JP2024051328A - Attack analysis device, attack analysis method, and attack analysis program - Google Patents

Attack analysis device, attack analysis method, and attack analysis program Download PDF

Info

Publication number
JP2024051328A
JP2024051328A JP2022157435A JP2022157435A JP2024051328A JP 2024051328 A JP2024051328 A JP 2024051328A JP 2022157435 A JP2022157435 A JP 2022157435A JP 2022157435 A JP2022157435 A JP 2022157435A JP 2024051328 A JP2024051328 A JP 2024051328A
Authority
JP
Japan
Prior art keywords
attack
anomaly
information
inspection
electronic control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022157435A
Other languages
Japanese (ja)
Inventor
啓悟 長柄
泰司 安部
知範 幾世
浩之 宇都宮
万寿三 江川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2022157435A priority Critical patent/JP2024051328A/en
Publication of JP2024051328A publication Critical patent/JP2024051328A/en
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】分析に用いられるデータが破損している場合でも、サイバー攻撃を精度よく分析し、正しい攻撃を特定する攻撃分析装置、方法及びプログラムを提供する。【解決手段】攻撃分析装置10は、攻撃・異常関係テーブル検査部と攻撃推定部を備える。攻撃・異常関係テーブル検査部は、予測攻撃情報と予測異常情報と予測異常位置情報との関係を示す攻撃・異常関係情報及び攻撃・異常関係情報の検査に用いる第1の検査情報を保存する。さらに、第1の検査情報に基づき攻撃・異常関係情報を検査し、検査済の攻撃・異常関係情報を攻撃推定部へ出力する。攻撃推定部は、電子制御システムで検出された異常を示すセキュリティログを取得すると、検査済の攻撃・異常関係情報及びセキュリティログに基づき、電子制御システムが受けた攻撃を推定する。そして、推定された攻撃を示す攻撃情報を出力する。【選択図】図1[Problem] To provide an attack analysis device, method, and program that accurately analyzes cyber attacks and identifies the correct attack, even when data used for analysis is corrupted. [Solution] An attack analysis device 10 includes an attack/anomaly relationship table inspection unit and an attack estimation unit. The attack/anomaly relationship table inspection unit stores attack/anomaly relationship information indicating the relationship between predicted attack information, predicted anomaly information, and predicted anomaly location information, and first inspection information used to inspect the attack/anomaly relationship information. Furthermore, it inspects the attack/anomaly relationship information based on the first inspection information, and outputs the inspected attack/anomaly relationship information to the attack estimation unit. When the attack estimation unit acquires a security log indicating an anomaly detected in an electronic control system, it estimates the attack that the electronic control system has received based on the inspected attack/anomaly relationship information and the security log. Then, it outputs attack information indicating the estimated attack. [Selected Figure] Figure 1

Description

本発明は、主に自動車をはじめとする移動体に搭載された電子制御システムに対する攻撃を分析する装置であって、攻撃分析装置、攻撃分析方法、及び攻撃分析プログラムに関する。 The present invention relates to an attack analysis device, an attack analysis method, and an attack analysis program for analyzing attacks against electronic control systems mounted on mobile objects such as automobiles.

近年、車車間通信や路車間通信のようなV2Xをはじめ、運転支援や自動運転制御を行う技術が注目されている。これに伴い、車両が通信機能を備えるようになり、いわゆる車両のコネクティッド化が進んでいる。この結果、車両が不正アクセスといったサイバー攻撃を受ける可能性が増加している。そのため、車両に対するサイバー攻撃を分析して、その対応策を構築することが必要とされている。 In recent years, technologies for driving assistance and autonomous driving control, including V2X (vehicle-to-vehicle communication and vehicle-to-infrastructure communication), have been attracting attention. As a result, vehicles are being equipped with communication functions, and so-called connected vehicles are becoming more common. As a result, the possibility of vehicles being subject to cyber attacks, such as unauthorized access, is increasing. For this reason, it is necessary to analyze cyber attacks against vehicles and develop countermeasures.

車両に発生した異常を検知して、検知した異常に基づいてサイバー攻撃を分析する手法として、様々なものがある。例えば、特許文献1には、検知した異常データを収集すると共に、異常が検出された項目の組み合わせと、攻撃毎に予め特定された異常検出パターンとを照合して、異常に対応する攻撃の種類を特定することが記載されている。 There are various methods for detecting abnormalities that occur in a vehicle and analyzing cyber attacks based on the detected abnormalities. For example, Patent Document 1 describes a method for collecting detected abnormality data and identifying the type of attack corresponding to the abnormality by comparing the combination of items in which the abnormality was detected with an abnormality detection pattern that has been specified in advance for each attack.

特開2020-123307号公報JP 2020-123307 A

ここで、本発明者は、以下の課題を見出した。
サイバー攻撃を分析する攻撃分析装置において、例えば、メモリの破損、電気的な影響、ソフトウェアのバグ、攻撃による改ざん等により何かしらの不具合が生じて、異常検出パターンのデータが破損することが考えられる。このような場合、データの破損がサイバー攻撃の分析に影響を及ぼし、正しい攻撃を特定できないおそれがある。
Here, the present inventors have found the following problem.
In an attack analysis device that analyzes cyber attacks, some kind of malfunction may occur due to, for example, memory corruption, electrical effects, software bugs, tampering due to an attack, etc., which may corrupt the data of anomaly detection patterns. In such cases, the data corruption may affect the analysis of cyber attacks, making it difficult to identify the correct attack.

そこで、本発明は、分析に用いられるデータが破損している場合でも、サイバー攻撃を精度よく分析し、正しい攻撃を特定できる攻撃分析装置等を実現することを目的とする。 The present invention aims to provide an attack analysis device that can accurately analyze cyber attacks and identify the correct attack, even if the data used for analysis is corrupted.

本開示の攻撃分析装置(10,20)は、移動体に設けられた電子制御システムに対する攻撃を分析する攻撃分析装置であって、
前記電子制御システムが受ける可能性のある攻撃を示す予測攻撃情報と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報と、前記予測される異常が発生する前記電子制御システム内の位置を示す予測異常位置情報と、の関係を示す攻撃・異常関係情報を保存する攻撃・異常関係情報保存部(202)と、
前記攻撃・異常関係情報の検査に用いる第1の検査情報を保存する第1の保存部(203)と、
前記第1の検査情報に基づき前記攻撃・異常関係情報を検査する第1の検査部(204)と、
前記電子制御システムで検出された異常を示すセキュリティログを取得するセキュリティログ取得部(301)と、
検査済の前記攻撃・異常関係情報及び前記セキュリティログに基づき、前記電子制御システムが受けた攻撃を推定する推定部(303)と、
推定された攻撃を示す攻撃情報を出力する出力部(305)と、
を有する。
The attack analysis device (10, 20) of the present disclosure is an attack analysis device that analyzes attacks against an electronic control system installed in a moving object,
an attack/anomaly relationship information storage unit (202) for storing attack/anomaly relationship information indicating the relationship between predicted attack information indicating an attack that the electronic control system may be subjected to, predicted anomaly information indicating an anomaly that is predicted to occur if the electronic control system is subjected to the attack, and predicted anomaly position information indicating a position within the electronic control system where the predicted anomaly will occur;
a first storage unit (203) for storing first inspection information used for inspecting the attack/anomaly related information;
a first inspection unit (204) that inspects the attack/anomaly related information based on the first inspection information;
A security log acquisition unit (301) that acquires a security log indicating an abnormality detected in the electronic control system;
an estimation unit (303) for estimating an attack that the electronic control system has received based on the verified attack/anomaly related information and the security log;
an output unit (305) that outputs attack information indicating an estimated attack;
has.

なお、特許請求の範囲、及び本項に記載した発明の構成要件に付した括弧内の番号は、本発明と後述の実施形態との対応関係を示すものであり、本発明を限定する趣旨ではない。 The numbers in parentheses attached to the constituent elements of the invention described in the claims and this section indicate the correspondence between the present invention and the embodiments described below, and are not intended to limit the present invention.

上述のような構成により、本開示の攻撃分析装置等は、攻撃・異常関係テーブルのデータが破損した場合であっても、破損したデータによる分析への影響を抑えることができるため、サイバー攻撃を精度よく分析して攻撃を特定することが可能となる。 With the above-described configuration, the attack analysis device etc. disclosed herein can reduce the impact of corrupted data on analysis even if data in the attack/anomaly relationship table is corrupted, making it possible to accurately analyze and identify cyber attacks.

実施形態1の攻撃分析装置の構成例を示すブロック図FIG. 1 is a block diagram showing an example of the configuration of an attack analysis device according to a first embodiment; 実施形態1の攻撃分析装置の配置を説明する説明図FIG. 1 is an explanatory diagram illustrating the arrangement of an attack analysis device according to the first embodiment. 実施形態1、2の攻撃分析装置が分析対象とする電子制御システムを説明する図FIG. 1 is a diagram for explaining an electronic control system to be analyzed by the attack analysis device according to the first and second embodiments. 実施形態1、2の車両構成テーブル検査部の構成例を示すブロック図FIG. 1 is a block diagram showing an example of the configuration of a vehicle configuration table inspection unit according to the first and second embodiments; 実施形態1、2の車両構成情報テーブルを説明する図FIG. 1 is a diagram for explaining a vehicle configuration information table according to the first and second embodiments. 実施形態1、2の車両構成情報検査テーブルを説明する図FIG. 1 is a diagram for explaining a vehicle configuration information inspection table according to the first and second embodiments. 実施形態1、2の攻撃・異常関係テーブル検査部を説明するブロック図FIG. 1 is a block diagram illustrating an attack/anomaly relationship table inspection unit according to the first and second embodiments. 実施形態1、2の攻撃・異常関係テーブルを説明する図FIG. 1 is a diagram for explaining an attack/anomaly relationship table according to the first and second embodiments. 実施形態1、2の攻撃・異常関係検査テーブルを説明する図FIG. 1 is a diagram for explaining an attack/anomaly relationship inspection table according to the first and second embodiments. 実施形態1、2の攻撃推定部の構成例を示すブロック図FIG. 1 is a block diagram showing an example of the configuration of an attack estimation unit according to the first and second embodiments. 実施形態1、2の攻撃分析装置の動作を示すフローチャートA flowchart showing the operation of the attack analysis device according to the first and second embodiments. 実施形態2の攻撃分析装置及び検査装置の構成例を示すブロック図FIG. 13 is a block diagram showing an example of the configuration of an attack analysis device and an inspection device according to a second embodiment. 実施形態2の攻撃分析装置及び検査装置の構成例を示すブロック図FIG. 13 is a block diagram showing an example of the configuration of an attack analysis device and an inspection device according to a second embodiment. 実施形態2の攻撃分析装置の配置を説明する説明図FIG. 13 is an explanatory diagram for explaining the arrangement of the attack analysis device according to the second embodiment.

以下、本発明の実施形態について、図面を参照して説明する。 The following describes an embodiment of the present invention with reference to the drawings.

なお、本発明とは、特許請求の範囲又は課題を解決するための手段の項に記載された発明を意味するものであり、以下の実施形態に限定されるものではない。また、少なくともかぎ括弧内の語句は、特許請求の範囲又は課題を解決するための手段の項に記載された語句を意味し、同じく以下の実施形態に限定されるものではない。 The present invention refers to the invention described in the claims or in the Means for Solving the Problems section, and is not limited to the following embodiments. Furthermore, at least the words in quotation marks refer to the words described in the claims or in the Means for Solving the Problems section, and are not limited to the following embodiments.

特許請求の範囲の従属項に記載の構成及び方法は、特許請求の範囲の独立項に記載の発明において任意の構成及び方法である。従属項に記載の構成及び方法に対応する実施形態の構成及び方法、並びに特許請求の範囲に記載がなく実施形態のみに記載の構成及び方法は、本発明において任意の構成及び方法である。特許請求の範囲の記載が実施形態の記載よりも広い場合における実施形態に記載の構成及び方法も、本発明の構成及び方法の例示であるという意味で、本発明において任意の構成及び方法である。いずれの場合も、特許請求の範囲の独立項に記載することで、本発明の必須の構成及び方法となる。 The configurations and methods described in the dependent claims of the claims are optional configurations and methods in the invention described in the independent claims of the claims. The configurations and methods of the embodiments corresponding to the configurations and methods described in the dependent claims, and the configurations and methods described only in the embodiments without being described in the claims, are optional configurations and methods in the present invention. The configurations and methods described in the embodiments when the description of the claims is broader than the description of the embodiments are also optional configurations and methods in the present invention in the sense that they are examples of the configurations and methods of the present invention. In either case, by being described in the independent claims of the claims, they become essential configurations and methods of the present invention.

実施形態に記載した効果は、本発明の例示としての実施形態の構成を有する場合の効果であり、必ずしも本発明が有する効果ではない。 The effects described in the embodiments are the effects of having the configuration of the embodiment as an example of the present invention, and are not necessarily the effects of the present invention.

複数の実施形態がある場合、各実施形態に開示の構成は各実施形態のみで閉じるものではなく、実施形態をまたいで組み合わせることが可能である。例えば一の実施形態に開示の構成を、他の実施形態に組み合わせても良い。また、複数の実施形態それぞれに開示の構成を集めて組み合わせても良い。 When there are multiple embodiments, the configurations disclosed in each embodiment are not limited to each embodiment, but can be combined across the embodiments. For example, a configuration disclosed in one embodiment may be combined with another embodiment. Also, the configurations disclosed in each of the multiple embodiments may be collected and combined.

発明が解決しようとする課題に記載した課題は公知の課題ではなく、本発明者が独自に知見したものであり、本発明の構成及び方法と共に発明の進歩性を肯定する事実である。 The problem described in the problem that the invention is intended to solve is not a publicly known problem, but was discovered independently by the inventor, and this fact, together with the configuration and method of the present invention, affirms the inventive step of the invention.

1.第1の実施形態
(1)攻撃分析装置10の全体構成
図1を参照して、本実施形態の攻撃分析装置10を説明する。攻撃分析装置10は、後述する移動体に設けられた電子制御システムSに対する攻撃を分析する装置である。攻撃分析装置10は、車両構成情報検査部100、攻撃・異常関係テーブル検査部200、攻撃推定部300を備える。以下の実施形態では、車両構成情報検査部100、攻撃・異常関係テーブル検査部200、又は車両構成情報検査部100及び攻撃・異常関係テーブル検査部200、を有する装置を検査装置と称する。また、攻撃推定部300を有する装置を攻撃分析装置と称する。したがって、図1は、本実施形態の攻撃分析装置10を示す図であり、また本実施形態の検査装置21を示す図でもある。
1. First embodiment (1) Overall configuration of the attack analysis device 10 The attack analysis device 10 of this embodiment will be described with reference to FIG. 1. The attack analysis device 10 is a device that analyzes attacks against an electronic control system S provided in a moving body described later. The attack analysis device 10 includes a vehicle configuration information inspection unit 100, an attack/anomaly relationship table inspection unit 200, and an attack estimation unit 300. In the following embodiment, a device having the vehicle configuration information inspection unit 100, the attack/anomaly relationship table inspection unit 200, or the vehicle configuration information inspection unit 100 and the attack/anomaly relationship table inspection unit 200 is referred to as an inspection device. Also, a device having the attack estimation unit 300 is referred to as an attack analysis device. Therefore, FIG. 1 is a diagram showing the attack analysis device 10 of this embodiment, and is also a diagram showing the inspection device 21 of this embodiment.

以下に説明する各実施形態では、サイバー攻撃を受ける電子制御システムSは、「移動体」である車両に設けられた車載システムである例を挙げて説明する。 In each of the embodiments described below, an example will be given in which the electronic control system S that is subject to a cyber attack is an in-vehicle system installed in a vehicle, which is a "mobile body."

図2は、本実施形態の攻撃分析装置10の配置を説明する図である。本実施形態では、図2(a)に示すように、攻撃分析装置10が「移動体」である車両に「搭載」される場合と、図2(b)に示すように、攻撃分析装置10が、「移動体」である車両の外部に設けられたサーバ装置である場合と、が想定される。
ここで、
「移動体」とは、移動可能な物体をいい、移動速度は任意である。また移動体が停止している場合も当然含む。例えば、自動車、自動二輪車、自転車、歩行者、船舶、航空機、及びこれらに搭載される物を含み、またこれらに限らない。
「搭載」される、とは、移動体に直接固定されている場合の他、移動体に固定されていないが移動体と共に移動する場合も含む。例えば、移動体に乗った人が所持している場合、移動体に載置された積荷に搭載されている場合、が挙げられる。
Fig. 2 is a diagram for explaining the arrangement of the attack analysis device 10 of this embodiment. In this embodiment, as shown in Fig. 2(a), it is assumed that the attack analysis device 10 is "mounted" on a vehicle, which is a "mobile body", and as shown in Fig. 2(b), it is assumed that the attack analysis device 10 is a server device provided outside the vehicle, which is a "mobile body".
here,
"Mobile object" refers to an object that can move and can move at any speed. It also includes cases where the mobile object is stationary. For example, it includes, but is not limited to, automobiles, motorcycles, bicycles, pedestrians, ships, aircraft, and objects mounted on these.
"Mounted" includes not only the case where the device is directly fixed to the moving body, but also the case where the device is not fixed to the moving body but moves with the moving body, such as the case where the device is carried by a person riding on the moving body, or the case where the device is mounted on cargo placed on the moving body.

図2(a)に示すように、車両が電子制御システムS及び攻撃分析装置10を搭載する場合、攻撃分析装置10は、電子制御システムSがサイバー攻撃を受けると遅滞なく、攻撃を分析することができ、ひいては攻撃に対する対応を迅速に行うことが可能である。 As shown in FIG. 2(a), when a vehicle is equipped with an electronic control system S and an attack analysis device 10, the attack analysis device 10 can analyze a cyber attack without delay when the electronic control system S is subjected to the cyber attack, and thus can rapidly respond to the attack.

一方、図2(b)に示すように、サーバ装置が攻撃分析装置10である場合、サーバ装置は、車両に設けられた電子制御システムSに異常が発生すると、無線通信ネットワークを介して、後述するセキュリティセンサが検知して生成したセキュリティログを車両から受信する。そのため、攻撃分析装置10が車両に搭載される場合と比較して、攻撃を分析し、分析結果を車両にフィードバックするまでに時間を要するが、車両側の処理負荷を軽減することが可能である。 On the other hand, as shown in FIG. 2(b), when the server device is the attack analysis device 10, when an abnormality occurs in the electronic control system S installed in the vehicle, the server device receives a security log generated by a security sensor, which will be described later, from the vehicle via a wireless communication network. Therefore, compared to when the attack analysis device 10 is installed in the vehicle, it takes more time to analyze the attack and feed back the analysis results to the vehicle, but it is possible to reduce the processing load on the vehicle side.

図2(a)の場合、電子制御システムSと攻撃分析装置10とは、例えばCAN(Controller Area Network)、LIN(Local Interconnect Network)といった車載通信ネットワークを介して接続されている。あるいは、Ethernet(登録商標)やWi-Fi(登録商標)、Bluetooth(登録商標)等、有線無線を問わず任意の通信方式を用いて接続されてもよい。
図2(b)の場合、電子制御システムSと攻撃分析装置10とは、例えば、IEEE802.11(Wi-Fi(登録商標))やIEEE802.16(WiMAX(登録商標))、W-CDMA(Wideband Code Division Multiple Access)、HSPA(High Speed Packet Access)、LTE(Long Term Evolution)、LTE-A(Long Term Evolution Advanced)、4G、5G等の無線通信方式といった通信ネットワークを介して接続されている。あるいは、DSRC(Dedicated Short Range Communication)を用いることができる。車両が駐車場に駐車されていたり、修理工場に収容されている場合は、無線通信方式に代えて、有線通信方式を用いることができる。例えば、LAN(Local Area Network)やインターネット、固定電話回線を用いることができる。
2A, the electronic control system S and the attack analysis device 10 are connected via an in-vehicle communication network such as a Controller Area Network (CAN) or a Local Interconnect Network (LIN). Alternatively, they may be connected using any communication method, whether wired or wireless, such as Ethernet (registered trademark), Wi-Fi (registered trademark), or Bluetooth (registered trademark).
In the case of FIG. 2(b), the electronic control system S and the attack analysis device 10 are connected via a communication network such as wireless communication methods such as IEEE802.11 (Wi-Fi (registered trademark)), IEEE802.16 (WiMAX (registered trademark)), W-CDMA (Wideband Code Division Multiple Access), HSPA (High Speed Packet Access), LTE (Long Term Evolution), LTE-A (Long Term Evolution Advanced), 4G, 5G, etc. Alternatively, DSRC (Dedicated Short Range Communication) can be used. When the vehicle is parked in a parking lot or housed in a repair shop, a wired communication method can be used instead of a wireless communication method. For example, a LAN (Local Area Network), the Internet, or a fixed telephone line can be used.

(2)電子制御システムSの構成
図3を参照して、電子制御システムSについて説明する。電子制御システムSは、複数の電子制御装置(以下、ECU)から構成される。図3に示す例では、電子制御システムSはECU-A~Eから構成されており、それぞれのECUは車載ネットワークを介して接続されている。
(2) Configuration of Electronic Control System S The electronic control system S will be described with reference to Fig. 3. The electronic control system S is composed of multiple electronic control units (hereinafter, ECUs). In the example shown in Fig. 3, the electronic control system S is composed of ECU-A to E, and each ECU is connected via an in-vehicle network.

電子制御システムSを構成するECUには、ECU内部やECUが接続されたネットワークを監視するセキュリティセンサが搭載される。セキュリティセンサがECU内部又はネットワークに発生した異常を検知すると、セキュリティログを生成・出力する。以下、セキュリティセンサが生成して出力するログを、セキュリティログと称する。セキュリティログは、セキュリティセンサが検知した異常を示す異常情報と、セキュリティセンサが検知した異常が発生した位置を示す異常位置情報を含む。セキュリティログはさらに、電子制御システムSを特定する識別情報、異常を検知したセキュリティセンサの識別情報、セキュリティセンサが搭載されたECUの識別情報、異常を検知した時刻、異常を検知した回数、異常を検知した順番、異常の検知前に受信したデータの内容やIPアドレス(送信元及び送信先)の情報、等を含んでもよい。 The ECU constituting the electronic control system S is equipped with a security sensor that monitors the inside of the ECU and the network to which the ECU is connected. When the security sensor detects an abnormality that has occurred inside the ECU or in the network, it generates and outputs a security log. Hereinafter, the log generated and output by the security sensor will be referred to as the security log. The security log includes abnormality information indicating the abnormality detected by the security sensor and abnormality position information indicating the position where the abnormality detected by the security sensor occurred. The security log may further include identification information that identifies the electronic control system S, identification information of the security sensor that detected the abnormality, identification information of the ECU in which the security sensor is mounted, the time when the abnormality was detected, the number of times when the abnormality was detected, the order in which the abnormality was detected, the contents of the data received before the abnormality was detected, and information on the IP addresses (source and destination), etc.

多くの電子制御システムでは、攻撃に対するセキュリティ性を高めるために多層防御が採用されている。多層防御は、攻撃に対する対策としてセキュリティ機能を階層的・多層的に設けることで、攻撃を受けた場合に一の対策(すなわち、一層目)が突破されても、次の対策(すなわち、二層目)が攻撃を防御することができるため、電子制御システムの防御力を高める手法として知られている。そのため、多層防御を採用した電子制御システムでは、セキュリティレベルが異なる複数の層が存在することとなる。そこで、電子制御システムSをセキュリティレベルに応じて複数の層に分割し、電子制御システムSに固有の位置である個別位置が、これらの複数の層のうちのいずれの層に属するかに応じて共通化位置に対応付ける。つまり、この例では、共通化位置は、電子制御システムSにおける防御層の位置に相当する。 Many electronic control systems employ defense in depth to improve security against attacks. Defense in depth is known as a method for improving the defense of electronic control systems by providing security functions in a hierarchical and multi-layered manner as a countermeasure against attacks, so that even if one countermeasure (i.e., the first layer) is breached in the event of an attack, the next countermeasure (i.e., the second layer) can defend against the attack. Therefore, in an electronic control system employing defense in depth, there are multiple layers with different security levels. Therefore, the electronic control system S is divided into multiple layers according to the security level, and individual positions that are unique to the electronic control system S are associated with common positions according to which of the multiple layers they belong to. That is, in this example, the common positions correspond to the positions of the defense layers in the electronic control system S.

図3に示す電子制御システムSは三層の防御層を有する。この例では、ECU-A及びECU-Bが第一層に属し、ECU-Cが第二層に属し、ECU-D及びECU-Eが第三層に属している。例えば、ECU-A、ECU-Bは外部との通信機能を有する通信ECUであり、これらのECUには、車両外部から車両内部に入ってくるデータを監視するセキュリティ機能が搭載されている。このようなセキュリティ機能を有するECUによって監視される領域を、本例では第一層としている。一方、ECU-Cは、例えば、車両外部に接続されるECUへのネットワークと車両制御を行うECUへのネットワークとの間で通信されるデータを監視するセキュリティ機能が搭載された、ゲートウェイECUである。ECU-Cは、上述したECU-A、ECU-Bとは異なるセキュリティ対策を行うものであり、ECU-Cによって監視される領域は、ECU-A、ECU-Bによって防御される領域である第一層とは異なるセキュリティレベルを有するといえる。そこで、本例では、ECU-Cによって監視される領域を第二層とする。ECU-D、ECU-Eは、例えば、車両の動きを制御する車両制御ECUである。ECU-D、ECU-Eは、ECU-Cのセキュリティ機能を通過したデータのみが通信され、第二層とは異なるセキュリティレベルを有する領域であるといえる。そのため、これらのECUは、ECU-Cとは異なる層、第三層に属することになる。 The electronic control system S shown in FIG. 3 has three layers of defense. In this example, ECU-A and ECU-B belong to the first layer, ECU-C belongs to the second layer, and ECU-D and ECU-E belong to the third layer. For example, ECU-A and ECU-B are communication ECUs having a communication function with the outside, and these ECUs are equipped with a security function that monitors data entering the inside of the vehicle from the outside of the vehicle. In this example, the area monitored by the ECU with such a security function is the first layer. On the other hand, ECU-C is, for example, a gateway ECU equipped with a security function that monitors data communicated between a network to an ECU connected to the outside of the vehicle and a network to an ECU that controls the vehicle. ECU-C implements security measures different from those of ECU-A and ECU-B described above, and the area monitored by ECU-C can be said to have a different security level from the first layer, which is the area protected by ECU-A and ECU-B. Therefore, in this example, the area monitored by ECU-C is the second layer. ECU-D and ECU-E are, for example, vehicle control ECUs that control the movement of the vehicle. Only data that has passed the security function of ECU-C is communicated between ECU-D and ECU-E, and they can be said to be areas with a different security level from the second layer. Therefore, these ECUs belong to the third layer, which is a different layer from ECU-C.

ECU-D、ECU-Eは、任意の機能を有するECUで構成することができる。例えば、エンジン、ハンドル、ブレーキ等の制御を行う駆動系電子制御装置、メータやパワーウインドウ等の制御を行う車体系電子制御装置、ナビゲーション装置等の情報系電子制御装置、あるいは、障害物や歩行者との衝突を防止するための制御を行う安全制御系電子制御装置が挙げられる。また、ECU同士は並列ではなく、マスタとスレーブとに分類されていてもよい。 ECU-D and ECU-E can be configured with ECUs having any desired functions. Examples include drive system electronic control devices that control the engine, steering, brakes, etc., vehicle body electronic control devices that control meters and power windows, information system electronic control devices such as navigation devices, and safety control system electronic control devices that perform control to prevent collisions with obstacles and pedestrians. Furthermore, ECUs may not be parallel to each other, but may be classified as master and slave.

なお、図3及び本実施形態で示す電子制御システムSの防御層、及び防御層を構成するセキュリティ機能は一例にすぎず、これらに限定されるものではない。例えば、電子制御システムSは4以上の防御層を有してもよい。また、2以上のECUが同じセキュリティ機能を有する場合であっても、異なるデータを監視対象とすることによって異なる防御層を構成してもよい。 The defense layers of the electronic control system S shown in FIG. 3 and in this embodiment, and the security functions that make up the defense layers, are merely examples and are not limited to these. For example, the electronic control system S may have four or more defense layers. Furthermore, even if two or more ECUs have the same security function, different defense layers may be configured by monitoring different data.

さらに、ECUは、物理的に独立したECUである場合の他、仮想的に実現された仮想ECU(あるいは、仮想マシンと呼ぶこともある。)であってもよい。 Furthermore, the ECU may be a physically independent ECU, or may be a virtually implemented virtual ECU (sometimes called a virtual machine).

(2)車両構成情報検査部100の構成
図4を参照して、車両構成情報検査部100の構成を説明する。車両構成情報検査部100は、車両構成情報取得部101、車両構成情報テーブル保存部102、車両構成情報検査テーブル保存部103、車両構成情報検査部104、修正部105、及び、攻撃・異常関係テーブル生成部106を備える。
(2) Configuration of vehicle configuration information inspection unit 100 The configuration of the vehicle configuration information inspection unit 100 will be described with reference to Fig. 4. The vehicle configuration information inspection unit 100 includes a vehicle configuration information acquisition unit 101, a vehicle configuration information table storage unit 102, a vehicle configuration information inspection table storage unit 103, a vehicle configuration information inspection unit 104, a correction unit 105, and an attack/anomaly relationship table generation unit 106.

車両構成情報取得部101は、電子制御システムSを構成する各ECUに関する車両構成情報を取得する。車両構成情報は、車両、車両外部の検査装置、サーバなどから取得される。車両構成情報取得部101により取得された車両構成情報は、車両構成情報テーブルとして車両構成情報テーブル保存部102にまとめて記録される。 The vehicle configuration information acquisition unit 101 acquires vehicle configuration information related to each ECU that configures the electronic control system S. The vehicle configuration information is acquired from the vehicle, an inspection device outside the vehicle, a server, etc. The vehicle configuration information acquired by the vehicle configuration information acquisition unit 101 is recorded together as a vehicle configuration information table in the vehicle configuration information table storage unit 102.

車両構成情報テーブルは、車両に関する情報のうち、電子制御システムSを構成する各ECUに関する情報である車両構成情報がまとめて記録されたものであり、攻撃・異常関係テーブルを生成する際に用いられる。ただし、車両構成情報は、例えば車両に関する分析のような他の用途に使用してもよい。 The vehicle configuration information table is a record of vehicle configuration information, which is information about each ECU that constitutes the electronic control system S, among other information about the vehicle, and is used when generating the attack/anomaly relationship table. However, the vehicle configuration information may also be used for other purposes, such as vehicle analysis.

図5に示す車両構成情報テーブルには、図3に示す各ECUに関する車両構成情報として、個別位置、防御層(共通位置)、セキュリティセンサ、及び、ネットワークについての各情報が対応付けて保存されている。具体的には、個別位置について各ECUの名称及びその識別番号、防御層について層の番号及びその識別番号、セキュリティセンサについて保持するセキュリティセンサの種類、ネットワークについて接続先及びプロトコルの各情報が対応付けて保存されている。なお、車両構成情報テーブルには、図5に示したものに加えて、他の車両構成情報が記載されていてもよい。 In the vehicle configuration information table shown in FIG. 5, information on individual positions, defense layers (common positions), security sensors, and networks is stored in association with each other as vehicle configuration information for each ECU shown in FIG. 3. Specifically, the name and identification number of each ECU is stored in association with each other for the individual positions, the layer number and its identification number for the defense layers, the type of security sensor held in the security sensors, and the connection destination and protocol for the networks. Note that the vehicle configuration information table may contain other vehicle configuration information in addition to that shown in FIG. 5.

車両構成情報検査テーブル保存部103(「第2の保存部」に相当)には、車両構成情報テーブルの検査に用いられる検査用情報(「第2の検査情報」に相当)がまとめられた車両構成情報検査テーブルが記録されている。
図6に示す車両構成情報検査テーブルでは、検査用情報として各車両構成情報に関する制約条件が記録されている。制約条件以外の検査用情報としては、時刻情報と共に記録されている履歴情報(「車両構成情報の修正履歴」に相当)、外部から取得した車両構成情報(「マスタ情報」に相当)、過去の車両構成情報のバックアップ、などがあげられる。これらの検査用情報は、車両構成情報検査テーブルに記録されているものに限らず、別途外部の装置から取得したものであってもよい。
The vehicle configuration information inspection table storage unit 103 (corresponding to the "second storage unit") records a vehicle configuration information inspection table that summarizes inspection information (corresponding to the "second inspection information") used to inspect the vehicle configuration information table.
In the vehicle configuration information inspection table shown in Fig. 6, constraint conditions related to each vehicle configuration information are recorded as inspection information. Examples of inspection information other than the constraint conditions include history information recorded together with time information (corresponding to "vehicle configuration information modification history"), vehicle configuration information acquired from an external source (corresponding to "master information"), and backups of past vehicle configuration information. This inspection information is not limited to information recorded in the vehicle configuration information inspection table, and may be information acquired from a separate external device.

検査において用いられる制約条件とは、車両構成情報が破損していない場合であれば満たす条件をいい、所定の範囲、ID番号、機器や規格の種類などが制約条件として用いられる。制約条件の例として、識別番号によって識別される対象の数が挙げられる。図3に示す電子制御システムSを構成するECU-A~Eは合計で5つであるため、ECUの識別番号の範囲は識別番号の数に対応した1~5の範囲内となる。したがって、ECUの個別位置に関する識別番号の制約条件は、0×0001~0×0005である。また、防御層の識別番号の制約条件は、防御層の数に対応した0×01~0×03である。セキュリティセンサ、ネットワークについては、電子制御システムSを構成するECUのいずれかが備える構成の群を制約条件として用いることができる。 The constraint conditions used in the inspection are conditions that are satisfied if the vehicle configuration information is not damaged, and a specified range, ID number, type of equipment or standard, etc. are used as the constraint conditions. An example of a constraint condition is the number of objects identified by the identification number. Since there are a total of five ECUs-A to E that make up the electronic control system S shown in Figure 3, the range of the ECU identification numbers is 1 to 5, which corresponds to the number of identification numbers. Therefore, the constraint condition for the identification number regarding the individual position of the ECU is 0x0001 to 0x0005. Furthermore, the constraint condition for the identification number of the defense layer is 0x01 to 0x03, which corresponds to the number of defense layers. For security sensors and networks, a group of configurations provided by any of the ECUs that make up the electronic control system S can be used as a constraint condition.

図5の車両構成情報テーブルでは、下線を付したECU-Bの識別番号が0×0011であり、図6の車両構成情報検査テーブルに記録されている制約条件0x0001~0005を満たしていない。このため車両構成情報検査部104は、車両構成情報テーブルに記録された車両構成情報のうち、ECU-Bの識別番号の破損を特定することができる。 In the vehicle configuration information table of FIG. 5, the identification number of the underlined ECU-B is 0x0011, which does not satisfy the constraints 0x0001 to 0005 recorded in the vehicle configuration information inspection table of FIG. 6. Therefore, the vehicle configuration information inspection unit 104 can identify corruption of the identification number of ECU-B among the vehicle configuration information recorded in the vehicle configuration information table.

車両構成情報検査部104は、車両構成情報検査テーブルを用いて、車両構成情報テーブル保存部102に記録された車両構成情報が制約条件を満たすか否かを検査して検査結果を出力する。当該検査は、攻撃・異常関係テーブルの生成に用いられる車両構成情報テーブルの車両構成情報を対象として行われる。 The vehicle configuration information inspection unit 104 uses the vehicle configuration information inspection table to inspect whether the vehicle configuration information recorded in the vehicle configuration information table storage unit 102 satisfies the constraint conditions, and outputs the inspection result. The inspection is performed on the vehicle configuration information in the vehicle configuration information table used to generate the attack/anomaly relationship table.

車両構成情報が破損している場合、車両構成情報検査部104によって検知することができる。このため、サイバー攻撃による改ざんや装置の不具合などによって車両構成情報が破損した場合、破損を検知して、破損した車両構成情報を用いた攻撃・異常関係テーブルの生成を防止できる。検査のトリガとしては、例えば、所定期間の経過、車両構成情報の変更、攻撃・異常関係テーブルの生成などが挙げられる。 If the vehicle configuration information is corrupted, it can be detected by the vehicle configuration information inspection unit 104. Therefore, if the vehicle configuration information is corrupted due to tampering caused by a cyber attack or a malfunction of the device, the corruption can be detected and the generation of an attack/anomaly relationship table using the corrupted vehicle configuration information can be prevented. Examples of triggers for inspection include the passage of a predetermined period of time, a change to the vehicle configuration information, and the generation of an attack/anomaly relationship table.

検査用情報として用いる履歴情報としては、車両構成情報テーブルの履歴や車両のメンテナンス履歴(合わせて「車両構成情報の検査履歴若しくは修正履歴」に相当)が挙げられる。この場合、履歴に照らして正しい車両構成情報を推定する。例えば、車両のメンテナンス履歴においてECU交換等の事実が記載されていない場合、所定期間内の複数の履歴において閾値以上の割合で含まれる車両構成情報を正しいと判断する。 Examples of historical information used as inspection information include the history of the vehicle configuration information table and the vehicle maintenance history (collectively referred to as "vehicle configuration information inspection history or correction history"). In this case, the correct vehicle configuration information is estimated in light of the history. For example, if the vehicle maintenance history does not record facts such as ECU replacement, vehicle configuration information that is included at a rate equal to or greater than a threshold in multiple histories within a specified period is determined to be correct.

例えば、所定期間内の複数の履歴において、ECU-Dのセキュリティセンサの保持センサがすべてHIDPS Bである場合、車両構成情報検査部104は、HIDPS Bが正しいと推定する。図5の車両構成情報テーブルでは、ECU-Dのセキュリティセンサの保持センサがHIDPS Aであり、正しいと推定されたECU-Dではないから、車両構成情報が破損していると判定する。 For example, if all of the retained sensors of the security sensor of ECU-D are HIDPS B in multiple histories within a specified period, the vehicle configuration information inspection unit 104 presumes that HIDPS B is correct. In the vehicle configuration information table of FIG. 5, the retained sensor of the security sensor of ECU-D is HIDPS A, which is not ECU-D, which is presumed to be correct, so it is determined that the vehicle configuration information is corrupted.

また、検査用情報として車両のメンテナンス履歴を用いる場合、メンテナンス履歴に照らした最新の車両構成情報との差異が無いかを検査し、メンテナンス履歴と異なる場合に破損していると判定する。ここで、メンテナンス履歴とは、ECUが交換されたことや、ECUのソフトウェアが更新されたことなどの記録をいう。例えば、ECU-DがHIDPS Bを備えたECUに変更されたことがメンテナンス履歴に記録されている場合、車両構成情報検査部104は、HIDPS Bが正しい車両構成情報であると推定する。図5の車両構成情報テーブルでは、セキュリティセンサの保持センサがHIDPS Aであるため、当該車両構成情報が破損していると判定する。 In addition, when the vehicle's maintenance history is used as the inspection information, the maintenance history is checked for any differences with the latest vehicle configuration information, and if it differs from the maintenance history, it is determined that the information is damaged. Here, the maintenance history refers to records such as when an ECU has been replaced or when ECU software has been updated. For example, if the maintenance history records that ECU-D has been changed to an ECU equipped with HIDPS B, the vehicle configuration information inspection unit 104 presumes that HIDPS B is the correct vehicle configuration information. In the vehicle configuration information table of FIG. 5, the retained sensor of the security sensor is HIDPS A, so it is determined that the vehicle configuration information is damaged.

外部から正しい車両構成情報(「マスタ情報」に相当)を取得できる場合、取得した車両構成情報を検査用情報として用いて車両構成情報テーブルを検査してもよい。この場合、車両構成情報検査部104は、取得した車両構成情報と一致しない車両構成情報が破損していると判定する。 If correct vehicle configuration information (corresponding to "master information") can be acquired from the outside, the acquired vehicle configuration information may be used as inspection information to inspect the vehicle configuration information table. In this case, the vehicle configuration information inspection unit 104 determines that vehicle configuration information that does not match the acquired vehicle configuration information is corrupted.

このようにして攻撃・異常関係テーブルの元となる車両構成情報テーブルを検査することができる。なお、車両構成情報検査部104は、車両構成情報に加えて、攻撃・異常関係テーブルの生成ルール、アルゴリズム、プログラムを検査してもよい。 In this way, the vehicle configuration information table that is the source of the attack/anomaly relationship table can be inspected. Note that the vehicle configuration information inspection unit 104 may inspect the rules, algorithms, and programs for generating the attack/anomaly relationship table in addition to the vehicle configuration information.

破損した車両構成情報の修正は、履歴情報に基づいて行うことができる。修正部105は、車両構成情報検査部104の検査結果に基づいて、車両構成情報テーブルの車両構成情報を修正する。検査結果から破損の場所を特定できる場合、修正部105は、破損した車両構成情報を正しい値に修正してもよい。例えば、車両構成情報テーブルの履歴や車両のメンテナンス履歴から、正しい車両構成情報を推定して、破損した車両構成情報を修正することができる。 Damaged vehicle configuration information can be corrected based on history information. The correction unit 105 corrects the vehicle configuration information in the vehicle configuration information table based on the inspection results of the vehicle configuration information inspection unit 104. If the location of the damage can be identified from the inspection results, the correction unit 105 may correct the damaged vehicle configuration information to a correct value. For example, the correct vehicle configuration information can be estimated from the history of the vehicle configuration information table or the vehicle maintenance history, and the damaged vehicle configuration information can be corrected.

修正部105は、車両構成情報検査部100の外部から、取得した情報を車両構成情報の修正に用いてもよい。例えば、検査の結果、車両構成情報テーブルの車両構成情報が破損していることが明らかになった場合、マスタテーブルを外部のサーバや車両などに要求して取得し、検査対象の車両構成情報テーブルをマスタテーブルに置き換えてもよい。また、破損した車両構成情報が特定されている場合、当該破損した車両構成情報のみを外部から取得して置き換えても良い。 The correction unit 105 may use information acquired from outside the vehicle configuration information inspection unit 100 to correct the vehicle configuration information. For example, if the inspection reveals that the vehicle configuration information in the vehicle configuration information table is corrupted, the master table may be requested and acquired from an external server or vehicle, and the vehicle configuration information table being inspected may be replaced with the master table. In addition, if the corrupted vehicle configuration information is identified, only the corrupted vehicle configuration information may be acquired from outside and replaced.

車両構成情報テーブルの更新時に、サイバー攻撃の分析に支障が生じることを防止する観点から、車両構成情報テーブルをバックアップして更新し、更新後に切り替えることが好ましい。あるいは、あるいは更新前の車両構成情報テーブルをバッファ(保持)しておき、更新後に車両構成情報テーブルを変更しても良い。 In order to prevent any disruption to cyber-attack analysis when updating the vehicle configuration information table, it is preferable to back up and update the vehicle configuration information table, and then switch over after the update. Alternatively, the vehicle configuration information table before the update may be buffered (stored), and the vehicle configuration information table may be changed after the update.

攻撃・異常関係テーブル生成部106(「攻撃・異常関係情報生成部」に相当)は、攻撃・異常関係テーブル(「攻撃・異常関係情報」に相当)を生成し、攻撃・異常関係テーブル検査部200に出力する。修正部105によって破損した車両構成情報が修正されている場合、修正が反映された車両構成情報テーブルに基づいて、攻撃・異常関係テーブルを生成する。 The attack/anomaly relationship table generation unit 106 (corresponding to the "attack/anomaly relationship information generation unit") generates an attack/anomaly relationship table (corresponding to the "attack/anomaly relationship information") and outputs it to the attack/anomaly relationship table inspection unit 200. If the corrupted vehicle configuration information has been corrected by the correction unit 105, the attack/anomaly relationship table is generated based on the vehicle configuration information table in which the correction is reflected.

なお、図2bに示すように、攻撃分析装置10がサーバ装置である場合、攻撃分析装置10は多数の車両から車両構成情報を取得して、車両構成情報テーブルを生成する。そのため、車両構成情報テーブル保存部102は、それぞれの車両が有する電子制御システムSに対応した車両構成情報テーブルを多数保存しておく必要がある。そこで、車両が使用する電子制御システムSを容易に特定するために、攻撃分析装置10がサーバ装置である場合には、車両構成情報テーブルは電子制御システムSを特定する識別情報を含むことが望ましい。これにより、車両構成情報検査部104は、車両構成情報テーブルを検査するために利用する車両構成情報テーブルを容易に特定することができる。 As shown in FIG. 2b, when the attack analysis device 10 is a server device, the attack analysis device 10 acquires vehicle configuration information from a large number of vehicles and generates a vehicle configuration information table. Therefore, the vehicle configuration information table storage unit 102 needs to store a large number of vehicle configuration information tables corresponding to the electronic control systems S of each vehicle. Therefore, in order to easily identify the electronic control systems S used by the vehicles, when the attack analysis device 10 is a server device, it is desirable for the vehicle configuration information table to include identification information that identifies the electronic control systems S. This allows the vehicle configuration information inspection unit 104 to easily identify the vehicle configuration information table to be used to inspect the vehicle configuration information table.

(3)攻撃・異常関係テーブル検査部200の構成
図7を参照して、攻撃・異常関係テーブル検査部200を説明する。攻撃・異常関係テーブル検査部200は、攻撃・異常関係テーブル取得部201、攻撃・異常関係テーブル保存部202、攻撃・異常関係検査テーブル保存部203、攻撃・異常関係テーブル検査部204、修正部205、及び、出力部206を備える。
(3) Configuration of the attack/anomaly relationship table inspection unit 200 The attack/anomaly relationship table inspection unit 200 will be described with reference to Fig. 7. The attack/anomaly relationship table inspection unit 200 includes an attack/anomaly relationship table acquisition unit 201, an attack/anomaly relationship table storage unit 202, an attack/anomaly relationship inspection table storage unit 203, an attack/anomaly relationship table inspection unit 204, a correction unit 205, and an output unit 206.

攻撃・異常関係テーブル取得部201は、攻撃・異常関係テーブルを取得する。攻撃・異常関係テーブルは、車両構成情報検査部100から出力された、検査済の車両構成情報に基づいて生成された攻撃・異常関係テーブルである。取得した攻撃・異常関係テーブルは、攻撃・異常関係テーブル保存部202に記録される。 The attack/anomaly relationship table acquisition unit 201 acquires an attack/anomaly relationship table. The attack/anomaly relationship table is an attack/anomaly relationship table generated based on inspected vehicle configuration information output from the vehicle configuration information inspection unit 100. The acquired attack/anomaly relationship table is recorded in the attack/anomaly relationship table storage unit 202.

攻撃・異常関係テーブル保存部202は、攻撃・異常関係テーブル取得部201で取得した攻撃・異常関係テーブルを保存する。車両構成情報検査部100で攻撃・異常関係テーブルが生成されていない段階においては、予め攻撃・異常関係テーブルが保存されている。
攻撃・異常関係テーブルは、電子制御システムSが受ける可能性のある攻撃を示す予測攻撃情報と、攻撃を受けた場合に発生することが予測される異常を示す予測異常情報と、予測される異常が発生する電子制御システムS内の位置を示す予測異常位置情報と、の関係を示すテーブルである。攻撃・異常関係テーブルは、必ずしもテーブルの形式を有するものでなくてもよい。すなわち、攻撃・異常関係テーブルは、各種データベースの形式も含むものである。
The attack/anomaly relationship table storage unit 202 stores the attack/anomaly relationship table acquired by the attack/anomaly relationship table acquisition unit 201. At a stage where the attack/anomaly relationship table has not yet been generated by the vehicle configuration information inspection unit 100, the attack/anomaly relationship table is stored in advance.
The attack/anomaly relationship table is a table showing the relationship between predicted attack information indicating attacks that the electronic control system S may be subjected to, predicted anomaly information indicating anomalies predicted to occur in the event of an attack, and predicted anomaly position information indicating the position within the electronic control system S where the predicted anomaly will occur. The attack/anomaly relationship table does not necessarily have to have a table format. In other words, the attack/anomaly relationship table may also include the formats of various databases.

図8に示す攻撃・異常関係テーブルには、予測攻撃情報のうちの攻撃種別として、攻撃A~攻撃Xが記載されており、それぞれの攻撃に対応する、予測異常位置情報としてECU-A~ECU-Eが記録されている。また、予測異常情報として異常の内容A~D又はA~Cが記載されている。同図では、各攻撃を受けた場合に各ECUにおいて発生すると予測される異常がフラグ1で示されている。 In the attack/abnormality relationship table shown in FIG. 8, attack types A through X are listed as the predicted attack information, and ECU-A through ECU-E are recorded as the predicted abnormality location information corresponding to each attack. In addition, abnormality contents A through D or A through C are listed as predicted abnormality information. In the figure, the abnormality predicted to occur in each ECU when subjected to each attack is indicated by flag 1.

後述するように、攻撃推定部300により、攻撃・異常関係テーブルに基づいて電子制御システムSが受けた攻撃を推定する。攻撃・異常関係テーブルが破損している場合、破損の影響により攻撃の推定を誤るおそれがある。推定に用いられる攻撃・異常関係テーブルは、車両構成情報検査部100で検査済の車両構成情報を用いて生成されたものであるが、生成時の不具合や、生成後のサイバー攻撃によって、攻撃・異常関係テーブルが破損することも考えられる。そこで、攻撃・異常関係テーブル検査部204により、攻撃・異常関係テーブルの完全性を検査する。例えば、ビット反転により0と1とが入れ替わった破損部分の有無を検査する。 As described below, the attack estimation unit 300 estimates the attack that the electronic control system S has received based on the attack/anomaly relationship table. If the attack/anomaly relationship table is corrupted, the corruption may cause an erroneous estimation of the attack. The attack/anomaly relationship table used for the estimation is generated using vehicle configuration information that has been inspected by the vehicle configuration information inspection unit 100, but it is possible that the attack/anomaly relationship table may be corrupted due to a malfunction during generation or a cyber attack after generation. Therefore, the attack/anomaly relationship table inspection unit 204 inspects the integrity of the attack/anomaly relationship table. For example, it inspects whether there are any corrupted parts where 0s and 1s have been swapped by bit inversion.

攻撃・異常関係検査テーブル保存部203(「第1の保存部」に相当)は、攻撃・異常関係検査テーブル(「第1の検査情報」に相当)を保存する。攻撃・異常関係検査テーブルは、例えば図9のようなテーブルである。 The attack/anomaly relationship inspection table storage unit 203 (corresponding to the "first storage unit") stores the attack/anomaly relationship inspection table (corresponding to the "first inspection information"). The attack/anomaly relationship inspection table is, for example, a table as shown in FIG. 9.

攻撃・異常関係テーブル検査部204(「第1の検査部」に相当)は、図8の検査対象の攻撃・異常関係テーブルと、図9の攻撃・異常関係検査テーブルとを比較して、両者が完全に一致するか否かを検査する。両者は、下線を付した攻撃Cにより発生が予測されるECU-Cの異常の内容において0と1とが入れ変わっており、この部分が破損している。攻撃・異常関係テーブルの破損を検査するその他の方法としては、例えば、攻撃・異常関係テーブルと攻撃・異常関係検査テーブルとのそれぞれについてハッシュ値を求めて比較すること、コード署名による検査を行うこと、セキュリティチップなどを用いること、などが挙げられる。 The attack/anomaly relationship table inspection unit 204 (corresponding to the "first inspection unit") compares the attack/anomaly relationship table of the inspection target in FIG. 8 with the attack/anomaly relationship inspection table in FIG. 9 to inspect whether they are a perfect match. In both tables, 0 and 1 are swapped in the content of the abnormality of ECU-C predicted to occur due to the underlined attack C, and this part is corrupted. Other methods for inspecting the attack/anomaly relationship table for corruption include, for example, calculating and comparing hash values for the attack/anomaly relationship table and the attack/anomaly relationship inspection table, inspecting by code signature, using a security chip, etc.

攻撃・異常関係テーブル検査部204による検査は、定期的にあるいは所定のタイミングで実施される。所定のタイミングとしては、攻撃・異常関係テーブルの使用時や、外部からのサイバー攻撃のようなインシデント発生時が挙げられる。 The inspection by the attack/anomaly relationship table inspection unit 204 is performed periodically or at a specified timing. Examples of the specified timing include when the attack/anomaly relationship table is used or when an incident such as an external cyber attack occurs.

攻撃・異常関係テーブル検査部204は、リモートアテステーション(リモート完全性検証)により、攻撃・異常関係テーブル保存部202の攻撃・異常関係テーブルの完全性を検証してもよい。この場合、攻撃・異常関係テーブル検査部204は、検証者(Verifier)からのリクエストに応じて、攻撃・異常関係テーブルを検査し、検査結果を証拠として検証者に送る。そして、検証者は当該証拠によって、検査対象である攻撃・異常関係テーブルの完全性を遠隔から検証する。攻撃・異常関係テーブルの検証に用いる証拠としては、例えば、ハッシュ値などが用いられる。なお、検証者は、通常、外部の専用のハードウェア又はソフトウェアで構成されるが、攻撃分析装置10が検証者としての機能を備えていてもよい。 The attack/anomaly relationship table inspection unit 204 may verify the integrity of the attack/anomaly relationship table in the attack/anomaly relationship table storage unit 202 by remote attestation (remote integrity verification). In this case, the attack/anomaly relationship table inspection unit 204 inspects the attack/anomaly relationship table in response to a request from a verifier, and sends the inspection result to the verifier as evidence. The verifier then uses the evidence to remotely verify the integrity of the attack/anomaly relationship table being inspected. For example, a hash value is used as evidence for verifying the attack/anomaly relationship table. Note that the verifier is usually configured as external dedicated hardware or software, but the attack analysis device 10 may also have the function of a verifier.

図9には、攻撃・異常関係検査テーブルの例として、車両の外部から取得した、破損がないことが分かっている攻撃・異常関係テーブル、いわゆるマスタテーブルを示した。あるいは、攻撃・異常関係テーブルの過去のバックアップや、攻撃・異常関係テーブルの検査履歴若しくは修正履歴を用いてもよい。もっとも、攻撃・異常関係検査テーブルは、マスタテーブル等に限られず、攻撃・異常関係テーブルの完全性が損なわれたことを判断できる基準を用いることができる。 Figure 9 shows an example of an attack/anomaly relationship inspection table, which is a so-called master table, that is, an attack/anomaly relationship table obtained from outside the vehicle and known to be undamaged. Alternatively, a past backup of the attack/anomaly relationship table, or the inspection history or correction history of the attack/anomaly relationship table may be used. However, the attack/anomaly relationship inspection table is not limited to a master table, and any criteria can be used to determine whether the integrity of the attack/anomaly relationship table has been damaged.

当該基準として、制約条件を定めてもよい。例えば、攻撃・異常関係テーブルにおける隣り合うカラムで連続する1の数、異常が発生するECUの数、異常が発生するECUの位置関係等が挙げられる。これらの基準を用いて、異常(発火)の数や、異常が生じるECUの位置や、異常が生じたECU間の距離等が不自然な場合に、攻撃・異常関係テーブルの破損を検出することができる。 Constraint conditions may be defined as the criteria. For example, the number of consecutive 1's in adjacent columns in the attack/anomaly relationship table, the number of ECUs in which anomalies occur, the relative positions of the ECUs in which anomalies occur, etc. can be included. Using these criteria, corruption of the attack/anomaly relationship table can be detected when the number of anomalies (fires), the positions of the ECUs in which anomalies occur, the distance between ECUs in which anomalies occur, etc. are unnatural.

攻撃・異常関係テーブル検査部204が攻撃・異常関係テーブルが破損していると判断する場合として、例えば、攻撃によって生じる異常を示すカラムに1が存在しない場合、1が連続する数や異常が発生するECUの数が所定数以上である場合が挙げられる。また、異常が発生するECUの距離等が不自然な場合として、サブゲートウェイを挟んで両端のECUで異常が発生している場合、通常発生するはずのないECUに異常が発生していない場合、異常が発生するECUの距離が遠すぎる場合等が挙げられる。 The attack/anomaly relationship table inspection unit 204 may determine that the attack/anomaly relationship table is corrupted, for example, when there is no 1 in the column indicating an anomaly caused by an attack, when the number of consecutive 1s or the number of ECUs in which an anomaly occurs is greater than a predetermined number. In addition, examples of cases in which the distance between ECUs in which an anomaly occurs is unnatural include when an anomaly occurs in ECUs on both ends of a sub-gateway, when an anomaly does not occur in an ECU in which an anomaly should not normally occur, when the distance between ECUs in which an anomaly occurs is too far, etc.

あるいは、車両構成情報の制約条件として説明した所定の範囲、ID番号、機器や規格の種類などを攻撃・異常関係情報の制約条件として用いてもよい。例えば、攻撃・異常関係テーブルが攻撃起点及び攻撃対象の識別情報を含む場合、これらを特定する識別情報が制約条件を満たすか否かという基準を用いて破損を判断してもよい。識別情報が制約条件を満たさない場合、攻撃・異常関係テーブル検査部204は、攻撃・異常関係テーブルが破損していると判断する。 Alternatively, the predetermined range, ID number, type of equipment or standard, etc., described as the constraint conditions for the vehicle configuration information, may be used as the constraint conditions for the attack/anomaly relationship information. For example, if the attack/anomaly relationship table includes identification information for the attack starting point and the attack target, damage may be determined using the criterion of whether the identification information that specifies these satisfies the constraint conditions. If the identification information does not satisfy the constraint conditions, the attack/anomaly relationship table inspection unit 204 determines that the attack/anomaly relationship table is corrupted.

修正部205は、攻撃・異常関係テーブルにおける破損の位置が特定され、修正可能な場合、攻撃・異常関係テーブルの破損を修正する。破損の位置が特定されているが、修正できない場合、攻撃・異常関係テーブルにおける破損部分が後の推定に使用されないように修正する。 The correction unit 205 corrects the damage in the attack/anomaly relationship table when the location of the damage in the attack/anomaly relationship table is identified and can be corrected. When the location of the damage is identified but cannot be corrected, the correction unit 205 corrects the damaged portion in the attack/anomaly relationship table so that it is not used in subsequent inferences.

攻撃・異常関係テーブルが破損しているが破損の位置が分からない場合、修正部205は、破損した攻撃・異常関係テーブルを攻撃・異常関係検査テーブル保存部203に保存されているマスタテーブルに置き替えてもよい。マスタテーブルは、攻撃・異常関係検査テーブル保存部203以外から取得してもよい。例えば、攻撃・異常関係テーブル検査部200を備えた車両が、他の車両とすれ違う際、当該他の車両から取得することができる。あるいは、修正部205は、攻撃・異常関係テーブル検査部204によって破損を検知されなくなるまで、車両構成情報検査部100に対して、検査済攻撃・異常関係テーブルを再度生成する指示を出してもよい。 If the attack/anomaly relationship table is corrupted but the location of the corruption is unknown, the correction unit 205 may replace the corrupted attack/anomaly relationship table with a master table stored in the attack/anomaly relationship inspection table storage unit 203. The master table may be obtained from a source other than the attack/anomaly relationship inspection table storage unit 203. For example, when a vehicle equipped with the attack/anomaly relationship table inspection unit 200 passes another vehicle, the master table may be obtained from the other vehicle. Alternatively, the correction unit 205 may instruct the vehicle configuration information inspection unit 100 to regenerate the inspected attack/anomaly relationship table until the damage is no longer detected by the attack/anomaly relationship table inspection unit 204.

出力部206は、修正済の攻撃・異常関係テーブル、又は検査済の攻撃・異常関係テーブルを攻撃推定部300に出力する。修正部205によって破損した攻撃・異常関係テーブルが修正されている場合、修正が反映された攻撃・異常関係テーブルを生成する。出力部206により出力される攻撃・異常関係テーブルは、車両構成情報テーブルに基づいて攻撃・異常関係テーブルを生成する際の不具合や、サイバー攻撃等による破損も検査、修正されているため、サイバー攻撃の分析の精度が向上する。 The output unit 206 outputs the corrected attack/anomaly relationship table or the inspected attack/anomaly relationship table to the attack estimation unit 300. If the corrupted attack/anomaly relationship table has been corrected by the correction unit 205, an attack/anomaly relationship table reflecting the correction is generated. The attack/anomaly relationship table output by the output unit 206 is inspected and corrected for defects when generating the attack/anomaly relationship table based on the vehicle configuration information table and damage caused by cyber attacks, etc., improving the accuracy of cyber attack analysis.

攻撃・異常関係テーブルの更新時に、サイバー攻撃の分析に支障が生じることを防止する観点から、攻撃・異常関係テーブルをバックアップして更新し、更新後に切り替えることが好ましい。あるいは、更新前の攻撃・異常関係テーブルをバッファ(保持)しておき、更新後に車両構成情報テーブルを変更しても良い。 In order to prevent any disruption to cyber-attack analysis when updating the attack/anomaly relationship table, it is preferable to back up and update the attack/anomaly relationship table, and then switch over after the update. Alternatively, the attack/anomaly relationship table before the update may be buffered (stored), and the vehicle configuration information table may be changed after the update.

なお、図2(b)に示すように、攻撃分析装置10がサーバ装置である場合、攻撃分析装置10は多数の車両に関する検査済攻撃・異常関係テーブルを取得して、検査する。そのため、攻撃・異常関係テーブル保存部202は、それぞれの車両が有する電子制御システムSに対応した攻撃・異常関係テーブルを多数保存しておく必要がある。そこで、車両が使用する電子制御システムSを容易に特定するために、攻撃分析装置10がサーバ装置である場合には、攻撃・異常関係テーブルは電子制御システムSを特定する識別情報を含むことが望ましい。これにより、攻撃・異常関係テーブル検査部204は、検査に利用する攻撃・異常関係テーブルを容易に特定することができる。 As shown in FIG. 2(b), when the attack analysis device 10 is a server device, the attack analysis device 10 acquires and inspects inspected attack/anomaly relationship tables related to a large number of vehicles. Therefore, the attack/anomaly relationship table storage unit 202 needs to store a large number of attack/anomaly relationship tables corresponding to the electronic control systems S of each vehicle. Therefore, in order to easily identify the electronic control systems S used by the vehicles, when the attack analysis device 10 is a server device, it is desirable for the attack/anomaly relationship table to include identification information that identifies the electronic control systems S. This allows the attack/anomaly relationship table inspection unit 204 to easily identify the attack/anomaly relationship tables to be used for inspection.

(4)攻撃推定部300の構成
図10を参照して、攻撃推定部300を説明する。攻撃推定部300は、セキュリティログ取得部301、攻撃・異常関係テーブル取得部302、推定部303、マッチング度算出部304、及び、出力部305を備える。
(4) Configuration of the Attack Inference Unit 300 The attack inference unit 300 will be described with reference to Fig. 10. The attack inference unit 300 includes a security log acquisition unit 301, an attack/anomaly relationship table acquisition unit 302, an estimation unit 303, a matching degree calculation unit 304, and an output unit 305.

セキュリティログ取得部301は、電子制御システムSで検出された異常を示すセキュリティログを取得する。 The security log acquisition unit 301 acquires a security log indicating an abnormality detected in the electronic control system S.

攻撃・異常関係テーブル取得部302は、攻撃・異常関係テーブル検査部200から、修正済又は検査済の攻撃・異常関係テーブルを取得する。 The attack/anomaly relationship table acquisition unit 302 acquires the corrected or inspected attack/anomaly relationship table from the attack/anomaly relationship table inspection unit 200.

推定部303は、修正済又は検査済の攻撃・異常関係テーブルを用いて、電子制御システムSが受けたサイバー攻撃を推定する。具体的には、推定部303は、修正済又は検査済の攻撃・異常関係テーブルから、セキュリティログに含まれる異常情報及び異常位置情報の組み合わせに対応する予測異常情報及び予測異常位置の組み合わせを特定する。なお、セキュリティログと全く同じ組み合わせが、修正済又は検査済攻撃・異常関係テーブルに存在しない場合、推定部303は、修正済又は検査済攻撃・異常関係テーブルに含まれる組み合わせの中から、最も近い組み合わせを特定する。そして、最も近い組み合わせを示す攻撃種別を、電子制御システムSが受けたサイバー攻撃の種別であると推定する。組み合わせに対応するとは、組み合わせが一致する、又は類似する組み合わせであることをいう。 The estimation unit 303 estimates the cyber-attack that the electronic control system S has received, using the modified or inspected attack/anomaly relationship table. Specifically, the estimation unit 303 identifies a combination of predicted anomaly information and predicted anomaly location that corresponds to a combination of anomaly information and anomaly location information included in the security log, from the modified or inspected attack/anomaly relationship table. If the exact same combination as that in the security log does not exist in the modified or inspected attack/anomaly relationship table, the estimation unit 303 identifies the closest combination from among the combinations included in the modified or inspected attack/anomaly relationship table. Then, the estimation unit 303 estimates that the attack type indicating the closest combination is the type of cyber-attack that the electronic control system S has received. Corresponding to a combination means that the combination is the same or similar.

セキュリティログが、異常情報が示す異常の発生順序や回数を含む場合、推定部303は、攻撃種別を推定する際に、これらの情報をさらに用いてもよい。この場合、攻撃・異常関係テーブルには、予測異常情報として、異常の発生順序や回数が含まれている。 If the security log includes the sequence and number of times the anomaly indicated by the anomaly information occurs, the estimation unit 303 may further use this information when estimating the attack type. In this case, the attack/anomaly relationship table includes the sequence and number of times the anomaly occurs as predicted anomaly information.

なお、最も近い組み合わせが複数(例えば、攻撃A、攻撃B)存在する場合には、推定部303は、電子制御システムSが受けたサイバー攻撃の種別が攻撃A又は攻撃Bのいずれかであると推定する。あるいは、推定部303は、電子制御システムSが受けたサイバー攻撃に対応する攻撃種別が修正済又は検査済攻撃・異常関係テーブルには存在しないことを通知してもよい。 When there are multiple closest combinations (e.g., attack A, attack B), the estimation unit 303 estimates that the type of cyber-attack received by the electronic control system S is either attack A or attack B. Alternatively, the estimation unit 303 may notify that the attack type corresponding to the cyber-attack received by the electronic control system S does not exist in the corrected or inspected attack/anomaly relationship table.

推定部303はさらに、電子制御システムSが受けた攻撃種別を推定することに加えて、当該攻撃の攻撃起点位置及び攻撃対象位置を推定してもよい。 The estimation unit 303 may further estimate the type of attack received by the electronic control system S, as well as the location of the attack's starting point and the location of the target of the attack.

推定部303はさらに、異常情報及び異常位置情報の組み合わせと予測異常情報及び予測異常位置情報の組み合わせとの差分から、電子制御システムSに将来発生する異常や、将来受ける攻撃を推定してもよい。例えば、異常情報が示す異常の数が、予測異常情報が示す異常の数よりも少ない場合、予測異常情報が示す異常のうち、異常情報が示す異常に含まれていない異常が将来的に発生するおそれがある。そこで、推定部303は、予測異常情報が示す異常と異常情報が示す異常との差分が、電子制御システムSに将来発生する異常であると推定する。このような場合、後述する出力部305は、予測異常情報が示す異常と異常情報が示す異常との差分を示す将来異常情報を出力してもよい。 The estimation unit 303 may further estimate future anomalies or future attacks on the electronic control system S from the difference between the combination of the anomaly information and the anomaly position information and the combination of the predicted anomaly information and the predicted anomaly position information. For example, if the number of anomalies indicated by the anomaly information is smaller than the number of anomalies indicated by the predicted anomaly information, there is a risk that anomalies not included in the anomalies indicated by the predicted anomaly information will occur in the future. Therefore, the estimation unit 303 estimates that the difference between the anomaly indicated by the predicted anomaly information and the anomaly indicated by the anomaly information is an anomaly that will occur in the electronic control system S in the future. In such a case, the output unit 305 described later may output future anomaly information indicating the difference between the anomaly indicated by the predicted anomaly information and the anomaly indicated by the anomaly information.

また、異常情報が示す異常の数が、予測異常情報が示す異常の数よりも少ない場合、異常情報が示す異常が攻撃を受ける前段階で発生する異常であり、将来的に攻撃を受けて更なる異常が発生する可能性がある。そこで、推定部303は、推定した攻撃種別の攻撃が、電子制御システムSが将来的に受ける可能性がある攻撃であると推定する。このような場合、後述する出力部305は、攻撃情報に含まれる攻撃種別が、電子制御システムが将来受ける攻撃であることを示す将来攻撃情報を出力してもよい。 Furthermore, if the number of abnormalities indicated by the anomaly information is less than the number of abnormalities indicated by the predicted anomaly information, the abnormality indicated by the anomaly information is an abnormality that occurs before an attack occurs, and there is a possibility that further abnormalities will occur as a result of future attacks. Therefore, the estimation unit 303 estimates that the attack of the estimated attack type is an attack that the electronic control system S may be subjected to in the future. In such a case, the output unit 305, which will be described later, may output future attack information indicating that the attack type included in the attack information is an attack that the electronic control system will be subjected to in the future.

マッチング度算出部304は、異常情報及び異常位置情報の組み合わせと予測異常情報及び予測異常位置情報の組み合わせとが全く同じではない場合に、これらの組み合わせのマッチング度を算出する。マッチング度は、例えば、異常情報が示す異常の数と、予測異常情報が示す異常の数との差分を、異常情報又は予測異常情報が示す異常の数で除算した数値によって表される。 The matching degree calculation unit 304 calculates the matching degree of a combination of anomaly information and anomaly position information when the combination of predicted anomaly information and predicted anomaly position information is not exactly the same as the combination of predicted anomaly information and predicted anomaly position information. The matching degree is represented, for example, by a numerical value obtained by dividing the difference between the number of anomalies indicated by the anomaly information and the number of anomalies indicated by the predicted anomaly information by the number of anomalies indicated by the anomaly information or the predicted anomaly information.

出力部305は、推定部303が推定した攻撃を示す「攻撃情報」を出力する。攻撃情報はさらに、推定部303が推定した攻撃起点位置及び攻撃対象位置、マッチング度算出部304が算出したマッチング度を含んでもよい。
ここで、「攻撃情報」とは、攻撃の種類・種別の他、攻撃の起点や攻撃の対象等の攻撃経路、または攻撃によって発生する被害、といった攻撃に関連する任意の情報であればよい。
The output unit 305 outputs “attack information” indicating the attack estimated by the estimation unit 303. The attack information may further include the attack starting point position and the attack target position estimated by the estimation unit 303, and the matching degree calculated by the matching degree calculation unit 304.
Here, "attack information" may be any information related to an attack, such as the type or category of the attack, the attack path such as the starting point of the attack or the target of the attack, or the damage caused by the attack.

また、上述したとおり、推定部303が、電子制御システムSに将来発生する異常や、電子制御システムSが将来的に受ける可能性がある攻撃を推定した場合には、出力部305は将来攻撃情報又は将来異常情報を含む攻撃情報を出力してもよい。 Furthermore, as described above, if the estimation unit 303 estimates an abnormality that may occur in the electronic control system S in the future or an attack that the electronic control system S may be subjected to in the future, the output unit 305 may output attack information including future attack information or future abnormality information.

推定部303が推定に用いる修正済又は検査済攻撃・異常関係テーブルは、車両構成情報検査部104により検査された車両構成情報に基づいて生成され、攻撃・異常関係テーブル検査部200により検査若しくは修正されたものである。したがって、攻撃・異常関係テーブル又は当該攻撃の生成に用いられる車両構成情報テーブルの破損を検知して、当該破損による推定結果への影響を低減することができる。 The corrected or inspected attack/anomaly relationship table used by the estimation unit 303 for estimation is generated based on the vehicle configuration information inspected by the vehicle configuration information inspection unit 104, and is inspected or corrected by the attack/anomaly relationship table inspection unit 200. Therefore, damage to the attack/anomaly relationship table or the vehicle configuration information table used to generate the attack can be detected, and the impact of the damage on the estimation result can be reduced.

(5)攻撃分析装置10の動作
次に、図11を参照して、攻撃分析装置10の動作を説明する。なお、図11は、攻撃分析装置10で実行される攻撃分析方法を示すだけでなく、攻撃分析装置10で実行可能な攻撃分析プログラムの処理手順を示すものでもある。
(5) Operation of the attack analysis device 10 Next, the operation of the attack analysis device 10 will be described with reference to Fig. 11. Note that Fig. 11 not only shows an attack analysis method executed by the attack analysis device 10, but also shows the processing procedure of an attack analysis program that can be executed by the attack analysis device 10.

車両構成情報検査部100の車両構成情報取得部101は、電子制御システムSを備えた車両や当該電子制御システムSの車両構成情報を有する装置から、車両構成情報を取得する(S101)。
車両構成情報検査部104は、車両構成情報テーブルを検査する(S102)。検査後に新たな誤りが生じることを防止する観点から、この検査は、攻撃・異常関係テーブル生成部106により攻撃・異常関係テーブルが生成される直前に行うことが望ましい。
修正部105は、検査の結果、車両構成情報に誤りがある場合、車両構成情報テーブルの車両構成情報を修正する(S104)。
攻撃・異常関係テーブル生成部106は、検査済の車両構成情報に基づいて、攻撃・異常関係テーブルを生成し出力する(S105)。
The vehicle configuration information acquisition unit 101 of the vehicle configuration information inspection unit 100 acquires vehicle configuration information from a vehicle equipped with an electronic control system S or from a device having vehicle configuration information of the electronic control system S (S101).
The vehicle configuration information inspection unit 104 inspects the vehicle configuration information table (S102). From the viewpoint of preventing new errors from occurring after the inspection, it is desirable to perform this inspection immediately before the attack/anomaly relationship table generation unit 106 generates the attack/anomaly relationship table.
If the inspection result indicates that there is an error in the vehicle configuration information, the correcting unit 105 corrects the vehicle configuration information in the vehicle configuration information table (S104).
The attack/anomaly relationship table generating unit 106 generates and outputs an attack/anomaly relationship table based on the inspected vehicle configuration information (S105).

攻撃・異常関係テーブル検査部200の攻撃・異常関係テーブル取得部201は、車両構成情報検査部100から攻撃・異常関係テーブルを取得する(S105)。
攻撃・異常関係テーブル検査部204は、攻撃・異常関係テーブルを検査する(S106)。この検査は、例えば、攻撃・異常関係テーブルを取得した直後に行われることが望ましい。
修正部205は、検査の結果、攻撃・異常関係テーブルに破損がある場合、攻撃・異常関係テーブルを修正する(S107)。
出力部206は、検査結果に基づいて、修正済又は検査済攻撃・異常関係テーブルを生成し出力する(S108)。
The attack/anomaly relationship table acquisition unit 201 of the attack/anomaly relationship table inspection unit 200 acquires the attack/anomaly relationship table from the vehicle configuration information inspection unit 100 (S105).
The attack/anomaly relationship table inspection unit 204 inspects the attack/anomaly relationship table (S106). This inspection is preferably performed immediately after acquiring the attack/anomaly relationship table, for example.
If the inspection result indicates that the attack/anomaly relationship table is corrupted, the correcting unit 205 corrects the attack/anomaly relationship table (S107).
The output unit 206 generates and outputs a corrected or tested attack/anomaly relationship table based on the test result (S108).

攻撃推定部300のセキュリティログ取得部301は、セキュリティログを取得する(S109)。
推定部303は、攻撃・異常関係テーブル検査部200から取得した、修正済又は検査済の攻撃・異常関係テーブルを用いて、電子制御システムSが受けたサイバー攻撃を推定する(S110)。
マッチング度算出部304は、攻撃・異常関係テーブルに保存された予測異常情報とセキュリティログに含まれる異常情報とに差分がある場合、予測異常情報と異常情報とのマッチング度を算出する(S111)。
出力部305は、マッチング度を含む攻撃情報を出力する(S112)。
The security log acquisition unit 301 of the attack estimation unit 300 acquires the security log (S109).
The estimation unit 303 estimates the cyber-attack that the electronic control system S has been subjected to using the corrected or inspected attack/anomaly relationship table obtained from the attack/anomaly relationship table inspection unit 200 (S110).
If there is a difference between the predicted anomaly information stored in the attack/anomaly relationship table and the anomaly information included in the security log, the matching degree calculation unit 304 calculates the matching degree between the predicted anomaly information and the anomaly information (S111).
The output unit 305 outputs the attack information including the matching degree (S112).

(6)小括
以上、本開示の攻撃分析装置10によれば、電子制御システムSがサイバー攻撃を受けた場合に、検査済攻撃・異常関係テーブルを用いて、サイバー攻撃の種別を推定する。これにより、攻撃・異常関係テーブルが破損した場合でも、当該破損影響を排除又は抑制して、セイバー攻撃を分析することが可能となる。
また、多種多様な大量の車両に対し個別に攻撃・異常関係テーブルや車両構成情報の破損の推定を自動化できるため、個別に管理する場合に比べて検査を効率化することができる。
さらに、車両構成情報の検査や、車両構成情報に基づいて生成された攻撃・異常関係テーブルの検査を行う場合、個別の車両毎に個別の車両が有する特徴を踏まえた検査を行うことができる。また、異常発生後の分析において検証する場合も、個別の車両毎に個別の車両が有する特徴を踏まえた検証を行うことができる。
(6) Summary As described above, according to the attack analysis device 10 disclosed herein, when the electronic control system S is subjected to a cyber-attack, the type of the cyber-attack is estimated using the tested attack/anomaly relationship table. As a result, even if the attack/anomaly relationship table is damaged, it is possible to eliminate or suppress the effect of the damage and analyze the saber attack.
In addition, since it is possible to automate the estimation of attack/anomaly relationship tables and damage to vehicle configuration information for a large number of diverse vehicles individually, inspections can be made more efficient than if they were managed individually.
Furthermore, when inspecting the vehicle configuration information or the attack/anomaly relationship table generated based on the vehicle configuration information, inspection can be performed for each individual vehicle, taking into account the characteristics of each individual vehicle. Also, when verifying in an analysis after an anomaly occurs, verification can be performed for each individual vehicle, taking into account the characteristics of each individual vehicle.

2.第2の実施形態
図12は、第2の実施形態を示す図である。本実施形態は、攻撃・異常関係テーブル検査部200及び攻撃推定部300が攻撃分析装置20に設け、車両構成情報検査部100が攻撃分析装置20とは別の装置である検査装置21に設けている形態である。
なお、車両構成情報検査部100、攻撃・異常関係テーブル検査部200、及び、攻撃推定部300の各構成や動作は第1の実施形態と同じであるため、説明は省略する。
12 is a diagram showing a second embodiment. In this embodiment, the attack/anomaly relationship table inspection unit 200 and the attack estimation unit 300 are provided in the attack analysis device 20, and the vehicle configuration information inspection unit 100 is provided in an inspection device 21 that is a device separate from the attack analysis device 20.
The configurations and operations of the vehicle configuration information inspection unit 100, the attack/anomaly relationship table inspection unit 200, and the attack estimation unit 300 are the same as those in the first embodiment, and therefore will not be described.

あるいは、図13のように、攻撃推定部300が攻撃分析装置20に設け、車両構成情報検査部100及び攻撃・異常関係テーブル検査部200が攻撃分析装置20とは別の装置である検査装置21に設けるようにしてもよい。
さらには、図示しないが、車両構成情報検査部100を含む検査装置と、攻撃・異常関係テーブル検査部200を含む検査装置とを別々に設けるようにしてもよい。
Alternatively, as shown in FIG. 13 , the attack estimation unit 300 may be provided in the attack analysis device 20, and the vehicle configuration information inspection unit 100 and the attack/anomaly relationship table inspection unit 200 may be provided in an inspection device 21 that is a device separate from the attack analysis device 20.
Furthermore, although not shown, an inspection device including the vehicle configuration information inspection unit 100 and an inspection device including the attack/anomaly relationship table inspection unit 200 may be provided separately.

これらの場合、図14に示すように、攻撃分析装置20は車両の外部のサーバ装置として実現し、検査装置21を車両に搭載するようにしてもよい。
攻撃分析システムで実行される処理では、電子制御システムSが受けたサーバ攻撃を推定する処理、すなわち、攻撃推定部300における処理が最も負荷が高い。そこで、サーバ装置が攻撃推定部300を有する攻撃分析装置20を備えることにより、車両における負荷を大幅に低減することが可能となる。
また、車両に関係の深い情報である車両構成情報の検査を車両で行うことにより、サーバ装置の記憶装置の容量を削減することができる。
In these cases, as shown in FIG. 14, the attack analysis device 20 may be realized as a server device external to the vehicle, and the inspection device 21 may be mounted on the vehicle.
Among the processes executed by the attack analysis system, the process of estimating the server attack received by the electronic control system S, i.e., the process in the attack estimation unit 300, places the heaviest load on the vehicle. Therefore, by providing the server device with the attack analysis device 20 having the attack estimation unit 300, it becomes possible to significantly reduce the load on the vehicle.
Furthermore, by inspecting the vehicle configuration information, which is information closely related to the vehicle, in the vehicle, the capacity of the storage device of the server device can be reduced.

3.総括
以上、本発明の各実施形態における攻撃分析装置等の特徴について説明した。
3. Summary The features of the attack analysis device and the like in each embodiment of the present invention have been described above.

各実施形態で使用した用語は例示であるので、同義の用語、あるいは同義の機能を含む用語に置き換えてもよい。 The terms used in each embodiment are merely examples and may be replaced with synonymous terms or terms with equivalent functions.

実施形態の説明に用いたブロック図は、装置の構成を機能毎に分類及び整理したものである。それぞれの機能を示すブロックは、ハードウェア又はソフトウェアの任意の組み合わせで実現される。また、機能を示したものであることから、かかるブロック図は方法の発明、及び当該方法を実現するプログラムの発明の開示としても把握できるものである。 The block diagrams used to explain the embodiments classify and organize the device configuration by function. The blocks showing each function are realized by any combination of hardware or software. In addition, since they show functions, such block diagrams can also be understood as disclosures of method inventions and program inventions that realize the methods.

各実施形態に記載した処理、フロー、及び方法として把握できる機能ブロック、については、一のステップでその前段の他のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。 The order of the functional blocks that can be understood as processes, flows, and methods described in each embodiment may be changed as long as there are no constraints such as a relationship in which one step uses the results of another step that precedes it.

各実施形態、及び特許請求の範囲で使用する、第1、第2、乃至、第N(Nは整数)、の用語は、同種の2以上の構成や方法を区別するために使用しており、順序や優劣を限定するものではない。 The terms 1st, 2nd, through Nth (N is an integer) used in each embodiment and in the claims are used to distinguish between two or more configurations or methods of the same type, and do not limit the order or superiority or inferiority.

各実施形態は、車両に搭載される電子制御システムに対するサイバー攻撃を分析するための攻撃分析装置を前提としているが、本発明は、特許請求の範囲で特に限定する場合を除き、車両用以外の専用又は汎用の装置も含むものである。 Each embodiment is based on an attack analysis device for analyzing cyber attacks against electronic control systems installed in vehicles, but the present invention also includes dedicated or general-purpose devices other than those for vehicles, unless otherwise limited by the claims.

また、本発明の攻撃分析装置又は検査装置の形態の例として、以下のものが挙げられる。
部品の形態として、半導体素子、電子回路、モジュール、マイクロコンピュータが挙げられる。
半完成品の形態として、電子制御装置(ECU(Electric Control Unit))、システムボードが挙げられる。
完成品の形態として、携帯電話、スマートフォン、タブレット、パーソナルコンピュータ(PC)、ワークステーション、サーバが挙げられる。
その他、通信機能を有するデバイス等を含み、例えばビデオカメラ、スチルカメラ、カーナビゲーションシステムが挙げられる。
Furthermore, examples of the form of the attack analysis device or inspection device of the present invention include the following.
Examples of the component include a semiconductor element, an electronic circuit, a module, and a microcomputer.
Examples of semi-finished products include an electronic control unit (ECU) and a system board.
Finished product forms include mobile phones, smartphones, tablets, personal computers (PCs), workstations, and servers.
Other examples include devices with communication functions, such as video cameras, still cameras, and car navigation systems.

また攻撃分析装置や検査装置に、アンテナや通信用インターフェースなど、必要な機能を追加してもよい。 Additionally, necessary functions such as antennas and communication interfaces may be added to the attack analysis device and inspection device.

本発明の攻撃分析装置や検査装置は、特にサーバ側で用いられることにより、各種サービスの提供を目的とするために用いられることが想定される。かかるサービスの提供に伴い、本発明の攻撃分析装置が使用され、本発明の方法が使用され、又は/及び本発明のプログラムが実行されることになる。 The attack analysis device and inspection device of the present invention are expected to be used, particularly on the server side, for the purpose of providing various services. In providing such services, the attack analysis device of the present invention will be used, the method of the present invention will be used, and/or the program of the present invention will be executed.

加えて、本発明は、各実施形態で説明した構成及び機能を有する専用のハードウェアで実現できるだけでなく、メモリやハードディスク等の記録媒体に記録した本発明を実現するためのプログラム、及びこれを実行可能な専用又は汎用CPU及びメモリ等を有する汎用のハードウェアとの組み合わせとしても実現できる。 In addition, the present invention can be realized not only by dedicated hardware having the configuration and functions described in each embodiment, but also as a combination of a program for implementing the present invention recorded on a recording medium such as a memory or hard disk, and general-purpose hardware having a dedicated or general-purpose CPU and memory capable of executing the program.

専用や汎用のハードウェアの非遷移的実体的記録媒体(例えば、外部記憶装置(ハードディスク、USBメモリ、CD/BD等)、又は内部記憶装置(RAM、ROM等))に格納されるプログラムは、記録媒体を介して、あるいは記録媒体を介さずにサーバから通信回線を経由して、専用又は汎用のハードウェアに提供することもできる。これにより、プログラムのアップグレードを通じて常に最新の機能を提供することができる。 Programs stored in non-transient, physical recording media (e.g., external storage devices (hard disks, USB memory, CDs/BDs, etc.) or internal storage devices (RAM, ROM, etc.)) of dedicated or general-purpose hardware can also be provided to the dedicated or general-purpose hardware via the recording media, or via a communication line from a server without using a recording media. This makes it possible to always provide the latest functions through program upgrades.

本発明の攻撃分析装置や検査装置は、主として自動車に搭載された電子制御システムが受けた攻撃を分析する装置を対象としているが、自動車に搭載されない通常のシステムに対する攻撃を分析する装置を対象としてもよい。 The attack analysis device and inspection device of the present invention are intended primarily for analyzing attacks on electronic control systems mounted on automobiles, but may also be intended for analyzing attacks on normal systems not mounted on automobiles.

10,20 攻撃分析装置、100 車両構成情報検査部、101 車両構成情報取得部、102 車両構成情報テーブル保存部、103 車両構成情報検査テーブル保存部、104 車両構成情報検査部、105 修正部、106 攻撃・異常関係テーブル生成部、200 攻撃・異常関係テーブル検査部、201 攻撃・異常関係テーブル取得部、202 攻撃・異常関係テーブル保存部、203 攻撃・異常関係検査テーブル保存部、204 攻撃・異常関係テーブル検査部、205 修正部、206 出力部、300 攻撃推定部、301 セキュリティログ取得部、302 攻撃・異常関係テーブル取得部、303 推定部、304 マッチング度算出部、305 出力部、21 検査装置 10, 20 Attack analysis device, 100 Vehicle configuration information inspection unit, 101 Vehicle configuration information acquisition unit, 102 Vehicle configuration information table storage unit, 103 Vehicle configuration information inspection table storage unit, 104 Vehicle configuration information inspection unit, 105 Correction unit, 106 Attack/anomaly relationship table generation unit, 200 Attack/anomaly relationship table inspection unit, 201 Attack/anomaly relationship table acquisition unit, 202 Attack/anomaly relationship table storage unit, 203 Attack/anomaly relationship inspection table storage unit, 204 Attack/anomaly relationship table inspection unit, 205 Correction unit, 206 Output unit, 300 Attack estimation unit, 301 Security log acquisition unit, 302 Attack/anomaly relationship table acquisition unit, 303 Estimation unit, 304 Matching degree calculation unit, 305 Output unit, 21 Inspection device

Claims (12)

移動体に設けられた電子制御システムに対する攻撃を分析する攻撃分析装置であって、
前記電子制御システムが受ける可能性のある攻撃を示す予測攻撃情報と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報と、前記予測される異常が発生する前記電子制御システム内の位置を示す予測異常位置情報と、の関係を示す攻撃・異常関係情報を保存する攻撃・異常関係情報保存部(202)と、
前記攻撃・異常関係情報の検査に用いる第1の検査情報を保存する第1の保存部(203)と、
前記第1の検査情報に基づき前記攻撃・異常関係情報を検査する第1の検査部(204)と、
前記電子制御システムで検出された異常を示すセキュリティログを取得するセキュリティログ取得部(301)と、
検査済の前記攻撃・異常関係情報及び前記セキュリティログに基づき、前記電子制御システムが受けた攻撃を推定する推定部(303)と、
推定された攻撃を示す攻撃情報を出力する出力部(305)と、を有する、
攻撃分析装置(10,20)。
An attack analysis device that analyzes attacks against an electronic control system installed in a moving object,
an attack/anomaly relationship information storage unit (202) for storing attack/anomaly relationship information indicating the relationship between predicted attack information indicating an attack that the electronic control system may be subjected to, predicted anomaly information indicating an anomaly that is predicted to occur if the electronic control system is subjected to the attack, and predicted anomaly position information indicating a position within the electronic control system where the predicted anomaly will occur;
a first storage unit (203) for storing first inspection information used for inspecting the attack/anomaly related information;
a first inspection unit (204) that inspects the attack/anomaly related information based on the first inspection information;
A security log acquisition unit (301) that acquires a security log indicating an abnormality detected in the electronic control system;
an estimation unit (303) for estimating an attack that the electronic control system has received based on the verified attack/anomaly related information and the security log;
and an output unit (305) that outputs attack information indicating the estimated attack.
Attack analysis device (10, 20).
前記第1の検査情報は、前記攻撃・異常関係情報の制約条件である、
請求項1記載の攻撃分析装置。
The first inspection information is a constraint condition of the attack/anomaly relationship information.
The attack analysis device according to claim 1 .
前記第1の検査情報は、前記攻撃・異常関係情報の過去のバックアップ、前記攻撃・異常関係情報の検査履歴若しくは修正履歴、又は前記移動体の外部から取得したマスタテーブルである、
請求項1記載の攻撃分析装置。
The first inspection information is a past backup of the attack/anomaly related information, an inspection history or a correction history of the attack/anomaly related information, or a master table obtained from outside the mobile body.
The attack analysis device according to claim 1 .
さらに、前記電子制御システムを構成する電子制御装置に関連する情報である車両構成情報を取得する車両構成情報取得部(101)と、
前記車両構成情報の検査に用いる第2の検査情報を保存する第2の保存部(103)と、
前記第2の検査情報に基づき前記車両構成情報を検査する第2の検査部(104)と、
検査済の車両構成情報を用いて、前記攻撃・異常関係情報を生成する攻撃・異常関係情報生成部(106)と、を有する、
請求項1記載の攻撃分析装置。
Furthermore, a vehicle configuration information acquisition unit (101) that acquires vehicle configuration information that is information related to an electronic control device that configures the electronic control system;
A second storage unit (103) that stores second inspection information used for inspecting the vehicle configuration information;
A second inspection unit (104) that inspects the vehicle configuration information based on the second inspection information;
and an attack/anomaly relationship information generating unit (106) that generates the attack/anomaly relationship information by using inspected vehicle configuration information.
The attack analysis device according to claim 1 .
前記第2の検査情報は、前記車両構成情報の制約条件である、
請求項4記載の攻撃分析装置。
The second inspection information is a constraint condition of the vehicle configuration information.
5. The attack analysis device according to claim 4.
前記第2の検査情報は、前記車両構成情報の過去のバックアップ、前記車両構成情報の検査履歴若しくは修正履歴、又は前記移動体の外部から取得したマスタ情報である、
請求項4記載の攻撃分析装置。
The second inspection information is a past backup of the vehicle configuration information, an inspection history or a correction history of the vehicle configuration information, or master information acquired from outside the moving body.
5. The attack analysis device according to claim 4.
当該攻撃分析装置は、前記移動体の外部に設けられている、
請求項1~6いずれかに記載の攻撃分析装置。
The attack analysis device is provided outside the moving body.
An attack analysis device according to any one of claims 1 to 6.
当該攻撃分析装置は、前記移動体に搭載されている、
請求項1~6いずれかに記載の攻撃分析装置。
The attack analysis device is mounted on the moving body.
An attack analysis device according to any one of claims 1 to 6.
移動体に設けられた電子制御システムに対する攻撃を分析する攻撃分析装置で用いる攻撃・異常関係情報を検査する検査装置であって、
前記電子制御システムが受ける可能性のある攻撃を示す予測攻撃情報と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報と、前記予測される異常が発生する前記電子制御システム内の位置を示す予測異常位置情報と、の関係を示す前記攻撃・異常関係情報を取得する攻撃・異常関係情報取得部(201)と、
前記攻撃・異常関係情報の検査に用いる第1の検査情報を保存する第1の保存部(203)と、
前記第1の検査情報に基づき前記攻撃・異常関係情報を検査する第1の検査部(204)と、
検査済の前記攻撃・異常関係情報を出力する出力部(206)と、を有する、
検査装置(21)。
An inspection device that inspects attack/anomaly related information used in an attack analysis device that analyzes attacks against an electronic control system installed in a moving object, comprising:
an attack/anomaly relationship information acquisition unit (201) that acquires the attack/anomaly relationship information indicating the relationship between predicted attack information indicating an attack that the electronic control system may be subjected to, predicted anomaly information indicating an anomaly that is predicted to occur if the electronic control system is subjected to the attack, and predicted anomaly position information indicating a position within the electronic control system where the predicted anomaly will occur;
a first storage unit (203) for storing first inspection information used for inspecting the attack/anomaly related information;
a first inspection unit (204) that inspects the attack/anomaly related information based on the first inspection information;
and an output unit (206) that outputs the verified attack/anomaly relationship information.
Inspection device (21).
さらに、前記電子制御システムを構成する電子制御装置に関連する情報である車両構成情報を取得する車両構成情報取得部(101)と、
前記車両構成情報の検査に用いる第2の検査情報を保存する第2の保存部(103)と、
前記第2の検査情報に基づき前記車両構成情報を検査する第2の検査部(104)と、
検査済の車両構成情報を用いて、前記攻撃・異常関係情報を生成する攻撃・異常関係情報生成部(106)と、を有する、
請求項9記載の検査装置。
Furthermore, a vehicle configuration information acquisition unit (101) that acquires vehicle configuration information that is information related to an electronic control device that configures the electronic control system;
A second storage unit (103) that stores second inspection information used for inspecting the vehicle configuration information;
A second inspection unit (104) that inspects the vehicle configuration information based on the second inspection information;
and an attack/anomaly relationship information generating unit (106) that generates the attack/anomaly relationship information by using inspected vehicle configuration information.
10. The inspection apparatus according to claim 9.
移動体に設けられた電子制御システムに対する攻撃を分析する攻撃分析装置で実行される攻撃分析方法であって、
前記攻撃分析装置は、
前記電子制御システムが受ける可能性のある攻撃を示す予測攻撃情報と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報と、前記予測される異常が発生する前記電子制御システム内の位置を示す予測異常位置情報と、の関係を示す攻撃・異常関係情報を保存する攻撃・異常関係情報保存部(202)と、
前記攻撃・異常関係情報の検査に用いる第1の検査情報を保存する第1の保存部(203)を有し、
前記攻撃分析方法は、
前記第1の検査情報に基づき前記攻撃・異常関係情報を検査し(S106)、
前記電子制御システムで検出された異常を示すセキュリティログを取得し(S109)、
検査済の前記攻撃・異常関係情報及び前記セキュリティログに基づき、前記電子制御システムが受けた攻撃を推定し(S110)、
推定された攻撃を示す攻撃情報を出力する(S112)、
攻撃分析方法。
An attack analysis method executed by an attack analysis device that analyzes attacks against an electronic control system installed in a moving object, comprising:
The attack analysis device includes:
an attack/anomaly relationship information storage unit (202) for storing attack/anomaly relationship information indicating the relationship between predicted attack information indicating an attack that the electronic control system may be subjected to, predicted anomaly information indicating an anomaly that is predicted to occur if the electronic control system is subjected to the attack, and predicted anomaly position information indicating a position within the electronic control system where the predicted anomaly will occur;
A first storage unit (203) for storing first inspection information used for inspecting the attack/anomaly related information,
The attack analysis method includes:
Inspect the attack/anomaly related information based on the first inspection information (S106);
A security log indicating an abnormality detected in the electronic control system is obtained (S109).
Based on the verified attack/anomaly related information and the security log, an attack on the electronic control system is estimated (S110);
Outputting attack information indicating the estimated attack (S112);
Attack analysis method.
移動体に設けられた電子制御システムに対する攻撃を分析する攻撃分析装置で実行可能な攻撃分析プログラムであって、
前記攻撃分析装置は、
前記電子制御システムが受ける可能性のある攻撃を示す予測攻撃情報と、前記攻撃を受けた場合に発生することが予測される異常を示す予測異常情報と、前記予測される異常が発生する前記電子制御システム内の位置を示す予測異常位置情報と、の関係を示す攻撃・異常関係情報を保存する攻撃・異常関係情報保存部(202)と、
前記攻撃・異常関係情報の検査に用いる第1の検査情報を保存する第1の保存部(203)を有し、
前記攻撃分析プログラムは、
前記第1の検査情報に基づき前記攻撃・異常関係情報を検査し(S106)、
前記電子制御システムで検出された異常を示すセキュリティログを取得し(S109)、
検査済の前記攻撃・異常関係情報及び前記セキュリティログに基づき、前記電子制御システムが受けた攻撃を推定し(S110)、
推定された攻撃を示す攻撃情報を出力する(S112)、
攻撃分析プログラム。
An attack analysis program executable by an attack analysis device for analyzing attacks against an electronic control system installed in a moving object,
The attack analysis device includes:
an attack/anomaly relationship information storage unit (202) for storing attack/anomaly relationship information indicating the relationship between predicted attack information indicating an attack that the electronic control system may be subjected to, predicted anomaly information indicating an anomaly that is predicted to occur if the electronic control system is subjected to the attack, and predicted anomaly position information indicating a position within the electronic control system where the predicted anomaly will occur;
A first storage unit (203) for storing first inspection information used for inspecting the attack/anomaly related information,
The attack analysis program
Inspect the attack/anomaly related information based on the first inspection information (S106);
A security log indicating an abnormality detected in the electronic control system is obtained (S109).
Based on the verified attack/anomaly related information and the security log, an attack on the electronic control system is estimated (S110);
Outputting attack information indicating the estimated attack (S112);
Attack analysis program.
JP2022157435A 2022-09-30 2022-09-30 Attack analysis device, attack analysis method, and attack analysis program Pending JP2024051328A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022157435A JP2024051328A (en) 2022-09-30 2022-09-30 Attack analysis device, attack analysis method, and attack analysis program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022157435A JP2024051328A (en) 2022-09-30 2022-09-30 Attack analysis device, attack analysis method, and attack analysis program

Publications (1)

Publication Number Publication Date
JP2024051328A true JP2024051328A (en) 2024-04-11

Family

ID=90622889

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022157435A Pending JP2024051328A (en) 2022-09-30 2022-09-30 Attack analysis device, attack analysis method, and attack analysis program

Country Status (1)

Country Link
JP (1) JP2024051328A (en)

Similar Documents

Publication Publication Date Title
US11277427B2 (en) System and method for time based anomaly detection in an in-vehicle communication
US11252180B2 (en) System and method for content based anomaly detection in an in-vehicle communication network
US11838314B2 (en) Electronic control device, fraud detection server, in-vehicle network system, in-vehicle network monitoring system, and in-vehicle network monitoring method
JP2020119090A (en) Vehicle security monitoring device, method and program
US11928006B2 (en) System and method for labeling bits of controller area network (CAN) messages
JP2019073102A (en) Vehicular control device
JP7255710B2 (en) Attack monitoring center device and attack monitoring terminal device
WO2020208639A2 (en) A system and method for detection of anomalous controller area network (can) messages
US11474889B2 (en) Log transmission controller
JP2024051328A (en) Attack analysis device, attack analysis method, and attack analysis program
US20230007034A1 (en) Attack analyzer, attack analysis method and attack analysis program
US20220309153A1 (en) Attack analyzer, attack analysis method and attack analysis program
JP2023006572A (en) Attack analysis device, attack analysis method, and attack analysis program
JP2022134679A (en) Determination device, mobile body, determination method, and program
JP2024051327A (en) Update device, update method, and update program
US20240089280A1 (en) Attack analysis device, attack analysis method, and storage medium
Pimentel et al. Numerical Evaluation of the Safety of Self-Driving Vehicles: Functionality Involving Vehicle Detection
US20240111859A1 (en) Log determination device, log determination method, log determination program, and log determination system
US20240039949A1 (en) Attack estimation verification device, attack estimation verification method, and storage medium storing attack estimation verification program
US20220014544A1 (en) Log transmission controller
WO2024070859A1 (en) Attack analysis device, attack analysis method, and attack analysis program
US20240114044A1 (en) Log determination device, log determination method, log determination program, and log determination system
JP2024051325A (en) Attack analysis device for vehicle, attack analysis system, attack analysis method, and attack analysis program
JP2024052532A (en) Attack analysis device, attack analysis method, and attack analysis program
JP2024051844A (en) Attack analysis device, attack analysis method, and attack analysis program