-
HINTERGRUND DER ERFINDUNG
-
Gebiet der Erfindung
-
Die vorliegende Erfindung bezieht sich auf eine Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug und auf ein Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug.
-
Beschreibung des verwandten Gebiets
-
Das Installieren einer Funktion zum automatischen Fahren und die weite Verbreitung der Fernaktualisierung der Software dafür erhöhen eine Wahrscheinlichkeit, dass ein Cyberangriff auf ein Kraftfahrzeug gerichtet wird. Obgleich es denkbar ist, dass in dem Fahrzeug im Voraus Sicherheitsgegenmaßnahmen wie etwa Datenverschlüsselung oder Zugriffsauthentifizierung implementiert werden, um das Problem zu behandeln, wird ebenfalls ein Fall angenommen, dass einige Cyberangriffe die Gegenmaßnahmen überwinden und das Kraftfahrzeug beschädigen. Unter diesen Umständen werden somit Post-Security-Gegenmaßnahmen, z. B. eine, dass eine Zentrale, die das Kraftfahrzeug überwacht, einen Cyberangriff sofort detektiert und gegen den Cyberangriff geeignete Gegenmaßnahmen ergreift, wenn das Kraftfahrzeug dem Cyberangriff ausgesetzt ist, indem durch das Kraftfahrzeug in Echtzeit erzeugte Protokolle erhoben oder analysiert werden, betrachtet.
-
Allerdings weist das Kraftfahrzeug eine andere Konfiguration als eine allgemeine Informationstechnologievorrichtung (IT-Vorrichtung) auf und unterscheidet sich in dem Kraftfahrzeug installierte Software somit von der in der IT-Vorrichtung installierten. Infolgedessen sind unter der gegenwärtigen Bedingung Kenntnisse wie etwa Regelfestsetzung und Sicherheitsrichtlinienfestsetzung zum Detektieren eines Cyberangriffs an Kraftfahrzeugen nur unzureichend angesammelt worden.
-
Hinsichtlich eines Verfahrens zum Ansammeln der Regelfestsetzung und der Sicherheitsrichtlinie offenbart z. B.
JP-2018-005282-A eine Technik, in der Daten über das Angriffsverhalten durch einen Angreifer, die von einer externen Informationsagentur erhoben werden, mit Daten über das Verhalten eines tatsächlichen Angreifers, das aus Protokollen eines überwachten Endgeräts für möglich gehalten wird, verglichen werden, wodurch eine Regel oder eine Sicherheitsrichtlinie zum Detektieren eines Verhaltens darüber, welche der Verhaltensdaten zu den früheren Verhaltensdaten passen, erzeugt wird.
-
Darüber hinaus offenbart
JP-2017-111796-A eine Technik, in der Inhalte von Protokollen desselben Typs, die von mehreren zu überwachenden Fahrzeugen erhoben werden, verwendet werden und ein Anomaliewert eines neu erhobenen Protokolls desselben Typs berechnet wird, wodurch bestimmt wird, ob ein unbefugter Angreifer einen Cyberangriff ausführt.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Allerdings gibt es hinsichtlich der
JP-2018-005282-A keine Informationsagentur, die auf Kraftfahrzeuge gerichtete Angriffsverhalten offenbart, und ist es schwierig, für Kraftfahrzeuge bestimmte Angriffsverhalten zu erheben. Außerdem ist es wegen einer kleinen Anzahl von Fällen von Cyberangriffen auf Kraftfahrzeuge schwierig, das Verhalten eines Angreifers aus früheren Angriffen vorherzusagen.
-
Darüber hinaus offenbart
JP-2017-111796-A eine Konfiguration zum Detektieren eines Angriffs aus dem Anomaliewert eines Controller-Area-Network-Rahmens (CAN-Rahmens); allerdings ist es schwierig ein Angriffsverhalten auf ein Ziel wie etwa eine Kommunikationseinheit, die einen Ethernetrahmen verwendet, zu detektieren. Darüber hinaus ist es ebenfalls schwierig, einen Angriff, der innerhalb eines Normalwerts liegen kann, zu detektieren, und wird betrachtet, dass die Detektionsgenauigkeit nicht hoch ist.
-
Die vorliegende Erfindung wurde im Licht dieser Umstände erzielt, wobei es eine Aufgabe der vorliegenden Erfindung ist, eine Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug und ein Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug zu schaffen, die fähig sind, einen unbefugten Zugriff auf ein Fahrzeug genau zu detektieren.
-
Zur Lösung der Aufgabe enthält eine Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug: einen Abschnitt zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff, der von einem vorgegebenen Endgerät Informationen über einen allgemeinen unbefugten Zugriff, d. h. Informationen über einen unbefugten Zugriff, die auf eine vorgegebene Informationsverarbeitungsvorrichtung vorgenommen werden, empfängt; einen Abschnitt für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, d. h. Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, falls der unbefugte Zugriff auf das Fahrzeug mit dem unbefugten Zugriff auf die Informationsverarbeitungsvorrichtung verglichen wird, erzeugt; einen Abschnitt für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug, der auf einer Grundlage der empfangenen Informationen über einen allgemeinen unbefugten Zugriff und der erzeugten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über einen unbefugten Zugriff auf ein Fahrzeug, d. h. Informationen, die eine Konfiguration des unbefugten Zugriffs auf das Fahrzeug angeben, erzeugt; und einen Abschnitt für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, der auf der Grundlage der erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug eine Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, d. h. Informationen zum Detektieren des unbefugten Zugriffs auf das Fahrzeug, erzeugt.
-
Gemäß der vorliegenden Erfindung ist es möglich, einen unbefugten Zugriff auf ein Fahrzeug genau zu detektieren.
-
Weitere in der vorliegenden Anmeldung offenbarte Aufgaben und Verfahren zur Lösung der Aufgaben gehen aus einem Abschnitt einer Ausführungsform und aus den Zeichnungen leicht hervor.
-
Figurenliste
-
- 1 zeigt ein Beispiel einer Konfiguration eines Kraftfahrzeug-Angriffsdetektionssystems gemäß einer Ausführungsform;
- 2 zeigt ein Beispiel von Hardware und Funktionen, die in einem Angriffsdetektionsregel-Erzeugungsserver bereitgestellt sind;
- 3 zeigt ein Beispiel einer IT-Systemeigenschafts-DB;
- 4 zeigt ein Beispiel einer Kraftfahrzeugeigenschafts-DB;
- 5 zeigt ein Beispiel einer IT-System-Angriffsverhaltens-DB;
- 6 zeigt ein Beispiel einer Kraftfahrzeug-Verhaltenselement-DB;
- 7 zeigt ein Beispiel einer Kraftfahrzeug-Angriffsverhaltens-DB;
- 8 zeigt ein Beispiel für Hardware und Funktionen, die in einem Kraftfahrzeugüberwachungsserver vorgesehen sind;
- 9 ist eine erläuternde Darstellung eines Überblicks eines Prozesses, der durch das Kraftfahrzeug-Angriffsdetektionssystem ausgeführt wird;
- 10 ist ein beispielhafter Ablaufplan eines Beispiels einer Angriffsdetektionsregel-Erzeugu ngsphase;
- 11 zeigt ein Beispiel einer Angriffsdetektionsregel-DB;
- 12 ist ein erläuternder Ablaufplan eines Beispiels einer Angriffsdetektionsregel-Operationsphase;
- 13 zeigt ein Beispiel einer Kraftfahrzeugprotokoll-DB;
- 14 zeigt ein Beispiel einer Warnungs-DB;
- 15 ist ein erläuternder Ablaufplan eines Beispiels eines Prozesses für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug; und
- 16 zeigt ein Beispiel eines Kraftfahrzeug-Angriffsverhalten-Anzeigebildschirms.
-
BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Im Folgenden wird anhand der Zeichnungen eine Ausführungsform der vorliegenden Erfindung beschrieben. Es wird angemerkt, dass gemeinsame Konfigurationen in den Zeichnungen durch dieselben Bezugszeichen bezeichnet sind.
-
<<Systemkonfiguration >>
-
1 zeigt ein Beispiel eines Kraftfahrzeug-Angriffsdetektionssystems gemäß der vorliegenden Ausführungsform. Ein Kraftfahrzeug-Angriffsdetektionssystem 1 ist mit einem Vorfallmanagementsystem 10, wenigstens einem Fahrzeug 20 und einer externen Informationsverarbeitungsvorrichtung 30 konfiguriert.
-
Das Fahrzeug 20 ist z. B. ein Personenfahrzeug, das mit einer Antriebsstrangfunktion, mit einer Lenkungsfunktion, mit einer Karosseriefunktion und dergleichen ausgestattet ist. Programme, die diese Funktionen in dem Fahrzeug 20 verwirklichen, sind möglicherweise einem unbefugten Zugriff (einem Cyberangriff) ausgesetzt.
-
Die externe Informationsverarbeitungsvorrichtung 30 ist eine Informationsverarbeitungsvorrichtung, die Sicherheitsverletzlichkeitsinformationen oder Sicherheitsinformationen wie etwa Cyberangriffsinformationen, die durch verschiedene Händler und Forschungsabteilungen entdeckt werden und die sich auf Informationsverarbeitungsvorrichtungen (Computer) und Informationssysteme (Informationstechnologiesysteme (IT-Systeme)) beziehen und die durch eine vorgegebene Agentur gemanagt werden, offenbart. Die externe Informationsverarbeitung 30 speichert Informationen über Historien verschiedener früherer unbefugter Zugriffe (im Folgenden als „Informationen über allgemeinen unbefugten Zugriff“ bezeichnet), die an diesen Computern und IT-Systemen vorgenommen wurden.
-
Das Vorfallmanagementsystem 10 ist in einer Einrichtung oder dergleichen eines vorgegebenen Geschäftsbetreibers vorgesehen, der einen unbefugten Zugriff auf das Fahrzeug 20 überwacht. Das Vorfallmanagementsystem 10 enthält einen Angriffsdetektionsregel-Erzeugungsserver 100 (eine Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug) und einen Fahrzeugüberwachungsserver 110.
-
Der Angriffsdetektionsregel-Erzeugungsserver 100 erzeugt Informationen über einen unbefugten Zugriff auf das Fahrzeug 20 (im Folgenden als „Informationen über einen unbefugten Zugriff auf das Fahrzeug“ bezeichnet). Außerdem erzeugt der Angriffsdetektionsregel-Erzeugungsserver 100 auf der Grundlage der Informationen über einen unbefugten Zugriff auf das Fahrzeug und der Informationen über einen allgemeinen unbefugten Zugriff, die von der externen Informationsverarbeitungsvorrichtung 30 erfasst werden, Informationen zum Detektieren eines unbefugten Zugriffs auf das Fahrzeug 20 (im Folgenden als „Kraftfahrzeug-Angriffsdetektionsregel“ bezeichnet).
-
Der Kraftfahrzeugüberwachungsserver 110 erhebt von dem Fahrzeug 20 Informationen über eine Historie unbefugter Zugriffe, die auf das Fahrzeug 20 vorgenommen werden (im Folgenden als „Kraftfahrzeugprotokoll“ bezeichnet), und detektiert auf der Grundlage des erhobenen Kraftfahrzeugprotokolls und der Kraftfahrzeug-Angriffsdetektionsregel, die von dem Angriffsdetektionsregel-Erzeugungsserver 100 empfangen wird, einen Cyberangriff auf das Fahrzeug 20.
-
Es wird angemerkt, dass der Angriffsdetektionsregel-Erzeugungsserver 100 und die externe Informationsverarbeitungsvorrichtung 30 über ein Kommunikationsnetz 150 kommunikationsfähig miteinander verbunden sind und dass der Kraftfahrzeugüberwachungsserver 110 und das Fahrzeug 20 über ein Kommunikationsnetz 160 kommunikationsfähig miteinander verbunden sind. Es wird angemerkt, dass das Kommunikationsnetz 150 z. B. ein ortsfestes Kommunikationsnetz wie etwa ein Fiber-To-The-Home-Netz (FTTH-Netz) ist. Darüber hinaus ist das Kommunikationsnetz 160 z. B. ein öffentliches Mobilkommunikationsnetz wie etwa ein 3G-/Long-Term-Evolution- (LTE-) Netz, ein Weitverkehrsnetz (WAN) oder ein lokales Netz (LAN).
-
Nachfolgend wird der Angriffsdetektionsregel-Erzeugungsserver 100 ausführlich beschrieben.
-
<Angriffsdetektionsregel-Erzeugungsserver>
-
2 zeigt ein Beispiel von Hardware und Funktionen, die in dem Angriffsdetektionsregel-Erzeugungsserver 100 vorgesehen sind. Der Angriffsdetektionsregel-Erzeugungsserver 100 enthält als Hardware einen Prozessor 201 wie etwa eine Zentraleinheit (CPU), einen Speicher 202 wie etwa einen Schreib-Lese-Speicher (RAM) oder einen Nur-Lese-Speicher (ROM), eine Ablagespeichereinrichtung 203 wie etwa ein Festplattenlaufwerk (HDD) oder ein Festkörperlaufwerk (SSD), eine Netzschnittstelle 204 und eine Eingabe/Ausgabe- (E/A-) Schnittstelle 205, die eine Schnittstelle zum Verbinden des Angriffsdetektionsregel-Erzeugungsservers 100 mit externen Vorrichtungen wie etwa Eingabeeinrichtungen 206 und Ausgabeeinrichtungen 207, die später zu beschreiben sind, ist, wobei diese Bestandteile über einen Bus oder dergleichen, der nicht gezeigt ist, miteinander verbunden sind. Darüber hinaus sind die Eingabeeinrichtungen 206 wie etwa eine Tastatur, eine Maus und ein Touch Screen und die Ausgabeeinrichtungen 207 wie etwa eine Anzeige und ein Touch Screen mit dem Angriffsdetektionsregel-Erzeugungsserver 100 verbunden.
-
Außerdem ist der Angriffsdetektionsregel-Erzeugungsserver 100 mit Funktionen einschließlich eines Steuerabschnitts 210, der einen durch den Angriffsdetektionsregel-Erzeugungsserver 100 ausgeführten Prozess steuert, eines Abschnitts 208 für die Speicherung von Informationen über Eigenschaften allgemeiner Vorrichtungen, eines Fahrzeugeigenschaftsinformations-Speicherabschnitts 209, eines Abschnitts 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff, eines Abschnitts 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, eines Abschnitts 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug, eines Abschnitts 216 für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, eines Angriffsdetektionsregel-Lieferabschnitts 217 und eines Informationsausgabeabschnitts 218 konfiguriert.
-
Der Abschnitt 208 für die Speicherung von Informationen über Eigenschaften allgemeiner Vorrichtungen speichert Informationen über Eigenschaften allgemeiner Vorrichtungen, d. h. Informationen, die Eigenschaften einer Informationsbearbeitungsvorrichtung angeben. Die Informationen über Eigenschaften allgemeiner Vorrichtungen sind in einer IT-Systemeigenschafts-DB 240 gespeichert.
-
(IT-Systemeigenschafts-DB)
-
3 zeigt hier ein Beispiel der IT-Systemeigenschafts-DB 240. Die IT-Systemeigenschafts-DB 240 ist mit einem oder mehreren Datensätzen konfiguriert, die jeweils Spalten aufweisen, die enthalten: eine Kategorie 2201, in der Informationen über eine im Voraus festgelegte Kategorie (z. B. eine Kombination einer Informationssystemkonfiguration, einer Vorrichtungskonfiguration und eines Teilnehmers), die sich auf die Eigenschaften der Informationsverarbeitungsvorrichtung beziehen, gespeichert sind; eine Position 2202, in der eine Position (z. B. eine Mobilität, die Anzahl zu überwachender Objekte; und eine Kommunikationsform) in der Kategorie gespeichert ist; und eine Eigenschaft 2203, in der Informationen, die einen Inhalt der Eigenschaften der Informationsverarbeitungsvorrichtung, die der Position 2202 entsprechen, angeben, (Informationen über Eigenschaften allgemeiner Vorrichtungen) gespeichert sind. Es wird angemerkt, dass die IT-Systemeigenschafts-DB 240 z. B. durch Eingeben aller Informationen durch einen Manager oder dergleichen (im Folgenden einfach als „Manager“ bezeichnet) des Vorfallmanagementsystems 10 erzeugt wird.
-
Wieder anhand von 2 speichert der Fahrzeugeigenschaftsinformations-Speicherabschnitt 209 Fahrzeugeigenschaftsinformationen, d. h. Informationen, die Eigenschaften des Fahrzeugs 20 angeben. Die Fahrzeugeigenschaftsinformationen werden in einer Kraftfahrzeugeigenschafts-DB 250 gespeichert.
-
(Kraftfahrzeugeigenschafts-DB)
-
4 zeigt hier ein Beispiel der Kraftfahrzeugeigenschafts-DB 250. Die Kraftfahrzeugeigenschafts-DB 250 ist mit einem oder mehreren Datensätzen konfiguriert, die jeweils Spalten aufweisen, die enthalten: eine Kategorie 2301, in der Informationen über eine im Voraus festgelegte Kategorie (z. B. eine Kombination einer Informationssystemkonfiguration, einer Vorrichtungskonfiguration und eines Teilnehmers) in Bezug auf die Eigenschaften des Fahrzeugs 20 gespeichert sind; eine Position 2302, in der eine Position (z. B. eine Mobilität, die Anzahl zu überwachender Objekte, eine Kommunikationsform) in der Kategorie gespeichert ist; und eine Eigenschaft 2303, in der Informationen, die einen Inhalt der Eigenschaften des Fahrzeugs 20, die der Position 2302 entsprechen, angegeben sind, gespeichert sind. Es wird angemerkt, dass die Kraftfahrzeugeigenschafts-DB 250 z. B. durch Eingeben jeder Information durch den Manager erzeugt wird.
-
Wieder anhand von 2 empfängt der Abschnitt 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff Informationen über einen allgemeinen unbefugten Zugriff, d. h. Informationen über einen unbefugten Zugriff, der von der externen Informationsverarbeitungsvorrichtung 30 auf eine vorgegebene Informationsverarbeitungsvorrichtung vorgenommen wird. Die Informationen über einen allgemeinen unbefugten Zugriff werden in einer IT-System-Angriffsverhaltens-DB 220 gespeichert.
-
(IT-System-Angriffsverhaltens-DB)
-
5 zeigt ein Beispiel der IT-System-Angriffsverhaltens-DB 220. Die IT-System-Angriffsverhaltens-DB 220 ist mit einem oder mehreren Datensätzen konfiguriert, die jeweils Spalten aufweisen, die eine Angriffsverhaltens-ID 2001, d. h. einen Identifizierer, der den Informationen über einen allgemeinen unbefugten Zugriff zugeordnet ist, und einen Verhaltensinhalt 2002, d. h. einen Inhalt der Informationen über einen allgemeinen unbefugten Zugriff, der durch die Angriffsverhaltens-ID 2001 angegeben ist, enthalten.
-
Wieder anhand von 2 erzeugt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug in einem Fall des Vergleichs der unbefugten Zugriffe auf das Fahrzeug 20 mit einem unbefugten Zugriff auf die Informationsverarbeitungsvorrichtung Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, d. h. Informationen über Eigenschaften des unbefugten Zugriffs auf das Fahrzeug 20.
-
Genauer erzeugt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug durch Identifizieren einer Ungleichartigkeit zwischen den Fahrzeugeigenschaftsinformationen (Kraftfahrzeugeigenschafts-DB 250) und den Informationen über Eigenschaften allgemeiner Vorrichtungen (IT-Systemeigenschafts-DB 240).
-
Darüber hinaus erzeugt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug als die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über die Positionen des Gesichtspunkts (im Folgenden als „Gesichtspunkt“ oder „Gesichtspunkte“ bezeichnet) einschließlich eines Subjekts des unbefugten Zugriffs auf das Fahrzeug 20 und/oder eines Objekts, das dem unbefugten Zugriff ausgesetzt ist, und/oder eines Verfahrens des unbefugten Zugriffs und/oder einer Anzahl oder Häufigkeit unbefugter Zugriffe und/oder der Zeiteinstellung des unbefugten Zugriffs. Mit anderen Worten, der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugt Informationen über jede der Positionen des sogenannten „5W2H“ (Wer = Subjekt, Wo = Ort, Was = Objekt (Absicht), Wann = Zeit oder Fall, Warum = Ursache, Wie = Art und Weise oder Verfahren, Wie viele = Häufigkeit oder Anzahl). Die Informationen über die Eigenschaft eines unbefugten Zugriffs auf ein Fahrzeug werden für jeden dieser Gesichtspunkte (5W2H) erzeugt.
-
Zum Beispiel erzeugt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug als die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über eine Position des Gesichtspunkts, während das dem unbefugten Zugriff ausgesetzte Objekt als mehrere Fahrzeuge 20 mit derselben Konfiguration angenommen ist.
-
Darüber hinaus klassifiziert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug in Informationen über den unbefugten Zugriff in eine erste Phase zum Bestimmen des dem unbefugten Zugriffs ausgesetzten Objekts oder in eine zweite Phase zum Senden von Daten an das dem unbefugten Zugriff ausgesetzte Objekt oder in eine dritte Phase zum Veranlassen, dass das dem unbefugten Zugriff ausgesetzte Objekt einen vorgegebenen Prozess ausführt. Mit anderen Worten, der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug klassifiziert jede Information über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug in eine Erfassungsphase (erste Phase) oder in eine Eindringphase (zweite Phase) oder in eine Absichtsausführungsphase (dritte Phase). Die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug gehören zu irgendeiner dieser Phasen.
-
Die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug werden in einer Kraftfahrzeug-Verhaltenselement-DB 260 gespeichert.
-
(Kraftfahrzeug-Verhaltenselement-DB)
-
6 zeigt ein Beispiel der Kraftfahrzeug-Verhaltenselement-DB 260. Die Kraftfahrzeug-Verhaltenselement-DB 260 ist mit einem oder mehreren Datensätzen konfiguriert, die jeweils Spalten aufweisen, die enthalten: eine Element-ID 2401, die ein vorgegebener Identifizierer ist; eine Vergleichsposition 2402, in der Informationen über eine Position, die der Position 2202 in der IT-Systemeigenschafts-DB 240 und der Position 2302 in der Kraftfahrzeugeigenschafts-DB 250 entspricht, gespeichert sind; ein Verhaltenselement 2403, in dem Informationen, die der Vergleichsposition 2402 entsprechen und die Eigenschaften des unbefugten Zugriffs auf das Fahrzeug 20 angeben (im Folgenden als „Verhaltenselement“ bezeichnet), gespeichert sind; eine Angriffsphase 2404, in der Informationen, die die Phase des unbefugten Zugriffs auf das Fahrzeug 20 angeben, gespeichert sind; ein 5W-Element 2405, in dem Informationen über den Gesichtspunkt des unbefugten Zugriffs auf das Fahrzeug 20 gespeichert sind; einen Inhalt 2406 vor der Änderung, in dem Informationen, die zu der durch die Angriffsphase 2404 angegebenen Phase gehören und die die Eigenschaften des unbefugten Zugriffs auf die Informationsverarbeitungsvorrichtung (im Folgenden als „Eigenschaften eines allgemeinen unbefugten Zugriffs“ bezeichnet) in dem durch das 5W-Element 2405 angegebenen Gesichtspunkt angeben, gespeichert sind, und einen Inhalt 2407 nach der Änderung, in dem Informationen, die durch Ändern eines Teils des durch das 5W-Element 2405 angegebenen Gesichtspunkts in den durch den Inhalt 2406 vor der Änderung angegebenen Informationen über die Eigenschaft eines allgemeinen unbefugten Zugriffs in einen Gesichtspunkt in dem Verhaltenselement (Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug) erhalten wurden, gespeichert sind.
-
Wieder anhand von 2 erzeugt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug auf der Grundlage der Informationen über einen allgemeinen unbefugten Zugriff, die durch den Abschnitt 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff empfangen werden, und der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, die durch den Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugt werden, Informationen über einen unbefugten Zugriff auf ein Fahrzeug, d. h. Informationen, die eine Konfiguration des unbefugten Zugriffs auf das Fahrzeug 20 angeben.
-
Genauer erzeugt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug die Informationen über einen unbefugten Zugriff auf ein Fahrzeug dadurch, dass er einen Teil, der der Position des Gesichtspunkts in den Informationen über einen allgemeinen unbefugten Zugriff, die durch den Abschnitt 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff empfangen werden, entspricht, durch Informationen über die Position des Gesichtspunkts in den Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, die durch den Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugt werden, ersetzt.
-
Zum Beispiel erzeugt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug die Informationen über einen unbefugten Zugriff auf ein Fahrzeug dadurch, dass er Informationen über die Position des Gesichtspunkts in einem Fall der Annahme des dem unbefugten Zugriff ausgesetzten Objekts als eine spezifische Vorrichtung in den durch den Abschnitt 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff empfangenen Informationen über einen allgemeinen unbefugten Zugriff durch Informationen über die Position des Gesichtspunkts (die Position des Gesichtspunkts in einem Fall der Annahme des dem unbefugten Zugriff ausgesetzten Objekts als die mehreren Fahrzeuge 20 mit derselben Konfiguration) in den durch den Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug ersetzt.
-
Darüber hinaus erzeugt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug in der Anpassungsphase die Informationen über einen unbefugten Zugriff auf ein Fahrzeug, falls die Phase der durch den Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug klassifizierten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug zu der Phase der durch den Abschnitt 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff empfangenen Informationen über einen allgemeinen unbefugten Zugriff passt.
-
Die Informationen über einen unbefugten Zugriff auf ein Fahrzeug werden in einer Kraftfahrzeug-Angriffsverhaltens-DB 230 gespeichert.
-
(Kraftfahrzeug-Angriffsverhaltens-DB)
-
7 zeigt ein Beispiel der Kraftfahrzeug-Angriffsverhaltens-DB 230. Die Kraftfahrzeug-Angriffsverhaltens-DB 230 ist mit einem oder mehreren Datensätzen konfiguriert, die jeweils Spalten aufweisen, die enthalten: eine Angriffsverhaltens-ID 2101, die ein Identifizierer ist, der Informationen über einen unbefugten Zugriff auf ein Fahrzeug zugeordnet ist; und einen Verhaltensinhalt 2102, der Inhalt der durch die Angriffsverhaltens-ID 2101 angegebenen Informationen über einen unbefugten Zugriff auf ein Fahrzeug ist.
-
Wieder anhand von 2 erzeugt der Abschnitt 216 für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug auf der Grundlage der durch den Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug eine Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, d. h. Informationen zum Detektieren des unbefugten Zugriffs auf das Fahrzeug 20.
-
Genauer kombiniert der Abschnitt 216 für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug die durch ein Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug mit den durch den Abschnitt 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff empfangenen Informationen über einen allgemeinen unbefugten Zugriff und erzeugt er auf der Grundlage der kombinierten Informationen die Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug.
-
Die Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug enthält z. B. die Bestimmung eines Protokolls (eines Protokolls des zu überwachenden Fahrzeugs) zum Identifizieren eines Inhalts des unbefugten Zugriffs, wenn ein Angreifer den unbefugten Zugriff auf das Fahrzeug 20 vornimmt, und das Einstellen eines Schwellenwerts, der sich auf eine Zugriffsanzahl davon bezieht.
-
Es wird angemerkt, dass die Informationen über einen unbefugten Zugriff auf ein Fahrzeug mit den Informationen über einen allgemeinen unbefugten Zugriff wegen einer Wahrscheinlichkeit der Anwesenheit eines unbefugten Zugriffs auf ein allgemeines IT-System zusätzlich zu dem für das Fahrzeug 20 spezifischen unbefugten Zugriff kombiniert werden.
-
Der Angriffsdetektionsregel-Lieferabschnitt 217 liefert die durch den Abschnitt 216 für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug erzeugte Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug an den Kraftfahrzeugüberwachungsserver 110.
-
Der Informationsausgabeabschnitt 218 gibt einen Inhalt der durch den Abschnitt 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff empfangenen Informationen über einen allgemeinen unbefugten Zugriff und einen Inhalt der durch den Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug aus.
-
Nachfolgend werden Einzelheiten des Kraftfahrzeugüberwachungsservers 110 beschrieben.
-
< Kraftfa hrzeugüberwachungsserver>
-
8 zeigt ein Beispiel für Hardware und Funktionen, die in dem Kraftfahrzeugüberwachungsserver 110 vorgesehen sind.
-
Der Kraftfahrzeugüberwachungsserver 110 ist als Hardware mit einem Prozessor 301 wie etwa einer Zentraleinheit CPU (CPU), einem Speicher 302 wie etwa einem Schreib-Lese-Speicher (RAM) oder einem Nur-Lese-Speicher (ROM), einer Ablagespeichereinrichtung 303 wie etwa einem Festplattenlaufwerk (HDD) oder einem Festkörperlaufwerk (SSD), einer Netzschnittstelle 304 und einer Eingabe/Ausgabe- (E/A-) Schnittstelle 305, die eine Schnittstelle zum Verbinden des Kraftfahrzeugüberwachungsservers 110 mit externen Vorrichtungen wie etwa später zu beschreibenden Eingabeeinrichtungen 306 und Ausgabeeinrichtungen 307 ist, konfiguriert, wobei diese Bestandteile über einen Bus oder dergleichen, der nicht gezeigt ist, miteinander verbunden sind. Darüber hinaus sind die Eingabeeinrichtungen 306 wie etwa eine Tastatur, eine Maus und ein Touch Screen und die Ausgabeeinrichtungen 307 wie etwa eine Anzeige und ein Touch Screen mit dem Kraftfahrzeugüberwachungsserver 110 verbunden.
-
Außerdem enthält der Kraftfahrzeugüberwachungsserver 110 einen Steuerabschnitt 310, der den Kraftfahrzeugüberwachungsserver 110 steuert, einen Detektionsregel-Empfangsabschnitt 311, einen Kraftfahrzeugprotokoll-Empfangsabschnitt 312 und einen Angriffsdetektionsabschnitt 313.
-
Der Detektionsregel-Empfangsabschnitt 311 empfängt von dem Angriffsdetektionsregel-Erzeugungsserver 100 die Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug und speichert die empfangene Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug in einer Angriffsdetektionsregel-DB 330.
-
Der Kraftfahrzeugprotokoll-Empfangsabschnitt 312 speichert ein Protokoll, das sich auf den unbefugten Zugriff auf das Fahrzeug 20 bezieht (im Folgenden als „Kraftfahrzeugprotokoll“ bezeichnet) und das von dem Fahrzeug 20 gesendet wird, in einer Kraftfahrzeugprotokoll-DB 320. Es wird angemerkt, dass sich eine Kraftfahrzeugprotokoll-Sendereihenfolge wegen einer Wahrscheinlichkeit, dass das Kraftfahrzeugprotokoll von mehreren Kommunikationswegen übertragen wird, häufig von einer Kraftfahrzeugprotokoll-Empfangsreihenfolge unterscheidet. Infolgedessen ordnet der Kraftfahrzeugprotokoll-Empfangsabschnitt 312 das Kraftfahrzeugprotokoll durch Lesen eines innerhalb des Kraftfahrzeugprotokolls aufgezeichneten Zeitstempels zu einer Zeit des Speicherns des Kraftfahrzeugprotokolls in einer Kraftfahrzeugprotokoll-Erzeugungsreihenfolge neu.
-
Der Angriffsdetektionsabschnitt 313 detektiert durch Anwenden des in der Kraftfahrzeugprotokoll-DB 320 gespeicherten Kraftfahrzeugprotokolls auf die in der Angriffsdetektionsregel-DB 330 gespeicherten Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug den unbefugten Zugriff auf das Fahrzeug 20. Es wird angemerkt, dass der Angriffsdetektionsabschnitt 313 im Fall des Detektierens des unbefugten Zugriffs auf das Fahrzeug 20 eine vorgegebene Warnung erzeugt und die erzeugte Warnung in einer Warnungs-DB 340 speichert.
-
Die Funktionen jeder bisher beschriebenen Informationsverarbeitungsvorrichtung werden entweder durch die Hardware der Informationsverarbeitungsvorrichtung oder dadurch, dass veranlasst wird, dass der Prozessor in der Informationsverarbeitungsvorrichtung ein in dem Speicher oder in der Ablagespeichereinrichtung gespeichertes Programm liest und ausführt, verwirklicht.
-
Darüber hinaus sind diese Programme z. B. in einer Ablagespeichereinrichtung wie etwa einer sekundären Ablagespeichereinrichtung, einem nichtflüchtigen Halbleiterspeicher, einem Festplattenlaufwerk oder einer SSD oder in einem nichttransitorischen Ablagespeichermedium wie etwa einer IC-Karte, einer SD-Karte oder einer DVD, die durch eine Informationsverarbeitungsvorrichtung gelesen werden kann, gespeichert.
-
«Prozess»
-
Nachfolgend wird ein durch das Kraftfahrzeug-Angriffsdetektionssystem 1 ausgeführter Prozess beschrieben.
-
<Überblick über den Prozess>
-
Zunächst ist 9 eine erläuternde Darstellung eines Überblicks über den durch das Kraftfahrzeug-Angriffsdetektionssystem 1 ausgeführten Prozess. Der durch das Kraftfahrzeug-Angriffsdetektionssystem 1 ausgeführte Prozess enthält eine Angriffsdetektionsregel-Erzeugungsphase zum Erzeugen der Detektionsregel für unbefugten Zugriff auf das Fahrzeug (S1001) und eine Angriffsdetektionsregel-Operationsphase zum Anwenden der erzeugten Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug auf das Fahrzeug 20 und zum Detektieren des unbefugten Zugriffs auf das Fahrzeug 20 (S1002), wobei diese Phasen wiederholt ausgeführt werden.
-
<Angriffsdetektionsregel-Erzeugungsphase>
-
10 ist ein erläuternder Ablaufplan eines Beispiels der Angriffsdetektionsregel-Erzeugungsphase. Die Angriffsdetektionsregel-Erzeugungsphase wird z. B. bei einer Gelegenheit des Aktivierens des Angriffsdetektionsregel-Erzeugungsservers 100 oder zu einer vorgegebenen Zeiteinstellung (z. B. zu einer vorgegebenen Zeit oder zu vorgegebenen Zeitintervallen) begonnen.
-
Zunächst erzeugt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug in dem Angriffsdetektionsregel-Erzeugungsserver 100 auf der Grundlage der Informationen über Eigenschaften allgemeiner Vorrichtungen und der Fahrzeugeigenschaftsinformationen die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug (1101). Der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug führt z. B. den folgenden Prozess aus.
-
Zunächst identifiziert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug eine Kategorie und eine Position, die für die Informationen über Eigenschaften allgemeiner Vorrichtungen und für die Fahrzeugeigenschaftsinformationen gemeinsam sind. Genauer identifiziert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Datensätze in der Kraftfahrzeug-Verhaltenselement-DB 250 und in der IT-Systemeigenschafts-DB 240, in denen jeweils ein Inhalt der Kategorie 2301 und ein Inhalt der Position 2302 in der Kraftfahrzeugeigenschafts-DB 250 und ein Inhalt der Kategorie 2201 und ein Inhalt der Position 2202 in der IT-Systemeigenschafts-DB 240 gemeinsam sind, und speichert er den Inhalt der Position 2202 (oder der Position 2302) in jedem Datensatz in der Vergleichsposition 2402 in der Kraftfahrzeug-Verhaltenselement-DB 260.
-
Der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugt Informationen über das Verhaltenselement, das der gemeinsamen Kategorie und der gemeinsamen Position entspricht. Genauer nimmt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug z. B. eine Eingabe der Informationen über das Verhaltenselement von dem Manager oder dergleichen an und speichert er die angenommenen Informationen über das Verhaltenselement in dem Verhaltenselement 2403.
-
Es wird angemerkt, dass der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über das Verhaltenselement automatisch erzeugen kann. Zum Beispiel erfasst der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Eigenschaft 2303 in dem Datensatz in der Kraftfahrzeugeigenschafts-DB 250 und die Eigenschaft 2203 in dem Datensatz in der IT-Systemeigenschafts-DB 240 und speichert er vorgegebene Informationen, die den erfassten Eigenschaften 2203 und 2303 entsprechen, in dem Verhaltenselement 2403.
-
Zum Beispiel sind die Eigenschaften, die der Kategorie und der Position entsprechen, „mobil“ und ortsfest“, falls die gemeinsame Kategorie „Unterschied des Systems“ und die gemeinsame Position „Mobilität“ ist. Außerdem werden in dem Verhaltenselement 2403 Informationen wie etwa „Änderung des Ziels durch physikalische Bewegung“, die entsprechend diesen Eigenschaften im Voraus hergestellt werden, gespeichert. Mit anderen Worten, ein Subjekt des unbefugten Zugriffs ist häufig ohne eine physikalische Bewegung ortsfest, da ein Cyberangriff in dem IT-System über ein Netz abtastet oder dergleichen. Andererseits führt ein Subjekt des unbefugten Zugriffs auf das Kraftfahrzeug häufig eine physikalische Bewegung aus und ändert ein dem unbefugten Zugriff ausgesetztes Objekt eines nach dem anderen, da ein Cyberangriff auf das Kraftfahrzeug eine Fahrzeug-Fahrzeug-Kommunikation verwendet.
-
Darüber hinaus sind Eigenschaften, die der Kategorie und der Position entsprechen, „ein spezifisches Objekt“ und „mehrere Objekte mit derselben Konfiguration“, falls z. B. die gemeinsame Kategorie „Unterschied des Objekts“ ist und die gemeinsame Position „eine große Anzahl zu überwachender Objekte“ ist. Außerdem sind in dem Verhaltenselement 2403 Informationen wie etwa „Angriff auf mehrere Fahrzeuge mit derselben Konfiguration“, der diesen Eigenschaften entsprechend vorgenommen wird, gespeichert. Mit anderen Worten, während der Cyberangriff auf das IT-System häufig an einem spezifischen Computer (einer spezifischen Vorrichtung) ausgeführt wird, wird der Cyberangriff auf das Kraftfahrzeug häufig durch wiederholtes Ausführen eines gleichen Authentifizierungsprozesses an mehreren Kraftfahrzeugen mit derselben Konfiguration als anzugreifende Objekte ausgeführt.
-
Nachfolgend identifiziert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Phase des Verhaltenselements. Genauer nimmt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug z. B. eine Eingabe der Phase des Verhaltenselements von dem Manager an und speichert er die angenommene Phase in der Angriffsphase 2404 in der Kraftfahrzeug-Verhaltenselement-DB 260.
-
Es wird angemerkt, dass der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über die Phase des Verhaltenselements automatisch erzeugen kann. Zum Beispiel identifiziert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Phase dadurch, dass er an Text in dem Verhaltenselement 2403 eine morphologische Analyse oder dergleichen ausführt und die identifizierte Phase in der Angriffsphase 2404 in der Kraftfahrzeug-Verhaltenselement-DB 260 speichert.
-
Nachfolgend identifiziert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug alle Gesichtspunkte, die das Verhaltenselement besitzt. Genauer identifiziert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug jeden Gesichtspunkt z. B. durch Ausführen der morphologischen Analyse oder dergleichen an dem Text in dem Verhaltenselement 2403 und speichert er jeden identifizierten Gesichtspunkt in dem 5W-Element 2405 in der Kraftfahrzeug-Verhaltenselement-DB 260. Es wird angemerkt, dass im Fall der Anwesenheit mehrerer Gesichtspunkte so viele Datensätze wie die Gesichtspunkte erzeugt werden können. Darüber hinaus kann der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug von dem Manager eine Eingabe der Gesichtspunkte, die das Verhaltenselement besitzt, annehmen und die angenommenen Gesichtspunkte in dem 5W-Element 2405 in der Kraftfahrzeug-Verhaltenselement-DB 260 speichern.
-
Darüber hinaus erzeugt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen eines Elements eines allgemeinen unbefugten Zugriffs. Genauer nimmt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug z. B. von dem Manager oder dergleichen eine Eingabe der Informationen eines Elements eines allgemeinen unbefugten Zugriffs an und speichert er einen angenommenen Inhalt in dem Inhalt 2406 vor der Änderung.
-
Es wird angemerkt, dass der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über Eigenschaften eines allgemeinen unbefugten Zugriffs auf der Grundlage einer vorgegebenen Datenbank (z. B. technischer Informationen, die sich auf den unbefugten Zugriff auf die Informationsverarbeitungsvorrichtung beziehen, oder Informationen, die einen Fall aufzeichnen) erzeugen kann. Zum Beispiel extrahiert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug eine Zeichenfolge wie etwa Schlüsselwörter, Phrasen oder Zusammensetzungen, für die ein Grad der Korrelation mit dem Verhaltenselement 2403 gleich oder größer einem vorgegebenen Schwellenwert ist, fragt er den Manager darüber ab, ob die extrahierte Zeichenfolge als die Informationen über Eigenschaften eines allgemeinen unbefugten Zugriffs verwendet wird, und speichert er die Zeichenfolge in dem Inhalt 2406 vor der Änderung, falls die extrahierte Zeichenfolge als die Informationen über Eigenschaften eines allgemeinen unbefugten Zugriffs verwendet sind.
-
Nachfolgend erzeugt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug. Genauer nimmt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug z. B. von dem Manager eine Eingabe der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug an und speichert er einen angenommenen Inhalt in dem Inhalt 2407 nach der Änderung.
-
Es wird angemerkt, dass der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug auf der Grundlage einer vorgegebenen Datenbank (z. B. technischer Informationen, die sich auf den unbefugten Zugriff auf die Informationsverarbeitungsvorrichtung und auf den unbefugten Zugriff auf das Fahrzeug beziehen, oder Informationen, die einen Fall aufzeichnen) erzeugen kann. Zum Beispiel extrahiert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug aus der vorgegebenen Datenbank eine Zeichenfolge wie etwa Schlüsselwörter, Phrasen oder Zusammensetzungen, für die ein Grad der Korrelation mit dem Inhalt 2406 vor der Änderung gleich oder größer als ein vorgegebener Schwellenwert ist, fragt er den Manager darüber ab, ob die extrahierte Zeichenfolge als die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug verwendet ist, und speichert er die Zeichenfolge in dem Inhalt 2407 nach der Änderung, falls die extrahierte Zeichenfolge als die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug verwendet ist.
-
Nachfolgend empfängt der Abschnitt 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff von der externen Informationsverarbeitungsvorrichtung 30 die Informationen über einen allgemeinen unbefugten Zugriff und speichert er die empfangenen Informationen über einen allgemeinen unbefugten Zugriff in der IT-System-Angriffsverhaltens-DB 220 (S1102).
-
Der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug führt an den empfangenen Informationen über einen allgemeinen unbefugten Zugriff eine vorgegebene Analyse aus (S1103) und erzeugt aus den in S1103 analysierten Informationen über einen allgemeinen unbefugten Zugriff auf der Grundlage der in S1101 erzeugten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über einen unbefugten Zugriff auf ein Fahrzeug (S1104). Einzelheiten eines Prozesses in S1103 und S1104 (im Folgenden als „Prozess für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug“ bezeichnet) werden später beschrieben.
-
Der Abschnitt 216 für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug kombiniert die in S1102 empfangenen Informationen über einen allgemeinen unbefugten Zugriff mit den in S1104 erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug (S1105).
-
Der Abschnitt 216 für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug erzeugt die Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug auf der Grundlage der in S1105 kombinierten Informationen (S1106).
-
Der Angriffsdetektionsregel-Lieferabschnitt 217 liefert die in S1106 erzeugte Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug an den Kraftfahrzeugüberwachungsserver 110 (S1107). Daraufhin speichert der Detektionsregel-Empfangsabschnitt 311 in dem Kraftfahrzeugüberwachungsserver 110 die empfangene Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug in der Angriffsdetektionsregel-DB 330 (S1108). Daraufhin wird die Angriffsdetektionsregel-Erzeugungsphase beendet.
-
(Angriffsdetektionsregel-DB)
-
11 zeigt hier ein Beispiel der Angriffsdetektionsregel-DB 330. Die Angriffsdetektionsregel-DB 330 ist mit einem oder mehreren Datensätzen konfiguriert, die jeweils Spalten aufweisen, die enthalten: eine Regel-ID 2601, in der ein Identifizierer der Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug gespeichert ist; einen Regelinhalt 2602, in dem ein Inhalt der Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug gespeichert ist; und einen Schwellenwert 2603, in dem eine niedrigste Häufigkeit der Detektion gemäß der Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug gespeichert ist.
-
Nachfolgend wird die Angriffdetektionsregel-Operationsphase beschrieben.
-
<Angriffsdetektionsregel-Operationsphase>
-
12 ist ein erläuternder Ablaufplan eines Beispiels der Angriffsdetektionsregel-Operationsphase. Dieser Prozess wird z. B. zu einer vorgegebenen Zeiteinstellung (z. B. in vorgegebenen Zeitintervallen oder zu einer vorgegebenen Zeit) begonnen.
-
Zunächst sendet das Fahrzeug 20 das Kraftfahrzeugprotokoll an den Kraftfahrzeugüberwachungsserver 110 und speichert der Kraftfahrzeugprotokoll-Empfangsabschnitt 312 in dem Kraftfahrzeugüberwachungsserver 110 das empfangene Kraftfahrzeugprotokoll in der Kraftfahrzeugprotokoll-DB 320 (S1201).
-
Der Angriffsdetektionsabschnitt 313 wendet die Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug auf das empfangene Kraftfahrzeugprotokoll an und detektiert einen Cyberangriff auf das Fahrzeug 20 (S1202). Wenn der Angriffsdetektionsabschnitt 313 den Cyberangriff auf das Fahrzeug 20 detektiert, erzeugt er vorgegebene Warnungsinformationen und speichert er die erzeugten Warnungsinformationen in der Warnungs-DB 340 (S1203). Somit wird die Angriffsdetektionsregel-Operationsphase beendet (S1204).
-
(Kraftfahrzeugprotokoll-DB)
-
13 zeigt hier ein Beispiel der Kraftfahrzeugprotokoll-DB 320. Die Kraftfahrzeugprotokoll-DB 320 enthält einen oder mehrere Datensätze, die jeweils Spalten aufweisen, die enthalten: einen Zeitstempel 2501, in dem Informationen über ein Datum oder eine Zeit gespeichert sind; und ausführliche Protokollinformationen 2502, in denen ein Inhalt des auf das Fahrzeug 20 vorgenommenen unbefugten Zugriffs gespeichert ist.
-
(Warnungs-DB)
-
Nachfolgend zeigt 14 ein Beispiel der Warnungs-DB 340. Die Warnungs-DB 340 weist einen oder mehrere Datensätze auf, die jeweils Spalten aufweisen, die enthalten: eine Warnungs-ID 2701, in der ein Identifizierer der Warnung gespeichert ist, die Auftrittszeit 2702, in der ein Datum oder eine Zeit, zu dem bzw. der die Warnung erzeugt wird, gespeichert ist, und einen Warnungsinhalt 2703, in dem ein Inhalt der erzeugten Warnung gespeichert ist.
-
Nachfolgend werden Einzelheiten des Erzeugungsprozesses für Informationen über einen unbefugten Zugriff auf ein Fahrzeug in der Angriffsdetektionsregel-Erzeugungsphase beschrieben.
-
<Erzeugungsprozess von Informationen über einen unbefugten Zugriff auf ein Fahrzeug>
-
15 ist ein erläuternder Ablaufplan eines Beispiels des Erzeugungsprozesses von Informationen über einen unbefugten Zugriff auf ein Fahrzeug. Zunächst wählt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug in dem Angriffsdetektionsregel-Erzeugungsserver 100 eine Information über einen allgemeinen unbefugten Zugriff aus (S1301). Genauer wählt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug z. B. einen Datensatz aus der IT-System-Angriffsverhaltens-DB 220 aus.
-
Der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug analysiert die in S1301 ausgewählten Informationen über einen allgemeinen unbefugten Zugriff (im Folgenden als „ausgewählte Informationen über einen allgemeinen unbefugten Zugriff“ bezeichnet) und identifiziert deren Phase (S1302). Genauer führt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug z. B. an Text in den ausgewählten Informationen über einen allgemeinen unbefugten Zugriff eine morphologische Analyse oder dergleichen aus und klassifiziert er dadurch die ausgewählten Informationen über einen allgemeinen unbefugten Zugriff in die Erfassungsphase oder in die Eindringphase oder in die Absichtsausführungsphase.
-
Darüber hinaus analysiert der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug die ausgewählten Informationen über einen allgemeinen unbefugten Zugriff und identifiziert er in den Informationen einen Teil, der sich auf jeden Gesichtspunkt (5W2H) bezieht (S1303). Genauer teilt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug den Text in dem Verhaltensinhalt 2002 des in S1301 ausgewählten Datensatzes durch Ausführen der morphologischen Analyse oder dergleichen in mehrere Phrasen, Passagen, Zusammensetzungen oder dergleichen, und identifiziert er dadurch in dem Text einen Teil, der sich auf jeden Gesichtspunkt bezieht.
-
Der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug wählt eine in S1101 erzeugte Information über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug aus (S1304). Genauer wählt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug in dem Angriffsdetektionsregel-Erzeugungsserver 100 z. B. einen Datensatz aus der Kraftfahrzeug-Verhaltenselement-DB 260 aus.
-
Der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug bestimmt, ob die in S1302 identifizierte Phase der ausgewählten Informationen über einen allgemeinen unbefugten Zugriff zu der in S1304 ausgewählten Phase der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug (im Folgenden als „ausgewählte Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug“ bezeichnet), die in S1304 ausgewählt worden ist, passt (S1305). Genauer bestimmt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug z. B., ob ein Inhalt der Angriffsphase 2404 des in S1304 ausgewählten Datensatzes zu der in S1302 bestimmten Phase passt.
-
Falls die Phase der ausgewählten Informationen über einen allgemeinen unbefugten Zugriff zu der der ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug passt (S1305: ja), führt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug einen Prozess in S1306 aus. Falls die Phase der ausgewählten Informationen über einen allgemeinen unbefugten Zugriff nicht zu der der ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug passt (S1305: nein), führt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug einen Prozess in S1304 zum Auswählen neuer Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug aus.
-
In S1306 bestimmt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug, ob die Gesichtspunkte in den ausgewählten Informationen über einen allgemeinen unbefugten Zugriff alle Gesichtspunkte in den ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug enthalten (S1306). Genauer bestimmt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug z. B., ob die in S1303 identifizierten Gesichtspunkte alle durch das 5W-Element 2405 des in S1304 ausgewählten Datensatzes angegebenen Gesichtspunkte enthalten.
-
Falls die Gesichtspunkte in den ausgewählten Informationen über einen allgemeinen unbefugten Zugriff alle Gesichtspunkte in den ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug enthalten (S1306: ja), führt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug einen Prozess in S1307 aus. Falls die Gesichtspunkte in den ausgewählten Informationen über einen allgemeinen unbefugten Zugriff nicht alle Gesichtspunkte in den ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug enthalten (S1306: nein), führt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug den Prozess in S1304 aus, um andere Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug auszuwählen.
-
In S1307 bestimmt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug, ob ein Inhalt jedes Gesichtspunkts, den die ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug besitzen, zu einem Inhalt jedes entsprechenden Gesichtspunkts in den ausgewählten Informationen über einen allgemeinen unbefugten Zugriff passt. Genauer bestimmt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug z. B. für jeden Gesichtspunkt in dem 5W-Element 2405, ob Text in dem Inhalt 2406 vor der Änderung, der dem 5W-Element 2405 des in S1304 ausgewählten Datensatzes in der Kraftfahrzeug-Verhaltenselement-DB 260 entspricht, zu Text eines in S1303 identifizierten Teils, der sich auf den Gesichtspunkt in dem Verhaltensinhalt 2002 bezieht, passt.
-
Falls der Inhalt jedes Gesichtspunkts, den die ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug besitzen, zu dem Inhalt des entsprechenden Gesichtspunkts in den ausgewählten Informationen über einen allgemeinen unbefugten Zugriff passt (S1307: ja), führt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug einen Prozess in S1308 aus. Falls der Inhalt jedes Gesichtspunkts, den die ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs eines Fahrzeugs besitzen, nicht vollständig zu dem Inhalt des entsprechenden Gesichtspunkts in den ausgewählten Informationen über einen allgemeinen unbefugten Zugriff passt (S1307: nein), führt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug den Prozess in S1304 aus, um andere Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug auszuwählen.
-
In S1308 erzeugt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug durch Ersetzen eines Teils, der sich auf jeden Gesichtspunkt der ausgewählten Informationen über einen allgemeinen unbefugten Zugriff bezieht, durch einen Teil, der sich auf den entsprechenden Gesichtspunkt der ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug bezieht, Informationen über einen unbefugten Zugriff auf ein Fahrzeug (fügt er diese hinzu). Genauer erzeugt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug z. B. einen neuen Datensatz in der Kraftfahrzeug-Angriffsverhaltens-DB 230. Außerdem erzeugt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug durch Ersetzen eines Teils, der sich auf jeden Gesichtspunkt des in S1304 ausgewählten 5W-Elements 2405 in der Kraftfahrzeug-Verhaltenselement-DB 260 in dem in S1301 ausgewählten Verhaltensinhalt 2002 in der IT-System-Angriffsverhaltens-DB 220 bezieht, durch den Inhalt 2407 nach der Änderung Daten (d. h. Daten, die durch Ersetzen eines Teils des Verhaltensinhalts 2002 erhalten werden) und speichert er die erzeugten Daten in dem Verhaltensinhalt 2102 des erzeugten Datensatzes.
-
Der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug bestimmt, ob andere nicht ausgewählten Informationen über einen allgemeinen unbefugten Zugriff vorhanden sind (S1309). Falls die anderen nicht ausgewählten Informationen über einen allgemeinen unbefugten Zugriff vorhanden sind (S1309: ja), führt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug in S1301 einen Prozess zum Auswählen der Informationen über einen allgemeinen unbefugten Zugriff aus. Andererseits wird der Prozess für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug beendet, falls die anderen nicht ausgewählten Informationen über einen allgemeinen unbefugten Zugriff nicht vorhanden sind (S1309: nein).
-
<Kraftfahrzeugangriffsverhaltens-Anzeigebildschirm>
-
16 zeigt ein Beispiel eines Bildschirms, der durch den Angriffsdetektionsregel-Erzeugungsserver 100 oder durch den Kraftfahrzeugüberwachungsserver 110 angezeigt wird, um die erzeugten Informationen über den unbefugten Zugriff auf ein Fahrzeug anzuzeigen (im Folgenden als „Kraftfahrzeugangriffsverhaltens-Anzeigebildschirm“ bezeichnet). Auf einem Kraftfahrzeugangriffsverhaltens-Anzeigebildschirm 500 sind ein erstes Anzeigefeld 510, in dem ein Inhalt eines herkömmlichen unbefugten Zugriffs auf die Informationsverarbeitungsvorrichtung (Informationen über einen allgemeinen unbefugten Zugriff) angezeigt ist, und ein zweites Anzeigefeld 520, in dem ein Inhalt des unbefugten Zugriffs auf das Fahrzeug 20 (Informationen über einen unbefugten Zugriff auf ein Fahrzeug), der von dem in dem ersten Anzeigefeld 510 angezeigten herkömmlichen unbefugten Zugriff abgeleitet ist, angezeigt ist, vorgesehen. Außerdem sind in dem Kraftfahrzeugangriffsverhaltens-Anzeigebildschirm 500 ein drittes Anzeigefeld 530, auf dem die Phase, zu der die Informationen über einen allgemeinen unbefugten Zugriff und die Informationen über einen unbefugten Zugriff auf ein Fahrzeug gehören, angezeigt sind, und ein viertes Anzeigefeld 540, in dem zur Zeit des Erzeugens der Informationen über einen unbefugten Zugriff auf ein Fahrzeug aus den Informationen über einen allgemeinen unbefugten Zugriff verwendete Gesichtspunkte angezeigt sind, vorgesehen.
-
Wie bisher beschrieben ist, erzeugt die Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug (der Angriffsdetektionsregel-Erzeugungsserver 100) in dem Kraftfahrzeug-Angriffsdetektionssystem 1 gemäß der vorliegenden Ausführungsform auf der Grundlage von Informationen über einen allgemeinen unbefugten Zugriff, d. h. Informationen über einen unbefugten Zugriff, der auf eine vorgegebene Informationsverarbeitungsvorrichtung vorgenommen wird, und von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, d. h. Informationen über Eigenschaften des unbefugten Zugriffs auf das Fahrzeug 20, im Fall des Vergleichs des unbefugten Zugriffs auf das Fahrzeug 20 mit dem unbefugten Zugriff auf die Informationsverarbeitungsvorrichtung Informationen über einen unbefugten Zugriff auf ein Fahrzeug, d. h. Informationen über eine Konfiguration des unbefugten Zugriffs auf das Fahrzeug 20, und erzeugt sie dadurch eine Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, d. h. Informationen zum Detektieren des unbefugten Zugriffs auf das Fahrzeug 20. Mit anderen Worten, der Angriffsdetektionsregel-Erzeugungsserver 100 kann die Regel zum Detektieren des unbefugten Zugriffs auf das Fahrzeug 20 aus den Eigenschaften des unbefugten Zugriffs auf das Fahrzeug 20 erzeugen, während er die Informationen über den allgemeinen unbefugten Zugriff auf die Informationsverarbeitungsvorrichtung nutzt. Somit kann der Angriffsdetektionsregel-Erzeugungsserver 100 den unbefugten Zugriff auf das Fahrzeug 20 selbst in einer Situation, in der der Angriffsdetektionsregel-Erzeugungsserver 100 nicht in der Lage ist, Kenntnis über den unbefugten Zugriff auf das Fahrzeug 20 zu erhalten, auf der Grundlage der Informationen über einen allgemeinen unbefugten Zugriff geeignet detektieren.
-
Auf diese Weise kann die Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug gemäß der vorliegenden Ausführungsform den unbefugten Zugriff auf das Fahrzeug 20 genau detektieren. Insbesondere kann die Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug einen Cyberangriff auf das Fahrzeug 20 in Echtzeit detektieren, während sie die in großen Volumina angesammelte Kenntnis über Cyberangriffe in allgemeinen IT-Systemen nutzt.
-
Die obige Beschreibung der Ausführungsform ist gegeben worden, um das Verständnis der vorliegenden Erfindung zu erleichtern, und soll die vorliegende Erfindung nicht beschränken. An der vorliegenden Erfindung können ohne Abweichung von dem Zweck der vorliegenden Erfindung Änderungen und Abwandlungen vorgenommen werden und die vorliegende Erfindung enthält Entsprechungen davon.
-
Obgleich die vorliegende Ausführungsform unter der Voraussetzung beschrieben worden ist, dass das Fahrzeug 20 das Personenkraftfahrzeug ist, ist die vorliegende Erfindung z. B. ebenfalls auf ein Kraftfahrzeug allgemein wie etwa einen Lastkraftwagen anwendbar. Darüber hinaus ist die vorliegende Erfindung nicht nur auf das Kraftfahrzeug, sondern auf ein Fahrzeug allgemein, das ein vorgegebenes Programm in Bezug auf Fahren oder Aktionen nutzt, anwendbar.
-
Darüber hinaus erzeugt der Angriffsdetektionsregel-Erzeugungsserver 100 die Informationen über einen unbefugten Zugriff auf ein Fahrzeug zur Zeit des Erzeugens der Kraftfahrzeug-Angriffsverhaltens-DB 230 (Informationen über einen unbefugten Zugriff auf ein Fahrzeug) von der Kraftfahrzeug-Verhaltenselement-DB 260 in der vorliegenden Ausführungsform auf der Grundlage aller in der Kraftfahrzeug-Verhaltenselement-DB 230 registrierten Gesichtspunkte. Alternativ kann der Angriffsdetektionsregel-Erzeugungsserver 100 von dem Manager eine Eingabe zu verwendender Gesichtspunkte annehmen und nur über die Gesichtspunkte, deren Eingabe angenommen wird, Informationen über einen unbefugten Zugriff auf ein Fahrzeug erzeugen. Gleichfalls kann der Angriffsdetektionsregel-Erzeugungsserver 100 von dem Manager eine Eingabe zu verwendender Phasen annehmen.
-
Darüber hinaus ist in der vorliegenden Ausführungsform beschrieben worden, dass der Angriffsdetektionsregel-Erzeugungsserver 100, der Kraftfahrzeugüberwachungsserver 110 und die Vorrichtung 30 zum Verarbeiten externer Informationen getrennte Informationsverarbeitungsvorrichtungen sind. Alternativ können ein Teil des Angriffsdetektionsregel-Erzeugungsservers 100, des Kraftfahrzeugüberwachungsservers 110 und der Vorrichtung 30 zum Verarbeiten externer Informationen oder alle als eine Informationsverarbeitungsvorrichtung integriert sein.
-
Aus der bisher gegebenen Beschreibung der vorliegenden Patentschrift sind wenigstens die folgenden Punkte verdeutlicht worden. Mit anderen Worten, die Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug gemäß der vorliegenden Ausführungsform kann enthalten: einen Fahrzeugeigenschaftsinformations-Speicherabschnitt, der Fahrzeugeigenschaftsinformationen, d. h. Informationen, die Eigenschaften des Fahrzeugs 20 angeben, speichert; und einen Abschnitt zur Speicherung von Informationen über Eigenschaften allgemeiner Vorrichtungen, der Informationen über Eigenschaften allgemeiner Vorrichtungen, d. h. Informationen, die Eigenschaften der Informationsverarbeitungsvorrichtung angeben, speichert, wobei der Abschnitt für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug dadurch erzeugen kann, dass er eine Ungleichartigkeit zwischen den Fahrzeugeigenschaftsinformationen und den Informationen über Eigenschaften einer allgemeinen Vorrichtung identifiziert.
-
Auf diese Weise ermöglicht das Erzeugen der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug durch Identifizieren der Ungleichartigkeit zwischen den Fahrzeugeigenschaftsinformationen, d. h. den Informationen, die die Eigenschaften des Fahrzeugs 20 angeben, und den Informationen über Eigenschaften allgemeiner Vorrichtungen, d. h. den Informationen, die die Eigenschaften der Informationsverarbeitungsvorrichtung angeben, Eigenschaften, die zu dem unbefugten Zugriff auf das Fahrzeug 20 gehören, genau zu extrahieren.
-
Darüber hinaus kann in der Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug gemäß der vorliegenden Ausführungsform der Abschnitt für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug als die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über mindestens irgendwelche der Positionen des Gesichtspunkts einschließlich eines Subjekts des unbefugten Zugriffs, eines Objekts, das dem unbefugten Zugriff ausgesetzt ist, eines Verfahren des unbefugten Zugriffs, einer Anzahl oder Häufigkeit des unbefugten Zugriffs und der Zeiteinstellung des unbefugten Zugriffs erzeugen, und kann der Abschnitt für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug die Informationen über einen unbefugten Zugriff auf ein Fahrzeug durch Ersetzen eines Teils, der einer der Positionen des Gesichtspunkts in den empfangenen Informationen über einen allgemeinen unbefugten Zugriff entspricht, durch die erzeugten Informationen über die eine der Positionen des Gesichtspunkts in den Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugen.
-
Auf diese Weise ermöglicht das Erzeugen der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug durch Erzeugen der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug aus den sogenannten 5W2H-Gesichtspunkten und das Ersetzen der Informationen über einen allgemeinen unbefugten Zugriff durch diese Informationen, den unbefugten Zugriff auf das Fahrzeug 20 genau zu detektieren.
-
Darüber hinaus kann in der Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug gemäß der vorliegenden Ausführungsform der Abschnitt für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über eine der Positionen des Gesichtspunkts, während das Objekt, das dem unbefugten Zugriff ausgesetzt ist, als mehrere Fahrzeuge mit derselben Konfiguration angenommen ist, als die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugen, und kann der Abschnitt für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug die Informationen über einen unbefugten Zugriff auf ein Fahrzeug durch Ersetzen von Informationen über eine Position des Gesichtspunkts, falls das dem unbefugten Zugriff ausgesetzte Objekt in den empfangenen Informationen über einen allgemeinen unbefugten Zugriff als eine spezifische Vorrichtung angenommen ist, wobei die Position der einen der Positionen des Gesichtspunkts entspricht, durch die erzeugten Informationen über die eine der Positionen des Gesichtspunkts in den Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugen.
-
Auf diese Weise ermöglicht das Ersetzen eines solchen verdächtigen Eigenschaftsteils hinsichtlich des allgemeinen unbefugten Zugriffs, dass das Objekt, das dem unbefugten Zugriff ausgesetzt ist, als eine spezifische Vorrichtung angenommen wird, durch einen solchen verdächtigen Eigenschaftsteil hinsichtlich des unbefugten Zugriffs auf das Fahrzeug, dass das Objekt, das dem unbefugten Zugriff ausgesetzt ist, mehrere Fahrzeuge mit derselben Konfiguration sind, den unbefugten Zugriff auf das Fahrzeug 20 zuverlässig zu detektieren.
-
Darüber hinaus kann in der Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug gemäß der vorliegenden Ausführungsform der Abschnitt für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug in Informationen über den unbefugten Zugriff in eine erste Phase zum Bestimmen des dem unbefugten Zugriff ausgesetzten Objekts oder in eine zweite Phase zum Senden von Daten an das dem unbefugten Zugriff ausgesetzte Objekt oder in eine dritte Phase zum Veranlassen, dass das dem unbefugten Zugriff ausgesetzte Objekt einen vorgegebenen Prozess ausführt, klassifizieren, und kann der Abschnitt für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug in einer Anpassungsphase Informationen über einen unbefugten Zugriff auf ein Fahrzeug erzeugen, falls eine Phase der klassifizierten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug zu einer Phase der empfangenen Informationen über einen allgemeinen unbefugten Zugriff passt.
-
Auf diese Weise ermöglicht das Bilden der Informationen über einen unbefugten Zugriff auf ein Fahrzeug zu den Informationen, die irgendeiner einer Bestimmungsphase des Objekts, das dem unbefugten Zugriff ausgesetzt ist, einer Eindringphase für den unbefugten Zugriff und einer Absichtsausführungsphase, um zu veranlassen, dass das Objekt, das dem unbefugten Zugriff ausgesetzt ist, einen vorgegebenen Prozess ausführt, den unbefugten Zugriff auf das Fahrzeug 20 zu einer früheren Zeiteinstellung zu detektieren.
-
Darüber hinaus kann in der Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug gemäß der vorliegenden Ausführungsform der Abschnitt für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug die erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug mit den empfangenen Informationen über einen allgemeinen unbefugten Zugriff kombinieren und auf der Grundlage der kombinierten Informationen die Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug erzeugen.
-
Auf diese Weise ermöglicht das Erzeugen der Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, die durch Kombinieren der Informationen über einen unbefugten Zugriff auf ein Fahrzeug mit den Informationen über einen allgemeinen unbefugten Zugriff erhalten wird, den unbefugten Zugriff auf das Fahrzeug 20 selbst in einem Fall zu detektieren, dass nicht nur für das Fahrzeug einzigartige Programme, sondern ebenfalls Programme, die sich auf ein allgemeines IT-System beziehen, in das Fahrzeug 20 integriert sind.
-
Darüber hinaus kann die Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug gemäß der vorliegenden Ausführungsform einen Informationsausgabeabschnitt enthalten, der einen Inhalt der empfangenen Informationen über einen allgemeinen unbefugten Zugriff und einen Inhalt der erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug ausgibt.
-
Auf diese Weise ermöglicht das Ausgeben des Inhalts der Informationen über einen allgemeinen unbefugten Zugriff und des Inhalts der erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug, dass der Manager die Ungleichartigkeit zwischen dem unbefugten Zugriff auf das Fahrzeug 20 und dem allgemeinen unbefugten Zugriff begreift.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- JP 2018005282 A [0004, 0006]
- JP 2017111796 A [0005, 0007]