JP2023046923A - 車両セキュリティ分析装置、方法およびそのプログラム - Google Patents
車両セキュリティ分析装置、方法およびそのプログラム Download PDFInfo
- Publication number
- JP2023046923A JP2023046923A JP2021155773A JP2021155773A JP2023046923A JP 2023046923 A JP2023046923 A JP 2023046923A JP 2021155773 A JP2021155773 A JP 2021155773A JP 2021155773 A JP2021155773 A JP 2021155773A JP 2023046923 A JP2023046923 A JP 2023046923A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- analysis
- log data
- individual
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 347
- 238000000034 method Methods 0.000 title description 43
- 238000012545 processing Methods 0.000 claims description 151
- 238000007781 pre-processing Methods 0.000 claims description 6
- 238000009434 installation Methods 0.000 claims description 2
- 238000003860 storage Methods 0.000 description 54
- 230000008569 process Effects 0.000 description 26
- 230000006870 function Effects 0.000 description 24
- 238000004891 communication Methods 0.000 description 20
- 238000001514 detection method Methods 0.000 description 17
- 102000011990 Sirtuin Human genes 0.000 description 14
- 108050002485 Sirtuin Proteins 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 230000005856 abnormality Effects 0.000 description 10
- 238000013500 data storage Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 10
- 238000007493 shaping process Methods 0.000 description 9
- 238000007619 statistical method Methods 0.000 description 8
- 238000010295 mobile communication Methods 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 7
- 230000002159 abnormal effect Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 238000001914 filtration Methods 0.000 description 4
- 230000008595 infiltration Effects 0.000 description 4
- 238000001764 infiltration Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 239000000470 constituent Substances 0.000 description 3
- 230000007717 exclusion Effects 0.000 description 3
- 239000004575 stone Substances 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 101150063504 CAN2 gene Proteins 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 208000015181 infectious disease Diseases 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 238000004904 shortening Methods 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009440 infrastructure construction Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000011838 internal investigation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
[一実施形態]
(構成例)
(1)システム
図1は、この発明の一実施形態に係る車両セキュリティ監視システムの構成の一例を示す図である。
なお、移動通信ネットワークMNWとしては、例えばセルラ移動通信ネットワークまたは無線LAN(Local Area Network)が用いられるが、これに限るものではない。
(2-1)車載装置VU
図2は、車両MV1~MVnにそれぞれ搭載される車載装置VUの構成の一例を示すブロック図である。
図3および図4は、それぞれ車両SOCサーバSSVのハードウェア構成およびソフトウェア構成を示すブロック図である。
次に、以上のように構成された車両SOCサーバSSVの動作例を説明する。
(1)車載装置VUに関係するサイバー攻撃の種類
車載装置VUに対するサイバー攻撃の種類には、例えば、
(a) 改ざんされたWebサイトや攻撃者の端末から、インターネットINWを経由して車載装置VU内の通信機器(例えばTCU5やIVI3)にマルウェア感染等を引き起こす攻撃
(b) 外部の無線通信機器から車載装置VUの通信機器(例えばTCU5またはIVI3)に対し、悪意を持った遠隔操作コマンドを送信し、運転者の意図に反した操作を引き起こす攻撃
(c) OBD-IIポート6にパーソナルコンピュータ等の外部端末を不正に接続し、この外部端末からECU4等に対し不正コマンドを入力してECU4の設定変更やECU4の情報の搾取、運転者の意図に反した操作を引き起こす攻撃
(d) マルウェアに感染済のスマートフォン等の携帯端末をBluetoothまたはWiFiの無線インタフェースに接続し、上記携帯端末を踏み台として車載装置VUのECU4等への不正コマンドの送信や、OSの乗っ取り、ファームウェアの書き換え等を行う攻撃
(e) IVI3のアプリケーションにマルウェアを感染させ、車載装置VUのECU4等への不正コマンドの送信や、OSの乗っ取り、ファームウェアの書き換え等を行う攻撃
等がある。
(1) 初期潜入;例えば車載装置VUの通信機器(TCU5やIVI3)に対しマルウェア等を感染させる行為
(2) 基盤構築;マルウェアを感染させた通信機器(TCU5やIVI3)から、例えば車両メーカのOEMセンタCNまたはインターネットINWを介して、攻撃者のサーバや端末との間にC&C通信による遠隔制御基盤を構築する行為
(3) 内部潜入・調査;例えばTCU5、IVI3またはCGW1内に潜入してその内部調査を行う行為
(4) 目的遂行;TCU5、IVI3またはECU4から情報を搾取する行為や、TCU5またはIVI3を踏み台としてOEMセンタCNまたはインターネットINWに接続されたサーバ等に対し攻撃する行為、TCU5またはIVI3を経由してECU4等の車載装置VU内部の構成要素を遠隔制御する行為
(5) 初期潜入+目的遂行;TCU5またはIVI3に潜入した後、上記基盤構築や内部潜入・調査の段階を省いて、上記情報の搾取や、車載装置VUを踏み台としたOEMセンタCNまたはインターネットINWに接続されたサーバ等への攻撃、ECU4等の車載装置VU内部の構成要素を遠隔制御する行為。
なお、センサログデータを、以後センサログまたはログデータとも呼ぶ。
図6は、車両SOCサーバSSVの全体の処理手順と処理内容の一例を示すフローチャートである。
各車両MV1~MVnの車載装置VUでは、先に述べたようにTCU5およびIVI3等の各構成要素に設置されたセンサが、サイバー攻撃による異常の発生を監視している。そして、異常の発生が検出されるとその検出結果を示すセンサログデータが、検出時刻を表すタイムスタンプ情報と、センサの識別情報または異常の発生を検出した構成要素、例えばTCU5またはIVI3の識別情報と紐付けられた状態で、対応する車両メーカのOEMセンタCNへ送信される。
車両SOCサーバSSVの制御部10は、分析処理に先立ち、ログデータ受信処理部11の制御の下、ステップS3においてセンサログデータに対する前処理を行う。
車両SOCサーバSSVの制御部10は、次に個別攻撃分析処理部12の制御の下、ステップS4において、分析対象のログデータをもとに個々の車両に対する個別攻撃の種類等を分析する。
図10に示す例1では、所定期間に含まれる時刻t1、t2、t3にそれぞれ得られたセンサログL4,L5,L6の組合せ、センサログL1,L2,L3の組合せ、センサログL7,L8,L9の組合せが、それぞれ個別攻撃知識情報に定義される複数の個別攻撃パターンP2,P1,P3に対応する。このため、上記センサログL4,L5,L6の組合せ、センサログL1,L2,L3の組合せ、センサログL7,L8,L9の組合せに対し、それぞれ上記各個別攻撃パターンの識別情報P2,P1,P3が個別攻撃IDとして付与される。
車両SOCサーバSSVの制御部10は、次に攻撃シナリオ分析処理部13の制御の下、ステップS5において、上記個別攻撃の分析結果を表す情報をもとに個々の車両MV1~MVnに対する一連の攻撃を表す攻撃シナリオを分析する。
図10に示す例1では、最初の時刻t1に得られた個別攻撃P2を含む攻撃シナリオA1,A2,A3,A4が攻撃シナリオ候補として先ず選択される。そして、選択された上記攻撃シナリオ候補A1,A2,A3,A4の中から、次の時刻t2に得られた個別攻撃P1を含む攻撃シナリオ候補A3,A4が選択される。同様に、選択された上記攻撃シナリオ候補A3,A4の中から、次の時刻t3に得られた個別攻撃P3を含む攻撃シナリオA4が攻撃シナリオとして特定される。すなわち、この例では、特定された攻撃シナリオA4とこの攻撃シナリオA4を構成する個別攻撃群P2,P1,P3が分析結果として出力される。
車両SOCサーバSSVの制御部10は、次にステップS6において、関連性分析処理部14が出力した、統計分析結果記憶部36に記憶された複数の車両MV1~MVnへの一連の「面」の攻撃を表す統計情報を取得する。関連性分析処理部14は、例えば、タイマを用いて定期的に、個別攻撃分析結果記憶部34および攻撃シナリオ分析結果記憶部35から、それぞれ複数の車両に関する個別攻撃の分析結果および攻撃シナリオの分析結果を読み込む。
車両SOCサーバSSVの制御部10は、続いてステップS7において、傾向性分析処理部15が出力した、統計分析結果記憶部36に記憶された複数の車両MV1~MVnへの一連の「面」の攻撃を表す統計情報を取得する。傾向性分析処理部15は、例えば、タイマを用いて定期的に、個別攻撃分析結果記憶部34および攻撃シナリオ分析結果記憶部35からそれぞれ複数の車両MV1~MVnに関する個別攻撃の分析結果および攻撃シナリオの分析結果を読み込む。
車両SOCサーバSSVの制御部10は、次にステップS8において、分析レポート生成処理部16の制御の下、先ず攻撃シナリオ分析結果記憶部35から個々の車両MV1~MVn毎に攻撃シナリオの分析結果を読み込むと共に、当該攻撃シナリオを構成する複数の個別攻撃の分析結果を個別攻撃分析結果記憶部34から読み込み、さらに当該複数の個別攻撃を構成する複数のセンサログデータを分析対象ログ記憶部33から読み込む。
車両SOCサーバSSVの制御部10は、ステップS9において分析レポートの取得要求を監視している。この状態で、SIRTサーバISVから分析レポートの取得要求が送られると、車両SOCサーバSSVの制御部10は、分析レポート送信処理部17の制御の下、ステップS10において上記取得要求により指定された分析レポート情報を分析レポート記憶部37から読み出す。そして、読み出された上記分析レポート情報を通信I/F40から要求元のSIRTサーバISVへ送信する。
以上述べたように一実施形態では、車両SOCサーバSSVが、各車両MV1~MVnの車載装置VUから発生された複数のセンサログデータを車両メーカのOEMセンタCNから取得し、取得されたセンサログデータをもとに、先ず同一の個別攻撃を構成する可能性がある複数のセンサログデータの組合せを検出することにより個別攻撃パターンを特定する。次に、所定の期間内に共起された複数の個別攻撃パターンの組合せに着目して、攻撃シナリオを特定する。そして、特定された上記攻撃シナリオと、この攻撃シナリオを構成する複数の上記個別攻撃パターンと、この個別攻撃パターンを構成する複数のセンサログデータとに基づいて、個々の車両に対する分析レポート情報を生成し、出力するようにしている。
(1)前記一実施形態では、車載装置VUから発生されたセンサログデータをネットワークMNWおよびOEMセンタCNを経由して取得する場合を例にとって説明した。しかしそれに限らず、例えば車両修理工場等において車載装置VUから発生されたセンサログデータを記録媒体に記憶させて車両SOCサーバSSVに提供し、車両SOCサーバSSVが提供された上記記憶媒体からセンサログデータを読み込んで分析処理を実行するようにしてもよい。
VU…車載装置
SSV…車両SOCサーバ
ISV…SIRTサーバ
CN…車両メーカのOEMセンタ
OSV…管理サーバ
MNW…移動通信ネットワーク
INW…インターネット
GW1,GW2…ゲートウェイ
ESV…外部サーバ
1…車載ゲートウェイ
2…車載ネットワーク(CAN)
3…ナビゲーション装置(IVI)
4…電子制御ユニット(ECU)
5…通信制御ユニット(TCU)
10…制御部
11…ログデータ受信処理部
12…個別攻撃分析処理部
13…攻撃シナリオ分析処理部
14…関連性分析処理部
15…傾向性分析処理部
16…分析レポート生成処理部
17…分析レポート送信処理部
20…プログラム記憶部
30…データ記憶部
31…ログデータ記憶部
32…拡張情報記憶部
33…分析対象ログ記憶部
34…個別攻撃分析結果記憶部
35…攻撃シナリオ分析結果記憶部
36…統計分析結果記憶部
37…分析レポート記憶部
40…通信I/F
50…バス
Claims (11)
- 車両に搭載された車載装置の動作状態に関係するセンサログデータを取得し分析する車両セキュリティ分析装置であって、
前記センサログデータを取得し記憶するログデータ取得部と、
記憶された複数の前記センサログデータのうち、同一の個別攻撃を構成する可能性がある複数の前記センサログデータの組合せを生成し、生成された前記センサログデータの組合せを個別攻撃知識情報として予め定義された複数の個別攻撃パターンと突合して対応する個別攻撃パターンを特定し、特定された前記個別攻撃パターンを表す情報を含む第1の分析情報を生成する第1の分析処理部と、
所定の期間内に得られた複数の前記個別攻撃パターンを、攻撃シナリオ知識情報として予め定義された複数の攻撃シナリオと突合して、前記複数の個別攻撃パターンにより構成される前記攻撃シナリオを特定し、特定された前記攻撃シナリオを表す情報を含む第2の分析情報を生成する第2の分析処理部と、
生成された前記第1の分析情報および前記第2の分析情報を含む分析結果を出力する分析結果出力処理部と
を具備する車両セキュリティ分析装置。 - 記憶された複数の前記センサログデータの中から前記第1の分析処理部による前記個別攻撃の分析対象となるセンサログデータを選別し、選別された前記センサログデータを前記分析対象として前記第1の分析処理部に提供するログデータ事前処理部を、さらに具備する請求項1に記載の車両セキュリティ分析装置。
- 記憶された複数の前記センサログデータに、当該センサログデータの内容に基づいて前記個別攻撃パターンの分析に必要な拡張情報を付加し、前記拡張情報が付加された前記センサログデータを前記分析対象として前記第1の分析処理部に提供するログデータ事前処理部を、さらに具備する請求項1に記載の車両セキュリティ分析装置。
- 前記第1の分析処理部は、前記センサログデータの発生元となる車両の識別情報が同一で、かつ発生時刻が同一期間に含まれる複数の前記センサログデータを関連付けることにより、前記センサログデータの組合せを生成する、請求項1に記載の車両セキュリティ分析装置。
- 前記第1の分析処理部は、前記センサログデータに含まれるセンサ設置箇所およびセンサ種別を表す情報の少なくとも一方を複数の前記個別攻撃パターンと突合することにより、対応する前記個別攻撃パターンを特定する、請求項1に記載の車両セキュリティ分析装置。
- 前記第1の分析処理部は、特定された個別攻撃パターン毎に予め定義されたテンプレートに、前記個別攻撃パターンを構成する複数の前記センサログデータの内容を記載することにより、前記第1の分析情報を生成する、請求項1に記載の車両セキュリティ分析装置。
- 前記第1の分析処理部は、特定された前記個別攻撃パターンが前記攻撃シナリオの分析に提供すべき情報であるか否かを、攻撃シナリオの分析対象として予め定義された判定条件に基づいて判定し、提供すべきでない場合に当該個別攻撃パターンを前記第2の分析処理部に提供しない、請求項1に記載の車両セキュリティ分析装置。
- 前記第2の分析処理部は、複数の前記個別攻撃パターンを前記攻撃シナリオ知識情報として予め定義された複数の攻撃シナリオと突合して、前記個別攻撃パターンを含みかつ当該個別攻撃パターンの発生タイミングが所定期間に含まれる攻撃シナリオを特定する、請求項1に記載の車両セキュリティ分析装置。
- 前記第2の分析処理部は、特定された前記攻撃シナリオ毎に予め定義されたテンプレートに、前記攻撃シナリオに含まれる複数の前記個別攻撃パターンと、当該複数の個別攻撃パターンを構成するセンサログデータの内容を記載することにより、前記第2の分析情報を生成する、請求項1に記載の車両セキュリティ分析装置。
- 車両に搭載された車載装置の動作状態に関係するセンサログデータを取得し分析する装置が実行する車両セキュリティ分析方法であって、
前記センサログデータを取得し記憶する過程と、
記憶された複数の前記センサログデータのうち、同一の個別攻撃を構成する可能性がある複数の前記センサログデータの組合せを生成し、生成された前記センサログデータの組合せを個別攻撃の知識情報として予め定義された複数の個別攻撃パターンと突合して対応する個別攻撃パターンを特定し、特定された前記個別攻撃パターンを表す情報を含む第1の分析情報を生成する過程と、
所定の期間内に得られた複数の前記個別攻撃パターンの組合せを、攻撃シナリオの知識情報として予め定義された複数の攻撃シナリオと突合して対応する攻撃シナリオを特定し、特定された前記攻撃シナリオを表す情報を含む第2の分析情報を生成する過程と、
生成された前記第1の分析情報および前記第2の分析情報を含む分析結果を出力する過程と
を具備する車両セキュリティ分析方法。 - 請求項1乃至9のいずれかに記載の車両セキュリティ分析装置が具備する前記各処理部の処理を、前記車両セキュリティ分析装置が備えるプロセッサに実行させるプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021155773A JP7230146B1 (ja) | 2021-09-24 | 2021-09-24 | 車両セキュリティ分析装置、方法およびそのプログラム |
PCT/JP2022/035182 WO2023048185A1 (ja) | 2021-09-24 | 2022-09-21 | 車両セキュリティ分析装置、方法およびそのプログラム |
CN202280057250.1A CN117859128A (zh) | 2021-09-24 | 2022-09-21 | 车辆安全分析装置、方法以及其程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021155773A JP7230146B1 (ja) | 2021-09-24 | 2021-09-24 | 車両セキュリティ分析装置、方法およびそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP7230146B1 JP7230146B1 (ja) | 2023-02-28 |
JP2023046923A true JP2023046923A (ja) | 2023-04-05 |
Family
ID=85330631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021155773A Active JP7230146B1 (ja) | 2021-09-24 | 2021-09-24 | 車両セキュリティ分析装置、方法およびそのプログラム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP7230146B1 (ja) |
CN (1) | CN117859128A (ja) |
WO (1) | WO2023048185A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116846623B (zh) * | 2023-06-27 | 2024-05-03 | 广东为辰信息科技有限公司 | 针对车辆安全事件的关联分析方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018185712A (ja) * | 2017-04-27 | 2018-11-22 | 株式会社日立製作所 | セキュリティ監視システム及びセキュリティ監視方法 |
JP2019037002A (ja) * | 2018-11-22 | 2019-03-07 | 株式会社エヌ・ティ・ティ・データ | ネットワーク情報出力システム及びネットワーク情報出力方法 |
JP2019102023A (ja) * | 2017-12-08 | 2019-06-24 | パナソニックIpマネジメント株式会社 | システム及び方法 |
WO2019151406A1 (ja) * | 2018-02-02 | 2019-08-08 | クラリオン株式会社 | 車載装置、インシデント監視方法 |
WO2020202934A1 (ja) * | 2019-03-29 | 2020-10-08 | 株式会社日立製作所 | リスク評価対策立案システム及びリスク評価対策立案方法 |
WO2020212093A1 (en) * | 2019-04-18 | 2020-10-22 | International Business Machines Corporation | Detecting sensitive data exposure via logging |
WO2021084961A1 (ja) * | 2019-10-29 | 2021-05-06 | 日立Astemo株式会社 | 分析装置及び分析方法 |
WO2021144859A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 侵入経路分析装置および侵入経路分析方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7139257B2 (ja) | 2019-01-21 | 2022-09-20 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車両セキュリティ監視装置、方法及びプログラム |
JP7255710B2 (ja) * | 2019-12-25 | 2023-04-11 | 株式会社デンソー | 攻撃監視用センター装置、及び攻撃監視用端末装置 |
-
2021
- 2021-09-24 JP JP2021155773A patent/JP7230146B1/ja active Active
-
2022
- 2022-09-21 WO PCT/JP2022/035182 patent/WO2023048185A1/ja active Application Filing
- 2022-09-21 CN CN202280057250.1A patent/CN117859128A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018185712A (ja) * | 2017-04-27 | 2018-11-22 | 株式会社日立製作所 | セキュリティ監視システム及びセキュリティ監視方法 |
JP2019102023A (ja) * | 2017-12-08 | 2019-06-24 | パナソニックIpマネジメント株式会社 | システム及び方法 |
WO2019151406A1 (ja) * | 2018-02-02 | 2019-08-08 | クラリオン株式会社 | 車載装置、インシデント監視方法 |
JP2019037002A (ja) * | 2018-11-22 | 2019-03-07 | 株式会社エヌ・ティ・ティ・データ | ネットワーク情報出力システム及びネットワーク情報出力方法 |
WO2020202934A1 (ja) * | 2019-03-29 | 2020-10-08 | 株式会社日立製作所 | リスク評価対策立案システム及びリスク評価対策立案方法 |
WO2020212093A1 (en) * | 2019-04-18 | 2020-10-22 | International Business Machines Corporation | Detecting sensitive data exposure via logging |
WO2021084961A1 (ja) * | 2019-10-29 | 2021-05-06 | 日立Astemo株式会社 | 分析装置及び分析方法 |
WO2021144859A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 侵入経路分析装置および侵入経路分析方法 |
Also Published As
Publication number | Publication date |
---|---|
CN117859128A (zh) | 2024-04-09 |
WO2023048185A1 (ja) | 2023-03-30 |
JP7230146B1 (ja) | 2023-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7247089B2 (ja) | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 | |
KR102506931B1 (ko) | 전자화 장비 보안 검사 시스템 및 그 방법 | |
US20200186560A1 (en) | System and method for time based anomaly detection in an in-vehicle communication network | |
EP3915843A1 (en) | Vehicle security monitoring device, method, and program | |
EP3393086B1 (en) | Security processing method and server | |
US20240073233A1 (en) | System and method for providing security to in-vehicle network | |
US20180351980A1 (en) | System and method for providing fleet cyber-security | |
CN106828362B (zh) | 汽车信息的安全测试方法及装置 | |
JPWO2020075800A1 (ja) | 分析装置、分析システム、分析方法及びプログラム | |
US20200183373A1 (en) | Method for detecting anomalies in controller area network of vehicle and apparatus for the same | |
JP2018160786A (ja) | 監視装置、監視方法およびコンピュータプログラム | |
WO2020075809A1 (ja) | 情報処理装置、データ分析方法及びプログラム | |
DE102020215586A1 (de) | Ein system und verfahren für network intrusion detection auf basis von physikalischen messungen | |
WO2023048185A1 (ja) | 車両セキュリティ分析装置、方法およびそのプログラム | |
US11683336B2 (en) | System and method for using weighting factor values of inventory rules to efficiently identify devices of a computer network | |
US11356468B2 (en) | System and method for using inventory rules to identify devices of a computer network | |
WO2020075808A1 (ja) | 情報処理装置、ログ分析方法及びプログラム | |
WO2020079896A1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP7230147B1 (ja) | 車両セキュリティ分析装置、方法およびそのプログラム | |
WO2023223515A1 (ja) | 攻撃経路推定システム、攻撃経路推定装置、攻撃経路推定方法及びプログラム | |
Olt | Establishing security operation centers for connected cars | |
US20230379344A1 (en) | Information processing system, information processing method, and program | |
WO2023170995A1 (ja) | 車両診断システム | |
WO2023021840A1 (ja) | 検知ルール出力方法、及び、セキュリティシステム | |
WO2018029692A1 (en) | System and method for prevention of attacks in connected vehicles |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210924 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20210928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20210928 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7230146 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |