JP2019073102A - 車両用制御装置 - Google Patents
車両用制御装置 Download PDFInfo
- Publication number
- JP2019073102A JP2019073102A JP2017199331A JP2017199331A JP2019073102A JP 2019073102 A JP2019073102 A JP 2019073102A JP 2017199331 A JP2017199331 A JP 2017199331A JP 2017199331 A JP2017199331 A JP 2017199331A JP 2019073102 A JP2019073102 A JP 2019073102A
- Authority
- JP
- Japan
- Prior art keywords
- security
- abnormality
- safety
- information
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005856 abnormality Effects 0.000 claims abstract description 254
- 238000004891 communication Methods 0.000 claims abstract description 99
- 206010042635 Suspiciousness Diseases 0.000 claims description 68
- 238000004364 calculation method Methods 0.000 claims description 51
- 230000009471 action Effects 0.000 claims description 43
- 238000012545 processing Methods 0.000 claims description 35
- 230000010365 information processing Effects 0.000 claims description 15
- 230000007613 environmental effect Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 description 63
- 238000012795 verification Methods 0.000 description 47
- 230000008859 change Effects 0.000 description 45
- 230000010485 coping Effects 0.000 description 34
- 230000002159 abnormal effect Effects 0.000 description 29
- 230000000875 corresponding effect Effects 0.000 description 26
- 238000000034 method Methods 0.000 description 23
- 230000004044 response Effects 0.000 description 23
- 230000008569 process Effects 0.000 description 17
- 238000012544 monitoring process Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 238000013461 design Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000007850 degeneration Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000012356 Product development Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0736—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function
- G06F11/0739—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function in a data processing system embedded in automotive or aircraft systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
- G06F11/0763—Error or fault detection not based on redundancy by bit configuration check, e.g. of formats or tags
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
- G06F11/0775—Content or structure details of the error report, e.g. specific table structure, specific error fields
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0793—Remedial or corrective actions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/75—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
- G06F21/755—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40169—Flexible bus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40234—Local Interconnect Network LIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40241—Flexray
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Mechanical Engineering (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
- Small-Scale Networks (AREA)
- Traffic Control Systems (AREA)
Abstract
Description
また、セキュリティ不審度の算出方法は上述の方法に限定されない。例えば、加算や減算以外に積算や商算等を用いてもよい。あるいは、例えば「+1」、「+3」、「−1」等の増減値を定義することで、セキュリティ不審度Up/Down703と重み付け値704を併合してもよい。
2 通信バス
3 ECU
4 ECU
10 演算部
11 通信部
12 ログ情報取得部
13 セキュリティ不審度検証部
14 セーフティ異常検証部
15 対処優先度判定部
16 走行制御影響度算出部
17 セキュリティ機能変更判定部
18 対処内容決定部
20 記憶部
21 セキュリティ異常管理情報
22 セキュリティ対処時間情報
23 重要度情報
24 不審度算出情報
25 セーフティ異常管理情報
26 セーフティ対処時間情報
27 要求性能情報
28 セーフティ異常検証情報
29 ログ情報
Claims (11)
- 通信バスを介して互いに接続された複数の情報処理装置を有する車載システムにおいて用いられる車両用制御装置であって、
情報を記憶する記憶部と、
前記記憶部に記憶された前記情報に基づく処理を行う演算部と、を備え、
前記情報は、前記車載システムの外部からのセキュリティ攻撃に起因する通信データの異常であるセキュリティ異常に関する第1の管理情報と、前記車載システム内の異常に起因する通信データの異常であるセーフティ異常に関する第2の管理情報と、を含み、
前記第1の管理情報は、前記セキュリティ異常に対するセキュリティ対処を実行するための第1の制約条件を示す第1の制約条件情報を含み、
前記第2の管理情報は、前記セーフティ異常に対するセーフティ対処を実行するための第2の制約条件を示す第2の制約条件情報を含み、
前記演算部は、前記車載システムにおける通信データの異常が検出された場合に、前記第1の管理情報および前記第2の管理情報に基づいて、検出された前記通信データの異常への対処内容を決定する、車両用制御装置。 - 請求項1に記載の車両用制御装置において、
前記第1の制約条件は、前記セキュリティ対処の実行に要する第1の時間を含み、
前記第2の制約条件は、前記セーフティ対処を実行する際に許容される第2の時間と、前記セーフティ対処の実行に要する第3の時間と、を含み、
前記演算部は、前記セキュリティ異常および前記セーフティ異常の両方が検出された場合に、前記第1の時間、前記第2の時間および前記第3の時間に基づいて、前記対処内容を決定する、車両用制御装置。 - 請求項2に記載の車両用制御装置において、
前記演算部は、前記第1の時間と前記第3の時間の合計値を求め、前記合計値と前記第2の時間との比較結果に基づいて、前記対処内容を決定する、車両用制御装置。 - 請求項3に記載の車両用制御装置において、
前記演算部は、前記合計値が前記第2の時間よりも大きい場合には前記セーフティ対処の実行を優先し、前記合計値が前記第2の時間以下の場合には前記セキュリティ対処の実行を優先するように、前記対処内容を決定する、車両用制御装置。 - 請求項1から請求項4までのいずれか一項に記載の車両用制御装置において、
前記第1の制約条件は、前記複数の情報処理装置の各々の重要度を含み、
前記演算部は、前記セキュリティ異常が検出された場合に、前記複数の情報処理装置のうちで前記セキュリティ異常の発生箇所に対応する情報処理装置の重要度に基づいて、車両の走行制御に対する影響度を算出し、算出した前記影響度に基づいて、前記対処内容を決定する、車両用制御装置。 - 請求項5に記載の車両用制御装置において、
前記演算部は、前記セキュリティ異常に対する不審度を示すセキュリティ不審度を算出または前記情報処理装置から取得し、算出または取得した前記セキュリティ不審度および前記重要度に基づいて、前記影響度を算出する、車両用制御装置。 - 請求項6に記載の車両用制御装置において、
前記演算部は、前記セキュリティ不審度に基づいて前記セキュリティ異常の有無を判断する、車両用制御装置。 - 請求項5から請求項7までのいずれか一項に記載の車両用制御装置において、
前記演算部は、前記車両の運転モードまたは走行状態を示す車両状態情報を取得し、取得した前記車両状態情報および前記重要度に基づいて、前記影響度を算出する、車両用制御装置。 - 請求項5から請求項8までのいずれか一項に記載の車両用制御装置において、
前記演算部は、前記車両の周囲環境を示す環境情報を取得し、取得した前記環境情報および前記重要度に基づいて、前記影響度を算出する、車両用制御装置。 - 請求項1から請求項9までのいずれか一項に記載の車両用制御装置において、
前記第2の制約条件は、前記セーフティ対処に要求される前記車載システムの性能を示す要求性能を含み、
前記演算部は、前記セーフティ異常が検出された場合に、前記車載システムの処理負荷状況を取得し、取得した前記処理負荷状況と前記要求性能との比較結果に基づいて、前記対処内容を決定する、車両用制御装置。 - 請求項10に記載の車両用制御装置において、
前記演算部は、前記処理負荷状況が前記要求性能を満たさない場合に、前記車載システムが有するセキュリティ機能の一部を縮退または無効化するように、前記対処内容を決定する、車両用制御装置。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017199331A JP6761793B2 (ja) | 2017-10-13 | 2017-10-13 | 車両用制御装置 |
CN201880066529.XA CN111225834B (zh) | 2017-10-13 | 2018-10-10 | 车辆用控制装置 |
US16/755,465 US11580223B2 (en) | 2017-10-13 | 2018-10-10 | Vehicular control apparatus |
EP18865747.2A EP3696025B1 (en) | 2017-10-13 | 2018-10-10 | Vehicle control device |
PCT/JP2018/037701 WO2019074000A1 (ja) | 2017-10-13 | 2018-10-10 | 車両用制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017199331A JP6761793B2 (ja) | 2017-10-13 | 2017-10-13 | 車両用制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019073102A true JP2019073102A (ja) | 2019-05-16 |
JP6761793B2 JP6761793B2 (ja) | 2020-09-30 |
Family
ID=66101446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017199331A Active JP6761793B2 (ja) | 2017-10-13 | 2017-10-13 | 車両用制御装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11580223B2 (ja) |
EP (1) | EP3696025B1 (ja) |
JP (1) | JP6761793B2 (ja) |
CN (1) | CN111225834B (ja) |
WO (1) | WO2019074000A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019075056A (ja) * | 2017-10-19 | 2019-05-16 | 三菱電機株式会社 | 車両用セキュリティ装置およびセキュリティ方法 |
WO2021260984A1 (ja) * | 2020-06-26 | 2021-12-30 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理方法及びプログラム |
JPWO2022091371A1 (ja) * | 2020-10-30 | 2022-05-05 | ||
WO2022176253A1 (ja) * | 2021-02-19 | 2022-08-25 | 日立Astemo株式会社 | 電子制御システム |
JPWO2023073761A1 (ja) * | 2021-10-25 | 2023-05-04 | ||
WO2024195418A1 (ja) * | 2023-03-20 | 2024-09-26 | 株式会社日立製作所 | セキュリティ対策案選定支援システム及びセキュリティ対策案選定支援方法 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102019218045A1 (de) * | 2019-11-22 | 2021-05-27 | Volkswagen Aktiengesellschaft | Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus, elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus, sowie zentrale Überwachungsvorrichtung zum Anschluss an einen Kommunikationsbus |
DE102019220461A1 (de) * | 2019-12-20 | 2021-06-24 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und Vorrichtung zum Betreiben einer Recheneinrichtung |
JP7523855B2 (ja) * | 2021-08-19 | 2024-07-29 | パナソニックオートモーティブシステムズ株式会社 | 検知ルール出力方法、及び、セキュリティシステム |
JP2024011955A (ja) * | 2022-07-15 | 2024-01-25 | キヤノン株式会社 | 通知装置、通知方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015114907A (ja) * | 2013-12-12 | 2015-06-22 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
JP2016096419A (ja) * | 2014-11-13 | 2016-05-26 | 日立オートモティブシステムズ株式会社 | 情報処理装置、メッセージ認証方法 |
JP2017152762A (ja) * | 2016-02-22 | 2017-08-31 | ルネサスエレクトロニクス株式会社 | 車載システム、プログラムおよびコントローラ |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7050860B2 (en) * | 2001-06-22 | 2006-05-23 | Omron Corporation | Safety network system, safety slave, and communication method |
JP2014058210A (ja) * | 2012-09-18 | 2014-04-03 | Hitachi Automotive Systems Ltd | 車両制御装置および車両制御システム |
KR101371902B1 (ko) * | 2012-12-12 | 2014-03-10 | 현대자동차주식회사 | 차량 네트워크 공격 탐지 장치 및 그 방법 |
FR3025035B1 (fr) * | 2014-08-22 | 2016-09-09 | Jtekt Europe Sas | Calculateur pour vehicule, tel qu’un calculateur de direction assistee, pourvu d’un enregistreur d’evenements integre |
JP6585001B2 (ja) | 2015-08-31 | 2019-10-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知方法、不正検知電子制御ユニット及び不正検知システム |
CN105843206A (zh) * | 2016-01-07 | 2016-08-10 | 乐卡汽车智能科技(北京)有限公司 | 车辆总线安全监控方法、装置和系统 |
WO2017119027A1 (ja) * | 2016-01-08 | 2017-07-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
CN113014464B (zh) * | 2016-01-08 | 2022-07-26 | 松下电器(美国)知识产权公司 | 异常检测方法、异常检测装置及异常检测系统 |
CN105656693B (zh) * | 2016-03-15 | 2019-06-07 | 南京联成科技发展股份有限公司 | 一种基于回归的信息安全异常检测的方法及系统 |
JP5999614B1 (ja) | 2016-04-20 | 2016-09-28 | 株式会社ソフトベース | データリカバリシステム、データリカバリ方法、データリカバリプログラム、情報処理装置、データ作成型の携帯端末及びパッシブタイプの記憶媒体 |
JP6846991B2 (ja) * | 2016-07-05 | 2021-03-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 |
US10991175B2 (en) * | 2018-12-27 | 2021-04-27 | Beijing Voyager Technology Co., Ltd. | Repair management system for autonomous vehicle in a trusted platform |
-
2017
- 2017-10-13 JP JP2017199331A patent/JP6761793B2/ja active Active
-
2018
- 2018-10-10 WO PCT/JP2018/037701 patent/WO2019074000A1/ja unknown
- 2018-10-10 US US16/755,465 patent/US11580223B2/en active Active
- 2018-10-10 CN CN201880066529.XA patent/CN111225834B/zh active Active
- 2018-10-10 EP EP18865747.2A patent/EP3696025B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015114907A (ja) * | 2013-12-12 | 2015-06-22 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
JP2016096419A (ja) * | 2014-11-13 | 2016-05-26 | 日立オートモティブシステムズ株式会社 | 情報処理装置、メッセージ認証方法 |
JP2017152762A (ja) * | 2016-02-22 | 2017-08-31 | ルネサスエレクトロニクス株式会社 | 車載システム、プログラムおよびコントローラ |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019075056A (ja) * | 2017-10-19 | 2019-05-16 | 三菱電機株式会社 | 車両用セキュリティ装置およびセキュリティ方法 |
WO2021260984A1 (ja) * | 2020-06-26 | 2021-12-30 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理方法及びプログラム |
JPWO2022091371A1 (ja) * | 2020-10-30 | 2022-05-05 | ||
WO2022091371A1 (ja) * | 2020-10-30 | 2022-05-05 | 日産自動車株式会社 | 車載コンピュータ、コンピュータプログラム、コンピュータ読み取り可能な記録媒体、及びセキュリティ設定方法 |
JP7251685B2 (ja) | 2020-10-30 | 2023-04-04 | 日産自動車株式会社 | 車載コンピュータ、コンピュータプログラム、コンピュータ読み取り可能な記録媒体、及びセキュリティ設定方法 |
WO2022176253A1 (ja) * | 2021-02-19 | 2022-08-25 | 日立Astemo株式会社 | 電子制御システム |
JPWO2023073761A1 (ja) * | 2021-10-25 | 2023-05-04 | ||
WO2023073761A1 (ja) * | 2021-10-25 | 2023-05-04 | 三菱電機株式会社 | 侵入検知システム |
JP7403728B2 (ja) | 2021-10-25 | 2023-12-22 | 三菱電機株式会社 | 侵入検知システム |
WO2024195418A1 (ja) * | 2023-03-20 | 2024-09-26 | 株式会社日立製作所 | セキュリティ対策案選定支援システム及びセキュリティ対策案選定支援方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3696025A4 (en) | 2021-03-17 |
US20200242247A1 (en) | 2020-07-30 |
CN111225834B (zh) | 2023-03-28 |
JP6761793B2 (ja) | 2020-09-30 |
EP3696025B1 (en) | 2022-10-05 |
CN111225834A (zh) | 2020-06-02 |
US11580223B2 (en) | 2023-02-14 |
WO2019074000A1 (ja) | 2019-04-18 |
EP3696025A1 (en) | 2020-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2019074000A1 (ja) | 車両用制御装置 | |
CN110226310B (zh) | 电子控制装置、不正当检测服务器、车载网络系统、车载网络监视系统以及方法 | |
US10992688B2 (en) | Unauthorized activity detection method, monitoring electronic control unit, and onboard network system | |
JP7045288B2 (ja) | データ解析装置、データ解析方法及びプログラム | |
JP6723955B2 (ja) | 情報処理装置及び異常対処方法 | |
JP7496404B2 (ja) | セキュリティ処理方法及びサーバ | |
EP3393086B1 (en) | Security processing method and server | |
WO2019142741A1 (ja) | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 | |
US20170013005A1 (en) | System and method for consistency based anomaly detection in an in-vehicle communication network | |
JP6846706B2 (ja) | 監視装置、監視方法およびコンピュータプログラム | |
JP7045286B2 (ja) | データ解析装置、データ解析方法及びプログラム | |
WO2018135098A1 (ja) | 監視装置、監視方法およびコンピュータプログラム | |
WO2018070155A1 (ja) | 情報処理装置、情報処理方法、および情報処理システム | |
KR20200020003A (ko) | 자동차 운전자 보조 시스템에 관련된 방법 | |
JP5954228B2 (ja) | ネットワーク監視装置及びネットワーク監視方法 | |
WO2018168291A1 (ja) | 情報処理方法、情報処理システム、及びプログラム | |
JP2014031077A (ja) | 車両動作検証システム | |
JP2023006513A (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
JP7392586B2 (ja) | ログ送信制御装置 | |
JP7509091B2 (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
JP5223512B2 (ja) | 車両用異常解析システム、車両用異常解析方法、及び車両用故障解析装置 | |
JP5040323B2 (ja) | 車両ダイアグ情報収集システム、車両ダイアグ情報収集方法、及び情報センタ | |
JP7573585B2 (ja) | 不正検知サーバ、および、制御方法 | |
JP7471532B2 (ja) | 制御装置 | |
WO2023084624A1 (ja) | 車載制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200811 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200907 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6761793 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |