JP7318710B2 - セキュリティ装置、インシデント対応処理方法、プログラム、及び記憶媒体 - Google Patents
セキュリティ装置、インシデント対応処理方法、プログラム、及び記憶媒体 Download PDFInfo
- Publication number
- JP7318710B2 JP7318710B2 JP2021536478A JP2021536478A JP7318710B2 JP 7318710 B2 JP7318710 B2 JP 7318710B2 JP 2021536478 A JP2021536478 A JP 2021536478A JP 2021536478 A JP2021536478 A JP 2021536478A JP 7318710 B2 JP7318710 B2 JP 7318710B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- attack
- response
- attacks
- incident
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
しかしながら、車両制御装置間の通信を停止したり、情報を中継しなかったりする対策が実施されると、各車両制御装置で必要な情報であるにもかかわらず、これら情報が前記各車両制御装置で受信されず、前記車両制御装置による制御が必要以上に制限されたり、制御が適切に実行できなくなったりして、車両の利便性が損なわれるという課題があった。
さらに、複数の異常が同時に検出された場合、これら異常に対する対応が重複して実行されるなどの過剰な対応が実施されることによって、前記車両制御装置で行われるべき制御が過剰に制限されて、車両の利便性が大きく損なわれたり、ハードウェアのリソースが必要以上に奪われたりするという課題があった。
前記機器ネットワークに発生した異常に基づいて特定又は推定された攻撃の情報(以下、攻撃情報という)を取得する攻撃情報取得部と、
前記機器の状態に関する情報(以下、機器情報という)を取得する機器情報取得部と、
前記攻撃の種類ごとに、インシデント対応と該対応による機能制限のレベルとが紐付けられた情報(以下、対応情報という)が記憶される対応情報記憶部と、
取得した前記攻撃情報と前記対応情報とに基づいて、前記攻撃情報に含まれる前記攻撃に対して実施すべき前記インシデント対応を決定する対応決定部と、
決定された前記インシデント対応を実施する対応実施部とを備え、
前記対応決定部が、
取得した前記攻撃情報に、一の前記通信路又は一の前記機器に対する2以上の前記攻撃が含まれている場合、これら攻撃の前記機能制限のレベルと、取得した前記機器情報とを考慮して、前記2以上の前記攻撃に対する前記インシデント対応の実施条件を決定するものであり、
前記対応実施部が、
決定された前記実施条件に基づいて、前記2以上の前記攻撃に対する前記インシデント対応を実施するものであることを特徴としている。
なお、前記通信路は、有線の通信路であってもよいし、無線の通信路であってもよいし、有線と無線とを含む通信路であってもよい。
前記攻撃の対象に含まれる前記通信路の種別と、前記機器情報と、前記実施条件との関係を示すテーブル情報が記憶される実施条件記憶部を備え、
前記対応決定部が、
取得した前記攻撃情報に、前記2以上の前記攻撃が含まれている場合、前記テーブル情報に基づいて、前記攻撃の対象となった前記一の前記通信路と、取得した前記機器情報とに対応する前記実施条件を決定するものであることを特徴としている。
前記実施条件には、前記機能制限のレベルの降順又は昇順に実施する条件が含まれていることを特徴としている。
したがって、前記攻撃に対する前記インシデント対応が、例えば、一部のメッセージを遮断する、又は一部のメッセージを転送しないといった、前記設備の一部分にしか影響を与えないような内容であれば、前記インシデント対応に伴う前記機能制限のレベルは低くなる。
一方、前記攻撃に対する前記インシデント対応が、例えば、全メッセージを遮断する、又は全メッセージを転送しないといった、前記設備の多くの部分に影響を与える内容であれば、前記インシデント対応に伴う前記機能制限のレベルは高くなる。
また、前記攻撃の対象となった前記機器の状態が、緊急性がさほど高くない状態である場合、前記機能制限のレベルの昇順に、前記インシデント対応を実行することで、重複した対応を回避しつつ、また、前記機器の機能が過剰に制限されることを抑制することができ、前記機器による利便性を損なわないように前記インシデント対応を実行することが可能となる。
前記実施条件には、前記機能制限のレベルが高い方又は低い方の前記攻撃に対する前記インシデント対応を実施する条件が含まれていることを特徴としている。
前記機器が、車両に搭載される制御装置であり、
前記機器ネットワークが、車載ネットワークであることを特徴としている。
前記制御装置には、前記車両の走行系制御装置、運転支援系制御装置、ボディ系制御装置、情報系制御装置、及び診断用コネクタ装置のうちの少なくとも1つが含まれ、
前記機器情報には、手動運転中、運転支援中、リプログラミング中、及び駐車中のうちの少なくとも1つの車両状態に関する情報が含まれていることを特徴としている。
また、例えば、前記制御装置の前記リプログラミング中に、前記走行系制御装置の前記通信路に対する2以上の攻撃が特定又は推定された場合、前記機能制限のレベルが低い方の前記インシデント対応から実行することで、重複した対応を回避しつつ、また、前記制御装置の機能が過剰に制限されることを抑制しつつ、前記インシデント対応を実行することが可能となる。
前記機器が、FA(Factory Automation)システムを構成する産業機器に搭載される制御機器であり、
前記機器ネットワークが、前記FAシステムを構成する産業機器ネットワークであることを特徴としている。
前記制御機器には、
前記産業機器のプログラマブルコントローラ、フィールドネットワーク機器、無線機器、センサ、アクチュエータ、ロボット、HMI(Human Machine Interface)機器、及びデータ収集機器のうちの少なくとも1つが含まれ、
前記機器情報には、前記産業機器の運用フェーズである、立ち上げ中、通常稼動中、一時停止中、停止中、及びリプログラミング中のうちの少なくとも1つの前記運用フェーズに関する情報が含まれていることを特徴としている。
また、例えば、前記制御機器の前記リプログラミング中に、前記プログラマブルコントローラ、又は前記フィールドネットワーク機器の前記通信路に対する2以上の攻撃が特定又は推定された場合、前記機能制限のレベルが低い方の前記インシデント対応から実行することで、重複した対応を回避しつつ、また、前記制御機器の機能が過剰に制限されることを抑制しつつ、前記インシデント対応を実行することが可能となる。
前記機器ネットワークに発生した異常に基づいて特定又は推定された攻撃の情報(以下、攻撃情報という)を取得する攻撃情報取得ステップと、
前記機器の状態に関する情報(以下、機器情報という)を取得する機器情報取得ステップと、
取得した前記攻撃情報、及び前記攻撃の種類ごとに、インシデント対応と該対応による機能制限のレベルとを紐付けて記憶された情報(以下、対応情報という)に基づいて、前記攻撃情報に含まれる前記攻撃に対して実施すべき前記インシデント対応を決定する対応決定ステップと、
決定された前記インシデント対応を実施する対応実施ステップとを含み、
前記対応決定ステップが、
取得した前記攻撃情報に、一の前記通信路又は一の前記機器に対する2以上の前記攻撃が含まれている場合、これら攻撃の前記機能制限のレベルと、取得した前記機器情報とを考慮して、前記2以上の前記攻撃に対する前記インシデント対応の実施条件を決定するステップを含み、
前記インシデント対応実施ステップが、
決定された前記実施条件に基づいて、前記2以上の前記攻撃に対する前記インシデント対応を実施するステップを含むことを特徴としている。
図1は、実施の形態に係るセキュリティ装置が適用された車載ネットワークシステムの概略ブロック図である。
これにより、車両1がセキュリティ攻撃を受けた場合であっても、車両1の機能が過剰に制限されることなく、換言すれば、車両1の利便性を損なくことなく、インシデント対応を実行することができ、車両1のユーザは、セキュリティ攻撃の脅威に対して不安を抱くことなく、安心して車両1に乗車することが可能となる。
図2は、実施の形態に係るゲートウェイECU10の機能構成例を示すブロック図である。
ゲートウェイECU10は、ゲートウェイ機能部11と、セキュリティ制御部12とを含んでいる。セキュリティ制御部12が、本実施の形態に係るセキュリティ装置の機能が実装される部分である。ゲートウェイECU10は、ハードウェアとして、プログラムが格納されるROM(Read Only Memory)、RAM(Random Access Memory)などを含むメモリ、該メモリからプログラムを読み出して実行するCPU(Central Processing Unit)などのプロセッサ、及び車載ネットワーク2に接続するための通信モジュールなどを含んで構成されている。
また、バス異常は、例えば、CH1~CH5の各バス3のバス負荷率、バス状態(バスエラーの有無などの状態)、これらバス3に出現するIDなどのパラメータを確認することで検出される。バス異常は、CAN信号の状況的な異常を表している。
また、攻撃の種別を推定する処理では、例えば、最初の異常を検出してから所定時間内に収集された異常のデータと、攻撃の種類ごとに予め保持されている攻撃推定パターン(複数の攻撃推定パラメータを含む)とを照合して、検出した異常に近しい攻撃の種類を推定する処理を行ってもよい。
攻撃情報には、少なくとも特定又は推定された攻撃の種類の情報が含まれ、さらに、攻撃されたCH(バス)、及び攻撃されたECUのうちの少なくともいずれかの情報が含まれてもよい。
攻撃されたECUには、走行系ECU群5、運転支援系ECU群6、ボディ系ECU群7、情報系ECU群8、及びゲートウェイECU10のうち、攻撃を受けたと特定又は推定されたECUの情報が含まれる。なお、走行系ECU-1は、走行系ECU群5に含まれている一のECUを示している。また、ゲートウェイECU10に対する直接的な攻撃も含まれる。
例えば、手動運転中の状態を示す信号、運転支援(運転支援又は自動運転)中の状態を示す信号、リプログラミング中(ECUのプログラムを書換中)の状態を示す信号、又は駐車中の状態を示す信号などが含まれる。
運転支援中の状態を示す信号には、例えば、運転支援系ECU群6から取得した運転支援モード又は自動運転モードを示す信号などが含まれる。
リプログラミング中の状態を示す信号には、例えば、プログラムの書き換えが実行されているECUから取得したリプログラミング中の信号などが含まれる。
駐車中の状態を示す信号には、例えば、ボディ系ECU群7から取得したスマートキーの状態を示す信号などが含まれる。
攻撃情報取得部22で取得された攻撃情報と、機器情報取得部23で取得された車両情報とが対応決定部24に送出される。
図4は、対応情報記憶部31に記憶されている対応情報リストの一例を説明するための図である。
攻撃に関する情報には、攻撃種別と、攻撃の対象となったバスと、攻撃の対象となったECUとに関する情報が含まれている。
このテーブル情報は、対応決定部24において、攻撃情報取得部22から取得した攻撃情報に、一のバス3(CH1~CH5のいずれか)又は一のECU(ECU群に含まれるいずれかのECU)に対する2以上の攻撃(攻撃の種類)が含まれている場合に、これら攻撃に対するインシデント対応の実施条件を決定するために用いられる。
図5に示すテーブル情報は、攻撃の対象に含まれるバス(CH1~CH5)と、車両情報(手動運転中、運転支援中、リプログラミング中、駐車中、…)と、実施条件(機能制限レベルの昇順又は降順)との関係を示すデータ構成となっている。
なお、本実施の形態では、対応情報記憶部31に記憶されている対応情報リストと、実施条件記憶部32に記憶されているテーブル情報とを別々に設けているが、これらを一つのデータベースにまとめてもよい。
図6は、攻撃例1~4における攻撃情報、実施条件、及びインシデント対応の内容を説明するためのテーブルである。
対応決定部24は、攻撃情報(攻撃A、CH2、走行系ECU-1)を取得すると、対応情報記憶部31に記憶された対応情報リスト(図4)を読み出し、この対応情報リストから攻撃種別が攻撃Aに紐付けられた、実施する対応(対応A)、及び機能制限レベル(5)の情報を抽出する。対応決定部24は、取得した攻撃情報に2以上の攻撃が含まれていないと判断すると、対応実施部25に対応Aを実行させるための実行命令を送る。
対応決定部24は、攻撃情報(攻撃F、CH4)を取得すると、対応情報記憶部31に記憶された対応情報リスト(図4)を読み出し、この対応情報リストから攻撃種別が攻撃Fに紐付けられた、実施する対応(対応F)、及び機能制限レベル(2)の情報を抽出する。対応決定部24は、取得した攻撃情報に2以上の攻撃が含まれていないと判断すると、対応実施部25に対応Fを実行させるための実行命令を送る。
対応決定部24は、攻撃情報(攻撃G又は攻撃J、CH3、運転支援系ECU-1)を取得すると、対応情報記憶部31に記憶された対応情報リスト(図4)を読み出し、この対応情報リストから攻撃種別が攻撃Gと攻撃Jとに紐付けられた、実施する対応(対応Gと対応J)、及び機能制限レベル(3と1)の情報を抽出する。
対応決定部24は、対応実施部25に、機能制限レベルが1の対応J、機能制限レベルが3の対応Gの順に、これらインシデント対応を実行させるための実行命令を送る。
対応決定部24は、攻撃情報(攻撃D又は攻撃E、CH2、走行系ECU-2)を取得すると、対応情報記憶部31に記憶された対応情報リスト(図4)を読み出し、この対応情報リストから攻撃種別が攻撃Dと攻撃Eとに紐付けられた、実施する対応(対応Dと対応E)、及び機能制限レベル(4と2)の情報を抽出する。
対応決定部24は、対応実施部25に、機能制限レベルが4の対応D、機能制限レベルが2の対応Eの順に、これらインシデント対応を実行させるための実行命令を送る。
図7は、実施の形態に係るゲートウェイECU10を構成するセキュリティ制御部12が行う処理動作を示した概略フローチャートである。なお、本処理動作は、攻撃者により車載ネットワーク2に何らかのセキュリティ攻撃が実施され、ゲートウェイECU10の防御機能が破られた場合を想定している。
車両情報には、現在の車両1の状態(換言すれば、攻撃を受けたタイミングでの車両1の状態)に関する情報、例えば、図3に示した、手動運転中の状態を示す信号、運転支援(運転支援又は自動運転)中の状態を示す信号、リプログラミング中(ECUのプログラムを書換中)の状態を示す信号、又は駐車中の状態を示す信号などが含まれている。
ステップS17では、セキュリティ制御部12は、対応決定部24として機能し、対応情報記憶部31に記憶された対応情報リスト(図4)を読み出し、この対応情報リストから2以上の攻撃の種類に該当する対応情報(各攻撃の実施する対応、及び機能制限レベルの情報)を抽出する処理を行い、その後ステップS18に処理を進める。
上記実施の形態に係るゲートウェイECU10によれば、攻撃情報取得部22で取得した攻撃情報に、2以上の攻撃が含まれている場合であっても、これら攻撃に対するインシデント対応に紐付けられた機能制限レベルと、機器情報取得部23で取得した車両情報とが考慮された、2以上の攻撃に対するインシデント対応の実施条件が決定され、決定された実施条件に基づいて、2以上の攻撃に対するインシデント対応が実施される。
また、攻撃の対象となったバス3又はECUの状態が、緊急性がさほど高くない状態である場合、機能制限レベルの昇順にインシデント対応を実行することで、重複した対応を回避しつつ、また、ECUの機能が過剰に制限されることを抑制することができ、ECUの制御による車両1の利便性を損なわないようにインシデント対応を実行することが可能となる。
したがって、車両1のユーザは、セキュリティの脅威に対して不安を抱くことなく、より安心して、快適に(すなわち、利便性が損なわれることなく)、車両1に乗車することができる。
以上、本発明の実施の形態を詳細に説明したが、前述までの説明はあらゆる点において本発明の例示に過ぎない。本発明の範囲を逸脱することなく、種々の改良や変更を行うことができることは言うまでもない。
本発明の実施の形態は、以下の付記の様にも記載され得るが、これらに限定されない。
(付記1)
1以上の機器(4、5、6、7、8)が通信路(3)を介して接続された機器ネットワーク(2)に含まれるセキュリティ装置(10)であって、
前記機器ネットワーク(2)に発生した異常に基づいて特定又は推定された攻撃の情報(以下、攻撃情報という)を取得する攻撃情報取得部(22)と、
前記機器の状態に関する情報(以下、機器情報という)を取得する機器情報取得部(23)と、
前記攻撃の種類ごとに、インシデント対応と該対応による機能制限のレベルとが紐付けられた情報(以下、対応情報という)が記憶される対応情報記憶部(31)と、
取得した前記攻撃情報と前記対応情報とに基づいて、前記攻撃情報に含まれる前記攻撃に対して実施すべき前記インシデント対応を決定する対応決定部(24)と、
決定された前記インシデント対応を実施する対応実施部(25)とを備え、
前記対応決定部(24)が、
取得した前記攻撃情報に、一の通信路又は一の機器に対する2以上の前記攻撃が含まれている場合、これら攻撃の前記機能制限のレベルと、取得した前記機器情報とを考慮して、前記2以上の前記攻撃に対する前記インシデント対応の実施条件を決定するものであり、
前記対応実施部(25)が、
決定された前記実施条件に基づいて、前記2以上の前記攻撃に対する前記インシデント対応を実施するものであることを特徴とするセキュリティ装置(10)。
1以上の機器(4、5、6、7、8)が通信路(3)を介して接続された機器ネットワーク(2)に含まれる少なくとも1以上のコンピュータ(12)が実行するインシデント対応処理方法であって、
前記機器ネットワーク(2)に発生した異常に基づいて特定又は推定された攻撃の情報(以下、攻撃情報という)を取得する攻撃情報取得ステップ(S11)と、
前記機器の状態に関する情報(以下、機器情報という)を取得する機器情報取得ステップ(S12)と、
取得した前記攻撃情報、及び前記攻撃の種類ごとに、インシデント対応と該対応による機能制限のレベルとを紐付けて記憶された情報(以下、対応情報という)に基づいて、前記攻撃情報に含まれる前記攻撃に対して実施すべき前記インシデント対応を決定する対応決定ステップ(S14-S15、S17-S19)と、
決定された前記インシデント対応を実施する対応実施ステップ(S16、S20)とを含み、
前記対応決定ステップが、
取得した前記攻撃情報に、一の通信路又は一の機器に対する2以上の前記攻撃が含まれている場合、これら攻撃の前記機能制限のレベルと、取得した前記機器情報とを考慮して、前記2以上の前記攻撃に対する前記インシデント対応の実施条件を決定するステップ(S18)を含み、
前記対応実施ステップが、
決定された前記実施条件に基づいて、前記2以上の前記攻撃に対する前記インシデント対応を実施するステップ(S20)を含むことを特徴とするインシデント対応処理方法。
2 車載ネットワーク(機器ネットワーク)
3 バス
4 OBDII
5 走行系ECU群
6 運転支援系ECU群
7 ボディ系ECU群
8 情報系ECU群
10 ゲートウェイECU(セキュリティ装置)
11 ゲートウェイ機能部
12 セキュリティ制御部
21 攻撃特定推定部
22 攻撃情報取得部
23 機器情報取得部
24 対応決定部
25 対応実施部
31 対応情報記憶部
32 実施条件記憶部
Claims (11)
- 1以上の機器が通信路を介して接続された機器ネットワークに含まれるセキュリティ装置であって、
前記機器ネットワークに発生した異常に基づいて特定又は推定された攻撃の情報(以下、攻撃情報という)を取得する攻撃情報取得部と、
前記機器の状態に関する情報(以下、機器情報という)を取得する機器情報取得部と、
前記攻撃の種類ごとに、インシデント対応と該対応による機能制限のレベルとが紐付けられた情報(以下、対応情報という)が記憶される対応情報記憶部と、
取得した前記攻撃情報と前記対応情報とに基づいて、前記攻撃情報に含まれる前記攻撃に対して実施すべき前記インシデント対応を決定する対応決定部と、
決定された前記インシデント対応を実施する対応実施部とを備え、
前記対応決定部が、
取得した前記攻撃情報に、一の前記通信路又は一の前記機器に対する2以上の前記攻撃が含まれている場合、これら攻撃の前記機能制限のレベルと、取得した前記機器情報とを考慮して、前記2以上の前記攻撃に対する前記インシデント対応の実施条件を決定するものであり、
前記対応実施部が、
決定された前記実施条件に基づいて、前記2以上の前記攻撃に対する前記インシデント対応を実施するものであることを特徴とするセキュリティ装置。 - 前記攻撃の対象に含まれる前記通信路の種別と、前記機器情報と、前記実施条件との関係を示すテーブル情報が記憶される実施条件記憶部を備え、
前記対応決定部が、
取得した前記攻撃情報に、前記2以上の前記攻撃が含まれている場合、前記テーブル情報に基づいて、前記攻撃の対象となった前記一の前記通信路と、取得した前記機器情報とに対応する前記実施条件を決定するものであることを特徴とする請求項1記載のセキュリティ装置。 - 前記実施条件には、前記機能制限のレベルの降順又は昇順に実施する条件が含まれていることを特徴とする請求項1又は請求項2記載のセキュリティ装置。
- 前記実施条件には、前記機能制限のレベルが高い方又は低い方の前記攻撃に対する前記インシデント対応を実施する条件が含まれていることを特徴とする請求項1又は請求項2記載のセキュリティ装置。
- 前記機器が、車両に搭載される制御装置であり、
前記機器ネットワークが、車載ネットワークであることを特徴とする請求項1又は請求項2記載のセキュリティ装置。 - 前記制御装置には、
前記車両の走行系制御装置、運転支援系制御装置、ボディ系制御装置、情報系制御装置、及び診断用コネクタ装置のうちの少なくとも1つが含まれ、
前記機器情報には、手動運転中、運転支援中、リプログラミング中、及び駐車中のうちの少なくとも1つの車両状態に関する情報が含まれていることを特徴とする請求項5記載のセキュリティ装置。 - 前記機器が、FA(Factory Automation)システムを構成する産業機器に搭載される制御機器であり、
前記機器ネットワークが、前記FAシステムを構成する産業機器ネットワークであることを特徴とする請求項1又は請求項2記載のセキュリティ装置。 - 前記制御機器には、
前記産業機器のプログラマブルコントローラ、フィールドネットワーク機器、無線機器、センサ、アクチュエータ、ロボット、HMI(Human Machine Interface)機器、及びデータ収集機器のうちの少なくとも1つが含まれ、
前記機器情報には、前記産業機器の運用フェーズである、立ち上げ中、通常稼動中、一時停止中、停止中、及びリプログラミング中のうちの少なくとも1つの前記運用フェーズに関する情報が含まれていることを特徴とする請求項7記載のセキュリティ装置。 - 1以上の機器が通信路を介して接続された機器ネットワークに含まれる少なくとも1以上のコンピュータが実行するインシデント対応処理方法であって、
前記機器ネットワークに発生した異常に基づいて特定又は推定された攻撃の情報(以下、攻撃情報という)を取得する攻撃情報取得ステップと、
前記機器の状態に関する情報(以下、機器情報という)を取得する機器情報取得ステップと、
取得した前記攻撃情報、及び前記攻撃の種類ごとに、インシデント対応と該対応による機能制限のレベルとを紐付けて記憶された情報(以下、対応情報という)に基づいて、前記攻撃情報に含まれる前記攻撃に対して実施すべき前記インシデント対応を決定する対応決定ステップと、
決定された前記インシデント対応を実施する対応実施ステップとを含み、
前記対応決定ステップが、
取得した前記攻撃情報に、一の前記通信路又は一の前記機器に対する2以上の前記攻撃が含まれている場合、これら攻撃の前記機能制限のレベルと、取得した前記機器情報とを考慮して、前記2以上の前記攻撃に対する前記インシデント対応の実施条件を決定するステップを含み、
前記対応実施ステップが、
決定された前記実施条件に基づいて、前記2以上の前記攻撃に対する前記インシデント対応を実施するステップを含むことを特徴とするインシデント対応処理方法。 - 請求項9記載のインシデント対応処理方法の各ステップを前記機器ネットワークに含まれる少なくとも1以上のコンピュータに実行させるためのプログラム。
- 請求項9記載のインシデント対応処理方法の各ステップを前記機器ネットワークに含まれる少なくとも1以上のコンピュータに実行させるためのプログラムを記憶したコンピュータ読み取り可能な記憶媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/029627 WO2021019636A1 (ja) | 2019-07-29 | 2019-07-29 | セキュリティ装置、インシデント対応処理方法、プログラム、及び記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021019636A1 JPWO2021019636A1 (ja) | 2021-02-04 |
JP7318710B2 true JP7318710B2 (ja) | 2023-08-01 |
Family
ID=74229886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021536478A Active JP7318710B2 (ja) | 2019-07-29 | 2019-07-29 | セキュリティ装置、インシデント対応処理方法、プログラム、及び記憶媒体 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7318710B2 (ja) |
WO (1) | WO2021019636A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7517223B2 (ja) | 2021-03-29 | 2024-07-17 | 株式会社デンソー | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
US20230289435A1 (en) | 2022-03-10 | 2023-09-14 | Denso Corporation | Incident response according to risk score |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017183099A (ja) | 2016-03-30 | 2017-10-05 | タツタ電線株式会社 | ケーブル |
JP2018064293A (ja) | 2016-07-05 | 2018-04-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正制御抑止方法、不正制御抑止装置及び車載ネットワークシステム |
WO2019026310A1 (ja) | 2017-08-02 | 2019-02-07 | 三菱電機株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6391889B2 (ja) * | 2016-04-19 | 2018-09-19 | 三菱電機株式会社 | 中継装置 |
-
2019
- 2019-07-29 WO PCT/JP2019/029627 patent/WO2021019636A1/ja active Application Filing
- 2019-07-29 JP JP2021536478A patent/JP7318710B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017183099A (ja) | 2016-03-30 | 2017-10-05 | タツタ電線株式会社 | ケーブル |
JP2018064293A (ja) | 2016-07-05 | 2018-04-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正制御抑止方法、不正制御抑止装置及び車載ネットワークシステム |
WO2019026310A1 (ja) | 2017-08-02 | 2019-02-07 | 三菱電機株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2021019636A1 (ja) | 2021-02-04 |
JPWO2021019636A1 (ja) | 2021-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110463142B (zh) | 车辆异常检测服务器、车辆异常检测***及车辆异常检测方法 | |
US11165851B2 (en) | System and method for providing security to a communication network | |
WO2019142458A1 (ja) | 車両監視装置、不正検知サーバ、および、制御方法 | |
JP5522160B2 (ja) | 車両ネットワーク監視装置 | |
US9843523B2 (en) | Communication management apparatus and communication management method for vehicle network | |
JP2019125344A (ja) | 車両用システム及び制御方法 | |
US20180205703A1 (en) | Method For Detecting, Blocking and Reporting Cyber-Attacks Against Automotive Electronic Control Units | |
WO2019021403A1 (ja) | 制御ネットワークシステム、車両遠隔制御システム及び車載中継装置 | |
US10178094B2 (en) | Communication system and information collection method executed in communication system | |
JPWO2019216306A1 (ja) | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 | |
US11247694B2 (en) | Control apparatus, control system, control method, and storage medium | |
JP2019008618A (ja) | 情報処理装置、情報処理方法及びプログラム | |
CN106919163B (zh) | 通信***和在通信***中执行的信息收集方法 | |
JP7318710B2 (ja) | セキュリティ装置、インシデント対応処理方法、プログラム、及び記憶媒体 | |
JP2020123307A (ja) | セキュリティ装置、攻撃特定方法、及びプログラム | |
JP2013028238A (ja) | 車両用故障診断装置 | |
WO2020085330A1 (ja) | 電子制御装置、電子制御方法及びプログラム | |
JP2018170719A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2019220770A (ja) | 電子制御装置、監視方法、プログラム及びゲートウェイ装置 | |
JP6191397B2 (ja) | 通信中継装置、通信中継処理 | |
CN112422495B (zh) | 判定装置、判定***、存储程序的存储介质以及判定方法 | |
CN112511396A (zh) | 一种整车通信监控方法及装置 | |
JP7259966B2 (ja) | セキュリティ装置、設定変更方法、プログラム、及び記憶媒体 | |
JP2019209961A (ja) | 情報処理装置、監視方法、プログラム及びゲートウェイ装置 | |
KR20200076218A (ko) | 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230620 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230703 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7318710 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |