JPWO2019207653A1 - 攻撃検知装置、攻撃検知方法及び攻撃検知プログラム - Google Patents
攻撃検知装置、攻撃検知方法及び攻撃検知プログラム Download PDFInfo
- Publication number
- JPWO2019207653A1 JPWO2019207653A1 JP2020515346A JP2020515346A JPWO2019207653A1 JP WO2019207653 A1 JPWO2019207653 A1 JP WO2019207653A1 JP 2020515346 A JP2020515346 A JP 2020515346A JP 2020515346 A JP2020515346 A JP 2020515346A JP WO2019207653 A1 JPWO2019207653 A1 JP WO2019207653A1
- Authority
- JP
- Japan
- Prior art keywords
- attack
- feature
- sensor
- detection unit
- sensor data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01D—MEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
- G01D3/00—Indicating or recording apparatus with provision for the special purposes referred to in the subgroups
- G01D3/08—Indicating or recording apparatus with provision for the special purposes referred to in the subgroups with provision for safeguarding the apparatus, e.g. against abnormal operation, against breakdown
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01C—MEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
- G01C21/00—Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00
- G01C21/10—Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration
- G01C21/12—Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration executed aboard the object being navigated; Dead reckoning
- G01C21/16—Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration executed aboard the object being navigated; Dead reckoning by integrating acceleration or speed, i.e. inertial navigation
- G01C21/165—Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 by using measurements of speed or acceleration executed aboard the object being navigated; Dead reckoning by integrating acceleration or speed, i.e. inertial navigation combined with non-inertial navigation instruments
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01D—MEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
- G01D21/00—Measuring or testing not otherwise provided for
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01P—MEASURING LINEAR OR ANGULAR SPEED, ACCELERATION, DECELERATION, OR SHOCK; INDICATING PRESENCE, ABSENCE, OR DIRECTION, OF MOVEMENT
- G01P21/00—Testing or calibrating of apparatus or devices covered by the preceding groups
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Automation & Control Theory (AREA)
- Measurement Of Mechanical Vibrations Or Ultrasonic Waves (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
- Burglar Alarm Systems (AREA)
- Testing Or Calibration Of Command Recording Devices (AREA)
Abstract
Description
MEMSセンサは、小型であること、精度が良いこと、コストが安いことにより、用いられることが多い。
例えば、自動運転車両またはロボットのような機器の自律制御のために、MEMSジャイロセンサ及びMEMS加速度センサが用いられる。
非特許文献1、2では、超音波によりMEMSジャイロセンサとMEMS加速度センサとを騙す攻撃方法を開示している。
音波攻撃では、MEMSセンサがばねとおもりで構成されることに着目する。すなわち、ばねとおもりで構成される物体が共振周波数を持つという特性を利用する。
攻撃者は、MEMSセンサが持つ共振周波数と同じ周波数の音波をMEMSセンサに対して照射する。この照射は、MEMSセンサの機械部分を強制的に共振させ、異常なセンサデータがセンサから出力される。
非特許文献1では、ハードウェアでの対策として、物理的にセンサを遮蔽すること、センサの共振周波数を変更すること、同じセンサを複数用意してセンサデータを比較することを対策方式として開示している。
非特許文献2では、ハードウェアでの対策として、センサを構成する部品を超音波攻撃の影響を受けにくい部品に変更する対策方式を開示している。さらに、非特許文献2では、ソフトウェアでの対策として、センサのサンプリング間隔を変更する対策方式を開示している。
まず、ハードウェアでの対策方式は、センサ自体の加工が必要であること、あるいは複数センサが必要である。このため、コストが高くなる。
また、センサを覆う方法は他のセンサに影響を及ぼす可能性があり、センサを覆う方法は計測性能に悪影響を及ぼす可能性がある。
また、ハードウェア構成が変更できない場合には、ハードウェアでの攻撃対策はできない。
センサによって検出されたセンサデータを時系列データの波形として扱うことにより、前記センサデータの波形から、互い異なる種類の複数の基準特徴の基準特徴ごとに、前記基準特徴に対応する対応特徴を検知する特徴検知部と、
前記基準特徴ごと検知された複数の前記対応特徴に基づいて、前記センサへの攻撃が有ったか無かったかを判定する攻撃判定部と
を備える。
***構成の説明***
図1は、実施の形態1の攻撃検知システム10の構成を示す。攻撃検知システム10は、攻撃検知装置100、MEMSセンサ200及びコントローラ300を備えている。攻撃検知装置100は、特徴検知部110及び攻撃判定部120を備えている。特徴検知部110は、高周波検知部111、振幅変化検知部112、周期的変化検知部113、急激変化検知部114、バイアス検知部115、単一正弦波検知部116を備えている。攻撃判定部120は閾値カウンタ122を備えている。
高周波検知部111、振幅変化検知部112、周期的変化検知部113、急激変化検知部114、バイアス検知部115、単一正弦波検知部116のそれぞれを、単に、検知部と表記する場合がある。
図1は、MEMSセンサ200とコントローラ300に、攻撃検知装置100が接続された構成を示す。
攻撃検知装置100の動作を説明する。攻撃検知装置100の動作は、攻撃検知方法に相当する。また、攻撃検知装置100の動作は、攻撃検知プログラムの処理に相当する。
図3は、静止状態のMEMS加速度センサ、静止状態のMEMSジャイロセンサに音波が照射されたときに、MEMS加速度センサ及びMEMSジャイロセンサから得られるセンサデータの種類を示す。MEMS加速度センサ及びMEMSジャイロセンサは、ばね及びおもりにより構成される。図3は、静止状態のMEMS加速度センサまたはMEMSジャイロセンサに音波が照射されたときに、得られるセンサデータの8つのタイプのグラフを示している。
8つのグラフの横軸は時間であり、縦軸は信号値である。
(a)バイアスは、センサデータにバイアスが含まれる。
(b)正弦波は、センサデータに高周波の正弦波が含まれる。
(c)正弦波は、センサデータに低周波の正弦波が含まれる。
(d)AM変調は、センサデータがAM変調されている。
(e)FM変調は、センサデータがFM変調されている。
(f)AM変調&FM変調は、センサデータがAM変調及びFM変調されている。
(g)ASK変調は、センサデータがASK変調されている。
(h)PSK変調は、センサデータがPSK変調されている。
二つの波形の類似度を測る方法として、ピアソンの相関係数がある。二つの系列xi,yi(i=1,2,...,n)ついて、ピアソンの相関係数は次の式で求めることができる。
周期的変化検知部113により、図3の攻撃時の波形のうち、(a),(b),(c),(d),(e),(g)を検知可能である。規則性が崩れている(f),(h)は、検知できない。また、(c)は周波数が低いため、自己相関係数を計算する系列を決める時間窓の大きさによっては、(c)は検知できない可能性がある。(g)に関しても、周期の長さによっては、(c)と同様に、検知できない可能性がある。
周波数の変化を観察する場合、急激変化検知部114が一定の時間間隔でFFT(Fast Fourier Transform)を実行してピーク周波数を取得する。急激なピーク周波数の変化があった場合に攻撃と判断することができる。急激変化検知部114により、図3の攻撃時の波形のうち、(a),(b),(c),(d),(e),(g),(h)を検知可能である。急激変化検知部114は、振幅と周波数が共に変化する(f)を検知できない。
バイアス検知部115により、図3の攻撃時の波形のうち、(a)を検知可能である。バイアスを持たないそのほかの波形は検知できない。
(2)特徴検知部110の振幅変化検知部112は、対応特徴として、センサデータの示す波形から、振幅変化の特徴を検知する。振幅変化検知部112では、基準特徴は振幅変化の一定であり、対応特徴である検知結果12は振幅のピークの時間変化の幅が使用される。
(3)特徴検知部110の周期的変化検知部113は、対応特徴として、センサデータの示す波形から、周期的な変化を検知する。周期的変化検知部113では、基準特徴は周期的な変化であり、対応特徴である検知結果13は自己相関係数が使用される。
(4)特徴検知部110の急激変化検知部114は、対応特徴として、センサデータの示す波形から、急激な変化を検知する。急激変化検知部114では、基準特徴は急激変化であり、対応特徴である検知結果14は自己相関係数が使用される。
(5)特徴検知部110のバイアス検知部115は、対応特徴として、センサデータの示す波形から、バイアスを検知する。バイアス検知部115では、基準特徴はバイアスであり、対応特徴である検知結果15は波形の平均が使用される。
(6)特徴検知部110の単一正弦波検知部116は、対応特徴として、センサデータの示す波形から、正弦波の重畳の継続を検知する。単一正弦波検知部116では、基準特徴は単一正弦波の重畳であり、対応特徴である検知結果16は、ある周波数が重畳を継続する時間である。
(7)後述のように、検知結果11から検知結果16は、対応する閾値と比較される。
ステップS08において、攻撃判定部120は、判定結果121をコントローラ300に送信する。
ステップS11において、攻撃判定部120は、攻撃の有無を判断するための閾値カウンタ122をリセットする。
ステップS12において、攻撃判定部120は、検知結果を受信する。この検知結果は、検知結果11から検知結果16のいずれかである。
閾値1は、高周波検知部111による検知結果11と比較される。
閾値2は、振幅変化検知部112による検知結果12と比較される。
閾値3は、周期的変化検知部113による検知結果13と比較される。
閾値4は、急激変化検知部114による検知結果14と比較される。
閾値5は、バイアス検知部115による検知結果15と比較される。
閾値6は、単一正弦波検知部116による検知結果16と比較される。
なお、閾値カウンタ122がカウントアップされる条件である、検知結果が閾値を超えるとは以下の意味である。
(1)高周波成分に関する類似度を示す検知結果11については、類似度が閾値1よりも大きい場合である。
(2)振幅一定に関するピーク時間変化幅を示す検知結果12については、ピーク時間変化幅が閾値2よりも小さい場合である。
(3)周期的変化に関する自己相関係数を示す検知結果13については、自己相関係数が閾値3よりも大きい場合である。
(4)急激変化に関する単位時間あたりの振幅変化を示す検知結果14については、単位時間あたりの振幅変化が閾値4よりも大きい場合である。
(5)バイアスに関する検知結果15につては、波形の平均値が閾値5よりも大きい場合である。
(6)単一正弦波に関する検知結果16につては、ある周波数が重畳を継続する時間が閾値6よりも大きい場合である。
ステップS17において、攻撃判定部120は、攻撃の有無を判定する。攻撃判定部120は、閾値カウンタ122の値が攻撃と判断するカウンタ閾値を超えた場合に、攻撃があったと判定する。この場合、ステップS17において、攻撃判定部120は、判定結果121として、コントローラ300に異常の通知を送信する。
(1)類似度の計算方法は、相互相関、相互情報量、または尤度を計算することである。
(2)類似度の計算方法は、ユークリッド距離、マハラノビス距離、マンハッタン距離、チェビシェフ距離またはミンコフスキー距離のような、幾何学的距離を計算することである。
例えば、規則的な動きを行うロボットアームに取り付けられたMEMS加速度センサやMEMSジャイロセンサの場合、周期的変化検知部113から得られた検知結果13と比較を行う閾値を高くすることで、重要度を下げる。
MEMSセンサ200への攻撃が有った場合、MEMSセンサ200の波形には、高周波、振幅が一定、周期的変化、急激な変化、バイアス、単一の正弦波の重畳のような攻撃特徴が表れる。実施の形態1の攻撃検知装置100では、これらの特徴を六つの検知部で検知するので、MEMSセンサ200への攻撃が検知できる。
また、攻撃検知装置100は攻撃検知を行いたいセンサのセンサデータを入力するだけで良いため、センサ自体の加工は必要ない。
また、攻撃検知装置100は、MEMSセンサ200に限らず、多くのセンサに利用可能である。
プロセッサ910は、CPU(Central Processing Unit)またはDSP(Digital Signal Processor)である。メモリ920は、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)またはSSD(Solid State Drive)である。センサデータ入力インタフェース930及び攻撃判定結果出力インタフェース940は、I2C(Inter−Integrated Circuit)インタフェース、SPI(Serial Peripheral Interface)またはEthernet(登録商標)インタフェースである。
なお、プロセッサ及び上記の電子回路を総称してプロセッシングサーキットリーともいう。
***構成の説明***
図8から図16を参照して実施の形態2の攻撃検知システム700を説明する。
図8は、実施の形態2の攻撃検知システム700の構成を示す。攻撃検知システム700は、攻撃検知装置100、制御対象500及び制御システム600を備える。
実施の形態2の攻撃検知装置100の動作を説明する。攻撃検知装置100は、実施の形態1の攻撃検知装置100に対して、さらに、コンテクスト判断部130、異常状態遷移検知部140が追加されており、制御対象500の状態を考慮して、MEMSセンサ200への攻撃を検知できる。
図10は、状態遷移検知部が有する、状態遷移を判断するための状態遷移図である。例えば、制御対象500が移動ロボットの場合、図10に示すように、静止、加速、減速、等速という4つの状態が考えられる。
コンテクスト判断は、二つの効果を持つ。一つは、コンテクストに応じて特徴検知部110、攻撃判定部120の検知基準及び判定基準を変化させ、誤検知を減らすことが出来る。例えば、制御対象500がロボットの場合、移動開始時にはセンサデータが急に変化するため、急激変化検知部114の検知結果である検知スコアを減少させることが考えられる。あるいは、急激変化検知部114の検知結果と比較を行う閾値を減少させることが考えられる。
コンテクストの異常状態を捉えるには二つの方法がある。
一つは、制御量とセンサデータとが示す制御対象500の状態の不一致により、コンテクストの異常状態を捉える。
もう一つは、コンテクストの異常状態を、状態遷移があった場合、定義されない異常な状態遷移として捉える。
図8に示すように、コンテクスト判断部130には、制御信号301とセンサデータ201が入力される。この場合、制御信号301はPWM値であり、センサデータ201は加速度である。
ステップS21において、MEMSセンサ200はコントローラ300にセンサデータ201を送信する。コントローラ300は、センサデータ201をもとに、アクチュエータ400をどれだけ操作するかを決定し、アクチュエータ400を制御するための制御信号301をアクチュエータ400に送信する。アクチュエータ400は、制御対象500に対して作用し、制御対象500の状態が変化する。以上がフィードバック制御による制御対象500の制御である。
ステップS24において、コントローラ300はコンテクスト判断部130に、制御信号301を送信する。センサデータ201と、制御信号301との二つの情報をもとに、コンテクスト判断部130はコンテクストを判断する。コンテクスト判断部130は、判断した現在のコンテクスト131を、特徴検知部110、攻撃判定部120、状態遷移検知部140に送信する。
ステップS26において、攻撃判定部120は、判定結果121をコントローラ300に送信する。コントローラ300は、判定結果121に応じて、処理を行う。
ステップS104は、この内容を示す。
ステップS202において、状態遷移検知部140は、受信したコンテクスト131を前回に受信した直前のコンテクストと比較して状態遷移を判断する。
ステップS203において、状態遷移検知部140は、図10に示す状態遷移図をもとに、直前のコンテクストからコンテクスト131への状態遷移が規定されない状態遷移かどうかを確認する。正常な状態遷移の場合、状態遷移検知部140は、正常という検知結果を攻撃判定部120へ送信する。異常な状態遷移の場合、状態遷移検知部140は、異常という検知結果を攻撃判定部120送信する。
図15は、状態遷移検知部140によって、状態遷移の異常が検知されない場合のフローチャートである。実施の形態1の図6との違いは、攻撃判定部120はコンテクスト131に応じて、攻撃判定部120が閾値を変更する部分である。変更される閾値とは、検知部の検知結果と比較される閾値である。図15は図6に対して、ステップS302、ステップS303が追加されている。よって、ステップS302、ステップS303を説明する。
攻撃判定部120は、コンテクスト判断部130の判断結果に応じて、対応特徴を示す得点に重み付けを行い、重み付けがされた得点に基づいて、センサへの攻撃が有ったか無かったかを判定する。具体的には、ステップS303において、攻撃判定部120は、対応情報123を参照して、コンテクスト131に応じて、閾値を変化させる。
対応情報123では、加速、減速、等速、静止、不定という五つのコンテクストに応じて、どのように閾値を変化させるべきかが示されている。例えば、静止状態のとき、次に動くときは大きくセンサデータが振れることが予想できるため、急な変化検知の閾値は大きくするべきである。このような考えに基づき対応情報123は作成されている。
このように、攻撃判定部120は、受信したコンテクスト131に応じて、閾値を変更する。
攻撃判定部120は、状態遷移検知部140によって状態遷移の異常が検知された場合、センサへの攻撃が有ったと判定し、コントローラ300に判定結果121として異常を通知する。あるいは、攻撃判定部120は、状態遷移検知部140によって状態遷移の異常が検知された場合には攻撃があったと判定することなく、閾値1から閾値6の全部あるいはいくつかを変更してもよい。
実施の形態2では、MEMSセンサ200への攻撃があった場合、実施の形態1と同様に、攻撃特徴によって攻撃を検知できる。
また、攻撃検知装置100は実施の形態1のように、センサへの加工が不要、多くのセンサで利用できるという効果のほかに、より多くの攻撃を検知でき、誤検知を減らすことが出来るという効果がある。
また、攻撃検知装置100はコンテクスト131に応じて閾値を変化させるので、攻撃の誤検知を減らすことができる。
また、攻撃検知装置100は、攻撃により異常な状態遷移が観測することで、攻撃を検知できる。
Claims (13)
- センサによって検出されたセンサデータを時系列データの波形として扱うことにより、前記センサデータの波形から、互い異なる種類の複数の基準特徴の基準特徴ごとに、前記基準特徴に対応する対応特徴を検知する特徴検知部と、
前記基準特徴ごと検知された複数の前記対応特徴に基づいて、前記センサへの攻撃が有ったか無かったかを判定する攻撃判定部と
を備える攻撃検知装置。 - 前記特徴検知部は、
それぞれの前記対応特徴を、前記対応特徴の対応する前記基準特徴に合致する度合いを示す得点として生成し、
前記攻撃判定部は、
それぞれの前記対応特徴を示す前記得点を用いて、前記センサへの攻撃が有ったか無かったかを判定する請求項1に記載の攻撃検知装置。 - 前記攻撃判定部は、
前記対応特徴の対応する前記基準特徴の前記種類に応じて、前記対応特徴を示す前記得点に重み付けを行い、重み付けがされた前記得点に基づいて、前記センサへの攻撃が有ったか無かったかを判定する請求項2に記載の攻撃検知装置。 - 前記攻撃検知装置は、
前記センサデータと制御対象を制御する制御信号とに基づいて、前記制御対象の状態を示すコンテクストを判断するコンテクスト判断部を備え、
前記攻撃判定部は、
前記コンテクスト判断部の判断結果に応じて、前記対応特徴を示す前記得点に重み付けを行い、重み付けがされた前記得点に基づいて、前記センサへの攻撃が有ったか無かったかを判定する請求項2または請求項3に記載の攻撃検知装置。 - 前記攻撃検知装置は、さらに、
判断された前記コンテクストと、判断された前記コンテクストの直前のコンテクストとを用いることにより、前記直前のコンテクストから、判断された前記コンテクストへの状態遷移の異常を検知する状態遷移検知部を備え、
前記攻撃判定部は、
前記状態遷移検知部によって前記状態遷移の異常が検知された場合、前記センサへの攻撃が有ったと判定する請求項4に記載の攻撃検知装置。 - 前記特徴検知部は、
前記対応特徴として、前記センサデータの示す波形から、周波数の特徴を検知する請求項1から請求項5のいずれか一項に記載の攻撃検知装置。 - 前記特徴検知部は、
前記対応特徴として、前記センサデータの示す波形から、振幅変化の特徴を検知する請求項1から請求項6のいずれか一項に記載の攻撃検知装置。 - 前記特徴検知部は、
前記対応特徴として、前記センサデータの示す波形から、周期的な変化を検知する請求項1から請求項7のいずれか一項に記載の攻撃検知装置。 - 前記特徴検知部は、
前記対応特徴として、前記センサデータの示す波形から、急激な変化を検知する請求項1から請求項8のいずれか一項に記載の攻撃検知装置。 - 前記特徴検知部は、
前記対応特徴として、前記センサデータの示す波形から、バイアスを検知する請求項1から請求項9のいずれか一項に記載の攻撃検知装置。 - 前記特徴検知部は、
前記対応特徴として、前記センサデータの示す波形から、正弦波の重畳の継続を検知する請求項1から請求項10のいずれか一項に記載の攻撃検知装置。 - コンピュータに、
センサによって検出されたセンサデータを時系列データの波形として扱うことにより、前記センサデータの波形から、互い異なる種類の複数の基準特徴の基準特徴ごとに、前記基準特徴に対応する対応特徴を検知する処理と、
前記基準特徴ごと検知された複数の前記対応特徴に基づいて、前記センサへの攻撃が有ったか無かったかを判定する処理と
を実行させる攻撃検知プログラム。 - コンピュータが、
センサによって検出されたセンサデータを時系列データの波形として扱うことにより、前記センサデータの波形から、互い異なる種類の複数の基準特徴の基準特徴ごとに、前記基準特徴に対応する対応特徴を検知し、
前記基準特徴ごと検知された複数の前記対応特徴に基づいて、前記センサへの攻撃が有ったか無かったかを判定する攻撃検知方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/016648 WO2019207653A1 (ja) | 2018-04-24 | 2018-04-24 | 攻撃検知装置、攻撃検知方法及び攻撃検知プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019207653A1 true JPWO2019207653A1 (ja) | 2020-07-30 |
JP6746038B2 JP6746038B2 (ja) | 2020-08-26 |
Family
ID=68293524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020515346A Active JP6746038B2 (ja) | 2018-04-24 | 2018-04-24 | 攻撃検知装置、攻撃検知方法及び攻撃検知プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20200387610A1 (ja) |
EP (1) | EP3767245B1 (ja) |
JP (1) | JP6746038B2 (ja) |
CN (1) | CN111971532B (ja) |
WO (1) | WO2019207653A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018220936A1 (de) * | 2018-12-04 | 2020-06-04 | Robert Bosch Gmbh | Verfahren zur Überprüfung eines Sensorwertes eines MEMS-Sensors |
KR102491867B1 (ko) * | 2020-11-20 | 2023-01-26 | 고려대학교 산학협력단 | 센서에 대한 공격 탐지 방법 |
CN112581975B (zh) * | 2020-12-11 | 2024-05-17 | 中国科学技术大学 | 基于信号混叠和双声道相关性的超声波语音指令防御方法 |
JP7354521B2 (ja) | 2020-12-25 | 2023-10-03 | 公立大学法人 富山県立大学 | 匂い検出装置及び匂い検出方法 |
DE102022001241A1 (de) | 2022-04-12 | 2023-10-12 | Mercedes-Benz Group AG | Verfahren zum Betrieb eines Fahrzeugs |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4171661B2 (ja) * | 2003-02-19 | 2008-10-22 | 岡部機械工業株式会社 | コンベヤベルトの異常検知装置 |
EP2629221B1 (en) * | 2012-02-15 | 2017-04-05 | BlackBerry Limited | Altering sampling rate to thwart attacks that involve analyzing hardware sensor output |
US10440046B2 (en) * | 2015-09-25 | 2019-10-08 | Intel Corporation | Technologies for anonymous context attestation and threat analytics |
JP6298021B2 (ja) * | 2015-07-30 | 2018-03-20 | トヨタ自動車株式会社 | 攻撃検知システムおよび攻撃検知方法 |
US10051475B2 (en) * | 2015-09-28 | 2018-08-14 | Department 13, Inc. | Unmanned aerial vehicle intrusion detection and countermeasures |
US9998487B2 (en) * | 2016-04-25 | 2018-06-12 | General Electric Company | Domain level threat detection for industrial asset control system |
US11132434B2 (en) * | 2016-09-26 | 2021-09-28 | Mitsubishi Electric Corporation | Signal processing device, signal processing method and computer readable medium |
-
2018
- 2018-04-24 WO PCT/JP2018/016648 patent/WO2019207653A1/ja unknown
- 2018-04-24 EP EP18916293.6A patent/EP3767245B1/en active Active
- 2018-04-24 CN CN201880092414.8A patent/CN111971532B/zh active Active
- 2018-04-24 JP JP2020515346A patent/JP6746038B2/ja active Active
-
2020
- 2020-08-25 US US17/002,240 patent/US20200387610A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP3767245A1 (en) | 2021-01-20 |
CN111971532B (zh) | 2022-08-30 |
WO2019207653A1 (ja) | 2019-10-31 |
JP6746038B2 (ja) | 2020-08-26 |
EP3767245B1 (en) | 2022-10-19 |
US20200387610A1 (en) | 2020-12-10 |
EP3767245A4 (en) | 2021-03-17 |
CN111971532A (zh) | 2020-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6746038B2 (ja) | 攻撃検知装置、攻撃検知方法及び攻撃検知プログラム | |
Yan et al. | Sok: A minimalist approach to formalizing analog sensor security | |
Azmoodeh et al. | Detecting crypto-ransomware in IoT networks based on energy consumption footprint | |
JP6208761B2 (ja) | リターン・オリエンテッド・プログラミングの脅威検出 | |
Ravale et al. | Feature selection based hybrid anomaly intrusion detection system using K means and RBF kernel function | |
KR20160008509A (ko) | 하드웨어 특징들을 사용한 이상 프로세스들의 비감시된 검출 | |
US8800036B2 (en) | Method and system for adaptive anomaly-based intrusion detection | |
US6970095B1 (en) | Theft detection system and method | |
JP6587874B2 (ja) | 検知システム、信号処理装置及び検知方法 | |
JP2012184989A (ja) | 目標追跡システム及び目標追跡方法 | |
JP2003195882A (ja) | 信号処理システムおよび方法 | |
EP3614110A1 (en) | Sound direction detection sensor and electronic apparatus including the same | |
EP4022478B1 (en) | Methods and systems using an ai co-processor to detect anomalies caused by malware in storage devices | |
US20200394302A1 (en) | Attack detection device, computer readable medium, and attack detection method | |
Singh et al. | An ensemble hyper-tuned model for IoT sensors attacks and anomaly detection | |
KR102475908B1 (ko) | 동작감지장치 및 동작감지방법 | |
CN114124560A (zh) | 一种失陷主机的检测方法、装置、电子设备及存储介质 | |
US11063969B1 (en) | Detection of periodic transmissions for identifying malicious computers | |
JP2012155603A (ja) | 侵入検知装置、侵入検知方法および侵入検知プログラム | |
JPWO2018092232A1 (ja) | レーダ装置及び制御システム | |
Kothari | Defeating masquerade detection | |
EP2806371A1 (en) | Secure platform implementing dynamic countermeasures | |
US20210194901A1 (en) | Attack canceling device, attack canceling method, and computer readable medium | |
Aoudi et al. | A Probe into Process-Level Attack Detection in Industrial Environments from a Side-Channel Perspective | |
Tu et al. | Towards Adversarial Process Control on Inertial Sensor Systems with Physical Feedback Side Channels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200427 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200427 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200707 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200804 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6746038 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |