JPWO2020137743A1 - 電子制御装置、電子制御システムおよびプログラム - Google Patents
電子制御装置、電子制御システムおよびプログラム Download PDFInfo
- Publication number
- JPWO2020137743A1 JPWO2020137743A1 JP2020563136A JP2020563136A JPWO2020137743A1 JP WO2020137743 A1 JPWO2020137743 A1 JP WO2020137743A1 JP 2020563136 A JP2020563136 A JP 2020563136A JP 2020563136 A JP2020563136 A JP 2020563136A JP WO2020137743 A1 JPWO2020137743 A1 JP WO2020137743A1
- Authority
- JP
- Japan
- Prior art keywords
- attack
- message
- determined
- abnormality
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005856 abnormality Effects 0.000 claims abstract description 132
- 230000002159 abnormal effect Effects 0.000 claims abstract description 97
- 230000005540 biological transmission Effects 0.000 claims abstract description 39
- 238000000034 method Methods 0.000 claims description 18
- 238000001514 detection method Methods 0.000 description 22
- 238000004891 communication Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 17
- 238000012545 processing Methods 0.000 description 14
- 238000004590 computer program Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 230000002547 anomalous effect Effects 0.000 description 5
- 230000002950 deficient Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 239000000203 mixture Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000010354 integration Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
近年、渋滞情報および道路情報などを取得するためにインターネットに接続される車両が増加している。しかし、このような車両では、サイバー攻撃を受ける可能性がある。このようなサイバー攻撃では、攻撃者は、例えば不正な装置を車載ネットワークに接続する等により車載ネットワークにアクセスして不正なメッセージを送信することで、車載ネットワークのECUのファームウェアの不正な書き換え、または、そのECUを通じて車内の各種アクチュエータの不正制御等を行う。このようなサイバー攻撃(以下、攻撃という)に対する対策には、一般に、以下の3つの機能が必要である。1つ目の機能は、既知の攻撃を防御する機能である。2つ目の機能は、攻撃またはその兆候を検知する機能である。3つ目の機能は、1つ目の機能および2つ目の機能を更新する機能である。ここで、新しい攻撃に対して、その攻撃の検知および防御を行うためには、つまり3つ目の機能を実現するためには、どのような経路または手法を用いてその新しい攻撃が行われるのかを解析する必要がある。
図1は、本実施の形態における車載ネットワークを含む通信システムの構成例を示す図である。
以上、一つまたは複数の態様に係る電子制御装置について、実施の形態に基づいて説明したが、本開示は、この実施の形態に限定されるものではない。本開示の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つまたは複数の態様の範囲内に含まれてもよい。
100 電子制御システム(車載ネットワーク)
110 第1のECU
120 第2のECU
130 通信ECU
140 攻撃検知装置(電子制御装置)
141 異常判定部
142 攻撃判定部
143 送受信部
200 サーバ
300 診断装置
Claims (15)
- 移動体に搭載されたネットワークに含まれる第1の装置から送信された複数の第1のメッセージを受信する受信部と、
前記受信部によって受信された前記複数の第1のメッセージのいずれかが異常と判定された場合に、前記異常の原因が、前記ネットワークへの攻撃であるか否かを判定し、前記攻撃であるか否かの判定結果を出力する判定部と、
を備える電子制御装置。 - 前記判定部は、
前記異常の原因が攻撃ではないと判定した場合には、さらに、前記第1の装置は故障の可能性があることを示す情報を出力する、
請求項1に記載の電子制御装置。 - 前記判定部は、
前記複数の第1のメッセージの単位時間あたりに送信された第1のデータ量が、複数の正常な第1のメッセージの単位時間あたりに送信された第2のデータ量から増加しているか否かを判断し、前記第1のデータ量が増加していると判断された場合に、前記異常の原因が攻撃であると判定する、
請求項1または2に記載の電子制御装置。 - 前記判定部は、
前記複数の第1のメッセージに、異常な第1のメッセージと正常な第1のメッセージとが混在しているか否かを判断し、混在していると判断された場合に、前記異常の原因が攻撃であると判定する、
請求項1〜3の何れか1項に記載の電子制御装置。 - 前記判定部は、
異常と判定された前記第1のメッセージに関連する異常と判定された第2のメッセージが、前記ネットワークに含まれる第2の装置から、異常と判定された前記第1のメッセージと共に同一の時間帯に送信されているか否かを判断し、異常と判定された前記第2のメッセージが送信されていると判断された場合に、前記異常の原因が攻撃であると判定する、
請求項1〜4の何れか1項に記載の電子制御装置。 - 前記判定部は、
前記移動体が移動していないときに前記移動体の外から前記ネットワークに送信される第3のメッセージが、前記移動体が移動しているときに前記ネットワークに送信されているか否かを判断し、前記第3のメッセージが送信されていると判断された場合に、前記異常の原因が攻撃であると判定する、
請求項1〜5の何れか1項に記載の電子制御装置。 - 前記判定部は、
診断パケットによって第1のメッセージの送信が停止されているときに、異常と判定された前記第1のメッセージが送信されたか否かを判断し、異常と判定された前記第1のメッセージが送信されたと判断された場合に、前記異常の原因が攻撃であると判定する、
請求項1〜6の何れか1項に記載の電子制御装置。 - 前記判定部は、
攻撃によって現れる少なくとも1つの特徴が、予め定められた時間内に前記ネットワークに現れたか否かを判断し、前記少なくとも1つの特徴が現れたと判断された場合に、前記異常の原因が攻撃であると判定する、
請求項1〜7の何れか1項に記載の電子制御装置。 - 前記判定部は、
前記異常の原因が攻撃であると判定した場合には、さらに、前記攻撃の種別を特定する、
請求項1〜8の何れか1項に記載の電子制御装置。 - 前記判定部は、
前記複数の第1のメッセージの単位時間あたりに送信された第1のデータ量が、複数の正常な第1のメッセージの単位時間あたりに送信された第2のデータ量から増加していると判断された場合、前記攻撃の種別として、正常なメッセージに対して異常なメッセージを追加する追加型の攻撃であると特定する、
請求項9に記載の電子制御装置。 - 前記判定部は、
前記複数の第1のメッセージに、異常な第1のメッセージと正常な第1のメッセージとが混在していると判断された場合、前記攻撃の種別として、正常なメッセージに対して異常なメッセージを追加する追加型の攻撃であると特定する、
請求項9または10に記載の電子制御装置。 - 前記判定部は、
前記移動体が移動を停止しているときに前記移動体の外から前記ネットワークに送信される第2のメッセージが、前記移動体が移動しているときに前記ネットワークに送信されていると判断されたとき、前記攻撃の種別として、正常なメッセージを異常なメッセージに差し替える差替え型の攻撃であると特定する、
請求項9〜11の何れか1項に記載の電子制御装置。 - 前記判定部は、
診断パケットによって第1のメッセージの送信が停止されているときに、異常と判定された前記第1のメッセージが送信されたと判断された場合、前記攻撃の種別として、正常なメッセージを異常なメッセージに差し替える差替え型の攻撃であると特定する、
請求項9〜12の何れか1項に記載の電子制御装置。 - 移動体に搭載されたネットワークに含まれる装置から送信された複数のメッセージを受信する受信部と、前記受信部によって受信された前記複数のメッセージが異常であるか否かを判定する異常判定部と、を含む異常判定装置と、
前記受信部によって受信された前記複数のメッセージのいずれかが前記異常判定部によって異常と判定された場合には、前記異常の原因が、前記ネットワークへの攻撃であるか否かを判定し、前記攻撃であるか否かの判定結果を出力する攻撃判定装置と、
を備える電子制御システム。 - 移動体に搭載されたネットワークに含まれる装置から送信された複数のメッセージを受信する処理と、
受信された前記複数のメッセージのいずれかが異常と判定された場合には、前記異常の原因が、前記ネットワークへの攻撃であるか否かを判定し、前記攻撃であるか否かの判定結果を出力する処理と、
をコンピュータに実行させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018247448 | 2018-12-28 | ||
JP2018247448 | 2018-12-28 | ||
PCT/JP2019/049617 WO2020137743A1 (ja) | 2018-12-28 | 2019-12-18 | 電子制御装置、電子制御システムおよびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020137743A1 true JPWO2020137743A1 (ja) | 2021-09-30 |
JP7113238B2 JP7113238B2 (ja) | 2022-08-05 |
Family
ID=71126190
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020563136A Active JP7113238B2 (ja) | 2018-12-28 | 2019-12-18 | 電子制御装置、電子制御システムおよびプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11621967B2 (ja) |
JP (1) | JP7113238B2 (ja) |
DE (1) | DE112019006487B4 (ja) |
WO (1) | WO2020137743A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020121390A1 (ja) * | 2018-12-11 | 2020-06-18 | 株式会社オートネットワーク技術研究所 | ジョイントコネクタ |
JP7156257B2 (ja) * | 2019-11-21 | 2022-10-19 | トヨタ自動車株式会社 | 車両通信装置、通信異常の判定方法及びプログラム |
JP7273875B2 (ja) * | 2021-03-03 | 2023-05-15 | 本田技研工業株式会社 | 判定装置、移動体、判定方法及びプログラム |
JP2023006513A (ja) * | 2021-06-30 | 2023-01-18 | 株式会社デンソー | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017017608A (ja) * | 2015-07-03 | 2017-01-19 | パナソニックIpマネジメント株式会社 | 通信方法およびそれを利用した通信装置 |
JP2017038291A (ja) * | 2015-08-12 | 2017-02-16 | 本田技研工業株式会社 | 車両用通信装置 |
JP2017073765A (ja) * | 2015-10-09 | 2017-04-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ装置、攻撃検知方法及びプログラム |
JP2018152745A (ja) * | 2017-03-14 | 2018-09-27 | パナソニックIpマネジメント株式会社 | 記録装置、車両および記録方法 |
WO2018179329A1 (ja) * | 2017-03-31 | 2018-10-04 | 日本電気株式会社 | 抽出装置、抽出方法、コンピュータ可読媒体 |
JP2018182725A (ja) * | 2017-04-07 | 2018-11-15 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正通信検知基準決定方法、不正通信検知基準決定システム及びプログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6597777B1 (en) * | 1999-06-29 | 2003-07-22 | Lucent Technologies Inc. | Method and apparatus for detecting service anomalies in transaction-oriented networks |
US7383191B1 (en) * | 2000-11-28 | 2008-06-03 | International Business Machines Corporation | Method and system for predicting causes of network service outages using time domain correlation |
US8209756B1 (en) * | 2002-02-08 | 2012-06-26 | Juniper Networks, Inc. | Compound attack detection in a computer network |
US7640589B1 (en) * | 2009-06-19 | 2009-12-29 | Kaspersky Lab, Zao | Detection and minimization of false positives in anti-malware processing |
US8613085B2 (en) * | 2009-07-22 | 2013-12-17 | Broadcom Corporation | Method and system for traffic management via virtual machine migration |
JP5919205B2 (ja) | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
US20170010930A1 (en) * | 2015-07-08 | 2017-01-12 | Cisco Technology, Inc. | Interactive mechanism to view logs and metrics upon an anomaly in a distributed storage system |
DE102016200775A1 (de) | 2016-01-21 | 2017-07-27 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Schutz eines Fahrzeuges vor Cyberangriffen |
US10063589B2 (en) * | 2016-04-20 | 2018-08-28 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Microcheckpointing as security breach detection measure |
EP3264718B1 (en) | 2016-06-29 | 2021-03-03 | Argus Cyber Security Ltd | System and method for detection and prevention of attacks on in-vehicle networks |
JP6329715B1 (ja) | 2016-10-31 | 2018-05-23 | オリンパス株式会社 | 内視鏡システムおよび内視鏡 |
JP6839846B2 (ja) | 2017-03-30 | 2021-03-10 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理方法及びプログラム |
DE102017209806A1 (de) | 2017-06-09 | 2018-12-13 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erkennen von Angriffen auf einen Feldbus |
US20190228353A1 (en) * | 2018-01-19 | 2019-07-25 | EMC IP Holding Company LLC | Competition-based tool for anomaly detection of business process time series in it environments |
-
2019
- 2019-12-18 WO PCT/JP2019/049617 patent/WO2020137743A1/ja active Application Filing
- 2019-12-18 DE DE112019006487.8T patent/DE112019006487B4/de active Active
- 2019-12-18 JP JP2020563136A patent/JP7113238B2/ja active Active
-
2021
- 2021-06-22 US US17/354,687 patent/US11621967B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017017608A (ja) * | 2015-07-03 | 2017-01-19 | パナソニックIpマネジメント株式会社 | 通信方法およびそれを利用した通信装置 |
JP2017038291A (ja) * | 2015-08-12 | 2017-02-16 | 本田技研工業株式会社 | 車両用通信装置 |
JP2017073765A (ja) * | 2015-10-09 | 2017-04-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ装置、攻撃検知方法及びプログラム |
JP2018152745A (ja) * | 2017-03-14 | 2018-09-27 | パナソニックIpマネジメント株式会社 | 記録装置、車両および記録方法 |
WO2018179329A1 (ja) * | 2017-03-31 | 2018-10-04 | 日本電気株式会社 | 抽出装置、抽出方法、コンピュータ可読媒体 |
JP2018182725A (ja) * | 2017-04-07 | 2018-11-15 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正通信検知基準決定方法、不正通信検知基準決定システム及びプログラム |
Non-Patent Citations (4)
Title |
---|
倉地 亮 他: "CANにおけるエラーフレーム監視機構の提案 Proposal of the error frame monitoring system with impro", CSS2015 コンピュータセキュリティシンポジウム2015 論文集 合同開催 マルウェア対策研究人, JPN6020008226, 14 October 2015 (2015-10-14), JP, pages 110 - 115, ISSN: 0004760786 * |
氏家 良浩 他: "車載ネットワークにおけるCANフィルタの提案", 2015年 暗号と情報セキュリティシンポジウム SCIS2015 [CD−ROM] 2015年 暗号, JPN6020008225, 20 January 2015 (2015-01-20), pages 1 - 7, ISSN: 0004760788 * |
田邉 正人 他: "車載ゲートウェイにおける多層連携CANフィルタの提案", SCIS2016 [USB] SCIS2016 2016 SYMPOSIUM ON CRYPTOGR, JPN6020008223, 19 January 2016 (2016-01-19), pages 1 - 8, ISSN: 0004760785 * |
福田 國統 他: "CAN通信における汎用的な攻撃検出を目的とした時系列データ解析", CSS2018 コンピュータセキュリティシンポジウム2018論文集 [USB], JPN6020008224, 15 October 2018 (2018-10-15), JP, pages 1120 - 1127, ISSN: 0004760787 * |
Also Published As
Publication number | Publication date |
---|---|
DE112019006487B4 (de) | 2023-12-28 |
WO2020137743A1 (ja) | 2020-07-02 |
US20210320932A1 (en) | 2021-10-14 |
JP7113238B2 (ja) | 2022-08-05 |
DE112019006487T5 (de) | 2021-11-04 |
US11621967B2 (en) | 2023-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10992688B2 (en) | Unauthorized activity detection method, monitoring electronic control unit, and onboard network system | |
JPWO2020137743A1 (ja) | 電子制御装置、電子制御システムおよびプログラム | |
US11063970B2 (en) | Attack detection method, attack detection device and bus system for a motor vehicle | |
US11277427B2 (en) | System and method for time based anomaly detection in an in-vehicle communication | |
US11469921B2 (en) | Security device, network system, and fraud detection method | |
EP3621246B1 (en) | Security processing method and server | |
US10902109B2 (en) | Misuse detection method, misuse detection electronic control unit, and misuse detection system | |
US11252180B2 (en) | System and method for content based anomaly detection in an in-vehicle communication network | |
JP6594732B2 (ja) | 不正フレーム対処方法、不正検知電子制御ユニット及び車載ネットワークシステム | |
JPWO2019142741A1 (ja) | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 | |
EP3968575A1 (en) | Security processing method and server | |
JPWO2019216306A1 (ja) | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 | |
US11829472B2 (en) | Anomalous vehicle detection server and anomalous vehicle detection method | |
WO2021038869A1 (ja) | 車両監視装置および車両監視方法 | |
US11431579B2 (en) | Anomaly detection device, anomaly detection system, and control method | |
WO2021145144A1 (ja) | 侵入経路分析装置および侵入経路分析方法 | |
JP6913869B2 (ja) | 監視装置、監視システムおよびコンピュータプログラム | |
WO2021145116A1 (ja) | 異常検知方法、プログラム及び異常検知システム | |
WO2023233711A1 (ja) | 情報処理方法、異常判定方法、および、情報処理装置 | |
WO2023112493A1 (ja) | 脅威情報展開システム、脅威情報展開方法およびプログラム | |
WO2023218815A1 (ja) | 監視装置、車両監視方法および車両監視プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210513 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210513 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220509 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7113238 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |