WEKO3
アイテム
コネクテッドカーにおけるネットワークエッジでの異常検出方式の提案
https://ipsj.ixsq.nii.ac.jp/records/2007394
https://ipsj.ixsq.nii.ac.jp/records/200739455981a7c-f8f0-4c28-86b6-41ca10d405b7
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
2028年2月24日からダウンロード可能です。
|
Copyright (c) 2026 by the Information Processing Society of Japan
|
|
| 非会員:¥660, IPSJ:学会員:¥330, IOT:会員:¥0, DLIB:会員:¥0 | ||
| Item type | SIG Technical Reports(1) | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|
| 公開日 | 2026-02-24 | |||||||||
| タイトル | ||||||||||
| 言語 | ja | |||||||||
| タイトル | コネクテッドカーにおけるネットワークエッジでの異常検出方式の提案 | |||||||||
| タイトル | ||||||||||
| 言語 | en | |||||||||
| タイトル | Proposal of Network-Edge-based Anomaly Detection Method for Connected Cars | |||||||||
| 言語 | ||||||||||
| 言語 | jpn | |||||||||
| キーワード | ||||||||||
| 主題Scheme | Other | |||||||||
| 主題 | IOT | |||||||||
| 資源タイプ | ||||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||||
| 資源タイプ | technical report | |||||||||
| 著者所属 | ||||||||||
| トヨタ自動車株式会社 | ||||||||||
| 著者所属 | ||||||||||
| トヨタ自動車株式会社 | ||||||||||
| 著者名 |
大野,允裕
× 大野,允裕
× 伊藤,雅典
|
|||||||||
| 論文抄録 | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | コネクテッドカーの普及により、車両追跡技術を活用した盗難検出が可能となり、盗難車両の発見や検挙率が向上してきている。しかし近年、リレーアタックやCAN通信への攻撃など手口が高度化しており、従来のセンター集中処理では迅速な対応が困難になりつつある。本稿では、ネットワークエッジでの異常検出方式を提案する。提案方式は、車両から送信される複数のセンサーデータをエッジサーバで受信し、ベイズ推論を組み合わせた段階的判定フローにより、機器故障、通信異常、盗難の異常要因を推定し、センター集中処理と比較して判定遅延と通信負荷を低減する。 | |||||||||
| 論文抄録(英) | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | The proliferation of connected cars has enabled theft detection using vehicle tracking technology, contributing to improved recovery and arrest rates for stolen vehicles. However, attack methods have become increasingly sophisticated in recent years, including relay attacks and CAN bus intrusions, making it difficult for conventional center-centric processing to respond quickly due to detection latency. This paper proposes a network-edge-based anomaly detection method. The proposed method receives multiple sensor data from vehicles at edge servers and estimates anomaly causes such as device fault, communication anomalies, and theft through a stepwise decision flow combining Bayesian inference, reducing detection latency and network traffic compared to centralized processing. | |||||||||
| 書誌レコードID | ||||||||||
| 収録物識別子タイプ | NCID | |||||||||
| 収録物識別子 | AA12326962 | |||||||||
| 書誌情報 |
研究報告インターネットと運用技術(IOT) 巻 2026-IOT-72, 号 17, p. 1-7, 発行日 2026-02-24 |
|||||||||
| ISSN | ||||||||||
| 収録物識別子タイプ | ISSN | |||||||||
| 収録物識別子 | 2188-8787 | |||||||||
| Notice | ||||||||||
| SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||||
| 出版者 | ||||||||||
| 言語 | ja | |||||||||
| 出版者 | 情報処理学会 | |||||||||