JP2022153081A - 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム - Google Patents
攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム Download PDFInfo
- Publication number
- JP2022153081A JP2022153081A JP2021056122A JP2021056122A JP2022153081A JP 2022153081 A JP2022153081 A JP 2022153081A JP 2021056122 A JP2021056122 A JP 2021056122A JP 2021056122 A JP2021056122 A JP 2021056122A JP 2022153081 A JP2022153081 A JP 2022153081A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- electronic control
- control system
- common
- abnormality
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 103
- 230000005856 abnormality Effects 0.000 claims abstract description 103
- 230000002159 abnormal effect Effects 0.000 claims description 48
- 238000012795 verification Methods 0.000 claims description 30
- 238000006243 chemical reaction Methods 0.000 claims description 27
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 5
- 230000009466 transformation Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 23
- 238000000034 method Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 17
- 238000004891 communication Methods 0.000 description 12
- 230000007123 defense Effects 0.000 description 11
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 208000002693 Multiple Abnormalities Diseases 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000011265 semifinished product Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
車両に搭載される車載システムの構成は、車両の種別や年式、製造メーカによって異なるため、サイバー攻撃を受けることによって生じる異常の組み合わせは、車載システムの構成によって異なる可能性がある。そのため、異常の組み合わせを利用してサイバー攻撃を特定するためには、車載システム毎に異常検出パターンや分析ルールを設定する必要がある。
電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を、前記電子制御システムと他の電子制御システムとで共通化された位置に変換した共通化異常位置と、を含む共通化セキュリティログを取得する共通化ログ取得部(201)と、
前記電子制御システムが受ける攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、及び、前記電子制御システムと前記他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)と、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定する推定部(203)と、
前記攻撃種別を含む攻撃情報を出力する出力部(205)と、
を備える。
図1を参照して、本実施形態の攻撃分析装置10を説明する。攻撃分析装置10は、後述する電子制御システムSに対するサイバー攻撃を分析する装置である。攻撃分析装置10は、共通化セキュリティログ生成部100、攻撃推定部200、個別攻撃情報生成部300、及び推定結果検証部400を備える。以下の実施形態では、攻撃分析装置10を有するシステムを攻撃分析システムと称する。したがって、図1は、本実施形態の攻撃分析システム1を示す図でもある。
また、「搭載」される、とは、移動体に直接固定されている場合の他、移動体に固定されていないが移動体と共に移動する場合も含む。例えば、移動体に乗った人が所持している場合、移動体に載置された積荷に搭載されている場合、が挙げられる。
図3を参照して、電子制御システムSについて説明する。電子制御システムSは、複数の電子制御装置(以下、ECU)から構成される。図3に示す例では、電子制御システムSはECU-A~Eから構成されており、それぞれのECUは車載ネットワークを介して接続されている。
図4を参照して、共通化セキュリティログ生成部100を説明する。共通化セキュリティログ生成部100は、個別ログ取得部101、位置関係テーブル保存部102、共通化変換部103、及び、出力部104を備える。
図6を参照して、攻撃推定部200を説明する。攻撃推定部200は、共通化ログ取得部201、攻撃・異常関係テーブル保存部202、推定部203、マッチング度算出部204、及び、出力部205を備える。
図8を参照して、個別攻撃情報生成部300を説明する。個別攻撃情報生成部300は、攻撃情報取得部301、位置関係テーブル保存部302、個別化変換部303、個別攻撃情報出力部304を備える。
図9を参照して、推定結果検証部400を説明する。推定結果検証部400は、個別攻撃情報取得部401、及び検証部402を備える。
そして、個別攻撃起点位置とデータの送信元とが一致しない場合には、検証部402は個別攻撃起点位置をデータの送信元位置に更新してもよい。同様に、個別攻撃対象位置とデータの送信先とが一致しない場合には、攻撃対象位置をデータの送信先位置に更新してもよい。
次に、図10を参照して、攻撃分析装置10の動作を説明する。なお、攻撃分析装置10の動作は、攻撃分析システム1の動作であるとも観念できる。図10は、攻撃分析装置10や攻撃分析システム1で実行される攻撃分析方法を示すだけでなく、攻撃分析装置10や攻撃分析システム1で実行可能な攻撃分析プログラムの処理手順を示すものでもある。そして、これらの処理は、図10に示した順序には限定されない。すなわち、あるステップでその前段のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。
共通化セキュリティログ生成部100の共通化変換部103は、個別セキュリティログに含まれる異常位置を、電子制御システムSと他の電子制御システムとで共通化された位置である共通化異常位置に変換する(S102)。
出力部104は、異常情報と、S102で変換された共通化異常位置とを含む共通化セキュリティログを出力する(S103)。
攻撃推定部200のマッチング度算出部204は、攻撃・異常関係テーブルに保存された予測異常情報と共通化セキュリティログに含まれる異常情報とに差分がある場合、予測異常情報と異常情報とのマッチング度を算出する(S105)。
そして、攻撃情報出力部205は、推定した攻撃種別、共通化攻撃起点位置、共通化攻撃対象位置、及びマッチング度を含む攻撃情報を出力する(S106)。
そして、攻撃種別、及び変換した個別攻撃起点位置及び個別攻撃対象位置を含む個別攻撃情報を出力する(S108)。
以上、本開示の攻撃分析装置10によれば、電子制御システムがサイバー攻撃を受けた場合に、電子制御システムに固有の位置である個別位置を他の電子制御システムと共通の共通化位置に変換してから、サイバー攻撃の種別を推定する。これにより、構成が異なる複数の電子制御システムが存在する場合であっても、いずれの電子制御システムに対しても本開示の攻撃分析システムを適用して攻撃の分析を行うことが可能となる。
さらに、将来的に電子制御システムを構成するECUの数や構成が変化した場合にも適用することが可能となる。
第2の実施形態は、攻撃分析装置が攻撃推定部200を備え、共通化セキュリティログ生成部100、個別攻撃情報生成部300、及び推定結果検証部400の少なくとも一部が攻撃分析装置とは異なる装置に設けられる構成を、第1の実施形態との相違点を中心に説明する。なお、共通化セキュリティログ生成部100、攻撃推定部200、個別攻撃情報生成部300、及び推定結果検証部400の各構成や動作は第1の実施形態と同じであるため、説明は省略する。
図13は、実施形態2の変形例1を示している。本変形例では、攻撃分析装置20は、攻撃推定部200に加えて、共通化セキュリティログ生成部100を備えている。この場合、図12に示す構成と同様、攻撃分析装置20はサーバ装置であってもよいが、攻撃分析装置20は車両に搭載される装置であって、変換検証装置21がサーバ装置として実現されてもよい。この場合、攻撃推定部200による攻撃推定結果の検証がサーバ装置で行われる。サーバ装置では、複数の電子制御システムにおけるサイバー攻撃の推定結果を検証するため、例えば、攻撃・異常関係テーブルの再設定や更新が必要かどうかを、他の電子制御システムにおける推定結果と比較して判定することが可能となる。
以上、本発明の各実施形態における攻撃分析装置等の特徴について説明した。
部品の形態として、半導体素子、電子回路、モジュール、マイクロコンピュータが挙げられる。
半完成品の形態として、電子制御装置(ECU(Electric Control Unit))、システムボードが挙げられる。
完成品の形態として、携帯電話、スマートフォン、タブレット、パーソナルコンピュータ(PC)、ワークステーション、サーバが挙げられる。
その他、通信機能を有するデバイス等を含み、例えばビデオカメラ、スチルカメラ、カーナビゲーションシステムが挙げられる。
Claims (17)
- 電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を、前記電子制御システムと他の電子制御システムとで共通化された位置に変換した共通化異常位置と、を含む共通化セキュリティログを取得する共通化ログ取得部(201)と、
前記電子制御システムが受ける攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、及び、前記電子制御システムと前記他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)と、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定する推定部(203)と、
前記攻撃種別を含む攻撃情報を出力する出力部(205)と、
を備える、攻撃分析装置(10,20)。 - 前記共通化異常位置は、前記電子制御システムをセキュリティレベルに応じて分割した複数の層のうち、前記異常位置が属する層に応じて共通化された位置である、
請求項1記載の攻撃分析装置。 - 前記異常位置は前記電子制御システムを構成する電子制御装置の位置であり、
前記共通化異常位置は、前記異常位置が属する前記層に加えて、前記電子制御装置が接続されたネットワークに応じて共通化された位置である、
請求項2記載の攻撃分析装置。 - 前記異常位置は前記電子制御システムを構成する電子制御装置の位置であり、
前記共通化異常位置は、前記異常位置が属する前記層に加えて、前記電子制御装置の機能に応じて共通化された位置である、
請求項2記載の攻撃分析装置。 - 前記攻撃・異常関係テーブルはさらに、前記攻撃種別と、前記電子制御システムと前記他の電子制御システムとで共通化された位置であって、前記攻撃の起点位置である共通化攻撃起点位置及び前記攻撃の対象位置である共通化攻撃対象位置との対応関係を示し、
前記攻撃情報はさらに、前記共通化攻撃起点位置及び前記共通化攻撃対象位置を含む、
請求項1記載の攻撃分析装置。 - 前記推定部は、前記異常情報及び前記共通化異常位置の組み合わせに最も近い前記予測異常情報及び前記共通化予測異常位置の組み合わせに対応する攻撃種別を、前記電子制御システムが受けた攻撃種別であると推定する、
請求項1記載の攻撃分析装置。 - 当該攻撃分析装置はさらに、
前記異常情報及び前記共通化異常位置の組み合わせと、前記予測異常情報及び前記共通化予測異常位置の組み合わせとのマッチング度を算出するマッチング度算出部(204)、を備え、
前記攻撃情報はさらに前記マッチング度を含む、
請求項6記載の攻撃分析装置。 - 前記推定部は、前記異常情報が示す異常と、前記予測異常情報が示す異常との差分が、前記電子制御システムに将来発生する異常であると推定し、
前記攻撃情報はさらに、前記差分を示す将来異常情報を含む、
請求項1記載の攻撃分析装置。 - 前記電子制御システムは、前記共通化セキュリティログを生成する共通化セキュリティログ生成部(100)を有する移動体に搭載された電子制御システムであり、
当該攻撃分析装置は、前記移動体の外部に配置されたサーバ装置であり、
前記共通化ログ取得部は、前記共通化セキュリティログ生成部で生成された前記共通化セキュリティログを取得する、
請求項1記載の攻撃分析装置(20)。 - 当該攻撃分析装置はさらに、前記共通化セキュリティログを生成する共通化セキュリティログ生成部(100)を備え、
前記共通化ログ取得部は、前記共通化セキュリティログ生成部で生成された前記共通化セキュリティログを取得し、
前記共通化セキュリティログ生成部は、
前記異常情報と前記異常位置とを含む個別セキュリティログを取得する個別ログ取得部(101)と、
前記電子制御システムにおける位置である個別位置と、前記個別位置を前記電子制御システムと前記他の電子制御システムとで共通化した位置である共通化位置との対応関係を示す位置関係テーブルを保存する位置関係テーブル保存部(102)と、
前記位置関係テーブルを用いて、前記異常位置を前記共通化異常位置に変換する共通化変換部(103)と、を備える、
請求項1記載の攻撃分析装置(10)。 - 前記電子制御システムは、移動体に搭載された電子制御システムであり、
当該攻撃分析装置は、前記移動体の外部に配置されたサーバ装置であり、
前記共通化ログ取得部は、前記共通化セキュリティログに加えて、前記電子制御システムを特定する識別情報を取得し、
前記共通化変換部は、前記識別情報に基づいて使用する前記位置関係テーブルを特定する、
請求項10記載の攻撃分析装置。 - 前記攻撃・異常関係テーブルはさらに、前記攻撃種別と、前記電子制御システムと前記他の電子制御システムとで共通化された位置であって、前記攻撃の起点位置である共通化攻撃起点位置及び前記攻撃の対象位置である共通化攻撃対象位置との対応関係を示し、
前記攻撃情報はさらに、前記共通化攻撃起点位置及び前記共通化攻撃対象位置を含み、
当該攻撃分析装置はさらに、個別攻撃情報生成部(300)を備え、
前記個別攻撃情報生成部は、
前記電子制御システムと前記他の電子制御システムとで共通化した位置である共通化位置と、前記共通化位置を前記電子制御システムにおける位置に個別化した位置である個別位置との対応関係を示す位置関係テーブルを保存する位置関係テーブル保存部(302)と、
前記位置関係テーブルを用いて、前記共通化攻撃起点位置を前記電子制御システムにおける位置である個別攻撃起点位置に変換するとともに、前記共通化攻撃対象位置を前記電子制御システムにおける位置である個別攻撃対象位置に変換する個別化変換部(303)、を有する、
請求項1又は10記載の攻撃分析装置(10)。 - 前記共通化セキュリティログはさらに、前記異常の原因となるデータの送信元を示す送信元位置を含み、
当該攻撃分析装置はさらに、
前記個別攻撃起点位置と前記送信元位置とが一致するかどうかを検証し、前記個別攻撃起点位置と前記送信元位置とが一致しない場合に、前記個別攻撃起点位置を前記送信元位置に更新する検証部(402)を有する推定結果検証部(400)を備える、
請求項12記載の攻撃分析装置。 - 前記共通化セキュリティログはさらに、前記異常の原因となるデータの送信先を示す送信先位置を含み、
当該攻撃分析装置はさらに、
前記個別攻撃対象位置と前記送信先位置とが一致するかどうかを検証し、前記個別攻撃対象位置と前記送信先位置とが一致しない場合に、前記個別攻撃対象位置を前記送信先位置に更新する検証部(402)を有する推定結果検証部(400)を備える、
請求項12記載の攻撃分析装置。 - 電子制御システムが受ける攻撃を分析する攻撃分析装置(10,20)で実行される攻撃分析方法であって、
前記攻撃分析装置は、前記電子制御システムが受ける前記攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、及び、前記電子制御システムと前記他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)を備え、
電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を、前記電子制御システムと他の電子制御システムとで共通化された位置に変換した共通化異常位置と、を含む共通化セキュリティログを取得し(S103)、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定し(S104)、
前記攻撃種別を含む攻撃情報を出力する(S106)、
攻撃分析方法。 - 電子制御システムが受ける攻撃を分析する攻撃分析装置(10,20)で実行可能な攻撃分析プログラムであって、
前記攻撃分析装置は、前記電子制御システムが受ける前記攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、及び、前記電子制御システムと前記他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)を備え、
電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を、前記電子制御システムと他の電子制御システムとで共通化された位置に変換した共通化異常位置と、を含む共通化セキュリティログを取得し(S103)、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定し(S104)、
前記攻撃種別を含む攻撃情報を出力する(S106)、
攻撃分析プログラム。 - 電子制御システムが受ける攻撃を分析する攻撃分析装置(10,20)を有する攻撃分析システムで実行される攻撃分析方法であって、
前記攻撃分析装置は、前記電子制御システムが受ける前記攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、前記電子制御システムと他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置、前記攻撃の起点位置である共通化攻撃起点位置及び前記攻撃の対象位置である共通化攻撃対象位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)を備え、
前記電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を取得し(S101)、
前記電子制御システムにおける位置である個別位置と、前記個別位置を前記電子制御システムと前記他の電子制御システムとで共通化した位置である共通化位置との対応関係を示す位置関係テーブルを用いて、前記異常位置を共通化異常位置に変換し(S102)、
前記異常情報と、前記共通化異常位置と、を含む共通化セキュリティログを取得し(S103)、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定し(S104)、
前記攻撃種別、前記共通化攻撃起点位置、及び前記共通化攻撃対象位置を含む攻撃情報を出力し(S106)、
前記位置関係テーブルを用いて、前記共通化攻撃対象位置を前記電子制御システムにおける位置である個別攻撃対象位置に変換するとともに、前記共通化攻撃起点位置を前記電子制御システムにおける位置である個別攻撃起点位置に変換する(S107)、
攻撃分析方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021056122A JP2022153081A (ja) | 2021-03-29 | 2021-03-29 | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
US17/693,469 US20220309153A1 (en) | 2021-03-29 | 2022-03-14 | Attack analyzer, attack analysis method and attack analysis program |
EP22163474.4A EP4068690A1 (en) | 2021-03-29 | 2022-03-22 | Attack analyzer, attack analysis method and attack analysis program |
CN202210300869.2A CN115134109A (zh) | 2021-03-29 | 2022-03-25 | 攻击分析器、攻击分析方法和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021056122A JP2022153081A (ja) | 2021-03-29 | 2021-03-29 | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022153081A true JP2022153081A (ja) | 2022-10-12 |
Family
ID=80930102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021056122A Pending JP2022153081A (ja) | 2021-03-29 | 2021-03-29 | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220309153A1 (ja) |
EP (1) | EP4068690A1 (ja) |
JP (1) | JP2022153081A (ja) |
CN (1) | CN115134109A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116015894B (zh) * | 2022-12-28 | 2023-07-21 | 深圳市神飞致远技术有限公司 | 一种信息安全管理方法及系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7045286B2 (ja) * | 2018-01-22 | 2022-03-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | データ解析装置、データ解析方法及びプログラム |
JP2020123307A (ja) | 2019-01-29 | 2020-08-13 | オムロン株式会社 | セキュリティ装置、攻撃特定方法、及びプログラム |
WO2020203352A1 (ja) * | 2019-03-29 | 2020-10-08 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知方法及び異常検知装置 |
-
2021
- 2021-03-29 JP JP2021056122A patent/JP2022153081A/ja active Pending
-
2022
- 2022-03-14 US US17/693,469 patent/US20220309153A1/en active Pending
- 2022-03-22 EP EP22163474.4A patent/EP4068690A1/en active Pending
- 2022-03-25 CN CN202210300869.2A patent/CN115134109A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4068690A1 (en) | 2022-10-05 |
CN115134109A (zh) | 2022-09-30 |
US20220309153A1 (en) | 2022-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Almeaibed et al. | Digital twin analysis to promote safety and security in autonomous vehicles | |
US10601852B2 (en) | Information processing device, information processing method, and recording medium storing program | |
US11838314B2 (en) | Electronic control device, fraud detection server, in-vehicle network system, in-vehicle network monitoring system, and in-vehicle network monitoring method | |
US20220084328A1 (en) | Vehicle monitoring apparatus, fraud detection server, and control methods | |
US10574671B2 (en) | Method for monitoring security in an automation network, and automation network | |
US11962605B2 (en) | Information processing apparatus, data analysis method and program | |
JPWO2020075800A1 (ja) | 分析装置、分析システム、分析方法及びプログラム | |
JP7255710B2 (ja) | 攻撃監視用センター装置、及び攻撃監視用端末装置 | |
WO2020208639A2 (en) | A system and method for detection of anomalous controller area network (can) messages | |
JP2022153081A (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
US20230054186A1 (en) | Anomaly detection | |
CN115328744A (zh) | 基于区块链的设备监控方法、装置、设备和介质 | |
US11474889B2 (en) | Log transmission controller | |
US20230007033A1 (en) | Attack analyzer, attack analysis method and attack analysis program | |
US20230007034A1 (en) | Attack analyzer, attack analysis method and attack analysis program | |
US20240089280A1 (en) | Attack analysis device, attack analysis method, and storage medium | |
US20240039949A1 (en) | Attack estimation verification device, attack estimation verification method, and storage medium storing attack estimation verification program | |
US20220019662A1 (en) | Log management device and center device | |
JP2024051328A (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
US20240089281A1 (en) | Attack analysis device, attack analysis method, and storage medium | |
JP2024051844A (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
JP2024051327A (ja) | 更新装置、更新方法、及び更新プログラム | |
US20240114044A1 (en) | Log determination device, log determination method, log determination program, and log determination system | |
US20240111859A1 (en) | Log determination device, log determination method, log determination program, and log determination system | |
JP2024051325A (ja) | 車両用攻撃分析装置、攻撃分析システム、攻撃分析方法、及び攻撃分析プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230614 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240229 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240408 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240521 |