CN115021948B - 判定装置、移动体、判定方法和计算机可读存储介质 - Google Patents
判定装置、移动体、判定方法和计算机可读存储介质 Download PDFInfo
- Publication number
- CN115021948B CN115021948B CN202210095291.1A CN202210095291A CN115021948B CN 115021948 B CN115021948 B CN 115021948B CN 202210095291 A CN202210095291 A CN 202210095291A CN 115021948 B CN115021948 B CN 115021948B
- Authority
- CN
- China
- Prior art keywords
- signal
- abnormal
- determination unit
- communication network
- transmission source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 230000006854 communication Effects 0.000 claims abstract description 174
- 238000004891 communication Methods 0.000 claims abstract description 171
- 230000002159 abnormal effect Effects 0.000 claims abstract description 143
- 230000005540 biological transmission Effects 0.000 claims abstract description 119
- 230000005856 abnormality Effects 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 16
- 238000012545 processing Methods 0.000 description 16
- 230000008859 change Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 239000000284 extract Substances 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 239000000446 fuel Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 230000032258 transport Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000002485 combustion reaction Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40013—Details regarding a bus controller
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及判定装置、移动体、判定方法和计算机可读存储介质。判定装置具备:信号判定部,判定在移动体内的通信网络上流动的信号是否异常;发送源判定部,在由信号判定部判定为在通信网络上流动的信号是异常的情况下,判定成为异常的信号的发送源的通信装置是否正常;以及攻击判定部,在由信号判定部判定为在通信网络上流动的信号是异常的、并且由发送源判定部判定为成为异常的信号的发送源的通信装置是正常的情况下,判定发生了针对通信网络的攻击。
Description
技术领域
本发明涉及判定装置、移动体、判定方法和计算机可读存储介质。
背景技术
在专利文献1中,记载了通过将每单位时间输入到车载通信网的数据信号的信号数量与规定值进行比较来感测攻击。
日本特开2020-092325号公报。
发明内容
在第1方式中,提供了判定装置。判定装置具备信号判定部,该信号判定部判定在移动体内的通信网络上流动的信号是否异常。判定装置具备发送源判定部,该发送源判定部在由信号判定部判定为在通信网络上流动的信号是异常的情况下,判定成为异常的信号的发送源的通信装置是否正常。判定装置具备攻击判定部,该攻击判定部在由信号判定部判定为在通信网络上流动的信号是异常的、并且由发送源判定部判定为成为异常的信号的发送源的通信装置是正常的情况下,判定发生了针对通信网络的攻击。
在由攻击判定部判定为针对通信网络发生了攻击的情况下,可以将与异常的信号有关的信息发送到外部装置。
信号判定部可以按信号的每个种类来判定在通信网络上流动的信号是否异常。
发送源判定部可以在由信号判定部判定为在通信网络上流动的第1种类的信号是异常的情况下,且在由信号判定部判定为从成为第1种类的信号的发送源的通信装置发送到通信网络的第2种类的信号不是异常的情况下,判定为成为发送源的通信装置是正常的。
判定装置还可以具备个别信号判定部,该个别信号判定部按每个信号来判定在通信网络上流动的信号中的每一个是否异常。在由信号判定部判定为在通信网络上流动的信号是异常的情况下,发送源判定部可以如下进行判定:在从成为由个别信号判定部判定为是异常的第1信号的发送源的通信装置在第1信号之后发送到通信网络上的第2信号中,包括由个别信号判定部判定为不是异常的信号的情况下,判定为成为发送源的通信装置是正常的;在从成为由个别信号判定部判定为是异常的第1信号的发送源的通信装置在第1信号之后发送到通信网络的第2信号中,不包括由个别信号判定部判定为不是异常的信号的情况下,判定为成为发送源的通信装置是异常的。
个别信号判定部可以按在通信网络上流动的信号的每个种类,学习在通信网络上流动的信号的发送模式,在检测到通过与所学习的发送模式不同的发送模式发送到通信网络上的信号的情况下,判定为检测到的信号是异常的。
个别信号判定部可以提取在通信网络上流动的信号的有效载荷值,将提取出与预定值不同的有效载荷值的信号判定为异常。
个别信号判定部可以提取在通信网络上流动的信号的有效载荷值,将提取的有效载荷值的时间性变化量不满足预定的条件的信号判定为异常。
移动体可以是车辆,通信装置可以是ECU(Electronic Control Unit,电子控制单元),通信网络可以是CAN(Controller Area Network,控制器局域网)。个别信号判定部和发送源判定部可以基于从连接到CAN的ECU所发送的帧的实时计数器(Alive counter)的值的变化,按每个信号来判定在通信网络上流动的信号中的每一个是否异常,判定发送了被判定为异常的信号的通信装置是否正常。
移动体可以是车辆。
通信装置可以是ECU,通信网络可以是CAN。
在第2方式中,提供了移动体。移动体具备上述的判定装置。
在第3方式中,提供了判定方法。判定方法具备信号判定步骤,其中,判定在移动体内的通信网络上流动的信号是否异常。判定方法具备发送源判定步骤,其中,在由信号判定步骤判定为在通信网络上流动的信号是异常的情况下,判定成为异常的信号的发送源的通信装置是否正常。判定方法具备攻击判定步骤,其中,在由信号判定步骤判定为在通信网络上流动的信号是异常的、并且由发送源判定步骤判定为成为异常的信号的发送源的通信装置是正常的情况下,判定发生了针对通信网络的攻击。
在第4方式中,提供了程序。程序使计算机作为信号判定部发挥作用,该信号判定部判定在移动体内的通信网络上流动的信号是否异常。程序使计算机作为发送源判定部发挥作用,该发送源判定部在由信号判定部判定为在通信网络上流动的信号是异常的情况下,判定成为异常的信号的发送源的通信装置是否正常。程序使计算机作为攻击判定部发挥作用,该攻击判定部在由信号判定部判定为在通信网络上流动的信号是异常的、并且由发送源判定部判定为成为异常的信号的发送源的通信装置是正常的情况下,判定发生了针对通信网络的攻击。
另外,上述的发明内容并未列出本发明的所有必要特征。此外,上述这些多个特征中的分支特征的组合也能成为发明。
附图说明
图1示意性地示出了一个实施方式的车辆20。
图2示意性地示出了ECU202所具备的功能结构。
图3是用于说明ECU202执行的判定处理的概要的示意性的图。
图4是判定在通信网络280上流动的信号是否异常的方法的一例。
图5是判定在通信网络280上流动的信号是否异常的方法的另一例。
图6是示出ECU202执行的工序的流程图。
图7是用于说明发送源判定部220确定发送源ECU的状态的方法的图。
图8是用于说明发送源判定部220确定发送源ECU的状态的另一方法的图。
图9是用于说明发送源判定部220确定发送源ECU的状态的另一方法的图。
图10示出了所预测的模式1010与实际接收到的信号的信号间隔的模式以预定值以上的一致度不一致的情况,图11示出了所预测的模式1010与实际接收到的信号的信号间隔的模式。
图11是用于说明个别信号判定部230按每个信号来判定正常/异常的方法的图。
图12示出了个别信号判定部230为了按每个信号来判定正常/异常而使用的参照数据的数据构造。
图13是用于说明用于个别信号判定部230使用实时计数器来判定信号的正常/异常的方法的图。
图14示出了能整体或部分地体现本发明的多个实施方式的计算机2000的例子。
具体实施方式
下面,通过发明的实施方式来说明本发明,但下面的实施方式并不用于限定权利要求书涉及的发明。此外,实施方式中说明的特征的所有组合对于发明的解决方案来说并非是必不可少的。
图1示意性地示出了一个实施方式的车辆20。车辆20具备控制系统10,该控制系统10具备ECU202、ECU203、ECU204、ECU205和ECU206、以及TCU201。虽然例示了控制系统10具备TCU201、ECU202、ECU203、ECU204、ECU205和ECU206的系统结构,但是,控制系统10的系统结构不限于本实施方式的例子。
ECU202、ECU203、ECU204、ECU205和ECU206是进行车辆20的控制的ECU(ElectronicControl Unit:电子控制单元)。例如,ECU202、ECU203、ECU204、ECU205和ECU206对引擎或电动机、变速器、转向装置、燃料喷射、空调、导航装置等各种设备进行控制。TCU201是远程信息控制单元(Telematics Control Unit)。TCU201担负移动体通信。TCU201基于ECU202的控制,在与外部的服务器之间,进行数据的收发。
ECU202、ECU203、ECU204、ECU205和ECU206以通过通信网络280可彼此通信的方式进行连接。在本实施方式中,假设,通信网络280至少包括CAN(Controller Area Network:控制器局域网)。通信网络280可以被构成为包括依据IEEE802.3系列的网络等。TCU(车载信息系统控制单元)201连接到ECU202,所述TCU(车载信息系统控制单元)201经由通信网络280进行与外部的无线通信。ECU202总括地控制TCU201、ECU203、ECU204、ECU205和ECU206。ECU202作为网关发挥作用,具备对通信网络280和车外之间的通信、或ECU203、ECU204、ECU205和ECU206间的通信进行中继的功能。
在本实施方式中,ECU202判定是否发生针对通信网络280的攻击。例如,ECU202判定在通信网络280上是否流动异常的信号。ECU202在判定为在通信网络280上流动异常的信号的情况下,判定成为异常的信号的发送源的ECU是否正常。在成为异常的信号的发送源的ECU是正常的情况下,判定为发生了针对通信网络280的攻击,收集用于对异常的信号进行解析的日志信息,通过TCU201发送到外部的服务器。另一方面,在成为异常的信号的发送源的ECU不是正常的情况下,判定为成为异常的信号的发送源的ECU发生故障,判定为未发生针对通信网络280的攻击。在该情况下,ECU202不收集日志信息,不将日志信息发送到外部的服务器。由此,能够降低在故障的ECU在通信网络280上发送了异常的信号的情况下,从该信号中误判断为被攻击的可能性。因此,能够削减为了存储日志信息而需要的存储资源。此外,能够减少用于向车辆20外发送日志信息的通信业务量。
图2示意性地示出了ECU202所具备的功能结构。ECU202具备处理部260和存储部270。处理部260可以通过进行运算处理的CPU等处理器来安装。存储部270可以通过闪速存储器等非易失性存储介质、随机存取存储器等易失性存储介质来实现。ECU202能被构成为包括计算机。ECU202依照存储在非易失性存储介质中的程序,基于来自各种传感器的输出值,执行各种控制。另外,图2示出了用于使ECU202作为判定装置发挥作用的功能结构。ECU202可以具备图2所示的功能结构以外的功能结构。
处理部260具备信号判定部210、发送源判定部220、个别信号判定部230、以及攻击判定部240。信号判定部210获取在车辆20内的通信网络280上流动的信号。信号判定部210判定在通信网络280上流动的信号是否异常。发送源判定部220在由信号判定部210判定为在通信网络280上流动的信号是异常的情况下,判定成为异常的信号的发送源的ECU是否正常。攻击判定部240在由信号判定部210判定为在通信网络280上流动的信号是异常的、并且由发送源判定部220判定为成为异常的信号的发送源的ECU是正常的情况下,判定发生了针对通信网络280的攻击。
在由攻击判定部240判定为针对通信网络280发生了攻击的情况下,将与异常的信号有关的信息发送到外部装置。信号判定部210可以按信号的每个种类来判定在通信网络280上流动的信号是否异常。发送源判定部220可以在由信号判定部210判定为在通信网络280上流动的第1种类的信号是异常的情况下,且由信号判定部210判定为从成为第1种类的信号的发送源的ECU发送到通信网络280的第2种类的信号不是异常的情况下,判定为成为发送源的ECU是正常的。
个别信号判定部210按每个信号来判定在通信网络280上流动的信号中的每一个是否异常。在由信号判定部210判定为在通信网络280上流动的信号是异常的情况下,发送源判定部220在从成为第1信号的发送源的ECU在第1信号之后发送到通信网络280上的第2信号中,包括由个别信号判定部210判定为不是异常的信号的情况下,判定为成为发送源的ECU是正常的,所述第1信号由个别信号判定部210判定为是异常的,在从成为第1信号的发送源的ECU在第1信号之后发送到通信网络280的第2信号中,不包括由个别信号判定部210判定为不是异常的信号的情况下,判定为成为发送源的ECU是异常的,所述第1信号由个别信号判定部210判定为是异常的。
个别信号判定部230按在通信网络280上流动的信号的每个种类,学习在通信网络280上流动的信号的发送模式,在检测到通过与所学习的发送模式不同的发送模式发送到通信网络280上的信号的情况下,判定为检测到的信号是异常的。
个别信号判定部210提取在通信网络280上流动的信号的有效载荷值,将提取出与预定值不同的有效载荷值的信号判定为异常。个别信号判定部210提取在通信网络280上流动的信号的有效载荷值,将所提取的有效载荷值的时间性变化量不满足预定的条件的信号判定为异常。车辆20是车辆,ECU是ECU(Electronic Control Unit),通信网络280是CAN(Controller Area Network),个别信号判定部210和发送源判定部220基于从连接到CAN的ECU所发送的帧的实时计数器的值的变化,按每个信号来判定在通信网络280上流动的信号中的每一个是否异常,判定发送了被判定为异常的信号的ECU是否正常。
图3是用于说明ECU202执行的判定处理的概要的示意性的图。ECU202、ECU203、ECU204、ECU205和ECU206将包括分别执行的运算结果的信号发送到通信网络280。由此,执行利用ECU202、ECU203、ECU204、ECU205和ECU206的协调控制。如图3的“仅正常信号410”所示,为了各ECU进行协调控制而收发的信号以一定的周期T(例如,10ms)发送到通信网络280。
图3的正常信号和异常信号420示出了第三者向通信网络280发送不正当信号由此针对通信网络280进行攻击的情况。另外,在本实施方式中,通过涂黑来示出正常信号,通过留白来示出异常的信号。在该情况下,在通信网络280上流动的信号的时间间隔短于标准的周期T。因此,信号判定部210判定为在通信网络280上流动的信号是异常的。另外,关于“异常的信号”,既存在是由第三者向通信网络280发送的不正当信号的情况,也存在是由故障的ECU向通信网络280发送的信号的情况。
发送源判定部220在判定为在通信网络280上流动的信号是异常的情况下,确定成为被判定为异常的信号的发送源的ECU。例如,发送源判定部220确定ECU203、ECU204、ECU205和ECU206中的、被定为发送被判定为异常的种类的信号的ECU。另外,在本实施方式中,将被定为发送被判定为异常的种类的信号的ECU称为“发送源ECU”。信号的种类通过例如CAN帧中设定的ID来识别。另外,发送源ECU是指成为被判定为异常的信号的发送源的ECU。在对于通信网络280从外部受到攻击的情况下,存在ID被诈称的情况,因此,“成为被判定为异常的信号的发送源的ECU”不是通过攻击向通信网络280发送的信号的发送源,而是指被定为发送与该信号的种类相同种类的信号的ECU。
发送源判定部220判定所确定的发送源ECU的状态是否正常。例如,发送源判定部220判定发送源ECU的状态是否处于故障状态。后面将描述判定ECU的状态是否正常的方法。在通信网络280上得到名称的信号是异常的情况下,如果发送源ECU的状态是正常的,则攻击判定部240判定为发生了针对通信网络280的攻击。
另一方面,如图3的“仅异常信号430”所示,在ECU故障的情况下,存在信号以短间隔发送到通信网络280的情况。在该情况下,当由发送源判定部220判定为发送源ECU的状态是异常时,攻击判定部240判定为发送源ECU故障,使车辆20所具备的进行故障解析的ECU执行故障解析的控制。
图4是判定在通信网络280上流动的信号是否异常的方法的一例。图4的“正常模式”是以标准的周期T发送的信号。图4的“攻击模式”是例如第三者将用于假冒标准信号的不正当信号发送到通信网络280的模式。信号判定部210在预定的监视窗口(期间)内,对在通信网络280上发送的信号的数进行计数。信号判定部210在所计数的信号的数量超过预定的阈值的情况下,判定为在通信网络280上流动的信号是异常的。在图4的例子中,信号判定部210判定为在监视窗口2中,在通信网络280上流动的信号是异常的。
图5是判定在通信网络280上流动的信号是否异常的方法的另一例。图5的“正常模式”是事件信号或中断信号与在标准周期T的发送定时中的、一部分的发送定时处发送的标准信号一起发送的模式。图5的“攻击模式”是例如第三者将用于假冒标准信号的不正当信号发送到通信网络280的模式。信号判定部210对将发送某个信号的定时作为基准在规定周期以内连续地发送的信号的数量进行计数。信号判定部210在所计数的信号的数量超过预定的阈值的情况下,判定为在通信网络280上流动的信号是异常的。在图5的例子中,信号判定部210在规定周期以内连续地发送的信号的数量达到3次的情况下,判定为在通信网络280上流动的信号是异常的。
图6是示出ECU202执行的工序的流程图。信号判定部210对在通信网络280上流动的信号进行解析,以检测异常。例如,如与图4和图5相关联地说明的那样,信号判定部210对监视窗口内的信号的数量进行计数。此外,对将信号的发送定时作为基准在规定周期以内连续地发送的信号的数量进行计数。在S304中,信号判定部210判定在通信网络280上流动的信号是否异常。例如,如与图4和图5相关联地说明的那样,判定所计数的信号的数量是否超过预定的阈值。在S304中,判定为在通信网络280上流动的信号是异常的情况下,结束本流程图的处理。
在S304中,信号判定部210判定为在通信网络280上流动的信号是异常的情况下,发送源判定部220在S306中,确定发送源ECU的状态,在S308中,判定发送源ECU的状态是正常的还是异常的。后面将描述确定发送源ECU的状态的方法。在S308中,判定为发送源ECU的状态是正常的情况下,判定为发生了针对通信网络280的攻击(S310)。接着,在S312中,收集与在S304中被判定为异常的信号有关的日志信息,将其存储在存储部270中,结束本流程图的处理。日志信息是例如被判定为异常的信号、被判定为异常的信号的发送定时等为了解析针对通信网络280的攻击而需要的信息。存储部270中存储的日志信息通过TCU201,向外部的日志收集服务器发送。
在S308中,判定为发送源ECU的状态是异常的情况下,在S314中,攻击判定部240判定为由ECU的故障发送了异常的信号。在此,攻击判定部240既可以进行ECU发生了故障即没有攻击这样的判定,也可以在确认到ECU的故障之后继续针对攻击的可能性继续确认,也就是保留攻击判定。另外,ECU202可以重复执行本流程图的处理。ECU202可以以预定的时间间隔执行本流程图的处理。ECU202也可以总是执行本流程图的处理。
图7是用于说明发送源判定部220确定发送源ECU的状态的方法的图。在图7中,示出了发送设定了ID0x100的帧、以及设定了0x200作为ID的帧的样子。另外,ID表示信号的种类。例如,ID示出信号所载送的数据的种类。例如,从车速传感器获取信息的ECU在发送包括由车速传感器检测到的车速数据的信号的情况下,将与车速相对应的确定的ID赋予给信号,发送到通信网络280。因此,决定了ECU203、ECU204、ECU205和ECU206中的哪个ECU赋予哪个ID来发送信号。
如图7所示,设定了ID0x100的信号以短于周期T的时间间隔进行发送。因此,信号判定部210判定为设定了ID0x100的信号组是异常的。另一方面,设定了ID0x200的信号以周期T进行发送。因此,信号判定部210判定为设定了ID0x200的信号组不是异常的。
当由信号判定部210判定为设定了0x100作为ID的信号是异常时,发送源判定部220确定ECU203、ECU204、ECU205和ECU206中的、被定为设定0x100作为ID来发送信号的ECU。在此,假设,在ID中设定0x100来发送的ECU必定也会发送赋予0x200的信号。如图7所示,设定了0x200作为ID的信号由信号判定部210判定为是正常的。因此,发送源判定部220判定为在ID中设定0x100的发送源ECU的状态是正常的(未故障)。因此,攻击判定部240判定为发生了攻击,所述攻击使用设定了ID0x100的信号。
图8是用于说明发送源判定部220确定发送源ECU的状态的另一方法的图。假设,图8所示的信号是由同一ECU所发送的信号。发送源判定部220基于由个别信号判定部230按每个信号的正常/异常的判定结果,来确定发送源ECU的状态。另外,后面将描述个别信号判定部230按每个信号来判定正常/异常的方法。
如图8所示,由个别信号判定部230判定为异常的信号之后所发送的信号被判定为是正常的。因此,发送源判定部220判定为发送源ECU的状态是正常的。其结果是,攻击判定部240判定为发生了针对通信网络280的攻击。
图9是用于说明发送源判定部220确定发送源ECU的状态的另一方法的图。假设,图9所示的信号是由同一ECU所发送的信号。如图9所示,由个别信号判定部230判定为异常的信号之后所发送的信号全部被判定为是异常的。因此,发送源判定部220判定为发送源ECU的状态是异常的。
图10和图11是用于说明个别信号判定部230按每个信号来判定正常/异常的方法的图。图10和图11的图形的横轴是每当接收到信号时进行计数的数量,纵轴是信号间隔。图10和图11的图形是每当接收到同一ID的信号时对信号间隔进行绘制的图形。信号间隔是从稍前接收到信号的定时起的经过时间。
如在图10中示出一例那样,当针对接收数量来绘制信号间隔时,可知存在以确定的模式进行接收的情况。个别信号判定部230按每个ID通过时间序列来收集通信网络280上的信号的信号间隔,按每个ID来学习发送间隔的模式,利用机器学习按每个ID来生成学习完毕模型。然后,个别信号判定部230按每个ID来收集在通信网络280中流动的信号的接收间隔,使用按每个ID所收集的接收间隔数据、以及按每个ID所生成的学习完毕模型,来预测下一信号的信号间隔的模式1010。个别信号判定部230将所预测的模式1010与实际接收到的信号的信号间隔进行比较。图10示出了所预测的模式1010与实际接收到的信号的信号间隔的模式以预定值以上的一致度而不一致的情况,图11示出了所预测的模式1010与实际接收到的信号的信号间隔的模式以预定值以上的一致度而一致的情况。
如图11所示,个别信号判定部230在所预测的模式1010与实际接收到的信号的信号间隔的模式以预定值以上的一致度而一致的情况下,判定为实际接收到的信号是正常的。如图10所示,在所预测的模式1010与实际接收到的信号的信号间隔的模式未以预定值以上的一致度一致的情况下,判定为实际接收到的信号是异常的。
图12示出了个别信号判定部230为了按每个信号来判定正常/异常而使用的参照数据的数据构造。在参照数据中,将ID、容许值、与变化率相对应。“ID”是赋予给信号的ID。容许值是被容许设定为信号的有效载荷值的值。“变化率”是被容许的有效载荷值的时间变化率。
例如,假设,ID0x101是在对灯火的亮灯状态的控制值进行发送的信号中设定的ID。“0”示出灭灯状态,“1”示出亮灯状态。容许值的“0,1”示出了可设定“0”或“1”作为有效载荷值。在检测到在ID中设定了0x101并且在有效载荷值中设定了“2”的信号的情况下,由于该有效载荷值在参照数据中设定的容许值的范围外,所以个别信号判定部230判定为检测到的信号是异常的。
在图12中,假设,ID0x102是在包括车速的测量值作为有效载荷值的信号中设定的ID。容许值的“1-180km/h”示出了在有效载荷值中可在0km/h以上、180km/h以下的范围内设定。变化率80km/h被容许作为从最近发送的车速信号的有效载荷值起的变化率。在检测到30km/h的车速信号变化为120km/h的信号的情况下,由于有效载荷值的变化率超过了在参照数据中设定的变化率80km/h,所以个别信号判定部230判定为检测到的信号是异常的。
图13是用于说明用于个别信号判定部230使用实时计数器来判定信号的正常/异常的方法的图。在图13的“正常时”中,示出了正常变化的实时计数器的值。在每当实时计数器进行发送时递增的情况下,个别信号判定部230判定为各信号是正常的。
在图13的“攻击时”中,示出了3种攻击模式。攻击模式1是第三者设定了与最近发送到通信网络280的信号相同的实时计数器的攻击模式。攻击模式2是第三者设定了固定的实时计数器的攻击模式。攻击模式3是第三者设定了根据最近发送到通信网络280的实时计数器而估计的实时计数器的攻击模式。无论在哪种攻击模式中,实时计数器都不递增。但是,在以周期T发送的信号组中,也存在实时计数器递增的信号组。因此,个别信号判定部230在以周期T发送的信号组中,存在实时计数器递增的信号组的情况下,判定为属于该信号组的信号是正常的。另一方面,个别信号判定部230判定为属于实时计数器不递增的信号组的信号是异常的。
在图13的“故障时”中,示出了2种故障模式。故障模式1是实时计数器转一圈的周期变短的模式。个别信号判定部230在检测到实时计数器转一圈的周期短于阈值的信号的情况下,判定为全部的信号是异常的。此外,发送源判定部220将被判定为异常的信号的发送源ECU的状态判定为异常。故障模式2是在实时计数器中设定了固定值的模式。个别信号判定部230在检测到在实时计数器中设定了固定值的信号的情况下,判定为全部的信号是异常的。此外,发送源判定部220将被判定为异常的信号的发送源ECU的状态判定为异常。
如上面说明的那样,ECU202在判定为在通信网络280上流动了异常的信号的情况下,判定发送了异常的信号的其他ECU是否正常。在异常的信号的发送源ECU是正常的情况下,判定为发生了针对通信网络280的攻击,收集用于对异常的信号进行解析的日志信息,通过TCU201发送到外部的服务器。另一方面,在异常的信号的发送源ECU不是正常的情况下,判定为发送了异常的信号的ECU发生故障。在该情况下,ECU202不收集日志信息,不将日志信息发送到外部的服务器。由此,能够降低在故障的ECU在通信网络280上发送了异常的信号的情况下,从该信号中误判断为受到了攻击的可能性。因此,能够削减为了存储日志信息而需要的存储资源。此外,能够减少用于向车辆20外发送日志信息的通信业务量。
另外,在上述的实施方式中,ECU202作为判定装置发挥作用。作为其他实施方,能够采用其他ECU发挥作用的方式。
车辆20是作为运输设备的一个例子的车辆。车辆可以是具备内燃机的汽车、电动汽车、燃料电池汽车(FCV)等汽车。汽车包括巴士、卡车、二轮机动车等。车辆既可以是鞍乘型车辆等,也可以是摩托车。作为运输设备,除了车辆之外,还包括包含无人飞机在内的飞机、船舶等设备。运输设备可以是运输人或物品的任意设备。运输设备是移动体的一个例子。移动体不限于运输设备,可以是可移动的任意设备。
图14示出能使本发明的多个实施方式整体或局部地具体化的计算机2200的例子。安装在计算机2200中的程序能够使计算机2000作为实施方式涉及的控制系统等系统、或该系统的各部发挥作用,能够使计算机2000执行与该系统或该系统的各部相关的操作,和/或能够使计算机2000执行实施方式涉及的进程或该进程的步骤。可以是,上述这样的程序以使计算机2000执行本说明书中描述的处理工序以及框图的框中的若干项目或所有项目所相关的确定操作为目的由CPU2012执行。
本实施方式的计算机2000包括CPU2012和RAM2014,上述这些部件由主控制器2010相互连接在一起。计算机2000还包括ROM2026、闪速存储器2024、通信接口2022和输入/输出芯片2040。ROM2026、闪速存储器2024、通信接口2022和输入/输出芯片2040借助输入/输出控制器2020连接于主控制器2010。
CPU2012按照ROM2026和RAM2014中存储的程序进行动作,由此来控制各单元。
通信接口2022借助网络与其他电子设备之间通信。闪速存储器2024存储能被计算机2000中的CPU2012使用的程序和数据。ROM2026存储在活性化时由计算机2000执行的引导程序等、和/或依赖于计算机2000的硬件的程序。输入/输出芯片2040还可以将键盘、鼠标和显示器等各种输入/输出单元借助串行端口、并行端口、键盘端口、鼠标端口、显示器端口、USB端口、HDMI(注册商标)端口等输入/输出端口连接于输入/输出控制器2020。
程序经由如CD-ROM、DVD-ROM或存储卡那样的计算机可读储存介质或网络被提供。RAM2014、ROM2026或闪速存储器2024为计算机可读储存介质的例子。程序被安装至闪速存储器2024、RAM2014或ROM2026,并由CPU2012执行。上述这些程序中描述的信息处理被读取到计算机2000,提供程序与上述各种类型的硬件资源之间的链接。装置或方法可以通过随着计算机2000的使用实现信息的操作或处理的过程来构成。
例如,在计算机2000和外部装置之间执行通信的情况下,可以是,CPU2012执行RAM2014中载入的通信程序,并基于通信程序中描述的处理,针对通信接口2022指令通信处理。通信接口2022在CPU2012的控制下,读取如RAM2014和闪速存储器2024那样的记录介质中提供的发送缓存处理区域中存储的发送数据,并将读取出来的发送数据发送至网络,并将从网络接收到的接收数据写入到记录介质上提供的接收缓存处理区域等。
此外,可以是,CPU2012以如闪速存储器2024等那样的记录介质中存储的文件或数据库的全部内容或所需部分被读取到RAM2014的方式,针对RAM2014上的数据执行各种处理。CPU2012接下来将处理后的数据写回到记录介质。
可以是,如各种类型的程序、数据、数据表和数据库那样的各种类型的信息被存储至记录介质并被进行信息处理。CPU2012可以针对从RAM2014读取出来的数据,执行本说明书中记载且由程序的指令顺序指定的各种操作、包括信息处理、条件判断、条件分支、无条件分支、信息的检索/替换等在内的各种处理,并将结果写回到RAM2014。此外,CPU2012可以检索记录介质中的文件、数据库等中的信息。例如,在多个条目存储于记录介质中且该多个条目分别具有与第2属性的属性值相关的第1属性的属性值的情况下,可以是,CPU2012从该多个条目中检索出与第1属性的属性值指定的条件相一致的条目,并读取该条目中存储的第2属性的属性值,由此来获取与满足预定的条件的第1属性相关的第2属性的属性值。
上面说明的程序或软件模块可以存储在计算机2000上或计算机2000附近的计算机可读储存介质中。如与专用通信网络或互联网相连接的服务器系统中提供的硬盘或RAM那样的记录介质能够用作计算机可读储存介质。可以将计算机可读储存介质中存储的程序经由网络提供给计算机2000。
安装于计算机2000并使计算机2000作为ECU202发挥作用的程序可以在CPU2012等中运行,使计算机2000分别作为ECU202的各部发挥作用。这些程序中记述的信息处理通过被读入到计算机2000,从而作为成为软件与上述的各种硬件资源协同工作的具体手段的ECU202的各部发挥作用。然后,通过采用这些具体手段来实现与本实施方式中的计算机2000的使用目的相对应的信息的运算或加工,能够构建与使用目的相对应的特有的ECU202。
各种实施方式通过参照框图等被进行了说明。框图中,各框可以代表(1)操作被执行的进程的步骤或(2)带有执行操作的作用的装置的各部。特定的步骤和各部可以由专用电路、与计算机可读储存介质上存储的计算机可读指令一起供给的可编程电路、和/或与计算机可读储存介质上存储的计算机可读指令一起供给的处理器来实施。专用电路可以包括数字电路和/或模拟硬件电路,可以包括集成电路(IC)和/或分立电路。可编程电路可以包括逻辑与、逻辑或、逻辑异或、逻辑与非、逻辑或非以及其他逻辑操作、包括触发器、寄存器、现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)等那样的存储器元素等在内的、可重新构成的硬件电路。
计算机可读储存介质可以包括能够存储由适当的设备执行的指令的任意有形设备,其结果,具有被存储在该计算机可读储存介质中的指令的计算机可读储存介质构成包含下述指令的产品的至少一部分,能够以提供用于执行由处理工序或框图指定的操作的手段为目的而执行该指令。作为计算机可读储存介质的例子,可以包括电子储存介质、磁储存介质、光储存介质、电磁储存介质、半导体储存介质等。作为计算机可读储存介质的更具体的例子,可以包括Floppy(注册商标)软磁盘、光盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦可编程只读存储器(EPROM或闪速存储器)、电可擦可编程只读存储器(EEPROM)、静态随机存取存储器(SRAM)、光盘只读存储器(CD-ROM)、数字多功能磁盘(DVD)、蓝光(RTM)磁盘、记忆棒、集成电路卡等。
计算机可读指令可以包括汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微码、固件指令、状态设定数据、或利用包括Smalltalk、JAVA(注册商标)、C++等那样的面向对象的编程语言、以及“C”编程语言或同样的编程语言那样的现有的过程式编程语言在内的、一个或多个编程语言的任意组合来描述的源代码或对象代码中的任一者。
可以是,计算机可读指令借助本地网或局域网(LAN)、如互联网等那样的广域网(WAN),对通用计算机、特殊目的计算机、或者其他可编程的数据处理装置的处理器或可编程电路提供,且以提供用于执行由所说明的处理工序或框图指定的操作的手段为目的来执行计算机可读指令。作为处理器的例子,包括计算机处理器、处理单元、微处理器、数字信号处理器、控制器、微控制器等。
上面使用实施方式说明了本发明,但本发明的技术范围不限定于上述实施方式中描述的范围。对本领域的技术人员而言,可知能够对上述实施方式施加多种变更或改良。根据权利要求书的描述可知,通过施加上述那样的变更或改良所做成的实施方式也能被包含在本发明的技术范围内。
应当注意的是,就权利要求书、说明书和附图中示出的装置、系统、程序和方法中的动作、工序、步骤和阶段等的各处理的执行顺序而言,只要未特别明示“在..之前”、“先于”等字眼,且未说在随后的处理中使用先前的处理的输出,就能够以任意顺序将其实现。有关权利要求书、说明书和附图中的动作流程,为了方便,使用了“首先,”、“其次,”等进行了说明,但即使如此,也并不意味着必须以该顺序实施。
附图标记的说明
10控制系统
20车辆
201TCU
202、203、204、205、206ECU
210信号判定部
220发送源判定部
230个别信号判定部
240攻击判定部
260处理部
270存储部
280通信网络
1010模式
2000计算机
2010主控制器
2012CPU
2014RAM
2020输入/输出控制器
2022通信接口
2024闪速存储器
2026ROM
2040输入/输出芯片。
Claims (7)
1.一种判定装置,其中,具备:
信号判定部,所述信号判定部判定在移动体内的通信网络上流动的信号是否异常;
发送源判定部,所述发送源判定部在由所述信号判定部判定为在所述通信网络上流动的信号是异常的情况下,判定成为所述异常的信号的发送源的通信装置是否正常;以及
攻击判定部,所述攻击判定部在由所述信号判定部判定为在所述通信网络上流动的信号是异常的、并且由所述发送源判定部判定为成为所述异常的信号的发送源的通信装置是正常的情况下,判定发生了针对所述通信网络的攻击,
所述信号判定部按信号的每个种类来判定在所述通信网络上流动的信号是否异常,
所述发送源判定部在由所述信号判定部判定为在所述通信网络上流动的第1种类的信号是异常的情况下,且在由所述信号判定部判定为从成为所述第1种类的信号的发送源的通信装置发送到所述通信网络的第2种类的信号不是异常的情况下,判定为成为所述发送源的通信装置是正常的。
2.根据权利要求1所述的判定装置,其中,
在由所述攻击判定部判定为针对所述通信网络发生了攻击的情况下,将与所述异常的信号有关的信息发送到外部装置。
3.根据权利要求1或2所述的判定装置,其中,
所述移动体是车辆。
4.根据权利要求3所述的判定装置,其中,
所述通信装置是ECU,所述通信网络是CAN。
5.一种移动体,其中,具备权利要求1至4中任一项所述的判定装置。
6.一种判定方法,其中,具备:
信号判定步骤,判定在移动体内的通信网络上流动的信号是否异常;
发送源判定步骤,在由所述信号判定步骤判定为在所述通信网络上流动的信号是异常的情况下,判定成为所述异常的信号的发送源的通信装置是否正常;以及
攻击判定步骤,在由所述信号判定步骤判定为在所述通信网络上流动的信号是异常的、并且由所述发送源判定步骤判定为成为所述异常的信号的发送源的通信装置是正常的情况下,判定发生了针对所述通信网络的攻击,
所述信号判定步骤中,按信号的每个种类来判定在所述通信网络上流动的信号是否异常,
所述发送源判定步骤中,在由所述信号判定部判定为在所述通信网络上流动的第1种类的信号是异常的情况下,且在由所述信号判定部判定为从成为所述第1种类的信号的发送源的通信装置发送到所述通信网络的第2种类的信号不是异常的情况下,判定为成为所述发送源的通信装置是正常的。
7.一种存储有程序的计算机可读存储介质,其中,所述程序用于使计算机作为如下各部发挥作用:
信号判定部,所述信号判定部判定在移动体内的通信网络上流动的信号是否异常;
发送源判定部,所述发送源判定部在由所述信号判定部判定为在所述通信网络上流动的信号是异常的情况下,判定成为所述异常的信号的发送源的通信装置是否正常;以及
攻击判定部,所述攻击判定部在由所述信号判定部判定为在所述通信网络上流动的信号是异常的、并且由所述发送源判定部判定为成为所述异常的信号的发送源的通信装置是正常的情况下,判定发生了针对所述通信网络的攻击,
所述信号判定部按信号的每个种类来判定在所述通信网络上流动的信号是否异常,
所述发送源判定部在由所述信号判定部判定为在所述通信网络上流动的第1种类的信号是异常的情况下,且在由所述信号判定部判定为从成为所述第1种类的信号的发送源的通信装置发送到所述通信网络的第2种类的信号不是异常的情况下,判定为成为所述发送源的通信装置是正常的。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021033975A JP7273875B2 (ja) | 2021-03-03 | 2021-03-03 | 判定装置、移動体、判定方法及びプログラム |
JP2021-033975 | 2021-03-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115021948A CN115021948A (zh) | 2022-09-06 |
CN115021948B true CN115021948B (zh) | 2023-12-22 |
Family
ID=83067316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210095291.1A Active CN115021948B (zh) | 2021-03-03 | 2022-01-26 | 判定装置、移动体、判定方法和计算机可读存储介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220286858A1 (zh) |
JP (1) | JP7273875B2 (zh) |
CN (1) | CN115021948B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12095805B2 (en) * | 2021-07-15 | 2024-09-17 | Waymo Llc | Autonomous vehicle security measures in response to an attack on an in-vehicle communication network |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004320636A (ja) * | 2003-04-18 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体 |
CN108881267A (zh) * | 2018-06-29 | 2018-11-23 | 百度在线网络技术(北京)有限公司 | 车辆异常检测方法、车载终端、服务器及存储介质 |
WO2020137743A1 (ja) * | 2018-12-28 | 2020-07-02 | パナソニックIpマネジメント株式会社 | 電子制御装置、電子制御システムおよびプログラム |
CN111988342A (zh) * | 2020-09-18 | 2020-11-24 | 大连理工大学 | 一种在线式汽车can网络异常检测系统 |
CN112072383A (zh) * | 2020-08-24 | 2020-12-11 | 国网江苏省电力有限公司盐城供电分公司 | 一种高效识别网络攻击的变电站网络监测预警系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050066210A1 (en) * | 2003-09-22 | 2005-03-24 | Hsien-Ping Chen | Digital network video and audio monitoring system |
FR3046514A1 (fr) * | 2015-12-30 | 2017-07-07 | Orange | Procede de traitement d'un service reseau |
JP6573236B2 (ja) * | 2017-03-16 | 2019-09-11 | 本田技研工業株式会社 | 通信装置、および受信装置 |
EP4106298B1 (en) * | 2018-01-22 | 2023-11-29 | Panasonic Intellectual Property Corporation of America | Vehicle anomaly detection server, vehicle anomaly detection system, and vehicle anomaly detection method |
CN110546921B (zh) * | 2018-03-29 | 2022-10-28 | 松下电器(美国)知识产权公司 | 不正当检测方法、不正当检测装置以及程序 |
US20200233060A1 (en) * | 2019-01-17 | 2020-07-23 | Denso International America, Inc. | Sensor data anomaly detection system and method for a vehicle |
CN112840282B (zh) * | 2019-03-29 | 2024-07-09 | 松下电器(美国)知识产权公司 | 异常检测方法以及异常检测装置 |
JP7115442B2 (ja) * | 2019-08-21 | 2022-08-09 | トヨタ自動車株式会社 | 判定装置、判定システム、プログラム及び判定方法 |
-
2021
- 2021-03-03 JP JP2021033975A patent/JP7273875B2/ja active Active
-
2022
- 2022-01-26 CN CN202210095291.1A patent/CN115021948B/zh active Active
- 2022-02-01 US US17/589,908 patent/US20220286858A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004320636A (ja) * | 2003-04-18 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃元検出方法、DoS攻撃阻止方法、セッション制御装置、ルータ制御装置、プログラムおよびその記録媒体 |
CN108881267A (zh) * | 2018-06-29 | 2018-11-23 | 百度在线网络技术(北京)有限公司 | 车辆异常检测方法、车载终端、服务器及存储介质 |
WO2020137743A1 (ja) * | 2018-12-28 | 2020-07-02 | パナソニックIpマネジメント株式会社 | 電子制御装置、電子制御システムおよびプログラム |
CN112072383A (zh) * | 2020-08-24 | 2020-12-11 | 国网江苏省电力有限公司盐城供电分公司 | 一种高效识别网络攻击的变电站网络监测预警系统 |
CN111988342A (zh) * | 2020-09-18 | 2020-11-24 | 大连理工大学 | 一种在线式汽车can网络异常检测系统 |
Also Published As
Publication number | Publication date |
---|---|
JP7273875B2 (ja) | 2023-05-15 |
US20220286858A1 (en) | 2022-09-08 |
JP2022134679A (ja) | 2022-09-15 |
CN115021948A (zh) | 2022-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11665178B2 (en) | Methods and arrangements for message time series intrusion detection for in-vehicle network security | |
US20190312892A1 (en) | Onboard cybersecurity diagnostic system for vehicle, electronic control unit, and operating method thereof | |
US7788003B2 (en) | Remote troubleshooting system | |
US7612464B2 (en) | Electronic control system with malfunction monitor | |
JP2009294004A (ja) | 異常解析装置及び異常解析方法 | |
CN115021948B (zh) | 判定装置、移动体、判定方法和计算机可读存储介质 | |
RU2663934C2 (ru) | Система контроля для транспортного средства и способ управления такой системой | |
CN113660137B (zh) | 车载网络故障检测方法、装置、可读存储介质及电子设备 | |
US10944775B2 (en) | Authentication device for a vehicle | |
CN114352393B (zh) | 选择性催化还原(scr)故障检测系统和方法 | |
WO2017081985A1 (ja) | 車両制御装置 | |
US11097853B2 (en) | Edge computing based airplane auxiliary power unit health monitoring system | |
CN114556307A (zh) | 用于车辆的控制器和用于测试车辆功能的程序单元的方法以及具有控制器的机动车 | |
CN113673815A (zh) | 基于车辆数据处理的矿车调度方法及装置 | |
US20240007485A1 (en) | Illegal signal detection apparatus, vehicle, and illegal signal detection method | |
US20180208136A1 (en) | Electronic control device for vehicles | |
KR101027457B1 (ko) | 기능 아키텍처의 기능적 오류의 진단 방법 | |
CN107144433A (zh) | 汽车试验方法及系统 | |
CN114911982A (zh) | 一种车辆故障预警方法、装置、终端设备及存储介质 | |
CN115113895A (zh) | 程序更新控制装置、程序更新控制方法和计算机可读存储介质 | |
JP2007286018A (ja) | 車載故障診断制御装置 | |
US20220314930A1 (en) | In-vehicle electronic system, vehicle, control method, and computer readable storage medium | |
US20220385659A1 (en) | Vehicle authentication control apparatus, vehicle control system, vehicle, and vehicle authentication processing method | |
US20240007486A1 (en) | Signal detection apparatus, vehicle, and method | |
US20230319061A1 (en) | In-vehicle communication apparatus, vehicle, and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |