JP2023028510A - 検知ルール出力方法、及び、セキュリティシステム - Google Patents
検知ルール出力方法、及び、セキュリティシステム Download PDFInfo
- Publication number
- JP2023028510A JP2023028510A JP2021134255A JP2021134255A JP2023028510A JP 2023028510 A JP2023028510 A JP 2023028510A JP 2021134255 A JP2021134255 A JP 2021134255A JP 2021134255 A JP2021134255 A JP 2021134255A JP 2023028510 A JP2023028510 A JP 2023028510A
- Authority
- JP
- Japan
- Prior art keywords
- information
- detection
- attack
- vehicle
- detection rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 628
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000005856 abnormality Effects 0.000 claims abstract description 89
- 238000012544 monitoring process Methods 0.000 claims description 42
- 230000002159 abnormal effect Effects 0.000 claims description 4
- 230000015654 memory Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 34
- 238000004891 communication Methods 0.000 description 22
- 238000012806 monitoring device Methods 0.000 description 18
- 238000007726 management method Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 235000008694 Humulus lupulus Nutrition 0.000 description 11
- 238000004590 computer program Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000008672 reprogramming Effects 0.000 description 5
- 238000009825 accumulation Methods 0.000 description 4
- 230000007123 defense Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000007717 exclusion Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- ODCKICSDIPVTRM-UHFFFAOYSA-N [4-[2-hydroxy-3-(propan-2-ylazaniumyl)propoxy]naphthalen-1-yl] sulfate Chemical compound C1=CC=C2C(OCC(O)CNC(C)C)=CC=C(OS(O)(=O)=O)C2=C1 ODCKICSDIPVTRM-UHFFFAOYSA-N 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本開示の説明に先立ち、本開示に至った経緯について説明する。
以下、本実施の形態に係る検知ルール生成装置等について、図1~図10Bを参照しながら説明する。
まず、本実施の形態に係る検知ルール生成装置の構成について、図1~図5を参照しながら説明する。図1は、本実施の形態に係る検知ルール生成装置1の機能構成を示すブロック図である。本実施の形態に係る検知ルール生成装置1は、車両構成情報、IDS情報、及び、検知対象攻撃情報を取得し、取得した車両構成情報、IDS情報、及び、検知対象攻撃情報に基づいて、車両等に搭載される車載監視装置において異常を検知するために用いられる検知ルールを生成し出力する情報処理装置である。
続いて、上記のように構成される検知ルール生成装置1における動作について、図6~図10Bを参照しながら説明する。図6は、本実施の形態に係る検知ルール生成装置1の動作(検知ルール生成方法)を示すフローチャートである。なお、検知ルール生成方法は、情報処理方法の一例である。
以下では、本実施の形態に係る検知ルール生成装置等について、図11及び図12を参照しながら説明する。なお、以下では、実施の形態1との相違点を中心に説明し、実施の形態1と同一又は類似の内容については説明を省略又は簡略化する。
まず、本実施の形態に係る検知ルール生成装置の構成について、図11を参照しながら説明する。図11は、本実施の形態に係る検知ルール生成装置1aの機能構成を示すブロック図である。本実施の形態に係る検知ルール生成装置1aは、ルール追加情報取得部60、及び、ルール追加情報付与部43を備える点において、実施の形態1に係る検知ルール生成装置1と相違する。
続いて、上記のように構成される検知ルール生成装置1aにおける動作について、図12を参照しながら説明する。図12は、本実施の形態に係る検知ルール生成装置1aの動作(検知ルール生成方法)を示すフローチャートである。図12に示すフローチャートは、図6に示すフローチャートに加えて、ステップS60を含む。
以下では、本実施の形態に係る検知ルール生成装置等について、図13及び図14を参照しながら説明する。なお、以下では、実施の形態1との相違点を中心に説明し、実施の形態1と同一又は類似の内容については説明を省略又は簡略化する。
まず、本実施の形態に係る検知ルール生成装置の構成について、図13を参照しながら説明する。図13は、本実施の形態に係る検知ルール生成装置1bの機能構成を示すブロック図である。本実施の形態に係る検知ルール生成装置1bは、ルール絞り込み情報取得部70、及び、ルール絞り込み部80を備える点において、実施の形態1に係る検知ルール生成装置1と相違する。
続いて、上記のように構成される検知ルール生成装置1bにおける動作について、図14を参照しながら説明する。図14は、本実施の形態に係る検知ルール生成装置1bの動作(検知ルール生成方法)を示すフローチャートである。図14に示すフローチャートは、図6に示すフローチャートに加えて、ステップS70を含む。
[4-1.異常検知システムの構成]
続いて、上記のような検知ルール生成装置が生成した検知ルールに基づいて、異常を検知する異常検知システムについて、図15~図18を参照しながら説明する。図15は、本開示に係る検知ルール生成装置(図15中では、実施の形態1に係る検知ルール生成装置1)が生成した検知ルールを用いた異常検知システムの機能構成の第1例を示すブロック図である。図15では、検知ルール生成装置1が車両100に搭載される車載統合監視部120(車載監視装置の一例)において用いられる検知ルールを生成し、当該検知ルールを車載統合監視部120に出力する場合について図示している。
上記のように構成される異常検知システムの動作について、図17及び図18を参照しながら説明する。図17は、本実施の形態に係る異常検知システムにおける異常検知動作の第1例を示すフローチャートである。図18は、本実施の形態に係る異常検知システムにおける異常検知動作の第2例を示すフローチャートである。図15及び図16に示す異常検知システムのいずれかが、以下に示す図17又は図18に示す動作を行う。
以上、一つ又は複数の態様に係る検知ルール出力方法等について、各実施の形態に基づいて説明したが、本開示は、この各実施の形態に限定されるものではない。本開示の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、本開示に含まれてもよい。
10 車両構成情報取得部(第1取得部)
20 IDS情報取得部(第2取得部)
30 検知対象攻撃情報取得部(第3取得部)
40、40a 検知ルール生成部(生成部)
41 攻撃経路生成部
42 検知対象攻撃紐づけ部
43 ルール追加情報付与部
50 制御部
60 ルール追加情報取得部
70 ルール絞り込み情報取得部
80 ルール絞り込み部
100、100a 車両
110 IDS
120 車載統合監視部
121、211 ログ管理部(取得部)
122、212 攻撃内容判定部(判定部)
123 ログ送信判定部
124、213 ログ蓄積部
125、214 ルール記憶部(記憶装置)
200、200a SOC
210 車両SIEM
H オペレータ
Claims (15)
- 車両におけるログ情報に基づいて攻撃内容を判定するセキュリティシステムにおいて用いられる検知ルールを出力する検知ルール出力方法であって、
前記車両に搭載される車載ネットワークの構成に関する車両構成情報と、前記車両に搭載される1以上のIDS(Intrusion Detection System)に関するIDS情報と、前記車両において検知する対象となる攻撃に関する検知対象攻撃情報とを取得し、
前記車両構成情報、前記IDS情報、及び、前記検知対象攻撃情報に基づいて生成した、前記車両において異常の発生した箇所と当該箇所で発生した異常とを検知するための検知ルールを、前記セキュリティシステムに備えられた記憶装置に対して出力する
検知ルール出力方法。 - 前記車両構成情報は、前記車両に搭載される1以上のECU(Electronic Control Unit)を示す第1ECU情報と、前記車両への攻撃のエントリーポイント、及び、アタックターゲットとなり得るECUに関する第2ECU情報と、前記1以上のECUの接続関係を示す接続情報とを含み、
前記検知ルールは、前記第1ECU情報、前記第2ECU情報、及び、前記接続情報に基づいて、前記エントリーポイントを基準とする前記1以上のECUそれぞれの深度を含むように生成された検知ルールである
請求項1に記載の検知ルール出力方法。 - 前記検知ルールは、前記第1ECU情報、前記第2ECU情報、及び、前記接続情報に基づいて、前記エントリーポイントを基準とした場合における、前記1以上のECUそれぞれの相対的な接続関係における位置を示す搭載箇所を特定し、特定された前記搭載箇所に基づいて、前記1以上のECUのそれぞれにおける異常発生時の前記深度を割り当てることで生成された検知ルールである
請求項2に記載の検知ルール出力方法。 - 前記車両構成情報は、前記車両に搭載される1以上のECUを示す第1ECU情報と、前記車両への攻撃のエントリーポイント、及び、アタックターゲットとなり得るECUに関する第2ECU情報と、前記1以上のECUの接続関係を示す接続情報とを含み、
前記検知ルールは、前記第1ECU情報、前記第2ECU情報、及び、前記接続情報に基づいて、前記エントリーポイントとなり得る第1ECUを前記攻撃の起点、前記アタックターゲットとなり得る第2ECUを前記攻撃の終点とする攻撃経路を含むように生成された検知ルールである
請求項1に記載の検知ルール出力方法。 - 前記検知ルールは、前記第2ECU情報に基づいて、前記第1ECUと、前記第2ECUとを決定し、決定された前記第1ECUと前記第2ECUとの間の前記攻撃経路を前記第1ECU情報及び前記接続情報に基づいて網羅的に導出することで生成された検知ルールである
請求項4に記載の検知ルール出力方法。 - 前記車両構成情報は、前記車両に搭載される1以上のECUを示す第1ECU情報を含み、
前記IDS情報は、前記車両に搭載される1以上のECUを監視する前記1以上のIDSを示す監視IDS情報と、前記1以上のIDSがECUにおける異常を検知した際に出力する検知ログを示す出力検知ログ情報とを含み、
前記検知ルールは、前記第1ECU情報、前記監視IDS情報、前記出力検知ログ情報、及び、前記検知対象攻撃情報に基づいて、前記車両における前記異常の内容を示す異常内容を含むように生成された検知ルールである
請求項1に記載の検知ルール出力方法。 - 前記検知ルールは、
前記第1ECU情報と検知対象攻撃情報とに基づいて、前記1以上のECUのそれぞれに対して発生し得る攻撃を割り当て、
前記監視IDS情報に基づいて、各攻撃を検知するIDSを割り当て、
前記出力検知ログ情報に基づいて、攻撃検知時に前記1以上のIDSのそれぞれが出力する検知ログを割り当てることで生成された検知ルールである
請求項6に記載の検知ルール出力方法。 - 前記車両構成情報は、前記車両に搭載される1以上のECUを示す第1ECU情報と、前記車両への攻撃のエントリーポイント、及び、アタックターゲットとなり得るECUに関する第2ECU情報と、前記1以上のECUの接続関係を示す接続情報とを含み、
前記IDS情報は、前記車両に搭載される1以上のECUを監視する前記1以上のIDSを示す監視IDS情報と、前記1以上のIDSがECUにおける異常を検知した際に出力する検知ログを示す出力検知ログ情報とを含み、
前記検知ルールは、前記第1ECU情報、前記第2ECU情報、及び、前記接続情報に基づいて、前記エントリーポイントとなり得る第1ECUを前記攻撃の起点、前記アタックターゲットとなり得る第2ECUを前記攻撃の終点とする攻撃経路を導出し、
前記第1ECU情報、前記監視IDS情報、前記出力検知ログ情報、及び、攻撃検知対象情報に基づいて、前記車両における前記異常の内容を示す異常内容を導出し、
前記攻撃経路と、前記異常内容とを組み合わせた前記攻撃のシナリオを含むように生成された検知ルールである
請求項1に記載の検知ルール出力方法。 - 前記攻撃経路は、前記第1ECU情報、前記第2ECU情報、及び、前記接続情報に基づいて、前記第1ECUを前記攻撃の起点、前記第2ECUを前記攻撃の終点として網羅的に導出された攻撃経路であり、
前記異常内容は、複数の前記攻撃経路を構成するECUのそれぞれに対して、前記第1ECU情報、及び、前記検知対象攻撃情報に基づいて、当該ECUに対して発生し得る攻撃を割り当て、前記監視IDS情報に基づいて、各攻撃を検知するIDSを割り当て、前記出力検知ログ情報に基づいて、攻撃検知時に前記1以上のIDSが出力する検知ログを割り当てることで導出された異常内容である
請求項8に記載の検知ルール出力方法。 - 前記検知ルールには、さらに、前記検知ルールに対する付加的な情報を含むルール追加情報が付与されており、
前記ルール追加情報が付与された前記検知ルールが前記記憶装置に出力される
請求項1~9のいずれか1項に記載の検知ルール出力方法。 - 前記ルール追加情報は、検知ルールの優先度、前記車両への影響に応じたリスク値、前記車両に搭載される1以上のECUに紐づいた攻撃容易性に応じた発生可能性、公知攻撃との類似度、及び、前記公知攻撃と一致する検知ルールであることを示すフラグの少なくとも1つを含む
請求項10に記載の検知ルール出力方法。 - 前記車両構成情報、前記IDS情報、及び、前記検知対象攻撃情報に基づいて、複数の前記検知ルールが生成されており、
複数の前記検知ルールから前記記憶装置に出力する1以上の検知ルールを絞り込むためのルール絞り込み情報に基づいて、複数の前記検知ルールから絞り込まれた前記1以上の検知ルールが前記記憶装置に出力される
請求項1~11のいずれか1項に記載の検知ルール出力方法。 - 前記ルール絞り込み情報は、特定の攻撃経路を含む検知ルール、及び、あり得ない異常の組み合わせを含む検知ルールの少なくとも1つを除外すること、又は、前記車両への影響が所定以上である検知ルール、及び、公知攻撃と一致する検知ルールの少なくとも1つを出力することのいずれかを含む
請求項12に記載の検知ルール出力方法。 - 前記記憶装置は、前記車両、及び、前記車両を監視するSOC(Security Operation Center)におけるサーバの少なくとも一方に設けられている
請求項1~13のいずれか1項に記載の検知ルール出力方法。 - 請求項1~14のいずれか1項に記載の検知ルール出力方法で出力された検知ルールを記憶する記憶部と、
前記ログ情報を取得する取得部と、
前記検知ルールと、前記ログ情報とに基づいて、車両における攻撃内容を判定する判定部とを備える
セキュリティシステム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021134255A JP7523855B2 (ja) | 2021-08-19 | 2021-08-19 | 検知ルール出力方法、及び、セキュリティシステム |
PCT/JP2022/024699 WO2023021840A1 (ja) | 2021-08-19 | 2022-06-21 | 検知ルール出力方法、及び、セキュリティシステム |
US18/441,826 US20240223581A1 (en) | 2021-08-19 | 2024-02-14 | Detection rule output method, security system, and detection rule output device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021134255A JP7523855B2 (ja) | 2021-08-19 | 2021-08-19 | 検知ルール出力方法、及び、セキュリティシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023028510A true JP2023028510A (ja) | 2023-03-03 |
JP7523855B2 JP7523855B2 (ja) | 2024-07-29 |
Family
ID=85240522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021134255A Active JP7523855B2 (ja) | 2021-08-19 | 2021-08-19 | 検知ルール出力方法、及び、セキュリティシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20240223581A1 (ja) |
JP (1) | JP7523855B2 (ja) |
WO (1) | WO2023021840A1 (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6761793B2 (ja) | 2017-10-13 | 2020-09-30 | 日立オートモティブシステムズ株式会社 | 車両用制御装置 |
JP7113337B2 (ja) | 2018-01-12 | 2022-08-05 | パナソニックIpマネジメント株式会社 | サーバ装置、車両装置、車両用システム及び情報処理方法 |
RU2706887C2 (ru) | 2018-03-30 | 2019-11-21 | Акционерное общество "Лаборатория Касперского" | Система и способ блокирования компьютерной атаки на транспортное средство |
-
2021
- 2021-08-19 JP JP2021134255A patent/JP7523855B2/ja active Active
-
2022
- 2022-06-21 WO PCT/JP2022/024699 patent/WO2023021840A1/ja active Application Filing
-
2024
- 2024-02-14 US US18/441,826 patent/US20240223581A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20240223581A1 (en) | 2024-07-04 |
JP7523855B2 (ja) | 2024-07-29 |
WO2023021840A1 (ja) | 2023-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110463142B (zh) | 车辆异常检测服务器、车辆异常检测系统及车辆异常检测方法 | |
EP3621246B1 (en) | Security processing method and server | |
US11115433B2 (en) | System and method for content based anomaly detection in an in-vehicle communication network | |
CN106828362B (zh) | 汽车信息的安全测试方法及装置 | |
EP3407545B1 (en) | Evaluation device, evaluation system, and evaluation method | |
US11405285B2 (en) | Cyber-physical system evaluation | |
US20180196941A1 (en) | Security system and methods for identification of in-vehicle attack orginator | |
WO2020261262A1 (en) | Systems and methods for assessing risk in networked vehicle components | |
US11829472B2 (en) | Anomalous vehicle detection server and anomalous vehicle detection method | |
US11971982B2 (en) | Log analysis device | |
US11765191B2 (en) | Information processing device and information processing method | |
JP7296555B2 (ja) | 異常検知装置、異常検知方法及びプログラム | |
JP2021179935A (ja) | 車両用異常検出装置及び車両用異常検出方法 | |
CN111989678A (zh) | 信息处理装置、信息处理方法以及程序 | |
JPWO2020137743A1 (ja) | 電子制御装置、電子制御システムおよびプログラム | |
US20240236131A1 (en) | Vehicle security analysis apparatus, and method and program storage medium | |
US20230379344A1 (en) | Information processing system, information processing method, and program | |
JP2023006513A (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
WO2023021840A1 (ja) | 検知ルール出力方法、及び、セキュリティシステム | |
US20230007033A1 (en) | Attack analyzer, attack analysis method and attack analysis program | |
WO2023223515A1 (ja) | 攻撃経路推定システム、攻撃経路推定装置、攻撃経路推定方法及びプログラム | |
WO2023233711A1 (ja) | 情報処理方法、異常判定方法、および、情報処理装置 | |
US20240236139A1 (en) | Vehicle security analysis apparatus, method, and program storage medium | |
JP2023147061A (ja) | 攻撃経路生成方法および攻撃経路生成装置 | |
CN118862056A (zh) | 车辆安全事件处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240130 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20240304 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240702 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240712 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7523855 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |