JP7517223B2 - 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム - Google Patents
攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム Download PDFInfo
- Publication number
- JP7517223B2 JP7517223B2 JP2021056122A JP2021056122A JP7517223B2 JP 7517223 B2 JP7517223 B2 JP 7517223B2 JP 2021056122 A JP2021056122 A JP 2021056122A JP 2021056122 A JP2021056122 A JP 2021056122A JP 7517223 B2 JP7517223 B2 JP 7517223B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- common
- electronic control
- control system
- anomaly
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims description 132
- 230000005856 abnormality Effects 0.000 claims description 158
- 238000006243 chemical reaction Methods 0.000 claims description 39
- 238000012795 verification Methods 0.000 claims description 33
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000002159 abnormal effect Effects 0.000 claims 18
- 238000000034 method Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 21
- 230000007123 defense Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 13
- 238000001514 detection method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 208000002693 Multiple Abnormalities Diseases 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 240000006829 Ficus sundaica Species 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000011265 semifinished product Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
車両に搭載される車載システムの構成は、車両の種別や年式、製造メーカによって異なるため、サイバー攻撃を受けることによって生じる異常の組み合わせは、車載システムの構成によって異なる可能性がある。そのため、異常の組み合わせを利用してサイバー攻撃を特定するためには、車載システム毎に異常検出パターンや分析ルールを設定する必要がある。
電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を、前記電子制御システムと他の電子制御システムとで共通化された位置に変換した共通化異常位置と、を含む共通化セキュリティログを取得する共通化ログ取得部(201)と、
前記電子制御システムが受ける攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、及び、前記電子制御システムと前記他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)と、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定する推定部(203)と、
前記攻撃種別を含む攻撃情報を出力する出力部(205)と、
を備える。
図1を参照して、本実施形態の攻撃分析装置10を説明する。攻撃分析装置10は、後述する電子制御システムSに対するサイバー攻撃を分析する装置である。攻撃分析装置10は、共通化セキュリティログ生成部100、攻撃推定部200、個別攻撃情報生成部300、及び推定結果検証部400を備える。以下の実施形態では、攻撃分析装置10を有するシステムを攻撃分析システムと称する。したがって、図1は、本実施形態の攻撃分析システム1を示す図でもある。
また、「搭載」される、とは、移動体に直接固定されている場合の他、移動体に固定されていないが移動体と共に移動する場合も含む。例えば、移動体に乗った人が所持している場合、移動体に載置された積荷に搭載されている場合、が挙げられる。
図3を参照して、電子制御システムSについて説明する。電子制御システムSは、複数の電子制御装置(以下、ECU)から構成される。図3に示す例では、電子制御システムSはECU-A~Eから構成されており、それぞれのECUは車載ネットワークを介して接続されている。
図4を参照して、共通化セキュリティログ生成部100を説明する。共通化セキュリティログ生成部100は、個別ログ取得部101、位置関係テーブル保存部102、共通化変換部103、及び、出力部104を備える。
図6を参照して、攻撃推定部200を説明する。攻撃推定部200は、共通化ログ取得部201、攻撃・異常関係テーブル保存部202、推定部203、マッチング度算出部204、及び、出力部205を備える。
図8を参照して、個別攻撃情報生成部300を説明する。個別攻撃情報生成部300は、攻撃情報取得部301、位置関係テーブル保存部302、個別化変換部303、個別攻撃情報出力部304を備える。
図9を参照して、推定結果検証部400を説明する。推定結果検証部400は、個別攻撃情報取得部401、及び検証部402を備える。
そして、個別攻撃起点位置とデータの送信元とが一致しない場合には、検証部402は個別攻撃起点位置をデータの送信元位置に更新してもよい。同様に、個別攻撃対象位置とデータの送信先とが一致しない場合には、攻撃対象位置をデータの送信先位置に更新してもよい。
次に、図10を参照して、攻撃分析装置10の動作を説明する。なお、攻撃分析装置10の動作は、攻撃分析システム1の動作であるとも観念できる。図10は、攻撃分析装置10や攻撃分析システム1で実行される攻撃分析方法を示すだけでなく、攻撃分析装置10や攻撃分析システム1で実行可能な攻撃分析プログラムの処理手順を示すものでもある。そして、これらの処理は、図10に示した順序には限定されない。すなわち、あるステップでその前段のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。
共通化セキュリティログ生成部100の共通化変換部103は、個別セキュリティログに含まれる異常位置を、電子制御システムSと他の電子制御システムとで共通化された位置である共通化異常位置に変換する(S102)。
出力部104は、異常情報と、S102で変換された共通化異常位置とを含む共通化セキュリティログを出力する(S103)。
攻撃推定部200のマッチング度算出部204は、攻撃・異常関係テーブルに保存された予測異常情報と共通化セキュリティログに含まれる異常情報とに差分がある場合、予測異常情報と異常情報とのマッチング度を算出する(S105)。
そして、攻撃情報出力部205は、推定した攻撃種別、共通化攻撃起点位置、共通化攻撃対象位置、及びマッチング度を含む攻撃情報を出力する(S106)。
そして、攻撃種別、及び変換した個別攻撃起点位置及び個別攻撃対象位置を含む個別攻撃情報を出力する(S108)。
以上、本開示の攻撃分析装置10によれば、電子制御システムがサイバー攻撃を受けた場合に、電子制御システムに固有の位置である個別位置を他の電子制御システムと共通の共通化位置に変換してから、サイバー攻撃の種別を推定する。これにより、構成が異なる複数の電子制御システムが存在する場合であっても、いずれの電子制御システムに対しても本開示の攻撃分析システムを適用して攻撃の分析を行うことが可能となる。
さらに、将来的に電子制御システムを構成するECUの数や構成が変化した場合にも適用することが可能となる。
第2の実施形態は、攻撃分析装置が攻撃推定部200を備え、共通化セキュリティログ生成部100、個別攻撃情報生成部300、及び推定結果検証部400の少なくとも一部が攻撃分析装置とは異なる装置に設けられる構成を、第1の実施形態との相違点を中心に説明する。なお、共通化セキュリティログ生成部100、攻撃推定部200、個別攻撃情報生成部300、及び推定結果検証部400の各構成や動作は第1の実施形態と同じであるため、説明は省略する。
図13は、実施形態2の変形例1を示している。本変形例では、攻撃分析装置20は、攻撃推定部200に加えて、共通化セキュリティログ生成部100を備えている。この場合、図12に示す構成と同様、攻撃分析装置20はサーバ装置であってもよいが、攻撃分析装置20は車両に搭載される装置であって、変換検証装置21がサーバ装置として実現されてもよい。この場合、攻撃推定部200による攻撃推定結果の検証がサーバ装置で行われる。サーバ装置では、複数の電子制御システムにおけるサイバー攻撃の推定結果を検証するため、例えば、攻撃・異常関係テーブルの再設定や更新が必要かどうかを、他の電子制御システムにおける推定結果と比較して判定することが可能となる。
以上、本発明の各実施形態における攻撃分析装置等の特徴について説明した。
部品の形態として、半導体素子、電子回路、モジュール、マイクロコンピュータが挙げられる。
半完成品の形態として、電子制御装置(ECU(Electric Control Unit))、システムボードが挙げられる。
完成品の形態として、携帯電話、スマートフォン、タブレット、パーソナルコンピュータ(PC)、ワークステーション、サーバが挙げられる。
その他、通信機能を有するデバイス等を含み、例えばビデオカメラ、スチルカメラ、カーナビゲーションシステムが挙げられる。
Claims (25)
- 電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を、前記電子制御システムと他の電子制御システムとで共通化された位置に変換した共通化異常位置と、を含む共通化セキュリティログを、共通化セキュリティログ生成部(100)から取得する共通化ログ取得部(201)と、
前記電子制御システムが受ける攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、及び、前記電子制御システムと前記他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)と、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定するとともに、前記異常情報が示す異常と、前記予測異常情報が示す異常との差分が、前記電子制御システムに将来発生する異常であると推定する推定部(203)と、
前記攻撃種別と前記差分を示す将来異常情報とを含む攻撃情報を出力する出力部(205)と、
を備え、
前記共通化セキュリティログ生成部は、
前記異常情報と前記異常位置とを含む個別セキュリティログを取得する個別ログ取得部(101)と、
前記電子制御システムにおける位置である個別位置と、前記個別位置を前記電子制御システムと前記他の電子制御システムとで共通化した位置である共通化位置との対応関係を示す位置関係テーブルを保存する位置関係テーブル保存部(102)と、
前記位置関係テーブルを用いて、前記異常位置を前記共通化異常位置に変換する共通化変換部(103)と、を備える、
攻撃分析装置(10,20)。 - 電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を、前記電子制御システムと他の電子制御システムとで共通化された位置に変換した共通化異常位置と、を含む共通化セキュリティログを、共通化セキュリティログ生成部(100)から取得する共通化ログ取得部(201)と、
前記電子制御システムが受ける攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、及び、前記電子制御システムと前記他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置、前記攻撃の起点位置である共通化攻撃起点位置並びに前記攻撃の対象位置である共通化攻撃対象位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)と、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定する推定部(203)と、
前記攻撃種別、前記共通化攻撃起点位置、及び前記共通化攻撃対象位置を含む攻撃情報を出力する出力部(205)と、
個別攻撃情報生成部(300)であって、
前記電子制御システムと前記他の電子制御システムとで共通化した位置である共通化位置と、前記共通化位置を前記電子制御システムにおける位置に個別化した位置である個別位置との対応関係を示す第1の位置関係テーブルを保存する位置関係テーブル保存部(302)と、
前記第1の位置関係テーブルを用いて、前記共通化攻撃起点位置を前記電子制御システムにおける位置である個別攻撃起点位置に変換するとともに、前記共通化攻撃対象位置を前記電子制御システムにおける位置である個別攻撃対象位置に変換する個別化変換部(303)と、を有する前記個別攻撃情報生成部と、
を備え、
前記共通化セキュリティログ生成部は、
前記異常情報と前記異常位置とを含む個別セキュリティログを取得する個別ログ取得部(101)と、
前記共通化位置と前記個別位置との対応関係を示す第2の位置関係テーブルを用いて、前記異常位置を前記共通化異常位置に変換する共通化変換部(103)と、を備える、
攻撃分析装置(10,20)。 - 前記共通化異常位置は、前記電子制御システムをセキュリティレベルに応じて分割した複数の層のうち、前記異常位置が属する層に応じて共通化された位置である、
請求項1又は2記載の攻撃分析装置。 - 前記異常位置は前記電子制御システムを構成する電子制御装置の位置であり、
前記共通化異常位置は、前記異常位置が属する前記層に加えて、前記電子制御装置が接続されたネットワークに応じて共通化された位置である、
請求項3記載の攻撃分析装置。 - 前記異常位置は前記電子制御システムを構成する電子制御装置の位置であり、
前記共通化異常位置は、前記異常位置が属する前記層に加えて、前記電子制御装置の機能に応じて共通化された位置である、
請求項3記載の攻撃分析装置。 - 前記攻撃・異常関係テーブルはさらに、前記攻撃種別と、前記電子制御システムと前記他の電子制御システムとで共通化された位置であって、前記攻撃の起点位置である共通化攻撃起点位置及び前記攻撃の対象位置である共通化攻撃対象位置との対応関係を示し、
前記攻撃情報はさらに、前記共通化攻撃起点位置及び前記共通化攻撃対象位置を含む、
請求項1記載の攻撃分析装置。 - 前記推定部は、前記異常情報及び前記共通化異常位置の組み合わせに最も近い前記予測異常情報及び前記共通化予測異常位置の組み合わせに対応する攻撃種別を、前記電子制御システムが受けた攻撃種別であると推定する、
請求項1又は2記載の攻撃分析装置。 - 当該攻撃分析装置はさらに、
前記異常情報及び前記共通化異常位置の組み合わせと、前記予測異常情報及び前記共通化予測異常位置の組み合わせとのマッチング度を算出するマッチング度算出部(204)、を備え、
前記攻撃情報はさらに前記マッチング度を含む、
請求項7記載の攻撃分析装置。 - 前記推定部は、前記異常情報が示す異常と、前記予測異常情報が示す異常との差分が、前記電子制御システムに将来発生する異常であると推定し、
前記攻撃情報はさらに、前記差分を示す将来異常情報を含む、
請求項2記載の攻撃分析装置。 - 前記電子制御システムは、前記共通化セキュリティログ生成部を有する移動体に搭載された電子制御システムであり、
当該攻撃分析装置は、前記移動体の外部に配置されたサーバ装置である、
請求項1又は2記載の攻撃分析装置(20)。 - 当該攻撃分析装置はさらに、前記共通化セキュリティログ生成部を備える、
請求項1又は2記載の攻撃分析装置(10)。 - 前記電子制御システムは、移動体に搭載された電子制御システムであり、
当該攻撃分析装置は、前記移動体の外部に配置されたサーバ装置であり、
前記共通化ログ取得部は、前記共通化セキュリティログに加えて、前記電子制御システムを特定する識別情報を取得し、
前記共通化変換部は、前記識別情報に基づいて使用する前記位置関係テーブルを特定する、
請求項11記載の攻撃分析装置。 - 前記攻撃・異常関係テーブルはさらに、前記攻撃種別と、前記電子制御システムと前記他の電子制御システムとで共通化された位置であって、前記攻撃の起点位置である共通化攻撃起点位置及び前記攻撃の対象位置である共通化攻撃対象位置との対応関係を示し、
前記攻撃情報はさらに、前記共通化攻撃起点位置及び前記共通化攻撃対象位置を含み、
当該攻撃分析装置はさらに、個別攻撃情報生成部(300)を備え、
前記個別攻撃情報生成部は、
前記電子制御システムと前記他の電子制御システムとで共通化した位置である共通化位置と、前記共通化位置を前記電子制御システムにおける位置に個別化した位置である個別位置との対応関係を示す位置関係テーブルを保存する位置関係テーブル保存部(302)と、
前記位置関係テーブルを用いて、前記共通化攻撃起点位置を前記電子制御システムにおける位置である個別攻撃起点位置に変換するとともに、前記共通化攻撃対象位置を前記電子制御システムにおける位置である個別攻撃対象位置に変換する個別化変換部(303)、を有する、
請求項1記載の攻撃分析装置(10)。 - 前記共通化セキュリティログはさらに、前記異常の原因となるデータの送信元を示す送信元位置を含み、
当該攻撃分析装置はさらに、
前記個別攻撃起点位置と前記送信元位置とが一致するかどうかを検証し、前記個別攻撃起点位置と前記送信元位置とが一致しない場合に、前記個別攻撃起点位置を前記送信元位置に更新する検証部(402)を有する推定結果検証部(400)を備える、
請求項2又は13記載の攻撃分析装置。 - 前記共通化セキュリティログはさらに、前記異常の原因となるデータの送信先を示す送信先位置を含み、
当該攻撃分析装置はさらに、
前記個別攻撃対象位置と前記送信先位置とが一致するかどうかを検証し、前記個別攻撃対象位置と前記送信先位置とが一致しない場合に、前記個別攻撃対象位置を前記送信先位置に更新する検証部(402)を有する推定結果検証部(400)を備える、
請求項2又は13記載の攻撃分析装置。 - 電子制御システムが受ける攻撃を分析する攻撃分析装置(10,20)で実行される攻撃分析方法であって、
前記攻撃分析装置は、前記電子制御システムが受ける前記攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、及び、前記電子制御システムと他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)を備え、
前記電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を、前記電子制御システムと前記他の電子制御システムとで共通化された位置に変換した共通化異常位置と、を含む共通化セキュリティログを、共通化セキュリティログ生成部から取得し(S103)、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定するとともに、前記異常情報が示す異常と、前記予測異常情報が示す異常との差分が、前記電子制御システムに将来発生する異常であると推定し(S104)、
前記攻撃種別と前記差分を示す将来異常情報とを含む攻撃情報を出力し(S106)、
前記共通化セキュリティログ生成部は、
前記異常情報と前記異常位置とを含む個別セキュリティログを取得する個別ログ取得部(101)と、
前記電子制御システムにおける位置である個別位置と、前記個別位置を前記電子制御システムと前記他の電子制御システムとで共通化した位置である共通化位置との対応関係を示す位置関係テーブルを保存する位置関係テーブル保存部(102)と、
前記位置関係テーブルを用いて、前記異常位置を前記共通化異常位置に変換する共通化変換部(103)と、を備える、
攻撃分析方法。 - 電子制御システムが受ける攻撃を分析する攻撃分析装置(10,20)で実行される攻撃分析方法であって、
前記攻撃分析装置は、
前記電子制御システムが受ける前記攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、及び、前記電子制御システムと他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置、前記攻撃の起点位置である共通化攻撃起点位置並びに前記攻撃の対象位置である共通化攻撃対象位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)と、
前記電子制御システムと前記他の電子制御システムとで共通化した位置である共通化位置と、前記共通化位置を前記電子制御システムにおける位置に個別化した位置である個別位置との対応関係を示す第1の位置関係テーブルを保存する位置関係テーブル保存部(302)と、を備え、
前記電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を、前記電子制御システムと前記他の電子制御システムとで共通化された位置に変換した共通化異常位置と、を含む共通化セキュリティログを、共通化セキュリティログ生成部から取得し(S103)、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定し(S104)、
前記攻撃種別、前記共通化攻撃起点位置、及び前記共通化攻撃対象位置を含む攻撃情報を出力し(S106)、
前記第1の位置関係テーブルを用いて、前記共通化攻撃起点位置を前記電子制御システムにおける位置である個別攻撃起点位置に変換するとともに、前記共通化攻撃対象位置を前記電子制御システムにおける位置である個別攻撃対象位置に変換し(S107)、
前記共通化セキュリティログ生成部は、
前記異常情報と前記異常位置とを含む個別セキュリティログを取得する個別ログ取得部(101)と、
前記共通化位置と前記個別位置との対応関係を示す第2の位置関係テーブルを用いて、前記異常位置を前記共通化異常位置に変換する共通化変換部(103)と、を備える、
攻撃分析方法。 - 電子制御システムが受ける攻撃を分析する攻撃分析装置(10,20)で実行可能な攻撃分析プログラムであって、
前記攻撃分析装置は、前記電子制御システムが受ける前記攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、及び、前記電子制御システムと他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)を備え、
前記電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を、前記電子制御システムと前記他の電子制御システムとで共通化された位置に変換した共通化異常位置と、を含む共通化セキュリティログを、共通化セキュリティログ生成部から取得し(S103)、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定するとともに、前記異常情報が示す異常と、前記予測異常情報が示す異常との差分が、前記電子制御システムに将来発生する異常であると推定し(S104)、
前記攻撃種別と前記差分を示す将来異常情報とを含む攻撃情報を出力する(S106)、
処理を前記攻撃分析装置に実行させ、
前記共通化セキュリティログ生成部は、
前記異常情報と前記異常位置とを含む個別セキュリティログを取得する個別ログ取得部(101)と、
前記電子制御システムにおける位置である個別位置と、前記個別位置を前記電子制御システムと前記他の電子制御システムとで共通化した位置である共通化位置との対応関係を示す位置関係テーブルを保存する位置関係テーブル保存部(102)と、
前記位置関係テーブルを用いて、前記異常位置を前記共通化異常位置に変換する共通化変換部(103)と、を備える、
攻撃分析プログラム。 - 電子制御システムが受ける攻撃を分析する攻撃分析装置(10,20)で実行可能な攻撃分析プログラムであって、
前記攻撃分析装置は、
前記電子制御システムが受ける前記攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、及び、前記電子制御システムと他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置、前記攻撃の起点位置である共通化攻撃起点位置並びに前記攻撃の対象位置である共通化攻撃対象位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)と、
前記電子制御システムと前記他の電子制御システムとで共通化した位置である共通化位置と、前記共通化位置を前記電子制御システムにおける位置に個別化した位置である個別位置との対応関係を示す第1の位置関係テーブルを保存する位置関係テーブル保存部(302)と、を備え、
前記電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を、前記電子制御システムと前記他の電子制御システムとで共通化された位置に変換した共通化異常位置と、を含む共通化セキュリティログを、共通化セキュリティログ生成部から取得し(S103)、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定し(S104)、
前記攻撃種別、前記共通化攻撃起点位置、及び前記共通化攻撃対象位置を含む攻撃情報を出力し(S106)、
前記第1の位置関係テーブルを用いて、前記共通化攻撃起点位置を前記電子制御システムにおける位置である個別攻撃起点位置に変換するとともに、前記共通化攻撃対象位置を前記電子制御システムにおける位置である個別攻撃対象位置に変換する(S107)、
処理を前記攻撃分析装置に実行させ、
前記共通化セキュリティログ生成部は、
前記異常情報と前記異常位置とを含む個別セキュリティログを取得する個別ログ取得部(101)と、
前記共通化位置と前記個別位置との対応関係を示す第2の位置関係テーブルを用いて、前記異常位置を前記共通化異常位置に変換する共通化変換部(103)と、を備える、
攻撃分析プログラム。 - 電子制御システムが受ける攻撃を分析する攻撃分析装置(10,20)を有する攻撃分析システムで実行される攻撃分析方法であって、
前記攻撃分析装置は、前記電子制御システムが受ける前記攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、前記電子制御システムと他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置、前記攻撃の起点位置である共通化攻撃起点位置及び前記攻撃の対象位置である共通化攻撃対象位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)を備え、
前記電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を取得し(S101)、
前記電子制御システムにおける位置である個別位置と、前記個別位置を前記電子制御システムと前記他の電子制御システムとで共通化した位置である共通化位置との対応関係を示す位置関係テーブルを用いて、前記異常位置を共通化異常位置に変換し(S102)、
前記異常情報と、前記共通化異常位置と、を含む共通化セキュリティログを取得し(S103)、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定し(S104)、
前記攻撃種別、前記共通化攻撃起点位置、及び前記共通化攻撃対象位置を含む攻撃情報を出力し(S106)、
前記位置関係テーブルを用いて、前記共通化攻撃対象位置を前記電子制御システムにおける位置である個別攻撃対象位置に変換するとともに、前記共通化攻撃起点位置を前記電子制御システムにおける位置である個別攻撃起点位置に変換する(S107)、
攻撃分析方法。 - 共通化セキュリティログ生成部(100)と、攻撃推定部(200)と、個別攻撃情報生成部(300)と、を有する攻撃分析システムであって、
前記共通化セキュリティログ生成部は、
電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を取得する個別ログ取得部(101)と、
前記電子制御システムにおける位置である個別位置と、前記個別位置を前記電子制御システムと他の電子制御システムとで共通化した位置である共通化位置との対応関係を示す第1の位置関係テーブルを用いて、前記異常位置を共通化異常位置に変換する共通化変換部(103)と、を備え、
前記攻撃推定部は、
前記異常情報と、前記共通化異常位置と、を含む共通化セキュリティログを前記共通化セキュリティログ生成部から取得する共通化ログ取得部(201)と、
前記電子制御システムが受ける攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、及び、前記電子制御システムと前記他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置、前記攻撃の起点位置である共通化攻撃起点位置並びに前記攻撃の対象位置である共通化攻撃対象位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)と、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定する推定部(203)と、
前記攻撃種別、前記共通化攻撃起点位置、及び前記共通化攻撃対象位置を含む攻撃情報を出力する出力部(205)と、を備え、
前記個別攻撃情報生成部は、
前記共通化位置と前記個別位置との対応関係を示す第2の位置関係テーブルを用いて、前記共通化攻撃対象位置を前記電子制御システムにおける位置である個別攻撃対象位置に変換するとともに、前記共通化攻撃起点位置を前記電子制御システムにおける位置である個別攻撃起点位置に変換する個別変換部(303)を備える、
攻撃分析システム。 - 共通化セキュリティログ生成部(100)と攻撃推定部(200)とを有する攻撃分析システムであって、
前記共通化セキュリティログ生成部は、
電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を取得する個別ログ取得部(101)と、
前記電子制御システムにおける位置である個別位置と、前記個別位置を前記電子制御システムと他の電子制御システムとで共通化した位置である共通化位置との対応関係を示す位置関係テーブルを保存する位置関係テーブル保存部(102)と、
前記位置関係テーブルを用いて、前記異常位置を共通化異常位置に変換する共通化変換部(103)と、を備え、
前記攻撃推定部は、
前記異常情報と、前記共通化異常位置と、を含む共通化セキュリティログを前記共通化セキュリティログ生成部から取得する共通化ログ取得部(201)と、
前記電子制御システムが受ける攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、及び、前記電子制御システムと前記他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)と、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定するとともに、前記異常情報が示す異常と、前記予測異常情報が示す異常との差分が、前記電子制御システムに将来発生する異常であると推定する推定部(203)と、
前記攻撃種別と前記差分を示す将来異常情報とを含む攻撃情報を出力する出力部(205)と、を備える、
攻撃分析システム。 - 電子制御システムが受ける攻撃を分析する攻撃分析装置(10,20)を有する攻撃分析システムで実行される攻撃分析方法であって、
前記攻撃分析装置は、前記電子制御システムが受ける前記攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、及び、前記電子制御システムと他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)を備え、
前記電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を取得し(S101)、
前記電子制御システムにおける位置である個別位置と、前記個別位置を前記電子制御システムと前記他の電子制御システムとで共通化した位置である共通化位置との対応関係を示す位置関係テーブルを用いて、前記異常位置を共通化異常位置に変換し(S102)、
前記異常情報と、前記共通化異常位置と、を含む共通化セキュリティログを取得し(S103)、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定するとともに、前記異常情報が示す異常と、前記予測異常情報が示す異常との差分が、前記電子制御システムに将来発生する異常であると推定し(S104)、
前記攻撃種別と前記差分を示す将来異常情報とを含む攻撃情報を出力する(S106)、
攻撃分析方法。 - 共通化セキュリティログ生成部(100)と攻撃推定部(200)とを有する攻撃分析システムであって、
前記共通化セキュリティログ生成部は、
電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を取得する個別ログ取得部(101)と、
前記電子制御システムにおける位置である個別位置と、前記個別位置を前記電子制御システムと他の電子制御システムとで共通化した位置である共通化位置との対応関係を示す位置関係テーブルを保存する位置関係テーブル保存部(102)と、
前記位置関係テーブルを用いて、前記異常位置を共通化異常位置に変換する共通化変換部(103)と、を備え、
前記攻撃推定部は、
前記異常情報と、前記共通化異常位置と、を含む共通化セキュリティログを前記共通化セキュリティログ生成部から取得する共通化ログ取得部(201)と、
前記電子制御システムが受ける攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、及び、前記電子制御システムと前記他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)と、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定する推定部(203)と、
前記攻撃種別を含む攻撃情報を出力する出力部(205)と、を備え、
前記共通化異常位置は、前記電子制御システムをセキュリティレベルに応じて分割した複数の層のうち、前記異常位置が属する層に応じて共通化された位置である、
攻撃分析システム。 - 電子制御システムが受ける攻撃を分析する攻撃分析装置(10,20)を有する攻撃分析システムで実行される攻撃分析方法であって、
前記攻撃分析装置は、前記電子制御システムが受ける前記攻撃の種別である攻撃種別と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報、及び、前記電子制御システムと他の電子制御システムとで共通化された位置であって、前記予測される異常が発生する位置である共通化予測異常位置との対応関係を示す攻撃・異常関係テーブルを保存する攻撃・異常関係テーブル保存部(202)を備え、
前記電子制御システムで検知された異常を示す異常情報と、前記異常が発生した異常位置を取得し(S101)、
前記電子制御システムにおける位置である個別位置と、前記個別位置を前記電子制御システムと前記他の電子制御システムとで共通化した位置である共通化位置との対応関係を示す位置関係テーブルを用いて、前記異常位置を共通化異常位置に変換し(S102)、
前記異常情報と、前記共通化異常位置と、を含む共通化セキュリティログを取得し(S103)、
前記異常情報及び前記共通化異常位置の組み合わせに対応する前記予測異常情報及び前記共通化予測異常位置の組み合わせから、前記電子制御システムが受けた攻撃種別を推定し(S104)、
前記攻撃種別を含む攻撃情報を出力し(S106)、
前記共通化異常位置は、前記電子制御システムをセキュリティレベルに応じて分割した複数の層のうち、前記異常位置が属する層に応じて共通化された位置である、
攻撃分析方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021056122A JP7517223B2 (ja) | 2021-03-29 | 2021-03-29 | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
US17/693,469 US12235953B2 (en) | 2021-03-29 | 2022-03-14 | Attack analyzer, attack analysis method and attack analysis program |
EP22163474.4A EP4068690A1 (en) | 2021-03-29 | 2022-03-22 | Attack analyzer, attack analysis method and attack analysis program |
CN202210300869.2A CN115134109A (zh) | 2021-03-29 | 2022-03-25 | 攻击分析器、攻击分析方法和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021056122A JP7517223B2 (ja) | 2021-03-29 | 2021-03-29 | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022153081A JP2022153081A (ja) | 2022-10-12 |
JP7517223B2 true JP7517223B2 (ja) | 2024-07-17 |
Family
ID=80930102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021056122A Active JP7517223B2 (ja) | 2021-03-29 | 2021-03-29 | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US12235953B2 (ja) |
EP (1) | EP4068690A1 (ja) |
JP (1) | JP7517223B2 (ja) |
CN (1) | CN115134109A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116015894B (zh) * | 2022-12-28 | 2023-07-21 | 深圳市神飞致远技术有限公司 | 一种信息安全管理方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008009850A (ja) | 2006-06-30 | 2008-01-17 | Mitsubishi Electric Corp | 履歴管理装置及び履歴管理方法及び履歴管理プログラム |
JP2020119090A (ja) | 2019-01-21 | 2020-08-06 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車両セキュリティ監視装置、方法及びプログラム |
JP2020123307A (ja) | 2019-01-29 | 2020-08-13 | オムロン株式会社 | セキュリティ装置、攻撃特定方法、及びプログラム |
WO2021019636A1 (ja) | 2019-07-29 | 2021-02-04 | オムロン株式会社 | セキュリティ装置、インシデント対応処理方法、プログラム、及び記憶媒体 |
WO2021260984A1 (ja) | 2020-06-26 | 2021-12-30 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理方法及びプログラム |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5806987B2 (ja) | 2012-08-23 | 2015-11-10 | 株式会社日立製作所 | 計算機とその障害処理方法およびプログラム |
JP2016143320A (ja) | 2015-02-04 | 2016-08-08 | 富士通株式会社 | ログ監視方法、ログ監視装置、ログ監視システム、及びログ監視プログラム |
US11153277B2 (en) * | 2016-10-24 | 2021-10-19 | Mission Secure, Inc. | Security system, device, and method for internet of things networks |
EP3609139B1 (en) * | 2017-04-07 | 2022-03-30 | Panasonic Intellectual Property Corporation of America | Method for determining reference for unauthorized communication detection, system for determining reference for unauthorized communication detection, and program |
JP7045286B2 (ja) * | 2018-01-22 | 2022-03-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | データ解析装置、データ解析方法及びプログラム |
JP6845819B2 (ja) * | 2018-02-22 | 2021-03-24 | 株式会社日立製作所 | 分析装置、分析方法、および分析プログラム |
US20230275877A1 (en) * | 2018-09-24 | 2023-08-31 | Karamba Security Ltd. | Visual sensor validation system |
JP7164016B2 (ja) * | 2019-03-28 | 2022-11-01 | 日本電気株式会社 | 分析システム、方法およびプログラム |
JP7573513B2 (ja) * | 2019-03-29 | 2024-10-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知方法及び異常検知装置 |
JP7262000B2 (ja) * | 2020-03-17 | 2023-04-21 | パナソニックIpマネジメント株式会社 | 優先度判定システム、優先度判定方法及びプログラム |
DE112020007053T5 (de) * | 2020-04-10 | 2023-04-13 | Mitsubishi Electric Corporation | Steuervorrichtung und Steuerverfahren |
JP7605208B2 (ja) * | 2020-05-18 | 2024-12-24 | 株式会社オートネットワーク技術研究所 | 検知装置、車両、検知方法および検知プログラム |
JP7456510B2 (ja) * | 2020-08-27 | 2024-03-27 | 日本電気株式会社 | 処理装置、処理方法、及び制御プログラム |
WO2022059206A1 (ja) * | 2020-09-18 | 2022-03-24 | 日本電信電話株式会社 | ネットワーク構成推定装置、ネットワーク構成推定方法、及びプログラム |
JP7291909B2 (ja) * | 2020-10-26 | 2023-06-16 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理方法及びプログラム |
WO2022107378A1 (ja) * | 2020-11-20 | 2022-05-27 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 攻撃解析装置、攻撃解析方法、および、プログラム |
CN116368441A (zh) * | 2020-11-20 | 2023-06-30 | 松下电器(美国)知识产权公司 | 车辆攻击事件连续性判定方法、车辆攻击事件连续性判定装置以及程序 |
EP4254236A4 (en) * | 2020-11-24 | 2024-03-27 | Panasonic Intellectual Property Corporation of America | ANOMALY DETECTION METHOD, ANOMALY DETECTION APPARATUS AND PROGRAM |
JP7480862B2 (ja) * | 2020-12-09 | 2024-05-10 | 日本電信電話株式会社 | 移動体、情報処理装置、情報処理方法、及びプログラム |
JP7631007B2 (ja) * | 2021-01-22 | 2025-02-18 | 日立Astemo株式会社 | 電子制御装置、車載制御システム、及び冗長機能制御方法 |
JP7616901B2 (ja) * | 2021-02-19 | 2025-01-17 | 日立Astemo株式会社 | 電子制御システム |
JP7585569B2 (ja) * | 2021-02-26 | 2024-11-19 | Nttセキュリティ・ジャパン株式会社 | 情報処理システム、情報処理方法、及びプログラム |
JP7564022B2 (ja) * | 2021-03-09 | 2024-10-08 | 日立Astemo株式会社 | 分析装置 |
JP2024518005A (ja) * | 2021-03-24 | 2024-04-24 | キム、ドクウ | 孤立したユーザコンピューティング部を有する制御システムおよびその制御方法 |
-
2021
- 2021-03-29 JP JP2021056122A patent/JP7517223B2/ja active Active
-
2022
- 2022-03-14 US US17/693,469 patent/US12235953B2/en active Active
- 2022-03-22 EP EP22163474.4A patent/EP4068690A1/en active Pending
- 2022-03-25 CN CN202210300869.2A patent/CN115134109A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008009850A (ja) | 2006-06-30 | 2008-01-17 | Mitsubishi Electric Corp | 履歴管理装置及び履歴管理方法及び履歴管理プログラム |
JP2020119090A (ja) | 2019-01-21 | 2020-08-06 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車両セキュリティ監視装置、方法及びプログラム |
JP2020123307A (ja) | 2019-01-29 | 2020-08-13 | オムロン株式会社 | セキュリティ装置、攻撃特定方法、及びプログラム |
WO2021019636A1 (ja) | 2019-07-29 | 2021-02-04 | オムロン株式会社 | セキュリティ装置、インシデント対応処理方法、プログラム、及び記憶媒体 |
WO2021260984A1 (ja) | 2020-06-26 | 2021-12-30 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US12235953B2 (en) | 2025-02-25 |
JP2022153081A (ja) | 2022-10-12 |
US20220309153A1 (en) | 2022-09-29 |
EP4068690A1 (en) | 2022-10-05 |
CN115134109A (zh) | 2022-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11838314B2 (en) | Electronic control device, fraud detection server, in-vehicle network system, in-vehicle network monitoring system, and in-vehicle network monitoring method | |
CN110300686B (zh) | 数据分析装置及存储介质 | |
WO2019064813A1 (ja) | 車両診断装置、車両診断システム及び車両診断プログラム | |
US11962605B2 (en) | Information processing apparatus, data analysis method and program | |
JPWO2020075800A1 (ja) | 分析装置、分析システム、分析方法及びプログラム | |
JP7517223B2 (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
CN110325410B (zh) | 数据分析装置及存储介质 | |
JP7537382B2 (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
US20240039949A1 (en) | Attack estimation verification device, attack estimation verification method, and storage medium storing attack estimation verification program | |
KR20180082886A (ko) | 자율주행시스템의 사고 예방을 위한 프로세서 및 동작 방법 | |
US12166781B2 (en) | Attack analyzer for accurate estimation of attack route | |
US20240089280A1 (en) | Attack analysis device, attack analysis method, and storage medium | |
JP2024051844A (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
JP2024051328A (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
US20240089281A1 (en) | Attack analysis device, attack analysis method, and storage medium | |
JP2024051327A (ja) | 更新装置、更新方法、及び更新プログラム | |
US20240114044A1 (en) | Log determination device, log determination method, log determination program, and log determination system | |
US20250045396A1 (en) | Attack analysis device, attack analysis method, and storage medium | |
WO2024071120A1 (ja) | 情報処理装置、情報処理システム、情報処理プログラム、情報処理方法 | |
US20240111859A1 (en) | Log determination device, log determination method, log determination program, and log determination system | |
JP2024051325A (ja) | 車両用攻撃分析装置、攻撃分析システム、攻撃分析方法、及び攻撃分析プログラム | |
JP2024134999A (ja) | 攻撃分析装置 | |
JP2024052532A (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
JP2024051324A (ja) | ログ分析装置、ログ分析方法、及びログ分析プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230614 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240229 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240408 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240514 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240521 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240617 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7517223 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |