JP7160206B2 - セキュリティ装置、攻撃対応処理方法、コンピュータプログラム、及び記憶媒体 - Google Patents
セキュリティ装置、攻撃対応処理方法、コンピュータプログラム、及び記憶媒体 Download PDFInfo
- Publication number
- JP7160206B2 JP7160206B2 JP2021536477A JP2021536477A JP7160206B2 JP 7160206 B2 JP7160206 B2 JP 7160206B2 JP 2021536477 A JP2021536477 A JP 2021536477A JP 2021536477 A JP2021536477 A JP 2021536477A JP 7160206 B2 JP7160206 B2 JP 7160206B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- risk
- information
- network
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Description
前記車載通信システムは、前記ゲートウェイを介する通信において不具合現象が発生したことが検出された場合には、対策テーブルに規定された確認方法に基づいて、検出された不具合現象の原因を判断し、ゲートウェイの故障と、ゲートウェイに対するセキュリティ攻撃とを適切に区別し、それぞれの場合について適切に対策するように構成されている。
他方、セキュリティ攻撃と判断することができるまでの上記車載通信システムにおける危険度には種々の段階がある。
図11に示した状況では、攻撃者は、セキュリティ攻撃と判断されるまでの、時間稼ぎ的・予備的攻撃を先に実施している。攻撃者は、まず、予備的攻撃としてECU3をネットワークから切り離す。そうすると、通信路におけるトラフィックは、一旦減少する。その後、攻撃者は攻撃用の不正のECUをネットワークに接続し、この不正のECUから不正なメッセージの送信を開始する。
そうすると通信路におけるトラフィックは徐々に増加してゆく。不正メッセージ送信開始当初は、トラフィックは通常の水準よりも一旦低くなっており、このため、トラフィックの増加が異常検出閾値Th1を超えるタイミングが通常より遅くなる。従って、攻撃の検知は遅くなる。このため、ゲートウェイECUにてトラフィックは監視されてはいるものの、攻撃を検知して通信を遮断するまでに時間を要し、長時間の攻撃に晒される結果、被害が大きくなる可能性が高くなってしまっている。
攻撃者は、まず、予備的な攻撃として、センサECUに電気的な攻撃を加え(例えば、車速パルスにノイズを印加し)、センサの出力値に改変を加える。続いて、攻撃のための不正のECUをネットワークに接続し、この不正のECUから不正な制御メッセージの送信を開始する。
ゲートウェイECUは、センサ値と制御メッセージとの整合性を判定しているが、センサ値は改変され、不正な制御メッセージの送信を受け、センサ値と制御メッセージとの整合性を正しく判定できない状態に陥る。その後、追加の攻撃を種々受けた結果、ようやく攻撃を検知できることとなり、例え攻撃を検知できたとしても、攻撃を検知できた時点では、危険度はすでに高まっており、被害が大きくなる可能性が高くなってしまっている。
前記機器ネットワークに発生した異常に基づいて攻撃を検知する攻撃検知部と、
前記機器ネットワークに含まれる前記機器やセンサの状態に関する情報(以下、ネットワーク情報という)を取得するネットワーク情報取得部と、
前記ネットワーク情報に基づいて、前記機器ネットワークにおける現在の危険度を算出する危険度算出部と、
前記攻撃検知部において攻撃が検知された場合、前記危険度算出部において算出された前記危険度に基づいて、前記攻撃に対して実施すべき攻撃対応を決定する攻撃対応決定部と、
を備えていることを特徴としている。
なお、前記通信路は、有線の通信路であってもよいし、無線の通信路であってもよいし、有線と無線とを含む通信路であってもよい。
前記危険度算出部が、前記ネットワーク情報における危険要因毎に予め割り振られた点数を基に危険度を算出するものであることを特徴としている。
危険要因としては、例えば、ECUとの通信断絶、一時的な通信エラー検出、センサ値の異常、ハードウェア故障、などが挙げられ、それぞれの要因毎に予め危険度を考慮し、(2.0)、(0.1)などと点数を割り振っておく。
算出された前記危険度と、攻撃対応との関係を示すテーブル情報が記憶された実施条件記憶部を備え、
前記攻撃対応決定部が、
前記テーブル情報に基づいて、前記攻撃対応を決定するものであることを特徴としている。
前記攻撃の種類と、前記危険度と、攻撃対応との関係を示すテーブル情報が記憶された実施条件記憶部を備え、
前記攻撃対応決定部が、
前記テーブル情報に基づいて、前記攻撃の種類及び算出された前記危険度情報の組み合わせ毎に前記攻撃対応を決定するものであることを特徴としている。
また、前記攻撃の対象となった前記機器の状態が、危険度がさほど高くない状態である場合、前記テーブル情報を用いた、前記機器の機能が過剰に制限されることのない攻撃対応を実行することで、前記機器の利便性が損なわれることのない攻撃対応を実行することが可能となる。
前記機器ネットワークに含まれる前記機器やセンサに対する攻撃危険度の状況に応じて、異常検出の閾値を変更するものであることを特徴としている。
例えば、危険度が高い場合の、異常検出の閾値を下げておけば、異常をより早く検出することが可能となり、攻撃をより早く検知して、攻撃に対する対応をより早い段階で実施することができることとなり、攻撃による被害を低減することができる。
前記機器が、車両に搭載される制御装置であり、
前記機器ネットワークが、車載ネットワークであることを特徴としている。
前記制御装置には、前記車両の走行系制御装置、運転支援系制御装置、ボディ系制御装置、情報系制御装置、及び診断用コネクタ装置のうちの少なくとも1つが含まれていることを特徴としている。
前記機器が、FAシステムを構成する産業機器であり、
前記機器ネットワークが、産業機器ネットワークであることを特徴としている。
前記機器ネットワークの状態に関する情報を取得して前記機器ネットワークの現在の危険度を算出する危険度算出ステップと、
前記機器ネットワークに発生した異常状況に基づいて攻撃を検知する攻撃検知ステップと、
算出された前記危険度に基づいて、前記攻撃に対して実施すべき攻撃対応を決定する対応決定ステップと、
決定された前記攻撃対応を実施する対応実施ステップとを含んでいることを特徴としている。
前記危険度算出ステップが、
通信異常情報を取得するステップと、
ハードウェア異常情報を取得するステップと、
センサ値の異常を判定し、センサ値異常情報を作成するステップと、
を含んで構成されていることを特徴としている。
上記攻撃対応処理方法(2)によれば、前記機器ネットワークに生じ得る危険を適確に把握することができ、前記危険度を高精度に適切に算出することが可能となる。
さらに、各異常情報毎の点数を、予め作成された異常情報点数テーブルから取得するステップと、
取得した点数の合計値から危険度を算出するステップと、
を含んでいることを特徴としている。
上記攻撃対応処理方法(3)によれば、適切な前記危険度を迅速に算出することができることとなり、従って、危険度の状況に応じた適切な攻撃対応を迅速に実施することができることとなる。
前記対応決定ステップが、
算出された危険度を取得するステップと、
予め作成された危険度と危険度に応じた対応が定義づけられたテーブルを呼び出すステップと、
算出された危険度から前記対応テーブルに基づいて対応を決定するステップと、
を含んでいることを特徴としている。
図1は、実施の形態に係るセキュリティ装置が車載ネットワークシステムに適用された例を示す概略ブロック図である。
本実施の形態における車載ネットワーク2は、CAN(Controller Area Network)プロトコルに従って通信するネットワークとなっている。但し、車載ネットワーク2に、CAN以外の他の通信規格を適用することももちろん可能である。
また、走行系ECU群5、運転支援系ECU群6、ボディ系ECU群7、及び情報系ECU群8(以下、これらをまとめてECU群ともいう)は、車両1に搭載される制御装置の一例として挙げられており、さらに追加のECU群があっても差し支えない。
また、図1に示した例では、ECU群が機能系統ごとにゲートウェイECU10に接続されたセントラルゲートウェイ方式となっているが、ゲートウェイECU10の接続方式は、この方式に限定されるものではなく、各ECU群の間にゲートウェイECU10が接続された方式であってもよく、さらに他の方式であっても差し支えない。
インフォテイメント装置には、カーナビゲーション装置、あるいはオーディオ機器などが含まれ、テレマティクス装置には、携帯電話網等へ接続するための通信ユニットなどが含まれている。
ITS関連装置には、ETC(Electronic Toll Collection System)、又はITSスポットなどの路側機との路車間通信、若しくは車々間通信を行うための通信ユニットなどが含まれている。
図2は、実施の形態に係るゲートウェイECU10の機能構成例を示すブロック図である。
ゲートウェイECU10は、ゲートウェイ機能部11と、セキュリティ制御部12とを含んで構成されている。セキュリティ制御部12に、本実施の形態に係るセキュリティ装置の機能が実装されている。
ゲートウェイECU10は、ハードウェアとして、プログラムが格納されるROM(Read Only Memory)、RAM(Random Access Memory)などを含むメモリ、これらメモリからプログラムを読み出して実行するCPU(Central Processing Unit)などのプロセッサ、及び車載ネットワーク2に接続するための通信モジュールなどを含んで構成されている。
データフレームは、SOF(Start Of Frame)、ID、RTR(Remote Transmission Request)、IDE(Identifier Extension)、予約ビット、DLC(Data Length Code)、データフィールド、CRC(Cyclic Redundancy Check)シーケンス、CRCデリミタ(DEL)、ACK(Acknowledgement)スロット、ACKデリミタ(DEL)、及びEOF(End Of Frame)の各フィールドを含んで構成されている。
危険度算出部22には、例えば、図5に示すような、危険度算出のための危険要因のテーブルが格納されており、この危険要因テーブルに基づいて、ネットワーク情報取得部21から送られてくるネットワーク情報を元に危険度を算出するようになっている。
また、バス異常は、例えば、CH1~CH5の各バス3のバス負荷率、バス状態(バスエラーの有無などの状態)、これらバス3に出現するIDなどのパラメータを確認することで検出される。バス異常は、CAN信号の状況的な異常を表している。
また、攻撃の種別を推定する処理では、例えば、最初の異常を検出してから所定時間内に収集された異常のデータと、攻撃の種類ごとに予め保持されている攻撃推定パターン(複数の攻撃推定パラメータを含む)とを照合して、検出した異常に近い攻撃の種類を推定する処理を行う。
図7は、実施条件記憶部31に記憶されている攻撃対応情報テーブルの一例を示した図である。
例えば、算出された危険度が0又は1の場合は、通信の遮断とログへの記録が攻撃対応として規定され、算出された危険度が2又は3の場合には、さらに、自動運転の停止などの機能縮退が攻撃対応として規定されている。
算出された危険度が9の場合は、危険度8までのすべての対応に加え、「車両が重大なセキュリティ攻撃を受けている虞があります。すぐに最寄りのディーラーで点検を受けてください」などの警告が表示される。
図3は、実施の形態に係るゲートウェイECU10を構成するセキュリティ制御部12が行う処理動作を示した概略フローチャートである。
危険度算出処理を終えると、次にステップS2に進み、ステップS2では、セキュリティ攻撃の検知処理を行う。
また、攻撃の種類が特定できなかった(例えば、未知の攻撃であった)場合に、検出された異常に対応する攻撃の種類を推定する処理も行う。
また、バス異常は、例えば、CH1~CH5の各バス3のバス負荷率、バス状態(バスエラーの有無などの状態)、これらバス3に出現するIDなどのパラメータを確認することで検出される。バス異常は、CAN信号の状況的な異常を表している。
また、攻撃の種別を推定する処理では、例えば、最初の異常を検出してから所定時間内に収集された異常のデータと、攻撃の種類ごとに予め保持されている攻撃推定パターン(複数の攻撃推定パラメータを含む)とを照合し、検出された異常に近い攻撃の種類を推定する処理を行う。
この攻撃対応決定処理の詳細は、図6のフローチャートに示されている。
攻撃対応の決定処理を終えると、次にステップS4に進み、ステップS4では、決定された攻撃対応を対応実施部25に出力する処理を行う。
まず、ステップS11では、通信異常情報の取得を行う。各ECU群との通信において、通信が途絶えたECUがあれば、それは攻撃を受けた結果か、あるいは真の攻撃の準備としての結果である確率が高く、危険度は高くなっている。かかる状況を、ステップS11では検出する。
ステップS13では、このようなセンサ値の異常も取得判定し、各センサ値の異常情報を収集し、センサ値の異常情報の作成を行う。
この点数は、例えば、図5に示したような、危険要因毎の危険度点数テーブルが危険度算出部22に格納されており、この危険要因毎の危険度点数テーブルにアクセスし、このテーブルに基づいて、ネットワーク情報取得部21から送られてくるすべてのネットワーク情報を元に危険度を算出する。
まず、ステップS31では、攻撃検知部23において行われた、攻撃の検知結果を取得する。
また、攻撃の種類が特定できなかった(例えば、未知の攻撃であった)場合に、検出された異常に対応する攻撃の種類を推定する処理も行う。
攻撃対応情報テーブルには、上記したように、例えば、算出された危険度が0又は1の場合は、通信の遮断とログへの記録が攻撃対応として規定され、算出された危険度が2又は3の場合には、さらに、自動運転の停止などの機能縮退が攻撃対応として規定されている。
算出された危険度が9の場合は、危険度8までのすべての対応に加え、「車両が重大なセキュリティ攻撃を受けている虞があります。すぐに最寄りのディーラーで点検を受けてください」などの警告表示が規定されている。
上記実施の形態に係るセキュリティ装置としてのゲートウェイECU10によれば、攻撃検知部23において攻撃が検知された場合、危険度算出部22において算出された危険度に基づいて、前記攻撃に対して実施すべき最適の攻撃対応が決定される。危険度が高い場合には、より迅速にセキュリティレベルを上げた対応を実施することができ、他方、危険度が低い場合には、機能制限のレベルを下げた適切な条件で前記攻撃対応を迅速に実施することができる。
また、危険度算出部22が、前記ネットワーク情報における危険要因毎に予め割り振られた点数を基に危険度を算出するものであるので、適切な危険度を迅速に算出することができることとなり、従って、危険度の状況に応じた適切な攻撃対応を迅速に実施させることができることとなる。
図8は、別の実施の形態に係るゲートウェイECU10Aの機能構成例を示すブロック図である。
例えば、攻撃の危険度が高いと判断された場合には、図11に示した、異常検出の閾値Th1をTh2に下げることにより、攻撃の検知を早める制御を実施する。
図9は、さらに別の実施の形態に係るゲートウェイECU10Bの機能構成例を示すブロック図である。
また、攻撃の種類が特定できなかった(例えば、未知の攻撃であった)場合に、検出された異常に対応する攻撃の種類を推定する処理が行われることとなる。
以上、本発明の実施の形態を説明したが、上記説明はあらゆる点において本発明のほんの一例に過ぎない。本発明の範囲を逸脱することなく、種々の改良や変更を実施することができることは言うまでもない。
係る構成によれば、前記通報処理部によって、テレマティクス装置、又はITS関連装置を介して車外に異常の発生又は攻撃の発生などを通報することが可能となる。したがって、例えば、周辺の他車、インフラ設備、ディーラー、メーカー、又は公的機関に、異常又は攻撃の発生などを知らせることができ、車外から異常又は攻撃に対して適切な対応を実施してもらうことも可能となる。
また、FAシステムにおいて各種の制御装置を接続する通信路は、有線でもよいし、無線でもよい。
また、機器ネットワークにおける通信プロトコルはCANプロトコルに限定されない。前記通信プロトコルは、例えば、FAシステムに用いられるCANOpen、又は他の派生的なプロトコルなどであってもよい。
本発明の実施の形態は、以下の付記の様にも記載され得るが、これらに限定されない。
(付記1)
1以上のECU群(5、6、7、8)がバス(3)を介して接続された車載ネットワーク(2)に含まれる少なくとも1以上のコンピュータが実行する攻撃対応処理方法であって、
車載ネットワーク(2)の状態に関する情報を取得して車載ネットワーク(2)の現在の危険度を算出する危険度算出ステップ(S1)と、
車載ネットワーク(2)に発生した異常状況に基づいて攻撃を検知する攻撃検知ステップ(S2)と、
算出された前記危険度に基づいて、前記攻撃に対して実施すべき攻撃対応を決定する対応決定ステップ(S3)と、
決定された前記攻撃対応を実施する対応実施ステップ(S4)とを、含んでいることを特徴とする攻撃対応処理方法。
2 車載ネットワーク(機器ネットワーク)
3 バス
4 OBDII
5 走行系ECU群
6 運転支援系ECU群
7 ボディ系ECU群
8 情報系ECU群
10 ゲートウェイECU(セキュリティ装置)
11 ゲートウェイ機能部
12 セキュリティ制御部
21 ネットワーク情報取得部
22 危険度算出部
23 攻撃検知部
24 攻撃対応決定部
25 対応実施部
26 閾値変更部
31 実施条件記憶部
Claims (13)
- 1以上の機器が通信路を介して接続された機器ネットワークに含まれるセキュリティ装置であって、
前記機器ネットワークに発生した異常に基づいて攻撃を検知する攻撃検知部と、
前記機器ネットワークに含まれる前記機器やセンサの状態に関する情報(以下、ネットワーク情報という)を取得するネットワーク情報取得部と、
前記ネットワーク情報に基づいて、前記機器ネットワークにおける現在の危険度を算出する危険度算出部と、
前記攻撃検知部において攻撃が検知された場合、算出された前記危険度情報に基づいて、前記攻撃に対して実施すべき攻撃対応を決定する攻撃対応決定部と、
算出された前記危険度と、攻撃対応との関係を示すテーブル情報が記憶された実施条件記憶部と、を備え、
前記テーブル情報は、攻撃の種類とセキュリティ攻撃の危険度との組合せ毎に攻撃対応が規定されており、
前記テーブル情報に基づいて、(攻撃の種類)×(セキュリティ攻撃の危険度)の組合せ毎の攻撃対応二次元テーブルにより、攻撃の種類・危険度に即した前記攻撃対応を決定する、
セキュリティ装置。 - 前記危険度算出部が、前記ネットワーク情報における危険要因毎に予め割り振られた点数を基に危険度を算出するものであることを特徴とする請求項1記載のセキュリティ装置。
- 前記攻撃の種類と、前記危険度と、攻撃対応との関係を示すテーブル情報が記憶された実施条件記憶部を備え、
前記攻撃対応決定部が、
前記テーブル情報に基づいて、前記攻撃の種類及び算出された前記危険度情報の組み合わせ毎に前記攻撃対応を決定するものであることを特徴とする請求項1又は請求項2記載のセキュリティ装置。 - 前記機器ネットワークに含まれる前記機器やセンサに対する攻撃危険度の状況に応じて、異常検出の閾値を変更するものであることを特徴とする請求項1~3のいずれかの項に記載のセキュリティ装置。
- 前記機器が、車両に搭載される制御装置であり、
前記機器ネットワークが、車載ネットワークであることを特徴とする請求項1~4のいずれかの項に記載のセキュリティ装置。 - 前記制御装置には、
前記車両の走行系制御装置、運転支援系制御装置、ボディ系制御装置、情報系制御装置、及び診断用コネクタ装置のうちの少なくとも1つが含まれていることを特徴とする請求項5記載のセキュリティ装置。 - 前記機器が、FAシステムを構成する産業機器であり、
前記機器ネットワークが、産業機器ネットワークであることを特徴とする請求項1~4のいずれかの項に記載のセキュリティ装置。 - 1以上の機器が通信路を介して接続された機器ネットワークに含まれる少なくとも1以上のコンピュータが実行する攻撃対応処理方法であって、
前記機器ネットワークの状態に関する情報を取得して前記機器ネットワークの現在の危険度を算出する危険度算出ステップと、
前記機器ネットワークに発生した異常状況に基づいて攻撃を検知する攻撃検知ステップと、
予め記憶された、算出された前記危険度と攻撃対応との関係を示すとともに、攻撃の種類とセキュリティ攻撃の危険度との組合せ毎に攻撃対応が規定されたテーブル情報に基づいて、(攻撃の種類)×(セキュリティ攻撃の危険度)の組合せ毎の攻撃対応二次元テーブルにより、攻撃の種類・危険度に即した、前記攻撃に対して実施すべき攻撃対応を決定する対応決定ステップと、
決定された前記攻撃対応を実施する対応実施ステップとを含んでいることを特徴とする攻撃対応処理方法。 - 前記危険度算出ステップが、
通信異常情報を取得するステップと、
ハードウェア異常情報を取得するステップと、
センサ値の異常を判定し、センサ値異常情報を作成するステップと、
を含んでいることを特徴とする請求項8記載の攻撃対応処理方法。 - さらに、各異常情報毎の点数を、予め作成された異常情報点数テーブルから取得するステップと、
取得した点数の合計値から危険度を算出するステップと、
を含んでいることを特徴とする請求項8又は請求項9記載の攻撃対応処理方法。 - 前記対応決定ステップが、
算出された危険度を取得するステップと、
予め作成された危険度と該危険度に応じた対応が定義づけられたテーブルを呼び出すステップと、
算出された前記危険度から前記テーブル情報に基づいて対応を決定するステップと、
を含んでいることを特徴とする請求項8~10のいずれかの項に記載の攻撃対応処理方法。 - 請求項8~11のいずれかの項に記載の攻撃対応処理方法の各ステップを、前記機器ネットワークに含まれる少なくとも1以上のコンピュータに実行させるためのコンピュータプログラム。
- 請求項8~11のいずれかの項に記載の攻撃対応処理方法の各ステップを、前記機器ネットワークに含まれる少なくとも1以上のコンピュータに実行させるためのコンピュータプログラムが記憶されたコンピュータ読み取り可能な記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/029626 WO2021019635A1 (ja) | 2019-07-29 | 2019-07-29 | セキュリティ装置、攻撃対応処理方法、コンピュータプログラム、及び記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021019635A1 JPWO2021019635A1 (ja) | 2021-02-04 |
JP7160206B2 true JP7160206B2 (ja) | 2022-10-25 |
Family
ID=74229784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021536477A Active JP7160206B2 (ja) | 2019-07-29 | 2019-07-29 | セキュリティ装置、攻撃対応処理方法、コンピュータプログラム、及び記憶媒体 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7160206B2 (ja) |
WO (1) | WO2021019635A1 (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018062320A (ja) | 2016-10-14 | 2018-04-19 | 日立オートモティブシステムズ株式会社 | 情報処理装置、情報処理方法、および情報処理システム |
JP2019039182A (ja) | 2017-08-23 | 2019-03-14 | 大成建設株式会社 | 作業車両用旋回制御システム |
-
2019
- 2019-07-29 JP JP2021536477A patent/JP7160206B2/ja active Active
- 2019-07-29 WO PCT/JP2019/029626 patent/WO2021019635A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018062320A (ja) | 2016-10-14 | 2018-04-19 | 日立オートモティブシステムズ株式会社 | 情報処理装置、情報処理方法、および情報処理システム |
JP2019039182A (ja) | 2017-08-23 | 2019-03-14 | 大成建設株式会社 | 作業車両用旋回制御システム |
Also Published As
Publication number | Publication date |
---|---|
JPWO2021019635A1 (ja) | 2021-02-04 |
WO2021019635A1 (ja) | 2021-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108028784B (zh) | 不正常检测方法、监视电子控制单元以及车载网络系统 | |
CN110226310B (zh) | 电子控制装置、不正当检测服务器、车载网络系统、车载网络监视系统以及方法 | |
US11438355B2 (en) | In-vehicle network anomaly detection system and in-vehicle network anomaly detection method | |
CN106031098B (zh) | 不正常帧应对方法、不正常检测电子控制单元以及车载网络系统 | |
CN110494330B (zh) | 车辆监视装置、不正当检测服务器、以及控制方法 | |
US9843523B2 (en) | Communication management apparatus and communication management method for vehicle network | |
JP6807906B2 (ja) | 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法 | |
CN106603620B (zh) | 车载记录系统以及车载控制装置 | |
JP6762347B2 (ja) | 交通手段に対するコンピュータ攻撃を阻止するためのシステムおよび方法 | |
JP7231559B2 (ja) | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 | |
US11247694B2 (en) | Control apparatus, control system, control method, and storage medium | |
CN111147448B (zh) | 一种can总线洪范攻击防御系统及方法 | |
US11247696B2 (en) | Information processing device, information processing method, and recording medium | |
CN108989319B (zh) | 基于can总线的车辆入侵检测方法及车辆入侵检测装置 | |
US20220247772A1 (en) | Attack monitoring center apparatus and attack monitoring terminal apparatus | |
US20210258187A1 (en) | Electronic control device, electronic control method, and recording medium | |
US10944775B2 (en) | Authentication device for a vehicle | |
JP2019008618A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP5071340B2 (ja) | ゲートウェイ装置、車両用ネットワーク、片側断線検出方法 | |
JP5578207B2 (ja) | 通信負荷判定装置 | |
JP2021140460A (ja) | セキュリティ管理装置 | |
JP7160206B2 (ja) | セキュリティ装置、攻撃対応処理方法、コンピュータプログラム、及び記憶媒体 | |
JP7318710B2 (ja) | セキュリティ装置、インシデント対応処理方法、プログラム、及び記憶媒体 | |
JP2019209961A (ja) | 情報処理装置、監視方法、プログラム及びゲートウェイ装置 | |
US20220019662A1 (en) | Log management device and center device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220913 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220926 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7160206 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |