JP2020530624A - 車載ネットワークに接続された構成要素の悪用を検出するシステムおよび方法 - Google Patents
車載ネットワークに接続された構成要素の悪用を検出するシステムおよび方法 Download PDFInfo
- Publication number
- JP2020530624A JP2020530624A JP2020507027A JP2020507027A JP2020530624A JP 2020530624 A JP2020530624 A JP 2020530624A JP 2020507027 A JP2020507027 A JP 2020507027A JP 2020507027 A JP2020507027 A JP 2020507027A JP 2020530624 A JP2020530624 A JP 2020530624A
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- security
- executable code
- execution
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 175
- 230000008569 process Effects 0.000 claims description 129
- 230000015654 memory Effects 0.000 claims description 106
- 230000006399 behavior Effects 0.000 claims description 31
- 230000006870 function Effects 0.000 claims description 18
- 238000004458 analytical method Methods 0.000 claims description 8
- 230000000903 blocking effect Effects 0.000 claims description 6
- 230000003213 activating effect Effects 0.000 claims description 3
- 238000010200 validation analysis Methods 0.000 description 54
- 238000001514 detection method Methods 0.000 description 41
- 238000003860 storage Methods 0.000 description 32
- 238000004891 communication Methods 0.000 description 29
- 238000012795 verification Methods 0.000 description 15
- 230000004044 response Effects 0.000 description 13
- 230000008859 change Effects 0.000 description 9
- 238000013515 script Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 6
- 230000002547 anomalous effect Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000004378 air conditioning Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003252 repetitive effect Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 235000014443 Pyrus communis Nutrition 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007787 long-term memory Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000036316 preload Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000011028 process validation Methods 0.000 description 1
- 238000001454 recorded image Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000006403 short-term memory Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W60/00—Drive control systems specially adapted for autonomous road vehicles
- B60W60/001—Planning or execution of driving tasks
- B60W60/0015—Planning or execution of driving tasks specially adapted for safety
- B60W60/0018—Planning or execution of driving tasks specially adapted for safety by employing degraded modes, e.g. reducing speed, in response to suboptimal conditions
- B60W60/00188—Planning or execution of driving tasks specially adapted for safety by employing degraded modes, e.g. reducing speed, in response to suboptimal conditions related to detected security violation of control systems, e.g. hacking of moving vehicle
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/20—Monitoring the location of vehicles belonging to a group, e.g. fleet of vehicles, countable or determined number of vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Automation & Control Theory (AREA)
- Human Computer Interaction (AREA)
- Transportation (AREA)
- Mechanical Engineering (AREA)
- Debugging And Monitoring (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
車両がワイヤレスネットワークに接続されることが多くなると、サイバー攻撃に関するリスクが高まる。サイバーセキュリティは、自律車両のことを考えると、特に重要である。したがって脅威を検出すると共にそれに対して応答する目的で、サイバーセキュリティに関連するイベントについて、自律車両のフリートを監視するのが望ましい。
車両におけるサイバー脅威を検出するシステムおよび方法は、車載ネットワークに接続された構成要素の悪用に関連するイベントを、基準実行の挙動からの実行可能コードの実行の逸脱に基づき検出することができる。ホワイトリストおよびブラックリストのセットに基づき、逸脱を検出することができる。ブラックリストおよびホワイトリストを、プロセスツリー、プロセスに関連するメタデータ、リソースへのアクセス、実行可能コードにおける関数および命令に対するコール、のうちの少なくとも1つに関連させることができる。逸脱に関連するイベントを記録することができる。車両の状態に基づき、または車両内に含まれる構成要素の状態に基づき、逸脱を識別することができる。
以下の詳細な説明では、本発明を完全に理解できるよう、多数の詳細な点が述べられている。ただし当業者に自明のとおり、それらの固有の詳細な点がなくても本発明を実施することができる。さらに別の点を挙げておくと、本発明を不明確にしないよう、周知の方法、手順および構成要素については詳述しなかった。
または較正された)システムの挙動に基づき規定することができる。コンフィギュレーションプロセスを反復的なものとすることができ、ヒューリスティクスごとにデフォルトのパラメータを含む予め規定された初期コンフィギュレーションから開始することができる。一部の実施形態によれば、かかるコンフィギュレーションをパーミッションが与えられたものとすることができる。次いでシステムを学習モードに置くことができ、通常どおりに実行することをシステムに許可することができ、予め規定されたスクリプトに基づきシステムの種々の特徴をくまなく実施しながら、一般的な手法でシステムを使用することができる。コンフィギュレーションの新たな改訂を生成するために、検出ログを目下のコンフィギュレーションと共に入力として用いることができる。最終的に、スクリプトを繰り返すことによって、コンフィギュレーションをターゲットシステムにおいて検証することができる。
Claims (21)
- メモリとセキュリティレイヤとを含むセキュリティシステムであって、
前記セキュリティレイヤは、車載ネットワークに接続された構成要素の悪用に関連するイベントを、基準実行の挙動からの実行可能コードの実行の逸脱に基づき検出するように適合されており、
プロセスツリー、プロセスに関連するメタデータ、リソースへのアクセス、前記実行可能コードにおける関数および命令に対するコール、のうちの少なくとも1つに関連するホワイトリストおよびブラックリストのセットに基づき、逸脱が検出され、さらに
逸脱が検出されたならば、前記イベントのログが作成される、
セキュリティシステム。 - 当該システムは、一連のイベントを脅威と関連づけるように適合されたルールエンジンを含む、請求項1記載のシステム。
- 当該システムは、検出されたセキュリティ脅威に関連するデータをサーバに供給するように適合されており、前記サーバは、車両のフリートに関連するデータを生成して呈示するように適合されている、請求項1記載のシステム。
- 当該システムは、1つまたは複数のソフトウェアセンサからイベントを受信するように適合されている、請求項1記載のシステム。
- 前記ソフトウェアセンサのうちの少なくとも一部は、
システムコールまたは命令が実行されるのを妨げ、
妨げられた前記コールまたは前記命令に関連するデータの解析に基づきセキュリティ脅威を検出し、
前記脅威のログを作成する
ように適合されている、請求項4記載のシステム。 - 前記ソフトウェアセンサのうちの少なくとも一部は、前記コールまたは前記命令をブロックまたは阻止するように適合されている、
請求項5記載のシステム。 - 当該システムは、
セキュリティポリシーを少なくとも1つのアプリケーションに関連づけ、
前記セキュリティポリシーにディジタル署名し、
署名に基づきセキュリティを検証する
ように適合されている、請求項1記載のシステム。 - 当該システムは、
セキュリティ脅威を検出し、
前記脅威を信頼レベルに関連づけ、
前記信頼レベルに基づき少なくとも1つの措置の実施を選択する
ように適合されている、請求項1記載のシステム。 - 当該システムは、タイマまたはイベントに基づき逸脱を検出するために、メモリをスキャンするように適合されている、請求項1記載のシステム。
- 当該システムは、以下から成るグループすなわち、
前記ネットワークに接続された構成要素のディスエーブル、プロセスのキル、前記ネットワークに接続された構成要素のアクティベート、メッセージのブロック、メッセージの遅延、メッセージタイプの頻度の制限、メッセージのログの作成、ユーザへの警告、メッセージ内の内容の変更、内容の属性の変更、内容に関連するメタデータの変更、実行可能コードのパーミッションの変更、構成要素のリセット、既知の状態への構成要素の復帰およびプロセスの実行、
から成るグループから選択された少なくとも1つの措置を実施するように適合されている、請求項1記載のシステム。 - 前記車両の状態に基づき、または前記車両内に含まれる構成要素の状態に基づき、前記逸脱が識別される、請求項1記載のシステム。
- 車載ネットワークに接続された構成要素の悪用に関連するイベントを、基準実行の挙動からの実行可能コードの実行の逸脱に基づき検出することを含む方法であって、
プロセスツリー、プロセスに関連するメタデータ、リソースへのアクセス、前記実行可能コードにおける関数および命令に対するコール、のうちの少なくとも1つに関連するホワイトリストおよびブラックリストのセットに基づき、逸脱を検出し、さらに
逸脱を検出したならば、前記イベントのログを作成する、
方法。 - 当該方法は、ルールエンジンによって一連のイベントを脅威と関連づけることを含む、 請求項12記載の方法。
- 当該方法は、
検出されたセキュリティ脅威に関連するデータをサーバに供給すること、
車両のフリートに関連するデータを前記サーバによって生成および呈示すること
を含む、請求項12記載の方法。 - 当該方法は、1つまたは複数のソフトウェアセンサからイベントを受信することを含み、前記ソフトウェアセンサのうちの少なくとも一部は、前記コールまたは前記命令をブロックまたは阻止するように適合されている、請求項12記載の方法。
- 当該方法は、
ソフトウェアセンサによって、システムコールまたは命令が実行されるのを妨げること、
前記ソフトウェアセンサによって、妨げられた前記コールまたは前記命令に関連するデータの解析に基づき、セキュリティ脅威を検出すること、
前記脅威のログを作成すること
を含む、請求項15記載の方法。 - 当該方法は、
セキュリティポリシーを少なくとも1つのアプリケーションに関連づけること、
前記セキュリティポリシーにディジタル署名すること、
署名に基づきセキュリティを検証すること
を含む、請求項12記載の方法。 - 当該方法は、
セキュリティ脅威を検出すること、
前記脅威を信頼レベルに関連づけること、
前記信頼レベルに基づき少なくとも1つの措置の実施を選択すること
を含む、請求項12記載の方法。 - 当該方法は、タイマまたはイベントに基づき逸脱を検出するために、メモリをスキャンすることを含む、請求項12記載の方法。
- 前記車両の状態に基づき、または前記車両内に含まれる構成要素の状態に基づき、前記逸脱を識別する、請求項12記載の方法。
- 車載ネットワークに接続された構成要素の悪用を検出する方法であって、
実行可能コードの実行を基準実行と比較すること、
前記実行が前記基準実行にマッチしていなければ、前記車載ネットワークに接続された構成要素が悪用されていると判定すること
を含む、方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022067065A JP2022095901A (ja) | 2017-08-10 | 2022-04-14 | 車載ネットワークに接続された構成要素の悪用を検出するシステムおよび方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762543397P | 2017-08-10 | 2017-08-10 | |
US62/543,397 | 2017-08-10 | ||
PCT/IL2018/050888 WO2019030763A1 (en) | 2017-08-10 | 2018-08-09 | SYSTEM AND METHOD FOR DETECTING THE OPERATION OF A COMPONENT CONNECTED TO AN ONBOARD NETWORK |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022067065A Division JP2022095901A (ja) | 2017-08-10 | 2022-04-14 | 車載ネットワークに接続された構成要素の悪用を検出するシステムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020530624A true JP2020530624A (ja) | 2020-10-22 |
JP2020530624A5 JP2020530624A5 (ja) | 2021-08-12 |
Family
ID=65271320
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020507027A Pending JP2020530624A (ja) | 2017-08-10 | 2018-08-09 | 車載ネットワークに接続された構成要素の悪用を検出するシステムおよび方法 |
JP2022067065A Pending JP2022095901A (ja) | 2017-08-10 | 2022-04-14 | 車載ネットワークに接続された構成要素の悪用を検出するシステムおよび方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022067065A Pending JP2022095901A (ja) | 2017-08-10 | 2022-04-14 | 車載ネットワークに接続された構成要素の悪用を検出するシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20200216097A1 (ja) |
EP (2) | EP3699794A1 (ja) |
JP (2) | JP2020530624A (ja) |
WO (1) | WO2019030763A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022255005A1 (ja) * | 2021-05-31 | 2022-12-08 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 監視システム、監視方法、監視装置および機能制限装置 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2704720C1 (ru) * | 2018-10-11 | 2019-10-30 | Общество с ограниченной ответственностью "Инжиниринговые Технологии" | Система и способ обнаружения несанкционированно подключенных устройств в транспортном средстве |
JP7312769B2 (ja) * | 2018-12-28 | 2023-07-21 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 統計情報生成装置、統計情報生成方法、および、プログラム |
JP7139257B2 (ja) * | 2019-01-21 | 2022-09-20 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車両セキュリティ監視装置、方法及びプログラム |
US11263308B2 (en) * | 2019-03-25 | 2022-03-01 | Micron Technology, Inc. | Run-time code execution validation |
US11921853B2 (en) * | 2019-07-23 | 2024-03-05 | Denso Corporation | System for adaptive vehicle security and response |
WO2021038869A1 (ja) * | 2019-08-30 | 2021-03-04 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両監視装置および車両監視方法 |
US11438332B2 (en) * | 2019-09-04 | 2022-09-06 | Ford Global Technologies, Llc | Distributed vehicle network access authorization |
US11144418B2 (en) | 2019-09-23 | 2021-10-12 | International Business Machines Corporation | Mutation event detection for integrity monitoring |
EP3809731A1 (en) * | 2019-10-17 | 2021-04-21 | Continental Teves AG & Co. OHG | Advanced intrusion prevention manager |
US11683341B2 (en) | 2019-12-20 | 2023-06-20 | Robert Bosch Gmbh | System and method for network intrusion detection based on physical measurements |
WO2021186242A1 (en) * | 2020-03-19 | 2021-09-23 | Wejo Ltd. | System and method for filterless throttling of vehicle event data |
US11423162B2 (en) | 2020-03-27 | 2022-08-23 | Intel Corporation | Systems and methods for message assurance in vehicle systems |
US11824881B2 (en) | 2020-04-15 | 2023-11-21 | T-Mobile Usa, Inc. | On-demand security layer for a 5G wireless network |
US11070982B1 (en) | 2020-04-15 | 2021-07-20 | T-Mobile Usa, Inc. | Self-cleaning function for a network access node of a network |
US11799878B2 (en) | 2020-04-15 | 2023-10-24 | T-Mobile Usa, Inc. | On-demand software-defined security service orchestration for a 5G wireless network |
US11444980B2 (en) | 2020-04-15 | 2022-09-13 | T-Mobile Usa, Inc. | On-demand wireless device centric security for a 5G wireless network |
US11057774B1 (en) | 2020-05-14 | 2021-07-06 | T-Mobile Usa, Inc. | Intelligent GNODEB cybersecurity protection system |
US11206542B2 (en) * | 2020-05-14 | 2021-12-21 | T-Mobile Usa, Inc. | 5G cybersecurity protection system using personalized signatures |
US11947519B2 (en) | 2020-12-14 | 2024-04-02 | International Business Machines Corporation | Assigning an anomaly level to a non-instrumented object |
US11775654B2 (en) * | 2020-12-14 | 2023-10-03 | International Business Machines Corporation | Anomaly detection with impact assessment |
JP7307117B2 (ja) * | 2021-04-07 | 2023-07-11 | 矢崎総業株式会社 | 車載システム |
DE102021204409A1 (de) * | 2021-05-03 | 2022-11-03 | Robert Bosch Gesellschaft mit beschränkter Haftung | Erkennung/bewertung eines eindringens in ein elektronisches datensystem eines fahrzeugs |
US20230019817A1 (en) * | 2021-07-15 | 2023-01-19 | Waymo Llc | Autonomous vehicle security measures in response to an attack on an in-vehicle communication network |
CN114124533A (zh) * | 2021-11-24 | 2022-03-01 | 山西大鲲智联科技有限公司 | 数据拦截方法、装置、电子设备和计算机可读介质 |
CN115934405B (zh) * | 2023-01-29 | 2023-07-21 | 蔚来汽车科技(安徽)有限公司 | 检测多系统在显示设备上显示同步性 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006107182A (ja) * | 2004-10-06 | 2006-04-20 | Ntt Data Corp | アクセス制御システム及びプログラム |
JP2006119754A (ja) * | 2004-10-19 | 2006-05-11 | Fujitsu Ltd | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム |
JP2009500706A (ja) * | 2005-06-30 | 2009-01-08 | プレヴィクス リミテッド | マルウェアに対処する方法及び装置 |
WO2017042702A1 (en) * | 2015-09-07 | 2017-03-16 | Karamba Security | Context-based secure controller operation and malware prevention |
JP2017091541A (ja) * | 2015-11-12 | 2017-05-25 | トヨタ インフォテクノロジー センター,ユー.エス.エー.,インコーポレイテッド | オープンプラットフォーム車載インフォテインメントシステムのためのアプリケーション保証 |
JP2017111796A (ja) * | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10140721A1 (de) * | 2001-08-27 | 2003-03-20 | Bayerische Motoren Werke Ag | Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs |
WO2006101549A2 (en) * | 2004-12-03 | 2006-09-28 | Whitecell Software, Inc. | Secure system for allowing the execution of authorized computer program code |
US8171283B2 (en) * | 2007-03-19 | 2012-05-01 | Telcordia Technologies, Inc. | Vehicle segment certificate management using short-lived, unlinked certificate schemes |
EP2164020B1 (en) * | 2007-05-11 | 2014-02-26 | Nagrastar L.L.C. | Apparatus for controlling processor execution in a secure environment |
US10348753B2 (en) * | 2009-08-31 | 2019-07-09 | Vencore Labs, Inc. | Detecting and evicting malicious vehicles in a vehicle communications network |
WO2011055425A1 (ja) * | 2009-11-04 | 2011-05-12 | トヨタ自動車株式会社 | 車両用ゲートウェイ装置 |
US8646089B2 (en) * | 2011-10-18 | 2014-02-04 | Mcafee, Inc. | System and method for transitioning to a whitelist mode during a malware attack in a network environment |
US8949823B2 (en) * | 2011-11-16 | 2015-02-03 | Flextronics Ap, Llc | On board vehicle installation supervisor |
US9881165B2 (en) * | 2012-03-29 | 2018-01-30 | Arilou Information Security Technologies Ltd. | Security system and method for protecting a vehicle electronic system |
US9769658B2 (en) * | 2013-06-23 | 2017-09-19 | Shlomi Dolev | Certificating vehicle public key with vehicle attributes |
US9282110B2 (en) * | 2013-11-27 | 2016-03-08 | Cisco Technology, Inc. | Cloud-assisted threat defense for connected vehicles |
US10369942B2 (en) * | 2014-01-06 | 2019-08-06 | Argus Cyber Security Ltd. | Hosted watchman |
US9832217B2 (en) * | 2014-03-13 | 2017-11-28 | International Business Machines Corporation | Computer implemented techniques for detecting, investigating and remediating security violations to IT infrastructure |
US9703955B2 (en) * | 2014-07-17 | 2017-07-11 | VisualThreat Inc. | System and method for detecting OBD-II CAN BUS message attacks |
US20180373866A1 (en) * | 2015-09-08 | 2018-12-27 | Sikorsky Aircraft Corporation | Cyber security system for a vehicle |
US11397801B2 (en) * | 2015-09-25 | 2022-07-26 | Argus Cyber Security Ltd. | System and method for controlling access to an in-vehicle communication network |
US10142358B1 (en) * | 2016-02-29 | 2018-11-27 | Symantec Corporation | System and method for identifying an invalid packet on a controller area network (CAN) bus |
US10230522B1 (en) * | 2016-03-24 | 2019-03-12 | Amazon Technologies, Inc. | Network access control |
US20170295188A1 (en) * | 2016-04-06 | 2017-10-12 | Karamba Security | Automated security policy generation for controllers |
US10204520B2 (en) * | 2016-05-16 | 2019-02-12 | Orestis Demetriades | Unmanned aerial vehicle based security system |
US10321291B2 (en) * | 2016-06-28 | 2019-06-11 | Veniam, Inc. | Systems and methods for the flexible access and management of monitoring applications in a network of moving things including, for example, autonomous vehicles |
US10530793B2 (en) * | 2016-06-29 | 2020-01-07 | Argus Cyber Security Ltd. | System and method for detection and prevention of attacks on in-vehicle networks |
US11588905B2 (en) * | 2016-08-23 | 2023-02-21 | Veniam, Inc. | Systems and methods for flexible software update in a network of moving things |
US10204219B2 (en) * | 2017-06-05 | 2019-02-12 | Karamba Security | In-memory protection for controller security |
US10878103B2 (en) * | 2017-06-05 | 2020-12-29 | Karamba Security Ltd. | In-memory protection for controller security |
-
2018
- 2018-08-09 US US16/637,770 patent/US20200216097A1/en active Pending
- 2018-08-09 EP EP20163973.9A patent/EP3699794A1/en active Pending
- 2018-08-09 EP EP18843880.8A patent/EP3665601A4/en active Pending
- 2018-08-09 WO PCT/IL2018/050888 patent/WO2019030763A1/en unknown
- 2018-08-09 JP JP2020507027A patent/JP2020530624A/ja active Pending
-
2022
- 2022-04-14 JP JP2022067065A patent/JP2022095901A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006107182A (ja) * | 2004-10-06 | 2006-04-20 | Ntt Data Corp | アクセス制御システム及びプログラム |
JP2006119754A (ja) * | 2004-10-19 | 2006-05-11 | Fujitsu Ltd | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム |
JP2009500706A (ja) * | 2005-06-30 | 2009-01-08 | プレヴィクス リミテッド | マルウェアに対処する方法及び装置 |
WO2017042702A1 (en) * | 2015-09-07 | 2017-03-16 | Karamba Security | Context-based secure controller operation and malware prevention |
JP2017091541A (ja) * | 2015-11-12 | 2017-05-25 | トヨタ インフォテクノロジー センター,ユー.エス.エー.,インコーポレイテッド | オープンプラットフォーム車載インフォテインメントシステムのためのアプリケーション保証 |
JP2017111796A (ja) * | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022255005A1 (ja) * | 2021-05-31 | 2022-12-08 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 監視システム、監視方法、監視装置および機能制限装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3699794A1 (en) | 2020-08-26 |
US20200216097A1 (en) | 2020-07-09 |
WO2019030763A1 (en) | 2019-02-14 |
EP3665601A1 (en) | 2020-06-17 |
EP3665601A4 (en) | 2021-04-21 |
JP2022095901A (ja) | 2022-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2022095901A (ja) | 車載ネットワークに接続された構成要素の悪用を検出するシステムおよび方法 | |
US11509666B2 (en) | Automated security policy generation for controllers | |
US10614216B2 (en) | Paravirtualized security threat protection of a computer-driven system with networked devices | |
US10380344B1 (en) | Secure controller operation and malware prevention | |
US20210360009A1 (en) | Centralized controller management and anomaly detection | |
US8474032B2 (en) | Firewall+ storage apparatus, method and system | |
US9197662B2 (en) | Systems and methods for optimizing scans of pre-installed applications | |
US10949540B2 (en) | Security policy enforcement based on dynamic security context updates | |
WO2021121382A1 (en) | Security management of an autonomous vehicle | |
US10372905B1 (en) | Preventing unauthorized software execution | |
Liem et al. | Runtime self-protection in a trusted blockchain-inspired ledger |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200302 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210308 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20210607 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20210705 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20211214 |