JP2019194830A - 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法 - Google Patents
車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法 Download PDFInfo
- Publication number
- JP2019194830A JP2019194830A JP2018171234A JP2018171234A JP2019194830A JP 2019194830 A JP2019194830 A JP 2019194830A JP 2018171234 A JP2018171234 A JP 2018171234A JP 2018171234 A JP2018171234 A JP 2018171234A JP 2019194830 A JP2019194830 A JP 2019194830A
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- rule
- message
- ecu
- bus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 230000000903 blocking effect Effects 0.000 title claims abstract description 8
- 238000004891 communication Methods 0.000 claims abstract description 40
- 206010039203 Road traffic accident Diseases 0.000 claims abstract description 26
- 230000009471 action Effects 0.000 claims abstract description 25
- 230000005540 biological transmission Effects 0.000 claims description 22
- 238000004458 analytical method Methods 0.000 claims description 13
- 238000010586 diagram Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 7
- 238000001514 detection method Methods 0.000 description 5
- 230000014509 gene expression Effects 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000010801 machine learning Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- UFHFLCQGNIYNRP-UHFFFAOYSA-N Hydrogen Chemical compound [H][H] UFHFLCQGNIYNRP-UHFFFAOYSA-N 0.000 description 1
- 241000282376 Panthera tigris Species 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000002485 combustion reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 229910052739 hydrogen Inorganic materials 0.000 description 1
- 239000001257 hydrogen Substances 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40143—Bus networks involving priority mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Mechanical Engineering (AREA)
- Technology Law (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
EID: 18DA28F1, Len: 08, Data: 02 10 03 00 00 00 00 00
EID: 18DA28F1, Len: 08, Data: 10 11 2F 5A BF 03 64 64
EID: 18DA28F1, Len: 08, Data: 64 64 64 64 64 64 64 64
EID: 18DA28F1, Len: 08, Data: 64 64 64 00 00 00 00 00
EID: 18DA28F1, Len: 08, Data: 02 10 03 00 00 00 00 00
EID: 18DA28F1, Len: 08, Data: 10 11 2F 5A BF 03 64 64
EID: 18DA28F1, Len: 08, Data: 64 64 64 64 64 64 64 64
EID: 18DA28F1, Len: 08, Data: 64 64 64 00 00 00 00 00
EID: 18DA28F1, Len: 08, Data: 02 10 03 00 00 00 00 00
EID: 18DA28F1, Len: 08, Data: 10 11 2F 5A BF 03 64 64
EID: 18DA28F1, Len: 08, Data: 64 64 64 64 64 64 64 64
EID: 18DA28F1, Len: 08, Data: 64 64 64 00 00 00 00 00
および、(b)一群のメッセージの受信側は
ECUのABS
であるということを指定してもよい。
1. EID: 18DA28F1, Len: 08, Data: 02 10 03 00 00 00 00 00
2. EID: 18DA28F1, Len: 08, Data: 10 11 2F 5A BF 03 64 64
3. EID: 18DA28F1, Len: 08, Data: 64 64 64 64 64 64 64 64
4. EID: 18DA28F1, Len: 08, Data: 64 64 64 00 00 00 00 00
および、(b)一群のメッセージの受信側は「ECUのABS」であり、そして、(c)メッセージの受信の時差は、
1.から2.までは1分以下
2.から3.までと3.から4.までは100ミリ秒以下
であるということを指定してもよい。
Claims (20)
- 車両の電子システムに対する攻撃を検出して阻止するためのルールを生成する、コンピュータ上で実現される方法であって、
前記車両の複数の電子制御ユニット(Electronic Control Units:ECU)の間の少なくとも1つの通信バス上で車両インシデントの期間中に傍受された複数のメッセージを含むログデータを受信し、
前記受信されたログデータの解析に基づいて、コンピュータ攻撃を検出し、
前記コンピュータ攻撃を検出したら、前記コンピュータ攻撃において用いられた前記メッセージのサブセットと、前記メッセージの受信側である前記車両の少なくとも1つのECUに関するメッセージごとの情報とを含む侵害指標を判定し、
前記侵害指標に基づき、前記車両のプロセッサ上で実行中の保護モジュールのためのルールを生成し、
前記ルールは前記車両に対する以後のコンピュータ攻撃を検出するためのルールを適用する少なくとも1つの条件と、前記車両に対する前記以後のコンピュータ攻撃を阻止するための前記ルールの適用時の少なくとも1つの処置とを含む、
方法。 - 前記ログデータは、前記傍受されたメッセージのうち少なくとも1つの前記受信側である少なくとも1つのECUに関する情報をさらに含む
請求項1に記載の方法。 - 前記ログデータは、前記車両の前記プロセッサ上で実行中の前記保護モジュールから受信される、
請求項1に記載の方法。 - 前記車両インシデントは、前記車両に関わる道路交通事故の発生を含む、
請求項1に記載の方法。 - 前記通信バスは、コントローラエリアネットワーク(Controller Area Network:CAN)バス、ローカル相互接続ネットワーク(Local Interconnect Network:LIN)、メディア指向システムトランスポート(Media Oriented Systems Transport:MOST)バス、フレックスレイ(FlexRay)バス、およびイーサネット(Ethernet)バスのうち少なくとも1つを含み、前記通信バス上を送信されるメッセージは、前記通信バスと通信可能に接続された前記ECUのすべてにブロードキャストされる、
請求項1に記載の方法。 - 前記ルールの前記少なくとも1つの条件は、前記車両の走行期間中に、定義された一群のメッセージが存在することを規定する、
請求項1に記載の方法。 - 前記ルールの前記少なくとも1つの条件は、前記メッセージの受信側である前記少なくとも1つの受信側ECUを示す前記情報が、定義された一群のECUと一致することをさらに規定する、
請求項6に記載の方法。 - 前記ルールの前記少なくとも1つの条件は、前記車両が走行中であると判定されると前記ルールが適用され、前記車両が走行中ではないと判定されると前記ルールが不適用とされるように、前記車両の走行状態をさらに規定する、
請求項6に記載の方法。 - 前記ルールは、前記傍受されたメッセージの一部が第1の受信側ECUへの定義された一群のメッセージと一致すると判定された場合、前記ルールの適用時の前記少なくとも1つの処置は、すべてのメッセージが前記通信バス上を前記第1の受信側ECUへ送信されないよう阻止することを含むと規定する、
請求項1に記載の方法。 - 前記ルールの前記少なくとも1つの条件は、定義された順番で並べられた定義された一群のメッセージが存在し、かつ定義された期間中に傍受されたことをさらに規定する、
請求項1に記載の方法。 - 前記ルールの適用時の前記少なくとも1つの処置は、前記車両の補助電子システムのECUのリスト上にある少なくとも1つのECUを切断するコマンドを含むメッセージを、前記少なくとも1つのECUに送信することを含む、
請求項1に記載の方法。 - 前記ルールの適用時の前記少なくとも1つの処置は、前記車両の主電子システムのECUのリスト上にある少なくとも1つのECUに対するセーフティモードを有効にするコマンドを含むメッセージを、前記少なくとも1つのECUに送信することを含む、
請求項1に記載の方法。 - 前記ルールの適用時の前記少なくとも1つの処置は、ゲートウェイを介した前記車両の前記通信バスから他の通信バスへの少なくとも1つのメッセージの送信を阻止することを含む、
請求項1に記載の方法。 - 前記ルールの適用時の前記少なくとも1つの処置は、同一通信バス上で通信可能に接続されたECU間の少なくとも1つのメッセージの送信を阻止することを含む、
請求項1に記載の方法。 - ビット0の配列を前記バス上で送信することによって、前記少なくとも1つのメッセージと異なる値が前記バス上で生じ、前記メッセージのチェックサムの不一致をもとに受信側ECUに前記少なくとも1つのメッセージを無視させることで、ECU間の少なくとも1つのメッセージの前記送信を阻止する、
請求項14に記載の方法。 - 車両の電子システムに対する攻撃を検出して阻止するためのルールを生成するコンピュータシステムであって、
前記車両の複数の電子制御ユニット(Electronic Control Units:ECU)の間の少なくとも1つの通信バス上で車両インシデントの期間中に傍受された複数のメッセージを含むログデータを受信し、
前記受信されたログデータの解析に基づいて、コンピュータ攻撃を検出し、
前記コンピュータ攻撃を検出したら、前記コンピュータ攻撃において用いられた前記メッセージのサブセットと、前記メッセージの受信側である前記車両の少なくとも1つのECUに関するメッセージごとの情報とを含む侵害指標を判定し、
前記侵害指標に基づき、前記車両のプロセッサ上で実行中の保護モジュールのためのルールを生成する、ハードウェアプロセッサを備え、
前記ルールは前記車両に対する以後のコンピュータ攻撃を検出するためのルールを適用する少なくとも1つの条件と、前記車両に対する前記以後のコンピュータ攻撃を阻止するための前記ルールの適用時の少なくとも1つの処置とを含む、
コンピュータシステム。 - 前記ログデータは、前記傍受されたメッセージのうち少なくとも1つの前記受信側である少なくとも1つのECUに関する情報をさらに含み、かつ、前記車両インシデントは、前記車両に関わる道路交通事故の発生を含む、
請求項16に記載のコンピュータシステム。 - 前記通信バスは、コントローラエリアネットワーク(Controller Area Network:CAN)バス、ローカル相互接続ネットワーク(Local Interconnect Network:LIN)、メディア指向システムトランスポート(Media Oriented Systems Transport:MOST)バス、フレックスレイ(FlexRay)バス、およびイーサネット(Ethernet)バスのうち少なくとも1つ含み、前記通信バス上を送信されるメッセージは、前記通信バスと通信可能に接続された前記ECUのすべてにブロードキャストされる、
請求項16に記載のコンピュータシステム。 - 前記ルールの前記少なくとも1つの条件は、前記車両の走行期間中に、定義された一群のメッセージが存在することを規定し、
前記ルールの前記少なくとも1つの条件は、前記メッセージの受信側である前記少なくとも1つの受信側ECUを示す前記情報が、定義された一群のECUと一致することをさらに規定し、かつ、
前記ルールの前記少なくとも1つの条件は、前記車両が走行中であると判定されると前記ルールが適用され、前記車両が走行中ではないと判定されると前記ルールが不適用とされるように、前記車両の走行状態をさらに規定する、
請求項16に記載のコンピュータシステム。 - 車両の電子システムに対する攻撃を検出して阻止するためのルールを生成するコンピュータ実行可能命令を含む非一過性のコンピュータ読み取り可能な媒体であって、
前記車両の複数の電子制御ユニット(Electronic Control Units:ECU)の間の少なくとも1つの通信バス上で車両インシデントの期間中に傍受された複数のメッセージを含むログデータを受信し、
前記受信されたログデータの解析に基づいて、コンピュータ攻撃を検出し、
前記コンピュータ攻撃を検出したら、前記コンピュータ攻撃において用いられた前記メッセージのサブセットと、前記メッセージの受信側である前記車両の少なくとも1つのECUに関するメッセージごとの情報とを含む侵害指標を判定し、
前記侵害指標に基づき、前記車両のプロセッサ上で実行中の保護モジュールのためのルールを生成する、命令を含み、
前記ルールは前記車両に対する以後のコンピュータ攻撃を検出するためのルールを適用する少なくとも1つの条件と、前記車両に対する前記以後のコンピュータ攻撃を阻止するための前記ルールの適用時の少なくとも1つの処置とを含む、
媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018111478 | 2018-03-30 | ||
RU2018111478A RU2725033C2 (ru) | 2018-03-30 | 2018-03-30 | Система и способ создания правил |
US16/058,469 | 2018-08-08 | ||
US16/058,469 US11277417B2 (en) | 2018-03-30 | 2018-08-08 | System and method of generating rules for blocking a computer attack on a vehicle |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019194830A true JP2019194830A (ja) | 2019-11-07 |
JP6807906B2 JP6807906B2 (ja) | 2021-01-06 |
Family
ID=68057406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018171234A Active JP6807906B2 (ja) | 2018-03-30 | 2018-09-13 | 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11277417B2 (ja) |
JP (1) | JP6807906B2 (ja) |
CN (1) | CN110324301B (ja) |
RU (1) | RU2725033C2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10965703B2 (en) | 2018-06-06 | 2021-03-30 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US20210325868A1 (en) * | 2018-08-23 | 2021-10-21 | Precision Planting Llc | Expandable network architecture for communications between machines and implements |
DE102018221952A1 (de) * | 2018-12-17 | 2020-06-18 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Betreiben eines Kommunikationsnetzwerks |
US11700270B2 (en) * | 2019-02-19 | 2023-07-11 | The Aerospace Corporation | Systems and methods for detecting a communication anomaly |
US11570186B2 (en) * | 2019-12-12 | 2023-01-31 | Intel Corporation | Security reporting via message tagging |
JP7333748B2 (ja) * | 2019-12-13 | 2023-08-25 | 株式会社日立製作所 | 電子機器および電子機器の攻撃検知方法 |
CN110958271A (zh) * | 2019-12-24 | 2020-04-03 | 国家计算机网络与信息安全管理中心 | 一种车载外部网络入侵检测系统 |
DE102020113977A1 (de) * | 2020-05-25 | 2021-11-25 | Bayerische Motoren Werke Aktiengesellschaft | System zur datenübertragung in einem kraftfahrzeug, ver-fahren und kraftfahrzeug |
CN112104608A (zh) * | 2020-08-17 | 2020-12-18 | 华人运通(上海)云计算科技有限公司 | 一种车辆信息安全防护方法、系统及存储介质 |
US11539621B2 (en) * | 2021-02-03 | 2022-12-27 | Motional Ad Llc | Controller area network messages in an autonomous vehicle |
US20220414274A1 (en) * | 2021-06-28 | 2022-12-29 | Bae Systems Information And Electronic Systems Integration Inc. | Active control of communications bus for cyber-attack mitigation |
CN114298135B (zh) * | 2021-11-11 | 2022-07-22 | 北京邮电大学 | 基于差分法的can数据逆向解析方法、装置及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150113638A1 (en) * | 2013-10-23 | 2015-04-23 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
WO2017024078A1 (en) * | 2015-08-03 | 2017-02-09 | Icon Labs | A method for detecting, blocking and reporting cyber-attacks against automotive electronic control units |
JP2017111796A (ja) * | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
JP2017152762A (ja) * | 2016-02-22 | 2017-08-31 | ルネサスエレクトロニクス株式会社 | 車載システム、プログラムおよびコントローラ |
WO2017178888A1 (en) * | 2016-04-12 | 2017-10-19 | Guardknox Cyber Technologies Ltd. | Specially programmed computing systems with associated devices configured to implement secure lockdowns and methods of use thereof |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7401352B2 (en) * | 2002-08-30 | 2008-07-15 | International Business Machines Corporation | Secure system and method for enforcement of privacy policy and protection of confidentiality |
RU2209739C1 (ru) * | 2002-11-28 | 2003-08-10 | Общество с ограниченной ответственностью "Альтоника" | Система защиты транспортного средства от несанкционированного использования |
WO2010144815A2 (en) * | 2009-06-11 | 2010-12-16 | Panasonic Avionics Corporation | System and method for providing security aboard a moving platform |
RU2422305C1 (ru) * | 2009-10-26 | 2011-06-27 | Государственное образовательное учреждение Высшего профессионального образования Поволжский государственный университет сервиса | Устройство защиты информации системы мониторинга, диагностики оборудования автомобиля |
EP3358800B1 (en) * | 2014-01-06 | 2021-10-20 | Argus Cyber Security Ltd | Bus watchman |
US10129288B1 (en) * | 2014-02-11 | 2018-11-13 | DataVisor Inc. | Using IP address data to detect malicious activities |
EP3142291B1 (en) * | 2014-05-08 | 2019-02-13 | Panasonic Intellectual Property Corporation of America | On-vehicle network system, fraud-detection electronic control unit, and method for tackling fraud |
US9357397B2 (en) * | 2014-07-23 | 2016-05-31 | Qualcomm Incorporated | Methods and systems for detecting malware and attacks that target behavioral security mechanisms of a mobile device |
KR101589217B1 (ko) * | 2014-10-17 | 2016-02-12 | 현대자동차주식회사 | 차량 보안 서비스 제공 방법 및 시스템 |
JP6545966B2 (ja) * | 2015-01-27 | 2019-07-17 | ルネサスエレクトロニクス株式会社 | 中継装置、端末装置および通信方法 |
DE102015205670A1 (de) * | 2015-03-30 | 2016-06-09 | Volkswagen Aktiengesellschaft | Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug |
JP6585001B2 (ja) * | 2015-08-31 | 2019-10-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知方法、不正検知電子制御ユニット及び不正検知システム |
US10757114B2 (en) | 2015-09-17 | 2020-08-25 | Harman International Industries, Incorporated | Systems and methods for detection of malicious activity in vehicle data communication networks |
EP3375150B1 (en) * | 2015-11-12 | 2019-09-11 | Mercury Systems Inc. | Broadcast bus frame filter |
JP6849528B2 (ja) * | 2016-07-28 | 2021-03-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム |
US10565864B2 (en) * | 2016-12-06 | 2020-02-18 | Flir Commercial Systems, Inc. | Localized traffic data collection |
JP6956624B2 (ja) * | 2017-03-13 | 2021-11-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 情報処理方法、情報処理システム、及びプログラム |
WO2018220828A1 (ja) * | 2017-06-02 | 2018-12-06 | 本田技研工業株式会社 | 車両制御システム、車両制御方法、およびプログラム |
CN107634959B (zh) * | 2017-09-30 | 2020-07-10 | 北京奇虎科技有限公司 | 基于汽车的防护方法、装置及系统 |
JP6950432B2 (ja) * | 2017-10-05 | 2021-10-13 | トヨタ自動車株式会社 | 運転支援装置、情報処理装置、運転支援システム、運転支援方法 |
-
2018
- 2018-03-30 RU RU2018111478A patent/RU2725033C2/ru active
- 2018-08-08 US US16/058,469 patent/US11277417B2/en active Active
- 2018-09-13 JP JP2018171234A patent/JP6807906B2/ja active Active
- 2018-09-20 CN CN201811101705.7A patent/CN110324301B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150113638A1 (en) * | 2013-10-23 | 2015-04-23 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
WO2017024078A1 (en) * | 2015-08-03 | 2017-02-09 | Icon Labs | A method for detecting, blocking and reporting cyber-attacks against automotive electronic control units |
JP2017111796A (ja) * | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
JP2017152762A (ja) * | 2016-02-22 | 2017-08-31 | ルネサスエレクトロニクス株式会社 | 車載システム、プログラムおよびコントローラ |
WO2017178888A1 (en) * | 2016-04-12 | 2017-10-19 | Guardknox Cyber Technologies Ltd. | Specially programmed computing systems with associated devices configured to implement secure lockdowns and methods of use thereof |
Also Published As
Publication number | Publication date |
---|---|
RU2018111478A (ru) | 2019-09-30 |
CN110324301A (zh) | 2019-10-11 |
RU2725033C2 (ru) | 2020-06-29 |
US11277417B2 (en) | 2022-03-15 |
RU2018111478A3 (ja) | 2019-11-19 |
CN110324301B (zh) | 2022-05-31 |
US20190306180A1 (en) | 2019-10-03 |
JP6807906B2 (ja) | 2021-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6807906B2 (ja) | 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法 | |
JP6762347B2 (ja) | 交通手段に対するコンピュータ攻撃を阻止するためのシステムおよび方法 | |
US11748474B2 (en) | Security system and methods for identification of in-vehicle attack originator | |
US10440120B2 (en) | System and method for anomaly detection in diagnostic sessions in an in-vehicle communication network | |
EP3113529B1 (en) | System and method for time based anomaly detection in an in-vehicle communication network | |
EP2892199B1 (en) | Global automotive safety system | |
Carsten et al. | In-vehicle networks: Attacks, vulnerabilities, and proposed solutions | |
EP3547191B1 (en) | System and method of generating rules for blocking a computer attack on a vehicle | |
US8788731B2 (en) | Vehicle message filter | |
US20170013005A1 (en) | System and method for consistency based anomaly detection in an in-vehicle communication network | |
US20190182267A1 (en) | Vehicle security manager | |
KR20190125047A (ko) | 차량용 네트워크의 침입 대응 장치 및 방법 | |
Hartzell et al. | Security analysis of an automobile controller area network bus | |
Kwon et al. | Mitigation mechanism against in-vehicle network intrusion by reconfiguring ECU and disabling attack packet | |
EP3547192B1 (en) | System and method of blocking a computer attack on a means of transportation | |
KR20180072340A (ko) | 운송 수단 내부 네트워크에서의 제어 데이터를 보안 전송하는 방법 | |
Katsikeas | vehicleLang: a probabilistic modeling and simulation language for vehicular cyber attacks | |
Sharma et al. | An Extended Survey on Vehicle Security | |
Bertschy | Vehicle computer and network security: Vulnerabilities and recommendations | |
Hridoy | Lightweight Authenticated Encryption for Vehicle Controller Area Network | |
Hadi Sultani et al. | Indicators of Compromise of Vehicular Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190515 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6807906 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |