JP2022024266A - ログ分析装置 - Google Patents
ログ分析装置 Download PDFInfo
- Publication number
- JP2022024266A JP2022024266A JP2020120382A JP2020120382A JP2022024266A JP 2022024266 A JP2022024266 A JP 2022024266A JP 2020120382 A JP2020120382 A JP 2020120382A JP 2020120382 A JP2020120382 A JP 2020120382A JP 2022024266 A JP2022024266 A JP 2022024266A
- Authority
- JP
- Japan
- Prior art keywords
- log
- priority
- analysis
- ecu
- electronic control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005856 abnormality Effects 0.000 claims abstract description 69
- 230000005540 biological transmission Effects 0.000 claims abstract description 26
- 238000004458 analytical method Methods 0.000 claims description 153
- 230000004044 response Effects 0.000 claims description 32
- 238000001514 detection method Methods 0.000 claims description 25
- 230000006870 function Effects 0.000 description 98
- 238000004891 communication Methods 0.000 description 43
- 238000000034 method Methods 0.000 description 41
- 230000006378 damage Effects 0.000 description 35
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 8
- 230000008672 reprogramming Effects 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 230000007123 defense Effects 0.000 description 3
- 239000000047 product Substances 0.000 description 3
- 239000011265 semifinished product Substances 0.000 description 3
- 208000027418 Wounds and injury Diseases 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 208000014674 injury Diseases 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
ログの分析結果に応じて、ログを送信する優先度を適宜決定する。
【解決手段】
ログ分析装置は、移動体に搭載された電子制御システム20から、前記電子制御システムの状態を示すログを受信する受信部101と、前記受信部が受信した前記ログを用いて、前記電子制御システムにおける異常に関し分析するログ分析部103と、前記ログ分析部における分析結果に応じて、前記電子制御システムが当該ログ分析装置に前記ログを送信するための優先度を当該ログ毎に決定する優先度決定部104と、前記優先度決定部が決定した前記優先度に基づいて前記ログを送信制御することを指示する指示情報を生成する指示生成部106と、前記指示情報を前記電子制御システムに送信する送信部107と、を備える。
【選択図】図1
Description
(1)ログ分析装置の構成
図1を用いて、本開示のログ分析装置10の構成を説明する。なお、以下の実施形態では、ログ分析装置10は、「移動体」である車両に搭載された車載システム(「電子制御システム」に相当)と通信を行うサーバ装置を想定して説明している。しかしながら、ログ分析装置10は、車載システムと通信を行うサーバ装置に限定されるものではない。例えば、ログ分析装置10は、車両とは異なる移動体に搭載された電子制御システムと通信を行うログ分析装置であってもよく、あるいは、ログ分析装置10自体が移動体に搭載されて、ログを分析するものであってもよい。なお、ログ分析装置10と通信を行う車載システム20については後述する。
その他、部品の例として半導体モジュール、半完成品の形態として独立したECU、完成品の形態として、サーバ、ワークステーション、パーソナルコンピュータ(PC)、スマートフォン、携帯電話、ナビゲーションシステムが挙げられるが、これらに限らない。
また、攻撃を受けたECUが他のECUに影響を与える恐れがある場合、攻撃を受けたECUを他のECUから遮断又は隔離することが望ましい。ログ分析部103がDoS攻撃を検知した場合には、ECUの遮断又は隔離を行い、ECU同士又は車外との通信を制限することが望ましい。そこで、対応決定部105は、特定のECUを他のECUから遮断又は隔離することを決定してもよい。さらに、重要性の高い情報(例えば、暗号鍵)を管理するECUを遮断することで、重要な情報が流出するのを防いでもよい。
さらに、ECUの再起動や遮断又は隔離では攻撃に対する対応が十分ではない場合、ECU、ソフトウェア、ファイル、及び暗号鍵をリプログラムや更新することを決定してもよい。
次に、ログ分析部103におけるログの分析方法を説明する。
ログ分析部103の攻撃検知機能1031は、受信部101が受信したログが正常であるか否かを分析し、正常ではない場合は攻撃が発生したことを検知する。また、車載システム20が異常検出装置を有している場合、異常又は正常であることを示すフラグや付加情報がログに付与されていることがある。そこで、ログに異常であることを示すフラグや付加情報が付与されている場合には、攻撃検知機能1031は、このログが本当に異常なログであるか否かを判定してもよい。攻撃検知機能1031は、以下の方法を用いて、車載システム20に対する攻撃を検知する。
攻撃検知機能1031は、セキュリティセンサのログから、車載システム20に攻撃が発生したことを検知する。セキュリティセンサのログとは、ログに、異常が発生したことを示すフラグや付加情報が付与されているログである。
あるいは、車載システム20を構成する複数のECUの状態を示すログの相関から、攻撃が発生したことを検知する。例として、ギアのポジションを示すログ(以下、ログa)と、車両速度を示すログ(以下、ログb)の相関が挙げられる。ギアがパーキング(P)のポジションにある場合、車両速度は0となる。しかしながら、ログaがパーキングのポジションを示しているにもかかわらず、ログbが0以上の速度を示している場合、車両には何らかの異常が発生している、あるいは、ログが正しくなく、攻撃によって書き換えられた可能性がある。このようなログの相関から、攻撃検知機能1031は、攻撃が発生したことを検知してもよい。
ログ分析部103の被害特定機能1032は、攻撃検知機能1031が攻撃を検知すると、例えば、以下の方法を用いて、サイバー攻撃によって車載システム20に発生した被害を特定する。車載システム20に発生した被害とは、被害が発生した箇所、及び被害の程度を含んでもよい。
被害特定機能1032はさらに、ログの対象項目から、不正アクセスしたプロセス、改ざんされたプロセス、又はリソースを異常使用しているプロセスを特定する。
被害特定機能1032はさらに、ログの対象項目から、攻撃を受けて停止した、車載システム20の防御機能や異常検知機能を特定することにより、攻撃によって被害を受けた箇所を特定してもよい。
被害特定機能1032が、OSの階層が被害を受けていることを特定する場合にも、ログの対象項目から、不正にログが改ざんされたプロセスを特定したり、リソースを異常使用しているプロセスを特定してもよい。
また、被害特定機能1032は、ログの対象項目からプログラムファイル名を確認して、不正なプログラムファイルを特定してもよい。
さらに、被害特定機能1032は、ログの対象項目から、改ざんされたメッセージを確認して不正なメッセージを特定する、予め設定された仕様違反をしているメッセージを確認して不正なメッセージを特定する、Dos攻撃をしているメッセージを特定して不正なメッセージを特定する、又は、不正なドメイン、ポート番号、IPアドレスから送信されたメッセージを確認して不正なメッセージを特定することにより、被害を受けた箇所を特定してもよい。
ログ分析部103の経路特定機能1033は、被害特定機能1032が被害を特定した後、例えば、以下の方法を用いて車載システム20に発生したサイバー攻撃の攻撃経路や侵入経路を特定する。経路特定機能1033はさらに、攻撃経路に加えて、攻撃者(例えば、IPアドレスなどの通信元)を特定してもよい。
具体的には、経路特定機能1033は、車外通信ログに基づいて、攻撃に使用された、つまり、攻撃によって乗っ取られたエントリポイントECUを特定する。また、経路特定機能1033は、異常が発生したログの送信元及び送信先に基づいて、攻撃に至った経路を特定してもよい。あるいは、送信先とエントリポイントの車外通信ログの送信元に基づいて侵入経路を特定してもよく、接続先ECUからエントリポイントまでに経由するECUの情報を示すログに基づいて、侵入経路を特定してもよい。
ログ分析部の影響分析機能1034は、例えば、以下の方法を用いて車載システム20に発生したサイバー攻撃による影響度を定量的に分析する。ここで、影響度とは、被害を受けたECUに生じる影響だけでなく、車両そのもの、及び車両を使用するユーザ(例えば、乗員、乗客)に生じる影響も含む。
また、同じECUで発生した異常であっても、異常の内容で影響度は異なるため、ECUで発生した異常の種別や、ログが示す異常な値と正常値との差分に応じて、影響度を分析する。
また、攻撃に対応するために、例えば、ECUを車内ネットワークから隔離や遮断することが必要なのか、無線通信によるリプログラムが可能であるか否か、あるいは、リコールが必要なのかによって、影響度を分析してもよい。例えば、無線通信によるリプログラムが可能な場合、リコールが必要とされる場合よりも、サイバー攻撃による影響度は低いと分析してもよい。
さらに、影響分析機能1034は、サイバー攻撃の難易度に応じて影響度を分析してもよい。例えば、攻撃の難易度が低い場合、同様の攻撃が繰り返し行われたり、あるいは、他の車両の車載装置にも同様の攻撃が行われる可能性が高い。そのため、攻撃の難易度が低い場合には、影響度が高いと分析をしてもよい。
具体的には、車両情報DB1023に保存された車両情報を利用して、ECUバージョン情報、ECU種別、車両の型式、車種の順に分析の範囲を絞ったうえでログを分析し、分析が進むにつれて、分析対象を拡大してもよい。
次に、図3、4を用いて、ログ分析装置10の動作を説明する。なお、以下の動作は、ログ分析装置10を用いたログ分析方法を示すだけでなく、ログ分析装置10で実行されるプログラムの処理手順を示すものである。また、これらの処理は、図3、4で示した順序には限定されない。すなわち、あるステップでその前段のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。以上、本実施形態だけでなく、他の実施形態においても同様である。
S102において、ログ分析部103は、S101で受信したログを分析する。
S103において、ログ分析部103が、サイバー攻撃を検知した場合(S103:Yes)、優先度決定部104は、ログの分析結果に応じて第1の優先度を決定する(S104)。なお、S104では、ログ分析部103において攻撃の内容を詳細に解析するために必要とされるログの優先度が高くなるように第1の優先度を決定する。
S105において、指示生成部106は、S104で決定した第1の優先度に基づいてログを送信制御することを指示する優先度指示情報を生成する。
S106において、S105で生成した優先度指示情報を車載システム20に送信する。
対応指示情報が送信されたと判定した場合(S201:Yes)には、S202において、優先度決定部104は、ログの分析結果に応じて第2の優先度を決定する。ここで、S202では、対応指示情報に含まれるサイバー攻撃に対する対応が適切であるか否かといった、対応後の車載システム20の状態を確認するために必要とされるログの優先度が高くなるように第2の優先度を決定する。
S203において、指示生成部106は、S202で決定した第2の優先度に基づいてログを送信制御することを指示する優先度指示情報を生成する。
S204において、S203で生成した優先度指示情報を車載システム20に送信する。
本項では、優先度決定部104が決定する優先度の具体例を説明する。
(i)異常の種別、及び異常を検知したセキュリティセンサの種類に応じた優先度の決定
ログ分析部103は、検知した異常の種別や、異常を検知したセキュリティセンサの種類に応じて、異常が検知されたログと、それに関連するログの優先度の値を決定する。図5は、検知した異常や、異常を検知したセキュリティセンサに応じて優先度を設定する一例を示している。
ログ分析部103が検知する異常には、サイバー攻撃によって発生する異常と、攻撃によらずに発生する異常が考えられる。そこで、ログ分析部103がサイバー攻撃によって発生した異常を検知した場合、優先度決定部104は高い優先度を第1の優先度として決定する。サイバー攻撃による異常は、セントラルECU(以下、C-ECU)や、エントリポイントのECU(以下、EP ECU)等のサンドボックス異常検知センサ、アンチウイルス異常検知センサといったセキュリティセンサで検知される。
これに対し、ログ分析部103が攻撃によらずに発生した異常を検知した場合、優先度決定部104は攻撃によって発生した異常よりも低い優先度、例えば、中程度の優先度を決定する。攻撃によらずに発生した異常は、C-ECUのCAN IDやメッセージの異常検知センサや、各ECUのプロセス・権限監視センサといったセキュリティセンサで検知される。
さらに、ログ分析部103が検知した異常が、通信タイミングのずれといった車載システム20に対する影響の小さい異常については、優先度を高くする必要性は低い。また、車載システム20側で異常又は攻撃を検知した結果、通信拒否やログの廃棄といった対応が既に実行されて成功しているものについては、ログの優先度を高くする必要性は低い。そこで、このような場合は、優先度決定部104は、攻撃等を検知した場合と比べて低い優先度を第1の優先度として決定してもよい。上記のような異常や、異常への対応の有無は、例えば、C-ECUのCAN/Ether IDS、EP ECUやC-ECUのファイアウォール、Ethernetのファイアウォールといったセキュリティセンサで検知される。ただし、異常に対する対応を実行したが失敗している場合には、高い優先度を設定することが望ましい。
優先度決定部104は、車両の状態に応じて優先度を決定してもよい。例えば、優先度決定部104は、車両の状態に応じて稼働するECUの優先度が高くなるように優先度を決定する。具体的には、車両が走行している場合、走行に関するECUのログの優先度が高くなり、停車中は、走行に関するECU以外のECUのログの優先度が高くなるように優先度を決定する。
例えば、IGとACCがOFFであって、常時電源のみがONの状態にある場合、電源コストの観点から、車載システム20ではログを収集しない可能性が高い。しかしながら、+Bで起動するECUに関するログについては、常時電源のみがONの状態にある場合でも高い優先度となるように、優先度を決定してもよい。例えば、ドアロックや、ホーンに関するログが想定される。
また、IGがOFFであり、ACCがONの状態では、ACCで起動するECUに関するログの優先度が高くなるように優先度を決定してもよい。例えば、カーナビやECTに関するログが想定される。
さらに、IG及びACCの双方ともONの状態では、IGで起動するECUに関するログの優先度が高くなるように、優先度を決定してもよい。例えば、エアコン、パワーウィンドウといったECUのログが想定される。IGのON/OFFによりACC電源がリセットされる場合には、IGがONになったときに、ACC電源に関するログの優先度が高くなるように、優先度を決定してもよい。なお、IGがONの状態では、基本的に全てのECUが起動しているため、IGがONの状態では特定のECUのログの優先度が高くなるようにしなくともよい。
なお、ログ分析部103の経路特定機能1033が攻撃経路を特定した場合において、収集すべきログ又は収集すべきログを出力するECUが複数ある場合、上述のように、車両の状態に応じて、ログの優先度を決定してもよい。
ログ分析部103の経路特定機能1033が攻撃経路を特定した場合、攻撃経路に存在するECUが保護する情報やECUの機能に応じて、優先度決定部104はログの優先度を決定してもよい。
例えば、攻撃経路としてEP ECUが使用された場合、通信履歴の情報、具体的には、サービサ(センタ)の情報や、プライバシーとしてのアクセス情報が流出する恐れがある。また、EP ECUが攻撃経路として使用されると、外部への通信やC-ECUへのアクセス機能が悪用され、外部への不正な通信が行われたり、C-ECUへの不正アクセスが行われる可能性がある。そこで、攻撃経路としてEP ECUが使用されたことを特定した場合には、EP ECUに関するログの優先度が高くなるように優先度を決定する。
あるいは、攻撃経路としてC-ECUが使用された場合、プライバシー情報、例えば、走行履歴や位置情報、住所・氏名・電話番号といった登録情報が流出する可能性がある。特に、C-ECUは多くのプライバシー情報を有しているため、C-ECUが攻撃経路に使用されると、その攻撃経路上のECUの脆弱性が悪用されて情報が流出するおそれがある。また、C-ECUよりも下層のECUへのアクセス機能が悪用され、不正にアクセスされる可能性がある。そこで、攻撃経路としてC-ECUが使用されたことを特定した場合には、C-ECUに関するログの優先度が高くなるように優先度を決定する。
本開示のログ分析装置10によれば、ログ分析部103におけるログの分析結果に応じて、優先度決定部104は収集すべきログ、及びログの優先度を決定することができる。これにより、サイバー攻撃の解析や、攻撃に対する対応後の車載システムの状態を確認するのに必要なログを効率的に収集して分析することが可能となる。
(1)車載システムの概要
図8を用いて、車載システム20の構成を説明する。車載システム20は、セントラルゲートウェイ装置(以下、CGW)21、外部通信電子制御装置(以下、外部通信ECU)22、電子制御装置(以下、ECU)23、及びこれらを接続するネットワーク24、を有する。
次に、車載システム20が備えるログ送信制御装置200の構成を説明する。ログ送信制御装置200は、ログ分析装置10から受信した優先度指示情報に基づいて、電子制御システムの状態を示すログに対して優先度を付与すると共に、優先度に基づいてログ分析装置10にログを送信するように制御する装置である。
図10は、ログ分析装置10及び車載システム20を有するログ収集システム1の例を説明する。ログ分析装置10と電子制御システム20とは通信ネットワーク2を介して通信を行う。なお、以下の各実施形態では、ログ収集システム1を構成する電子制御システムが自動車に搭載される車載システム20であるものとして説明する。しかしながら、電子制御システムは車載装置に限定されるものではない。
以上、本発明の各実施形態におけるログ分析装置、及びログ分析装置と通信を行う車載システム等の特徴について説明した。
部品の形態として、半導体素子、電子回路、モジュール、マイクロコンピュータが挙げられる。
半完成品の形態として、電子制御装置(ECU(Electric Control Unit))、システムボードが挙げられる。
完成品の形態として、携帯電話、スマートフォン、タブレット、パーソナルコンピュータ(PC)、ワークステーション、サーバが挙げられる。
その他、通信機能を有するデバイス等を含み、例えばビデオカメラ、スチルカメラ、カーナビゲーションシステムが挙げられる。
Claims (7)
- 移動体に搭載された電子制御システム(20)から、前記電子制御システムの状態を示すログを受信する受信部(101)と、
前記受信部が受信した前記ログを用いて、前記電子制御システムにおける異常に関し分析するログ分析部(103)と、
前記ログ分析部における分析結果に応じて、前記電子制御システムが当該ログ分析装置に前記ログを送信するための優先度を当該ログ毎に決定する優先度決定部(104)と、
前記優先度決定部が決定した前記優先度に基づいて前記ログを送信制御することを指示する指示情報を生成する指示生成部(106)と、
前記指示情報を前記電子制御システムに送信する送信部(107)と、
を備える、ログ分析装置(10)。 - 前記ログ分析部は、前記ログを分析することにより、
前記電子制御システムに異常が発生したことを検知する第1の分析と、
前記第1の分析によって検知した前記異常の内容を解析する第2の分析と、
前前記異常に対する対応が実行された場合に、前記対応後の前記電子制御システムの状態を確認する第3の分析と、
を実行する、
請求項1記載のログ分析装置。 - 前記優先度決定部は、
前記第1の分析の結果に応じて第1の優先度を決定し、
前記第2の分析の結果に応じて第2の優先度を決定し、
前記ログ分析部は、
前記第1の優先度に基づいて前記電子制御システムから送信されたログである第1のログを分析することにより、前記第2の分析を実行し、
前記第2の優先度に基づいて前記電子制御システムから送信されたログである第2のログを分析することにより、前記第3の分析を実行する、
請求項2記載のログ分析装置。 - 前記優先度決定部は、前記ログ分析部のセキュリティセンサの検知機能に応じて、前記ログの優先度を決定する、
請求項1記載のログ分析装置。 - 前記優先度決定部は、前記ログ分析部が検知した異常の内容に応じて、前記ログの優先度を決定する、
請求項1記載のログ分析装置。 - 前記優先度決定部は、前記電子制御システムが有する電子制御装置で保護される情報の種別に応じて、前記ログの優先度を決定する、
請求項1記載のログ分析装置。 - 前記優先度決定部は、前記電子制御システムの電源状態と、前記電子制御システムが有する電子制御装置の電源状態とに応じて、前記ログの優先度を決定する、
請求項1記載のログ分析装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020120382A JP7439669B2 (ja) | 2020-07-14 | 2020-07-14 | ログ分析装置 |
US17/371,148 US11971982B2 (en) | 2020-07-14 | 2021-07-09 | Log analysis device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020120382A JP7439669B2 (ja) | 2020-07-14 | 2020-07-14 | ログ分析装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022024266A true JP2022024266A (ja) | 2022-02-09 |
JP7439669B2 JP7439669B2 (ja) | 2024-02-28 |
Family
ID=79292494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020120382A Active JP7439669B2 (ja) | 2020-07-14 | 2020-07-14 | ログ分析装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11971982B2 (ja) |
JP (1) | JP7439669B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023223480A1 (ja) * | 2022-05-18 | 2023-11-23 | 日本電信電話株式会社 | 攻撃元特定システム、攻撃元特定装置、攻撃元特定方法及びプログラム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7392586B2 (ja) * | 2020-06-17 | 2023-12-06 | 株式会社デンソー | ログ送信制御装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11482100B2 (en) * | 2015-03-28 | 2022-10-25 | Intel Corporation | Technologies for detection of anomalies in vehicle traffic patterns |
JP6433851B2 (ja) | 2015-05-26 | 2018-12-05 | 株式会社日立製作所 | 情報収集システムおよび方法 |
US20180349468A1 (en) * | 2015-11-30 | 2018-12-06 | Nec Corporation | Log analysis system, log analysis method, and log analysis program |
AU2016367922B2 (en) * | 2015-12-11 | 2019-08-08 | Servicenow, Inc. | Computer network threat assessment |
US11044260B2 (en) * | 2016-04-01 | 2021-06-22 | The Regents Of The University Of Michigan | Fingerprinting electronic control units for vehicle intrusion detection |
JP6701030B2 (ja) * | 2016-08-25 | 2020-05-27 | クラリオン株式会社 | 車載装置、ログ収集システム |
JP6508188B2 (ja) * | 2016-12-26 | 2019-05-08 | トヨタ自動車株式会社 | 暗号通信システム |
US10516683B2 (en) * | 2017-02-15 | 2019-12-24 | Ford Global Technologies, Llc | Systems and methods for security breach detection in vehicle communication systems |
US10728265B2 (en) * | 2017-06-15 | 2020-07-28 | Bae Systems Information And Electronic Systems Integration Inc. | Cyber warning receiver |
JP7173039B2 (ja) * | 2017-11-08 | 2022-11-16 | ソニーグループ株式会社 | 情報処理装置、移動装置、および方法、並びにプログラム |
CN115361213A (zh) * | 2017-12-01 | 2022-11-18 | 松下电器(美国)知识产权公司 | 不正当检测服务器及其所执行的方法 |
WO2019193786A1 (ja) * | 2018-04-06 | 2019-10-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | ログ出力方法、ログ出力装置及びプログラム |
US11528325B2 (en) | 2018-10-11 | 2022-12-13 | Nippon Telegraph And Telephone Corporation | Prioritizing data using rules for transmission over network |
EP4105804B1 (en) | 2018-10-17 | 2024-02-28 | Panasonic Intellectual Property Corporation of America | Threat analysis apparatus, threat analysis method, and program |
DE102018221952A1 (de) * | 2018-12-17 | 2020-06-18 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Betreiben eines Kommunikationsnetzwerks |
JP7139257B2 (ja) * | 2019-01-21 | 2022-09-20 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車両セキュリティ監視装置、方法及びプログラム |
JP7167757B2 (ja) * | 2019-02-13 | 2022-11-09 | トヨタ自動車株式会社 | 調停装置 |
WO2021038869A1 (ja) * | 2019-08-30 | 2021-03-04 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両監視装置および車両監視方法 |
-
2020
- 2020-07-14 JP JP2020120382A patent/JP7439669B2/ja active Active
-
2021
- 2021-07-09 US US17/371,148 patent/US11971982B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023223480A1 (ja) * | 2022-05-18 | 2023-11-23 | 日本電信電話株式会社 | 攻撃元特定システム、攻撃元特定装置、攻撃元特定方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20220019661A1 (en) | 2022-01-20 |
JP7439669B2 (ja) | 2024-02-28 |
US11971982B2 (en) | 2024-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Aliwa et al. | Cyberattacks and countermeasures for in-vehicle networks | |
US11277427B2 (en) | System and method for time based anomaly detection in an in-vehicle communication | |
EP3264718B1 (en) | System and method for detection and prevention of attacks on in-vehicle networks | |
US11115433B2 (en) | System and method for content based anomaly detection in an in-vehicle communication network | |
US20240073233A1 (en) | System and method for providing security to in-vehicle network | |
US20190182267A1 (en) | Vehicle security manager | |
JP7255710B2 (ja) | 攻撃監視用センター装置、及び攻撃監視用端末装置 | |
US11971982B2 (en) | Log analysis device | |
CN111448787A (zh) | 用于提供安全的车载网络的系统及方法 | |
KR101966345B1 (ko) | Can 통신 기반 우회 공격 탐지 방법 및 시스템 | |
US20220182404A1 (en) | Intrusion path analysis device and intrusion path analysis method | |
JP2023515379A (ja) | 車両内ネットワークに対する侵入検知のためのシステム及びその実行方法 | |
Strandberg et al. | Resilient shield: Reinforcing the resilience of vehicles against security threats | |
JP7392586B2 (ja) | ログ送信制御装置 | |
JP7176569B2 (ja) | 情報処理装置、ログ分析方法及びプログラム | |
Efstathiadis et al. | Smart cars and over-the-air updates | |
JP7409247B2 (ja) | 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム | |
CN106789932B (zh) | 一种基于组件跳变的网络系统安全防护方法及装置 | |
JP7439668B2 (ja) | ログ送信制御装置 | |
Bertschy | Vehicle computer and network security: Vulnerabilities and recommendations | |
Khan | Automotive Cyber Security Challenges | |
Hadi Sultani et al. | Indicators of Compromise of Vehicular Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220913 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230823 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240129 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7439669 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |