JP7197638B2 - セキュリティ処理方法及びサーバ - Google Patents
セキュリティ処理方法及びサーバ Download PDFInfo
- Publication number
- JP7197638B2 JP7197638B2 JP2021109868A JP2021109868A JP7197638B2 JP 7197638 B2 JP7197638 B2 JP 7197638B2 JP 2021109868 A JP2021109868 A JP 2021109868A JP 2021109868 A JP2021109868 A JP 2021109868A JP 7197638 B2 JP7197638 B2 JP 7197638B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- information
- frame
- anomaly
- frames
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0808—Diagnosing performance data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
載ネットワークと呼ばれる。車載ネットワークには、多数の規格が存在する。その中でも最も主流な車載ネットワークの一つに、ISO11898-1で規定されているCAN(Controller Area Network)という規格が存在する。
まず、本実施の形態における車載ネットワーク管理システムが提供するサービスの態様について説明する。
以下、複数の電子制御ユニット(ECU)がCANバスを介して通信する車載ネットワーク(車載ネットワークシステム)を搭載した複数台の車両と、サーバ(異常検知サーバ)と含む車載ネットワーク管理システム、並びに、その車載ネットワーク管理システムで用いられるセキュリティ技術としてのセキュリティ処理方法について説明する。セキュリティ処理方法は、ある車両の車載ネットワークにおいてその車両に搭載された各ECU間での通信に用いられるCANバスで送信されたフレームが攻撃フレームの疑いがある場合等に適切に対処可能にするために、そのフレームについて異常度の算定等を行う方法である。異常度の算定は、異常なフレームに対して柔軟にセキュリティ対策(アラート通知、防御等)を行うために有用である。攻撃フレームは、不正な攻撃者によってCANバスに送信されたフレームであり、例えば、車両の走行機能(走る、曲がる、止まる等の機能)に対する攻撃を実施するフレーム、或いは、そのような攻撃の実施の前段階(攻撃予兆)のためのフレーム等である。
図2は、本実施の形態に係る車載ネットワーク管理システムの全体構成を示す図である。車載ネットワークシステムは、異常検知サーバ80と、車両1010a、1010b、1010c、1010d、1010e、1010fとが、通信路となるネットワーク81で接続されて構成される。ネットワーク81は、インターネット等を含み得る。異常検知サーバ80は、図1Aに示すクラウドサーバ1110に相当し、車両1010a、1010b、1010c、1010d、1010e、1010fは、図1Aに示す複数の車両1010に相当する。車両1010a、1010b、1010c、1010d、1010e、1010fは、車内の制御装置、センサ、アクチュエータ、ユーザインタフェース装置等の各種機器に接続されて、車内のバス(CANバス)を介してフレームに係る通信を行う複数のECUを含んで構成される車載ネットワークを備える。各車両の車載ネットワークでは各ECUはCANプロトコルに従って通信を行う。CANプロトコルにおけるフレームには、データフレーム、リモートフレーム、オーバーロードフレーム及びエラーフレームがある。ここでは主としてデータフレームに注目して説明する。なお、CANにおいてデータフレームは、ID(メッセージID)を格納するIDフィールド、データ長を示すDLC(Data Length Code)、データを格納するデータフィールド等を含むように規定されている。
桁の値が、同一の車両である。同一車種の複数の車両において、車載ネットワークのCANバスに流れるデータフレーム(メッセージ)の利用に関する仕様(メッセージID毎のデータフィールドの内容の規定等)は同じである。また、車種が相違する車両同士において、同種のECUを備えることもある。同種のECUとは、構成が同一のECUであり、例えば、同じ製造事業者(ECUベンダ)による同型式のECUであり、また、主たる機能を実現するための構成が同一のECUを含むこととしても良い。車種が相違する車両同士において同種のECUを搭載している場合には、その各車両の同種ECUが送信するフレームのID(メッセージID)は互いに異なり得る。
図3は、車種Aの車両1010a(車両1010bも同様)における車載ネットワークシステムの構成の一例を示す図である。他の車種の車両においては、図3に示す構成と同様の構成或いは一部異なる構成等を備える。
CU600を含む、ETC(Electronic Toll Collection System)等の高度道路交通シ
ステムに対応するITS系のECUが、接続されている。
図4は、サーバ(異常検知サーバ)80の構成図である。車両1010a等の車載ネットワークで送信される異常なフレームに対処するための異常検知サーバ80は、例えばプロセッサ、メモリ、通信インタフェース等を備えるコンピュータにより実現され、通信部810と、認証処理部820と、ログ収集処理部830と、ログ分析処理部840と、セキュリティ情報生成部850と、車両情報DB860と、車両ログ格納DB870と、分析結果格納DB880と、セキュリティ情報DB890とを含んで構成される。車両情報DB860、車両ログ格納DB870、分析結果格納DB880及びセキュリティ情報DB890は、例えば、メモリ、ハードディスクといった記憶媒体等により実現され得る。また、認証処理部820、ログ収集処理部830、ログ分析処理部840、及び、セキュリティ情報生成部850それぞれの機能は、例えば、メモリに格納された制御プログラムがプロセッサにより実行されることにより、実現され得る。
図5は、異常検知サーバ80の車両ログ格納DBの内容である車両ログ情報の一例を示す図である。同図に示すように車両ログ情報は、カーメーカが製造する各種車両について、車種と、車種毎に車両を識別するための車両IDと、車両に搭載される各ECUについてのIDと、その各ECUが送信するフレームについての情報であるCANログとを関連付けて表わす情報である。この車両ログ情報は、異常検知サーバ80が各車両から取得したログ情報を集積することで生成されている。ここでCANログは、例えばCANのフレームの識別情報(ID(メッセージID))、フレームの送信周期(受信周期)、フレームのDLCが示すデータ長、フレームのデータフィールドの内容であるデータ等を示し、各車両から受信したログ情報の内容に基づく情報である。なお、CANログの各情報は、ログ情報が示すCANのフレームについての特徴量(例えば特徴ベクトル等)を正規化したものであっても良い。なお、車両ログ情報における車種は、例えば車両IDに基づいて特定され得る。
図6は、異常検知サーバ80の車両情報DBが保持する車両情報の一例を示す図である。同図に示すように車両情報は、車種毎に、その車種の車両が搭載しているECUのID(ECUの種別を識別するための型式等)と、そのECUが送信するフレームのID(CANのメッセージID)とを対応付けた情報である。車両情報は、車種毎にその車種の車両に搭載される全てのECUのIDと、その各ECUが送信するフレームに係るCANのメッセージIDとを含むが、説明の便宜上、図6では一部のECUのID及びそのECUが送信する一部のフレームのIDしか示していない。
図7は、セキュリティ情報DB890が保持する攻撃フェーズ情報の一例を示す。攻撃フェーズ情報は、攻撃フレームを送信することによる攻撃者の攻撃について複数段階(ここでは4つの攻撃フェーズ)に区別し、各攻撃フェーズについてアラートレベルを対応付けた情報である。図7の例では、攻撃フェーズ情報は、攻撃フェーズ及びその攻撃フェーズの攻撃が検知された数(検知数)の組み合わせと、5段階の各アラートレベルとを対応付けている。この検知数は、累積的な検知数であっても一定の単位期間における検知数であっても良い。アラートレベルは、セキュリティ上の重要度を示し、異常検知サーバ80が車両に送信する、セキュリティに関する送信用情報に係る送信態様を区別するために用いられる指標である。アラートレベルに応じた送信用情報の各送信態様については、図8を用いて後述する。
一般に車載ネットワークで用いられるCANのフレーム(メッセージ)に係る仕様(例えばメッセージID毎のフレームの内容、用途等)は、非公開である。このため、攻撃者は、まず攻撃の準備として、1台の車両に対して、診断ポート(例えば図3の診断ポート710)を介して、様々なCANのフレーム(メッセージ)を車載ネットワークに不正に注入し、車両の挙動を確認しながらCANのフレームに係る仕様を解析する。この解析行為は、所望の攻撃メッセージのCANのフレームに係る仕様が解明するまで、トライアンドエラーを繰り返すことで行われる。また、CANのフレームに係る仕様の解析とは別にCANバスに攻撃フレームを送り込むために、車載ネットワークにおける欠陥(脆弱性)を探す。攻撃フェーズ情報では、この攻撃の準備の段階を、攻撃予兆のフェーズ1と定めている。
ある特定車種の車両の車載ネットワークに係る機器或いはECUに脆弱性が見つかれば、攻撃者は、その脆弱性を突いて例えばその機器或いはECUを制御下に置くことを試みる。例えば、ヘッドユニット(ECU500)に脆弱性があり、ヘッドユニットがアプリケーションプログラム等のソフトウェアを外部ネットワークからダウンロード可能な仕様であるとする。この場合には、攻撃者は、ヘッドユニット向けのマルウェア(不正動作を行う悪意のあるソフトウェア等)を公開し、ユーザにマルウェアをダウンロードさせて脆弱性を突こうとする。また、攻撃者は、ヘッドユニットに接続する外部機器を介して、その脆弱性を突くかもしれない。例えば、ヘッドユニットがスマートフォンと接続できるのであれば、攻撃者は、インターネット上のサイト等にスマートフォン用のマルウェアを公開し、ユーザにダウンロードさせ、ユーザがスマートフォンとヘッドユニットを接続した際に、スマートフォン上のマルウェアからヘッドユニットの脆弱性を突くかもしれない。そして攻撃者は、ヘッドユニットの脆弱性を突いて、CANバスに不正アクセスするための攻撃基盤を構築するために、マルウェアにより、ヘッドユニットにおけるソフトウェア(ファームウェア等)を不正に書き換えてヘッドユニットを制御下に置くと考えられる。攻撃フェーズ情報では、この攻撃の準備の段階を、攻撃予兆のフェーズ2と定めている。また、V2X(車車間通信(V2V:Vehicle to Vehicle)及び路車間通信(V2I:Vehicle to Infrastructure))用のECU(例えばECU302)のような外部ネットワークと直接接続するECUに脆弱性があれば、攻撃者は、ヘッドユニット等を介さずに、そのECUを乗っ取って不正にそのECUのソフトウェアを書き換えるかもしれない。これらのCANバスに不正にアクセスできる状態にする行為の段階も、攻撃予兆のフェーズ2に該当する。即ち、ECUのソフトウェア(ファームウェア等)を不正に書き換える処理を行う段階を、攻撃予兆のフェーズ2としている。
攻撃予兆のフェーズ2でマルウェアがECUのソフトウェアを不正に書き換える等により、ある特定車種の車両の車載ネットワークに攻撃基盤が構築された後において、マルウェアは、マルウェア自身が現在アクセスしている車両の車種等の情報を確認するために、診断コマンド等をCANバスに送信することで、車両ID、ECU情報(ECU ID、ECUの名称等)等を取得しようとする。攻撃フェーズ情報では、この段階を、攻撃予兆のフェーズ3と定めている。
攻撃予兆のフェーズ3でマルウェアが車種等の情報を取得した後において、マルウェアが攻撃者の不正サーバにアクセスし、不正サーバから、該当車種に対応するCANの攻撃用のフレームの送信手順等を示すCAN攻撃セットを受信する。CAN攻撃セットは、例えば、車種毎の車両の車載ネットワークに対して車両の走行等を不正に制御するためのフレーム群の内容及び送信順序等を示すように攻撃者が準備したものである。マルウェアは、CAN攻撃セットに基づいて、CANバスに攻撃フレームを送信することで、攻撃を遂行し、車両を不正制御する。攻撃フェーズ情報では、この段階を、攻撃のフェーズ4と定めている。
図8は、セキュリティ情報DB890が保持するアラートレベル情報の一例を示す。アラートレベル情報は、アラートレベル毎の送信用情報の送信態様を示す情報である。図8の例では、アラートレベルを5段階に区別している。概ねアラートレベルが高い程、重要度が高い。送信態様の要素には、送信先の車両の範囲、送信用情報の内容、送信用情報の送信時期等がある。図8の例では、送信先の車両の範囲を、3つのクラス(クラスA、B、C)に分類している。クラスAは、攻撃予兆或いは攻撃を観測した車両(つまり攻撃フレームが車載ネットワークにおいて受信された車両)を送信先とすることを示す。クラスB及びクラスCは、攻撃フレームが車載ネットワークにおいて受信された車両と所定関係を有する車両(同一車種或いは同種ECUを有する車両)について規定している。クラスBは、攻撃予兆或いは攻撃を観測した車両と同一車種の車両を送信先とすることを示す。クラスCは、攻撃予兆或いは攻撃を観測したECU(つまり攻撃フレームが車載ネットワークにおいて受信された車両において攻撃フレームと同じIDのフレームを送信するECU)と同種のECUを有し別の車種の車両を送信先とすることを示す。また、図8の例では、送信用情報の内容として、アラート(車両の乗員等に対する警告のための情報つまり警告の提示を指示する情報)と、制御情報(予め定められた安全な走行への移行を指示する情報、パワーステアリング機能の抑止、自動運転の抑制等といった、機能の縮退を指示する情報等)とを示している。予め定められた安全な走行への移行を指示する情報は、例えば、低速運転(走行速度の減速)を指示する情報、車両の走行の停止(路肩に停車等)を指示する情報等である。また、図8の例では、送信情報の送信時期について、即時通知(即時送信)と、通知(車両のエンジン始動時の通知、1日1回等の通知等に送信)とを区別している。
図9は、ある車両(例えば車両1010a)の車載ネットワークにおけるゲートウェイ90の構成を示す。同図に示すように、ゲートウェイ90は、フレーム送受信部901と、フレーム解釈部902と、不正フレーム検知部903と、ルール保持部904と、フレーム生成部905と、転送制御部906と、転送ルール保持部907と、鍵処理部920と、鍵保持部921と、フレームアップロード部950と、不正検知通知部930と、更新処理部940とを含んで構成される。これらの各構成要素の各機能は、例えばゲートウェイ90における通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。例えば、フレームアップロード部950及び更新処理部940は、異常検知サーバ80と通信するための通信回路等により実現される。
C(Cipher Block Chaining Message Authentication Code)等を用いることができる。
図10は、異常検知サーバ80と車両との連携動作の一例を示すシーケンス図である。同図は、主として、ある車両(車両1010a)が、車載ネットワークのCANバスで受信されたフレームについての情報(フレームの情報を加工処理して得られた特徴ベクトル)を含むログ情報を、異常検知サーバ80に送信し、異常検知サーバ80で、フレームの異常度の算定等の処理(異常検知処理)を行う動作例を示す。具体的には、ある車両のゲートウェイ90が1つのフレームを受信する際の動作例を表わしている。この例では車両1010aがログ情報を異常検知サーバ80に送信する例を示すが、異常検知サーバ80に対しては、その他の各車両(車両1010b、1010c、1010d、1010e、1010f等)が同様にログ情報を送信する。以下、図10に即して動作例を説明する。
図11は、異常検知サーバ80における異常検知処理の一例を示すフローチャートである。以下、同図に即して、異常検知処理について説明する。
車両1010a等の車載ネットワークで受信されたフレームについて、異常検知サーバ80は、算定した異常度が異常ありを示す場合に、アラートレベルを決定するために図7に示すような攻撃フェーズ情報を参照することとした。異常検知サーバ80は、この攻撃フェーズ情報を用いて、上述したフレームのメッセージID等に基づいて攻撃フェーズを判別することで、アラートレベルを決定する方法の代わりに、以下に示すようなアラートレベル決定用情報に従ったアラートレベルの決定方法を用いても良い。
実施の形態1に係る車載ネットワーク管理システムでは、異常検知サーバ80が各車両から車載ネットワークで受信されたフレームについての情報等を集積して機械学習等により所定モデルを調整し、ある車載ネットワークで受信されたフレームについての異常度をそのフレームについての情報と所定モデルとの比較に係る演算処理により算定するセキュリティ処理方法を実行する。所定モデルには、例えば、概ね正常状態における各車両の車載ネットワークに流れたフレームがどのようなタイミングでどのような内容を含むか等の特徴の分布が反映され得る。このため、ブラックリスト等の既存ルールに基づく不正検知手法では検知できない異常(例えば攻撃予兆、未知の攻撃等に係る攻撃フレーム)が異常検知サーバ80により検知され得る。異常検知サーバ80では、統計的異常検知処理を行うことで、正常ではないつまり異常なフレームのうち、既存のルールに適合しないフレーム(不正フレーム)ではないものも、検知し得る。このように異常検知サーバ80により、各車両の車載ネットワークのセキュリティが高まり得る。
共有、分析、対策検討等を行うAuto-ISAC、或いは、同種のセキュリティ組織等において、異常検知サーバ80に集積した車載ログ情報(各車両から収集した各ログ情報)を、インシデントが発生した後の分析(ドライブレコーダの分析)に活用することも可能となる。
実施の形態1では、異常検知サーバ80が、ある車両の車載ネットワークで受信されたフレームが異常であることを検知した場合に、車両に送信する送信用情報の内容として、主に、アラート通知、及び、車両の走行等の制御指示を示す制御情報について、説明した。本実施の形態では、送信用情報の内容が、車両側でフレームに係る不正を検知するための不正検知用情報である例について説明する。本実施の形態で示す車載ネットワーク管理システムの構成は実施の形態1で示したもの(図2参照)と同様である。
異常検知サーバ80は、ここで特に示さない点は、実施の形態1で示した構成を備える(図4参照)。
図13は、異常検知サーバ80による不正検知用情報(ルール等)の配信の動作例を示すシーケンス図である。
実施の形態2に係る車載ネットワーク管理システムでは、異常検知サーバ80がある車両の車載ネットワークで受信されたフレームについて算定した異常度により、そのフレームが異常(攻撃フレーム)であると判定した場合に、一定条件下で、その車両と同一車種の車両に対して、その異常(その攻撃フレーム)を車両側において検知するためのルール又はアルゴリズムを示す不正検知用情報を配信する。
本実施の形態では、異常検知サーバ80が、暗号処理技術(暗号化或いはMAC付与)を適用してデータを伝送することでデータを保護するように規定されているフレームの異常の検知に対応して、鍵更新要求(車両において暗号処理技術の適用に際して用いられる鍵の更新を指示するための制御情報を含む送信用情報)を車両に送信する例について説明する。本実施の形態で示す車載ネットワーク管理システムの構成は実施の形態1で示したもの(図2参照)と同様である。
異常検知サーバ80は、ここで特に示さない点は、実施の形態1で示した構成を備える(図4参照)。
図15は、異常検知サーバ80が、暗号鍵又はMAC鍵が漏洩したと推定される異常の検知に対応して、鍵更新要求を行う動作例を示すシーケンス図である。
実施の形態3に係る車載ネットワーク管理システムでは、異常検知サーバ80がある車両の車載ネットワークで受信されたフレームについて算定した異常度等により、鍵関連メッセージであるフレームが異常であると判定した場合に、一定条件下で、その車両と所定の関係を有する車両に対して鍵更新要求を示す送信用情報を送信する。これにより、ECUが攻撃者に支配されて暗号処理に用いる鍵(暗号鍵或いはMAC鍵)を不正に利用されることに適切に対処可能となり、車載ネットワークのセキュリティの確保が実現され得る。
上記実施の形態で示した車載ネットワーク管理システムに係る技術は、上述したサービスの態様(図1A参照)の他、例えば、以下のクラウドサービスの類型において実現され得る。但し、上記実施の形態で示した技術の適用が、ここで説明するクラウドサービスの類型に限られるものではない。
図16は、サービスの類型1(自社データセンタ型クラウドサービス)における車載ネットワーク管理システムが提供するサービスの全体像を示す図である。本類型では、サービスプロバイダ1200が、グループ1000から情報を取得し、ユーザ1002に対してサービスを提供する。本類型では、サービスプロバイダ1200が、データセンタ運営会社の機能を有している。即ち、サービスプロバイダ1200が、ビッグデータを管理するクラウドサーバ2030(クラウドサーバ1110に相当)を保有している。従って、データセンタ運営会社は存在しない。上述した異常検知サーバ80の一部又は全部は、例えばクラウドサーバ2030として実現され得る。本類型では、サービスプロバイダ1200は、データセンタとしてのクラウドサーバ2030を有し、運営及び管理する。また、サービスプロバイダ1200は、オペレーティングシステム(OS)2020及びアプリケーション(アプリケーションプログラム)2010を管理する。サービスプロバイダ1200は、OS2020及びアプリケーション2010を用いて、サービスを提供する。このサービスの類型1或いは以下の類型2~4におけるサービスの提供(例えば情報の提供)の対象は、ユーザ1002(例えばカーメーカ、ECUベンダ等の事業者、特定の個人、団体等)に限られることはなく、車両を使用するユーザ1001、或いは、複数の車両1010における車両(例えば車両1010a等)自体であっても良い。例えば、サービスプロバイダ1200は、OS2020及びアプリケーション2010を用いて、クラウドサーバ2030により車両1010aの装置(ゲートウェイ90等)と通信することで、サービスを提供し得る。
図17は、サービスの類型2(IaaS利用型クラウドサービス)における車載ネットワーク管理システムが提供するサービスの全体像を示す図である。ここで、IaaSとは、インフラストラクチャー・アズ・ア・サービスの略であり、コンピュータシステムを構築及び稼動させるための基盤そのものを、インターネット経由のサービスとして提供するクラウドサービス提供モデルである。
図18は、サービスの類型3(PaaS利用型クラウドサービス)における車載ネットワーク管理システムが提供するサービスの全体像を示す図である。ここで、PaaSとは、プラットフォーム・アズ・ア・サービスの略であり、ソフトウェアを構築及び稼動させるための土台となるプラットフォームを、インターネット経由のサービスとして提供するクラウドサービス提供モデルである。
図19は、サービスの類型4(SaaS利用型クラウドサービス)における車載ネットワーク管理システムが提供するサービスの全体像を示す図である。ここで、SaaSとは、ソフトウェア・アズ・ア・サービスの略である。SaaS利用型クラウドサービスは、例えば、データセンタ(クラウドサーバ)を保有しているプラットフォーム提供者が提供するアプリケーションを、データセンタ(クラウドサーバ)を保有していない会社又は個人等の利用者がインターネット等のネットワーク経由で使用できる機能を有するクラウドサービス提供モデルである。
以上のように、本発明に係る技術の例示として実施の形態1~3を説明した。しかしながら、本発明に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本発明の一実施態様に含まれる。
ても良い。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAM等を含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。また、上記各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又は全部を含むように1チップ化されても良い。また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現しても良い。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)
や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。更には、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行っても良い。バイオ技術の適用等が可能性としてあり得る。
80 サーバ(異常検知サーバ)
81 ネットワーク
90、1020 ゲートウェイ
100、101、200、201、300、301、302、400、401、500、600、700 電子制御ユニット(ECU)
110 エンジン
111 トランスミッション
210 ブレーキ
211 ステアリング
310 自動ブレーキ
311 車線維持装置
312 車車間通信装置
410 ドア
411 ライト
510 インストルメントパネル
610 ITS装置
710 診断ポート
810 通信部(取得部)
820 認証処理部
830 ログ収集処理部
840 ログ分析処理部(算定部)
850 セキュリティ情報生成部
860 車両情報DB
870 車両ログ格納DB
880 分析結果格納DB
890 セキュリティ情報DB
901 フレーム送受信部
902 フレーム解釈部
903 不正フレーム検知部
904 ルール保持部
905 フレーム生成部
906 転送制御部
907 転送ルール保持部
920 鍵処理部
921 鍵保持部
930 不正検知通知部
940 更新処理部
950 フレームアップロード部
1000 グループ
1001、1002 ユーザ
1010、1010a、1010b、1010c、1010d、1010e、1010f 車両
1100 データセンタ運営会社
1110、2030 クラウドサーバ
1200 サービスプロバイダ
1210 サーバ
2010 アプリケーションプログラム(アプリケーション)
2020 オペレーティングシステム(OS)
Claims (4)
- 一の車両の車載ネットワークで送信される異常なフレームに対処するため、前記一の車両及び1つ又は複数の車両と通信可能なサーバで用いられるセキュリティ処理方法であって、
前記1つ又は複数の車両それぞれから、当該車両の車載ネットワークにおいて受信された複数のフレームについての情報を受信する第1受信ステップと、
前記一の車両から、当該車両の車載ネットワークにおいて受信されたフレームについての情報を受信する第2受信ステップと、
前記第1受信ステップで受信された、複数のフレームについての情報に基づいて、前記第2受信ステップで受信された、フレームについての情報に係る当該フレームの異常度を算定する算定ステップと、
前記算定ステップで算定された異常度に応じて前記一の車両のカーメーカの装置又はセキュリティプロバイダに第1の送信用情報の送信を行うか否かを決定する決定ステップと、
前記決定ステップで前記第1の送信用情報を送信すると決定した場合、前記第1の送信用情報を前記一の車両のカーメーカの装置又はセキュリティプロバイダに送信する送信ステップとを含み、
前記サーバは、異常の発生状況からセキュリティの重要度を示すアラートレベルを決定するためのテーブルを保持し、
前記決定ステップでは、前記算定ステップで算定された、フレームの異常度が異常であることを示す場合において、前記テーブルを用いて前記アラートレベルを決定し、前記アラートレベルに応じて前記一の車両のカーメーカの装置又はセキュリティプロバイダに第1の送信用情報の送信を行うか否かを決定する、
セキュリティ処理方法。 - 前記テーブルでは、攻撃の段階を示す攻撃フェーズと前記攻撃フェーズの各段階の攻撃が検知された数との組合せに対して前記アラートレベルが対応づけられ、
前記決定ステップでは、前記算定ステップで算定された、フレームの異常度が異常であることを示す場合において、当該フレームの攻撃フェーズを判定し、判定した攻撃フェーズと前記テーブルを用いて前記アラートレベルを決定する、
請求項1に記載のセキュリティ処理方法。 - 前記テーブルは、車載ネットワークの構成が同一の車種ごとに、フレームの異常度が異常であることを示す車両の累積台数または単位時間当たりの検知台数に対して前記アラートレベルが対応づけられ、
前記決定ステップでは、前記算定ステップで算定された、フレームの異常度が異常であることを示す場合において、当該フレームに係る異常と同一の異常が前記一の車両と車載ネットワークの構成が同一である1つ又は複数の車両で既に発生しているときには、当該発生している車両の数に応じて、前記アラートレベルを決定する、
請求項1に記載のセキュリティ処理方法。 - 一の車両の車載ネットワークで送信される異常なフレームに対処するためのサーバであって、
1つ又は複数の車両それぞれから、当該車両の車載ネットワークにおいて受信された複数のフレームについての情報を受信し、前記一の車両から、当該車両の車載ネットワークにおいて受信されたフレームについての情報を受信する取得部と、
前記取得部により受信された、複数のフレームについての情報と、当該複数のフレームについての情報の前記受信より後に、前記取得部により受信された、前記一の車両の車載ネットワークにおいて受信されたフレームについての情報とに基づいて、前記一の車両の車載ネットワークにおいて受信された当該フレームの異常度を算定する算定部と、
前記算定部によって算定された異常度に応じて前記一の車両のカーメーカの装置又はセキュリティプロバイダに第1の送信用情報の送信を行うか否かを決定するセキュリティ情報生成部と、
前記セキュリティ情報生成部で前記第1の送信用情報を送信すると決定した場合、前記第1の送信用情報を前記一の車両のカーメーカの装置又はセキュリティプロバイダに送信する通信部とを備え、
前記サーバは、異常の発生状況からセキュリティの重要度を示すアラートレベルを決定するためのテーブルを保持し、
前記セキュリティ情報生成部は、前記算定部で算定された、フレームの異常度が異常であることを示す場合において、前記テーブルを用いて前記アラートレベルを決定し、前記アラートレベルに応じて前記一の車両のカーメーカの装置又はセキュリティプロバイダに第1の送信用情報の送信を行うか否かを決定する、
サーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022199929A JP7496404B2 (ja) | 2015-12-16 | 2022-12-15 | セキュリティ処理方法及びサーバ |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562268116P | 2015-12-16 | 2015-12-16 | |
US62/268,116 | 2015-12-16 | ||
JP2018150171A JP6908563B2 (ja) | 2015-12-16 | 2018-08-09 | セキュリティ処理方法及びサーバ |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018150171A Division JP6908563B2 (ja) | 2015-12-16 | 2018-08-09 | セキュリティ処理方法及びサーバ |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022199929A Division JP7496404B2 (ja) | 2015-12-16 | 2022-12-15 | セキュリティ処理方法及びサーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021152977A JP2021152977A (ja) | 2021-09-30 |
JP7197638B2 true JP7197638B2 (ja) | 2022-12-27 |
Family
ID=59081688
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016201780A Active JP6423402B2 (ja) | 2015-12-16 | 2016-10-13 | セキュリティ処理方法及びサーバ |
JP2018150171A Active JP6908563B2 (ja) | 2015-12-16 | 2018-08-09 | セキュリティ処理方法及びサーバ |
JP2021109868A Active JP7197638B2 (ja) | 2015-12-16 | 2021-07-01 | セキュリティ処理方法及びサーバ |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016201780A Active JP6423402B2 (ja) | 2015-12-16 | 2016-10-13 | セキュリティ処理方法及びサーバ |
JP2018150171A Active JP6908563B2 (ja) | 2015-12-16 | 2018-08-09 | セキュリティ処理方法及びサーバ |
Country Status (4)
Country | Link |
---|---|
US (2) | US10798117B2 (ja) |
EP (2) | EP3393086B1 (ja) |
JP (3) | JP6423402B2 (ja) |
CN (1) | CN107925600B (ja) |
Families Citing this family (118)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6423402B2 (ja) * | 2015-12-16 | 2018-11-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
CN112437056B (zh) | 2015-12-16 | 2023-07-25 | 松下电器(美国)知识产权公司 | 安全处理方法以及服务器 |
EP3440819B1 (en) * | 2016-04-06 | 2020-10-21 | Karamba Security | Centralized controller management and anomaly detection |
JP6903901B2 (ja) * | 2016-11-28 | 2021-07-14 | 富士通株式会社 | 攻撃検知装置、攻撃検知プログラム及び攻撃検知方法 |
US10382466B2 (en) * | 2017-03-03 | 2019-08-13 | Hitachi, Ltd. | Cooperative cloud-edge vehicle anomaly detection |
US10757113B2 (en) * | 2017-03-17 | 2020-08-25 | Cylance Inc. | Communications bus signal fingerprinting |
US11477212B2 (en) | 2017-07-27 | 2022-10-18 | Upstream Security, Ltd. | System and method for connected vehicle cybersecurity |
JP7007632B2 (ja) * | 2017-08-03 | 2022-01-24 | 住友電気工業株式会社 | 検知装置、検知方法および検知プログラム |
JP2020530624A (ja) * | 2017-08-10 | 2020-10-22 | アーガス サイバー セキュリティ リミテッド | 車載ネットワークに接続された構成要素の悪用を検出するシステムおよび方法 |
US10630699B2 (en) * | 2017-08-14 | 2020-04-21 | Argus Cyber Security Ltd. | Automotive cybersecurity |
KR101920833B1 (ko) * | 2017-09-06 | 2018-11-21 | (주)에이치씨인포 | 지능형 자동차 보안을 위한 전용 idps 어플라이언스 모듈 및 이의 구동방법 |
DE102017217195A1 (de) | 2017-09-27 | 2019-03-28 | Continental Teves Ag & Co. Ohg | Verfahren zum Erfassen eines Angriffs auf ein Steuergerät eines Fahrzeugs |
JP6556207B2 (ja) * | 2017-10-19 | 2019-08-07 | 三菱電機株式会社 | 車両用セキュリティ装置およびセキュリティ方法 |
WO2019087858A1 (ja) | 2017-10-30 | 2019-05-09 | 日本電信電話株式会社 | 攻撃通信検出装置、攻撃通信検出方法、プログラム |
WO2019107210A1 (ja) * | 2017-12-01 | 2019-06-06 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 電子制御装置、不正検知サーバ、車載ネットワークシステム、車載ネットワーク監視システム及び車載ネットワーク監視方法 |
US11321464B2 (en) * | 2017-12-22 | 2022-05-03 | Wipro Limited | Method and system for generating cognitive security intelligence for detecting and preventing malwares |
JP6964274B2 (ja) * | 2018-01-12 | 2021-11-10 | パナソニックIpマネジメント株式会社 | 監視装置、監視システム及び監視方法 |
JP7113337B2 (ja) * | 2018-01-12 | 2022-08-05 | パナソニックIpマネジメント株式会社 | サーバ装置、車両装置、車両用システム及び情報処理方法 |
WO2019142456A1 (ja) | 2018-01-22 | 2019-07-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常判定装置、異常検知モデル作成サーバ及びプログラム |
JP7118757B2 (ja) * | 2018-01-22 | 2022-08-16 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | サーバ、プログラム、及び、方法 |
EP4106298B1 (en) | 2018-01-22 | 2023-11-29 | Panasonic Intellectual Property Corporation of America | Vehicle anomaly detection server, vehicle anomaly detection system, and vehicle anomaly detection method |
WO2019142458A1 (ja) | 2018-01-22 | 2019-07-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両監視装置、不正検知サーバ、および、制御方法 |
CN110325410B (zh) * | 2018-01-22 | 2022-04-26 | 松下电器(美国)知识产权公司 | 数据分析装置及存储介质 |
WO2019142474A1 (ja) * | 2018-01-22 | 2019-07-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | データ解析装置及びプログラム |
JP7045286B2 (ja) * | 2018-01-22 | 2022-03-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | データ解析装置、データ解析方法及びプログラム |
GB2578268B (en) * | 2018-01-29 | 2021-12-29 | Ge Aviat Systems Ltd | Configurable network switch for industrial control systems including deterministic networks |
US11924238B2 (en) | 2018-02-20 | 2024-03-05 | Darktrace Holdings Limited | Cyber threat defense system, components, and a method for using artificial intelligence models trained on a normal pattern of life for systems with unusual data sources |
JP7030559B2 (ja) * | 2018-02-27 | 2022-03-07 | 本田技研工業株式会社 | データ登録システム |
EP3547191B1 (en) * | 2018-03-30 | 2024-06-05 | AO Kaspersky Lab | System and method of generating rules for blocking a computer attack on a vehicle |
RU2706887C2 (ru) * | 2018-03-30 | 2019-11-21 | Акционерное общество "Лаборатория Касперского" | Система и способ блокирования компьютерной атаки на транспортное средство |
RU2725033C2 (ru) * | 2018-03-30 | 2020-06-29 | Акционерное общество "Лаборатория Касперского" | Система и способ создания правил |
EP3771981A4 (en) * | 2018-04-06 | 2021-04-14 | Panasonic Intellectual Property Corporation of America | METHOD FOR ISSUING PROTOCOLS, DEVICE FOR ISSUING PROTOCOLS AND PROGRAM |
US11110895B2 (en) * | 2018-04-09 | 2021-09-07 | Cisco Technology, Inc. | Vehicle network intrusion detection system (IDS) using vehicle state predictions |
US11526605B2 (en) | 2018-04-27 | 2022-12-13 | Nec Corporation | Extraction device, extraction method, recording medium, and detection device |
JP6552674B1 (ja) * | 2018-04-27 | 2019-07-31 | 三菱電機株式会社 | 検査システム |
WO2019225257A1 (ja) * | 2018-05-23 | 2019-11-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知装置、異常検知方法およびプログラム |
DE102019113818B4 (de) | 2018-05-31 | 2023-03-30 | Panasonic Intellectual Property Management Co., Ltd. | Elektronische steuerungseinrichtung, überwachungsverfahren, programm und gateway-einrichtung |
JP6519829B1 (ja) * | 2018-05-31 | 2019-05-29 | パナソニックIpマネジメント株式会社 | 電子制御装置、監視方法、プログラム及びゲートウェイ装置 |
JP6519830B1 (ja) * | 2018-05-31 | 2019-05-29 | パナソニックIpマネジメント株式会社 | 電子制御装置、監視方法、プログラム及びゲートウェイ装置 |
WO2019240020A1 (ja) * | 2018-06-13 | 2019-12-19 | パナソニックIpマネジメント株式会社 | 不正通信検知装置、不正通信検知方法及び製造システム |
US11354406B2 (en) * | 2018-06-28 | 2022-06-07 | Intel Corporation | Physics-based approach for attack detection and localization in closed-loop controls for autonomous vehicles |
JP7000271B2 (ja) | 2018-07-25 | 2022-01-19 | 株式会社日立製作所 | 車両不正アクセス対策装置、及び車両不正アクセス対策方法 |
WO2020021713A1 (ja) * | 2018-07-27 | 2020-01-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正検知方法および不正検知電子制御装置 |
WO2020021714A1 (ja) * | 2018-07-27 | 2020-01-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正防止方法およびセキュアスターカプラ |
DE102018213038A1 (de) * | 2018-08-03 | 2020-02-06 | Continental Teves Ag & Co. Ohg | Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln |
CN109117313B (zh) * | 2018-08-28 | 2022-03-18 | 成都信息工程大学 | 一种带隔离灾备管控机制的车辆智慧安全网关及管控方法 |
EP3618010A1 (en) * | 2018-08-31 | 2020-03-04 | Denso Ten Limited | On-vehicle device, data collection system, data collection method, and data collection apparatus |
KR102183897B1 (ko) | 2018-09-19 | 2020-11-27 | 주식회사 맥데이타 | 네트워크에 대한 인공지능 기반 이상 징후 검출 방법, 장치 및 시스템 |
WO2020075801A1 (ja) * | 2018-10-11 | 2020-04-16 | 日本電信電話株式会社 | 情報処理装置、異常分析方法及びプログラム |
WO2020075809A1 (ja) * | 2018-10-11 | 2020-04-16 | 日本電信電話株式会社 | 情報処理装置、データ分析方法及びプログラム |
EP3805928A4 (en) * | 2018-10-11 | 2022-03-16 | Nippon Telegraph And Telephone Corporation | ANALYSIS DEVICE, ANALYSIS SYSTEM, ANALYSIS METHOD AND PROGRAM |
KR102486151B1 (ko) * | 2018-10-16 | 2023-01-10 | 현대자동차주식회사 | 통신 장치, 그를 가지는 차량 및 그 제어 방법 |
EP3869369A4 (en) * | 2018-10-17 | 2021-12-08 | Panasonic Intellectual Property Corporation of America | DEVICE FOR DETECTING SITES OF BURLING IN AND METHOD FOR DETECTING SITES OF BURLING |
WO2020079943A1 (ja) * | 2018-10-17 | 2020-04-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理装置、情報処理方法及びプログラム |
JP7350517B2 (ja) * | 2018-10-17 | 2023-09-26 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理装置、情報処理方法及びプログラム |
JP7344009B2 (ja) * | 2018-10-17 | 2023-09-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理装置、情報処理方法及びプログラム |
WO2020079928A1 (ja) * | 2018-10-17 | 2020-04-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理装置、情報処理方法及びプログラム |
EP3648414A1 (en) * | 2018-10-31 | 2020-05-06 | Siemens Healthcare GmbH | Communication system, method for operating a communication system and medical imaging device |
JP7319039B2 (ja) * | 2018-11-08 | 2023-08-01 | 住友電気工業株式会社 | 処理異常検知のための情報管理装置、システム、コンピュータプログラム及び方法 |
WO2020110446A1 (ja) * | 2018-11-27 | 2020-06-04 | 住友電気工業株式会社 | 車両故障予測システム、監視装置、車両故障予測方法および車両故障予測プログラム |
CN112789600A (zh) * | 2018-11-30 | 2021-05-11 | 松下电器(美国)知识产权公司 | 车辆日志发送装置、车辆日志分析服务器、车辆日志分析系统以及车辆日志收发方法 |
WO2020110414A1 (ja) * | 2018-11-30 | 2020-06-04 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両ログ送信装置、車両ログ解析システムおよび車両ログ送受信方法 |
WO2020121390A1 (ja) * | 2018-12-11 | 2020-06-18 | 株式会社オートネットワーク技術研究所 | ジョイントコネクタ |
JP7132132B2 (ja) * | 2019-01-09 | 2022-09-06 | 国立大学法人東海国立大学機構 | 車載通信システム、車載通信制御装置、車載通信装置、コンピュータプログラム、通信制御方法及び通信方法 |
JP7229783B2 (ja) * | 2019-01-10 | 2023-02-28 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車載型情報処理装置、車両情報通信システム、情報処理方法およびプログラム |
JP7139257B2 (ja) * | 2019-01-21 | 2022-09-20 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車両セキュリティ監視装置、方法及びプログラム |
JP7139971B2 (ja) * | 2019-01-23 | 2022-09-21 | トヨタ自動車株式会社 | ソフトウェア配布システムおよびソフトウェア配布方法 |
US11700270B2 (en) * | 2019-02-19 | 2023-07-11 | The Aerospace Corporation | Systems and methods for detecting a communication anomaly |
JP6997124B2 (ja) | 2019-03-04 | 2022-01-17 | 三菱電機株式会社 | 通信監視装置 |
US11233650B2 (en) * | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
JP7149219B2 (ja) * | 2019-03-29 | 2022-10-06 | 株式会社日立製作所 | リスク評価対策立案システム及びリスク評価対策立案方法 |
CN112840282B (zh) * | 2019-03-29 | 2024-07-09 | 松下电器(美国)知识产权公司 | 异常检测方法以及异常检测装置 |
JP7211224B2 (ja) * | 2019-04-09 | 2023-01-24 | 住友電気工業株式会社 | 管理装置、通信システム、車両通信管理方法および車両通信管理プログラム |
JP2020184651A (ja) * | 2019-04-26 | 2020-11-12 | 日本電産モビリティ株式会社 | 車載制御装置、及び情報処理装置 |
WO2021002013A1 (ja) * | 2019-07-04 | 2021-01-07 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知装置および異常検知方法 |
CN110322721A (zh) * | 2019-07-04 | 2019-10-11 | 安徽富煌科技股份有限公司 | 一种基于车载自动报站装置的车辆数据传输运维方法 |
DE102019210227A1 (de) * | 2019-07-10 | 2021-01-14 | Robert Bosch Gmbh | Vorrichtung und Verfahren zur Anomalieerkennung in einem Kommunikationsnetzwerk |
EP3772209A1 (en) * | 2019-07-30 | 2021-02-03 | Darktrace Limited | A cyber threat defense system, components, and a method for using artificial intelligence models trained on a normal pattern of life for systems with unusual data sources |
US20210053574A1 (en) * | 2019-08-21 | 2021-02-25 | Micron Technology, Inc. | Monitoring controller area network bus for vehicle control |
WO2021038869A1 (ja) | 2019-08-30 | 2021-03-04 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両監視装置および車両監視方法 |
WO2021038870A1 (ja) * | 2019-08-30 | 2021-03-04 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常車両検出サーバおよび異常車両検出方法 |
CN114600423B (zh) * | 2019-10-29 | 2024-04-30 | 日立安斯泰莫株式会社 | 分析装置及分析方法 |
JP7226248B2 (ja) * | 2019-10-31 | 2023-02-21 | トヨタ自動車株式会社 | 通信装置および異常判定装置 |
JP7312965B2 (ja) * | 2019-11-01 | 2023-07-24 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP7209614B2 (ja) * | 2019-11-05 | 2023-01-20 | ルネサスエレクトロニクス株式会社 | 路側無線機および無線通信システム |
JP7065356B2 (ja) | 2019-11-11 | 2022-05-12 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP2021079855A (ja) * | 2019-11-20 | 2021-05-27 | パナソニックIpマネジメント株式会社 | 車両診断装置、車両診断システム及び移動体診断装置 |
US11388598B2 (en) * | 2019-12-19 | 2022-07-12 | Intel Corporation | Recover from vehicle security breach via vehicle to anything communication |
JP2021099764A (ja) * | 2019-12-24 | 2021-07-01 | コベルコ建機株式会社 | 改ざん対象機器特定システム、改ざん対象機器特定プログラム、および改ざん対象機器特定方法 |
JP7255710B2 (ja) * | 2019-12-25 | 2023-04-11 | 株式会社デンソー | 攻撃監視用センター装置、及び攻撃監視用端末装置 |
CN113157758A (zh) * | 2020-01-07 | 2021-07-23 | 微软技术许可有限责任公司 | 定制化异常检测 |
WO2021144860A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両ログ保存装置、車両ログ送信装置、車両ログ収集システムおよび車両ログ保存方法 |
US11132897B2 (en) * | 2020-02-14 | 2021-09-28 | Gm Global Technology Operations, Llc | Methods, systems, and apparatuses for edge based notification through crowdsourced live fleet streamed communications |
CN111460885B (zh) * | 2020-02-21 | 2022-01-11 | 中国电子技术标准化研究院 | 一种基于汽车计算平台的信息监测方法 |
CN112164223B (zh) * | 2020-02-27 | 2022-04-29 | 浙江恒隆智慧科技集团有限公司 | 基于云平台的智能交通信息处理方法及装置 |
CN111460483A (zh) * | 2020-04-16 | 2020-07-28 | 郑州铁路职业技术学院 | 一种基于加密的财务信息化数据处理方法 |
US11695574B2 (en) * | 2020-04-29 | 2023-07-04 | Blackberry Limited | Method and system for establishing trust for a cybersecurity posture of a V2X entity |
CN113748658B (zh) * | 2020-04-30 | 2024-01-23 | 新华三技术有限公司 | 设备保护方法及设备 |
JP7409247B2 (ja) * | 2020-07-14 | 2024-01-09 | 株式会社デンソー | 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム |
JP7380473B2 (ja) | 2020-07-29 | 2023-11-15 | 株式会社デンソー | セキュリティ監視システム |
US11411766B2 (en) | 2020-09-03 | 2022-08-09 | Toyota Motor North America, Inc. | Secure controller area network (CAN) transceiver |
CN112187936B (zh) * | 2020-09-29 | 2024-03-29 | 北京车和家信息技术有限公司 | 车辆数据处理方法、装置、设备、存储介质及车辆 |
KR20220059579A (ko) * | 2020-11-03 | 2022-05-10 | 현대자동차주식회사 | 자율주행 차량의 통신 리던던시 시스템 |
US11425005B2 (en) | 2020-11-10 | 2022-08-23 | Fleet Defender, Inc. | Controller area network anomaly detection |
CN112233278A (zh) * | 2020-12-09 | 2021-01-15 | 智道网联科技(北京)有限公司 | 远程故障分析方法及车载终端、服务器、设备及介质 |
CN112822244B (zh) * | 2020-12-30 | 2022-06-24 | 莫毓昌 | 一种基于边缘云的物联网时间序列预测系统及方法 |
JP7447848B2 (ja) * | 2021-03-05 | 2024-03-12 | 株式会社デンソー | 車両用装置、サーバ、及び通信管理方法 |
US11363048B1 (en) | 2021-03-25 | 2022-06-14 | Bank Of America Corporation | Information security system and method for security threat detection in data transmission |
DE102021112661A1 (de) | 2021-05-17 | 2022-11-17 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren, Vorrichtung, Computerprogramm und computerlesbares Speichermedium zur Ermittlung von fehlerbehafteten Fahrzeugen |
US20220376813A1 (en) * | 2021-05-21 | 2022-11-24 | Qualcomm Incorporated | Cooperative early threat detection and avoidance in c-v2x |
WO2022259496A1 (ja) * | 2021-06-10 | 2022-12-15 | 日本電信電話株式会社 | 分析装置、分析方法、および、分析プログラム |
US11941926B2 (en) * | 2021-08-04 | 2024-03-26 | Ford Global Technologies, Llc | Vehicle variation remediation |
US20230048368A1 (en) * | 2021-08-16 | 2023-02-16 | Toyota Motor North America, Inc. | Transport onboard security check |
JPWO2023095258A1 (ja) * | 2021-11-25 | 2023-06-01 | ||
JP2023106720A (ja) * | 2022-01-21 | 2023-08-02 | 株式会社日立産機システム | ゲートウェイ装置と解析システム及び解析方法 |
WO2023166779A1 (ja) * | 2022-03-03 | 2023-09-07 | パナソニックIpマネジメント株式会社 | 情報提供方法及び情報処理装置 |
CN115452936B (zh) * | 2022-07-11 | 2023-04-07 | 合肥贵专电磁科技有限公司 | 一种基于无线传输的钢丝绳探测结果评估系统 |
CN115412370B (zh) * | 2022-10-31 | 2023-03-21 | 广汽埃安新能源汽车股份有限公司 | 车辆通信数据检测方法、装置、电子设备和可读介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009038028A1 (ja) | 2007-09-18 | 2009-03-26 | Toyota Jidosha Kabushiki Kaisha | 異常検出装置、異常検出システム、サーバ、異常検出方法 |
JP2009294004A (ja) | 2008-06-03 | 2009-12-17 | Fujitsu Ten Ltd | 異常解析装置及び異常解析方法 |
US20110258044A1 (en) | 2004-04-28 | 2011-10-20 | Agnik, Llc | Onboard vehicle data mining, social networking, and pattern-based advertisement |
JP2013131055A (ja) | 2011-12-21 | 2013-07-04 | Toyota Motor Corp | 車両用情報処理システム |
JP2015136107A (ja) | 2014-01-06 | 2015-07-27 | アーガス サイバー セキュリティ リミテッド | グローバル自動車安全システム |
WO2015159520A1 (ja) | 2014-04-17 | 2015-10-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、不正検知電子制御ユニット及び不正検知方法 |
JP2015214169A (ja) | 2014-05-07 | 2015-12-03 | 日立オートモティブシステムズ株式会社 | 検査装置、検査システム及び検査方法 |
JP2017111796A (ja) | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7797367B1 (en) * | 1999-10-06 | 2010-09-14 | Gelvin David C | Apparatus for compact internetworked wireless integrated network sensors (WINS) |
DE10251839A1 (de) * | 2002-11-07 | 2004-05-19 | Robert Bosch Gmbh | Verfahren zur sicheren Überprüfung eines Speicherbereiches eines Mikrocontrollers in einem Steuergerät und Steuergerät mit einem geschützten Mikrocontroller |
JP2005100100A (ja) * | 2003-09-25 | 2005-04-14 | Toyota Motor Corp | 車輪情報処理装置および車輪情報処理方法 |
US7330103B2 (en) * | 2005-07-21 | 2008-02-12 | International Business Machines Corporation | Vehicle collision avoidance system enhancement using in-car air bag deployment system |
JP2007076402A (ja) | 2005-09-12 | 2007-03-29 | Fujitsu Ten Ltd | 車両状態解析装置および車両状態解析システム |
US7733224B2 (en) * | 2006-06-30 | 2010-06-08 | Bao Tran | Mesh network personal emergency response appliance |
US9787702B2 (en) * | 2006-05-16 | 2017-10-10 | Lear Corporation | Electronic control unit with vehicle intrusion detection |
US9776597B2 (en) * | 2006-05-16 | 2017-10-03 | Lear Corporation | Vehicle with electronic system intrusion detection |
JP2007312193A (ja) * | 2006-05-19 | 2007-11-29 | Auto Network Gijutsu Kenkyusho:Kk | 異常監視ユニット |
JP4453764B2 (ja) * | 2008-02-22 | 2010-04-21 | トヨタ自動車株式会社 | 車両診断装置、車両診断システム、診断方法 |
US8909416B2 (en) * | 2008-04-14 | 2014-12-09 | Innova Electronics, Inc. | Handheld scan tool with fixed solution capability |
EP2428028A4 (en) * | 2009-05-08 | 2014-07-02 | Obdedge Llc | SYSTEMS, METHODS AND DEVICES FOR POLICY-BASED CONTROL AND MONITORING THE USE OF MOBILE DEVICES BY VEHICLE OPERATORS |
US8676432B2 (en) * | 2010-01-13 | 2014-03-18 | GM Global Technology Operations LLC | Fault prediction framework using temporal data mining |
US8954225B2 (en) * | 2010-04-22 | 2015-02-10 | Mission Motor Company | Remote monitoring of a plurality of vehicles |
US8863256B1 (en) * | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
CN102073319B (zh) * | 2011-01-25 | 2013-02-27 | 武汉理工大学 | 一种多功能综合型电控汽车故障诊断系统 |
JP2012195687A (ja) * | 2011-03-15 | 2012-10-11 | Tokai Rika Co Ltd | 送信装置、受信装置及び通信システム |
US8519838B2 (en) * | 2011-03-24 | 2013-08-27 | Clever Devices, Ltd | Method and system for on-board vehicle detection of harmful material |
KR101582062B1 (ko) * | 2011-12-02 | 2015-12-31 | 가부시키가이샤 오토네트웍스 테크놀로지스 | 송신 메시지 생성 장치 및 차재 통신 시스템 |
WO2013094072A1 (ja) * | 2011-12-22 | 2013-06-27 | トヨタ自動車 株式会社 | 通信システム及び通信方法 |
US8849497B2 (en) * | 2012-03-01 | 2014-09-30 | GM Global Technology Operations LLC | Vehicle health prognosis |
JP5915492B2 (ja) * | 2012-10-10 | 2016-05-11 | 株式会社デンソー | 車両用ダイアグノーシス装置 |
WO2014061021A1 (en) * | 2012-10-17 | 2014-04-24 | Tower-Sec Ltd. | A device for detection and prevention of an attack on a vehicle |
CN103856519A (zh) * | 2012-11-30 | 2014-06-11 | 英业达科技有限公司 | 在检测出异常车载信息时产生对应提示的系统及其方法 |
CN103036649B (zh) * | 2012-12-17 | 2016-04-27 | 上海应用技术学院 | 基于高速列车的故障预警信息异构复用无线传输方法 |
JP5919205B2 (ja) * | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
US20140247348A1 (en) * | 2013-03-01 | 2014-09-04 | Hertz System, Inc. | Virtual rent-a-car system and method with in-car concierge device |
GB2513395B (en) * | 2013-04-26 | 2017-01-04 | Jaguar Land Rover Ltd | Vehicle diagnostics apparatus, diagnostics unit and methods |
US9621566B2 (en) * | 2013-05-31 | 2017-04-11 | Adi Labs Incorporated | System and method for detecting phishing webpages |
CN110696746B (zh) * | 2014-05-08 | 2023-03-24 | 松下电器(美国)知识产权公司 | 不正常应对方法、车载网络系统及电子控制单元 |
WO2016108963A1 (en) * | 2014-12-30 | 2016-07-07 | Battelle Memorial Institute | Temporal anomaly detection on automotive networks |
JP6603617B2 (ja) * | 2015-08-31 | 2019-11-06 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
-
2016
- 2016-10-13 JP JP2016201780A patent/JP6423402B2/ja active Active
- 2016-11-29 EP EP16875101.4A patent/EP3393086B1/en active Active
- 2016-11-29 EP EP19205319.7A patent/EP3621246B1/en active Active
- 2016-11-29 CN CN201680050843.XA patent/CN107925600B/zh active Active
-
2018
- 2018-06-11 US US16/004,492 patent/US10798117B2/en active Active
- 2018-08-09 JP JP2018150171A patent/JP6908563B2/ja active Active
-
2020
- 2020-08-27 US US17/004,533 patent/US11575699B2/en active Active
-
2021
- 2021-07-01 JP JP2021109868A patent/JP7197638B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110258044A1 (en) | 2004-04-28 | 2011-10-20 | Agnik, Llc | Onboard vehicle data mining, social networking, and pattern-based advertisement |
WO2009038028A1 (ja) | 2007-09-18 | 2009-03-26 | Toyota Jidosha Kabushiki Kaisha | 異常検出装置、異常検出システム、サーバ、異常検出方法 |
JP2009294004A (ja) | 2008-06-03 | 2009-12-17 | Fujitsu Ten Ltd | 異常解析装置及び異常解析方法 |
JP2013131055A (ja) | 2011-12-21 | 2013-07-04 | Toyota Motor Corp | 車両用情報処理システム |
JP2015136107A (ja) | 2014-01-06 | 2015-07-27 | アーガス サイバー セキュリティ リミテッド | グローバル自動車安全システム |
WO2015159520A1 (ja) | 2014-04-17 | 2015-10-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、不正検知電子制御ユニット及び不正検知方法 |
JP2015214169A (ja) | 2014-05-07 | 2015-12-03 | 日立オートモティブシステムズ株式会社 | 検査装置、検査システム及び検査方法 |
JP2017111796A (ja) | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
Also Published As
Publication number | Publication date |
---|---|
JP6908563B2 (ja) | 2021-07-28 |
JP6423402B2 (ja) | 2018-11-14 |
US20200396238A1 (en) | 2020-12-17 |
US11575699B2 (en) | 2023-02-07 |
CN107925600B (zh) | 2020-11-20 |
EP3393086B1 (en) | 2020-01-01 |
US20180295147A1 (en) | 2018-10-11 |
EP3621246A1 (en) | 2020-03-11 |
EP3621246B1 (en) | 2021-11-24 |
EP3393086A4 (en) | 2018-11-14 |
JP2021152977A (ja) | 2021-09-30 |
JP2018190465A (ja) | 2018-11-29 |
CN107925600A (zh) | 2018-04-17 |
EP3393086A1 (en) | 2018-10-24 |
JP2017111796A (ja) | 2017-06-22 |
US10798117B2 (en) | 2020-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7197638B2 (ja) | セキュリティ処理方法及びサーバ | |
JP7496404B2 (ja) | セキュリティ処理方法及びサーバ | |
JP7492622B2 (ja) | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 | |
Aliwa et al. | Cyberattacks and countermeasures for in-vehicle networks | |
JP6574535B2 (ja) | グローバル自動車安全システム | |
JP2022125099A (ja) | 不正検知サーバ、及び、方法 | |
CN113836564B (zh) | 一种基于区块链的网联汽车信息安全系统 | |
Möller et al. | Automotive cybersecurity | |
Ellison et al. | The car as an Internet-enabled device, or how to make trusted networked cars | |
WO2023112493A1 (ja) | 脅威情報展開システム、脅威情報展開方法およびプログラム | |
US20240323205A1 (en) | Threat information deploying system, threat information deploying method, and recording medium | |
Bertschy | Vehicle computer and network security: Vulnerabilities and recommendations | |
Giust et al. | A Study of Automotive Security-CAN Bus Intrusion detection Systems, Attack Surface, and Regulations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210701 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220322 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7197638 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |