JP7307117B2 - 車載システム - Google Patents
車載システム Download PDFInfo
- Publication number
- JP7307117B2 JP7307117B2 JP2021065462A JP2021065462A JP7307117B2 JP 7307117 B2 JP7307117 B2 JP 7307117B2 JP 2021065462 A JP2021065462 A JP 2021065462A JP 2021065462 A JP2021065462 A JP 2021065462A JP 7307117 B2 JP7307117 B2 JP 7307117B2
- Authority
- JP
- Japan
- Prior art keywords
- zone
- ecu
- control unit
- vehicle
- downstream
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
- B60R16/0231—Circuits relating to the driving or the functioning of the vehicle
- B60R16/0232—Circuits relating to the driving or the functioning of the vehicle for measuring vehicle parameters and indicating critical, abnormal or dangerous conditions
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W50/02—Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
- B60W50/0225—Failure correction strategy
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02G—INSTALLATION OF ELECTRIC CABLES OR LINES, OR OF COMBINED OPTICAL AND ELECTRIC CABLES OR LINES
- H02G3/00—Installations of electric cables or lines or protective tubing therefor in or on buildings, equivalent structures or vehicles
- H02G3/02—Details
- H02G3/08—Distribution boxes; Connection or junction boxes
- H02G3/16—Distribution boxes; Connection or junction boxes structurally associated with support for line-connecting terminals within the box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Mechanical Engineering (AREA)
- Transportation (AREA)
- Human Computer Interaction (AREA)
- Civil Engineering (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- Structural Engineering (AREA)
- Architecture (AREA)
- Small-Scale Networks (AREA)
Description
(1) 車両上と車両外との間を跨ぐ通信のセキュリティを管理する上位制御部と、第1の車載通信網を介して前記上位制御部と接続され前記車両上の1つのゾーンを管理する1つ以上のゾーン制御部と、第2の車載通信網を介して前記ゾーン制御部の下流側に接続された複数の下位制御部とを有する車載システムであって、
前記ゾーン制御部が、
前記複数の下位制御部のそれぞれに対する電源電力供給を制御する電源制御部と、
前記複数の下位制御部のそれぞれの通信を制御する通信制御部と、
前記複数の下位制御部のそれぞれの異常の有無を検知する異常検知部とを備え、
前記異常検知部は、前記下位制御部のそれぞれについて、電源電流値と、通信レスポンス時間と、MACアドレスとを含む3以上の要素を監視し、前記要素の複数の異常を検知した場合に、該当する前記下位制御部の不正を認識する、
車載システム。
前記第1ゾーン制御部の下流側に、第1ゾーンの複数の下位制御部が接続され、
前記第2ゾーン制御部の下流側に、第2ゾーンの複数の下位制御部が接続され、
前記第1ゾーン制御部は前記第1ゾーンの前記複数の下位制御部に関するセキュリティ異常を検知する機能を有し、
前記第2ゾーン制御部は前記第2ゾーンの前記複数の下位制御部に関するセキュリティ異常を検知する機能を有する、
上記(1)に記載の車載システム。
前記第2の車載通信網は、前記第1通信規格よりも低速の第2通信規格に従って制御される、
上記(1)又は(2)に記載の車載システム。
上記(1)乃至(3)のいずれかに記載の車載システム。
上記(1)乃至(4)のいずれかに記載の車載システム。
図1は、本発明の実施形態に係る車載システム100の構成を示すブロック図である。
下流ECU31は、車両上の所定部位に配置されている負荷41、42等を制御するために必要な機能を搭載している。また、下流ECU31は、下流側通信網52と接続するための通信機能、及びマイクロコンピュータを備えている。更に、下流ECU31はそれ自身に予め割り当てられた固有のMAC(Media Access Control)アドレスを表す情報を保持するMACアドレス保持部31aを備えている。
図2は、ゾーンECU20の主要部の構成を示すブロック図である。
図2に示したゾーンECU20は、MACアドレス監視部21、通信レスポンス監視部22、電源電流監視部23、下流側異常判定部24、電源電力供給部25、及び電力供給制御部26を備えている。
MACアドレス取得部21aは、ゾーンECU20の下流側に接続されている全ての下位ECUのそれぞれから下流側通信網52を介した通信によりMACアドレスの情報を取得する。
通信レスポンス検出部22aは、ゾーンECU20の下流側に接続されている全ての下位ECUのそれぞれについて、ゾーンECU20がデータを送信してから各下位ECUからの応答を受信するまでの所要時間を通信レスポンスとして測定する機能を有している。
電源電流監視部23は、電源電流検出部23a、電流閾値記憶部23b、及び電源電流比較部23cを備えている。
ゾーンECU20における主要な動作を図3及び図4に示す。なお、図3及び図4に示した動作は、ゾーンECU20の下流側の下流側通信網52に接続されている全ての下流ECU31、32のそれぞれに対して個別に実施される。また、図3及び図4に示した動作は、一定の時間周期で繰り返し実行される。
ゾーンECU20は、車両のイグニッション(IG)がオフからオンに切り替わった後で、下位ECU毎のMACアドレス整合の確認をそれぞれ1回だけ実施する。既に実施した場合はS11からS16に進む。まだ実施してなければ、S11からS12に進みMACアドレス整合の確認を実施する。
この「MACアドレス不一致フラグ」が、図2中の比較結果C1として下位ECU毎に下流側異常判定部24に出力される。
この「通信レスポンス遅延フラグ」が図2中の比較結果C2として下位ECU毎に下流側異常判定部24に出力される。
この「電流値増加フラグ」は、図2中の比較結果C3として、下位ECU毎に下流側異常判定部24に出力される。
次に、検出される異常な事象と不正ECUの攻撃との関係について説明する。
(1)各下位ECUにおける消費電流増加の検出
(1a)サイバー攻撃を受けたと考えられるケース:
該当する下位ECU上で不正なプログラムが動作することで攻撃の前と比べて電源電力の消費が平均的に増大している。
(1b)サイバー攻撃を受けていないケース:
機能追加のために、該当する下位ECUに新たな補機(アクチュエータ等)が取り付けられ、電源電力の消費が平均的に増大している。
(2a)サイバー攻撃を受けたと考えられるケース:
該当する下位ECU上で不正なプログラムが動作して処理が多くなり、正規の通信動作の処理に遅れが発生し、通信レスポンスが低下している。
(2b)サイバー攻撃を受けていないケース:
ノイズなどに起因して各下位ECUに発生する一時的な通信レスポンスの低下。
(3a)サイバー攻撃を受けたと考えられるケース:
該当する下位ECUが正規のECUから不正なECUに交換された。
(3b)サイバー攻撃を受けていないケース:
故障などに対応するため、正規ディーラー以外で下位ECUが正規のECUと交換された後、所定の登録作業が行われていない。
図5は、車載システム100Aの変形例の構成を示すブロック図である。
図5の車載システム100Aにおいては、同じ車両上のゾーン1及びゾーン2を、それぞれ独立したゾーンECU20A及び20Bが管理している。ゾーンECU20A及び20Bは、それぞれ上流側通信網51を介してセントラルECU10と接続されている。
[1] 車両上と車両外との間を跨ぐ通信のセキュリティを管理する上位制御部(セントラルECU10)と、第1の車載通信網(上流側通信網51)を介して前記上位制御部と接続され前記車両上の1つのゾーンを管理する1つ以上のゾーン制御部(ゾーンECU20)と、第2の車載通信網(下流側通信網52)を介して前記ゾーン制御部の下流側に接続された複数の下位制御部(下流ECU31、32)とを有する車載システム(100)であって、
前記ゾーン制御部が、
前記複数の下位制御部のそれぞれに対する電源電力供給を制御する電源制御部(電源電力供給部25)と、
前記複数の下位制御部のそれぞれの通信を制御する通信制御部(MACアドレス監視部21、通信レスポンス監視部22)と、
前記複数の下位制御部のそれぞれの異常の有無を検知する異常検知部(下流側異常判定部24)とを備え、
前記異常検知部は、前記下位制御部のそれぞれについて、電源電流値と、通信レスポンス時間と、MACアドレスとを含む3以上の要素を監視し、前記要素の複数の異常を検知した場合に、該当する前記下位制御部の不正を認識する(S27)、
車載システム。
前記第1ゾーン制御部の下流側に、第1ゾーン(ゾーン1)の複数の下位制御部(下流ECU31、32)が接続され、
前記第2ゾーン制御部の下流側に、第2ゾーン(ゾーン2)の複数の下位制御部(下流ECU33、34)が接続され、
前記第1ゾーン制御部は前記第1ゾーンの前記複数の下位制御部に関するセキュリティ異常を検知する機能を有し、
前記第2ゾーン制御部は前記第2ゾーンの前記複数の下位制御部に関するセキュリティ異常を検知する機能を有する、
上記[1]に記載の車載システム。
前記第2の車載通信網(下流側通信網52)は、前記第1通信規格よりも低速の第2通信規格に従って制御される、
上記[1]又は[2]に記載の車載システム。
上記[1]乃至[3]のいずれかに記載の車載システム。
上記[1]乃至[4]のいずれかに記載の車載システム。
20,20A,20B ゾーンECU
21 MACアドレス監視部
21a MACアドレス取得部
21b 前回MACアドレス記憶部
21c MACアドレス比較部
22 通信レスポンス監視部
22a 通信レスポンス検出部
22b レスポンス閾値記憶部
22c 通信レスポンス比較部
23 電源電流監視部
23a 電源電流検出部
23b 電流閾値記憶部
23c 電源電流比較部
24 下流側異常判定部
25 電源電力供給部
26 電力供給制御部
31,32,33,34 下流ECU
31a,32a MACアドレス保持部
41,42,43,44,45,46 負荷
51 上流側通信網
52,52A,52B 下流側通信網
53,53A,53B,54,54A,54B,55 電源供給線
60 無線通信モジュール
100,100A 車載システム
C1,C2,C3 比較結果
SG1 電力制御信号
SG2 異常通知信号
Claims (5)
- 車両上と車両外との間を跨ぐ通信のセキュリティを管理する上位制御部と、第1の車載通信網を介して前記上位制御部と接続され前記車両上の1つのゾーンを管理する1つ以上のゾーン制御部と、第2の車載通信網を介して前記ゾーン制御部の下流側に接続された複数の下位制御部とを有する車載システムであって、
前記ゾーン制御部が、
前記複数の下位制御部のそれぞれに対する電源電力供給を制御する電源制御部と、
前記複数の下位制御部のそれぞれの通信を制御する通信制御部と、
前記複数の下位制御部のそれぞれの異常の有無を検知する異常検知部とを備え、
前記異常検知部は、前記下位制御部のそれぞれについて、電源電流値と、通信レスポンス時間と、MACアドレスとを含む3以上の要素を監視し、前記要素の複数の異常を検知した場合に、該当する前記下位制御部の不正を認識する、
車載システム。 - 前記ゾーン制御部として、第1ゾーン制御部、及び第2ゾーン制御部がそれぞれ前記第1の車載通信網を介して前記上位制御部と接続され、
前記第1ゾーン制御部の下流側に、第1ゾーンの複数の下位制御部が接続され、
前記第2ゾーン制御部の下流側に、第2ゾーンの複数の下位制御部が接続され、
前記第1ゾーン制御部は前記第1ゾーンの前記複数の下位制御部に関するセキュリティ異常を検知する機能を有し、
前記第2ゾーン制御部は前記第2ゾーンの前記複数の下位制御部に関するセキュリティ異常を検知する機能を有する、
請求項1に記載の車載システム。 - 前記第1の車載通信網は第1通信規格に従って制御され、
前記第2の車載通信網は、前記第1通信規格よりも低速の第2通信規格に従って制御される、
請求項1又は請求項2に記載の車載システム。 - 前記ゾーン制御部は、前記第2の車載通信網を介してその下流側に接続されている全ての前記下位制御部のそれぞれを監視対象とする、
請求項1乃至請求項3のいずれか1項に記載の車載システム。 - 前記ゾーン制御部は、不正を認識した場合に、該当する前記下位制御部に対する電源電力の供給を遮断すると共に、不正の発生を前記上位制御部に通知する、
請求項1乃至請求項4のいずれか1項に記載の車載システム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021065462A JP7307117B2 (ja) | 2021-04-07 | 2021-04-07 | 車載システム |
EP22160231.1A EP4072065B1 (en) | 2021-04-07 | 2022-03-04 | In-vehicle system for abnormality detection |
CN202210215128.4A CN115208605B (zh) | 2021-04-07 | 2022-03-07 | 车载系统 |
US17/710,968 US12089048B2 (en) | 2021-04-07 | 2022-03-31 | In-vehicle system including abnormality detection unit configured to recognize lower lever control unit as unauthorized by monitoring plurality of elements of lower level control unit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021065462A JP7307117B2 (ja) | 2021-04-07 | 2021-04-07 | 車載システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022160932A JP2022160932A (ja) | 2022-10-20 |
JP7307117B2 true JP7307117B2 (ja) | 2023-07-11 |
Family
ID=80736017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021065462A Active JP7307117B2 (ja) | 2021-04-07 | 2021-04-07 | 車載システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US12089048B2 (ja) |
EP (1) | EP4072065B1 (ja) |
JP (1) | JP7307117B2 (ja) |
CN (1) | CN115208605B (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016111477A (ja) | 2014-12-04 | 2016-06-20 | トヨタ自動車株式会社 | 通信システム、及びゲートウェイ |
WO2019021402A1 (ja) | 2017-07-26 | 2019-01-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 通信装置、通信方法および通信システム |
JP2019029993A (ja) | 2017-07-26 | 2019-02-21 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知装置および異常検知方法 |
US20190173862A1 (en) | 2016-08-03 | 2019-06-06 | Lg Electronics Inc. | Vehicle and method for controlling same |
JP2019180005A (ja) | 2018-03-30 | 2019-10-17 | パナソニックIpマネジメント株式会社 | 通信遮断システム、通信遮断方法及びプログラム |
JP2019209945A (ja) | 2018-06-08 | 2019-12-12 | 住友電装株式会社 | 車載制御装置、制御プログラム及び制御方法 |
JP2019219709A (ja) | 2018-06-15 | 2019-12-26 | オムロン株式会社 | サイバー攻撃通知装置及び通知方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7020990B2 (ja) | 2017-07-19 | 2022-02-16 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載中継装置、中継方法及びプログラム |
WO2019030763A1 (en) * | 2017-08-10 | 2019-02-14 | Argus Cyber Security Ltd. | SYSTEM AND METHOD FOR DETECTING THE OPERATION OF A COMPONENT CONNECTED TO AN ONBOARD NETWORK |
US11558404B2 (en) * | 2018-02-28 | 2023-01-17 | Autonetworks Technologies, Ltd. | On-board communication system, switching device, verification method, and verification program |
JP7074004B2 (ja) * | 2018-09-25 | 2022-05-24 | 株式会社オートネットワーク技術研究所 | 中継装置システム及び中継装置 |
JP7120171B2 (ja) * | 2019-07-09 | 2022-08-17 | トヨタ自動車株式会社 | 車載ネットワークシステム |
WO2021038869A1 (ja) * | 2019-08-30 | 2021-03-04 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両監視装置および車両監視方法 |
-
2021
- 2021-04-07 JP JP2021065462A patent/JP7307117B2/ja active Active
-
2022
- 2022-03-04 EP EP22160231.1A patent/EP4072065B1/en active Active
- 2022-03-07 CN CN202210215128.4A patent/CN115208605B/zh active Active
- 2022-03-31 US US17/710,968 patent/US12089048B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016111477A (ja) | 2014-12-04 | 2016-06-20 | トヨタ自動車株式会社 | 通信システム、及びゲートウェイ |
US20190173862A1 (en) | 2016-08-03 | 2019-06-06 | Lg Electronics Inc. | Vehicle and method for controlling same |
WO2019021402A1 (ja) | 2017-07-26 | 2019-01-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 通信装置、通信方法および通信システム |
JP2019029993A (ja) | 2017-07-26 | 2019-02-21 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知装置および異常検知方法 |
JP2019180005A (ja) | 2018-03-30 | 2019-10-17 | パナソニックIpマネジメント株式会社 | 通信遮断システム、通信遮断方法及びプログラム |
JP2019209945A (ja) | 2018-06-08 | 2019-12-12 | 住友電装株式会社 | 車載制御装置、制御プログラム及び制御方法 |
JP2019219709A (ja) | 2018-06-15 | 2019-12-26 | オムロン株式会社 | サイバー攻撃通知装置及び通知方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115208605B (zh) | 2025-02-18 |
JP2022160932A (ja) | 2022-10-20 |
EP4072065B1 (en) | 2023-04-26 |
EP4072065A1 (en) | 2022-10-12 |
CN115208605A (zh) | 2022-10-18 |
US12089048B2 (en) | 2024-09-10 |
US20220330025A1 (en) | 2022-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9471770B2 (en) | Method and control unit for recognizing manipulations on a vehicle network | |
Matsumoto et al. | A method of preventing unauthorized data transmission in controller area network | |
US11356475B2 (en) | Frame transmission prevention apparatus, frame transmission prevention method, and in-vehicle network system | |
Palanca et al. | A stealth, selective, link-layer denial-of-service attack against automotive networks | |
JP7075886B2 (ja) | ブロードキャストバスフレームフィルタ | |
CN105917629B (zh) | 通过鉴权的时间测量的安全的网络接入保护 | |
WO2019193786A1 (ja) | ログ出力方法、ログ出力装置及びプログラム | |
US12118083B2 (en) | System and method for detection and prevention of cyber attacks at in-vehicle networks | |
KR101966345B1 (ko) | Can 통신 기반 우회 공격 탐지 방법 및 시스템 | |
US9154509B2 (en) | Intelligent electric device and network system including the device | |
US11784871B2 (en) | Relay apparatus and system for detecting abnormalities due to an unauthorized wireless transmission | |
US12107876B2 (en) | Intrusion path analysis device and intrusion path analysis method | |
CN104012065A (zh) | 车辆网络监测方法及车辆网络监测装置 | |
KR101972457B1 (ko) | Can 통신 기반 해킹공격 탐지 방법 및 시스템 | |
Kwon et al. | Mitigation mechanism against in-vehicle network intrusion by reconfiguring ECU and disabling attack packet | |
CN113226858A (zh) | 信息处理装置 | |
US9298175B2 (en) | Method for detecting abnormal traffic on control system protocol | |
JP7307117B2 (ja) | 車載システム | |
JP7024069B2 (ja) | 車両の制御機器に対する攻撃を検出する方法 | |
JP2016129314A (ja) | 車載ネットワーク | |
CN112104608A (zh) | 一种车辆信息安全防护方法、系统及存储介质 | |
KR20200082485A (ko) | 이더넷 스위치 연결 제어 장치 및 방법 | |
JP7420623B2 (ja) | 車載通信システム及び通信制御方法 | |
US12063506B2 (en) | Method and unit unauthorised data traffic in a packet-oriented data network of a motor vehicle, and corresponding motor vehicle | |
CN102804724A (zh) | 在自动化装置之间防操纵的数据传输 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220805 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230627 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230629 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7307117 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |