JP2021140460A - セキュリティ管理装置 - Google Patents
セキュリティ管理装置 Download PDFInfo
- Publication number
- JP2021140460A JP2021140460A JP2020037665A JP2020037665A JP2021140460A JP 2021140460 A JP2021140460 A JP 2021140460A JP 2020037665 A JP2020037665 A JP 2020037665A JP 2020037665 A JP2020037665 A JP 2020037665A JP 2021140460 A JP2021140460 A JP 2021140460A
- Authority
- JP
- Japan
- Prior art keywords
- security management
- management device
- abnormality
- abnormality occurrence
- electronic control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005856 abnormality Effects 0.000 claims abstract description 210
- 238000007726 management method Methods 0.000 claims description 140
- 238000004891 communication Methods 0.000 claims description 96
- 230000002547 anomalous effect Effects 0.000 claims 1
- 238000001514 detection method Methods 0.000 description 42
- 238000000034 method Methods 0.000 description 30
- 230000006870 function Effects 0.000 description 27
- 230000002159 abnormal effect Effects 0.000 description 9
- 241000700605 Viruses Species 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000007774 longterm Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 239000000047 product Substances 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 239000011265 semifinished product Substances 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Safety Devices In Control Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
脅威レベルは攻撃対象箇所によって変化しうる。特に自動車においては機能ごとに電子制御装置(ECU)が設けられているので、脅威レベルは攻撃対象によって大きく異なると考えられる。
図1を用いて、まず各実施形態が管理するシステムについて説明する。なお、本実施形態では、自動車に搭載された車両アーキテクチャーである電子制御システムを例として説明するが、これ以外の例を排除するものではない。
・外部通信ECU11、外部通信ECU12、外部通信ECU13(以下、これらをまとめて指す場合は『外部ECU10』とする。)
・ネットワーク21、ネットワーク22、ネットワーク23、ネットワーク24(以下、これらをまとめて指す場合は『ネットワーク20』とする。)
・中心電子制御装置(C―ECU)30
・ネットワーク41、ネットワーク42、ネットワーク43、ネットワーク44(以下、これらをまとめて指す場合は『ネットワーク40』とする。)
・ドメインコントロールユニット(DCU)51、DCU52、DCU53、DCU54(以下、これらをまとめて指す場合は『DCU50』とする。)
・ネットワーク61、ネットワーク62、ネットワーク63、ネットワーク64(以下、これらをまとめて指す場合は『ネットワーク60』とする。)
・ECU71、ECU72、ECU73、ECU74(以下、これらをまとめて指す場合は『ECU70』とする。)
なお、DCU50は必ずしも設ける必要はない。その場合、ネットワーク41及びDCU50は省略可能である。
このようなECUの機能(ドメイン)に着目し、DCU50も機能別に割り当ててもよい、例えば、DCU51を駆動系DCU、DCU52を車体系DCU、DCU53を情報系DCU、DCU54を安全制御系DCUとすることができる。
なお、ECU同士は並列ではなく、主従関係を有するように分類されていてもよい。すなわち、マスターとスレーブとに分類されていてもよい。
(1)セキュリティ管理装置の構成
図2を用いて、本実施形態のセキュリティ管理装置100の構成について説明する。セキュリティ管理装置100は、受信部101、記憶部102〜108、判断部110、及び送信部111を有する。なお、図2では、受信部101及び記憶部102〜108をまとめて管理部109を構成する。なお、本実施形態では、セキュリティ管理装置100は、図1のC−ECU30の内部に設けられている。
その他、部品の例として半導体モジュール、半完成品の形態として独立した電子制御装置(ECU)、完成品の形態として、サーバ、ワークステーション、パーソナルコンピュータ(PC)、スマートフォン、携帯電話、ナビゲーションシステムが挙げられるが、これらに限らない。
外部通信ECU10に設置したファイヤーウォールで、外部からの異常通信を検知した場合、外部通信ECU10は、外部ネットワークで異常が発生したことを示す検知信号を送信する。例えば外部通信ECU11は、LTEの通信方式を用いたネットワークで異常が発生したことを示す検知信号を送信する。
外部通信ECU10は、外部通信ECU10に設置したアンチウィルス機能に基づき、外部通信ECU10自身の異常を示す検知信号を送信する。例えば、外部通信ECU11でウィルスを検出した場合、外部通信ECU11は外部通信ECU11でウィルスを検出したことを示す検知信号を送信する。この他、サンドボックス(Sandbox)を用い、外部から受け取ったプログラムを保護された領域で動作させることで異常を検知してもよい。
外部通信ECU10又はC−ECU30は、これらに設置したネットワーク型侵入検知システム(NIDS)で偵察行為や不正侵入などのインシデントの兆候を検知した場合、ネットワーク20に異常が発生したことを示す検知信号を送信する。例えば、C−ECU30のNIDSでネットワーク21における不正侵入を検知した場合、C−ECU30はネットワーク21に異常が発生したことを示す検知信号を送信する。
C−ECU30は、C−ECU30に設置したアンチウィルス機能に基づき、C−ECU30自身の異常を示す検知信号を送信する。
C−ECU30又はDCU50は、これらに設置したネットワーク型侵入検知システム(NIDS)で偵察行為や不正侵入などのインシデントの兆候を検知した場合、ネットワーク40に異常が発生したことを示す検知信号を送信する。例えば、C−ECU30のNIDSでネットワーク41における不正侵入を検知した場合、C−ECU30はネットワーク41に異常が発生したことを示す検知信号を送信する。
DCU50は、DCU50に設置したアンチウィルス機能に基づき、DCU50自身の異常を示す検知信号を送信する。例えば、DCU51でウィルスを検出した場合、DCU51はDCU51でウィルスを検出したことを示す検知信号を送信する。
DCU50は、これらに設置したネットワーク型侵入検知システム(NIDS)で偵察行為や不正侵入などのインシデントの兆候を検知した場合、ネットワーク60に異常が発生したことを示す検知信号を送信する。例えば、DCU51のNIDSでネットワーク61における不正侵入を検知した場合、DCU51はネットワーク61に異常が発生したことを示す検知信号を送信する。
ECU70は、自身に設置したメッセージ認証機能でメッセージ認証異常を検知した場合、ECU70で異常が発生したことを示す検知信号を送信する。例えば、ECU71でメッセージ認証異常を検知した場合、ECU71で異常が発生したことを示す検知信号を送信する。
図3の場合、異常発生箇所が階層0の場合は12回以上であれば、異常発生に対する対策を実行すると判断する。12回未満であれば、対策を実行しない。そして、階層が深くなるにつれて閾値は小さくなり、異常発生箇所が階層7の場合は1回で異常発生に対する対策を実行すると判断する。
また、「搭載されている」とは、移動体に直接固定されている場合の他、移動体に固定されていないが移動体と共に移動する場合も含む。例えば、移動体に乗った人が所持している場合、移動体に載置された積荷に搭載されている場合、が挙げられる。
また、「出力する」とは、システムの内部に出力する場合の他、システムの外部に出力する場合も含む。また、セキュリティ管理装置の外部に出力する場合の他、セキュリティ管理装置の内部の対策実行部に出力する場合も含む。
次に、本実施形態のセキュリティ管理装置100の動作を図4を用いて説明する。
なお、以下の動作は、セキュリティ管理装置100におけるセキュリティ管理方法を示すだけでなく、セキュリティ管理装置100で実行されるセキュリティ管理プログラムの処理手順を示すものである。
そして、これらの処理は、図4で示した順序には限定されない。すなわち、あるステップでその前段のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。
以上、本実施形態だけでなく、他の実施形態や変形例においても同様である。
判断部110が異常に対する対策を実行すると判断した場合(S102:Yes)、判断部の判断結果に基づく命令を出力する(S103)。本実施形態では、異常発生箇所を検知したECUに対し、それぞれのECUが持つセキュリティ対策機能の実行命令を送信する。
以上、本実施形態のセキュリティ管理装置100によれば、異常発生箇所を階層で管理しているので、階層ごとの危険度に応じた対策を階層全体で実行することができるとともに、異常発生箇所及び異常発生量を記憶する記憶部102〜108を削減できる。
また、本実施形態のセキュリティ管理装置100によれば、異常発生箇所の階層が深くなるほど検知信号の受信回数の閾値を小さくしているので、サイバー攻撃の入り口である外部通信ECU10から電子制御システム1の内部への侵入度合いに応じた対策の実行が可能である。
また、本実施形態のセキュリティ管理装置100によれば、ゲートウェイの役割を有するC−ECU30に設けられているので、各ECUからの検知信号を漏れなく収集することができるとともに、判断結果に基づく命令を漏れなく出力することができる。
(1)異常発生箇所
実施形態1では、異常発生箇所を外部通信装置を基準とした階層で特定し管理しているが、異常発生箇所を個々のECUやネットワーク単位で特定し管理してもよい。この例によれば、記憶部の容量は増加するものの、異常を検出した異常発生箇所に対し直接かつ最小限の対策を実行することができる。
実施形態1では、各ECU又はネットワークで異常が発生した回数、すなわち検知信号の受信回数を異常発生量としたが、異常が継続した時間や、異常なデータのサイズ若しくは数を異常発生量としてもよい。例えば、DoS攻撃(Denial of Service Attack)のうち、大量のリクエストや巨大なデータを送り付けるなどしてシステムを利用不能にするフラッド攻撃のような場合、攻撃の継続時間や、送り付けられたデータのサイズ若しくは送り付けられたファイルの数を用いてもよい。攻撃の継続時間は、例えばバス占有率が所定の値を超える時間を計測することにより求めることができる。
実施形態1では、階層ごとに閾値を設け、各階層の異常発生回数が閾値以上か否かによって異常に対する対策の実行の要否を判断したが、複数の階層の異常発生回数に基づき判断してもよい。
例えば、図3に示す閾値を設定するとともに、階層0から階層7までの異常発生回数をそれぞれa,b,c,d,e,f,g,hとしたとき、
1/12a+1/9b+1/6c+1/5d+1/4e+1/3f+1/2g+1/1h >= 1 ・・・(式1)
の式を満たす場合に異常に対する対策を実行すると判断してもよい。
実施形態1では、セキュリティ管理装置100をC−ECU30に設けたが、電子制御システム1の内部のいずれかのECUに設けてもよい。例えば、外部通信ECU10のいずれか、あるいはDCU50のいずれか、に設けてもよい。あるいは、専用のECUとして電子制御システム1の内部に設けてもよい。
本実施形態は、セキュリティ管理装置100を、電子制御システム1の外部に設けた例である。図5を用いて、セキュリティ管理装置100と電子制御システム1の関係を説明する。
通信ネットワーク2は、有線通信方式の場合、例えば、有線LAN(Local Area Network)やインターネット、固定電話回線を用いることができる。
本実施形態は、セキュリティ管理装置100を、電子制御システム1の内部と電子制御システム1の外部の両方に設けた例である。図6を用いて、本実施形態を説明する。
以上、本発明の各実施形態におけるセキュリティ管理装置等の特徴について説明した。
部品の形態として、半導体素子、電子回路、モジュール、マイクロコンピュータが挙げられる。
半完成品の形態として、電子制御装置(ECU(Electric Control Unit))、システムボードが挙げられる。
完成品の形態として、携帯電話、スマートフォン、タブレット、パーソナルコンピュータ(PC)、ワークステーション、サーバが挙げられる。
その他、通信機能を有するデバイス等を含み、例えばビデオカメラ、スチルカメラ、カーナビゲーションシステムが挙げられる。
Claims (17)
- 複数の電子制御装置がネットワークで接続されたシステムにおける異常発生箇所、及び前記異常発生箇所における異常発生量を管理する管理部(109)と、
前記異常発生箇所及び前記異常発生量に基づき、異常に対する対策を実行するか否かを判断する判断部(110)と、
前記判断部の判断結果に基づく命令を出力する出力部(111)と、を有する、
セキュリティ管理装置(100、200、300)。 - 前記異常発生箇所は、外部との通信を行う外部通信電子制御装置を基準とした階層で特定される、
請求項1記載のセキュリティ管理装置。 - 前記異常発生箇所は、特定の機能を有する前記電子制御装置の集合で特定される、
請求項1記載のセキュリティ管理装置。 - 前記異常発生量は、異常が発生した回数である、
請求項1記載のセキュリティ管理装置。 - 前記異常発生量は、異常が継続した時間、又は異常なデータのサイズ若しくは数である、
請求項1記載のセキュリティ管理装置。 - 前記判断部は、前記異常発生箇所が、外部との通信を行う外部通信電子制御装置から離れるほど、少ない前記異常発生量で異常に対する対策を実行すると判断する、
請求項1記載のセキュリティ管理装置。 - 移動体に搭載された前記システムにおいて、
前記判断部は、前記異常発生箇所が、前記移動体を構成する機器の制御に用いる前記電子制御装置である場合に、最も少ない前記異常発生量で異常に対する対策を実行すると判断する、
請求項1記載のセキュリティ管理装置。 - 前記判断部は、前記異常発生箇所が、前記電子制御装置よりも前記ネットワークである方が、より少ない前記異常発生量で異常に対する対策を実行すると判断する、
請求項1記載のセキュリティ管理装置。 - 当該セキュリティ管理装置は、前記システムの内部の一つ又は複数の前記電子制御装置に設けられている、
請求項1記載のセキュリティ管理装置。 - 当該セキュリティ管理装置は、中心電子制御装置(C−ECU)、又は/及び外部通信電子制御装置に設けられている、
請求項9記載のセキュリティ管理装置。 - 当該セキュリティ管理装置は、前記システムの外部に設けられている、
請求項1記載のセキュリティ管理装置。 - 当該セキュリティ管理装置は、前記システムの内部に第1のセキュリティ管理装置(200)として設けられるとともに、前記システムの外部に第2のセキュリティ管理装置(300)が設けられ、
前記第1のセキュリティ管理装置と前記第2のセキュリティ管理装置との間で通信が可能でない場合は前記第1のセキュリティ管理装置を動作させ、
前記第1のセキュリティ管理装置と前記第2のセキュリティ管理装置との間で通信が可能な場合は前記第2のセキュリティ管理装置を動作させる、
請求項1記載のセキュリティ管理装置(200)。 - 当該セキュリティ管理装置は、前記システムの外部に第2のセキュリティ管理装置(300)として設けられるとともに、前記システムの内部に第1のセキュリティ管理装置(200)が設けられ、
前記第1のセキュリティ管理装置と前記第2のセキュリティ管理装置との間で通信が可能でない場合は前記第1のセキュリティ管理装置を動作させ、
前記第1のセキュリティ管理装置と前記第2のセキュリティ管理装置との間で通信が可能な場合は前記第2のセキュリティ管理装置を動作させる、
請求項1記載のセキュリティ管理装置(300)。 - 当該セキュリティ管理装置は、前記システムの内部に第1のセキュリティ管理装置(200)として設けられるとともに、前記システムの外部に第2のセキュリティ管理装置(300)が設けられ、
前記第1のセキュリティ管理装置は、前記外部通信電子制御装置から遠い前記階層での異常発生箇所及び異常発生量を管理し、
前記第2のセキュリティ管理装置は、前記外部通信電子制御装置から近い前記階層での異常発生箇所及び異常発生量を管理する、
請求項2記載のセキュリティ管理装置(200)。 - 当該セキュリティ管理装置は、前記システムの外部に第2のセキュリティ管理装置(300)として設けられるとともに、前記システムの内部に第1のセキュリティ管理装置(200)が設けられ、
前記第1のセキュリティ管理装置は、前記外部通信電子制御装置から遠い前記階層での異常発生箇所及び異常発生量を管理し、
前記第2のセキュリティ管理装置は、前記外部通信電子制御装置から近い前記階層での異常発生箇所及び異常発生量を管理する、
請求項2記載のセキュリティ管理装置(300)。 - 複数の電子制御装置がネットワークで接続されたシステムにおける異常発生箇所、及び前記異常発生箇所における異常発生量を取得し(S101)、
前記異常発生箇所及び前記異常発生量に基づき、異常に対する対策を実行するか否かを判断し(S102)、
前記判断部の判断結果に基づく命令を出力する(S103)、
セキュリティ管理方法。 - 複数の電子制御装置がネットワークで接続されたシステムにおける異常発生箇所、及び前記異常発生箇所における異常発生量を取得し(S101)、
前記異常発生箇所及び前記異常発生量に基づき、異常に対する対策を実行するか否かを判断し(S102)、
前記判断部の判断結果に基づく命令を出力する(S103)、
セキュリティ管理装置で実行可能なセキュリティ管理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020037665A JP7443832B2 (ja) | 2020-03-05 | 2020-03-05 | セキュリティ管理装置 |
US17/190,455 US11711387B2 (en) | 2020-03-05 | 2021-03-03 | Security management device, security management method, and computer program executed by security management device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020037665A JP7443832B2 (ja) | 2020-03-05 | 2020-03-05 | セキュリティ管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021140460A true JP2021140460A (ja) | 2021-09-16 |
JP7443832B2 JP7443832B2 (ja) | 2024-03-06 |
Family
ID=77556048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020037665A Active JP7443832B2 (ja) | 2020-03-05 | 2020-03-05 | セキュリティ管理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11711387B2 (ja) |
JP (1) | JP7443832B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024013995A1 (ja) * | 2022-07-15 | 2024-01-18 | 日産自動車株式会社 | 電子制御装置及び電子制御方法 |
WO2024070859A1 (ja) * | 2022-09-30 | 2024-04-04 | 株式会社デンソー | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7730193B2 (en) * | 2007-04-03 | 2010-06-01 | Computer Associates Think, Inc. | Automated time zone based grouping |
JP5363927B2 (ja) * | 2009-09-07 | 2013-12-11 | 株式会社日立製作所 | 異常検知・診断方法、異常検知・診断システム、及び異常検知・診断プログラム |
EP2832070B1 (en) * | 2012-03-29 | 2020-05-20 | Arilou Information Security Technologies Ltd. | Device for protecting a vehicle electronic system |
US9692775B2 (en) * | 2013-04-29 | 2017-06-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system to dynamically detect traffic anomalies in a network |
US9401923B2 (en) * | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
CN105637803B (zh) | 2014-05-08 | 2019-10-22 | 松下电器(美国)知识产权公司 | 车载网络系统、不正常检测电子控制单元以及不正常应对方法 |
US9703955B2 (en) * | 2014-07-17 | 2017-07-11 | VisualThreat Inc. | System and method for detecting OBD-II CAN BUS message attacks |
WO2016108963A1 (en) * | 2014-12-30 | 2016-07-07 | Battelle Memorial Institute | Temporal anomaly detection on automotive networks |
US11115433B2 (en) * | 2015-06-29 | 2021-09-07 | Argus Cyber Security Ltd. | System and method for content based anomaly detection in an in-vehicle communication network |
WO2017107982A1 (en) | 2015-12-24 | 2017-06-29 | Beijing Didi Infinity Technology And Development Co., Ltd. | Systems and methods for vehicle management |
US20170279685A1 (en) * | 2016-03-25 | 2017-09-28 | Cisco Technology, Inc. | Adjusting anomaly detection operations based on network resources |
EP3226168A1 (en) | 2016-03-31 | 2017-10-04 | Nxp B.V. | Electronic device and protection method |
US10382196B2 (en) * | 2016-04-29 | 2019-08-13 | Olympus Sky Technologies, S.A. | System and method for secure communications based on locally stored values |
US10333958B2 (en) * | 2016-07-19 | 2019-06-25 | Cisco Technology, Inc. | Multi-dimensional system anomaly detection |
JP6782444B2 (ja) | 2017-01-18 | 2020-11-11 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
JP7113337B2 (ja) | 2018-01-12 | 2022-08-05 | パナソニックIpマネジメント株式会社 | サーバ装置、車両装置、車両用システム及び情報処理方法 |
JP2019209945A (ja) | 2018-06-08 | 2019-12-12 | 住友電装株式会社 | 車載制御装置、制御プログラム及び制御方法 |
-
2020
- 2020-03-05 JP JP2020037665A patent/JP7443832B2/ja active Active
-
2021
- 2021-03-03 US US17/190,455 patent/US11711387B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024013995A1 (ja) * | 2022-07-15 | 2024-01-18 | 日産自動車株式会社 | 電子制御装置及び電子制御方法 |
WO2024070859A1 (ja) * | 2022-09-30 | 2024-04-04 | 株式会社デンソー | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7443832B2 (ja) | 2024-03-06 |
US20210281594A1 (en) | 2021-09-09 |
US11711387B2 (en) | 2023-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112204578B (zh) | 使用机器学习在数据接口上检测数据异常 | |
Aliwa et al. | Cyberattacks and countermeasures for in-vehicle networks | |
US11411681B2 (en) | In-vehicle information processing for unauthorized data | |
US20200220888A1 (en) | In-vehicle network anomaly detection system and in-vehicle network anomaly detection method | |
EP3793141B1 (en) | Anomaly sensing electronic control unit, vehicle-mounted network system, and anomaly sensing method | |
WO2017038351A1 (ja) | 車載ネットワーク装置 | |
KR101853676B1 (ko) | 차량 침입 탐지 장치 및 방법 | |
JP2022125099A (ja) | 不正検知サーバ、及び、方法 | |
WO2022088160A1 (zh) | 异常检测方法及装置 | |
JP6761793B2 (ja) | 車両用制御装置 | |
JP7255710B2 (ja) | 攻撃監視用センター装置、及び攻撃監視用端末装置 | |
CN111448787B (zh) | 用于提供安全的车载网络的系统及方法 | |
WO2019093098A1 (ja) | 情報処理装置、移動装置、および方法、並びにプログラム | |
US11711387B2 (en) | Security management device, security management method, and computer program executed by security management device | |
JP7392586B2 (ja) | ログ送信制御装置 | |
JP2023171904A (ja) | ログ管理装置及びセンタ装置 | |
JP2022024266A (ja) | ログ分析装置 | |
JP7392598B2 (ja) | ログ管理装置及びセキュリティ攻撃検知・分析システム | |
JP7409247B2 (ja) | 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム | |
KR102204656B1 (ko) | 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템 | |
Linghu et al. | Weighted local outlier factor for detecting anomaly on in-vehicle network | |
JP7160206B2 (ja) | セキュリティ装置、攻撃対応処理方法、コンピュータプログラム、及び記憶媒体 | |
da Bernarda et al. | Automotive Controller Area Network Intrusion Detection Systems | |
CN117544410A (zh) | Can总线攻击类型的确定方法、处理器及计算机设备 | |
JP2024051321A (ja) | ログ判定装置、ログ判定方法、ログ判定プログラム、及びログ判定システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230816 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230920 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240123 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240205 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7443832 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |