JP7291909B2 - 情報処理装置、情報処理方法及びプログラム - Google Patents
情報処理装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP7291909B2 JP7291909B2 JP2022558957A JP2022558957A JP7291909B2 JP 7291909 B2 JP7291909 B2 JP 7291909B2 JP 2022558957 A JP2022558957 A JP 2022558957A JP 2022558957 A JP2022558957 A JP 2022558957A JP 7291909 B2 JP7291909 B2 JP 7291909B2
- Authority
- JP
- Japan
- Prior art keywords
- time
- detection
- acquired
- condition
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 65
- 238000003672 processing method Methods 0.000 title claims description 13
- 238000001514 detection method Methods 0.000 claims description 183
- 230000005856 abnormality Effects 0.000 claims description 71
- 230000004913 activation Effects 0.000 claims description 51
- 230000000717 retained effect Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 16
- 230000015654 memory Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 6
- 238000000034 method Methods 0.000 description 5
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
[情報処理装置の構成]
以下、実施の形態における情報処理装置について図面を参照しながら説明する。
次に、情報処理装置10の動作の詳細について、図3から図10を用いて説明する。
情報処理装置10は、ネットワークにおける異常を検知する異常検知センサ100から、ネットワークにおける異常に関する検知ログ、及び、当該検知ログが示す異常の検知時刻を取得する取得部11と、取得された検知時刻に基づいて、ネットワークへの攻撃の発動時刻を決定し、決定した発動時刻を記録する発動時刻決定部16と、取得された検知ログに基づいて、ネットワークへの攻撃の終了見込み時刻を決定し、決定した終了見込み時刻を記録する終了時刻決定部15と、を備える。
以上のように、本開示に係る技術の例示として実施の形態を説明した。しかしながら、本開示に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本開示の一実施の形態に含まれる。
11 取得部
12 テーブル
13 条件決定部
14 保持部
15 終了時刻決定部
16 発動時刻決定部
17 記録部
100 異常検知センサ
Claims (8)
- ネットワークにおける異常を検知する異常検知センサから、前記ネットワークにおける異常に関する検知ログ、及び、当該検知ログが示す異常の検知時刻を取得する取得部と、
取得された前記検知時刻に基づいて、前記ネットワークへの攻撃の発動時刻を決定し、決定した前記発動時刻を記録する発動時刻決定部と、
取得された前記検知ログに基づいて、前記ネットワークへの攻撃の終了見込み時刻を決定し、決定した前記終了見込み時刻を記録する終了時刻決定部と、
取得された前記検知ログに基づいて、前記ネットワークへの攻撃の終了条件を決定する条件決定部と、
決定された前記終了条件を保持する保持部と、を備え、
前記条件決定部は、さらに、保持された前記終了条件が成立する前に新たな検知ログが取得された場合、取得された前記新たな検知ログに基づいて、保持された前記終了条件を更新し、又は、前記保持部に新たな終了条件を追加し、
前記終了時刻決定部は、保持された前記終了条件が成立する時刻を前記終了見込み時刻として決定し、前記保持部に複数の終了条件が保持されている場合、前記複数の終了条件のそれぞれの成立する時刻のうち最も遅い時刻を前記終了見込み時刻として決定する、
情報処理装置。 - 前記終了時刻決定部は、さらに、成立した終了条件を前記保持部から削除する、
請求項1に記載の情報処理装置。 - 前記発動時刻決定部は、前記保持部に前記終了条件が保持されていない状態において取得された、前記検知ログが示す異常の前記検知時刻を前記発動時刻として決定する、
請求項1又は2に記載の情報処理装置。 - 前記条件決定部は、取得された前記検知ログが示す異常の種別、取得された前記検知ログに含まれるパラメータ、又は、前記検知ログが取得されたときの他の検知ログの取得状況に基づいて、前記終了条件を決定する、
請求項1~3のいずれか1項に記載の情報処理装置。 - 前記終了条件が成立する時刻は、前記検知ログが取得されてから予め定められた時間が経過したときの時刻、前記検知ログが取得されてからカウントアップするカウンタが予め定められた閾値を超えたときの時刻、又は、予め定められた検知ログが取得されたときの時刻である、
請求項1~4のいずれか1項に記載の情報処理装置。 - 前記情報処理装置は、記録した前記発動時刻及び前記終了見込み時刻、又は、記録した前記発動時刻及び前記終了見込み時刻に応じた指示を出力する、
請求項1~5のいずれか1項に記載の情報処理装置。 - 情報処理装置により実行される情報処理方法であって、
ネットワークにおける異常を検知する異常検知センサから、前記ネットワークにおける異常に関する検知ログ、及び、当該検知ログが示す異常の検知時刻を取得し、
取得された前記検知時刻に基づいて、前記ネットワークへの攻撃の発動時刻を決定し、決定した前記発動時刻を記録し、
取得された前記検知ログに基づいて、前記ネットワークへの攻撃の終了見込み時刻を決定し、決定した前記終了見込み時刻を記録し、
取得された前記検知ログに基づいて、前記ネットワークへの攻撃の終了条件を決定し、
決定された前記終了条件を保持し、
前記終了条件の決定では、さらに、保持された前記終了条件が成立する前に新たな検知ログが取得された場合、取得された前記新たな検知ログに基づいて、保持された前記終了条件を更新し、又は、新たな終了条件を追加し、
前記終了見込み時刻の決定では、保持された前記終了条件が成立する時刻を前記終了見込み時刻として決定し、複数の終了条件が保持されている場合、前記複数の終了条件のそれぞれの成立する時刻のうち最も遅い時刻を前記終了見込み時刻として決定する、
情報処理方法。 - 請求項7に記載の情報処理方法をコンピュータに実行させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020179027 | 2020-10-26 | ||
JP2020179027 | 2020-10-26 | ||
PCT/JP2021/036918 WO2022091720A1 (ja) | 2020-10-26 | 2021-10-06 | 情報処理装置、情報処理方法及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2022091720A1 JPWO2022091720A1 (ja) | 2022-05-05 |
JPWO2022091720A5 JPWO2022091720A5 (ja) | 2023-03-16 |
JP7291909B2 true JP7291909B2 (ja) | 2023-06-16 |
Family
ID=81382378
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022558957A Active JP7291909B2 (ja) | 2020-10-26 | 2021-10-06 | 情報処理装置、情報処理方法及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11765191B2 (ja) |
JP (1) | JP7291909B2 (ja) |
DE (1) | DE112021005651B4 (ja) |
WO (1) | WO2022091720A1 (ja) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004046742A (ja) | 2002-07-15 | 2004-02-12 | Ntt Data Corp | 攻撃分析装置、センサ、攻撃分析方法及びプログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6382724U (ja) | 1986-11-18 | 1988-05-31 | ||
EP2892202B1 (en) * | 2014-01-06 | 2018-06-20 | Argus Cyber Security Ltd. | Hosted watchman |
US10798114B2 (en) | 2015-06-29 | 2020-10-06 | Argus Cyber Security Ltd. | System and method for consistency based anomaly detection in an in-vehicle communication network |
US10298612B2 (en) * | 2015-06-29 | 2019-05-21 | Argus Cyber Security Ltd. | System and method for time based anomaly detection in an in-vehicle communication network |
JP6555559B1 (ja) | 2018-06-15 | 2019-08-07 | パナソニックIpマネジメント株式会社 | 電子制御装置、監視方法、プログラム及びゲートウェイ装置 |
JP7149888B2 (ja) * | 2018-10-17 | 2022-10-07 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理装置、情報処理方法及びプログラム |
EP4135261B1 (en) | 2018-10-17 | 2024-04-17 | Panasonic Intellectual Property Corporation of America | Information processing device, information processing method, and program |
JP7322806B2 (ja) * | 2020-05-15 | 2023-08-08 | トヨタ自動車株式会社 | 車両用異常検出装置 |
JP7392586B2 (ja) * | 2020-06-17 | 2023-12-06 | 株式会社デンソー | ログ送信制御装置 |
-
2021
- 2021-10-06 WO PCT/JP2021/036918 patent/WO2022091720A1/ja active Application Filing
- 2021-10-06 JP JP2022558957A patent/JP7291909B2/ja active Active
- 2021-10-06 DE DE112021005651.4T patent/DE112021005651B4/de active Active
-
2023
- 2023-04-20 US US18/137,168 patent/US11765191B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004046742A (ja) | 2002-07-15 | 2004-02-12 | Ntt Data Corp | 攻撃分析装置、センサ、攻撃分析方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
DE112021005651T5 (de) | 2023-09-21 |
US20230262080A1 (en) | 2023-08-17 |
US11765191B2 (en) | 2023-09-19 |
DE112021005651B4 (de) | 2024-04-25 |
JPWO2022091720A1 (ja) | 2022-05-05 |
WO2022091720A1 (ja) | 2022-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881294B (zh) | 基于网络攻击行为的攻击源ip画像生成方法以及装置 | |
CN108205424B (zh) | 基于磁盘的数据迁移方法、装置及电子设备 | |
EP3657757A1 (en) | Illegality detection electronic control unit, car onboard network system, and illegality detection method | |
JP7296555B2 (ja) | 異常検知装置、異常検知方法及びプログラム | |
US10127092B1 (en) | Method and apparatus for monitoring a message transmission frequency in a robot operating system | |
US11924225B2 (en) | Information processing apparatus, information processing method, and recording medium | |
CN111448787B (zh) | 用于提供安全的车载网络的系统及方法 | |
US20200183373A1 (en) | Method for detecting anomalies in controller area network of vehicle and apparatus for the same | |
CN113691432A (zh) | 汽车can网络报文监测方法、装置、计算机设备和存储介质 | |
JP2021179935A (ja) | 車両用異常検出装置及び車両用異常検出方法 | |
CN114528350B (zh) | 集群脑裂的处理方法、装置、设备及可读存储介质 | |
US11474889B2 (en) | Log transmission controller | |
JP7291909B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
KR102204655B1 (ko) | 공격 메시지 재전송 시간을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화방법 | |
CN114785621B (zh) | 漏洞检测方法、装置、电子设备及计算机可读存储介质 | |
WO2023223515A1 (ja) | 攻撃経路推定システム、攻撃経路推定装置、攻撃経路推定方法及びプログラム | |
CN112068935A (zh) | kubernetes程序部署监控方法、装置以及设备 | |
US20230282040A1 (en) | Monitoring apparatus and monitoring method | |
CN113613063B (zh) | 应用异常还原方法、设备及存储介质 | |
JP2020044917A (ja) | 電子制御装置 | |
CN111443683B (zh) | 基于车辆can总线结构的电子控制单元测试方法及装置 | |
WO2023021840A1 (ja) | 検知ルール出力方法、及び、セキュリティシステム | |
EP3640830B1 (en) | Method and system for determining risk in automotive ecu components | |
JP7439668B2 (ja) | ログ送信制御装置 | |
CN110166421B (zh) | 基于日志监控的入侵控制方法、装置及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230125 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230125 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230316 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230516 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230525 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7291909 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |