JP7230147B1 - 車両セキュリティ分析装置、方法およびそのプログラム - Google Patents
車両セキュリティ分析装置、方法およびそのプログラム Download PDFInfo
- Publication number
- JP7230147B1 JP7230147B1 JP2021155793A JP2021155793A JP7230147B1 JP 7230147 B1 JP7230147 B1 JP 7230147B1 JP 2021155793 A JP2021155793 A JP 2021155793A JP 2021155793 A JP2021155793 A JP 2021155793A JP 7230147 B1 JP7230147 B1 JP 7230147B1
- Authority
- JP
- Japan
- Prior art keywords
- analysis
- vehicle
- information
- target data
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 217
- 238000000034 method Methods 0.000 title claims description 25
- 238000012545 processing Methods 0.000 claims abstract description 82
- 238000003860 storage Methods 0.000 claims abstract description 16
- 230000008569 process Effects 0.000 claims description 16
- 238000001514 detection method Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 description 23
- 238000004891 communication Methods 0.000 description 17
- 238000013500 data storage Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 230000002159 abnormal effect Effects 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 3
- 239000000470 constituent Substances 0.000 description 3
- 230000008595 infiltration Effects 0.000 description 3
- 238000001764 infiltration Methods 0.000 description 3
- 239000004575 stone Substances 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000012351 Integrated analysis Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 101150063504 CAN2 gene Proteins 0.000 description 1
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000009440 infrastructure construction Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000011838 internal investigation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/042—Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- Probability & Statistics with Applications (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
(構成例)
(1)システム
図1は、この発明の一実施形態に係る車両セキュリティ監視システムの構成の一例を示す図である。
(2-1)車載装置VU
図2は、車両MV1~MVnにそれぞれ搭載される車載装置VUの構成の一例を示すブロック図である。
図3および図4は、それぞれ車両SOCサーバSSVのハードウェア構成およびソフトウェア構成を示すブロック図である。
次に、以上のように構成された車両SOCサーバSSVの動作例を、車両セキュリティ監視システム全体の動作と共に説明する。
車載装置VUに対するサイバー脅威/攻撃の種類には、例えば、
(a) 改ざんされたWebサイトや攻撃者の端末から、インターネットINWを経由して車載装置VU内の通信機器(例えばTCU5やIVI3)にマルウェア感染等を引き起こす攻撃
(b) 外部の無線通信機器から車載装置VUの通信機器(例えばTCU5またはIVI3)に対し、悪意を持った遠隔操作コマンドを送信し、運転者の意図に反した操作を引き起こす攻撃
(c) OBD-IIポート6にパーソナルコンピュータ等の外部端末を不正に接続し、この外部端末からECU4等に対し不正コマンドを入力してECU4の設定変更やECU4の情報の搾取、運転者の意図に反した操作を引き起こす攻撃
(d) マルウェアに感染済のスマートフォン等の携帯端末をBluetoothまたはWiFiの無線インタフェースに接続し、上記携帯端末を踏み台として車載装置VUのECU4等への不正コマンドの送信や、OSの乗っ取り、ファームウェアの書き換え等を行う攻撃
(e) IVI3のアプリケーションにマルウェアを感染させ、車載装置VUのECU4等への不正コマンドの送信や、OSの乗っ取り、ファームウェアの書き換え等を行う攻撃
等がある。
(1) 初期潜入;例えば車載装置VUの通信機器(TCU5やIVI3)に対しマルウェア等を感染させる行為
(2) 基盤構築;マルウェアを感染させた通信機器(TCU5やIVI3)から、例えば車両メーカのOEMセンタCNまたはインターネットINWを介して、攻撃者のサーバや端末との間にC&C通信による遠隔制御基盤を構築する行為
(3) 内部侵入・調査;例えばTCU5、IVI3またはCGW1内に侵入してその内部調査を行う行為
(4) 目的遂行;TCU5、IVI3またはECU4から情報を搾取する行為や、TCU5またはIVI3を踏み台としてOEMセンタCNまたはインターネットINWに接続されたサーバ等に対し攻撃する行為、TCU5またはIVI3を経由してECU4等の車載装置VU内部の構成要素を遠隔制御する行為
(5) 初期潜入+目的遂行;TCU5またはIVI3に侵入した後、上記基盤構築や内部侵入・調査の段階を省いて、上記情報の搾取や、車載装置VUを踏み台としたOEMセンタCNまたはインターネットINWに接続されたサーバ等への攻撃、ECU4等の車載装置VU内部の構成要素を遠隔制御する行為。
図7は、車両SOCサーバSSVの制御部10により実行される分析処理の処理手順と処理内容の一例を示すフローチャートである。
車両SOCサーバSSVの制御部10は、分析処理に先立ち、外部サーバESVおよびSIRTサーバISVから、定期的または任意のタイミングで、コネクテッドカー関連のサイバー脅威/攻撃や潜在的な脆弱性等を定義した情報、具体的には脅威種別と危険度の尺度とでサイバー脅威/攻撃を定義した情報を取得する。そして、取得された情報を脅威情報としてデータ記憶部30内の脅威情報記憶領域(図示省略)に記憶させる。
各車両MV1~MVnの車載装置VUでは、先に述べたようにTCU5およびIVI3等の各構成要素に設置されたセンサが、サイバー脅威/攻撃による動作異常または異常なデータを監視している。そして、動作異常または異常なデータが検出されると、その検出結果を示すセンサログデータが、上記車両MV1~MVnの車両識別番号を含む車両属性情報と共に、対応する車両メーカのOEMセンタCNに向けて送信される。なお、センサログデータには、異常動作または異常データを検出したセンサを示す情報と、シグネチャの情報またはDSTを示す情報等が含まれる。
車両SOCサーバSSVの制御部10は、新たなセンサログデータが取得される毎に、または任意のタイミングにおいて、車両構成判定処理部12の制御の下、先ずステップS12において、分析対象データ記憶部31からセンサログデータを読み込む。そして、読み込まれた上記センサログデータから車両属性情報に含まれる車両識別番号を抽出し、抽出された上記車両識別番号に対応する車両構成識別子を、車両構成対応DB32を参照することで判定する。例えば、図5に示す例では、車両識別番号が“JP000000000000006”だったとすれば、車両構成識別子は“A”と判定される。
車両SOCサーバSSVの制御部10は、次に分析ロジック選択処理部13の制御の下、ステップS13において、上記車両構成識別子をキーとして分析ロジックDB33を検索し、上記車両構成識別子に対応付けられている分析ロジックを選択する。そして、選択された上記分析ロジックを分析ロジックDB33から読み出して分析処理部14に与える。
車両SOCサーバSSVの制御部10は、続いて分析処理部14の制御の下、ステップS15において、分析対象データ記憶部31から分析対象の上記センサログデータを読み込む。そして、読み込まれた上記センサログデータを、上記選択された複数の分析ロジックに従い分析する。このとき分析処理部14は、例えば上記複数の分析ロジックによる分析処理を並列に実行する。このようにすることで、分析ロジックが複数選択された場合でも、すべての分析ロジックによる分析結果を短時間に得ることが可能となる。
車両SOCサーバSSVの制御部10は、最後に分析レポート出力処理部15の制御の下、ステップS16において、分析結果記憶部34から分析結果である、サイバー攻撃の種類を表す情報を読み込み、読み込まれたサイバー攻撃の種類を表す情報をもとに分析レポートを生成する。
以上述べたように一実施形態では、車両SOCサーバSSVにおいて、管理対象の各車両MV1~MVnの車載装置VUから送信されるセンサログデータをOEMセンタCNを介して取得し、取得されたセンサログデータの車両属性情報に含まれる車両識別番号をキーとして車両構成対応DB32から車両構成識別子を判定し、この車両構成識別子をキーとしてさらに分析ロジックDB33を検索して当該車両構成に対応付けられた分析ロジックを選択する。そして、選択された上記分析ロジックを用いて上記センサログデータを分析することにより、上記車両に発生したサイバー攻撃の種類を特定し、特定されたサイバー攻撃の種類に応じた分析レポートを生成してSIRTに提供するようにしている。
(1)一実施形態では、分析ロジック選択処理部13により分析ロジックが複数選択された場合に、分析処理部14は、選択された上記複数の分析ロジックによる分析処理を並列に実行するようにした。しかし、この発明はこれに限定されるものではなく、上記複数の分析ロジックによる分析処理を直列的に実行するようにしてもよい。このようにすると、一つのセンサログデータを分析処理するときの単位時間当たりの車両SOCサーバSSVの処理負荷を低く抑えることが可能となる。
VU…車載装置
SSV…車両SOCサーバ
ISV…SIRTサーバ
CN…車両メーカのOEMセンタ
OSV…管理サーバ
MNW…移動通信ネットワーク
INW…インターネット
GW1,GW2…ゲートウェイ
ESV…外部サーバ
1…車載ゲートウェイ
2…車載ネットワーク(CAN)
3…ナビゲーション装置(IVI)
4…電子制御ユニット(ECU)
5…通信制御ユニット(TCU)
10…制御部
11…分析対象データ取得処理部
12…車両構成判定処理部
13…分析ロジック選択処理部
14…分析処理部
15…分析レポート出力処理部
20…プログラム記憶部
30…データ記憶部
31…分析対象データ記憶部
32…車両構成対応DB
33…分析ロジックDB
34…分析結果記憶部
40…通信インタフェース(通信I/F)
50…バス
Claims (6)
- 車両に搭載されネットワークに接続可能な車載装置の動作状態に関係する分析対象データを取得し分析する車両セキュリティ分析装置であって、
前記車両の構成に係る車両属性情報に含まれる車両識別情報と前記車載装置の種類を識別する情報との対応関係を表す第1の対応情報と、前記車載装置の種類を識別する情報と分析ロジックとの対応関係を表す第2の対応情報とを記憶する記憶部と、
前記分析対象データが取得される毎に、取得された前記分析対象データに含まれる前記車両属性情報から前記車両識別情報を抽出し、抽出した前記車両識別情報をもとに前記第1の対応情報から対応する前記車載装置の種類を判定する判定処理部と、
判定された前記車載装置の種類を識別する情報をもとに前記第2の対応情報から対応する前記分析ロジックを選択する選択処理部と、
選択された前記分析ロジックに従い前記分析対象データを分析し、分析結果を表す情報を生成する分析処理部と、
前記分析結果を表す情報を出力する出力処理部と
を具備する車両セキュリティ分析装置。 - 前記分析処理部は、前記車載装置の種類に対応する前記分析ロジックが複数選択された場合に、選択された複数の前記分析ロジックによる分析処理を並列に実行することにより前記分析対象データを分析する、請求項1に記載の車両セキュリティ分析装置。
- 前記分析処理部は、前記車載装置の種類に対応する前記分析ロジックが複数選択された場合に、選択された複数の前記分析ロジックにより分析処理を予め設定された優先情報に従い順に実行することにより前記分析対象データを分析する、請求項1に記載の車両セキュリティ分析装置。
- 前記分析処理部は、複数の前記分析ロジックの各々による過去の攻撃検知率を前記優先情報とし、前記攻撃検知率が高い順に複数の前記分析ロジックによる分析処理を実行することにより前記分析対象データを分析する、請求項3に記載の車両セキュリティ分析装置。
- 車両に搭載されネットワークに接続可能な車載装置の動作状態に関係する分析対象データを取得し分析する装置が実行する車両セキュリティ分析方法であって、
前記車両の構成に係る車両属性情報に含まれる車両識別情報と前記車載装置の種類を識別する情報との対応関係を表す第1の対応情報と、前記車載装置の種類を識別する情報と分析ロジックとの対応関係を表す第2の対応情報とを記憶部に設定する過程と、
前記分析対象データが取得される毎に、取得された前記分析対象データに含まれる前記車両属性情報から前記車両識別情報を抽出し、抽出した前記車両識別情報をもとに前記第1の対応情報から対応する前記車載装置の種類を判定する過程と、
判定された前記車載装置の種類を識別する情報をもとに前記第2の対応情報から対応する前記分析ロジックを選択する過程と、
選択された前記分析ロジックに従い前記分析対象データを分析し、分析結果を表す情報を生成する過程と、
前記分析結果を表す情報を出力する過程と
を具備する車両セキュリティ分析方法。 - 請求項1乃至4のいずれかに記載の車両セキュリティ分析装置が具備する前記各処理部による処理を、前記車両セキュリティ分析装置が備えるプロセッサに実行させるプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021155793A JP7230147B1 (ja) | 2021-09-24 | 2021-09-24 | 車両セキュリティ分析装置、方法およびそのプログラム |
EP22872938.0A EP4407494A1 (en) | 2021-09-24 | 2022-09-21 | Vehicle security analysis device and method, and program therefor |
CN202280057310.XA CN117836769A (zh) | 2021-09-24 | 2022-09-21 | 车辆安全分析装置、方法以及其程序 |
PCT/JP2022/035184 WO2023048187A1 (ja) | 2021-09-24 | 2022-09-21 | 車両セキュリティ分析装置、方法およびそのプログラム |
US18/583,163 US20240236139A1 (en) | 2021-09-24 | 2024-02-21 | Vehicle security analysis apparatus, method, and program storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021155793A JP7230147B1 (ja) | 2021-09-24 | 2021-09-24 | 車両セキュリティ分析装置、方法およびそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP7230147B1 true JP7230147B1 (ja) | 2023-02-28 |
JP2023046938A JP2023046938A (ja) | 2023-04-05 |
Family
ID=85330630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021155793A Active JP7230147B1 (ja) | 2021-09-24 | 2021-09-24 | 車両セキュリティ分析装置、方法およびそのプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20240236139A1 (ja) |
EP (1) | EP4407494A1 (ja) |
JP (1) | JP7230147B1 (ja) |
CN (1) | CN117836769A (ja) |
WO (1) | WO2023048187A1 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017119246A1 (ja) | 2016-01-08 | 2017-07-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知方法、異常検知装置及び異常検知システム |
JP2019029961A (ja) | 2017-08-03 | 2019-02-21 | 住友電気工業株式会社 | 検知装置、検知方法および検知プログラム |
WO2019142741A1 (ja) | 2018-01-22 | 2019-07-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
WO2020080222A1 (ja) | 2018-10-17 | 2020-04-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 脅威分析装置、脅威分析方法、および、プログラム |
JP2020119090A (ja) | 2019-01-21 | 2020-08-06 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車両セキュリティ監視装置、方法及びプログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10887349B2 (en) * | 2018-01-05 | 2021-01-05 | Byton Limited | System and method for enforcing security with a vehicle gateway |
WO2020075801A1 (ja) * | 2018-10-11 | 2020-04-16 | 日本電信電話株式会社 | 情報処理装置、異常分析方法及びプログラム |
-
2021
- 2021-09-24 JP JP2021155793A patent/JP7230147B1/ja active Active
-
2022
- 2022-09-21 EP EP22872938.0A patent/EP4407494A1/en active Pending
- 2022-09-21 CN CN202280057310.XA patent/CN117836769A/zh active Pending
- 2022-09-21 WO PCT/JP2022/035184 patent/WO2023048187A1/ja active Application Filing
-
2024
- 2024-02-21 US US18/583,163 patent/US20240236139A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017119246A1 (ja) | 2016-01-08 | 2017-07-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知方法、異常検知装置及び異常検知システム |
JP2019029961A (ja) | 2017-08-03 | 2019-02-21 | 住友電気工業株式会社 | 検知装置、検知方法および検知プログラム |
WO2019142741A1 (ja) | 2018-01-22 | 2019-07-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 |
WO2020080222A1 (ja) | 2018-10-17 | 2020-04-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 脅威分析装置、脅威分析方法、および、プログラム |
JP2020119090A (ja) | 2019-01-21 | 2020-08-06 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車両セキュリティ監視装置、方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2023048187A1 (ja) | 2023-03-30 |
US20240236139A1 (en) | 2024-07-11 |
CN117836769A (zh) | 2024-04-05 |
EP4407494A1 (en) | 2024-07-31 |
JP2023046938A (ja) | 2023-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11363045B2 (en) | Vehicle anomaly detection server, vehicle anomaly detection system, and vehicle anomaly detection method | |
Young et al. | Survey of automotive controller area network intrusion detection systems | |
KR102506931B1 (ko) | 전자화 장비 보안 검사 시스템 및 그 방법 | |
Wu et al. | A survey of intrusion detection for in-vehicle networks | |
CN106828362B (zh) | 汽车信息的安全测试方法及装置 | |
US11848947B2 (en) | System and method for providing security to in-vehicle network | |
US20180351980A1 (en) | System and method for providing fleet cyber-security | |
JP2021510895A (ja) | 車両環境における侵入異常モニタリング | |
JPWO2020075800A1 (ja) | 分析装置、分析システム、分析方法及びプログラム | |
WO2021145144A1 (ja) | 侵入経路分析装置および侵入経路分析方法 | |
US20240236131A1 (en) | Vehicle security analysis apparatus, and method and program storage medium | |
US12063236B2 (en) | Information processing apparatus, log analysis method and program | |
US11971982B2 (en) | Log analysis device | |
US20230379344A1 (en) | Information processing system, information processing method, and program | |
JP7230147B1 (ja) | 車両セキュリティ分析装置、方法およびそのプログラム | |
US20180316700A1 (en) | Data security inspection mechanism for serial networks | |
CN112583597A (zh) | 使用库存规则来识别计算机网络设备的系统及方法 | |
Olt | Establishing security operation centers for connected cars | |
Bakhshiyeva et al. | Eavesdropping Attacks on Modern-Day Connected Vehicles and Their Ramifications | |
WO2018149245A1 (zh) | 汽车信息的安全测试方法及装置 | |
CN118157976A (zh) | 网络安全监测和响应方法、装置、电子设备 | |
CN118074967A (zh) | 智能网联汽车的安全测试方法、系统及存储介质 | |
WO2018029692A1 (en) | System and method for prevention of attacks in connected vehicles |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210924 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20210928 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7230147 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |