CN112532678A - 车载控制装置、信息处理装置、车辆用网络系统、应用程序提供方法及非易失性存储介质 - Google Patents

车载控制装置、信息处理装置、车辆用网络系统、应用程序提供方法及非易失性存储介质 Download PDF

Info

Publication number
CN112532678A
CN112532678A CN202010968631.8A CN202010968631A CN112532678A CN 112532678 A CN112532678 A CN 112532678A CN 202010968631 A CN202010968631 A CN 202010968631A CN 112532678 A CN112532678 A CN 112532678A
Authority
CN
China
Prior art keywords
vehicle
rule
unit
information processing
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010968631.8A
Other languages
English (en)
Inventor
渡边功
宫内邦裕
安藤博哉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN112532678A publication Critical patent/CN112532678A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • G06N5/025Extracting rules from data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40026Details regarding a bus guardian
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Evolutionary Computation (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computational Linguistics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供车载控制装置、信息处理装置、车辆用网络系统、应用程序提供方法及非易失性存储介质。车载控制装置具备:车辆侧通信部,搭载于车辆,至少与所述车辆外部的信息处理装置进行通信;受理部,受理来自所述信息处理装置的应用程序的安装请求;通知部,在所述受理部受理了所述安装请求的情况下,该通知部将定义了所述车辆侧通信部中接收的通信帧是否未许可的规则、和所述车辆的附加装置所涉及的装置信息向所述信息处理装置通知;获取部,从所述信息处理装置获取所述应用程序、和基于已通知的所述规则及所述装置信息而已更新的规则;以及更新部,在所述获取部获取了所述已更新的规则的情况下,更新部将所述规则更新为所述已更新的规则。

Description

车载控制装置、信息处理装置、车辆用网络系统、应用程序提 供方法及非易失性存储介质
技术领域
本公开涉及车载控制装置、信息处理装置、车辆用网络系统、应用程序提供方法及非易失性存储介质。
背景技术
在日本特开2016-134914号公报中公开了一种未许可检测规则更新方法,在该未许可检测规则更新方法中,通过由车外的服务器发布而接收到的更新用未许可检测规则,进行检测车载网络系统的未许可行为的未许可检测规则的更新。
另一方面,对于兼容出行即服务(Mobility as a Service)的车辆,设想为从外部的服务器下载应用程序并使该车辆动作。因此,在通信环境由于应用程序的安装而改变的情况下,有可能导致通信中的入侵检测发生误动作。
因此,如果像日本特开2016-134914号公报的车载网络系统那样,使用从车外的服务器单方面地发布的未许可检测规则,则与应用程序的安装相伴而有可能入侵检测发生误动作。
发明内容
本公开的目的在于提供即使车辆中的通信环境由于应用程序的安装而改变也能够抑制入侵检测的误动作的、车载控制装置、信息处理装置、车辆用网络系统、应用程序提供方法及存储有程序的存储介质。
第一方式是车载控制装置,具备车辆侧通信部、受理部、通知部、获取部和更新部。车辆侧通信部搭载于车辆,至少与所述车辆外部的信息处理装置进行通信。受理部受理来自所述信息处理装置的应用程序的安装请求。在所述受理部受理了所述安装请求的情况下,通知部将定义了所述车辆侧通信部中接收的通信帧是否未许可的规则、和所述车辆的附加装置所涉及的装置信息向所述信息处理装置通知。获取部从所述信息处理装置获取所述应用程序、和基于已通知的所述规则及所述装置信息而更新的规则。在所述获取部获取了所述已更新的规则的情况下,更新部将所述规则更新为所述已更新的规则。
第一方式的车载控制装置搭载于车辆,能够安装从信息处理装置提供的应用程序。在该车载控制装置中,基于定义了通信帧是否未许可的规则,来执行车辆侧通信部中的入侵检测。另一方面,在该车载控制装置中,在受理部受理了应用程序的安装请求的情况下,通知部将通信帧所涉及的规则和车辆的附加装置所涉及的装置信息向信息处理装置通知。与此相伴,在信息处理装置中,基于所通知的规则及装置信息来更新该规则。并且,在该车载控制装置中,获取部从信息处理装置获取已更新的规则和应用程序,在应用程序的安装的同时,更新部更新通信帧所涉及的规则。
第一方式的车载控制装置将对通信环境造成影响的规则、即通信帧所涉及的规则以及车辆的附加装置所涉及的装置信息通知给作为应用程序的提供源的信息处理装置。由此,该规则与新的通信环境对应地被更新。从而,根据该车载控制装置,即使车辆中的通信环境由于应用程序的安装而改变,也能够抑制入侵检测的误动作。
第二方式是信息处理装置,具备车外通信部、请求部、收集部、生成部和提供部。车外通信部与车辆侧通信部进行通信,所述车辆侧通信部设置于车辆所搭载的车载控制装置。请求部向所述车载控制装置进行应用程序的安装请求。收集部从进行了所述安装请求的所述车载控制装置收集定义了在所述车辆侧通信部中接收的通信帧是否未许可的规则和所述车辆的附加装置所涉及的装置信息。生成部生成基于由所述收集部收集的所述规则及所述装置信息而更新的所述规则。提供部将所述应用程序和所述生成部生成的已更新的规则向所述车载控制装置提供。
在第二方式的信息处理装置中,能够向车辆所搭载的车载控制装置提供应用程序。另一方面,在车载控制装置中,基于定义了通信帧是否未许可的规则,来执行车辆侧通信部中的入侵检测。在该信息处理装置中,请求部向车载控制装置进行应用程序的安装请求,收集部收集通信帧所涉及的规则和车辆的附加装置所涉及的装置信息。并且,在该信息处理装置中,生成部基于收集到的规则和装置信息生成已更新的规则,提供部将已更新的规则和应用程序向车载控制装置提供。
第二方式的信息处理装置从车载控制装置收集对通信环境造成影响的规则、即通信帧所涉及的规则以及车辆的附加装置所涉及的装置信息,与新的通信环境对应地更新所收集的规则,并向车辆控制装置提供。从而,根据该信息处理装置,即使车辆中的通信环境由于应用程序的安装而改变,也能够抑制入侵检测的误动作。
第三方式是车辆用网络系统,该车辆用网络系统具备第一方式的车载控制装置和与所述车辆侧通信部进行通信的信息处理装置。所述信息处理装置具备请求部、收集部、生成部和提供部。请求部向所述车载控制装置进行所述安装请求。收集部从进行了所述安装请求的所述车载控制装置收集所述规则及所述装置信息。生成部生成基于由所述收集部收集的所述规则及所述装置信息而更新的所述规则。提供部将所述应用程序和所述生成部生成的已更新的规则向所述车载控制装置提供。
在第三方式的车辆用网络系统中,能够从车辆外部的信息处理装置向搭载于车辆的车载控制装置提供应用程序。在车载控制装置中,基于定义了通信帧是否未许可的规则,执行车辆侧通信部中的入侵检测。在信息处理装置中,请求部向车载控制装置进行应用程序的安装请求,在车载控制装置中,响应于该请求,通知部通知通信帧所涉及的规则和车辆的附加装置所涉及的装置信息。另一方面,在信息处理装置中,生成部基于收集的规则和装置信息生成已更新的规则,提供部将已更新的规则和应用程序向车载控制装置提供。并且,在车载控制装置中,获取部从信息处理装置获取已更新的规则和应用程序,在应用程序的安装的同时更新部更新通信帧所涉及的规则。
第三方式的车辆用网络系统向作为应用程序的提供源的信息处理装置通知车载控制装置对通信环境造成影响的规则、即通信帧所涉及的规则和车辆的附加装置所涉及的装置信息。此外,在信息处理装置中基于收集的规则及装置信息,更新与新的通信环境对应的规则,并提供给车辆控制装置。以上,根据该车辆用网络系统,即使车辆中的通信环境由于应用程序的安装而改变,也能够抑制入侵检测的误动作。
第四方式的车辆用网络系统为,在第三方式的车辆用网络系统中,所述车载控制装置还具备执行部,所述执行部执行在所述获取部中获取并被安装的所述应用程序,在所述更新部进行了更新至所述已更新的规则之后,所述执行部执行所述应用程序。
在第四方式的车辆用网络系统中,在车载控制装置中,在更新了规则之后执行应用程序。因此,根据该车辆用网络系统,能够根据更新后的规则判断由于车载控制装置执行了应用程序而变化的通信帧是否是许可的。
第五方式是应用程序提供方法,是针对车辆所搭载的车载控制装置,从所述车辆外部的信息处理装置提供应用程序的方法。该应用程序提供方法包括请求步骤、通知步骤、生成步骤、提供步骤、安装步骤、更新步骤和执行步骤。在请求步骤中,从所述信息处理装置向所述车载控制装置进行所述应用程序的安装请求。在通知步骤中,将定义了在设置于所述车载控制装置的通信部中接收的通信帧是否未许可的规则和所述车辆的附加装置所涉及的装置信息,从受理了安装请求的所述车载控制装置向所述信息处理装置通知。在生成步骤中,生成基于所述信息处理装置获取的所述规则及所述装置信息而更新的所述规则。在提供步骤中,从所述信息处理装置向所述车载控制装置提供所述应用程序及已更新的规则。在安装步骤中,在所述车载控制装置中获取了所述应用程序的情况下,安装所述应用程序。在更新步骤中,在所述车载控制装置中获取了所述已更新的规则的情况下,将所述规则更新为所述已更新的规则。在执行步骤中,在进行了更新至所述已更新的规则之后,执行所述应用程序。
在第五方式的应用程序提供方法中,向作为应用程序的提供源的信息处理装置通知车载控制装置对通信环境造成影响的规则、即通信帧所涉及的规则和车辆的附加装置所涉及的装置信息。此外,在信息处理装置中基于收集的规则和装置信息,更新与新的通信环境对应的规则,并提供给车辆控制装置。从而,根据该应用程序提供方法,即使车辆中的通信环境由于应用程序的安装而改变,也能够抑制入侵检测的误动作。此外,在车载控制装置中,由于在更新了规则之后执行应用程序,因此能够根据更新后的规则判断由于车载控制装置执行了应用程序而变化的通信帧是否是许可的。
第六方式是非易失性存储介质,存储有车载控制装置用于接受应用程序的提供的程序,该车载控制装置搭载于车辆,至少与所述车辆外部的信息处理装置进行通信。存储于该存储介质的程序使计算机执行包括受理步骤、通知步骤、获取步骤和更新步骤在内的处理。在受理步骤中,从所述信息处理装置受理应用程序的安装请求。在通知步骤中,在所述安装请求被受理的情况下,将定义了在设置于所述车载控制装置的通信部中接收的通信帧是否未许可的规则和所述车辆的附加装置所涉及的装置信息向所述信息处理装置通知。在获取步骤中,从所述信息处理装置获取所述应用程序和基于所通知的所述规则及所述装置信息而已更新的规则。在更新步骤中,在所述车载控制装置中获取了所述已更新的规则的情况下,将所述规则更新为所述已更新的规则。
在第六方式中,非易失性存储介质存储有使计算机执行车载控制装置中的各处理的程序。该程序执行向作为应用程序的提供源的信息处理装置通知对通信环境造成影响的规则、即通信帧所涉及的规则和车辆的附加装置所涉及的装置信息。由此,与新的通信环境对应地更新该规则。从而,根据该程序,即使车辆中的通信环境由于应用程序的安装而改变,也能够抑制入侵检测的误动作。
第七方式是非易失性存储介质,存储有用于车辆外部的信息处理装置向所述车辆所搭载的车载控制装置提供应用程序的程序。存储于该存储介质的程序使计算机执行包括请求步骤、收集步骤、生成步骤和提供步骤在内的处理。在请求步骤中,向所述车载控制装置进行应用程序的安装请求。在收集步骤中,从进行了所述安装请求的所述车载控制装置收集定义了在设置于所述车载控制装置的通信部中接收的通信帧是否未许可的规则和所述车辆的附加装置所涉及的装置信息。在生成步骤中,生成基于收集的所述规则及所述装置信息而更新的所述规则。在提供步骤中,将所述应用程序及已更新的规则向所述车载控制装置提供。
在第七方式中,非易失性存储介质存储有使计算机执行信息处理装置中的处理的程序。该程序执行如下处理:从车载控制装置收集对通信环境造成影响的规则、即通信帧所涉及的规则和车辆的附加装置所涉及的装置信息,与新的通信环境对应地更新所收集的规则,并提供给车辆控制装置。从而,根据该程序,即使车辆中的通信环境由于应用程序的安装而改变,也能够抑制入侵检测的误动作。
根据本公开,即使车辆中的通信环境由于应用程序的安装而改变,也能够抑制入侵检测的误动作。
附图说明
参照附图详细地说明本公开的示例性实施例,其中:
图1是示出第一实施方式所涉及的车辆用网络系统的概略构成的图;
图2是示出第一实施方式的ECU的硬件构成的框图;
图3是示出第一实施方式的中央GW的功能构成的例子的框图;
图4是示出第一实施方式的处理服务器的硬件构成的框图;
图5是示出第一实施方式的处理服务器的功能构成的例子的框图;
图6是示出在第一实施方式中至从处理服务器向中央GW发布应用程序之前的处理的流程的序列图;
图7是示出第一实施方式的检测学习处理的流程的流程图;
图8是示出在第一实施方式中发布应用程序的处理的流程的序列图;
图9是示出第一实施方式中的入侵检测数据的构成的图;以及
图10是示出第一实施方式的模拟执行处理的流程的流程图。
具体实施方式
[第一实施方式]
图1是示出第一实施方式所涉及的车辆用网络系统10的概略构成的框图。
(概要)
如图1所示,第一实施方式所涉及的车辆用网络系统10构成为包括车辆12、作为信息处理装置的处理服务器14、便携终端16和车辆诊断机18。
本实施方式的车辆12具备多个ECU 20和DCM 24。此外,ECU 20至少具有中央GW20A、车身ECU 20B和发动机ECU 20C。ECU意思是Electrical Control Unit(电控制单元),DCM意思是Data Communication Module(数据通信模块),GW意思是Central Gateway(中央网关)。中央GW 20A是车载控制装置的一个例子。
各ECU 20与DCM 24分别经由通信用外部总线22连接。外部总线22具有连接中央GW20A与DCM 24的第一总线22A、和将中央GW 20A、车身ECU 20B及发动机ECU 20C相互连接的第二总线22B。在外部总线22中,进行基于CAN协议的通信。另外,外部总线22的通信方式不限于CAN,也可以使用CAN-FD、以太网(注册商标)等。CAN意思是Controller Area Network(控制器局域网),CAN-FD意思是Controller Area Network With Flexible Data Rate(具有灵活数据速率的控制器局域网)。
各ECU 20与车辆的控制所需的或者构成车辆的各种设备26连接。另外,经由第二总线22B而与中央GW 20A连接的ECU 20不限于车身ECU 20B及发动机ECU 20C,也可以与变速箱ECU、仪表ECU、多媒体ECU、智能钥匙ECU等各种ECU连接。
此外,中央GW 20A与DLC 28连接。该DLC 28可以与作为诊断工具的车辆诊断机18连接。DLC意思是Data Link Connector(数据链路连接器)。
并且,在车辆用网络系统10中,车辆12的DCM 24、处理服务器14、便携终端16及车辆诊断机18经由网络N相互连接。网络N为无线通信,采用例如5G、LTE、Wi-Fi(注册商标)等通信标准。
便携终端16是智能电话、平板终端等通信设备。
(ECU)
如图2所示,ECU 20构成为包括CPU 201、ROM 202、RAM 203、储存器204、通信I/F 205及输入/输出I/F 206。CPU意思是Central Processing Unit(中央处理单元),ROM意思是ReadOnly Memory(只读存储器),RAM意思是Random Access Memory(随机存取存储器),I/F意思是Inter Face(接口)。CPU 201、ROM 202、RAM 203、储存器204、通信I/F 205及输入/输出I/F 206经由内部总线207相互可通信地连接。CPU 201是第一处理器的一个例子。
CPU 201是中央运算处理单元,执行各种程序,或者控制各部件。即,CPU 201从ROM202读出程序,将RAM 203作为工作区域来执行程序。在本实施方式中,执行程序220存储在ROM 202中。
ROM 202存储各种程序及各种数据。RAM 203作为工作区域暂时存储程序或数据。
储存器204由Hard Disk Drive(硬盘驱动器)或Solid State Drive(固态驱动器)构成,存储有后述的入侵检测规则及入侵检测学习参数所涉及的数据、和参照图9的入侵检测数据。另外,优选ECU 20所具备的ROM 202及储存器204等各部件是Hardware securitymodule(硬件安全模块)等具有防篡改性的介质。
通信I/F 205是用于与DCM 24及其他ECU 20连接的接口。该接口采用基于CAN协议的通信标准。通信I/F 205与外部总线22连接。通信I/F 205是车辆12侧的通信部,是车辆侧通信部的一个例子。
输入/输出I/F 206是用于与搭载于车辆12的各种设备26进行通信的接口。
图3是示出中央GW 20A的功能构成的例子的框图。如图3所示,中央GW 20A具有应用处理部250及入侵检测部260。此外,应用处理部250具有受理部252、通知部254、获取部256及执行部258,入侵检测部260具有检测学习部262及更新处理部264。由CPU 201读出ROM202中存储的执行程序220并执行来实现各功能构成。
应用处理部250具有进行与应用程序320的安装及执行所涉及的处理的功能。
受理部252具有从处理服务器14受理应用程序320的安装请求的功能。
通知部254具有下述功能:在受理部252受理了安装请求的情况下,将定义了入侵检测规则的入侵检测学习参数和车辆12的附加装置所涉及的装置信息向处理服务器14通知。入侵检测规则是指用于判定在通信I/F 205中接收的CAN的通信帧是否未许可的规则。入侵检测规则可以针对CAN协议中的通信仲裁用的帧ID、数据帧的内容、帧的接收周期、接收周期误差及Message Authentication Code(MAC,消息验证码)等来订立。另外,在以下的说明中,将帧ID简称为“ID”。此外,入侵检测学习参数是指规定了各个数据帧彼此的关系、采用的入侵检测规则的信息。本实施方式的入侵检测学习参数是本公开中的规则的一个例子。
在此,例示在接收与行驶距离相关的通信帧的情况下采用的入侵检测规则。在基于ID规定数据帧的顺序的情况下,可以规定如下的入侵检测规则:在接收到ID1所涉及的帧A的情况下,接下来接收ID3所涉及的帧B,再然后接收ID4所涉及的帧C。此外,在规定ID的范围的情况下,例如可以规定如下的入侵检测规则:在某个通信帧中仅包括ID1、ID3、ID4。
此外,在对数据帧的内容做出规定的情况下,例如可以通过入侵检测规则规定为,在接收到与行驶距离相关的通信帧时,从数据表获取的里程计的总行驶距离随着时间经过而增加。在该情况下,如果总行驶距离随着时间经过而减少,则入侵检测部260判定为未许可的通信帧。
获取部256具有从处理服务器14获取已更新的入侵检测学习参数及应用程序320的功能。在此,已更新的入侵检测学习参数是指基于通知部254通知的入侵检测学习参数及装置信息生成的差分数据。
执行部258具有执行已安装的应用程序320的功能。此外,执行部258构成为,在后述的更新处理部264进行了入侵检测学习参数的更新后再执行应用程序320。
入侵检测部260具有检测对通信I/F 205的未许可访问并存储该未许可访问的功能。
检测学习部262具有如下功能:在从通信I/F 205接收到基于CAN协议的通信帧的情况下,判定是否发生了作为未许可访问的入侵,在为未许可入侵的情况下存储该访问。检测学习部262在接收到通信帧的情况下,参照在入侵检测学习参数中定义的入侵检测规则而执行后述的检测学习处理。此外,检测学习部262具有更新入侵检测学习参数的功能。
作为更新部的更新处理部264具有如下功能:在获取部256获取到已更新的入侵检测学习参数的情况下,将安装应用程序320之前的入侵检测学习参数更新为已更新的入侵检测学习参数。
(处理服务器)
图4是示出本实施方式的处理服务器14所搭载的设备的硬件构成的框图。
处理服务器14构成为包括CPU 141、ROM 142、RAM 143、储存器144及通信I/F 145。CPU 141、ROM 142、RAM 143、储存器144及通信I/F 145经由内部总线147相互可通信地连接。CPU 141、ROM 142、RAM 143及储存器144的功能与上述的ECU 20的CPU 201、ROM 202、RAM 203及储存器204相同。CPU 141是第二处理器的一个例子。
在本实施方式的储存器144中存储有处理程序300、模拟程序310和应用程序320。模拟程序310是用于进行后述的模拟执行处理的程序。应用程序320是向中央GW 20A安装并被执行的程序。
通信I/F 145是用于与网络N连接的接口,采用例如5G、LTE、Wi-Fi(注册商标)等通信标准。通信I/F 145是处理服务器14侧的通信部,是车外通信部的一个例子。
本实施方式的CPU 141从ROM 142读出处理程序300,将RAM 143作为工作区域来执行处理程序300。CPU 141执行处理程序300,从而处理服务器14作为图5所示的应用管理部350及通信模拟部360来发挥功能。
图5是示出处理服务器14的功能构成的例子的框图。如图5所示,处理服务器14具有应用管理部350及通信模拟部360。应用管理部350具有请求部352、收集部354及提供部356,通信模拟部360具有模拟执行部362及生成部364。
应用管理部350具有管理安装于中央GW 20A的应用程序320的功能。此外,应用管理部350具有与车辆12的中央GW 20A之间发送/接收信息的功能。
请求部352具有向中央GW 20A进行应用程序320的安装请求的功能。请求部352以用户通过所持的便携终端16确认安装这一情况为契机来进行安装请求。
收集部354具有从进行了安装请求的中央GW 20A收集中央GW20A中的入侵检测学习参数和车辆12的附加装置所涉及的装置信息的功能。
提供部356具有将应用程序320、以及在后述的生成部364中生成、更新的入侵检测学习参数提供给中央GW 20A的功能。
通信模拟部360具有进行对车辆12中的通信环境进行了模拟的模拟的功能。
模拟执行部362具有进行后述的模拟执行处理的功能。在模拟执行处理中,模拟执行部362使用收集部354收集的入侵检测学习参数及装置信息来执行模拟程序310。
生成部364具有与模拟执行处理的执行相伴而生成已更新的入侵检测学习参数的功能。
(控制的流程)
在本实施方式中,通过图6及图7的序列图来说明安装应用程序320之前的处理的流程的例子。
在图6的步骤S10中,在中央GW 20A中,作为入侵检测部260的功能而CPU 201执行检测学习处理。即,CPU 201监视是否存在对通信I/F 205的未许可访问。关于检测学习处理的详情,稍后描述。
在步骤S11中,在处理服务器14中,作为应用管理部350的功能而CPU 141执行应用程序320的登记。即,将要向中央GW 20A安装的应用程序320预先存储在储存器144中。
在步骤S12中,在车辆12中,希望使用服务的用户通过用户所持的便携终端16允许安装该服务所涉及的应用程序320。例如用户操作便携终端16的触摸面板,允许对中央GW20A安装应用程序320。由此,便携终端16向处理服务器14的应用管理部350发送允许安装所涉及的命令。另外,关于用户对安装应用程序320的允许,不限于使用便携终端16的方法,也可以经由车辆12所搭载的车辆导航装置、车辆诊断机18来进行。
在步骤S13中,在处理服务器14中,作为应用管理部350的功能而CPU 141向中央GW20A的应用处理部250发送安装确认命令。安装确认命令被从处理服务器14经由DCM 24发送给中央GW 20A。
在步骤S14中,在中央GW 20A中,作为应用处理部250的功能而CPU 201执行可否安装的可否判断。在该可否判断中,CPU 201执行对作为应用程序320的安装目标的ROM 202的空置容量等的确认。
在步骤S15中,在中央GW 20A中,作为应用处理部250的功能而CPU 201进行安装所涉及的可否判断的结果通知。结果通知被从中央GW 20A经由DCM 24发送到处理服务器14。
接下来,使用图7的流程图,对步骤S10中的检测学习处理的流程进行说明。
在图7的步骤S100中,CPU 201接收通信帧。例如CPU 201接收作为从车辆12的制造商的服务器发送的通信帧的、包含有车辆12的附加装置的利用或改善所涉及的数据的通信帧。
在步骤S101中,CPU 201判定接收到的通信帧是否是作为入侵检测的对象的通信帧。在CPU 201判定接收到的通信帧是入侵检测的对象的情况下,进行到步骤S102。另一方面,在CPU 201判定接收到的通信帧不是入侵检测的对象的情况下,进行到步骤S105。
在步骤S102中,CPU 201确认有无未许可入侵。具体而言,CPU 201参照通过入侵检测学习参数定义的入侵检测规则,来确认有无未许可入侵。在存在不符合入侵检测规则的通信帧的情况下,CPU 201判定是未许可的通信帧,判定存在未许可的入侵。
在步骤S103中,CPU 201进行是否存在未许可入侵的判定。在CPU201判定为存在未许可入侵的情况下,进行到步骤S104。另一方面,在CPU 201判定为不存在未许可入侵的情况下,进行到步骤S105。
在步骤S104中,CPU 201执行入侵对策处理。在入侵对策处理中,将未许可的通信帧作为参照图9的入侵检测数据来保存,向处理服务器14通知存在未许可入侵的内容,由入侵检测部260隔离未许可的通信帧。
在步骤S105中,CPU 201基于接收到的通信帧来学习通信环境。例如在网络N中的通信环境发生了改变的情况下,获取新的通信环境所涉及的信息。此外,在未被入侵检测学习参数定义的要素发生了改变等情况下,例如在将数据表的接收周期作为入侵检测规则的情况下,在追加了与接收周期无关的数据表的情况下,获取并学习已变更的信息。追加了与接收周期无关的数据表的情况,例如包括追加了此前不存在于通信帧中的日期时间信息、位置信息所涉及的数据表的情况。
在步骤S106中,CPU 201基于学习到的信息来更新入侵检测学习参数。此时,已更新的入侵检测学习参数保存在安全的储存器204中。然后,检测学习处理结束。
接下来,使用图8的序列图,说明在步骤S14中的可否判断的结果是可以安装应用程序320的情况下发布应用程序320的处理的流程。
在安装对通信造成影响的应用程序320的情况下,执行以下的处理。
在步骤S20中,在处理服务器14中,作为应用管理部350的功能而CPU 141对中央GW20A进行入侵检测数据的请求。入侵检测数据的请求相当于应用程序320的安装请求。入侵检测数据的请求所涉及的信息经由DCM 24、应用处理部250发送到入侵检测部260。
在步骤S21中,在中央GW 20A中,作为入侵检测部260的功能而CPU 201进行入侵检测数据的获取处理。即,CPU 201从安全的储存器204获取入侵检测数据。如图9所示,入侵检测数据是包括入侵检测学习参数所涉及的数据的表格。
在步骤S22中,在中央GW 20A中,作为入侵检测部260的功能而CPU 201向处理服务器14提供入侵检测数据。入侵检测数据经由应用处理部250、DCM 24发送到处理服务器14。
在步骤S23中,在处理服务器14中,作为应用管理部350的功能而CPU 141对通信模拟部360进行模拟执行请求。
在步骤S24中,在处理服务器14中,作为通信模拟部360的功能而CPU 141执行模拟执行处理。通过模拟执行处理,生成作为已更新的入侵检测学习参数的差分数据。关于模拟执行处理的详情,稍后描述。
在步骤S25中,在处理服务器14中,作为通信模拟部360的功能而CPU 141向应用管理部350通知已更新的入侵检测学习参数。
在步骤S26中,在处理服务器14中,作为应用管理部350的功能而CPU 141向中央GW20A提供应用程序320及已更新的入侵检测学习参数。应用程序320及已更新的入侵检测学习参数经由DCM 24发送到中央GW 20A。这些内容可以作为一个包(package)来发送,也可以作为各自独立的数据来发送。
在步骤S27中,在中央GW 20A中,作为应用处理部250的功能而CPU 201执行应用程序320的安装。
在步骤S28中,在中央GW 20A中,作为应用处理部250的功能而CPU 201向车身ECU20B进行将应用程序320所涉及的功能置为ON的通知。图8的例子是在应用程序320提供使用车身ECU 20B以及车身ECU 20B连接的各种设备26进行的服务的情况下的例子,根据服务的内容不同而将其他ECU 20的功能置为ON。
在步骤S29中,在车身ECU 20B中,CPU 201向中央GW 20A通知功能的运行结果。另外,步骤S28及步骤S29是用于在执行应用程序320之前确认车身ECU 20B的动作的处理,并非是必需的处理。例如如果CPU 201仅执行步骤S28而将车身ECU 20B的功能置为ON,则并非必需执行步骤S29并接受结果通知。此外,例如也可以在后述的步骤S35中执行应用程序320时,首先执行步骤S28及步骤S29所涉及的处理。
在步骤S30中,在中央GW 20A中,作为应用处理部250的功能而CPU 201确认应用程序320的安装状态。
在步骤S30中,在确认了应用程序320已正常安装的情况下,进行到步骤S30之后的步骤。
在步骤S31中,在中央GW 20A中,作为应用处理部250的功能而CPU 201向入侵检测部260提供已更新的入侵检测学习参数。
在步骤S32中,在中央GW 20A中,作为入侵检测部260的功能而CPU 201执行更新处理。在更新处理中将已更新的入侵检测学习参数中所包括的差分数据应用于在储存器204中存储的已有的入侵检测学习参数并更新。更新后的入侵检测学习参数存储在储存器204中。
在步骤S33中,在中央GW 20A中,作为入侵检测部260的功能而CPU 201向应用处理部250通知入侵检测学习参数的更新结果。
在步骤S34中,在中央GW 20A中,作为应用处理部250的功能而CPU 201通知应用程序320的安装状态及入侵检测学习参数的更新结果。
在步骤S35中,在中央GW 20A中,作为应用处理部250的执行部258的功能而CPU201执行应用程序320。具体而言,CPU 201对在上述步骤S28中功能被置为ON的车身ECU 20B请求必要的信息,并从该车身ECU 20B接受信息的提供。例如在获取车辆12的行驶距离的应用程序320的情况下,CPU 201对车身ECU 20B请求行驶距离的信息,并从该车身ECU 20B获取行驶距离的信息。
接下来,使用图10的流程图,对步骤S24中的模拟执行处理的流程进行说明。
在图10的步骤S200中,CPU 141通过执行模拟程序310来启动模拟器,将从中央GW20A收集的入侵检测数据输入到该模拟器的通信环境中。由此,输入入侵检测学习参数及由入侵检测学习参数定义的入侵检测规则。
在步骤S201中,CPU 141向模拟器输入作为安装对象的应用程序320。
在步骤S202中,CPU 141执行模拟器。在模拟器中,不仅执行对应用程序320形成的通信状况的模拟,还执行对ECU 20的活动、各种设备26的动作等的模拟。此外,模拟器的执行持续至充分进行了入侵检测数据所包括的入侵检测学习参数的学习为止。
在步骤S202中,CPU 141生成已更新的入侵检测学习参数。已更新的入侵检测学习参数不需要包括所规定的全部规则,在本实施方式中,作为差分数据而生成。然后,模拟执行处理结束。
(第一实施方式的总结)
在本实施方式的车辆用网络系统10,适用于在车辆12中希望利用服务的用户将该服务所涉及的应用程序320安装到搭载于车辆12的中央GW 20A的情况下。例如设想保险公司提供根据行驶距离详细地设定了保险费率的服务的情况。在该情况下,为了保险公司定期地从车辆12侧获取行驶距离,用户允许对中央GW 20A安装用于获取行驶距离的应用程序320。
在应用程序320安装于中央GW 20A并执行后,中央GW 20A例如能够从车身ECU 20B接收行驶距离所涉及的通信帧。在此,在中央GW20A中,通过安装应用程序320,为了新接收行驶距离所涉及的通信帧,通信环境发生变化。因此,如果不更新由入侵检测学习参数定义的入侵检测规则来许可行驶距离所涉及的通信帧的通信,则该通信帧会被检测为未许可的通信帧。
在此,如果从处理服务器14提供许可新通信帧的通信的入侵检测规则,则能够避免被检测为未许可。然而,各台车辆中有无附加装置的情况不同,因此发送的通信帧也不同,入侵检测学习参数成为车辆固有的数据。如果考虑到车辆的销售数量,则在保持入侵检测学习参数的全部组合的情况下,在处理服务器14的储存器144中需要巨大的资源。
于是,在本实施方式中,构成为在安装应用程序320时执行以下的处理。中央GW20A向作为应用程序320的提供源的处理服务器14通知针对通信帧的入侵检测学习参数和车辆12的附加装置所涉及的装置信息。另一方面,处理服务器14基于收集的入侵检测学习参数及装置信息,生成适于新的通信环境的入侵检测学习参数,并提供给中央GW20A。
如上所述,根据本实施方式,即使车辆12中的通信环境随着应用程序320的安装而改变,也能够抑制入侵检测的误动作。此外,基于从中央GW 20A收集的入侵检测学习参数及装置信息来生成已更新的入侵检测学习参数,因此抑制了处理服务器14的储存器144中的资源的增加。即,能够抑制成本的增加。
此外,在本实施方式的中央GW 20A中,在更新了入侵检测学习参数之后执行应用程序320。因此,能够通过更新后的入侵检测学习参数将由于中央GW 20A执行应用程序320而改变的通信帧判断为是许可的。
此外,在本实施方式中,将已更新的入侵检测学习参数作为差分数据来生成。即,不需要包括全部的入侵检测规则,只需要准备存在追加、删除、变更的入侵检测规则即可。因此,能够减少处理服务器14与中央GW 20A之间的通信量,在中央GW 20A中能够使参照步骤S32的更新处理迅速完成。
[第二实施方式]
在第一实施方式中,处理服务器14与中央GW 20A通过DCM 24进行通信。与此相对,在第二实施方式中,处理服务器14与中央GW 20A能够通过与中央GW 20A连接的车辆诊断机18进行通信。
根据本实施方式,能够实现与第一实施方式相同的技术效果。
[备注]
在上述各实施方式中,在安装应用程序320时进行基于模拟执行处理的模拟,但不限于此。例如在安装与之前安装的应用程序相关的应用程序320的情况下,在已知通信环境的变更状况等的安装后的影响的情况下,也可以省略模拟执行处理。
此外,各实施方式的应用程序320被安装于中央GW 20A并被执行,但不限于此,也可以构成为安装于其他的ECU 20并被执行。例如也可以将应用程序320安装于车身ECU20B。在该情况下,在车身ECU 20B中,通过受理来自中央GW 20A的执行部258的执行指令,来执行应用程序320。
此外,各实施方式的中央GW 20A通过同一CPU 201来实现应用处理部250的功能和入侵检测部260的功能,但不限于此,也可以通过不同的CPU来实现各功能。此外,各实施方式的处理服务器14通过同一CPU 141来实现应用管理部350的功能和通信模拟部360的功能,但不限于此,也可以通过不同的CPU来实现各功能。
另外,也可以通过CPU以外的各种处理器来执行在上述实施方式中由CPU 201读入包括程序的软件而执行的各处理、由CPU 141读入包括程序的软件而执行的各处理。作为该情况下的处理器,例示了FPGA(Field-Programmable Gate Array,现场可编程门阵列)等在制造后能够变更电路构成的PLD(Programmable Logic Device,可编程逻辑器件)、以及ASIC(Application Specific Integrated Circuit,专用集成电路)等具有为了执行特定的处理而专门设计的电路构成的处理器的专用电气电路等。此外,各处理可以由这些各种处理器中的一个处理器来执行,也可以由相同种类或不同种类的两个以上的处理器的组合、例如多个FPGA、及CPU和FPGA的组合等来执行。此外,更具体而言,这些各种处理器的硬件构造是将半导体元件等电路元件组合而成的电气电路。
此外,在上述实施方式中,对程序预先存储或安装在计算机可读取的非易失性存储介质中的方式进行了说明。例如在车辆12的中央GW20A中,执行程序220预先存储在ROM202中。此外,在处理服务器14中,处理程序300预先存储在储存器144中。然而不限于此,各程序也可以以存储在CD-ROM(Compact Disc Read Only Memory)、DVD-ROM(DigitalVersatile Disc Read Only Memory)及USB(Universal Serial Bus)存储器等非易失性存储介质的形态来提供。此外,各程序也可以是经过网络从外部装置下载的形态。
在上述实施方式中说明的处理的流程仅是一个例子,在不脱离主旨的范围内可以删除不需要的步骤,或者追加新的步骤,或者改换处理顺序。

Claims (9)

1.一种车载控制装置,具备:
车辆侧通信部,搭载于车辆,至少与所述车辆外部的信息处理装置进行通信;
受理部,受理来自所述信息处理装置的应用程序的安装请求;
通知部,在所述受理部受理了所述安装请求的情况下,该通知部将定义了所述车辆侧通信部中接收的通信帧是否未许可的规则、和所述车辆的附加装置所涉及的装置信息向所述信息处理装置通知;
获取部,从所述信息处理装置获取所述应用程序、和基于已通知的所述规则及所述装置信息而已更新的规则;以及
更新部,在所述获取部获取了所述已更新的规则的情况下,更新部将所述规则更新为所述已更新的规则。
2.根据权利要求1所述的车载控制装置,其中,
所述信息处理装置与所述车辆侧通信部进行基于CAN协议的通信,
所述规则是基于所述CAN协议的通信仲裁用ID的数据帧的顺序。
3.一种信息处理装置,具备:
车外通信部,与车辆侧通信部进行通信,所述车辆侧通信部设置于车辆所搭载的车载控制装置;
请求部,向所述车载控制装置进行应用程序的安装请求;
收集部,从进行了所述安装请求的所述车载控制装置收集定义了在所述车辆侧通信部中接收的通信帧是否未许可的规则和所述车辆的附加装置所涉及的装置信息;
生成部,生成基于由所述收集部收集的所述规则及所述装置信息而更新的所述规则;以及
提供部,将所述应用程序和所述生成部生成的已更新的规则向所述车载控制装置提供。
4.根据权利要求3所述的信息处理装置,其中,
所述信息处理装置与所述车辆侧通信部进行基于CAN协议的通信,
所述规则是基于所述CAN协议的通信仲裁用ID的数据帧的顺序。
5.一种车辆用网络系统,具备权利要求1或2所述的车载控制装置、和与所述车辆侧通信部进行通信的信息处理装置,
所述信息处理装置具备:
请求部,向所述车载控制装置进行所述安装请求;
收集部,从进行了所述安装请求的所述车载控制装置收集所述规则及所述装置信息;
生成部,生成基于由所述收集部收集的所述规则及所述装置信息而更新的所述规则;以及
提供部,将所述应用程序和所述生成部生成的已更新的规则向所述车载控制装置提供。
6.根据权利要求5所述的车辆用网络系统,其中,
所述车载控制装置还具备执行部,所述执行部执行在所述获取部中获取并被安装的所述应用程序,
在所述更新部进行了更新至所述已更新的规则之后,所述执行部执行所述应用程序。
7.一种应用程序提供方法,其是针对车辆所搭载的车载控制装置,从所述车辆外部的信息处理装置提供应用程序的方法,包括:
从所述信息处理装置向所述车载控制装置进行所述应用程序的安装请求的步骤;
将定义了在设置于所述车载控制装置的通信部中接收的通信帧是否未许可的规则和所述车辆的附加装置所涉及的装置信息,从受理了安装请求的所述车载控制装置通知给所述信息处理装置的步骤;
生成基于所述信息处理装置获取的所述规则及所述装置信息而更新的所述规则的步骤;
从所述信息处理装置向所述车载控制装置提供所述应用程序及已更新的规则的步骤;
在所述车载控制装置中获取了所述应用程序的情况下安装所述应用程序的步骤;
在所述车载控制装置中获取了所述已更新的规则的情况下将所述规则更新为所述已更新的规则的步骤;以及
在进行了更新至所述已更新的规则之后执行所述应用程序的步骤。
8.一种非易失性存储介质,存储有用于车载控制装置接受应用程序的提供的程序,该车载控制装置搭载于车辆,至少与所述车辆外部的信息处理装置进行通信,
该非易失性存储介质所存储的程序使计算机执行包括下述步骤在内的处理:
从所述信息处理装置受理应用程序的安装请求的步骤;
在所述安装请求被受理的情况下,将定义了在设置于所述车载控制装置的通信部中接收的通信帧是否未许可的规则和所述车辆的附加装置所涉及的装置信息向所述信息处理装置通知的步骤;
从所述信息处理装置获取所述应用程序和基于所通知的所述规则及所述装置信息而已更新的规则的步骤;以及
在所述车载控制装置中获取了所述已更新的规则的情况下将所述规则更新为所述已更新的规则的步骤。
9.一种非易失性存储介质,存储有用于车辆外部的信息处理装置向所述车辆所搭载的车载控制装置提供应用程序的程序,
该非易失性存储介质所存储的程序使计算机执行包括以下步骤在内的处理:
向所述车载控制装置进行应用程序的安装请求的步骤;
从进行了所述安装请求的所述车载控制装置收集定义了在设置于所述车载控制装置的通信部中接收的通信帧是否未许可的规则和所述车辆的附加装置所涉及的装置信息的步骤;
生成基于收集的所述规则及所述装置信息而更新的所述规则的步骤;以及
将所述应用程序及已更新的规则向所述车载控制装置提供的步骤。
CN202010968631.8A 2019-09-18 2020-09-15 车载控制装置、信息处理装置、车辆用网络系统、应用程序提供方法及非易失性存储介质 Pending CN112532678A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019169826A JP7215378B2 (ja) 2019-09-18 2019-09-18 車載制御装置、情報処理装置、車両用ネットワークシステム、アプリケーションプログラムの提供方法、及びプログラム
JP2019-169826 2019-09-18

Publications (1)

Publication Number Publication Date
CN112532678A true CN112532678A (zh) 2021-03-19

Family

ID=74868762

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010968631.8A Pending CN112532678A (zh) 2019-09-18 2020-09-15 车载控制装置、信息处理装置、车辆用网络系统、应用程序提供方法及非易失性存储介质

Country Status (3)

Country Link
US (1) US11924726B2 (zh)
JP (2) JP7215378B2 (zh)
CN (1) CN112532678A (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7065356B2 (ja) * 2019-11-11 2022-05-12 パナソニックIpマネジメント株式会社 情報処理装置、情報処理方法、およびプログラム
JP2023082607A (ja) 2021-12-02 2023-06-14 トヨタ自動車株式会社 車載装置、車両、制御方法、及び車載プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104823166A (zh) * 2012-12-05 2015-08-05 松下知识产权经营株式会社 通信装置、电子设备、通信方法、车钥匙
US20160291940A1 (en) * 2014-07-07 2016-10-06 Symphony Teleca Corporation Remote Embedded Device Update Platform Apparatuses, Methods and Systems
CN106458115A (zh) * 2014-09-12 2017-02-22 松下电器(美国)知识产权公司 车辆用通信装置、车载网络系统以及车辆用通信方法
CN107428294A (zh) * 2015-01-20 2017-12-01 松下电器(美国)知识产权公司 不正常检测规则更新方法、不正常检测电子控制单元以及车载网络系统
US20180302422A1 (en) * 2016-01-08 2018-10-18 Panasonic Intellectual Property Corporation Of America Unauthorized activity detection method, monitoring electronic control unit, and onboard network system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6359463B2 (ja) * 2012-02-17 2018-07-18 ヴェンコア ラブズ、インク.Vencore Labs, Inc. 多機能電力量計器アダプタ及び使用方法
JP6024564B2 (ja) 2013-03-28 2016-11-16 株式会社オートネットワーク技術研究所 車載通信システム
JP6585001B2 (ja) * 2015-08-31 2019-10-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知方法、不正検知電子制御ユニット及び不正検知システム
US20170295188A1 (en) 2016-04-06 2017-10-12 Karamba Security Automated security policy generation for controllers
JP6849528B2 (ja) 2016-07-28 2021-03-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム
JP6887108B2 (ja) 2017-01-13 2021-06-16 パナソニックIpマネジメント株式会社 不正検知電子制御ユニット、電子制御ユニット、車載ネットワークシステム、不正検知方法およびコンピュータプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104823166A (zh) * 2012-12-05 2015-08-05 松下知识产权经营株式会社 通信装置、电子设备、通信方法、车钥匙
US20160291940A1 (en) * 2014-07-07 2016-10-06 Symphony Teleca Corporation Remote Embedded Device Update Platform Apparatuses, Methods and Systems
CN106458115A (zh) * 2014-09-12 2017-02-22 松下电器(美国)知识产权公司 车辆用通信装置、车载网络系统以及车辆用通信方法
CN107428294A (zh) * 2015-01-20 2017-12-01 松下电器(美国)知识产权公司 不正常检测规则更新方法、不正常检测电子控制单元以及车载网络系统
US20180302422A1 (en) * 2016-01-08 2018-10-18 Panasonic Intellectual Property Corporation Of America Unauthorized activity detection method, monitoring electronic control unit, and onboard network system

Also Published As

Publication number Publication date
JP2023033568A (ja) 2023-03-10
JP2021048495A (ja) 2021-03-25
US11924726B2 (en) 2024-03-05
JP7485106B2 (ja) 2024-05-16
JP7215378B2 (ja) 2023-01-31
US20210084464A1 (en) 2021-03-18

Similar Documents

Publication Publication Date Title
CN107925600B (zh) 安全处理方法以及服务器
JP6573819B2 (ja) 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム
US10705826B2 (en) Control apparatus, program updating method, and computer program
JP7485106B2 (ja) 車両、車載制御装置、情報処理装置、車両用ネットワークシステム、アプリケーションプログラムの提供方法、及びプログラム
US20150230044A1 (en) Updating vehicle software using a smartphone
US20170242679A1 (en) Method and apparatus for over the air updates
CN111447590A (zh) 车辆对车辆文件共享系统和方法
WO2018189975A1 (ja) 中継装置、転送方法、およびコンピュータプログラム
US11367356B1 (en) Autonomous fleet service management
KR101588778B1 (ko) 차량단말기와 휴대용단말기의 연동시스템 및 방법
CN113849204A (zh) 服务器、更新管理方法、存储装置及软件更新装置、中心以及ota主机
Kim et al. Compare of vehicle management over the air and on-board diagnostics
US20200118151A1 (en) System and method for providing incentives for data transfer from vehicle
JP7484814B2 (ja) 車両用電子制御装置及び更新プログラム
US11995437B2 (en) Center, distribution control method, and non-transitory storage medium
US11915529B2 (en) Processing unit for a vehicle
US20240069905A1 (en) Vehicular electronic control device, vehicular electronic control system, and updated configuration information determination program
WO2023223819A1 (ja) 情報処理方法、通信システムおよび情報処理プログラム
US20220318003A1 (en) Center, distribution control method, and non-transitory storage medium
CN110582080B (zh) 车载系统流量转移的方法、装置、计算机设备和存储介质
US20220405081A1 (en) Center, ota master, method, non-transitory storage medium, and vehicle
US20240061672A1 (en) Vehicle electronic control device, update program, and data structure
US20230033832A1 (en) System, center, method, and non-transitory storage medium
CN114138304A (zh) 软件管理方法、装置、设备及存储介质
JP2023160068A (ja) 電子制御装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination