JP2019125344A - 車両用システム及び制御方法 - Google Patents
車両用システム及び制御方法 Download PDFInfo
- Publication number
- JP2019125344A JP2019125344A JP2018202629A JP2018202629A JP2019125344A JP 2019125344 A JP2019125344 A JP 2019125344A JP 2018202629 A JP2018202629 A JP 2018202629A JP 2018202629 A JP2018202629 A JP 2018202629A JP 2019125344 A JP2019125344 A JP 2019125344A
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- ecu
- log
- attack
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 170
- 230000008859 change Effects 0.000 claims abstract description 47
- 238000004891 communication Methods 0.000 claims description 259
- 230000005856 abnormality Effects 0.000 claims description 174
- 230000035515 penetration Effects 0.000 claims description 57
- 230000003044 adaptive effect Effects 0.000 abstract description 14
- 238000012544 monitoring process Methods 0.000 description 190
- 238000001514 detection method Methods 0.000 description 118
- 230000005540 biological transmission Effects 0.000 description 50
- 238000012545 processing Methods 0.000 description 48
- 238000010586 diagram Methods 0.000 description 39
- 230000006870 function Effects 0.000 description 26
- 230000010365 information processing Effects 0.000 description 23
- 230000007123 defense Effects 0.000 description 13
- 230000008569 process Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000004321 preservation Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000009993 protective function Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/085—Registering performance data using electronic data carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mechanical Engineering (AREA)
- Small-Scale Networks (AREA)
- Traffic Control Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
インターネットへの常時接続機能を具備した自動車は、コネクテッドカーと呼ばれる。コネクテッドカーは、ハッキングの脅威があるため、防御機能を搭載する。しかし、コネクテッドカーは、10年以上の長期間において使用される可能性があり、防御機能が陳腐化する可能性がある。そのため、例えばサーバが継続的にコネクテッドカーを(遠隔)監視することで、コネクテッドカーに搭載された防御機能の陳腐化、及び、コネクテッドカーの出荷時に想定されていなかった新たな攻撃を検知するシステムが検討されている。
図1は、本実施の形態における車両用システム等の構成を示すブロック図である。図1に示された車両用システム100は、複数の車載装置110、及び、制御器120を備える。基本的には、車両用システム100は、車両用システム100に含まれる構成要素の全て又は一部が車両130に搭載される車載システムである。また、少なくとも1つの車載装置110が、外部ネットワーク140を介して、外部装置150に接続される。
本実施の形態において、不正な攻撃が行われているか否かを判定するための具体的な構成及び処理を説明する。本実施の形態における基本的な構成及び処理は、図1〜17を用いて説明された実施の形態1における構成及び処理と同じである。以下、主に、実施の形態1とは異なる部分を説明する。
110 車載装置
120 制御器
130、305、310 車両
140 外部ネットワーク
150 外部装置
160 判定器
201 異常検知部
202 保存制御部
203 保存部
204 情報収集部
205 被害検知部
206 送信制御部
207 送信部
301 サーバ
302 インターネット
303 AP(アクセスポイント)
304 端末装置
306 インフラ
311 E−call
312 TCU(テレマティクス通信ユニット)
313 IVI(車載インフォテインメント)
314、324 監視ブロック
315 GW(ゲートウェイ)
316 監視ECU
317 ADAS ECU
318 V2X ECU
319 ECU
320 制御系ECU
401 検知部
402 取得部
403 処理部
404 記憶部
405 出力部
Claims (17)
- 車両に対して用いられる車両用システムであって、
前記車両に搭載される複数の車載装置と、
前記複数の車載装置に対する不正な攻撃の侵入の深度に従って、前記車両の外部への通信方法と、前記不正な攻撃に対する防御方法と、前記複数の車載装置に関するログの保存方法とのうち少なくとも1つを変更する制御器と、
を備える車両用システム。 - 前記制御器は、前記侵入の深度に従って、前記複数の車載装置のうち、前記車両の外部への通信に用いられる車載装置を変更することにより、前記通信方法を変更する、
請求項1に記載の車両用システム。 - 前記複数の車載装置は、テレマティクス通信ユニットを含み、
前記制御器は、前記侵入の深度が前記テレマティクス通信ユニットに到達した場合、前記テレマティクス通信ユニットを介した第1通信方法から、前記テレマティクス通信ユニットを介さない第2通信方法に、前記通信方法を変更する、
請求項2に記載の車両用システム。 - 前記複数の車載装置は、車載インフォテインメントを含み、
前記制御器は、前記侵入の深度が前記テレマティクス通信ユニットに到達した場合、前記テレマティクス通信ユニットを介した前記第1通信方法から、前記車載インフォテインメントを介した前記第2通信方法に、前記通信方法を変更する、
請求項3に記載の車両用システム。 - 前記制御器は、前記侵入の深度が前記車載インフォテインメントに到達した場合、前記車載インフォテインメントを介さない第3通信方法に、前記通信方法を変更する、
請求項4に記載の車両用システム。 - 前記制御器は、前記侵入の深度に従って、前記複数の車載装置のうち前記ログの保存先として用いられる車載装置を変更することにより、前記保存方法を変更する、
請求項1〜5のいずれか1項に記載の車両用システム。 - 前記制御器は、前記侵入の深度が前記複数の車載装置に含まれる1以上の車載装置に到達した場合、前記1以上の車載装置のそれぞれのログを保存対象ログに含めることにより、前記保存方法を変更する、
請求項6に記載の車両用システム。 - 前記複数の車載装置は、テレマティクス通信ユニットを含み、
前記制御器は、前記侵入の深度が前記テレマティクス通信ユニットに到達した場合、前記テレマティクス通信ユニットのログを前記保存対象ログに含めることにより、前記保存方法を変更する、
請求項7に記載の車両用システム。 - 前記複数の車載装置は、車載インフォテインメントを含み、
前記制御器は、前記侵入の深度が前記車載インフォテインメントに到達した場合、前記車載インフォテインメントのログを前記保存対象ログに含めることにより、前記保存方法を変更する、
請求項8に記載の車両用システム。 - 前記制御器は、前記侵入の深度が前記複数の車載装置に含まれる第1車載装置に到達した場合、前記複数の車載装置に含まれる第2車載装置であって、前記侵入の深度が前記第1車載装置の次に到達すると推定される第2車載装置のログを保存対象ログに含めることにより、前記保存方法を変更する、
請求項6に記載の車両用システム。 - 前記複数の車載装置の少なくとも一部は、2つの通信路で通信を行い、
前記制御器は、前記侵入の深度が前記2つの通信路のうちの一方に到達した場合、前記2つの通信路のうちの他方で前記複数の車載装置の少なくとも一部が行う通信を継続させ、前記侵入の深度が前記2つの通信路のうちの両方に到達した場合、自動運転の停止、前記車両の走行の停止、又は、フェールセーフの制御を行うことにより、前記防御方法を変更する、
請求項1〜10のいずれか1項に記載の車両用システム。 - 前記複数の車載装置は、車載インフォテインメントを含み、
前記車載インフォテインメントは、前記制御器を備える、
請求項1〜11のいずれか1項に記載の車両用システム。 - 前記複数の車載装置は、ゲートウェイを含み、
前記ゲートウェイは、前記制御器を備え、
前記制御器は、前記複数の車載装置のうち、前記ゲートウェイとは異なる車載装置に、前記ログの一部又は全部を保存する、
請求項1〜11のいずれか1項に記載の車両用システム。 - 前記車両用システムは、さらに、前記複数の車載装置における異常発生順序に従って、前記不正な攻撃が行われているか否かを判定する判定器を備える、
請求項1〜13のいずれか1項に記載の車両用システム。 - 前記判定器は、前記異常発生順序が所定の順序に整合する場合、前記不正な攻撃が行われていると判定し、
前記所定の順序は、前記複数の車載装置のうち少なくとも2つの車載装置が、所定の侵入経路に沿って、より浅い方からより深い方へ並べられた順序である、
請求項14に記載の車両用システム。 - 車両に対して用いられる車両用システムの制御方法であって、
前記車両に搭載される複数の車載装置に対する不正な攻撃の侵入の深度に従って、前記車両の外部への通信方法と、前記不正な攻撃に対する防御方法と、前記複数の車載装置に関するログの保存方法とのうち少なくとも1つを変更する、
制御方法。 - 請求項16に記載の制御方法をコンピュータに実行させるためのプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201980069725.7A CN112889051A (zh) | 2018-01-12 | 2019-06-10 | 车辆用系统以及控制方法 |
EP19877807.8A EP3859577A4 (en) | 2018-01-12 | 2019-06-10 | VEHICLE SYSTEM AND CONTROL PROCEDURE |
PCT/JP2019/022977 WO2020090146A1 (ja) | 2018-01-12 | 2019-06-10 | 車両用システム及び制御方法 |
US17/239,187 US20210237665A1 (en) | 2018-01-12 | 2021-04-23 | Vehicle system and information processing method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018003692 | 2018-01-12 | ||
JP2018003692 | 2018-01-12 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019125344A true JP2019125344A (ja) | 2019-07-25 |
JP2019125344A5 JP2019125344A5 (ja) | 2021-01-28 |
JP7113337B2 JP7113337B2 (ja) | 2022-08-05 |
Family
ID=67398892
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018202629A Active JP7113337B2 (ja) | 2018-01-12 | 2018-10-29 | サーバ装置、車両装置、車両用システム及び情報処理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210237665A1 (ja) |
EP (1) | EP3859577A4 (ja) |
JP (1) | JP7113337B2 (ja) |
CN (1) | CN112889051A (ja) |
WO (1) | WO2020090146A1 (ja) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021084567A1 (ja) * | 2019-10-28 | 2021-05-06 | 日本電気株式会社 | 情報処理装置、表示方法、及び非一時的なコンピュータ可読媒体 |
WO2021084961A1 (ja) * | 2019-10-29 | 2021-05-06 | 日立Astemo株式会社 | 分析装置及び分析方法 |
WO2021100722A1 (ja) * | 2019-11-20 | 2021-05-27 | パナソニックIpマネジメント株式会社 | 車両診断装置、車両診断システム及び移動体診断装置 |
WO2021144859A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 侵入経路分析装置および侵入経路分析方法 |
WO2021144858A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知システム、異常検知装置、及び異常検知方法 |
JP2021140460A (ja) * | 2020-03-05 | 2021-09-16 | 株式会社デンソー | セキュリティ管理装置 |
WO2021260984A1 (ja) * | 2020-06-26 | 2021-12-30 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理方法及びプログラム |
JP2022017995A (ja) * | 2020-07-14 | 2022-01-26 | 株式会社デンソー | ログ管理装置及びセンタ装置 |
WO2022091786A1 (ja) * | 2020-10-27 | 2022-05-05 | パナソニックIpマネジメント株式会社 | 情報処理装置、監視方法、プログラム及びセキュリティシステム |
WO2022158020A1 (ja) * | 2021-01-22 | 2022-07-28 | 日立Astemo株式会社 | 電子制御装置、車載制御システム、及び冗長機能制御方法 |
WO2022201885A1 (ja) * | 2021-03-25 | 2022-09-29 | ソニーグループ株式会社 | 車載通信装置、通信方法、及び、通信システム |
WO2022201911A1 (ja) * | 2021-03-25 | 2022-09-29 | ソニーグループ株式会社 | 車載通信装置、通信方法、及び、通信システム |
US11667264B2 (en) | 2020-07-14 | 2023-06-06 | Denso Corporation | Unauthorized intrusion prevention device, unauthorized intrusion prevention method, and unauthorized intrusion prevention program |
EP4092972A4 (en) * | 2020-01-14 | 2023-07-05 | Panasonic Intellectual Property Corporation of America | VEHICLE LOG TRANSMISSION DEVICE, VEHICLE LOG COLLECTION SYSTEM, VEHICLE LOG TRANSMISSION METHOD AND STORAGE PRIORITY CHANGE DEVICE |
JP7373803B2 (ja) | 2020-09-29 | 2023-11-06 | パナソニックIpマネジメント株式会社 | 情報送信装置、サーバ、及び、情報送信方法 |
US11984002B2 (en) | 2021-09-15 | 2024-05-14 | Toyota Jidosha Kabushiki Kaisha | Control device, vehicle, control system, control method, and recording medium storing control program |
JP7505021B2 (ja) | 2020-03-28 | 2024-06-24 | ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング | 特に自動車におけるデータの異常を処理するための方法 |
JP7509091B2 (ja) | 2021-06-30 | 2024-07-02 | 株式会社デンソー | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11700270B2 (en) * | 2019-02-19 | 2023-07-11 | The Aerospace Corporation | Systems and methods for detecting a communication anomaly |
EP4160417A4 (en) * | 2020-05-27 | 2023-11-22 | Panasonic Intellectual Property Corporation of America | ANOMALY DETECTION SYSTEM AND ANOMALY DETECTION METHOD |
JP7478085B2 (ja) | 2020-12-03 | 2024-05-02 | フォルシアクラリオン・エレクトロニクス株式会社 | 車載セキュリティ装置、車両セキュリティシステム、および車両管理方法 |
US20230007033A1 (en) * | 2021-06-30 | 2023-01-05 | Denso Corporation | Attack analyzer, attack analysis method and attack analysis program |
JP2023006513A (ja) * | 2021-06-30 | 2023-01-18 | 株式会社デンソー | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
DE102021119952A1 (de) * | 2021-08-02 | 2023-02-02 | Harman Becker Automotive Systems Gmbh | Telematikeinheit |
JP2023028510A (ja) * | 2021-08-19 | 2023-03-03 | パナソニックIpマネジメント株式会社 | 検知ルール出力方法、及び、セキュリティシステム |
JP2023096727A (ja) * | 2021-12-27 | 2023-07-07 | 国立大学法人東海国立大学機構 | 車載装置、プログラム及び、情報処理方法 |
JP2024070327A (ja) * | 2022-11-11 | 2024-05-23 | パナソニックオートモーティブシステムズ株式会社 | 情報提供方法及び情報処理装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003085139A (ja) * | 2001-09-10 | 2003-03-20 | Mitsubishi Electric Corp | 侵入検知管理システム |
WO2017099066A1 (ja) * | 2015-12-09 | 2017-06-15 | 日本電気株式会社 | 診断装置、診断方法、及び、診断プログラムが記録された記録媒体 |
JP2017111796A (ja) * | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7971244B1 (en) * | 2003-11-19 | 2011-06-28 | Cisco Technology, Inc. | Method of determining network penetration |
US9776597B2 (en) * | 2006-05-16 | 2017-10-03 | Lear Corporation | Vehicle with electronic system intrusion detection |
JP2008146157A (ja) | 2006-12-06 | 2008-06-26 | Mitsubishi Electric Corp | ネットワーク異常判定装置 |
JP4873422B2 (ja) * | 2007-12-19 | 2012-02-08 | キヤノンItソリューションズ株式会社 | 情報処理システム、情報処理装置、その制御方法及びプログラム |
CA2841319C (en) * | 2011-07-26 | 2018-07-17 | United Parcel Service Of America, Inc. | Systems and methods for managing fault codes |
US20130203400A1 (en) * | 2011-11-16 | 2013-08-08 | Flextronics Ap, Llc | On board vehicle presence reporting module |
US9173100B2 (en) * | 2011-11-16 | 2015-10-27 | Autoconnect Holdings Llc | On board vehicle network security |
US9560071B2 (en) * | 2012-10-17 | 2017-01-31 | Tower-Sec Ltd. | Device for detection and prevention of an attack on a vehicle |
EP3358800B1 (en) | 2014-01-06 | 2021-10-20 | Argus Cyber Security Ltd | Bus watchman |
WO2015159520A1 (ja) * | 2014-04-17 | 2015-10-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、不正検知電子制御ユニット及び不正検知方法 |
JP6369334B2 (ja) | 2015-01-09 | 2018-08-08 | トヨタ自動車株式会社 | 車載ネットワーク |
JP6595885B2 (ja) * | 2015-01-20 | 2019-10-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正対処方法及び電子制御ユニット |
JP2016151871A (ja) | 2015-02-17 | 2016-08-22 | 株式会社デンソー | 車載システム、及び、ecu |
US10042354B2 (en) * | 2015-06-02 | 2018-08-07 | Rockwell Automation Technologies, Inc. | Security system for industrial control infrastructure using dynamic signatures |
US11397801B2 (en) * | 2015-09-25 | 2022-07-26 | Argus Cyber Security Ltd. | System and method for controlling access to an in-vehicle communication network |
CN110268412A (zh) * | 2016-08-24 | 2019-09-20 | 三菱电机株式会社 | 通信控制装置、通信系统以及通信控制方法 |
JP6701030B2 (ja) * | 2016-08-25 | 2020-05-27 | クラリオン株式会社 | 車載装置、ログ収集システム |
JP2018062320A (ja) * | 2016-10-14 | 2018-04-19 | 日立オートモティブシステムズ株式会社 | 情報処理装置、情報処理方法、および情報処理システム |
CN108282440B (zh) * | 2017-01-05 | 2021-08-20 | 阿里巴巴集团控股有限公司 | 一种安全检测方法、安全检测装置及服务器 |
JP6737189B2 (ja) * | 2017-01-18 | 2020-08-05 | トヨタ自動車株式会社 | 不正判定システム及び不正判定方法 |
WO2018135098A1 (ja) * | 2017-01-18 | 2018-07-26 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
-
2018
- 2018-10-29 JP JP2018202629A patent/JP7113337B2/ja active Active
-
2019
- 2019-06-10 EP EP19877807.8A patent/EP3859577A4/en active Pending
- 2019-06-10 CN CN201980069725.7A patent/CN112889051A/zh active Pending
- 2019-06-10 WO PCT/JP2019/022977 patent/WO2020090146A1/ja unknown
-
2021
- 2021-04-23 US US17/239,187 patent/US20210237665A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003085139A (ja) * | 2001-09-10 | 2003-03-20 | Mitsubishi Electric Corp | 侵入検知管理システム |
WO2017099066A1 (ja) * | 2015-12-09 | 2017-06-15 | 日本電気株式会社 | 診断装置、診断方法、及び、診断プログラムが記録された記録媒体 |
JP2017111796A (ja) * | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021084567A1 (ja) * | 2019-10-28 | 2021-05-06 | 日本電気株式会社 | 情報処理装置、表示方法、及び非一時的なコンピュータ可読媒体 |
JPWO2021084567A1 (ja) * | 2019-10-28 | 2021-05-06 | ||
JP7287484B2 (ja) | 2019-10-28 | 2023-06-06 | 日本電気株式会社 | 情報処理装置、表示方法、及びプログラム |
WO2021084961A1 (ja) * | 2019-10-29 | 2021-05-06 | 日立Astemo株式会社 | 分析装置及び分析方法 |
JPWO2021084961A1 (ja) * | 2019-10-29 | 2021-05-06 | ||
JP7296470B2 (ja) | 2019-10-29 | 2023-06-22 | 日立Astemo株式会社 | 分析装置及び分析方法 |
CN114600423B (zh) * | 2019-10-29 | 2024-04-30 | 日立安斯泰莫株式会社 | 分析装置及分析方法 |
CN114600423A (zh) * | 2019-10-29 | 2022-06-07 | 日立安斯泰莫株式会社 | 分析装置及分析方法 |
WO2021100722A1 (ja) * | 2019-11-20 | 2021-05-27 | パナソニックIpマネジメント株式会社 | 車両診断装置、車両診断システム及び移動体診断装置 |
WO2021145144A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 侵入経路分析装置および侵入経路分析方法 |
WO2021144858A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知システム、異常検知装置、及び異常検知方法 |
EP4092972A4 (en) * | 2020-01-14 | 2023-07-05 | Panasonic Intellectual Property Corporation of America | VEHICLE LOG TRANSMISSION DEVICE, VEHICLE LOG COLLECTION SYSTEM, VEHICLE LOG TRANSMISSION METHOD AND STORAGE PRIORITY CHANGE DEVICE |
EP4092553A4 (en) * | 2020-01-14 | 2023-03-15 | Panasonic Intellectual Property Corporation of America | INTRUSION PATH ANALYSIS DEVICE AND INTRUSION PATH ANALYSIS METHOD |
WO2021144859A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 侵入経路分析装置および侵入経路分析方法 |
JP2021140460A (ja) * | 2020-03-05 | 2021-09-16 | 株式会社デンソー | セキュリティ管理装置 |
JP7443832B2 (ja) | 2020-03-05 | 2024-03-06 | 株式会社デンソー | セキュリティ管理装置 |
JP7505021B2 (ja) | 2020-03-28 | 2024-06-24 | ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング | 特に自動車におけるデータの異常を処理するための方法 |
WO2021260984A1 (ja) * | 2020-06-26 | 2021-12-30 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理方法及びプログラム |
JP2022017995A (ja) * | 2020-07-14 | 2022-01-26 | 株式会社デンソー | ログ管理装置及びセンタ装置 |
US11667264B2 (en) | 2020-07-14 | 2023-06-06 | Denso Corporation | Unauthorized intrusion prevention device, unauthorized intrusion prevention method, and unauthorized intrusion prevention program |
JP7419998B2 (ja) | 2020-07-14 | 2024-01-23 | 株式会社デンソー | ログ管理装置及びセンタ装置 |
JP7409247B2 (ja) | 2020-07-14 | 2024-01-09 | 株式会社デンソー | 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム |
JP7373803B2 (ja) | 2020-09-29 | 2023-11-06 | パナソニックIpマネジメント株式会社 | 情報送信装置、サーバ、及び、情報送信方法 |
WO2022091786A1 (ja) * | 2020-10-27 | 2022-05-05 | パナソニックIpマネジメント株式会社 | 情報処理装置、監視方法、プログラム及びセキュリティシステム |
WO2022158020A1 (ja) * | 2021-01-22 | 2022-07-28 | 日立Astemo株式会社 | 電子制御装置、車載制御システム、及び冗長機能制御方法 |
WO2022201911A1 (ja) * | 2021-03-25 | 2022-09-29 | ソニーグループ株式会社 | 車載通信装置、通信方法、及び、通信システム |
WO2022201885A1 (ja) * | 2021-03-25 | 2022-09-29 | ソニーグループ株式会社 | 車載通信装置、通信方法、及び、通信システム |
JP7509091B2 (ja) | 2021-06-30 | 2024-07-02 | 株式会社デンソー | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
US11984002B2 (en) | 2021-09-15 | 2024-05-14 | Toyota Jidosha Kabushiki Kaisha | Control device, vehicle, control system, control method, and recording medium storing control program |
Also Published As
Publication number | Publication date |
---|---|
WO2020090146A1 (ja) | 2020-05-07 |
EP3859577A4 (en) | 2021-12-08 |
CN112889051A (zh) | 2021-06-01 |
US20210237665A1 (en) | 2021-08-05 |
EP3859577A1 (en) | 2021-08-04 |
JP7113337B2 (ja) | 2022-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2019125344A (ja) | 車両用システム及び制御方法 | |
EP3793141B1 (en) | Anomaly sensing electronic control unit, vehicle-mounted network system, and anomaly sensing method | |
US9635151B2 (en) | In-vehicle communication system and in-vehicle relay apparatus | |
JPWO2019142458A1 (ja) | 車両監視装置、不正検知サーバ、および、制御方法 | |
US11575538B2 (en) | Anomaly detection device, anomaly detection method, and recording medium | |
US20160219028A1 (en) | Responding to electronic in-vehicle intrusions | |
US20140032800A1 (en) | Vehicle message filter | |
JP2017152762A (ja) | 車載システム、プログラムおよびコントローラ | |
US9817838B2 (en) | Purging user data from vehicle memory | |
JP7255710B2 (ja) | 攻撃監視用センター装置、及び攻撃監視用端末装置 | |
US20210281594A1 (en) | Security management device, security management method, and computer program executed by security management device | |
US10926737B2 (en) | Extra-vehicular communication device, communication control method, and communication control program | |
US11971982B2 (en) | Log analysis device | |
US11667264B2 (en) | Unauthorized intrusion prevention device, unauthorized intrusion prevention method, and unauthorized intrusion prevention program | |
WO2021024588A1 (ja) | モビリティ制御システム、方法、および、プログラム | |
JP6381608B2 (ja) | 無線通信装置および無線通信方法 | |
US20230156027A1 (en) | Log management device, log management method, computer program product, and security attack detection and analyzing system | |
US20230007033A1 (en) | Attack analyzer, attack analysis method and attack analysis program | |
US20220019662A1 (en) | Log management device and center device | |
US20230007034A1 (en) | Attack analyzer, attack analysis method and attack analysis program | |
JP7211224B2 (ja) | 管理装置、通信システム、車両通信管理方法および車両通信管理プログラム | |
CN115515097A (zh) | 一种对抗对车内网络的入侵的方法和装置 | |
CN113272794B (zh) | 车载型信息处理装置、用户终端、信息处理方法以及程序 | |
CN113614803B (zh) | 车辆数据处理装置、车辆数据处理系统以及车辆数据处理方法 | |
KR20240010427A (ko) | 통지 장치, 통지 방법, 및 컴퓨터 판독가능한 저장매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220525 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7113337 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |