JP2022007238A - Information processing device, information processing method and program - Google Patents

Information processing device, information processing method and program Download PDF

Info

Publication number
JP2022007238A
JP2022007238A JP2020110073A JP2020110073A JP2022007238A JP 2022007238 A JP2022007238 A JP 2022007238A JP 2020110073 A JP2020110073 A JP 2020110073A JP 2020110073 A JP2020110073 A JP 2020110073A JP 2022007238 A JP2022007238 A JP 2022007238A
Authority
JP
Japan
Prior art keywords
log
abnormality
information processing
pattern
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020110073A
Other languages
Japanese (ja)
Inventor
章人 竹内
Akito Takeuchi
健人 田村
Taketo Tamura
薫 横田
Kaoru Yokota
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2020110073A priority Critical patent/JP2022007238A/en
Priority to PCT/JP2021/002471 priority patent/WO2021260984A1/en
Publication of JP2022007238A publication Critical patent/JP2022007238A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Abstract

To provide an information processing device that can enhance security measures.SOLUTION: An information processing device 10 includes: a pattern storage unit 105 which stores patterns indicating attacks with respect to abnormality occurring parts and abnormality contents at the abnormality occurring parts; a log acquisition unit 108 which acquires a log pertaining to a phenomenon that has occurred in a mobility network; and a determination unit 106 which determines whether an attack is underway on the basis of phenomenon occurring parts and phenomenon contents included in the log and the patterns stored in the pattern storage unit 105.SELECTED DRAWING: Figure 1

Description

本開示は、情報処理装置、情報処理方法及びプログラムに関する。 The present disclosure relates to information processing devices, information processing methods and programs.

特許文献1には、車載通信ネットワークにおける不正メッセージを正しく検知するための検知装置が提案されている。特許文献1に記載の検知装置は、あらかじめCANIDごとにメッセージの送信間隔を算出し、記憶しているヒストグラムにおける高さを確認し、その高さが閾値以上なら正常、閾値未満なら不正と判定する。 Patent Document 1 proposes a detection device for correctly detecting an unauthorized message in an in-vehicle communication network. The detection device described in Patent Document 1 calculates a message transmission interval for each CANID in advance, confirms the height in the stored histogram, and determines that the height is normal if the height is equal to or higher than the threshold value and invalid if the height is lower than the threshold value. ..

特開2018-46432号JP-A-2018-46432

しかしながら、特許文献1に記載の検知装置のように、送信周期の変化に基づいて不正を検知する構成では、不正な攻撃なのか、あるいはバグや故障、外乱といったその他の異常なのかを特定することが困難であり、バグや故障を攻撃と誤検知する可能性があり、必ずしもセキュリティ対策が十分ではないという課題が生じる。 However, in a configuration that detects fraud based on changes in the transmission cycle, such as the detection device described in Patent Document 1, it is necessary to identify whether it is a fraudulent attack or another abnormality such as a bug, failure, or disturbance. Is difficult, and there is a possibility that bugs and failures are falsely detected as attacks, and there is a problem that security measures are not always sufficient.

そこで、本開示は、セキュリティ対策を高めることができる情報処理装置、情報処理方法及びプログラムを提供する。 Therefore, the present disclosure provides an information processing device, an information processing method, and a program capable of enhancing security measures.

本開示の一態様に係る情報処理装置は、異常発生箇所および当該異常発生箇所における異常内容に関して、攻撃を示すパターンを記憶するパターン記憶部と、モビリティのネットワークにおいて発生した事象に関するログを取得するログ取得部と、前記ログに含まれる前記事象の発生箇所および前記事象の内容と、前記パターン記憶部が記憶する前記パターンとに基づいて、攻撃を受けているか否かを判定する判定部と、を備える。 The information processing apparatus according to one aspect of the present disclosure has a pattern storage unit that stores a pattern indicating an attack regarding an abnormality occurrence location and an abnormality content at the abnormality occurrence location, and a log that acquires a log regarding an event that has occurred in a mobility network. An acquisition unit, a determination unit for determining whether or not an attack has occurred, based on the location where the event occurred and the content of the event included in the log, and the pattern stored in the pattern storage unit. , Equipped with.

なお、これらの包括的又は具体的な態様は、システム、方法、集積回路、コンピュータプログラム又はコンピュータで読み取り可能なCD-ROM(Compact Disc-Read Only Memory)等の記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。 It should be noted that these comprehensive or specific embodiments may be realized by a recording medium such as a system, a method, an integrated circuit, a computer program, or a computer-readable CD-ROM (Compact Disc-Read Only Memory). It may be realized by any combination of a system, a method, an integrated circuit, a computer program and a recording medium.

本開示の一態様に係る情報処理装置等によれば、セキュリティ対策を高めることができる。 According to the information processing device or the like according to one aspect of the present disclosure, security measures can be enhanced.

図1は、実施の形態に係る情報処理装置を含んで構成される情報処理システムの一例を示す図である。FIG. 1 is a diagram showing an example of an information processing system including an information processing device according to an embodiment. 図2は、実施の形態に係る情報処理装置の機能ブロックの一例を模式的に示す図である。FIG. 2 is a diagram schematically showing an example of a functional block of the information processing apparatus according to the embodiment. 図3は、異常発生箇所および異常発生箇所における異常内容に関して、攻撃を示すパターンの一例を示す図である。FIG. 3 is a diagram showing an example of a pattern showing an attack with respect to an abnormality occurrence location and an abnormality content at the abnormality occurrence location. 図4は、異常ログの一例を示す図である。FIG. 4 is a diagram showing an example of an abnormality log. 図5は、実施の形態に係る情報処理装置による処理の流れの一例を示すフローチャートである。FIG. 5 is a flowchart showing an example of the flow of processing by the information processing apparatus according to the embodiment. 図6は、攻撃者による外部からの不正アクセスのイメージを示す図である。FIG. 6 is a diagram showing an image of unauthorized access from the outside by an attacker. 図7は、ログの順序の補正について説明するための図である。FIG. 7 is a diagram for explaining the correction of the log order.

本開示の一態様に係る情報処理装置は、異常発生箇所および当該異常発生箇所における異常内容に関して、攻撃を示すパターンを記憶するパターン記憶部と、モビリティのネットワークにおいて発生した事象に関するログを取得するログ取得部と、前記ログに含まれる前記事象の発生箇所および前記事象の内容と、前記パターン記憶部が記憶する前記パターンとに基づいて、攻撃を受けているか否かを判定する判定部と、を備える。 The information processing apparatus according to one aspect of the present disclosure has a pattern storage unit that stores a pattern indicating an attack regarding an abnormality occurrence location and an abnormality content at the abnormality occurrence location, and a log that acquires a log regarding an event that has occurred in a mobility network. An acquisition unit, a determination unit for determining whether or not an attack has occurred, based on the location where the event occurred and the content of the event included in the log, and the pattern stored in the pattern storage unit. , Equipped with.

上記態様によれば、情報処理装置は、モビリティのネットワークにおいて発生した事象に関して、事象の発生箇所に関する情報だけでなく、発生した事象の内容も含めて、攻撃を受けているか否かを判定することができる。これにより、情報処理装置は、IDSなどの異常検知器による検知結果を統合して不正判定を行う場合、異常の内容も含めて総合考慮するため、異常検知器による検知結果への依存を低減することができ、不正な攻撃を受けているか否かについて、適切に判定することができる。 According to the above aspect, the information processing apparatus determines whether or not an event that has occurred in the mobility network has been attacked, including not only information about the location of the event but also the content of the event that has occurred. Can be done. As a result, when the information processing device integrates the detection results of an abnormality detector such as IDS and makes a fraud determination, the information processing device comprehensively considers the contents of the abnormality, so that the dependence on the detection result by the abnormality detector is reduced. It is possible to appropriately determine whether or not an unauthorized attack has been received.

例えば、前記判定部は、前記ログに含まれる前記事象の発生箇所および前記事象の内容と、前記パターン記憶部が記憶する前記パターンとを比較した結果に基づいて、攻撃を受けているか否かを判定するように構成してもよい。 For example, whether or not the determination unit has been attacked based on the result of comparing the location of the event and the content of the event included in the log with the pattern stored in the pattern storage unit. It may be configured to determine whether or not.

上記態様によれば、情報処理装置は、ログに含まれる事象の発生箇所および事象の内容と、パターン記憶部が記憶するパターンとを比較した結果に基づいて、攻撃を受けているか否かを判定する。これにより、不正な攻撃を受けているか否かについて、より適切に判定することができる。 According to the above aspect, the information processing apparatus determines whether or not it has been attacked based on the result of comparing the occurrence location and the content of the event included in the log with the pattern stored in the pattern storage unit. do. As a result, it is possible to more appropriately determine whether or not an unauthorized attack has been received.

例えば、前記判定部は、前記ログに含まれる前記事象の発生箇所および前記事象の内容と、前記パターン記憶部が記憶する前記パターンとを比較した結果、一致の程度を示すマッチング度合いが所定の閾値を超えた場合、攻撃を受けていると判定するように構成してもよい。 For example, as a result of comparing the occurrence location of the event and the content of the event included in the log with the pattern stored in the pattern storage unit, the determination unit determines the degree of matching indicating the degree of matching. If it exceeds the threshold value of, it may be configured to determine that it is under attack.

上記態様によれば、情報処理装置は、ログに含まれる事象の発生箇所および事象の内容と、パターン記憶部が記憶するパターンとを比較した結果、一致の程度を示すマッチング度合いが所定の閾値を超えた場合、攻撃を受けていると判定する。これにより、不正な攻撃を受けているか否かについて、さらに適切に判定することができる。 According to the above aspect, as a result of comparing the occurrence location and the content of the event included in the log with the pattern stored in the pattern storage unit, the information processing apparatus sets a predetermined threshold value for the matching degree indicating the degree of matching. If it exceeds, it is judged that it is under attack. As a result, it is possible to more appropriately determine whether or not the user has been subjected to an unauthorized attack.

例えば、前記ログ取得部は、前記モビリティネットワークに接続された異常検知器からの異常検知情報を前記ログとして取得するように構成してもよい。 For example, the log acquisition unit may be configured to acquire abnormality detection information from an abnormality detector connected to the mobility network as the log.

上記態様によれば、情報処理装置は、統合監視の機能を有する装置として、モビリティネットワークに接続された異常検知器からの異常検知情報をログとして収集し、モビリティネットワークに接続された各種の異常検知情報を総合考慮した上で攻撃を受けているか否かを判定できる。これにより、不正な攻撃を受けているか否かについて、判定の精度を向上させることができる。また、仮にログに含まれる事象の発生箇所のみに基づいて判定した場合、異常検知器により異常に関する事象が検知されたことは正しかったとしても、事象の内容について正しく検知できていないときは、検知した事象の内容が誤っていたことに気づくことができない。しかしながら、ログに含まれる事象の発生箇所および事象内容に基づく判定を行うことで、事象の発生箇所としては正しいものの、事象の内容が誤っていたときに、異常検知器がどのような誤検知をしたか判断することが可能となる。したがって、上記態様によれば、情報処理装置は、異常検知器の検知ルールの更新に利用可能な情報をフィードバックすることが可能となる。 According to the above aspect, the information processing device, as a device having an integrated monitoring function, collects abnormality detection information from an abnormality detector connected to the mobility network as a log, and detects various abnormalities connected to the mobility network. It is possible to determine whether or not an attack has been made after comprehensively considering the information. As a result, it is possible to improve the accuracy of determination as to whether or not an unauthorized attack has been received. In addition, if the judgment is made based only on the location of the event included in the log, even if it is correct that the event related to the abnormality is detected by the abnormality detector, if the content of the event cannot be detected correctly, it is detected. I can't realize that the content of the event was wrong. However, by making a judgment based on the location of the event and the content of the event included in the log, what kind of false detection is made by the anomaly detector when the content of the event is incorrect, although the location of the event is correct. It becomes possible to judge whether or not it has been done. Therefore, according to the above aspect, the information processing apparatus can feed back the information that can be used for updating the detection rule of the abnormality detector.

例えば、前記情報処理装置は、前記異常検知器からの前記異常検知情報のうち、前記判定部によって攻撃を受けていると判定された際に前記ログとして用いられた前記異常検知情報を選択して外部装置に送信する出力部をさらに備えるように構成してもよい。 For example, the information processing apparatus selects the abnormality detection information used as the log when it is determined by the determination unit to be attacked from the abnormality detection information from the abnormality detector. It may be configured to further include an output unit for transmitting to an external device.

上記態様によれば、情報処理装置は、異常検知器からの異常検知情報のうち、判定部によって攻撃を受けていると判定された際にログとして用いられた異常検知情報を選択的に外部装置へ送信できる。これにより、ログのうち誤検知等の可能性がある異常検知情報をSOCサーバ等へ送信しないでおくことができる。したがって、不要なログのサーバへのアップロードを防ぎ、通信データの容量を削減することができる。 According to the above aspect, the information processing device selectively selects the abnormality detection information used as a log when it is determined by the determination unit to be attacked from the abnormality detection information from the abnormality detector. Can be sent to. As a result, it is possible to prevent the abnormality detection information that may be erroneously detected from the log from being transmitted to the SOC server or the like. Therefore, it is possible to prevent unnecessary logs from being uploaded to the server and reduce the amount of communication data.

例えば、前記判定部は、前記ログに含まれる前記事象の発生箇所および前記事象の内容と、前記パターン記憶部が記憶する前記パターンとを比較した結果、一致の程度を示すマッチング度合いが所定の閾値を超えない場合、前記異常検知情報が前記異常検知器における誤検知によるものである可能性があると判定するように構成してもよい。 For example, as a result of comparing the occurrence location of the event and the content of the event included in the log with the pattern stored in the pattern storage unit, the determination unit determines the degree of matching indicating the degree of matching. If the threshold value is not exceeded, it may be configured to determine that the abnormality detection information may be due to false detection in the abnormality detector.

上記態様によれば、情報処理装置は、ログに含まれる事象の発生箇所および事象の内容と、パターン記憶部が記憶するパターンとを比較した結果、一致の程度を示すマッチング度合いが所定の閾値を超えない場合、誤検知の可能性があると判定できる。これにより、攻撃を受けたことを示すログと誤検知の可能性があるログとを切り分けることができ、攻撃の確度が高い事象に関する情報のみを優先して選択的にSOCサーバへアップロードすることができる。 According to the above aspect, as a result of comparing the occurrence location and the content of the event included in the log with the pattern stored in the pattern storage unit, the information processing apparatus sets a predetermined threshold value for the matching degree indicating the degree of matching. If it does not exceed, it can be determined that there is a possibility of false detection. This makes it possible to separate the log indicating that an attack has been received from the log that may be falsely detected, and preferentially upload only information related to events with a high probability of attack to the SOC server. can.

例えば、前記判定部は、前記ログに含まれる前記事象の発生箇所および前記事象の内容と、前記パターン記憶部が記憶する前記パターンとを比較した結果、一致の程度を示すマッチング度合いが所定の閾値を超えない場合、未知の攻撃を受けている可能性や故障の可能性があると判定するように構成してもよい。 For example, as a result of comparing the occurrence location of the event and the content of the event included in the log with the pattern stored in the pattern storage unit, the determination unit determines the degree of matching indicating the degree of matching. If the threshold value is not exceeded, it may be configured to determine that there is a possibility of an unknown attack or a failure.

上記態様によれば、情報処理装置は、ログに含まれる事象の発生箇所および事象の内容と、パターン記憶部が記憶するパターンとを比較した結果、一致の程度を示すマッチング度合いが所定の閾値を超えない場合、未知の攻撃を受けている可能性や故障の可能性がある。これにより、攻撃を受けたことを示すログと未知の攻撃の可能性や故障の可能性があるログとを切り分けることができ、攻撃の確度が高い事象に関する情報のみを優先して選択的にSOCサーバへアップロードすることができる。 According to the above aspect, as a result of comparing the occurrence location and the content of the event included in the log with the pattern stored in the pattern storage unit, the information processing apparatus sets a predetermined threshold value for the matching degree indicating the degree of matching. If it does not exceed, there is a possibility of an unknown attack or a failure. As a result, it is possible to separate the log indicating that the attack has been received from the log indicating the possibility of an unknown attack or the possibility of failure, and preferentially prioritize only the information related to the event with high accuracy of the attack and selectively SOC. Can be uploaded to the server.

例えば、前記パターン記憶部は、前記パターンとして、前記異常発生箇所および前記異常内容について、発生順序を含めて定義されたパターンを記憶しており、前記判定部は、前記ログに含まれる前記事象の発生箇所および前記事象の内容について、時系列の順序を含めて前記パターンと比較する、ように構成してもよい。 For example, the pattern storage unit stores, as the pattern, a pattern defined for the abnormality occurrence location and the abnormality content including the order of occurrence, and the determination unit stores the event included in the log. The location of occurrence of the above and the content of the event may be compared with the pattern including the order of the time series.

上記態様によれば、情報処理装置は、異常発生箇所および異常内容について発生順序を含めて定義されたパターンと、ログに含まれる事象の発生箇所および事象の内容について時系列の順序を含めて前記パターンと比較して攻撃を受けているか否かを判定する。これにより、情報処理装置は、不正な攻撃を受けているか否かについて、より適切に判定することができる。 According to the above aspect, the information processing apparatus includes the pattern defined for the abnormality occurrence location and the abnormality content including the occurrence order, and the occurrence location of the event included in the log and the event content including the time-series order. Compare with the pattern to determine if you are under attack. As a result, the information processing apparatus can more appropriately determine whether or not it has been subjected to an unauthorized attack.

例えば、前記情報処理装置は、前記ログに含まれる前記事象の発生箇所の前記ネットワークにおける自装置からの階層的な距離と、自装置において前記ログを取得した時間とに基づいて、前記時系列の順序を補正する補正部を更に備えるように構成してもよい。 For example, the information processing apparatus has the time series based on the hierarchical distance from the own device in the network of the occurrence location of the event included in the log and the time when the log was acquired in the own device. It may be configured to further include a correction unit for correcting the order of.

上記態様によれば、情報処理装置は、ログに含まれる事象の発生箇所のネットワークにおける自装置からの階層的な距離、すなわちネットワーク構成に関する情報と、自装置においてログを取得した時間に基づいて、時系列の順序を実際に事象が発生した順序に補正する。これにより、実際に事象が発生した順序と、情報処理装置においてログを取得した順序とが異なる場合でも、不正な攻撃を受けているか否かについて、適切に判定することができる。 According to the above aspect, the information processing device is based on the hierarchical distance from the own device in the network of the event occurrence location included in the log, that is, the information on the network configuration and the time when the log is acquired in the own device. Correct the time series order to the order in which the event actually occurred. As a result, even if the order in which the events actually occur and the order in which the logs are acquired in the information processing apparatus are different, it is possible to appropriately determine whether or not an unauthorized attack has been received.

本開示の一態様に係る情報処理方法は、異常発生箇所および当該異常発生箇所における異常内容に関して、攻撃に関するパターンを記憶するパターン記憶部を備えた情報処理装置における情報処理方法であって、モビリティ内のネットワークにおいて発生した事象に関するログを取得するログ取得ステップと、前記ログに含まれる前記事象の発生箇所および前記事象の内容と、前記パターン記憶部が記憶する前記パターンとに基づいて、攻撃を受けているか否かを判定する判定ステップと、を含む。 The information processing method according to one aspect of the present disclosure is an information processing method in an information processing apparatus provided with a pattern storage unit that stores a pattern related to an attack with respect to an abnormality occurrence location and an abnormality content at the abnormality occurrence location, and is within mobility. Attack based on the log acquisition step of acquiring the log related to the event that occurred in the network, the location where the event occurred and the content of the event included in the log, and the pattern stored in the pattern storage unit. Includes a determination step for determining whether or not the user has received.

上記態様によれば、上記情報処理装置と同様の効果を奏する。 According to the above aspect, the same effect as that of the information processing apparatus is obtained.

本開示の一態様に係るプログラムは、上記の情報処理方法を実行させるためのプログラムである。 The program according to one aspect of the present disclosure is a program for executing the above information processing method.

上記態様によれば、上記情報処理装置と同様の効果を奏する。 According to the above aspect, the same effect as that of the information processing apparatus is obtained.

なお、これらの包括的又は具体的な態様は、システム、方法、集積回路、コンピュータプログラム又はコンピュータで読み取り可能なCD-ROM等の記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラム又は記録媒体の任意な組み合わせで実現されてもよい。 It should be noted that these comprehensive or specific embodiments may be realized by a recording medium such as a system, a method, an integrated circuit, a computer program or a computer-readable CD-ROM, and the system, a method, an integrated circuit, or a computer. It may be realized by any combination of a program or a recording medium.

以下、実施の形態について、図面を参照しながら具体的に説明する。 Hereinafter, embodiments will be specifically described with reference to the drawings.

なお、以下で説明する実施の形態は、いずれも包括的又は具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序等は、一例であり、本開示を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。 It should be noted that all of the embodiments described below show comprehensive or specific examples. The numerical values, shapes, materials, components, arrangement positions and connection forms of the components, steps, the order of steps, etc. shown in the following embodiments are examples, and are not intended to limit the present disclosure. Further, among the components in the following embodiments, the components not described in the independent claim indicating the highest level concept are described as arbitrary components.

(実施の形態)
まず、図1及び図2を参照しながら、実施の形態に係る情報処理装置10の構成について説明する。図1は、実施の形態に係る情報処理装置10を含んで構成される情報処理システムの一例を示す図である。図2は、実施の形態に係る情報処理装置10の機能ブロックの一例を模式的に示す図である。
(Embodiment)
First, the configuration of the information processing apparatus 10 according to the embodiment will be described with reference to FIGS. 1 and 2. FIG. 1 is a diagram showing an example of an information processing system including the information processing apparatus 10 according to the embodiment. FIG. 2 is a diagram schematically showing an example of a functional block of the information processing apparatus 10 according to the embodiment.

本実実施の形態に係る情報処理システム3は、車両1と外部装置2とを含んで構成される。車両1は、例えば自動車であり、モビリティの一例である。外部装置2は、例えばSOC(Security Operation Center)のサーバであるが、SOC以外の用途のサーバであってもよく、特に限定されない。 The information processing system 3 according to the present embodiment includes a vehicle 1 and an external device 2. The vehicle 1 is, for example, an automobile, which is an example of mobility. The external device 2 is, for example, a server of SOC (Security Operation Center), but may be a server for purposes other than SOC, and is not particularly limited.

図1に示すように、車両1は、情報処理装置10と異常検知器(IDS:Intrusion Detection System)20a、20b、20cと、通信装置30とを含んで構成される。 As shown in FIG. 1, the vehicle 1 includes an information processing device 10, an abnormality detector (IDS: Information Detection System) 20a, 20b, 20c, and a communication device 30.

情報処理装置10は、例えば、統合ECU(Electronic Control Unit)として構成されるが、統合ECU以外の装置として構成されていてもよく、特に限定はされない。 The information processing device 10 is configured as, for example, an integrated ECU (Electronic Control Unit), but may be configured as a device other than the integrated ECU, and is not particularly limited.

異常検知器20a、20b、20cは一例であり、3台に限定されるわけではなく、車両1は、その他の異常検知器を備えていてもよい。また、異常検知器20a、20b、20cは、独立した装置として車両1に備えられているとは限らず、ECU等に組み込まれていてもよいし、情報処理装置10に組み込まれていてもよい。異常検知器20a、20b、20cは、不正な通信や侵入等を検知し、検知結果を情報処理装置10に通知することができる。 The anomaly detectors 20a, 20b, and 20c are examples, and the vehicle 1 is not limited to three, and the vehicle 1 may be provided with other anomaly detectors. Further, the abnormality detectors 20a, 20b, and 20c are not always provided in the vehicle 1 as independent devices, but may be incorporated in an ECU or the like, or may be incorporated in an information processing device 10. .. The abnormality detectors 20a, 20b, and 20c can detect unauthorized communication, intrusion, and the like, and notify the information processing device 10 of the detection result.

通信装置30は、例えば、TCU(Telematics Control Unit)である。車両1は、通信装置30を介して、インターネット等の外部のネットワークを経由して、外部装置2とデータを通信することができる。 The communication device 30 is, for example, a TCU (Telematics Control Unit). The vehicle 1 can communicate data with the external device 2 via an external network such as the Internet via the communication device 30.

車両1の内部において、情報処理装置10と異常検知器20a、20b、20cと通信装置30とは、相互に通信可能なネットワークで接続されている。このネットワークはモビリティネットワークの一例である。 Inside the vehicle 1, the information processing device 10, the abnormality detectors 20a, 20b, 20c, and the communication device 30 are connected by a network capable of communicating with each other. This network is an example of a mobility network.

情報処理装置10は、異常検知器20a、20b、20cからの検知結果に基づいて、統合的に不正な通信等に関する判定を行うことができる。情報処理装置10は、そのような判定結果を、通信装置30を介して外部装置2に送信することができる。 The information processing apparatus 10 can make an integrated determination regarding unauthorized communication or the like based on the detection results from the abnormality detectors 20a, 20b, and 20c. The information processing device 10 can transmit such a determination result to the external device 2 via the communication device 30.

また、情報処理装置10は、異常検知器20a、20b、20cから取得した検知結果を検知ログとして、通信装置30を介して外部装置2に送信することができる。また、情報処理装置10は、IDSのほか図示しないECUやセンサなどを含め、モビリティネットワークに接続された各種の機器から取得した車両に関する各種のログを車両ログとして、通信装置30を介して外部装置2に送信することができる。 Further, the information processing device 10 can transmit the detection results acquired from the abnormality detectors 20a, 20b, and 20c as detection logs to the external device 2 via the communication device 30. Further, the information processing device 10 uses various logs related to the vehicle acquired from various devices connected to the mobility network, including IDS, an ECU and a sensor (not shown), as vehicle logs, and is an external device via the communication device 30. Can be sent to 2.

図2に示すように、車両1は、情報処理装置10(例えば、統合ECU)と異常検知器(例えば、IDS)20a、20b、20cを備えている。情報処理装置10は、検知情報受信部101とログ記憶部102と補正部103とログ抽出部104とパターン記憶部105と判定部106と出力部107とを備えている。 As shown in FIG. 2, the vehicle 1 includes an information processing device 10 (for example, an integrated ECU) and an abnormality detector (for example, IDS) 20a, 20b, 20c. The information processing apparatus 10 includes a detection information receiving unit 101, a log storage unit 102, a correction unit 103, a log extraction unit 104, a pattern storage unit 105, a determination unit 106, and an output unit 107.

検知情報受信部101は、モビリティ内のネットワークにおいて発生した事象に関するログを取得する。検知情報受信部101は、例えば、異常検知器20a、20b、20cが異常を検知した場合に、当該異常に関する情報を検知情報として取得する。なお、検知情報受信部101は、例えば、図示しないECUやセンサなどから受信した車両情報などを検知情報として受信してもよい。検知情報受信部101は、検知情報をログ記憶部102に送信する。 The detection information receiving unit 101 acquires a log related to an event that has occurred in the network in the mobility. When the abnormality detectors 20a, 20b, and 20c detect an abnormality, for example, the detection information receiving unit 101 acquires information on the abnormality as detection information. The detection information receiving unit 101 may receive, for example, vehicle information received from an ECU or a sensor (not shown) as detection information. The detection information receiving unit 101 transmits the detection information to the log storage unit 102.

ログ記憶部102は、例えば、ログ記憶部102は、検知情報受信部101から受信した検知情報をログ情報として記憶する。例えば、メモリやソリッドステートドライブやハードディスクなどとして構成されてもよい。なお、ログ記憶部102は、例えば、図示しないECUやセンサなどから受信した車両情報などを含めてログ情報として記憶してもよい。 The log storage unit 102, for example, stores the detection information received from the detection information receiving unit 101 as log information in the log storage unit 102. For example, it may be configured as a memory, a solid state drive, a hard disk, or the like. The log storage unit 102 may store the log information including vehicle information received from an ECU or a sensor (not shown), for example.

補正部103は、ログ記憶部102に記憶されるログ情報を補正する。例えば、補正部103は、ログ記憶部102に記憶されるログの検知された順序を補正する。補正部103における補正内容の詳細については後述する。 The correction unit 103 corrects the log information stored in the log storage unit 102. For example, the correction unit 103 corrects the detected order of the logs stored in the log storage unit 102. The details of the correction contents in the correction unit 103 will be described later.

ログ抽出部104は、ログ記憶部102に記憶されるログ情報のうち、判定部106における判定の対象とするログを抽出する。なお、検知情報受信部101とログ記憶部102とログ抽出部104とは、例えば、ログ取得部108のような形で一体的に構成されていてもよく、特に限定はされない。 The log extraction unit 104 extracts the log to be determined by the determination unit 106 from the log information stored in the log storage unit 102. The detection information receiving unit 101, the log storage unit 102, and the log extraction unit 104 may be integrally configured, for example, in the form of a log acquisition unit 108, and are not particularly limited.

パターン記憶部105は、異常発生箇所および異常発生箇所における異常内容に関して、攻撃を示すパターンを記憶する。ここで、図3を用いて、攻撃を示すパターンについて説明する。 The pattern storage unit 105 stores the pattern indicating the attack with respect to the abnormality occurrence location and the abnormality content at the abnormality occurrence location. Here, a pattern showing an attack will be described with reference to FIG.

図3は、異常発生箇所および異常発生箇所における異常内容に関して、攻撃を示すパターンの一例を示す図である。図3に示す例では、攻撃パターン1(攻撃パターンの一例)は、最初に(Step1)、IVI(In-Vehicle Infotainment)機能を制御するECUにおいてポートスキャンが発生し、次に(Step2)、GW(GateWay)機能を制御するECUにおいて不正リプログラミングが発生し、最後に(Step3)、ADAS(Advanced Driver Assistance System)機能を制御するECUにおいてコマンド注入が発生した場合、攻撃を受けているパターンであることを示すものである。 FIG. 3 is a diagram showing an example of a pattern showing an attack with respect to an abnormality occurrence location and an abnormality content at the abnormality occurrence location. In the example shown in FIG. 3, in the attack pattern 1 (an example of the attack pattern), first (Step 1), a port scan occurs in the ECU that controls the IVI (In-System Interface) function, and then (Step 2), then the GW. When an illegal reprogramming occurs in the ECU that controls the (GateWay) function, and finally (Step 3), a command injection occurs in the ECU that controls the ADAS (Advanced Driver Assistance System) function, it is a pattern of being attacked. It shows that.

判定部106は、ログに含まれるモビリティ内のネットワークにおいて発生した事象の発生箇所およびその内容と、パターン記憶部105が記憶するパターンとに基づいて、攻撃を受けているか否かを判定する。 The determination unit 106 determines whether or not an attack has occurred based on the location and content of the event that occurred in the network in the mobility included in the log and the pattern stored in the pattern storage unit 105.

例えば、判定部106は、ログに含まれる事象の発生箇所および事象の内容と、パターン記憶部105が記憶するパターンとを比較した結果に基づいて、攻撃を受けているか否かを判定する。 For example, the determination unit 106 determines whether or not an attack has been received based on the result of comparing the occurrence location and the content of the event included in the log with the pattern stored in the pattern storage unit 105.

例えば、判定部106は、ログに含まれる事象の発生箇所および事象内容とパターン記憶部105が記憶するパターンとを比較した結果、一致の程度を示すマッチング度合いが所定の閾値を超えた場合、攻撃を受けていると判定する。 For example, the determination unit 106 attacks when the matching degree indicating the degree of matching exceeds a predetermined threshold value as a result of comparing the event occurrence location and event content included in the log with the pattern stored in the pattern storage unit 105. It is determined that the item has been received.

仮にログに含まれる事象の発生箇所のみに基づいて判定した場合、異常検知器により異常に関する事象が検知されたことは正しかったとしても、事象の内容について正しく検知できていないときに、検知した事象の内容が誤っていたことに気づくことができない。しかしながら、ログに含まれる事象の発生箇所および事象内容に基づく判定を行うことで、事象の発生箇所としては正しいものの、事象の内容が誤っていたときに、異常検知器がどのような誤検知をしたか判断することが可能となる。したがって、サーバ等における異常検知器の検知ルールの更新にフィードバックすることができる。 If the judgment is made based only on the occurrence location of the event included in the log, even if it is correct that the event related to the abnormality is detected by the anomaly detector, the detected event is detected when the content of the event cannot be detected correctly. I can't realize that the content of was incorrect. However, by making a judgment based on the location of the event and the content of the event included in the log, what kind of false detection is made by the anomaly detector when the content of the event is incorrect, although the location of the event is correct. It becomes possible to judge whether or not it has been done. Therefore, it is possible to feed back to the update of the detection rule of the abnormality detector in the server or the like.

判定部106における判定処理について、図4を用いて、より具体的に説明すれば以下のとおりである。図4は、ログのうち異常に関するログ(異常ログ)の一例を示す図である。図4に示すとおり、異常ログには、異常発生箇所とその異常発生箇所における異常内容が含まれる。また、異常ログには検知時刻も含まれる。 The determination process in the determination unit 106 will be described more specifically with reference to FIG. 4. FIG. 4 is a diagram showing an example of a log related to an abnormality (abnormality log) among the logs. As shown in FIG. 4, the abnormality log includes the abnormality occurrence location and the abnormality content at the abnormality occurrence location. The abnormality log also includes the detection time.

ここでの検知時刻は、例えば、検知情報受信部101が検知情報を受信した時刻である。ログ記憶部102は、この時刻を検知時刻とするログ情報を記憶している。ログ抽出部104は、判定部106における判定の対象とするログとして、ログ記憶部102に記憶されるログ情報の中から、異常に関するログ(異常ログ)を抽出する。なお、ログ記憶部102は、ログの種類ごとにテーブルを管理していてもよいし、ログの種類を表すフラグを保持していてもよく、特に限定されない。 The detection time here is, for example, the time when the detection information receiving unit 101 receives the detection information. The log storage unit 102 stores log information with this time as the detection time. The log extraction unit 104 extracts a log related to an abnormality (abnormality log) from the log information stored in the log storage unit 102 as a log to be determined by the determination unit 106. The log storage unit 102 may manage a table for each type of log, or may hold a flag indicating the type of log, and is not particularly limited.

判定部106は、ログ抽出部104が抽出した異常ログの中から、パターン記憶部105が記憶する攻撃を示すパターン(攻撃パターン)を検索する。判定部106は、異常ログの中から、攻撃パターンに類似するパターンを含めて検索してもよい。判定部106による異常ログ中に含まれる攻撃パターンの検索は既知のパターンマッチング等のアルゴリズムを用いてよい。 The determination unit 106 searches for a pattern (attack pattern) indicating an attack stored in the pattern storage unit 105 from the abnormality log extracted by the log extraction unit 104. The determination unit 106 may search the abnormality log including a pattern similar to the attack pattern. The search for the attack pattern included in the abnormality log by the determination unit 106 may use a known algorithm such as pattern matching.

判定部106は、例えば、図4に示す異常ログの中から、図3に示す攻撃パターン1と同一または類似のパターンを検索する。図4に示す例では、破線で囲まれたログ(攻撃パターンと一致した異常ログ)が図3に示す攻撃パターン1と一致する。 For example, the determination unit 106 searches the abnormality log shown in FIG. 4 for the same or similar pattern as the attack pattern 1 shown in FIG. In the example shown in FIG. 4, the log surrounded by the broken line (abnormal log matching the attack pattern) matches the attack pattern 1 shown in FIG.

なお、図4において、検知時刻は、上の行から順に早い時刻のものとする。すなわち、図4に示すログにおいては、最初の1行目(異常発生箇所:IVI、異常内容:ポートスキャン)の検知時刻が最も早い時刻のものであり、最後の6行目(異常発生箇所:ADAS ECU、異常内容:コマンド注入)の検知時刻が最も遅い時刻のものである。 In FIG. 4, the detection time is set to the earliest time in order from the upper line. That is, in the log shown in FIG. 4, the detection time of the first first line (abnormality occurrence location: IVI, abnormality content: port scan) is the earliest time, and the last sixth line (abnormality occurrence location::). The detection time of ADAS ECU, abnormality content: command injection) is the latest time.

この場合、判定部106は、マッチング度合いが100%であると判定する。例えば、マッチング度合いに関する所定の閾値として100%という値が設定されていた場合、判定部106は、攻撃パターン1と完全一致するパターン(マッチング度合い=100%)が見つかった場合、そのパターンに関して、攻撃を受けていると判定する。 In this case, the determination unit 106 determines that the matching degree is 100%. For example, when a value of 100% is set as a predetermined threshold value for the matching degree, the determination unit 106 attacks when a pattern (matching degree = 100%) that completely matches the attack pattern 1 is found. It is determined that the user has received the message.

なお、パターンマッチングについては、完全一致のみを検索するものである必要はない。例えば、異常発生箇所の一連の並びのみが一致し、異常内容が一致しない場合について、類似パターンとして検索してもよい。 Regarding pattern matching, it is not necessary to search only for exact matches. For example, when only a series of sequences of abnormality occurrence locations match and the abnormality contents do not match, a search may be performed as a similar pattern.

この場合、例えば、図4において、5行目が「異常発生箇所:GW、異常内容:アクセス権書き換え」となっていた場合でも、判定部106は、検索対象とする。そして、所定のアルゴリズムによってマッチング度合いを算出する。 In this case, for example, in FIG. 4, even if the fifth line is "abnormality occurrence location: GW, abnormality content: access right rewriting", the determination unit 106 is the search target. Then, the matching degree is calculated by a predetermined algorithm.

例えば、異常発生箇所の一連の並びが一致していることを重視するような重み付けの設定と場合には、異常発生箇所の一連の並びが一致していた場合に70%のマッチング度合いとし、残りの30%分については、異常発生箇所に対応する異常内容の一致率で定めてもよい。 For example, in the case of a weighting setting that emphasizes that the sequence of abnormal occurrence locations matches, the matching degree is set to 70% when the sequence of abnormality occurrence locations matches, and the rest. 30% of the above may be determined by the matching rate of the abnormality content corresponding to the abnormality occurrence location.

上述の例(5行目が「異常発生箇所:GW、異常内容:アクセス権書き換え」となっていた場合)では、異常内容が3つのうち1つだけ不一致のため、異常内容については20%のマッチング度合いとして、トータルで90%のマッチング度合いと判定してもよい。この場合、例えば、所定の閾値として95%と設定されていた場合には、マッチング度合いが90%(70%+20%)のため攻撃を受けているとは限らない(攻撃を受けていない可能性や未知の攻撃の可能性や故障の可能性などがある)と判定される。 In the above example (when the 5th line is "Abnormality occurrence location: GW, Abnormal content: Access right rewriting"), only one of the three abnormal contents does not match, so the abnormal content is 20%. As the matching degree, it may be determined that the matching degree is 90% in total. In this case, for example, when the predetermined threshold value is set to 95%, the matching degree is 90% (70% + 20%), so that the user is not necessarily attacked (the possibility of not being attacked). There is a possibility of an unknown attack or a failure).

一方、例えば、所定の閾値が80%と設定されていた場合には、マッチング度合いが90%のため攻撃を受けている(攻撃の可能性が高い)と判定される。 On the other hand, for example, when a predetermined threshold value is set to 80%, it is determined that the user is under attack (high possibility of attack) because the matching degree is 90%.

なお、このマッチング度合いの算出の例は、攻撃パターンとログに含まれるパターンとの比較に基づく攻撃可能性についての評価値の算出手法の一種であって、仕様に応じて任意の比較手法やマッチングアルゴリズムが選択されてよく、特に限定はされない。また、マッチング度合いやその他攻撃の可能性についての評価値は、パーセントで評価するものに限定されず、攻撃を受けている可能性として「高」「中」「低」のような評価であってもよく、特に限定されない。 Note that this example of calculating the degree of matching is a kind of calculation method of the evaluation value of the attack possibility based on the comparison between the attack pattern and the pattern included in the log, and any comparison method or matching is performed according to the specifications. The algorithm may be selected and is not particularly limited. In addition, the evaluation values for the degree of matching and the possibility of other attacks are not limited to those evaluated by percentage, and are evaluated as "high", "medium", and "low" as the possibility of being attacked. Also, it is not particularly limited.

さらには、予め、攻撃パターンだけでなく、類似パターンやその他のパターンも含めて網羅的にパターン記憶部105に記憶しておき、さらに各パターンに対応付けて攻撃の可能性の程度を設定しておく構成であってもよく、特に限定されない。この場合、判定部106は、ログ記憶部102に記憶されたログがパターン記憶部105に記憶されるいずれのパターンに該当するかに応じて、攻撃の可能性について判定する。 Further, not only the attack pattern but also similar patterns and other patterns are comprehensively stored in the pattern storage unit 105 in advance, and the degree of possibility of attack is set in association with each pattern. It may be configured to be stored, and is not particularly limited. In this case, the determination unit 106 determines the possibility of an attack according to which pattern the log stored in the log storage unit 102 corresponds to in the pattern storage unit 105.

出力部107は、判定部106による攻撃の可能性に関する判定結果等を出力する。出力部107から出力された判定結果等の情報は、例えば、TCU等の通信装置を介して、インターネット等のネットワークを経由し、外部装置(SOCサーバ)2へ送信される。 The output unit 107 outputs a determination result or the like regarding the possibility of an attack by the determination unit 106. Information such as the determination result output from the output unit 107 is transmitted to the external device (SOC server) 2 via a network such as the Internet via a communication device such as a TCU.

図5は、情報処理装置10による処理の流れの一例を示すフローチャートである。図5を用いて情報処理装置10における処理について説明する。 FIG. 5 is a flowchart showing an example of the flow of processing by the information processing apparatus 10. The processing in the information processing apparatus 10 will be described with reference to FIG.

情報処理装置10において、検知情報受信部101は、異常検知器20a、20b、20c等から、異常に関する情報を、検知情報として受信する(ステップS501)。ログ記憶部102は、検知情報受信部101が受信した検知情報をログ情報として記憶する(ステップS502)。 In the information processing apparatus 10, the detection information receiving unit 101 receives information related to the abnormality from the abnormality detectors 20a, 20b, 20c, etc. as detection information (step S501). The log storage unit 102 stores the detection information received by the detection information receiving unit 101 as log information (step S502).

続いて、例えば、補正部103が、所定のタイミングで、ログ記憶部102に記憶されるログ情報の時系列の順序が正しいか判定する(ステップS503)。所定のタイミングとしては定期的なタイミングであってもよいし、あるいは、例えば、判定部106から要求を受けたタイミングで判定してもよい。 Subsequently, for example, the correction unit 103 determines at a predetermined timing whether the order of the time series of the log information stored in the log storage unit 102 is correct (step S503). The predetermined timing may be a periodic timing, or may be determined, for example, at a timing requested by the determination unit 106.

ログ情報の時系列の順序が正しくない場合(ステップS503においてNO)、補正部103は、ログ記憶部102に記憶されているログ情報の順序を補正する(ステップS504)。ここで、ログ情報の時系列の順序の補正について、図6および図7を用いて説明する。 If the time-series order of the log information is incorrect (NO in step S503), the correction unit 103 corrects the order of the log information stored in the log storage unit 102 (step S504). Here, the correction of the time-series order of the log information will be described with reference to FIGS. 6 and 7.

図6は、攻撃者による外部からの不正アクセスのイメージを示す図である。攻撃者は、最初に、例えば、1層目のTCUを介して外部から車両内部のネットワークに侵入する。その後、TCUに接続された2層目の統合ECUを経由して、3層目のADAS ECUに侵入し、ADAS ECUを介して車両に対する不正な制御を指示するなどして攻撃を行う。 FIG. 6 is a diagram showing an image of unauthorized access from the outside by an attacker. The attacker first breaks into the network inside the vehicle from the outside, for example, through the first layer TCU. After that, it invades the ADAS ECU of the third layer via the integrated ECU of the second layer connected to the TCU, and attacks by instructing illegal control to the vehicle via the ADAS ECU.

車両内部のネットワークは、図6に示すように、1層目(TCU)、2層目(統合ECU)、3層目(ADAS ECU)のような階層構造となっている。なお、図6に示す階層構造は一例であって、3層構造に限定されるものではない。 As shown in FIG. 6, the network inside the vehicle has a hierarchical structure such as the first layer (TCU), the second layer (integrated ECU), and the third layer (ADAS ECU). The hierarchical structure shown in FIG. 6 is an example and is not limited to the three-layer structure.

また、各階層には、複数台の機器が接続されていてもよく、特に限定されない。この階層構造は、例えば、統合ECUをN層目とすると、それよりも外部に1層近いTCUの層はN-1層目、内部に1層進んだADAS ECUの層はN+1層目と定義することができる。 Further, a plurality of devices may be connected to each layer, and the present invention is not particularly limited. This hierarchical structure is defined as, for example, assuming that the integrated ECU is the Nth layer, the layer of the TCU that is one layer closer to the outside is the N-1th layer, and the layer of the ADAS ECU that is one layer advanced to the inside is the N + 1th layer. can do.

例えば、外部から攻撃者が車両内部のネットワークに侵入する場合、1番最初に1層目に侵入し、次に2層目に侵入し、最後に3層目に侵入することになる。すなわち、外部からの攻撃が発生した場合、外部のネットワークに近い順番、すなわち1層目のノード、2層目のノード、3層目のノードの順番で異常な事象が発生することになる。 For example, when an attacker invades the network inside the vehicle from the outside, it first invades the first layer, then the second layer, and finally the third layer. That is, when an attack from the outside occurs, an abnormal event occurs in the order closer to the external network, that is, the order of the first layer node, the second layer node, and the third layer node.

ところで、情報処理装置10のような統合ECUにおいては統合監視が行われる。すなわち、車両内部のネットワークに接続された各ノードから統合ECUへ検知された異常に関するログ情報が送信され、統合ECUではそれらのログ情報を集約し、それらを統合して総合考慮した結果、発生している異常な事象が攻撃に起因するものであるか否かが判定されることになる。 By the way, in an integrated ECU such as the information processing device 10, integrated monitoring is performed. That is, log information regarding the detected abnormality is transmitted from each node connected to the network inside the vehicle to the integrated ECU, and the integrated ECU aggregates the log information, integrates them, and comprehensively considers them. It will be determined whether or not the abnormal event is caused by the attack.

そして、上述のとおり、車両内部のモビリティネットワークは階層構造になっており、統合ECUと各ノードとの間にはネットワーク上の階層的な距離が存在する。このため、統合ECUが各ノードから異常に関する情報を受信して異常を検知するタイミングの順序と、各ノードに組み込まれた異常検知器20a、20b、20cのようなIDSが実際に異常を検知したタイミングの順序とは一致しない場合がある。 As described above, the mobility network inside the vehicle has a hierarchical structure, and there is a hierarchical distance on the network between the integrated ECU and each node. Therefore, the order of timing when the integrated ECU receives information about the abnormality from each node and detects the abnormality, and IDS such as the abnormality detectors 20a, 20b, and 20c incorporated in each node actually detect the abnormality. It may not match the timing order.

したがって、統合ECUにおいて各IDSから検知情報を受信したタイミングを統合ECUでの検知時刻としてログ記憶部102に記憶する場合、ログ情報の時系列の順序は、実際に各IDSにおいて異常が検知された時系列の順序とは一致しない場合がある。 Therefore, when the timing of receiving the detection information from each IDS in the integrated ECU is stored in the log storage unit 102 as the detection time in the integrated ECU, the time-series order of the log information is actually an abnormality detected in each IDS. It may not match the order in chronological order.

図7は、ログの順序の補正について説明するための図である。図7に示すログAは、統合ECUにおいて検知時刻tのタイミングで「異常発生箇所:統合ECU、異常内容:コマンド注入」の異常が検知されたことを示すログである。 FIG. 7 is a diagram for explaining the correction of the log order. The log A shown in FIG. 7 is a log showing that the abnormality of "abnormality occurrence location: integrated ECU, abnormality content: command injection" is detected at the timing of the detection time t in the integrated ECU.

図7に示すログBは、統合ECUにおいて、ログAの異常の検知後、一定の時間内である検知時刻t+1のタイミングで「異常発生箇所:TCU、異常内容:ポートスキャン」の異常が検知された場合のログである。図7に示すログCは、統合ECUにおいて、ログAの検知後、一定の時間内である検知時刻t+1のタイミングで、他の異常が検知されなかった場合のログである。 In the log B shown in FIG. 7, after the abnormality of the log A is detected, the abnormality of "abnormality occurrence location: TCU, abnormality content: port scan" is detected at the timing of the detection time t + 1 within a certain time. It is a log when it is. The log C shown in FIG. 7 is a log when no other abnormality is detected in the integrated ECU at the timing of the detection time t + 1 within a certain time after the detection of the log A.

ログBにおいて、TCUにおけるポートスキャンのログは、統合ECUにおける検知時刻としてはt+1だが、上述のとおり、TCUは1層目に存在しており、かつ、所定の時間内(例えばTCUから統合ECUへの通信時間として想定される程度の範囲内)に発生している場合、実際には、検知時刻tのログである2層目の統合ECUにおけるコマンド注入よりも先に発生していると考えられる。 In the log B, the log of the port scan in the TCU is t + 1 as the detection time in the integrated ECU, but as described above, the TCU exists in the first layer and within a predetermined time (for example, from the TCU to the integrated ECU). If it occurs within the range expected as the communication time of the above, it is considered that it actually occurs before the command injection in the integrated ECU of the second layer, which is the log of the detection time t. ..

そこで、このような場合、補正部103は、検知時刻tの「異常発生箇所:統合ECU、異常内容:コマンド注入」のログと、そこから所定時間内の検知時刻t+1の「異常発生箇所:TCU、異常内容:ポートスキャン」のログとの順序を入れ替える。このとき、補正部103は、時系列の順序を表すシーケンス番号等を付すことでログの時系列の順序を入れ替えてもよい。 Therefore, in such a case, the correction unit 103 has a log of "abnormality occurrence location: integrated ECU, error content: command injection" at the detection time t, and "abnormality occurrence location: TCU" at the detection time t + 1 within a predetermined time from the log. , Abnormal content: Change the order with the log of "Port scan". At this time, the correction unit 103 may change the time-series order of the logs by adding a sequence number or the like indicating the time-series order.

一方、ログCは、統合ECUにおけるログAの検知後、一定の時間内である時刻t+1のタイミングで他のログが存在していないことを示す。この場合、ログCは、単発で「異常発生箇所:統合ECU、異常内容:コマンド注入」が発生したログ、もしくは、他のタイミングのログとの組み合わせで攻撃パターンとマッチする可能性があるログ、あるいは、統合ECUにおいて誤って検知されたログである可能性が考えられる。 On the other hand, the log C indicates that no other log exists at the timing of time t + 1 within a certain time after the detection of the log A in the integrated ECU. In this case, the log C is a log in which "abnormality occurrence location: integrated ECU, abnormality content: command injection" occurs in a single shot, or a log that may match the attack pattern in combination with a log at another timing. Alternatively, it is possible that the log is erroneously detected by the integrated ECU.

ログ情報の時系列の順序が正しい場合(ステップS503においてYES)、ログ抽出部104は、ログ記憶部102から判定対象のログを抽出する(ステップS505)。例えば、あるタイミングで検知情報受信部101が検知情報を受信した場合、そのタイミングを基準にして、ログ記憶部102に記憶されているログ情報の中から所定の時刻範囲内にあるログを抽出する。 When the order of the log information in time series is correct (YES in step S503), the log extraction unit 104 extracts the log to be determined from the log storage unit 102 (step S505). For example, when the detection information receiving unit 101 receives the detection information at a certain timing, the log within a predetermined time range is extracted from the log information stored in the log storage unit 102 based on the timing. ..

判定部106は、ログ抽出部104によって抽出されたログについて、パターン記憶部105に記憶されているパターンとのマッチング度合いを算出する(ステップS506)。そして、判定部106は、マッチング度合いが所定の閾値を超えるか否かを判定する(ステップS507)。 The determination unit 106 calculates the degree of matching of the log extracted by the log extraction unit 104 with the pattern stored in the pattern storage unit 105 (step S506). Then, the determination unit 106 determines whether or not the matching degree exceeds a predetermined threshold value (step S507).

マッチング度合いが所定の閾値を超える場合(ステップS507でYES)、判定部106は、マッチング度合いを算出し判定する際に用いたパターンに対応する攻撃が発生したと判定する(ステップS508)。 When the matching degree exceeds a predetermined threshold value (YES in step S507), the determination unit 106 determines that an attack corresponding to the pattern used for calculating and determining the matching degree has occurred (step S508).

一方、マッチング度合いが所定の閾値を超えない場合(ステップS507でNO)、判定部106は、IDSにおける誤検知や未知の攻撃や故障などの可能性があると判定する(ステップS509)。 On the other hand, when the degree of matching does not exceed a predetermined threshold value (NO in step S507), the determination unit 106 determines that there is a possibility of false detection, unknown attack, failure, or the like in the IDS (step S509).

その後、出力部107は、判定部106における判定結果を出力する(ステップS510)。例えば、出力部107は、判定結果と判定結果に関連する情報(判定の対象としたログとして用いられた異常に関する検知情報等)を、TCUを介して外部のネットワークを経由して外部装置2に送信する。このとき、出力部107は、攻撃が発生したと判定された場合の判定結果と当該判定結果に関連する情報(判定の対象としたログとして用いられた異常に関する検知情報等)を選択して外部装置2に送信する構成であってもよい。 After that, the output unit 107 outputs the determination result in the determination unit 106 (step S510). For example, the output unit 107 transmits the determination result and the information related to the determination result (detection information regarding the abnormality used as the log targeted for the determination, etc.) to the external device 2 via the external network via the TCU. Send. At this time, the output unit 107 selects the determination result when it is determined that an attack has occurred and the information related to the determination result (detection information regarding the abnormality used as the log targeted for the determination, etc.) and externally. It may be configured to transmit to the device 2.

このような構成とすることで、攻撃を受けたことを示すログと誤検知あるいは未知の攻撃の可能性や故障の可能性などがあるログとを切り分けることができ、攻撃の確度が高い事象に関する情報のみを優先して選択的にSOCサーバへアップロードすることできる。したがって、不要なログのサーバへのアップロードを防ぎ、通信データの容量を削減することができる。 With such a configuration, it is possible to separate the log indicating that an attack has been received from the log indicating that there is a possibility of false detection or unknown attack or failure, and it is related to an event with high accuracy of attack. Only information can be preferentially uploaded to the SOC server. Therefore, it is possible to prevent unnecessary logs from being uploaded to the server and reduce the amount of communication data.

なお、IDSにおける誤検知や未知の攻撃や故障などの可能性があると判定された場合の判定結果については、一旦、車両1内の記憶部に記憶しておき、別のタイミングで外部装置2に送信してもよい。外部装置2においては、例えば、事象の内容が誤っていた場合などに、誤検知の内容に基づいて、異常検知器における検知ルールの更新を行うことができる。 The determination result when it is determined that there is a possibility of false detection in IDS, unknown attack, failure, etc. is temporarily stored in the storage unit in the vehicle 1, and the external device 2 is stored at another timing. May be sent to. In the external device 2, for example, when the content of the event is erroneous, the detection rule in the abnormality detector can be updated based on the content of the erroneous detection.

以上、一つ又は複数の態様に係る情報処理装置及び情報処理方法について、上記実施の形態に基づいて説明したが、本開示は、上記実施の形態に限定されるものではない。本開示の趣旨を逸脱しない限り、当業者が思い付く各種変形を上記実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つ又は複数の態様の範囲内に含まれてもよい。 Although the information processing apparatus and the information processing method according to one or more embodiments have been described above based on the above-described embodiment, the present disclosure is not limited to the above-described embodiment. As long as it does not deviate from the gist of the present disclosure, a form in which various modifications conceived by those skilled in the art are applied to the above-described embodiment or a form constructed by combining components in different embodiments is also within the scope of one or a plurality of embodiments. May be included within.

上記実施の形態では、本開示に係る情報処理装置の適用例として、自動車等の車両に搭載される車載ネットワークにおけるセキュリティ対策への適用について説明したが、本開示に係る電子制御システムの適用範囲はこれに限定されない。本開示に係る電子制御システムは、自動車等の車両に限定されず、例えば、建機、農機、船舶、鉄道又は飛行機等の任意のモビリティに適用してもよい。 In the above embodiment, as an application example of the information processing apparatus according to the present disclosure, application to security measures in an in-vehicle network mounted on a vehicle such as an automobile has been described, but the scope of application of the electronic control system according to the present disclosure is Not limited to this. The electronic control system according to the present disclosure is not limited to vehicles such as automobiles, and may be applied to any mobility such as construction machinery, agricultural machinery, ships, railways, and airplanes.

なお、上記実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPU又はプロセッサ等のプログラム実行部が、ハードディスク又は半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。 In the above embodiment, each component may be configured by dedicated hardware or may be realized by executing a software program suitable for each component. Each component may be realized by a program execution unit such as a CPU or a processor reading and executing a software program recorded on a recording medium such as a hard disk or a semiconductor memory.

また、上記実施の形態に係る情報処理装置の機能の一部又は全てを、CPU等のプロセッサがプログラムを実行することにより実現してもよい。 Further, a part or all of the functions of the information processing apparatus according to the above embodiment may be realized by executing a program by a processor such as a CPU.

上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしても良い。前記ICカード又は前記モジュールは、マイクロプロセッサ、ROM、RAM等から構成されるコンピュータシステムである。前記ICカード又は前記モジュールは、上記の超多機能LSIを含むとしても良い。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカード又は前記モジュールは、その機能を達成する。このICカード又はこのモジュールは、耐タンパ性を有するとしても良い。 A part or all of the components constituting each of the above devices may be composed of an IC card or a single module that can be attached to and detached from each device. The IC card or the module is a computer system composed of a microprocessor, ROM, RAM and the like. The IC card or the module may include the above-mentioned super multifunctional LSI. When the microprocessor operates according to a computer program, the IC card or the module achieves its function. This IC card or this module may have tamper resistance.

本開示は、上記に示す方法であるとしても良い。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしても良いし、前記コンピュータプログラムからなるデジタル信号であるとしても良い。また、本開示は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えばフレキシブルディスク、ハードディスク、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(登録商標) Disc)、半導体メモリ等に記録したものとしても良い。また、これらの記録媒体に記録されている前記デジタル信号であるとしても良い。また、本開示は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしても良い。また、本開示は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしても良い。また、前記プログラムもしくは前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラムもしくは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしても良い。 The present disclosure may be the method shown above. Further, it may be a computer program that realizes these methods by a computer, or it may be a digital signal composed of the computer program. Further, the present disclosure discloses a recording medium capable of computer-readable reading of the computer program or the digital signal, such as a flexible disk, a hard disk, a CD-ROM, MO, DVD, a DVD-ROM, a DVD-RAM, or a BD (Blu-ray). It may be recorded in a trademark) Disc), a semiconductor memory, or the like. Further, it may be the digital signal recorded on these recording media. Further, in the present disclosure, the computer program or the digital signal may be transmitted via a telecommunication line, a wireless or wired communication line, a network typified by the Internet, data broadcasting, or the like. Further, the present disclosure is a computer system including a microprocessor and a memory, in which the memory stores the computer program, and the microprocessor may operate according to the computer program. Further, it is carried out by another independent computer system by recording and transferring the program or the digital signal on the recording medium, or by transferring the program or the digital signal via the network or the like. It may be.

本開示に係る情報処理装置、情報処理方法及びプログラムは、例えば、不正な攻撃から車両を保護するためのセキュリティシステム等に適用可能である。 The information processing device, information processing method and program according to the present disclosure can be applied to, for example, a security system for protecting a vehicle from an unauthorized attack.

1 車両
2 外部装置
3 情報処理システム
10 情報処理装置
20a 異常検知器(IDS)
20b 異常検知器(IDS)
20c 異常検知器(IDS)
101 検知情報受信部
102 ログ記憶部
103 補正部
104 ログ抽出部
105 パターン記憶部
106 判定部
107 出力部
108 ログ取得部
1 Vehicle 2 External device 3 Information processing system 10 Information processing device 20a Anomaly detector (IDS)
20b Anomaly detector (IDS)
20c Anomaly detector (IDS)
101 Detection information receiving unit 102 Log storage unit 103 Correction unit 104 Log extraction unit 105 Pattern storage unit 106 Judgment unit 107 Output unit 108 Log acquisition unit

Claims (11)

異常発生箇所および当該異常発生箇所における異常内容に関して、攻撃を示すパターンを記憶するパターン記憶部と、
モビリティのネットワークにおいて発生した事象に関するログを取得するログ取得部と、
前記ログに含まれる前記事象の発生箇所および前記事象の内容と、前記パターン記憶部が記憶する前記パターンとに基づいて、攻撃を受けているか否かを判定する判定部と、を備える、
情報処理装置。
A pattern storage unit that stores a pattern indicating an attack with respect to the location where the abnormality occurred and the content of the abnormality at the location where the abnormality occurred.
A log acquisition unit that acquires logs related to events that have occurred in the mobility network,
A determination unit for determining whether or not an attack has been made based on the occurrence location of the event included in the log, the content of the event, and the pattern stored in the pattern storage unit is provided.
Information processing equipment.
前記判定部は、前記ログに含まれる前記事象の発生箇所および前記事象の内容と、前記パターン記憶部が記憶する前記パターンとを比較した結果に基づいて、攻撃を受けているか否かを判定する、
請求項1に記載の情報処理装置。
The determination unit determines whether or not the user has been attacked based on the result of comparing the location of the event and the content of the event included in the log with the pattern stored in the pattern storage unit. judge,
The information processing apparatus according to claim 1.
前記判定部は、前記ログに含まれる前記事象の発生箇所および前記事象の内容と、前記パターン記憶部が記憶する前記パターンとを比較した結果、一致の程度を示すマッチング度合いが所定の閾値を超えた場合、攻撃を受けていると判定する、
請求項2に記載の情報処理装置。
As a result of comparing the occurrence location of the event and the content of the event included in the log with the pattern stored in the pattern storage unit, the determination unit determines the degree of matching indicating the degree of matching as a predetermined threshold value. If it exceeds, it is judged that it is under attack,
The information processing apparatus according to claim 2.
前記ログ取得部は、前記ネットワークに接続された異常検知器からの異常検知情報を前記ログとして取得する、
請求項1から3のいずれか1項に記載の情報処理装置。
The log acquisition unit acquires abnormality detection information from an abnormality detector connected to the network as the log.
The information processing apparatus according to any one of claims 1 to 3.
前記異常検知器からの前記異常検知情報のうち、前記判定部によって攻撃を受けていると判定された際に前記ログとして用いられた前記異常検知情報を選択して外部装置に送信する出力部をさらに備える、
請求項4に記載の情報処理装置。
Among the abnormality detection information from the abnormality detector, an output unit that selects the abnormality detection information used as the log when it is determined by the determination unit to be attacked and transmits it to an external device. Further prepare
The information processing apparatus according to claim 4.
前記判定部は、前記ログに含まれる前記事象の発生箇所および前記事象の内容と、前記パターン記憶部が記憶する前記パターンとを比較した結果、一致の程度を示すマッチング度合いが所定の閾値を超えない場合、前記異常検知情報が前記異常検知器における誤検知によるものである可能性があると判定する、
請求項5に記載の情報処理装置。
As a result of comparing the occurrence location of the event and the content of the event included in the log with the pattern stored in the pattern storage unit, the determination unit determines the degree of matching indicating the degree of matching as a predetermined threshold value. If it does not exceed, it is determined that the abnormality detection information may be due to false detection in the abnormality detector.
The information processing apparatus according to claim 5.
前記判定部は、前記ログに含まれる前記事象の発生箇所および前記事象の内容と、前記パターン記憶部が記憶する前記パターンとを比較した結果、一致の程度を示すマッチング度合いが所定の閾値を超えない場合、未知の攻撃を受けている可能性または故障の可能性があると判定する、
請求項5に記載の情報処理装置。
As a result of comparing the occurrence location of the event and the content of the event included in the log with the pattern stored in the pattern storage unit, the determination unit determines the degree of matching indicating the degree of matching as a predetermined threshold value. If it does not exceed, it is determined that there is a possibility of an unknown attack or a failure.
The information processing apparatus according to claim 5.
前記パターン記憶部は、前記パターンとして、前記異常発生箇所および前記異常内容について、発生順序を含めて定義されたパターンを記憶しており、
前記判定部は、前記ログに含まれる前記事象の発生箇所および前記事象の内容について、時系列の順序を含めて、攻撃を受けているか否かを判定する、
請求項1~7のいずれか1項に記載の情報処理装置。
The pattern storage unit stores, as the pattern, a pattern defined for the abnormality occurrence location and the abnormality content including the order of occurrence.
The determination unit determines whether or not the location of the event and the content of the event included in the log have been attacked, including the time-series order.
The information processing apparatus according to any one of claims 1 to 7.
前記ログに含まれる前記事象の発生箇所の前記ネットワークにおける自装置からの階層的な距離と、自装置において前記ログを取得した時間とに基づいて、前記時系列の順序を補正する補正部を更に備える、
請求項8に記載の情報処理装置。
A correction unit that corrects the order of the time series based on the hierarchical distance from the own device in the network of the occurrence location of the event included in the log and the time when the log was acquired in the own device. Further prepare
The information processing apparatus according to claim 8.
異常発生箇所および当該異常発生箇所における異常内容に関して、攻撃に関するパターンを記憶するパターン記憶部を備えた情報処理装置における情報処理方法であって、
モビリティ内のネットワークにおいて発生した事象に関するログを取得するログ取得ステップと、
前記ログに含まれる前記事象の発生箇所および前記事象の内容と、前記パターン記憶部が記憶する前記パターンとに基づいて、攻撃を受けているか否かを判定する判定ステップと、を含む、
情報処理方法。
It is an information processing method in an information processing apparatus provided with a pattern storage unit that stores a pattern related to an attack regarding an abnormality occurrence location and an abnormality content at the abnormality occurrence location.
A log acquisition step to acquire a log of events that have occurred in the network within mobility, and
A determination step for determining whether or not an attack has been made based on the occurrence location of the event and the content of the event included in the log and the pattern stored in the pattern storage unit is included.
Information processing method.
請求項10に記載の情報処理方法をコンピュータに実行させるためのプログラム。 A program for causing a computer to execute the information processing method according to claim 10.
JP2020110073A 2020-06-26 2020-06-26 Information processing device, information processing method and program Pending JP2022007238A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020110073A JP2022007238A (en) 2020-06-26 2020-06-26 Information processing device, information processing method and program
PCT/JP2021/002471 WO2021260984A1 (en) 2020-06-26 2021-01-25 Information processing device, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020110073A JP2022007238A (en) 2020-06-26 2020-06-26 Information processing device, information processing method and program

Publications (1)

Publication Number Publication Date
JP2022007238A true JP2022007238A (en) 2022-01-13

Family

ID=79282264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020110073A Pending JP2022007238A (en) 2020-06-26 2020-06-26 Information processing device, information processing method and program

Country Status (2)

Country Link
JP (1) JP2022007238A (en)
WO (1) WO2021260984A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023017317A (en) * 2021-07-26 2023-02-07 株式会社オートネットワーク技術研究所 On-vehicle device, abnormality detection method, and abnormality detection program
CN115134124A (en) * 2022-06-07 2022-09-30 中汽创智科技有限公司 Vehicle safety event monitoring method, device, equipment and storage medium

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9832211B2 (en) * 2012-03-19 2017-11-28 Qualcomm, Incorporated Computing device to detect malware
JP6761793B2 (en) * 2017-10-13 2020-09-30 日立オートモティブシステムズ株式会社 Vehicle control device
JP7113337B2 (en) * 2018-01-12 2022-08-05 パナソニックIpマネジメント株式会社 Server device, vehicle device, vehicle system, and information processing method

Also Published As

Publication number Publication date
WO2021260984A1 (en) 2021-12-30

Similar Documents

Publication Publication Date Title
US10902109B2 (en) Misuse detection method, misuse detection electronic control unit, and misuse detection system
US10992688B2 (en) Unauthorized activity detection method, monitoring electronic control unit, and onboard network system
JP7030046B2 (en) Fraudulent communication detection method, fraudulent communication detection system and program
JP6594732B2 (en) Fraud frame handling method, fraud detection electronic control unit, and in-vehicle network system
JP7053449B2 (en) Fraudulent communication detection standard determination method, fraudulent communication detection standard determination system and program
CN110582430B (en) Vehicle-mounted authentication system, vehicle communication device, authentication management device, vehicle-mounted authentication method, and computer-readable storage medium
WO2021260984A1 (en) Information processing device, information processing method, and program
CN109005678B (en) Illegal communication detection method, illegal communication detection system, and recording medium
JP2019174426A (en) Abnormality detection device, abnormality detection method, and program
WO2021111681A1 (en) Information processing device, control method, and program
US20210349997A1 (en) Anomalous vehicle detection server and anomalous vehicle detection method
JPWO2018105319A1 (en) Information processing apparatus and information processing method
JP2019008618A (en) Information processing apparatus, information processing method, and program
KR101550991B1 (en) Prevention device for operating vehicle running record
CN111989678A (en) Information processing apparatus, information processing method, and program
JPWO2018105321A1 (en) Information processing apparatus and information processing method
JP2021078087A (en) On-vehicle communication device and information replacement method
US11140052B2 (en) Electronic control unit, non-transitory tangible computer readable medium, and anomaly detection method
US20230283622A1 (en) Anomaly detection method, anomaly detection device, and recording medium
JP7176564B2 (en) Monitoring device and monitoring method
EP3142078B1 (en) Central unit, road toll system and methods for operating a road toll system and a central unit
JP2021064921A (en) Unauthorized signal detection device
JP7436629B2 (en) In-vehicle equipment and servers
JP2019098759A (en) Electronic device for vehicle
JP7471532B2 (en) Control device