JP2021117568A - Cyber attack analysis support device - Google Patents

Cyber attack analysis support device Download PDF

Info

Publication number
JP2021117568A
JP2021117568A JP2020008958A JP2020008958A JP2021117568A JP 2021117568 A JP2021117568 A JP 2021117568A JP 2020008958 A JP2020008958 A JP 2020008958A JP 2020008958 A JP2020008958 A JP 2020008958A JP 2021117568 A JP2021117568 A JP 2021117568A
Authority
JP
Japan
Prior art keywords
information
cyber attack
terminal device
attack
analysis support
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020008958A
Other languages
Japanese (ja)
Other versions
JP7359002B2 (en
Inventor
泰司 安部
Taiji Abe
泰司 安部
万寿三 江川
Masuzo Egawa
万寿三 江川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2020008958A priority Critical patent/JP7359002B2/en
Publication of JP2021117568A publication Critical patent/JP2021117568A/en
Application granted granted Critical
Publication of JP7359002B2 publication Critical patent/JP7359002B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

To provide a cyber attack analysis system which can collect event information of cyber attacks to specify which of the attacks is associated with a cyber attack experienced by a driver.SOLUTION: A cyber attack analysis support device 100 includes: an input unit 101 which receives detection information transmitted via a communication network from a terminal device; a storage unit 102 which stores signals received by constituent devices constituting the terminal device and design information describing relations between the constituent devices and user interfaces which the constituent devices have; a control unit 103 which specifies an attack target constituent device being a target of a cyber attack or an attack target signal on the basis of the detection information and refers to the design information to generate abstract experience information being an event which is inferred to be experienced by a user of the terminal device due to influence of the cyber attack; and an output unit 104 which outputs the abstract experience information.SELECTED DRAWING: Figure 2

Description

本発明は、サイバー攻撃を分析して問題解決を支援する装置であって、主に車両をはじめとする移動体に対するサイバー攻撃の分析及び支援を行うサイバー攻撃分析支援装置、サイバー攻撃分析支援方法、及びサイバー攻撃分析支援プログラムに関する。 The present invention is a device that analyzes a cyber attack and supports problem solving, and is a cyber attack analysis support device that mainly analyzes and supports a cyber attack on a moving body such as a vehicle, a cyber attack analysis support method, and a cyber attack analysis support method. And cyber attack analysis support program.

近年、車車間通信や路車間通信のようなV2Xをはじめ、運転支援や自動運転制御を行う技術が注目されている。これに伴い、車両が通信機能を備えるようになり、いわゆる車両のコネクティッド化が進んでいる。この結果、車両がサイバー攻撃を受ける可能性が増加している。 In recent years, technologies for driving support and automatic driving control, including V2X such as vehicle-to-vehicle communication and road-to-vehicle communication, have been attracting attention. Along with this, vehicles have come to have a communication function, and so-called vehicles are becoming more connected. As a result, vehicles are more likely to be attacked by cyber attacks.

車両に対するサイバー攻撃は、サイバー攻撃により車両のコントロールを失うと人身に影響を及ぼす事故が発生する危険性が高いので、これを事前に予防すべく事案の分析が重要になる。 A cyber attack on a vehicle has a high risk of causing an accident that affects the person if the vehicle loses control due to the cyber attack, so it is important to analyze the case in order to prevent this in advance.

例えば、特許文献1には、サイバー攻撃の内容をユーザにわかりやすく提示するため、サイバー攻撃の攻撃者、攻撃手口、検知指標、観測事象、インシデント、対処措置、攻撃対象について情報の登録を受け付けるとともに、これらを表示する際に、代表するノードの配下のノードとして結線された状態で表示することが記載されている。 For example, in Patent Document 1, in order to present the contents of a cyber attack to the user in an easy-to-understand manner, the registration of information on the attacker of the cyber attack, the attack method, the detection index, the observed event, the incident, the countermeasure, and the attack target is accepted. , When displaying these, it is described that they are displayed in a state of being connected as a node under the representative node.

特開2018−32355号公報Japanese Unexamined Patent Publication No. 2018-32355

ここで、本発明者は、以下の課題を見出した。
車両に対するサイバー攻撃に対しては、車両のユーザであるドライバは自動車メーカーや自動車販売店に対して修理や対応の依頼を行うことが想定される。その際、ドライバはサイバー攻撃によって自ら体験した事象を報告することが考えられる。
Here, the present inventor has found the following problems.
For cyber attacks on vehicles, it is assumed that the driver, who is the user of the vehicle, requests repairs and responses from automobile manufacturers and automobile dealers. At that time, the driver may report the event that he / she experienced due to the cyber attack.

しかしながら、サイバー攻撃分析支援システムでサイバー攻撃の検知情報を収集したとしても、どの攻撃がドライバの経験したサイバー攻撃と結びついているかを特定することは困難である。つまり、サイバー攻撃分析支援システム側では、サイバー攻撃に関するイベント情報をはじめ、問題事象が発生した原因のデータは保存されている。しかし、問題事象の再現自体が困難なので、ドライバがどのような体験をしたかという報告と問題事象が発生した原因とを結びつけることが難しい。 However, even if the cyber attack analysis support system collects the detection information of the cyber attack, it is difficult to identify which attack is associated with the cyber attack experienced by the driver. In other words, on the cyber attack analysis support system side, data on the cause of the problem event, including event information related to the cyber attack, is stored. However, since it is difficult to reproduce the problem event itself, it is difficult to link the report of what kind of experience the driver experienced with the cause of the problem event.

本発明は、サイバー攻撃に関する検知情報から、ユーザが体験したと推測される問題事象の再現を行うことを目的とする。 An object of the present invention is to reproduce a problem event presumed to have been experienced by a user from detection information related to a cyber attack.

本開示のサイバー攻撃分析支援装置(100)は、
通信ネットワークを介して端末装置(200)から送信された検知情報が入力される入力部(101)と、
前記端末装置を構成する構成装置が受信する信号、及び前記構成装置と当該構成装置が有するユーザインターフェースとの関係、が記述された設計情報を記憶する記憶部(102)と、
前記検知情報に基づきサイバー攻撃の対象である攻撃対象構成装置又は攻撃対象信号を特定するとともに、前記設計情報を参照してサイバー攻撃の影響により前記端末装置のユーザが体験したと推測される事象である抽象的体験情報を生成する制御部(103)と、
前記抽象的体験情報を出力する出力部(104)と、を有する。
The cyber attack analysis support device (100) of the present disclosure is
An input unit (101) into which detection information transmitted from a terminal device (200) is input via a communication network, and an input unit (101).
A storage unit (102) that stores design information in which signals received by the constituent devices constituting the terminal device and the relationship between the constituent devices and the user interface of the constituent devices are described.
Based on the detection information, the attack target configuration device or the attack target signal that is the target of the cyber attack is specified, and the user of the terminal device is presumed to have experienced due to the influence of the cyber attack by referring to the design information. A control unit (103) that generates some abstract experience information,
It has an output unit (104) that outputs the abstract experience information.

なお、特許請求の範囲、及び本項に記載した発明の構成要件に付した括弧内の番号は、本発明と後述の実施形態との対応関係を示すものであり、本発明を限定する趣旨ではない。 The claims and the numbers in parentheses attached to the constituent requirements of the invention described in this section indicate the correspondence between the present invention and the embodiments described later, and are intended to limit the present invention. do not have.

上述のような構成により、サイバー攻撃に関する検知情報から、ユーザが体験したと推測される問題事象の再現を行うことができる。 With the above configuration, it is possible to reproduce a problem event that is presumed to have been experienced by the user from the detection information related to the cyber attack.

本開示の実施形態1及び実施形態2のサイバー攻撃分析支援装置と端末装置との関係を示す説明図Explanatory drawing which shows the relationship between the cyber attack analysis support apparatus and the terminal apparatus of Embodiment 1 and Embodiment 2 of this disclosure. 本開示の実施形態1のサイバー攻撃分析支援装置の構成例を示すブロック図A block diagram showing a configuration example of the cyber attack analysis support device according to the first embodiment of the present disclosure. 本開示の実施形態1のサイバー攻撃分析支援装置の記憶部に記憶された設計情報を示す説明図Explanatory drawing which shows the design information stored in the storage part of the cyber attack analysis support device of Embodiment 1 of this disclosure. 本開示の実施形態1の端末装置の構成例を示すブロック図A block diagram showing a configuration example of the terminal device according to the first embodiment of the present disclosure. 本開示の実施形態1のサイバー攻撃分析支援装置の動作を説明するフローチャートA flowchart illustrating the operation of the cyber attack analysis support device according to the first embodiment of the present disclosure. 本開示の実施形態2のサイバー攻撃分析支援装置の構成例を示すブロック図A block diagram showing a configuration example of the cyber attack analysis support device according to the second embodiment of the present disclosure. 本開示の実施形態2のサイバー攻撃分析支援装置の記憶部に記憶された状態情報を示す説明図Explanatory drawing which shows the state information stored in the storage part of the cyber attack analysis support device of Embodiment 2 of this disclosure. 本開示の実施形態2のサイバー攻撃分析支援装置の動作を説明するフローチャートA flowchart illustrating the operation of the cyber attack analysis support device according to the second embodiment of the present disclosure. 本開示の実施形態3のサイバー攻撃分析支援装置の構成例を示すブロック図A block diagram showing a configuration example of the cyber attack analysis support device according to the third embodiment of the present disclosure. 本開示の各実施形態で出力した抽象的体験情報及び具体的体験情報の利用方法を説明する説明図Explanatory drawing explaining how to use abstract experience information and concrete experience information output in each embodiment of this disclosure

以下、本発明の実施形態について、図面を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.

なお、本発明とは、特許請求の範囲又は課題を解決するための手段の項に記載された発明を意味するものであり、以下の実施形態に限定されるものではない。また、少なくともかぎ括弧内の語句は、特許請求の範囲又は課題を解決するための手段の項に記載された語句を意味し、同じく以下の実施形態に限定されるものではない。 The present invention means the invention described in the section of claims or means for solving the problem, and is not limited to the following embodiments. Further, at least the words and phrases in brackets mean the words and phrases described in the section of claims or means for solving the problem, and are not limited to the following embodiments.

特許請求の範囲の従属項に記載の構成及び方法は、特許請求の範囲の独立項に記載の発明において任意の構成及び方法である。従属項に記載の構成及び方法に対応する実施形態の構成及び方法、並びに特許請求の範囲に記載がなく実施形態のみに記載の構成及び方法は、本発明において任意の構成及び方法である。特許請求の範囲の記載が実施形態の記載よりも広い場合における実施形態に記載の構成及び方法も、本発明の構成及び方法の例示であるという意味で、本発明において任意の構成及び方法である。いずれの場合も、特許請求の範囲の独立項に記載することで、本発明の必須の構成及び方法となる。 The configurations and methods described in the dependent terms of the claims are arbitrary configurations and methods in the invention described in the independent terms of the claims. The configuration and method of the embodiment corresponding to the configuration and method described in the dependent paragraph, and the configuration and method described only in the embodiment without description in the claims are arbitrary configurations and methods in the present invention. The configuration and method described in the embodiment when the description of the claims is wider than the description of the embodiment is also an arbitrary configuration and method in the present invention in the sense that it is an example of the configuration and method of the present invention. .. In any case, by describing in the independent clause of the claims, it becomes an indispensable configuration and method of the present invention.

実施形態に記載した効果は、本発明の例示としての実施形態の構成を有する場合の効果であり、必ずしも本発明が有する効果ではない。 The effects described in the embodiments are effects in the case of having the configuration of the embodiment as an example of the present invention, and are not necessarily the effects of the present invention.

複数の実施形態がある場合、各実施形態に開示の構成は各実施形態のみで閉じるものではなく、実施形態をまたいで組み合わせることが可能である。例えば一の実施形態に開示の構成を、他の実施形態に組み合わせても良い。また、複数の実施形態それぞれに開示の構成を集めて組み合わせても良い。 When there are a plurality of embodiments, the configuration disclosed in each embodiment is not closed only in each embodiment, but can be combined across the embodiments. For example, the configuration disclosed in one embodiment may be combined with another embodiment. Further, the disclosed configurations may be collected and combined in each of the plurality of embodiments.

発明が解決しようとする課題に記載した課題は公知の課題ではなく、本発明者が独自に知見したものであり、本発明の構成及び方法と共に発明の進歩性を肯定する事実である。 The problems described in the problems to be solved by the invention are not known problems, but are independently discovered by the present inventor, and are facts that affirm the inventive step of the invention together with the structure and method of the present invention.

1.実施形態1
(1)サイバー攻撃分析支援装置と端末装置の関係
図1を用いて、本実施形態のサイバー攻撃分析支援装置と端末装置の関係について、まず説明する。
1. 1. Embodiment 1
(1) Relationship between Cyber Attack Analysis Support Device and Terminal Device The relationship between the cyber attack analysis support device and the terminal device of the present embodiment will be described first with reference to FIG.

サイバー攻撃分析支援装置100(「サイバー攻撃分析支援装置」に相当)は、通信ネットワーク10(「通信ネットワーク」に相当)を介して、車両に搭載された端末装置200(「端末装置」に相当)と接続されている。端末装置200は、本実施形態では、複数の電子制御装置(ECU(Electric Control Unit)、以下ECUと略する。)が車載ネットワークで接続された車載電子制御システムを想定しているが、これに限定されるものではない。 The cyber attack analysis support device 100 (corresponding to the “cyber attack analysis support device”) is a terminal device 200 (corresponding to the “terminal device”) mounted on the vehicle via the communication network 10 (corresponding to the “communication network”). Is connected to. In the present embodiment, the terminal device 200 assumes an in-vehicle electronic control system in which a plurality of electronic control units (ECU (Electric Control Unit), hereinafter abbreviated as ECU) are connected by an in-vehicle network. It is not limited.

ここで、「サイバー攻撃分析支援装置」とは、サイバー攻撃をはじめとする外部からの攻撃を分析する装置であれば足りる。例えば一般的にサーバ装置、監視装置、支援装置と呼ばれるものが相当し、具体的には各種サーバ装置、ワークステーション、パーソナルコンピュータ(PC)、が挙げられるが、電子制御装置(ECU)、半導体回路素子、スマートフォン、携帯電話等であってもよい。
「通信ネットワーク」とは、無線通信ネットワークの他、有線通信ネットワークであってもよい。また、これらを組み合わせてもよい。
「端末装置」とは、当該サイバー攻撃分析支援装置と接続される装置をいい、例えば、一般的に、電子制御システム、車載コンピュータ、車載ネットワークシステムと呼ばれるものが相当するが、電子制御装置(ECU)、半導体回路素子、パーソナルコンピュータ(PC)、スマートフォン、携帯電話等もこれに含まれる。
Here, the "cyber attack analysis support device" is sufficient as long as it is a device that analyzes attacks from the outside such as cyber attacks. For example, it generally corresponds to what is called a server device, a monitoring device, and a support device, and specific examples thereof include various server devices, workstations, and personal computers (PCs), such as electronic control devices (ECUs) and semiconductor circuits. It may be an element, a smartphone, a mobile phone, or the like.
The "communication network" may be a wired communication network as well as a wireless communication network. Moreover, you may combine these.
The "terminal device" refers to a device connected to the cyber attack analysis support device, and generally corresponds to an electronic control system, an in-vehicle computer, or an in-vehicle network system, and is an electronic control device (ECU). ), Semiconductor circuit elements, personal computers (PCs), smartphones, mobile phones, etc. are also included in this.

通信ネットワークは、無線通信方式の場合、例えば、IEEE802.11(WiFi(登録商標))やIEEE802.16(WiMAX(登録商標))、W−CDMA(Wideband Code Division Multiple Access)、HSPA(High Speed Packet Access)、LTE(Long Term Evolution)、LTE−A(Long Term Evolution Advanced)、4G、5G等を用いることができる。あるいは、DSRC(Dedicated Short Range Communication)を用いることができる。
通信ネットワークは、有線通信方式の場合、例えば、LAN(Local Area Network)やインターネット、固定電話回線を用いることができる。
無線通信ネットワークは、無線通信方式と有線通信方式とを組み合わせてもよい。例えば、端末装置200とセルラーシステムにおける基地局装置との間は無線通信方式で、基地局装置とサイバー攻撃分析支援装置100との間は、通信事業者の基幹回線やインターネット等の有線通信方式で、それぞれ接続されてもよい。
In the case of a wireless communication system, the communication network is, for example, IEEE802.11 (WiFi (registered trademark)), IEEE802.16 (WiMAX (registered trademark)), W-CDMA (Wideband Code Division Multiple Access), HSPA (High Speed Packet). Access), LTE (Long Term Evolution), LTE-A (Long Term Evolution Advanced), 4G, 5G and the like can be used. Alternatively, DSRC (Dedicated Short Range Communication) can be used.
In the case of a wired communication system, for example, a LAN (Local Area Network), the Internet, or a fixed telephone line can be used as the communication network.
The wireless communication network may be a combination of a wireless communication method and a wired communication method. For example, a wireless communication method is used between the terminal device 200 and the base station device in the cellular system, and a wired communication method such as the trunk line of a telecommunications carrier or the Internet is used between the base station device and the cyber attack analysis support device 100. , Each may be connected.

(2)サイバー攻撃分析支援装置の構成
図2を用いて、本実施形態のサイバー攻撃分析支援装置100の構成について説明する。
サイバー攻撃分析支援装置100は、入力部101、記憶部102、制御部103、及び出力部104を有する。
(2) Configuration of Cyber Attack Analysis Support Device The configuration of the cyber attack analysis support device 100 of the present embodiment will be described with reference to FIG.
The cyber attack analysis support device 100 includes an input unit 101, a storage unit 102, a control unit 103, and an output unit 104.

入力部101は、通信ネットワークを介して、端末装置200から送信された「検知情報」が入力される。本実施形態の場合、端末装置200を構成する各ECU(「構成装置」に相当)が生成したイベントログに基づき、端末装置200がこのイベントログを分析して検知情報を生成している。検知情報は、本実施形態の場合、攻撃対象となったECUを示す攻撃対象ECU、又は攻撃対象となった信号を示す攻撃対象信号を含む。この他、攻撃対象信号をさらに詳細に特定し、攻撃対象パケット、攻撃対象ファイル、攻撃対象コンテンツ、攻撃対象プロセスを含めるようにしてもよい。
検知情報のその他の例は、後述の各実施形態の変形例で説明する。
The input unit 101 inputs "detection information" transmitted from the terminal device 200 via the communication network. In the case of the present embodiment, the terminal device 200 analyzes the event log and generates detection information based on the event log generated by each ECU (corresponding to the "configuration device") constituting the terminal device 200. In the case of the present embodiment, the detection information includes an attack target ECU indicating an attack target ECU or an attack target signal indicating an attack target signal. In addition, the attack target signal may be specified in more detail to include the attack target packet, the attack target file, the attack target content, and the attack target process.
Other examples of the detection information will be described in the modified examples of each embodiment described later.

ここで、「検知情報」とは、サイバー攻撃やそれを構成又は前提とする、個々のイベント又は異常を検知したことを示す情報であれば足り、例えばCANデータ、イベントログ、異常検知信号などが含まれる。
「構成装置」とは、端末装置を構成する装置であって、端末装置の機能の全部または一部を担う装置をいう。構成装置は、通常複数から構成されるが、単数であってもよい。例えば、端末装置が電子制御システムである場合、構成装置は個々の電子制御装置(ECU)が相当する。
Here, the "detection information" is sufficient as long as it is information indicating that a cyber attack or an individual event or abnormality that constitutes or presupposes the cyber attack has been detected, for example, CAN data, an event log, an abnormality detection signal, or the like. included.
The “constituent device” is a device that constitutes a terminal device and refers to a device that bears all or part of the functions of the terminal device. The components are usually composed of a plurality of devices, but may be a single device. For example, when the terminal device is an electronic control system, the constituent devices correspond to individual electronic control units (ECUs).

記憶部102は、端末装置200を構成する各ECUが受信する信号、及び各ECUと当該ECUが有するユーザインターフェース(UI)との関係が記述された設計情報を記憶する。 The storage unit 102 stores signals received by each ECU constituting the terminal device 200, and design information in which the relationship between each ECU and the user interface (UI) of the ECU is described.

図3は、本実施形態の設計情報の具体例を示したものである。
設計情報には、端末装置200を構成する各ECUの名称と各ECUが受信又は送信する信号名とが対応づけられて記憶されている。例えば、車両の前面パネルの表示を制御するメータECUは、ドアの開閉状態を示すドア開閉状態情報、クルーズコントロール機能をON/OFFするためのスイッチの状態を示すクルーズコントロールSW情報、エアコンの温度設定を示すエアコン温度情報を受信することが記述されている。電動パワーステアリングを制御するEPS(Electric Power steering System)ECUは、クルーズコントロールSW情報を受信する。車載ネットワークの情報伝達を制御するCGW(Central GateWay)は、図3によれば信号の送受信は行っていない。車両を構成する車体の制御を行う車体ECUは、ドア開閉情報を送信する。
FIG. 3 shows a specific example of the design information of the present embodiment.
In the design information, the name of each ECU constituting the terminal device 200 and the signal name received or transmitted by each ECU are associated and stored. For example, the meter ECU that controls the display on the front panel of the vehicle has door open / closed state information indicating the open / closed state of the door, cruise control SW information indicating the state of the switch for turning on / off the cruise control function, and temperature setting of the air conditioner. It is described that the air conditioner temperature information indicating the above is received. The EPS (Electric Power steering System) ECU that controls the electric power steering receives the cruise control SW information. According to FIG. 3, the CGW (Central GateWay) that controls the information transmission of the in-vehicle network does not transmit or receive signals. The vehicle body ECU that controls the vehicle body constituting the vehicle transmits door opening / closing information.

設計情報には、さらに端末装置200を構成する各ECUと、各ECUに関係する車両のUIとが対応づけられて記憶されている。例えば、メータECUは、各種情報の表示を制御するECUであるから、画像表示部が対応付けられている。EPSECUは、ドライバが操作するステアリングを制御するECUであることから、操作入力部が対応付けられている。CGWはドライバに対する表示やドライバの操作とは関係ないので対応づけられているUIはない。車体ECUも同様の理由で対応付けられているUIはない。 In the design information, each ECU constituting the terminal device 200 and the UI of the vehicle related to each ECU are associated and stored. For example, since the meter ECU is an ECU that controls the display of various information, an image display unit is associated with the meter ECU. Since the EPS ECU is an ECU that controls the steering operated by the driver, an operation input unit is associated with the EPS ECU. Since CGW has nothing to do with the display on the driver or the operation of the driver, there is no associated UI. There is no UI associated with the vehicle body ECU for the same reason.

UIの例として、画像表示部や操作入力部の他、音声出力部や音声入力部が挙げられ、少なくともこれらの1つであれば足りる。画像表示部の例として、液晶ディスプレイやヘッドアップディスプレイが挙げられる。操作入力部の例として、タッチパネル、各種ボタンやダイヤルの他、アクセル、ブレーキ、クラッチ、ステアリング、パーキングブレーキ、シフトレバー、等が挙げられる。音声出力部の例として、スピーカーやヘッドセットが挙げられる。音声入力部の例として、マイクが挙げられる。設計情報に記述されるUIは、このような具体的又は詳細なUIを特定するものであってもよい。 Examples of the UI include an image display unit and an operation input unit, as well as a voice output unit and a voice input unit, and at least one of these is sufficient. Examples of the image display unit include a liquid crystal display and a head-up display. Examples of the operation input unit include a touch panel, various buttons and dials, an accelerator, a brake, a clutch, a steering wheel, a parking brake, a shift lever, and the like. Examples of audio output units include speakers and headsets. An example of a voice input unit is a microphone. The UI described in the design information may specify such a specific or detailed UI.

設計情報は、車両毎に固有に設計される場合が多い。この場合は、検知情報に車両の種類やメーカーを特定する情報を含めることにより、サイバー攻撃分析支援装置100の側で車両の種類に応じた適切な設計情報を参照することができる。 Design information is often designed uniquely for each vehicle. In this case, by including the information that identifies the vehicle type and the manufacturer in the detection information, the cyber attack analysis support device 100 can refer to the appropriate design information according to the vehicle type.

制御部103は、入力部101から入力された検知情報に「基づき」、サイバー攻撃の対象である攻撃対象ECU(「攻撃対象構成装置」に相当)又は攻撃対象信号を特定する。本実施形態の場合は、検知信号中に攻撃対象ECU又は攻撃対象信号を示す情報を含めているので、検知信号からこれらの情報を抽出すればよい。検知情報がその他の情報、例えば各ECUのイベントログの場合は、サイバー攻撃分析支援装置100側でイベントログの分析を行い、攻撃対象ECU又は攻撃対象信号を特定する。サイバー攻撃分析支援装置100で分析を行う例については、後述の各実施形態の変形例で説明する。 The control unit 103 "based" on the detection information input from the input unit 101, and identifies the attack target ECU (corresponding to the "attack target configuration device") or the attack target signal that is the target of the cyber attack. In the case of the present embodiment, since the detection signal includes the information indicating the attack target ECU or the attack target signal, this information may be extracted from the detection signal. When the detection information is other information, for example, the event log of each ECU, the cyber attack analysis support device 100 analyzes the event log and identifies the attack target ECU or the attack target signal. An example of performing analysis with the cyber attack analysis support device 100 will be described in a modified example of each embodiment described later.

ここで、「基づき」とは、検知情報を分析した結果を用いる場合の他、検知情報に含まれている情報を抽出して用いる場合も含む。 Here, "based on" includes not only the case where the result of analyzing the detection information is used, but also the case where the information contained in the detection information is extracted and used.

そして、制御部103は、設計情報を参照して、サイバー攻撃の影響により端末装置200のユーザである車両のドライバが体験したと推測される事象である抽象的体験情報を「生成する」。 Then, the control unit 103 "generates" abstract experience information, which is an event presumed to have been experienced by the driver of the vehicle who is the user of the terminal device 200, by referring to the design information.

ここで、「生成する」とは、新たに生成する場合の他、予め記憶部に記憶している情報を選択し読み出す場合も含む。 Here, "generate" includes not only the case of newly generating but also the case of selecting and reading the information stored in the storage unit in advance.

例えば、入力部101に入力された検知信号中に攻撃対象ECUがメータECUであるという情報が含まれていたとする。制御部103は、図3の設計情報を参照することにより、メータECUが画像表示部に対応付けられていることが分かる。そこで、制御部103は、メータECUに対する攻撃により画像表示部に影響が出た可能性があるので、『メータパネルの表示に影響が出た可能性があります。』との内容を有する抽象的体験情報を生成する。 For example, it is assumed that the detection signal input to the input unit 101 includes information that the attack target ECU is the meter ECU. By referring to the design information in FIG. 3, the control unit 103 can see that the meter ECU is associated with the image display unit. Therefore, the control unit 103 may have affected the image display unit due to an attack on the meter ECU. Therefore, "There is a possibility that the display on the meter panel has been affected. 』Generate abstract experience information with the content.

抽象的体験情報とは、攻撃対象ECUとUIの種類から特定される限度の事象であり、後述の具体的体験情報が詳細な事象であるのに対し、具体的体験情報よりも概略的な事象を示す情報である。 The abstract experience information is a limit event specified by the type of attack target ECU and UI, and while the specific experience information described later is a detailed event, it is a more general event than the specific experience information. This is information indicating.

抽象的体験情報は、攻撃対象ECUとUIの種類の組み合わせに対応して、又はUIに対応して、記憶部102に予め生成して保存したものを読み出してもよい。もちろん、抽象的体験情報も含めて設計情報としてもよい。あるいは、人工知能(AI)や機械学習に基づき、制御部103が自ら新たに抽象的体験情報を生成してもよい。 The abstract experience information may be read out in advance in the storage unit 102 according to the combination of the types of the attack target ECU and the UI, or in response to the UI. Of course, it may be used as design information including abstract experience information. Alternatively, the control unit 103 may generate new abstract experience information by itself based on artificial intelligence (AI) or machine learning.

抽象的体験情報の例として、以下のものが挙げられる。
画像表示部に影響が出た可能性がある場合、画像表示部に対応して、『表示に影響が出た可能性があります。』との抽象的体験情報を生成する。また、攻撃対象ECUと画像表示部の組み合わせに対応して、『***の表示に影響が出た可能性があります。』との抽象的体験情報を生成する。『***』は攻撃対象ECUから特定される情報で、例えばメータECUの場合は『メータパネル』、ヘッドアップディスプレイECUの場合は『ヘッドアップディスプレイ』とすることができる。
The following are examples of abstract experience information.
If there is a possibility that the image display section has been affected, the corresponding to the image display section, "There is a possibility that the display has been affected. 』To generate abstract experience information. In addition, there is a possibility that the display of "*** may have been affected" according to the combination of the attack target ECU and the image display unit. 』To generate abstract experience information. “***” is information specified from the attack target ECU, and can be, for example, a “meter panel” in the case of a meter ECU and a “head-up display” in the case of a head-up display ECU.

操作入力部に影響が出た可能性がある場合、操作入力部に対応して、『操作状況に影響が出た可能性があります。』との抽象的体験情報を生成する。また、攻撃対象ECUと操作入力部の組み合わせに対応して、『***の操作に影響が出た可能性があります。』との抽象的体験情報を生成する。『***』は攻撃対象ECUから特定される情報で、例えばEPSECUの場合は『パワーステアリング』、ナビゲーションシステムを制御するカーナビゲーションECUの場合は、『ナビゲーションシステムへの入力』とすることができる。 If there is a possibility that the operation input section has been affected, the corresponding to the operation input section, "There is a possibility that the operation status has been affected. 』To generate abstract experience information. Also, depending on the combination of the attack target ECU and the operation input unit, "*** operation may have been affected. 』To generate abstract experience information. "***" is information specified from the attack target ECU. For example, in the case of an EPS ECU, it can be "power steering", and in the case of a car navigation ECU that controls a navigation system, it can be "input to the navigation system". ..

音声出力部に影響が出た可能性がある場合、音声出力部に対応して、『音声に影響が出た可能性があります。』との抽象的体験情報を生成する。また、攻撃対象ECUと音声出力部の組み合わせに対応して、『***の音声に影響が出た可能性があります。』との抽象的体験情報を生成する。『***』は攻撃対象ECUから特定される情報で、例えばカーナビゲーションECUの場合は『案内』とすることができる。 If there is a possibility that the audio output section has been affected, the corresponding to the audio output section, "There is a possibility that the audio has been affected. 』To generate abstract experience information. Also, depending on the combination of the attack target ECU and the voice output unit, "*** voice may have been affected. 』To generate abstract experience information. "***" is information specified by the attack target ECU, and can be "guidance" in the case of a car navigation ECU, for example.

音声入力部に影響が出た可能性がある場合、音声入力部に対応して、『音声入力の結果に影響が出た可能性があります。』との抽象的体験情報を生成する。また、攻撃対象ECUと音声入力部の組み合わせに対応して、『***の音声入力の結果に影響が出た可能性があります。』との抽象的体験情報を生成する。『***』は攻撃対象ECUから特定される情報で、例えばカーナビゲーションECUの場合は『目的地情報』とすることができる。 If there is a possibility that the voice input section has been affected, the corresponding to the voice input section, "The result of voice input may have been affected. 』To generate abstract experience information. In addition, depending on the combination of the attack target ECU and the voice input unit, the result of "*** voice input may have been affected. 』To generate abstract experience information. “***” is information specified by the attack target ECU, and can be, for example, “destination information” in the case of a car navigation ECU.

これらは、攻撃対象ECUが特定される場合の例であるが、攻撃対象信号が特定される場合であっても同様である。例えば、入力部101に入力された検知信号中に攻撃対象信号がクルーズコントロールSW情報であるという情報が含まれていたとする。制御部103は、図3の設計情報を参照することにより、クルーズコントロールSW情報を受信するECUがメータECU及びEPSECUに対応付けられていることが分かる。そこで、制御部103は、メータECUを介して画像表示部に影響が出た可能性があるので、『メータ表示に影響が出た可能性があります。』との内容を有する抽象的体験情報を生成する。また、制御部103は、EPSECUを介して操作入力部に影響が出た可能性があるので、『パワーステアリングの操作に影響が出た可能性があります。』との内容を有する抽象的体験情報を生成する。 These are examples when the attack target ECU is specified, but the same applies even when the attack target signal is specified. For example, it is assumed that the detection signal input to the input unit 101 includes information that the attack target signal is cruise control SW information. By referring to the design information in FIG. 3, the control unit 103 can see that the ECU that receives the cruise control SW information is associated with the meter ECU and the EPS ECU. Therefore, the control unit 103 may have affected the image display unit via the meter ECU, so "There is a possibility that the meter display has been affected. 』Generate abstract experience information with the content. In addition, the control unit 103 may have affected the operation input unit via the EPS ECU, so "There is a possibility that the operation of the power steering has been affected. 』Generate abstract experience information with the content.

出力部104は、制御部103で生成した抽象的体験情報を出力する。出力先は、例えばディスプレイやプリンタ、ハードディスク等の外部記憶装置、他のサーバやパーソナルコンピュータ(PC)とすることができる。あるいは、端末装置200や端末装置200を搭載する車両に対して送信してもよい。 The output unit 104 outputs the abstract experience information generated by the control unit 103. The output destination can be, for example, an external storage device such as a display, a printer, or a hard disk, another server, or a personal computer (PC). Alternatively, it may be transmitted to the terminal device 200 or the vehicle equipped with the terminal device 200.

サイバー攻撃分析支援装置100は、汎用のCPU(Central Processing Unit)、RAM等の揮発性メモリ、ROM、フラッシュメモリ、又はハードディスク等の不揮発性メモリ、各種インターフェース、及びこれらを接続する内部バスで構成することができる。そして、これらのハードウェア上でソフトウェアを実行することにより、図2に記載の各機能ブロックの機能を発揮させるように構成することができる。後述の図4で示される端末装置200や、他の実施形態のサイバー攻撃分析支援装置においても同様である。
もちろん、サイバー攻撃分析支援装置100、又は端末装置200を、LSI等の専用のハードウェアで実現してもよい。
The cyber attack analysis support device 100 is composed of a general-purpose CPU (Central Processing Unit), volatile memory such as RAM, non-volatile memory such as ROM, flash memory, or hard disk, various interfaces, and an internal bus connecting them. be able to. Then, by executing the software on these hardware, it can be configured to exert the function of each functional block shown in FIG. The same applies to the terminal device 200 shown in FIG. 4 described later and the cyber attack analysis support device of another embodiment.
Of course, the cyber attack analysis support device 100 or the terminal device 200 may be realized by dedicated hardware such as an LSI.

(3)端末装置の構成
図4を用いて、本実施形態の端末装置200の構成について説明する。
端末装置200は、電子制御装置(「構成装置」に相当)として、メータECU201、EPSECU202、車体ECU203、CGW204、通信ECU205を有する。
(3) Configuration of Terminal Device The configuration of the terminal device 200 of the present embodiment will be described with reference to FIG.
The terminal device 200 has a meter ECU 201, an EPS ECU 202, a vehicle body ECU 203, a CGW 204, and a communication ECU 205 as an electronic control device (corresponding to a “constituent device”).

これらのECU同士は車載ネットワークで接続されており、例えば、CAN(Controller Area Network)、LIN(Local Interconnect Network)といった通信方式の他、Ethernet(登録商標)やWi−Fi(登録商標)、Bluetooth(登録商標)等、任意の通信方式を用いることができる。 These ECUs are connected to each other by an in-vehicle network. For example, in addition to communication methods such as CAN (Controller Area Network) and LIN (Local Interconnect Network), Ethernet (registered trademark), Wi-Fi (registered trademark), and Bluetooth ( Any communication method such as (registered trademark) can be used.

端末装置200は、本実施形態では「移動体」である車両に「搭載されている」。もっとも、端末装置200は、必ずしも移動体に搭載されている必要はなく、固定物に搭載されていてもよい。 The terminal device 200 is "mounted" on a vehicle that is a "mobile body" in this embodiment. However, the terminal device 200 does not necessarily have to be mounted on the moving body, and may be mounted on a fixed object.

ここで、「移動体」とは、移動可能な物体をいい、移動速度は任意である。また移動体が停止している場合も当然含む。例えば、自動車、自動二輪車、自転車、歩行者、船舶、航空機、及びこれらに搭載される物を含み、またこれらに限らない。
「搭載されている」とは、移動体に直接固定されている場合の他、移動体に固定されていないが移動体と共に移動する場合も含む。例えば、移動体に乗った人が所持している場合、移動体に載置された積荷に搭載されている場合、が挙げられる。
Here, the "moving body" refers to a movable object, and the moving speed is arbitrary. Of course, it also includes the case where the moving body is stopped. For example, including, but not limited to, automobiles, motorcycles, bicycles, pedestrians, ships, aircraft, and objects mounted on them.
The term "mounted" includes the case where it is directly fixed to the moving body and the case where it is not fixed to the moving body but moves together with the moving body. For example, it may be carried by a person riding on a moving body, or it may be mounted on a cargo placed on the moving body.

メータECU201は、車両の前面パネルの表示を制御する。EPSECU202は、電動パワーステアリングを制御する。車体ECU203は、車体の制御を行う。そして、それぞれのECUは、それぞれのECUの機能に応じたデータを送信する。例えば、車載ネットワークにCANを用いている場合、CANのフォーマットに即したCANデータを送信する。本実施形態ではCANデータを例に挙げているが、これは一例であり、任意のデータ形式を採ることができる。
また、各ECUはCANデータを分析し、イベントログを生成して送信する。イベントログは、例えば各ECUがCANデータに基づき各ECUで異常を検出された場合に生成されるセキュリティイベントログが挙げられる。
The meter ECU 201 controls the display on the front panel of the vehicle. The EPSECU 202 controls the electric power steering. The vehicle body ECU 203 controls the vehicle body. Then, each ECU transmits data according to the function of each ECU. For example, when CAN is used in the in-vehicle network, CAN data conforming to the CAN format is transmitted. In the present embodiment, CAN data is taken as an example, but this is an example, and any data format can be adopted.
In addition, each ECU analyzes CAN data, generates an event log, and transmits it. The event log includes, for example, a security event log generated when each ECU detects an abnormality in each ECU based on CAN data.

その他、端末装置200は任意のECUで構成することができる。例えば、エンジン、ハンドル、ブレーキ等の制御を行う駆動系電子制御装置、メータやパワーウインドウ等の制御を行う車体系電子制御装置、ナビゲーション装置等の情報系電子制御装置、あるいは、障害物や歩行者との衝突を防止するための制御を行う安全制御系電子制御装置が挙げられる。また、ECU同士が並列ではなく、マスターとスレーブとに分類されていてもよい。 In addition, the terminal device 200 can be configured by any ECU. For example, a drive system electronic control device that controls an engine, a handle, a brake, etc., a vehicle body system electronic control device that controls a meter, a power window, etc., an information system electronic control device such as a navigation device, or an obstacle or a pedestrian. An example is a safety control system electronic control device that controls to prevent a collision with the vehicle. Further, the ECUs may be classified into a master and a slave instead of being parallel to each other.

CGW204は、各ECUからイベントログを収集するイベントログ収集部206、及びイベントログから検知情報を生成する検知情報生成部207を有する。 The CGW 204 has an event log collection unit 206 that collects event logs from each ECU, and a detection information generation unit 207 that generates detection information from the event log.

イベントログ収集部206は、メータECU201、EPSECU202、及び車体ECU203からイベントログを収集する。そして、収集したイベントログは、検知情報生成部207に出力される。 The event log collecting unit 206 collects event logs from the meter ECU 201, the EPS ECU 202, and the vehicle body ECU 203. Then, the collected event log is output to the detection information generation unit 207.

検知情報生成部207は、イベントログ収集部206から入力されたイベントログに基づき、検知情報を生成する。例えば、異常を検知したECUを攻撃対象ECUとし、また異常が検知された信号を異常検知信号とする検知情報を生成する。 The detection information generation unit 207 generates detection information based on the event log input from the event log collection unit 206. For example, detection information is generated in which the ECU that detects the abnormality is the attack target ECU and the signal in which the abnormality is detected is the abnormality detection signal.

通信ECU205は、検知情報生成部207で生成した検知情報を、通信ネットワーク10を介してサイバー攻撃分析支援装置100に送信する。検知情報を送信するタイミングは、車両側が定期的かつ自発的に送信してもよいし、サイバー攻撃分析支援装置100からのリクエストに応じて送信してもよい。サイバー攻撃分析支援装置100からのリクエストのタイミングは、定期的又はサイバー攻撃を検知した時のいずれでもよい。 The communication ECU 205 transmits the detection information generated by the detection information generation unit 207 to the cyber attack analysis support device 100 via the communication network 10. The timing of transmitting the detection information may be periodically and voluntarily transmitted by the vehicle side, or may be transmitted in response to a request from the cyber attack analysis support device 100. The timing of the request from the cyber attack analysis support device 100 may be periodic or when a cyber attack is detected.

本実施形態では、イベントログ収集部206及び検知情報生成部207を、CGW204に設ける例を挙げているが、これらをCGW204以外のECUに設けるようにしてもよい。例えば、専用の検知情報生成用ECUや、通信ECU205に設けるようにしてもよい。 In the present embodiment, the event log collecting unit 206 and the detection information generating unit 207 are provided in the CGW 204, but these may be provided in an ECU other than the CGW 204. For example, it may be provided in a dedicated detection information generation ECU or a communication ECU 205.

(4)サイバー攻撃分析支援装置の動作
図5のフローチャートを用いて、サイバー攻撃分析支援装置100の動作を説明する。
なお、以下の動作は、サイバー攻撃分析支援装置100におけるサイバー攻撃分析支援方法を示すだけでなく、サイバー攻撃分析支援装置100で実行されるサイバー攻撃分析支援プログラムの処理手順を示すものである。
そして、これらの処理は、図5で示した順序には限定されない。すなわち、あるステップでその前段のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。
以上、本実施形態だけでなく、他の実施形態や変形例においても同様である。
(4) Operation of Cyber Attack Analysis Support Device The operation of the cyber attack analysis support device 100 will be described with reference to the flowchart of FIG.
The following operation not only shows the cyber attack analysis support method in the cyber attack analysis support device 100, but also shows the processing procedure of the cyber attack analysis support program executed by the cyber attack analysis support device 100.
And these processes are not limited to the order shown in FIG. That is, the order may be changed as long as there is no restriction that the result of the previous step is used in a certain step.
As described above, the same applies not only to this embodiment but also to other embodiments and modifications.

サイバー攻撃分析支援装置100の入力部101に、通信ネットワークを介して端末装置200から送信された検知情報が入力される(S101)。例えば、本実施形態において、検知情報は、攻撃対象信号がクルーズコントロールSW情報であるという情報が含まれているとする。 The detection information transmitted from the terminal device 200 via the communication network is input to the input unit 101 of the cyber attack analysis support device 100 (S101). For example, in the present embodiment, it is assumed that the detection information includes information that the attack target signal is cruise control SW information.

制御部103は、設計情報を記憶部102から読み出す(S102)。 The control unit 103 reads the design information from the storage unit 102 (S102).

制御部103は、S101で入力された検知情報に基づき、サイバー攻撃の対象である攻撃対象構成装置又は攻撃対象信号を特定するとともに、設計情報を参照してサイバー攻撃の影響により端末装置200のユーザが体験したと推測される事象である抽象的体験情報を生成する(S103)。本実施形態では、検知情報から攻撃対象信号としてクルーズコントロールSW情報を抽出する。そして、S102で読み出した図3の設計情報を参照し、クルーズコントロールSW情報が受信されるECUがメータECU及びEPSECUであると特定し、これらに対応付けられているUIが画像表示部及び操作入力部であると特定する。そして、画像表示部に対応して、『メータ表示に影響が出た可能性があります。』との内容を有する抽象的体験情報を生成する。また操作入力部に対応して、『パワーステアリングの操作に影響が出た可能性があります。』との内容を有する抽象的体験情報を生成する。 The control unit 103 identifies the attack target configuration device or the attack target signal that is the target of the cyber attack based on the detection information input in S101, and also refers to the design information to the user of the terminal device 200 due to the influence of the cyber attack. Generates abstract experience information, which is an event presumed to have been experienced by (S103). In the present embodiment, cruise control SW information is extracted from the detection information as an attack target signal. Then, referring to the design information of FIG. 3 read out in S102, it is specified that the ECUs that receive the cruise control SW information are the meter ECU and the EPS ECU, and the UI associated with these is the image display unit and the operation input. Identify as a department. Then, in response to the image display section, "There is a possibility that the meter display has been affected. 』Generate abstract experience information with the content. Also, in response to the operation input section, "There is a possibility that the operation of the power steering has been affected. 』Generate abstract experience information with the content.

出力部104は、S103で生成した抽象的体験情報を出力する(S104)。 The output unit 104 outputs the abstract experience information generated in S103 (S104).

(5)小括
以上、本実施形態のサイバー攻撃分析支援装置100、及び当該装置で実行される方法及びプログラムによれば、構成装置と当該構成装置が有するUIとの関係が記述された設計情報を用いることにより、ユーザが体験したと推測される問題事象の再現を行うことができる。
(5) Summary As described above, according to the cyber attack analysis support device 100 of the present embodiment and the method and program executed by the device, the design information describing the relationship between the component device and the UI of the component device. By using, it is possible to reproduce a problem event that is presumed to have been experienced by the user.

2.実施形態2
(1)サイバー攻撃分析支援装置の構成
実施形態1では、サイバー攻撃分析支援装置100は、設計情報を参照して抽象的体験情報を生成、出力した。本実施形態では、さらに状態情報を参照して具体的体験情報を生成、出力する例を示す。
なお、本実施形態においても、サイバー攻撃分析支援装置と端末装置の全体の関係は図1で示されるものと同様である。また、実施形態1で説明したものと同じ構成、機能、データは、実施形態1の説明を引用する。
2. Embodiment 2
(1) Configuration of Cyber Attack Analysis Support Device In the first embodiment, the cyber attack analysis support device 100 generates and outputs abstract experience information with reference to design information. In this embodiment, an example of generating and outputting specific experience information by further referring to the state information is shown.
Also in this embodiment, the overall relationship between the cyber attack analysis support device and the terminal device is the same as that shown in FIG. Further, for the same configuration, function, and data as those described in the first embodiment, the description of the first embodiment is quoted.

図6を用いて、本実施形態の本実施形態のサイバー攻撃分析支援装置120の構成について説明する。
サイバー攻撃分析支援装置100は、入力部121、記憶部122、制御部123、及び出力部124を有する。
The configuration of the cyber attack analysis support device 120 of the present embodiment of the present embodiment will be described with reference to FIG.
The cyber attack analysis support device 100 includes an input unit 121, a storage unit 122, a control unit 123, and an output unit 124.

入力部121には、検知情報の他、さらに端末装置200から送信された「検知時刻」が入力される。検知時刻は、検知情報が検知された時刻をいう。検知情報は、実施形態1で説明したものと同じである。端末装置200の検知情報生成部207は、イベントログに基づき、異常が検知された時刻を検知時刻として生成する。 In addition to the detection information, the "detection time" transmitted from the terminal device 200 is input to the input unit 121. The detection time refers to the time when the detection information is detected. The detection information is the same as that described in the first embodiment. The detection information generation unit 207 of the terminal device 200 generates the time when the abnormality is detected as the detection time based on the event log.

ここで、「検知時刻」とは、絶対時刻の他、基準時からカウントするタイマーの値や、順序を示すカウンターの値であってもよい。 Here, the "detection time" may be the value of the timer counting from the reference time or the value of the counter indicating the order, in addition to the absolute time.

記憶部122は、設計情報に加えて、特定の時刻における信号の内容を示す状態情報を記憶する。 In addition to the design information, the storage unit 122 stores state information indicating the content of the signal at a specific time.

図7は、本実施形態の設計情報の具体例を示したものである。
状態情報には、端末装置200を構成する各ECUが受信又は送信する信号の具体的な内容が、それぞれのイベントが発生した時刻と対応づけられて記憶されている。例えば、12月17日17時20分31秒に発生したイベント番号1のイベントでは、ドア開閉状態情報はドアが開いているという内容であるONが、クルーズコントロールSW情報はクルーズコントロール機能を動作させるという内容であるONが、エアコン温度情報はエアコンの設定温度が摂氏30度であるという30が、それぞれ記憶されている。
FIG. 7 shows a specific example of the design information of the present embodiment.
In the state information, the specific contents of the signals received or transmitted by each ECU constituting the terminal device 200 are stored in association with the time when each event occurs. For example, in the event of event number 1 that occurred at 17:20:31 on December 17, the door open / closed state information indicates that the door is open, while the cruise control SW information activates the cruise control function. As for the air conditioner temperature information, 30 that the set temperature of the air conditioner is 30 degrees Celsius is stored.

状態情報は、端末装置200の車載ネットワークにCANが用いられている場合、CANフォーマットに即したCANデータをそのまま用いることができる。すなわち、入力部121には、検知情報として、又は検知情報とは別に、端末装置200から送信された状態情報が入力される。 As the state information, when CAN is used in the in-vehicle network of the terminal device 200, CAN data conforming to the CAN format can be used as it is. That is, the state information transmitted from the terminal device 200 is input to the input unit 121 as detection information or separately from the detection information.

状態情報に含めることができる信号の他の例として、走行状態信号(高速走行、低速走行、停止)、電源状態信号(ACC ON/OFF、IG ON/OFF、READY ON/OFF)、シフト状態信号(P/D/B/N/R)、車体スイッチ状態信号(ブロア風量、A/C ON/OFF、温度、各ドア 開/閉)、ライト状態信号(ライト OFF/Lo/Hi、フロント・リアフォグ ON/OFF)が挙げられる。その他、交差点での信号待ち状態を示す信号、ACC作動信号、レーンキープアシスト信号、プリクラッシュセーフティ信号、などを含めてもよい。 Other examples of signals that can be included in the status information are running status signals (high speed running, low speed running, stop), power status signals (ACC ON / OFF, IG ON / OFF, READY ON / OFF), shift status signals. (P / D / B / N / R), body switch status signal (blower air volume, A / C ON / OFF, temperature, each door open / closed), light status signal (light OFF / Lo / Hi, front / rear fog) ON / OFF). In addition, a signal indicating a signal waiting state at an intersection, an ACC operation signal, a lane keep assist signal, a pre-crash safety signal, and the like may be included.

制御部123は、実施形態1と同様、入力部121から入力された検知情報に「基づき」、サイバー攻撃の対象である攻撃対象信号を特定する。本実施形態の場合も、検知信号中に攻撃対象信号を示す情報を含めているので、検知信号から攻撃対象信号を抽出すればよい。 Similar to the first embodiment, the control unit 123 identifies the attack target signal that is the target of the cyber attack "based on" the detection information input from the input unit 121. Also in the case of this embodiment, since the detection signal includes the information indicating the attack target signal, the attack target signal may be extracted from the detection signal.

そして、制御部123は、図7の状態情報及び入力部121に入力された検知時刻を参照して、サイバー攻撃の影響により端末装置200のユーザである車両のドライバが体験したと推測される具体的な事象である具体的体験情報を生成する。
本実施形態の場合、制御部123は、具体的体験情報に加え、実施形態1で説明した抽象的体験情報を生成してもよい。
Then, the control unit 123 refers to the state information in FIG. 7 and the detection time input to the input unit 121, and is presumed to have been experienced by the driver of the vehicle who is the user of the terminal device 200 due to the influence of the cyber attack. Generate concrete experience information that is a specific event.
In the case of the present embodiment, the control unit 123 may generate the abstract experience information described in the first embodiment in addition to the specific experience information.

例えば、入力部121に入力された検知信号中に攻撃対象信号がエアコン温度情報であるという情報が含まれていたとする。制御部123は、図7の設計情報のうち検知時刻に対応するイベント時刻の信号の内容を参照することにより、エアコン温度情報は摂氏30度であることが分かる。そこで、制御部123は、『エアコン温度表示が30℃になっている可能性があります。』との内容を有する具体的体験情報を生成する。 For example, it is assumed that the detection signal input to the input unit 121 includes information that the attack target signal is the air conditioner temperature information. By referring to the content of the event time signal corresponding to the detection time in the design information of FIG. 7, the control unit 123 can see that the air conditioner temperature information is 30 degrees Celsius. Therefore, the control unit 123 says, "There is a possibility that the air conditioner temperature display is 30 ° C. 』Generate specific experience information with the content.

具体的体験情報とは、各信号の内容から特定される事象であり、前述の抽象的体験情報よりもより具体的な事象である。 The specific experience information is an event specified from the content of each signal, and is a more specific event than the above-mentioned abstract experience information.

具体的体験情報も、各信号の種類に対応して、記憶部122に予め生成して保存したものを読み出してもよい。もちろん、具体的体験情報も含めて状態情報としてもよい。あるいは、人工知能(AI)や機械学習に基づき、制御部123が自ら新たに具体的体験情報を生成してもよい。 Specific experience information may also be read out in advance generated and stored in the storage unit 122 according to each signal type. Of course, the state information may include specific experience information. Alternatively, the control unit 123 may generate new specific experience information by itself based on artificial intelligence (AI) or machine learning.

具体的体験情報の例として、以下のものが挙げられる。
ドア開閉状態情報が攻撃対象となった場合、状態情報からドア開閉状態情報の内容を読み出して、『ドアが開いていると表示された可能性があります。』との具体的体験情報を生成する。また、クルーズコントロールSW情報が攻撃対象となった場合、状態情報からクルーズコントロールSW情報の内容を読み出して、『クルーズコントロール機能がONであると表示された可能性があります。』との具体的体験情報を生成する。エアコン温度情報が攻撃対象となった場合、状態情報からエアコン温度情報の内容を読み出して、『エアコン温度表示が***℃になっている可能性があります。』との具体的体験情報を生成する。『***』はエアコン温度情報の内容で、図7の場合は30である。
The following are examples of specific experience information.
When the door open / closed status information is the target of an attack, the contents of the door open / closed status information are read from the status information, and "The door may be displayed as open. 』Generate specific experience information. Also, if the cruise control SW information is the target of an attack, the contents of the cruise control SW information may be read from the status information and "The cruise control function may be displayed as ON. 』Generate specific experience information. When the air conditioner temperature information is the target of the attack, the contents of the air conditioner temperature information are read from the status information and "The air conditioner temperature display may be *** ° C." 』Generate specific experience information. “***” is the content of the air conditioner temperature information, which is 30 in the case of FIG.

出力部124は、制御部123で生成した具体的体験情報を出力する。本実施形態では、出力部124は、制御部123が抽象的体験情報を生成した場合は、具体的体験情報に加えて抽象的体験情報も出力してもよい。すなわち、出力部124は、抽象的体験情報に加えて、又は抽象的体験情報に代えて、具体的体験情報を出力する。出力先は、実施形態1と同様である。 The output unit 124 outputs the specific experience information generated by the control unit 123. In the present embodiment, when the control unit 123 generates the abstract experience information, the output unit 124 may output the abstract experience information in addition to the concrete experience information. That is, the output unit 124 outputs specific experience information in addition to or in place of the abstract experience information. The output destination is the same as that of the first embodiment.

(2)サイバー攻撃分析支援装置の動作
図8のフローチャートを用いて、サイバー攻撃分析支援装置120の動作を説明する。
(2) Operation of Cyber Attack Analysis Support Device The operation of the cyber attack analysis support device 120 will be described with reference to the flowchart of FIG.

サイバー攻撃分析支援装置120の入力部121に、通信ネットワークを介して端末装置200から送信された検知情報及び検知時刻が入力される(S121)。例えば、本実施形態において、検知情報には、攻撃対象信号がエアコン温度情報であるという情報が含まれているとする。 The detection information and the detection time transmitted from the terminal device 200 via the communication network are input to the input unit 121 of the cyber attack analysis support device 120 (S121). For example, in the present embodiment, it is assumed that the detection information includes information that the attack target signal is the air conditioner temperature information.

制御部123は、設計情報を記憶部122から読み出す(S122)。 The control unit 123 reads the design information from the storage unit 122 (S122).

制御部123は、S121で入力された検知情報に基づき、サイバー攻撃の対象である攻撃対象構成装置又は攻撃対象信号を特定するとともに、設計情報を参照してサイバー攻撃の影響により端末装置200のユーザが体験したと推測される事象である抽象的体験情報を生成する(S123)。本実施形態では、検知情報から攻撃対象信号としてエアコン温度情報を抽出する。そして、S122で読み出した図3の設計情報を参照し、エアコン温度情報が受信されるECUがメータECUであると特定し、これらに対応付けられているUIが画像表示部であると特定する。そして、画像表示部に対応して、『メータ表示に影響が出た可能性があります。』との内容を有する抽象的体験情報を生成する。あるいは画像表示部及びエアコン温度情報に対応して、『エアコン温度表示に影響が出た可能性があります。』との内容を有する抽象的体験情報を生成する。 The control unit 123 identifies the attack target configuration device or the attack target signal that is the target of the cyber attack based on the detection information input in S121, and also refers to the design information to the user of the terminal device 200 due to the influence of the cyber attack. Generates abstract experience information, which is an event presumed to have been experienced by (S123). In the present embodiment, the air conditioner temperature information is extracted from the detection information as an attack target signal. Then, referring to the design information of FIG. 3 read out in S122, it is specified that the ECU that receives the air conditioner temperature information is the meter ECU, and the UI associated with these is the image display unit. Then, in response to the image display section, "There is a possibility that the meter display has been affected. 』Generate abstract experience information with the content. Alternatively, in response to the image display and air conditioner temperature information, "There is a possibility that the air conditioner temperature display has been affected. 』Generate abstract experience information with the content.

制御部123は、状態情報を記憶部122から読み出す(S124)。 The control unit 123 reads the state information from the storage unit 122 (S124).

制御部123は、S121で入力された検知情報に基づき、サイバー攻撃の対象である攻撃対象信号を特定するとともに、状態情報及び検知時刻を参照してサイバー攻撃の影響により端末装置200のユーザが体験したと推測される具体的な事象である具体的体験情報を生成する(S125)。本実施形態では、検知情報から攻撃対象信号としてエアコン温度情報を抽出する。そして、S124で読み出した図7の状態情報、及びS121で入力された検知時刻を参照し、エアコン温度情報が摂氏30度であると特定する。そして、『エアコン温度表示が30℃になっている可能性があります』との内容を有する具体的体験情報を生成する。 The control unit 123 identifies the attack target signal that is the target of the cyber attack based on the detection information input in S121, and the user of the terminal device 200 experiences the influence of the cyber attack by referring to the state information and the detection time. Generate specific experience information, which is a specific event presumed to have occurred (S125). In the present embodiment, the air conditioner temperature information is extracted from the detection information as an attack target signal. Then, referring to the state information of FIG. 7 read in S124 and the detection time input in S121, it is specified that the air conditioner temperature information is 30 degrees Celsius. Then, it generates specific experience information with the content that "the air conditioner temperature display may be 30 ° C".

出力部104は、S123で生成した抽象的体験情報、及びS125で生成した具体的体験情報を出力する(S126)。 The output unit 104 outputs the abstract experience information generated in S123 and the specific experience information generated in S125 (S126).

なお、上述の例では、抽象的体験情報と具体的体験情報の両方を出力する場合を説明したが、具体的体験情報のみを出力してもよい。この場合は、S122及びS123は不要である。 In the above example, the case where both the abstract experience information and the specific experience information are output has been described, but only the specific experience information may be output. In this case, S122 and S123 are unnecessary.

また、これらの処理は、図8で示した順序には限定されない。すなわち、あるステップでその前段のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。例えばS123及びS124は、順序を入れ替えてもよい。また、S122とS124は同時に実行してもよい。 Further, these processes are not limited to the order shown in FIG. That is, the order may be changed as long as there is no restriction that the result of the previous step is used in a certain step. For example, S123 and S124 may be rearranged in order. Further, S122 and S124 may be executed at the same time.

(3)小括
本実施形態では、状態情報を用いることにより、抽象的体験情報よりも具体的な情報である具体的体験情報を出力するので、ユーザが体験したと推測される問題事象の再現をより具体的に行うことができる。
(3) Summary In this embodiment, since the concrete experience information, which is more specific information than the abstract experience information, is output by using the state information, the problem phenomenon presumed to have been experienced by the user is reproduced. Can be done more concretely.

3.実施形態3
(1)サイバー攻撃分析支援装置の構成
実施形態1及び実施形態2では、図1に示すように、端末装置200が車両に搭載され、サイバー攻撃分析支援装置は車両の外に設けられていた。
本実施形態では、同一の車両に、端末装置200だけでなく、サイバー攻撃分析支援装置140も搭載されている例を示す。
3. 3. Embodiment 3
(1) Configuration of Cyber Attack Analysis Support Device In the first and second embodiments, as shown in FIG. 1, the terminal device 200 is mounted on the vehicle, and the cyber attack analysis support device is provided outside the vehicle.
In this embodiment, not only the terminal device 200 but also the cyber attack analysis support device 140 is mounted on the same vehicle.

図9を用いて、本実施形態のサイバー攻撃分析支援装置140と端末装置200との関係を説明する。
サイバー攻撃分析支援装置140は、端末装置200と同一の移動体である車両に搭載されている。ここで、サイバー攻撃分析支援装置140は、実施形態1のサイバー攻撃分析支援装置100、又は実施形態2のサイバー攻撃分析支援装置120のいずれでもよい。
The relationship between the cyber attack analysis support device 140 and the terminal device 200 of the present embodiment will be described with reference to FIG.
The cyber attack analysis support device 140 is mounted on a vehicle that is the same mobile body as the terminal device 200. Here, the cyber attack analysis support device 140 may be either the cyber attack analysis support device 100 of the first embodiment or the cyber attack analysis support device 120 of the second embodiment.

サイバー攻撃分析支援装置140と端末装置200は、例えば、CAN、LINといった通信方式の他、Ethernet(登録商標)やWi−Fi(登録商標)、Bluetooth(登録商標)等、任意の通信方式を用いて接続されている。 The cyber attack analysis support device 140 and the terminal device 200 use, for example, communication methods such as CAN and LIN, as well as arbitrary communication methods such as Ethernet (registered trademark), Wi-Fi (registered trademark), and Bluetooth (registered trademark). Is connected.

特に、CANやLINのような車載ネットワークを用いる場合は、サイバー攻撃分析支援装置140は、端末装置200の1つの構成装置としてのECUと把握することができる。 In particular, when an in-vehicle network such as CAN or LIN is used, the cyber attack analysis support device 140 can be grasped as an ECU as one constituent device of the terminal device 200.

なお、サイバー攻撃分析支援装置140の出力部104又は出力部124は、車両外のサーバ装置等に抽象的体験情報や具体的体験情報を出力してもよい。 The output unit 104 or the output unit 124 of the cyber attack analysis support device 140 may output abstract experience information or specific experience information to a server device or the like outside the vehicle.

(2)小括
本実施形態では、サイバー攻撃分析支援装置を端末装置と同一の車両に搭載することにより、同一車両内で処理を完結することができ、通信ネットワークに対する負荷を軽減することができる。
(2) Summary In the present embodiment, by mounting the cyber attack analysis support device in the same vehicle as the terminal device, the processing can be completed in the same vehicle and the load on the communication network can be reduced. ..

4.各実施形態の変形例
本実施形態では、端末装置200から実施形態1〜3の何れかのサイバー攻撃分析支援装置(以下、代表してサイバー攻撃分析支援装置100とする。)に送信される検知情報のバリエーションを中心に説明する。
4. Modifications of Each Embodiment In the present embodiment, detection transmitted from the terminal device 200 to any of the cyber attack analysis support devices (hereinafter, referred to as a cyber attack analysis support device 100) according to any one of the first to third embodiments. The explanation will focus on variations of information.

(1)検知情報がCANデータの場合
端末装置200からサイバー攻撃分析支援装置100に送信される検知情報は、端末装置200を構成する各ECUが定期又は不定期に送信するCANデータであってもよい。
(1) When the detection information is CAN data Even if the detection information transmitted from the terminal device 200 to the cyber attack analysis support device 100 is CAN data transmitted periodically or irregularly by each ECU constituting the terminal device 200. good.

この変形例の場合、端末装置200のイベントログ収集部206は、各ECUからCANデータを収集し、検知情報生成部207に出力する。検知情報生成部207は、イベントログ収集部206から入力されたCANデータをそのまま通信ECU205に出力する。通信ECU205は、CANデータを検知情報として、通信ネットワーク10を介してサイバー攻撃分析支援装置100に送信する。つまり、この場合、各ECUでイベントログを生成する必要はない。 In the case of this modification, the event log collection unit 206 of the terminal device 200 collects CAN data from each ECU and outputs it to the detection information generation unit 207. The detection information generation unit 207 outputs the CAN data input from the event log collection unit 206 to the communication ECU 205 as it is. The communication ECU 205 transmits CAN data as detection information to the cyber attack analysis support device 100 via the communication network 10. That is, in this case, it is not necessary for each ECU to generate an event log.

サイバー攻撃分析支援装置100の制御部103は、入力部101に入力された検知情報であるCANデータを、例えば統計的に分析することにより、攻撃対象ECU又は攻撃対象信号を特定する。
なお、CANデータを統計的に分析することにより、まず中間生成物であるイベントログを生成し、次にイベントログの分析を行うことにより、攻撃対象ECUや攻撃対象信号を特定してもよい。
The control unit 103 of the cyber attack analysis support device 100 identifies the attack target ECU or the attack target signal by, for example, statistically analyzing the CAN data which is the detection information input to the input unit 101.
The attack target ECU and the attack target signal may be specified by first generating an event log which is an intermediate product by statistically analyzing the CAN data and then analyzing the event log.

なお、この変形例の場合、検知情報と状態情報は一致するので、検知情報であるCANデータのみを端末装置200からサイバー攻撃分析支援装置100に送信するだけで足り、状態情報を別途送信する必要はない。 In the case of this modification, since the detection information and the state information match, it is sufficient to transmit only the CAN data which is the detection information from the terminal device 200 to the cyber attack analysis support device 100, and it is necessary to separately transmit the state information. There is no.

(2)検知情報がイベントログの場合
端末装置200からサイバー攻撃分析支援装置100に送信される検知情報は、端末装置200を構成する各ECUが生成するイベントログであってもよい。
(2) When the detection information is an event log The detection information transmitted from the terminal device 200 to the cyber attack analysis support device 100 may be an event log generated by each ECU constituting the terminal device 200.

この変形例の場合、端末装置200のイベントログ収集部206は、各ECUで生成されたイベントログを収集し、検知情報生成部207に出力する。検知情報生成部207は、イベントログ収集部206から入力されたイベントログをそのまま通信ECU205に出力する。通信ECU205は、イベントログを検知情報として、通信ネットワーク10を介してサイバー攻撃分析支援装置100に送信する。イベントログは、例えば、ECU名―イベント内容―エラー情報―イベント時刻、からなるデータ列であるが、これらの情報全てを有する必要はなく、またこれら以外の情報が含まれていてもよい。 In the case of this modification, the event log collecting unit 206 of the terminal device 200 collects the event log generated by each ECU and outputs it to the detection information generating unit 207. The detection information generation unit 207 outputs the event log input from the event log collection unit 206 to the communication ECU 205 as it is. The communication ECU 205 transmits the event log as detection information to the cyber attack analysis support device 100 via the communication network 10. The event log is, for example, a data string consisting of an ECU name-event content-error information-event time, but it is not necessary to have all of this information, and information other than these may be included.

サイバー攻撃分析支援装置100の制御部103は、入力部101に入力された検知情報であるイベントログを、例えば統計的に分析することにより、攻撃対象ECU又は攻撃対象信号を特定する。 The control unit 103 of the cyber attack analysis support device 100 identifies the attack target ECU or the attack target signal by, for example, statistically analyzing the event log which is the detection information input to the input unit 101.

なお、この変形例の場合、検知情報と状態情報は一致しないので、別途状態情報であるCANデータを端末装置200からサイバー攻撃分析支援装置100に送信する。 In the case of this modification, since the detection information and the state information do not match, CAN data, which is the state information, is separately transmitted from the terminal device 200 to the cyber attack analysis support device 100.

(3)検知情報が分析結果の場合
端末装置200からサイバー攻撃分析支援装置100に送信される検知情報は、端末装置200を構成する各ECUが生成するイベントログの分析を行なった結果である、攻撃対象ECU及び攻撃対象信号を特定する情報であってもよい。この変形例は、実施形態1及び実施形態2で説明した例と同じである。
(3) When the detection information is an analysis result The detection information transmitted from the terminal device 200 to the cyber attack analysis support device 100 is the result of analyzing the event log generated by each ECU constituting the terminal device 200. It may be information that identifies the attack target ECU and the attack target signal. This modification is the same as the example described in the first and second embodiments.

この変形例の場合、端末装置200のイベントログ収集部206は、各ECUで生成されたイベントログを収集し、検知情報生成部207に出力する。検知情報生成部207は、イベントログ収集部206から入力されたイベントログを分析し、攻撃対象ECU及び攻撃対象信号を特定する情報を生成し、これを検知信号として通信ECU205に出力する。通信ECU205は、検知情報を、通信ネットワーク10を介してサイバー攻撃分析支援装置100に送信する。 In the case of this modification, the event log collecting unit 206 of the terminal device 200 collects the event log generated by each ECU and outputs it to the detection information generating unit 207. The detection information generation unit 207 analyzes the event log input from the event log collection unit 206, generates information for identifying the attack target ECU and the attack target signal, and outputs this as a detection signal to the communication ECU 205. The communication ECU 205 transmits the detection information to the cyber attack analysis support device 100 via the communication network 10.

サイバー攻撃分析支援装置100の制御部103は、入力部101に入力された検知情報から、攻撃対象ECU又は攻撃対象信号を抽出し、攻撃対象ECU又は攻撃対象信号を特定する。 The control unit 103 of the cyber attack analysis support device 100 extracts the attack target ECU or the attack target signal from the detection information input to the input unit 101, and identifies the attack target ECU or the attack target signal.

なお、この変形例の場合も、検知情報と状態情報は一致しないので、別途状態情報であるCANデータを端末装置200からサイバー攻撃分析支援装置100に送信する。 In the case of this modification as well, since the detection information and the state information do not match, CAN data, which is the state information, is separately transmitted from the terminal device 200 to the cyber attack analysis support device 100.

(4)攻撃対象ECU又は攻撃対象信号を特定する具体例
イベントログから攻撃対象ECUを特定する方法の一例を説明する。
端末装置200のECUはセキュリティセンサを備え、セキュリティセンサがセキュリティ異常を検出して、イベントログを生成する。イベントログの例として、ECU名―イベント内容―エラー情報―イベント時刻、を含むデータ列を生成する。各ECUがイベントログを生成した時点で、イベントログを生成したECUが攻撃対象ECUとなっている可能性がある。ただし、故障等、サイバー攻撃以外の原因でセキュリティセンサが動作してイベントログを生成する可能性もある。そこで、イベントログが生成された原因が故障かサイバー攻撃かを特定するため、イベントログが生成された時刻と同時刻の診断情報を確認する。イベントログを生成したECUの診断情報がない場合は、故障でなくサイバー攻撃によってイベントログが生成された可能性が高いので、イベントログを生成したECUを攻撃対象ECUとする。イベントログを生成したECUの診断情報がある場合は、故障によってイベントログが生成された可能性が高いので、イベントログを生成したECUは攻撃対象ECUとは特定されない。
(4) Specific Example of Identifying Attack Target ECU or Attack Target Signal An example of a method of specifying an attack target ECU from an event log will be described.
The ECU of the terminal device 200 includes a security sensor, and the security sensor detects a security abnormality and generates an event log. As an example of the event log, a data string including the ECU name-event content-error information-event time is generated. When each ECU generates an event log, the ECU that generated the event log may be the attack target ECU. However, there is a possibility that the security sensor operates due to a cause other than a cyber attack, such as a failure, and an event log is generated. Therefore, in order to identify whether the cause of the event log generation is a failure or a cyber attack, the diagnostic information at the same time as the event log generation time is confirmed. If there is no diagnostic information of the ECU that generated the event log, it is highly possible that the event log was generated by a cyber attack rather than a failure, so the ECU that generated the event log is set as the attack target ECU. If there is diagnostic information of the ECU that generated the event log, it is highly possible that the event log was generated due to a failure, so the ECU that generated the event log is not specified as the attack target ECU.

イベントログから攻撃対象信号を特定する方法の一例を説明する。
例えば、端末装置200のCGW204がネットワーク型IDS(Intrusion Detection System)を備える場合、CGW204がセキュリティ異常を検知し、イベントログを生成する。イベントログの例として、信号名―イベント内容―エラー情報―イベント時刻、を含むデータ列を生成する。そして、イベントログに含まれている信号名を攻撃対象信号と特定する。
An example of how to identify the attack target signal from the event log will be described.
For example, when the CGW 204 of the terminal device 200 includes a network type IDS (Intrusion Detection System), the CGW 204 detects a security abnormality and generates an event log. As an example of the event log, a data string including signal name-event content-error information-event time is generated. Then, the signal name included in the event log is specified as the attack target signal.

なお、攻撃対象ECUの特定や攻撃対象信号の特定は、サイバー攻撃分析支援装置100で行う場合は制御部103で、端末装置200で行う場合は検知情報生成部207で行う。例えば上述の(1)及び(2)の場合は制御部103、上述の(3)の場合は検知情報生成部207が特定する。 The attack target ECU and the attack target signal are specified by the control unit 103 when the cyber attack analysis support device 100 is used, and by the detection information generation unit 207 when the terminal device 200 is used. For example, in the case of (1) and (2) described above, the control unit 103 is specified, and in the case of (3) described above, the detection information generation unit 207 is specified.

(5)小括
以上、これらの変形例によれば、CANデータから攻撃対象ECU又は攻撃対象信号の特定までの処理を、端末装置200側で行うか、サイバー攻撃分析支援装置100側で行うかを適宜振り分けることができ、ネットワーク負荷と端末装置200の負荷とのバランスを調整することができる。
(5) Summary As described above, according to these modified examples, whether the processing from the CAN data to the identification of the attack target ECU or the attack target signal is performed on the terminal device 200 side or the cyber attack analysis support device 100 side. Can be appropriately distributed, and the balance between the network load and the load of the terminal device 200 can be adjusted.

5.抽象的体験情報及び具体的体験情報の利用
抽象的体験情報及び具体的体験情報の利用方法について、図10を用いて説明する。
5. Use of Abstract Experience Information and Specific Experience Information A method of using abstract experience information and specific experience information will be described with reference to FIG.

図10(a)は、自動車メーカーや自動車販売店のドライバからの苦情を基に作成されたレポートである。レポートには、車両を特定するVINの他に、ドライバから聞き取りにより取得した、サイバー攻撃が発生した状況が記載されている。具体的には、サイバー攻撃が発生した日時である現象発生日時やサイバー攻撃と思われる現象がドライバの体験として記載されている。 FIG. 10A is a report prepared based on complaints from drivers of automobile manufacturers and automobile dealers. In addition to the VIN that identifies the vehicle, the report describes the situation in which a cyber attack occurred, which was obtained by hearing from the driver. Specifically, the date and time when the phenomenon occurred, which is the date and time when the cyber attack occurred, and the phenomenon that seems to be a cyber attack are described as the driver's experience.

図10(b)は、各実施形態のサイバー攻撃分析支援装置の出力である。出力には、車両を特定するVINの他に、現象発生日時、サイバー攻撃イベント情報、並びに抽象的体験情報及び具体的体験情報が含まれている。現象発生日時としては、例えば検知時刻を出力すればよい。サイバー攻撃イベント情報は問題事象が発生した原因を示すものであり、例えばCANデータやイベントログが出力される。 FIG. 10B is an output of the cyber attack analysis support device of each embodiment. In addition to the VIN that identifies the vehicle, the output includes the date and time when the phenomenon occurred, cyber attack event information, and abstract experience information and specific experience information. As the phenomenon occurrence date and time, for example, the detection time may be output. The cyber attack event information indicates the cause of the problem event, and for example, CAN data or an event log is output.

図10(a)のレポートと図10(b)の出力を比較すると、VINは一致し、現象発生日時はあいまいながら一致する場合が多い。また、ドライバの体験はドライバの五感で取得した主観的な情報であるのに対し、サイバー攻撃イベント情報は機器が取得した客観的な情報であるので、紐づけが困難である。 Comparing the report of FIG. 10 (a) and the output of FIG. 10 (b), the VINs match, and the date and time when the phenomenon occurs are often vaguely matched. Moreover, while the driver's experience is subjective information acquired by the driver's five senses, cyber attack event information is objective information acquired by the device, so it is difficult to link it.

しかし、図10(b)の出力で、抽象的体験情報及び具体的体験情報を含めることにより、抽象的体験情報及び具体的体験情報はドライバの体験に基づく主観的な情報と同種の情報であるので、抽象的体験情報及び具体的体験情報とドライバの体験との紐付が容易となる。そして、抽象的体験情報及び具体的体験情報を介して、ドライバの体験とサイバー攻撃イベント情報との紐付が可能になる。これにより、ドライバからの苦情の原因となったサイバー攻撃を特定し、これを分析することが可能になる。 However, by including the abstract experience information and the concrete experience information in the output of FIG. 10B, the abstract experience information and the concrete experience information are the same kind of information as the subjective information based on the driver's experience. Therefore, it becomes easy to link the abstract experience information and the concrete experience information with the driver's experience. Then, the driver's experience and the cyber attack event information can be linked through the abstract experience information and the concrete experience information. This makes it possible to identify and analyze the cyberattack that caused the driver's complaint.

3.総括
以上、本発明の各実施形態におけるサイバー攻撃分析支援装置等の特徴について説明した。
3. 3. Summary The features of the cyber attack analysis support device and the like in each embodiment of the present invention have been described above.

各実施形態で使用した用語は例示であるので、同義の用語、あるいは同義の機能を含む用語に置き換えてもよい。 Since the terms used in each embodiment are examples, they may be replaced with synonymous terms or terms including synonymous functions.

実施形態の説明に用いたブロック図は、装置の構成を機能毎に分類及び整理したものである。それぞれの機能を示すブロックは、ハードウェア又はソフトウェアの任意の組み合わせで実現される。また、機能を示したものであることから、かかるブロック図は方法の発明、及び当該方法を実現するプログラムの発明の開示としても把握できるものである。 The block diagram used in the description of the embodiment is a classification and arrangement of the configuration of the device according to the function. The blocks showing each function are realized by any combination of hardware or software. Further, since the block diagram shows the function, the block diagram can be grasped as the disclosure of the invention of the method and the invention of the program that realizes the method.

各実施形態に記載した処理、フロー、及び方法として把握できる機能ブロック、については、一のステップでその前段の他のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。 The order of the processes, flows, and functional blocks that can be grasped as a method described in each embodiment is changed unless there is a restriction that one step uses the results of other steps in the previous step. May be good.

各実施形態、及び特許請求の範囲で使用する、第1、第2、乃至、第N(Nは整数)、の用語は、同種の2以上の構成や方法を区別するために使用しており、順序や優劣を限定するものではない。 The terms first, second, and N (where N is an integer), which are used in each embodiment and in the claims, are used to distinguish two or more configurations and methods of the same type. , Does not limit the order or superiority or inferiority.

各実施形態は、車両に搭載される車両用の端末装置を前提としているが、本発明は、特許請求の範囲で特に限定する場合を除き、車両用以外の専用又は汎用の端末装置も含むものである。 Each embodiment is premised on a terminal device for a vehicle mounted on a vehicle, but the present invention also includes a dedicated or general-purpose terminal device other than that for a vehicle, unless otherwise limited within the scope of the claims. ..

各実施形態では、各実施形態に開示の端末装置を車両に搭載する前提で説明したが、歩行者が所持する前提としてもよい。 In each embodiment, the description has been made on the premise that the terminal device disclosed in each embodiment is mounted on the vehicle, but it may be assumed that the pedestrian possesses the terminal device.

また、本発明のサイバー攻撃分析支援装置、及び端末装置の形態の例として、以下のものが挙げられる。
部品の形態として、半導体素子、電子回路、モジュール、マイクロコンピュータが挙げられる。
半完成品の形態として、電子制御装置(ECU(Electric Control Unit))、システムボードが挙げられる。
完成品の形態として、携帯電話、スマートフォン、タブレット、パーソナルコンピュータ(PC)、ワークステーション、サーバが挙げられる。
その他、通信機能を有するデバイス等を含み、例えばビデオカメラ、スチルカメラ、カーナビゲーションシステムが挙げられる。
Further, as an example of the form of the cyber attack analysis support device and the terminal device of the present invention, the following can be mentioned.
Examples of the form of the component include a semiconductor element, an electronic circuit, a module, and a microcomputer.
Examples of the semi-finished product include an electronic control unit (ECU) and a system board.
Examples of finished products include mobile phones, smartphones, tablets, personal computers (PCs), workstations, and servers.
In addition, it includes a device having a communication function and the like, and examples thereof include a video camera, a still camera, and a car navigation system.

またサイバー攻撃分析支援装置や端末装置に、アンテナや通信用インターフェースなど、必要な機能を追加してもよい。 In addition, necessary functions such as an antenna and a communication interface may be added to the cyber attack analysis support device and the terminal device.

本発明のサイバー攻撃分析支援装置は、各種サービスの提供を目的とするために用いられることが想定される。かかるサービスの提供に伴い、本発明のサイバー攻撃分析支援装置が使用され、本発明の方法が使用され、又は/及び本発明のプログラムが実行されることになる。 It is assumed that the cyber attack analysis support device of the present invention is used for the purpose of providing various services. With the provision of such a service, the cyber attack analysis support device of the present invention is used, the method of the present invention is used, and / and the program of the present invention is executed.

加えて、本発明は、各実施形態で説明した構成及び機能を有する専用のハードウェアで実現できるだけでなく、メモリやハードディスク等の記録媒体に記録した本発明を実現するためのプログラム、及びこれを実行可能な専用又は汎用CPU及びメモリ等を有する汎用のハードウェアとの組み合わせとしても実現できる。 In addition, the present invention can be realized not only by the dedicated hardware having the configuration and the function described in each embodiment, but also a program for realizing the present invention recorded on a recording medium such as a memory or a hard disk, and a program thereof. It can also be realized as a combination with an executable dedicated or general-purpose CPU and general-purpose hardware having a memory or the like.

専用や汎用のハードウェアの非遷移的実体的記録媒体(例えば、外部記憶装置(ハードディスク、USBメモリ、CD/BD等)、又は内部記憶装置(RAM、ROM等))に格納されるプログラムは、記録媒体を介して、あるいは記録媒体を介さずにサーバから通信回線を経由して、専用又は汎用のハードウェアに提供することもできる。これにより、プログラムのアップグレードを通じて常に最新の機能を提供することができる。 Programs stored in a non-transitional substantive recording medium of dedicated or general-purpose hardware (for example, an external storage device (for example, hard disk, USB memory, CD / BD, etc.) or an internal storage device (RAM, ROM, etc.)) It can also be provided to dedicated or general-purpose hardware via a recording medium or via a communication line from a server without a recording medium. This ensures that you always have the latest features through program upgrades.

本発明のサイバー攻撃分析支援装置は、主として自動車に搭載される端末装置と接続することを前提として説明したが、自動車に搭載されない通常のコンピュータと接続するようにしてもよい。
また、携帯電話やタブレット、ゲーム機等、様々な用途に用いられる装置を端末装置にすることが可能である。
Although the cyber attack analysis support device of the present invention has been described on the premise that it is mainly connected to a terminal device mounted on an automobile, it may be connected to a normal computer not mounted on the automobile.
Further, a device used for various purposes such as a mobile phone, a tablet, and a game machine can be used as a terminal device.

100 サイバー攻撃分析支援装置、101 入力部、102 記憶部、103 制御部、104 出力部、200 端末装置
100 Cyber attack analysis support device, 101 input unit, 102 storage unit, 103 control unit, 104 output unit, 200 terminal device

Claims (8)

通信ネットワークを介して端末装置(200)から送信された検知情報が入力される入力部(101)と、
前記端末装置を構成する構成装置が受信する信号、及び前記構成装置と当該構成装置が有するユーザインターフェースとの関係、が記述された設計情報を記憶する記憶部(102)と、
前記検知情報に基づきサイバー攻撃の対象である攻撃対象構成装置又は攻撃対象信号を特定するとともに、前記設計情報を参照してサイバー攻撃の影響により前記端末装置のユーザが体験したと推測される事象である抽象的体験情報を生成する制御部(103)と、
前記抽象的体験情報を出力する出力部(104)と、を有する
サイバー攻撃分析支援装置(100)。
An input unit (101) into which detection information transmitted from a terminal device (200) is input via a communication network, and an input unit (101).
A storage unit (102) that stores design information in which signals received by the constituent devices constituting the terminal device and the relationship between the constituent devices and the user interface of the constituent devices are described.
Based on the detection information, the attack target configuration device or the attack target signal that is the target of the cyber attack is specified, and the user of the terminal device is presumed to have experienced due to the influence of the cyber attack by referring to the design information. A control unit (103) that generates some abstract experience information,
A cyber attack analysis support device (100) having an output unit (104) that outputs the abstract experience information.
前記ユーザインターフェースは、画像表示部、操作入力部、音声出力部、又は音声入力部、の少なくとも1つである、
請求項1記載のサイバー攻撃分析支援装置。
The user interface is at least one of an image display unit, an operation input unit, a voice output unit, or a voice input unit.
The cyber attack analysis support device according to claim 1.
前記入力部には、さらに検知時刻が入力され、
前記記憶部(122)は、さらに特定の時刻における前記信号の内容を示す状態情報を記憶し、
前記制御部(123)は、前記検知情報に基づきサイバー攻撃の対象である攻撃対象信号を特定するとともに、前記状態情報及び前記検知時刻を参照してサイバー攻撃の影響により前記端末装置のユーザが体験したと推測される具体的な事象である具体的体験情報を生成し、
前記出力部は、前記抽象的体験情報に加えて、又は前記抽象的体験情報に代えて、前記具体的体験情報を出力する、
請求項1記載のサイバー攻撃分析支援装置(120)。
The detection time is further input to the input unit, and the detection time is further input.
The storage unit (122) further stores state information indicating the content of the signal at a specific time, and stores the state information.
The control unit (123) identifies an attack target signal that is the target of a cyber attack based on the detection information, and the user of the terminal device experiences the influence of the cyber attack by referring to the state information and the detection time. Generate specific experience information, which is a specific event that is presumed to have occurred,
The output unit outputs the specific experience information in addition to or in place of the abstract experience information.
The cyber attack analysis support device (120) according to claim 1.
前記入力部には、さらに前記端末装置から送信された前記状態情報が入力される、
請求項1記載のサイバー攻撃分析支援装置。
The state information transmitted from the terminal device is further input to the input unit.
The cyber attack analysis support device according to claim 1.
前記端末装置は、移動体に搭載されている、
請求項1乃至4記載のサイバー攻撃分析支援装置。
The terminal device is mounted on a mobile body.
The cyber attack analysis support device according to claims 1 to 4.
当該サイバー攻撃分析支援装置は、前記端末装置と同一の前記移動体に搭載されている、
請求項5記載のサイバー攻撃分析支援装置(140)。
The cyber attack analysis support device is mounted on the same mobile body as the terminal device.
The cyber attack analysis support device (140) according to claim 5.
通信ネットワークを介して端末装置から送信された検知情報が入力され(S101)、
前記端末装置を構成する構成装置が受信する信号、及び前記構成装置と当該構成装置が有するユーザインターフェースとの関係、が記述された設計情報を記憶部から読み出し(S102)、
前記検知情報に基づきサイバー攻撃の対象である攻撃対象構成装置又は攻撃対象信号を特定するとともに、前記設計情報を参照してサイバー攻撃の影響により前記端末装置のユーザが体験したと推測される事象である抽象的体験情報を生成し(S103)、
前記抽象的体験情報を出力する(S104)、
サイバー攻撃分析支援方法。
The detection information transmitted from the terminal device via the communication network is input (S101),
Read the design information describing the signal received by the constituent device constituting the terminal device and the relationship between the constituent device and the user interface of the constituent device from the storage unit (S102).
Based on the detection information, the attack target configuration device or the attack target signal that is the target of the cyber attack is specified, and the user of the terminal device is presumed to have experienced due to the influence of the cyber attack by referring to the design information. Generate some abstract experience information (S103),
Outputting the abstract experience information (S104),
Cyber attack analysis support method.
通信ネットワークを介して端末装置から送信された検知情報が入力され(S101)、
前記端末装置を構成する構成装置が受信する信号、及び前記構成装置と当該構成装置が有するユーザインターフェースとの関係、が記述された設計情報を記憶部から読み出し(S102)、
前記検知情報に基づきサイバー攻撃の対象である攻撃対象構成装置又は攻撃対象信号を特定するとともに、前記設計情報を参照してサイバー攻撃の影響により前記端末装置のユーザが体験したと推測される事象である抽象的体験情報を生成し(S103)、
前記抽象的体験情報を出力する(S104)、
サイバー攻撃分析支援装置で実行可能なサイバー攻撃分析支援プログラム。
The detection information transmitted from the terminal device via the communication network is input (S101),
Read the design information describing the signal received by the constituent device constituting the terminal device and the relationship between the constituent device and the user interface of the constituent device from the storage unit (S102).
Based on the detection information, the attack target configuration device or the attack target signal that is the target of the cyber attack is specified, and the user of the terminal device is presumed to have experienced due to the influence of the cyber attack by referring to the design information. Generate some abstract experience information (S103),
Outputting the abstract experience information (S104),
A cyber attack analysis support program that can be executed by a cyber attack analysis support device.
JP2020008958A 2020-01-23 2020-01-23 Cyber attack analysis support device Active JP7359002B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020008958A JP7359002B2 (en) 2020-01-23 2020-01-23 Cyber attack analysis support device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020008958A JP7359002B2 (en) 2020-01-23 2020-01-23 Cyber attack analysis support device

Publications (2)

Publication Number Publication Date
JP2021117568A true JP2021117568A (en) 2021-08-10
JP7359002B2 JP7359002B2 (en) 2023-10-11

Family

ID=77174902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020008958A Active JP7359002B2 (en) 2020-01-23 2020-01-23 Cyber attack analysis support device

Country Status (1)

Country Link
JP (1) JP7359002B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023170995A1 (en) * 2022-03-10 2023-09-14 日立Astemo株式会社 Vehicle diagnosis system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018032254A (en) * 2016-08-25 2018-03-01 クラリオン株式会社 On-vehicle device and log collection system
JP2018032355A (en) * 2016-08-26 2018-03-01 富士通株式会社 Program, method, and device for assisting cyberattack analysis
JP2019050477A (en) * 2017-09-08 2019-03-28 株式会社日立製作所 Incident analysis device and analysis method thereof
JP2019219709A (en) * 2018-06-15 2019-12-26 オムロン株式会社 Cyber attack notification apparatus and notification method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018032254A (en) * 2016-08-25 2018-03-01 クラリオン株式会社 On-vehicle device and log collection system
JP2018032355A (en) * 2016-08-26 2018-03-01 富士通株式会社 Program, method, and device for assisting cyberattack analysis
JP2019050477A (en) * 2017-09-08 2019-03-28 株式会社日立製作所 Incident analysis device and analysis method thereof
JP2019219709A (en) * 2018-06-15 2019-12-26 オムロン株式会社 Cyber attack notification apparatus and notification method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023170995A1 (en) * 2022-03-10 2023-09-14 日立Astemo株式会社 Vehicle diagnosis system

Also Published As

Publication number Publication date
JP7359002B2 (en) 2023-10-11

Similar Documents

Publication Publication Date Title
US11277427B2 (en) System and method for time based anomaly detection in an in-vehicle communication
EP3113529B1 (en) System and method for time based anomaly detection in an in-vehicle communication network
US9031710B2 (en) Cloud-based vehicle information and control system
US9081653B2 (en) Duplicated processing in vehicles
US9173100B2 (en) On board vehicle network security
US8949823B2 (en) On board vehicle installation supervisor
US20160255575A1 (en) Network selector in a vehicle infotainment system
US20130203400A1 (en) On board vehicle presence reporting module
US20130205026A1 (en) Media filter in a vehicle infotainment system
US20130282238A1 (en) Monitoring state-of-health of processing modules in vehicles
US20130204484A1 (en) On board vehicle diagnostic module
US20140143839A1 (en) On board vehicle remote control module
US20130198802A1 (en) On board vehicle media controller
WO2022088160A1 (en) Anomaly detection method and apparatus
EP3800623A1 (en) Apparatus, data transmission method and program
Stachowski et al. An assessment method for automotive intrusion detection system performance
JP2021117568A (en) Cyber attack analysis support device
JP2021140460A (en) Security management apparatus
US11474889B2 (en) Log transmission controller
Winsen Threat modelling for future vehicles: on identifying and analysing threats for future autonomous and connected vehicles
JP2024016763A (en) Offence estimation verification apparatus, offence estimation verification method, and offence estimation verification program
JP7380473B2 (en) security monitoring system
Nicley et al. THE CONNECTED CAR: A GLIMPSE INTO THE FUTURE OF TRANSPORTATION.
JP6979630B2 (en) Monitoring equipment, monitoring methods and programs
US20240124015A1 (en) Cooperative Vehicle Infrastructure Information Processing Method and Apparatus, and Terminal Device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230530

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230911

R151 Written notification of patent or utility model registration

Ref document number: 7359002

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151