DE102019211089A1 - Vorrichtung und Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug - Google Patents

Vorrichtung und Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug Download PDF

Info

Publication number
DE102019211089A1
DE102019211089A1 DE102019211089.4A DE102019211089A DE102019211089A1 DE 102019211089 A1 DE102019211089 A1 DE 102019211089A1 DE 102019211089 A DE102019211089 A DE 102019211089A DE 102019211089 A1 DE102019211089 A1 DE 102019211089A1
Authority
DE
Germany
Prior art keywords
unauthorized access
vehicle
information
properties
section
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019211089.4A
Other languages
English (en)
Inventor
Kota SEKI
Kota IDEGUCHI
Nobuyoshi Morita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of DE102019211089A1 publication Critical patent/DE102019211089A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Ein unbefugter Zugriff auf ein Fahrzeug wird genau detektiert. Ein Angriffsdetektionsregel-Erzeugungsserver enthält: einen Abschnitt zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff, der von einer externen Informationsverarbeitungsvorrichtung Informationen über einen allgemeinen unbefugten Zugriff über einen unbefugten Zugriff, der auf eine Informationsverarbeitungsvorrichtung vorgenommen wird, empfängt; einen Abschnitt für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, falls der unbefugte Zugriff auf das Fahrzeug mit dem unbefugten Zugriff auf die Informationsverarbeitungsvorrichtung verglichen wird, erzeugt; einen Abschnitt für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug, der auf einer Grundlage der Informationen über einen allgemeinen unbefugten Zugriff und der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über einen unbefugten Zugriff auf ein Fahrzeug, die eine Konfiguration des unbefugten Zugriffs auf das Fahrzeug angeben, erzeugt; und einen Abschnitt für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, der auf der Grundlage der Informationen über einen unbefugten Zugriff auf ein Fahrzeug eine Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, die den unbefugten Zugriff auf ein Fahrzeug detektiert, erzeugt.

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf eine Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug und auf ein Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug.
  • Beschreibung des verwandten Gebiets
  • Das Installieren einer Funktion zum automatischen Fahren und die weite Verbreitung der Fernaktualisierung der Software dafür erhöhen eine Wahrscheinlichkeit, dass ein Cyberangriff auf ein Kraftfahrzeug gerichtet wird. Obgleich es denkbar ist, dass in dem Fahrzeug im Voraus Sicherheitsgegenmaßnahmen wie etwa Datenverschlüsselung oder Zugriffsauthentifizierung implementiert werden, um das Problem zu behandeln, wird ebenfalls ein Fall angenommen, dass einige Cyberangriffe die Gegenmaßnahmen überwinden und das Kraftfahrzeug beschädigen. Unter diesen Umständen werden somit Post-Security-Gegenmaßnahmen, z. B. eine, dass eine Zentrale, die das Kraftfahrzeug überwacht, einen Cyberangriff sofort detektiert und gegen den Cyberangriff geeignete Gegenmaßnahmen ergreift, wenn das Kraftfahrzeug dem Cyberangriff ausgesetzt ist, indem durch das Kraftfahrzeug in Echtzeit erzeugte Protokolle erhoben oder analysiert werden, betrachtet.
  • Allerdings weist das Kraftfahrzeug eine andere Konfiguration als eine allgemeine Informationstechnologievorrichtung (IT-Vorrichtung) auf und unterscheidet sich in dem Kraftfahrzeug installierte Software somit von der in der IT-Vorrichtung installierten. Infolgedessen sind unter der gegenwärtigen Bedingung Kenntnisse wie etwa Regelfestsetzung und Sicherheitsrichtlinienfestsetzung zum Detektieren eines Cyberangriffs an Kraftfahrzeugen nur unzureichend angesammelt worden.
  • Hinsichtlich eines Verfahrens zum Ansammeln der Regelfestsetzung und der Sicherheitsrichtlinie offenbart z. B. JP-2018-005282-A eine Technik, in der Daten über das Angriffsverhalten durch einen Angreifer, die von einer externen Informationsagentur erhoben werden, mit Daten über das Verhalten eines tatsächlichen Angreifers, das aus Protokollen eines überwachten Endgeräts für möglich gehalten wird, verglichen werden, wodurch eine Regel oder eine Sicherheitsrichtlinie zum Detektieren eines Verhaltens darüber, welche der Verhaltensdaten zu den früheren Verhaltensdaten passen, erzeugt wird.
  • Darüber hinaus offenbart JP-2017-111796-A eine Technik, in der Inhalte von Protokollen desselben Typs, die von mehreren zu überwachenden Fahrzeugen erhoben werden, verwendet werden und ein Anomaliewert eines neu erhobenen Protokolls desselben Typs berechnet wird, wodurch bestimmt wird, ob ein unbefugter Angreifer einen Cyberangriff ausführt.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Allerdings gibt es hinsichtlich der JP-2018-005282-A keine Informationsagentur, die auf Kraftfahrzeuge gerichtete Angriffsverhalten offenbart, und ist es schwierig, für Kraftfahrzeuge bestimmte Angriffsverhalten zu erheben. Außerdem ist es wegen einer kleinen Anzahl von Fällen von Cyberangriffen auf Kraftfahrzeuge schwierig, das Verhalten eines Angreifers aus früheren Angriffen vorherzusagen.
  • Darüber hinaus offenbart JP-2017-111796-A eine Konfiguration zum Detektieren eines Angriffs aus dem Anomaliewert eines Controller-Area-Network-Rahmens (CAN-Rahmens); allerdings ist es schwierig ein Angriffsverhalten auf ein Ziel wie etwa eine Kommunikationseinheit, die einen Ethernetrahmen verwendet, zu detektieren. Darüber hinaus ist es ebenfalls schwierig, einen Angriff, der innerhalb eines Normalwerts liegen kann, zu detektieren, und wird betrachtet, dass die Detektionsgenauigkeit nicht hoch ist.
  • Die vorliegende Erfindung wurde im Licht dieser Umstände erzielt, wobei es eine Aufgabe der vorliegenden Erfindung ist, eine Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug und ein Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug zu schaffen, die fähig sind, einen unbefugten Zugriff auf ein Fahrzeug genau zu detektieren.
  • Zur Lösung der Aufgabe enthält eine Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug: einen Abschnitt zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff, der von einem vorgegebenen Endgerät Informationen über einen allgemeinen unbefugten Zugriff, d. h. Informationen über einen unbefugten Zugriff, die auf eine vorgegebene Informationsverarbeitungsvorrichtung vorgenommen werden, empfängt; einen Abschnitt für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, d. h. Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, falls der unbefugte Zugriff auf das Fahrzeug mit dem unbefugten Zugriff auf die Informationsverarbeitungsvorrichtung verglichen wird, erzeugt; einen Abschnitt für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug, der auf einer Grundlage der empfangenen Informationen über einen allgemeinen unbefugten Zugriff und der erzeugten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über einen unbefugten Zugriff auf ein Fahrzeug, d. h. Informationen, die eine Konfiguration des unbefugten Zugriffs auf das Fahrzeug angeben, erzeugt; und einen Abschnitt für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, der auf der Grundlage der erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug eine Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, d. h. Informationen zum Detektieren des unbefugten Zugriffs auf das Fahrzeug, erzeugt.
  • Gemäß der vorliegenden Erfindung ist es möglich, einen unbefugten Zugriff auf ein Fahrzeug genau zu detektieren.
  • Weitere in der vorliegenden Anmeldung offenbarte Aufgaben und Verfahren zur Lösung der Aufgaben gehen aus einem Abschnitt einer Ausführungsform und aus den Zeichnungen leicht hervor.
  • Figurenliste
    • 1 zeigt ein Beispiel einer Konfiguration eines Kraftfahrzeug-Angriffsdetektionssystems gemäß einer Ausführungsform;
    • 2 zeigt ein Beispiel von Hardware und Funktionen, die in einem Angriffsdetektionsregel-Erzeugungsserver bereitgestellt sind;
    • 3 zeigt ein Beispiel einer IT-Systemeigenschafts-DB;
    • 4 zeigt ein Beispiel einer Kraftfahrzeugeigenschafts-DB;
    • 5 zeigt ein Beispiel einer IT-System-Angriffsverhaltens-DB;
    • 6 zeigt ein Beispiel einer Kraftfahrzeug-Verhaltenselement-DB;
    • 7 zeigt ein Beispiel einer Kraftfahrzeug-Angriffsverhaltens-DB;
    • 8 zeigt ein Beispiel für Hardware und Funktionen, die in einem Kraftfahrzeugüberwachungsserver vorgesehen sind;
    • 9 ist eine erläuternde Darstellung eines Überblicks eines Prozesses, der durch das Kraftfahrzeug-Angriffsdetektionssystem ausgeführt wird;
    • 10 ist ein beispielhafter Ablaufplan eines Beispiels einer Angriffsdetektionsregel-Erzeugu ngsphase;
    • 11 zeigt ein Beispiel einer Angriffsdetektionsregel-DB;
    • 12 ist ein erläuternder Ablaufplan eines Beispiels einer Angriffsdetektionsregel-Operationsphase;
    • 13 zeigt ein Beispiel einer Kraftfahrzeugprotokoll-DB;
    • 14 zeigt ein Beispiel einer Warnungs-DB;
    • 15 ist ein erläuternder Ablaufplan eines Beispiels eines Prozesses für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug; und
    • 16 zeigt ein Beispiel eines Kraftfahrzeug-Angriffsverhalten-Anzeigebildschirms.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Im Folgenden wird anhand der Zeichnungen eine Ausführungsform der vorliegenden Erfindung beschrieben. Es wird angemerkt, dass gemeinsame Konfigurationen in den Zeichnungen durch dieselben Bezugszeichen bezeichnet sind.
  • <<Systemkonfiguration >>
  • 1 zeigt ein Beispiel eines Kraftfahrzeug-Angriffsdetektionssystems gemäß der vorliegenden Ausführungsform. Ein Kraftfahrzeug-Angriffsdetektionssystem 1 ist mit einem Vorfallmanagementsystem 10, wenigstens einem Fahrzeug 20 und einer externen Informationsverarbeitungsvorrichtung 30 konfiguriert.
  • Das Fahrzeug 20 ist z. B. ein Personenfahrzeug, das mit einer Antriebsstrangfunktion, mit einer Lenkungsfunktion, mit einer Karosseriefunktion und dergleichen ausgestattet ist. Programme, die diese Funktionen in dem Fahrzeug 20 verwirklichen, sind möglicherweise einem unbefugten Zugriff (einem Cyberangriff) ausgesetzt.
  • Die externe Informationsverarbeitungsvorrichtung 30 ist eine Informationsverarbeitungsvorrichtung, die Sicherheitsverletzlichkeitsinformationen oder Sicherheitsinformationen wie etwa Cyberangriffsinformationen, die durch verschiedene Händler und Forschungsabteilungen entdeckt werden und die sich auf Informationsverarbeitungsvorrichtungen (Computer) und Informationssysteme (Informationstechnologiesysteme (IT-Systeme)) beziehen und die durch eine vorgegebene Agentur gemanagt werden, offenbart. Die externe Informationsverarbeitung 30 speichert Informationen über Historien verschiedener früherer unbefugter Zugriffe (im Folgenden als „Informationen über allgemeinen unbefugten Zugriff“ bezeichnet), die an diesen Computern und IT-Systemen vorgenommen wurden.
  • Das Vorfallmanagementsystem 10 ist in einer Einrichtung oder dergleichen eines vorgegebenen Geschäftsbetreibers vorgesehen, der einen unbefugten Zugriff auf das Fahrzeug 20 überwacht. Das Vorfallmanagementsystem 10 enthält einen Angriffsdetektionsregel-Erzeugungsserver 100 (eine Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug) und einen Fahrzeugüberwachungsserver 110.
  • Der Angriffsdetektionsregel-Erzeugungsserver 100 erzeugt Informationen über einen unbefugten Zugriff auf das Fahrzeug 20 (im Folgenden als „Informationen über einen unbefugten Zugriff auf das Fahrzeug“ bezeichnet). Außerdem erzeugt der Angriffsdetektionsregel-Erzeugungsserver 100 auf der Grundlage der Informationen über einen unbefugten Zugriff auf das Fahrzeug und der Informationen über einen allgemeinen unbefugten Zugriff, die von der externen Informationsverarbeitungsvorrichtung 30 erfasst werden, Informationen zum Detektieren eines unbefugten Zugriffs auf das Fahrzeug 20 (im Folgenden als „Kraftfahrzeug-Angriffsdetektionsregel“ bezeichnet).
  • Der Kraftfahrzeugüberwachungsserver 110 erhebt von dem Fahrzeug 20 Informationen über eine Historie unbefugter Zugriffe, die auf das Fahrzeug 20 vorgenommen werden (im Folgenden als „Kraftfahrzeugprotokoll“ bezeichnet), und detektiert auf der Grundlage des erhobenen Kraftfahrzeugprotokolls und der Kraftfahrzeug-Angriffsdetektionsregel, die von dem Angriffsdetektionsregel-Erzeugungsserver 100 empfangen wird, einen Cyberangriff auf das Fahrzeug 20.
  • Es wird angemerkt, dass der Angriffsdetektionsregel-Erzeugungsserver 100 und die externe Informationsverarbeitungsvorrichtung 30 über ein Kommunikationsnetz 150 kommunikationsfähig miteinander verbunden sind und dass der Kraftfahrzeugüberwachungsserver 110 und das Fahrzeug 20 über ein Kommunikationsnetz 160 kommunikationsfähig miteinander verbunden sind. Es wird angemerkt, dass das Kommunikationsnetz 150 z. B. ein ortsfestes Kommunikationsnetz wie etwa ein Fiber-To-The-Home-Netz (FTTH-Netz) ist. Darüber hinaus ist das Kommunikationsnetz 160 z. B. ein öffentliches Mobilkommunikationsnetz wie etwa ein 3G-/Long-Term-Evolution- (LTE-) Netz, ein Weitverkehrsnetz (WAN) oder ein lokales Netz (LAN).
  • Nachfolgend wird der Angriffsdetektionsregel-Erzeugungsserver 100 ausführlich beschrieben.
  • <Angriffsdetektionsregel-Erzeugungsserver>
  • 2 zeigt ein Beispiel von Hardware und Funktionen, die in dem Angriffsdetektionsregel-Erzeugungsserver 100 vorgesehen sind. Der Angriffsdetektionsregel-Erzeugungsserver 100 enthält als Hardware einen Prozessor 201 wie etwa eine Zentraleinheit (CPU), einen Speicher 202 wie etwa einen Schreib-Lese-Speicher (RAM) oder einen Nur-Lese-Speicher (ROM), eine Ablagespeichereinrichtung 203 wie etwa ein Festplattenlaufwerk (HDD) oder ein Festkörperlaufwerk (SSD), eine Netzschnittstelle 204 und eine Eingabe/Ausgabe- (E/A-) Schnittstelle 205, die eine Schnittstelle zum Verbinden des Angriffsdetektionsregel-Erzeugungsservers 100 mit externen Vorrichtungen wie etwa Eingabeeinrichtungen 206 und Ausgabeeinrichtungen 207, die später zu beschreiben sind, ist, wobei diese Bestandteile über einen Bus oder dergleichen, der nicht gezeigt ist, miteinander verbunden sind. Darüber hinaus sind die Eingabeeinrichtungen 206 wie etwa eine Tastatur, eine Maus und ein Touch Screen und die Ausgabeeinrichtungen 207 wie etwa eine Anzeige und ein Touch Screen mit dem Angriffsdetektionsregel-Erzeugungsserver 100 verbunden.
  • Außerdem ist der Angriffsdetektionsregel-Erzeugungsserver 100 mit Funktionen einschließlich eines Steuerabschnitts 210, der einen durch den Angriffsdetektionsregel-Erzeugungsserver 100 ausgeführten Prozess steuert, eines Abschnitts 208 für die Speicherung von Informationen über Eigenschaften allgemeiner Vorrichtungen, eines Fahrzeugeigenschaftsinformations-Speicherabschnitts 209, eines Abschnitts 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff, eines Abschnitts 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, eines Abschnitts 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug, eines Abschnitts 216 für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, eines Angriffsdetektionsregel-Lieferabschnitts 217 und eines Informationsausgabeabschnitts 218 konfiguriert.
  • Der Abschnitt 208 für die Speicherung von Informationen über Eigenschaften allgemeiner Vorrichtungen speichert Informationen über Eigenschaften allgemeiner Vorrichtungen, d. h. Informationen, die Eigenschaften einer Informationsbearbeitungsvorrichtung angeben. Die Informationen über Eigenschaften allgemeiner Vorrichtungen sind in einer IT-Systemeigenschafts-DB 240 gespeichert.
  • (IT-Systemeigenschafts-DB)
  • 3 zeigt hier ein Beispiel der IT-Systemeigenschafts-DB 240. Die IT-Systemeigenschafts-DB 240 ist mit einem oder mehreren Datensätzen konfiguriert, die jeweils Spalten aufweisen, die enthalten: eine Kategorie 2201, in der Informationen über eine im Voraus festgelegte Kategorie (z. B. eine Kombination einer Informationssystemkonfiguration, einer Vorrichtungskonfiguration und eines Teilnehmers), die sich auf die Eigenschaften der Informationsverarbeitungsvorrichtung beziehen, gespeichert sind; eine Position 2202, in der eine Position (z. B. eine Mobilität, die Anzahl zu überwachender Objekte; und eine Kommunikationsform) in der Kategorie gespeichert ist; und eine Eigenschaft 2203, in der Informationen, die einen Inhalt der Eigenschaften der Informationsverarbeitungsvorrichtung, die der Position 2202 entsprechen, angeben, (Informationen über Eigenschaften allgemeiner Vorrichtungen) gespeichert sind. Es wird angemerkt, dass die IT-Systemeigenschafts-DB 240 z. B. durch Eingeben aller Informationen durch einen Manager oder dergleichen (im Folgenden einfach als „Manager“ bezeichnet) des Vorfallmanagementsystems 10 erzeugt wird.
  • Wieder anhand von 2 speichert der Fahrzeugeigenschaftsinformations-Speicherabschnitt 209 Fahrzeugeigenschaftsinformationen, d. h. Informationen, die Eigenschaften des Fahrzeugs 20 angeben. Die Fahrzeugeigenschaftsinformationen werden in einer Kraftfahrzeugeigenschafts-DB 250 gespeichert.
  • (Kraftfahrzeugeigenschafts-DB)
  • 4 zeigt hier ein Beispiel der Kraftfahrzeugeigenschafts-DB 250. Die Kraftfahrzeugeigenschafts-DB 250 ist mit einem oder mehreren Datensätzen konfiguriert, die jeweils Spalten aufweisen, die enthalten: eine Kategorie 2301, in der Informationen über eine im Voraus festgelegte Kategorie (z. B. eine Kombination einer Informationssystemkonfiguration, einer Vorrichtungskonfiguration und eines Teilnehmers) in Bezug auf die Eigenschaften des Fahrzeugs 20 gespeichert sind; eine Position 2302, in der eine Position (z. B. eine Mobilität, die Anzahl zu überwachender Objekte, eine Kommunikationsform) in der Kategorie gespeichert ist; und eine Eigenschaft 2303, in der Informationen, die einen Inhalt der Eigenschaften des Fahrzeugs 20, die der Position 2302 entsprechen, angegeben sind, gespeichert sind. Es wird angemerkt, dass die Kraftfahrzeugeigenschafts-DB 250 z. B. durch Eingeben jeder Information durch den Manager erzeugt wird.
  • Wieder anhand von 2 empfängt der Abschnitt 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff Informationen über einen allgemeinen unbefugten Zugriff, d. h. Informationen über einen unbefugten Zugriff, der von der externen Informationsverarbeitungsvorrichtung 30 auf eine vorgegebene Informationsverarbeitungsvorrichtung vorgenommen wird. Die Informationen über einen allgemeinen unbefugten Zugriff werden in einer IT-System-Angriffsverhaltens-DB 220 gespeichert.
  • (IT-System-Angriffsverhaltens-DB)
  • 5 zeigt ein Beispiel der IT-System-Angriffsverhaltens-DB 220. Die IT-System-Angriffsverhaltens-DB 220 ist mit einem oder mehreren Datensätzen konfiguriert, die jeweils Spalten aufweisen, die eine Angriffsverhaltens-ID 2001, d. h. einen Identifizierer, der den Informationen über einen allgemeinen unbefugten Zugriff zugeordnet ist, und einen Verhaltensinhalt 2002, d. h. einen Inhalt der Informationen über einen allgemeinen unbefugten Zugriff, der durch die Angriffsverhaltens-ID 2001 angegeben ist, enthalten.
  • Wieder anhand von 2 erzeugt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug in einem Fall des Vergleichs der unbefugten Zugriffe auf das Fahrzeug 20 mit einem unbefugten Zugriff auf die Informationsverarbeitungsvorrichtung Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, d. h. Informationen über Eigenschaften des unbefugten Zugriffs auf das Fahrzeug 20.
  • Genauer erzeugt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug durch Identifizieren einer Ungleichartigkeit zwischen den Fahrzeugeigenschaftsinformationen (Kraftfahrzeugeigenschafts-DB 250) und den Informationen über Eigenschaften allgemeiner Vorrichtungen (IT-Systemeigenschafts-DB 240).
  • Darüber hinaus erzeugt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug als die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über die Positionen des Gesichtspunkts (im Folgenden als „Gesichtspunkt“ oder „Gesichtspunkte“ bezeichnet) einschließlich eines Subjekts des unbefugten Zugriffs auf das Fahrzeug 20 und/oder eines Objekts, das dem unbefugten Zugriff ausgesetzt ist, und/oder eines Verfahrens des unbefugten Zugriffs und/oder einer Anzahl oder Häufigkeit unbefugter Zugriffe und/oder der Zeiteinstellung des unbefugten Zugriffs. Mit anderen Worten, der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugt Informationen über jede der Positionen des sogenannten „5W2H“ (Wer = Subjekt, Wo = Ort, Was = Objekt (Absicht), Wann = Zeit oder Fall, Warum = Ursache, Wie = Art und Weise oder Verfahren, Wie viele = Häufigkeit oder Anzahl). Die Informationen über die Eigenschaft eines unbefugten Zugriffs auf ein Fahrzeug werden für jeden dieser Gesichtspunkte (5W2H) erzeugt.
  • Zum Beispiel erzeugt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug als die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über eine Position des Gesichtspunkts, während das dem unbefugten Zugriff ausgesetzte Objekt als mehrere Fahrzeuge 20 mit derselben Konfiguration angenommen ist.
  • Darüber hinaus klassifiziert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug in Informationen über den unbefugten Zugriff in eine erste Phase zum Bestimmen des dem unbefugten Zugriffs ausgesetzten Objekts oder in eine zweite Phase zum Senden von Daten an das dem unbefugten Zugriff ausgesetzte Objekt oder in eine dritte Phase zum Veranlassen, dass das dem unbefugten Zugriff ausgesetzte Objekt einen vorgegebenen Prozess ausführt. Mit anderen Worten, der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug klassifiziert jede Information über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug in eine Erfassungsphase (erste Phase) oder in eine Eindringphase (zweite Phase) oder in eine Absichtsausführungsphase (dritte Phase). Die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug gehören zu irgendeiner dieser Phasen.
  • Die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug werden in einer Kraftfahrzeug-Verhaltenselement-DB 260 gespeichert.
  • (Kraftfahrzeug-Verhaltenselement-DB)
  • 6 zeigt ein Beispiel der Kraftfahrzeug-Verhaltenselement-DB 260. Die Kraftfahrzeug-Verhaltenselement-DB 260 ist mit einem oder mehreren Datensätzen konfiguriert, die jeweils Spalten aufweisen, die enthalten: eine Element-ID 2401, die ein vorgegebener Identifizierer ist; eine Vergleichsposition 2402, in der Informationen über eine Position, die der Position 2202 in der IT-Systemeigenschafts-DB 240 und der Position 2302 in der Kraftfahrzeugeigenschafts-DB 250 entspricht, gespeichert sind; ein Verhaltenselement 2403, in dem Informationen, die der Vergleichsposition 2402 entsprechen und die Eigenschaften des unbefugten Zugriffs auf das Fahrzeug 20 angeben (im Folgenden als „Verhaltenselement“ bezeichnet), gespeichert sind; eine Angriffsphase 2404, in der Informationen, die die Phase des unbefugten Zugriffs auf das Fahrzeug 20 angeben, gespeichert sind; ein 5W-Element 2405, in dem Informationen über den Gesichtspunkt des unbefugten Zugriffs auf das Fahrzeug 20 gespeichert sind; einen Inhalt 2406 vor der Änderung, in dem Informationen, die zu der durch die Angriffsphase 2404 angegebenen Phase gehören und die die Eigenschaften des unbefugten Zugriffs auf die Informationsverarbeitungsvorrichtung (im Folgenden als „Eigenschaften eines allgemeinen unbefugten Zugriffs“ bezeichnet) in dem durch das 5W-Element 2405 angegebenen Gesichtspunkt angeben, gespeichert sind, und einen Inhalt 2407 nach der Änderung, in dem Informationen, die durch Ändern eines Teils des durch das 5W-Element 2405 angegebenen Gesichtspunkts in den durch den Inhalt 2406 vor der Änderung angegebenen Informationen über die Eigenschaft eines allgemeinen unbefugten Zugriffs in einen Gesichtspunkt in dem Verhaltenselement (Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug) erhalten wurden, gespeichert sind.
  • Wieder anhand von 2 erzeugt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug auf der Grundlage der Informationen über einen allgemeinen unbefugten Zugriff, die durch den Abschnitt 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff empfangen werden, und der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, die durch den Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugt werden, Informationen über einen unbefugten Zugriff auf ein Fahrzeug, d. h. Informationen, die eine Konfiguration des unbefugten Zugriffs auf das Fahrzeug 20 angeben.
  • Genauer erzeugt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug die Informationen über einen unbefugten Zugriff auf ein Fahrzeug dadurch, dass er einen Teil, der der Position des Gesichtspunkts in den Informationen über einen allgemeinen unbefugten Zugriff, die durch den Abschnitt 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff empfangen werden, entspricht, durch Informationen über die Position des Gesichtspunkts in den Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, die durch den Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugt werden, ersetzt.
  • Zum Beispiel erzeugt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug die Informationen über einen unbefugten Zugriff auf ein Fahrzeug dadurch, dass er Informationen über die Position des Gesichtspunkts in einem Fall der Annahme des dem unbefugten Zugriff ausgesetzten Objekts als eine spezifische Vorrichtung in den durch den Abschnitt 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff empfangenen Informationen über einen allgemeinen unbefugten Zugriff durch Informationen über die Position des Gesichtspunkts (die Position des Gesichtspunkts in einem Fall der Annahme des dem unbefugten Zugriff ausgesetzten Objekts als die mehreren Fahrzeuge 20 mit derselben Konfiguration) in den durch den Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug ersetzt.
  • Darüber hinaus erzeugt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug in der Anpassungsphase die Informationen über einen unbefugten Zugriff auf ein Fahrzeug, falls die Phase der durch den Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug klassifizierten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug zu der Phase der durch den Abschnitt 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff empfangenen Informationen über einen allgemeinen unbefugten Zugriff passt.
  • Die Informationen über einen unbefugten Zugriff auf ein Fahrzeug werden in einer Kraftfahrzeug-Angriffsverhaltens-DB 230 gespeichert.
  • (Kraftfahrzeug-Angriffsverhaltens-DB)
  • 7 zeigt ein Beispiel der Kraftfahrzeug-Angriffsverhaltens-DB 230. Die Kraftfahrzeug-Angriffsverhaltens-DB 230 ist mit einem oder mehreren Datensätzen konfiguriert, die jeweils Spalten aufweisen, die enthalten: eine Angriffsverhaltens-ID 2101, die ein Identifizierer ist, der Informationen über einen unbefugten Zugriff auf ein Fahrzeug zugeordnet ist; und einen Verhaltensinhalt 2102, der Inhalt der durch die Angriffsverhaltens-ID 2101 angegebenen Informationen über einen unbefugten Zugriff auf ein Fahrzeug ist.
  • Wieder anhand von 2 erzeugt der Abschnitt 216 für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug auf der Grundlage der durch den Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug eine Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, d. h. Informationen zum Detektieren des unbefugten Zugriffs auf das Fahrzeug 20.
  • Genauer kombiniert der Abschnitt 216 für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug die durch ein Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug mit den durch den Abschnitt 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff empfangenen Informationen über einen allgemeinen unbefugten Zugriff und erzeugt er auf der Grundlage der kombinierten Informationen die Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug.
  • Die Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug enthält z. B. die Bestimmung eines Protokolls (eines Protokolls des zu überwachenden Fahrzeugs) zum Identifizieren eines Inhalts des unbefugten Zugriffs, wenn ein Angreifer den unbefugten Zugriff auf das Fahrzeug 20 vornimmt, und das Einstellen eines Schwellenwerts, der sich auf eine Zugriffsanzahl davon bezieht.
  • Es wird angemerkt, dass die Informationen über einen unbefugten Zugriff auf ein Fahrzeug mit den Informationen über einen allgemeinen unbefugten Zugriff wegen einer Wahrscheinlichkeit der Anwesenheit eines unbefugten Zugriffs auf ein allgemeines IT-System zusätzlich zu dem für das Fahrzeug 20 spezifischen unbefugten Zugriff kombiniert werden.
  • Der Angriffsdetektionsregel-Lieferabschnitt 217 liefert die durch den Abschnitt 216 für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug erzeugte Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug an den Kraftfahrzeugüberwachungsserver 110.
  • Der Informationsausgabeabschnitt 218 gibt einen Inhalt der durch den Abschnitt 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff empfangenen Informationen über einen allgemeinen unbefugten Zugriff und einen Inhalt der durch den Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug aus.
  • Nachfolgend werden Einzelheiten des Kraftfahrzeugüberwachungsservers 110 beschrieben.
  • < Kraftfa hrzeugüberwachungsserver>
  • 8 zeigt ein Beispiel für Hardware und Funktionen, die in dem Kraftfahrzeugüberwachungsserver 110 vorgesehen sind.
  • Der Kraftfahrzeugüberwachungsserver 110 ist als Hardware mit einem Prozessor 301 wie etwa einer Zentraleinheit CPU (CPU), einem Speicher 302 wie etwa einem Schreib-Lese-Speicher (RAM) oder einem Nur-Lese-Speicher (ROM), einer Ablagespeichereinrichtung 303 wie etwa einem Festplattenlaufwerk (HDD) oder einem Festkörperlaufwerk (SSD), einer Netzschnittstelle 304 und einer Eingabe/Ausgabe- (E/A-) Schnittstelle 305, die eine Schnittstelle zum Verbinden des Kraftfahrzeugüberwachungsservers 110 mit externen Vorrichtungen wie etwa später zu beschreibenden Eingabeeinrichtungen 306 und Ausgabeeinrichtungen 307 ist, konfiguriert, wobei diese Bestandteile über einen Bus oder dergleichen, der nicht gezeigt ist, miteinander verbunden sind. Darüber hinaus sind die Eingabeeinrichtungen 306 wie etwa eine Tastatur, eine Maus und ein Touch Screen und die Ausgabeeinrichtungen 307 wie etwa eine Anzeige und ein Touch Screen mit dem Kraftfahrzeugüberwachungsserver 110 verbunden.
  • Außerdem enthält der Kraftfahrzeugüberwachungsserver 110 einen Steuerabschnitt 310, der den Kraftfahrzeugüberwachungsserver 110 steuert, einen Detektionsregel-Empfangsabschnitt 311, einen Kraftfahrzeugprotokoll-Empfangsabschnitt 312 und einen Angriffsdetektionsabschnitt 313.
  • Der Detektionsregel-Empfangsabschnitt 311 empfängt von dem Angriffsdetektionsregel-Erzeugungsserver 100 die Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug und speichert die empfangene Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug in einer Angriffsdetektionsregel-DB 330.
  • Der Kraftfahrzeugprotokoll-Empfangsabschnitt 312 speichert ein Protokoll, das sich auf den unbefugten Zugriff auf das Fahrzeug 20 bezieht (im Folgenden als „Kraftfahrzeugprotokoll“ bezeichnet) und das von dem Fahrzeug 20 gesendet wird, in einer Kraftfahrzeugprotokoll-DB 320. Es wird angemerkt, dass sich eine Kraftfahrzeugprotokoll-Sendereihenfolge wegen einer Wahrscheinlichkeit, dass das Kraftfahrzeugprotokoll von mehreren Kommunikationswegen übertragen wird, häufig von einer Kraftfahrzeugprotokoll-Empfangsreihenfolge unterscheidet. Infolgedessen ordnet der Kraftfahrzeugprotokoll-Empfangsabschnitt 312 das Kraftfahrzeugprotokoll durch Lesen eines innerhalb des Kraftfahrzeugprotokolls aufgezeichneten Zeitstempels zu einer Zeit des Speicherns des Kraftfahrzeugprotokolls in einer Kraftfahrzeugprotokoll-Erzeugungsreihenfolge neu.
  • Der Angriffsdetektionsabschnitt 313 detektiert durch Anwenden des in der Kraftfahrzeugprotokoll-DB 320 gespeicherten Kraftfahrzeugprotokolls auf die in der Angriffsdetektionsregel-DB 330 gespeicherten Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug den unbefugten Zugriff auf das Fahrzeug 20. Es wird angemerkt, dass der Angriffsdetektionsabschnitt 313 im Fall des Detektierens des unbefugten Zugriffs auf das Fahrzeug 20 eine vorgegebene Warnung erzeugt und die erzeugte Warnung in einer Warnungs-DB 340 speichert.
  • Die Funktionen jeder bisher beschriebenen Informationsverarbeitungsvorrichtung werden entweder durch die Hardware der Informationsverarbeitungsvorrichtung oder dadurch, dass veranlasst wird, dass der Prozessor in der Informationsverarbeitungsvorrichtung ein in dem Speicher oder in der Ablagespeichereinrichtung gespeichertes Programm liest und ausführt, verwirklicht.
  • Darüber hinaus sind diese Programme z. B. in einer Ablagespeichereinrichtung wie etwa einer sekundären Ablagespeichereinrichtung, einem nichtflüchtigen Halbleiterspeicher, einem Festplattenlaufwerk oder einer SSD oder in einem nichttransitorischen Ablagespeichermedium wie etwa einer IC-Karte, einer SD-Karte oder einer DVD, die durch eine Informationsverarbeitungsvorrichtung gelesen werden kann, gespeichert.
  • «Prozess»
  • Nachfolgend wird ein durch das Kraftfahrzeug-Angriffsdetektionssystem 1 ausgeführter Prozess beschrieben.
  • <Überblick über den Prozess>
  • Zunächst ist 9 eine erläuternde Darstellung eines Überblicks über den durch das Kraftfahrzeug-Angriffsdetektionssystem 1 ausgeführten Prozess. Der durch das Kraftfahrzeug-Angriffsdetektionssystem 1 ausgeführte Prozess enthält eine Angriffsdetektionsregel-Erzeugungsphase zum Erzeugen der Detektionsregel für unbefugten Zugriff auf das Fahrzeug (S1001) und eine Angriffsdetektionsregel-Operationsphase zum Anwenden der erzeugten Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug auf das Fahrzeug 20 und zum Detektieren des unbefugten Zugriffs auf das Fahrzeug 20 (S1002), wobei diese Phasen wiederholt ausgeführt werden.
  • <Angriffsdetektionsregel-Erzeugungsphase>
  • 10 ist ein erläuternder Ablaufplan eines Beispiels der Angriffsdetektionsregel-Erzeugungsphase. Die Angriffsdetektionsregel-Erzeugungsphase wird z. B. bei einer Gelegenheit des Aktivierens des Angriffsdetektionsregel-Erzeugungsservers 100 oder zu einer vorgegebenen Zeiteinstellung (z. B. zu einer vorgegebenen Zeit oder zu vorgegebenen Zeitintervallen) begonnen.
  • Zunächst erzeugt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug in dem Angriffsdetektionsregel-Erzeugungsserver 100 auf der Grundlage der Informationen über Eigenschaften allgemeiner Vorrichtungen und der Fahrzeugeigenschaftsinformationen die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug (1101). Der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug führt z. B. den folgenden Prozess aus.
  • Zunächst identifiziert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug eine Kategorie und eine Position, die für die Informationen über Eigenschaften allgemeiner Vorrichtungen und für die Fahrzeugeigenschaftsinformationen gemeinsam sind. Genauer identifiziert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Datensätze in der Kraftfahrzeug-Verhaltenselement-DB 250 und in der IT-Systemeigenschafts-DB 240, in denen jeweils ein Inhalt der Kategorie 2301 und ein Inhalt der Position 2302 in der Kraftfahrzeugeigenschafts-DB 250 und ein Inhalt der Kategorie 2201 und ein Inhalt der Position 2202 in der IT-Systemeigenschafts-DB 240 gemeinsam sind, und speichert er den Inhalt der Position 2202 (oder der Position 2302) in jedem Datensatz in der Vergleichsposition 2402 in der Kraftfahrzeug-Verhaltenselement-DB 260.
  • Der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugt Informationen über das Verhaltenselement, das der gemeinsamen Kategorie und der gemeinsamen Position entspricht. Genauer nimmt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug z. B. eine Eingabe der Informationen über das Verhaltenselement von dem Manager oder dergleichen an und speichert er die angenommenen Informationen über das Verhaltenselement in dem Verhaltenselement 2403.
  • Es wird angemerkt, dass der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über das Verhaltenselement automatisch erzeugen kann. Zum Beispiel erfasst der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Eigenschaft 2303 in dem Datensatz in der Kraftfahrzeugeigenschafts-DB 250 und die Eigenschaft 2203 in dem Datensatz in der IT-Systemeigenschafts-DB 240 und speichert er vorgegebene Informationen, die den erfassten Eigenschaften 2203 und 2303 entsprechen, in dem Verhaltenselement 2403.
  • Zum Beispiel sind die Eigenschaften, die der Kategorie und der Position entsprechen, „mobil“ und ortsfest“, falls die gemeinsame Kategorie „Unterschied des Systems“ und die gemeinsame Position „Mobilität“ ist. Außerdem werden in dem Verhaltenselement 2403 Informationen wie etwa „Änderung des Ziels durch physikalische Bewegung“, die entsprechend diesen Eigenschaften im Voraus hergestellt werden, gespeichert. Mit anderen Worten, ein Subjekt des unbefugten Zugriffs ist häufig ohne eine physikalische Bewegung ortsfest, da ein Cyberangriff in dem IT-System über ein Netz abtastet oder dergleichen. Andererseits führt ein Subjekt des unbefugten Zugriffs auf das Kraftfahrzeug häufig eine physikalische Bewegung aus und ändert ein dem unbefugten Zugriff ausgesetztes Objekt eines nach dem anderen, da ein Cyberangriff auf das Kraftfahrzeug eine Fahrzeug-Fahrzeug-Kommunikation verwendet.
  • Darüber hinaus sind Eigenschaften, die der Kategorie und der Position entsprechen, „ein spezifisches Objekt“ und „mehrere Objekte mit derselben Konfiguration“, falls z. B. die gemeinsame Kategorie „Unterschied des Objekts“ ist und die gemeinsame Position „eine große Anzahl zu überwachender Objekte“ ist. Außerdem sind in dem Verhaltenselement 2403 Informationen wie etwa „Angriff auf mehrere Fahrzeuge mit derselben Konfiguration“, der diesen Eigenschaften entsprechend vorgenommen wird, gespeichert. Mit anderen Worten, während der Cyberangriff auf das IT-System häufig an einem spezifischen Computer (einer spezifischen Vorrichtung) ausgeführt wird, wird der Cyberangriff auf das Kraftfahrzeug häufig durch wiederholtes Ausführen eines gleichen Authentifizierungsprozesses an mehreren Kraftfahrzeugen mit derselben Konfiguration als anzugreifende Objekte ausgeführt.
  • Nachfolgend identifiziert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Phase des Verhaltenselements. Genauer nimmt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug z. B. eine Eingabe der Phase des Verhaltenselements von dem Manager an und speichert er die angenommene Phase in der Angriffsphase 2404 in der Kraftfahrzeug-Verhaltenselement-DB 260.
  • Es wird angemerkt, dass der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über die Phase des Verhaltenselements automatisch erzeugen kann. Zum Beispiel identifiziert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Phase dadurch, dass er an Text in dem Verhaltenselement 2403 eine morphologische Analyse oder dergleichen ausführt und die identifizierte Phase in der Angriffsphase 2404 in der Kraftfahrzeug-Verhaltenselement-DB 260 speichert.
  • Nachfolgend identifiziert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug alle Gesichtspunkte, die das Verhaltenselement besitzt. Genauer identifiziert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug jeden Gesichtspunkt z. B. durch Ausführen der morphologischen Analyse oder dergleichen an dem Text in dem Verhaltenselement 2403 und speichert er jeden identifizierten Gesichtspunkt in dem 5W-Element 2405 in der Kraftfahrzeug-Verhaltenselement-DB 260. Es wird angemerkt, dass im Fall der Anwesenheit mehrerer Gesichtspunkte so viele Datensätze wie die Gesichtspunkte erzeugt werden können. Darüber hinaus kann der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug von dem Manager eine Eingabe der Gesichtspunkte, die das Verhaltenselement besitzt, annehmen und die angenommenen Gesichtspunkte in dem 5W-Element 2405 in der Kraftfahrzeug-Verhaltenselement-DB 260 speichern.
  • Darüber hinaus erzeugt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen eines Elements eines allgemeinen unbefugten Zugriffs. Genauer nimmt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug z. B. von dem Manager oder dergleichen eine Eingabe der Informationen eines Elements eines allgemeinen unbefugten Zugriffs an und speichert er einen angenommenen Inhalt in dem Inhalt 2406 vor der Änderung.
  • Es wird angemerkt, dass der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über Eigenschaften eines allgemeinen unbefugten Zugriffs auf der Grundlage einer vorgegebenen Datenbank (z. B. technischer Informationen, die sich auf den unbefugten Zugriff auf die Informationsverarbeitungsvorrichtung beziehen, oder Informationen, die einen Fall aufzeichnen) erzeugen kann. Zum Beispiel extrahiert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug eine Zeichenfolge wie etwa Schlüsselwörter, Phrasen oder Zusammensetzungen, für die ein Grad der Korrelation mit dem Verhaltenselement 2403 gleich oder größer einem vorgegebenen Schwellenwert ist, fragt er den Manager darüber ab, ob die extrahierte Zeichenfolge als die Informationen über Eigenschaften eines allgemeinen unbefugten Zugriffs verwendet wird, und speichert er die Zeichenfolge in dem Inhalt 2406 vor der Änderung, falls die extrahierte Zeichenfolge als die Informationen über Eigenschaften eines allgemeinen unbefugten Zugriffs verwendet sind.
  • Nachfolgend erzeugt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug. Genauer nimmt der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug z. B. von dem Manager eine Eingabe der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug an und speichert er einen angenommenen Inhalt in dem Inhalt 2407 nach der Änderung.
  • Es wird angemerkt, dass der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug auf der Grundlage einer vorgegebenen Datenbank (z. B. technischer Informationen, die sich auf den unbefugten Zugriff auf die Informationsverarbeitungsvorrichtung und auf den unbefugten Zugriff auf das Fahrzeug beziehen, oder Informationen, die einen Fall aufzeichnen) erzeugen kann. Zum Beispiel extrahiert der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug aus der vorgegebenen Datenbank eine Zeichenfolge wie etwa Schlüsselwörter, Phrasen oder Zusammensetzungen, für die ein Grad der Korrelation mit dem Inhalt 2406 vor der Änderung gleich oder größer als ein vorgegebener Schwellenwert ist, fragt er den Manager darüber ab, ob die extrahierte Zeichenfolge als die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug verwendet ist, und speichert er die Zeichenfolge in dem Inhalt 2407 nach der Änderung, falls die extrahierte Zeichenfolge als die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug verwendet ist.
  • Nachfolgend empfängt der Abschnitt 211 zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff von der externen Informationsverarbeitungsvorrichtung 30 die Informationen über einen allgemeinen unbefugten Zugriff und speichert er die empfangenen Informationen über einen allgemeinen unbefugten Zugriff in der IT-System-Angriffsverhaltens-DB 220 (S1102).
  • Der Abschnitt 213 für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug führt an den empfangenen Informationen über einen allgemeinen unbefugten Zugriff eine vorgegebene Analyse aus (S1103) und erzeugt aus den in S1103 analysierten Informationen über einen allgemeinen unbefugten Zugriff auf der Grundlage der in S1101 erzeugten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über einen unbefugten Zugriff auf ein Fahrzeug (S1104). Einzelheiten eines Prozesses in S1103 und S1104 (im Folgenden als „Prozess für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug“ bezeichnet) werden später beschrieben.
  • Der Abschnitt 216 für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug kombiniert die in S1102 empfangenen Informationen über einen allgemeinen unbefugten Zugriff mit den in S1104 erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug (S1105).
  • Der Abschnitt 216 für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug erzeugt die Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug auf der Grundlage der in S1105 kombinierten Informationen (S1106).
  • Der Angriffsdetektionsregel-Lieferabschnitt 217 liefert die in S1106 erzeugte Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug an den Kraftfahrzeugüberwachungsserver 110 (S1107). Daraufhin speichert der Detektionsregel-Empfangsabschnitt 311 in dem Kraftfahrzeugüberwachungsserver 110 die empfangene Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug in der Angriffsdetektionsregel-DB 330 (S1108). Daraufhin wird die Angriffsdetektionsregel-Erzeugungsphase beendet.
  • (Angriffsdetektionsregel-DB)
  • 11 zeigt hier ein Beispiel der Angriffsdetektionsregel-DB 330. Die Angriffsdetektionsregel-DB 330 ist mit einem oder mehreren Datensätzen konfiguriert, die jeweils Spalten aufweisen, die enthalten: eine Regel-ID 2601, in der ein Identifizierer der Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug gespeichert ist; einen Regelinhalt 2602, in dem ein Inhalt der Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug gespeichert ist; und einen Schwellenwert 2603, in dem eine niedrigste Häufigkeit der Detektion gemäß der Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug gespeichert ist.
  • Nachfolgend wird die Angriffdetektionsregel-Operationsphase beschrieben.
  • <Angriffsdetektionsregel-Operationsphase>
  • 12 ist ein erläuternder Ablaufplan eines Beispiels der Angriffsdetektionsregel-Operationsphase. Dieser Prozess wird z. B. zu einer vorgegebenen Zeiteinstellung (z. B. in vorgegebenen Zeitintervallen oder zu einer vorgegebenen Zeit) begonnen.
  • Zunächst sendet das Fahrzeug 20 das Kraftfahrzeugprotokoll an den Kraftfahrzeugüberwachungsserver 110 und speichert der Kraftfahrzeugprotokoll-Empfangsabschnitt 312 in dem Kraftfahrzeugüberwachungsserver 110 das empfangene Kraftfahrzeugprotokoll in der Kraftfahrzeugprotokoll-DB 320 (S1201).
  • Der Angriffsdetektionsabschnitt 313 wendet die Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug auf das empfangene Kraftfahrzeugprotokoll an und detektiert einen Cyberangriff auf das Fahrzeug 20 (S1202). Wenn der Angriffsdetektionsabschnitt 313 den Cyberangriff auf das Fahrzeug 20 detektiert, erzeugt er vorgegebene Warnungsinformationen und speichert er die erzeugten Warnungsinformationen in der Warnungs-DB 340 (S1203). Somit wird die Angriffsdetektionsregel-Operationsphase beendet (S1204).
  • (Kraftfahrzeugprotokoll-DB)
  • 13 zeigt hier ein Beispiel der Kraftfahrzeugprotokoll-DB 320. Die Kraftfahrzeugprotokoll-DB 320 enthält einen oder mehrere Datensätze, die jeweils Spalten aufweisen, die enthalten: einen Zeitstempel 2501, in dem Informationen über ein Datum oder eine Zeit gespeichert sind; und ausführliche Protokollinformationen 2502, in denen ein Inhalt des auf das Fahrzeug 20 vorgenommenen unbefugten Zugriffs gespeichert ist.
  • (Warnungs-DB)
  • Nachfolgend zeigt 14 ein Beispiel der Warnungs-DB 340. Die Warnungs-DB 340 weist einen oder mehrere Datensätze auf, die jeweils Spalten aufweisen, die enthalten: eine Warnungs-ID 2701, in der ein Identifizierer der Warnung gespeichert ist, die Auftrittszeit 2702, in der ein Datum oder eine Zeit, zu dem bzw. der die Warnung erzeugt wird, gespeichert ist, und einen Warnungsinhalt 2703, in dem ein Inhalt der erzeugten Warnung gespeichert ist.
  • Nachfolgend werden Einzelheiten des Erzeugungsprozesses für Informationen über einen unbefugten Zugriff auf ein Fahrzeug in der Angriffsdetektionsregel-Erzeugungsphase beschrieben.
  • <Erzeugungsprozess von Informationen über einen unbefugten Zugriff auf ein Fahrzeug>
  • 15 ist ein erläuternder Ablaufplan eines Beispiels des Erzeugungsprozesses von Informationen über einen unbefugten Zugriff auf ein Fahrzeug. Zunächst wählt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug in dem Angriffsdetektionsregel-Erzeugungsserver 100 eine Information über einen allgemeinen unbefugten Zugriff aus (S1301). Genauer wählt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug z. B. einen Datensatz aus der IT-System-Angriffsverhaltens-DB 220 aus.
  • Der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug analysiert die in S1301 ausgewählten Informationen über einen allgemeinen unbefugten Zugriff (im Folgenden als „ausgewählte Informationen über einen allgemeinen unbefugten Zugriff“ bezeichnet) und identifiziert deren Phase (S1302). Genauer führt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug z. B. an Text in den ausgewählten Informationen über einen allgemeinen unbefugten Zugriff eine morphologische Analyse oder dergleichen aus und klassifiziert er dadurch die ausgewählten Informationen über einen allgemeinen unbefugten Zugriff in die Erfassungsphase oder in die Eindringphase oder in die Absichtsausführungsphase.
  • Darüber hinaus analysiert der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug die ausgewählten Informationen über einen allgemeinen unbefugten Zugriff und identifiziert er in den Informationen einen Teil, der sich auf jeden Gesichtspunkt (5W2H) bezieht (S1303). Genauer teilt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug den Text in dem Verhaltensinhalt 2002 des in S1301 ausgewählten Datensatzes durch Ausführen der morphologischen Analyse oder dergleichen in mehrere Phrasen, Passagen, Zusammensetzungen oder dergleichen, und identifiziert er dadurch in dem Text einen Teil, der sich auf jeden Gesichtspunkt bezieht.
  • Der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug wählt eine in S1101 erzeugte Information über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug aus (S1304). Genauer wählt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug in dem Angriffsdetektionsregel-Erzeugungsserver 100 z. B. einen Datensatz aus der Kraftfahrzeug-Verhaltenselement-DB 260 aus.
  • Der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug bestimmt, ob die in S1302 identifizierte Phase der ausgewählten Informationen über einen allgemeinen unbefugten Zugriff zu der in S1304 ausgewählten Phase der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug (im Folgenden als „ausgewählte Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug“ bezeichnet), die in S1304 ausgewählt worden ist, passt (S1305). Genauer bestimmt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug z. B., ob ein Inhalt der Angriffsphase 2404 des in S1304 ausgewählten Datensatzes zu der in S1302 bestimmten Phase passt.
  • Falls die Phase der ausgewählten Informationen über einen allgemeinen unbefugten Zugriff zu der der ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug passt (S1305: ja), führt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug einen Prozess in S1306 aus. Falls die Phase der ausgewählten Informationen über einen allgemeinen unbefugten Zugriff nicht zu der der ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug passt (S1305: nein), führt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug einen Prozess in S1304 zum Auswählen neuer Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug aus.
  • In S1306 bestimmt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug, ob die Gesichtspunkte in den ausgewählten Informationen über einen allgemeinen unbefugten Zugriff alle Gesichtspunkte in den ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug enthalten (S1306). Genauer bestimmt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug z. B., ob die in S1303 identifizierten Gesichtspunkte alle durch das 5W-Element 2405 des in S1304 ausgewählten Datensatzes angegebenen Gesichtspunkte enthalten.
  • Falls die Gesichtspunkte in den ausgewählten Informationen über einen allgemeinen unbefugten Zugriff alle Gesichtspunkte in den ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug enthalten (S1306: ja), führt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug einen Prozess in S1307 aus. Falls die Gesichtspunkte in den ausgewählten Informationen über einen allgemeinen unbefugten Zugriff nicht alle Gesichtspunkte in den ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug enthalten (S1306: nein), führt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug den Prozess in S1304 aus, um andere Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug auszuwählen.
  • In S1307 bestimmt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug, ob ein Inhalt jedes Gesichtspunkts, den die ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug besitzen, zu einem Inhalt jedes entsprechenden Gesichtspunkts in den ausgewählten Informationen über einen allgemeinen unbefugten Zugriff passt. Genauer bestimmt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug z. B. für jeden Gesichtspunkt in dem 5W-Element 2405, ob Text in dem Inhalt 2406 vor der Änderung, der dem 5W-Element 2405 des in S1304 ausgewählten Datensatzes in der Kraftfahrzeug-Verhaltenselement-DB 260 entspricht, zu Text eines in S1303 identifizierten Teils, der sich auf den Gesichtspunkt in dem Verhaltensinhalt 2002 bezieht, passt.
  • Falls der Inhalt jedes Gesichtspunkts, den die ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug besitzen, zu dem Inhalt des entsprechenden Gesichtspunkts in den ausgewählten Informationen über einen allgemeinen unbefugten Zugriff passt (S1307: ja), führt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug einen Prozess in S1308 aus. Falls der Inhalt jedes Gesichtspunkts, den die ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs eines Fahrzeugs besitzen, nicht vollständig zu dem Inhalt des entsprechenden Gesichtspunkts in den ausgewählten Informationen über einen allgemeinen unbefugten Zugriff passt (S1307: nein), führt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug den Prozess in S1304 aus, um andere Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug auszuwählen.
  • In S1308 erzeugt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug durch Ersetzen eines Teils, der sich auf jeden Gesichtspunkt der ausgewählten Informationen über einen allgemeinen unbefugten Zugriff bezieht, durch einen Teil, der sich auf den entsprechenden Gesichtspunkt der ausgewählten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug bezieht, Informationen über einen unbefugten Zugriff auf ein Fahrzeug (fügt er diese hinzu). Genauer erzeugt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug z. B. einen neuen Datensatz in der Kraftfahrzeug-Angriffsverhaltens-DB 230. Außerdem erzeugt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug durch Ersetzen eines Teils, der sich auf jeden Gesichtspunkt des in S1304 ausgewählten 5W-Elements 2405 in der Kraftfahrzeug-Verhaltenselement-DB 260 in dem in S1301 ausgewählten Verhaltensinhalt 2002 in der IT-System-Angriffsverhaltens-DB 220 bezieht, durch den Inhalt 2407 nach der Änderung Daten (d. h. Daten, die durch Ersetzen eines Teils des Verhaltensinhalts 2002 erhalten werden) und speichert er die erzeugten Daten in dem Verhaltensinhalt 2102 des erzeugten Datensatzes.
  • Der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug bestimmt, ob andere nicht ausgewählten Informationen über einen allgemeinen unbefugten Zugriff vorhanden sind (S1309). Falls die anderen nicht ausgewählten Informationen über einen allgemeinen unbefugten Zugriff vorhanden sind (S1309: ja), führt der Abschnitt 214 für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug in S1301 einen Prozess zum Auswählen der Informationen über einen allgemeinen unbefugten Zugriff aus. Andererseits wird der Prozess für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug beendet, falls die anderen nicht ausgewählten Informationen über einen allgemeinen unbefugten Zugriff nicht vorhanden sind (S1309: nein).
  • <Kraftfahrzeugangriffsverhaltens-Anzeigebildschirm>
  • 16 zeigt ein Beispiel eines Bildschirms, der durch den Angriffsdetektionsregel-Erzeugungsserver 100 oder durch den Kraftfahrzeugüberwachungsserver 110 angezeigt wird, um die erzeugten Informationen über den unbefugten Zugriff auf ein Fahrzeug anzuzeigen (im Folgenden als „Kraftfahrzeugangriffsverhaltens-Anzeigebildschirm“ bezeichnet). Auf einem Kraftfahrzeugangriffsverhaltens-Anzeigebildschirm 500 sind ein erstes Anzeigefeld 510, in dem ein Inhalt eines herkömmlichen unbefugten Zugriffs auf die Informationsverarbeitungsvorrichtung (Informationen über einen allgemeinen unbefugten Zugriff) angezeigt ist, und ein zweites Anzeigefeld 520, in dem ein Inhalt des unbefugten Zugriffs auf das Fahrzeug 20 (Informationen über einen unbefugten Zugriff auf ein Fahrzeug), der von dem in dem ersten Anzeigefeld 510 angezeigten herkömmlichen unbefugten Zugriff abgeleitet ist, angezeigt ist, vorgesehen. Außerdem sind in dem Kraftfahrzeugangriffsverhaltens-Anzeigebildschirm 500 ein drittes Anzeigefeld 530, auf dem die Phase, zu der die Informationen über einen allgemeinen unbefugten Zugriff und die Informationen über einen unbefugten Zugriff auf ein Fahrzeug gehören, angezeigt sind, und ein viertes Anzeigefeld 540, in dem zur Zeit des Erzeugens der Informationen über einen unbefugten Zugriff auf ein Fahrzeug aus den Informationen über einen allgemeinen unbefugten Zugriff verwendete Gesichtspunkte angezeigt sind, vorgesehen.
  • Wie bisher beschrieben ist, erzeugt die Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug (der Angriffsdetektionsregel-Erzeugungsserver 100) in dem Kraftfahrzeug-Angriffsdetektionssystem 1 gemäß der vorliegenden Ausführungsform auf der Grundlage von Informationen über einen allgemeinen unbefugten Zugriff, d. h. Informationen über einen unbefugten Zugriff, der auf eine vorgegebene Informationsverarbeitungsvorrichtung vorgenommen wird, und von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, d. h. Informationen über Eigenschaften des unbefugten Zugriffs auf das Fahrzeug 20, im Fall des Vergleichs des unbefugten Zugriffs auf das Fahrzeug 20 mit dem unbefugten Zugriff auf die Informationsverarbeitungsvorrichtung Informationen über einen unbefugten Zugriff auf ein Fahrzeug, d. h. Informationen über eine Konfiguration des unbefugten Zugriffs auf das Fahrzeug 20, und erzeugt sie dadurch eine Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, d. h. Informationen zum Detektieren des unbefugten Zugriffs auf das Fahrzeug 20. Mit anderen Worten, der Angriffsdetektionsregel-Erzeugungsserver 100 kann die Regel zum Detektieren des unbefugten Zugriffs auf das Fahrzeug 20 aus den Eigenschaften des unbefugten Zugriffs auf das Fahrzeug 20 erzeugen, während er die Informationen über den allgemeinen unbefugten Zugriff auf die Informationsverarbeitungsvorrichtung nutzt. Somit kann der Angriffsdetektionsregel-Erzeugungsserver 100 den unbefugten Zugriff auf das Fahrzeug 20 selbst in einer Situation, in der der Angriffsdetektionsregel-Erzeugungsserver 100 nicht in der Lage ist, Kenntnis über den unbefugten Zugriff auf das Fahrzeug 20 zu erhalten, auf der Grundlage der Informationen über einen allgemeinen unbefugten Zugriff geeignet detektieren.
  • Auf diese Weise kann die Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug gemäß der vorliegenden Ausführungsform den unbefugten Zugriff auf das Fahrzeug 20 genau detektieren. Insbesondere kann die Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug einen Cyberangriff auf das Fahrzeug 20 in Echtzeit detektieren, während sie die in großen Volumina angesammelte Kenntnis über Cyberangriffe in allgemeinen IT-Systemen nutzt.
  • Die obige Beschreibung der Ausführungsform ist gegeben worden, um das Verständnis der vorliegenden Erfindung zu erleichtern, und soll die vorliegende Erfindung nicht beschränken. An der vorliegenden Erfindung können ohne Abweichung von dem Zweck der vorliegenden Erfindung Änderungen und Abwandlungen vorgenommen werden und die vorliegende Erfindung enthält Entsprechungen davon.
  • Obgleich die vorliegende Ausführungsform unter der Voraussetzung beschrieben worden ist, dass das Fahrzeug 20 das Personenkraftfahrzeug ist, ist die vorliegende Erfindung z. B. ebenfalls auf ein Kraftfahrzeug allgemein wie etwa einen Lastkraftwagen anwendbar. Darüber hinaus ist die vorliegende Erfindung nicht nur auf das Kraftfahrzeug, sondern auf ein Fahrzeug allgemein, das ein vorgegebenes Programm in Bezug auf Fahren oder Aktionen nutzt, anwendbar.
  • Darüber hinaus erzeugt der Angriffsdetektionsregel-Erzeugungsserver 100 die Informationen über einen unbefugten Zugriff auf ein Fahrzeug zur Zeit des Erzeugens der Kraftfahrzeug-Angriffsverhaltens-DB 230 (Informationen über einen unbefugten Zugriff auf ein Fahrzeug) von der Kraftfahrzeug-Verhaltenselement-DB 260 in der vorliegenden Ausführungsform auf der Grundlage aller in der Kraftfahrzeug-Verhaltenselement-DB 230 registrierten Gesichtspunkte. Alternativ kann der Angriffsdetektionsregel-Erzeugungsserver 100 von dem Manager eine Eingabe zu verwendender Gesichtspunkte annehmen und nur über die Gesichtspunkte, deren Eingabe angenommen wird, Informationen über einen unbefugten Zugriff auf ein Fahrzeug erzeugen. Gleichfalls kann der Angriffsdetektionsregel-Erzeugungsserver 100 von dem Manager eine Eingabe zu verwendender Phasen annehmen.
  • Darüber hinaus ist in der vorliegenden Ausführungsform beschrieben worden, dass der Angriffsdetektionsregel-Erzeugungsserver 100, der Kraftfahrzeugüberwachungsserver 110 und die Vorrichtung 30 zum Verarbeiten externer Informationen getrennte Informationsverarbeitungsvorrichtungen sind. Alternativ können ein Teil des Angriffsdetektionsregel-Erzeugungsservers 100, des Kraftfahrzeugüberwachungsservers 110 und der Vorrichtung 30 zum Verarbeiten externer Informationen oder alle als eine Informationsverarbeitungsvorrichtung integriert sein.
  • Aus der bisher gegebenen Beschreibung der vorliegenden Patentschrift sind wenigstens die folgenden Punkte verdeutlicht worden. Mit anderen Worten, die Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug gemäß der vorliegenden Ausführungsform kann enthalten: einen Fahrzeugeigenschaftsinformations-Speicherabschnitt, der Fahrzeugeigenschaftsinformationen, d. h. Informationen, die Eigenschaften des Fahrzeugs 20 angeben, speichert; und einen Abschnitt zur Speicherung von Informationen über Eigenschaften allgemeiner Vorrichtungen, der Informationen über Eigenschaften allgemeiner Vorrichtungen, d. h. Informationen, die Eigenschaften der Informationsverarbeitungsvorrichtung angeben, speichert, wobei der Abschnitt für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug dadurch erzeugen kann, dass er eine Ungleichartigkeit zwischen den Fahrzeugeigenschaftsinformationen und den Informationen über Eigenschaften einer allgemeinen Vorrichtung identifiziert.
  • Auf diese Weise ermöglicht das Erzeugen der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug durch Identifizieren der Ungleichartigkeit zwischen den Fahrzeugeigenschaftsinformationen, d. h. den Informationen, die die Eigenschaften des Fahrzeugs 20 angeben, und den Informationen über Eigenschaften allgemeiner Vorrichtungen, d. h. den Informationen, die die Eigenschaften der Informationsverarbeitungsvorrichtung angeben, Eigenschaften, die zu dem unbefugten Zugriff auf das Fahrzeug 20 gehören, genau zu extrahieren.
  • Darüber hinaus kann in der Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug gemäß der vorliegenden Ausführungsform der Abschnitt für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug als die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über mindestens irgendwelche der Positionen des Gesichtspunkts einschließlich eines Subjekts des unbefugten Zugriffs, eines Objekts, das dem unbefugten Zugriff ausgesetzt ist, eines Verfahren des unbefugten Zugriffs, einer Anzahl oder Häufigkeit des unbefugten Zugriffs und der Zeiteinstellung des unbefugten Zugriffs erzeugen, und kann der Abschnitt für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug die Informationen über einen unbefugten Zugriff auf ein Fahrzeug durch Ersetzen eines Teils, der einer der Positionen des Gesichtspunkts in den empfangenen Informationen über einen allgemeinen unbefugten Zugriff entspricht, durch die erzeugten Informationen über die eine der Positionen des Gesichtspunkts in den Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugen.
  • Auf diese Weise ermöglicht das Erzeugen der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug durch Erzeugen der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug aus den sogenannten 5W2H-Gesichtspunkten und das Ersetzen der Informationen über einen allgemeinen unbefugten Zugriff durch diese Informationen, den unbefugten Zugriff auf das Fahrzeug 20 genau zu detektieren.
  • Darüber hinaus kann in der Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug gemäß der vorliegenden Ausführungsform der Abschnitt für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über eine der Positionen des Gesichtspunkts, während das Objekt, das dem unbefugten Zugriff ausgesetzt ist, als mehrere Fahrzeuge mit derselben Konfiguration angenommen ist, als die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugen, und kann der Abschnitt für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug die Informationen über einen unbefugten Zugriff auf ein Fahrzeug durch Ersetzen von Informationen über eine Position des Gesichtspunkts, falls das dem unbefugten Zugriff ausgesetzte Objekt in den empfangenen Informationen über einen allgemeinen unbefugten Zugriff als eine spezifische Vorrichtung angenommen ist, wobei die Position der einen der Positionen des Gesichtspunkts entspricht, durch die erzeugten Informationen über die eine der Positionen des Gesichtspunkts in den Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugen.
  • Auf diese Weise ermöglicht das Ersetzen eines solchen verdächtigen Eigenschaftsteils hinsichtlich des allgemeinen unbefugten Zugriffs, dass das Objekt, das dem unbefugten Zugriff ausgesetzt ist, als eine spezifische Vorrichtung angenommen wird, durch einen solchen verdächtigen Eigenschaftsteil hinsichtlich des unbefugten Zugriffs auf das Fahrzeug, dass das Objekt, das dem unbefugten Zugriff ausgesetzt ist, mehrere Fahrzeuge mit derselben Konfiguration sind, den unbefugten Zugriff auf das Fahrzeug 20 zuverlässig zu detektieren.
  • Darüber hinaus kann in der Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug gemäß der vorliegenden Ausführungsform der Abschnitt für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug in Informationen über den unbefugten Zugriff in eine erste Phase zum Bestimmen des dem unbefugten Zugriff ausgesetzten Objekts oder in eine zweite Phase zum Senden von Daten an das dem unbefugten Zugriff ausgesetzte Objekt oder in eine dritte Phase zum Veranlassen, dass das dem unbefugten Zugriff ausgesetzte Objekt einen vorgegebenen Prozess ausführt, klassifizieren, und kann der Abschnitt für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug in einer Anpassungsphase Informationen über einen unbefugten Zugriff auf ein Fahrzeug erzeugen, falls eine Phase der klassifizierten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug zu einer Phase der empfangenen Informationen über einen allgemeinen unbefugten Zugriff passt.
  • Auf diese Weise ermöglicht das Bilden der Informationen über einen unbefugten Zugriff auf ein Fahrzeug zu den Informationen, die irgendeiner einer Bestimmungsphase des Objekts, das dem unbefugten Zugriff ausgesetzt ist, einer Eindringphase für den unbefugten Zugriff und einer Absichtsausführungsphase, um zu veranlassen, dass das Objekt, das dem unbefugten Zugriff ausgesetzt ist, einen vorgegebenen Prozess ausführt, den unbefugten Zugriff auf das Fahrzeug 20 zu einer früheren Zeiteinstellung zu detektieren.
  • Darüber hinaus kann in der Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug gemäß der vorliegenden Ausführungsform der Abschnitt für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug die erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug mit den empfangenen Informationen über einen allgemeinen unbefugten Zugriff kombinieren und auf der Grundlage der kombinierten Informationen die Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug erzeugen.
  • Auf diese Weise ermöglicht das Erzeugen der Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, die durch Kombinieren der Informationen über einen unbefugten Zugriff auf ein Fahrzeug mit den Informationen über einen allgemeinen unbefugten Zugriff erhalten wird, den unbefugten Zugriff auf das Fahrzeug 20 selbst in einem Fall zu detektieren, dass nicht nur für das Fahrzeug einzigartige Programme, sondern ebenfalls Programme, die sich auf ein allgemeines IT-System beziehen, in das Fahrzeug 20 integriert sind.
  • Darüber hinaus kann die Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug gemäß der vorliegenden Ausführungsform einen Informationsausgabeabschnitt enthalten, der einen Inhalt der empfangenen Informationen über einen allgemeinen unbefugten Zugriff und einen Inhalt der erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug ausgibt.
  • Auf diese Weise ermöglicht das Ausgeben des Inhalts der Informationen über einen allgemeinen unbefugten Zugriff und des Inhalts der erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug, dass der Manager die Ungleichartigkeit zwischen dem unbefugten Zugriff auf das Fahrzeug 20 und dem allgemeinen unbefugten Zugriff begreift.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2018005282 A [0004, 0006]
    • JP 2017111796 A [0005, 0007]

Claims (14)

  1. Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug, wobei die Vorrichtung Folgendes umfasst: einen Abschnitt zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff, der von einem vorgegebenen Endgerät Informationen über einen allgemeinen unbefugten Zugriff, d. h. Informationen über einen unbefugten Zugriff, der auf eine vorgegebene Informationsverarbeitungsvorrichtung vorgenommen wird, empfängt; einen Abschnitt für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, d. h. Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, falls der unbefugte Zugriff auf das Fahrzeug mit dem unbefugten Zugriff auf die Informationsverarbeitungsvorrichtung verglichen wird, erzeugt; einen Abschnitt für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug, der auf einer Grundlage der empfangenen Informationen über einen allgemeinen unbefugten Zugriff und der erzeugten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über einen unbefugten Zugriff auf ein Fahrzeug, d. h. Informationen, die eine Konfiguration des unbefugten Zugriffs auf das Fahrzeug angeben, erzeugt; und einen Abschnitt für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, der auf der Grundlage der erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug eine Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, d. h. Informationen zum Detektieren des unbefugten Zugriffs auf das Fahrzeug, erzeugt.
  2. Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug nach Anspruch 1, wobei die Vorrichtung ferner Folgendes umfasst: einen Fahrzeugeigenschaftsinformations-Speicherabschnitt, der Fahrzeugeigenschaftsinformationen, d. h. Informationen, die Eigenschaften des Fahrzeugs angeben, speichert; und einen Abschnitt zur Speicherung von Informationen über Eigenschaften allgemeiner Vorrichtungen, der Informationen über Eigenschaften allgemeiner Vorrichtungen, d. h. Informationen, die Eigenschaften der Informationsverarbeitungsvorrichtung angeben, speichert, wobei der Abschnitt für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug dadurch erzeugt, dass er eine Ungleichartigkeit zwischen den Fahrzeugeigenschaftsinformationen und den Informationen über Eigenschaften einer allgemeinen Vorrichtung identifiziert.
  3. Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug nach Anspruch 1, wobei der Abschnitt für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug als die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über mindestens irgendwelche der Positionen des Gesichtspunkts einschließlich eines Subjekts des unbefugten Zugriffs, eines Objekts, das dem unbefugten Zugriff ausgesetzt ist, eines Verfahren des unbefugten Zugriffs, einer Anzahl oder Häufigkeit des unbefugten Zugriffs und der Zeiteinstellung des unbefugten Zugriffs erzeugt, und der Abschnitt für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug die Informationen über einen unbefugten Zugriff auf ein Fahrzeug durch Ersetzen eines Teils, der einer der Positionen des Gesichtspunkts in den empfangenen Informationen über einen allgemeinen unbefugten Zugriff entspricht, durch die erzeugten Informationen über die eine der Positionen des Gesichtspunkts in den Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugt.
  4. Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug nach Anspruch 3, wobei der Abschnitt für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über eine der Positionen des Gesichtspunkts, während das Objekt, das dem unbefugten Zugriff ausgesetzt ist, als mehrere Fahrzeuge mit derselben Konfiguration angenommen ist, als die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugt, und der Abschnitt für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug die Informationen über einen unbefugten Zugriff auf ein Fahrzeug durch Ersetzen von Informationen über eine Position des Gesichtspunkts, falls das dem unbefugten Zugriff ausgesetzte Objekt in den empfangenen Informationen über einen allgemeinen unbefugten Zugriff als eine spezifische Vorrichtung angenommen ist, wobei die Position der einen der Positionen des Gesichtspunkts entspricht, durch die erzeugten Informationen über die eine der Positionen des Gesichtspunkts in den Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugt.
  5. Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug nach Anspruch 1, wobei der Abschnitt für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug in Informationen über den unbefugten Zugriff in eine erste Phase zum Bestimmen des dem unbefugten Zugriff ausgesetzten Objekts oder in eine zweite Phase zum Senden von Daten an das dem unbefugten Zugriff ausgesetzte Objekt oder in eine dritte Phase zum Veranlassen, dass das dem unbefugten Zugriff ausgesetzte Objekt einen vorgegebenen Prozess ausführt, klassifiziert, und der Abschnitt für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug in einer Anpassungsphase Informationen über einen unbefugten Zugriff auf ein Fahrzeug erzeugt, falls eine Phase der klassifizierten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug zu einer Phase der empfangenen Informationen über einen allgemeinen unbefugten Zugriff passt.
  6. Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug nach Anspruch 1, wobei der Abschnitt für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug die erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug mit den empfangenen Informationen über einen allgemeinen unbefugten Zugriff kombiniert und auf der Grundlage der kombinierten Informationen die Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug erzeugt.
  7. Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug nach Anspruch 1, wobei die Vorrichtung ferner umfasst: einen Informationsausgabeabschnitt, der einen Inhalt der empfangenen Informationen über einen allgemeinen unbefugten Zugriff und einen Inhalt der erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug ausgibt.
  8. Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug, wobei das Verfahren durch eine Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug ausgeführt wird, wobei das Verfahren umfasst: einen Prozess zum Empfangen von Informationen über einen allgemeinen unbefugten Zugriff, der von einem vorgegebenen Endgerät Informationen über einen allgemeinen unbefugten Zugriff, d. h. Informationen über einen unbefugten Zugriff, der auf eine vorgegebene Informationsverarbeitungsvorrichtung vorgenommen wird, empfängt, einen Prozess für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, der Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, d. h. Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug, erzeugt, falls der unbefugte Zugriff auf das Fahrzeug mit dem unbefugten Zugriff auf die Informationsverarbeitungsvorrichtung verglichen wird; einen Prozess für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug, der auf der Grundlage der empfangenen Informationen über einen allgemeinen unbefugten Zugriff und der erzeugten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über einen unbefugten Zugriff auf ein Fahrzeug, d. h. Informationen, die eine Konfiguration des unbefugten Zugriffs auf das Fahrzeug angeben, erzeugt; und einen Prozess für die Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, der auf der Grundlage der erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug eine Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug, d. h. Informationen zum Detektieren des unbefugten Zugriffs auf das Fahrzeug, erzeugt.
  9. Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug, wobei das Verfahren durch die Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug ausgeführt wird, nach Anspruch 8, wobei das Verfahren ferner umfasst: einen Fahrzeugeigenschaftsinformations-Speicherprozess, der Fahrzeugeigenschaftsinformationen, d. h. Informationen, die Eigenschaften des Fahrzeugs angeben, speichert; und einen Prozess zum Speichern von Informationen über Eigenschaften einer allgemeinen Vorrichtung, der Informationen über Eigenschaften einer allgemeinen Vorrichtung, d. h. Informationen, die Eigenschaften der Informationsverarbeitungsvorrichtung angeben, speichert, wobei in dem Prozess für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug dadurch erzeugt, dass sie eine Ungleichartigkeit zwischen den Fahrzeugeigenschaftsinformationen und den Informationen über Eigenschaften einer allgemeinen Vorrichtung identifiziert.
  10. Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug nach Anspruch 8, wobei die Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug in dem Prozess für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug als die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über mindestens irgendwelche der Positionen des Gesichtspunkts einschließlich eines Subjekts des unbefugten Zugriffs, eines Objekts, das dem unbefugten Zugriff ausgesetzt ist, eines Verfahren des unbefugten Zugriffs, einer Anzahl oder Häufigkeit des unbefugten Zugriffs und der Zeiteinstellung des unbefugten Zugriffs erzeugt, und in dem Prozess für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug die Informationen über einen unbefugten Zugriff auf ein Fahrzeug durch Ersetzen eines Teils, der einer der Positionen des Gesichtspunkts in den empfangenen Informationen über einen allgemeinen unbefugten Zugriff entspricht, durch die erzeugten Informationen über die eine der Positionen des Gesichtspunkts in den Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugt.
  11. Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug nach Anspruch 10, wobei die Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug in dem Prozess für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug Informationen über eine der Positionen des Gesichtspunkts, während das Objekt, das dem unbefugten Zugriff ausgesetzt ist, als mehrere Fahrzeuge mit derselben Konfiguration angenommen ist, als die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugt, und in dem Prozess für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug die Informationen über einen unbefugten Zugriff auf ein Fahrzeug durch Ersetzen von Informationen über eine Position des Gesichtspunkts, falls das dem unbefugten Zugriff ausgesetzte Objekt in den empfangenen Informationen über einen allgemeinen unbefugten Zugriff als eine spezifische Vorrichtung angenommen ist, wobei die Position der einen der Positionen des Gesichtspunkts entspricht, durch die erzeugten Informationen über die eine der Positionen des Gesichtspunkts in den Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug erzeugt.
  12. Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug nach Anspruch 8, wobei die Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug in dem Prozess für die Erzeugung von Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug die Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug in Informationen über den unbefugten Zugriff in irgendeine einer ersten Phase zum Bestimmen des dem unbefugten Zugriff ausgesetzten Objekts, einer zweiten Phase zum Senden von Daten an das dem unbefugten Zugriff ausgesetzte Objekt und einer dritten Phase zum Veranlassen, dass das dem unbefugten Zugriff ausgesetzte Objekt einen vorgegebenen Prozess ausführt, klassifiziert, und in dem Prozess für die Erzeugung von Informationen über einen unbefugten Zugriff auf ein Fahrzeug in einer Anpassungsphase Informationen über einen unbefugten Zugriff auf ein Fahrzeug erzeugt, falls eine Phase der klassifizierten Informationen über Eigenschaften eines unbefugten Zugriffs auf ein Fahrzeug zu einer Phase der empfangenen Informationen über einen allgemeinen unbefugten Zugriff passt.
  13. Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug nach Anspruch 8, wobei die Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug in dem Prozess der Erzeugung einer Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug die erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug mit den empfangenen Informationen über einen allgemeinen unbefugten Zugriff kombiniert und auf einer Grundlage der kombinierten Informationen die Regel für die Detektion eines unbefugten Zugriffs auf ein Fahrzeug erzeugt.
  14. Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug nach Anspruch 8, wobei die Vorrichtung zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug einen Informationsausgabeprozess, der einen Inhalt der empfangenen Informationen über einen allgemeinen unbefugten Zugriff und einen Inhalt der erzeugten Informationen über einen unbefugten Zugriff auf ein Fahrzeug ausgibt, ausführt.
DE102019211089.4A 2018-07-25 2019-07-25 Vorrichtung und Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug Pending DE102019211089A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-139464 2018-07-25
JP2018139464A JP7000271B2 (ja) 2018-07-25 2018-07-25 車両不正アクセス対策装置、及び車両不正アクセス対策方法

Publications (1)

Publication Number Publication Date
DE102019211089A1 true DE102019211089A1 (de) 2020-01-30

Family

ID=69149154

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019211089.4A Pending DE102019211089A1 (de) 2018-07-25 2019-07-25 Vorrichtung und Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug

Country Status (3)

Country Link
US (1) US11436322B2 (de)
JP (1) JP7000271B2 (de)
DE (1) DE102019211089A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7581069B2 (ja) * 2021-02-02 2024-11-12 株式会社Subaru 車両用制御装置
JP7600166B2 (ja) * 2022-03-10 2024-12-16 日立Astemo株式会社 車両診断システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7592944B2 (en) * 1999-06-14 2009-09-22 Time Domain Corporation System and method for intrusion detection using a time domain radar array
JP2004054706A (ja) 2002-07-22 2004-02-19 Sofutekku:Kk セキュリティリスク管理システム、そのプログラムおよび記録媒体
DE102015205670A1 (de) * 2015-03-30 2016-06-09 Volkswagen Aktiengesellschaft Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug
JP6712938B2 (ja) 2015-12-14 2020-06-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 評価装置、評価システム及び評価方法
JP6423402B2 (ja) 2015-12-16 2018-11-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ処理方法及びサーバ
JP6839963B2 (ja) * 2016-01-08 2021-03-10 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 異常検知方法、異常検知装置及び異常検知システム
WO2017126041A1 (ja) 2016-01-20 2017-07-27 三菱電機株式会社 訓練装置、訓練方法、及び訓練プログラム
JP6676480B2 (ja) 2016-06-13 2020-04-08 株式会社日立製作所 脆弱性リスク評価システム
JP6538618B2 (ja) 2016-06-27 2019-07-03 日本電信電話株式会社 管理装置及び管理方法
CN113595888A (zh) 2016-12-06 2021-11-02 松下电器(美国)知识产权公司 信息处理装置以及信息处理方法
WO2019118836A1 (en) * 2017-12-15 2019-06-20 Walmart Apollo, Llc System and method for autonomous vehicle intrusion counter-measures
WO2020016798A1 (en) * 2018-07-17 2020-01-23 Levl Technologies, Inc. Relay attack prevention
US11127234B2 (en) * 2018-10-12 2021-09-21 Denso International America, Inc. Passive entry/passive start communication systems with selected antennas having multiple polarized axes

Also Published As

Publication number Publication date
US11436322B2 (en) 2022-09-06
US20200034531A1 (en) 2020-01-30
JP2020017065A (ja) 2020-01-30
JP7000271B2 (ja) 2022-01-19

Similar Documents

Publication Publication Date Title
DE112013000865B4 (de) Konsolidieren von unterschiedlichen Cloud-Dienst-Daten und -Verhaltensweisen auf der Grundlage von Vertrauensbeziehungen zwischen Cloud-Diensten
DE10300545B4 (de) Vorrichtung, Verfahren, Speichermedium und Datenstruktur zur Kennzeichnung und Speicherung von Daten
DE112012002362B4 (de) Automatisierte Empfehlungen für Cloud-Computing-Optionen
DE112010004284T5 (de) Verfahren und System zum Verwalten von Sicherheitsobjekten
DE102014204830A1 (de) Computerimplementierte Systeme und Verfahren zum Vergleichen und Assoziieren von Objekten
DE202014011086U1 (de) System zur Bestimmung einer Vertrauenswürdigkeitskategorie von Anwendungen, die eine Schnittstellenüberlagerung durchführen
DE102013200159A1 (de) Management von Sicherheitsrichtlinien unter Verwendung einer Störungsanalyse
DE102014204834A1 (de) Computerimplementierte Systeme und Verfahren zum Vergleichen und Assoziieren von Objekten
DE112006001378T5 (de) Automatische Verwaltung einer Speicherzugriffssteuerung
DE112012000526T5 (de) Malware - Erkennung
DE112018001290T5 (de) Verfahren zum Schätzen der Löschbarkeit von Datenobjekten
DE102012220716A1 (de) Verfahren, Datenverarbeitungsvorrichtung und Programm zum Identifizieren vertraulicher Daten
DE112012000279T5 (de) Ermitteln der Anfälligkeit von Computer-Software-Anwendungen gegenüber Rechteausweitungsangriffen
DE112018005725T5 (de) Daten-deidentifikation auf der grundlage eines erkennens von zulässigen konfigurationen für daten-deidentifikationsprozesse
DE112017000886T5 (de) High-Fidelity-Datenreduktion zur Systemabhängigkeitsanalyse
DE112020005071B4 (de) Verfahren für eine datenschutzgerechte anomalie-erkennung im iot
DE102014116369A1 (de) Verwaltung von sprachmarkern bei internationaler datenspeicherung
DE112021004808T5 (de) Erkennen von malware durch analyse verteilter telemetriedaten
DE112018005352T5 (de) Informationsverarbeitungsvorrichtung, bewegte einrichtung, verfahren und programm
DE102016204698A1 (de) Verbessern des Erkennens von Steganographie am Perimeter
DE112021001385T5 (de) Verfahren und system zum sammeln und verwalten von fahrzeugdaten
DE112014001997T5 (de) Kennzeichnen von Client-Zuständen
DE112021000689T5 (de) Attestierung von neuronalen abläufen
DE112022001326T5 (de) Erzeugen und ausführen von prozessabläufen zum korrigieren von datenqualitätsproblemen in datenbeständen
DE102019211089A1 (de) Vorrichtung und Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication