WO2018229292A1 - Procédé de transmission d'un rapport à un véhicule - Google Patents

Procédé de transmission d'un rapport à un véhicule Download PDF

Info

Publication number
WO2018229292A1
WO2018229292A1 PCT/EP2018/066085 EP2018066085W WO2018229292A1 WO 2018229292 A1 WO2018229292 A1 WO 2018229292A1 EP 2018066085 W EP2018066085 W EP 2018066085W WO 2018229292 A1 WO2018229292 A1 WO 2018229292A1
Authority
WO
WIPO (PCT)
Prior art keywords
vehicle
station
anomaly
data
detected
Prior art date
Application number
PCT/EP2018/066085
Other languages
English (en)
Inventor
Richard Denis
Original Assignee
Valeo Comfort And Driving Assistance
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Valeo Comfort And Driving Assistance filed Critical Valeo Comfort And Driving Assistance
Priority to US16/615,338 priority Critical patent/US20200205006A1/en
Publication of WO2018229292A1 publication Critical patent/WO2018229292A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60QARRANGEMENT OF SIGNALLING OR LIGHTING DEVICES, THE MOUNTING OR SUPPORTING THEREOF OR CIRCUITS THEREFOR, FOR VEHICLES IN GENERAL
    • B60Q9/00Arrangement or adaptation of signal devices not provided for in one of main groups B60Q1/00 - B60Q7/00, e.g. haptic signalling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Definitions

  • the present invention relates to vehicles equipped with embedded systems susceptible to computer attacks and protection against such computer attacks.
  • It relates more particularly to a method of exchanging data between a vehicle and a station.
  • Vehicles are increasingly using on-board electronic systems nowadays to provide a variety of functions that can include autonomous driving of the vehicle.
  • V2X vehicle-worn computer
  • Such vehicles can therefore be subject to computer attacks on their embedded systems and it is therefore planned to equip vehicles with a system of protection against computer attacks.
  • the present invention proposes a method of transmitting a report to a vehicle, comprising the following steps:
  • Such an anomaly present for example in data transmitted by the vehicle, may result from a residual computer attack, undetected by the aforementioned protection system, or an inappropriate action of this protection system.
  • the vehicle can thus take into account the anomaly detected by the station and reported in the report to take the necessary measures and protect itself from this potential residual attack.
  • the method comprises a step of reception, by the station and via a wireless communication between the station and the vehicle, of data coming from the vehicle;
  • the anomaly detected by the station is an anomaly within said data (from the vehicle);
  • the anomaly detected by the station is (as a variant) abnormal and / or unusual and / or suspect physical behavior of the vehicle, this physical behavior being detected by the station;
  • the report is transmitted via a wireless communication between the station and the vehicle (in practice via the wireless communication mentioned above or possibly via another wireless communication between the station and the vehicle);
  • the report is transmitted to the vehicle by a remote server
  • the remote server is designed to send a message intended for the driver or the owner of the first vehicle and signaling the anomaly detected
  • the station is designed to send an anomaly detection message to the remote server
  • the remote server is designed to process a plurality of anomaly detection messages received respectively from a plurality of stations and to deduce the report therefrom;
  • the method comprises a step of implementing an action within the vehicle subsequent to receipt of the report;
  • said action includes disabling and / or isolating (ie quarantining) an embedded system affected by an attack;
  • said action comprises stopping the transmission of data via a wireless communication (for example the wireless communication between the station and the vehicle);
  • said action includes a switchover to a safe configuration of the aforementioned attack protection system
  • said action includes a step of updating a software embedded in the vehicle
  • said action comprises a switchover of a vehicle functionality (for example an autonomous driving functionality) in a mode of safe operation (or in a degraded mode of operation);
  • a vehicle functionality for example an autonomous driving functionality
  • said action comprises a step of inhibiting automatic actions performed by the vehicle
  • the method comprises a step of transmitting a warning message inside the vehicle (message intended for the driver of the vehicle and / or a passenger of the vehicle);
  • the report includes an identifier of the anomaly detected or a type of the anomaly detected
  • the report includes a level of confidence associated with the anomaly detected
  • the report includes a recommended action and / or a measurement of the abnormality detection capability of the station and / or a proof of the detected anomaly and / or information relating to the vehicle (assigned vehicle);
  • the station equips a road infrastructure
  • the station equips a portable electronic device (such as a smartphone or "smartphone” according to the name commonly used), for example worn by a pedestrian.
  • a portable electronic device such as a smartphone or "smartphone” according to the name commonly used
  • FIG. 1 schematically shows a first example of implementation context of the invention
  • FIG. 2 represents an exemplary method implemented in the context of FIG. 1;
  • FIG. 4 represents an exemplary method implemented in the context of FIG. 3.
  • Figure 1 shows a first vehicle 10 and a second vehicle 20, which here use the same lane.
  • the first vehicle 10 comprises a control unit 12, a wireless communication module 14, a navigation system 166 and an autonomous driving system 18.
  • the first vehicle 10 also comprises an attack protection system 11 and sensors 17 (for example radars and / or cameras).
  • sensors 17 for example radars and / or cameras.
  • the control unit 12 (made for example in practice by a microcontroller or, alternatively, distributed in several embedded systems) is designed to manage and coordinate the operation of other equipment of the vehicle, in particular as described below.
  • the wireless communication module 14 is designed to establish wireless communications with neighboring stations, these stations equipping for example another vehicle (as described below) or a road infrastructure, or a portable electronic device possibly carried by a pedestrian .
  • the navigation system 1 6 includes in particular a positioning system that provides information indicative of the position of the first vehicle 10 (for example in the terrestrial reference), and possibly a time information (absolute time).
  • the autonomous driving system 18 is designed to move the first vehicle 10 without intervention of its driver. To do this, the autonomous driving system controls the driving members of the first vehicle 10 (for example a powertrain and / or a braking system and / or a steering control system) as a function of information received from different sensors. equipping the first vehicle 10 and delivering data describing the environment of the first vehicle 10.
  • the driving members of the first vehicle 10 for example a powertrain and / or a braking system and / or a steering control system
  • the system of protection against attacks 1 1 allows the detection and the treatment of computer attacks likely to occur within the first vehicle 10, notably because of the exchanges of data made with external devices
  • this protection system could be distributed within the various elements 12, 14, 1 6, 18.
  • the second vehicle 20 is equipped with a station 22 comprising a wireless communication unit 24 and an anomaly detection unit 26.
  • a station 22 thus integrates a wireless telecommunication functionality with other entities, for example with other stations of the same type.
  • the station 22 is for example an ITS station (for "Intelligent Transport System") as defined by the ETSI EN 302 665 standard.
  • the communication unit 24 is in particular able to establish a wireless communication with the wireless telecommunications module 14 of the first vehicle 10 when the first vehicle 10 and the second vehicle 20 are close to each other (typically a distance of a few hundred meters, for example a distance less than a maximum distance of between 300 m and 1 km, or more if the communication was relayed by intermediate stations).
  • the abnormality detection unit 26 analyzes data S received by the second vehicle 20 from the first vehicle 10 via the wireless communication thus established, checks the coherence of these data, and control the transmission of a report R to the first vehicle 10 (here always via the established communication or, alternatively, via another wireless communication implemented between the first vehicle 10 and the station 22 by means of communication alternative) if an anomaly is detected in this data.
  • FIG. 2 represents an example of a method implemented in the context that has just been described.
  • This method starts in step E2 by sending data S by the first vehicle 10 to the second vehicle 20 and via the communication established between the wireless communication module 14 and the wireless communication unit 24.
  • This data S is for example data transmitted in normal operation by the first vehicle 10, such as:
  • state data for example the position of the first vehicle 10 (as determined by the navigation system 1 6) and / or the orientation of the first vehicle 10 (as determined by the navigation system 1 6 and / or the sensors 1 1) and / or the speed of the first vehicle 10 and / or the acceleration of the first vehicle 10 and / or the on / off state of at least one lighting or signaling device and / or the position (typically the angle) of the steering wheel of the first vehicle 10 and / or a history of the path taken by the first vehicle 10 and / or the time stamping of the aforementioned data (this time stamping being able to be carried out using the aforementioned temporal information provided by the navigation system 1 6);
  • - danger reporting data for example reporting an accident or breakdown or a danger zone (such as a slippery road surface) or a weather phenomenon (such as fog), or a bottling zone or an object presence on the roadway.
  • a danger zone such as a slippery road surface
  • a weather phenomenon such as fog
  • This data S is thus received by the second vehicle 20 (via the wireless communication unit 24) in step E4.
  • the anomaly detection unit 26 can thus analyze in step E6 these data S in order to check the consistency and possibly detect an anomaly.
  • Such an anomaly may notably be caused by a residual computer attack within one of the aforementioned elements 1 1, 12, 14, 16, 17, 18 of the first vehicle 10.
  • a “computer attack” is called a “computer attack” computer that has not been (correctly) treated by the protection system mentioned above.
  • Such an anomaly can also be caused by an inappropriate action or reaction of this protection system.
  • the abnormality detection unit 26 can thus for example detect an anomaly (ie an inconsistency) in the position of the first vehicle 10 (information received from the data S) by comparing this position with the previously received position information from the first vehicle 10 and / or at the position of the second vehicle 20 (as determined by systems specific to the second vehicle 20).
  • an anomaly ie an inconsistency
  • the abnormality detection unit 26 can thus for example detect an anomaly (ie an inconsistency) in the position of the first vehicle 10 (information received from the data S) by comparing this position with the previously received position information from the first vehicle 10 and / or at the position of the second vehicle 20 (as determined by systems specific to the second vehicle 20).
  • the position of the first vehicle 10 indicated by the received data S should not substantially differ (for example more than 100 km) from previously received position information from the first vehicle 10 or from the position of the vehicle. second vehicle 20.
  • the anomaly detection unit 26 can naturally analyze and verify the consistency of other types of data. For example, the abnormality detection unit 26 can compare the speed of the first vehicle 10 indicated in the received data S with the speed of the first vehicle 10 as measured by sensors equipping the second vehicle 20. Alternatively, the detected anomaly could be abnormal (and / or unusual and / or suspicious) behavior of the first vehicle 10 (eg, traveling very slowly on the highway and / or driving without night light) detected by the station 22.
  • the abnormality detection unit 26 can then control the transmission, by the wireless communication unit 24 and to the first vehicle 10 (via the wireless communication established between the communication module without wire 14 and the wireless communication unit 24), a report R containing at least some of the following information:
  • a piece of information relating to the first vehicle 10 for example information identifying the first vehicle 10 such as an identifier of the first vehicle 10 contained in the above-mentioned data S and / or an identifier of the first vehicle 10 used in the wireless communication (by example an IP address or a MAC address) and / or a license plate number of the first vehicle 10;
  • an identifier (or the type) of the anomaly detected indicating for example which of the data S is considered abnormal, i.e. incoherent
  • this level of confidence being produced by the anomaly detection unit 26 as a function of the conditions which led to the detection of anomaly
  • the data that led to the detection of the anomaly for example here the positions of the first vehicle 10 previously received and / or the position of the second vehicle 20 whose comparison with the received data S led to the detection of the anomaly or, similarly, the speed of the first vehicle 10 indicated in the data S whose comparison with the speed of the first vehicle 10 measured by sensors of the second vehicle 20 has led to the detection of the anomaly), or proof of the 'anomaly ;
  • this measurement being for example linked to the types of sensors equipping the station 22 or the second vehicle 20.
  • the control unit 12 equipping the first vehicle 10 receives this report R in step E10 and can thus determine according to the data contained in this report R if an action must be implemented.
  • step E12 If yes, as shown in Figure 2, an action is performed in step E12 under the control of the control unit 12.
  • Such action can be corrective action ⁇ i.e. aimed at repairing the considered defective system), for example a software update command of the considered defective system (here the navigation system 1 6).
  • Such an action can be a preventive action, for example a control of a vehicle system (such as the autonomous driving system 18) in a safe operating mode (or "fail-safe mode" depending on the name sometimes used) or in a degraded mode of operation (in which, for example, a particular system modifies its configuration so as not to resort to a given information).
  • a vehicle system such as the autonomous driving system 18
  • a degraded mode of operation in which, for example, a particular system modifies its configuration so as not to resort to a given information.
  • the autonomous driving system 18 may for example disable the autonomous driving, and thus return the hand to the driver (if it is available) or command the stopping of the vehicle in a protected area.
  • Such an action can also be the inhibition of any automatic action by the electronic systems (in particular 1 1, 12, 14, 1 6, 18) of the first vehicle 10.
  • Such an action may also include disabling and / or isolating (ie quarantining) an embedded system affected by an attack (as determined for example on the basis of the aforementioned R ratio).
  • Such action may include stopping the transmission of data via wireless communication (e.g. via the aforementioned wireless communication).
  • Such action may also include a return to a safe configuration of the protection system 1 1.
  • Such an action may furthermore comprise the display of an indication signaling the anomaly detected (mentioned in the report R) to the driver of the first vehicle 10.
  • the station 22 is part of the second vehicle 20.
  • the station 22 could be integrated with another type of element of the road environment, for example with an element of road infrastructure.
  • FIG. 3 diagrammatically represents another example of context in which the invention can be implemented.
  • a first vehicle 1 10 and a second vehicle 120 use the same lane.
  • the first vehicle 1 10 comprises a control unit 1 12, a wireless communication module 1 14, an attack protection system 1 1 1, a navigation system 1 1 6, sensors 1 17 and a control system. These elements are similar to those described above with reference to FIG. 1 and will therefore not be described again.
  • the second vehicle 120 is equipped with a station 122 comprising a wireless communication unit 124 and an anomaly detection unit 126.
  • a station 122 comprising a wireless communication unit 124 and an anomaly detection unit 126.
  • these elements are similar to those described above in the context of FIG. figure 1 .
  • a base station 140 adapted to establish a wireless communication with the wireless communication module 1 14 of the first vehicle 1 10 or with the wireless communication unit 124 of the second vehicle 120.
  • the base station 140 is also connected via a network 150 (which includes, for example, a public network such as the Internet) to a remote server 130.
  • a remote server 130 is a centralized remote management of Computer Attack Protection Systems (or RCCM for "Remote Central CDS Manager”). This server 130 aggregates and makes reliable the anomaly reports submitted to it by all the different stations having detected anomalies of the first vehicle 1 10.
  • control unit 1 12 of the first vehicle 1 10 and the station 122 equipping the second vehicle 120 can each exchange data with the remote server 130, in particular as explained below with reference to the figure 4.
  • control unit 1 12 of the first vehicle 1 10 and the station 122 equipping the second vehicle 120 can exchange data with each other via the communication established between the wireless communication module 1 14 and the wireless communication unit 124.
  • FIG. 4 represents an example of a method implemented in the context of FIG.
  • This method starts in step E20 by sending data S by the first vehicle 1 10, to the second vehicle 120 and via the communication established between the wireless communication module 1 14 and the wireless communication unit 124.
  • This data S is for example data transmitted in normal operation by the first vehicle 1 10, such as:
  • this time stamp can be performed by means of a temporal information delivered by the navigation system 1 1 6 );
  • - danger reporting data for example reporting an accident or breakdown or a danger zone (such as a slippery road surface) or a weather phenomenon (such as fog), or a bottling zone or an object presence on the roadway.
  • a danger zone such as a slippery road surface
  • a weather phenomenon such as fog
  • This data S is thus received by the second vehicle 120 (via the wireless communication unit 124) in step E22.
  • the abnormality detection unit 126 can thus analyze in step E24 this data S in order to check the consistency and possibly detect an anomaly.
  • Such an anomaly may notably be caused by a residual computer attack within one of the aforementioned elements 1 12, 1 14, 1 1 6, 1 18 of the first vehicle 1 10. Such an anomaly may also be caused by an action or an inappropriate response of this protection system.
  • the abnormality detection unit 126 can thus for example detect an anomaly (ie an inconsistency) in the position of the first vehicle 1 10 (information received from the data S) by comparing this position with the position information previously received from the first vehicle 1 10 and / or the position of the second vehicle 120 (as determined by systems specific to the second vehicle 120).
  • an anomaly ie an inconsistency
  • the abnormality detection unit 126 can thus for example detect an anomaly (ie an inconsistency) in the position of the first vehicle 1 10 (information received from the data S) by comparing this position with the position information previously received from the first vehicle 1 10 and / or the position of the second vehicle 120 (as determined by systems specific to the second vehicle 120).
  • the anomaly detection unit 126 can naturally analyze and check the consistency of other types of data.
  • the abnormality detection unit 126 can then control the transmission, by the wireless communication unit 24 and to the remote server 130 (via the base station 140 as explained above) in the step E26. , an anomaly message A containing at least some of the following information:
  • an identifier (or the type) of the anomaly detected indicating for example which of the data S is considered abnormal, i.e. incoherent
  • an identifier of the first vehicle 1 10 (vehicle transmitting data S among which an anomaly is detected), for example an identifier of the first vehicle 1 10 contained in the aforementioned data S and / or an identifier of the first vehicle 1 10 used in the wireless communication (e.g., an IP address or MAC address) and / or license plate number of the first vehicle 1 10;
  • the data which led to the detection of the anomaly for example here the positions of the first vehicle 1 10 previously received and / or the position of the second vehicle 120 whose comparison with the received data S led to the detection of the anomaly), or evidence of the anomaly;
  • this measurement being for example related to the types of sensors equipping the station 22 or the second vehicle 20.
  • the remote server 130 receives the fault message A in step E28 and processes this fault message A in step E30.
  • This processing may involve, for example, the comparison or cross-checking of the anomaly indicated by the anomaly message A with other anomalies possibly reported by other stations with regard to this same vehicle (here the first vehicle 1 10). .
  • step E30 which uses the data contained in the error message A as well as possibly other abnormality data relating to the vehicle identified by the identifier contained in the error message A ), the remote server 130 can decide to generate and transmit (step E32) to the first vehicle 1 10 (concerned by the anomaly detected) a report R that contains at least some of the following data:
  • an identifier of the anomaly detected (indicating, for example, which of the data S is considered abnormal, i.e. incoherent);
  • this level of confidence being determined by the remote server 130, for example as a function of confidence levels respectively contained in various messages received by the remote server 130 and the number of such messages signaling this anomaly;
  • the origin of the problem is indicated as being one of the systems of the first vehicle 1 10, such as the navigation system 1 1 6, having been the victim of an attack;
  • the remote server 130 can in practice process a plurality of received anomaly detection messages respectively from a plurality of stations and derive the ratio R on the basis of these anomaly detection messages.
  • the remote server 130 may further issue a message to the driver of the first vehicle 1 10 to report to this driver the detected anomaly.
  • This message can be a short message or an e-mail message.
  • the message can be sent by mail, for example by registered mail.
  • Such a message may for example be transmitted and displayed on a mobile terminal of the driver, which may for example become aware when the first vehicle 1 10 is in autonomous driving mode.
  • This message may, for example, recommend that the driver deactivate the autonomous driving mode and resume driving the first vehicle 1 10.
  • the control unit 1 12 equipping the first vehicle 1 10 receives the report R mentioned above in step E34 and can thus determine according to the data contained in this report R if an action must be implemented.
  • the processing performed by the control unit 1 12 may be in accordance with this ratio R, in particular because the report R originates from a remote server 130 and can thus take into account data collected from a plurality of neighboring stations. the first vehicle 1 10. An action (for example a recommended action contained in the report R) can then be performed in step E36 under the control of the control unit 1 12.
  • Such action can be corrective action ⁇ i.e. intended to repair the system considered defective), for example a software update command of the considered defective system (here the navigation system 1 1 6).
  • Such an action can be a preventive action, for example a control of a vehicle system (such as the autonomous driving system 1 18) in a safe operating mode (or "fail-safe mode" depending on the name sometimes used ) or in a degraded mode of operation (in which, for example, a particular system modifies its configuration so as not to resort to a given information).
  • a vehicle system such as the autonomous driving system 1 18
  • the autonomous driving system 1 18 may for example disable the autonomous driving, and thus return the hand to the driver (if it is available) or command the stopping of the vehicle in a protected area.
  • Such an action can also be the inhibition of any automatic action by the electronic systems (in particular 1 12, 1 14, 1 1 6, 1 18) of the first vehicle 1 10.
  • Such an action may also include disabling and / or isolating (ie quarantining) an embedded system affected by an attack (as determined for example on the basis of the aforementioned R ratio).
  • Such action may include stopping the transmission of data via wireless communication (e.g. via the aforementioned wireless communication).
  • Such action may also include a return to a safe configuration of the protection system 1 1 1.
  • Such an action may furthermore comprise the display of an indication signaling the anomaly detected (mentioned in the report R) to the driver of the first vehicle 1 10.
  • the station 122 is part of the second vehicle 120.
  • the station 122 could be integrated with another type of element of the road environment, for example with an element of road infrastructure.
  • the station 122 could in this case be for example integrated in the base station 140.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Traffic Control Systems (AREA)

Abstract

Un procédé de transmission d'un rapport à un véhicule (10) comprend les étapes suivantes: - détection, par une station (22), d'une anomalie relative au véhicule; - transmission au véhicule (10) d'un rapport relatif à l'anomalie détectée.

Description

Procédé de transmission d'un rapport à un véhicule
DOMAINE TECHNIQUE AUQUEL SE RAPPORTE L'INVENTION La présente invention concerne les véhicules équipés de systèmes embarqués susceptibles de subir des attaques informatiques et la protection contre de telles attaques informatiques.
Elle concerne plus particulièrement un procédé d'échange de données entre un véhicule et une station.
ARRIERE-PLAN TECHNOLOGIQUE
Les véhicules (notamment les véhicules automobiles) utilisent de plus en plus fréquemment de nos jours des systèmes électroniques embarqués pour assurer des fonctionnalités variées pouvant aller jusqu'à la conduite autonome du véhicule.
Ces véhicules peuvent par ailleurs échanger des données, entre eux ou avec d'autres types de stations telles que des infrastructures routières ou des dispositifs électroniques divers (par exemple un ordiphone porté par un piéton), par exemple au moyen de système de communication généralement dénommés " V2X'.
De tels véhicules peuvent dès lors faire l'objet d'attaques informatiques visant leurs systèmes embarqués et on prévoit de ce fait d'équiper les véhicules d'un système de protection contre les attaques informatiques.
OBJET DE L'INVENTION
Dans ce contexte, la présente invention propose un procédé de transmission d'un rapport à un véhicule, comprenant les étapes suivantes :
- détection, par une station, d'une anomalie relative au véhicule ; - transmission au véhicule d'un rapport relatif à l'anomalie détectée (de manière directe ou indirecte par rapport à la station, comme expliqué plus loin).
Une telle anomalie, présente par exemple dans des données émises par le véhicule, peut découler d'une attaque informatique résiduelle, non détectée par le système de protection précité, ou d'une action inappropriée de ce système de protection. Le véhicule peut ainsi tenir compte de l'anomalie détectée par la station et signalée dans le rapport pour prendre les mesures nécessaires et se protéger de cette potentielle attaque résiduelle.
Selon d'autres caractéristiques envisageables à titre optionnel (et donc non limitatif) : - le procédé comprend une étape de réception, par la station et via une communication sans fil entre la station et le véhicule, de données en provenance du véhicule ;
- l'anomalie détectée par la station est une anomalie au sein desdites données (en provenance du véhicule) ;
- l'anomalie détectée par la station est (en variante) un comportement physique anormal et/ou inhabituel et/ou suspect du véhicule, ce comportement physique étant détecté par la station ;
- le rapport est transmis via une communication sans fil entre la station et le véhicule (en pratique via la communication sans fil mentionnée plus haut ou éventuellement via une autre communication sans fil entre la station et le véhicule) ;
- le rapport est transmis au véhicule par un serveur distant ;
- le serveur distant est conçu pour émettre un message destiné au conducteur ou au propriétaire du premier véhicule et signalant l'anomalie détectée ;
- la station est conçue pour émettre un message de détection d'anomalie à destination du serveur distant ;
- le serveur distant est conçu pour traiter une pluralité de messages de détection d'anomalie reçus respectivement en provenance d'une pluralités de stations et pour en déduire le rapport ;
- le procédé comprend une étape de mise en œuvre d'une action au sein du véhicule subséquemment à la réception du rapport ;
- ladite action comprend la désactivation et/ou l'isolement (autrement dit la mise en quarantaine) d'un système embarqué affecté par une attaque ;
- ladite action comprend l'arrêt de l'émission de données via une communication sans fil (par exemple la communication sans fil entre la station et le véhicule) ;
- ladite action comprend un basculement vers une configuration sûre du système de protection contre les attaques susmentionné ;
- ladite action comprend une étape de mise à jour d'un logiciel embarqué dans le véhicule ;
- ladite action comprend un basculement d'une fonctionnalité du véhicule (par exemple une fonctionnalité de conduite autonome) dans un mode de fonctionnement sûr (ou dans un mode de fonctionnement dégradé) ;
- ladite action comprend une étape d'inhibition d'actions automatiques effectuées par le véhicule ;
- le procédé comprend une étape de transmission d'un message d'avertissement à l'intérieur du véhicule (message destiné au conducteur du véhicule et/ou à un passager du véhicule) ;
- le rapport comprend un identifiant de l'anomalie détectée ou un type de l'anomalie détectée ;
- le rapport comprend un niveau de confiance associé à l'anomalie détectée ;
- le rapport comprend une action recommandée et/ou une mesure de capacité de détection d'anomalie de la station et/ou une preuve de l'anomalie détectée et/ou des informations relatives au véhicule (véhicule affecté) ;
- la station équipe un autre véhicule ;
- la station équipe une infrastructure routière ;
- la station équipe un dispositif électronique portable (tel qu'un ordiphone ou " smartphone" selon l'appellation couramment utilisée), porté par exemple par un piéton.
DESCRIPTION DÉTAILLÉE D'UN EXEMPLE DE RÉALISATION La description qui va suivre en regard des dessins annexés, donnés à titre d'exemples non limitatifs, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée.
Sur les dessins annexés :
- la figure 1 représente schématiquement un premier exemple de contexte de mise en œuvre de l'invention ;
- la figure 2 représente un exemple de procédé mis en œuvre dans le cadre de la figure 1 ;
- la figure 3 représente schématiquement un second exemple de contexte de mise en œuvre de l'invention ; et
- la figure 4 représente un exemple de procédé mis en œuvre dans le cadre de la figure 3.
La figure 1 représente un premier véhicule 10 et un second véhicule 20, qui empruntent ici une même voie de circulation.
On décrit dans la suite seulement les éléments de ces véhicules 10, 20 utiles à la compréhension de l'invention.
Le premier véhicule 10 comprend une unité de commande 12, un module de communication sans fil 14, un système de navigation 1 6 et un système de conduite autonome 18.
Le premier véhicule 10 comprend également un système de protection contre les attaques 1 1 et des capteurs 17 (par exemple des radars et/ou des caméras).
L'unité de commande 12 (réalisée par exemple en pratique par un microcontrôleur ou, en variante, répartie dans plusieurs système embarqués) est conçue pour gérer et coordonner le fonctionnement des autres équipements du véhicule, notamment comme décrit ci-après.
Le module de communication sans fil 14 est conçu pour établir des communications sans fil avec des stations avoisinantes, ces stations équipant par exemple un autre véhicule (comme décrit plus loin) ou une infrastructure routière, ou encore un dispositif électronique portable porté éventuellement par un piéton.
Le système de navigation 1 6 comprend quant à lui notamment un système de positionnement qui délivre des informations indicatives de la position du premier véhicule 10 (par exemple dans le référentiel terrestre), ainsi qu'éventuellement une information temporelle (temps absolu).
Le système de conduite autonome 18 est conçu pour assurer le déplacement du premier véhicule 10 sans intervention de son conducteur. Pour ce faire, le système de conduite autonome commande des organes de conduite du premier véhicule 10 (par exemple un groupe motopropulseur et/ou un système de freinage et/ou un système de commande de direction) en fonction d'informations reçus de différents capteurs équipant le premier véhicule 10 et délivrant des données descriptives de l'environnement du premier véhicule 10.
Le système de protection contre les attaques 1 1 (ou CDS pour " CyberDefense System") permet la détection et le traitement d'attaques informatiques susceptibles de survenir au sein du premier véhicule 10, notamment du fait des échanges de données effectués avec des dispositifs extérieurs grâce au module de communication sans fil 14. En variante, ce système de protection pourrait être réparti au sein des différents éléments 12, 14, 1 6, 18.
Le second véhicule 20 est équipé d'une station 22 comprenant une unité de communication sans fil 24 et une unité de détection d'anomalie 26. Une telle station 22 intègre ainsi une fonctionnalité de télécommunication sans fil avec d'autres entités, par exemple avec d'autres stations du même type. La station 22 est par exemple une station ITS (pour "Intelligent Transport System") tel que définie par la norme ETSI EN 302 665.
L'unité de communication 24 est notamment apte à établir une communication sans fil avec le module de télécommunication sans fil 14 du premier véhicule 10 lorsque le premier véhicule 10 et le second véhicule 20 sont à proximité l'un de l'autre (typiquement à une distance de quelques centaines de mètre, par exemple une distance inférieure à une distance maximale comprise entre 300 m et 1 km, voire plus si la communication était relayée par des stations intermédiaires).
Comme expliqué plus en détail ci-après, l'unité de détection d'anomalie 26 analyse des données S reçues par le second véhicule 20 en provenance du premier véhicule 10 via la communication sans fil ainsi établie, vérifie la cohérence de ces données, et commande l'émission d'un rapport R à destination du premier véhicule 10 (ici toujours via la communication établie ou, en variante, via une autre communication sans fil mise en œuvre entre le premier véhicule 10 et la station 22 par des moyens de communication alternatifs) en cas de détection d'une anomalie au sein de ces données.
La figure 2 représente un exemple de procédé mis en œuvre dans le contexte qui vient d'être décrit.
Ce procédé débute à l'étape E2 par l'émission de données S par le premier véhicule 10, à destination du second véhicule 20 et via la communication établie entre le module de communication sans fil 14 et l'unité de communication sans fil 24.
Ces données S sont par exemple des données émises en fonctionnement normal par le premier véhicule 10, telles que :
- des données d'état, par exemple la position du premier véhicule 10 (telle que déterminée par le système de navigation 1 6) et/ou l'orientation du premier véhicule 10 (telle que déterminée par le système de navigation 1 6 et/ou les capteurs 1 1 ) et/ou la vitesse du premier véhicule 10 et/ou l'accélération du premier véhicule 10 et/ou l'état allumé/éteint d'au moins un dispositif d'éclairage ou de signalisation et/ou la position (typiquement l'angle) du volant du premier véhicule 10 et/ou un historique du trajet emprunté par le premier véhicule 10 et/ou l'horodatage des données précitées (cet horodatage pouvant être effectué au moyen de l'information temporelle susmentionnée fournie par le système de navigation 1 6) ;
- des données de signalement d'un danger, par exemple de signalement d'un accident ou d'une panne ou d'une zone dangereuse (telle que chaussée glissante) ou d'un phénomène météorologique (tel que du brouillard) ou d'une zone d'embouteillage ou d'une présence d'objet sur la chaussée.
Ces données S sont ainsi reçues par le second véhicule 20 (via l'unité de communication sans fil 24) à l'étape E4.
L'unité de détection d'anomalie 26 peut ainsi analyser à l'étape E6 ces données S afin notamment d'en vérifier la cohérence et de détecter éventuellement une anomalie.
Une telle anomalie peut notamment être causée par une attaque informatique résiduelle au sein de l'un des éléments susmentionnés 1 1 , 12, 14, 16, 17, 18 du premier véhicule 10. On dénomme "attaque informatique résiduelle" une attaque informatique une attaque informatique qui n'a pas été (correctement) traitée par le système de protection mentionné plus haut. Une telle anomalie peut également être causée par une action ou une réaction inadaptée de ce système de protection.
L'unité de détection d'anomalie 26 peut ainsi par exemple détecter une anomalie (i.e. une incohérence) dans la position du premier véhicule 10 (information reçue parmi les données S) en comparant cette position aux informations de position préalablement reçues en provenance du premier véhicule 10 et/ou à la position du second véhicule 20 (telle que déterminée par des systèmes propres au second véhicule 20).
En effet, en fonctionnement normal, la position du premier véhicule 10 indiquée par les données reçues S ne devraient pas substantiellement différer (par exemple de plus de 100 km) des informations de position préalablement reçues en provenance du premier véhicule 10 ou de la position du second véhicule 20.
L'unité de détection d'anomalie 26 peut naturellement analyser et vérifier la cohérence d'autres types de données. Par exemple, l'unité de détection d'anomalie 26 peut comparer la vitesse du premier véhicule 10 indiquée dans les données reçues S avec la vitesse du premier véhicule 10 telle que mesurée par des capteurs équipant le second véhicule 20. En variante, l'anomalie détectée pourrait être un comportement anormal (et/ou inhabituel et/ou suspect) du premier véhicule 10 (par exemple le fait de rouler très lentement sur autoroute et/ou de rouler sans lumière de nuit) détecté par la station 22.
L'unité de détection d'anomalie 26 peut alors commander à l'étape E8 l'émission, par l'unité de communication sans fil 24 et à destination du premier véhicule 10 (via la communication sans fil établie entre le module de communication sans fil 14 et l'unité de communication sans fil 24), d'un rapport R contenant certaines au moins des informations suivantes :
- une information relative au premier véhicule 10, par exemple une information identifiant le premier véhicule 10 tel qu'un identifiant du premier véhicule 10 contenu dans les données S susmentionnées et/ou un identifiant du premier véhicule 10 utilisée dans la communication sans fil (par exemple une adresse IP ou une adresse MAC) et/ou un numéro de plaque d'immatriculation du premier véhicule 10 ;
- un identifiant (ou le type) de l'anomalie détectée (indiquant par exemple quelle donnée parmi les données S est considérée anormale, i.e. incohérente) ;
- un niveau de confiance associé à la détection d'anomalie (ce niveau de confiance étant produit par l'unité de détection d'anomalie 26 en fonction des conditions qui ont conduit à la détection d'anomalie) ;
- les données ayant conduit à la détection de l'anomalie (par exemple ici les positions du premier véhicule 10 préalablement reçues et/ou la position du second véhicule 20 dont la comparaison à la donnée reçue S a conduit à la détection de l'anomalie ou, de manière similaire, la vitesse du premier véhicule 10 indiquée dans les données S dont la comparaison à la vitesse du premier véhicule 10 mesurée par des capteurs du second véhicule 20 a conduit à la détection de l'anomalie), ou preuve de l'anomalie ;
- une mesure de capacité de détection associée à l'unité de détection d'anomalie 26 (cette mesure étant par exemple liée aux types de capteurs équipant la station 22 ou le second véhicule 20).
L'unité de commande 12 équipant le premier véhicule 10 reçoit ce rapport R à l'étape E10 et peut ainsi déterminer en fonction des données contenues dans ce rapport R si une action doit être mise en place.
Dans l'affirmative, comme représenté en figure 2, une action est effectuée à l'étape E12 sous la commande de l'unité de commande 12.
Une telle action peut être une action corrective {i.e. visant à réparer le système considéré défectueux), par exemple une commande de mise à jour du logiciel du système considéré défectueux (ici le système de navigation 1 6).
Une telle action peut être une action préventive, par exemple une commande d'un système du véhicule (tel que le système de conduite autonome 18) dans un mode de fonctionnement sûr (ou "fail-safe mode" selon l'appellation parfois utilisée) ou dans un mode de fonctionne dégradé (dans lequel, par exemple, un système particulier modifie sa configuration pour ne pas avoir recours à une information donnée). À réception d'une telle commande, le système de conduite autonome 18 peut par exemple désactiver la conduite autonome, et ainsi rendre la main au conducteur (si celui-ci est disponible) ou commander l'arrêt du véhicule dans une zone protégée.
Une telle action peut également être l'inhibition de toute action automatique par les systèmes électroniques (notamment 1 1 , 12, 14, 1 6, 18) du premier véhicule 10.
Une telle action peut aussi comprendre la désactivation et/ou l'isolement (autrement dit la mise en quarantaine) d'un système embarqué affecté par une attaque (tel que déterminé par exemple sur la base du rapport R susmentionné).
Une telle action peut comprendre l'arrêt de l'émission de données via une communication sans fil (par exemple via la communication sans fil susmentionnée).
Une telle action peut également comprendre un retour à une configuration sûre du système de protection 1 1 .
Une telle action peut par ailleurs comprendre l'affichage d'une indication signalant l'anomalie détectée (mentionnée dans le rapport R) au conducteur du premier véhicule 10.
Dans l'exemple qui vient d'être décrit, la station 22 fait partie du second véhicule 20. En variante, la station 22 pourrait être intégrée à un autre type d'élément de l'environnement routier, par exemple à un élément d'infrastructure routière.
La figure 3 représente schématiquement un autre exemple de contexte dans lequel peut être mise en œuvre l'invention.
Comme dans le cas de la figure 1 , un premier véhicule 1 10 et un second véhicule 120 empruntent une même voie de circulation.
Le premier véhicule 1 10 comprend une unité de commande 1 12, un module de communication sans fil 1 14, un système de protection contre les attaques 1 1 1 , un système de navigation 1 1 6, des capteurs 1 17 et un système de conduite autonome 1 18. Ces éléments sont similaires à ceux décrits ci-dessus en référence à la figure 1 et ne seront donc pas décrits à nouveau.
Le second véhicule 120 est quant à lui équipé d'une station 122 comprenant une unité de communication sans fil 124 et une unité de détection d'anomalie 126. Ici encore, ces éléments sont similaires à ceux décrits ci-dessus dans le cadre de la figure 1 .
Dans le contexte de la figure 3 est prévue en outre une station de base 140 apte à établir une communication sans fil avec le module de communication sans fil 1 14 du premier véhicule 1 10 ou avec l'unité de communication sans fil 124 du second véhicule 120.
La station de base 140 est par ailleurs reliée via un réseau 150 (qui inclut par exemple un réseau public tel que le réseau Internet) à un serveur distant 130. Comme cela ressortira dans la suite, ce serveur distant 130 est un gestionnaire centralisé distant des systèmes de protection contre les attaques informatiques (ou RCCM pour "Remote Central CDS Manager"). Ce serveur 130 agrège et fiabilise les rapports d'anomalie lui ayant été soumis par toutes les différentes stations ayant détecté des anomalies du premier véhicule 1 10.
Grâce à ces différents moyens de communication, l'unité de commande 1 12 du premier véhicule 1 10 et la station 122 équipant le second véhicule 120 peuvent chacune échanger des données avec le serveur distant 130, notamment comme expliqué ci-après en référence à la figure 4.
Par ailleurs, comme dans le cadre du mode de réalisation des figures 1 et 2, l'unité de commande 1 12 du premier véhicule 1 10 et la station 122 équipant le second véhicule 120 peuvent échanger des données entre elles via la communication établie entre le module de communication sans fil 1 14 et l'unité de communication sans fil 124.
La figure 4 représente un exemple de procédé mis en œuvre dans le contexte de la figure 3.
Ce procédé débute à l'étape E20 par l'émission de données S par le premier véhicule 1 10, à destination du second véhicule 120 et via la communication établie entre le module de communication sans fil 1 14 et l'unité de communication sans fil 124.
Ces données S sont par exemple des données émises en fonctionnement normal par le premier véhicule 1 10, telles que :
- des données d'état, par exemple la position du premier véhicule 1 10
(telle que déterminée par le système de navigation 1 1 6) et/ou l'orientation du premier véhicule 1 10 (telle que déterminée par le système de navigation 1 1 6 et/ou les capteurs 1 1 1 ) et/ou la vitesse du premier véhicule 1 10 et/ou l'accélération du premier véhicule 1 10 et/ou l'état allumé/éteint d'au moins un dispositif d'éclairage ou de signalisation et/ou la position (typiquement l'angle) du volant du premier véhicule 1 10 et/ou un historique du trajet emprunté par le premier véhicule 1 10 et/ou l'horodatage des données précitées (cet horodatage pouvant être effectué au moyen d'une information temporelle délivrée par le système de navigation 1 1 6) ;
- des données de signalement d'un danger, par exemple de signalement d'un accident ou d'une panne ou d'une zone dangereuse (telle que chaussée glissante) ou d'un phénomène météorologique (tel que du brouillard) ou d'une zone d'embouteillage ou d'une présence d'objet sur la chaussée.
Ces données S sont ainsi reçues par le second véhicule 120 (via l'unité de communication sans fil 124) à l'étape E22.
L'unité de détection d'anomalie 126 peut ainsi analyser à l'étape E24 ces données S afin notamment d'en vérifier la cohérence et de détecter éventuellement une anomalie.
Une telle anomalie peut notamment être causée par une attaque informatique résiduelle au sein de l'un des éléments susmentionnés 1 12, 1 14, 1 1 6, 1 18 du premier véhicule 1 10. Une telle anomalie peut également être causée par une action ou une réaction inadaptée de ce système de protection.
L'unité de détection d'anomalie 126 peut ainsi par exemple détecter une anomalie (i.e. une incohérence) dans la position du premier véhicule 1 10 (information reçue parmi les données S) en comparant cette position aux informations de position préalablement reçues en provenance du premier véhicule 1 10 et/ou à la position du second véhicule 120 (telle que déterminée par des systèmes propres au second véhicule 120).
Comme indiqué plus haut, l'unité de détection d'anomalie 126 peut naturellement analyser et vérifier la cohérence d'autres types de données.
L'unité de détection d'anomalie 126 peut alors commander à l'étape E26 l'émission, par l'unité de communication sans fil 24 et à destination du serveur distant 130 (via la station de base 140 comme expliqué ci-dessus), d'un message d'anomalie A contenant certaines au moins des informations suivantes :
- un identifiant (ou le type) de l'anomalie détectée (indiquant par exemple quelle donnée parmi les données S est considérée anormale, i.e. incohérente) ;
- un identifiant du premier véhicule 1 10 (véhicule émetteur des données S parmi lesquelles une anomalie est détectée), par exemple un identifiant du premier véhicule 1 10 contenu dans les données S susmentionnées et/ou un identifiant du premier véhicule 1 10 utilisé dans la communication sans fil (par exemple une adresse IP ou une adresse MAC) et/ou le numéro de la plaque d'immatriculation du premier véhicule 1 10 ;
- un niveau de confiance associé à la détection d'anomalie (ce niveau de confiance étant produit par l'unité de détection d'anomalie 126 en fonction des conditions qui ont conduit à la détection d'anomalie) ;
- les données ayant conduit à la détection de l'anomalie (par exemple ici les positions du premier véhicule 1 10 préalablement reçues et/ou la position du second véhicule 120 dont la comparaison à la donnée reçue S a conduit à la détection de l'anomalie), ou preuve de l'anomalie ;
- une mesure de capacité de détection associée à l'unité de détection d'anomalie 126 (cette mesure étant par exemple liée aux types de capteurs équipant la station 22 ou le second véhicule 20).
Le serveur distant 130 reçoit le message d'anomalie A à l'étape E28 et traite ce message d'anomalie A à l'étape E30.
Ce traitement peut impliquer par exemple la comparaison ou le recoupement de l'anomalie signalée par le message d'anomalie A avec d'autres anomalies signalées éventuellement par d'autres stations en ce qui concerne ce même véhicule (ici le premier véhicule 1 10).
Sur la base du traitement de l'étape E30 (qui utilise les données contenues dans le message d'anomalie A ainsi qu'éventuellement d'autres données d'anomalie relatives au véhicule identifié par l'identifiant contenu dans le message d'anomalie A), le serveur distant 130 peut décider de générer et de transmettre (étape E32) au premier véhicule 1 10 (concerné par l'anomalie détectée) un rapport R qui contient certaines au moins des données suivantes :
- un identifiant de l'anomalie détectée (indiquant par exemple quelle donnée parmi les données S est considérée anormale, i.e. incohérente) ;
- un niveau de confiance associé à l'anomalie détectée (ce niveau de confiance étant déterminé par le serveur distant 130, par exemple en fonction de niveaux de confiance respectivement contenus dans divers messages reçus par le serveur distant 130 et du nombre de tels message signalant cette anomalie) ;
- une description de l'origine potentielle du problème ayant produit l'anomalie (origine potentielle déterminée par le serveur distant 130) : par exemple, l'origine du problème est indiquée comme étant un des systèmes du premier véhicule 1 10, tel que le système de navigation 1 1 6, ayant été victime d'une attaque ;
- une action recommandée (déterminée également par le serveur distant
130).
On remarque que le serveur distant 130 peut en pratique traiter une pluralité de messages de détection d'anomalie reçus respectivement en provenance d'une pluralité de stations et déduire le rapport R sur la base de ces messages de détection d'anomalie.
Le serveur distant 130 peut en outre émettre un message destiné au conducteur du premier véhicule 1 10 afin de signaler à ce conducteur l'anomalie détectée. Ce message peut être un message court ou un message électronique. En variante, le message peut être adressé par courrier, par exemple par courrier recommandé. Un tel message peut être par exemple transmis et affiché sur un terminal mobile du conducteur, qui peut par exemple en prendre connaissance lorsque le premier véhicule 1 10 est en mode de conduite autonome. Ce message peut par exemple recommander au conducteur de désactiver le mode de conduite autonome et de reprendre en main la conduite du premier véhicule 1 10.
L'unité de commande 1 12 équipant le premier véhicule 1 10 reçoit le rapport R mentionné plus haut à l'étape E34 et peut ainsi déterminer en fonction des données contenues dans ce rapport R si une action doit être mise en place.
Le traitement effectué par l'unité de commande 1 12 peut être conforme à ce rapport R, du fait en particulier que le rapport R provient d'un serveur distant 130 et peut ainsi tenir compte de données collectées auprès d'une pluralité de stations avoisinant le premier véhicule 1 10. Une action (par exemple une action recommandée contenue dans le rapport R) peut alors être effectuée à l'étape E36 sous la commande de l'unité de commande 1 12.
Une telle action peut être une action corrective {i.e. visant à réparer le système considéré défectueux), par exemple une commande de mise à jour du logiciel du système considéré défectueux (ici le système de navigation 1 1 6).
Une telle action peut être une action préventive, par exemple une commande d'un système du véhicule (tel que le système de conduite autonome 1 18) dans un mode de fonctionnement sûr (ou "fail-safe mode" selon l'appellation parfois utilisée) ou dans un mode de fonctionne dégradé (dans lequel, par exemple, un système particulier modifie sa configuration pour ne pas avoir recours à une information donnée). À réception d'une telle commande, le système de conduite autonome 1 18 peut par exemple désactiver la conduite autonome, et ainsi rendre la main au conducteur (si celui-ci est disponible) ou commander l'arrêt du véhicule dans une zone protégée.
Une telle action peut également être l'inhibition de toute action automatique par les systèmes électroniques (notamment 1 12, 1 14, 1 1 6, 1 18) du premier véhicule 1 10.
Une telle action peut aussi comprendre la désactivation et/ou l'isolement (autrement dit la mise en quarantaine) d'un système embarqué affecté par une attaque (tel que déterminé par exemple sur la base du rapport R susmentionné).
Une telle action peut comprendre l'arrêt de l'émission de données via une communication sans fil (par exemple via la communication sans fil susmentionnée).
Une telle action peut également comprendre un retour à une configuration sûre du système de protection 1 1 1 .
Une telle action peut par ailleurs comprendre l'affichage d'une indication signalant l'anomalie détectée (mentionnée dans le rapport R) au conducteur du premier véhicule 1 10.
Dans l'exemple qui vient d'être décrit, la station 122 fait partie du second véhicule 120. En variante, la station 122 pourrait être intégrée à un autre type d'élément de l'environnement routier, par exemple à un élément d'infrastructure routière. La station 122 pourrait dans ce cas être par exemple intégrée à la station de base 140.

Claims

REVENDICATIONS
1 . Procédé de transmission d'un rapport (R) à un véhicule (10 ; 1 10), comprenant les étapes suivantes :
- détection (E6 ; E24), par une station (22 ; 122), d'une anomalie relative au véhicule ;
- transmission (E8 ; E32) au véhicule (10 ; 1 10) d'un rapport (R) relatif à l'anomalie détectée.
2. Procédé selon la revendication 1 , comprenant une étape de réception
(E4 ; E22), par la station (22 ; 122) et via une communication sans fil entre la station (22 ; 122) et le véhicule (10 ; 1 10), de données (S) en provenance du véhicule (10 ; 1 10), dans lequel l'anomalie détectée par la station (22 ; 122) est une anomalie au sein desdites données (S).
3. Procédé selon la revendication 1 ou 2, dans lequel le rapport (R) est transmis via une communication sans fil entre la station (22) et le véhicule (10).
4. Procédé selon la revendication 1 ou 2, dans lequel le rapport (R) est transmis au véhicule (1 10) par un serveur distant (130).
5. Procédé selon la revendication 4, dans lequel le serveur distant (130) est conçu pour émettre un message destiné au conducteur ou au propriétaire du premier véhicule (1 10) et signalant l'anomalie détectée.
6. Procédé selon la revendication 4 ou 5, dans lequel la station (122) est conçue pour émettre un message de détection d'anomalie (A) à destination du serveur distant (130).
7. Procédé selon l'une des revendications 4 à 6, dans lequel le serveur distant (130) est conçu pour traiter une pluralité de messages de détection d'anomalie reçus respectivement en provenance d'une pluralité de stations et pour en déduire le rapport (R).
8. Procédé selon l'une des revendications 1 à 7, comprenant une étape (E12 ; E36) de mise en œuvre d'une action au sein du véhicule (10 ; 1 10) subséquemment à la réception du rapport (R).
9. Procédé selon la revendication 8, dans lequel ladite action comprend une au moins des étapes suivantes :
- mise à jour d'un logiciel embarqué dans le véhicule (10 ; 1 10) ;
- basculement d'une fonctionnalité du véhicule (10 ; 1 10) dans un mode de fonctionnement sûr ;
- inhibition d'actions automatiques effectuées par le véhicule (10 ; 1 10) ;
- désactivation ou isolement d'un système embarqué ;
- arrêt de l'émission de données via une communication sans fil ;
- basculement vers une configuration sûre d'un système de protection contre les attaques informatiques.
10. Procédé selon l'une des revendications 1 à 9, comprenant une étape de transmission d'un message d'avertissement à l'intérieur du véhicule (10 ; 1 10).
1 1 . Procédé selon l'une des revendications 1 à 10, dans lequel le rapport (R) comprend au moins une information parmi les informations suivantes : un identifiant de l'anomalie détectée, un type de l'anomalie détectée, un niveau de confiance associé à l'anomalie détectée, une action recommandée, une mesure de capacité de détection d'anomalie de la station (22 ; 122), une preuve de l'anomalie détectée, des informations relatives au véhicule (10 ; 1 10).
12. Procédé selon l'une des revendications 1 à 1 1 , dans lequel la station (22 ; 122) équipe un autre véhicule (20 ; 120).
13. Procédé selon l'une des revendications 1 à 1 1 , dans lequel la station équipe une infrastructure routière.
14. Procédé selon l'une des revendications 1 à 1 1 , dans lequel la station équipe un dispositif électronique portable.
PCT/EP2018/066085 2017-06-16 2018-06-18 Procédé de transmission d'un rapport à un véhicule WO2018229292A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/615,338 US20200205006A1 (en) 2017-06-16 2018-06-18 Method for transmitting a report to a vehicle

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1755518A FR3067830B1 (fr) 2017-06-16 2017-06-16 Procede de transmission d'un rapport a un vehicule
FR1755518 2017-06-16

Publications (1)

Publication Number Publication Date
WO2018229292A1 true WO2018229292A1 (fr) 2018-12-20

Family

ID=60080930

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2018/066085 WO2018229292A1 (fr) 2017-06-16 2018-06-18 Procédé de transmission d'un rapport à un véhicule

Country Status (3)

Country Link
US (1) US20200205006A1 (fr)
FR (1) FR3067830B1 (fr)
WO (1) WO2018229292A1 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7251116B2 (ja) * 2018-11-21 2023-04-04 トヨタ自動車株式会社 車両、車両制御方法、及び車両制御プログラム
US11233650B2 (en) * 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11532188B2 (en) * 2019-08-22 2022-12-20 GM Global Technology Operations LLC Architecture and methodology for state estimation failure detection using crowdsourcing and deep learning
US11695574B2 (en) * 2020-04-29 2023-07-04 Blackberry Limited Method and system for establishing trust for a cybersecurity posture of a V2X entity

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070213922A1 (en) * 2006-03-10 2007-09-13 Van Buer Darrel J Traffic notification system for reporting traffic anomalies based on historical probe vehicle data
US7421334B2 (en) * 2003-04-07 2008-09-02 Zoom Information Systems Centralized facility and intelligent on-board vehicle platform for collecting, analyzing and distributing information relating to transportation infrastructure and conditions
WO2013087514A1 (fr) * 2011-12-16 2013-06-20 Renault S.A.S. Commande du mode autonome de vehicules bi-modaux

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100023201A1 (en) * 2008-07-24 2010-01-28 David Scott Kinney Method and apparatus for obtaining vehicle data
US8909415B1 (en) * 2009-06-02 2014-12-09 Chadwick Todd Hawley Vehicle and personal service monitoring and alerting systems
US20140143839A1 (en) * 2011-11-16 2014-05-22 Flextronics Ap, Llc. On board vehicle remote control module
ITMI20131701A1 (it) * 2013-10-15 2015-04-16 Consiglio Nazionale Ricerche Sistema di acquisizione ed elaborazione di immagini subacquee
US10250689B2 (en) * 2015-08-25 2019-04-02 Robert Bosch Gmbh Security monitor for a vehicle
US9813911B2 (en) * 2015-12-08 2017-11-07 Panasonic Avionics Corporation Methods and systems for monitoring computing devices on a vehicle
US10444748B2 (en) * 2016-06-30 2019-10-15 Ge Aviation Systems Llc In-situ measurement logging by wireless communication unit for communicating engine data
US10054947B2 (en) * 2016-08-17 2018-08-21 Omnitracs, Llc Emergency stopping for autonomous commercial vehicles
US10795378B2 (en) * 2017-06-13 2020-10-06 Verizon Patent And Licensing Inc. Remote token-based control of autonomous vehicles

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7421334B2 (en) * 2003-04-07 2008-09-02 Zoom Information Systems Centralized facility and intelligent on-board vehicle platform for collecting, analyzing and distributing information relating to transportation infrastructure and conditions
US20070213922A1 (en) * 2006-03-10 2007-09-13 Van Buer Darrel J Traffic notification system for reporting traffic anomalies based on historical probe vehicle data
WO2013087514A1 (fr) * 2011-12-16 2013-06-20 Renault S.A.S. Commande du mode autonome de vehicules bi-modaux

Also Published As

Publication number Publication date
US20200205006A1 (en) 2020-06-25
FR3067830A1 (fr) 2018-12-21
FR3067830B1 (fr) 2023-10-06

Similar Documents

Publication Publication Date Title
WO2018229292A1 (fr) Procédé de transmission d'un rapport à un véhicule
KR102156261B1 (ko) 차량에 대한 공격의 검출 및 예방을 위한 디바이스
KR102310252B1 (ko) 자동차 운전자 보조 시스템에 관련된 방법
US11451579B2 (en) System and method for protecting electronics systems of a vehicle from cyberattacks
US11019084B2 (en) Controller, a context broadcaster and an alert processing device
US10957130B2 (en) Driving event assessment system
US20150127570A1 (en) Automatic accident reporting device
WO2018230324A1 (fr) Dispositif de communication embarqué, système de détection d'anomalie de véhicule, procédé de notification d'anomalie de véhicule et programme informatique
US20080001739A1 (en) Method and system for inspecting machines
US20230019817A1 (en) Autonomous vehicle security measures in response to an attack on an in-vehicle communication network
CN107590995B (zh) 用于维护包括报告的影响交通事件的数据库的方法和系统
RU2340102C2 (ru) Способ и устройство для определения задержек в сети связи
FR3100203A1 (fr) Procédé et dispositif d’alerte d’évènement pour véhicule
FR3046770B1 (fr) Dispositif et procede de fourniture d'informations relatives a des vehicules circulant incapables d'echanger des messages
FR3106553A1 (fr) Procédé et dispositif de traitement de données d’environnement de véhicule
FR3098481A1 (fr) Procédé de notification d’un danger au conducteur d’un véhicule automobile
CN110930690A (zh) 一种车联网环境下的智能汽车安全系统
FR3081416A1 (fr) Procede de detection d’un defaut d’un capteur equipant un vehicule automobile partiellement ou entierement autonome.
FR2879000A1 (fr) Procede de communication d'informations routieres a destination de vehicules automobiles
US20230017962A1 (en) Denial of service response to the detection of illicit signals on the in-vehicle communication network
FR3073483A1 (fr) Dispositif electronique pour vehicule, systemes embarques et systeme informatique associes
FR3111108A1 (fr) Procédé d'analyse d'environnement routier mis en œuvre par un véhicule
FR3094939A1 (fr) Assistance à la conduite d’un véhicule par détermination de glace, verglas ou neige sur sa portion de route
GB2620174A (en) Communications within an intelligent transport system to improve perception control
FR3107875A1 (fr) Procédé et dispositif de contrôle d’activation de clignotants de véhicule

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18730007

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18730007

Country of ref document: EP

Kind code of ref document: A1