JP2023068037A - 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 - Google Patents
車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 Download PDFInfo
- Publication number
- JP2023068037A JP2023068037A JP2023040284A JP2023040284A JP2023068037A JP 2023068037 A JP2023068037 A JP 2023068037A JP 2023040284 A JP2023040284 A JP 2023040284A JP 2023040284 A JP2023040284 A JP 2023040284A JP 2023068037 A JP2023068037 A JP 2023068037A
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- abnormality
- frame
- information
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005856 abnormality Effects 0.000 title claims abstract description 352
- 238000001514 detection method Methods 0.000 title claims abstract description 282
- 230000005540 biological transmission Effects 0.000 claims abstract description 124
- 238000004891 communication Methods 0.000 claims abstract description 65
- 238000004458 analytical method Methods 0.000 claims abstract description 51
- 230000004044 response Effects 0.000 claims abstract description 21
- 238000003860 storage Methods 0.000 claims description 38
- 230000010365 information processing Effects 0.000 claims description 18
- 238000012545 processing Methods 0.000 description 80
- 238000000034 method Methods 0.000 description 73
- 238000012546 transfer Methods 0.000 description 37
- 238000010586 diagram Methods 0.000 description 30
- 230000006870 function Effects 0.000 description 27
- 230000008569 process Effects 0.000 description 27
- 239000013598 vector Substances 0.000 description 18
- 230000002159 abnormal effect Effects 0.000 description 17
- 238000006243 chemical reaction Methods 0.000 description 14
- 238000011835 investigation Methods 0.000 description 11
- 238000004590 computer program Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 230000015654 memory Effects 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 5
- 238000010801 machine learning Methods 0.000 description 5
- 238000007792 addition Methods 0.000 description 4
- 239000000470 constituent Substances 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000000491 multivariate analysis Methods 0.000 description 4
- 230000002411 adverse Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000007850 degeneration Effects 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000010606 normalization Methods 0.000 description 2
- 238000013450 outlier detection Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 238000000513 principal component analysis Methods 0.000 description 2
- 238000010187 selection method Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
本発明者らは、「背景技術」の欄において記載した技術に関し、以下の問題が生じることを見出した。
[1 車両異常検知システムの概要]
まず、実施の形態における車両異常検知システムの概要について例を用いて説明する。図1は、この車両異常検知システムのサービス体制の例を示すブロック図である。
[2.1 車両異常検知システムの全体構成]
図3は、本実施の形態における車両異常検知システムの全体構成の例を示す図である。車両異常検知システムは、車両異常検知サーバ80と、車両1010a、1010b、1010c、1010d、1010e、1010fとが、通信路として機能するネットワーク81で接続されて構成される。
図4は、車両1010が備える車載ネットワークの構成の一例を示す図である。
図5は、車両異常検知サーバ80の機能構成例を示すブロック図である。
図6は、車両異常検知サーバ80が備える車両ログ格納DB870に格納される車両ログ情報のデータ構成の一例を示す図である。図6に示すように車両ログ情報は、各カーメーカーが製造する車両について、車種と、車種毎に車両を識別するための車両IDと、車両に搭載される各ECUを識別するためのIDと、その各ECUが送信するフレームについてのフレーム情報であるログ(図ではCANログと表記)との関連付けを表わす。この車両ログ情報は、車両異常検知サーバ80が各車両1010から取得したログを集積することで生成されている。ここでCANログは、例えばCANのフレームの識別情報(ID(メッセージID))、フレームのDLCが示すデータ長、フレームのデータフィールドの内容等のフレームに含まれる情報、及びフレームの送信周期(受信周期)等のフレームに関する情報を示すデータであり、各車両1010から受信したログに基づく。なお、CANログが示す情報は、ログが示す上記の情報に基づく、CANのフレームについての特徴量(例えば特徴ベクトル等)を正規化したものであってもよい。
図7は、車両異常検知サーバ80が備える車両情報DB860のデータ構成の一例を示す図である。図7に示すように車両情報は、車種毎に、その車種の車両が搭載しているECUを識別するためのID(例えばECUの種別を識別するための型式等)と、そのECUが送信するフレームの種類を識別するためのID(CANのメッセージID)との対応を示す。車両情報は、車種毎にその車種の車両に搭載される全てのECUのIDと、その各ECUが送信するフレームに係るCANのメッセージIDとを含むが、説明の便宜上、図7では一部のECUのID及びそのECUが送信する一部のフレームのIDしか示していない。
図9は、セキュリティ情報DB890が保持する攻撃フェーズ情報の一例を示す。攻撃フェーズ情報は、攻撃フレームの送信による車両への攻撃を複数段階(ここでは4つの攻撃フェーズ)に区別し、各攻撃フェーズについてアラートレベルを対応付けた情報である。図9の例では、攻撃フェーズ情報は、攻撃フェーズ及びその攻撃フェーズの攻撃が検知された数(検知数)Nの組み合わせと、5段階の各アラートレベルとを対応付けている。この検知数は、累積的な検知数であってもよいし、一定の単位期間における検知数であってもよい。アラートレベルは、セキュリティ上の重要度を示し、ログ収集対象車両選出部855がログ収集対象車両を選出する際に用いられる。また、車両異常検知サーバ80が車両に送信する、セキュリティに関する送信用情報に係る送信態様を区別するために用いられる指標でもある。
一般に車載ネットワークで用いられるCANのフレーム(メッセージ)に係る仕様(例えばメッセージID毎のフレームの内容、用途等)は非公開である。このため、攻撃者は、まず攻撃の準備として、1台の車両に対して、診断ポート(例えば図4の診断ポート710)を介して、様々なCANのフレーム(メッセージ)を車載ネットワークに不正に注入し、車両の挙動を確認しながらCANのフレームに係る仕様を解析する。この解析行為は、所望の攻撃メッセージのCANのフレームに係る仕様のうち、少なくとも攻撃に利用する部分が解明するまで、トライアルアンドエラーを繰り返すことで行われる。また、CANのフレームに係る仕様の解析とは別にCANバスに攻撃フレームを送り込むための、車載ネットワークの脆弱性を探す。攻撃フェーズ情報では、この攻撃の準備の段階を、攻撃予兆のフェーズ1と定めている。
ある車種の車両の車載ネットワークに係る機器又はECUに脆弱性が見つかれば、攻撃者は、その脆弱性を突いて例えばその機器又はECUを制御下に置くことを試みる。例えば、ヘッドユニットはアプリケーションプログラム等のソフトウェアを外部ネットワークからダウンロード可能であり、ヘッドユニットには、手当てされていない脆弱性があるとする。この場合、攻撃者は例えば、ヘッドユニット向けのマルウェア(不正動作を行う悪意のあるソフトウェア等)を偽装して公開し、ユーザに意図せずマルウェアをダウンロードさせて脆弱性を突こうとする。また、攻撃者はヘッドユニットに接続する外部機器を介して、その脆弱性を突くかもしれない。例えば、ヘッドユニットがスマートフォンと接続できるのであれば、攻撃者は、インターネット上のサイト等ににマルウェアを偽装して公開し、ユーザに意図せずスマートフォン上にダウンロードさせる。そしてユーザがスマートフォンとヘッドユニットを接続した際に、スマートフォン上のマルウェアからヘッドユニットの脆弱性を突くかもしれない。そして攻撃者は、ヘッドユニットの脆弱性を突いて、CANバスに不正アクセスするための攻撃基盤を構築するために、マルウェアにより、ヘッドユニットにおけるソフトウェア(ファームウェア等)を不正に書き換えてヘッドユニットを制御下に置くと考えられる。攻撃フェーズ情報では、この攻撃の準備の段階を、攻撃予兆のフェーズ2と定めている。また、V2X(車車間通信(V2V:Vehicle to Vehicle)及び路車間通信(V2I:Vehicle to Infrastructure))用のECU(図4の例ではECU302)のような外部ネットワークと直接接続するECUに脆弱性があれば、攻撃者は、ヘッドユニット等を介さずに、そのECUを乗っ取って不正にそのECUのソフトウェアを書き換えるかもしれない。これらのCANバスに不正にアクセスできる状態にする行為の段階も、攻撃予兆のフェーズ2に該当する。即ち、ECUのソフトウェア(ファームウェア等)を不正に書き換える処理を行う段階を、攻撃予兆のフェーズ2としている。
攻撃予兆のフェーズ2でマルウェアがECUのソフトウェアを不正に書き換える等により、ある特定車種の車両の車載ネットワークに攻撃基盤が構築された後において、マルウェアは、マルウェア自身が現在アクセスしている車両の車種等の情報を確認するために、診断コマンド等をCANバスに送信することで、車両ID、ECU情報(ECU ID、ECUの名称等)等を取得しようとする。攻撃フェーズ情報では、この段階を、攻撃予兆のフェーズ3と定めている。
攻撃予兆のフェーズ3でマルウェアが車種等の情報を取得した後において、マルウェアが攻撃者の不正サーバにアクセスし、不正サーバから、該当車種に対応するCANの攻撃用のフレームの送信手順等を示すCAN攻撃セットを受信する。CAN攻撃セットは、例えば、車種毎の車両の車載ネットワークに対して車両の走行等を不正に制御するためのフレーム群の内容及び送信順序等を示すように攻撃者が準備したものである。マルウェアは、CAN攻撃セットに基づいて、CANバスに攻撃フレームを送信することで、攻撃を遂行し、車両を不正制御する。攻撃フェーズ情報では、この段階を、攻撃のフェーズ4と定めている。
図10は、車両異常検知サーバ80備えるECU情報DB865に含まれるECU ID変換テーブルのデータ構成の一例を示す図である。同一種類のECUであっても、カーメーカーや車種によってECUを識別するためのECU IDが異なっていることがある。図10に示すECU ID変換テーブルは、ある車種のECU IDを他の車種のECU IDに変換するためのテーブルである。図10のECU ID変換テーブルでは、各行が同じ種類のECUであることを示す。例えば、図10のECU ID変換テーブルによると、車種AにおいてECU ID「001」で識別されるECUは、車種BにおいてもECU ID「001」で識別され、車種C、車種Dにおいては種類が同一のECUが搭載されていないことが分かる。また、車種AにおいてECU ID「002」で識別されるECUは、車種BにおいてはECU ID「104」で識別されるECUであり、車種CではECU ID「012」で識別されるECUであり、車種Dには非搭載であることが分かる。ログ収集対象車両選出部855は、ある種類のECUを搭載する車種を選出する際にこのECU ID変換テーブルを参照することで、車種間で異なるIDで識別される同種のECUを搭載する車種を漏れなく選出することができる。同種のECUは、複数の車種の車両に搭載され得る。相違する車種の各車両に搭載された、同種のECUそれぞれが送信するフレームは、フレームのメッセージIDが相違し得るだけで、フレームのその他の内容(DLCが示すデータ長、データフィールドのデータ等)、フレームの送信周期等は共通である。
図14は、車両1010の車載ネットワークにおけるゲートウェイ90の機能構成例を示すブロック図である。同図に示すように、ゲートウェイ90は、フレーム送受信部901と、フレーム解釈部902と、不正フレーム検知部903と、ルール保持部904と、フレーム生成部905と、転送制御部906と、転送ルール保持部907と、鍵処理部920と、鍵保持部921と、フレームアップロード部950と、不正検知通知部930と、更新処理部940とを機能的構成要素として含む。これらの各構成要素は、例えばゲートウェイ90における通信回路、メモリに格納された制御プログラムを実行するプロセッサ又はデジタル回路等により実現される。例えば、フレームアップロード部950及び更新処理部940は、車両異常検知サーバ80と通信するための通信回路等により実現される。
次に、本実施の形態における車両異常検知システムにおいて、上述のように構成される車両異常検知サーバ80と車両1010との連携による異常検知までの処理について説明する。
図16は、車両異常検知サーバ80における異常検知のための監視の対象となる車両の、平常時の選出処理(図15のステップS114)の一例を示すフローチャートである。以下、図16に沿って車両の選出処理について説明する。
図17は、車両異常検知サーバ80における異常検知処理(図15のステップS113)の一例を示すフローチャートである。以下、図17に沿って、異常検知処理について説明する。
図18は、追加調査対象車両の選定の処理の手順例を示すフロー図である。
次に、本実施の形態における車両異常検知システムにおける、車両異常検知サーバ80による複数の車両の異常監視の流れを例を用いて説明する。図19は、車両異常検知サーバ80による車種Aの複数の車両(車両1010a、車両1010b、車両1010c)の異常監視のために行われる通信の概要を示すシーケンス図である。
ここまでは説明が繁雑になることを避ける意図で触れていないものの、想定されるバリエーション等について以下に述べる。
以上のように、本発明に係る技術の例示として実施の形態を説明した。しかしながら、本発明に係る技術はこの実施の形態の内容に限定されず、適宜、変更、置き換え、付加、省略等を行った実施態様にも適用可能である。例えば、以下のような変形例も本発明の一実施態様に含まれる。
80 車両異常検知サーバ
81 ネットワーク
90 ゲートウェイ
100、101、200、201、300、301、302、400、401、500、600、700 ECU
110 エンジン
111 トランスミッション
210 ブレーキ
211 ステアリング
310 自動ブレーキシステム
311 車線維持システム
312 車車間通信システム
410 ドア
411 ライト
510 ヘッドユニット
610 ITS装置
710 診断ポート
810 通信部(取得部)
820 認証処理部
830 ログ収集部
840 ログ分析部
850 セキュリティ情報生成部
855 ログ収集対象車両選出部
860 車両情報データベース
861 車両情報テーブル
865 ECU情報データベース
870 車両ログ格納データベース
880 分析結果格納データベース
890 セキュリティ情報データベース
901 フレーム送受信部
902 フレーム解釈部
903 不正フレーム検知部
904 ルール保持部
905 フレーム生成部
920 鍵処理部
921 鍵保持部
930 不正検知通知部
940 更新処理部
950 フレームアップロード部
960 ログ送信判定部
1000 サービスユーザ
1010、1010a、1010b、1010c、1010d、1010e、1010f 車両
1020 ゲートウェイ
1100 データセンタ運営会社
1110 クラウドサーバ
1200 サービスプロバイダ
1210 サーバ
D10 運転者
U10 管理ユーザ
Claims (11)
- 車両と通信して当該車両が備える車載ネットワークのログを受信する通信部と、
前記通信の相手である複数台の車両の一である第一車両における異常の発生を示す情報を取得すると、前記第一車両の異常に応じた異常関連車両を前記複数台の車両から選出する車両選出部と、
前記異常関連車両に、前記異常関連車両が備える車載ネットワークのログの送信を要求する第一リクエストを前記通信部を介して送信するログ収集部と、
前記第一リクエストに応じて前記異常関連車両から送信され、前記通信部が受信したログが示す情報に基づいて前記異常関連車両における異常の発生有無の判定を行うログ分析部とを備える
車両異常検知サーバ。 - 前記車両選出部は、前記複数台の車両から第一標本車両を選出し、
前記ログ収集部は、選出された前記第一標本車両に、前記第一標本車両が備える車載ネットワークのログの送信を要求する第二リクエストを前記通信部を介して送信し、
前記ログ分析部は、前記第二リクエストに応じて前記第一標本車両から送信され、前記通信部が受信したログが示す情報に基づいて前記第一標本車両における異常の発生有無の判定を行い、
前記第一標本車両における異常の発生がないと前記ログ分析部によって判定された場合、前記車両選出部は、前記複数台の車両から前記第一標本車両とは別の第二標本車両を選出し、
前記ログ収集部は、選出された前記第二標本車両に、前記第二標本車両が備える車載ネットワークのログの送信を要求する第三リクエストを前記通信部を介して送信する
請求項1に記載の車両異常検知サーバ。 - 前記ログは、前記車載ネットワークで送受信されるフレームが含む情報の少なくとも一部の時系列データ又は前記フレームに関する情報の時系列データである
請求項2に記載の車両異常検知サーバ。 - 前記車両選出部は、前記異常関連車両は、前記異常が発生している車両と車種が共通である車両を前記異常関連車両として選出する
請求項3に記載の車両異常検知サーバ。 - 前記車載ネットワークにおいて送受信されるフレームの種類と前記フレームを送信する情報処理装置との対応を示す第一の車両情報を保持する記憶部をさらに備え、
前記車両選出部は、前記第一車両において発生した異常に関連したフレームと種類が同じフレームを送信する情報処理装置を備える車両を、前記第一の車両情報を参照して前記複数台の車両から特定し、特定した前記車両を前記異常関連車両として選出する
請求項1に記載の車両異常検知サーバ。 - 前記記憶部は、前記車載ネットワークにおいて送受信されるフレームの種類を示すメッセージIDの車種間の対応を示す第二の車両情報をさらに保持し、
前記車両選出部は、前記第二の車両情報を参照して、前記第一車両とは異なる車種が備える車載ネットワークで送受信されるフレームのメッセージIDであって、前記第一車両において発生した異常に関連したフレームのメッセージIDに対応するメッセージIDを特定し、
特定した前記メッセージIDが示す種類のフレームを送信する情報処理装置を備える車両を、前記第一の車両情報を参照して前記複数台の車両から特定し、特定した前記車両を前記異常関連車両として選出する
請求項5に記載の車両異常検知サーバ。 - 前記第一リクエストの送信先の候補である車両を識別する車両IDの車種別のリストである車両IDリストを保持する記憶部をさらに備え、
前記車両選出部は、前記車両IDリストを用いて前記異常関連車両を選出する
請求項1に記載の車両異常検知サーバ。 - 前記車両IDリストは、前記第一リクエストの送信先の候補である前記車両に関連する地域に応じた前記車両IDの区分を示し、
前記車両選出部は、前記車両IDリストが示す地域に基づいて前記異常関連車両を選出する
請求項7に記載の車両異常検知サーバ。 - 前記車載ネットワークに接続される複数の情報処理装置間の関連を示す関連情報処理装置情報を保持する記憶部をさらに備え、
前記車両選出部は、前記関連情報処理装置情報を参照して、前記第一車両において発生した異常に関連したフレームを送信した情報処理装置と関連する情報処理装置を備える車両を前記複数台の車両から特定し、特定した前記車両を前記異常関連車両として選出する
請求項1に記載の車両異常検知サーバ。 - 請求項1から9のいずれか一項に記載の車両異常検知サーバと、
前記車両異常検知サーバと通信する複数台の車両であって、前記車両異常検知サーバからのリクエストに応じて前記ログを前記車両異常検知サーバに送信する車両とを含む
車両異常検知システム。 - 請求項10に記載の車両異常検知システムで実行される車両異常検知方法であって、
前記車両異常検知システムにおいて、前記複数台の車両の一である第一車両における異常の発生を示す情報を取得すると、前記複数台の車両から前記第一車両の異常に応じた異常関連車両を選出し、
前記車両異常検知システムから前記異常関連車両に、前記異常関連車両が備える車載ネットワークのログの送信を要求する第一リクエストを送信し、
前記車両異常検知システムが、前記第一リクエストに応じて前記異常関連車両から送信されたログが示す情報に基づいて、前記異常関連車両における異常の発生有無の判定を行う
車両異常検知方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862620152P | 2018-01-22 | 2018-01-22 | |
US62/620,152 | 2018-01-22 | ||
JP2019530507A JP7247089B2 (ja) | 2018-01-22 | 2019-01-11 | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
PCT/JP2019/000720 WO2019142741A1 (ja) | 2018-01-22 | 2019-01-11 | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019530507A Division JP7247089B2 (ja) | 2018-01-22 | 2019-01-11 | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023068037A true JP2023068037A (ja) | 2023-05-16 |
JP7492622B2 JP7492622B2 (ja) | 2024-05-29 |
Family
ID=67301024
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019530507A Active JP7247089B2 (ja) | 2018-01-22 | 2019-01-11 | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
JP2023040284A Active JP7492622B2 (ja) | 2018-01-22 | 2023-03-15 | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019530507A Active JP7247089B2 (ja) | 2018-01-22 | 2019-01-11 | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US11363045B2 (ja) |
EP (2) | EP3745654B1 (ja) |
JP (2) | JP7247089B2 (ja) |
CN (1) | CN110463142B (ja) |
WO (1) | WO2019142741A1 (ja) |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3745654B1 (en) * | 2018-01-22 | 2022-09-14 | Panasonic Intellectual Property Corporation of America | Vehicle abnormality detection server, vehicle abnormality detection system, and vehicle abnormality detection method |
US11108804B2 (en) * | 2018-02-27 | 2021-08-31 | Blackberry Limited | Providing secure inter-vehicle data communications |
US11110895B2 (en) * | 2018-04-09 | 2021-09-07 | Cisco Technology, Inc. | Vehicle network intrusion detection system (IDS) using vehicle state predictions |
WO2019225257A1 (ja) * | 2018-05-23 | 2019-11-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知装置、異常検知方法およびプログラム |
US11354406B2 (en) * | 2018-06-28 | 2022-06-07 | Intel Corporation | Physics-based approach for attack detection and localization in closed-loop controls for autonomous vehicles |
EP3623965B1 (en) * | 2018-09-14 | 2024-10-30 | RTX Corporation | Fabricated data detection method |
DE102018215945A1 (de) * | 2018-09-19 | 2020-03-19 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Anomalie-Erkennung in einem Fahrzeug |
KR102486151B1 (ko) * | 2018-10-16 | 2023-01-10 | 현대자동차주식회사 | 통신 장치, 그를 가지는 차량 및 그 제어 방법 |
US11700270B2 (en) * | 2019-02-19 | 2023-07-11 | The Aerospace Corporation | Systems and methods for detecting a communication anomaly |
JP7392272B2 (ja) * | 2019-03-22 | 2023-12-06 | 株式会社デンソー | センター装置、データ通信システム、配信制御プログラム及び配信制御方法 |
US11233650B2 (en) * | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
US12073662B2 (en) * | 2019-07-31 | 2024-08-27 | Nec Corporation | Abnormality detection system, abnormality detection method, and abnormality detection program |
JP7297249B2 (ja) * | 2019-08-07 | 2023-06-26 | 株式会社日立製作所 | 計算機システム及び情報の共有方法 |
US20210053574A1 (en) * | 2019-08-21 | 2021-02-25 | Micron Technology, Inc. | Monitoring controller area network bus for vehicle control |
JP7284673B2 (ja) * | 2019-09-17 | 2023-05-31 | 株式会社日立ソリューションズ | 変換装置、変換方法、および変換プログラム |
JP7226248B2 (ja) * | 2019-10-31 | 2023-02-21 | トヨタ自動車株式会社 | 通信装置および異常判定装置 |
JP7065356B2 (ja) * | 2019-11-11 | 2022-05-12 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理方法、およびプログラム |
US12001271B2 (en) * | 2019-11-20 | 2024-06-04 | Nippon Telegraph And Telephone Corporation | Network monitoring apparatus, method, and program |
DE102019218045A1 (de) * | 2019-11-22 | 2021-05-27 | Volkswagen Aktiengesellschaft | Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus, elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus, sowie zentrale Überwachungsvorrichtung zum Anschluss an einen Kommunikationsbus |
CN110874355B (zh) * | 2019-11-28 | 2022-08-23 | 以萨技术股份有限公司 | 车辆徘徊绕圈异常行为的检测方法、系统、终端及介质 |
JP6861789B1 (ja) * | 2019-12-20 | 2021-04-21 | 三菱電機株式会社 | 車載記録装置および情報記録方法 |
CN114731301B (zh) * | 2019-12-23 | 2024-04-05 | 松下电器(美国)知识产权公司 | 决定方法、决定系统以及程序记录介质 |
CN111163340A (zh) * | 2019-12-31 | 2020-05-15 | 武汉光庭信息技术股份有限公司 | 一种基于车联网的ivi系统远程log上报方法和装置 |
CN113157758A (zh) * | 2020-01-07 | 2021-07-23 | 微软技术许可有限责任公司 | 定制化异常检测 |
WO2021144860A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両ログ保存装置、車両ログ送信装置、車両ログ収集システムおよび車両ログ保存方法 |
JP7363510B2 (ja) * | 2020-01-21 | 2023-10-18 | 株式会社オートネットワーク技術研究所 | 管理装置、車載装置の識別情報割り当て方法、車載システム、及びデータ構造 |
KR20210103972A (ko) * | 2020-02-14 | 2021-08-24 | 현대자동차주식회사 | 차량 내 네트워크에 대한 침입 탐지를 위한 시스템 및 방법 |
CN115176444B (zh) * | 2020-02-11 | 2024-10-18 | 大陆汽车科技有限公司 | 基于边缘计算的入侵和异常检测方法 |
JP2023515379A (ja) * | 2020-02-14 | 2023-04-13 | ヒョンダイ モーター カンパニー | 車両内ネットワークに対する侵入検知のためのシステム及びその実行方法 |
JP7322806B2 (ja) * | 2020-05-15 | 2023-08-08 | トヨタ自動車株式会社 | 車両用異常検出装置 |
JP7392586B2 (ja) * | 2020-06-17 | 2023-12-06 | 株式会社デンソー | ログ送信制御装置 |
US11616798B2 (en) * | 2020-08-21 | 2023-03-28 | Palo Alto Networks, Inc. | Malicious traffic detection with anomaly detection modeling |
US11386204B2 (en) * | 2020-09-24 | 2022-07-12 | Intel Corporation | Agile reconfigurable approach for real-time replacement of on-chip safety-critical modules |
JP7373803B2 (ja) * | 2020-09-29 | 2023-11-06 | パナソニックIpマネジメント株式会社 | 情報送信装置、サーバ、及び、情報送信方法 |
CN112199266B (zh) * | 2020-10-23 | 2022-11-29 | 中国第一汽车股份有限公司 | 车机系统的日志传输方法、系统、车辆及存储介质 |
US20220158843A1 (en) * | 2020-11-13 | 2022-05-19 | Ford Global Technologies, Llc | Diagnostic over ip authentication |
KR20220080915A (ko) * | 2020-12-08 | 2022-06-15 | 삼성전자주식회사 | 스토리지 장치와 호스트 장치의 구동 방법 및 스토리지 장치 |
CN112660145A (zh) * | 2020-12-24 | 2021-04-16 | 李敏 | 一种无人驾驶车辆的控制系统及其控制方法 |
JP2022112318A (ja) * | 2021-01-21 | 2022-08-02 | トヨタ自動車株式会社 | 情報処理システム、通信端末、及び情報処理方法 |
JP7273875B2 (ja) * | 2021-03-03 | 2023-05-15 | 本田技研工業株式会社 | 判定装置、移動体、判定方法及びプログラム |
JP7447848B2 (ja) | 2021-03-05 | 2024-03-12 | 株式会社デンソー | 車両用装置、サーバ、及び通信管理方法 |
CN113050630B (zh) * | 2021-03-10 | 2022-07-15 | 哈尔滨工程大学 | 一种网络攻击下无人船的事件驱动航向安全控制方法 |
CN113783930B (zh) * | 2021-07-27 | 2023-11-03 | 亚投财富信息科技(北京)有限公司 | 基于野外可部署5g车载平台的空地网络系统及搭建方法 |
CN114124679A (zh) * | 2021-09-03 | 2022-03-01 | 深圳市有方科技股份有限公司 | 物联网终端日志的上传方法、装置、物联网终端 |
JP7230147B1 (ja) * | 2021-09-24 | 2023-02-28 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車両セキュリティ分析装置、方法およびそのプログラム |
WO2023233710A1 (ja) * | 2022-05-31 | 2023-12-07 | パナソニックIpマネジメント株式会社 | 情報処理方法、情報処理システム及びプログラム |
CN115320538A (zh) * | 2022-07-20 | 2022-11-11 | 国汽智控(北京)科技有限公司 | 智能网联汽车入侵检测系统及方法 |
JP2024030833A (ja) * | 2022-08-25 | 2024-03-07 | 株式会社デンソー | 移動体管理装置、移動体制御装置、移動体管理システム、移動体管理方法、移動体制御方法、移動体管理プログラム、及び移動体制御プログラム |
WO2024069264A1 (ja) * | 2022-09-26 | 2024-04-04 | ロベルト•ボッシュ•ゲゼルシャフト•ミト•ベシュレンクテル•ハフツング | 機能管理システム、および機能管理方法 |
WO2024070078A1 (ja) * | 2022-09-27 | 2024-04-04 | パナソニックオートモーティブシステムズ株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
JP2024147137A (ja) * | 2023-04-03 | 2024-10-16 | 株式会社オートネットワーク技術研究所 | 車載装置、設定処理方法および設定処理プログラム |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4736828B2 (ja) * | 2006-02-03 | 2011-07-27 | 株式会社デンソー | 電子制御装置 |
JP4270301B2 (ja) * | 2007-04-13 | 2009-05-27 | 株式会社デンソー | 車載データ収集装置と通信するセンタ |
JP5333501B2 (ja) * | 2011-03-31 | 2013-11-06 | 株式会社デンソー | 車両の挙動データ記憶制御システム及び記憶装置 |
JP5522160B2 (ja) * | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
JP5787831B2 (ja) * | 2012-06-04 | 2015-09-30 | 三菱電機ビルテクノサービス株式会社 | 設備点検計画支援装置及びプログラム |
JP5949417B2 (ja) * | 2012-10-09 | 2016-07-06 | 株式会社デンソー | 中継装置 |
JP5919205B2 (ja) | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
CN103607327B (zh) * | 2013-12-03 | 2017-01-18 | 北京经纬恒润科技有限公司 | 一种诊断方法及集成ecu |
CN103632211B (zh) * | 2013-12-06 | 2017-06-09 | 清华大学 | 一种机动车故障预警和召回预测系统 |
CN110696746B (zh) * | 2014-05-08 | 2023-03-24 | 松下电器(美国)知识产权公司 | 不正常应对方法、车载网络系统及电子控制单元 |
US9830396B2 (en) * | 2014-11-03 | 2017-11-28 | GM Global Technology Operations LLC | Method and apparatus of adaptive sampling for vehicular crowd sensing applications |
JP6032265B2 (ja) * | 2014-12-10 | 2016-11-24 | トヨタ自動車株式会社 | 車両データのリモート収集システム |
JP6595885B2 (ja) * | 2015-01-20 | 2019-10-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正対処方法及び電子制御ユニット |
JP6330737B2 (ja) * | 2015-06-15 | 2018-05-30 | トヨタ自動車株式会社 | 情報収集システム、車載装置、及びサーバー |
US10798114B2 (en) * | 2015-06-29 | 2020-10-06 | Argus Cyber Security Ltd. | System and method for consistency based anomaly detection in an in-vehicle communication network |
JP6675271B2 (ja) * | 2015-09-14 | 2020-04-01 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及びファームウェア更新方法 |
JP6423402B2 (ja) * | 2015-12-16 | 2018-11-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
EP3968575A1 (en) * | 2015-12-16 | 2022-03-16 | Panasonic Intellectual Property Corporation of America | Security processing method and server |
KR102464898B1 (ko) * | 2016-01-05 | 2022-11-09 | 삼성전자주식회사 | 차량과 관련된 영상 정보를 공유하는 방법 및 장치 |
WO2017119089A1 (ja) * | 2016-01-07 | 2017-07-13 | 三菱電機株式会社 | センサ機器、データ伝送処理装置及びデータ伝送処理方法 |
JP6585019B2 (ja) * | 2016-09-13 | 2019-10-02 | 株式会社東芝 | ネットワーク監視装置、ネットワークシステムおよびプログラム |
JP6414580B2 (ja) * | 2016-10-14 | 2018-10-31 | トヨタ自動車株式会社 | リチウムイオン二次電池の容量回復システム |
WO2019117184A1 (ja) * | 2017-12-15 | 2019-06-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワーク異常検知システム及び車載ネットワーク異常検知方法 |
EP3745654B1 (en) * | 2018-01-22 | 2022-09-14 | Panasonic Intellectual Property Corporation of America | Vehicle abnormality detection server, vehicle abnormality detection system, and vehicle abnormality detection method |
CN111373701B (zh) * | 2018-05-23 | 2022-05-17 | 松下电器(美国)知识产权公司 | 异常检测装置、异常检测系统以及控制方法 |
WO2020021713A1 (ja) * | 2018-07-27 | 2020-01-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正検知方法および不正検知電子制御装置 |
WO2021144860A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両ログ保存装置、車両ログ送信装置、車両ログ収集システムおよび車両ログ保存方法 |
DE102022126893A1 (de) * | 2022-10-14 | 2024-04-25 | Turck Holding Gmbh | Verfahren und Verschaltung zum Betrieb eines Netzwerks oder Netzwerkabschnitts |
-
2019
- 2019-01-11 EP EP19741153.1A patent/EP3745654B1/en active Active
- 2019-01-11 WO PCT/JP2019/000720 patent/WO2019142741A1/ja unknown
- 2019-01-11 EP EP22189128.6A patent/EP4106298B1/en active Active
- 2019-01-11 JP JP2019530507A patent/JP7247089B2/ja active Active
- 2019-01-11 CN CN201980001799.7A patent/CN110463142B/zh active Active
- 2019-10-16 US US16/654,728 patent/US11363045B2/en active Active
-
2022
- 2022-05-16 US US17/744,862 patent/US20220279005A1/en active Pending
-
2023
- 2023-03-15 JP JP2023040284A patent/JP7492622B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN110463142A (zh) | 2019-11-15 |
EP3745654B1 (en) | 2022-09-14 |
EP3745654A4 (en) | 2020-12-02 |
EP3745654A1 (en) | 2020-12-02 |
US20220279005A1 (en) | 2022-09-01 |
JP7247089B2 (ja) | 2023-03-28 |
WO2019142741A1 (ja) | 2019-07-25 |
US20200053112A1 (en) | 2020-02-13 |
JPWO2019142741A1 (ja) | 2020-11-19 |
US11363045B2 (en) | 2022-06-14 |
EP4106298A1 (en) | 2022-12-21 |
CN110463142B (zh) | 2022-03-01 |
JP7492622B2 (ja) | 2024-05-29 |
EP4106298B1 (en) | 2023-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7247089B2 (ja) | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 | |
JP7197638B2 (ja) | セキュリティ処理方法及びサーバ | |
US11949705B2 (en) | Security processing method and server | |
JP7573585B2 (ja) | 不正検知サーバ、および、制御方法 | |
US20190036948A1 (en) | System and method for connected vehicle cybersecurity | |
US11840244B2 (en) | System and method for detecting behavioral anomalies among fleets of connected vehicles | |
CN113836564B (zh) | 一种基于区块链的网联汽车信息安全系统 | |
US20240323205A1 (en) | Threat information deploying system, threat information deploying method, and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230327 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230327 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240423 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240517 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7492622 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |