JP2021089632A - 情報処理装置、制御方法及びプログラム - Google Patents
情報処理装置、制御方法及びプログラム Download PDFInfo
- Publication number
- JP2021089632A JP2021089632A JP2019220231A JP2019220231A JP2021089632A JP 2021089632 A JP2021089632 A JP 2021089632A JP 2019220231 A JP2019220231 A JP 2019220231A JP 2019220231 A JP2019220231 A JP 2019220231A JP 2021089632 A JP2021089632 A JP 2021089632A
- Authority
- JP
- Japan
- Prior art keywords
- behavior
- information
- application
- log information
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 39
- 230000006399 behavior Effects 0.000 claims abstract description 217
- 238000001514 detection method Methods 0.000 claims abstract description 97
- 230000010365 information processing Effects 0.000 claims description 63
- 230000005856 abnormality Effects 0.000 claims description 58
- 230000002159 abnormal effect Effects 0.000 claims description 29
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 15
- 238000011156 evaluation Methods 0.000 claims description 13
- 238000010801 machine learning Methods 0.000 claims description 10
- 238000004891 communication Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 18
- 238000004590 computer program Methods 0.000 description 10
- 230000001133 acceleration Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 6
- 238000004886 process control Methods 0.000 description 5
- 102100034112 Alkyldihydroxyacetonephosphate synthase, peroxisomal Human genes 0.000 description 4
- 101000799143 Homo sapiens Alkyldihydroxyacetonephosphate synthase, peroxisomal Proteins 0.000 description 4
- 238000000848 angular dependent Auger electron spectroscopy Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000010977 unit operation Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
Description
[1.情報処理装置の構成]
まず、図1〜図4Bを参照しながら、実施の形態1に係る情報処理装置2の構成について説明する。図1は、実施の形態1に係る情報処理装置2の構成を示すブロック図である。図2は、実施の形態1に係る挙動ログ情報の一例を示す図である。図3は、実施の形態1に係る状態ログ情報の一例を示す図である。図4A及び図4Bは、実施の形態1に係る状態ログ情報の他の例を示す図である。
次に、図5〜図7を参照しながら、検出部10の動作について説明する。図5は、実施の形態1に係る情報処理装置2の検出部10の動作の流れを示すフローチャートである。図6は、実施の形態1に係る情報処理装置2の検出部10により取得される挙動ログ情報及び状態ログ情報の一例を示す図である。図7は、図5のフローチャートのステップS104の処理を説明するための概念図である。
上述したように、検出部10は、取得した挙動ログ情報及び状態ログ情報、並びに、記憶部8に記憶された判断基準情報に基づいて、アプリケーション14の挙動の異常を検出する。これにより、情報処理装置2は、例えばハッキング等の車両への攻撃に起因するアプリケーション14の挙動の異常を確実に検出することができ、車両におけるセキュリティ対策を高めることができる。
[2−1.情報処理装置の構成]
次に、図8及び図9を参照しながら、実施の形態2に係る情報処理装置2Aの構成について説明する。図8は、実施の形態2に係る情報処理装置2Aの構成を示すブロック図である。図9は、実施の形態2に係る判断基準情報の一例を示す図である。なお、以下に示す各実施の形態において、上記実施の形態1と同一の構成には同一の符号を付して、その説明を省略する。
次に、図10及び図11を参照しながら、検出部10Aの動作について説明する。図10は、実施の形態2に係る情報処理装置2Aの検出部10Aの動作の流れを示すフローチャートである。図11は、実施の形態2に係る情報処理装置2Aの検出部10Aにより取得される挙動ログ情報及び状態ログ情報、並びに、記憶部8Aに記憶された判断基準情報の一例を示す図である。
以下、車両への他の攻撃例1〜3について説明する。
攻撃例1として、アプリケーション14が自動運転アプリケーションであることを前提として、悪意のある第三者がアプリケーション14の脆弱性を突き、アプリケーション14のプロセス制御を不正に乗っ取る場合について説明する。
攻撃例2として、アプリケーション14が宅配ボックスアプリケーションであることを前提として、悪意のある第三者がアプリケーション14の脆弱性を突き、アプリケーション14のプロセス制御を不正に乗っ取る場合について説明する。ここで、アプリケーション14は、車両の停車時(0km/h)にのみ使用され、車両の走行中は使用されない。
攻撃例3として、アプリケーション14が広告配信アプリケーションであることを前提として、悪意のある第三者がアプリケーション14の脆弱性を突き、アプリケーション14のプロセス制御を不正に乗っ取る場合について説明する。ここで、アプリケーション14は、主に車両の停車時(0km/h)に動作して、ユーザに対して広告を表示するものであり、車両の走行中にはほとんど動作しない。
[3−1.情報処理装置の構成]
次に、図12を参照しながら、実施の形態3に係る情報処理装置2Bの構成について説明する。図12は、実施の形態3に係る情報処理装置2Bの構成を示すブロック図である。
次に、図13を参照しながら、検出部10Bの動作について説明する。図13は、実施の形態3に係る情報処理装置2Bの検出部10Bの動作の流れを示すフローチャートである。
次に、図14を参照しながら、実施の形態4に係る情報処理装置2Cの構成について説明する。図14は、実施の形態4に係る情報処理装置2Cの構成を示すブロック図である。
次に、図15を参照しながら、実施の形態5に係る情報処理装置2Dの構成について説明する。図15は、実施の形態5に係る情報処理装置2Dの構成を示すブロック図である。
以上、一つ又は複数の態様に係る情報処理装置及び制御方法について、上記各実施の形態に基づいて説明したが、本開示は、上記各実施の形態に限定されるものではない。本開示の趣旨を逸脱しない限り、当業者が思い付く各種変形を上記各実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つ又は複数の態様の範囲内に含まれてもよい。
4 挙動記録部
6 通信部
7,7A,7B,7C,7D 異常検出部
8,8A,8B 記憶部
10,10A,10B,10D 検出部
12 ソフトウェアプラットフォーム
14 アプリケーション
16 CANバス
18 ログ記憶部
20 通知部
22,22C,22D 推論部
Claims (10)
- モビリティに搭載されたモビリティネットワークに接続される情報処理装置であって、
前記モビリティに搭載された機器上で動作するアプリケーションの挙動が正常であるか否かの判断基準を示す判断基準情報を記憶する記憶部と、
前記アプリケーションの挙動を示す挙動情報を取得し、取得した前記挙動情報及び前記記憶部に記憶された前記判断基準情報に基づいて、前記アプリケーションの挙動の異常を検出する検出部と、を備える
情報処理装置。 - 前記検出部は、前記モビリティネットワークから取得した前記モビリティの状態を示す状態情報と、前記挙動情報と、前記記憶部に記憶された前記判断基準情報とに基づいて、前記アプリケーションの挙動の異常を検出する
請求項1に記載の情報処理装置。 - 前記判断基準情報は、前記アプリケーションの挙動の異常を検出するための判定モデルとして、前記アプリケーションの挙動及び前記モビリティの状態の少なくとも一方に関するルールベースモデル又は機械学習モデルを含み、
前記検出部は、前記挙動情報及び前記状態情報に前記判定モデルを適用することにより、前記アプリケーションの挙動の異常を検出する
請求項2に記載の情報処理装置。 - 前記判断基準情報は、前記アプリケーションの正常な挙動の履歴を示す正常挙動ログ情報、及び、前記モビリティの正常な状態の履歴を示す正常状態ログ情報を含み、
前記検出部は、取得した前記挙動情報の履歴及び前記状態情報の履歴と、前記判断基準情報に含まれる前記正常挙動ログ情報及び前記正常状態ログ情報とをそれぞれ比較することにより、前記アプリケーションの挙動の異常を検出する
請求項2に記載の情報処理装置。 - 前記判断基準情報は、前記アプリケーションの異常な挙動の履歴を示す異常挙動ログ情報、及び、前記モビリティの異常な状態の履歴を示す異常状態ログ情報を含み、
前記検出部は、取得した前記挙動情報の履歴及び前記状態情報の履歴と、前記判断基準情報に含まれる前記異常挙動ログ情報及び前記異常状態ログ情報とをそれぞれ比較することにより、前記アプリケーションの挙動の異常を検出する
請求項2に記載の情報処理装置。 - 前記判断基準情報は、機械学習により予め生成された、前記アプリケーションの挙動の正常らしさを判定するための判定モデルを含み、
前記検出部は、前記判定モデルを用いて、取得した前記挙動情報の履歴から第1の特徴量を算出し、且つ、前記状態情報の履歴から第2の特徴量を算出し、算出した前記第1の特徴量及び前記第2の特徴量から前記アプリケーションの挙動の正常らしさを示す評価値を算出し、前記評価値の尤度と閾値とを比較することにより、前記アプリケーションの挙動の異常を検出する
請求項2に記載の情報処理装置。 - 前記情報処理装置は、さらに、前記状態情報に基づいて、前記モビリティの状態を推論する推論部を備え、
前記検出部は、前記推論部の推論結果を加味して、前記アプリケーションの挙動の異常を検出する
請求項2〜6のいずれか1項に記載の情報処理装置。 - 前記情報処理装置は、さらに、前記検出部が前記アプリケーションの挙動の異常を検出した際に、外部にその旨を通知する通知部を備える
請求項1〜7のいずれか1項に記載の情報処理装置。 - モビリティに搭載されたモビリティネットワークに接続される情報処理装置における制御方法であって、
前記モビリティに搭載された機器上で動作するアプリケーションの挙動を示す挙動情報を取得するステップと、
取得した前記挙動情報、及び、前記アプリケーションの挙動が正常であるか否かの判断基準を示し且つ記憶部に予め記憶された判断基準情報に基づいて、前記アプリケーションの挙動の異常を検出するステップと、を含む
制御方法。 - 請求項9に記載の制御方法をコンピュータに実行させる
プログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019220231A JP7241281B2 (ja) | 2019-12-05 | 2019-12-05 | 情報処理装置、制御方法及びプログラム |
PCT/JP2020/032015 WO2021111681A1 (ja) | 2019-12-05 | 2020-08-25 | 情報処理装置、制御方法及びプログラム |
DE112020005954.5T DE112020005954T5 (de) | 2019-12-05 | 2020-08-25 | Informationsverarbeitungsvorrichtung, Steuerverfahren und Programm |
US17/825,709 US11615183B2 (en) | 2019-12-05 | 2022-05-26 | Information processing device, control method, and recording medium for detecting an anomaly in behavior of an application operating on a device in a mobility |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019220231A JP7241281B2 (ja) | 2019-12-05 | 2019-12-05 | 情報処理装置、制御方法及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021089632A true JP2021089632A (ja) | 2021-06-10 |
JP2021089632A5 JP2021089632A5 (ja) | 2022-03-24 |
JP7241281B2 JP7241281B2 (ja) | 2023-03-17 |
Family
ID=76220230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019220231A Active JP7241281B2 (ja) | 2019-12-05 | 2019-12-05 | 情報処理装置、制御方法及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11615183B2 (ja) |
JP (1) | JP7241281B2 (ja) |
DE (1) | DE112020005954T5 (ja) |
WO (1) | WO2021111681A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023096727A (ja) * | 2021-12-27 | 2023-07-07 | 国立大学法人東海国立大学機構 | 車載装置、プログラム及び、情報処理方法 |
US20230385405A1 (en) * | 2022-05-27 | 2023-11-30 | The Boeing Company | System, method, and program for analyzing vehicle system logs |
CN117155719A (zh) * | 2023-11-01 | 2023-12-01 | 北京傲星科技有限公司 | 一种车辆数据安全检测方法、系统、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012022380A (ja) * | 2010-07-12 | 2012-02-02 | Kddi Corp | ログ抽出システムおよびプログラム |
JP2015088948A (ja) * | 2013-10-31 | 2015-05-07 | 日産自動車株式会社 | 通信中継装置、通信中継処理 |
WO2017081985A1 (ja) * | 2015-11-11 | 2017-05-18 | 日立オートモティブシステムズ株式会社 | 車両制御装置 |
WO2020075800A1 (ja) * | 2018-10-11 | 2020-04-16 | 日本電信電話株式会社 | 分析装置、分析システム、分析方法及びプログラム |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9219755B2 (en) * | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US8079086B1 (en) * | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US7690034B1 (en) * | 2004-09-10 | 2010-03-30 | Symantec Corporation | Using behavior blocking mobility tokens to facilitate distributed worm detection |
US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
JP2010182019A (ja) | 2009-02-04 | 2010-08-19 | Kddi Corp | 異常検知装置およびプログラム |
US9098333B1 (en) * | 2010-05-07 | 2015-08-04 | Ziften Technologies, Inc. | Monitoring computer process resource usage |
US9154516B1 (en) * | 2013-09-27 | 2015-10-06 | Emc Corporation | Detecting risky network communications based on evaluation using normal and abnormal behavior profiles |
US9245125B2 (en) * | 2014-02-27 | 2016-01-26 | Nec Laboratories America, Inc. | Duleak: a scalable app engine for high-impact privacy leaks |
US10367814B2 (en) * | 2014-06-22 | 2019-07-30 | Citrix Systems, Inc. | Enabling user entropy encryption in non-compliant mobile applications |
EP4155984A1 (en) * | 2014-10-31 | 2023-03-29 | Proofpoint, Inc. | Systems and methods for privately performing application security analysis |
US10181030B2 (en) * | 2015-07-24 | 2019-01-15 | Citrix Systems, Inc. | Blocking routine redirection |
US10365377B1 (en) * | 2015-09-28 | 2019-07-30 | Marvell International Ltd. | Apparatus and method for mobility mode state detection |
US10275301B2 (en) * | 2015-09-29 | 2019-04-30 | International Business Machines Corporation | Detecting and analyzing performance anomalies of client-server based applications |
US10459827B1 (en) * | 2016-03-22 | 2019-10-29 | Electronic Arts Inc. | Machine-learning based anomaly detection for heterogenous data sources |
US10540498B2 (en) * | 2016-08-12 | 2020-01-21 | Intel Corporation | Technologies for hardware assisted native malware detection |
US10673880B1 (en) * | 2016-09-26 | 2020-06-02 | Splunk Inc. | Anomaly detection to identify security threats |
US20180359789A1 (en) * | 2017-06-09 | 2018-12-13 | Qualcomm Incorporated | Techniques and apparatuses for determining a modification of a discontinuous reception cycle length |
WO2019032009A1 (en) * | 2017-08-11 | 2019-02-14 | Telefonaktiebolaget Lm Ericsson (Publ) | SYSTEMS AND METHODS FOR ADAPTIVE MONITORING OF DOWNLINK CONTROL CHANNEL IN DISCONTINUOUS RECEPTION |
US10936717B1 (en) * | 2018-01-30 | 2021-03-02 | EMC IP Holding Company LLC | Monitoring containers running on container host devices for detection of anomalies in current container behavior |
US11075929B1 (en) * | 2018-02-20 | 2021-07-27 | Facebook, Inc. | Machine learning assisted anomaly detection on a millimeter-wave communications network |
US10939336B2 (en) * | 2018-04-05 | 2021-03-02 | Lg Electronics Inc. | Method for estimating mobility state of UE and device supporting the same |
US10600003B2 (en) * | 2018-06-30 | 2020-03-24 | Microsoft Technology Licensing, Llc | Auto-tune anomaly detection |
US11109442B2 (en) * | 2018-07-27 | 2021-08-31 | At&T Intellectual Property I, L.P. | Dynamically adjusting a network inactivity timer during user endpoint mobility states |
US11640450B2 (en) * | 2018-08-12 | 2023-05-02 | International Business Machines Corporation | Authentication using features extracted based on cursor locations |
US11063645B2 (en) * | 2018-12-18 | 2021-07-13 | XCOM Labs, Inc. | Methods of wirelessly communicating with a group of devices |
US11568181B2 (en) * | 2019-01-29 | 2023-01-31 | EMC IP Holding Company LLC | Extraction of anomaly related rules using data mining and machine learning |
US11201889B2 (en) * | 2019-03-29 | 2021-12-14 | Citrix Systems, Inc. | Security device selection based on secure content detection |
US11240205B1 (en) * | 2019-05-06 | 2022-02-01 | Amazon Technologies, Inc. | Implementing rules in firewalls |
US11307959B2 (en) * | 2019-05-20 | 2022-04-19 | International Business Machines Corporation | Correlating logs from multiple sources based on log content |
US11388175B2 (en) * | 2019-09-05 | 2022-07-12 | Cisco Technology, Inc. | Threat detection of application traffic flows |
US20210158193A1 (en) * | 2019-11-27 | 2021-05-27 | Rsa Security Llc | Interpretable Supervised Anomaly Detection for Determining Reasons for Unsupervised Anomaly Decision |
-
2019
- 2019-12-05 JP JP2019220231A patent/JP7241281B2/ja active Active
-
2020
- 2020-08-25 WO PCT/JP2020/032015 patent/WO2021111681A1/ja active Application Filing
- 2020-08-25 DE DE112020005954.5T patent/DE112020005954T5/de active Pending
-
2022
- 2022-05-26 US US17/825,709 patent/US11615183B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012022380A (ja) * | 2010-07-12 | 2012-02-02 | Kddi Corp | ログ抽出システムおよびプログラム |
JP2015088948A (ja) * | 2013-10-31 | 2015-05-07 | 日産自動車株式会社 | 通信中継装置、通信中継処理 |
WO2017081985A1 (ja) * | 2015-11-11 | 2017-05-18 | 日立オートモティブシステムズ株式会社 | 車両制御装置 |
WO2020075800A1 (ja) * | 2018-10-11 | 2020-04-16 | 日本電信電話株式会社 | 分析装置、分析システム、分析方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2021111681A1 (ja) | 2021-06-10 |
JP7241281B2 (ja) | 2023-03-17 |
DE112020005954T5 (de) | 2022-09-22 |
US11615183B2 (en) | 2023-03-28 |
US20220284092A1 (en) | 2022-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6898420B2 (ja) | セキュアロックダウンを実装するように構成された関連装置を有する特別にプログラムされたコンピューティングシステムおよびその使用方法 | |
WO2021111681A1 (ja) | 情報処理装置、制御方法及びプログラム | |
JP7231559B2 (ja) | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 | |
US20210211442A1 (en) | Threat analysis apparatus, threat analysis method, and recording medium | |
JPWO2018207243A1 (ja) | 車載認証システム、車両通信装置、認証管理装置、車載認証方法および車載認証プログラム | |
US11829472B2 (en) | Anomalous vehicle detection server and anomalous vehicle detection method | |
JP2019008618A (ja) | 情報処理装置、情報処理方法及びプログラム | |
US20220291944A1 (en) | Information processing device, anomaly detection method, and computer-readable recording medium | |
JP2022007238A (ja) | 情報処理装置、情報処理方法及びプログラム | |
EP3904161A1 (en) | Information processing device | |
US20230052852A1 (en) | Method for Authentic Data Transmission Between Control Devices of a Vehicle, Arrangement with Control Devices, Computer Program, and Vehicle | |
JP6913869B2 (ja) | 監視装置、監視システムおよびコンピュータプログラム | |
CN114872716A (zh) | 车载信息处理装置、信息处理方法以及存储介质 | |
WO2022255245A1 (ja) | インテグリティ検証装置及びインテグリティ検証方法 | |
US20230282040A1 (en) | Monitoring apparatus and monitoring method | |
WO2023112493A1 (ja) | 脅威情報展開システム、脅威情報展開方法およびプログラム | |
US20220080989A1 (en) | Information processing apparatus, information processing method, and recording medium | |
WO2022168453A1 (ja) | 車両制御システム、車両制御システムの制御方法及びプログラム | |
WO2021035429A1 (en) | Method and system for security management on a mobile storage device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220315 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220315 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230220 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7241281 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |