JP2020123307A - セキュリティ装置、攻撃特定方法、及びプログラム - Google Patents
セキュリティ装置、攻撃特定方法、及びプログラム Download PDFInfo
- Publication number
- JP2020123307A JP2020123307A JP2019136882A JP2019136882A JP2020123307A JP 2020123307 A JP2020123307 A JP 2020123307A JP 2019136882 A JP2019136882 A JP 2019136882A JP 2019136882 A JP2019136882 A JP 2019136882A JP 2020123307 A JP2020123307 A JP 2020123307A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- abnormality
- unit
- data
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 108
- 230000005856 abnormality Effects 0.000 claims abstract description 580
- 238000001514 detection method Methods 0.000 claims abstract description 291
- 238000012545 processing Methods 0.000 claims abstract description 188
- 238000013480 data collection Methods 0.000 claims abstract description 28
- 230000002159 abnormal effect Effects 0.000 claims description 163
- 230000008569 process Effects 0.000 claims description 91
- 238000004891 communication Methods 0.000 claims description 67
- 230000004044 response Effects 0.000 claims description 21
- 238000004364 calculation method Methods 0.000 claims description 16
- 238000013500 data storage Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 description 77
- 238000010586 diagram Methods 0.000 description 20
- 238000004458 analytical method Methods 0.000 description 14
- 238000012544 monitoring process Methods 0.000 description 11
- 238000010801 machine learning Methods 0.000 description 10
- 230000015654 memory Effects 0.000 description 9
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 208000019901 Anxiety disease Diseases 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000036506 anxiety Effects 0.000 description 1
- 230000009118 appropriate response Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
しかしながら、特許文献1記載の発明では、車両と異常検知サーバとの間で通信を行う必要があるため、攻撃フレームへの適切な対処(インシデント対応)を車両単体で完結することができず、また、通信を介すため、発生した攻撃に対するインシデント対応が遅れる場合もあり、また、通信できない状況となった場合、そもそも異常度の算定やインシデント対応を行うことができないという課題があった。
前記機器ネットワークに対する攻撃により発生した異常を検出する異常検出部と、
該異常検出部により検出された前記異常のデータを収集する異常データ収集部と、
該異常データ収集部により収集された前記異常のデータを保持する異常データ保持部と、
複数の異常検出項目それぞれに対する検出要否の組み合わせデータを含んで構成される、前記攻撃の種類ごとの異常検出パターンを保持する異常検出パターン保持部と、
前記異常データ保持部に保持された前記異常のデータと、前記異常検出パターン保持部に保持されている前記異常検出パターンとに基づいて、前記異常に対応する前記攻撃の種類を特定する攻撃特定部とを備えていることを特徴としている。
前記複数の異常検出項目それぞれに対する重み付け値の組み合わせデータを含んで構成される、前記攻撃の種類ごとの攻撃推定パターンを保持する攻撃推定パターン保持部と、
前記攻撃特定部により前記攻撃の種類を特定することができなかった場合に、前記異常データ保持部に保持された前記異常のデータと、前記攻撃推定パターン保持部に保持されている前記攻撃推定パターンとに基づいて、前記異常に対応する前記攻撃の種類を推定する攻撃推定部とを備えていることを特徴としている。
前記異常データ保持部に保持される前記異常のデータが、
前記複数の異常検出項目それぞれに対する検出有無の結果を示すデータを含み、
前記攻撃特定部が、
前記複数の異常検出項目それぞれに対する検出有無の結果を示すデータと、前記異常検出パターンとを照合して、前記異常に対応する前記攻撃の種類を特定するものであることを特徴としている。
前記異常データ保持部に保持される前記異常のデータが、
前記複数の異常検出項目それぞれに対する検出有無の結果を示すデータを含み、
前記攻撃推定パターンが、
前記重み付け値の組み合わせデータの和を示す第1合計値を含み、
前記攻撃推定部が、
前記攻撃の種類ごとに、前記複数の異常検出項目それぞれに対する検出有無の結果を示すデータと前記重み付け値との積の和を示す第2合計値を算出する第1算出部と、
前記攻撃の種類ごとに、前記第1合計値と前記第2合計値との一致率を算出する第2算出部と、
該第2算出部により算出された前記一致率に基づいて、前記異常に対応する前記攻撃の種類を推定する推定部とを備えていることを特徴としている。
前記通信路を介して受信したメッセージが正常である場合における、前記複数の異常検出項目それぞれの正常値を保持するメッセージ正常値保持部を備え、
前記複数の異常検出項目には、前記メッセージの異常に関する1以上の項目を含み、
前記異常検出部が、
前記メッセージ正常値保持部に保持された前記複数の異常検出項目それぞれの正常値に基づいて、前記攻撃によるメッセージ異常を検出するメッセージ異常検出部を備え、
前記異常データ収集部が、
前記メッセージ異常検出部で検出された前記メッセージ異常のデータを収集するものであることを特徴としている。
前記通信路の状態が正常である場合における、前記複数の異常検出項目それぞれの正常値を保持する通信路正常値保持部を備え、
前記複数の異常検出項目には、前記通信路の異常に関する1以上の項目を含み、
前記異常検出部が、
前記通信路正常値保持部に保持された前記複数の異常検出項目それぞれの正常値に基づいて、前記攻撃による通信路異常を検出する通信路異常検出部を備え、
前記異常データ収集部が、
前記通信路異常検出部で検出された前記通信路異常のデータを収集するものであることを特徴としている。
当該セキュリティ装置の内部処理が正常である場合における、前記複数の異常検出項目それぞれの正常値を保持する内部処理正常値保持部を備え、
前記複数の異常検出項目には、前記内部処理の異常に関する1以上の項目を含み、
前記異常検出部が、
前記内部処理正常値保持部に保持された前記複数の異常検出項目それぞれの正常値に基づいて、前記内部処理の異常を検出する内部処理異常検出部を備え、
前記異常データ収集部が、
前記内部処理異常検出部で検出された前記内部処理の異常のデータを収集するものであることを特徴としている。
前記異常データ収集部が、
前記異常検出部により前記異常が検出されてから所定時間内に検出された前記異常のデータを収集するものであることを特徴としている。
前記機器ネットワークが、車載ネットワークであることを特徴としている。
前記機器ネットワークが、前記FAシステムを構成する産業機器ネットワークであることを特徴としている。
前記機器ネットワークに対する攻撃により発生した異常を検出する異常検出ステップと、
該異常検出ステップにより検出された前記異常のデータを収集する異常データ収集ステップと、
該異常データ収集ステップにより収集された前記異常のデータを異常データ保持部に保持する保持ステップと、
前記異常データ保持部に保持された前記異常のデータと、異常検出パターン保持部に保持されている前記攻撃の種類ごとの異常検出パターンとに基づいて、前記異常に対応する前記攻撃の種類を特定する攻撃特定ステップとを含み、
前記異常検出パターンが、複数の異常検出項目それぞれに対する検出要否の組み合わせデータを含んで構成されていることを特徴としている。
前記攻撃推定パターンが、前記複数の異常検出項目それぞれに対する重み付け値の組み合わせデータを含んで構成されていることを特徴としている。
前記少なくとも1以上のコンピュータに、
前記機器ネットワークに対する攻撃により発生した異常を検出する異常検出ステップと、
該異常検出ステップにより検出された前記異常のデータを収集する異常データ収集ステップと、
該異常データ収集ステップにより収集された前記異常のデータを異常データ保持部に保持する保持ステップと、
前記異常データ保持部に保持された前記異常のデータと、異常検出パターン保持部に保持されている前記攻撃の種類ごとの異常検出パターンとに基づいて、前記異常に対応する前記攻撃の種類を特定する攻撃特定ステップとを実行させるためのプログラムであり、
前記異常検出パターンが、複数の異常検出項目それぞれに対する検出要否の組み合わせデータを含んで構成されていることを特徴としている。
前記少なくとも1以上のコンピュータに、
前記攻撃特定ステップにより前記攻撃の種類を特定することができなかった場合に、前記異常データ保持部に保持された前記異常のデータと、攻撃推定パターン保持部に保持されている前記攻撃の種類ごとの攻撃推定パターンとに基づいて、前記異常に対応する前記攻撃の種類を推定する攻撃推定ステップをさらに実行させるためのプログラムであり、
前記攻撃推定パターンが、前記複数の異常検出項目それぞれに対する重み付け値の組み合わせデータを含んで構成されていることを特徴としている。
図1は、実施の形態(1)に係るセキュリティ装置が適用された車載ネットワークシステムの概略ブロック図である。
図2は、実施の形態(1)に係るゲートウェイECU10の機能構成例を示すブロック図である。
ゲートウェイECU10は、ゲートウェイ機能部11と、セキュリティ制御部12とを含んでいる。セキュリティ制御部12が、本実施の形態に係るセキュリティ装置の機能が実装される部分である。ゲートウェイECU10は、ハードウェアとして、制御プログラムが格納されたROM(Read Only Memory)、RAM(Random Access Memory)などを含むメモリ、該メモリからプログラムを読み出して実行するCPU(Central Processing Unit)などのプロセッサ、及び車載ネットワーク2に接続するための通信モジュールなどを含んで構成されている。
攻撃の種類ごとの異常検出パターン29aを示すデータは、攻撃種別の項目と複数の異常検出項目とを含んで構成されている。
攻撃特定部30は、異常データ保持部27に保持された異常のデータ27aと、異常検出パターン保持部29に保持されている攻撃の種類ごとの異常検出パターン29aとを照合して、異常のデータ27aが示す異常に対応する攻撃の種類を特定する処理を行う。
攻撃の種類ごとの攻撃推定パターン31aを示すデータは、攻撃種別の項目、複数の異常検出項目、及び第1合計値の項目を含んで構成されている。
攻撃推定部32は、攻撃推定パターン保持部31に保持されている攻撃の種類ごと(攻撃A11〜A15、・・)に、異常のデータ27bの各異常検出項目(フレーム異常F1〜F5、及びバス異常B1〜B5)の検出有無のデータ(1又は0)と、攻撃推定パターン31aの各異常検出項目に設定された重み付け値との積の和を示す第2合計値(積集合の和ともいう)を算出する(すなわち、第1算出部として機能する)。
図8に示すように、各攻撃の異常検出項目(フレーム異常F1〜F5、及びバス異常B1〜B5)毎に、異常のデータ27bのそれぞれの検出有無のデータと、攻撃推定パターン31aのそれぞれの重み付け値との積の値が算出され、算出された積の値の和が第2合計値として算出される構成になっている。
図9は、攻撃推定部32を構成する第2算出部により算出された一致率の一例を示す図である。図9に示すように、ここでの一致率は、[第2合計値/第1合計値]×100(%)で表されている。
図10に示すように、攻撃特定データには、ゲートウェイECU10において攻撃されたCH、異常があったフレーム、特定された攻撃に関するデータが含まれている。インシデント対応部33では、攻撃特定部30から取得した攻撃特定データに基づいて、特定された攻撃の種類に対する所定の対策処理を実行する。
図11に示すように、攻撃推定データには、ゲートウェイECU10において攻撃されたCH、異常があったフレーム、推定された攻撃に関するデータが含まれている。インシデント対応部33では、攻撃推定部32から取得した攻撃推定データに基づいて、推定された攻撃の種類に対する所定の対策処理を実行する。例えば、一致率が最も高い攻撃の種類に対する対策処理を実行する。
図12は、実施の形態(1)に係るゲートウェイECU10を構成するセキュリティ制御部12が行う処理動作を示した概略フローチャートである。なお、本処理動作は、攻撃者により車載ネットワーク2に何らかのセキュリティ攻撃が実施され、ゲートウェイECU10の防御機能が破られた場合を想定している。
ステップS38では、セキュリティ制御部12は、攻撃推定パターン保持部31から攻撃の種類ごとに規定された攻撃推定パターンを読み出し、次にステップS39に処理を進める。攻撃推定パターンは、例えば、図6に例示した、攻撃の種類ごとの攻撃推定パターン31aに示したデータ構成(複数の異常検出項目それぞれに対する重み付け値の組み合わせデータと、重み付け値の和のデータとが攻撃の種類ごとに設定されているデータ構成)となっている。
実施の形態(1)に係るゲートウェイECU10によれば、セキュリティ制御部12を備えているので、フレーム異常検出部22によりフレーム異常が検出され、またバス異常検出部24によりバス異常が検出され、これら検出された異常が異常データ収集部26により収集され、収集された異常のデータが異常データ保持部27に保持される。そして、攻撃特定部30によって、異常に対応する攻撃の種類が特定される。
図16は、実施の形態(2)に係るゲートウェイECU10Aの機能構成例を示すブロック図である。なお、図2に示したゲートウェイECU10の機能構成と同一機能を有する構成には同一符号を付し、ここではその説明を省略する。
実施の形態(1)に係るゲートウェイECU10では、フレーム異常とバス異常とが検出可能に構成されていたが、実施の形態(2)に係るゲートウェイECU10Aでは、さらに内部処理異常が検出可能に構成されている点が大きく相違している。
さらに、セキュリティ制御部12Aは、異常データ収集部26A、異常データ保持部27A、タイマー28、異常検出パターン保持部29A、攻撃特定部30A、攻撃推定パターン保持部31A、攻撃推定部32A、及びインシデント対応部33を含んで構成されている。
内部処理の監視対象には、上記機能の制御処理時間、機能実行回数、機能実行処理順、及びゲートウェイECU10Aを構成するハードウェアのリソースのうちの少なくとも1つ以上が含まれる。
機能実行回数については、例えば、ゲートウェイ機能部11が有する各機能の実行回数が予め設定されている数値の範囲内にあるか否かが監視される。
機能実行処理順については、例えば、ゲートウェイ機能部11が有する各機能の処理実行の順番が予め設定されている順番で実行されているか否かが監視される。
攻撃の種類ごとの異常検出パターン29bを示すデータは、攻撃種別の項目と複数の異常検出項目とを含んで構成されている。図3に示した異常検出パターン29aと相違する点は、複数の異常検出項目に、さらに内部処理異常が含まれている点である。
複数の異常検出項目には、フレーム異常F1〜F4、バス異常B1〜B4、及び内部処理異常C1〜C4が含まれている。フレーム異常F1〜F4には、受信周期、ペイロード、DLC、RTRなどのフレーム異常に関するパラメータがそれぞれ設定されている。また、バス異常B1〜B4には、バス負荷率、バスエラー、出現IDなどのバス異常に関するパラメータがそれぞれ設定されている。また、内部処理異常C1〜C4には、各機能の制御処理時間、機能実行回数、機能実行処理順、ハードウェアのリソースなどの内部処理異常に関するパラメータがそれぞれ設定されている。
例えば、攻撃A21では、フレーム異常F1及び内部処理異常C4が必ず検出され、フレーム異常F3、バス異常B2、B3、及び内部処理異常C2、C3は絶対に検出されず、フレーム異常F2、F4、バス異常B1、B4、及び内部処理異常C1は検出されるか不明(検出されても、検出されなくてもよい)であることを表している。
攻撃の種類ごとの攻撃推定パターン31bを示すデータは、図6に示した攻撃推定パターン31aと同様に、攻撃種別の項目、複数の異常検出項目、及び第1合計値の項目を含んで構成されている。
次に実施の形態(2)に係るゲートウェイECU10Aを構成するセキュリティ制御部12Aが行う処理動作について説明する。なお、実施の形態(2)に係るゲートウェイECU10Aを構成するセキュリティ制御部12Aが行う処理動作は、基本的には、実施の形態(1)に係るゲートウェイECU10を構成するセキュリティ制御部12が行う処理動作と同様であるので、同様の処理については、その説明を省略する。
相違点の一つは、異常検出パターン保持部29Aから図17に例示したような内部処理異常を含む異常検出パターン29bを読み出し、攻撃の種類を特定する処理を行う点である。
他の相違点は、攻撃の種類を特定できなかった場合(同一の異常検出パターンが検出されなかった場合)に、攻撃推定パターン保持部31Aから図18に例示したような内部処理異常を含む攻撃推定パターン31bを読み出し、攻撃の種類を推定する処理を行う点である。
実施の形態(2)に係るゲートウェイECU10Aによれば、実施の形態(1)に係るゲートウェイECU10と同様の作用効果を得ることができる。さらに、セキュリティ制御部12Aでは、フレーム異常とバス異常に加えて、さらに内部処理異常が検出可能となっているので、これら内部処理異常を踏まえて、攻撃の種類の特定、又は攻撃の種類の推定を行うことができ、より多様な種類の攻撃の特定や推定を行うことが可能となる。
以上、本発明の実施の形態を詳細に説明したが、前述までの説明はあらゆる点において本発明の例示に過ぎない。本発明の範囲を逸脱することなく、種々の改良や変更を行うことができることは言うまでもない。
FAシステム100は、セキュリティ装置110と、セキュリティ装置110に接続された1以上のPLC104と、PLC104に接続された入力機器105及び出力機器106とを含んで構成され、これらがバス103を介して接続されて、産業機器ネットワーク101が構築されている。産業機器ネットワーク101は、FAシステム100を構成する通信ネットワークであり、例えば、CANなどの所定の通信プロトコルに従って通信するネットワークである。
また、セキュリティ装置110には、SCADA(Supervisory Control And Data Acquisition)107とPC(Personal Computer)108とが接続されている。
SCADA107は、FAシステム100の運用状態を監視したり、プロセス制御などを実行したりするコンピュータ装置である。PC108は、汎用のコンピュータ装置であり、PC108を操作することで、FAシステム100を構成する各種機器の設定などのメンテナンス操作が行えるようになっている。
本発明の実施の形態は、以下の付記の様にも記載され得るが、これらに限定されない。
(付記1)
1以上の制御装置(5、6、7)がバス(3)を介して接続された機器ネットワーク(2)に含まれるセキュリティ装置(10)であって、
前記機器ネットワーク(2)に対する攻撃により発生した異常を検出する異常検出部(22、24)と、
該異常検出部(22、24)により検出された前記異常のデータを収集する異常データ収集部(26)と、
該異常データ収集部(26)により収集された前記異常のデータを保持する異常データ保持部(27)と、
複数の異常検出項目それぞれに対する検出要否の組み合わせデータを含んで構成される、前記攻撃の種類ごとの異常検出パターンを保持する異常検出パターン保持部(29)と、
前記異常データ保持部(27)に保持された前記異常のデータと、前記異常検出パターン保持部(29)に保持されている前記攻撃の種類ごとの異常検出パターンとに基づいて、前記異常に対応する攻撃の種類を特定する攻撃特定部(30)とを備えていることを特徴とするセキュリティ装置(10)。
1以上の制御装置(5、6、7)がバス(3)を介して接続された機器ネットワーク(2)に含まれる少なくとも1以上のコンピュータ(10)が実行する攻撃特定方法であって、
前記機器ネットワーク(2)に対する攻撃により発生した異常を検出する異常検出ステップ(S2)と、
該異常検出ステップ(S2)により検出された前記異常のデータを収集する異常データ収集ステップ(S3)と、
該異常データ収集ステップ(S3)により収集された前記異常のデータを異常データ保持部(27)に保持する保持ステップ(S16)と、
前記異常データ保持部(27)に保持された前記異常のデータと、異常検出パターン保持部(29)に保持されている前記攻撃の種類ごとの異常検出パターンとに基づいて、前記異常に対応する攻撃の種類を特定する攻撃特定ステップ(S4)とを含み、
前記攻撃の種類ごとの異常検出パターンが、複数の異常検出項目それぞれに対する検出要否の組み合わせデータを含んで構成されていることを特徴とする攻撃特定方法。
機器ネットワーク(2)に接続されたコンピュータ(10)に実行させるためプログラムであって、
前記コンピュータ(10)に、
前記機器ネットワーク(2)に対する攻撃により発生した異常を検出する異常検出ステップ(S2)と、
該異常検出ステップにより検出された前記異常のデータを収集する異常データ収集ステップ(S3)と、
該異常データ収集ステップ(S3)により収集された前記異常のデータを異常データ保持部(27)に保持する保持ステップ(S16)と、
前記異常データ保持部(27)に保持された前記異常のデータと、異常検出パターン保持部(29)に保持されている前記攻撃の種類ごとの異常検出パターンとに基づいて、前記異常に対応する攻撃の種類を特定する攻撃特定ステップ(S4)とを実行させるためのプログラムであり、
前記攻撃の種類ごとの異常検出パターンが、複数の異常検出項目それぞれに対する検出要否の組み合わせデータを含んで構成されていることを特徴とするプログラム。
2 車載ネットワーク(機器ネットワーク)
3 バス
4 OBDII
5 走行系ECU群
6 ボディ系ECU群
7 情報系ECU群
10、10A ゲートウェイECU(セキュリティ装置)
11 ゲートウェイ機能部
12、12A セキュリティ制御部
21 フレーム受信部
22 フレーム異常検出部
23 バス監視部
24 バス異常検出部
25 正常値保持部
25A フレーム正常値保持部
25B バス正常値保持部
26、26A 異常データ収集部
27、27A 異常データ保持部
28 タイマー
29、29A 異常検出パターン保持部
30、30A 攻撃特定部
31、31A 攻撃推定パターン保持部
32、32A 攻撃推定部
33 インシデント対応部
100、100A FAシステム
101 産業機器ネットワーク(機器ネットワーク)
103 バス
104、104A PLC
1041 セキュリティ処理部
105 入力機器
106 出力機器
107 SCADA
108 PC
110 セキュリティ装置
Claims (19)
- 1以上の機器が通信路を介して接続された機器ネットワークに含まれるセキュリティ装置であって、
前記機器ネットワークに対する攻撃により発生した異常を検出する異常検出部と、
該異常検出部により検出された前記異常のデータを収集する異常データ収集部と、
該異常データ収集部により収集された前記異常のデータを保持する異常データ保持部と、
複数の異常検出項目それぞれに対する検出要否の組み合わせデータを含んで構成される、前記攻撃の種類ごとの異常検出パターンを保持する異常検出パターン保持部と、
前記異常データ保持部に保持された前記異常のデータと、前記異常検出パターン保持部に保持されている前記異常検出パターンとに基づいて、前記異常に対応する前記攻撃の種類を特定する攻撃特定部とを備えていることを特徴とするセキュリティ装置。 - 前記複数の異常検出項目それぞれに対する重み付け値の組み合わせデータを含んで構成される、前記攻撃の種類ごとの攻撃推定パターンを保持する攻撃推定パターン保持部と、
前記攻撃特定部により前記攻撃の種類を特定することができなかった場合に、前記異常データ保持部に保持された前記異常のデータと、前記攻撃推定パターン保持部に保持されている前記攻撃推定パターンとに基づいて、前記異常に対応する前記攻撃の種類を推定する攻撃推定部とを備えていることを特徴とする請求項1記載のセキュリティ装置。 - 前記異常データ保持部に保持される前記異常のデータが、
前記複数の異常検出項目それぞれに対する検出有無の結果を示すデータを含み、
前記攻撃特定部が、
前記複数の異常検出項目それぞれに対する検出有無の結果を示すデータと、前記異常検出パターンとを照合して、前記異常に対応する前記攻撃の種類を特定するものであることを特徴とする請求項1記載のセキュリティ装置。 - 前記異常データ保持部に保持される前記異常のデータが、
前記複数の異常検出項目それぞれに対する検出有無の結果を示すデータを含み、
前記攻撃推定パターンが、
前記重み付け値の組み合わせデータの和を示す第1合計値を含み、
前記攻撃推定部が、
前記攻撃の種類ごとに、前記複数の異常検出項目それぞれに対する検出有無の結果を示すデータと前記重み付け値との積の和を示す第2合計値を算出する第1算出部と、
前記攻撃の種類ごとに、前記第1合計値と前記第2合計値との一致率を算出する第2算出部と、
該第2算出部により算出された前記一致率に基づいて、前記異常に対応する前記攻撃の種類を推定する推定部とを備えていることを特徴とする請求項2記載のセキュリティ装置。 - 前記通信路を介して受信したメッセージが正常である場合における、前記複数の異常検出項目それぞれの正常値を保持するメッセージ正常値保持部を備え、
前記複数の異常検出項目には、前記メッセージの異常に関する1以上の項目を含み、
前記異常検出部が、
前記メッセージ正常値保持部に保持された前記複数の異常検出項目それぞれの正常値に基づいて、前記攻撃によるメッセージ異常を検出するメッセージ異常検出部を備え、
前記異常データ収集部が、
前記メッセージ異常検出部で検出された前記メッセージ異常のデータを収集するものであることを特徴とする請求項1〜4のいずれかの項に記載のセキュリティ装置。 - 前記通信路の状態が正常である場合における、前記複数の異常検出項目それぞれの正常値を保持する通信路正常値保持部を備え、
前記複数の異常検出項目には、前記通信路の異常に関する1以上の項目を含み、
前記異常検出部が、
前記通信路正常値保持部に保持された前記複数の異常検出項目それぞれの正常値に基づいて、前記攻撃による通信路異常を検出する通信路異常検出部を備え、
前記異常データ収集部が、
前記通信路異常検出部で検出された前記通信路異常のデータを収集するものであることを特徴とする請求項1〜5のいずれかの項に記載のセキュリティ装置。 - 当該セキュリティ装置の内部処理が正常である場合における、前記複数の異常検出項目それぞれの正常値を保持する内部処理正常値保持部を備え、
前記複数の異常検出項目には、前記内部処理の異常に関する1以上の項目を含み、
前記異常検出部が、
前記内部処理正常値保持部に保持された前記複数の異常検出項目それぞれの正常値に基づいて、前記内部処理の異常を検出する内部処理異常検出部を備え、
前記異常データ収集部が、
前記内部処理異常検出部で検出された前記内部処理の異常のデータを収集するものであることを特徴とする請求項1〜6のいずれかの項に記載のセキュリティ装置。 - 前記異常データ収集部が、
前記異常検出部により前記異常が検出されてから所定時間内に検出された前記異常のデータを収集するものであることを特徴とする請求項1〜7のいずれかの項に記載のセキュリティ装置。 - 前記異常データ収集部により収集された前記異常のデータを異常ログとして蓄積する異常ログ蓄積部を備えていることを特徴とする請求項1〜8のいずれかの項に記載のセキュリティ装置。
- 前記攻撃特定部により前記異常に対応する前記攻撃の種類が特定された場合、特定された前記攻撃の種類に対する対応処理を行う第1インシデント対応部を備えていることを特徴とする請求項1又は請求項3記載のセキュリティ装置。
- 前記攻撃推定部により前記異常に対応する前記攻撃の種類が推定された場合、推定された前記攻撃の種類に対する対応処理を行う第2インシデント対応部を備えていることを特徴とする請求項2又は請求項4記載のセキュリティ装置。
- 前記機器ネットワークに接続された報知部を作動させて前記異常を報知する報知処理部を備えていることを特徴とする請求項1〜11のいずれかの項に記載のセキュリティ装置。
- 前記機器ネットワークに接続された外部通報部を作動させて外部に前記異常を通報する通報処理部を備えていることを特徴とする請求項1〜12のいずれかの項に記載のセキュリティ装置。
- 前記機器が、車両に搭載される制御装置であり、
前記機器ネットワークが、車載ネットワークであることを特徴とする請求項1〜13のいずれかの項に記載のセキュリティ装置。 - 前記機器が、FA(Factory Automation)システムを構成する産業機器に搭載される制御機器であり、
前記機器ネットワークが、前記FAシステムを構成する産業機器ネットワークであることを特徴とする請求項1〜13のいずれかの項に記載のセキュリティ装置。 - 1以上の機器が通信路を介して接続された機器ネットワークに含まれる少なくとも1以上のコンピュータが実行する攻撃特定方法であって、
前記機器ネットワークに対する攻撃により発生した異常を検出する異常検出ステップと、
該異常検出ステップにより検出された前記異常のデータを収集する異常データ収集ステップと、
該異常データ収集ステップにより収集された前記異常のデータを異常データ保持部に保持する保持ステップと、
前記異常データ保持部に保持された前記異常のデータと、異常検出パターン保持部に保持されている前記攻撃の種類ごとの異常検出パターンとに基づいて、前記異常に対応する前記攻撃の種類を特定する攻撃特定ステップとを含み、
前記異常検出パターンが、複数の異常検出項目それぞれに対する検出要否の組み合わせデータを含んで構成されていることを特徴とする攻撃特定方法。 - 前記攻撃特定ステップにより前記攻撃の種類を特定することができなかった場合に、前記異常データ保持部に保持された前記異常のデータと、攻撃推定パターン保持部に保持されている前記攻撃の種類ごとの攻撃推定パターンとに基づいて、前記異常に対応する前記攻撃の種類を推定する攻撃推定ステップを含み、
前記攻撃推定パターンが、前記複数の異常検出項目それぞれに対する重み付け値の組み合わせデータを含んで構成されていることを特徴とする請求項16記載の攻撃特定方法。 - 1以上の機器が通信路を介して接続された機器ネットワークに含まれる少なくとも1以上のコンピュータに実行させるためプログラムであって、
前記少なくとも1以上のコンピュータに、
前記機器ネットワークに対する攻撃により発生した異常を検出する異常検出ステップと、
該異常検出ステップにより検出された前記異常のデータを収集する異常データ収集ステップと、
該異常データ収集ステップにより収集された前記異常のデータを異常データ保持部に保持する保持ステップと、
前記異常データ保持部に保持された前記異常のデータと、異常検出パターン保持部に保持されている前記攻撃の種類ごとの異常検出パターンとに基づいて、前記異常に対応する前記攻撃の種類を特定する攻撃特定ステップとを実行させるためのプログラムであり、
前記異常検出パターンが、複数の異常検出項目それぞれに対する検出要否の組み合わせデータを含んで構成されていることを特徴とするプログラム。 - 前記少なくとも1以上のコンピュータに、
前記攻撃特定ステップにより前記攻撃の種類を特定することができなかった場合に、前記異常データ保持部に保持された前記異常のデータと、攻撃推定パターン保持部に保持されている前記攻撃の種類ごとの攻撃推定パターンとに基づいて、前記異常に対応する前記攻撃の種類を推定する攻撃推定ステップをさらに実行させるためのプログラムであり、
前記攻撃推定パターンが、前記複数の異常検出項目それぞれに対する重み付け値の組み合わせデータを含んで構成されていることを特徴とする請求項18記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/045105 WO2020158118A1 (ja) | 2019-01-29 | 2019-11-18 | セキュリティ装置、攻撃特定方法、プログラム、及び記憶媒体 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019012956 | 2019-01-29 | ||
JP2019012956 | 2019-01-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020123307A true JP2020123307A (ja) | 2020-08-13 |
Family
ID=71992801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019136882A Pending JP2020123307A (ja) | 2019-01-29 | 2019-07-25 | セキュリティ装置、攻撃特定方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020123307A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022014421A1 (ja) | 2020-07-17 | 2022-01-20 | ソニーグループ株式会社 | 発光装置および画像表示装置 |
CN114301739A (zh) * | 2021-12-29 | 2022-04-08 | 北京国家新能源汽车技术创新中心有限公司 | 一种中央网关安全架构、系统及存储介质 |
WO2022185626A1 (ja) * | 2021-03-01 | 2022-09-09 | パナソニックIpマネジメント株式会社 | 監視システム |
EP4068690A1 (en) | 2021-03-29 | 2022-10-05 | Denso Corporation | Attack analyzer, attack analysis method and attack analysis program |
JP7258258B1 (ja) * | 2022-08-08 | 2023-04-14 | 三菱電機株式会社 | プログラマブルコントローラ、プログラマブルコントローラシステム、アクセス情報共有方法及びプログラム |
DE102024108447A1 (de) | 2023-03-27 | 2024-10-02 | Denso Corporation | Protokollverwaltungsvorrichtung, elektronisches steuersystem, protokollverwaltungsverfahren und protokollverwaltungsprogramm |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013168763A (ja) * | 2012-02-15 | 2013-08-29 | Hitachi Ltd | セキュリティ監視システムおよびセキュリティ監視方法 |
WO2018100783A1 (ja) * | 2016-12-01 | 2018-06-07 | 住友電気工業株式会社 | 検知装置、検知方法および検知プログラム |
WO2018186054A1 (ja) * | 2017-04-07 | 2018-10-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正通信検知基準決定方法、不正通信検知基準決定システム及びプログラム |
JP2019008618A (ja) * | 2017-06-26 | 2019-01-17 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理方法及びプログラム |
-
2019
- 2019-07-25 JP JP2019136882A patent/JP2020123307A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013168763A (ja) * | 2012-02-15 | 2013-08-29 | Hitachi Ltd | セキュリティ監視システムおよびセキュリティ監視方法 |
WO2018100783A1 (ja) * | 2016-12-01 | 2018-06-07 | 住友電気工業株式会社 | 検知装置、検知方法および検知プログラム |
WO2018186054A1 (ja) * | 2017-04-07 | 2018-10-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正通信検知基準決定方法、不正通信検知基準決定システム及びプログラム |
JP2019008618A (ja) * | 2017-06-26 | 2019-01-17 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理方法及びプログラム |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022014421A1 (ja) | 2020-07-17 | 2022-01-20 | ソニーグループ株式会社 | 発光装置および画像表示装置 |
WO2022185626A1 (ja) * | 2021-03-01 | 2022-09-09 | パナソニックIpマネジメント株式会社 | 監視システム |
EP4068690A1 (en) | 2021-03-29 | 2022-10-05 | Denso Corporation | Attack analyzer, attack analysis method and attack analysis program |
JP7517223B2 (ja) | 2021-03-29 | 2024-07-17 | 株式会社デンソー | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
CN114301739A (zh) * | 2021-12-29 | 2022-04-08 | 北京国家新能源汽车技术创新中心有限公司 | 一种中央网关安全架构、系统及存储介质 |
CN114301739B (zh) * | 2021-12-29 | 2023-08-22 | 北京国家新能源汽车技术创新中心有限公司 | 一种中央网关安全架构、系统及存储介质 |
JP7258258B1 (ja) * | 2022-08-08 | 2023-04-14 | 三菱電機株式会社 | プログラマブルコントローラ、プログラマブルコントローラシステム、アクセス情報共有方法及びプログラム |
WO2024033971A1 (ja) * | 2022-08-08 | 2024-02-15 | 三菱電機株式会社 | プログラマブルコントローラ、プログラマブルコントローラシステム、アクセス情報共有方法及びプログラム |
DE102024108447A1 (de) | 2023-03-27 | 2024-10-02 | Denso Corporation | Protokollverwaltungsvorrichtung, elektronisches steuersystem, protokollverwaltungsverfahren und protokollverwaltungsprogramm |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2020123307A (ja) | セキュリティ装置、攻撃特定方法、及びプログラム | |
WO2020075800A1 (ja) | 分析装置、分析システム、分析方法及びプログラム | |
CN106462702B (zh) | 用于在分布式计算机基础设施中获取并且分析电子取证数据的方法和系统 | |
EP3744583B1 (en) | Data analysis device and program | |
CN108885664A (zh) | 信息处理方法、信息处理系统、以及程序 | |
US20170180370A1 (en) | Communication system and information collection method executed in communication system | |
CN103246265A (zh) | 机电设备检测维护系统及检测维护方法 | |
CN112639909A (zh) | 设备、数据发送方法及程序 | |
CN106104556A (zh) | 日志分析系统 | |
CN109063486B (zh) | 一种基于plc设备指纹识别的安全渗透测试方法与系统 | |
CN114585983A (zh) | 用于检测设备的异常运行状态的方法、装置和系统 | |
KR101585342B1 (ko) | 이상행위 탐지 장치 및 방법 | |
CN103034802A (zh) | 一种基于智能规则匹配的自动巡检系统及方法 | |
WO2020075809A1 (ja) | 情報処理装置、データ分析方法及びプログラム | |
US10693841B2 (en) | System and method for transmitting data relating to an object | |
CN111989678A (zh) | 信息处理装置、信息处理方法以及程序 | |
JP7318710B2 (ja) | セキュリティ装置、インシデント対応処理方法、プログラム、及び記憶媒体 | |
WO2020158118A1 (ja) | セキュリティ装置、攻撃特定方法、プログラム、及び記憶媒体 | |
CN104794039A (zh) | 服务软件的远程监测方法和装置 | |
WO2018193571A1 (ja) | 機器管理システム、モデル学習方法およびモデル学習プログラム | |
KR20130063866A (ko) | 엠투엠 단말기 진단시스템 및 방법 | |
KR102417752B1 (ko) | 산업 제어 시스템에서의 ai 기반 위협 탐지 시스템 및 그 방법 | |
JP7160206B2 (ja) | セキュリティ装置、攻撃対応処理方法、コンピュータプログラム、及び記憶媒体 | |
JP2020009288A (ja) | 演算システム、演算装置 | |
US20230319085A1 (en) | Attack path generation method and attack path generation device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20190829 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230509 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20231114 |