JP7030046B2 - 不正通信検知方法、不正通信検知システム及びプログラム - Google Patents
不正通信検知方法、不正通信検知システム及びプログラム Download PDFInfo
- Publication number
- JP7030046B2 JP7030046B2 JP2018241048A JP2018241048A JP7030046B2 JP 7030046 B2 JP7030046 B2 JP 7030046B2 JP 2018241048 A JP2018241048 A JP 2018241048A JP 2018241048 A JP2018241048 A JP 2018241048A JP 7030046 B2 JP7030046 B2 JP 7030046B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- communication pattern
- unit
- communication
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
- B60R16/0231—Circuits relating to the driving or the functioning of the vehicle
- B60R16/0232—Circuits relating to the driving or the functioning of the vehicle for measuring vehicle parameters and indicating critical, abnormal or dangerous conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05D—SYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
- G05D1/00—Control of position, course or altitude of land, water, air, or space vehicles, e.g. automatic pilot
- G05D1/0055—Control of position, course or altitude of land, water, air, or space vehicles, e.g. automatic pilot with safety arrangements
- G05D1/0061—Control of position, course or altitude of land, water, air, or space vehicles, e.g. automatic pilot with safety arrangements for transition from automatic pilot to manual pilot and vice versa
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05D—SYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
- G05D1/00—Control of position, course or altitude of land, water, air, or space vehicles, e.g. automatic pilot
- G05D1/02—Control of position or course in two dimensions
- G05D1/021—Control of position or course in two dimensions specially adapted to land vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Description
不正ECUから攻撃メッセージが送信され始めると、CANネットワークでは同じIDのメッセージに正常メッセージと攻撃メッセージとが混在するようになる。このような状況では、正常なメッセージの送信のタイミングと攻撃メッセージの送信のタイミングとがごく近くなる、又は攻撃者によって意図的に近づけられた結果、攻撃メッセージの送信のタイミングも許容差内に収まる場合がある。このような場合には、正常メッセージと攻撃メッセージとの区別が難しくなり、誤検知の発生の可能性が高まる。同様のことは、メッセージの送信のタイミングのみならず、メッセージが含むデータ値についても起こる。
[1.概要]
ここでは、送信されているメッセージが攻撃メッセージであるか否かの判定がなされる車載ネットワークシステムを例に用いて実施の形態1について図面を参照しながら説明する。
図1は、一実施形態における車載ネットワークシステム10の全体構成を示すブロック図である。
図2は、CANプロトコルのメッセージのフォーマットを示す図である。ここではCANプロトコルにおける標準IDフォーマットにおけるメッセージを示している。
図3は、車載ネットワークシステム10に含まれるゲートウェイ300の構成を示す図である。ゲートウェイ300は、フレーム送受信部310と、フレーム解釈部320と、受信ID判定部330と、受信IDリスト保持部340と、フレーム処理部350と、転送ルール保持部360と、不正検知処理機能群370と、フレーム生成部380とを備える。
図4は、ゲートウェイ300が受信するメッセージIDのリストである受信IDリストのデータ構成の一例を示す図である。この例では、各行にゲートウェイ300がバス200から受信して処理する対象であるメッセージのIDが含まれている。この例の受信IDリストによる設定では、ゲートウェイ300は、メッセージIDが「1」、「2」、「3」又は「4」のメッセージを受信する。受信IDリストに含まれないIDを持つメッセージの受信は中止される。なお、この例におけるIDの値及びリストに含まれるIDの個数は説明のための例であり、ゲートウェイ300で用いられる受信IDリストの構成を限定するものではない。
図5は、ゲートウェイ300で保持される転送ルールのデータ構成の一例を示す。この例では、各行にメッセージの転送元のバスと転送先のバス(この例では参照符号と同じ名称200a及び200bで示される)との組み合わせ、及び転送対象のメッセージのIDが含まれる。この例の転送ルールによる設定では、ゲートウェイ300は、バス200aから受信するメッセージを、IDが何であってもバス200bに転送する。また、バス200bから受信するメッセージは、IDが「3」のメッセージのみバス200aに転送される。
図6は、ゲートウェイ300が備える不正検知処理機能群370の機能構成を示すブロック図である。不正検知処理機能群370は、不正検知部371と、メッセージ保存処理部372と、攻撃メッセージ情報保持部373と、通信パターン識別部374と、通信パターン判定部375とを含む。
図9は、車載ネットワークシステム10に含まれるECU100の機能構成を示すブロック図である。ECU100は、フレーム送受信部110と、フレーム解釈部120と、受信ID判定部130と、受信IDリスト保持部140と、フレーム処理部150と、データ取得部170と、フレーム生成部180とを備える。
図10は、不正検知処理機能群370での不正検知処理の一例を示すフロー図である。
図11は、ゲートウェイ300が行う転送処理の一例を示すフロー図である。この転送処理の内容は転送の方向によらず実質的に共通であるため、以下では、この転送処理について、ゲートウェイ300がバス200aから受信したメッセージをバス200bへ転送する場合を例に説明する。
本実施の形態では、不正検知処理機能群370は、車載ネットワークシステムのネットワークを流れるメッセージを監視し、受信したメッセージが、通信パターンに一致するかどうかを判定することで、攻撃メッセージであるか否かを判定する。通信パターンとは、攻撃メッセージの特徴を示す、メッセージのデータ値の変化又は通信タイミングに関するパターンである。このような通信パターンは、攻撃メッセージとすでに判定したメッセージに関する情報に基づいて識別して取得される。これにより従来の不正検知の技術で用いられていたような、例えば一の受信メッセージに関する情報からのみでは正常メッセージであるか攻撃メッセージであるかの判定が困難であったメッセージに関しても、より高い精度で判定することが可能になる。その結果、車載ネットワークシステムの安全が高められる。
[2.概要]
実施の形態2として、不正検知処理の対象の受信メッセージに関する情報、つまり受信したメッセージのデータ値又は受信時刻を算出するために基準として利用されるメッセージ(以下、基準メッセージともいう)の決定に、上述の通信パターンを利用する不正検知処理機能群について図面を参照しながら説明する。このような不正検知処理機能群は、図3における不正検知処理機能群370に代えてゲートウェイに含まれ得る。なお、この不正検知処理機能群を含むゲートウェイ、及びこのゲートウェイを備える車載ネットワークシステムは実施の形態1と基本的に共通でよいため、その構成についての説明を省略する。
図12は、本実施の形態における不正検知処理機能群370bの機能構成を示すブロック図である。図12において、図6と同じ構成要素については同じ符号を用い、説明を省略する。また、同じ構成要素の一部については、図示を省略する。以下、不正検知処理機能群370bについて、不正検知処理機能群370との差異点を中心に説明する。
図14は、不正検知処理機能群370bでの不正検知処理の一例を示すフロー図である。図10と共通のステップについては、図14において同じ参照符号を用いて示し、一部説明を省略する。
本実施の形態では、不正検知処理機能群370bでの不正検知処理において、不正検知部371bの各種判定機能が利用する基準メッセージを決定する際に、候補のメッセージが通信パターンに適合するか否かを判定し、通信パターンに適合しない候補のメッセージから基準メッセージを決定する。これにより、従来起こり得た、攻撃メッセージを基準メッセージとして用いた結果、不正検知が正しくできない状況の発生を抑える、より高い精度で攻撃メッセージであるか否かの判定をすることができる。その結果、車載ネットワークシステムの安全が高められる。
[3.概要]
ここでは、実施の形態3として、不正検知処理機能群の一部の機能が車両の外のサーバに配置され、ゲートウェイとサーバとが通信する車載ネットワークシステムについて、図面を参照しながら説明する。
図15は、本実施の形態における車載ネットワークシステム10aの全体構成を示すブロック図である。図15において、図1に示される車載ネットワークシステム10と共通の構成要素については共通の参照符号を用いて示し、その説明を省略する。
図16は、ゲートウェイ300dの機能構成の一例を示すブロック図である。図16において、図3と共通の構成要素については共通の参照符号で示し、説明を省略する。以下、ゲートウェイ300dについて、ゲートウェイ300との差異点を中心に説明する。
図17は、不正検知処理機能群370dの機能構成の一例を示すブロック図である。図17において、図6と共通の構成要素は共通の参照符号で示し、説明を省略する。
図19は、サーバ500の機能構成の一例を示すブロック図である。サーバ500は、攻撃メッセージ情報保持部373dと、通信パターン識別部374dとを備える。これらの構成要素は機能構成要素であって、サーバ500は、いわゆるサーバコンピュータであり、プロセッサ等の情報処理装置、半導体メモリ等の記憶装置、入出力ポートを含む入出力部等を備える1台以上のコンピュータで実現される。上記に挙げた各機能構成要素は、記憶部に保持されるプログラムの処理部による読み出し及び実行、記憶部による所定のデータの保持、若しくは入出力部を介してのデータの送受信、又はこれらの組み合わせで実現される。
本実施の形態では、ゲートウェイ300と車両の外部のサーバ500が通信し、不正検知処理機能群370d又は不正検知処理機能群370eの一部の機能が、サーバ500によって担われる。
本発明は、上記で説明した各実施の形態に限定されないのはもちろんであり、本開示の趣旨を逸脱しない限り、当業者が思いつく各種変形を実施の形態に施したもの、及び異なる実施の形態における構成要素を組み合わせて構築される形態も、本発明の範囲内に含まれる。例えば以下のような変形例も本発明に含まれる。
100、100a、100b、100c、100d、100e、100f、100g ECU
101 エンジン
102 ブレーキ
103 ドア開閉センサ
104 ウィンドウ開閉センサ
110 フレーム送受信部
120 フレーム解釈部
130 受信ID判定部
140 受信IDリスト保持部
150 フレーム処理部
170 データ取得部
171 送信データ取得部
180 フレーム生成部
200、200a、200b バス
300、300d ゲートウェイ
310 フレーム送受信部
320 フレーム解釈部
330 受信ID判定部
340 受信IDリスト保持部
350 フレーム処理部
360 転送ルール保持部
370、370a、370b、370c、370d、370e、370f、370g、370h、370i、370j 不正検知処理機能群
371、371b、371g、371h、371i 不正検知部
372、372d、372f メッセージ保存処理部
373、373d、373f 攻撃メッセージ情報保持部
374、374a、374c、374d、374f 通信パターン識別部
375、375a、375b、375c、375d、375e、375f、375g、375h 通信パターン判定部
376a、376c、376e 通信パターン予測部
377b 基準メッセージ決定部
378b 基準メッセージ候補保持部
379f 車両状態認識部
380 フレーム生成部
390 外部通信部
400 外部ネットワーク
500 サーバ
Claims (10)
- 記憶部を含む情報処理システムで実行される、ネットワーク及び前記ネットワークに接続される1以上の電子制御ユニットを含む車載ネットワークシステムにおける不正通信の検知方法であって、
前記ネットワークに送出されたメッセージが攻撃メッセージであるか否かを判定する不正検知ステップと、
前記メッセージが攻撃メッセージである場合、前記攻撃メッセージに関する情報を前記記憶部に保存する情報保存ステップと、
前記攻撃メッセージに関する情報から、前記ネットワークにおいて発生する通信パターンを識別する通信パターン識別ステップと、
前記メッセージが、前記通信パターン識別ステップで識別された通信パターンに適合するか否かを判定する通信パターン判定ステップとを含み、
少なくとも前記不正検知ステップ及び前記通信パターン判定ステップは、前記ネットワークに順次送出されて受信された複数のメッセージのそれぞれに対して実行され、
前記通信パターン判定ステップの実行後に受信されたメッセージに対して実行される前記不正検知ステップでは、当該メッセージが攻撃メッセージであるか否かの判定に、実行済みの当該通信パターン判定ステップにおける判定結果を用い、
前記通信パターン識別ステップにおいて、前記攻撃メッセージに関する情報に統計学的処理を実行して得られるモデルを前記通信パターンとして取得することで前記通信パターンを識別し、
さらに、前記モデルを前記通信パターンとして用いて、受信するメッセージのデータ値又は通信タイミングに関する予測値を算出するデータ値予測ステップを含み、
前記通信パターン判定ステップにおいて、前記予測値と、前記受信されたメッセージが含むデータ値との比較の結果に基づいて当該受信されたメッセージが前記通信パターンに適合するか否かを判定し、
前記通信パターン識別ステップにおいて、前記モデルとして、AR(AutoRegressive)モデル、ARMA(AutoRegressive Moving Average)モデル、HMM(Hidden Markov Model)、又はベイジアン(Bayesian)モデルを取得し、
前記情報保存ステップでは、前記不正検知ステップにおいて攻撃メッセージであるか否かの判定が不可能であったグレーメッセージに関する情報をさらに前記記憶部に保存し、
前記通信パターン識別ステップでは、さらに前記グレーメッセージに関する情報を前記統計学的処理の実行の対象として前記通信パターンを取得する、
不正通信検知方法。 - 前記通信パターン識別ステップでは、前記通信パターンとして、前記複数のメッセージに含まれるデータ値の変化に関するパターンが識別される、
請求項1に記載の不正通信検知方法。 - 前記データ値の変化に関するパターンは、前記複数のメッセージに含まれる同じ種類のデータ量を表す複数のメッセージそれぞれに含まれる前記データ値の変化の有無に関するパターン、前記同じ種類のデータ量を表す複数のメッセージに含まれるデータ量の増加若しくは減少に関するパターン、又は前記同じ種類のデータ量を表すメッセージに含まれるデータ値と、他の種類のデータ量を表すメッセージに含まれるデータ値との差分若しくは比に関するパターンである、
請求項2に記載の不正通信検知方法。 - 前記通信パターン識別ステップでは、前記通信パターンとして、前記複数のメッセージの通信タイミングに関するパターンが識別される、
請求項1に記載の不正通信検知方法。 - 前記複数のメッセージの通信タイミングに関する通信パターンは、前記複数のメッセージに含まれる同じ種類のデータ量を表す複数のメッセージの送信時刻の間隔に関するパターン、又は前記同じ種類のデータ量を表す複数のメッセージ同士又は異なる種類のデータ量を表すメッセージ間の送信時刻の差分に関するパターンである、
請求項4に記載の不正通信検知方法。 - 前記車載ネットワークシステムを搭載する車両は、運転者による当該車両の運転行動の少なくとも一部を支援又は代行するための自動運転機能を備え、
さらに、前記自動運転機能が実行中であるか否かを認識する車両状態認識ステップを含み、
前記情報保存ステップは、前記車両状態認識ステップにおいて前記自動運転機能が実行中でないと認識されているときに実行され、
前記通信パターン判定ステップは、前記車両状態認識ステップにおいて前記自動運転機能が実行中であると認識されているときに実行される、
請求項1から5のいずれか一項に記載の不正通信検知方法。 - 前記攻撃メッセージは、前記車載ネットワークシステムに含まれる前記1以上の電子制御ユニットのいずれかによって前記ネットワークに送出され、
前記不正検知ステップ、前記情報保存ステップ、前記通信パターン識別ステップ、及び前記通信パターン判定ステップの少なくとも一部は、前記攻撃メッセージを送出する電子制御ユニットとは別の前記車載ネットワークシステムに含まれる電子制御ユニット、又は前記車載ネットワークシステムがさらに含むゲートウェイによって実行される
請求項1から6のいずれか一項に記載の不正通信検知方法。 - 前記車載ネットワークシステムに含まれる前記1以上の電子制御ユニットの少なくとも1つは、前記車載ネットワークシステムの外部から送信されたデータを取得する送信データ取得部を備え、
前記送信データ取得部を備える前記電子制御ユニットは、前記車載ネットワークシステ
ムの外部から送信されたデータに含まれるメッセージに対して少なくとも前記不正検知ステップを実行する
請求項1から7のいずれか一項に記載の不正通信検知方法。 - ネットワーク及び前記ネットワークに接続される1以上の電子制御ユニットを含む車載ネットワークシステムにおける不正制御を検知するための不正通信検知システムであって、
1個以上のプロセッサと、
記憶部とを含み、
前記1個以上のプロセッサは、前記ネットワークに送出されたメッセージが攻撃メッセージであるか否かを判定する不正検知を実行し、
前記メッセージが攻撃メッセージである場合、前記攻撃メッセージに関する情報を前記記憶部に保存し、
前記攻撃メッセージに関する情報から、前記ネットワークにおいて発生する通信パターンを識別し、
前記メッセージが、識別された前記通信パターンに適合するか否かを判定する通信パターン判定を実行し、
少なくとも前記不正検知及び前記通信パターン判定は、前記ネットワークに順次送出された複数のメッセージのそれぞれに対して実行し、
前記通信パターン判定の実行後に送出されたメッセージに対する前記不正検知において、当該メッセージが攻撃メッセージであるか否かの判定に、実行済みの当該通信パターン判定における判定結果を用い、
前記通信パターンの識別において、前記攻撃メッセージに関する情報に統計学的処理を実行して得られるモデルを前記通信パターンとして取得することで前記通信パターンを識別し、
さらに、前記モデルを前記通信パターンとして用いて、受信するメッセージのデータ値又は通信タイミングに関する予測値を算出し、
前記通信パターンの判定において、前記予測値と、前記受信されたメッセージが含むデータ値との比較の結果に基づいて当該受信されたメッセージが前記通信パターンに適合するか否かを判定し、
前記通信パターンの識別において、前記モデルとして、AR(AutoRegressive)モデル、ARMA(AutoRegressive Moving Average)モデル、HMM(Hidden Markov Model)、又はベイジアン(Bayesian)モデルを取得し、
前記記憶部への保存では、前記不正検知において攻撃メッセージであるか否かの判定が不可能であったグレーメッセージに関する情報をさらに前記記憶部に保存し、
前記通信パターンの識別では、さらに前記グレーメッセージに関する情報を前記統計学的処理の実行の対象として前記通信パターンを取得する、
不正通信検知システム。 - ネットワーク及び前記ネットワークに接続される1以上の電子制御ユニットを含む車載ネットワークシステムにおける不正通信を検知するためのシステムであって、1個以上のプロセッサと記憶部とを含む不正通信検知システムにおいて、前記1個以上のプロセッサに請求項1に記載の不正通信検知方法を実施させるためのプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017076568 | 2017-04-07 | ||
JP2017076568 | 2017-04-07 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018019993A Division JP6539363B2 (ja) | 2017-04-07 | 2018-02-07 | 不正通信検知方法、不正通信検知システム及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019083534A JP2019083534A (ja) | 2019-05-30 |
JP2019083534A5 JP2019083534A5 (ja) | 2020-11-05 |
JP7030046B2 true JP7030046B2 (ja) | 2022-03-04 |
Family
ID=64276299
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018019993A Active JP6539363B2 (ja) | 2017-04-07 | 2018-02-07 | 不正通信検知方法、不正通信検知システム及びプログラム |
JP2018241048A Active JP7030046B2 (ja) | 2017-04-07 | 2018-12-25 | 不正通信検知方法、不正通信検知システム及びプログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018019993A Active JP6539363B2 (ja) | 2017-04-07 | 2018-02-07 | 不正通信検知方法、不正通信検知システム及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (2) | US10986105B2 (ja) |
EP (1) | EP3609138A4 (ja) |
JP (2) | JP6539363B2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7311245B2 (ja) | 2018-03-07 | 2023-07-19 | トヨタ自動車株式会社 | マスタ装置、マスタ、制御方法、プログラム及び車両 |
US11354406B2 (en) * | 2018-06-28 | 2022-06-07 | Intel Corporation | Physics-based approach for attack detection and localization in closed-loop controls for autonomous vehicles |
WO2020021715A1 (ja) * | 2018-07-27 | 2020-01-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正対処方法、不正対処装置および通信システム |
WO2020066109A1 (ja) | 2018-09-27 | 2020-04-02 | 富士フイルム株式会社 | 断層画像生成装置、方法およびプログラム |
JP7124679B2 (ja) | 2018-12-07 | 2022-08-24 | トヨタ自動車株式会社 | 監視装置 |
WO2020162075A1 (ja) * | 2019-02-08 | 2020-08-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常判定方法、異常判定装置およびプログラム |
US11700270B2 (en) * | 2019-02-19 | 2023-07-11 | The Aerospace Corporation | Systems and methods for detecting a communication anomaly |
US11870789B2 (en) * | 2019-09-30 | 2024-01-09 | Autonetworks Technologies, Ltd. | Detection device, vehicle, detection method, and detection program |
JP7435616B2 (ja) | 2019-09-30 | 2024-02-21 | 株式会社オートネットワーク技術研究所 | 検知装置、車両、検知方法および検知プログラム |
JP7361303B2 (ja) * | 2019-11-20 | 2023-10-16 | パナソニックIpマネジメント株式会社 | 車両診断装置、車両診断システム及び移動体診断装置 |
US20220407868A1 (en) * | 2019-12-05 | 2022-12-22 | Sumitomo Electric Industries, Ltd. | Detection device, vehicle, detection method, and detection program |
EP4084418A4 (en) * | 2019-12-23 | 2023-01-25 | Panasonic Intellectual Property Corporation of America | DETERMINATION PROCESS, DETERMINATION SYSTEM AND PROGRAM |
JPWO2021235105A1 (ja) * | 2020-05-18 | 2021-11-25 | ||
CN111726774B (zh) * | 2020-06-28 | 2023-09-05 | 阿波罗智联(北京)科技有限公司 | 防御攻击的方法、装置、设备及存储介质 |
KR102503783B1 (ko) * | 2020-10-08 | 2023-02-28 | 주식회사 에스엔티웍스 | 재구성 가능한 장치 기반의 차량 내부 네트워크 이상 신호 실시간 탐지장치 및 그 제어방법 |
DE102021112329A1 (de) * | 2021-05-11 | 2022-11-17 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zum Erkennen einer Manipulation einer Nachricht eines Bussystems durch ein Steuergerät eines Fahrzeugs, computerlesbares Medium, System, und Fahrzeug |
US20210320933A1 (en) * | 2021-06-23 | 2021-10-14 | Intel Corporation | Post-gateway bus-off attack mitigation |
CN113589793B (zh) * | 2021-07-30 | 2022-07-22 | 中汽院(重庆)汽车检测有限公司 | 汽车总线网络设计安全检测方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006518887A (ja) | 2002-12-10 | 2006-08-17 | インターナショナル・ビジネス・マシーンズ・コーポレーション | トラフィック・パターン認識に基づくWebサイト・トラフィックのコロケーションおよびオフロードのための装置および方法 |
JP2014146868A (ja) | 2013-01-28 | 2014-08-14 | Hitachi Automotive Systems Ltd | ネットワーク装置およびデータ送受信システム |
US20150113638A1 (en) | 2013-10-23 | 2015-04-23 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7797367B1 (en) * | 1999-10-06 | 2010-09-14 | Gelvin David C | Apparatus for compact internetworked wireless integrated network sensors (WINS) |
US8677505B2 (en) * | 2000-11-13 | 2014-03-18 | Digital Doors, Inc. | Security system with extraction, reconstruction and secure recovery and storage of data |
US20050096944A1 (en) * | 2003-10-30 | 2005-05-05 | Ryan Shaun P. | Method, system and computer-readable medium useful for financial evaluation of risk |
WO2006006217A1 (ja) * | 2004-07-09 | 2006-01-19 | Intelligent Wave Inc. | 不正接続検知システム及び不正接続検知方法 |
DE602005019499D1 (de) * | 2004-07-15 | 2010-04-08 | Hitachi Ltd | Fahrzeugsteuerungsystem |
US9215244B2 (en) * | 2010-11-18 | 2015-12-15 | The Boeing Company | Context aware network security monitoring for threat detection |
US9037852B2 (en) * | 2011-09-02 | 2015-05-19 | Ivsc Ip Llc | System and method for independent control of for-hire vehicles |
US20140309921A1 (en) * | 2013-04-15 | 2014-10-16 | Flextronics Ap, Llc | Travel route alteration based on user profile and business |
JP5637190B2 (ja) * | 2012-07-27 | 2014-12-10 | トヨタ自動車株式会社 | 通信システム及び通信方法 |
US10037689B2 (en) * | 2015-03-24 | 2018-07-31 | Donald Warren Taylor | Apparatus and system to manage monitored vehicular flow rate |
AU2014262897B2 (en) * | 2013-05-04 | 2018-03-22 | Christopher Decharms | Mobile security technology |
US9288048B2 (en) * | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
EP2892202B1 (en) * | 2014-01-06 | 2018-06-20 | Argus Cyber Security Ltd. | Hosted watchman |
US9898759B2 (en) * | 2014-03-28 | 2018-02-20 | Joseph Khoury | Methods and systems for collecting driving information and classifying drivers and self-driving systems |
WO2016151566A1 (en) * | 2015-03-26 | 2016-09-29 | Tower-Sec Ltd | Security system and methods for identification of in-vehicle attack originator |
US9754325B1 (en) * | 2014-05-20 | 2017-09-05 | State Farm Mutual Automobile Insurance Company | Autonomous vehicle operation feature monitoring and evaluation of effectiveness |
WO2017021970A1 (en) * | 2015-08-06 | 2017-02-09 | Tower-Sec Ltd | Means and methods for regulating can communication |
US20170223034A1 (en) * | 2016-01-29 | 2017-08-03 | Acalvio Technologies, Inc. | Classifying an email as malicious |
US10142358B1 (en) * | 2016-02-29 | 2018-11-27 | Symantec Corporation | System and method for identifying an invalid packet on a controller area network (CAN) bus |
-
2018
- 2018-02-07 JP JP2018019993A patent/JP6539363B2/ja active Active
- 2018-02-27 EP EP18781211.0A patent/EP3609138A4/en active Pending
- 2018-12-25 JP JP2018241048A patent/JP7030046B2/ja active Active
-
2019
- 2019-01-10 US US16/244,160 patent/US10986105B2/en active Active
-
2021
- 2021-03-08 US US17/194,514 patent/US11438350B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006518887A (ja) | 2002-12-10 | 2006-08-17 | インターナショナル・ビジネス・マシーンズ・コーポレーション | トラフィック・パターン認識に基づくWebサイト・トラフィックのコロケーションおよびオフロードのための装置および方法 |
JP2014146868A (ja) | 2013-01-28 | 2014-08-14 | Hitachi Automotive Systems Ltd | ネットワーク装置およびデータ送受信システム |
US20150113638A1 (en) | 2013-10-23 | 2015-04-23 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
Also Published As
Publication number | Publication date |
---|---|
JP2019083534A (ja) | 2019-05-30 |
US10986105B2 (en) | 2021-04-20 |
US20210194902A1 (en) | 2021-06-24 |
US20190149561A1 (en) | 2019-05-16 |
EP3609138A4 (en) | 2020-04-22 |
US11438350B2 (en) | 2022-09-06 |
JP2018182724A (ja) | 2018-11-15 |
EP3609138A1 (en) | 2020-02-12 |
JP6539363B2 (ja) | 2019-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7030046B2 (ja) | 不正通信検知方法、不正通信検知システム及びプログラム | |
JP7053449B2 (ja) | 不正通信検知基準決定方法、不正通信検知基準決定システム及びプログラム | |
JP7105279B2 (ja) | セキュリティ装置、攻撃検知方法及びプログラム | |
CN109076016B (zh) | 非法通信检测基准决定方法、决定系统以及记录介质 | |
WO2018186053A1 (ja) | 不正通信検知方法、不正通信検知システム及びプログラム | |
EP3337102B1 (en) | Illegality detection electronic control unit, car onboard network system, and illegality detection method | |
EP3772200B1 (en) | Illicit act detection method, illicit act detection device, and program | |
WO2018168291A1 (ja) | 情報処理方法、情報処理システム、及びプログラム | |
JPWO2020162075A1 (ja) | 異常判定方法、異常判定装置およびプログラム | |
WO2021131824A1 (ja) | 決定方法、決定システム及びプログラム | |
JP6527647B1 (ja) | 不正検知方法、不正検知装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200917 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200917 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210921 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7030046 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |