JP7288162B2 - 車両環境における侵入異常モニタリング - Google Patents
車両環境における侵入異常モニタリング Download PDFInfo
- Publication number
- JP7288162B2 JP7288162B2 JP2020559056A JP2020559056A JP7288162B2 JP 7288162 B2 JP7288162 B2 JP 7288162B2 JP 2020559056 A JP2020559056 A JP 2020559056A JP 2020559056 A JP2020559056 A JP 2020559056A JP 7288162 B2 JP7288162 B2 JP 7288162B2
- Authority
- JP
- Japan
- Prior art keywords
- anomaly
- monitor
- intrusion
- analyzer
- engine control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W50/02—Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
- B60W50/0205—Diagnosing or detecting failures; Failure detection models
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/008—Registering or indicating the working of vehicles communicating information to a remotely located station
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Description
本出願は、2018年1月16日出願で「車両環境におけるソフトエラー制御(SOFT ERROR CONTROL IN A VEHICLE ENVIRONMENT)」なる名称の米国仮特許出願第62/617,668号の優先権を主張し、その米国仮特許出願の全体は、参照により本明細書に組み込まれる。
Claims (25)
- 自動車環境における侵入異常をモニタするためのシステムであって、該システムは、
テレマティック制御ユニットと、
複数のエンジン制御ユニットであって、前記複数のエンジン制御ユニットのそれぞれは、それぞれのローカルセキュリティモニタ及び前記ローカルセキュリティモニタによって検出された侵入異常に関する情報を受け取るように配置されたそれぞれの診断通信マネージャに関連する、複数のエンジン制御ユニットと、
前記診断通信マネージャ及び前記テレマティック制御ユニットのそれぞれと通信する異常分析器であって、前記通信は、インターネットプロトコルを通じた診断を利用し、前記異常分析器は、前記それぞれのローカルセキュリティモニタによって検出された侵入異常に関する前記情報を蓄積するように配置される異常分析器と、
を含み、
前記異常分析器は、前記ローカルセキュリティモニタによって検出された侵入異常に関する前記受け取った情報をブラックリストと比較し、前記受け取った情報が前記ブラックリストと一致する場合に、
前記テレマティック制御ユニットの通信機能を不能にする命令及び
警告メッセージの少なくとも1つを出力するように更に配置されるシステム。 - 前記異常分析器と通信する異常モニタであって、前記警告メッセージは、前記異常モニタに送られ、前記複数のエンジン制御ユニット、前記異常分析器、及び前記異常モニタは、単一の自動車環境内に位置する、異常モニタを更に含む、請求項1に記載のシステム。
- 異常モニタであって、前記警告メッセージは、前記異常モニタに送られ、
前記複数のエンジン制御ユニット及び前記異常分析器は、単一の自動車環境内に位置し、
前記異常モニタは、前記単一の自動車環境からリモートにあり、前記テレマティック制御ユニットを通して前記異常分析器と通信する、異常モニタを更に含む、請求項1に記載のシステム。 - 前記異常モニタは、複数の異常分析器と通信し、前記異常分析器のそれぞれは、それぞれの単一の自動車環境内にある、請求項3に記載のシステム。
- 前記異常モニタは、複数の異常分析器と通信し、前記異常分析器のそれぞれは、それぞれの単一の自動車環境内にあり、前記異常モニタは、それぞれの監視自動車環境内にある、請求項3に記載のシステム。
- 前記複数のエンジン制御ユニットのそれぞれは、それぞれの単一の自動車環境内にあり、前記異常分析器は、それぞれの監視自動車環境内にある、請求項1に記載のシステム。
- 前記複数のエンジン制御ユニットは、ネットワークのノードとして配置され、前記システムは、前記複数のエンジン制御ユニットの少なくとも1つに又はその少なくとも1つから前記ネットワークで伝送されたソフトウェアパケットにおける異常を識別するように配置されたネットワークセキュリティモニタを更に含み、前記異常分析器は、インターネットプロトコルを通じた前記診断を利用する前記異常分析器と更に通信する、請求項1に記載のシステム。
- 前記診断通信マネージャのそれぞれは、イベント時に前記異常分析器に報告するように配置され、前記侵入異常は、前記それぞれのローカルセキュリティモニタによって識別される、請求項1に記載のシステム。
- 前記異常分析器は、前記それぞれのローカルセキュリティモニタによって識別された前記侵入異常について前記診断通信マネージャのそれぞれに定期的にポーリングするように配置される、請求項1に記載のシステム。
- 自動車環境における侵入異常をモニタするためのシステムであって、該システムは、
テレマティック制御ユニットと、
複数のエンジン制御ユニットであって、前記複数のエンジン制御ユニットのそれぞれは、それぞれのローカルセキュリティモニタ及び前記ローカルセキュリティモニタによって検出された侵入異常に関する情報を受け取るように配置されたそれぞれの診断通信マネージャに関連する、複数のエンジン制御ユニットと、
前記診断通信マネージャ及び前記テレマティック制御ユニットのそれぞれと通信する異常分析器であって、前記通信は、インターネットプロトコルを通じた診断を利用し、前記異常分析器は、前記それぞれのローカルセキュリティモニタによって検出された侵入異常に関する前記情報を蓄積するように配置される異常分析器と、
を含み、
前記複数のエンジン制御ユニットのそれぞれは、前記ローカルセキュリティモニタによって検出された前記侵入異常のそれぞれについて診断異常コードを生成するように配置された診断イベントマネージャを更に含み、それによって、前記診断イベントマネージャと通信する前記診断通信マネージャは、前記ローカルセキュリティモニタによって検出された異常に関する前記情報を受け取るシステム。 - 前記ローカルセキュリティモニタによって検出された各タイプの前記侵入異常について、前記診断イベントマネージャは、一意の診断異常コードを生成するように配置される、請求項10に記載のシステム。
- 自動車環境における侵入異常をモニタするためのシステムであって、該システムは、
テレマティック制御ユニットと、
複数のエンジン制御ユニットであって、前記複数のエンジン制御ユニットのそれぞれは、それぞれのローカルセキュリティモニタ及び前記ローカルセキュリティモニタによって検出された侵入異常に関する情報を受け取るように配置されたそれぞれの診断通信マネージャに関連する、複数のエンジン制御ユニットと、
前記診断通信マネージャ及び前記テレマティック制御ユニットのそれぞれと通信する異常分析器であって、前記通信は、インターネットプロトコルを通じた診断を利用し、前記異常分析器は、前記それぞれのローカルセキュリティモニタによって検出された侵入異常に関する前記情報を蓄積するように配置される異常分析器と、
を含み、
前記異常分析器は、インターネットプロトコルクライアントを通じた診断を含み、前記複数のエンジン制御ユニットは、それぞれ、インターネットプロトコルを通じた前記診断を利用する前記通信用に、インターネットプロトコルノードを通じた診断を含むシステム。 - 自動車環境における侵入異常をモニタする方法であって、該方法は、
複数のエンジン制御ユニットのそれぞれについて侵入異常を検出するステップと、
前記検出された侵入異常に関する情報を、前記それぞれのエンジン制御ユニットに関連するそれぞれの診断通信マネージャにおいて受け取るステップと、
インターネットプロトコルを通じた診断を利用し、前記受け取った情報を異常分析器に通信するステップと、を含み、
前記異常分析器は、前記複数のエンジン制御ユニットの前記検出された侵入異常を蓄積するように配置され、
前記方法は、
前記受け取った情報をブラックリストと比較するステップと、
前記受け取った情報が前記ブラックリストと一致する場合に、
テレマティック制御ユニットの通信機能を不能にする命令及び
警告メッセージの少なくとも1つを出力するステップと、
を更に含む、方法。 - 前記警告メッセージは、異常モニタに送られ、前記複数のエンジン制御ユニット、前記異常分析器、及び前記異常モニタは、単一の自動車環境内に位置する、請求項13に記載の方法。
- 前記警告メッセージは、異常モニタに送られ、
前記複数のエンジン制御ユニット及び前記異常分析器は、単一の自動車環境内に位置し、
前記異常モニタは、前記単一の自動車環境からリモートである、請求項13に記載の方法。 - 前記異常モニタは、複数の異常分析器と通信し、前記異常分析器のそれぞれは、それぞれの単一の自動車環境内にある、請求項15に記載の方法。
- 前記異常モニタは、複数の異常分析器と通信し、前記異常分析器のそれぞれは、それぞれの単一の自動車環境内にあり、前記異常モニタは、それぞれの監視自動車環境内にある、請求項15に記載の方法。
- 前記侵入異常を検出するステップは、前記複数のエンジン制御ユニットの少なくとも1つに又はその少なくとも1つから伝送されたソフトウェアパケットにおける侵入異常を識別することを含む、請求項13に記載の方法。
- イベント時に、前記検出された侵入異常を前記異常分析器に報告するように、前記診断通信マネージャのそれぞれを設定するステップを更に含む、請求項14に記載の方法。
- 自動車環境における侵入異常をモニタする方法であって、該方法は、
複数のエンジン制御ユニットのそれぞれについて侵入異常を検出するステップと、
前記検出された侵入異常に関する情報を、前記それぞれのエンジン制御ユニットに関連するそれぞれの診断通信マネージャにおいて受け取るステップと、
インターネットプロトコルを通じた診断を利用し、前記受け取った情報を異常分析器に通信するステップと、を含み、
前記異常分析器は、前記複数のエンジン制御ユニットの前記検出された侵入異常を蓄積するように配置され、
前記方法は、
前記検出された侵入異常について前記診断通信マネージャのそれぞれに定期的にポーリングするステップを更に含む、方法。 - 前記検出された侵入異常のそれぞれのために診断異常コードを生成するステップを更に含み、前記受け取った情報は、前記生成された診断異常コードを含む、請求項13に記載の方法。
- 検出された侵入異常の各タイプについて、前記生成された診断異常コードは、一意である、請求項21に記載の方法。
- 自動車環境における侵入異常をモニタするためのシステムであって、該システムは、
ネットワークのノードとして配置された複数のエンジン制御ユニットと、
前記複数のエンジン制御ユニットの少なくとも1つに又はその少なくとも1つから前記ネットワークで伝送されたソフトウェアパケットにおける異常を識別するように配置されたネットワークセキュリティモニタを含むネットワークセキュリティ装置と、
前記ネットワークセキュリティモニタと通信する異常分析器であって、前記通信は、インターネットプロトコルを通じた診断を利用し、前記異常分析器は、前記ネットワークセキュリティ装置によって検出された侵入異常に関する受け取った情報をブラックリストと比較するように、かつ前記受け取った情報が前記ブラックリストと一致する場合に、
テレマティック制御ユニットの通信機能を不能にする命令、及び
警告メッセージの少なくとも1つを出力するように配置される異常分析器と、
を含み、
前記ネットワークセキュリティ装置は、イベント時に、前記ネットワークセキュリティモニタによって検出された侵入異常に関する前記情報を、前記異常分析器に報告するように配置された診断通信マネージャを更に含むシステム。 - 自動車環境における侵入異常をモニタするためのシステムであって、該システムは、
ネットワークのノードとして配置された複数のエンジン制御ユニットと、
前記複数のエンジン制御ユニットの少なくとも1つに又はその少なくとも1つから前記ネットワークで伝送されたソフトウェアパケットにおける異常を識別するように配置されたネットワークセキュリティモニタを含むネットワークセキュリティ装置と、
前記ネットワークセキュリティモニタと通信する異常分析器であって、前記通信は、インターネットプロトコルを通じた診断を利用し、前記異常分析器は、前記ネットワークセキュリティ装置によって検出された侵入異常に関する受け取った情報をブラックリストと比較するように、かつ前記受け取った情報が前記ブラックリストと一致する場合に、
テレマティック制御ユニットの通信機能を不能にする命令、及び
警告メッセージの少なくとも1つを出力するように配置される異常分析器と、
を含み、
前記複数のエンジン制御ユニットは、それぞれ、ローカルセキュリティモニタと、前記ローカルセキュリティモニタによって検出された侵入異常に関する情報を受け取るように配置された診断通信マネージャと、を含み、
前記異常分析器は、インターネットプロトコルを通じた前記診断を利用する前記エンジン制御ユニットの前記診断通信マネージャのそれぞれと更に通信し、前記異常分析器は、前記それぞれのローカルセキュリティモニタによって検出された侵入異常に関する前記情報を蓄積するように配置される、システム。 - 前記異常分析器は、前記エンジン制御ユニットの前記診断通信マネージャからの侵入異常に関する前記受け取った情報を前記ブラックリストと比較するように、かつ前記診断通信マネージャの何れかからの侵入異常に関する前記受け取った情報が、前記ブラックリストで一致する場合に、
前記テレマティック制御ユニットの通信機能を不能にする前記命令、及び
前記警告メッセージの少なくとも1つを出力するように更に配置される、請求項24に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862617668P | 2018-01-16 | 2018-01-16 | |
US62/617,668 | 2018-01-16 | ||
PCT/IL2018/051410 WO2019142180A1 (en) | 2018-01-16 | 2018-12-30 | Intrusion anomaly monitoring in a vehicle environment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021510895A JP2021510895A (ja) | 2021-04-30 |
JP7288162B2 true JP7288162B2 (ja) | 2023-06-07 |
Family
ID=65441018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020559056A Active JP7288162B2 (ja) | 2018-01-16 | 2018-12-30 | 車両環境における侵入異常モニタリング |
Country Status (6)
Country | Link |
---|---|
US (1) | US11822649B2 (ja) |
EP (1) | EP3741091B1 (ja) |
JP (1) | JP7288162B2 (ja) |
KR (1) | KR20200106539A (ja) |
CN (1) | CN111630825B (ja) |
WO (1) | WO2019142180A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10496398B2 (en) * | 2017-07-25 | 2019-12-03 | Aurora Labs Ltd. | Hot updates to ECU software using tool chain |
CN110771099B (zh) | 2018-05-23 | 2022-08-26 | 松下电器(美国)知识产权公司 | 异常检测装置、异常检测方法以及记录介质 |
JP7280109B2 (ja) * | 2019-05-23 | 2023-05-23 | ファナック株式会社 | 異常監視装置 |
DE102019210226A1 (de) * | 2019-07-10 | 2021-01-14 | Robert Bosch Gmbh | Vorrichtung und Verfahren für Angriffserkennung in einem Kommunikationsnetzwerk |
EP4004782A1 (en) | 2019-07-24 | 2022-06-01 | C2A-SEC, Ltd. | Intrusion anomaly monitoring in a vehicle environment |
WO2021038869A1 (ja) * | 2019-08-30 | 2021-03-04 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両監視装置および車両監視方法 |
JP7207252B2 (ja) * | 2019-10-10 | 2023-01-18 | トヨタ自動車株式会社 | 変換装置 |
GB2592650A (en) * | 2020-03-05 | 2021-09-08 | Jaguar Land Rover Ltd | Vehicle diagnostics |
KR20210120287A (ko) * | 2020-03-26 | 2021-10-07 | 현대자동차주식회사 | 진단 시스템 및 차량 |
JP7409247B2 (ja) * | 2020-07-14 | 2024-01-09 | 株式会社デンソー | 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム |
TWI785405B (zh) * | 2020-10-21 | 2022-12-01 | 財團法人資訊工業策進會 | 車輛狀態監測裝置及其車輛狀態監測方法 |
CN114460913A (zh) * | 2020-11-09 | 2022-05-10 | 中兴通讯股份有限公司 | 一种车辆上的ecu管理方法、ecu以及可读存储介质 |
CN112859814B (zh) * | 2021-01-19 | 2022-08-02 | 英博超算(南京)科技有限公司 | 一种异构平台的DoIP诊断系统 |
US11882013B2 (en) * | 2021-08-18 | 2024-01-23 | Hewlett Packard Enterprise Development Lp | Network traffic monitoring for anomalous behavior detection |
CN115174245A (zh) * | 2022-07-15 | 2022-10-11 | 湖北天融信网络安全技术有限公司 | 一种基于DoIP协议检测的测试方法及系统 |
CN115320538A (zh) * | 2022-07-20 | 2022-11-11 | 国汽智控(北京)科技有限公司 | 智能网联汽车入侵检测系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140032800A1 (en) | 2012-07-30 | 2014-01-30 | GM Global Technology Operations LLC | Vehicle message filter |
US20150195297A1 (en) | 2014-01-06 | 2015-07-09 | Argus Cyber Security Ltd. | Global automotive safety system |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9787703B2 (en) * | 2006-05-16 | 2017-10-10 | Lear Corporation | Method for vehicle intrusion detection with mobile router |
US9043073B2 (en) * | 2011-11-16 | 2015-05-26 | Flextronics Ap, Llc | On board vehicle diagnostic module |
US9319423B2 (en) * | 2013-11-04 | 2016-04-19 | At&T Intellectual Property I, L.P. | Malware and anomaly detection via activity recognition based on sensor data |
US10824720B2 (en) * | 2014-03-28 | 2020-11-03 | Tower-Sec Ltd. | Security system and methods for identification of in-vehicle attack originator |
FR3027129B1 (fr) * | 2014-10-08 | 2016-10-21 | Renault Sa | Systeme de reseau embarque de vehicule et procede de detection d'intrusion sur le reseau embarque |
JP6573819B2 (ja) * | 2015-01-20 | 2019-09-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
US9866542B2 (en) * | 2015-01-28 | 2018-01-09 | Gm Global Technology Operations | Responding to electronic in-vehicle intrusions |
US9984512B2 (en) * | 2015-07-02 | 2018-05-29 | International Business Machines Corporation | Cooperative vehicle monitoring and anomaly detection |
KR20170029929A (ko) * | 2015-09-08 | 2017-03-16 | 현대자동차주식회사 | 차량 네트워크의 통신 노드에 대한 적합성 검사 방법 |
US11397801B2 (en) * | 2015-09-25 | 2022-07-26 | Argus Cyber Security Ltd. | System and method for controlling access to an in-vehicle communication network |
KR102217255B1 (ko) * | 2015-10-12 | 2021-02-17 | 현대자동차주식회사 | 네트워크에서 통신 노드의 동작 방법 |
US11044260B2 (en) * | 2016-04-01 | 2021-06-22 | The Regents Of The University Of Michigan | Fingerprinting electronic control units for vehicle intrusion detection |
EP3440817B1 (en) * | 2016-04-06 | 2022-06-22 | Karamba Security | Automated security policy generation for controllers |
US10140783B2 (en) * | 2017-02-15 | 2018-11-27 | Ford Global Technologies, Llc | Enhanced central gateway for vehicle networking |
KR102320043B1 (ko) * | 2017-09-13 | 2021-11-01 | 현대자동차주식회사 | 차량용 제어 장치의 진단 방법 및 장치 |
US20190182267A1 (en) * | 2017-12-13 | 2019-06-13 | International Business Machines Corporation | Vehicle security manager |
JP7045286B2 (ja) | 2018-01-22 | 2022-03-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | データ解析装置、データ解析方法及びプログラム |
-
2018
- 2018-12-30 JP JP2020559056A patent/JP7288162B2/ja active Active
- 2018-12-30 WO PCT/IL2018/051410 patent/WO2019142180A1/en unknown
- 2018-12-30 KR KR1020207023219A patent/KR20200106539A/ko active IP Right Grant
- 2018-12-30 EP EP18847249.2A patent/EP3741091B1/en active Active
- 2018-12-30 CN CN201880086775.1A patent/CN111630825B/zh active Active
- 2018-12-30 US US16/960,943 patent/US11822649B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140032800A1 (en) | 2012-07-30 | 2014-01-30 | GM Global Technology Operations LLC | Vehicle message filter |
US20150195297A1 (en) | 2014-01-06 | 2015-07-09 | Argus Cyber Security Ltd. | Global automotive safety system |
Also Published As
Publication number | Publication date |
---|---|
US20200342099A1 (en) | 2020-10-29 |
JP2021510895A (ja) | 2021-04-30 |
CN111630825A (zh) | 2020-09-04 |
CN111630825B (zh) | 2022-09-06 |
WO2019142180A1 (en) | 2019-07-25 |
EP3741091B1 (en) | 2022-02-02 |
KR20200106539A (ko) | 2020-09-14 |
EP3741091A1 (en) | 2020-11-25 |
US11822649B2 (en) | 2023-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7288162B2 (ja) | 車両環境における侵入異常モニタリング | |
US11363045B2 (en) | Vehicle anomaly detection server, vehicle anomaly detection system, and vehicle anomaly detection method | |
Kim et al. | Cybersecurity for autonomous vehicles: Review of attacks and defense | |
US20200186560A1 (en) | System and method for time based anomaly detection in an in-vehicle communication network | |
KR102506931B1 (ko) | 전자화 장비 보안 검사 시스템 및 그 방법 | |
US10708293B2 (en) | System and method for time based anomaly detection in an in-vehicle communication network | |
JP6807906B2 (ja) | 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法 | |
WO2021145144A1 (ja) | 侵入経路分析装置および侵入経路分析方法 | |
CN111066001A (zh) | 日志输出方法、日志输出装置以及程序 | |
JP2022541489A (ja) | 車両環境における侵入異常監視 | |
US10666671B2 (en) | Data security inspection mechanism for serial networks | |
US20220157090A1 (en) | On-vehicle security measure device, on-vehicle security measure method, and security measure system | |
CN115941333A (zh) | 基于Tbox的车联网信息安全防护系统及方法 | |
CN113169966B (zh) | 用于监控数据传输系统的方法、数据传输系统和机动车 | |
WO2021106446A1 (ja) | 検知装置、車両、検知方法および検知プログラム | |
Subke et al. | In-Vehicle Diagnostic System for Prognostics and OTA Updates of Automated/Autonomous Vehicles | |
Abbas et al. | Anomaly detection system for altered signal values within the intra-vehicle network | |
Hadi Sultani et al. | Indicators of Compromise of Vehicular Systems | |
JP7230147B1 (ja) | 車両セキュリティ分析装置、方法およびそのプログラム | |
US20220394470A1 (en) | Method and control unit for detecting unauthorised data traffic in a packet-oriented data network of a motor vehicle, and corresponding motor vehicle | |
CN115348091A (zh) | 基于自动驾驶的入侵检测方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230322 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230418 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7288162 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |