DE112017006132T5 - Detektionsvorrichtung, Detektionsverfahren und Detektikonsprogramm - Google Patents

Detektionsvorrichtung, Detektionsverfahren und Detektikonsprogramm Download PDF

Info

Publication number
DE112017006132T5
DE112017006132T5 DE112017006132.6T DE112017006132T DE112017006132T5 DE 112017006132 T5 DE112017006132 T5 DE 112017006132T5 DE 112017006132 T DE112017006132 T DE 112017006132T DE 112017006132 T5 DE112017006132 T5 DE 112017006132T5
Authority
DE
Germany
Prior art keywords
information
vehicle
message
unit
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112017006132.6T
Other languages
English (en)
Inventor
Yoshihiro Hamada
Satoshi Horihata
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Wiring Systems Ltd, AutoNetworks Technologies Ltd, Sumitomo Electric Industries Ltd filed Critical Sumitomo Wiring Systems Ltd
Publication of DE112017006132T5 publication Critical patent/DE112017006132T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • B60R16/0231Circuits relating to the driving or the functioning of the vehicle
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/10Machine learning using kernel methods, e.g. support vector machines [SVM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computational Linguistics (AREA)
  • Automation & Control Theory (AREA)
  • Mechanical Engineering (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

Eine Detektionsvorrichtung, die nicht autorisierte Kommunikation in einem fahrzeuginternen Netzwerk erkennt, das an einem Fahrzeug montiert ist, beinhaltet: eine Überwachungseinheit, die eine erste Information überwacht, die einen Zustand oder eine Steuerung in Bezug auf das Fahrzeug anzeigen und die in dem fahrzeuginternen Netzwerk übertragen wird; eine Vorhersageeinheit, die ein Auftreten einer zweiten Information in dem fahrzeuginternen Netzwerk voraussagt, die den Zustand oder die Steuerung in Bezug auf das Fahrzeug basierend auf der ersten von der Überwachungseinheit überwachten Information anzeigt; und eine Bestimmungseinheit, die in einem Fall, in dem die zweite Information in dem fahrzeuginternen Netzwerk übertragen wird, bestimmt, ob die übertragene zweite Information autorisiert ist oder nicht, basierend auf einem Ergebnis der von der Vorhersageeinheit durchgeführten Vorhersage.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft eine Detektionsvorrichtung, ein Detektionsverfahren und ein Detektionsprogramm.
  • Die vorliegende Anmeldung beansprucht die Priorität auf der Grundlage der am 1. Dezember 2016 eingereichten japanischen Patentanmeldung Nr. 2016-234083 , deren gesamter Inhalt durch Bezugnahme hierin aufgenommen wird.
  • Stand der Technik
  • Das Patentdokument 1 ( Japanische Patentanmeldung Laid-Open-Publikation Nr. 2016-116075 ) offenbart ein Kommunikationssystem im Fahrzeug, wie nachfolgend beschrieben. Das fahrzeuginterne Kommunikationssystem, das eine Nachrichtenauthentifizierung unter Verwendung eines sendeseitigen Codes durchführt, der ein Nachrichtenauthentifizierungscode ist, der von der Sendeseite der Kommunikationsdaten erzeugt wird, und eines empfangsseitigen Codes, der ein Nachrichtenauthentifizierungscode ist, der von der Empfangsseite der Kommunikationsdaten erzeugt wird, beinhaltet: ein erstes Steuergerät (ECU), das mit einem fahrzeuginternen Netzwerk verbunden ist und nur einen ersten Chiffrierschlüssel des ersten Chiffrierschlüssels und einen zweiten Chiffrierschlüssel, der sich vom ersten Chiffrierschlüssel unterscheidet, hält; ein zweites Steuergerät, das mit dem fahrzeuginternen Netzwerk verbunden ist und das mindestens den ersten Chiffrierschlüssel hält; und ein drittes Steuergerät, das mit dem fahrzeuginternen Netzwerk und einem Netzwerk außerhalb eines Fahrzeugs verbunden ist, das nur den zweiten Chiffrierschlüssel des ersten Chiffrierschlüssels und des zweiten Chiffrierschlüssels hält und das den sendeseitigen Code oder den empfangsseitigen Code im fahrzeuginternen Netzwerk unter Verwendung des zweiten Chiffrierschlüssels erzeugt. Das zweite Steuergerät sendet Kommunikationsdaten, zu denen ein mit dem ersten Chiffrierschlüssel erzeugter sendeseitiger Code hinzugefügt wird. Das erste Steuergerät überprüft im Falle des Empfangs der Kommunikationsdaten einen sendeseitigen Code, der den empfangenen Kommunikationsdaten hinzugefügt wird, basierend auf einem empfangsseitigen Code, der mit dem ersten Chiffrierschlüssel erzeugt wird.
  • Dokumente zum Stand der Technik
  • Patentdokumente
    • Patentdokument 1: Japanische Patentanmeldung Offenlegung der Veröffentlichung Nr. 2016-116075
    • Patentdokument 2: Japanische Patentanmeldung Offenlegung der Veröffentlichung Nr. 2016-97879
    • Patentdokument 3: Japanische Patentanmeldung - Offene Veröffentlichung Nr. 2015-136107
  • Zusammenfassung der Erfindung
  • (1) Eine Detektionsvorrichtung gemäß der vorliegenden Offenbarung, die nicht autorisiert e Kommunikation in einem fahrzeuginternen Netzwerk erkennt, das an einem Fahrzeug montiert ist, beinhaltet: eine Überwachungseinheit, die eine erste Information überwacht, die einen Zustand oder eine Steuerung in Bezug auf das Fahrzeug anzeigt und die in dem fahrzeuginternen Netzwerk übertragen wird; eine Vorhersageeinheit, die ein Auftreten einer zweiten Information in dem fahrzeuginternen Netzwerk voraussagt, die den Zustand oder die Steuerung in Bezug auf das Fahrzeug basierend auf der ersten von der Überwachungseinheit überwachten Information anzeigt; und eine Bestimmungseinheit, die in einem Fall, in dem die zweite Information in dem fahrzeuginternen Netzwerk übertragen wird, bestimmt, ob die übertragene zweite Information basierend auf einem Ergebnis der von der Vorhersageeinheit durchgeführten Vorhersage nicht autorisiert ist oder nicht.
  • (6) Ein Detektionsverfahren gemäß der vorliegenden Offenbarung, das in einer Detektionsvorrichtung verwendet wird, die nicht autorisiert e Kommunikation in einem an einem Fahrzeug montierten fahrzeuginternen Netzwerk erkennt, beinhaltet die folgenden Schritte: Überwachen einer ersten Information, die einen Zustand oder eine Steuerung anzeigt, die sich auf das Fahrzeug bezieht und die im fahrzeuginternen Netzwerk übertragen wird; Vorhersagen eines Auftretens einer zweiten Information im fahrzeuginternen Netzwerk, die den Zustand oder die Steuerung des Fahrzeugs anzeigt, basierend auf der ersten Information, die überwacht wurde; und Bestimmen, in einem Fall, in dem die zweite Information im fahrzeuginternen Netzwerk übertragen wird, ob die übertragene zweite Information aufgrund des Ergebnisses der Vorhersage autorisiert ist oder nicht.
  • (7) Ein Detektionsprogramm gemäß der vorliegenden Offenbarung, das in einer Detektionsvorrichtung verwendet wird, die nicht autorisiert e Kommunikation in einem an einem Fahrzeug montierten fahrzeuginternen Netzwerk erkennt, bewirkt, dass ein Computer als folgendes funktioniert: eine Überwachungseinheit, die eine erste Information überwacht, die einen Zustand oder eine Steuerung anzeigt, die sich auf das Fahrzeug bezieht und die in dem fahrzeuginternen Netzwerk übertragen wird; eine Vorhersageeinheit, die ein Auftreten einer zweiten Information in dem fahrzeuginternen Netzwerk voraussagt, die den Zustand oder die Steuerung in Bezug auf das Fahrzeug basierend auf der ersten von der Überwachungseinheit überwachten Information anzeigt; eine Bestimmungseinheit, die in einem Fall, in dem die zweite Information in dem fahrzeuginternen Netzwerk übertragen wird, bestimmt, ob die übertragene zweite Information basierend auf einem Ergebnis der von der Vorhersageeinheit durchgeführten Vorhersage autorisiert ist oder nicht.
  • Ein Aspekt der vorliegenden Offenbarung kann nicht nur als Detektionsvorrichtung mit solchen charakteristischen Verarbeitungseinheiten erreicht werden, sondern auch als fahrzeuginternes Detektionssystem mit einer Detektionsvorrichtung. Ein Aspekt der vorliegenden Offenbarung kann ferner als integrierte Halbleiterschaltung erreicht werden, die einen Teil oder die Gesamtheit einer Detektionsvorrichtung implementiert.
  • Figurenliste
    • 1 veranschaulicht die Konfiguration eines fahrzeuginternen Detektionssystems gemäß einer Ausführungsform der vorliegenden Erfindung;
    • 2 veranschaulicht die Konfiguration einer Gruppe von busgekoppelten Geräten gemäß einer Ausführungsform der vorliegenden Erfindung;
    • 3 veranschaulicht die Konfiguration einer Gateway-Vorrichtung in einem fahrzeuginternen Detektionssystem gemäß einer Ausführungsform der vorliegenden Erfindung;
    • 4 veranschaulicht die Konfiguration einer Detektionsvorrichtung in einer Gateway-Vorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung;
    • 5 ist eine Ansicht zur Veranschaulichung eines Beispiels für die Betätigung der Fensterheber in einem Zielfahrzeug gemäß einer Ausführungsform der vorliegenden Erfindung;
    • 6 ist eine Ansicht zur Veranschaulichung eines Beispiels für eine intelligente Eingabe für ein Zielfahrzeug gemäß einer Ausführungsform der vorliegenden Erfindung;
    • 7 ist eine Ansicht zur Veranschaulichung eines Beispiels für das Anlassen eines Motors mittels intelligentem Zutritt (Smart Entry) für ein Zielfahrzeug gemäß einer Ausführungsform der vorliegenden Erfindung;
    • 8 ist ein Flussdiagramm, das ein Operationsverfahren definiert, das durchgeführt wird, wenn eine Detektionsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung ein Auftreten eines Begleitverhaltens erkennt;
    • 9 ist ein Flussdiagramm, das ein Betriebsverfahren definiert, das ausgeführt wird, wenn eine Detektionsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung bestimmt, dass eine Zielnachricht nicht autorisiert ist; und
    • 10 veranschaulicht ein Beispiel für eine Verbindungstopologie für ein fahrzeuginternes Netzwerk gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Modi für die Durchführung der Erfindung
  • Konventionell wurde ein fahrzeuginternes Netzwerksystem zur Verbesserung der Sicherheit in einem fahrzeuginternen Netzwerk entwickelt.
  • [Durch die Offenlegung zu lösendes Problem]
  • Das Patentdokument 1 offenbart eine Konfiguration zur Verhinderung von Cyberangriffen aus einem fahrzeugfremden Netzwerk an das erste Steuergerät und das zweite Steuergerät, das nicht mit einem fahrzeugfremden Netzwerk verbunden ist, durch Unterscheidung eines ersten Chiffrierschlüssels, der bei der Nachrichtenauthentifizierung durch das erste Steuergerät verwendet wird, und des zweiten Steuergeräts, das nur innerhalb eines fahrzeuginternen Netzwerks verbunden ist, von einem zweiten Chiffrierschlüssel, der von einem dritten Steuergerät verwendet wird, das sowohl mit dem fahrzeuginternen Netzwerk als auch dem fahrzeugfremden Netzwerk verbunden ist.
  • Sicherheitsmaßnahmen unter Verwendung der Nachrichtenauthentifizierung können jedoch durch Angriffe auf anfällige Protokolle, Angriffe durch illegale Beschaffung des ersten Chiffrierschlüssels, Angriffe auf veraltete kryptografische Algorithmen usw. deaktiviert werden.
  • Um dies zu beheben, ist daher eine Technik erwünscht, um korrekt zu erkennen, dass ein Angreifer in ein fahrzeuginternes Netzwerk eingedrungen ist.
  • Die vorliegende Offenbarung wurde im Hinblick auf das vorstehend beschriebene Problem erstellt und zielt darauf ab, eine Detektionsvorrichtung, ein Detektionsverfahren und ein Detektionsprogramm bereitzustellen, die in der Lage sind, nicht autorisiert e Kommunikation im fahrzeuginternen Netzwerk korrekt zu erkennen.
  • [Auswirkung der Offenlegung]
  • Nach der vorliegenden Offenbarung kann eine nicht autorisiert e Kommunikation im fahrzeuginternen Netz korrekt erkannt werden.
  • [Beschreibung der Ausführungsformen der vorliegenden Anwendung]
  • Zunächst werden die Ausführungsformen der vorliegenden Erfindung in der folgenden Beschreibung aufgeführt.
  • (1) Eine Detektionsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung, die nicht autorisiert e Kommunikation in einem an einem Fahrzeug montierten fahrzeuginternen Netzwerk erkennt, beinhaltet: eine Überwachungseinheit, die eine erste Information überwacht, die einen Zustand oder eine Steuerung anzeigt, die sich auf das Fahrzeug bezieht und die in dem fahrzeuginternen Netzwerk übertragen wird; eine Vorhersageeinheit, die ein Auftreten einer zweiten Information in dem fahrzeuginternen Netzwerk voraussagt, die den Zustand oder die Steuerung in Bezug auf das Fahrzeug basierend auf der ersten von der Überwachungseinheit überwachten Information anzeigt; und eine Bestimmungseinheit, die in einem Fall, in dem die zweite Information in dem fahrzeuginternen Netzwerk übertragen wird, bestimmt, ob die übertragene zweite Information basierend auf einem Ergebnis der von der Vorhersageeinheit durchgeführten Vorhersage nicht autorisiert ist oder nicht.
  • Dementsprechend kann die Konfiguration, bei der das Auftreten der zweiten Information basierend auf der ersten Information im fahrzeuginternen Netzwerk vorhergesagt wird, beispielsweise eine Periode erhalten, in dem die zweite Information mit hoher Wahrscheinlichkeit auftritt, was eine Bestimmung der zweiten Information ermöglicht, die in einer anderen Periode als der oben beschriebenen Periode als nicht autorisiert auftritt. Dadurch kann nicht autorisiert e Kommunikation im fahrzeuginternen Netzwerk korrekt erkannt werden.
  • (2) Vorzugsweise haben die erste Information und die zweite Information unterschiedliche Auftrittsursachen.
  • Gemäß einer solchen Konfiguration kann die Anzahl der Kombinationen der ersten Information und der zweiten Information im Vergleich zu dem Fall, in dem die erste Information und die zweite Information die gleiche Auftrittsursache haben, erhöht werden, was die Fähigkeit verbessern kann, eine Kombination aus der ersten und zweiten Information zu extrahieren, die für die Detektion nicht autorisiert er Kommunikation besser geeignet ist.
  • (3) Vorzugsweise überwacht die Überwachungseinheit mehrere Arten von erster Information, und die Bestimmungseinheit verwendet das Vorhersageergebnis basierend auf den mehreren Arten von erster Information, die von der Überwachungseinheit überwacht werden, um festzustellen, ob eine Art von zweiter Information nicht autorisiert ist.
  • Eine solche Konfiguration kann die Genauigkeit bei der Vorhersage eines Auftretens der zweiten Information erhöhen, da das Auftreten der zweiten Information basierend auf dem Ergebnis der Detektion des Verhaltens des Benutzers oder eines Fahrzeugs auf verschiedene Weise vorhersehbar ist.
  • (4) Vorzugsweise prognostiziert die Vorhersageeinheit ein Auftreten der zweiten Information auf der Grundlage von Bestimmungsreferenzinformationen, die basierend auf der Historie der ersten Information, die bei der Übertragung der zweiten Information im fahrzeuginternen Netzwerk auftritt, und der ersten Information, die von der Überwachungseinheit überwacht wird.
  • Eine solche Konfiguration kann die Genauigkeit bei der Vorhersage des Auftretens der zweiten Information erhöhen, da das Auftreten der zweiten Information aus einer Änderung der Zeitreihe der ersten Information vorhersehbar ist.
  • (5) Vorzugsweise prognostiziert die Vorhersageeinheit das Auftreten der zweiten Information basierend auf dem Inhalt der von der Überwachungseinheit überwachten ersten Information.
  • Eine solche Konfiguration kann die Genauigkeit bei der Vorhersage des Auftretens der zweiten Information erhöhen, da das Auftreten der zweiten Information in Korrelation zu einem Verhalten des Benutzers oder Fahrzeugs, das durch die erste Information repräsentiert wird, basierend auf den Details des Verhaltens vorhergesagt werden kann.
  • (6) Ein Detektionsverfahren gemäß einer Ausführungsform der vorliegenden Erfindung, die in einer Detektionsvorrichtung verwendet wird, die nicht autorisiert e Kommunikation in einem an einem Fahrzeug montierten fahrzeuginternen Netzwerk erkennt, beinhaltet die folgenden Schritte: Überwachen erster Information, die einen Zustand oder eine Steuerung in Bezug auf das Fahrzeug anzeigen und die im fahrzeuginternen Netzwerk übertragen wird; Vorhersagen eines Auftretens zweiter Information im fahrzeuginternen Netzwerk, die den Zustand oder die Steuerung in Bezug auf das Fahrzeug basierend auf der ersten überwachten Information anzeigen; und Bestimmen, in einem Fall, in dem die zweite Information im fahrzeuginternen Netzwerk übertragen wird, ob die übertragene zweite Information aufgrund eines Ergebnisses der Vorhersage autorisiert ist oder nicht.
  • Gemäß einer solchen Konfiguration, bei der das Auftreten der zweiten Information auf der Grundlage der ersten Information im fahrzeuginternen Netzwerk vorhergesagt wird, kann beispielsweise eine Periode, in der die zweite Information wahrscheinlich auftreten wird, ermittelt werden, der somit bestimmen kann, dass die zweite Information, die in einer anderen Periode als der oben beschriebenen Periode auftritt, autorisiert ist. Dies ermöglicht eine korrekte Detektion nicht autorisiert er Kommunikation im fahrzeuginternen Netzwerk.
  • (7) Ein Detektionsprogramm gemäß einer Ausführungsform der vorliegenden Erfindung, die in einer Detektionsvorrichtung verwendet wird, die nicht autorisiert e Kommunikation in einem an einem Fahrzeug montierten fahrzeuginternen Netzwerk erkennt, bewirkt, dass ein Computer wie folgt funktioniert: eine Überwachungseinheit, die eine erste Information überwacht, die einen Zustand oder eine Steuerung in Bezug auf das Fahrzeug anzeigen und die in dem fahrzeuginternen Netzwerk übertragen werden; eine Vorhersageeinheit, die ein Auftreten von zweiter Information in dem fahrzeuginternen Netzwerk voraussagt, die den Zustand oder die Steuerung in Bezug auf das Fahrzeug basierend auf der ersten von der Überwachungseinheit überwachten Information anzeigt; und eine Bestimmungseinheit, die in einem Fall, in dem die zweite Information in dem fahrzeuginternen Netzwerk übertragen wird, bestimmt, ob die übertragene zweite Information basierend auf einem Ergebnis der von der Vorhersageeinheit durchgeführten Vorhersage nicht autorisiert ist oder nicht.
  • Dementsprechend kann die Konfiguration, bei der das Auftreten der zweiten Information basierend auf den ersten Informationen im fahrzeuginternen Netz vorhergesagt wird, beispielsweise eine Periode erhalten, in der die zweite Information mit hoher Wahrscheinlichkeit auftritt, was eine Bestimmung der zweiten Information ermöglicht, die in einer anderen Periode als der oben beschriebenen Periode als nicht autorisiert auftritt. Dies ermöglicht eine korrekte Detektion nicht autorisiert er Kommunikation in einem fahrzeuginternen Netzwerk.
  • Ausführungsformen der vorliegenden Erfindung werden im Folgenden mit Bezug auf die Zeichnungen beschrieben. Gleiche oder korrespondierende Teile in den Zeichnungen werden durch die gleichen Referenzcodes gekennzeichnet und ihre Beschreibung wird nicht wiederholt. Mindestens Teile der nachfolgend beschriebenen Ausführungsformen können beliebig miteinander kombiniert werden.
  • [Konfiguration und grundlegende Bedienung]
  • 1 veranschaulicht die Konfiguration eines fahrzeuginternen Detektionssystems gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Unter Bezugnahme auf 1 beinhaltet das fahrzeuginterne Detektionssystem 301 eine Gateway-Vorrichtung 151, mehr als eine fahrzeuginterne Kommunikationsmaschine 111 und eine Gruppe von Bus-verbundenen Vorrichtungen 121.
  • 2 veranschaulicht die Konfiguration einer Gruppe von Bus-verbundenen Geräten gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Unter Bezugnahme auf 2 beinhalten die Bus-verbundenen Vorrichtungen 121 mehrere Steuergeräte 122. Es ist zu beachten, dass die nicht verbundenen Vorrichtungen 121 konfiguriert werden können, um eine Steuervorrichtung 122 zu beinhalten, und nicht beschränkt auf die Konfiguration mit mehreren Steuervorrichtungen 122 sind.
  • Das FahrzeugDetektionssystem 301 ist an einem auf einer Straße fahrenden Fahrzeug (im Folgenden auch Zielfahrzeug genannt) montiert. Das fahrzeuginterne Netzwerk 12 ist an einem Zielfahrzeug montiert und beinhaltet mehr als eine fahrzeuginterne Vorrichtung, die sich im Zielfahrzeug befindet. Insbesondere beinhaltet das fahrzeuginterne Netzwerk 12 mehrere Kommunikationsmaschinen 111 im Fahrzeug und mehrere Steuervorrichtungen 122, die Beispiele für die fahrzeuginternen Vorrichtungen sind. Das fahrzeuginterne Netzwerk 12 ist so konfiguriert, dass es mehrere fahrzeuginterne Vorrichtungen in beliebiger Kombination beinhaltet. Das heißt, es kann mehrere fahrzeuginterne Kommunikationsmaschinen 111, aber keine Steuergeräte 122 beinhalten, oder es kann mehrere Steuergeräte 122, aber keine fahrzeuginternen Kommunikationsmaschinen 111 beinhalten, oder es kann eine fahrzeuginterne Kommunikationsmaschine 111 und eine Steuervorrichtung 122 beinhalten.
  • Im fahrzeuginternen Netzwerk 12 kommuniziert die fahrzeuginterne Kommunikationsmaschine 111 beispielsweise mit einer Vorrichtung außerhalb eines Zielfahrzeugs. Genauer gesagt, ist die fahrzeuginterne Kommunikationsmaschine 111 beispielsweise eine Telematik-Kommunikationseinheit (engl. Telematics Communication Unit, TCU), eine Nahfeldkommunikationsendgerät (engl. Near Field Communication, NFC) und eine drahtlose Vorrichtung für intelligente Transportsysteme (engl. Intelligent Transport Systems, ITS).
  • Die TCU ist in der Lage, drahtlos mit einer drahtlosen Basisstationsvorrichtung zu kommunizieren und mit der Gateway-Vorrichtung 151 gemäß einem Kommunikationsprotokoll wie beispielsweise Long Term Evolution (LTE) oder 3G zu kommunizieren. Die TCU übermittelt Informationen, die in Diensten wie Navigation, Fahrzeugdiebstahlschutz, Fernwartung und Firmware Over the Air (FOTA) verwendet werden.
  • Das NFC-Endgerät ist in der Lage, drahtlos mit einem drahtlosen Endgerät, wie beispielsweise einem Smartphone, das von einer Person in einem Zielfahrzeug gehalten wird (im Folgenden auch als Zielperson bezeichnet), zu kommunizieren und mit der Gateway-Vorrichtung 151 gemäß einem Kommunikationsprotokoll, wie beispielsweise Wi-Fi (eingetragene Marke) und Bluetooth (eingetragene Marke), zu kommunizieren. Das NFC-Endgerät leitet beispielsweise Informationen weiter, die für Unterhaltungsdienste oder dergleichen verwendet werden.
  • Darüber hinaus ist das NFC-Endgerät in der Lage, drahtlos mit einem drahtlosen Endgerät zu kommunizieren, wie beispielsweise einem intelligenten Schlüssel (engl. smart key), der von einer Zielperson gehalten wird, und einem drahtlosen Endgerät, das sich an einem Reifen unter Verwendung von Radiowellen in einem Niederfrequenz-(LF)-Band oder Ultrahochfrequenz-(UHF)-Band befindet, und auch mit der Gateway-Vorrichtung 151 zu kommunizieren. Die NFC-Endgeräte geben beispielsweise Informationen weiter, die für Dienste wie Smart Entry, Reifendrucküberwachungssystem (TPMS) usw. verwendet werden.
  • Die drahtlose ITS-Vorrichtung ist in der Lage, eine Straße-zu-Fahrzeug-Kommunikation mit straßenseitigen Vorrichtungen wie beispielsweise einer optischen Bake, einer Funkbake und einem ITS-Spot, die sich beispielsweise in der Nähe einer Straße befinden, durchzuführen, eine Fahrzeug-zu-Fahrzeug-Kommunikation mit einem an einem anderen Fahrzeug montierten fahrzeuginternen Endgerät durchzuführen und mit der Gateway-Vorrichtung 151 zu kommunizieren. Die drahtlose ITS-Vorrichtung leitet beispielsweise Informationen weiter, die für Dienste zur Stauvermeidung, zur sicheren Fahrunterstützung, zur Routenführung oder dergleichen verwendet werden.
  • Die Gateway-Vorrichtung 151 ist in der Lage, Daten über das Aktualisieren einer Firmware, Daten, die von der Gateway-Vorrichtung 151 gesammelt wurden, und dergleichen über einen Port 112 zu/von einer Wartungsendgerät außerhalb eines Zielfahrzeugs zu senden oder zu empfangen.
  • Die Gateway-Vorrichtung 151 ist beispielsweise über die Busse 13 und 14 mit einer fahrzeuginternen Vorrichtung verbunden. Genauer gesagt, sind die Busse 13 und 14 Busse nach einem Protokoll wie Controller Area Network (CAN, eingetragene Marke), FlexRay (eingetragene Marke), Media Oriented Systems Transport (MOST, eingetragene Marke), das Ethernet (eingetragene Marke) und Local Interconnect Network (LIN).
  • In diesem Beispiel ist die fahrzeuginterne Kommunikationsmaschine 111 gemäß dem Ethernet-Protokoll über den entsprechenden Bus 14 mit der Gateway-Vorrichtung 151 verbunden. Darüber hinaus ist jedes Steuergerät 122 in den Bus-verbundenen Geräten 121 über den entsprechenden Bus 13 nach dem CAN-Protokoll mit der Gateway-Vorrichtung 151 verbunden. Die Steuervorrichtung 122 ist in der Lage, beispielsweise ein Funktionsteil in einem Zielfahrzeug zu steuern.
  • So ist beispielsweise der Bus 13 für jedes System vorgesehen. Genauer gesagt, beinhalten die Busse 13 beispielsweise einen antriebsbezogenen Bus, einen Chassis/Sicherheitsbus, einen Karosserie/Elektrogerätebus und einen AV/Informationsbus.
  • Der antriebsbezogene Bus ist mit einer Motorsteuerungsvorrichtung, einer Steuerungsvorrichtung für ein automatisches Getriebe (engl. automatic transmission, AT) und einer Steuerungsvorrichtung für ein Hybrid-Elektrofahrzeug (engl. hybrid electric vehicle, HEV) verbunden, die Beispiele für die Steuerungsvorrichtung 122 sind. Die Motorsteuerungsvorrichtung, die AT-Steuerungsvorrichtung und die HEV-Steuerungsvorrichtung steuern den Motor, die AT und das Umschalten zwischen Antrieb und Motor.
  • Der fahrgestell-/sicherheitsgerichtete Bus ist mit einer Bremssteuerungsvorrichtung, einer Fahrwerksteuerungsvorrichtung und einer Lenksteuerungsvorrichtung verbunden, die Beispiele für die Steuerungsvorrichtung 122 sind. Die Bremssteuerungsvorrichtung, die Fahrwerksteuerungsvorrichtung und die Lenksteuerungsvorrichtung steuern die Bremse, das Fahrwerk bzw. die Lenkung.
  • Der Karosserie/Elektrogerätebus ist mit einer Instrumentenanzeige-Steuerungsvorrichtung, einer Klimasteuerungsvorrichtung, einer Diebstahlschutz-Steuerungsvorrichtung, einer Airbag-Steuerungsvorrichtung und einer smart entry-Steuerungsvorrichtung verbunden, die Beispiele für die Steuerungsvorrichtung 122 sind. Die Instrumentenanzeige-Steuerungsvorrichtung, die Klimasteuerungsvorrichtung, die Diebstahlschutz-Steuerungsvorrichtung, die Airbag-Steuerungsvorrichtung und die smart entry-Steuerungsvorrichtung steuern ein Instrument, eine Klimaanlage, einen Diebstahlschutzmechanismus, einen Airbagmechanismus bzw. einen intelligenten Zugang (smart entry).
  • Der AV/Informationsbus ist mit einer Navigationssteuervorrichtung, einer Audiosteuervorrichtung, einem elektronischen Mautsystem (engl. electronic toll collection system, ETC, eingetragene Marke)-Steuervorrichtung und einer Telefonsteuervorrichtung verbunden, die Beispiele für die Steuervorrichtung 122 sind. Die Navigationssteuervorrichtung, die Audiosteuervorrichtung, die ETC-Steuervorrichtung und die Telefonsteuervorrichtung steuern eine Navigationsvorrichtung, eine Audiovorrichtung, eine ETC-Vorrichtung bzw. ein Mobiltelefon.
  • Darüber hinaus ist der Bus 13 nicht auf die Konfiguration beschränkt, bei der der Bus 13 mit der Steuervorrichtung 122 verbunden ist, sondern kann auch mit einer anderen fahrzeuginternen Vorrichtung als der Steuervorrichtung 122, z.B. einem Sensor, verbunden sein.
  • Die Gateway-Vorrichtung 151 ist beispielsweise ein zentrales Gateway (CGW) und kann mit einer fahrzeuginternen Vorrichtung kommunizieren.
  • Die Gateway-Vorrichtung 151 führt beispielsweise eine Relais-Verarbeitung durch, die Informationen weiterleitet, die zwischen den Steuervorrichtungen 122, die an verschiedene Busse 13 in einem Zielfahrzeug angeschlossen sind, Informationen, die zwischen den Kommunikationsmaschinen 111 im Fahrzeug ausgetauscht werden, und Informationen, die zwischen der Steuervorrichtung 122 und der Kommunikationsmaschine 111 im Fahrzeug ausgetauscht werden.
  • Insbesondere werden in einem Zielfahrzeug periodisch Nachrichten von einer fahrzeuginternen Vorrichtung zu einer anderen fahrzeuginternen Vorrichtung gemäß einer vorgeschriebenen Regel übertragen. Während dieses Beispiel Nachrichten beschreibt, die periodisch von einer Steuervorrichtung 122 zu einer anderen Steuervorrichtung 122 übertragen werden, gilt dies auch für Nachrichten, die zwischen der Steuervorrichtung 122 und der fahrzeuginternen Kommunikationsmaschine 111 oder Nachrichten, die zwischen den fahrzeuginternen Kommunikationsmaschinen 111 übertragen werden.
  • Eine Nachricht kann entweder per Rundfunk oder Unicast übertragen werden. In der folgenden Beschreibung wird eine periodisch übertragene Nachricht auch als periodische Nachricht bezeichnet.
  • Darüber hinaus liegt in einem Zielfahrzeug neben der periodischen Nachricht auch eine Ereignisnachricht vor, die unregelmäßig von einer Steuereinrichtung 122 zu einer anderen Steuereinrichtung 122 übertragen wird. Die Ereignisnachricht wird verwendet, um Informationen zu übertragen, die sich beispielsweise auf Türschloss, Batterie, Kraftstoff, Klimaanlagenbetrieb, Sicherheitsgurt, Fahrassistenz, Beleuchtung, Zähleranzeige und Fensterbedienung beziehen.
  • Eine Nachricht beinhaltet eine ID zur Identifizierung des Inhalts der Nachricht, eine Übertragungsquelle usw. Ob eine Nachricht eine periodische Nachricht oder eine Ereignisnachricht ist, kann durch eine ID identifiziert werden.
  • 3 veranschaulicht die Konfiguration einer Gateway-Vorrichtung in einem Fahrzeugdetektionssystem gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Unter Bezugnahme auf 3 beinhaltet die Gateway-Vorrichtung 151 eine Kommunikationsverarbeitungseinheit 51 und eine Detektionsvorrichtung 101.
  • Die Kommunikationsverarbeitungseinheit 51 in der Gateway-Vorrichtung 151 führt eine Relais-Verarbeitung durch. Insbesondere sendet die Kommunikationsverarbeitungseinheit 51 beim Empfang einer Nachricht über einen entsprechenden Bus von einer fahrzeuginternen Vorrichtung die empfangene Nachricht über einen entsprechenden Bus an eine andere fahrzeuginterne Vorrichtung.
  • 4 veranschaulicht die Konfiguration einer Detektionsvorrichtung in einer Gateway-Vorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Unter Bezugnahme auf 4 beinhaltet die Detektionsvorrichtung 101 eine Überwachungseinheit 31, eine Vorhersageeinheit 32, eine Bestimmungseinheit 33 und eine Lerneinheit 34.
  • Die Detektionsvorrichtung 101 erkennt nicht autorisiert e Kommunikation im fahrzeuginternen Netzwerk 12.
  • Die Lerneinheit 34 in der Detektionsvorrichtung 101 erzeugt Bestimmungsreferenzinformationen basierend auf der Historie der ersten Information, die einen Zustand oder eine Steuerung bezüglich eines Zielfahrzeugs anzeigen und im fahrzeuginternen Netzwerk 12 übertragen werden. Die erste Information tritt beispielsweise bei der Übertragung der zweiten Information auf, die die Steuerung eines Zielfahrzeugs anzeigt und im fahrzeuginternen Netzwerk 12 übertragen wird.
  • Insbesondere spezifiziert die Lerneinheit 34 Informationen, die eine Korrelation zwischen mehreren Informationen aufweisen, die im fahrzeuginternen Netzwerk 12 unter Verwendung eines maschinellen Lernverfahrens, wie beispielsweise einer support vector machine (SVM) übertragen werden.
  • Genauer gesagt, spezifiziert die Lerneinheit 34 beispielsweise die erste Information und die zweite Information, die unterschiedliche Ursachen für das Auftreten haben. Insbesondere spezifiziert die Lerneinheit 34 die zweite Information auf der Grundlage eines Verhaltens, das mit einer absichtlich von einer Zielperson ausgeführten Aktion verbunden ist (im Folgenden auch als Absichtsverhalten bezeichnet), und die erste Information auf der Grundlage eines Verhaltens, das das Absichtsverhalten begleitet (im Folgenden auch als Begleitverhalten bezeichnet).
  • 5 ist eine Ansicht zur Veranschaulichung eines Beispiels für die Betätigung der Fensterheber in einem Zielfahrzeug gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Unter Bezugnahme auf 5 ist das Zielfahrzeug 1 beispielsweise mit Fenstern Wfd, Wfa, Wra und Wrd versehen, die an einem Fahrersitz, einem Beifahrersitz, einem Rücksitz auf der Beifahrerseite bzw. einem Rücksitz auf der Fahrerseite geöffnet und geschlossen werden können.
  • In der Nähe des Fahrersitzes befinden sich die Fensterheberschalter SD1 bis SD4 zum Öffnen und Schließen der Fenster Wfd, Wfa, Wra und Wrd. Weiterhin ist in der Nähe des Beifahrersitzes ein elektrischer Fensterschalter SA zum Öffnen und Schließen des Fensters Wfa vorgesehen.
  • Tritt beispielsweise ein Absichtsverhalten IB1 auf, das mit der Bedienung der Fensterheberschalter SD1 bis SD4 durch den Fahrer verbunden ist, tritt ein Begleitverhalten wie nachfolgend beschrieben auf.
  • Das heißt, es kommt zu einem Begleitverhalten AB1, bei dem der Fahrer die Lenkung freigibt, zu einem Begleitverhalten AB2, bei dem die Augen des Fahrers auf einen Schalter gerichtet sind, indem der Fahrer den Schalter wahrnimmt, und zu einem Begleitverhalten AB3, bei dem der Fahrer seinen Körper auf dem Fahrersitz bewegt.
  • Beim Auftreten des Begleitverhaltens AB1 ändert sich z.B. der Drehwinkel der Lenkung. Beim Auftreten des Begleitverhaltens AB2 ändert sich z.B. die Position des Gaspedals. Beim Auftreten des Begleitverhaltens AB3 ändert sich z.B. die Lastverteilung des Fahrers auf dem Fahrersitz.
  • Darüber hinaus tritt in dem Fall, in dem beispielsweise ein Absichtsverhalten IB4, das mit der Betätigung des Fensterheberschalters SA durch eine Zielperson auf dem Beifahrersitz verbunden ist, auf, ein Begleitverhalten AB4 oder dergleichen auf, in dem die Zielperson ihren Körper auf dem Beifahrersitz bewegt.
  • Die Lerneinheit 34 überwacht beispielsweise den Inhalt der im fahrzeuginternen Netzwerk 12 übertragenen Informationen und spezifiziert die erste Information und die zweite Information basierend auf dem Ergebnis der Überwachung. Hier werden z.B. die erste Information und die zweite Information miteinander korreliert.
  • Insbesondere spezifiziert die Lerneinheit 34 die Nachrichtengruppen Gc1, Gc2 und Gc3 als ein Beispiel für die erste Information und eine Nachricht Me1, die eine Ereignisnachricht als ein Beispiel für die zweite Information ist.
  • Die Nachrichtengruppen und die Ereignisnachricht werden über die Bus-verbundenen Vorrichtungen 121 und beispielsweise den Bus 13 an die Gateway-Vorrichtung 151 übertragen und von der Gateway-Vorrichtung 151 weitergeleitet. Die Gruppe der Nachrichten und die Ereignisnachricht können beispielsweise auch direkt über den Bus 13 an die Gateway-Vorrichtung 151 übertragen und von der Gateway-Vorrichtung 151 weitergeleitet werden.
  • Die Nachrichtengruppe Gc1 entspricht beispielsweise Nachrichten, die eine Änderung der Zeitreihe (im Folgenden auch als Zeitreihenänderung Ref1 bezeichnet) eines Messwertes des Lenkwinkels basierend auf dem Begleitverhalten AB1 unter mehreren Nachrichten, die von einem an der Lenkung befindlichen Lenkwinkelsensor DR übertragen werden, beinhalten.
  • Die Nachrichtengruppe Gc2 entspricht beispielsweise Nachrichten, die eine Änderung der Zeitreihe (im Folgenden auch als Zeitreihenänderung Ref2 bezeichnet) eines Messwertes der Gaspedalposition basierend auf dem Begleitverhalten AB2 unter mehreren Nachrichten, die von einem am Gaspedal befindlichen Gaspedalsensor DA übertragen werden, beinhalten.
  • Die Nachrichtengruppe Gc3 entspricht beispielsweise Nachrichten, die eine Änderung der Zeitreihe (im Folgenden auch als Zeitreihenänderung Ref3 bezeichnet) eines Messwertes der Sitzlast am Fahrersitz basierend auf dem Begleitverhalten AB3 unter mehreren Nachrichten, die von einem Sitzlastsensor DSD am Fahrersitz übertragen werden, beinhalten.
  • Die Nachricht Me1 ist eine Nachricht, die aufgrund des absichtlichen Verhaltens IB1 auftritt. Insbesondere ist die Nachricht Me1 eine Nachricht zum Steuern des Öffnens und Schließens von mindestens einem der Fenster Wfd, Wfa, Wra und Wrd, die beispielsweise mit den Nachrichtengruppen Gc1, Gc2 und Gc3 korreliert ist.
  • Darüber hinaus spezifiziert die Lerneinheit 34 die Nachrichtengruppe Gc4 als ein Beispiel für die erste Information und eine Nachricht Me4, die eine Ereignisnachricht als ein Beispiel für die zweite Information ist.
  • Die Nachrichtengruppe Gc4 entspricht einer Gruppe von Nachrichten, die eine Änderung der Zeitreihe (im Folgenden auch Ref4 genannt) des Messwertes der Sitzlast im Hilfsfahrersitz basierend auf dem Begleitverhalten AB4 unter mehreren Nachrichten, die vom Sitzlastsensor DSA im Beifahrersitz übertragen werden, beinhalten.
  • Die Nachricht Me4 ist eine Nachricht, die aufgrund des absichtlichen Verhaltens IB4 auftritt. Insbesondere ist die Nachricht Me4 eine Nachricht zum Steuern des Öffnens und Schließens des Fensters Wfa, die z.B. mit der Nachrichtengruppe Gc4 korreliert ist.
  • Die Lerneinheit 34 erstellt Bestimmungsreferenzinformationen einschließlich begleitender Verhaltensinformationen zum Erkennen des Begleitverhaltens einer Zielperson und absichtlicher Verhaltensinformationen zum Erkennen des absichtlichen Verhaltens der Zielperson.
  • Insbesondere erstellt die Lerneinheit 34 Bestimmungsreferenzinformationen DSi1 einschließlich der zugehörigen Verhaltensinformationen ABi1 und IBi1.
  • Die zugehörige Verhaltensinformation ABi1 zeigt Zeitreihenänderungen Ref1 zu Ref3 sowie IDs (im Folgenden auch IDc1 zu IDc3 genannt) der Nachrichtengruppen Gc1 zu Gc3 an. Die Absichtsverhaltensinformation IBi1 zeigt eine relative erwartete Periode und eine ID (im Folgenden auch IDe1 genannt) der Nachricht Me1 an. Hier ist die relative erwartete Periode eine Periode, in der das Auftreten eines absichtlichen Verhaltens erwartet wird, wenn der Zeitpunkt, zu dem ein Begleitverhalten auftritt, als Referenz festgelegt wird.
  • In diesem Beispiel ist die Periode, in der das Auftreten eines absichtlichen Verhaltens erwartet wird, eine Periode, die chronologisch nach dem Zeitpunkt liegt, an dem ein Begleitverhalten auftritt. Es ist zu beachten, dass die Periode, in der das Auftreten eines absichtlichen Verhaltens erwartet wird, auch eine Periode sein kann, der chronologisch vor dem Zeitpunkt liegt, zu dem ein Begleitverhalten auftritt.
  • Darüber hinaus erstellt die Lerneinheit 34 Bestimmungsreferenzinformationen DSi4 einschließlich der zugehörigen Verhaltensinformationen ABi4 und IBi4.
  • Die zugehörige Verhaltensinformation ABi4 zeigt die Zeitreihenänderung Ref4 und eine ID (im Folgenden auch IDc4 genannt) der Nachrichtengruppe Gc4. Die Absichtsverhaltensinformation IBi4 zeigt eine relative erwartete Periode und eine ID (im Folgenden auch IDe4 genannt) der Nachricht Me4 an.
  • Die Lerneinheit 34 gibt die erstellten Bestimmungsreferenzinformationen DSi1 und DSi4 an die Vorhersageeinheit 32 aus. Darüber hinaus benachrichtigt die Lerneinheit 34 die Bestimmungseinheit 33 der IDs, d.h. IDe1 und IDe4, über die durch die absichtlichen Verhaltensinformationen IBi1 und IBi4 angezeigten Nachrichten.
  • Nach Empfang der Bestimmungsreferenzinformationen Dsi1 und Dsi4 von der Lerneinheit 34 erhält die Vorhersageeinheit 32 IDc1 bis IDc4 aus den empfangenen Bestimmungsreferenzinformationen DSi1 und DSi4 und registriert die erhaltenen IDc1 bis IDc4 in der Überwachungseinheit 31 als Überwachungs ziel-IDs.
  • Die Überwachungseinheit 31 überwacht die ersten im fahrzeuginternen Netzwerk 12 übertragenen Informationen. Genauer gesagt überwacht die Überwachungseinheit 31 beispielsweise eine ID, die in der von der Kommunikationsverarbeitungseinheit 51 weitergeleiteten Nachricht enthalten ist.
  • Die Überwachungseinheit 31 überwacht beispielsweise mehrere Arten von erster Information. Insbesondere für den Fall, dass eine Nachricht mit der gleichen ID wie die von der Vorhersageeinheit 32 registrierte Überwachungsziel-ID von der Kommunikationsverarbeitungseinheit 51 weitergeleitet wird, erhält die Überwachungseinheit 31 eine Kopie der Nachricht von der Kommunikationsverarbeitungseinheit 51 und gibt die erhaltene Nachricht an die Vorhersageeinheit 32 aus.
  • Die Vorhersageeinheit 32 prognostiziert das Auftreten der zweiten Information basierend auf der ersten Information, die von der Überwachungseinheit 31 überwacht wird.
  • Genauer gesagt, prognostiziert die Vorhersageeinheit 32 die zweite Information basierend auf den Bestimmungsreferenzinformationen und der erster Information, die von der Überwachungseinheit 31 überwacht wird. Die Vorhersageeinheit 32 prognostiziert beispielsweise das Auftreten der zweiten Information basierend auf dem Inhalt der von der Überwachungseinheit 31 überwachten ersten Information.
  • Insbesondere prognostiziert die Vorhersageeinheit 32 beispielsweise das Auftreten der Nachricht Me 1 basierend auf der Bestimmungsreferenzinformation DSi1 sowie dem Inhalt der von der Überwachungseinheit 31 erhaltenen Nachricht, d.h. der Nachricht mit einem der IDc1 bis IDc3. Darüber hinaus prognostiziert die Vorhersageeinheit 32 beispielsweise das Auftreten der Nachricht Me4 basierend auf der Bestimmungsreferenzinformation DSi4 sowie den Inhalt der Nachricht mit IDc4.
  • Genauer gesagt empfängt die Vorhersageeinheit 32 Nachrichten von der Überwachungseinheit 31 und organisiert die empfangenen Nachrichten basierend auf jeder ID, um den Inhalt der Nachrichten zu erhalten, d.h. die Zeitreihendaten des Messwertes des Lenkwinkels, den Messwert der Gaspedalposition, den Messwert der Sitzlast auf dem Fahrersitz und den Messwert der Sitzlast auf dem Beifahrersitz.
  • Die Vorhersageeinheit 32 berechnet beispielsweise die Ähnlichkeit zwischen den erhaltenen Zeitreihendaten und der Zeitreihenänderung, die durch die begleitende Verhaltensinformation ABi1 in der Bestimmungsreferenzinformation DSi1 angezeigt wird.
  • Insbesondere berechnet die Vorhersageeinheit 32 den Grad der Ähnlichkeit zwischen den Zeitreihendaten des Messwertes des Lenkwinkels und der Zeitreihenänderung Refl, den Grad der Ähnlichkeit zwischen den Zeitreihendaten des Messwertes der Gaspedalstellung und der Zeitreihenänderung Ref2 und den Grad der Ähnlichkeit zwischen den Zeitreihendaten des Messwertes der Sitzlast auf dem Fahrersitz und der Zeitreihenänderung Ref3.
  • Wenn jeder Ähnlichkeitsgrad eine vorbestimmte Bedingung C1 erfüllt, bestimmt die Vorhersageeinheit 32, dass die zugehörigen Verhaltensweisen AB1 bis AB3 aufgetreten sind. Hier ist die vorgegebene Bedingung C1 eine Bedingung, bei der jeder Grad der Ähnlichkeit gleich oder größer als ein entsprechender Schwellenwert ist.
  • Wenn bestimmt wird, dass die zugehörigen Verhaltensweisen AB1 bis AB3 aufgetreten sind, bestimmt die Vorhersageeinheit 32, dass das Absichtsverhalten B1 mit hoher Wahrscheinlichkeit auftritt, und führt die Verarbeitung wie nachfolgend beschrieben durch. Das heißt, die Vorhersageeinheit 32 berechnet eine absolute erwartete Periode AP1, in der die Nachricht mit IDe1 basierend auf dem Timing auftritt, wenn die zugehörigen Verhaltensweisen AB1 bis AB3 auftreten, sowie die relative erwartete Periode, die durch die in der Bestimmungsreferenzinformation DSi1 enthaltenen Absichtsverhaltensinformationen IBi1 angezeigt wird, und benachrichtigt die Bestimmungseinheit 33 über die IDe1 und die absolute erwartete Periode AP1.
  • Darüber hinaus berechnet die Vorhersageeinheit 32 beispielsweise den Ähnlichkeitsgrad zwischen den Zeitreihendaten des Messwertes der Sitzlast auf dem Hilfsfahrersitz und der Zeitreihenkorrektur Ref4.
  • Wenn jeder Ähnlichkeitsgrad die vorgegebene Bedingung C4 erfüllt, bestimmt die Vorhersageeinheit 32, dass das Begleitverhalten AB4 eintritt. Hier ist die vorgegebene Bedingung C4 eine Bedingung, in der der Grad der Ähnlichkeit gleich oder größer als ein entsprechender Schwellenwert ist.
  • Wenn bestimmt wird, dass das Begleitverhalten AB4 auftritt, bestimmt die Vorhersageeinheit 32, dass das Absichtsverhalten IB4 höchstwahrscheinlich auftritt, und führt die Verarbeitung wie nachfolgend beschrieben durch. Das heißt, die Vorhersageeinheit 32 berechnet eine absolute erwartete Periode AP4, die die absolute Zeit angibt, in der die Nachricht mit IDe4 auftritt, basierend auf dem Zeitpunkt, zu dem das Begleitverhalten AB4 auftritt, sowie die relative erwartete Periode, die durch die in der Bestimmungsreferenzinformation DSi4 enthaltenen absichtlichen Verhaltensinformationen IBi4 angezeigt wird, und benachrichtigt die Bestimmungseinheit 33 der IDe4 und die absolute erwartete Periode AP4.
  • Im Falle, dass die zweite Information im fahrzeuginternen Netzwerk 12 übertragen wird, bestimmt die Bestimmungseinheit 33 basierend auf dem Ergebnis der von der Vorhersageeinheit 32 durchgeführten Vorhersage, ob die übertragene zweite Information autorisiert ist oder nicht.
  • Genauer gesagt, verwendet die Bestimmungseinheit 33 das Vorhersageergebnis basierend auf den verschiedenen Arten von erster Information, die von der Überwachungseinheit 31 überwacht werden, um zu bestimmen, ob eine Art von zweiter Information nicht autorisiert ist.
  • Insbesondere verwendet die Bestimmungseinheit 33 die absolute erwartete Periode AP1 basierend auf den von der Überwachungseinheit 31 überwachten Nachrichtengruppen Gc1 bis Gc3, um festzustellen, ob die Nachricht Me1 nicht autorisiert ist.
  • Insbesondere überwacht die Bestimmungseinheit 33 beim Empfang der Benachrichtigung von IDe1 und IDe4 von der Lerneinheit 34 die Relais-Verarbeitung in der Kommunikationsverarbeitungseinheit 51 für eine Nachricht mit einer von IDe1 und IDe4 (im Folgenden auch als Zielnachricht bezeichnet).
  • Für den Fall, dass in der Kommunikationsverarbeitungseinheit 51 eine Relais-Verarbeitung für eine Zielnachricht durchgeführt wird, bestimmt die Bestimmungseinheit 33, ob die Zielnachricht autorisiert ist oder nicht.
  • Insbesondere, wenn beispielsweise die Zielnachricht mit IDe1 von der Vorhersageeinheit 32 in der absolut erwarteten Periode, die AP1 zusammen mit IDe1 benachrichtigt hat, weitergeleitet wird, bestimmt die Bestimmungseinheit 33, dass die Zielnachricht berechtigt ist.
  • Wird dagegen die Relay-Verarbeitung für eine Zielnachricht mit IDe1 in einer anderen Periode als der absoluten erwarteten Periode AP1 durchgeführt, bestimmt die Bestimmungseinheit 33, dass die Zielnachricht nicht autorisiert ist.
  • Genauer gesagt, verwendet die Bestimmungseinheit 33 beispielsweise das Vorhersageergebnis basierend auf einer Art von erster Information, die von der Überwachungseinheit 31 überwacht wird, um festzustellen, ob eine Art von zweiter Information nicht autorisiert ist.
  • Insbesondere verwendet die Bestimmungseinheit 33 die absolute erwartete Periode AP4 basierend auf der von der Überwachungseinheit 31 überwachten Nachrichtengruppe Gc4, um festzustellen, ob die Nachricht Me4 nicht autorisiert ist.
  • Insbesondere, wenn beispielsweise die Zielnachricht mit IDe4 von der Vorhersageeinheit 32 in der absoluten erwarteten Periode, die AP4 zusammen mit IDe4 benachrichtigt hat, weitergeleitet wird, bestimmt die Bestimmungseinheit 33, dass die Zielnachricht autorisiert ist.
  • Für den Fall, dass die Relais-Verarbeitung für eine Zielnachricht mit IDe4 in einer anderen Periode als der absoluten erwarteten Periode AP4 durchgeführt wird, bestimmt die Bestimmungseinheit 33, dass die Zielnachricht nicht autorisiert ist.
  • Wird festgestellt, dass die Zielnachricht nicht autorisiert ist, erstellt die Bestimmungseinheit 33 beispielsweise nicht autorisierte Nachrichteninformationen und überträgt die erzeugten nicht autorisierten Nachrichteninformationen an ein Smartphone und eine Instrumentenanzeige-Steuerungsvorrichtung, die von einer Zielperson über die Kommunikationsverarbeitungseinheit 51 gehalten wird.
  • [Variationsbeispiel 1]
  • 6 veranschaulicht ein Beispiel für einen Smart Entry in einem Zielfahrzeug gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Unter Bezugnahme auf 6 ist das Zielfahrzeug 1 mit den Antennen AD, AA, AT und AI zum Übertragen von NF-Signalen im NF-Band versehen, die sich an der Tür auf der Fahrerseite, der Tür auf der Beifahrerseite, dem Kofferraum bzw. der Innenseite des Fahrzeugs befinden. Ein Entriegelungsschalter SUD und ein Verriegelungsschalter SLD befinden sich ebenfalls an der Tür auf der Fahrerseite. Ein Entriegelungsschalter SUA und ein Verriegelungsschalter SLA befinden sich an der Tür auf der Beifahrerseite.
  • Das NFC-Endgerät 111A, das beispielsweise eine fahrzeuginterne Kommunikationsmaschine 111 ist, sendet NF-Signale von den Antennen AD, AA, AT und AI.
  • Insbesondere sendet das NFC-Endgerät 111A beispielsweise intermittierend NF-Signale, die die Kennung einer für die Übertragung zu verwendenden Antenne enthalten (im Folgenden auch als Kennung der Sendequelle bezeichnet). So sind beispielsweise die Übertragungsperioden dieser NF-Signale nicht überlappend.
  • (Zum Zeitpunkt der Entriegelung)
  • In einer Situation, in der sich der Fahrer, der den intelligenten Schlüssel SK hält, der Tür auf der Fahrerseite von der Außenseite des Fahrzeugs nähert, misst der intelligente Schlüssel SK beim intermittierenden Empfangen von NF-Signalen von dem NFC-Endgerät 111A die Empfangssignalstärkeanzeige (engl. Received Signal Stärke Indicator, RSSI) jedes der empfangenen NF-Signale. Der intelligente Schlüssel SK sendet dann die gemessene RSSI und ein Radiofrequenz (RF)-Signal im UHF-Band, das die im NF-Signal enthaltene Sendequellenkennung enthält, an das Zielfahrzeug 1.
  • Beim Empfangen eines HF-Signals vom intelligenten Schlüssel SK erhält das NFC-Endgerät 111A die RSSI und eine Sendequellenkennung aus dem empfangenen HF-Signal und sendet beispielsweise periodisch die Nachricht Mc5 mit der erhaltenen RSSI und der Sendequellenkennung an eine Smart Entry-Steuervorrichtung 122A, die eine Steuervorrichtung 122 über die Gateway-Vorrichtung 151 ist.
  • Die Smart Entry-Steuervorrichtung 122A empfängt die Nachricht Mc5 von dem NFC-Endgerät 111A und erhält die RSSI für jede Übertragungsquellenkennung durch Aggregation des Inhalts der Nachricht Mc5.
  • Die Smart Entry-Steuervorrichtung 122A berechnet die Position des intelligenten Schlüssels SK, d.h. des Fahrers, in Bezug auf das Zielfahrzeug 1 basierend auf der erhaltenen RSSI für jede Sendequellkennung. In diesem Beispiel leitet die Smart Entry-Steuervorrichtung 122A die Position des Fahrers ab, wenn sich der Fahrer außerhalb der Tür auf der Fahrerseite befindet.
  • Wenn der Fahrer den Entriegelungsschalter SUD an der Tür auf der Fahrerseite betätigt, wird die Nachricht Me5, die das Betriebsergebnis anzeigt, an die Smart Entry-Steuervorrichtung 122A übertragen, z.B. nachdem sie in der Gateway-Vorrichtung 151 über die Bus-verbundenen Vorrichtungen 121 und den Bus 13 weitergeleitet wurde. Es ist zu beachten, dass die Nachricht Me5 beispielsweise direkt über den Bus 13 an die Smart Entry-Steuervorrichtung 122A und die Gateway-Vorrichtung 151 übertragen werden kann.
  • Beim Empfangen der Nachricht Me5 führt die Smart Entry-Steuervorrichtung 122A die Steuerung zum Entriegeln der Tür auf der Fahrerseite durch.
  • (Zum Zeitpunkt der Sperrung)
  • In einer Situation, in der der Fahrer, der den intelligenten Schlüssel SK hält, das Fahrzeug vom Fahrersitz aus verlässt, empfängt die Smart Entry-Steuervorrichtung 122A die Nachricht Mc5 von dem NFC-Endgerät 111A über die Gateway-Vorrichtung 151 und erhält die RSSI für jede Sendequellenkennung aus der empfangenen Nachricht Mc5.
  • Die Smart Entry-Steuerungsvorrichtung 122A leitet auf der Grundlage der für jede Übertragungsquellenkennung erhaltenen RSSI ab, dass der auf der Fahrerseite positionierte Fahrer sich auf der Fahrerseite nach außen zur Tür bewegt hat.
  • Wenn der Fahrer den Verriegelungsschalter SLD an der fahrerseitigen Tür betätigt, wird die Nachricht Me6, die das Betriebsergebnis anzeigt, beispielsweise an die Smart Entry-Steuerungsvorrichtung 122A übertragen, nachdem sie in der Gateway-Vorrichtung 151 über die Bus-verbundenen Vorrichtungen 121 und den Bus 13 weitergeleitet wurde. Es ist zu beachten, dass die Nachricht Me6 beispielsweise direkt über den Bus 13 an die Smart Entry-Steuerungsvorrichtung 122A und die Gateway-Vorrichtung 151 übertragen werden kann.
  • Beim Empfangen der Nachricht Me6 führt die Smart Entry-Steuerungsvorrichtung 122A die Steuerung zur Verriegelung der Tür auf der Fahrerseite durch.
  • Unter erneuter Bezugnahme auf 4 tritt in dem Fall, in dem beispielsweise ein Absichtsverhalten IB5, das mit der Betätigung des Entriegelungsschalters SUD durch den Fahrer verbunden ist, auf, ein Begleitverhalten wie nachfolgend beschrieben auf.
  • Das heißt, es tritt ein Begleitverhalten AB5 oder dergleichen auf, das den Fahrer für eine bestimmte Zeit daran hindert, sich an der Außenseite der Tür auf der Fahrerseite zu bewegen.
  • Tritt beispielsweise das Begleitverhalten AB5 auf, wird die RSSI der mit dem intelligenten Schlüssel SK gemessenen NF-Signale für eine bestimmte Periode stabilisiert.
  • Darüber hinaus tritt in dem Fall, in dem beispielsweise ein Absichtsverhalten IB6, das mit der Betätigung des Verriegelungsschalters SLD durch den Fahrer verbunden ist, zum Verriegeln der Tür auf der Fahrerseite auftritt, ein Begleitverhalten wie nachfolgend beschrieben auf.
  • Das heißt, nachdem sich der auf dem Fahrersitz positionierte Fahrer auf der Fahrerseite nach außen bewegt hat, tritt das Begleitverhalten AB6 auf, das die Bewegung an der Außenseite der Tür für eine bestimmte Periode stoppt.
  • Wenn beispielsweise das Begleitverhalten AB6 eintritt, wird die RSSI der mit dem intelligenten Schlüssel SK gemessenen NF-Signale für eine bestimmte Periode nach einer mit der Bewegung des Fahrers verbundenen Änderung stabilisiert.
  • Die Lerneinheit 34 spezifiziert die Nachrichtengruppe Gc5 als ein Beispiel für die erste Information und eine Nachricht Me5, die eine Ereignisnachricht als ein Beispiel für die zweite Information ist.
  • Die Nachrichtengruppe Gc5 entspricht beispielsweise mehreren Nachrichten, die eine Zeitreihenänderung (im Folgenden auch Zeitreihenänderung Ref5 genannt) der RSSI für jede Sendequellenkennung basierend auf dem Begleitverhalten AB5 unter den von dem NFC-Endgerät 111A übertragenen mehreren Nachrichten Mc5 enthalten.
  • Die Nachricht Me5 ist eine Nachricht, die aufgrund des oben beschriebenen absichtlichen Verhaltens IB5 auftritt.
  • Darüber hinaus spezifiziert die Lerneinheit 34 die Nachrichtengruppe Gc6 als ein Beispiel für die erste Information und eine Nachricht Me6, die eine Ereignisnachricht als ein Beispiel für die zweite Information ist.
  • Die Nachrichtengruppe Gc6 entspricht mehreren Nachrichten, einschließlich einer Änderung der Zeitreihe von RSSI für jeden Identifikator der Übertragungsquelle basierend auf dem zugehörigen Verhalten AB6 unter den mehreren Nachrichten Mc5, die von dem NFC-Endgerät 111A übertragen werden.
  • Die Nachricht Me6 ist eine Nachricht, die aufgrund des oben beschriebenen absichtlichen Verhaltens IB6 auftritt.
  • Die Lerneinheit 34 erstellt Bestimmungsreferenzinformationen DSi5 einschließlich der zugehörigen Verhaltensinformationen ABi5 und IBi5.
  • Die zugehörige Verhaltensinformation ABi5 gibt die ID der Nachrichtengruppe Gc5 (im Folgenden auch IDc5 genannt) und die Änderung der Zeitreihe Ref5 an, die Absichtsverhaltensinformation IBi5 die relative erwartete Dauer und die ID der Nachricht Me5 (im Folgenden auch IDe5 genannt).
  • Darüber hinaus erstellt die Lerneinheit 34 Bestimmungsreferenzinformationen DSi6 einschließlich der zugehörigen Verhaltensinformationen ABi6 und IBi6.
  • Die zugehörige Verhaltensinformation ABi6 zeigt die ID der Nachrichtengruppe Gc6, d.h. IDc5, und die Änderung der Zeitreihe Ref6 an. Die Absichtsverhaltensinformation IBi6 gibt die relative erwartete Periode und die ID der Nachricht Me6 (im Folgenden auch IDe6 genannt) an.
  • Die Lerneinheit 34 gibt die erstellten Bestimmungsreferenzinformationen DSi5 und DSi6 an die Vorhersageeinheit 32 aus. Darüber hinaus benachrichtigt die Lerneinheit 34 die Bestimmungseinheit 33 der IDs, d.h. IDe5 und IDe6, über die durch die absichtlichen Verhaltensinformationen IBi5 und IBi6 angezeigten Nachrichten.
  • Nach Empfang der Bestimmungsreferenzinformationen Dsi5 und Dsi6 von der Lerneinheit 34 erhält die Vorhersageeinheit 32 IDc5 von einer der empfangenen Bestimmungsreferenzinformationen DSi5 und DSi6 und registriert das erhaltene IDc5 in der Überwachungseinheit 31 als Überwachungsziel-ID.
  • Wie vorstehend beschrieben, gibt die Überwachungseinheit 31 für den Fall, dass eine Nachricht mit der gleichen ID wie die von der Vorhersageeinheit 32 registrierte Überwachungsziel-ID von der Kommunikationsverarbeitungseinheit 51 weitergeleitet wird, eine Kopie der Nachricht an die Vorhersageeinheit 32 aus.
  • Die Vorhersageeinheit 32 empfängt von der Überwachungseinheit 31 eine Nachricht mit IDc5, d.h. Nachricht Mc5, und organisiert die empfangene Nachricht Mc5, um eine Änderung der Zeitreihe von RSSI für jede Sendequellenkennung zu erhalten.
  • Die Vorhersageeinheit 32 berechnet den Grad der Ähnlichkeit zwischen den Zeitreihendaten der RSSI für jede Sendequellenkennung und der Zeitreihenänderung Ref5.
  • Wenn jeder Ähnlichkeitsgrad die vorgegebene Bedingung C5 erfüllt, bestimmt die Vorhersageeinheit 32, dass das Begleitverhalten AB5 eingetreten ist. Hier ist die vorgegebene Bedingung C5 eine Bedingung, in der jeder Grad der Ähnlichkeit gleich oder größer als ein entsprechender Schwellenwert ist.
  • Wenn bestimmt wird, dass das Begleitverhalten AB5 eintritt, bestimmt die Vorhersageeinheit 32, dass das Absichtsverhalten B5 höchstwahrscheinlich eintritt, und führt die Verarbeitung wie nachfolgend beschrieben durch. Das heißt, die Vorhersageeinheit 32 berechnet eine absolute erwartete Periode AP5, in der die Nachricht mit IDe5 basierend auf dem Zeitpunkt, zu dem das Begleitverhalten AB5 auftritt, auftritt, sowie die relative erwartete Periode, die durch die in der Bestimmungsreferenzinformation DSi5 enthaltenen absichtlichen Verhaltensinformationen IBi5 angezeigt wird, und benachrichtigt die Bestimmungseinheit 33 über die IDe5 und die absolute erwartete Periode AP5.
  • Darüber hinaus berechnet die Vorhersageeinheit 32 den Grad der Ähnlichkeit zwischen den Zeitreihendaten von RSSI für jede Sendequellenkennung und der Zeitreihenänderung Ref6.
  • Wenn der Ähnlichkeitsgrad die vorgegebene Bedingung C6 erfüllt, bestimmt die Vorhersageeinheit 32, dass das Begleitverhalten AB6 eingetreten ist. Hier ist die vorgegebene Bedingung C6 eine Bedingung, bei der der Grad der Ähnlichkeit gleich oder größer als ein entsprechender Schwellenwert ist.
  • Wenn bestimmt wird, dass das Begleitverhalten AB6 aufgetreten ist, bestimmt die Vorhersageeinheit 32, dass das Absichtsverhalten IB6 mit hoher Wahrscheinlichkeit auftritt, und führt die Verarbeitung wie nachfolgend beschrieben durch. Das heißt, die Vorhersageeinheit 32 berechnet eine absolute erwartete Periode AP6, in der die Nachricht mit IDe6 basierend auf dem Timing auftritt, wenn das Begleitverhalten AB6 auftritt, sowie die relative erwartete Periode, die durch die in der Bestimmungsreferenzinformation DSi6 enthaltenen absichtlichen Verhaltensinformationen IBi6 angezeigt wird, und benachrichtigt die Bestimmungseinheit 33 der IDe6 und die absolute erwartete Periode AP6.
  • Nach Empfang der Benachrichtigung von IDe5 und IDe6 von der Lerneinheit 34 überwacht die Bestimmungseinheit 33 die Relais-Verarbeitung in der Kommunikationsverarbeitungseinheit 51 für eine Zielnachricht mit einer von IDe5 und IDe6.
  • Wird beispielsweise die Zielnachricht mit IDe5 von der Vorhersageeinheit 32 in der absoluten erwarteten Periode, die AP5 zusammen mit IDe5 benachrichtigt, weitergeleitet, bestimmt die Bestimmungseinheit 33, dass die Zielnachricht berechtigt ist.
  • Wird dagegen beispielsweise die Zielnachricht mit IDe5 in einer anderen Periode als der absoluten erwarteten Periode AP5 weitergeleitet, bestimmt die Bestimmungseinheit 33, dass die Zielnachricht nicht autorisiert ist.
  • Ebenso, wenn die Zielnachricht mit IDe6 beispielsweise von der Vorhersageeinheit 32 in der absoluten erwarteten Periode, die AP6 zusammen mit IDe6 benachrichtigt hat, weitergeleitet wird, bestimmt die Bestimmungseinheit 33, dass die Zielnachricht berechtigt ist.
  • Wird dagegen beispielsweise die Zielnachricht mit IDe6 in einer anderen Periode als der absoluten erwarteten Periode AP6 weitergeleitet, bestimmt die Bestimmungseinheit 33, dass die Zielnachricht nicht autorisiert ist.
  • [Variationsbeispiel 2]
  • 7 ist eine Ansicht zur Veranschaulichung eines Beispiels für das Anlassen eines Motors mittels Smart Entry für ein Zielfahrzeug gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Unter Bezugnahme auf 7 ist das Zielfahrzeug 1 mit einem Motorstartschalter SST versehen. In einer Situation, in der der Fahrer, der den intelligenten Schlüssel SK hält, auf dem Fahrersitz positioniert ist, empfängt die Smart Entry-Steuervorrichtung 122A die Nachricht Mc5 von dem NFC-Endgerät 111A über die Gateway-Vorrichtung 151 und erhält RSSI für jede Sendequellkennung aus der empfangenen Nachricht Mc5.
  • Die Smart Entry-Steuervorrichtung 122A leitet die Position des intelligenten Schlüssels SK, d.h. des Fahrers, in Bezug auf das Zielfahrzeug 1 basierend auf der erhaltenen RSSI für jede Sendequellkennung ab. In diesem Beispiel leitet die Smart Entry-Steuervorrichtung 122A ab, dass sich der Fahrer auf dem Fahrersitz befindet.
  • Wenn der Fahrer den Motorstartschalter SST betätigt, wird die Nachricht Me7, die das Betriebsergebnis anzeigt, beispielsweise an die Motorsteuervorrichtung 122B übertragen, nachdem sie in der Gateway-vorrichtung 151 über die Bus-verbundenen Vorrichtungen 121 und den Bus 13 weitergeleitet wurde. Es ist zu beachten, dass die Nachricht Me7 beispielsweise direkt über den Bus 13 an die Motorsteuervorrichtung 122B und die Gateway-Vorrichtung 151 übertragen werden kann.
  • Beim Empfangen der Nachricht Me7 führt die Motorsteuervorrichtung 122B eine Steuerung zum Starten des Motors durch.
  • Unter erneuter Bezugnahme auf 4 tritt für den Fall, dass beispielsweise ein Absichtsverhalten IB7, das mit der Betätigung des Motorstartschalters SST durch den Fahrer verbunden ist, zum Starten des Motors im Zielfahrzeug 1 auf, ein Begleitverhalten wie nachfolgend beschrieben auf.
  • Das heißt, es tritt ein Begleitverhalten AB7 auf, bei dem der Fahrer für eine bestimmte Zeit von der Bewegung auf dem Fahrersitz abgehalten wird, ein Begleitverhalten AB8, bei dem der Fahrer auf das Bremspedal tritt, und dergleichen.
  • Beim Auftreten des Begleitverhaltens AB7 werden beispielsweise die RSSI der mit dem intelligenten Schlüssel SK gemessenen NF-Signale sowie die Differenz zwischen den RSSIs stabilisiert. Darüber hinaus ändert sich beim Auftreten des Begleitverhaltens AB8 die Intensität des Tritts auf das Bremspedal.
  • Die Lerneinheit 34 spezifiziert die Nachrichtengruppen Gc7 und GC8 als ein Beispiel für die erste Information und eine Nachricht Me7, die eine Ereignisnachricht als ein Beispiel für die zweite Information ist.
  • Die Nachrichtengruppe Gc7 entspricht beispielsweise Nachrichten, die die Zeitreihenänderung von RSSI für jede Sendequellenkennung basierend auf dem Begleitverhalten AB7 (im Folgenden auch Zeitreihenänderung Ref7 genannt) unter den mehreren von dem NFC-Endgerät 111A übertragenen Nachrichten Mc5 beinhalten.
  • Die Nachrichtengruppe Gc8 entspricht beispielsweise Nachrichten, die die Zeitreihenänderung eines Messwertes der Bremsauftrittintensität (im Folgenden auch Zeitreihenänderung Ref8 genannt) basierend auf dem Begleitverhalten AB8 unter den Mehrfachnachrichten eines am Bremspedal befindlichen Trittintensitätssensors DB beinhalten.
  • Die Nachricht Me7 ist eine Nachricht, die aufgrund des oben beschriebenen absichtlichen Verhaltens IB7 auftritt.
  • Die Lerneinheit 34 erstellt Bestimmungsreferenzinformationen DSi7 einschließlich der zugehörigen Verhaltensinformationen ABi7 und IBi7.
  • Die zugehörige Verhaltensinformation ABi7 zeigt die Zeitreihenänderungen Ref7 und Ref8 sowie die ID der Nachrichtengruppe Gc7, d.h. IDc5, und die ID der Nachrichtengruppe Gc8 (im Folgenden auch IDc8 genannt). Die Absichtsverhaltensinformation IBi7 gibt die relative erwartete Periode und die ID der Nachricht Me7 (im Folgenden auch IDe7 genannt) an.
  • Die Lerneinheit 34 gibt die erstellte Bestimmungsreferenzinformation Dsi7 an die Vorhersageeinheit 32 aus. Darüber hinaus benachrichtigt die Lerneinheit 34 die Bestimmungseinheit 33 über die ID der Nachricht, die durch die Absichtsverhaltensinformation IBi7, d.h. IDe7, angezeigt wird.
  • Nach Empfang der Bestimmungsreferenzinformation DSi7 von der Lerneinheit 34 erhält die Vorhersageeinheit 32 IDc5 und IDc8 aus der empfangenen Bestimmungsreferenzinformation DSi7 und registriert die erhaltenen IDc5 und IDc8 in der Überwachungseinheit 31 als Überwachungsziel-ID.
  • Wie vorstehend beschrieben, gibt die Überwachungseinheit 31 für den Fall, dass eine Nachricht mit der gleichen ID wie die von der Vorhersageeinheit 32 registrierte Überwachungsziel-ID von der Kommunikationsverarbeitungseinheit 51 weitergeleitet wird, eine Kopie der Nachricht an die Vorhersageeinheit 32 aus.
  • Die Vorhersageeinheit 32 empfängt eine Nachricht mit entweder IDc5 oder IDc8 von der Überwachungseinheit 31 und organisiert die empfangenen Nachrichten entsprechend jeder ID, um eine Änderung der Zeitreihe der RSSI für jede Sendequellkennung und eine Änderung der Zeitreihe eines Messwertes der Bremsauftrittintensität zu erhalten.
  • Die Vorhersageeinheit 32 berechnet den Grad der Ähnlichkeit zwischen den Zeitreihendaten von RSSI für jede Sendequellkennung und der Zeitreihenkennung Ref7 sowie den Grad der Ähnlichkeit zwischen der Zeitreihenänderung des Messwertes der Bremsauftrittintensität und der Zeitreihenänderung Ref8.
  • Wenn jeder Ähnlichkeitsgrad eine vorbestimmte Bedingung C7 erfüllt, bestimmt die Vorhersageeinheit 32, dass die zugehörigen Verhaltensweisen AB7 und AB8 aufgetreten sind. Hier ist die vorgegebene Bedingung C7 beispielsweise eine Bedingung, bei der jeder Grad der Ähnlichkeit gleich oder größer als ein entsprechender Schwellenwert ist.
  • Wenn bestimmt wird, dass die zugehörigen Verhaltensweisen AB7 und AB8 aufgetreten sind, bestimmt die Vorhersageeinheit 32, dass das Absichtsverhalten IB7 mit hoher Wahrscheinlichkeit auftritt, und führt die Verarbeitung wie nachfolgend beschrieben durch. Das heißt, die Vorhersageeinheit 32 berechnet eine absolute erwartete Periode AP7, in der die Nachricht mit IDe7 basierend auf dem Zeitpunkt, zu dem die begleitenden Verhaltensweisen AB7 und AB8 auftreten, sowie die relative erwartete Periode auftritt, die durch die in der Bestimmungsreferenzinformation DSi7 enthaltenen absichtlichen Verhaltensinformationen IBi7 angezeigt wird, und benachrichtigt die Bestimmungseinheit 33 über die IDe7 und die absolute erwartete Periode AP7.
  • Nach Empfang der Benachrichtigung von IDe7 von der Lerneinheit 34 überwacht die Bestimmungseinheit 33 die Relais-Verarbeitung in der Kommunikationsverarbeitungseinheit 51 für eine Zielnachricht mit IDe7.
  • Wird beispielsweise die Zielnachricht mit IDe7 von der Vorhersageeinheit 32 in der absoluten erwarteten Periode, die AP7 zusammen mit IDe7 benachrichtigt, weitergeleitet, bestimmt die Bestimmungseinheit 33, dass die Zielnachricht berechtigt ist.
  • Wird dagegen die Zielnachricht mit IDe7 beispielsweise in einer anderen Periode als der absoluten erwarteten Periode AP7 weitergeleitet, bestimmt die Bestimmungseinheit 33, dass die Zielnachricht nicht autorisiert ist.
  • [Betrieb]
  • Jede Vorrichtung im fahrzeuginternen Detektionssystem 301 ist mit einem Computer ausgestattet, und eine arithmetische Verarbeitungseinheit, wie beispielsweise eine CPU im Computer, liest Programme aus, die einen Teil oder die Gesamtheit jedes Schrittes im Sequenzdiagramm oder Flussdiagramm aus einem Speicher (nicht dargestellt) enthalten und führt die entsprechenden Programme aus. Die Programme in den Vorrichtungen können einzeln von außen installiert werden. Jedes der Programme in den Vorrichtungen ist in einem Zustand verteilt, in dem es auf einem Aufzeichnungsmedium gespeichert ist.
  • 8 ist ein Flussdiagramm, das ein Betriebsverfahren definiert, das ausgeführt wird, wenn eine Detektionsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung das Auftreten eines zugehörigen Verhaltens erkennt.
  • Unter Bezugnahme auf 8 erzeugt die Detektionsvorrichtung 101 zunächst Bestimmungsreferenzinformationen unter Verwendung einer Nachricht, die in der Gateway-Vorrichtung 151 (Schritt S102) weitergeleitet wird.
  • Anschließend überwacht die Detektionsvorrichtung 101 das Auftreten eines Begleitverhaltens einer Zielperson basierend auf den in den Bestimmungsreferenzinformationen enthaltenen Begleitverhaltensinformationen und dem Inhalt der in der Gateway-Vorrichtung 151 (Schritt S104) weitergeleiteten Nachricht.
  • Wenn anschließend das Auftreten eines Begleitverhaltens einer Zielperson erkannt wird (JA bei Schritt S106), stellt die Detektionsvorrichtung 101 eine absolute erwartete Periode basierend auf dem Zeitpunkt, zu dem das Begleitverhalten eintritt, und den in den Bestimmungsreferenzinformationen (Schritt S108) enthaltenen Informationen über das Absichtsverhalten ein und überwacht weiterhin das Auftreten des Begleitverhaltens einer Zielperson (Schritt S104).
  • Wird dagegen das Auftreten eines Begleitverhaltens einer Zielperson nicht erkannt (NEIN bei Schritt S106), setzt die Detektionsvorrichtung 101 die Überwachung des Auftretens des Begleitverhaltens einer Zielperson fort (Schritt S104).
  • 9 ist ein Flussdiagramm, das ein Arbeitsverfahren definiert, das ausgeführt wird, wenn eine Detektionsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung bestimmt, dass eine Zielnachricht nicht autorisiert ist. Es wird darauf hingewiesen, dass die Detektionsvorrichtung 101 die Verarbeitung des in jedem der 8 und 9 dargestellten Flussdiagramms unabhängig voneinander als unterschiedliche Verarbeitung durchführt.
  • Unter Bezugnahme auf 9 überwacht die Detektionsvorrichtung 101 zunächst die Relais-Verarbeitung für eine Zielnachricht in der Gateway-Vorrichtung 151 (Schritt S202).
  • Wenn anschließend eine Relais-Verarbeitung für die Zielnachricht in der Gateway-Vorrichtung 151 durchgeführt wird (JA bei Schritt S204), bestätigt die Detektionsvorrichtung 101, ob die Relais-Verarbeitung für die Zielnachricht während einer absoluten erwarteten Periode (Schritt S206) durchgeführt wird oder nicht.
  • Wenn die Relais-Verarbeitung für die Zielnachricht während der absoluten erwarteten Periode durchgeführt wird (JA bei Schritt S206), bestimmt die Detektionsvorrichtung 101, dass die Zielnachricht autorisiert ist (Schritt S208), und überwacht weiterhin die Relais-Verarbeitung für die Zielnachricht in der Gateway-Vorrichtung 151 (Schritt S202).
  • Wird dagegen die Relais-Verarbeitung für die Zielnachricht nicht während der absoluten erwarteten Periode durchgeführt (NEIN bei Schritt S206), bestimmt die Detektionsvorrichtung 101, dass die Zielnachricht nicht autorisiert ist (Schritt S210), und überwacht weiterhin die Relais-Verarbeitung für die Zielnachricht in der Gateway-Vorrichtung 151 (Schritt S202).
  • Wenn die Relais-Verarbeitung für die Zielnachricht nicht in der Gateway-Vorrichtung 151 durchgeführt wird (NEIN bei Schritt S204), setzt die Detektionsvorrichtung 101 außerdem die Überwachung der Relais-Verarbeitung für die Zielnachricht in der Gateway-Vorrichtung 151 (Schritt S202) fort.
  • Im fahrzeuginternen Detektionssystem gemäß einer Ausführungsform der vorliegenden Erfindung wird eine Konfiguration verwendet, bei der sich die Detektionsvorrichtung 101 innerhalb der Gateway-Vorrichtung 151 befindet, ist jedoch nicht darauf beschränkt. Die Detektionsvorrichtung 101 kann sich auch außerhalb der Gateway-Vorrichtung 151 befinden.
  • Darüber hinaus stellt die zweite Information im fahrzeuginternen Detektionssystem gemäß einer Ausführungsform der vorliegenden Erfindung eine Steuerung in Bezug auf ein Zielfahrzeug dar, ist aber nicht darauf beschränkt. Die zweite Information kann auch einen Zustand in Bezug auf ein Zielfahrzeug darstellen. Genauer gesagt handelt es sich bei der zweiten Information beispielsweise um eine Information, die den Zustand einer unruhigen Fahrt, einer überhöhten Geschwindigkeit oder dergleichen eines Zielfahrzeugs anzeigt und für die Fahrassistenz verwendet wird. Das Auftreten von Informationen, die eine unruhige Fahrt darstellen, wird beispielsweise basierend auf der Beschleunigung eines Zielfahrzeugs, dem Drehwinkel der Lenkung im Zielfahrzeug und einer Änderung der Zeitreihe der Gaspedalposition im Zielfahrzeug vorhergesagt. Darüber hinaus wird das Auftreten von Informationen, die eine zu hohe Geschwindigkeit darstellen, beispielsweise durch die Beschleunigung eines Zielfahrzeugs und eine Änderung der Zeitreihe der Gaspedalposition im Zielfahrzeug vorhergesagt.
  • Darüber hinaus werden im fahrzeuginternen Detektionssystem gemäß einer Ausführungsform der vorliegenden Erfindung die erste Information und die zweite Information als unterschiedliche Auftrittsursachen beschrieben, jedoch nicht darauf beschränkt. Die erste Information und die zweite Information können die gleiche Auftrittsursache aufweisen.
  • Darüber hinaus ist die Vorhersageeinheit 32 im fahrzeuginternen Detektionssystem gemäß einer Ausführungsform der vorliegenden Erfindung konfiguriert, das Auftreten der zweiten Information basierend auf den Bestimmungsreferenzinformationen und der ersten Information vorherzusagen, ist jedoch nicht darauf beschränkt. Die Vorhersageeinheit 32 kann auch konfiguriert werden, das Auftreten der zweiten Information ohne die Verwendung von Bestimmungsreferenzinformationen vorherzusagen. Insbesondere für den Fall, dass beispielsweise die Übertragung von Informationen im fahrzeuginternen Netzwerk 12 gemäß einem solchen Protokoll erfolgt, dass die zweite Information nach Ablauf einer vorbestimmten Zeit ab der Übertragung der ersten Information übertragen wird, kann die Vorhersageeinheit 32 das Auftreten der zweiten Information basierend auf dem Auftreten der ersten Information vorhersagen.
  • Darüber hinaus ist die Vorhersageeinheit 32 im fahrzeuginternen Detektionssystem gemäß einer Ausführungsform der vorliegenden Erfindung konfiguriert, das Auftreten der zweiten Information basierend auf dem Inhalt der ersten Information vorherzusagen, jedoch nicht darauf beschränkt. Die Vorhersageeinheit 32 kann auch konfiguriert werden, um das Auftreten der zweiten Information basierend auf dem Vorhandensein/Fehlen der Übertragung der ersten Information anstelle des Inhalts der ersten Information vorherzusagen.
  • Darüber hinaus ist im fahrzeuginternen Detektionssystem gemäß einer Ausführungsform der vorliegenden Erfindung die Gateway-Vorrichtung 151 mit einer Detektionsvorrichtung direkt mit dem Bus 13 verbunden, ist jedoch nicht darauf beschränkt.
  • 10 veranschaulicht ein Beispiel für eine Verbindungstopologie für ein fahrzeuginternes Netzwerk gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Unter Bezugnahme auf 10 kann die Detektionsvorrichtung 131 auch konfiguriert werden, über eine fahrzeuginterne Vorrichtung, z.B. die Steuervorrichtung 122, mit dem Bus 13 verbunden zu sein. Hier überwacht die Detektionsvorrichtung 131 eine von der fahrzeuginternen Vorrichtung gesendete und empfangene Zielnachricht, um beispielsweise eine auf den Bus 13 übertragene nicht autorisierte Nachricht zu erkennen.
  • Währenddessen offenbart das Patentdokument 1 eine Konfiguration zum Verhindern von Cyberangriffen aus einem fahrzeugfremden Netzwerk an das erste Steuergerät und das zweite Steuergerät, das nicht mit einem fahrzeugfremden Netzwerk verbunden ist, durch Unterscheidung eines ersten Chiffrierschlüssels, der bei der Nachrichtenauthentifizierung durch das erste Steuergerät verwendet wird, und des zweiten Steuergeräts, das nur innerhalb eines fahrzeuginternen Netzwerks verbunden ist, von einem zweiten Chiffrierschlüssel, der von dem dritten Steuergerät verwendet wird, das sowohl mit dem fahrzeuginternen Netzwerk als auch dem fahrzeugfremden Netzwerk verbunden ist.
  • Die Sicherheitsmaßnahmen unter Verwendung der Nachrichtenauthentifizierung können jedoch durch einen Angriff auf anfällige Protokolle, einen Angriff durch illegalen Erwerb des ersten Chiffrierschlüssels, einen Angriff auf veraltete kryptografische Algorithmen usw. deaktiviert werden.
  • In einem solchen Fall wurde eine Technologie gewünscht, um korrekt zu erkennen, dass ein Angreifer in das fahrzeuginterne Netzwerk eingedrungen ist.
  • Um dies zu beheben, erkennt die Detektionsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung nicht autorisiert e Kommunikation im fahrzeuginternen Netzwerk 12, das an einem Zielfahrzeug montiert ist. Die Überwachungseinheit 31 überwacht die ersten im fahrzeuginternen Netzwerk 12 übertragenen Informationen, die den Zustand oder die Steuerung in Bezug auf ein Zielfahrzeug anzeigen. Die Vorhersageeinheit 32 prognostiziert das Auftreten der zweiten Information im fahrzeuginternen Netzwerk 12, die den Zustand oder die Steuerung in Bezug auf ein Zielfahrzeug anzeigt, basierend auf den ersten von der Überwachungseinheit 31 überwachten Informationen. Im Falle, dass die zweite Information im fahrzeuginternen Netzwerk 12 übertragen wird, bestimmt die Bestimmungseinheit 33 basierend auf dem Ergebnis der von der Vorhersageeinheit 32 durchgeführten Vorhersage, ob die übertragene zweite Information autorisiert ist oder nicht.
  • Dementsprechend kann die Konfiguration, bei der das Auftreten der zweiten Information auf der Grundlage der ersten Information im fahrzeuginternen Netzwerk 12 vorhergesagt wird, eine Periode erfassen, in der die zweite Information mit hoher Wahrscheinlichkeit auftritt, was eine Bestimmung der zweiten Information ermöglicht, die in einer anderen Periode als der oben beschriebenen Periode als nicht autorisiert auftritt. Dadurch kann nicht autorisierte Kommunikation im fahrzeuginternen Netzwerk korrekt erkannt werden.
  • Darüber hinaus haben in der Detektionsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung die erste Information und die zweite Information unterschiedliche Auftrittsursachen.
  • Gemäß einer solchen Konfiguration kann die Anzahl der Kombinationen der ersten Information und der zweiten Information im Vergleich zu dem Fall erhöht werden, in dem die erste Information und die zweite Information die gleiche Auftrittsursache haben, was die Extrahierbarkeit der Kombination der ersten und zweiten Information verbessern kann, die für die Detektion nicht autorisiert er Kommunikation besser geeignet ist.
  • Darüber hinaus überwacht die Überwachungseinheit 31 in der Detektionsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung mehrere Arten von erster Information. Die Bestimmungseinheit 33 verwendet dann das Vorhersageergebnis basierend auf den verschiedenen Arten von erster Information, die von der Überwachungseinheit 31 überwacht werden, um zu bestimmen, ob eine Art von zweiter Information nicht autorisiert ist.
  • Eine solche Konfiguration kann die Genauigkeit bei der Vorhersage eines Auftretens der zweiten Information erhöhen, da das Auftreten der zweiten Information beispielsweise basierend auf dem Ergebnis der Detektion des Verhaltens des Benutzers oder eines Fahrzeugs auf verschiedene Weise bestimmt werden kann.
  • Darüber hinaus prognostiziert die Vorhersageeinheit 32 in der Detektionsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung das Auftreten der zweiten Information auf der Grundlage von Bestimmungsreferenzinformationen, die basierend auf der Historie der ersten Information, die bei der Übertragung der zweiten Information im fahrzeuginternen Netzwerk 12 auftritt, und der ersten Information, die von der Überwachungseinheit 31 überwacht wird, erzeugt werden.
  • Eine solche Konfiguration kann die Genauigkeit bei der Vorhersage des Auftretens der zweiten Information erhöhen, da das Auftreten der zweiten Information aus einer Änderung der Zeitreihe der ersten Information vorhersehbar ist.
  • Darüber hinaus prognostiziert die Vorhersageeinheit 32 in der Detektionsvorrichtung gemäß einer Ausführungsform der vorliegenden Erfindung das Auftreten der zweiten Information basierend auf dem Inhalt der von der Überwachungseinheit 31 überwachten ersten Information.
  • Eine solche Konfiguration kann die Genauigkeit bei der Vorhersage des Auftretens der zweiten Information erhöhen, da das Auftreten der zweiten Information in Korrelation zu einem Verhalten des Benutzers oder Fahrzeugs, das durch die erste Information repräsentiert wird, basierend auf den Details des Verhaltens vorhergesagt werden kann.
  • Es ist zu verstehen, dass die vorstehend beschriebenen Ausführungsformen in jeder Hinsicht als veranschaulichend und nicht einschränkend zu verstehen sind. Da der Umfang der vorliegenden Erfindung durch die beigefügten Ansprüche und nicht durch die ihnen vorausgehende Beschreibung definiert ist, sind alle Änderungen, die innerhalb der Maße und Grenzen der Ansprüche liegen, oder die Gleichwertigkeit dieser Maße und Grenzen daher beabsichtigt, von den Ansprüchen erfasst zu werden.
  • Die vorstehende Beschreibung umfasst die in der folgenden Klausel genannten Merkmale.
    1. 1. Eine Detektionsvorrichtung, die nicht autorisierte Kommunikation in einem fahrzeuginternen Netzwerk erkennt, das an einem Fahrzeug montiert ist, umfassend:
      • eine Überwachungseinheit, die erste im fahrzeuginternen Netz übertragenen Information überwacht, wobei die erste Information einen Zustand oder eine Steuerung im Zusammenhang mit dem Fahrzeug anzeigt;
      • eine Vorhersageeinheit, die ein Auftreten von zweiter Information im fahrzeuginternen Netz voraussagt, wobei die zweite Information einen Zustand oder eine Steuerung in Bezug auf das Fahrzeug anzeigt, basierend auf erster Information, die von der Überwachungseinheit überwacht wird; und
      • eine Bestimmungseinheit, die in einem Fall, in dem die zweite Information im fahrzeuginternen Netzwerk übertragen wird, bestimmt, ob die übertragene zweite Information autorisiert ist oder nicht, basierend auf einem Ergebnis der von der Bestimmungseinheit durchgeführten Vorhersage, wobei
      • die Vorhersageeinheit ein Auftreten von Informationen voraussagt, die ein Ergebnis der Betätigung eines Fensterheberschalters in der Nähe eines Fahrersitzes des Fahrzeugs anzeigen, basierend auf Informationen, die einen Drehwinkel der Lenkung im Fahrzeug, Informationen, die eine Gaspedalposition im Fahrzeug anzeigen, und Informationen, die eine Sitzlast eines Fahrersitzes im Fahrzeug anzeigen,
      • die Vorhersageeinheit ein Auftreten von Informationen voraussagt, die ein Ergebnis der Betätigung des Fensterheberschalters in der Nähe eines Hilfsfahrersitzes des Fahrzeugs anzeigen, basierend auf den Informationen, die die Sitzlast des Hilfsfahrersitzes im Fahrzeug anzeigen,
      • die Vorhersageeinheit ein Auftreten von Informationen voraussagt, die ein Ergebnis der Betätigung eines Entriegelungsschalters oder eines Verriegelungsschalters an einer Fahrzeugtür anzeigen, basierend auf den Informationen, die jede Empfangsintensität in einem intelligenten Schlüssel für Funkwellen anzeigen, die von einer Vielzahl von Antennen im Fahrzeug übertragen werden, und
      • die Vorhersageeinheit ein Auftreten von Informationen voraussagt, die ein Ergebnis der Betätigung eines im Fahrzeug befindlichen Motorstartschalters anzeigen, basierend auf den Informationen, die die Empfangsintensität anzeigen, und Informationen, die die Bremsauftrittintensität eines Bremspedals im Fahrzeug anzeigen.
  • Bezugszeichenliste
  • 1
    Zielfahrzeug
    12
    fahrzeuginternes Netzwerk
    13, 14
    Bus
    31
    Überwachungseinheit
    32
    Vorhersageeinheit
    33
    Bestimmungseinheit
    34
    Lerneinheit
    51
    Kommunikationsverarbeitungseinheit
    101
    Detektionsvorrichtung
    151
    Gateway-Gerät
    111
    fahrzeuginterne Kommunikationsmaschine
    111A
    Nahfeldkommunikations (NFC)-Endgerät
    112
    Anschluss
    121
    Bus-verbundene Vorrichtungen
    122
    Steuervorrichtung
    122A
    Smart Entry-Steuervorrichtung
    122B
    Motorsteuervorrichtung
    131
    Detektionsvorrichtung
    301
    fahrzeuginternes Detektionssystem
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2016234083 [0002]
    • JP 2016116075 [0003]
    • JP 201697879 [0003]
    • JP 2015136107 [0003]

Claims (7)

  1. Eine Detektionsvorrichtung, die nicht autorisierte Kommunikation in einem fahrzeuginternen Netzwerk detektiert, das an einem Fahrzeug montiert ist, umfassend: eine Überwachungseinheit, die erste im fahrzeuginternen Netzwerk übertragene Information überwacht, wobei die erste Information einen Zustand oder eine Steuerung im Zusammenhang mit dem Fahrzeug anzeigt; eine Vorhersageeinheit, die ein Auftreten von zweiter Information im fahrzeuginternen Netzwerk voraussagt, wobei die zweite Information einen Zustand oder eine Steuerung in Bezug auf das Fahrzeug anzeigt, basierend auf der ersten von der Überwachungseinheit überwachten Information; und eine Bestimmungseinheit, die in einem Fall, in dem die zweite Information im fahrzeuginternen Netzwerk übertragen wird, bestimmt, ob die zweite übertragene Information nicht autorisiert ist oder nicht, basierend auf einem Ergebnis der von der Vorhersageeinheit durchgeführten Vorhersage.
  2. Die Detektionsvorrichtung nach Anspruch 1, wobei die erste Information und die zweite Information unterschiedliche Auftrittsursachen aufweisen.
  3. Die Detektionsvorrichtung nach Anspruch 1 oder 2, wobei die die Überwachungseinheit eine Vielzahl von Arten der ersten Information überwacht und die Bestimmungseinheit das Ergebnis der Vorhersage basierend auf der Vielzahl von Arten der ersten Information, die von der Überwachungseinheit überwacht werden, verwendet, um zu bestimmen, ob eine Art der zweiten Information nicht autorisiert ist.
  4. Die Detektionsvorrichtung nach einem der Ansprüche 1 bis 3, wobei die Vorhersageeinheit ein Auftreten der zweiten Information auf der Grundlage einer Bestimmungsreferenzinformation voraussagt, die basierend auf einem Verlauf der ersten Information, die auftritt, wenn die zweite Information im fahrzeuginternen Netzwerk übertragen wird, und der ersten Information, die von der Überwachungseinheit überwacht wird, erstellt wird.
  5. Die Detektionsvorrichtung nach einem der Ansprüche 1 bis 4, wobei die Vorhersageeinheit ein Auftreten der zweiten Information basierend auf einem Inhalt der von der Überwachungseinheit überwachten ersten Information voraussagt.
  6. Ein Detektionsverfahren, das in einer Detektionsvorrichtung verwendet wird, die nicht autorisierte Kommunikation in einem fahrzeuginternen Netzwerk erkennt, das an einem Fahrzeug montiert ist, umfassend die Schritte: Überwachen erster im fahrzeuginternen Netz übertragener Information, wobei die erste Information einen Zustand oder eine Steuerung in Bezug auf das Fahrzeug anzeigt; Vorhersagen eines Auftretens von zweiter Information im fahrzeuginternen Netz, wobei die zweite Information einen Zustand oder eine Steuerung im Zusammenhang mit dem Fahrzeug anzeigt, basierend auf der ersten überwachten Information; und Bestimmen, in einem Fall, in dem die zweite Information in dem fahrzeuginternen Netzwerk übertragen wird, basierend auf einem Ergebnis der Vorhersage, ob die zweite übertragene Information autorisiert ist oder nicht.
  7. Ein Detektionsprogramm, das in einer Detektionsvorrichtung verwendet wird, die nicht autorisierte Kommunikation in einem an einem Fahrzeug montierten fahrzeuginternen Netzwerk erkennt, und einen Computer veranlasst, als folgendes zu funktionieren: eine Überwachungseinheit, die erste im fahrzeuginternen Netz übertragene Information überwacht, wobei die erste Information einen Zustand oder eine Steuerung im Zusammenhang mit dem Fahrzeug anzeigt; eine Vorhersageeinheit, die ein Auftreten von zweiter Information im fahrzeuginternen Netz voraussagt, wobei die zweite Information einen Zustand oder eine Steuerung in Bezug auf das Fahrzeug anzeigt, basierend auf der ersten Information, die von der Überwachungseinheit überwacht wird; und eine Bestimmungseinheit, die in einem Fall, in dem die zweite Information im fahrzeuginternen Netzwerk übertragen wird, bestimmt, ob die zweite übertragene Information autorisiert ist oder nicht, basierend auf einem Ergebnis der von der Vorhersageeinheit durchgeführten Vorhersage.
DE112017006132.6T 2016-12-01 2017-07-05 Detektionsvorrichtung, Detektionsverfahren und Detektikonsprogramm Pending DE112017006132T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016-234083 2016-12-01
JP2016234083A JP6750485B2 (ja) 2016-12-01 2016-12-01 検知装置、検知方法および検知プログラム
PCT/JP2017/024633 WO2018100783A1 (ja) 2016-12-01 2017-07-05 検知装置、検知方法および検知プログラム

Publications (1)

Publication Number Publication Date
DE112017006132T5 true DE112017006132T5 (de) 2019-08-14

Family

ID=62241422

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017006132.6T Pending DE112017006132T5 (de) 2016-12-01 2017-07-05 Detektionsvorrichtung, Detektionsverfahren und Detektikonsprogramm

Country Status (5)

Country Link
US (1) US11392683B2 (de)
JP (1) JP6750485B2 (de)
CN (1) CN110063043B (de)
DE (1) DE112017006132T5 (de)
WO (1) WO2018100783A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018206720A1 (de) * 2018-05-02 2019-11-07 Audi Ag Verfahren zum Durchführen eines Softwareupdates in einem Steuergerät eines Kraftfahrzeugs sowie entsprechend eingerichtetes Kraftfahrzeug
KR20200056080A (ko) * 2018-11-14 2020-05-22 현대자동차주식회사 게이트웨이 장치, 이를 포함하는 차량 및 원격 제어 시스템
JP2020123307A (ja) * 2019-01-29 2020-08-13 オムロン株式会社 セキュリティ装置、攻撃特定方法、及びプログラム
WO2020158118A1 (ja) * 2019-01-29 2020-08-06 オムロン株式会社 セキュリティ装置、攻撃特定方法、プログラム、及び記憶媒体
JP6997124B2 (ja) * 2019-03-04 2022-01-17 三菱電機株式会社 通信監視装置
JP7176456B2 (ja) * 2019-03-29 2022-11-22 株式会社デンソー メッセージ監視システム、メッセージ送信電子制御装置、および監視用電子制御装置
CN114078331B (zh) * 2020-08-19 2023-02-17 北京万集科技股份有限公司 超速检测方法、装置、视觉传感器和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015136107A (ja) 2014-01-06 2015-07-27 アーガス サイバー セキュリティ リミテッド グローバル自動車安全システム
JP2016097879A (ja) 2014-11-25 2016-05-30 トヨタ自動車株式会社 車両制御システム
JP2016116075A (ja) 2014-12-15 2016-06-23 トヨタ自動車株式会社 車載通信システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005316779A (ja) * 2004-04-28 2005-11-10 Intelligent Cosmos Research Institute 不正アクセス検出装置ならびに検知ルール生成装置、検知ルール生成方法および検知ルール生成プログラム
JP2006065572A (ja) * 2004-08-26 2006-03-09 Mitsubishi Electric Corp 行動パターン抽出装置および異常行動検出装置
JP4947028B2 (ja) * 2008-10-10 2012-06-06 株式会社デンソー 自動車の運転支援装置及び運転支援方法
US9165131B1 (en) * 2011-07-20 2015-10-20 Thomas M. Kowalick Vehicle connector lockout for in-vehicle diagnostic link connector (DLC) interface port
JP5892889B2 (ja) * 2012-07-27 2016-03-23 ダイハツ工業株式会社 通信制御装置
CN103036874B (zh) * 2012-11-28 2015-10-28 大连理工大学 针对车联网数据采集中预防数据注入攻击的保护方法
JP6201962B2 (ja) * 2014-11-06 2017-09-27 トヨタ自動車株式会社 車載通信システム
JP6594732B2 (ja) * 2015-01-20 2019-10-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正フレーム対処方法、不正検知電子制御ユニット及び車載ネットワークシステム
JP6595885B2 (ja) * 2015-01-20 2019-10-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正対処方法及び電子制御ユニット
CN107531244B (zh) * 2015-04-21 2020-04-21 松下知识产权经营株式会社 信息处理系统、信息处理方法、以及记录介质
WO2017017533A1 (en) * 2015-06-11 2017-02-02 Thomson Reuters Global Resources Risk identification and risk register generation system and engine
JP6477281B2 (ja) * 2015-06-17 2019-03-06 株式会社オートネットワーク技術研究所 車載中継装置、車載通信システム及び中継プログラム
JP6585001B2 (ja) 2015-08-31 2019-10-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知方法、不正検知電子制御ユニット及び不正検知システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015136107A (ja) 2014-01-06 2015-07-27 アーガス サイバー セキュリティ リミテッド グローバル自動車安全システム
JP2016097879A (ja) 2014-11-25 2016-05-30 トヨタ自動車株式会社 車両制御システム
JP2016116075A (ja) 2014-12-15 2016-06-23 トヨタ自動車株式会社 車載通信システム

Also Published As

Publication number Publication date
CN110063043B (zh) 2021-07-06
US11392683B2 (en) 2022-07-19
CN110063043A (zh) 2019-07-26
US20190347402A1 (en) 2019-11-14
WO2018100783A1 (ja) 2018-06-07
JP6750485B2 (ja) 2020-09-02
JP2018093331A (ja) 2018-06-14

Similar Documents

Publication Publication Date Title
DE112017006132T5 (de) Detektionsvorrichtung, Detektionsverfahren und Detektikonsprogramm
DE102014114823B4 (de) Verfahren, Systeme und Vorrichtungen zum Bereitstellen einer Benachrichtigung, dass auf ein Fahrzeug zugegriffen wurde
DE10135898B4 (de) Fehlerdiagnosevorrichtung
EP1999725B1 (de) Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
DE102017113260A1 (de) Verfahren und vorrichtung zur sicherheitswahrnehmung und warnung zwischen fahrzeugen
DE102011011697B4 (de) Schließsystem und Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug
EP3419862B1 (de) Verfahren für eine aktivierung mindestens einer sicherheitsfunktion eines sicherheitssystems eines fahrzeugs
DE112017004645T5 (de) Detektionsvorrichtung, Gatewayvorrichtung, Detektionsverfahren und Detektionsprogramm
DE102016111787A1 (de) Fahrzeug-Notfallausstrahlung
DE102016111688A1 (de) Fahrzeug-Notfallausstrahlung und -Weiterleitung
DE102017103187A1 (de) Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
WO2017118510A1 (de) Verfahren, computerprogramm und vorrichtung zum reduzieren einer störung von zeitlichen kommunikationsressourcen, die für eine drahtlose kommunikation zwischen einem fahrzeugschlüssel und einem fahrzeug genutzt werden
DE102016100986A1 (de) Verfahren und System zur Authentifizierung eines mit einem passiven schlüssellosen System ausgestattenten Fahrzeugs
WO2011082948A2 (de) Verfahren zur kommunikation zwischen einem ersten kraftfahrzeug und mindestens einem zweiten kraftfahrzeug
DE102018107755A1 (de) Fahrzeugereigniserkennung und -klassifizierung mithilfe von kontextbezogenen fahrzeugdaten
DE102011013605A1 (de) Mobile Sendevorrichtung eines Zugangssystems eines Fahrzeugs
DE102016213608A1 (de) Fahrzeugeigenes Vorrichtungssteuersystem, fahrzeugeigene Steuervorrichtung und tragbare Maschine
DE102017109608A1 (de) Kommunikationsschutz des Fahrzeugnetzwerks
DE112010004928T5 (de) Vorrichtung und Verfahren zur Erkennung einer kopierten Basisstation
DE102017217060A1 (de) Kommunikationssystem für ein fahrzeug, fahrzeugmontierte vorrichtung und tragbare vorrichtung
DE102013200517B4 (de) Kommunikationsweiterleitungsvorrichtung
DE102019122259A1 (de) Intelligente fahrzeugverbindung
DE102021128043A1 (de) System zum verhindern von relay-angriffen bei fahrzeugfunkschlüsseln
DE102010016627A1 (de) System und Verfahren zum Zuweisen des Fahrerstatus an einen Ersatzschlüssel und zum Programmieren des Ersatzschlüssels auf ein Fahrzeug