JP7509091B2 - 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム - Google Patents
攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム Download PDFInfo
- Publication number
- JP7509091B2 JP7509091B2 JP2021109246A JP2021109246A JP7509091B2 JP 7509091 B2 JP7509091 B2 JP 7509091B2 JP 2021109246 A JP2021109246 A JP 2021109246A JP 2021109246 A JP2021109246 A JP 2021109246A JP 7509091 B2 JP7509091 B2 JP 7509091B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- predicted
- electronic control
- detection signal
- attack path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims description 115
- 238000001514 detection method Methods 0.000 claims description 113
- 230000005856 abnormality Effects 0.000 claims description 86
- 238000000034 method Methods 0.000 claims description 42
- 238000004364 calculation method Methods 0.000 claims description 23
- 230000008569 process Effects 0.000 claims description 16
- 230000007257 malfunction Effects 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 9
- 230000008054 signal transmission Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 description 27
- 238000004891 communication Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 14
- 238000003745 diagnosis Methods 0.000 description 13
- 230000007123 defense Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 239000011265 semifinished product Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W50/04—Monitoring the functioning of the control system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Automation & Control Theory (AREA)
- Transportation (AREA)
- Mechanical Engineering (AREA)
- Human Computer Interaction (AREA)
- Computer And Data Communications (AREA)
Description
車両に搭載される電子制御システムに対しサイバー攻撃を受けた場合、電子制御システムを構成するセキュリティセンサで生成されたセキュリティログに基づき、攻撃経路の推定を行うことができる。しかし、セキュリティログの情報だけを用いる場合、攻撃経路の推定の精度には限界がある。
電子制御システムを構成する電子制御装置に搭載されたセキュリティセンサで生成されるとともに前記セキュリティセンサが異常を検知したことを示す異常検知信号を含むセキュリティログを取得するセキュリティログ取得部(101)と、
前記電子制御装置で発生した故障を示す故障情報を取得する故障情報取得部(102)と、
前記電子制御システムにおける予測攻撃経路と、前記セキュリティセンサで生成されることが予測される予測異常検知信号との対応関係を示す予測テーブルを保存する予測テーブル保存部(103)と、
前記予測テーブルを用いて、前記セキュリティログに含まれる前記異常検知信号及び前記故障情報から、前記電子制御システムが受けた攻撃の攻撃経路を推定する攻撃経路推定部(104)と、
前記攻撃経路を示す攻撃情報を出力する攻撃情報出力部(106)と、を有する。
(1)攻撃分析装置100と電子制御システムSの配置
図1は、本実施形態の攻撃分析装置100の配置を説明する図である。攻撃分析装置100は、電子制御システムSに対するサイバー攻撃を検知し、電子制御システムSが受けたサイバー攻撃の攻撃経路を推定する。攻撃分析装置100は、電子制御システムSから必要な情報を取得することができる任意の配置をとりうる。
以下、サイバー攻撃を、攻撃と略して記載する。また、攻撃により影響を受ける電子制御システムS側からの視点に基づき、攻撃を異常と記載することがある。
「移動体」とは、移動可能な物体をいい、移動速度は任意である。また移動体が停止している場合も当然含む。例えば、自動車、自動二輪車、自転車、歩行者、船舶、航空機、及びこれらに搭載される物を含み、またこれらに限らない。
「搭載」される、とは、移動体に直接固定されている場合の他、移動体に固定されていないが移動体と共に移動する場合も含む。例えば、移動体に乗った人が所持している場合、移動体に載置された積荷に搭載されている場合、が挙げられる。
車両が駐車場に駐車されていたり、修理工場に収容されている場合は、無線通信方式に代えて、有線通信方式を用いることができる。例えば、LAN(Local Area Network)やインターネット、固定電話回線を用いることができる。
電子制御システムSが車両に搭載されず、静止体に搭載されていてもよい。
また、電子制御システムSと攻撃分析装置100が異なる車両に搭載され、直接又は基地局等を介して間接的に通信を行うようにしてもよい。
(a)全体構成
図2は、電子制御システムSの構成例を説明する図である。電子制御システムSは、TCU11、IVI12、CGW13、ECU14、ECU15、ECU16、ECU17を有する。
CGW13には、ゲートウェイ機能以外の機能を搭載することもできる。
また、後述の攻撃分析装置100を、CGW13の機能として搭載することもできる。
多くの電子制御システムSでは、攻撃に対するセキュリティ性を高めるために多層防御が採用されている。多層防御によれば、攻撃に対する対策としてセキュリティ機能を階層的・多層的に設けることで、攻撃を受けた場合に一の対策(すなわち、一層目)が突破されても、次の対策(すなわち、二層目)が攻撃を防御することができるため、電子制御システムの防御力を高めることができる。そのため、多層防御を採用した電子制御システムSでは、セキュリティレベルが異なる複数の層が存在することとなる。そこで、電子制御システムSをセキュリティレベルに応じて複数の層に分割し、各ECUをそれぞれいずれかの層に分類する。
TCU11及びIVI12は外部との通信機能を有するECUであり、これらのECUには車両外部から車両内部に入ってくるデータを監視するセキュリティ機能が搭載されている。このようなセキュリティ機能を有するECUによって監視される領域を第一層としている。
CGW13は、例えば、車両外部に接続されるECUへのネットワークと車両制御を行うECUへのネットワークとの間で通信されるデータを監視するセキュリティ機能が搭載された、ゲートウェイ機能を有するECUである。CGW13は、TCU11及びIVI12とは異なるセキュリティ対策を行うものであり、CGW13によって監視される領域は、TCU11及びIVI12によって防御される領域である第一層とは異なるセキュリティレベルを有する領域といえる。そこで、CGW13によって監視される領域を第二層としている。
ECU14~17は、CGW13のセキュリティ機能を通過したデータのみが通信され、第二層とは異なるセキュリティレベルを有する領域といえる。そこで、ECU14~17が属している領域を第三層としている。
電子制御システムSを構成する各ECUには、ECU内部やECUが接続されたネットワークを監視する単数又は複数のセキュリティセンサが搭載される。セキュリティセンサがECU内部又はネットワークに発生した異常を検知すると、セキュリティログを生成・出力する。セキュリティログには、セキュリティセンサが異常を検知したことを示す異常検知信号が含まれる。
電子制御システムSを構成する各ECUにはさらに、各ECUで発生した故障を検知する故障診断装置が搭載される。上述したセキュリティセンサが、車や車載システムのセキュリティ性に着目して異常を検知するものであるのに対し、故障診断装置は、セキュリティ性によらずにECU自体及びECUに搭載されたソフトウェアに発生した不具合を検知するものである。そのため、セキュリティセンサは、セキュリティの観点では異常であると判断されない不具合を検知しない可能性があるが、故障診断装置はセキュリティソフトでは検知されなかった不具合も検知できることがある。
図3を参照して、本実施形態の攻撃分析装置100を説明する。攻撃分析装置100は、前述の電子制御システムSに対する攻撃を検知し、分析する装置である。攻撃分析装置100は、セキュリティログ取得部101、故障情報取得部102、予測テーブル保存部103、攻撃経路推定部104、要求信号送信部105、及び攻撃情報出力部106を有する。また、攻撃経路推定部104は、予測攻撃経路候補選択部107及び信頼度算出部108からなる。
もちろん、攻撃分析装置100を、LSI等の専用のハードウェアで実現してもよい。
なお、攻撃分析装置100は、単一のECUの他、複数のECUで構成されてもよい。
例えば、事象E1は、予測攻撃起点を外部、予測攻撃対象をCGW13とする予測攻撃経路である場合に、TCU11のセキュリティセンサA、Bが異常を検知すること、すなわち予測異常検知信号を出力することを示している。事象E2及び事象E3も同様のルールで予測攻撃経路と予測異常検知信号とが関連付けられている。
さらに望ましくは、攻撃経路推定部104は、信頼度算出部108を有する。
信頼度算出部108は、故障情報を用いて、予測攻撃経路候補の確からしさを示す「信頼度」を求める。
望ましくは、攻撃情報出力部105は、予測攻撃経路候補選択部107で選択した予測攻撃経路候補を推定した攻撃経路として、攻撃情報を出力する。
さらに望ましくは、攻撃情報出力部105は、予測攻撃経路候補選択部107で選択した予測攻撃経路候補及び信頼度算出部108で求めた信頼度を推定した攻撃経路として、攻撃情報を出力する。
本実施例は、予測テーブルから求めた信頼度を、故障情報を用いて補正する例である。以下、図5を用いてその処理を説明する。
本実施例は、故障情報が示す故障の内容に応じて、信頼度を求める例である。
図7を参照して、攻撃分析装置100の動作を説明する。図7は、攻撃分析装置100で実行される攻撃分析方法を示すだけでなく、攻撃分析装置100で実行可能な攻撃分析プログラムの処理手順を示すものでもある。そして、これらの処理は、図7に示した順序には限定されない。すなわち、あるステップでその前段のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。以下、第2の実施形態における図10も同様である。
以上、本実施形態の攻撃分析装置100によれば、電子制御システムSがサイバー攻撃を受けた場合に、電子制御システムSを構成する電子制御装置から出力された故障情報を用いて、推定した攻撃経路の信頼度を求めている。故障情報は、セキュリティセンサによって検知されなかった故障を示している可能性があるため、故障情報を攻撃経路の信頼性の評価に用いることにより、従来の異常検知信号のみを用いた場合に比べ、より正確に攻撃経路を推定することができる。
また、故障情報は、攻撃による被害状況の推定にも用いることができる。例えば、攻撃により、セキュリティセンサでは検知されていない故障が発生しているという状況や、攻撃によりECUが攻撃者に操作されているという状況を推定することができる。
第2の実施形態は、故障情報を用いて信頼度を求める代わりに、予測攻撃経路候補にフラグを付与する。以下、第1の実施形態と共通する構成の説明は省略し、第1の実施形態との相違点を中心に説明する。
図8は、本実施形態の攻撃分析装置200を示している。図8に示すように、第1の実施形態とは異なり、本実施形態の攻撃経路推定部104はフラグ付与部201を有する。
図10に示すS101~S106の処理は、第1の実施形態の図7と同様である。ただし、上述したとおり、S105における第2の攻撃経路の推定では、第1の実施形態と同様に故障情報を用いて信頼度を算出してもよく、あるいは、故障情報を用いずに信頼度を算出してもよい。
以上、本実施形態の攻撃分析装置200によれば、電子制御システムSがサイバー攻撃を受けた場合に、予測攻撃経路候補に含まれるECUに故障が発生したことを示す故障フラグを出力することにより、攻撃のより詳細な分析が攻撃分析装置200の下流で実行される場合に、攻撃経路のみを提供する場合に比べ、詳細分析に有用な情報を提供することができる。
以上、本発明の各実施形態における攻撃分析装置等の特徴について説明した。
部品の形態として、半導体素子、電子回路、モジュール、マイクロコンピュータが挙げられる。
半完成品の形態として、電子制御装置(ECU(Electric Control Unit))、システムボードが挙げられる。
完成品の形態として、携帯電話、スマートフォン、タブレット、パーソナルコンピュータ(PC)、ワークステーション、サーバが挙げられる。
その他、通信機能を有するデバイス等を含み、例えばビデオカメラ、スチルカメラ、カーナビゲーションシステムが挙げられる。
Claims (18)
- 電子制御システムを構成する電子制御装置に搭載されたセキュリティセンサで生成されるとともに前記セキュリティセンサが異常を検知したことを示す異常検知信号を含むセキュリティログを取得するセキュリティログ取得部(101)と、
前記電子制御装置で発生した故障を示す故障情報を取得する故障情報取得部(102)と、
前記電子制御システムにおける予測攻撃経路と、前記セキュリティセンサで生成されることが予測される予測異常検知信号との対応関係を示す予測テーブルを保存する予測テーブル保存部(103)と、
前記予測テーブルを用いて、前記セキュリティログに含まれる前記異常検知信号及び前記故障情報から、前記電子制御システムが受けた攻撃の攻撃経路を推定する攻撃経路推定部(104)であって、
前記予測テーブルを用いて、前記異常検知信号と前記予測異常検知信号とを比較することにより前記予測攻撃経路から予測攻撃経路候補を選択する予測攻撃経路候補選択部(107)と、
前記故障情報を用いて前記予測攻撃経路候補の確からしさを示す信頼度を求めるとともに、前記故障が発生した前記電子制御装置が経路に含まれる前記予測攻撃経路候補の信頼度を上げる処理を行う、信頼度算出部(108)と、を有する前記攻撃経路推定部と、
前記予測攻撃経路候補及び前記信頼度を前記攻撃経路として示す攻撃情報を出力する攻撃情報出力部(106)と、を有する、
攻撃分析装置(100、200)。 - 電子制御システムを構成する電子制御装置に搭載されたセキュリティセンサで生成されるとともに前記セキュリティセンサが異常を検知したことを示す異常検知信号を含むセキュリティログを取得するセキュリティログ取得部(101)と、
前記電子制御装置で発生した故障を示す故障情報を取得する故障情報取得部(102)と、
前記電子制御システムにおける予測攻撃経路と、前記セキュリティセンサで生成されることが予測される予測異常検知信号との対応関係を示す予測テーブルを保存する予測テーブル保存部(103)と、
前記予測テーブルを用いて、前記セキュリティログに含まれる前記異常検知信号及び前記故障情報から、前記電子制御システムが受けた攻撃の攻撃経路を推定する攻撃経路推定部(104)であって、
前記予測テーブルを用いて、前記異常検知信号と前記予測異常検知信号とを比較することにより前記予測攻撃経路から予測攻撃経路候補を選択する予測攻撃経路候補選択部(107)と、
前記故障情報が示す前記故障の内容に応じて、前記故障が発生した前記電子制御装置が経路に含まれる前記予測攻撃経路候補の確からしさを示す信頼度を求める信頼度算出部(108)と、を有する前記攻撃経路推定部と、
前記予測攻撃経路候補及び前記信頼度を前記攻撃経路として示す攻撃情報を出力する攻撃情報出力部(106)と、を有する、
攻撃分析装置(100、200)。 - 電子制御システムを構成する電子制御装置に搭載されたセキュリティセンサで生成されるとともに前記セキュリティセンサが異常を検知したことを示す異常検知信号を含むセキュリティログを取得するセキュリティログ取得部(101)と、
前記電子制御装置で発生した故障を示す故障情報を取得する故障情報取得部(102)と、
前記電子制御システムにおける予測攻撃経路と、前記セキュリティセンサで生成されることが予測される予測異常検知信号との対応関係を示す予測テーブルを保存する予測テーブル保存部(103)と、
前記予測テーブルを用いて、前記セキュリティログに含まれる前記異常検知信号及び前記故障情報から、前記電子制御システムが受けた攻撃の攻撃経路を推定する攻撃経路推定部(104)であって、
前記予測テーブルを用いて、前記異常検知信号と前記予測異常検知信号とを比較することにより前記予測攻撃経路から予測攻撃経路候補を選択する予測攻撃経路候補選択部(107)と、
前記予測攻撃経路候補のうち、前記故障が発生した前記電子制御装置が経路に含まれる予測攻撃経路候補にフラグを付与するフラグ付与部(201)と、を有する前記攻撃経路推定部と、
前記予測攻撃経路候補及び前記フラグを前記攻撃経路として示す攻撃情報を出力する攻撃情報出力部(106)と、を有する、
攻撃分析装置(200)。 - 電子制御システムを構成する電子制御装置に搭載されたセキュリティセンサで生成されるとともに前記セキュリティセンサが異常を検知したことを示す異常検知信号を含むセキュリティログを取得するセキュリティログ取得部(101)と、
前記電子制御装置で発生した故障を示す故障情報を取得する故障情報取得部(102)と、
前記電子制御システムにおける予測攻撃経路と、前記セキュリティセンサで生成されることが予測される予測異常検知信号との対応関係を示す予測テーブルを保存する予測テーブル保存部(103)と、
前記予測テーブルを用いて、前記セキュリティログに含まれる前記異常検知信号及び前記故障情報から、前記電子制御システムが受けた攻撃の攻撃経路を推定する攻撃経路推定部(104)であって、
前記予測テーブルを用いて、前記異常検知信号と前記予測異常検知信号とを比較することにより前記予測攻撃経路から予測攻撃経路候補を選択する予測攻撃経路候補選択部(107)、を有する前記攻撃経路推定部と、
前記予測攻撃経路候補に含まれる電子制御装置に対して、前記故障情報を要求する要求信号を送信する要求信号送信部(105)と、
前記予測攻撃経路候補を前記攻撃経路として示す攻撃情報を出力する攻撃情報出力部(106)と、を有し、
前記故障情報取得部は、前記要求信号の送信先である前記電子制御装置から前記故障情報を取得する、
攻撃分析装置(100、200)。 - 電子制御システムを構成する電子制御装置に搭載されたセキュリティセンサで生成されるとともに前記セキュリティセンサが異常を検知したことを示す異常検知信号を含むセキュリティログを取得するセキュリティログ取得部(101)と、
前記電子制御装置で発生した故障を示す故障情報を取得する故障情報取得部(102)と、
前記電子制御システムにおける予測攻撃経路と、前記セキュリティセンサで生成されることが予測される予測異常検知信号との対応関係を示す予測テーブルを保存する予測テーブル保存部(103)と、
前記予測テーブルを用いて、前記セキュリティログに含まれる前記異常検知信号及び前記故障情報から、前記電子制御システムが受けた攻撃の攻撃経路を推定する攻撃経路推定部(104)であって、
前記予測テーブルを用いて、前記異常検知信号と前記予測異常検知信号とを比較することにより前記予測攻撃経路から予測攻撃経路候補を選択する予測攻撃経路候補選択部(107)と、
前記異常検知信号と前記予測異常検知信号とを比較することにより、前記予測攻撃経路候補の確からしさを示す信頼度を求めるとともに、前記故障情報を用いて前記信頼度を補正する、信頼度算出部(108)と、を有する、前記攻撃経路推定部と、
前記予測攻撃経路候補及び前記信頼度を前記攻撃経路として示す攻撃情報を出力する攻撃情報出力部(106)と、を有する、
攻撃分析装置(100、200)。 - 前記予測攻撃経路は、予測攻撃起点、予測攻撃対象、及び前記予測攻撃起点から前記予測攻撃対象の間に経由する電子制御装置で特定される、
請求項1~5のいずれかに記載の攻撃分析装置。 - 前記電子制御システム及び当該攻撃分析装置は、移動体に搭載されている、
請求項1~6のいずれかに記載の攻撃分析装置。 - 前記電子制御システムは、移動体に搭載されており、
当該攻撃分析装置は、前記移動体の外部に設置されたサーバ装置である、
請求項1~6のいずれかに記載の攻撃分析装置。 - 攻撃分析装置で実行される攻撃分析方法であって、前記攻撃分析装置は、電子制御システムにおける予測攻撃経路と、セキュリティセンサで生成されることが予測される予測異常検知信号との対応関係を示す予測テーブルを保存する予測テーブル保存部(103)を有し、
当該攻撃分析方法は、
前記電子制御システムを構成する電子制御装置に搭載された前記セキュリティセンサで生成されるとともに前記セキュリティセンサが異常を検知したことを示す異常検知信号を含むセキュリティログを取得し(S101)、
前記予測テーブルを用いて、前記異常検知信号と前記予測異常検知信号とを比較することにより前記予測攻撃経路から予測攻撃経路候補を選択し(S102)、
前記電子制御装置で発生した故障を示す故障情報を取得し(S104)、
前記故障情報を用いて前記予測攻撃経路候補の確からしさを示す信頼度を求めるとともに、前記故障が発生した前記電子制御装置が経路に含まれる前記予測攻撃経路候補の信頼度を上げる処理を行い(S105)、
前記予測攻撃経路候補及び前記信頼度を攻撃経路として示す攻撃情報を出力する(S106)、
攻撃分析方法。 - 攻撃分析装置で実行される攻撃分析方法であって、前記攻撃分析装置は、電子制御システムにおける予測攻撃経路と、セキュリティセンサで生成されることが予測される予測異常検知信号との対応関係を示す予測テーブルを保存する予測テーブル保存部(103)を有し、
当該攻撃分析方法は、
前記電子制御システムを構成する電子制御装置に搭載された前記セキュリティセンサで生成されるとともに前記セキュリティセンサが異常を検知したことを示す異常検知信号を含むセキュリティログを取得し(S101)、
前記予測テーブルを用いて、前記異常検知信号と前記予測異常検知信号とを比較することにより前記予測攻撃経路から予測攻撃経路候補を選択し(S102)、
前記電子制御装置で発生した故障を示す故障情報を取得し(S104)、
前記故障情報が示す前記故障の内容に応じて、前記故障が発生した前記電子制御装置が経路に含まれる前記予測攻撃経路候補の確からしさを示す信頼度を求め(S105)、
前記予測攻撃経路候補及び前記信頼度を攻撃経路として示す攻撃情報を出力する(S106)、
攻撃分析方法。 - 攻撃分析装置で実行される攻撃分析方法であって、前記攻撃分析装置は、電子制御システムにおける予測攻撃経路と、セキュリティセンサで生成されることが予測される予測異常検知信号との対応関係を示す予測テーブルを保存する予測テーブル保存部(103)を有し、
当該攻撃分析方法は、
前記電子制御システムを構成する電子制御装置に搭載された前記セキュリティセンサで生成されるとともに前記セキュリティセンサが異常を検知したことを示す異常検知信号を含むセキュリティログを取得し(S101)、
前記予測テーブルを用いて、前記異常検知信号と前記予測異常検知信号とを比較することにより前記予測攻撃経路から予測攻撃経路候補を選択し(S102)、
前記電子制御装置で発生した故障を示す故障情報を取得し(S104)、
前記予測攻撃経路候補のうち、前記故障が発生した前記電子制御装置が経路に含まれる予測攻撃経路候補にフラグを付与し(S201)、
前記予測攻撃経路候補及び前記フラグを攻撃経路として示す攻撃情報を出力する(S106)、
攻撃分析方法。 - 攻撃分析装置で実行される攻撃分析方法であって、前記攻撃分析装置は、電子制御システムにおける予測攻撃経路と、セキュリティセンサで生成されることが予測される予測異常検知信号との対応関係を示す予測テーブルを保存する予測テーブル保存部(103)を有し、
当該攻撃分析方法は、
前記電子制御システムを構成する電子制御装置に搭載された前記セキュリティセンサで生成されるとともに前記セキュリティセンサが異常を検知したことを示す異常検知信号を含むセキュリティログを取得し(S101)、
前記セキュリティログに含まれる前記異常検知信号及び故障情報から、前記電子制御システムが受けた攻撃の攻撃経路を推定する攻撃経路推定部において、前記予測テーブルを用いて、前記異常検知信号と前記予測異常検知信号とを比較することにより前記予測攻撃経路から予測攻撃経路候補を選択し(S102)、
前記予測攻撃経路候補に含まれる電子制御装置に対して、前記故障情報を要求する要求信号を送信し(S103)、
前記要求信号の送信先である前記電子制御装置から、前記電子制御装置で発生した故障を示す故障情報を取得し(S104)、
前記予測攻撃経路候補を攻撃経路として示す攻撃情報を出力する(S106)、
攻撃分析方法。 - 攻撃分析装置で実行される攻撃分析方法であって、前記攻撃分析装置は、電子制御システムにおける予測攻撃経路と、セキュリティセンサで生成されることが予測される予測異常検知信号との対応関係を示す予測テーブルを保存する予測テーブル保存部(103)を有し、
当該攻撃分析方法は、
前記電子制御システムを構成する電子制御装置に搭載された前記セキュリティセンサで生成されるとともに前記セキュリティセンサが異常を検知したことを示す異常検知信号を含むセキュリティログを取得し(S101)、
前記予測テーブルを用いて、前記異常検知信号と前記予測異常検知信号とを比較することにより前記予測攻撃経路から予測攻撃経路候補を選択し(S102)、
前記電子制御装置で発生した故障を示す故障情報を取得し(S104)、
前記異常検知信号と前記予測異常検知信号とを比較することにより、前記予測攻撃経路候補の確からしさを示す信頼度を求めるとともに、前記故障情報を用いて前記信頼度を補正し(S105)、
前記予測攻撃経路候補及び前記信頼度を攻撃経路として示す攻撃情報を出力する(S106)、
攻撃分析方法。 - 攻撃分析装置で実行可能な攻撃分析プログラムであって、前記攻撃分析装置は、電子制御システムにおける予測攻撃経路と、セキュリティセンサで生成されることが予測される予測異常検知信号との対応関係を示す予測テーブルを保存する予測テーブル保存部(103)を有し、
当該攻撃分析プログラムは、
前記電子制御システムを構成する電子制御装置に搭載された前記セキュリティセンサで生成されるとともに前記セキュリティセンサが異常を検知したことを示す異常検知信号を含むセキュリティログを取得し(S101)、
前記予測テーブルを用いて、前記異常検知信号と前記予測異常検知信号とを比較することにより前記予測攻撃経路から予測攻撃経路候補を選択し(S102)、
前記電子制御装置で発生した故障を示す故障情報を取得し(S104)、
前記故障情報を用いて前記予測攻撃経路候補の確からしさを示す信頼度を求めるとともに、前記故障が発生した前記電子制御装置が経路に含まれる前記予測攻撃経路候補の信頼度を上げる処理を行い(S105)、
前記予測攻撃経路候補及び前記信頼度を攻撃経路として示す攻撃情報を出力する(S106)、
処理を前記攻撃分析装置に実行させる攻撃分析プログラム。 - 攻撃分析装置で実行可能な攻撃分析プログラムであって、前記攻撃分析装置は、電子制御システムにおける予測攻撃経路と、セキュリティセンサで生成されることが予測される予測異常検知信号との対応関係を示す予測テーブルを保存する予測テーブル保存部(103)を有し、
当該攻撃分析プログラムは、
前記電子制御システムを構成する電子制御装置に搭載された前記セキュリティセンサで生成されるとともに前記セキュリティセンサが異常を検知したことを示す異常検知信号を含むセキュリティログを取得し(S101)、
前記予測テーブルを用いて、前記異常検知信号と前記予測異常検知信号とを比較することにより前記予測攻撃経路から予測攻撃経路候補を選択し(S102)、
前記電子制御装置で発生した故障を示す故障情報を取得し(S104)、
前記故障情報が示す前記故障の内容に応じて、前記故障が発生した前記電子制御装置が経路に含まれる前記予測攻撃経路候補の確からしさを示す信頼度を求め(S105)、
前記予測攻撃経路候補及び前記信頼度を攻撃経路として示す攻撃情報を出力する(S106)、
処理を前記攻撃分析装置に実行させる攻撃分析プログラム。 - 攻撃分析装置で実行可能な攻撃分析プログラムであって、前記攻撃分析装置は、電子制御システムにおける予測攻撃経路と、セキュリティセンサで生成されることが予測される予測異常検知信号との対応関係を示す予測テーブルを保存する予測テーブル保存部(103)を有し、
当該攻撃分析プログラムは、
前記電子制御システムを構成する電子制御装置に搭載された前記セキュリティセンサで生成されるとともに前記セキュリティセンサが異常を検知したことを示す異常検知信号を含むセキュリティログを取得し(S101)、
前記予測テーブルを用いて、前記異常検知信号と前記予測異常検知信号とを比較することにより前記予測攻撃経路から予測攻撃経路候補を選択し(S102)、
前記電子制御装置で発生した故障を示す故障情報を取得し(S104)、
前記予測テーブルを読み出し、前記セキュリティログに含まれる前記異常検知信号及び前記故障情報から、前記電子制御システムが受けた攻撃の攻撃経路を推定し(S102、S105)、
前記予測攻撃経路候補のうち、前記故障が発生した前記電子制御装置が経路に含まれる予測攻撃経路候補にフラグを付与し(S201)、
前記予測攻撃経路候補及び前記フラグを攻撃経路として示す攻撃情報を出力する(S106)、
処理を前記攻撃分析装置に実行させる攻撃分析プログラム。 - 攻撃分析装置で実行可能な攻撃分析プログラムであって、前記攻撃分析装置は、電子制御システムにおける予測攻撃経路と、セキュリティセンサで生成されることが予測される予測異常検知信号との対応関係を示す予測テーブルを保存する予測テーブル保存部(103)を有し、
当該攻撃分析プログラムは、
前記電子制御システムを構成する電子制御装置に搭載された前記セキュリティセンサで生成されるとともに前記セキュリティセンサが異常を検知したことを示す異常検知信号を含むセキュリティログを取得し(S101)、
前記セキュリティログに含まれる前記異常検知信号及び故障情報から、前記電子制御システムが受けた攻撃の攻撃経路を推定する攻撃経路推定部において、前記予測テーブルを用いて、前記異常検知信号と前記予測異常検知信号とを比較することにより前記予測攻撃経路から予測攻撃経路候補を選択し(S102)、
前記予測攻撃経路候補に含まれる電子制御装置に対して、前記故障情報を要求する要求信号を送信し(S103)、
前記要求信号の送信先である前記電子制御装置から、前記電子制御装置で発生した故障を示す前記故障情報を取得し(S104)、
前記予測攻撃経路候補を攻撃経路として示す攻撃情報を出力する(S106)、
処理を前記攻撃分析装置に実行させる攻撃分析プログラム。 - 攻撃分析装置で実行可能な攻撃分析プログラムであって、前記攻撃分析装置は、電子制御システムにおける予測攻撃経路と、セキュリティセンサで生成されることが予測される予測異常検知信号との対応関係を示す予測テーブルを保存する予測テーブル保存部(103)を有し、
当該攻撃分析プログラムは、
前記電子制御システムを構成する電子制御装置に搭載された前記セキュリティセンサで生成されるとともに前記セキュリティセンサが異常を検知したことを示す異常検知信号を含むセキュリティログを取得し(S101)、
前記予測テーブルを用いて、前記異常検知信号と前記予測異常検知信号とを比較することにより前記予測攻撃経路から予測攻撃経路候補を選択し(S102)、
前記電子制御装置で発生した故障を示す故障情報を取得し(S104)、
前記異常検知信号と前記予測異常検知信号とを比較することにより、前記予測攻撃経路候補の確からしさを示す信頼度を求めるとともに、前記故障情報を用いて前記信頼度を補正し(S105)、
前記予測攻撃経路候補及び前記信頼度を攻撃経路として示す攻撃情報を出力する(S106)、
処理を前記攻撃分析装置に実行させる攻撃分析プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021109246A JP7509091B2 (ja) | 2021-06-30 | 2021-06-30 | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
US17/851,118 US20230007033A1 (en) | 2021-06-30 | 2022-06-28 | Attack analyzer, attack analysis method and attack analysis program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021109246A JP7509091B2 (ja) | 2021-06-30 | 2021-06-30 | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023006572A JP2023006572A (ja) | 2023-01-18 |
JP7509091B2 true JP7509091B2 (ja) | 2024-07-02 |
Family
ID=84786397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021109246A Active JP7509091B2 (ja) | 2021-06-30 | 2021-06-30 | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20230007033A1 (ja) |
JP (1) | JP7509091B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116027771B (zh) * | 2023-03-30 | 2023-06-13 | 深圳市深蓝宇科技有限公司 | 一种用于工控机控制系统的异常检测方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010152773A (ja) | 2008-12-26 | 2010-07-08 | Mitsubishi Electric Corp | 攻撃判定装置及び攻撃判定方法及びプログラム |
JP2019125344A (ja) | 2018-01-12 | 2019-07-25 | パナソニックIpマネジメント株式会社 | 車両用システム及び制御方法 |
JP2019174426A (ja) | 2018-03-29 | 2019-10-10 | パナソニックIpマネジメント株式会社 | 異常検知装置、異常検知方法およびプログラム |
WO2021084961A1 (ja) | 2019-10-29 | 2021-05-06 | 日立Astemo株式会社 | 分析装置及び分析方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001249724A1 (en) * | 2000-04-03 | 2001-10-15 | Speed-Fam-Ipec Corporation | System and method for predicting software models using material-centric process instrumentation |
US10388161B2 (en) * | 2015-09-16 | 2019-08-20 | Truck-Lite Co., Llc | Telematics road ready system with user interface |
-
2021
- 2021-06-30 JP JP2021109246A patent/JP7509091B2/ja active Active
-
2022
- 2022-06-28 US US17/851,118 patent/US20230007033A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010152773A (ja) | 2008-12-26 | 2010-07-08 | Mitsubishi Electric Corp | 攻撃判定装置及び攻撃判定方法及びプログラム |
JP2019125344A (ja) | 2018-01-12 | 2019-07-25 | パナソニックIpマネジメント株式会社 | 車両用システム及び制御方法 |
JP2019174426A (ja) | 2018-03-29 | 2019-10-10 | パナソニックIpマネジメント株式会社 | 異常検知装置、異常検知方法およびプログラム |
WO2021084961A1 (ja) | 2019-10-29 | 2021-05-06 | 日立Astemo株式会社 | 分析装置及び分析方法 |
Also Published As
Publication number | Publication date |
---|---|
US20230007033A1 (en) | 2023-01-05 |
JP2023006572A (ja) | 2023-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112204578B (zh) | 使用机器学习在数据接口上检测数据异常 | |
US10798114B2 (en) | System and method for consistency based anomaly detection in an in-vehicle communication network | |
US11115433B2 (en) | System and method for content based anomaly detection in an in-vehicle communication network | |
JP7255710B2 (ja) | 攻撃監視用センター装置、及び攻撃監視用端末装置 | |
JP7537382B2 (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
US11667264B2 (en) | Unauthorized intrusion prevention device, unauthorized intrusion prevention method, and unauthorized intrusion prevention program | |
US11962605B2 (en) | Information processing apparatus, data analysis method and program | |
US11971982B2 (en) | Log analysis device | |
JP7509091B2 (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
US11474889B2 (en) | Log transmission controller | |
US20240039949A1 (en) | Attack estimation verification device, attack estimation verification method, and storage medium storing attack estimation verification program | |
US11444922B2 (en) | System for detecting control device security malfunctions | |
KR102204655B1 (ko) | 공격 메시지 재전송 시간을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화방법 | |
JP7517223B2 (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
US20220019662A1 (en) | Log management device and center device | |
JP7392598B2 (ja) | ログ管理装置及びセキュリティ攻撃検知・分析システム | |
JP2024051327A (ja) | 更新装置、更新方法、及び更新プログラム | |
JP2024051323A (ja) | ログ判定装置、ログ判定方法、ログ判定プログラム、及びログ判定システム | |
JP7571844B2 (ja) | ログ管理装置及びセンタ装置 | |
JP2024041334A (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
JP7496431B2 (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
US20240089280A1 (en) | Attack analysis device, attack analysis method, and storage medium | |
JP2024051328A (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
JP2024051321A (ja) | ログ判定装置、ログ判定方法、ログ判定プログラム、及びログ判定システム | |
JP2024100472A (ja) | 電子制御装置、セキュリティログ処理方法、及びセキュリティログ処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230907 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240319 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240509 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240603 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7509091 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |