
Other languages
English (en)
Inventor
河内尚
萱岛信
关昂太
永井靖
安藤英里子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Faurecia Clarion Electronics Co Ltd
Original Assignee
Clarion Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Clarion Co Ltd filed Critical Clarion Co Ltd
Publication of CN111684446A publication Critical patent/CN111684446A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/0205Diagnosing or detecting failures; Failure detection models
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/0225Failure correction strategy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R21/00Arrangements or fittings on vehicles for protecting or preventing injuries to occupants or pedestrians in case of accidents or other traffic risks
    • B60R2021/0027Post collision measures, e.g. notifying emergency services
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/029Adapting to failures or work around with other constraints, e.g. circumvention by avoiding use of failed parts
    • B60W2050/0295Inhibiting action of specific actuators or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Transportation (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Traffic Control Systems (AREA)

Abstract

安装在具备由多个设备构成的网络的车辆中的车载装置具备:故障检测处理部,其取得表示上述车辆的控制状态的车辆信息,并根据上述车辆信息检测在上述车辆中发生的故障,在上述网络内确定具有与检测到的上述故障关联的脆弱性的设备,针对所确定的上述设备进行临时处理。

Description

车载装置、故障监视方法
技术领域
本发明涉及进行故障监视的车载装置、以及使用该车载装置的故障监视方法。
背景技术
近年来,在具备多个电子控制装置(ECU:Electronic Control Unit)的车载通信系统中,以下的技术开始普及,即通过与外部的信息通信设备进行通信而取得各种信息,使用所取得的信息实现车辆的安全驾驶辅助、自动驾驶。在这样的车辆通信系统中,受到来自外部的网络攻击的危险性提高,要求提高安全性能。
关于车载通信系统中的安全性能的提高,已知专利文献1记载的技术。在专利文献1中,公开了以下的车载通信系统,其具备检测来自车外的DoS攻击(Denial of Serviceattack:拒绝服务攻击)的监视装置,监视装置如果判定为发生了DoS攻击,则向中继与车外装置的数据通信的网关发送表示发生了DoS攻击的攻击通知,接收到该攻击通知的网关停止数据通信的中继。
现有技术文献
专利文献
专利文献1:日本特开2016-143963号公报
发明内容
发明要解决的课题
在专利文献1记载的车载通信系统中,监视装置如果检测到DoS攻击,则将与车外装置的通信全部切断,因此没有影响的功能也包含在内地停止,存在损害用户的方便性的问题。
用于解决问题的方法
本发明的车载装置搭载于具备由多个设备构成的网络的车辆中,该车载装置具备:故障检测处理部,其取得表示上述车辆的控制状态的车辆信息,并根据上述车辆信息检测在上述车辆中发生的故障,在上述网络内确定具有与检测到的上述故障关联的脆弱性的设备,针对所确定的上述设备进行临时处理。
本发明的故障监视方法在由多个设备构成的车辆内的网络中,取得表示上述车辆的控制状态的车辆信息,根据上述车辆信息检测在上述车辆中发生的故障,在上述网络内确定具有与检测到的上述故障关联的脆弱性的设备,针对所确定的上述设备进行临时处理。
发明效果
根据本发明,能够在提高车辆内的网络的安全性能的同时,抑制用户的方便性的降低。
附图说明
图1是本发明的一个实施方式的车辆信息网络系统的结构图。
图2是示例车辆和车载监视装置的硬件结构的框图。
图3是示例路侧设备和中心服务器的硬件结构的框图。
图4是示例车载监视装置的功能结构的框图。
图5是示例中心服务器的功能结构的框图。
图6是车辆的故障的说明图。
图7是车载监视装置执行的处理的流程图。
图8是中心服务器执行的处理的流程图。
图9是车辆信息网络系统的时序图。
图10是表示攻击场景DB的结构例的图。
图11是表示对策信息DB的结构例的图。
图12是表示检测信息的结构例的图。
图13是表示车辆管理信息DB的结构例的图。
具体实施方式
以下,参照附图说明本发明的实施方式。图1是本发明的一个实施方式的车辆信息网络系统的结构图。图1所示的车辆信息网络系统1包含多个车辆2、路侧设备3、网络4以及中心服务器5。
多个车辆2分别搭载有车载监视装置20。在车辆2行驶的道路的路侧,路侧设备3被固定设置在预定地点。此外,也可以将多个路侧设备3设置在分别不同的地点。路侧设备3和中心服务器5经由网络4相互连接。中心服务器5经由网络4和路侧设备3与车载监视装置20进行数据通信。
此外,在图1中,示出了在车辆信息网络系统1中包含有2个车辆2的例子,但包含在车辆信息网络系统1中的车辆2的台数并不限于此。搭载在各车辆2中的车载监视装置20的动作相同,因此在以下的说明中,将多个车辆2中的一个作为对象,以搭载在其中的车载监视装置20的动作为中心进行说明。
图2是示例车辆2和车载监视装置20的硬件结构的框图。车辆2具备车载监视装置20、分别与车载监视装置20连接的无线通信装置104、用户开关105、显示装置106、导航系统107、车载网关108、转向ECU109、制动ECU110、发动机ECU111、ADAS ECU112、制动控制ECU113、转向控制ECU114、发动机控制ECU115、照相机116、GPS传感器117、加速度传感器118、以及移动路由器119。此外,转向ECU109~发动机控制ECU115的各ECU、照相机116、GPS传感器117以及加速度传感器118经由车载网关108与车载监视装置20连接。另外,移动路由器119经由无线通信装置104与车载监视装置20无线连接。
转向ECU109、制动(brake)ECU110以及发动机ECU111是用于进行车辆2的行驶控制的装置,且相互连接而构成网络。以下,将该网络称为“控制系统网域”。ADAS ECU112、制动控制ECU113、转向控制ECU114、发动机控制ECU115、照相机116、GPS传感器117以及加速度传感器118是用于进行车辆2的驾驶辅助、自动驾驶的装置,且相互连接而构成网络。以下,将该网络称为“驾驶辅助系统网域”。车载监视装置20、无线通信装置104、用户开关105、显示装置106以及导航系统107是用于提供与车辆2的外部的接口、对车辆2的驾驶员的用户接口的装置,且相互连接而构成网络。以下,将该网络称为“信息系统网域”。即,车载监视装置20属于信息系统网域,与控制系统网域和驾驶辅助系统网域连接。
在上述各网络中,同一网络内的各装置能够不经由车载网关108直接进行数据通信。例如,在控制系统网域内,进行用于车辆2的行驶控制的通信。在驾驶辅助系统网域内,进行用于车辆2的驾驶辅助、自动驾驶的通信。在信息系统网域内,进行用于对车辆2的驾驶员的用户接口的通信。另一方面,经由车载网关108进行属于不同网络的装置之间的数据通信。
无线通信装置104与车载监视装置20连接,在与路侧设备3之间直接或经由移动路由器119进行无线通信。车载监视装置20通过经由无线通信装置104、移动路由器119的无线通信,与路侧设备3进行数据通信。
转向ECU109是根据车辆2的驾驶员进行的转向操作、或从转向控制ECU114发送的转向控制命令,控制车辆2的操舵机构而进行行进方向控制的装置。制动ECU110是根据车辆2的驾驶员进行的制动操作、或从制动控制ECU113发送的制动控制命令,控制车辆2的制动而进行减速控制的装置。发动机ECU111是根据车辆2的行驶状态、或从发动机控制ECU115发送的发动机控制命令,控制车辆2的发动机而进行速度控制的装置。通过这些装置,进行车辆2的行驶控制。
ADAS ECU112是根据车辆2的内外信息判断车辆2的加速、减速、停止等,使用该判断结果实现车辆2的自动驾驶、驾驶辅助服务的装置。ADAS ECU112参照从照相机116取得的外部图像、从GPS传感器117取得的车辆2的位置、从加速度传感器118取得的车辆2的加速度、导航系统107保持的车辆2的周边地图信息等,确定车辆2的行为。另外,向制动控制ECU113、转向控制ECU114、发动机控制ECU115发出指示使其分别输出与所确定的车辆2的行为对应的控制命令。由此,ADAS ECU112全部自动地进行车辆2的加速、操舵、制动,实现车辆2的自动驾驶功能。
作为车辆2的驾驶员的用户利用ADAS ECU112的自动驾驶功能,由此不进行驾驶操作,而使车辆2自动地行驶到目的地。例如,在车辆2一边维持同一行驶车道一边行驶到目的地的情况下,ADAS ECU112根据从照相机116取得的外部图像,确认车辆2的前后有无障碍物。此外,也可以使用未图示的雷达传感器等代替照相机116。另外,ADAS ECU112根据从导航系统107取得的地图信息,确定沿着行驶车道的形状的车辆2的行进方向、行驶速度,并将包含与这些值对应的控制参数的车辆信息分别发送给制动控制ECU113、转向控制ECU114、发动机控制ECU115。由此,能够使车辆2沿着行驶车道自动地行驶。进而,ADAS ECU112根据从照相机116取得的外部图像,在确认了变更前的车道上有无障碍物的基础上,确定变更车道时的车辆2的行为,向制动控制ECU113、转向控制ECU114、发动机控制ECU115分别发送包含与该值对应的控制参数的车辆信息。由此,能够使车辆2自动变更车道。
制动控制ECU113是根据ADAS ECU112的指示,向制动ECU110发送包含制动强度的制动控制命令的装置。转向控制ECU114是根据ADAS ECU112的指示,向转向ECU109发送包含转向的操作角度的转向控制命令的装置。发动机控制ECU115是根据ADAS ECU112的指示,向发动机ECU111发送包含发动机的转数的发动机控制命令的装置。照相机116是向ADASECU112输出拍摄车辆2的周围所得的图像的装置。GPS传感器117是从卫星接收信号而测位车辆2的位置的测位装置。加速度传感器118是检测车辆2的前后方向、左右方向的加速度的装置。通过这些装置,进行车辆2的驾驶辅助、自动驾驶。
用户开关105是检测车辆2的驾驶员进行的预定的输入操作的装置。作为车辆2的驾驶员的用户例如在将车辆2的自动驾驶、驾驶辅助功能从无效切换为有效、或从有效切换为无效时,使用用户开关105。显示装置106例如是液晶监视器等,向驾驶员显示各种信息。例如,在车辆2中正在实施自动驾驶、驾驶辅助的情况下,在显示装置106上显示这些功能有效,由此驾驶员能够掌握车辆2的状态。导航系统107是保持道路形状等的地图信息,根据来自用户、ADAS ECU112的请求等,提供车辆2周边的地图信息。通过这些装置,提供针对车辆2的驾驶员的用户接口。
车载监视装置20具备存储装置101、CPU102以及存储器103。存储装置101例如是HDD、闪存等辅助存储装置。CPU102例如通过读入并执行存储在存储装置101等中的预定的控制程序,来控制车载监视装置20。
存储器103是在CPU102执行控制程序时利用的主存储装置。
CPU102在功能上具备故障(incident)检测处理部120、功能停止部140、警告处理部150以及恢复对策处理部160。即,通过CPU102执行的控制程序,软件地实现故障检测处理部120、功能停止部140、警告处理部150、以及恢复对策处理部160。将在后面详细说明故障检测处理部120、功能停止部140、警告处理部150以及恢复对策处理部160。
此外,例如也能够由FPGA那样的能够实现与CPU102同等功能的电子电路等分别构成故障检测处理部120、功能停止部140、警告处理部150以及恢复对策处理部160。
图3是示例路侧设备3和中心服务器5的硬件结构的框图。路侧设备3具备路侧设备控制部205、无线收发部206。
无线收发部206通过收发无线信号,与搭载在车辆2中的车载监视装置20进行数据通信。路侧设备控制部205控制路侧设备3。路侧设备控制部205与网络4连接。路侧设备控制部205经由网络4与中心服务器5进行数据通信。路侧设备控制部205控制无线收发部206,向车辆2发送从中心服务器5发送的信息,或向中心服务器5发送从车辆2接收到的信息。
中心服务器5具备存储装置501、CPU502、以及存储器503。存储装置501例如是HDD、闪存等辅助存储装置。CPU502例如通过读入并执行存储在存储装置501等中的预定的控制程序,来处理与路侧设备3收发的信息。存储器503是在CPU502执行控制程序时利用的主存储装置。
CPU502在功能上具备收发信息处理部510、故障分析处理部520以及恢复对策生成部530。通过CPU502执行的控制程序,软件地实现收发信息处理部510、故障分析处理部520以及恢复对策生成部530。将在后面详细说明收发信息处理部510、故障分析处理部520以及恢复对策生成部530。
接着,说明车载监视装置20和中心服务器5的功能结构。
图4是示例车载监视装置20的功能结构的框图。存储装置101具备车辆日志DB171、攻击场景DB172以及对策信息DB173。
车载网关108在与车载监视装置20连接的各网络之间进行通信的中继。例如,在这些网络之间转发从驾驶辅助系统网域的制动控制ECU113发送到控制系统网域的制动ECU110的制动控制指示。在同一网络内的装置之间和不同网络的装置之间,通过具有预定的数据格式的车辆信息包(packet)进行通信。车载网关108接收在各装置间收发的车辆信息包时,将该包所包含的信息作为表示车辆2的控制状态的车辆信息的日志(车辆日志)而追加到车辆日志DB171中。即,在车辆日志DB171中,作为车辆日志,按照时序顺序存储车辆信息包所包含的车辆信息。
恢复对策处理部160使用无线通信装置104与路侧设备3进行通信,经由路侧设备3从中心服务器5接收分别表示针对安全上的事故的恢复对策的补丁(patch)700、攻击场景800以及对策信息900。将恢复对策处理部160接收到的这些信息中的补丁700经由车载网关108输出到指定的发送目的地的装置。补丁700是在上述的控制系统网域、驾驶辅助系统网域或信息系统网域中,由于任意一个装置受到网络攻击而发生了安全上的事故的情况下,为了恢复该故障发生源的装置,而将该装置作为发送目的地从中心服务器5发送的信息。在补丁700中,例如包含在该装置动作的软件的回溯命令、设定文件、更新软件等。另一方面,将恢复对策处理部160接收到的攻击场景800和对策信息900分别追加到攻击场景DB172和对策信息DB173中,存储到存储装置101。此外,将在后面详细说明攻击场景DB172和对策信息DB173。
故障检测处理部120定期地读出存储在车辆日志DB171中的车辆日志,使用无线通信装置104与路侧设备3进行通信,由此作为车辆日志400经由路侧设备3发送到中心服务器5。另外,根据读出的车辆日志,在发生了故障的情况下检测到它。在检测到故障的发生的情况下,故障检测处理部120将与检测到的故障有关的检测信息600,经由路侧设备3发送到中心服务器5。在检测信息600中,包含检测到故障的位置、检测到故障时的信息发送源的装置的软件版本、故障原因、故障的检出日期时间等。另外,在检测出故障的发生的情况下,故障检测处理部120从控制系统网域、驾驶辅助系统网域以及信息系统网域中确定具有与该故障关联的脆弱性的装置,针对该装置进行临时处理。该临时处理是使该装置具有的功能的一部分停止的功能降级等,其内容按照成为对象的每个装置而不同。
功能停止部140如果从故障检测处理部120接收到针对任意一个装置的功能降级的指示作为临时处理,则使该装置的功能停止。这时,功能停止部140针对车载监视装置20所属的信息系统网域内的各装置,不经由车载网关108直接进行指示。另一方面,针对控制系统网域、驾驶辅助系统网域内的各装置,经由车载网关108输出指示,使该装置停止。此外,在使车载网关108具备的网络之间的信息转发功能停止的情况下,从功能停止部140向车载网关108进行指示即可。
警告处理部150如果从故障检测处理部120接受了故障发生通知,则使用显示装置106,向作为车辆2的驾驶员的用户进行警告。警告处理部150例如在显示装置106上显示预定的画面,从而向用户进行表示停止特定装置的功能的警告,请求输入确认操作。如果用户使用用户接口105针对该警告进行预定的确认操作,则警告处理部150向故障检测处理部120通知其主旨。如果接受了该通知,则故障检测处理部120向功能停止部140进行功能降级的指示,使该装置的功能停止。
图5是示例中心服务器5的功能结构的框图。存储装置501具备车辆日志DB540、检测信息DB541、车辆管理信息DB542、脆弱性信息DB543、补丁DB544、攻击场景DB545、以及对策信息DB546。
收发信息处理部510进行与路侧设备3的信息的收发。例如,收发信息处理部510经由路侧设备3接收从车辆2发送的车辆日志400和检测信息600。收发信息处理部510将从车辆2接收到的车辆日志400和检测信息600分别存储到车辆日志DB540、检测信息DB541。
故障分析处理部520根据存储在检测信息DB541中的检测信息,分析在车辆2中发生的故障。这时,故障分析处理部520参照攻击场景DB545,确定引起该故障的攻击场景,参照脆弱性信息DB543,抽出与该攻击场景有关的车辆2的全部装置的脆弱性。然后,参照车辆管理信息DB542确认在车辆2中是否已经对抽出的全部脆弱性进行了应对。在其结果,存在未应对的脆弱性的情况下,判断为因已知的脆弱性造成了该故障,向恢复对策生成部530进行通知使得实施针对这些的根本性处理。另一方面,在已经应对了全部的脆弱性的情况下,判断为因未知的脆弱性造成了该故障,向恢复对策生成部530通知该判断结果。
恢复对策生成部530根据来自故障分析处理部520的通知,生成与在车辆2中发生的故障对应的恢复对策。具体地说,在从故障分析处理部520通知了针对已知的脆弱性实施根本性处理的情况下,从补丁DB544中检索在车辆2中没有针对该脆弱性反映的补丁700,并输出到收发信息处理部510。进而,从攻击场景DB545和对策信息DB546中分别检索在车辆2中没有反映的攻击场景800和对策信息900,输出到收发信息处理部510。收发信息处理部510经由路侧设备3将从恢复对策生成部530输出的这些信息发送到车辆2。另一方面,在从故障分析处理部520接受了未知的脆弱性的通知的情况下,将向车辆2指示功能降级的信号输出到收发信息处理部510。收发信息处理部510根据来自恢复对策生成部530的信号,经由路侧设备3将向与在车辆2中发生的故障关联的各装置的功能降级指示发送到车辆2。然后,恢复对策生成部530从车辆日志DB540取得表示发生故障前后的车辆2的状态的车辆信息,根据它研究与未知的脆弱性关联的各种攻击场景,并且研究实施根本性处理所需要的各种信息。然后,根据这些研究结果,分别更新脆弱性信息DB543、补丁DB544、攻击场景DB545、对策信息DB546。
在此,以下说明故障的发生。
通常,以车辆系统为对象的网络攻击是指针对构成车辆系统的各种信息设备,利用安全上的脆弱性,进行通过电磁方式记录或收发的信息的泄漏、灭失、损毁、篡改等,由此产生设计者不希望的信息设备的动作。在本实施方式的车辆信息网络系统1中,通过车载监视装置20监视在车辆2的网络内收发的车辆信息的日志,如果网络内的各设备受到了来自外部的网络攻击,则将其检测为故障。故障例如有只是确认有无脆弱性而没有实质的受害的故障、信息设备的文件被改写为非法文件的故障、由外部的非法第三者远程操作车辆的故障等,在严重故障的情况下,有时也威胁用户、周围的人的财产、生命。此外,作为没有受害的故障的例子,是作为利用FTP(File Transfer Protocol)、Telnet等通信协议进行的非法远程操作的准备而随机地输入登录名和密码的故障、向NTP(Network Time Protocol)等各种协议所利用的端口号附送大量数据的故障、确认设备是否停止的故障等。这些故障是在攻击的准备阶段发生的故障。另一方面,作为严重故障的例子,有进行非法软件的安装等文件操作的故障、通过外部连接的数据发送的故障等。
作为上述那样的各种故障的检测方法,例如有通过对登录的错误、向可疑的端口号的访问、系统的异常结束等历史记录进行分析而检测的方法。另外,还有使用被称为白名单、黑名单的事先规定的安全对策规则检测故障的方法。具体地说,例如检测对在白名单中规定的通信目的地以外的通信目的地的访问、将在白名单中规定的文件以外作为对象的文件的操作、安装等,或检测在黑名单中规定的禁止操作、与禁止访问目的地的通信等,由此能够检测到故障。
图6是车辆2的故障的说明图。在图6中,作为故障的例子,示出了由于利用了存在于无线通信装置104的7个脆弱性中的4个脆弱性的攻击场景而发生的非法通信的故障。具体地说,示出了以下情况的例子,即通过无线通信装置104利用便携通信接收到的SMS消息而改写了无线通信装置104的设定文件,由此在无线通信装置104中实施来自非法服务器的软件更新,其结果是从有恶意的第三者远程非法控制了无线通信装置104。在该例子中,示出了将一个攻击场景分为攻击场景要素A1~A4的4个阶段,利用各个阶段中的脆弱性,实现攻击场景的情况。此外,在图6中,(a)表示攻击场景的层次,(b)表示无线通信装置104的7个脆弱性之间的关联性,(c)表示攻击场景的详细。
攻击场景要素A1相当于攻击的准备阶段。在该阶段,有恶意的第三者如果掌握了基于SMS消息的脆弱性的存在,则为了搜索具有该脆弱性的车辆,而向随机的电话号码发送SMS消息。这时,车载监视装置20通过检测出无线通信装置104接收到来自与事先设定的号码列表不同的电话号码的发送,而检测到作为违反了对无线通信装置104的访问政策的故障。
攻击场景要素A2相当于攻击阶段。在该阶段,确认了无线通信装置104的脆弱性的攻击者通过SMS消息向无线通信装置104发送非法程序,开始攻击。如果接收到非法程序,则无线通信装置104的设定被变更,只有来自规定的程序更新目的地服务器的程序才许可下载的设定的访问控制被解除。这时,车载监视装置20通过检测出在无线通信装置104中没有许可就更新了正在实施访问控制的设定文件的情况,而检测到作为违反了对无线通信装置104的安全政策的故障。
攻击场景要素A3相当于安装阶段。在该阶段,攻击者使无线通信装置104下载来自非法服务器的文件。这时,车载监视装置20通过检测出进行了无线通信装置104中的程序的安装权限的变更、非法安装、对非法服务器的访问等的情况,而检测到故障。
攻击场景要素A4相当于远程操作阶段。在该阶段,攻击者通过使无线通信装置104执行从非法服务器下载的文件,而从无线通信装置104向车载网关108实施非法通信。这时,车载监视装置20通过检测出进行了从无线通信装置104向车载网关108的非法控制指令的发送、非法定时的访问的情况,而检测到作为违反了对无线通信装置104的访问政策的故障。
在此,攻击场景所利用的脆弱性相互具有因果关系,为了实现某攻击场景要素,必须已经实现前阶段的攻击场景要素。因此,在本实施方式的车辆信息网络系统1中,在车载监视装置20中,存储了记录有分层地表示出相互关联的脆弱性的各种攻击场景的攻击场景DB172。车载监视装置20的故障检测处理部120如果检测到事故,则根据攻击场景DB172确定与所检测到的故障关联的脆弱性,对具有该脆弱性的装置进行临时处理。由此,能够针对在车辆2中发生的故障,迅速地实施对适当的装置的临时处理。
此外,上述的攻击场景是一个例子,除此以外还能够在车载监视装置20中检测到各种攻击场景的故障。另外,也可以对搭载在车辆2中的每个装置准备攻击场景。
图7是车载监视装置20的CPU102执行的处理的流程图。搭载在车辆2的车载监视装置20的CPU102中,在每个预定时间执行该流程图所示的处理。
在步骤S10中,CPU102通过故障检测处理部120,读出积累在车辆日志DB171中的车辆日志400,利用无线通信装置104发送到中心服务器5。这时,理想的是排除在到上次为止的处理中已经发送过的车辆日志400,只抽出未发送的车辆日志400来发送。
在步骤S20中,CPU102通过故障检测处理部120,根据在步骤S10中从车辆日志DB171读出的车辆日志400,判断是否发生了故障。在此,通过上述那样的方法,确认事先规定的安全对策规则的违反、通信数据异常的有无,由此判断是否发生了故障。在其结果是,没有检测到故障的情况下,返回到步骤S10,继续发送车辆日志400,在检测到故障的情况下,使处理前进到步骤S30。
在步骤S30中,CPU102通过故障检测处理部120,生成表示在步骤S20中检测到的故障的检测信息600。在此,组合与检测到的故障有关的上述那样的各种信息,生成检测信息600。
在步骤S40中,CPU102通过故障检测处理部120,确定与在步骤S20中检测到的事故关联的全部脆弱性。在此,从攻击场景DB172中检索与检测到的故障对应的攻击场景,参照该攻击场景,来确定与故障关联的全部脆弱性。
在步骤S50中,CPU102通过故障检测处理部120,对在步骤S40中确定的脆弱性实施临时处理。在此,参照对策信息DB173,对每个脆弱性确定临时处理的内容,依照该内容实施临时处理。例如,在网络内确定具有该脆弱性的设备,使功能停止部140停止该设备的功能,由此实施临时处理。这时,也可以通过警告处理部150向用户进行警告,在等待到输入了用户的确认操作为止后,实施临时处理。
在步骤S60中,CPU102通过故障检测处理部120,利用无线通信装置104向中心服务器5发送在步骤S30中生成的检测信息600。
在步骤S70中,CPU102通过故障检测处理部120,判断是否与在步骤S60中发送的检测信息600对应地从中心服务器5接收到了补丁700、攻击场景800、或对策信息900。在其结果是,接收到这些信息中的至少任意一个信息的情况下,判断为因已知的脆弱性造成了在步骤S20中检测到的故障,使处理前进到步骤S80。另一方面,在没有接收到任意一个信息而从中心服务器5接受了功能降级的指示的情况下,判断为因未知的脆弱性造成了在步骤S20中检测到的事故,使处理前进到步骤S100。
在判断为因已知的脆弱性造成的故障的情况下,在步骤S80中,CPU102通过恢复对策处理部160,使用在步骤S70中从中心服务器5接收到的信息,实施针对在步骤S20中检测到的故障的安全对策。在此,从恢复对策处理部160向该装置发送从中心服务器5接收到的补丁700并安装,并且将从中心服务器5接收到的攻击场景800、对策信息900分别存储到攻击场景DB172、对策信息DB173,由此实施安全对策。
如果确认了在步骤S80中实施了针对全部脆弱性的安全对策,则在步骤S90中,CPU102通过故障检测处理部120,解除在步骤S50中实施的临时处理。
在判断为因未知的脆弱性造成的故障的情况下,在步骤S100中,CPU102通过故障检测处理部120,实施车辆2的功能降级。在此,例如继续保持在步骤S50中实施的临时处理,使功能停止部140继续停止具有脆弱性的装置的功能,由此实现车辆2的功能降级。或者,也可以使每个装置执行预先设定的功能降级时的动作,由此使车辆2功能降级。
如果执行了步骤S90或步骤S100的处理,则CPU102结束图7的流程。
图8是中心服务器5的CPU502执行的处理的流程图。在中心服务器5的CPU502中,如果从车载监视装置20发送了检测信息600,则执行该流程图所示的处理。
在步骤S210中,CPU502通过收发信息处理部510,接收从车载监视装置20发送的检测信息600,存储到检测信息DB541。
在步骤S220中,CPU502通过故障分析处理部520,根据在步骤S210中存储到检测信息DB541中的检测信息600,确定与通过车载监视装置20检测到的故障关联的全部脆弱性。在此,从攻击场景DB545中检索与检测信息600所示的故障对应的攻击场景,从脆弱性信息DB543中检索与该攻击场景对应的全部脆弱性,由此确定与在车辆2中发生的故障关联的全部脆弱性。
在步骤S230中,CPU502通过故障分析处理部520,判断在车辆2中是否对在步骤S220中确定的全部脆弱性已经进行了对策。在此,参照车辆管理信息DB542,判断是否针对所确定的全部脆弱性向车载监视装置20已经发送了补丁700、攻击场景800、对策信息900。在其结果是,已经对全部脆弱性实施了对策的情况下,判断为因未知的脆弱性造成了由车载监视装置20检测到的故障,使处理前进到步骤S240。另一方面,在存在未实施对策的脆弱性的情况下,判断为因已知的脆弱性造成了由车载监视装置20检测到的事故,使处理前进到步骤S260。
在判断为因未知的脆弱性造成的故障的情况下,在步骤S240中,CPU502通过恢复对策生成部530,向车载监视装置20指示实施车辆2的功能降级。与该指示对应地,车载监视装置20的CPU102执行图7的步骤S100的处理,由此在车辆2中实施功能降级。
在步骤S250中,CPU502通过恢复对策生成部530,实施针对未知的脆弱性的分析,研究其对策。然后,根据所得到的研究结果,分别更新脆弱性信息DB543、补丁DB544、攻击场景DB545、对策信息DB546。
在判断为因已知的脆弱性造成的故障的情况下,在步骤S260中,CPU502通过恢复对策处理部160,从补丁DB544、攻击场景DB545、对策信息DB546中分别检索在车辆2中未反映的补丁700、攻击场景800、对策信息900。然后,利用收发信息处理部510将检索出的这些信息发送到车载监视装置20。车载监视装置20的CPU102使用这样从中心服务器5发送的补丁700、攻击场景800、对策信息900执行图7的步骤S102的处理,由此实施针对在车辆2中发生的故障的安全对策。
如果执行了步骤S250或步骤S260的处理,则CPU502结束图8的流程。
接着,说明车辆信息网络系统1整体的动作。图9是表示车辆信息网络系统1整体的动作的时序图。在车辆信息网络系统1中,中心服务器5、车载监视装置20、以及网络内的各装置分别执行图9所示的处理。
在步骤S301中,中心服务器5接收从车载监视装置20经由路侧设备3发送的车辆日志400,保存到车辆日志DB540。
在步骤S302中,中心服务器5接收从车载监视装置20经由路侧设备3发送的检测信息600,保存到检测信息DB541。
在步骤S303中,中心服务器5通过故障分析处理部520,进行在步骤S302中接收到的检测信息600的分析。
在步骤S304中,中心服务器5根据在步骤S303中进行的检测信息的分析结果,通过恢复对策生成部530,从补丁DB544、攻击场景DB545、对策信息DB546中分别检索现存的对策,判断所发生的故障是否是已知的。然后,向车载监视装置20通知该判断结果,并且作为在车辆2中发生的故障的对策,指示临时处理、功能降级、根本性处理的任意一个。
在步骤S305中,中心服务器5通过恢复对策生成部530,如果制定了针对在车辆2中发生的故障的根本性处理,则将其通知给车载监视装置20,能够在处于功能降级、临时处理的状态的车辆2中实施根本性处理。
在步骤S401中,车载监视装置20取得从网络的各装置发送的车辆信息,积累到车辆日志DB171中。另外,根据车辆日志DB171生成车辆日志400,经由路侧设备3发送到中心服务器5。
在步骤S402中,车载监视装置20通过故障检测处理部120,根据车辆日志DB171判断故障的有无。如果检测到故障,则生成检测信息600,经由路侧设备3发送到中心服务器5。
在步骤S403中,车载监视装置20通过故障检测处理部120,从攻击场景DB172中检索与在步骤S402中检测到的故障对应的攻击场景,由此进行攻击场景的推定。然后,参照对策信息DB173,实施与推定出的攻击场景对应的临时处理。
在步骤S404中,车载监视装置20通过恢复对策处理部160,根据针对在步骤S402中发送的检测信息600从中心服务器5通知的故障的判断结果,向车辆2的网络内的各设备指示对策。
在步骤S405中,车载监视装置20通过恢复对策处理部160,与来自中心服务器5的通知对应地,使车辆2的网络内的各设备实施针对故障的根本性处理。
在步骤S501中,车辆2的网络内的各设备向其他设备发送车辆信息。即,控制系统网域内的转向ECU109、制动ECU110、以及发动机ECU111的各装置、驾驶辅助系统网域内的ADAS ECU112、制动控制ECU113、转向控制ECU114、发动机控制ECU115、照相机116、GPS传感器117、以及加速度传感器118的各装置、信息系统网域内的车载监视装置20、无线通信装置104、用户开关105、显示装置106、以及导航系统107的各装置向其他装置发送车辆信息。
在步骤S502中,车辆2的网络内的各设备与车载监视装置20的指示对应地,实施针对在车辆2中发生的故障的对策。
在步骤S503中,车辆2的网络内的各设备与车载监视装置20的指示对应地,实施针对在车辆2中发生的故障的根本性处理。
图10是表示攻击场景DB172的结构例子的图。在攻击场景DB172中,对构成攻击场景的每个攻击场景要素设定了图10所示那样的信息。对策编号和对策阶段是表示攻击场景要素的属性的信息。脆弱性ID、影响的脆弱性ID、攻击ID、以及攻击种类是表示攻击的种类与脆弱性的关联性的信息。设备ID、设备信息、IF信息、进入点(entry point)、以及功能信息是唯一地识别与攻击所利用的脆弱性对应的设备及其功能的信息。对策ID和对策信息是表示针对攻击的对策内容的信息。
例如,作为与图10的攻击场景DB172中的场景编号2的攻击场景要素对应的故障,研究了Wi-Fi通信或便携通信的非法访问。在该情况下,故障检测处理部120针对作为车辆2的Wi-Fi接口和便携通信接口的无线通信装置104,到分别适用对策ID284-1-1、284-2-1所示的对策为止,通过功能停止部140使该Wi-Fi通信功能和便携通信功能停止。另外,根据所影响的脆弱性ID的值,确定与场景编号4、5、6分别对应的攻击场景要素作为一连串属于攻击场景的攻击场景要素,也同样使这些所示的各设备的功能停止。
图11是表示对策信息DB173的结构例子的图。在对策信息DB173中,针对向攻击场景DB172的各攻击场景要素所示的脆弱性的每个对策,设定了图11所示那样的信息。对策ID、对象ECU ID、以及脆弱性ID是表示对策的属性的信息。对策是否基准和检测信息是表示对策的适用基准的信息。对策内容是表示作为针对脆弱性的对策的临时处理和根本性处理的内容的信息。
图12是表示检测信息600的结构例子的图。检测信息600包含检测到故障的日期时间、表示故障的属性、种类的攻击ID、攻击种类、脆弱性ID、攻击方信息、攻击目标信息。
图13是表示车辆管理信息DB542的结构例子的图。在车辆管理信息DB542中,针对与中心服务器5连接的每个车辆2,设定了图13所示那样的信息。车辆编号是唯一地识别各车辆2的信息。车载ECU是表示搭载在车辆2中的设备的信息。ECU ID、连接设备ID、功能信息、OS信息、以及ID信息是表示各设备的详细的信息。
根据以上说明的本发明的一个实施方式,起到以下的作用效果。
(1)车载监视装置20搭载在具备由多个设备构成的网络的车辆2中,具备故障检测处理部120。故障检测处理部120从车辆日志DB171取得表示车辆2的控制状态的车辆信息、即车辆日志(图7、步骤S10),根据该车辆日志,检测在车辆2中发生的故障(步骤S20)。然后,在网络内确定具有与检测到的故障关联的脆弱性的设备,针对所确定的设备进行临时处理(步骤S40、S50)。由此,能够提高车辆内的网络的安全性能的同时,抑制用户的方便性的降低。
(2)车载监视装置20还具备记录了分层地表示出相互关联的脆弱性的攻击场景的攻击场景数据库、即具有图10所示那样的结构的攻击场景DB172。故障检测处理部120根据该攻击场景数据库,确定与检测到的故障关联的脆弱性。由此,在检测到故障的情况下,能够准确并且容易地确定与该故障关联的脆弱性。
(3)车载监视装置20还具备:功能停止部140,其在网络内使任意的设备所具有的功能停止。故障检测处理部120通过使功能停止部140停止所确定的设备的功能,而进行临时处理。由此,在检测到故障的情况下,能够在到实施根本性处理为止的期间,在适当的范围内尽早抑制安全上的坏影响。
(4)故障检测处理部120向无线连接的中心服务器5发送所取得的车辆日志400。由此,在发生了因未知的脆弱性造成的故障的情况下,能够在中心服务器5中研究对策。
此外,以上说明的实施方式、各种变形例子只不过是一个例子。只要不损失本发明的特征,本发明并不限于上述实施方式,对于在本发明的技术思想的范围内能够考虑的其他实施例,也包含在本发明的范围内。
将以下的优先权基础申请的公开内容作为引用文章组合于此。
日本专利申请2018-17647(2018年2月2日申请)
符号说明
1:车辆信息网络系统;2:车辆;3:路侧设备;4:网络;5:中心服务器;20:车载监视装置;101:存储装置;102:CPU;103:存储器;104:无线通信装置;105:用户开关;106:显示装置;107:导航系统;108:车载网关;109:转向ECU;110:制动ECU;111:发动机ECU;112:ADASECU;113:制动控制ECU;114:转向控制ECU;115:发动机控制ECU;116:照相机;117:GPS传感器;118:加速度传感器;119:移动路由器。

Claims (5)

1.一种车载装置,其搭载于具备由多个设备构成的网络的车辆,其特征在于,该车载装置具备:
故障检测处理部,其取得表示上述车辆的控制状态的车辆信息,并根据上述车辆信息检测在上述车辆中发生的故障,在上述网络内确定具有与检测到的上述故障关联的脆弱性的设备,针对所确定的上述设备进行临时处理。
2.根据权利要求1所述的车载装置,其特征在于,
该车载装置还具备:攻击场景数据库,其记录有分层地表示相互关联的脆弱性的攻击场景,
上述故障检测处理部根据上述攻击场景数据库,确定与检测到的上述故障关联的上述脆弱性。
3.根据权利要求1或2所述的车载装置,其特征在于,
该车载装置还具备:功能停止部,其在上述网络内使任意的设备所具有的功能停止,
上述故障检测处理部使上述功能停止部停止所确定的上述设备的功能,由此进行上述临时处理。
4.根据权利要求1~3中的任意一项所述的车载装置,其特征在于,
上述故障检测处理部向无线连接的中心服务器发送所取得的上述车辆信息。
5.一种故障监视方法,其是由多个设备构成的车辆内的网络的故障监视方法,其特征在于,
取得表示上述车辆的控制状态的车辆信息,
根据上述车辆信息检测在上述车辆中发生的故障,
在上述网络内确定具有与检测到的上述故障关联的脆弱性的设备,
针对所确定的上述设备进行临时处理。
CN201980011483.6A 2018-02-02 2019-01-31 车载装置、故障监视方法 Pending CN111684446A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018017647A JP6968722B2 (ja) 2018-02-02 2018-02-02 車載装置、インシデント監視方法
JP2018-017647 2018-02-02
PCT/JP2019/003413 WO2019151406A1 (ja) 2018-02-02 2019-01-31 車載装置、インシデント監視方法

Publications (1)

Publication Number Publication Date
CN111684446A true CN111684446A (zh) 2020-09-18

Family

ID=67479263

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980011483.6A Pending CN111684446A (zh) 2018-02-02 2019-01-31 车载装置、故障监视方法

Country Status (5)

Country Link
US (1) US20210044612A1 (zh)
EP (1) EP3748524A4 (zh)
JP (1) JP6968722B2 (zh)
CN (1) CN111684446A (zh)
WO (1) WO2019151406A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7149888B2 (ja) * 2018-10-17 2022-10-07 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報処理装置、情報処理方法及びプログラム
JP7350517B2 (ja) * 2018-10-17 2023-09-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報処理装置、情報処理方法及びプログラム
JP7344009B2 (ja) * 2018-10-17 2023-09-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報処理装置、情報処理方法及びプログラム
US11700270B2 (en) * 2019-02-19 2023-07-11 The Aerospace Corporation Systems and methods for detecting a communication anomaly
US11579985B2 (en) * 2019-05-31 2023-02-14 Acronis International Gmbh System and method of preventing malware reoccurrence when restoring a computing device using a backup image
US20220407873A1 (en) * 2019-10-29 2022-12-22 Hitachi Astemo, Ltd. Analysis device and analysis method
WO2021152946A1 (ja) * 2020-01-29 2021-08-05 住友電気工業株式会社 車載装置、管理装置、劣化判断方法、変化要因判別方法、異常要因判別方法および異常要因判別プログラム
JP7409247B2 (ja) 2020-07-14 2024-01-09 株式会社デンソー 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム
JP7492886B2 (ja) 2020-09-08 2024-05-30 シャープ株式会社 通信制御システムおよび情報処理装置
JP7478085B2 (ja) 2020-12-03 2024-05-02 フォルシアクラリオン・エレクトロニクス株式会社 車載セキュリティ装置、車両セキュリティシステム、および車両管理方法
DE102021207473A1 (de) * 2021-07-14 2023-01-19 Robert Bosch Gesellschaft mit beschränkter Haftung Mitigation einer manipulation von software eines fahrzeugs
US20230019817A1 (en) * 2021-07-15 2023-01-19 Waymo Llc Autonomous vehicle security measures in response to an attack on an in-vehicle communication network
JP2023035334A (ja) * 2021-09-01 2023-03-13 日立Astemo株式会社 情報処理システム
JP7230146B1 (ja) 2021-09-24 2023-02-28 エヌ・ティ・ティ・コミュニケーションズ株式会社 車両セキュリティ分析装置、方法およびそのプログラム
JP2024070327A (ja) * 2022-11-11 2024-05-23 パナソニックオートモーティブシステムズ株式会社 情報提供方法及び情報処理装置
JP2024082318A (ja) * 2022-12-08 2024-06-20 パナソニックオートモーティブシステムズ株式会社 セキュリティ方法、および、セキュリティ装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130340084A1 (en) * 2009-11-30 2013-12-19 Sven Schrecker Asset risk analysis
CN105818783A (zh) * 2015-01-28 2016-08-03 通用汽车环球科技运作有限责任公司 对电子车载入侵做出响应
CN106463063A (zh) * 2014-06-12 2017-02-22 日立汽车系统株式会社 车辆的行驶控制装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6369341B2 (ja) 2015-01-30 2018-08-08 株式会社デンソー 車載通信システム
JP6818293B2 (ja) 2016-07-29 2021-01-20 国立研究開発法人 海上・港湾・航空技術研究所 中性子吸収材及びその製造方法
US10678954B2 (en) * 2017-09-21 2020-06-09 GM Global Technology Operations LLC Cybersecurity vulnerability prioritization and remediation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130340084A1 (en) * 2009-11-30 2013-12-19 Sven Schrecker Asset risk analysis
CN106463063A (zh) * 2014-06-12 2017-02-22 日立汽车系统株式会社 车辆的行驶控制装置
CN105818783A (zh) * 2015-01-28 2016-08-03 通用汽车环球科技运作有限责任公司 对电子车载入侵做出响应

Also Published As

Publication number Publication date
EP3748524A4 (en) 2021-10-27
US20210044612A1 (en) 2021-02-11
WO2019151406A1 (ja) 2019-08-08
JP2019133599A (ja) 2019-08-08
EP3748524A1 (en) 2020-12-09
JP6968722B2 (ja) 2021-11-17

Similar Documents

Publication Publication Date Title
CN111684446A (zh) 车载装置、故障监视方法
US10411950B2 (en) On-vehicle system, program, and controller
US20200059383A1 (en) In-vehicle gateway device and communication restriction method
CN111066303B (zh) 与机动车辆驾驶员辅助系统相关的方法
RU2725033C2 (ru) Система и способ создания правил
US20170270295A1 (en) Cyber security for physical systems
RU2706887C2 (ru) Система и способ блокирования компьютерной атаки на транспортное средство
CN105871830B (zh) 一种汽车车载信息系统的防火墙
JP2019125344A (ja) 車両用システム及び制御方法
US11332163B2 (en) In-vehicle device and incident monitoring method
JPWO2019117184A1 (ja) 車載ネットワーク異常検知システム及び車載ネットワーク異常検知方法
US20190182267A1 (en) Vehicle security manager
JP2019008618A (ja) 情報処理装置、情報処理方法及びプログラム
JP2019174426A (ja) 異常検知装置、異常検知方法およびプログラム
WO2021038870A1 (ja) 異常車両検出サーバおよび異常車両検出方法
US11971982B2 (en) Log analysis device
JP2022176312A (ja) 車載セキュリティ対策装置、車載セキュリティ対策方法およびセキュリティ対策システム
JP7447905B2 (ja) モビリティ制御システム、方法、および、プログラム
WO2020137852A1 (ja) 情報処理装置
CN112104608A (zh) 一种车辆信息安全防护方法、系统及存储介质
JP7478085B2 (ja) 車載セキュリティ装置、車両セキュリティシステム、および車両管理方法
Iclodean et al. Safety and cybersecurity
KR20220170151A (ko) 차량 내부 네트워크에 대한 침입 대응 방법 및 장치
CN118215609A (zh) 侵入检测系统
CN117997582A (zh) 攻击检测系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination