JP2024051327A - Update device, update method, and update program - Google Patents

Update device, update method, and update program Download PDF

Info

Publication number
JP2024051327A
JP2024051327A JP2022157434A JP2022157434A JP2024051327A JP 2024051327 A JP2024051327 A JP 2024051327A JP 2022157434 A JP2022157434 A JP 2022157434A JP 2022157434 A JP2022157434 A JP 2022157434A JP 2024051327 A JP2024051327 A JP 2024051327A
Authority
JP
Japan
Prior art keywords
information
attack
anomaly
update
predicted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022157434A
Other languages
Japanese (ja)
Inventor
啓悟 長柄
泰司 安部
知範 幾世
浩之 宇都宮
万寿三 江川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2022157434A priority Critical patent/JP2024051327A/en
Publication of JP2024051327A publication Critical patent/JP2024051327A/en
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】サイバー攻撃の分析に使用する攻撃・異常関係情報を更新する更新装置、方法及びプログラムを提供する。【解決手段】更新装置10は、攻撃を示す攻撃情報と、攻撃を受けた場合に発生することが予測される予測異常情報と予測される異常が発生する予測異常位置情報との対応関係を示すセットを含む攻撃・異常関係情報を保存している保存部105、電子制御システムに発生する異常情報と、異常が発生する位置情報と異常が発生した原因が故障又は攻撃であるかを示す原因情報を含む更新情報を取得する更新情報取得部106及び原因情報が故障を示している場合、異常情報及び位置情報に対応する予測異常情報及び予測異常位置情報を示すセットを攻撃・異常関係情報から削除し、原因情報が攻撃を示している場合、異常情報と位置情報と原因情報が示す攻撃を示す攻撃情報との対応関係を示すセットを攻撃・異常関係情報に追加する更新制御部107を備える。【選択図】図3[Problem] To provide an update device, method, and program for updating attack/anomaly relationship information used in analyzing cyber attacks. [Solution] An update device 10 includes a storage unit 105 that stores attack/anomaly relationship information including attack information indicating an attack, a set indicating a correspondence relationship between predicted anomaly information predicted to occur in the event of an attack, and predicted anomaly location information where the predicted anomaly will occur, an update information acquisition unit 106 that acquires update information including anomaly information occurring in an electronic control system, location information where the anomaly will occur, and cause information indicating whether the anomaly has occurred due to a malfunction or an attack, and an update control unit 107 that deletes the set indicating the predicted anomaly information and predicted anomaly location information corresponding to the anomaly information and location information from the attack/anomaly relationship information when the cause information indicates a malfunction, and adds to the attack/anomaly relationship information a set indicating a correspondence relationship between the anomaly information, location information, and attack information indicating the attack indicated by the cause information when the cause information indicates an attack. [Selected Figure] Figure 3

Description

本発明は、主に自動車をはじめとする移動体に搭載された電子制御システムに対する攻撃の分析に使用する情報を更新するための装置であって、更新装置、更新方法、及び更新プログラムに関する。 The present invention relates to a device for updating information used to analyze attacks against electronic control systems mounted on mobile objects such as automobiles, and to an update device, an update method, and an update program.

近年、車車間通信や路車間通信のようなV2Xをはじめ、運転支援や自動運転制御を行う技術が注目されている。これに伴い、車両が通信機能を備えるようになり、いわゆる車両のコネクティッド化が進んでいる。この結果、車両が不正アクセスといったサイバー攻撃を受ける可能性が増加している。そのため、車両に対するサイバー攻撃を分析して、その対応策を構築することが必要とされている。 In recent years, technologies for driving assistance and autonomous driving control, including V2X (vehicle-to-vehicle communication and vehicle-to-infrastructure communication), have been attracting attention. As a result, vehicles are being equipped with communication functions, and so-called connected vehicles are becoming more common. As a result, the possibility of vehicles being subject to cyber attacks, such as unauthorized access, is increasing. For this reason, it is necessary to analyze cyber attacks against vehicles and develop countermeasures.

車両に発生した異常を検知して、検知した異常に基づいてサイバー攻撃を分析する手法として、様々なものがある。例えば、特許文献1には、検知した異常データを取得するとともに、異常が検出された項目の組み合わせと、攻撃毎に予め特定された異常検出パターンとを照合して、異常に対応する攻撃の種類を特定することが記載されている。 There are various methods for detecting abnormalities that occur in a vehicle and analyzing cyber attacks based on the detected abnormalities. For example, Patent Document 1 describes a method of acquiring detected abnormality data and comparing the combination of items in which the abnormality was detected with an abnormality detection pattern that has been specified in advance for each attack to identify the type of attack that corresponds to the abnormality.

特開2020-123307号公報JP 2020-123307 A

ここで、本発明者は、詳細な検討の結果、以下の課題を見出した。
悪意ある攻撃者は、日々新たな技術や手法を用いたサイバー攻撃を行ってくる。そのため、サイバー攻撃の分析に用いられる情報についても、順次更新することが求められる。さらに、サイバー攻撃によって発生する異常であると過去に考えられていたものが、実際にはサイバー攻撃には関係ない、例えば、車両の故障や誤動作によって発生する異常であったと判明する場合がある。サイバー攻撃の分析に用いられる情報に、このようなサイバー攻撃に関係なく発生した異常に関する情報が含まれている場合、サイバー攻撃の分析・照合の効率が下がるだけでなく、分析精度が低下するおそれがある。そのため、サイバー攻撃とは関係がない情報については、サイバー攻撃の分析に用いられる情報から取り除くことが望ましい。
Here, the present inventors have found the following problem as a result of detailed investigation.
Malicious attackers use new technologies and methods to launch cyberattacks every day. Therefore, it is necessary to update the information used to analyze cyberattacks on a regular basis. Furthermore, anomalies that were previously thought to be caused by cyberattacks may turn out to be unrelated to cyberattacks, for example, anomalies caused by vehicle failure or malfunction. If the information used to analyze cyberattacks contains information about such anomalies that occurred unrelated to cyberattacks, not only will the efficiency of cyberattack analysis and matching decrease, but the accuracy of the analysis may also decrease. Therefore, it is desirable to remove information that is unrelated to cyberattacks from the information used to analyze cyberattacks.

そこで、本発明は、サイバー攻撃の分析に用いられる情報を適宜更新することができる更新装置等を実現することを目的とする。 The present invention therefore aims to realize an update device etc. that can appropriately update information used in analyzing cyber attacks.

本開示の一態様による更新装置は、電子制御システムが受ける攻撃を示す攻撃情報と、前記電子制御システムが前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報と、前記予測される異常が発生する前記電子制御システム内の位置を示す予測異常位置情報と、の対応関係を示す1又は複数のセットを含む攻撃・異常関係情報を保存している保存部(105)と、前記電子制御システムに発生する異常を示す異常情報と、前記異常が発生する位置を示す位置情報と、前記異常が発生した原因が故障又は攻撃であるかを示す原因情報と、を含む更新情報を取得する更新情報取得部(106)と、前記原因情報が故障を示している場合、前記異常情報及び前記位置情報に対応する前記予測異常情報及び前記予測異常位置情報を示す前記セットを前記攻撃・異常関係情報から削除し、前記原因情報が攻撃を示している場合、前記異常情報と、前記位置情報と、前記原因情報が示す前記攻撃を示す攻撃情報との対応関係を示すセットを前記攻撃・異常関係情報に追加して、前記攻撃・異常関係情報を更新する更新制御部(107)と、を備える。 The update device according to one aspect of the present disclosure includes a storage unit (105) that stores attack-anomaly relationship information including one or more sets indicating the correspondence between attack information indicating an attack on an electronic control system, predicted anomaly information indicating an anomaly predicted to occur when the electronic control system is attacked, and predicted anomaly position information indicating the position in the electronic control system where the predicted anomaly will occur; an update information acquisition unit (106) that acquires update information including anomaly information indicating an anomaly occurring in the electronic control system, position information indicating the position where the anomaly will occur, and cause information indicating whether the anomaly has occurred due to a failure or an attack; and an update control unit (107) that deletes the set indicating the predicted anomaly information and the predicted anomaly position information corresponding to the anomaly information and the position information from the attack-anomaly relationship information when the cause information indicates a failure, and adds a set indicating the correspondence between the anomaly information, the position information, and attack information indicating the attack indicated by the cause information to the attack-anomaly relationship information when the cause information indicates an attack, thereby updating the attack-anomaly relationship information.

なお、特許請求の範囲、及び本項に記載した発明の構成要件に付した括弧内の番号は、本発明と後述の実施形態との対応関係を示すものであり、本発明を限定する趣旨ではない。 The numbers in parentheses attached to the constituent elements of the invention described in the claims and this section indicate the correspondence between the present invention and the embodiments described below, and are not intended to limit the present invention.

上述のような構成により、本開示の更新装置は、サイバー攻撃の分析に用いられる情報を適宜更新することができ、ひいては、サイバー攻撃の分析・照合の効率を高めるとともに、分析精度を高めることが可能となる。 With the above-described configuration, the update device disclosed herein can appropriately update the information used in analyzing cyber attacks, thereby improving the efficiency of analyzing and matching cyber attacks and increasing the accuracy of the analysis.

各実施形態の更新装置の配置を説明する説明図FIG. 1 is an explanatory diagram illustrating the arrangement of an update device according to each embodiment. 各実施形態の電子制御システムの構成を説明する説明図FIG. 1 is an explanatory diagram illustrating a configuration of an electronic control system according to each embodiment. 実施形態1の更新装置の構成例を示すブロック図FIG. 1 is a block diagram showing an example of the configuration of an update device according to a first embodiment; 実施形態1の攻撃・異常関係テーブルを説明する図FIG. 1 is a diagram for explaining an attack/anomaly relationship table according to the first embodiment. 実施形態1の予測車両情報を説明する図FIG. 1 is a diagram for explaining predicted vehicle information according to the first embodiment; 実施形態1の攻撃・異常関係テーブルの更新を説明する図FIG. 1 is a diagram for explaining updates to the attack/anomaly relationship table in the first embodiment. 実施形態1の攻撃分析装置20の構成例を説明するブロック図FIG. 1 is a block diagram illustrating an example of the configuration of an attack analysis device 20 according to a first embodiment. 実施形態1の更新装置の故障攻撃判定機能の動作を説明する図FIG. 1 is a diagram for explaining the operation of a fault attack determination function of the update device according to the first embodiment. 実施形態1の更新装置の更新実行機能の動作を説明する図FIG. 1 is a diagram for explaining the operation of the update execution function of the update device according to the first embodiment. 実施形態1の変形例の更新装置の構成例を説明するブロック図FIG. 1 is a block diagram illustrating an example of the configuration of an update device according to a modification of the first embodiment. 実施形態2の更新装置の構成例を説明するブロック図FIG. 11 is a block diagram illustrating an example of the configuration of an update device according to a second embodiment. 実施形態2の変形例の更新装置の構成例を説明するブロック図FIG. 13 is a block diagram illustrating an example of the configuration of an update device according to a modified example of the second embodiment.

以下、本発明の実施形態について、図面を参照して説明する。 The following describes an embodiment of the present invention with reference to the drawings.

なお、本発明とは、特許請求の範囲又は課題を解決するための手段の項に記載された発明を意味するものであり、以下の実施形態に限定されるものではない。また、少なくともかぎ括弧内の語句は、特許請求の範囲又は課題を解決するための手段の項に記載された語句を意味し、同じく以下の実施形態に限定されるものではない。 The present invention refers to the invention described in the claims or in the Means for Solving the Problem section, and is not limited to the following embodiments. Furthermore, at least the words in quotation marks refer to the words described in the claims or in the Means for Solving the Problem section, and are not limited to the following embodiments.

特許請求の範囲の従属項に記載の構成及び方法は、特許請求の範囲の独立項に記載の発明において任意の構成及び方法である。従属項に記載の構成及び方法に対応する実施形態の構成及び方法、並びに特許請求の範囲に記載がなく実施形態のみに記載の構成及び方法は、本発明において任意の構成及び方法である。特許請求の範囲の記載が実施形態の記載よりも広い場合における実施形態に記載の構成及び方法も、本発明の構成及び方法の例示であるという意味で、本発明において任意の構成及び方法である。いずれの場合も、特許請求の範囲の独立項に記載することで、本発明の必須の構成及び方法となる。 The configurations and methods described in the dependent claims of the claims are optional configurations and methods in the invention described in the independent claims of the claims. The configurations and methods of the embodiments corresponding to the configurations and methods described in the dependent claims, and the configurations and methods described only in the embodiments without being described in the claims, are optional configurations and methods in the present invention. The configurations and methods described in the embodiments when the description of the claims is broader than the description of the embodiments are also optional configurations and methods in the present invention in the sense that they are examples of the configurations and methods of the present invention. In either case, by being described in the independent claims of the claims, they become essential configurations and methods of the present invention.

実施形態に記載した効果は、本発明の例示としての実施形態の構成を有する場合の効果であり、必ずしも本発明が有する効果ではない。 The effects described in the embodiments are the effects of having the configuration of the embodiment as an example of the present invention, and are not necessarily the effects of the present invention.

複数の実施形態がある場合、各実施形態に開示の構成は各実施形態のみで閉じるものではなく、実施形態をまたいで組み合わせることが可能である。例えば一の実施形態に開示の構成を、他の実施形態に組み合わせても良い。また、複数の実施形態それぞれに開示の構成を集めて組み合わせても良い。 When there are multiple embodiments, the configurations disclosed in each embodiment are not limited to each embodiment, but can be combined across the embodiments. For example, a configuration disclosed in one embodiment may be combined with another embodiment. Also, the configurations disclosed in each of the multiple embodiments may be collected and combined.

発明が解決しようとする課題に記載した課題は公知の課題ではなく、本発明者が独自に知見したものであり、本発明の構成及び方法と共に発明の進歩性を肯定する事実である。 The problem described in the problem that the invention is intended to solve is not a publicly known problem, but was discovered independently by the inventor, and this fact, together with the configuration and method of the present invention, affirms the inventive step of the invention.

1.各実施形態の前提となる構成
(1)更新装置10、攻撃分析装置20、及び電子制御システムSの配置
図1は、各実施形態の更新装置10の配置を説明する図である。例えば、図1(a)に示すように、更新装置10が、攻撃分析装置20及び電子制御システムSとともに「移動体」である車両に「搭載」されている場合と、図1(b)及び図1(c)に示すように、更新装置10は車両の外部に設けられたサーバ装置等で実現する場合と、が想定される。図1(b)では、電子制御システムSが「移動体」である車両に「搭載」され、攻撃分析装置20が更新装置10とともに車両の外部に配置されているのに対し、図1(c)では、攻撃分析装置20は電子制御システムSとともに「移動体」である車両に「搭載」されている。
1. Configurations Premised in Each Embodiment (1) Arrangement of the Update Device 10, the Attack Analysis Device 20, and the Electronic Control System S FIG. 1 is a diagram for explaining the arrangement of the update device 10 in each embodiment. For example, as shown in FIG. 1(a), the update device 10 is "mounted" on a vehicle, which is a "mobile body", together with the attack analysis device 20 and the electronic control system S, and as shown in FIG. 1(b) and FIG. 1(c), the update device 10 is realized by a server device or the like provided outside the vehicle. In FIG. 1(b), the electronic control system S is "mounted" on a vehicle, which is a "mobile body", and the attack analysis device 20 is disposed outside the vehicle together with the update device 10, whereas in FIG. 1(c), the attack analysis device 20 is "mounted" on a vehicle, which is a "mobile body", together with the electronic control system S.

ここで、「移動体」とは、移動可能な物体をいい、移動速度は任意である。また移動体が停止している場合も当然含む。例えば、自動車、自動二輪車、自転車、歩行者、船舶、航空機、及びこれらに搭載される物を含み、またこれらに限らない。
また、「搭載」される、とは、移動体に直接固定されている場合の他、移動体に固定されていないが移動体と共に移動する場合も含む。例えば、移動体に乗った人が所持している場合、移動体に載置された積荷に搭載されている場合、が挙げられる。
Here, the term "mobile body" refers to an object that can move and can move at any speed. It also includes cases where the moving body is stationary. For example, it includes, but is not limited to, automobiles, motorcycles, bicycles, pedestrians, ships, aircraft, and objects mounted on these vehicles.
In addition, "mounted" includes not only the case where the device is directly fixed to the moving body, but also the case where the device is not fixed to the moving body but moves with the moving body, such as the case where the device is carried by a person riding on the moving body, or the case where the device is mounted on cargo placed on the moving body.

更新装置10は、攻撃分析装置20がサイバー攻撃を分析するために用いる情報を更新する装置である。攻撃分析装置20は、電子制御システムSを構成する複数の「電子制御装置」(以下、ECU(Electronic Control Unit)と称する)からセキュリティログを取得して、電子制御システムSに対するサイバー攻撃を分析する装置である。図1では、更新装置10及び攻撃分析装置20がそれぞれ独立した別個の装置として図示しているが、各実施形態の変形例で説明するように、図1(a)及び図1(b)の配置では更新装置10及び攻撃分析装置20は物理的に1つの装置として設けてもよい。 The update device 10 is a device that updates information used by the attack analysis device 20 to analyze cyber attacks. The attack analysis device 20 is a device that acquires security logs from multiple "electronic control devices" (hereinafter referred to as ECUs (Electronic Control Units)) that constitute the electronic control system S, and analyzes cyber attacks against the electronic control system S. In FIG. 1, the update device 10 and the attack analysis device 20 are illustrated as separate, independent devices, but as will be described in the modified examples of each embodiment, in the arrangement of FIG. 1(a) and FIG. 1(b), the update device 10 and the attack analysis device 20 may be physically provided as a single device.

ここで、「電子制御装置」とは、物理的に独立した電子制御装置の他、仮想化技術を用いて実現した仮想化電子制御装置であってもよい。 Here, the "electronic control device" may be a physically independent electronic control device, or a virtualized electronic control device realized using virtualization technology.

図1(a)の場合、更新装置10と攻撃分析装置20、及び攻撃分析装置20と電子制御システムSはそれぞれ、例えばCAN(Controller Area Network)、LIN(Local Interconnect Network)といった車載通信ネットワークを介して接続されている。あるいは、Ethernet(登録商標)やWi-Fi(登録商標)、Bluetooth(登録商標)等、有線無線を問わず任意の通信方式を用いて接続されてもよい。 In the case of FIG. 1(a), the update device 10 and the attack analysis device 20, and the attack analysis device 20 and the electronic control system S are each connected via an in-vehicle communication network such as a Controller Area Network (CAN) or a Local Interconnect Network (LIN). Alternatively, they may be connected using any communication method, whether wired or wireless, such as Ethernet (registered trademark), Wi-Fi (registered trademark), or Bluetooth (registered trademark).

なお、図1(a)は、電子制御システムSの外部に更新装置10及び攻撃分析装置20を設けているが、電子制御システムSの内部に独立した更新装置10及び攻撃分析装置20を設ける、又は電子制御システムSを構成するECU30の少なくとも一つ、例えば、MCや外部通信ECUが更新装置10及び攻撃分析装置20それぞれの機能を内蔵してもよい。 In FIG. 1(a), the update device 10 and the attack analysis device 20 are provided outside the electronic control system S, but the update device 10 and the attack analysis device 20 may be provided independently inside the electronic control system S, or at least one of the ECUs 30 constituting the electronic control system S, for example, the MC or the external communication ECU, may incorporate the functions of the update device 10 and the attack analysis device 20.

図1(b)の場合も電子制御システムSの外部に更新装置10及び攻撃分析装置20を設けたものであるが、車両の外部に設けられているので、接続の形態は図1(a)とは異なる。攻撃分析装置20と電子制御システムSとは、例えば、IEEE802.11(Wi-Fi(登録商標))やIEEE802.16(WiMAX(登録商標))、W-CDMA(Wideband Code Division Multiple Access)、HSPA(High Speed Packet Access)、LTE(Long Term Evolution)、LTE-A(Long Term Evolution Advanced)、4G、5G等の無線通信方式といった通信ネットワークを介して接続されている。あるいは、DSRC(Dedicated Short Range Communication)を用いることができる。車両が駐車場に駐車されていたり、修理工場に収容されている場合は、無線通信方式に代えて、有線通信方式を用いることができる。例えば、LAN(Local Area Network)やインターネット、固定電話回線を用いることができる。 1(b) also has an update device 10 and an attack analysis device 20 installed outside the electronic control system S, but since they are installed outside the vehicle, the connection form is different from that in FIG. 1(a). The attack analysis device 20 and the electronic control system S are connected via a communication network such as IEEE802.11 (Wi-Fi (registered trademark)), IEEE802.16 (WiMAX (registered trademark)), W-CDMA (Wideband Code Division Multiple Access), HSPA (High Speed Packet Access), LTE (Long Term Evolution), LTE-A (Long Term Evolution Advanced), 4G, 5G, or other wireless communication methods. Alternatively, DSRC (Dedicated Short Range Communication) can be used. When the vehicle is parked in a parking lot or in a repair shop, a wired communication method can be used instead of a wireless communication method. For example, a LAN (Local Area Network), the Internet, or a fixed telephone line can be used.

図1(c)の場合、攻撃分析装置20は、電子制御システムSと同じく車両の内部に設けられているので、攻撃分析装置20と電子制御システムSの接続の形態は、図1(a)と同じである。しかしながら、更新装置10は車両の外部に設けられているので、更新装置10と攻撃分析装置20とは、図1(b)における攻撃分析装置20と電子制御システムSとの接続の形態と同様、無線通信方式又は有線通信方式を用いて接続される。当然のことながら、図1(c)に示す例では、更新装置10は、複数の車両に搭載された攻撃分析装置20とそれぞれ接続することができる。 1(c), the attack analysis device 20 is provided inside the vehicle, just like the electronic control system S, so the connection between the attack analysis device 20 and the electronic control system S is the same as in FIG. 1(a). However, the update device 10 is provided outside the vehicle, so the update device 10 and the attack analysis device 20 are connected using a wireless communication method or a wired communication method, similar to the connection between the attack analysis device 20 and the electronic control system S in FIG. 1(b). Naturally, in the example shown in FIG. 1(c), the update device 10 can be connected to each of the attack analysis devices 20 installed in multiple vehicles.

なお、図1、及びこれに関する(1)の上述の説明において、実施形態1の更新装置10を例に挙げて説明したが、実施形態2及び各実施形態の変形例における更新装置(11、12、13)にも適用することができる。 Note that in FIG. 1 and the above explanation of (1) related thereto, the update device 10 of embodiment 1 is used as an example, but it can also be applied to the update devices (11, 12, 13) in embodiment 2 and the modified examples of each embodiment.

(2)電子制御システムSの構成
図2は、電子制御システムSの構成例を示す図である。電子制御システムSは、複数のECU30から構成されている。図2は5つのECU(ECU30a~ECU30e)を例示しているが、当然のことながら、電子制御システムSは任意の数のECUから構成される。以後の説明では、単数又は複数の電子制御装置全体を包括して説明する場合はECU30や各ECU30、個々の電子制御装置を特定して説明する場合はECU30a、ECU30b、ECU30c、・・・のように記載している。
(2) Configuration of Electronic Control System S Fig. 2 is a diagram showing an example of the configuration of the electronic control system S. The electronic control system S is made up of a plurality of ECUs 30. Fig. 2 shows an example of five ECUs (ECU 30a to ECU 30e), but it goes without saying that the electronic control system S is made up of any number of ECUs. In the following explanation, when describing one or a plurality of electronic control devices as a whole in a comprehensive manner, they will be referred to as ECU 30 or each ECU 30, and when describing each individual electronic control device in a specific manner, they will be referred to as ECU 30a, ECU 30b, ECU 30c, ....

図2の電子制御システムSにおいては、ECU30a、ECU30c、ECU30d、ECU30eにセキュリティセンサが搭載されている。これに対し、ECU30bにはセキュリティセンサが搭載されていない。このように、電子制御システムSを構成する複数のECU30にセキュリティセンサが搭載されていればよく、必ずしも全てのECU30にセキュリティセンサが搭載されている必要はない。 In the electronic control system S of FIG. 2, security sensors are installed in ECU 30a, ECU 30c, ECU 30d, and ECU 30e. In contrast, ECU 30b is not equipped with a security sensor. In this way, it is sufficient that multiple ECUs 30 constituting the electronic control system S are equipped with security sensors, and it is not necessary that all ECUs 30 are equipped with security sensors.

セキュリティセンサは、ECU30や、ECU30に接続されたネットワークに発生した異常を検知した場合にセキュリティログを生成する。 The security sensor generates a security log when it detects an abnormality occurring in the ECU 30 or the network connected to the ECU 30.

電子制御システムSは任意のECUで構成することができる。例えば、エンジン、ハンドル、ブレーキ等の制御を行う駆動系電子制御装置、メータやパワーウインドウ等の制御を行う車体系電子制御装置、ナビゲーション装置等の情報系電子制御装置、あるいは、障害物や歩行者との衝突を防止するための制御を行う安全制御系電子制御装置が挙げられる。また、ECU同士が並列ではなく、マスタとスレーブとに分類されていてもよい。また、電子制御システムSに、電子制御装置同士を接続するゲートウェイ機能を有するモビリティコンピュータ(MC)や外部との通信を行う外部通信ECUを設けてもよい。例えば、ECU30aを外部通信ECU、ECU30cをMCとしてもよい。
さらに、ECU30は、物理的に独立したECUである場合の他、仮想的に実現された仮想ECU(あるいは、仮想マシンと呼ぶこともある。)であってもよい。
The electronic control system S can be composed of any ECU. For example, a drive system electronic control device that controls the engine, steering wheel, brakes, etc., a vehicle body electronic control device that controls meters, power windows, etc., an information system electronic control device such as a navigation device, or a safety control system electronic control device that performs control to prevent collisions with obstacles or pedestrians can be mentioned. In addition, the ECUs may not be parallel to each other, but may be classified as master and slave. In addition, the electronic control system S may be provided with a mobility computer (MC) having a gateway function that connects the electronic control devices to each other, and an external communication ECU that communicates with the outside. For example, the ECU 30a may be an external communication ECU, and the ECU 30c may be an MC.
Furthermore, the ECU 30 may be a physically independent ECU, or may be a virtually realized virtual ECU (also called a virtual machine).

各実施形態では、電子制御システムSは車両に搭載された車載システムである例を挙げて説明するが、電子制御システムSは車載システムに限定されるものではなく、複数のECUからなる任意の電子制御システムに適用することができる。例えば、電子制御システムSは、移動体ではなく静止体に搭載されるものであってもよい。 In each embodiment, the electronic control system S is described as an in-vehicle system mounted on a vehicle, but the electronic control system S is not limited to an in-vehicle system and can be applied to any electronic control system consisting of multiple ECUs. For example, the electronic control system S may be mounted on a stationary body rather than a moving body.

2.実施形態1
(1)更新装置10の構成
図3は、本実施形態における更新装置10の構成を示すブロック図である。更新装置10は、判定用情報取得部101、判定用情報データベース102(以下、判定用情報DB)、故障・攻撃判定部103、更新情報生成部104、攻撃・異常関係テーブル保存部105、更新情報取得部106、更新制御部107、及び送信部108を備える。
2. Embodiment 1
(1) Configuration of the update device 10 Fig. 3 is a block diagram showing the configuration of the update device 10 in this embodiment. The update device 10 includes a determination information acquisition unit 101, a determination information database 102 (hereinafter, determination information DB), a failure/attack determination unit 103, an update information generation unit 104, an attack/anomaly relationship table storage unit 105, an update information acquisition unit 106, an update control unit 107, and a transmission unit 108.

更新装置10は、大きく分けて2つの機能を有している。1つは、電子制御システムSで発生する異常と位置の組み合わせが故障又は攻撃のいずれが原因であるかを判定する、故障・攻撃判定機能である。もう1つは、故障・攻撃判定機能による判定結果に基づいて、攻撃・異常関係テーブルの更新を実行する更新実行機能である。図3に示す各ブロックのうち、故障・攻撃判定用情報取得部101、判定用情報DB102、故障・攻撃判定部103、及び更新情報生成部104は、故障・攻撃判定機能の実現に用いられるブロックである。攻撃・異常関係テーブル保存部105、更新情報取得部106、更新制御部107、及び送信部108は、更新実行機能の実現に用いられるブロックである。なお、後述するとおり、送信部108は更新後の攻撃・異常関係テーブルを攻撃分析装置20に送信するものであり、送信部108は更新装置10の更新実行機能に必ずしも含まれていなくともよい。図3では、それぞれの機能に関係するブロックをまとめて破線で囲んで示している。 The update device 10 has two main functions. One is a fault/attack determination function that determines whether a combination of an abnormality and a position occurring in the electronic control system S is caused by a fault or an attack. The other is an update execution function that executes an update of the attack/anomaly relationship table based on the determination result by the fault/attack determination function. Of the blocks shown in FIG. 3, the fault/attack determination information acquisition unit 101, the determination information DB 102, the fault/attack determination unit 103, and the update information generation unit 104 are blocks used to realize the fault/attack determination function. The attack/anomaly relationship table storage unit 105, the update information acquisition unit 106, the update control unit 107, and the transmission unit 108 are blocks used to realize the update execution function. As will be described later, the transmission unit 108 transmits the updated attack/anomaly relationship table to the attack analysis device 20, and the transmission unit 108 does not necessarily have to be included in the update execution function of the update device 10. In FIG. 3, the blocks related to each function are surrounded by a dashed line.

判定用情報取得部101(「ログ取得部」に相当)は、電子制御システムSで生成されたセキュリティログを取得する。判定用情報取得部101は例えば、電子制御システムSに現実に故障が発生したことを示す故障情報と、故障によって電子制御システムSに現実に発生した異常を示す実異常情報と、異常が発生した電子制御システムS内の「位置」を示す実異常位置情報と、を含むセキュリティログを取得する。以下、このようなセキュリティログを、故障セキュリティログ(「第1のログ」に相当)と称する。判定用情報取得部101はさらに、実異常情報と実異常位置情報とを含み、故障情報を含まないセキュリティログを取得してもよい。以下、このようなセキュリティログを、攻撃セキュリティログ(「第2のログ」に相当)と称する。 The information for judgment acquisition unit 101 (corresponding to the "log acquisition unit") acquires a security log generated by the electronic control system S. The information for judgment acquisition unit 101 acquires a security log that includes, for example, failure information indicating that a failure has actually occurred in the electronic control system S, actual anomaly information indicating an anomaly that has actually occurred in the electronic control system S due to the failure, and actual anomaly position information indicating the "position" in the electronic control system S where the anomaly has occurred. Hereinafter, such a security log is referred to as a failure security log (corresponding to the "first log"). The information for judgment acquisition unit 101 may further acquire a security log that includes actual anomaly information and actual anomaly position information, but does not include failure information. Hereinafter, such a security log is referred to as an attack security log (corresponding to the "second log").

判定用情報取得部101は、故障セキュリティログ及び攻撃セキュリティログに加えて、あるいは、これらのセキュリティログに代えて、後述する故障・攻撃判定部103での判定に用いられる種々の情報を取得してもよい。例えば、判定用情報取得部101は、車両の製造メーカやディーラーから提供される車両の修理や故障に関する診断情報や、ECU30の脆弱性に関する情報などを取得する。 The information for judgment acquisition unit 101 may acquire various information used for judgment in the failure/attack judgment unit 103 described below in addition to the failure security log and the attack security log, or instead of these security logs. For example, the information for judgment acquisition unit 101 acquires diagnostic information related to vehicle repairs and failures provided by the vehicle manufacturer or dealer, information related to vulnerabilities of the ECU 30, etc.

判定用情報DB102は、判定用情報取得部101で取得した情報を保存する記憶部である。 The determination information DB 102 is a storage unit that stores the information acquired by the determination information acquisition unit 101.

故障・攻撃判定部103は、判定用情報DB102に保存された情報を用いて、実異常位置情報が示す位置に実異常情報が示す異常が発生した原因が、故障又は攻撃のいずれであるかを判定する。故障・攻撃判定部103が判定を行う手法の詳細は後述する。 The fault/attack determination unit 103 uses the information stored in the determination information DB 102 to determine whether the cause of the occurrence of the abnormality indicated by the actual anomaly information at the position indicated by the actual anomaly position information is a fault or an attack. The method by which the fault/attack determination unit 103 makes the determination will be described in detail later.

故障・攻撃判定部103が、電子制御システムSに異常が発生した原因が故障であると判定した場合、更新情報生成部104は、故障更新情報(「更新情報」に相当)を生成する。故障更新情報は、電子制御システムSに発生する異常を示す異常情報と、異常が発生する位置を示す位置情報と、異常が発生した原因が故障であることを示す原因情報とを含む。ここで、故障更新情報に含まれる異常情報は実異常情報に対応し、位置情報は実異常位置情報に対応している。 When the failure/attack determination unit 103 determines that the cause of the abnormality occurring in the electronic control system S is a failure, the update information generation unit 104 generates failure update information (corresponding to "update information"). The failure update information includes abnormality information indicating an abnormality occurring in the electronic control system S, position information indicating the position where the abnormality occurs, and cause information indicating that the cause of the abnormality is a failure. Here, the abnormality information included in the failure update information corresponds to the actual abnormality information, and the position information corresponds to the actual abnormality position information.

これに対し、故障・攻撃判定部103が、電子制御システムSに異常が発生した原因が攻撃であると判定した場合、更新情報生成部104は、攻撃更新情報(「更新情報」に相当)を生成する。攻撃更新情報は、電子制御システムSに発生する異常を示す異常情報と、異常が発生する位置を示す位置情報と、異常が発生した原因が攻撃であることを示す原因情報とを含む。ここで、攻撃更新情報に含まれる異常情報は実異常情報に対応し、位置情報は実異常位置情報に対応している。 In contrast, if the failure/attack determination unit 103 determines that the cause of the abnormality occurring in the electronic control system S is an attack, the update information generation unit 104 generates attack update information (corresponding to "update information"). The attack update information includes abnormality information indicating an abnormality occurring in the electronic control system S, position information indicating the position where the abnormality occurs, and cause information indicating that the cause of the abnormality is an attack. Here, the abnormality information included in the attack update information corresponds to the actual abnormality information, and the position information corresponds to the actual abnormality position information.

更新情報は、異常情報、位置情報、原因情報に加えて、異常が発生するときの車両の状態を示す車両情報を含んでもよい。 In addition to anomaly information, location information, and cause information, the update information may also include vehicle information indicating the state of the vehicle when the anomaly occurs.

攻撃・異常関係テーブル保存部105(「保存部」に相当)は、攻撃・異常関係テーブル(「攻撃・異常関係情報」に相当)を保存する記憶部である。攻撃・異常関係テーブルは、電子制御システムSが受ける攻撃の種別等を示す「攻撃情報」と、電子制御システムSが攻撃を受けた場合に発生することが予測される異常を示す予測異常情報と、予測される異常が発生する電子制御システムS内の「位置」を示す予測異常位置情報と、の対応関係を示す1又は複数のセットを含むテーブルである。なお、当該保存部は、攻撃情報と、予測異常情報と、予測異常位置情報の対応関係を示すセットを含む情報を保存するものであればよく、その情報はテーブルに限定されるものではない。 The attack/anomaly relationship table storage unit 105 (corresponding to the "storage unit") is a memory unit that stores the attack/anomaly relationship table (corresponding to the "attack/anomaly relationship information"). The attack/anomaly relationship table is a table that includes one or more sets indicating the correspondence between "attack information" indicating the type of attack that the electronic control system S will receive, predicted anomaly information indicating an anomaly that is predicted to occur if the electronic control system S is attacked, and predicted anomaly position information indicating the "position" within the electronic control system S where the predicted anomaly will occur. Note that the storage unit need only store information including sets indicating the correspondence between attack information, predicted anomaly information, and predicted anomaly position information, and the information is not limited to a table.

ここで、「攻撃情報」とは、攻撃の種別はもちろん、攻撃の経路や、攻撃によって発生する被害といった、攻撃に関連する任意の情報を含む。
「位置」とは、例えば、個別の電子制御装置、ネットワークが挙げられる。
Here, "attack information" includes any information related to an attack, such as the type of attack, the route of the attack, and the damage caused by the attack.
A "location" may be, for example, an individual electronic control device or a network.

図4は、攻撃・異常関係テーブルの一例を示す図である。図4に示す攻撃・異常関係テーブルでは、サイバー攻撃の種別(攻撃A~X)毎に、電子制御システムSがサイバー攻撃を受けた場合に生じる異常と、異常が発生するECUの種別を示している。サイバー攻撃を受けた場合、複数のECUで複数の異常が発生することが想定される。したがって、攻撃・異常関係テーブルは、攻撃を受けた場合に生じる複数の異常と、異常が発生したECUとの組み合わせを示すものであることが好ましい。攻撃情報と、予測異常情報と、予測異常位置情報の対応関係を示すセットとは、例えば、図4に示すテーブルの行である。なお、図4に示す例では、攻撃情報として、サイバー攻撃の種別(攻撃A~X)に加え、当該サイバー攻撃を受けた場合に想定される攻撃の起点位置及び攻撃の対象位置を含んでいる。 Figure 4 is a diagram showing an example of an attack/abnormality relationship table. The attack/abnormality relationship table shown in Figure 4 shows, for each type of cyber attack (attacks A to X), an abnormality that occurs when the electronic control system S is subjected to a cyber attack and the type of ECU in which the abnormality occurs. When subjected to a cyber attack, it is assumed that multiple abnormalities will occur in multiple ECUs. Therefore, it is preferable that the attack/abnormality relationship table shows a combination of multiple abnormalities that will occur when subjected to an attack and the ECU in which the abnormality occurs. A set showing the correspondence between attack information, predicted abnormality information, and predicted abnormality position information is, for example, a row of the table shown in Figure 4. Note that in the example shown in Figure 4, in addition to the type of cyber attack (attacks A to X), the attack information includes the assumed starting point position of the attack and the target position of the attack when subjected to the cyber attack.

例えば、攻撃種別が攻撃Aであるサイバー攻撃を受けた場合、電子制御システムSでは、通信ECUにおいて、異常A、異常C、及び異常Dの異常が発生することが予測される。また、攻撃Aの攻撃起点位置は電子制御システムSの外部であり、攻撃対象位置は外部通信ECUである。なお、攻撃起点位置は、電子制御システムS内部の位置である場合の他、電子制御システムSの外部である場合が想定される。攻撃起点位置が電子制御システムSの外部であるとは、車外からサイバー攻撃を受けている場合である。 For example, in the case of a cyber attack of attack type A, it is predicted that abnormalities A, C, and D will occur in the communication ECU of the electronic control system S. The attack starting point of attack A is outside the electronic control system S, and the target of attack is the external communication ECU. The attack starting point may be a position inside the electronic control system S, or it may be outside the electronic control system S. The attack starting point being outside the electronic control system S means that the cyber attack is coming from outside the vehicle.

図4に例示する攻撃・異常関係テーブルは、攻撃情報と、予測異常情報と、予測異常位置情報との対応関係を示す複数のセットを含んでいるが、攻撃・異常関係テーブルはさらに、各セットに対応付けられた予測車両情報を含んでもよい。予測車両情報は、予測異常情報が示している予測される異常が発生する「車両の状態」を示す情報である。 The attack/anomaly relationship table illustrated in FIG. 4 includes multiple sets indicating the correspondence between attack information, predicted anomaly information, and predicted anomaly location information, but the attack/anomaly relationship table may further include predicted vehicle information associated with each set. The predicted vehicle information is information indicating the "vehicle state" in which the predicted anomaly indicated by the predicted anomaly information will occur.

ここで、「車両の状態」とは、車両自身の状態はもちろん、車両に搭載されている電子制御システムの状態も含む。また、「状態」は、可変的なもの(例えば、車両の位置、バージョン、車両の挙動など)、及び不変的なもの(例えば、車両の車種、年式、モデル等)のいずれも含む。 Here, "vehicle state" includes not only the state of the vehicle itself, but also the state of the electronic control system installed in the vehicle. In addition, "state" includes both variable things (e.g., vehicle position, version, vehicle behavior, etc.) and unchanging things (e.g., vehicle make, year, model, etc.).

車両の種別が異なると、攻撃を受けた場合に発生する異常や、異常が発生する位置が異なる可能性がある。例えば、車両の種別が(XX)である電子制御システムSがサイバー攻撃を受けた場合、MC30cに異常A、異常C、異常Dが発生する。しかしながら、車両の種別が(YY)である電子制御システムSが同じ攻撃を受けた場合、MC30cに異常A、異常Cが発生するが、異常Dは発生しない、という事が起こり得る。そのため、後述する攻撃分析装置20が攻撃を正確に分析するためには、異常と、その異常が発生するときの車両の状態とを対応付けて保存しておくことが望ましい。 If the vehicle type is different, the anomalies that occur when attacked and the locations where the anomalies occur may differ. For example, if an electronic control system S whose vehicle type is (XX) is attacked by a cyber attack, anomalies A, C, and D will occur in MC30c. However, if an electronic control system S whose vehicle type is (YY) is attacked by the same attack, it may happen that anomalies A and C will occur in MC30c, but anomaly D will not occur. Therefore, in order for the attack analysis device 20 described below to accurately analyze attacks, it is desirable to associate and store the anomalies with the vehicle state when the anomalies occur.

予測車両情報は、攻撃・異常関係テーブルに含まれていてもよく、あるいは、攻撃・異常関係テーブル保存部105が、攻撃・異常関係テーブルに含まれる情報と、予測車両情報との対応関係を示すテーブルを攻撃・異常関係テーブルとは別に有していてもよい。図5は、攻撃情報と予測車両情報との対応関係を示すテーブルの一例である。この例では、予測車両情報は、攻撃情報を介して、攻撃・異常関係テーブルに含まれる各セットと対応付けられている。 The predicted vehicle information may be included in the attack/anomaly relationship table, or the attack/anomaly relationship table storage unit 105 may have a table showing the correspondence between the information included in the attack/anomaly relationship table and the predicted vehicle information, separate from the attack/anomaly relationship table. FIG. 5 is an example of a table showing the correspondence between attack information and predicted vehicle information. In this example, the predicted vehicle information is associated with each set included in the attack/anomaly relationship table via the attack information.

図5では、予測車両情報の例として、車種、ECU種別、ソフトウェアのバージョン、電源の状態を示しているが、これらに限定されるものではない。例えば、予測車両情報として、車両の車種、モデル、年式、仕向け地、車両の挙動(例えば、電源の状態、走行状態)、走行時間や走行場所、電子制御システムSを構成するECUの種別やバージョン、ECUに搭載されるソフトウェアの種別やバージョン、接続されているネットワークのインターフェース、通信ECUの接続先等が挙げられる。 In FIG. 5, examples of predicted vehicle information include, but are not limited to, the vehicle type, ECU type, software version, and power supply status. For example, predicted vehicle information may include the vehicle type, model, year, destination, vehicle behavior (e.g., power supply status, driving status), driving time and driving location, the type and version of the ECU that constitutes the electronic control system S, the type and version of the software installed in the ECU, the interface of the connected network, the connection destination of the communication ECU, etc.

更新情報取得部106は、更新情報生成部104が生成した故障更新情報及び攻撃更新情報を「取得する」。 The update information acquisition unit 106 "acquires" the fault update information and attack update information generated by the update information generation unit 104.

ここで、「取得する」とは、更新装置とは物理的に異なる外部の装置等から取得する場合、当該更新装置と接続された別の機器から取得する場合、当該更新装置が自ら生成することにより取得する場合、当該更新装置の保存部から読み出して取得する場合、のいずれも含む。 Here, "acquire" includes any of the following cases: acquiring from an external device that is physically different from the update device, acquiring from another device connected to the update device, acquiring by the update device generating it itself, and reading and acquiring from the storage unit of the update device.

上述したように、攻撃・異常関係テーブル保存部105が、攻撃・異常関係テーブルの各セットに対応付けられた予測車両情報を保存している場合、更新情報取得部106が含む更新情報には、異常が発生する車両の状態を示す車両情報が含まれる。 As described above, when the attack/anomaly relationship table storage unit 105 stores predicted vehicle information associated with each set of the attack/anomaly relationship table, the update information included in the update information acquisition unit 106 includes vehicle information indicating the state of the vehicle in which an abnormality occurs.

更新制御部107は、更新情報取得部106が取得した更新情報に基づいて、攻撃・異常関係テーブル保存部105に保存されている攻撃・異常関係テーブルを更新する。具体的には、更新制御部107はまず、更新情報に含まれる原因情報が故障又は攻撃のいずれを示しているか、すなわち、更新情報が故障更新情報又は攻撃更新情報のいずれであるかを判定する。 The update control unit 107 updates the attack/anomaly relationship table stored in the attack/anomaly relationship table storage unit 105 based on the update information acquired by the update information acquisition unit 106. Specifically, the update control unit 107 first determines whether the cause information included in the update information indicates a failure or an attack, that is, whether the update information is failure update information or attack update information.

原因情報が故障を示している場合、すなわち、更新情報が故障更新情報である場合、更新制御部107は、故障更新情報に含まれる異常情報及び位置情報に対応する予測異常情報及び予測異常位置情報を示すセット(すなわち、テーブルの行)を、攻撃・異常関係テーブルから削除して、攻撃・異常関係テーブルを更新する。 If the cause information indicates a fault, i.e., if the update information is fault update information, the update control unit 107 deletes the set (i.e., the row of the table) indicating the predicted anomaly information and predicted anomaly position information corresponding to the anomaly information and position information included in the fault update information from the attack/anomaly relationship table, and updates the attack/anomaly relationship table.

これに対し、原因情報が攻撃を示している場合、すなわち、更新情報が攻撃更新情報である場合、更新制御部107は、攻撃更新情報に含まれる異常情報と、位置情報と、原因情報が示す攻撃を示す攻撃情報と、の対応関係を示すセット(すなわち、テーブルの行)を、攻撃・異常関係テーブルに追加して、攻撃・異常関係テーブルを更新する。 In contrast, when the cause information indicates an attack, i.e., when the update information is attack update information, the update control unit 107 adds a set (i.e., a row in the table) indicating the correspondence between the anomaly information included in the attack update information, the location information, and the attack information indicating the attack indicated by the cause information to the attack/anomaly relationship table, thereby updating the attack/anomaly relationship table.

なお、更新制御部107は、更新情報に基づいて攻撃・異常関係テーブルを更新するための機械学習モデルを更新し、機械学習を用いて攻撃・異常関係テーブルを更新してもよい。 The update control unit 107 may update a machine learning model for updating the attack/anomaly relationship table based on the update information, and may update the attack/anomaly relationship table using machine learning.

ここで、原因情報が攻撃を示している場合に、攻撃更新情報に含まれる異常情報と、位置情報と、原因情報が示す攻撃を示す攻撃情報と、の対応関係を示すセットが、攻撃・異常関係テーブルに既に含まれていることがある。このような場合、更新制御部107は、攻撃・異常関係テーブルを更新せずに処理を終えてもよいが、攻撃更新情報に含まれる異常情報及び位置情報に対応する予測異常情報及び予測異常位置情報を含むセットに重み付けをしてもよい。この重み付けは、セットに含まれる予測異常位置情報が示す位置に、予測異常情報が示す異常が発生する原因が、攻撃である可能性が高いことを示すものである。 Here, when the cause information indicates an attack, a set indicating the correspondence between the anomaly information included in the attack update information, the location information, and the attack information indicating the attack indicated by the cause information may already be included in the attack/anomaly relationship table. In such a case, the update control unit 107 may end the process without updating the attack/anomaly relationship table, but may weight the set including the predicted anomaly information and predicted anomaly position information corresponding to the anomaly information and location information included in the attack update information. This weighting indicates that the cause of the occurrence of the anomaly indicated by the predicted anomaly information at the position indicated by the predicted anomaly position information included in the set is likely to be an attack.

図6は、更新制御部107による攻撃・異常関係テーブルの更新処理を説明する図である。例えば、故障更新情報に含まれる位置情報がMCを示しており、異常情報が異常A、異常C及び異常Dを示しているとする。この場合、図4に示す攻撃・異常関係テーブルにおいて、攻撃Bの予測異常情報及び予測異常位置情報の行は、異常情報(異常A、異常C及び異常D)及び位置情報(MC)に対応している。そのため、更新制御部107は、攻撃Bに関する行を攻撃・異常関係テーブルから削除する。図6は、図4から攻撃Bに関する行を削除した状態を示している。 Figure 6 is a diagram explaining the update process of the attack/anomaly relationship table by the update control unit 107. For example, assume that the location information included in the failure update information indicates MC, and the anomaly information indicates anomalies A, C, and D. In this case, in the attack/anomaly relationship table shown in Figure 4, the row of predicted anomaly information and predicted anomaly location information for attack B corresponds to the anomaly information (anomalies A, C, and D) and location information (MC). Therefore, the update control unit 107 deletes the row related to attack B from the attack/anomaly relationship table. Figure 6 shows the state after deleting the row related to attack B from Figure 4.

また、攻撃更新情報に含まれる位置情報がECU30dを示しており、異常情報が異常A、異常B、及び異常Cを示しているとする。この場合、図4に示す攻撃・異常関係テーブルには、異常情報(異常A、異常B及び異常C)及び位置情報(ECU30a)に対応する予測異常情報及び予測異常位置情報の行は含まれていない。そこで、更新制御部107は、異常情報(異常A、異常B及び異常C)と、位置情報(ECU30a)と、原因情報が示す攻撃(例えば、攻撃Z)との対応関係を示す行を、攻撃・異常関係テーブルに追加する。図6は、図4に、攻撃Zに関する行を追加した状態を示している。 Also, assume that the location information included in the attack update information indicates ECU 30d, and the abnormality information indicates abnormality A, abnormality B, and abnormality C. In this case, the attack/anomaly relationship table shown in FIG. 4 does not include rows of predicted anomaly information and predicted abnormality location information corresponding to the abnormality information (abnormality A, abnormality B, and abnormality C) and location information (ECU 30a). Therefore, the update control unit 107 adds rows to the attack/anomaly relationship table indicating the correspondence between the abnormality information (abnormality A, abnormality B, and abnormality C), the location information (ECU 30a), and the attack indicated by the cause information (for example, attack Z). FIG. 6 shows the state in which a row related to attack Z has been added to FIG. 4.

なお、攻撃・異常関係テーブル保存部105が、攻撃・異常関係テーブルの各セットに対応付けられた予測車両情報を保存している場合には、更新制御部107は、予測車両情報と、更新情報に含まれる車両情報が一致する場合に、攻撃・異常関係テーブルから行を削除する。例えば、図5に示すように、攻撃Bに対応付けられた予測車両情報は、車種[XX]、ECU種別[0001]、ソフトウェアバージョン[2.0]、電源状態[入]である。そのため、故障更新情報に含まれる車両情報がこれらの情報と一致する場合に、更新制御部107は攻撃・異常関係テーブルから行を削除する。 When the attack/anomaly relationship table storage unit 105 stores predicted vehicle information associated with each set in the attack/anomaly relationship table, the update control unit 107 deletes a row from the attack/anomaly relationship table when the predicted vehicle information matches the vehicle information included in the update information. For example, as shown in FIG. 5, the predicted vehicle information associated with attack B is vehicle model [XX], ECU type [0001], software version [2.0], and power state [on]. Therefore, when the vehicle information included in the failure update information matches this information, the update control unit 107 deletes a row from the attack/anomaly relationship table.

また、更新情報が攻撃更新情報である場合、更新制御部107は、攻撃・異常関係テーブルに攻撃Zを追加することに加えて、攻撃更新情報に含まれる車両情報を、図5に示すテーブルに追加する。 In addition, if the update information is attack update information, the update control unit 107 adds attack Z to the attack/anomaly relationship table, and also adds the vehicle information included in the attack update information to the table shown in FIG. 5.

送信部108は、更新された攻撃・異常関係テーブルを、攻撃分析装置20に送信する。 The transmission unit 108 transmits the updated attack/anomaly relationship table to the attack analysis device 20.

車両がリリースされた直後では、攻撃を受けることによってどのような異常が発生するかが明確ではないため、想定される異常や攻撃を広く見積もった攻撃・異常関係テーブルが用いられる可能性がある。ところが、リリース後の時間の経過に伴って車両で生成されたログの分析結果が蓄積されることで、攻撃・異常関係テーブルに、実際には攻撃に関係がなく故障や誤動作によって発生する異常の情報が含まれている、あるいは、攻撃との関係性が高い異常の情報が含まれていないことが判明することがある。そこで、本実施形態の更新装置10では、攻撃・異常関係テーブルから不要な情報のセットを削除し、又、必要な情報のセットを追加することで、後述する攻撃分析装置20での分析効率を高め、あるいは、分析精度を高める。 Immediately after a vehicle is released, it is not clear what kind of abnormality will occur as a result of an attack, so there is a possibility that an attack/anomaly relationship table that broadly estimates the expected abnormalities and attacks will be used. However, as the analysis results of the logs generated by the vehicle are accumulated over time after the release, it may become clear that the attack/anomaly relationship table contains information on abnormalities that are not actually related to attacks and occur due to breakdowns or malfunctions, or does not contain information on abnormalities that are closely related to attacks. Therefore, in the update device 10 of this embodiment, unnecessary sets of information are deleted from the attack/anomaly relationship table, and necessary sets of information are added, thereby improving the analysis efficiency or analysis accuracy in the attack analysis device 20 described below.

(2)攻撃分析装置20の構成
図7を参照して、本実施形態の攻撃分析装置20の構成を説明する。攻撃分析装置20は、攻撃推定用ログ取得部201、攻撃・異常関係テーブル保存部202、攻撃推定部203、攻撃・異常関係テーブル受信部204、及び更新部205を備える。
(2) Configuration of the Attack Analysis Device 20 The configuration of the attack analysis device 20 of this embodiment will be described with reference to Fig. 7. The attack analysis device 20 includes an attack inference log acquisition unit 201, an attack/anomaly relationship table storage unit 202, an attack inference unit 203, an attack/anomaly relationship table receiving unit 204, and an update unit 205.

攻撃分析装置20は、大きく分けて2つの機能を有している。1つは、電子制御システムSが受けた攻撃を分析する攻撃推定機能である。もう1つは、攻撃推定機能に用いる攻撃・異常関係テーブルの更新を実行する更新実行機能である。図7に示す各ブロックのうち、攻撃推定用ログ取得部201、攻撃・異常関係テーブル保存部202、及び攻撃推定部203は攻撃推定機能の実現に用いられるブロックであり、攻撃・異常関係テーブル保存部202、攻撃・異常関係テーブル受信部204、及び更新部205は更新実行機能の実現に用いられるブロックである。図7では、それぞれの機能に関係するブロックをまとめて破線で囲んで示している。 The attack analysis device 20 has two main functions. One is an attack estimation function that analyzes attacks received by the electronic control system S. The other is an update execution function that executes updates to the attack/anomaly relationship table used in the attack estimation function. Of the blocks shown in FIG. 7, the attack estimation log acquisition unit 201, the attack/anomaly relationship table storage unit 202, and the attack estimation unit 203 are blocks used to realize the attack estimation function, and the attack/anomaly relationship table storage unit 202, the attack/anomaly relationship table reception unit 204, and the update unit 205 are blocks used to realize the update execution function. In FIG. 7, the blocks related to each function are shown collectively surrounded by dashed lines.

攻撃推定用ログ取得部201は、電子制御システムSから、セキュリティセンサが生成したセキュリティログを取得する。セキュリティログは、セキュリティセンサが検知した異常を示す情報(実異常情報と称する)と、異常が検知されたECUやネットワークの位置を示す情報(実異常位置情報と称する)とを含む。セキュリティログはさらに、異常が発生した時刻、異常が発生した回数、ECU30の故障情報、等を含んでもよい。 The attack estimation log acquisition unit 201 acquires a security log generated by a security sensor from the electronic control system S. The security log includes information indicating an abnormality detected by the security sensor (referred to as actual abnormality information) and information indicating the position of the ECU or network where the abnormality was detected (referred to as actual abnormality position information). The security log may further include the time when the abnormality occurred, the number of times the abnormality occurred, malfunction information of the ECU 30, etc.

攻撃・異常関係テーブル保存部202は、攻撃・異常関係テーブルを保存する記憶部である。攻撃・異常関係テーブル保存部202に保存されている攻撃・異常関係テーブルは、更新装置10の攻撃・異常関係テーブル保存部105が保存していると基本的に同じである。すなわち、攻撃・異常関係テーブル保存部202は、図4に示すように、電子制御システムSが受ける攻撃の種別等を示す「攻撃情報」と、電子制御システムSが攻撃を受けた場合に発生することが予測される異常を示す予測異常情報と、予測される異常が発生する電子制御システムS内の「位置」を示す予測異常位置情報と、の対応関係を示す1又は複数のセットを含む攻撃・異常関係テーブルを保存する。なお、当該保存部は、攻撃情報と、予測異常情報と、予測異常位置情報の対応関係を示すセットを含む情報を保存するものであればよく、その情報はテーブルに限定されるものではない。 The attack/anomaly relationship table storage unit 202 is a storage unit that stores the attack/anomaly relationship table. The attack/anomaly relationship table stored in the attack/anomaly relationship table storage unit 202 is basically the same as that stored in the attack/anomaly relationship table storage unit 105 of the update device 10. That is, as shown in FIG. 4, the attack/anomaly relationship table storage unit 202 stores an attack/anomaly relationship table including one or more sets indicating the correspondence between "attack information" indicating the type of attack the electronic control system S receives, predicted anomaly information indicating an anomaly predicted to occur when the electronic control system S receives an attack, and predicted anomaly position information indicating the "position" in the electronic control system S where the predicted anomaly occurs. Note that the storage unit may store information including sets indicating the correspondence between attack information, predicted anomaly information, and predicted anomaly position information, and the information is not limited to a table.

攻撃推定部203は、攻撃・異常関係テーブルを用いて、電子制御システムSが受けたサイバー攻撃を推定する。具体的には、攻撃推定部203は、セキュリティログに含まれる実異常情報と実異常位置情報の組み合わせを抽出し、この組み合わせに対応する予測異常情報及び予測異常位置情報のセットが攻撃・異常関係テーブルに含まれるか否かを照合する。抽出した実異常情報及び実異常位置情報と一致する予測異常情報及び予測異常位置情報のセットが攻撃・異常関係テーブルに存在した場合、対応する攻撃種別をもって電子制御システムSが受けた攻撃と推定する。このような推定方法は、攻撃・異常関係テーブルとの照合を伴うことから、パターンマッチングとも呼ばれる。 The attack estimation unit 203 uses the attack/anomaly relationship table to estimate the cyber attack that the electronic control system S has received. Specifically, the attack estimation unit 203 extracts a combination of actual anomaly information and actual anomaly location information contained in the security log, and checks whether a set of predicted anomaly information and predicted anomaly location information corresponding to this combination is included in the attack/anomaly relationship table. If a set of predicted anomaly information and predicted anomaly location information that matches the extracted actual anomaly information and actual anomaly location information is present in the attack/anomaly relationship table, it estimates that the electronic control system S has received an attack with the corresponding attack type. This estimation method is also called pattern matching, as it involves checking against the attack/anomaly relationship table.

攻撃推定部203は、攻撃推定において、異常が発生する原因が攻撃である可能性が高いことを示す重み付けがされているセットについては、重み付けがされていないセットと比較して、攻撃を受けた可能性がより高いと推定してもよい。あるいは、攻撃推定部203が推定した攻撃が、重み付けがされたセットに関する攻撃である場合には、攻撃推定部203による推定結果を優先的に出力するなどしてもよい。 The attack estimation unit 203 may estimate that a set that is weighted to indicate that the cause of the anomaly is likely to be an attack is more likely to have been attacked than a set that is not weighted. Alternatively, if the attack estimated by the attack estimation unit 203 is an attack on a weighted set, the estimation result by the attack estimation unit 203 may be preferentially output.

攻撃・異常関係テーブル受信部204は、送信部108から送信された更新後の攻撃・異常関係テーブルを取得する。 The attack/anomaly relationship table receiving unit 204 obtains the updated attack/anomaly relationship table sent from the sending unit 108.

更新部205は、攻撃・異常関係テーブル保存部202に保存されている攻撃・異常関係テーブルを、攻撃・異常関係テーブル受信部204が取得した更新後の攻撃・異常関係テーブルに書き換えることにより、更新を実行する。 The update unit 205 performs the update by rewriting the attack/anomaly relationship table stored in the attack/anomaly relationship table storage unit 202 to the updated attack/anomaly relationship table acquired by the attack/anomaly relationship table receiving unit 204.

なお、攻撃分析装置20での攻撃・異常関係テーブルの更新は、攻撃推定機能に影響がないように実行される。例えば、攻撃推定機能で使用中の攻撃・異常関係テーブルが保存されている攻撃・異常関係テーブル保存部202の領域とは別の領域に更新後の攻撃・異常関係テーブルを保存しておき、攻撃推定機能を実行していない間に攻撃・異常関係テーブル保存部202の使用領域を切り替えてもよい。あるいは、攻撃分析装置20の更新実行機能が動作している間は、攻撃推定機能が動作しないように設定をしてもよい。 The attack/anomaly relationship table is updated in the attack analysis device 20 in a manner that does not affect the attack inference function. For example, the updated attack/anomaly relationship table may be stored in an area of the attack/anomaly relationship table storage unit 202 separate from the area in which the attack/anomaly relationship table being used by the attack inference function is stored, and the area used by the attack/anomaly relationship table storage unit 202 may be switched while the attack inference function is not being executed. Alternatively, the attack inference function may be set not to operate while the update execution function of the attack analysis device 20 is operating.

(3)故障・攻撃判定部103による判定方法
故障・攻撃判定部103が、電子制御システムSに発生した異常の原因が故障または攻撃のいずれであるかを判定する方法として、様々な手法がある。以下に、故障・攻撃判定部103による判定方法を例示する。
(3) Determination method by the failure/attack determination unit 103 There are various methods by which the failure/attack determination unit 103 can determine whether the cause of an abnormality that has occurred in the electronic control system S is a failure or an attack. Below, examples of the determination method by the failure/attack determination unit 103 are shown.

一例として、故障・攻撃判定部103は、統計的な判断結果に基づいて、電子制御システムSに発生した異常の原因が故障又は攻撃のいずれであるかを判定する。例えば、故障・攻撃判定部103は、判定用情報取得部101が取得した故障セキュリティログが所定の閾値「より」も多い場合、故障セキュリティログに含まれる実異常位置情報が示す位置に、実異常情報が示す異常が発生することは、電子制御システムSの故障によるものであると判定する。多数の故障セキュリティログが存在するということは、同じ異常が複数の電子制御システムに発生していることを意味する。そのため、同様の故障が別の電子制御システムに発生した場合、同様の異常が発生する可能性が高い。そこで、閾値よりも多く故障セキュリティログが取得された場合、故障・攻撃判定部103は異常の原因が故障であると判定する。 As an example, the failure/attack determination unit 103 determines whether the cause of an abnormality occurring in the electronic control system S is a failure or an attack based on the statistical determination result. For example, if the number of failure security logs acquired by the determination information acquisition unit 101 is "more" than a predetermined threshold, the failure/attack determination unit 103 determines that the occurrence of an abnormality indicated by the actual anomaly information at the position indicated by the actual anomaly position information included in the failure security log is due to a failure of the electronic control system S. The existence of a large number of failure security logs means that the same abnormality has occurred in multiple electronic control systems. Therefore, if a similar failure occurs in another electronic control system, there is a high possibility that a similar abnormality will occur. Therefore, if more failure security logs are acquired than the threshold, the failure/attack determination unit 103 determines that the cause of the abnormality is a failure.

同様に、故障・攻撃判定部103は、判定用情報取得部101が取得した攻撃セキュリティログが所定の閾値「より」も多い場合には、実異常位置情報が示す位置に、実異常情報が示す異常が発生することは、電子制御システムSが受けた攻撃によるものであると判定する。 Similarly, if the number of attack security logs acquired by the information acquisition unit 101 for determination is "more" than a predetermined threshold, the failure/attack determination unit 103 determines that the occurrence of the abnormality indicated by the actual anomaly information at the position indicated by the actual anomaly position information is due to an attack on the electronic control system S.

ここで、「より」とは、比較対象と同じ値を含む場合及び含まない場合の両方が含まれる。 Here, "more than" includes both cases where the value is the same as the comparison target and cases where it is not.

他の例として、故障・攻撃判定部103は、リモートアテステーション(Remote Attestation)を用いて、電子制御システムSに発生した異常の原因が故障又は攻撃のいずれであるかを判定してもよい。
例えば、故障・攻撃判定部103は、リモートアテステーションを用いて、判定用情報取得部101が取得したECU30aに搭載されるプログラムやデータの完全性を検証する。そして、リモートアテステーションの結果、プログラムやデータに完全性がないと判定した場合、完全性がないと判定されたプログラムやデータを搭載するECU30aの故障に関する診断情報を、判定用情報取得部101が取得しているか否か照会する。ここで、判定用情報取得部101が取得した判定用情報に、ECU30aの故障に関する診断情報が含まれている場合には、ECU30aで発生する異常が故障によるものであると判定する。これに対し、判定用情報にECU30aの故障に関する診断情報が含まれていない場合には、ECU30aで発生する異常が攻撃によるものであると判定する。
As another example, the failure/attack determination unit 103 may use remote attestation to determine whether the cause of an abnormality occurring in the electronic control system S is a failure or an attack.
For example, the failure/attack determination unit 103 uses remote attestation to verify the integrity of the programs and data installed in the ECU 30a acquired by the determination information acquisition unit 101. If the remote attestation results in a determination that the programs and data are incomplete, the failure/attack determination unit 103 inquires whether the determination information acquisition unit 101 has acquired diagnostic information regarding the failure of the ECU 30a that is equipped with the programs and data that are determined to be incomplete. If the determination information acquired by the determination information acquisition unit 101 contains diagnostic information regarding the failure of the ECU 30a, the failure/attack determination unit 103 determines that the abnormality occurring in the ECU 30a is due to a failure. On the other hand, if the determination information does not contain diagnostic information regarding the failure of the ECU 30a, the failure/attack determination unit 103 determines that the abnormality occurring in the ECU 30a is due to an attack.

さらに他の例として、SOC(Security Operation Center)のアナリストやPSIRT(Product Security Incident Response Team)による分析結果を用いて、異常の原因が故障又は攻撃のいずれであるかを判定してもよい。この場合、故障・攻撃判定部103は、アナリストやPSIRTによる分析結果を取得する。 As yet another example, the cause of the abnormality may be determined to be either a failure or an attack using the results of analysis by an analyst at a Security Operation Center (SOC) or a Product Security Incident Response Team (PSIRT). In this case, the failure/attack determination unit 103 acquires the results of analysis by the analyst or PSIRT.

例えば、アナリストやPSIRTが、異常の原因が故障であると判定する手法として、以下の手法を用いることができる。
例えば、判定用情報取得部101が取得したディーラーの修理情報や故障診断装置による診断情報の内容と、車両に搭載されたセキュリティセンサが検出した異常と、セキュリティログに含まれる異常以外の情報(例えば、異常が発生したECUの機能、ECUの通信先や通信内容等)とを照らし合わせることで、発生した異常の原因が故障であると判定する。
別の例として、製造メーカやOEM等からの情報提供によって特定のECUやソフトウェアの不具合が判明している場合には、該当するECUやソフトウェアに関して発生した異常の原因は故障であると判定する。
For example, the analyst or PSIRT can use the following method to determine that the cause of an anomaly is a failure.
For example, by comparing the contents of the dealer's repair information and diagnostic information from a fault diagnosis device acquired by the information for judgment acquisition unit 101 with abnormalities detected by a security sensor installed in the vehicle, and information other than abnormalities contained in the security log (for example, the function of the ECU where the abnormality occurred, the communication destinations and communication contents of the ECU, etc.), it is determined that the cause of the abnormality that has occurred is a malfunction.
As another example, when a malfunction of a specific ECU or software is identified based on information provided by a manufacturer, OEM, etc., the cause of the abnormality occurring in the relevant ECU or software is determined to be a malfunction.

また、アナリストやPSIRTが、異常の原因が攻撃であると判定する手法として、以下の手法を用いる。
例えば、電子制御システムSや電子制御システムSが搭載された車両の模擬環境下で疑似的な攻撃を行うことで、セキュリティセンサが異常を検知する状況を再現する。そして、このような環境下で発生した異常の原因は攻撃であると判定する。
別の例として、電子制御システムSやECU30の脆弱性が明らかとなっている場合であって、その脆弱性に対する攻撃が存在すること周知のことがある。このような場合、脆弱であると判明しているECUに異常が発生した場合には、その異常の原因は攻撃であると判定する。
さらに別の例として、外部通信ECUの接続先がC&C(Command and Control)サーバといった悪性サイトであると判定しており、車両の外部通信ECUで異常が発生しているような場合には、その異常の原因は攻撃であると判定してもよい。
Furthermore, analysts and PSIRT use the following techniques to determine that the cause of an anomaly is an attack.
For example, a situation in which a security sensor detects an abnormality is reproduced by performing a pseudo attack in a simulated environment of the electronic control system S or a vehicle equipped with the electronic control system S. Then, the cause of the abnormality occurring in such an environment is determined to be an attack.
As another example, when a vulnerability of the electronic control system S or the ECU 30 is known and it is widely known that an attack against the vulnerability exists, if an abnormality occurs in the ECU that is known to be vulnerable, it is determined that the cause of the abnormality is an attack.
As yet another example, if it is determined that the connection destination of the external communication ECU is a malicious site such as a C&C (Command and Control) server, and an abnormality occurs in the vehicle's external communication ECU, it may be determined that the cause of the abnormality is an attack.

故障・攻撃判定部103による判定方法を例示したが、異常の原因が故障又は攻撃のいずれであるかを判定する手法はこれらに限定されるものではなく、任意の手法を用いることができる。また、故障・攻撃判定部103は、機械学習を用いて、異常の原因が故障又は攻撃のいずれであるかを判定してもよい。 The above are examples of determination methods by the failure/attack determination unit 103, but the method for determining whether the cause of the abnormality is a failure or an attack is not limited to these, and any method can be used. In addition, the failure/attack determination unit 103 may use machine learning to determine whether the cause of the abnormality is a failure or an attack.

なお、本実施形態では、故障・攻撃判定部103は、電子制御システムSに異常が発生した原因が故障又は攻撃であるか、のいずれであるかを判定する場合を例に挙げて説明している。しかしながら、故障・攻撃判定部103は、異常が発生した原因が、故障又は攻撃以外の場合、例えば、電子制御システムSの誤動作であることを判定してもよい。 In this embodiment, the failure/attack determination unit 103 determines whether the cause of an abnormality occurring in the electronic control system S is a failure or an attack. However, the failure/attack determination unit 103 may determine that the cause of the abnormality occurring is something other than a failure or an attack, for example, a malfunction of the electronic control system S.

故障・攻撃判定部103が、異常が発生した原因が誤動作であると判定した場合の更新処理は、原因が故障であると判定した場合と基本的に同じである。故障・攻撃判定部103が、異常が発生した原因が誤動作であると判定した場合、更新情報生成部104は、原因が誤動作であることを示す原因情報と、異常情報と、位置情報とを含む更新情報を生成する。そして、更新制御部107は、この更新情報に含まれる異常情報及び位置情報に対応する予測異常情報及び予測異常位置情報を含む行を、攻撃・異常関係テーブルから削除して、攻撃・異常関係テーブルを更新する。故障と同様、誤動作によって発生する異常と位置の組み合わせが攻撃・異常関係テーブルに含まれていると、攻撃の分析効率が下がる、あるいは分析精度が低下する可能性があるためである。 When the failure/attack determination unit 103 determines that the cause of the abnormality is a malfunction, the update process is basically the same as when the cause is determined to be a failure. When the failure/attack determination unit 103 determines that the cause of the abnormality is a malfunction, the update information generation unit 104 generates update information including cause information indicating that the cause is a malfunction, anomaly information, and location information. Then, the update control unit 107 deletes rows including predicted anomaly information and predicted anomaly location information corresponding to the anomaly information and location information included in this update information from the attack/anomaly relationship table, and updates the attack/anomaly relationship table. This is because, as with a failure, if a combination of anomaly and location caused by a malfunction is included in the attack/anomaly relationship table, the efficiency of attack analysis may decrease, or the accuracy of analysis may decrease.

例えば、故障・攻撃判定部103は、電源始動時の不安定な通信を理由として、所定のセキュリティセンサが異常を検知してしまうことがある。このような異常は、故障や攻撃が原因によるものではない。そのため、故障・攻撃判定部103は、このように電源始動時に発生した異常の原因は、電子制御システムSの誤動作によるものであると判定する。 For example, the failure/attack determination unit 103 may detect an abnormality in a specified security sensor due to unstable communication at power-on. Such an abnormality is not caused by a failure or attack. Therefore, the failure/attack determination unit 103 determines that the cause of such an abnormality that occurred at power-on is a malfunction of the electronic control system S.

別の例では、車両の通信相手であるサーバやネットワーク自体の不具合によって通信ができない場合や、ディーラー等が人為的な設定ミスや特殊操作を行ったことにより、セキュリティセンサが異常を検知してしまうことがある。このような異常も、故障や攻撃が原因によるものではない。そのため、故障・攻撃判定部103は、サーバやネットワークの不具合が発生した時刻に通信ECUに発生した異常や、ディーラーによって操作されたECUで発生した異常の原因は、電子制御システムSの誤動作によるものであると判定する。 In another example, communication may be impossible due to a malfunction of the server or network with which the vehicle communicates, or the security sensor may detect an abnormality due to a human setting error or special operation performed by a dealer or the like. Such abnormalities are also not caused by a malfunction or attack. Therefore, the malfunction/attack determination unit 103 determines that the cause of an abnormality that occurred in the communication ECU at the time the server or network malfunction occurred, or an abnormality that occurred in an ECU operated by a dealer, is due to a malfunction of the electronic control system S.

一部の故障、攻撃、誤動作は、車両が特定の状態にある場合に限り発生することがある。例えば、上述した例では、外部通信ECUが悪性サイトと接続された状態となることで、外部通信ECUに異常が発生することがある。また、車両の電源が始動する状態で、電源始動時の異常が発生することがある。そこで、故障・攻撃判定部103は、異常の原因が故障、攻撃、誤動作であることに加えて、これらを原因とする異常が発生するときの車両の状態がどのような状態であるかを判定してもよい。故障・攻撃判定部103が車両の状態を判定する場合、更新情報生成部104は、故障・攻撃判定部103が判定した車両の状態を示す車両情報を含む更新情報を生成する。 Some failures, attacks, and malfunctions may occur only when the vehicle is in a specific state. For example, in the above example, an abnormality may occur in the external communication ECU due to the external communication ECU being connected to a malicious site. Also, an abnormality may occur at power start-up when the vehicle's power is turned on. In addition to determining whether the cause of the abnormality is a failure, attack, or malfunction, the failure/attack determination unit 103 may also determine what state the vehicle is in when the abnormality caused by these occurs. When the failure/attack determination unit 103 determines the state of the vehicle, the update information generation unit 104 generates update information including vehicle information indicating the state of the vehicle determined by the failure/attack determination unit 103.

(4)更新装置10の動作
図8、図9を参照して、更新装置10の動作を説明する。図8、図9は、更新装置10で実行される更新方法を示すだけでなく、更新装置10で実行可能な更新プログラムの処理手順を示すものでもある。そして、これらの処理は、図8、図9に示した順序には限定されない。すなわち、あるステップでその前段のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。
(4) Operation of the update device 10 The operation of the update device 10 will be described with reference to Fig. 8 and Fig. 9. Fig. 8 and Fig. 9 not only show the update method executed by the update device 10, but also show the processing procedure of an update program that can be executed by the update device 10. The order of these processes is not limited to the order shown in Fig. 8 and Fig. 9. In other words, the order may be changed as long as there is no constraint such as a relationship in which a certain step utilizes the result of the previous step.

図8は、更新装置10における故障・攻撃判定機能に関する動作を示している。
判定用情報取得部101は、故障・攻撃判定部103での判定に用いられる情報(例えば、故障セキュリティログ及び攻撃セキュリティログ)を取得する(S101)。判定用情報取得部101が取得した情報は、判定用情報DB102に保存される。
故障・攻撃判定部103は、S101で取得した情報を用いて、電子制御システムSの実異常位置情報が示す位置に実異常情報が示す異常が発生した原因が、故障又は攻撃のいずれであるかを判定する(S102)。
ここで、S102における判定の結果、異常が発生した原因が故障であると判定した場合(S103:Y)、更新情報生成部104は、電子制御システムSに発生する異常を示す異常情報と、異常が発生する位置を示す位置情報と、異常が発生した原因が故障であることを示す原因情報と、を含む故障更新情報を生成する(S104)。
S102における判定の結果、異常が発生した原因が攻撃であると判定した場合(S103:N)、更新情報生成部104は、電子制御システムSに発生する異常を示す異常情報と、異常が発生する位置を示す位置情報と、異常が発生した原因が攻撃であることを示す原因情報と、を含む故障更新情報を生成する(S105)。
そして、更新情報生成部104は、S104及びS105で生成した更新情報を出力する(S106)。
FIG. 8 shows the operation of the failure/attack determination function in the update device 10.
The determination information acquisition unit 101 acquires information (e.g., a failure security log and an attack security log) used for determination by the failure/attack determination unit 103 (S101). The information acquired by the determination information acquisition unit 101 is stored in the determination information DB 102.
The failure/attack determination unit 103 uses the information acquired in S101 to determine whether the cause of the abnormality indicated by the actual abnormality information at the position indicated by the actual abnormality position information of the electronic control system S is a failure or an attack (S102).
Here, if it is determined in S102 that the cause of the abnormality is a malfunction (S103: Y), the update information generation unit 104 generates malfunction update information including abnormality information indicating an abnormality occurring in the electronic control system S, location information indicating the location where the abnormality occurred, and cause information indicating that the cause of the abnormality is a malfunction (S104).
If it is determined in S102 that the cause of the abnormality is an attack (S103: N), the update information generation unit 104 generates fault update information including abnormality information indicating the abnormality occurring in the electronic control system S, location information indicating the location where the abnormality occurred, and cause information indicating that the cause of the abnormality is an attack (S105).
Then, the update information generating unit 104 outputs the update information generated in S104 and S105 (S106).

図9は、更新装置10における更新実行機能に関する動作を示している。
更新情報取得部106は、更新情報生成部104から出力された更新情報を取得する(S201)。
更新制御部107は、更新情報が故障更新情報であるか攻撃更新情報であるか、すなわち、原因情報が故障又は攻撃のいずれを示しているかを判定する(S202)。
原因情報が故障を示している場合(S202:Y)、更新制御部107は、更新情報に含まれる異常情報及び位置情報に対応する予測異常情報及び予測異常位置情報を示すセットを攻撃・異常関係テーブルから削除する(S203)。
原因情報が攻撃を示している場合(S202:N)、更新制御部107は、更新情報に含まれる異常情報と、位置情報と、原因情報が示す攻撃を示す攻撃情報との対応関係を示すセットを攻撃・異常関係テーブルに追加する(S203)。
そして、送信部108は、更新後の攻撃・異常関係テーブルを攻撃分析装置20に送信する(S205)。
FIG. 9 shows the operation related to the update execution function in the update device 10.
The update information acquisition unit 106 acquires the update information output from the update information generation unit 104 (S201).
The update control unit 107 determines whether the update information is fault update information or attack update information, that is, whether the cause information indicates either a fault or an attack (S202).
If the cause information indicates a failure (S202: Y), the update control unit 107 deletes a set indicating the predicted anomaly information and predicted anomaly position information corresponding to the anomaly information and position information included in the update information from the attack/anomaly relationship table (S203).
If the cause information indicates an attack (S202: N), the update control unit 107 adds a set indicating the correspondence between the anomaly information included in the update information, the location information, and the attack information indicating the attack indicated by the cause information to the attack/anomaly relationship table (S203).
Then, the transmission unit 108 transmits the updated attack/anomaly relationship table to the attack analysis device 20 (S205).

(5)変形例
上述した実施形態1では、更新装置10及び攻撃分析装置20が物理的に異なる装置である場合を例に挙げて説明した。しかしながら、更新装置10及び攻撃分析装置20は、1つの装置として設けられてもよい。
(5) Modifications In the above-described first embodiment, the updating device 10 and the attack analysis device 20 are physically different devices. However, the updating device 10 and the attack analysis device 20 may be provided as a single device.

図10は、本変形例の更新装置11の構成を示すブロック図である。実施形態1と共通するブロックは図3と同じ符号を付しており、詳細な説明は省略する。本変形例の更新装置11は、図3に示す更新装置10とは異なり、送信部108を有していない。その代わりに、攻撃推定用ログ取得部201及び攻撃推定部203を備えている。 Figure 10 is a block diagram showing the configuration of an update device 11 of this modified example. Blocks common to embodiment 1 are given the same reference numerals as in Figure 3, and detailed explanations are omitted. Unlike the update device 10 shown in Figure 3, the update device 11 of this modified example does not have a transmission unit 108. Instead, it has an attack estimation log acquisition unit 201 and an attack estimation unit 203.

本実施形態の更新装置11は、大きく分けて3つの機能を有している。実施形態1と同じ故障・攻撃判定機能及び更新実行機能に加えて、攻撃推定機能を有している。この攻撃推定機能は、実施形態1の攻撃分析装置20が有していた機能である。 The update device 11 of this embodiment has three main functions. In addition to the same failure/attack determination function and update execution function as in the first embodiment, it also has an attack estimation function. This attack estimation function is a function that was possessed by the attack analysis device 20 of the first embodiment.

なお、本変形例は、図1(a)及び図1(b)に示す配置にのみ適用することができる。 Note that this modification can only be applied to the arrangements shown in Figures 1(a) and 1(b).

(6)小括
以上、本実施形態によれば、車両へのサイバー攻撃の分析に用いられる攻撃・異常関係テーブルについて、攻撃以外の原因によって発生する異常に関する情報は削除し、又、攻撃によって発生する異常に関する情報を追加して適宜更新することで、攻撃の分析効率を高めるとともに、攻撃の分析精度を高めることができる。
(6) Summary As described above, according to this embodiment, the attack/anomaly relationship table used for analyzing cyber-attacks on vehicles is appropriately updated by deleting information about anomalies caused by causes other than attacks and adding information about anomalies caused by attacks, thereby improving the efficiency and accuracy of attack analysis.

3.実施形態2
上述した実施形態1では、図3に示すように、更新装置が、故障・攻撃判定機能及び更新実行機能の2つの機能を有する構成を説明した。しかしながら、故障・攻撃判定機能は、更新装置から独立した装置において実現される機能であってもよい。
3. Embodiment 2
In the above-described first embodiment, the update device has two functions, a failure/attack determination function and an update execution function, as shown in Fig. 3. However, the failure/attack determination function may be a function realized in a device independent of the update device.

(1)更新装置12の構成
図11は、本実施形態の更新装置12の構成を示すブロック図である。実施形態1と共通するブロックは図3と同じ符号を付しており、詳細な説明は省略する。本実施形態の更新装置12は、図3に示す更新装置10とは異なり、判定用情報取得部、判定用情報DB、故障・攻撃判定部を有していない。その代わりに、更新装置12とは独立して故障・攻撃判定装置40が設けられており、更新装置12と故障・攻撃判定装置40とが接続されている。
(1) Configuration of the update device 12 Fig. 11 is a block diagram showing the configuration of the update device 12 of this embodiment. Blocks common to the first embodiment are given the same reference numerals as in Fig. 3, and detailed description will be omitted. Unlike the update device 10 shown in Fig. 3, the update device 12 of this embodiment does not have a judgment information acquisition unit, a judgment information DB, or a failure/attack judgment unit. Instead, a failure/attack judgment device 40 is provided independent of the update device 12, and the update device 12 and the failure/attack judgment device 40 are connected.

故障・攻撃判定装置40は、実施形態1の判定用情報取得部、判定用情報DB、故障・攻撃判定部に相当する機能を実現する装置である。そして、更新装置12の更新情報取得部106は、故障・攻撃判定装置40で生成された更新情報を取得し、更新情報に基づいて攻撃・異常関係テーブルを更新する。 The fault/attack determination device 40 is a device that realizes functions equivalent to the determination information acquisition unit, determination information DB, and fault/attack determination unit of embodiment 1. The update information acquisition unit 106 of the update device 12 acquires the update information generated by the fault/attack determination device 40, and updates the attack/anomaly relationship table based on the update information.

本実施形態の更新装置12の動作は、実施形態1の更新装置10の更新実行機能に関する動作(図9に示す動作)と同じである。一方、故障・攻撃判定装置40の動作は、実施形態1の更新装置10の故障・攻撃判定機能に関する動作(図8に示す動作)と同じである。 The operation of the update device 12 in this embodiment is the same as the operation related to the update execution function of the update device 10 in embodiment 1 (the operation shown in FIG. 9). On the other hand, the operation of the failure/attack determination device 40 is the same as the operation related to the failure/attack determination function of the update device 10 in embodiment 1 (the operation shown in FIG. 8).

本実施形態を図1(a)に示す配置に適用する場合、故障・攻撃判定装置40は、車両の外部又は車両の内部のいずれに配置してもよい。 When this embodiment is applied to the arrangement shown in FIG. 1(a), the fault/attack determination device 40 may be placed either outside or inside the vehicle.

(2)変形例
実施形態2においても、実施形態1の変形例と同様、更新装置及び攻撃分析装置は、1つの装置として設けられてもよい。
(2) Modification In the second embodiment, similarly to the modification of the first embodiment, the update device and the attack analysis device may be provided as a single device.

図12は、本変形例の更新装置13の構成を示すブロック図である。本変形例の更新装置13は、図11に示す更新装置12とは異なり、送信部108を有していない。その代わりに、攻撃推定用ログ取得部201及び攻撃推定部203を備えている。 Figure 12 is a block diagram showing the configuration of the update device 13 of this modified example. Unlike the update device 12 shown in Figure 11, the update device 13 of this modified example does not have a transmission unit 108. Instead, it has an attack estimation log acquisition unit 201 and an attack estimation unit 203.

本変形例の更新装置13は、大きく分けて2つの機能、すなわち、更新実行機能と、攻撃推定機能を有している。この攻撃推定機能は、攻撃分析装置20が有していた機能である。 The update device 13 of this modified example has two main functions: an update execution function and an attack estimation function. This attack estimation function is a function that the attack analysis device 20 has.

4.総括
以上、本発明の各実施形態における更新装置等の特徴について説明した。
4. Summary The features of the update device and the like in each embodiment of the present invention have been described above.

各実施形態で使用した用語は例示であるので、同義の用語、あるいは同義の機能を含む用語に置き換えてもよい。 The terms used in each embodiment are merely examples and may be replaced with synonymous terms or terms with similar functions.

実施形態の説明に用いたブロック図は、装置の構成を機能毎に分類及び整理したものである。それぞれの機能を示すブロックは、ハードウェア又はソフトウェアの任意の組み合わせで実現される。また、機能を示したものであることから、かかるブロック図は方法の発明、及び当該方法を実現するプログラムの発明の開示としても把握できるものである。 The block diagrams used to explain the embodiments classify and organize the device configuration by function. The blocks showing each function are realized by any combination of hardware or software. In addition, since they show functions, such block diagrams can also be understood as disclosures of method inventions and program inventions that realize the methods.

各実施形態に記載した処理、フロー、及び方法として把握できる機能ブロック、については、一のステップでその前段の他のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。 The order of the functional blocks that can be understood as processes, flows, and methods described in each embodiment may be changed as long as there are no constraints such as a relationship in which one step uses the results of another step that precedes it.

各実施形態、及び特許請求の範囲で使用する、第1、第2、乃至、第N(Nは整数)、の用語は、同種の2以上の構成や方法を区別するために使用しており、順序や優劣を限定するものではない。 The terms 1st, 2nd, through Nth (N is an integer) used in each embodiment and in the claims are used to distinguish between two or more configurations or methods of the same type, and do not limit the order or superiority or inferiority.

各実施形態は、車両に搭載される電子制御システムに対するサイバー攻撃の分析に用いる情報の更新装置を前提としているが、本発明は、特許請求の範囲で特に限定する場合を除き、車両用以外の専用又は汎用の装置も含むものである。 Each embodiment is based on an information update device used to analyze cyber attacks against electronic control systems installed in vehicles, but the present invention also includes dedicated or general-purpose devices other than those for vehicles, unless otherwise limited by the claims.

また、本発明の更新装置の形態の例として、以下のものが挙げられる。
部品の形態として、半導体素子、電子回路、モジュール、マイクロコンピュータが挙げられる。
半完成品の形態として、電子制御装置(ECU(Electric Control Unit))、システムボードが挙げられる。
完成品の形態として、携帯電話、スマートフォン、タブレット、パーソナルコンピュータ(PC)、ワークステーション、サーバが挙げられる。
その他、通信機能を有するデバイス等を含み、例えばビデオカメラ、スチルカメラ、カーナビゲーションシステムが挙げられる。
Moreover, examples of the form of the update device of the present invention include the following.
Examples of the component include a semiconductor element, an electronic circuit, a module, and a microcomputer.
Examples of semi-finished products include an electronic control unit (ECU) and a system board.
Finished product forms include mobile phones, smartphones, tablets, personal computers (PCs), workstations, and servers.
Other examples include devices with communication functions, such as video cameras, still cameras, and car navigation systems.

また更新装置に、アンテナや通信用インターフェースなど、必要な機能を追加してもよい。 Necessary functions, such as an antenna or a communication interface, may also be added to the update device.

本発明の更新装置は、特にサーバ側で用いられることにより、各種サービスの提供を目的とするために用いられることが想定される。かかるサービスの提供に伴い、本発明の攻撃分析装置が使用され、本発明の方法が使用され、又は/及び本発明のプログラムが実行されることになる。 The update device of the present invention is expected to be used, particularly on the server side, for the purpose of providing various services. In providing such services, the attack analysis device of the present invention will be used, the method of the present invention will be used, and/or the program of the present invention will be executed.

加えて、本発明は、各実施形態で説明した構成及び機能を有する専用のハードウェアで実現できるだけでなく、メモリやハードディスク等の記録媒体に記録した本発明を実現するためのプログラム、及びこれを実行可能な専用又は汎用CPU及びメモリ等を有する汎用のハードウェアとの組み合わせとしても実現できる。 In addition, the present invention can be realized not only by dedicated hardware having the configuration and functions described in each embodiment, but also as a combination of a program for implementing the present invention recorded on a recording medium such as a memory or hard disk, and general-purpose hardware having a dedicated or general-purpose CPU and memory capable of executing the program.

専用や汎用のハードウェアの非遷移的実体的記録媒体(例えば、外部記憶装置(ハードディスク、USBメモリ、CD/BD等)、又は内部記憶装置(RAM、ROM等))に格納されるプログラムは、記録媒体を介して、あるいは記録媒体を介さずにサーバから通信回線を経由して、専用又は汎用のハードウェアに提供することもできる。これにより、プログラムのアップグレードを通じて常に最新の機能を提供することができる。 Programs stored in non-transient, physical recording media (e.g., external storage devices (hard disks, USB memory, CDs/BDs, etc.) or internal storage devices (RAM, ROM, etc.)) of dedicated or general-purpose hardware can also be provided to the dedicated or general-purpose hardware via the recording media, or via a communication line from a server without using a recording media. This makes it possible to always provide the latest functions through program upgrades.

本発明の更新装置は、主として自動車に搭載された電子制御システムが受けたサイバー攻撃の分析に用いる情報を更新するための装置を対象としているが、自動車に搭載されない通常のシステムに対する攻撃の分析に用いる情報の更新装置を対象としてもよい。 The update device of the present invention is intended primarily for use as a device for updating information used to analyze cyber attacks on electronic control systems mounted on automobiles, but may also be intended as an update device for information used to analyze attacks on normal systems not mounted on automobiles.

10(11、12、13) 更新装置、101 判定用情報取得部、104 更新情報生成部、105 攻撃・異常関係テーブル保存部、106 更新情報取得部、107 更新制御部、108 送信部
10 (11, 12, 13) Update device, 101: Determination information acquisition unit, 104: Update information generation unit, 105: Attack/anomaly relationship table storage unit, 106: Update information acquisition unit, 107: Update control unit, 108: Transmission unit

Claims (11)

電子制御システムが受ける攻撃を示す攻撃情報と、前記電子制御システムが前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報と、前記予測される異常が発生する前記電子制御システム内の位置を示す予測異常位置情報と、の対応関係を示す1又は複数のセットを含む攻撃・異常関係情報を保存している保存部(105)と、
前記電子制御システムに発生する異常を示す異常情報と、前記異常が発生する位置を示す位置情報と、前記異常が発生した原因が故障又は攻撃であるかを示す原因情報と、を含む更新情報を取得する更新情報取得部(106)と、
前記原因情報が故障を示している場合、前記異常情報及び前記位置情報に対応する前記予測異常情報及び前記予測異常位置情報を示す前記セットを前記攻撃・異常関係情報から削除し、前記原因情報が攻撃を示している場合、前記異常情報と、前記位置情報と、前記原因情報が示す前記攻撃を示す攻撃情報との対応関係を示すセットを前記攻撃・異常関係情報に追加して、前記攻撃・異常関係情報を更新する更新制御部(107)と、
を備える、更新装置(10、11、12、13)。
a storage unit (105) storing attack/anomaly relationship information including one or more sets indicating a correspondence relationship between attack information indicating an attack on an electronic control system, predicted anomaly information indicating an anomaly predicted to occur when the electronic control system is attacked, and predicted anomaly position information indicating a position within the electronic control system where the predicted anomaly will occur;
an update information acquisition unit (106) that acquires update information including abnormality information indicating an abnormality occurring in the electronic control system, location information indicating a location where the abnormality occurs, and cause information indicating whether the cause of the abnormality is a failure or an attack;
an update control unit (107) that updates the attack/anomaly relationship information by deleting, when the cause information indicates a failure, the set indicating the predicted anomaly information and the predicted anomaly location information corresponding to the anomaly information and the location information from the attack/anomaly relationship information, and, when the cause information indicates an attack, adding, to the attack/anomaly relationship information, a set indicating a correspondence relationship between the anomaly information, the location information, and attack information indicating the attack indicated by the cause information;
An update device (10, 11, 12, 13).
前記原因情報が前記攻撃を示している場合であって、且つ、前記異常情報及び前記位置情報に対応する前記予測異常情報及び前記予測異常位置情報を示す前記セットが前記攻撃・異常関係情報に含まれている場合、
前記更新制御部は前記セットに重み付けをする、
請求項1記載の更新装置。
When the cause information indicates the attack, and the set indicating the predicted anomaly information and the predicted anomaly location information corresponding to the anomaly information and the location information is included in the attack/anomaly relationship information,
The update control unit weights the set.
The update device according to claim 1.
前記原因情報は、前記異常が発生した原因が前記故障又は前記攻撃、あるいは前記電子制御システムの誤動作であることを示しており、
前記更新制御部は、前記原因情報が誤動作を示している場合、前記異常情報及び前記位置情報に対応する前記予測異常情報及び前記予測異常位置情報を示す前記セットを前記攻撃・異常関係情報から削除する、
請求項1記載の更新装置。
the cause information indicates that the cause of the occurrence of the abnormality is the failure, the attack, or a malfunction of the electronic control system;
the update control unit deletes, when the cause information indicates a malfunction, the set indicating the predicted anomaly information and the predicted anomaly position information corresponding to the anomaly information and the position information from the attack/anomaly relationship information.
The update device according to claim 1.
前記電子制御システムは車両に搭載された車載システムであり、
前記保存部はさらに、前記予測される異常が発生する前記車両の状態を示す予測車両情報を前記1又は複数のセットに対応付けて保存しており、
前記更新情報はさらに、前記異常が発生する車両の状態を示す車両情報を含み、
前記更新制御部は、前記予測車両情報と前記車両情報が一致する場合に、前記セットを前記攻撃・異常関係情報から削除する、
請求項1記載の更新装置。
the electronic control system is an in-vehicle system installed in a vehicle,
The storage unit further stores predicted vehicle information indicating a state of the vehicle in which the predicted abnormality will occur in association with the one or more sets,
The update information further includes vehicle information indicating a state of the vehicle in which the abnormality occurs,
the update control unit deletes the set from the attack/anomaly relationship information when the predicted vehicle information and the vehicle information match.
The update device according to claim 1.
当該更新装置はさらに、
前記電子制御システムに現実に故障が発生したことを示す故障情報と、前記電子制御システムに現実に発生した異常を示す実異常情報と、前記実異常情報が示す前記異常が発生した位置を示す実異常位置情報と、を含むログを取得する、ログ取得部(101)と、
前記ログ取得部が取得した前記ログが閾値よりも多い場合に、前記実異常情報に対応する前記異常情報と、前記実異常位置情報に対応する前記位置情報と、前記異常が発生した原因が故障であることを示す前記原因情報と、を含む前記更新情報を生成する更新情報生成部(104)と、
を備える、請求項1記載の更新装置(10、11)。
The update device further comprises:
a log acquisition unit (101) that acquires a log including failure information indicating that a failure has actually occurred in the electronic control system, actual abnormality information indicating an abnormality that has actually occurred in the electronic control system, and actual abnormality position information indicating a position at which the abnormality indicated by the actual abnormality information has occurred;
an update information generating unit (104) that generates the update information including the anomaly information corresponding to the actual anomaly information, the position information corresponding to the actual anomaly position information, and the cause information indicating that the cause of the anomaly is a failure when the number of the logs acquired by the log acquiring unit is greater than a threshold value;
The updating device (10, 11) according to claim 1, comprising:
前記ログ取得部は、前記ログである第1のログに加えて、前記故障情報を含まないログである第2のログを取得し、
前記更新情報生成部は、前記ログ取得部が取得した前記第2のログが前記閾値よりも多い場合に、前記第2のログに含まれる前記実異常情報に対応する前記異常情報と、前記第2のログに含まれる前記実異常位置情報に対応する前記位置情報と、前記異常が発生した原因が攻撃であることを示す前記原因情報と、を含む前記更新情報を生成する、
請求項5記載の更新装置(10、11)。
the log acquisition unit acquires, in addition to the first log, a second log that does not include the failure information;
when the number of the second logs acquired by the log acquisition unit is greater than the threshold value, the update information generation unit generates the update information including the anomaly information corresponding to the actual anomaly information included in the second log, the position information corresponding to the actual anomaly position information included in the second log, and the cause information indicating that the cause of the anomaly is an attack.
An updating device (10, 11) according to claim 5.
前記電子制御システム及び当該更新装置は、移動体に搭載されている、
請求項1乃至6のいずれか記載の更新装置。
The electronic control system and the update device are mounted on a moving body.
7. An update device according to claim 1.
前記電子制御システムは、移動体に搭載されており、
当該更新装置は、前記移動体の外部に配置されている、
請求項1乃至6のいずれかに記載の更新装置。
The electronic control system is mounted on a moving object,
The update device is disposed outside the moving body.
An updating device according to any one of claims 1 to 6.
当該更新装置はさらに、更新した前記攻撃・異常関係情報を前記移動体に送信する送信部(108)を備える、
請求項8に記載の更新装置(10、12)。
The update device further includes a transmission unit (108) that transmits the updated attack/anomaly related information to the mobile unit.
An updating device (10, 12) according to claim 8.
更新装置で実行される更新方法であって、
前記更新装置は、電子制御システムが受ける攻撃を示す攻撃情報と、前記電子制御システムが前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報と、前記予測される異常が発生する前記電子制御システム内の位置を示す予測異常位置情報と、の対応関係を示す1又は複数のセットを含む攻撃・異常関係情報を保存している保存部を備え、
前記電子制御システムに発生する異常を示す異常情報と、前記異常が発生する位置を示す位置情報と、前記異常が発生した原因が故障又は攻撃であるかを示す原因情報と、を含む更新情報を取得し(S201)、
前記原因情報が故障を示している場合、前記異常情報及び前記位置情報に対応する前記予測異常情報及び前記予測異常位置情報を含む前記セットを前記攻撃・異常関係情報から削除して、前記攻撃・異常関係情報を更新し(S203)、
前記原因情報が攻撃を示している場合、前記異常情報と、前記位置情報と、前記原因情報が示す前記攻撃を示す攻撃情報との対応関係を示すセットを前記攻撃・異常関係情報に追加して、前記攻撃・異常関係情報を更新する(S204)、
更新方法。
An updating method performed in an updating device, comprising:
the update device includes a storage unit that stores attack-anomaly relationship information including one or more sets indicating a correspondence relationship between attack information indicating an attack received by the electronic control system, predicted anomaly information indicating an anomaly predicted to occur when the electronic control system is attacked, and predicted anomaly position information indicating a position within the electronic control system where the predicted anomaly will occur;
Acquire update information including abnormality information indicating an abnormality occurring in the electronic control system, location information indicating a location where the abnormality occurs, and cause information indicating whether the cause of the abnormality is a failure or an attack (S201);
If the cause information indicates a fault, the set including the predicted anomaly information and the predicted anomaly position information corresponding to the anomaly information and the position information is deleted from the attack/anomaly relationship information, and the attack/anomaly relationship information is updated (S203);
When the cause information indicates an attack, a set indicating a correspondence relationship between the anomaly information, the location information, and the attack information indicating the attack indicated by the cause information is added to the attack/anomaly relationship information, thereby updating the attack/anomaly relationship information (S204).
How to update.
更新装置で実行可能な更新プログラムであって、
前記更新装置は、電子制御システムが受ける攻撃を示す攻撃情報と、前記電子制御システムが前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報と、前記予測される異常が発生する前記電子制御システム内の位置を示す予測異常位置情報と、の対応関係を示す1又は複数のセットを含む攻撃・異常関係情報を保存している保存部を備え、
当該更新プログラムは、前記更新装置において、
前記電子制御システムに発生する異常を示す異常情報と、前記異常が発生する位置を示す位置情報と、前記異常が発生した原因が故障又は攻撃であるかを示す原因情報と、を含む更新情報を取得し(S201)、
前記原因情報が故障を示している場合、前記異常情報及び前記位置情報に対応する前記予測異常情報及び前記予測異常位置情報を含む前記セットを前記攻撃・異常関係情報から削除して、前記攻撃・異常関係情報を更新し(S203)、
前記原因情報が攻撃を示している場合、前記異常情報と、前記位置情報と、前記原因情報が示す前記攻撃を示す攻撃情報との対応関係を示すセットを前記攻撃・異常関係情報に追加して、前記攻撃・異常関係情報を更新する(S204)、
更新プログラム。
An update program executable on an update device,
the update device includes a storage unit that stores attack-anomaly relationship information including one or more sets indicating a correspondence relationship between attack information indicating an attack received by the electronic control system, predicted anomaly information indicating an anomaly predicted to occur when the electronic control system is attacked, and predicted anomaly position information indicating a position within the electronic control system where the predicted anomaly will occur;
The update program is provided in the update device.
Acquire update information including abnormality information indicating an abnormality occurring in the electronic control system, location information indicating a location where the abnormality occurs, and cause information indicating whether the cause of the abnormality is a failure or an attack (S201);
If the cause information indicates a fault, the set including the predicted anomaly information and the predicted anomaly position information corresponding to the anomaly information and the position information is deleted from the attack/anomaly relationship information, and the attack/anomaly relationship information is updated (S203);
When the cause information indicates an attack, a set indicating a correspondence relationship between the anomaly information, the location information, and the attack information indicating the attack indicated by the cause information is added to the attack/anomaly relationship information, thereby updating the attack/anomaly relationship information (S204).
Updates.
JP2022157434A 2022-09-30 2022-09-30 Update device, update method, and update program Pending JP2024051327A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022157434A JP2024051327A (en) 2022-09-30 2022-09-30 Update device, update method, and update program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022157434A JP2024051327A (en) 2022-09-30 2022-09-30 Update device, update method, and update program

Publications (1)

Publication Number Publication Date
JP2024051327A true JP2024051327A (en) 2024-04-11

Family

ID=90622887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022157434A Pending JP2024051327A (en) 2022-09-30 2022-09-30 Update device, update method, and update program

Country Status (1)

Country Link
JP (1) JP2024051327A (en)

Similar Documents

Publication Publication Date Title
US11277427B2 (en) System and method for time based anomaly detection in an in-vehicle communication
CN112204578B (en) Detecting data anomalies on a data interface using machine learning
US20210034745A1 (en) Security system and methods for identification of in-vehicle attack originator
US11115433B2 (en) System and method for content based anomaly detection in an in-vehicle communication network
US9582669B1 (en) Systems and methods for detecting discrepancies in automobile-network data
JP2020119090A (en) Vehicle security monitoring device, method and program
JP7255710B2 (en) Attack monitoring center device and attack monitoring terminal device
WO2020208639A2 (en) A system and method for detection of anomalous controller area network (can) messages
JP7392586B2 (en) Log sending control device
US20230007034A1 (en) Attack analyzer, attack analysis method and attack analysis program
US20230007033A1 (en) Attack analyzer, attack analysis method and attack analysis program
JP2022024266A (en) Log analyzer
JP2024051327A (en) Update device, update method, and update program
US20220019662A1 (en) Log management device and center device
JP7409247B2 (en) Unauthorized intrusion prevention device, unauthorized intrusion prevention method, and unauthorized intrusion prevention program
JP7273875B2 (en) Determination device, moving body, determination method and program
JP2022153081A (en) Attack analysis device, attack analysis method, and attack analysis program
US20240039949A1 (en) Attack estimation verification device, attack estimation verification method, and storage medium storing attack estimation verification program
JP2024051328A (en) Attack analysis device, attack analysis method, and attack analysis program
US20240089280A1 (en) Attack analysis device, attack analysis method, and storage medium
JP2024041334A (en) Attack analysis device, attack analysis method, and attack analysis program
JP2024051323A (en) Log determination device, log determination method, log determination program, and log determination system
WO2023223515A1 (en) Attack path estimation system, attack path estimation device, attack path estimation method, and program
US20240111859A1 (en) Log determination device, log determination method, log determination program, and log determination system