JP2022125099A - 不正検知サーバ、及び、方法 - Google Patents
不正検知サーバ、及び、方法 Download PDFInfo
- Publication number
- JP2022125099A JP2022125099A JP2022101196A JP2022101196A JP2022125099A JP 2022125099 A JP2022125099 A JP 2022125099A JP 2022101196 A JP2022101196 A JP 2022101196A JP 2022101196 A JP2022101196 A JP 2022101196A JP 2022125099 A JP2022125099 A JP 2022125099A
- Authority
- JP
- Japan
- Prior art keywords
- information
- vehicle
- priority
- frame
- fraud detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 349
- 238000000034 method Methods 0.000 title claims description 55
- 238000012545 processing Methods 0.000 claims abstract description 144
- 238000004458 analytical method Methods 0.000 claims description 137
- 238000004891 communication Methods 0.000 claims description 110
- 230000006870 function Effects 0.000 claims description 44
- 230000007704 transition Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 45
- 238000012546 transfer Methods 0.000 description 40
- 238000012544 monitoring process Methods 0.000 description 38
- 230000005856 abnormality Effects 0.000 description 28
- 230000005540 biological transmission Effects 0.000 description 24
- 230000008569 process Effects 0.000 description 24
- 238000004590 computer program Methods 0.000 description 16
- 238000012795 verification Methods 0.000 description 12
- 230000001133 acceleration Effects 0.000 description 9
- 230000010485 coping Effects 0.000 description 7
- 239000013598 vector Substances 0.000 description 7
- 230000002159 abnormal effect Effects 0.000 description 5
- 239000000470 constituent Substances 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000000605 extraction Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 238000010801 machine learning Methods 0.000 description 4
- 230000000737 periodic effect Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000000491 multivariate analysis Methods 0.000 description 2
- 238000010606 normalization Methods 0.000 description 2
- 238000013450 outlier detection Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000000513 principal component analysis Methods 0.000 description 1
- 230000000087 stabilizing effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
- B60R16/0231—Circuits relating to the driving or the functioning of the vehicle
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
- B60R25/102—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/008—Registering or indicating the working of vehicles communicating information to a remotely located station
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0808—Diagnosing performance data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Theoretical Computer Science (AREA)
- Automation & Control Theory (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
以下、複数の電子制御ユニット(電子制御装置又はECUともいう)がCANバスを介して通信する車載ネットワーク(車載ネットワークシステム)を搭載した複数台の車両と、サーバ(不正検知サーバともいう)とを含む車載ネットワーク監視システム、並びに、車載ネットワークシステムに関する情報を不正検知サーバに通知する情報通知方法について説明する。
図1は、本実施の形態に関わる車載ネットワーク監視システムの全体構成を示す図である。車載ネットワーク監視システムは、不正検知サーバ80と、車両1010a、1010b、1010c、1010d、1010e及び1010fとが、通信路であるネットワーク81で接続されて構成される。
図2は、車種Aの車両1010a(車両1010bも同様)における車載ネットワークシステムの構成の一例を示す図である。他の車種の車両においては、図2に示す構成と同様の構成あるいは、一部異なる構成等を備える。
図3は、不正検知サーバ80の構成図である。不正検知サーバ80は、車両1010a等の車載ネットワークで送信される不正なフレームに対処するためのサーバである。不正検知サーバ80は、例えばプロセッサ、メモリ、通信インタフェース等を備えるコンピュータにより実現され、通信部810と、処理判断部820と、ログ収集部830と、ログ分析部840と、結果通知部850と、受付部860と、対処部870と、車両情報DB880と、車両ログ格納DB881と、分析結果格納DB882と、セキュリティ情報DB883と、設定部890とを含んで構成される。
図4は、不正検知サーバ80の車両情報DB880が保持する車両情報の一例を示す図である。図4に示すように車両情報は、車種ごとに共通の設計情報などを含む。設計情報は、その車種の車両が搭載しているECUのID(つまりECUの種別を識別するための型式等)と、そのECUが送信するフレームのID(つまりCANメッセージID)と、フレームの送信されるバスの識別情報と、そのフレームにMACが含まれているか否かとを対応付けた情報である。
図5は、不正検知サーバ80の車両ログ格納DB881の内容である車両ログ情報の一例を示す図である。図5に示すように車両ログ情報は、カーメーカが製造する各種車両について、車種と、車種ごとに車両を識別するための車両IDと、車両に搭載される各ECUのECU IDと、その各ECUが送信するフレームについての情報であるCANログとを関連付けて表す情報である。この車両ログ情報は、不正検知サーバ80が各車両から取得したログ情報を集積することで生成されている。
図6は、不正検知サーバ80の分析結果格納DB882の内容である分析結果の一例を示す図である。図6に示すように分析結果は、車種、車両ID、時刻、位置情報、車両状態、検知された異常、及び、優先度を含んで構成される。
図7は、不正検知サーバ80のセキュリティ情報DB883の内容であるセキュリティ情報の一例を示す図である。図7に示すように、セキュリティ情報は、各車両が実行可能又は実行不可能である処理の一覧を保持している。
図8は、ある車両(例えば車両1010a)の車載ネットワークにおけるゲートウェイ900の構成を示す。ゲートウェイ900は、車載ネットワークを含む車載ネットワークシステムに関する情報を、車両外部の不正検知サーバ80に通知するECUである。
図9は、ゲートウェイ900のルール保持部990の内容である優先度ルールの一例を示す図である。図9に示すように優先度ルールには、優先度を決定するための条件のテーブルが記載されている。
図10は、不正検知サーバ80と車両との処理シーケンスの一例を示す図である。図10は、主として、ある車両(車両1010a)が、車載ネットワークCANバスで受信されたフレームについての情報(具体的には、フレームの情報を加工処理して得られた特徴ベクトル)と、優先度を示す情報とを含むログ情報を、不正検知サーバ80に送信し、不正検知サーバ80がフレームの分析を行う動作例を示す。具体的には、ある車両のゲートウェイ900が1つのフレームを受信する際の動作例を表している。
図11は、不正検知サーバ80におけるログ分析の一例を示すフローチャートである。以下、図11に即して、ログ分析について説明する。
実施の形態1に係る車載ネットワーク監視システムでは、ゲートウェイ900は、ルール保持部990に保持される優先度ルールに従って、優先度を算出し、車載ネットワークから受信したフレームに関する情報とともに、不正検知サーバ80に通知する。優先度ルールは、現在の車両の走行状態、受信したフレームの種類、受信したフレームを観測したバスの負荷率、フレームに含まれるMACの検証結果等を条件に規定される。
以下、複数の電子制御ユニット(電子制御装置又はECU)がCANバスを介して通信する車載ネットワーク(車載ネットワークシステム)を搭載した複数台の車両と、サーバ(不正検知サーバ)とを含む車載ネットワーク監視システム、並びに、車載ネットワークシステムに関する情報を不正検知サーバに通知する情報通知方法について説明する。本実施の形態で示す車載ネットワーク監視システムの構成は、実施の形態1で示したもの(図1参照)と同様である。
図12は、本実施の形態に関わる車載ネットワークシステムの構成を示す図である。実施の形態1の車載ネットワークシステム(図2参照)と同様の機能を実現するものは、実施の形態1と同様の番号を付与し、説明を省略する。
図13は、ゲートウェイ1900の構成を示す図である。ゲートウェイ1900は、フレーム送受信部910と、フレーム解釈部920と、不正フレーム検知部1930と、不正通知部1940と、更新処理部940と、転送制御部960と、鍵処理部970と、フレーム生成部980と、不正検知ルール保持部1990と、鍵保持部992とを含んで構成される。
図14は、ゲートウェイ1900が不正なフレームを検知したときに、他のECUに不正なフレームの検知を通知する不正通知フレームの一例を示す図である。図では、検知した不正なフレームを3つのCANフレームにわたり通知する例を示している。
図15は、ゲートウェイ1900の不正検知ルール保持部1990の内容である不正検知ルールの一例を示す図である。図15では、4つの不正検知ルールが保持されている例を示している。
図16は、ECU1301の構成を示す図である。なお、ECU1302も同様の構成である。ECU1301は、フレーム送受信部910と、フレーム解釈部1320と、優先度決定部1330と、サーバ通信部1340と、接続機器通信部1350と、フレーム生成部980と、優先度ルール保持部1360と、フレーム履歴保持部1370とを含んで構成される。なお、ECU1301のフレーム送受信部910を第四通信部ともいう。
図17は、ECU1301の優先度ルール保持部1360の内容の優先度ルールの一例を示す図である。優先度ルールには、優先度を決定するための条件と、優先度とが規定されている。
図18は、ECU1301のフレーム履歴保持部1370の内容のフレーム履歴の一例を示す図である。フレーム履歴には、フレームの時刻、フレームの種類、不正の種類、優先度、及び、サーバへの通知の有無が含まれうる。
図19は、ゲートウェイ1900のフレーム受信時の処理フローチャートである。以下、図19に即して、フレーム受信時の処理フローチャートについて説明する。
図20は、ECU1301の処理フローチャートを示す図である。以下、図20に即してECU1301の処理フローチャートを説明する。
図21は、車両内部で不正なフレームが検知されていない正常時の不正検知サーバ80と車両との処理シーケンスの一例を示す図である。図21は、主として、ある車両(車両1010a)が、車載ネットワークのCANバスで受信されたフレームについての情報(フレームの情報を加工処理して得られた特徴ベクトル)と、優先度を示す情報とを含むログ情報を不正検知サーバ80に送信し、不正検知サーバ80がフレームの分析を行う動作例を示す。
図22は、車両内部で不正なフレームが検知された場合の、不正検知サーバ80と車両との処理シーケンスの第一例を示す図である。以下、図22に即して、動作例を説明する。
図23は、車両内部で不正なフレームが検知された場合の、不正検知サーバ80と車両の処理シーケンスの第二例を示す図である。以下、図23に即して、動作例を説明する。
図24は、車両内部で不正なフレームが検知された場合の不正検知サーバ80と車両との処理シーケンスの第三例を示す図である。以下、図24に即して、動作例を説明する。
実施の形態2に係る車載ネットワーク監視システムでは、車両内部に、不正検知処理を行うゲートウェイ1900を保持しており、車載ネットワークを常に監視することが可能となる。これにより、不正検知時のみに、検知した不正なフレームを、不定期的に不正検知サーバ80へ通知することができ、車両ログの通信量を削減および、不正検知サーバ80の処理負荷の低減につながる。
なお、本発明を上記各実施の形態に基づいて説明してきたが、本発明は、上記各実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
80 不正検知サーバ
81 ネットワーク
100、101、200、201、300、301、302、400、401、1301、1302 ECU
110 エンジン
111 トランスミッション
210 ブレーキ
211 ステアリング
310 カメラ
311 カーナビ
312 車車間通信モジュール
410 ドア
411 ライト
510 診断ポート
810 通信部
820 処理判断部
830 ログ収集部
840 ログ分析部
850 結果通知部
860 受付部
870 対処部
880 車両情報DB
881 車両ログ格納DB
882 分析結果格納DB
883 セキュリティ情報DB
890 設定部
900、1900 ゲートウェイ
910 フレーム送受信部
920、1320 フレーム解釈部
930、1330 優先度決定部
931 不正検知部
940 更新処理部
950 フレームアップロード部
960 転送制御部
970 鍵処理部
980 フレーム生成部
990 ルール保持部
991 転送ルール保持部
992 鍵保持部
1010a、1010b、1010c、1010d、1010e、1010f 車両
1340 サーバ通信部
1350 接続機器通信部
1360 優先度ルール保持部
1370 フレーム履歴保持部
1930 不正フレーム検知部
1940 不正通知部
1990 不正検知ルール保持部
U 管理者
Claims (11)
- 車載ネットワークを含む車載ネットワークシステムに関する情報を含んだ通知情報を1以上の車両から受信する不正検知サーバであって、
前記1以上の車両の車載ネットワークを含む車載ネットワークシステムに関する情報と当該情報の所定処理を優先する度合いを示す優先度とを含んだ通知情報を保持するメモリと、
前記メモリに保持される前記車載ネットワークシステムに関する情報から、前記車載ネットワークシステムに不正が発生しているか否かを分析するログ分析部を備え、
前記ログ分析部は、
前記通知情報に含まれる前記優先度が大きい前記通知情報ほど、前記通知情報に含まれる前記車載ネットワークシステムに関する情報の分析をより優先的に行う
不正検知サーバ。 - 前記ログ分析部は、
前記通知情報に含まれる前記優先度が大きいほど、
前記車載ネットワークシステムに関する情報の分析の順番をより早くし、
前記車載ネットワークシステムに関する情報の分析に割り当てる計算資源をより大きくし、又は、
前記車載ネットワークシステムに関する情報の分析の実行をするか否かの判定において、より優先的に実行すると判定する
請求項1記載の不正検知サーバ。 - 前記不正検知サーバは、さらに、
前記車載ネットワークシステムの不正に対処する処理を行う対処部を備え、
前記ログ分析部は、前記優先度が第一の所定の値以下である場合には、前記車載ネットワークシステムに関する情報の分析を禁止し、
前記対処部は、前記優先度が第二の所定の値以上である場合に、前記車載ネットワークシステムの不正に対処する処理を行う、
請求項2記載の不正検知サーバ。 - 前記対処部は、
前記1以上の車両のうちの車両が備える前記車載ネットワークシステムの不正に対処する処理として、
(a)不正検知サーバ外部の管理者への不正発生の通知、
(b)前記車両に対する、運転支援機能及び自動運転機能を無効化する制御信号の通知、
(c)前記車両に含まれる暗号鍵情報の更新、
(d)前記車両に対する、機能安全モードへの移行の通知、
(e)前記車両に対する、遠隔制御モードへの移行の通知、
(f)前記車両の外部に存在するオペレータとの通話、
(g)前記車両に含まれる情報系システムの強制終了、及び、
(h)前記車両に含まれる電子制御装置のファームウェアのアップデート、
(i)前記車両のカーメーカに通知、
(j)前記車両に含まれる電子制御装置のサプライヤに通知、
(k)前記車両のユーザに通知、及び、
(l)複数のカーメーカ間で共通で利用可能なセキュリティプロバイダーに通知、のいずれか1つ以上を行う、
請求項3記載の不正検知サーバ。 - 前記不正検知サーバは、さらに、
前記1以上の車両が前記不正検知サーバに通知する前記通知情報の前記優先度の下限値を設定する設定部を備え、
前記設定部は、
前記不正検知サーバの処理負荷を測定し、
計測した前記不正検知サーバの処理負荷が所定の値以上である場合に、前記優先度の下限値を上昇させて、前記車両に通知する、
請求項1から3のいずれか1項に記載の不正検知サーバ。 - 前記不正検知サーバは、さらに、
前記1以上の車両の前記車載ネットワークシステムに関する情報と前記優先度とを含んだ通知情報を受信する通信部を備える、
請求項1から5のいずれか1項に記載の不正検知サーバ。 - 前記不正検知サーバは、エッジサーバであり、
前記エッジサーバは、クラウドサーバと通信可能であり、
前記ログ分析部による分析結果を前記クラウドサーバに通知する、
請求項1から6のいずれか1項に記載の不正検知サーバ。 - 前記不正検知サーバは、路側機である、
請求項7に記載の不正検知サーバ。 - 車載ネットワークを含む車載ネットワークシステムに関する情報を含んだ通知情報を1以上の車両から受信する不正検知サーバであって、
前記1以上の車両から、前記車載ネットワークシステムに関する情報と当該情報の所定処理を優先する度合いを示す優先度とを含んだ通知情報を受信する第三通信部と、
前記車載ネットワークシステムに関する情報を用いて、前記車載ネットワークシステムに不正が発生しているか否かの分析の優先順を決定するログ分析部を備え、
前記ログ分析部は、
前記通知情報に含まれる前記優先度が大きいほど、
前記車載ネットワークシステムに関する情報の分析の順番をより早くし、又は、
前記車載ネットワークシステムに関する情報の分析の実行をするか否かの判定において、より優先的に実行すると判定する
不正検知サーバ。 - 不正検知サーバが実行する方法であって、
不正検知サーバは、1以上の車両の車載ネットワークを含む車載ネットワークシステムに関する情報と当該情報の所定処理を優先する度合いを示す優先度とを含んだ通知情報を保持するメモリを含み、
前記方法は、
前記メモリに保持される前記車載ネットワークシステムに関する情報から、前記車載ネットワークシステムに不正が発生しているか否かを分析し、
前記分析は、
前記通知情報に含まれる前記優先度が大きい前記通知情報ほど、前記通知情報に含まれる前記車載ネットワークシステムに関する情報の分析をより優先的に行う
方法。 - 車載ネットワークを含む車載ネットワークシステムに関する情報を含んだ通知情報を1以上の車両から受信する不正検知サーバが実行する方法であって、
前記1以上の車両から、前記車載ネットワークシステムに関する情報と当該情報の所定処理を優先する度合いを示す優先度とを含んだ通知情報を受信し、
前記車載ネットワークシステムに関する情報を用いて、前記車載ネットワークシステムに不正が発生しているか否かの分析の優先順を決定するログ分析部を備え、
前記ログ分析部は、
前記通知情報に含まれる前記優先度が大きいほど、
前記車載ネットワークシステムに関する情報の分析の順番をより早くし、又は、
前記車載ネットワークシステムに関する情報の分析の実行をするか否かの判定において、より優先的に実行すると判定する
方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017231495 | 2017-12-01 | ||
JP2017231495 | 2017-12-01 | ||
JP2019521864A JP7096242B2 (ja) | 2017-12-01 | 2018-11-19 | 電子制御装置、不正検知サーバ、車載ネットワークシステム、車載ネットワーク監視システム及び車載ネットワーク監視方法 |
PCT/JP2018/042731 WO2019107210A1 (ja) | 2017-12-01 | 2018-11-19 | 電子制御装置、不正検知サーバ、車載ネットワークシステム、車載ネットワーク監視システム及び車載ネットワーク監視方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019521864A Division JP7096242B2 (ja) | 2017-12-01 | 2018-11-19 | 電子制御装置、不正検知サーバ、車載ネットワークシステム、車載ネットワーク監視システム及び車載ネットワーク監視方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022125099A true JP2022125099A (ja) | 2022-08-26 |
JP7410223B2 JP7410223B2 (ja) | 2024-01-09 |
Family
ID=66665086
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019521864A Active JP7096242B2 (ja) | 2017-12-01 | 2018-11-19 | 電子制御装置、不正検知サーバ、車載ネットワークシステム、車載ネットワーク監視システム及び車載ネットワーク監視方法 |
JP2022101196A Active JP7410223B2 (ja) | 2017-12-01 | 2022-06-23 | 不正検知サーバ、及び、方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019521864A Active JP7096242B2 (ja) | 2017-12-01 | 2018-11-19 | 電子制御装置、不正検知サーバ、車載ネットワークシステム、車載ネットワーク監視システム及び車載ネットワーク監視方法 |
Country Status (5)
Country | Link |
---|---|
US (3) | US11128657B2 (ja) |
EP (1) | EP3720055A4 (ja) |
JP (2) | JP7096242B2 (ja) |
CN (3) | CN115361212A (ja) |
WO (1) | WO2019107210A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024106222A1 (ja) * | 2022-11-17 | 2024-05-23 | 株式会社オートネットワーク技術研究所 | 中継装置、不正フレーム検出方法及び車載装置 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6863227B2 (ja) * | 2017-10-26 | 2021-04-21 | トヨタ自動車株式会社 | 電子制御装置、通信管理方法、及びプログラム |
JP6794383B2 (ja) * | 2018-01-15 | 2020-12-02 | 株式会社東芝 | 電子装置、方法、プログラム及びサーバ、方法、プログラム |
US11417109B1 (en) * | 2018-03-20 | 2022-08-16 | Amazon Technologies, Inc. | Network-based vehicle event detection system |
JP7147635B2 (ja) * | 2019-03-05 | 2022-10-05 | トヨタ自動車株式会社 | 不正送信データ検知装置 |
CN114450893B (zh) * | 2019-10-03 | 2023-09-19 | 住友电气工业株式会社 | 车载装置、车载通信系统及通信管理方法 |
CN112989431A (zh) * | 2019-12-16 | 2021-06-18 | 北京车和家信息技术有限公司 | 车载设备的系统文件检测方法、装置及车载设备 |
WO2021144859A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 侵入経路分析装置および侵入経路分析方法 |
KR20210103972A (ko) * | 2020-02-14 | 2021-08-24 | 현대자동차주식회사 | 차량 내 네트워크에 대한 침입 탐지를 위한 시스템 및 방법 |
US11132897B2 (en) * | 2020-02-14 | 2021-09-28 | Gm Global Technology Operations, Llc | Methods, systems, and apparatuses for edge based notification through crowdsourced live fleet streamed communications |
DE102020204052A1 (de) | 2020-03-28 | 2021-09-30 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zur Behandlung einer Anomalie von Daten, insbesondere bei einem Kraftfahrzeug |
JP7392586B2 (ja) | 2020-06-17 | 2023-12-06 | 株式会社デンソー | ログ送信制御装置 |
KR102155562B1 (ko) * | 2020-07-07 | 2020-09-15 | (주) 한일프로텍 | 차량 네트워크에 대한 시뮬레이션 및 모니터링 정보를 제공하는 시스템 |
JP7439669B2 (ja) * | 2020-07-14 | 2024-02-28 | 株式会社デンソー | ログ分析装置 |
JP7294306B2 (ja) * | 2020-11-30 | 2023-06-20 | トヨタ自動車株式会社 | 通信装置、車両、システム、及び判定方法 |
CN114629780A (zh) * | 2022-03-02 | 2022-06-14 | 安徽新中新华科电子有限公司 | 一种ic卡总线传输隔离系统及传输隔离方法 |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7082359B2 (en) * | 1995-06-07 | 2006-07-25 | Automotive Technologies International, Inc. | Vehicular information and monitoring system and methods |
US6198996B1 (en) * | 1999-01-28 | 2001-03-06 | International Business Machines Corporation | Method and apparatus for setting automotive performance tuned preferences set differently by a driver |
US8502699B2 (en) * | 2001-09-28 | 2013-08-06 | Mct Technology, Llc | Integrated detection and monitoring system |
JP4110866B2 (ja) | 2002-07-17 | 2008-07-02 | 株式会社日立製作所 | 路側機器およびメッセージ優先制御装置 |
KR200305901Y1 (ko) * | 2002-12-06 | 2003-03-03 | 주식회사 텔사인 | Usb 하드 드라이브를 이용한 차량 데이터 수집 및차량 진단 시스템 |
JP2005001642A (ja) * | 2003-04-14 | 2005-01-06 | Fujitsu Ten Ltd | 盗難防止装置、監視装置、及び盗難防止システム |
JP4615380B2 (ja) * | 2005-06-29 | 2011-01-19 | 本田技研工業株式会社 | 画像送信装置 |
US9637147B2 (en) * | 2009-03-17 | 2017-05-02 | General Electronic Company | Data communication system and method |
JP2010245988A (ja) * | 2009-04-09 | 2010-10-28 | Yazaki Corp | 通信アドレス検出装置、制御回路内蔵コネクタ、及び、通信アドレス検出方法 |
JP2011012968A (ja) | 2009-06-30 | 2011-01-20 | Hitachi Automotive Systems Ltd | 車両情報処理方法および車両情報処理サーバ |
JP5315155B2 (ja) * | 2009-07-23 | 2013-10-16 | 日立オートモティブシステムズ株式会社 | 半導体素子制御装置、車載用電機システム |
US9254750B2 (en) * | 2010-02-23 | 2016-02-09 | Paccar Inc | Graphical display with scrollable graphical elements |
JP5138760B2 (ja) * | 2010-11-10 | 2013-02-06 | 富士通テン株式会社 | 情報記録装置 |
US9676368B2 (en) * | 2010-12-13 | 2017-06-13 | Mediatek Singapore Pte. Ltd. | In-vehicle protection system using multiple processing units and/or using communication module to send positioning information |
CA2735458A1 (fr) * | 2011-03-22 | 2012-09-22 | Denis Hugron | Systeme interactif pour la prevention des accidents automobiles causes par le non respect des regles de la circulation, procede de fabrication et utilisation du systeme avec des vehicules |
DE102013101508A1 (de) * | 2012-02-20 | 2013-08-22 | Denso Corporation | Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug |
JPWO2013141036A1 (ja) * | 2012-03-22 | 2015-08-03 | 日立オートモティブシステムズ株式会社 | 車両用通信装置および通信管理システム |
US9401923B2 (en) * | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
EP3358800B1 (en) * | 2014-01-06 | 2021-10-20 | Argus Cyber Security Ltd | Bus watchman |
EP3133774B1 (en) | 2014-04-17 | 2020-11-25 | Panasonic Intellectual Property Corporation of America | Vehicle-mounted network system, abnormality detection electronic control unit and abnormality detection method |
CN110406485B (zh) * | 2014-04-17 | 2023-01-06 | 松下电器(美国)知识产权公司 | 非法检测方法及车载网络系统 |
JP6377143B2 (ja) * | 2014-05-08 | 2018-08-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 車載ネットワークシステム、電子制御ユニット及び更新処理方法 |
JP6077728B2 (ja) | 2014-12-01 | 2017-02-08 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知電子制御ユニット、車載ネットワークシステム及び不正検知方法 |
JP6492677B2 (ja) * | 2015-01-15 | 2019-04-03 | 株式会社デンソー | 車載機 |
US10250619B1 (en) * | 2015-06-17 | 2019-04-02 | Mission Secure, Inc. | Overlay cyber security networked system and method |
US9630498B2 (en) * | 2015-06-24 | 2017-04-25 | Nissan North America, Inc. | Vehicle operation assistance information management |
US11252180B2 (en) * | 2015-06-29 | 2022-02-15 | Argus Cyber Security Ltd. | System and method for content based anomaly detection in an in-vehicle communication network |
US10050983B2 (en) * | 2015-11-13 | 2018-08-14 | Kabushiki Kaisha Toshiba | Communication system, receiving apparatus, receiving method, and computer program product |
JP6423402B2 (ja) | 2015-12-16 | 2018-11-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
EP3968575A1 (en) * | 2015-12-16 | 2022-03-16 | Panasonic Intellectual Property Corporation of America | Security processing method and server |
JP6839963B2 (ja) * | 2016-01-08 | 2021-03-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知方法、異常検知装置及び異常検知システム |
EP3440818B1 (en) * | 2016-04-06 | 2022-06-22 | Karamba Security | Reporting and processing controller security information |
US20170349148A1 (en) * | 2016-06-03 | 2017-12-07 | GM Global Technology Operations LLC | Method and apparatus for detecting road condition data and weather condition data using vehicular crowd-sensing |
-
2018
- 2018-11-19 EP EP18883567.2A patent/EP3720055A4/en active Pending
- 2018-11-19 CN CN202211004986.0A patent/CN115361212A/zh active Pending
- 2018-11-19 WO PCT/JP2018/042731 patent/WO2019107210A1/ja unknown
- 2018-11-19 CN CN201880008793.8A patent/CN110226310B/zh active Active
- 2018-11-19 CN CN202211005102.3A patent/CN115361213A/zh active Pending
- 2018-11-19 JP JP2019521864A patent/JP7096242B2/ja active Active
-
2019
- 2019-07-24 US US16/520,782 patent/US11128657B2/en active Active
-
2021
- 2021-08-19 US US17/406,474 patent/US11838314B2/en active Active
-
2022
- 2022-06-23 JP JP2022101196A patent/JP7410223B2/ja active Active
-
2023
- 2023-10-27 US US18/384,553 patent/US20240064169A1/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024106222A1 (ja) * | 2022-11-17 | 2024-05-23 | 株式会社オートネットワーク技術研究所 | 中継装置、不正フレーム検出方法及び車載装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2019107210A1 (ja) | 2019-06-06 |
JP7096242B2 (ja) | 2022-07-05 |
CN110226310A (zh) | 2019-09-10 |
JP7410223B2 (ja) | 2024-01-09 |
CN115361213A (zh) | 2022-11-18 |
EP3720055A4 (en) | 2021-01-06 |
US11838314B2 (en) | 2023-12-05 |
US20190349394A1 (en) | 2019-11-14 |
EP3720055A1 (en) | 2020-10-07 |
JPWO2019107210A1 (ja) | 2020-10-08 |
US11128657B2 (en) | 2021-09-21 |
CN115361212A (zh) | 2022-11-18 |
CN110226310B (zh) | 2022-07-19 |
US20240064169A1 (en) | 2024-02-22 |
US20210385244A1 (en) | 2021-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7410223B2 (ja) | 不正検知サーバ、及び、方法 | |
US10992688B2 (en) | Unauthorized activity detection method, monitoring electronic control unit, and onboard network system | |
JP6908563B2 (ja) | セキュリティ処理方法及びサーバ | |
JP7178346B2 (ja) | 車両監視装置、不正検知サーバ、および、制御方法 | |
US11949705B2 (en) | Security processing method and server | |
CN109076001B (zh) | 帧传送阻止装置、帧传送阻止方法及车载网络系统 | |
WO2017038351A1 (ja) | 車載ネットワーク装置 | |
JP7231559B2 (ja) | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 | |
JP6558703B2 (ja) | 制御装置、制御システム、及びプログラム | |
CN111225834A (zh) | 车辆用控制装置 | |
JP7496404B2 (ja) | セキュリティ処理方法及びサーバ | |
WO2018020833A1 (ja) | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム | |
JP2019172261A (ja) | 制御装置、制御システム、及び制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220623 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231002 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7410223 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |