JP7509310B2 - COMMUNICATION MONITORING DEVICE, COMMUNICATION MONITORING METHOD, AND PROGRAM - Google Patents

COMMUNICATION MONITORING DEVICE, COMMUNICATION MONITORING METHOD, AND PROGRAM Download PDF

Info

Publication number
JP7509310B2
JP7509310B2 JP2023500245A JP2023500245A JP7509310B2 JP 7509310 B2 JP7509310 B2 JP 7509310B2 JP 2023500245 A JP2023500245 A JP 2023500245A JP 2023500245 A JP2023500245 A JP 2023500245A JP 7509310 B2 JP7509310 B2 JP 7509310B2
Authority
JP
Japan
Prior art keywords
communication
reconnaissance
source
destination
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023500245A
Other languages
Japanese (ja)
Other versions
JPWO2022176131A1 (en
Inventor
勝 松林
卓麻 小山
靖 岡野
政志 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority claimed from PCT/JP2021/006205 external-priority patent/WO2022176131A1/en
Publication of JPWO2022176131A1 publication Critical patent/JPWO2022176131A1/ja
Application granted granted Critical
Publication of JP7509310B2 publication Critical patent/JP7509310B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信監視装置、通信監視方法およびプログラムに関する。 The present invention relates to a communication monitoring device, a communication monitoring method and a program.

自動車等に搭載されるECU(Electronic Control Unit)の故障診断やリプログラミングに使われるUDS(Unified Diagnostic Services)を利用した異常な通信を検知する技術が開発されている。 Technology has been developed to detect abnormal communications using Unified Diagnostic Services (UDS), which is used for fault diagnosis and reprogramming of ECUs (Electronic Control Units) installed in automobiles and other vehicles.

例えば、非特許文献1には、自然言語処理を用いて正常な診断通信の言語モデルを学習して異常検知を行う手法が開示されている。For example, non-patent document 1 discloses a method for detecting anomalies by using natural language processing to learn a language model of normal diagnostic communications.

M. Rumez, J. Lin, T.Fuchβ, R. Kriesten and E. Sax. "Anomaly Detection for Automotive Diagnostic Applications Based on N-Grams," In Proc. COMPSAC, 2020, pp.1423-1429M. Rumez, J. Lin, T.Fuchβ, R. Kriesten and E. Sax. "Anomaly Detection for Automotive Diagnostic Applications Based on N-Grams," In Proc. COMPSAC, 2020, pp.1423-1429

サイバー攻撃において、攻撃の最初の段階として、ある要求を攻撃対象に送信し攻撃対象からの応答を得ることで、攻撃対象に対して攻撃が可能であるかどうかを偵察することが良く行われる。そこで、このような偵察行為を検知することによって、異常発生の通知、偵察行為を行った通信元からの通信の遮断等の対応を行いたいという要望がある。しかし、正常な診断通信においても、診断機がこのような偵察行為と同様の要求を送信して、対象の機器から応答を得て診断を行うことがあるため、従来技術では、正常な診断通信を誤って偵察行為と判断してしまうという問題がある。 In a cyber attack, the first stage of the attack is often to send a request to the target and receive a response from the target to reconnoiter whether an attack on the target is possible. Therefore, there is a demand for detecting such reconnaissance and taking measures such as notifying the occurrence of an abnormality and blocking communication from the source of the reconnaissance. However, even in normal diagnostic communication, a diagnostic device may send a request similar to such a reconnaissance request and receive a response from the target device to perform a diagnosis, so conventional technology has the problem of erroneously determining that normal diagnostic communication is a reconnaissance attempt.

開示の技術は、正常な診断通信の誤検知の発生確率を抑えた正確性の高い異常検知を行う装置を提供することを目的とする。 The disclosed technology aims to provide a device that performs highly accurate anomaly detection while reducing the probability of false positives in normal diagnostic communications.

開示の技術は、通信元から通信先への通信を監視して、前記通信先へのロック解除に関する要求の回数を含む前記通信元の状態を示す情報を更新する通信元状態更新部と、前記通信元の状態を示す情報に基づいて、前記通信元による前記通信先へのロック解除状態の偵察を検知する偵察検知部と、前記偵察を検知された前記通信元から前記通信先への攻撃を検知する攻撃検知部と、を備える通信監視装置である。The disclosed technology is a communication monitoring device that includes a communication source status update unit that monitors communications from a communication source to a communication destination and updates information indicating the status of the communication source including the number of requests for unlocking the communication destination, a reconnaissance detection unit that detects reconnaissance of the unlocked status of the communication destination by the communication source based on the information indicating the status of the communication source, and an attack detection unit that detects an attack on the communication destination from the communication source that has detected the reconnaissance.

正常な診断通信の誤検知の発生確率を抑えた正確性の高い異常検知を行う装置を提供することができる。 It is possible to provide a device that performs highly accurate anomaly detection while reducing the probability of false positives in normal diagnostic communications.

ロック解除を伴う通信方法の一例について説明するための図である。FIG. 11 is a diagram for explaining an example of a communication method involving unlocking. SecurityAccess回避攻撃の一例を示すシーケンス図である。FIG. 11 is a sequence diagram illustrating an example of a SecurityAccess evasion attack. 通信監視装置の機能構成図である。FIG. 2 is a functional configuration diagram of the communication monitoring device. 通信元状態情報の一例を示す図である。FIG. 11 is a diagram illustrating an example of communication source state information. 攻撃判定規則情報の一例を示す図である。FIG. 11 is a diagram illustrating an example of attack determination rule information. 通信監視処理の流れの一例を示すフローチャートである。13 is a flowchart showing an example of the flow of a communication monitoring process. 通信元状態更新処理の流れの一例を示すフローチャートである。13 is a flowchart showing an example of the flow of a communication source status update process. 偵察検知処理の流れの一例を示すフローチャートである。13 is a flowchart illustrating an example of the flow of a reconnaissance detection process. 偵察完了検知処理の流れの一例を示すフローチャートである。13 is a flowchart illustrating an example of the flow of a reconnaissance completion detection process. 攻撃検知処理の流れの一例を示すフローチャートである。13 is a flowchart illustrating an example of the flow of an attack detection process. 正常な診断通信について説明するための第一の図である。FIG. 11 is a first diagram for explaining normal diagnostic communication. 正常な診断通信について説明するための第二の図である。FIG. 11 is a second diagram for explaining normal diagnostic communication. 正常な診断通信について説明するための第三の図である。FIG. 11 is a third diagram for explaining normal diagnostic communication. 通信監視装置のハードウェア構成例を示す図である。FIG. 2 illustrates an example of a hardware configuration of a communication monitoring device. 実施例1に係る自動車のハードウェア構成例を示す図である。FIG. 2 is a diagram illustrating an example of a hardware configuration of an automobile according to a first embodiment. 実施例2に係る通信監視システムの概要を示す図である。FIG. 13 is a diagram illustrating an overview of a communication monitoring system according to a second embodiment. 実施例3に係る通信監視装置の機能構成図である。FIG. 11 is a functional configuration diagram of a communication monitoring device according to a third embodiment. 実施例4に係る通信監視システムの概要を示す図である。FIG. 13 is a diagram illustrating an overview of a communication monitoring system according to a fourth embodiment.

以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。Hereinafter, an embodiment of the present invention (the present embodiment) will be described with reference to the drawings. The embodiment described below is merely an example, and the embodiment to which the present invention is applicable is not limited to the following embodiment.

(前提となる通信方法について)
まず、本実施の形態の前提となる通信方法について説明する。自動車の車載通信に用いられる代表的な通信プロトコルとしてEthernet(登録商標)、CAN(Controller Area Network)等が知られている。例えば、CAN通信を行う自動車等は、複数の電子制御装置(ECU:Electronic Control Unit)を備える。各ECUはCANを利用してメッセージデータをブロードキャストすることによって、互いに通信を行う。また、CANにおいて送受信されるメッセージデータには、データ本体を指すペイロードと、ペイロードの内容の識別に用いられるID(CAN-IDと呼ばれる)と、が格納される。なお、CANのメッセージデータには、送信元および宛先のアドレスに関する情報は含まれない。
(Prerequisite communication method)
First, a communication method that is the premise of this embodiment will be described. Ethernet (registered trademark), CAN (Controller Area Network), etc. are known as typical communication protocols used for in-vehicle communication in automobiles. For example, an automobile or the like that performs CAN communication is equipped with multiple electronic control units (ECUs: Electronic Control Units). Each ECU communicates with each other by broadcasting message data using the CAN. Furthermore, the message data transmitted and received in the CAN stores a payload that indicates the data body and an ID (called a CAN-ID) that is used to identify the contents of the payload. Note that the CAN message data does not include information regarding the addresses of the sender and destination.

また、上述したEthernetやCANを利用してECUの故障診断やリプログラミングを行うためのプロトコルとしてUDS(Unified Diagnostic Services)が知られている。UDSは、OSI(Open Systems Interconnection)参照モデルの第7層を規定するプロトコルである。UDSは、診断機がECUの故障診断やリプログラミング等を行う際の通信方法、メッセージフォーマット、診断サービス(メモリ書き換えを行うサービスなど)の方法等を規定している。Furthermore, UDS (Unified Diagnostic Services) is known as a protocol for diagnosing and reprogramming ECUs using the above-mentioned Ethernet and CAN. UDS is a protocol that defines the seventh layer of the OSI (Open Systems Interconnection) reference model. UDS defines the communication method, message format, and diagnostic service method (such as memory rewriting service) when a diagnostic machine diagnoses and reprograms an ECU.

また、UDSは、正当なユーザのみがサービスを利用できるようにするためのアクセス制御機構を規定している。具体的には、UDSでは、不正なユーザに悪用されると大きな被害の発生につながる可能性のあるサービス(ECUのリプログラミングを行うサービスなど)を利用する際は、「SecurityAccess Service」によるECUのロック解除が必要となる。「SecurityAccess Service」は、不正なユーザがUDSのサービスを悪用することを防ぐためにUDSに規定されたアクセス制御機構である。「SecurityAccessService」による診断通信は、ロック解除を伴う通信方法の一例である。 UDS also specifies an access control mechanism to allow only legitimate users to use services. Specifically, when using a service (such as a service for reprogramming an ECU) that could cause serious damage if misused by an unauthorized user, UDS requires unlocking of the ECU using the "SecurityAccess Service." The "SecurityAccess Service" is an access control mechanism specified in UDS to prevent unauthorized users from misusing UDS services. Diagnostic communication using the "SecurityAccess Service" is an example of a communication method that involves unlocking.

図1は、ロック解除を伴う通信方法の一例について説明するための図である。通信元(例えば診断機)は、ロック解除に必要な"Seed"を要求する(requestSeed)。なお、SID=0x27は、「SecurityAccessService」を識別するための識別子である。 Figure 1 is a diagram for explaining an example of a communication method involving unlocking. The communication source (e.g., a diagnostic device) requests a "Seed" required for unlocking (requestSeed). Note that SID=0x27 is an identifier for identifying the "SecurityAccessService".

次に、通信先(例えばECU)は、通信元に"Seed"を送信する。そして、通信元は、受信した"Seed"からKeyを算出して通信先に送信する(sendKey)。このsendKeyは、ロック解除を要求する通信の一例である。通信先は、ロック解除を行って、ロック解除通知を通信元に送信する(positive response)。Next, the communication destination (e.g., ECU) transmits a "Seed" to the communication source. The communication source then calculates a Key from the received "Seed" and transmits it to the communication destination (sendKey). This sendKey is an example of a communication requesting unlocking. The communication destination performs unlocking and transmits an unlocking notification to the communication source (positive response).

上述したロック解除の方法に対し、「requestSeed」を利用したロック解除状態の偵察と偵察結果を利用したSecurityAccess回避攻撃が実現可能である。特に実装方法によっては、通信先がロックを解除すると、ロック解除を要求した通信元に限らず、すべてのロックを解除することとなる。 For the unlocking method described above, it is possible to perform reconnaissance of the unlocked state using "requestSeed" and a SecurityAccess evasion attack using the reconnaissance results. In particular, depending on the implementation method, when the communication destination releases the lock, all locks will be released, not just the communication source that requested the unlock.

特に、CANを使用したECUへの通信の場合には、CANのプロトコルの仕様上、ロック解除の要求元を特定し、管理することが困難である。したがって、攻撃を行う機器(以下、攻撃機器と呼ぶ)は、ロック解除を要求することなく、他の機器による要求でロックが解除されたECUを特定することができれば、UDSのサービスを利用することができてしまう。 In particular, when communicating with an ECU using CAN, it is difficult to identify and manage the source of an unlock request due to the specifications of the CAN protocol. Therefore, if an attacking device (hereinafter referred to as the attacking device) can identify an ECU that has been unlocked by a request from another device, it can use the UDS service without requesting an unlock.

通常の運用では、ECUのロックが解除されている時間は短いため、攻撃機器が、仮にロック解除状態の偵察を行わずに任意のECUにUDSのサービス要求を行った場合、そのECUがロックされている可能性は極めて高い。したがって、攻撃機器は、サービス要求に対しては、拒否を意味する「negative response」の応答を受ける可能性が極めて高い。 In normal operation, the time that an ECU is unlocked is short, so if an attacking device makes a UDS service request to an arbitrary ECU without reconnaissance of the unlocked state, there is a very high possibility that the ECU is locked. Therefore, the attacking device is very likely to receive a "negative response" to the service request, which means a refusal.

ところで、「negative response」は、システムのエラーやアラートに相当するものであり、セキュリティ管理者やシステムに発見されやすい攻撃の痕跡となる。そのため、攻撃機器は、SecurityAccess回避攻撃を実行するために、「negative response」を発生させない方法により、すでにロック解除状態となっているECUを特定することが想定される。 Incidentally, a "negative response" is equivalent to a system error or alert, and is a trace of an attack that is easily detected by a security administrator or system. Therefore, in order to execute a SecurityAccess evasion attack, it is assumed that an attacking device will identify an ECU that is already in an unlocked state by a method that does not generate a "negative response."

次に、その方法について具体的に説明する。前提として、UDSにおいては、次にように規定されている。すなわち、すでにロック解除状態のECUは、「requestSeed」に対して全バイト値が0x00の"Seed"を送信する。また、ECUは、「sendKey」で誤った「Key」を受信すると、「negative response」を送信する。さらに、通信元が「sendKey」は受信しないまま"Seed"を取得する行為のみを繰り返し行っても、ECUは、「negative response」を送信しない。 Next, this method will be explained in detail. As a premise, UDS specifies the following: An ECU that is already in an unlocked state sends a "Seed" with all byte values of 0x00 in response to "requestSeed". Furthermore, if the ECU receives an incorrect "Key" in "sendKey", it sends a "negative response". Furthermore, even if the communication source repeatedly attempts to obtain a "Seed" without receiving a "sendKey", the ECU will not send a "negative response".

上述した仕様を前提として、攻撃機器は、次のようなSecurityAccess回避攻撃を実行することができる。すなわち、攻撃機器は、任意のタイミングで任意のECUに「requestSeed」を送信して、"Seed"を取得する。そして、攻撃機器は、取得した"Seed"の全バイト値が0x00か否かを判定し、全バイト値が0x00であると判定すると、当該ECUはロック解除状態であると判断して、不正なアクセスを実行する。 Based on the above specifications, the attacking device can execute the following SecurityAccess evasion attack. That is, the attacking device transmits "requestSeed" to any ECU at any timing to obtain "Seed". The attacking device then determines whether all byte values of the obtained "Seed" are 0x00 or not, and if it determines that all byte values are 0x00, it determines that the ECU is in an unlocked state and executes unauthorized access.

図2は、SecurityAccess回避攻撃の一例を示すシーケンス図である。攻撃機器である通信元は、第一通信先、第二通信先等に「requestSeed」を送信して、"Seed"を取得する。そして、通信元は、取得した"Seed"の全バイト値が0x00か否かを判定し、全バイト値が0x00でないと判定すると、何もしないでさらに、第一通信先、第二通信先等に「requestSeed」し、取得した"Seed"の全バイト値が0x00か否かを判定する。通信元は、"Seed"の全バイト値が0x00であると判定すると、偵察行為を完了して、不正アクセスを実行する。 Figure 2 is a sequence diagram showing an example of a SecurityAccess evasion attack. The communication source, which is the attacking device, transmits "requestSeed" to the first communication destination, the second communication destination, etc., to obtain "Seed". The communication source then determines whether all byte values of the obtained "Seed" are 0x00 or not, and if it determines that all byte values are not 0x00, it does nothing and further transmits "requestSeed" to the first communication destination, the second communication destination, etc., and determines whether all byte values of the obtained "Seed" are 0x00 or not. If the communication source determines that all byte values of "Seed" are 0x00, it completes the reconnaissance and executes unauthorized access.

(本実施の形態に係る通信監視装置)
次に、上述したSecurityAccess回避攻撃を検知することを想定した、本実施の形態に係る通信監視装置について説明する。
(Communication monitoring device according to this embodiment)
Next, a communication monitoring device according to the present embodiment, which is intended to detect the above-mentioned Security Access evasion attack, will be described.

図3は、通信監視装置の機能構成図である。通信監視装置10は、記憶部11と、通信元状態更新部12と、偵察検知部13と、偵察完了検知部14と、攻撃検知部15と、通信遮断部16と、を備える。 Figure 3 is a functional configuration diagram of the communication monitoring device. The communication monitoring device 10 includes a memory unit 11, a communication source state update unit 12, a reconnaissance detection unit 13, a reconnaissance completion detection unit 14, an attack detection unit 15, and a communication blocking unit 16.

記憶部11は、各種情報を記憶し、具体的には、通信元状態情報901と、攻撃判定規則情報902と、を記憶する。The memory unit 11 stores various information, specifically, communication source status information 901 and attack determination rule information 902.

通信元状態情報901は、通信先へのロック解除に関する要求の回数を含む通信元の状態を示す情報である。攻撃判定規則情報902は、対象となる通信が攻撃であるか否かを判定する規則を規定する情報である。 The communication source status information 901 is information indicating the status of the communication source, including the number of requests for unlocking to the communication destination. The attack determination rule information 902 is information that specifies the rules for determining whether the target communication is an attack or not.

通信元状態更新部12は、通信元から通信先への通信を監視して、通信元状態情報901を更新する。The communication source status update unit 12 monitors communication from the communication source to the communication destination and updates the communication source status information 901.

偵察検知部13は、通信元状態情報901に基づいて、通信元による通信先へのロック解除状態の偵察を検知する。 The reconnaissance detection unit 13 detects reconnaissance of the unlocked state of the communication destination by the communication source based on the communication source status information 901.

偵察完了検知部14は、偵察を検知された通信元から通信先へのロック解除状態の偵察が完了したことを検知する。The reconnaissance completion detection unit 14 detects that reconnaissance of the unlocked state from the communication source where reconnaissance was detected to the communication destination has been completed.

攻撃検知部15は、攻撃判定規則情報902に基づいて、偵察が完了したことを検知された通信元から通信先への攻撃の有無を検知する。 The attack detection unit 15 detects whether or not there is an attack from the communication source where reconnaissance has been detected to be completed to the communication destination based on the attack determination rule information 902.

通信遮断部16は、攻撃を検知された通信元から通信先への通信を遮断する。The communication blocking unit 16 blocks communication from the source where an attack is detected to the destination.

次に、通信監視装置10が取り扱う情報について説明する。図4は、通信元状態情報の一例を示す図である。Next, we will explain the information handled by the communication monitoring device 10. Figure 4 shows an example of communication source status information.

通信元状態情報901は、項目として、通信元アドレスと、差分と、状態と、通信先アドレスと、を含む。 The source status information 901 includes the following items: source address, difference, status, and destination address.

項目「通信元アドレス」の値は、通信元を識別するための値であって、例えば、MAC(Media Access Control)アドレス、IP(Internet Protocol)アドレス等である。なお、通信元アドレスが不明な場合は、項目「通信元アドレス」の値は、"unknown"とする。したがって、後述する処理において、通信元アドレスが不明な通信元についての状態情報は、項目「通信元アドレス」の値が"unknown"のレコードを参照すれば良い。例えば通信プロトコルがEthernetである場合は、通信監視装置10は、通信データから通信元アドレスを抽出することができる。それに対して、通信プロトコルがCANである場合は、通信監視装置10は、通信データから通信元アドレスを抽出することは困難である。 The value of the "Source Address" item is a value for identifying the source of communication, such as a MAC (Media Access Control) address or an IP (Internet Protocol) address. If the source address is unknown, the value of the "Source Address" item is set to "unknown". Therefore, in the processing described below, status information for a source with an unknown source address can be obtained by referencing a record in which the value of the "Source Address" item is "unknown". For example, if the communication protocol is Ethernet, the communication monitoring device 10 can extract the source address from the communication data. On the other hand, if the communication protocol is CAN, it is difficult for the communication monitoring device 10 to extract the source address from the communication data.

項目「差分」の値は、同一の通信元から各通信先への「requestSeed
」の送信回数と「sendKey」の送信回数の差である。差分値が大きいほど、「requestSeed」の送信回数が「sendKey」の送信回数よりも大きい。このことは、当該通信元が前述のSecurityAccess回避攻撃を行っている可能性が高いことを示している。なお、「requestSeed」の送信回数は、通信先へのロック解除のためのデータを要求する回数の一例である。また、「sendKey」の送信回数は、通信先へのロック解除のためのデータに基づくロック解除を要求する回数の一例である。
The value of the "Difference" item is the "RequestSeed" from the same communication source to each communication destination.
" is the difference between the number of times "requestSeed" is sent and the number of times "sendKey" is sent. The larger the difference value, the greater the number of times "requestSeed" is sent than the number of times "sendKey" is sent. This indicates that the source of the communication is likely to be conducting the above-mentioned SecurityAccess evasion attack. The number of times "requestSeed" is sent is an example of the number of times a request for unlocking data is made to the communication destination. The number of times "sendKey" is sent is an example of the number of times a request for unlocking based on the unlocking data is made to the communication destination.

項目「状態」の値は、各通信元の状態を示す値であって、"正常"、"偵察中"、"偵察完了"または"遮断"のいずれかの値である。 The value of the "Status" item indicates the status of each communication source, and is one of the following values: "Normal", "Reconnaissance", "Reconnaissance completed" or "Blocked".

項目「通信先アドレス」の値は、通信先を識別するための値であって、例えば、MACアドレス、IPアドレス、CAN-ID等である。 The value of the item "Destination Address" is a value for identifying the destination, such as a MAC address, IP address, CAN-ID, etc.

上述のように、通信元状態情報901は、通信元と通信先の組み合わせごとの「差分」と「状態」とを含む情報である。As described above, the communication source status information 901 is information that includes the "difference" and "status" for each combination of communication source and communication destination.

なお、通信監視装置10は、定期的に通信元状態情報901を初期化するようにしても良い。例えば、あらかじめ規定された時間、「差分」と「状態」の値がいずれも変更されないと、当該レコードは削除(または「差分」の値を"0"、状態の値を"正常"、通信先アドレスの値を空にそれぞれ変更)する。 The communication monitoring device 10 may periodically initialize the communication source status information 901. For example, if the "Difference" and "Status" values have not changed for a predefined period of time, the record in question is deleted (or the "Difference" value is changed to "0", the Status value to "Normal", and the communication destination address value to blank).

図5は、攻撃判定規則情報の一例を示す図である。攻撃判定規則情報902は、項目として、通信先アドレスと、判定規則と、を含む。 Figure 5 shows an example of attack determination rule information. Attack determination rule information 902 includes the following items: destination address and determination rule.

項目「通信先アドレス」の値は、通信先を識別するための値であって、例えば、MACアドレス、IPアドレス等である。 The value of the item "Destination Address" is a value for identifying the destination, such as a MAC address, IP address, etc.

項目「判定規則」の値は、攻撃と判定する規則を示す値である。例えば、通信先アドレス宛ての全てのメッセージを攻撃と判定する、宛先を指定しない全てのメッセージを攻撃と判定する、ペイロードに任意の値が含まれているメッセージを攻撃と判定する、等のように、項目「判定規則」には、攻撃と判定するための規則(ルール)が規定される。 The value of the "Decision Rule" item is a value that indicates the rule for determining whether a message is an attack. For example, the "Decision Rule" item specifies the rule for determining whether a message is an attack, such as determining that all messages addressed to the destination address are attacks, determining that all messages that do not specify a destination are attacks, or determining that messages that contain any value in the payload are attacks.

次に、本実施の形態に係る通信監視装置10の動作について説明する。図6は、通信監視処理の流れの一例を示すフローチャートである。Next, the operation of the communication monitoring device 10 according to this embodiment will be described. Figure 6 is a flowchart showing an example of the flow of the communication monitoring process.

通信監視装置10は、ユーザによる操作を受けて、または定期的に、通信監視処理を実行する。具体的には、通信監視装置10の通信元状態更新部12は、通信元状態情報901を更新するための通信元状態更新処理を実行する(ステップS1)。次に、偵察検知部13は、各通信元による偵察を検知するための偵察検知処理を実行する(ステップS2)。The communication monitoring device 10 executes a communication monitoring process in response to a user operation or periodically. Specifically, the communication source state update unit 12 of the communication monitoring device 10 executes a communication source state update process to update the communication source state information 901 (step S1). Next, the reconnaissance detection unit 13 executes a reconnaissance detection process to detect reconnaissance by each communication source (step S2).

続いて、偵察完了検知部14は、偵察を検知された通信元による偵察が完了したことを検知するための偵察完了検知処理を実行する(ステップS3)。そして、攻撃検知部15は、偵察が完了したことを検知された通信元による攻撃を検知するための攻撃検知処理を実行する(ステップS4)。Next, the reconnaissance completion detection unit 14 executes a reconnaissance completion detection process to detect that the reconnaissance by the communication source whose reconnaissance was detected has been completed (step S3). Then, the attack detection unit 15 executes an attack detection process to detect an attack by the communication source whose reconnaissance was detected to have been completed (step S4).

次に、通信遮断部16は、攻撃検知された通信を遮断する(ステップS5)。そして、通信遮断部16は、通信を遮断した通信に関連する通信元状態情報901の項目「状態」の値を"遮断"に更新する(ステップS6)。Next, the communication cutoff unit 16 cuts off the communication for which an attack has been detected (step S5). Then, the communication cutoff unit 16 updates the value of the "Status" item in the communication source status information 901 related to the communication for which the attack has been detected to "Cutoff" (step S6).

次に、ステップS1からステップS4までの各処理の詳細について説明する。図7は、通信元状態更新処理の流れの一例を示すフローチャートである。通信元状態更新部12は、監視対象の通信のアプリケーション層のプロトコルがUDSであるか否かを判定する(ステップS11)。そして、通信元状態更新部12は、プロトコルがUDSでないと判定すると(ステップS11:No)、通信元状態更新処理を終了する。Next, the details of each process from step S1 to step S4 will be described. FIG. 7 is a flowchart showing an example of the flow of the communication source status update process. The communication source status update unit 12 determines whether the application layer protocol of the communication to be monitored is UDS (step S11). Then, when the communication source status update unit 12 determines that the protocol is not UDS (step S11: No), it terminates the communication source status update process.

通信元状態更新部12は、プロトコルがUDSであると判定すると(ステップS11:Yes)、通信において指定されているSID=0x27であるか否かを判定する(ステップS12)。通信元状態更新部12は、SID=0x27でないと判定すると(ステップS12:No)、通信元状態更新処理を終了する。When the communication source state update unit 12 determines that the protocol is UDS (step S11: Yes), it determines whether the SID specified in the communication is 0x27 (step S12). When the communication source state update unit 12 determines that the SID is not 0x27 (step S12: No), it ends the communication source state update process.

通信元状態更新部12は、SID=0x27であると判定すると(ステップS12:Yes)、sub-function=requestSeedであるか否かを判定する(ステップS13)。そして、通信元状態更新部12は、sub-function=requestSeedであると判定すると(ステップS13:Yes)、通信元状態情報901の項目「差分」の値に1を加算する(ステップS15)。If the communication source state update unit 12 determines that SID=0x27 (step S12: Yes), it determines whether or not sub-function=requestSeed (step S13). If the communication source state update unit 12 determines that sub-function=requestSeed (step S13: Yes), it adds 1 to the value of the "Difference" item in the communication source state information 901 (step S15).

また、通信元状態更新部12は、sub-function=requestSeedでないと判定すると(ステップS13:No)、sub-function=sendKeyであるか否かをさらに判定する(ステップS14)。通信元状態更新部12は、sub-function=sendKeyでないと判定すると(ステップS14:No)、通信元状態更新処理を終了する。 If the communication source state update unit 12 determines that the sub-function is not equal to requestSeed (step S13: No), it further determines whether or not the sub-function is equal to sendKey (step S14). If the communication source state update unit 12 determines that the sub-function is not equal to sendKey (step S14: No), it terminates the communication source state update process.

通信元状態更新部12は、sub-function=sendKeyであると判定すると(ステップS14:Yes)、通信元状態情報901の項目「差分」の値から1を減算する(ステップS16)。 When the communication source state update unit 12 determines that sub-function = sendKey (step S14: Yes), it subtracts 1 from the value of the "Difference" item in the communication source state information 901 (step S16).

このようにして、通信元状態更新部12は、監視対象の通信が「requestSeed」であると項目「差分」の値に1を加算し、監視対象の通信が「sendKey」であると項目「差分」の値から1を減算する。In this way, the communication source status update unit 12 adds 1 to the value of the item "Difference" if the communication being monitored is "requestSeed", and subtracts 1 from the value of the item "Difference" if the communication being monitored is "sendKey".

図8は、偵察検知処理の流れの一例を示すフローチャートである。偵察検知部13は、通信元状態情報901の項目「差分」の値が、あらかじめ設定された閾値を超えるか否かを判定する(ステップS21)。なお、閾値は、例えば2以上の任意の値としてユーザによる設定を可能としても良い。 Figure 8 is a flowchart showing an example of the flow of the reconnaissance detection process. The reconnaissance detection unit 13 determines whether the value of the "Difference" item in the communication source state information 901 exceeds a preset threshold value (step S21). The threshold value may be set by the user as an arbitrary value, for example, 2 or more.

偵察検知部13は、項目「差分」の値が閾値を超えると判定すると(ステップS21:Yes)、通信元状態情報901の項目「状態」の値を"偵察中"に更新する(ステップS22)。また、偵察検知部13は、項目「差分」の値が閾値を超えていないと判定すると(ステップS21:No)、通信元状態情報901の項目「状態」の値を"正常"に更新する(ステップS23)。When the reconnaissance detection unit 13 determines that the value of the "Difference" item exceeds the threshold (step S21: Yes), it updates the value of the "Status" item in the communication source status information 901 to "Reconnaissance in progress" (step S22). When the reconnaissance detection unit 13 determines that the value of the "Difference" item does not exceed the threshold (step S21: No), it updates the value of the "Status" item in the communication source status information 901 to "Normal" (step S23).

図9は、偵察完了検知処理の流れの一例を示すフローチャートである。偵察完了検知部14は、監視対象の通信のアプリケーション層のプロトコルがUDSであるか否かを判定する(ステップS31)。そして、偵察完了検知部14は、プロトコルがUDSでないと判定すると(ステップS31:No)、偵察完了検知処理を終了する。 Figure 9 is a flowchart showing an example of the flow of the reconnaissance completion detection process. The reconnaissance completion detection unit 14 determines whether the application layer protocol of the communication to be monitored is UDS (step S31). Then, when the reconnaissance completion detection unit 14 determines that the protocol is not UDS (step S31: No), it ends the reconnaissance completion detection process.

偵察完了検知部14は、プロトコルがUDSであると判定すると(ステップS31:Yes)、通信において指定されているSID=0x67であるか否かを判定する(ステップS32)。偵察完了検知部14は、SID=0x67でないと判定すると(ステップS32:No)、偵察完了検知処理を終了する。When the reconnaissance completion detection unit 14 determines that the protocol is UDS (step S31: Yes), it determines whether the SID specified in the communication is 0x67 (step S32). When the reconnaissance completion detection unit 14 determines that the SID is not 0x67 (step S32: No), it ends the reconnaissance completion detection process.

偵察完了検知部14は、SID=0x67であると判定すると(ステップS32:Yes)、sub-function=requestSeedであるか否かを判定する(ステップS33)。偵察完了検知部14は、sub-function=requestSeedでないと判定すると(ステップS33:No)、偵察完了検知処理を終了する。If the reconnaissance completion detection unit 14 determines that SID = 0x67 (step S32: Yes), it determines whether or not sub-function = requestSeed (step S33). If the reconnaissance completion detection unit 14 determines that sub-function = requestSeed is not true (step S33: No), it ends the reconnaissance completion detection process.

そして、偵察完了検知部14は、sub-function=requestSeedであると判定すると(ステップS33:Yes)、"Seed"の全バイト値が"0x00"であるか否かを判定する(ステップS34)。偵察完了検知部14は、"Seed"のいずれかのバイト値が"0x00"でないと判定すると(ステップS34:No)、偵察完了検知処理を終了する。 If the reconnaissance completion detection unit 14 determines that sub-function=requestSeed (step S33: Yes), it determines whether all byte values of "Seed" are "0x00" (step S34). If the reconnaissance completion detection unit 14 determines that any byte value of "Seed" is not "0x00" (step S34: No), it ends the reconnaissance completion detection process.

偵察完了検知部14は、"Seed"の全バイト値が"0x00"であると判定すると(ステップS34:Yes)、通信元状態情報901の項目「状態」の値が"偵察中"であるか否かを判定する(ステップS35)。偵察完了検知部14は、項目「状態」の値が"偵察中"でないと判定すると(ステップS35:No)、偵察完了検知処理を終了する。If the reconnaissance completion detection unit 14 determines that all bytes of "Seed" are "0x00" (step S34: Yes), it determines whether the value of the "Status" item in the communication source status information 901 is "Reconnaissance in progress" (step S35). If the reconnaissance completion detection unit 14 determines that the value of the "Status" item is not "Reconnaissance in progress" (step S35: No), it terminates the reconnaissance completion detection process.

偵察完了検知部14は、項目「状態」の値が"偵察中"であると判定すると(ステップS35:Yes)、通信元状態情報901の項目「状態」の値を"偵察完了"に、項目「通信先アドレス」の値を検知された通信先アドレスに、それぞれ更新する(ステップS36)。When the reconnaissance completion detection unit 14 determines that the value of the item "status" is "reconnaissance in progress" (step S35: Yes), it updates the value of the item "status" in the communication source status information 901 to "reconnaissance completed" and the value of the item "destination address" to the detected communication destination address (step S36).

図10は、攻撃検知処理の流れの一例を示すフローチャートである。攻撃検知部15は、監視対象の通信のアプリケーション層のプロトコルがUDSであるか否かを判定する(ステップS41)。そして、攻撃検知部15は、プロトコルがUDSでないと判定すると(ステップS41:No)、攻撃検知処理を終了する。 Figure 10 is a flowchart showing an example of the flow of the attack detection process. The attack detection unit 15 determines whether the application layer protocol of the communication to be monitored is UDS (step S41). Then, when the attack detection unit 15 determines that the protocol is not UDS (step S41: No), it ends the attack detection process.

攻撃検知部15は、プロトコルがUDSであると判定すると(ステップS41:Yes)、通信元状態情報901の項目「状態」の値が"偵察完了"または"遮断"であるか否かを判定する(ステップS42)。攻撃検知部15は、通信元状態情報901の項目「状態」の値が"偵察完了"および"遮断"のいずれでもないと判定すると(ステップS42:No)、攻撃検知処理を終了する。When the attack detection unit 15 determines that the protocol is UDS (step S41: Yes), it determines whether the value of the "Status" item in the communication source status information 901 is "Reconnaissance Completed" or "Blocked" (step S42). When the attack detection unit 15 determines that the value of the "Status" item in the communication source status information 901 is neither "Reconnaissance Completed" nor "Blocked" (step S42: No), it terminates the attack detection process.

攻撃検知部15は、項目「状態」の値が"偵察完了"または"遮断"であると判定すると(ステップS42:Yes)、攻撃判定規則情報902に規定された判定規則を満たすか否かを判定する(ステップS43)。攻撃検知部15は、判定規則を満たさないと判定すると(ステップS43:No)、攻撃検知処理を終了する。When the attack detection unit 15 determines that the value of the item "Status" is "Reconnaissance Completed" or "Blocked" (step S42: Yes), it determines whether the judgment rules defined in the attack judgment rule information 902 are satisfied (step S43). When the attack detection unit 15 determines that the judgment rules are not satisfied (step S43: No), it terminates the attack detection process.

攻撃検知部15は、判定規則を満たすと判定すると(ステップS43:Yes)、対象の通信を攻撃と判定する(ステップS44)。 If the attack detection unit 15 determines that the judgment rules are satisfied (step S43: Yes), it judges the target communication to be an attack (step S44).

(正常な診断通信に対する本実施の形態に係る通信監視装置10の動作)
次に、正常な診断通信に対する本実施の形態に係る通信監視装置10の動作について説明する。
(Operation of the communication monitoring device 10 according to the present embodiment for normal diagnostic communication)
Next, the operation of the communication monitoring device 10 according to the present embodiment for normal diagnostic communication will be described.

図11は、正常な診断通信について説明するための第一の図である。図11のケースは、通信元である診断機が、"Seed"を要求した後に、何らかの原因で"Seed"の受信に失敗した場合に、"Seed"を再要求した場合に発生するため、正常な診断通信のケースである。 Figure 11 is the first diagram to explain normal diagnostic communication. The case in Figure 11 is a case of normal diagnostic communication because it occurs when the diagnostic device, which is the source of communication, requests "Seed" again after failing to receive "Seed" for some reason after requesting "Seed".

このケースにおいて、例えば、従来のように、機械学習によって異常か否かを判定する場合、何らかの原因で"Seed"の受信に失敗するケースが稀であることから、発生する確率が低いケースであると判定され、異常と検知されると考えられる。In this case, for example, if machine learning were used to determine whether or not there is an anomaly, as has been done in the past, it would be determined that the probability of occurrence is low because cases in which the "Seed" fails to be received for some reason are rare, and the case would be detected as an anomaly.

それに対して、本実施の形態に係る通信監視装置10によれば、1回の異常な通信だけで直ちに異常と判断せず、閾値を適切に設定しておくことによって、「requestSeed」の送信回数と「sendKey」の送信回数の差を累計値によって判断することができる。したがって、本実施の形態に係る通信監視装置10は、図11のケースを正常な通信と判断することができる。また、仮に、閾値が1に設定されていて、偵察検知部13が偵察を検知した場合であっても、通信監視装置10は、偵察完了検知部14または攻撃検知部15による判定の結果によって、図11のケースを正常な通信と判断することができる。In contrast, the communication monitoring device 10 according to this embodiment does not immediately determine an abnormality based on a single abnormal communication, but by appropriately setting the threshold, it is possible to determine the difference between the number of times "requestSeed" is sent and the number of times "sendKey" is sent based on the cumulative value. Therefore, the communication monitoring device 10 according to this embodiment can determine the case in FIG. 11 as normal communication. Also, even if the threshold is set to 1 and the reconnaissance detection unit 13 detects reconnaissance, the communication monitoring device 10 can determine the case in FIG. 11 as normal communication based on the result of the determination by the reconnaissance completion detection unit 14 or the attack detection unit 15.

図12は、正常な診断通信について説明するための第二の図である。図12のケースは、通信元である診断機が、例えば自動車の型式認証時におけるセキュリティ評価において、各通信先のECUを評価する場合に発生するため、正常な診断通信のケースである。 Figure 12 is the second diagram to explain normal diagnostic communication. The case in Figure 12 is a case of normal diagnostic communication because it occurs when a diagnostic device, which is the communication source, evaluates the ECUs of each communication destination, for example, in a security evaluation at the time of type approval of an automobile.

このケースにおいても、例えば、従来のように、機械学習によって異常か否かを判定する場合、複数の通信先に繰り返し「requestSeed」を送信するケースが稀であることから、発生する確率が低いケースであると判定され、異常と検知されると考えられる。Even in this case, for example, if machine learning is used to determine whether or not there is an anomaly, as in the past, it is rare for a "requestSeed" to be repeatedly sent to multiple communication destinations, so it is determined that this is a case with a low probability of occurrence and is likely to be detected as an anomaly.

それに対して、本実施の形態に係る通信監視装置10によれば、偵察検知部13が偵察を検知した場合であっても、偵察完了検知部14または攻撃検知部15による判定の結果によって、図12のケースを正常な通信と判断することができる。In contrast, according to the communication monitoring device 10 of this embodiment, even if the reconnaissance detection unit 13 detects reconnaissance, the case of Figure 12 can be determined to be normal communication based on the result of judgment by the reconnaissance completion detection unit 14 or the attack detection unit 15.

図13は、正常な診断通信について説明するための第三の図である。図13のケースは、第一通信元である診断機によってロックを解除された通信先のECUに対して、偶然、第二通信元である別の診断機によって「requestSeed」が送信されたケースであって、正常な診断通信のケースである。 Figure 13 is a third diagram for explaining normal diagnostic communication. The case in Figure 13 is a case where a "requestSeed" is sent by another diagnostic machine, which is the second communication source, to a communication destination ECU that has been unlocked by a diagnostic machine, which is the first communication source, by chance, and is a case of normal diagnostic communication.

このケースにおいても、例えば、従来のように、機械学習によって異常か否かを判定する場合、第二通信元が「requestSeed」を送信し、応答として全バイト値が"0x00"である"Seed"を返却された後に、リプログラミングを実行していることから、発生する確率が低いケースであると判定され、異常と検知されると考えられる。 Even in this case, for example, if machine learning is used to determine whether or not an anomaly has occurred, as in the past, the second communication source sends a "requestSeed", and after a "Seed" with all byte values of "0x00" is returned as a response, reprogramming is performed. Therefore, it is determined that this is a case with a low probability of occurrence, and it is likely to be detected as an anomaly.

それに対して、本実施の形態に係る通信監視装置10によれば、第二通信元からの通信においては、「requestSeed」を繰り返し実行するような偵察行為が行われていないことから、偵察検知部13が偵察を検知しないと考えられる。したがって、通信監視装置10は、図13のケースを正常な通信と判断することができる。In contrast, according to the communication monitoring device 10 of this embodiment, since reconnaissance such as repeatedly executing "requestSeed" is not performed in the communication from the second communication source, it is considered that the reconnaissance detection unit 13 does not detect reconnaissance. Therefore, the communication monitoring device 10 can determine that the case in Figure 13 is normal communication.

(通信監視装置のハードウェア構成例)
通信監視装置10は、例えば、コンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。なお、この「コンピュータ」は、物理マシンであってもよいし、クラウド上の仮想マシンであってもよい。仮想マシンを使用する場合、ここで説明する「ハードウェア」は仮想的なハードウェアである。
(Example of hardware configuration of communication monitoring device)
The communication monitoring device 10 can be realized, for example, by making a computer execute a program describing the processing contents described in this embodiment. Note that this "computer" may be a physical machine or a virtual machine on the cloud. When a virtual machine is used, the "hardware" described here is virtual hardware.

上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。The above program can be recorded on a computer-readable recording medium (such as a portable memory) and can be stored or distributed. The above program can also be provided via a network such as the Internet or e-mail.

図14は、上記コンピュータのハードウェア構成例を示す図である。図14のコンピュータは、それぞれバスBで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、入力装置1007、出力装置1008等を有する。 Figure 14 is a diagram showing an example of the hardware configuration of the computer. The computer in Figure 14 has a drive device 1000, an auxiliary storage device 1002, a memory device 1003, a CPU 1004, an interface device 1005, a display device 1006, an input device 1007, an output device 1008, etc., which are all interconnected by a bus B.

当該コンピュータでの処理を実現するプログラムは、例えば、CD-ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。 The program that realizes the processing on the computer is provided by a recording medium 1001, such as a CD-ROM or a memory card. When the recording medium 1001 storing the program is set in the drive device 1000, the program is installed from the recording medium 1001 via the drive device 1000 into the auxiliary storage device 1002. However, the program does not necessarily have to be installed from the recording medium 1001, but may be downloaded from another computer via a network. The auxiliary storage device 1002 stores the installed program as well as necessary files, data, etc.

メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って、当該装置に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。出力装置1008は演算結果を出力する。When an instruction to start a program is received, the memory device 1003 reads out and stores the program from the auxiliary storage device 1002. The CPU 1004 realizes the functions related to the device in accordance with the program stored in the memory device 1003. The interface device 1005 is used as an interface for connecting to a network. The display device 1006 displays a GUI (Graphical User Interface) based on a program, etc. The input device 1007 is composed of a keyboard and mouse, buttons, a touch panel, etc., and is used to input various operational instructions. The output device 1008 outputs the results of calculations.

次に、本実施の形態の具体例として、実施例1、実施例2、実施例3および実施例4について説明する。 Next, examples 1, 2, 3 and 4 will be described as specific examples of this embodiment.

(実施例1)
実施例1は、自動車の車載ネットワーク上に通信監視装置10を搭載した場合の例である。
Example 1
The first embodiment is an example in which a communication monitoring device 10 is mounted on an in-vehicle network of an automobile.

図15は、実施例1に係る自動車のハードウェア構成例を示す図である。自動車1は、通信監視装置10と、ECU20と、外部通信用インタフェース30と、を備える。この構成では、通信監視装置10は、外部通信用インタフェース30を介する通信を監視し、通信元と、通信先であるECU20とを特定して、攻撃であると検知した通信を遮断することができる。 Figure 15 is a diagram showing an example of the hardware configuration of an automobile according to Example 1. The automobile 1 includes a communication monitoring device 10, an ECU 20, and an external communication interface 30. In this configuration, the communication monitoring device 10 can monitor communications via the external communication interface 30, identify the source of the communication and the ECU 20 that is the destination of the communication, and block communications that are detected as an attack.

(実施例2)
実施例2は、通信の監視を自動車1とは異なる装置(クラウドサーバ等による実装でも良い)において実行し、通信遮断する機能を自動車1が備える通信装置40が有する例である。
Example 2
The second embodiment is an example in which communication monitoring is performed by a device other than the automobile 1 (which may be implemented by a cloud server or the like), and the communication device 40 provided in the automobile 1 has a function of blocking communication.

図16は、実施例2に係る通信監視システムの概要を示す図である。通信監視システムは、自動車1と、通信監視装置10と、を含む。自動車1と通信監視装置10とは、無線通信等によって、互いに通信可能に接続されている。 Figure 16 is a diagram showing an overview of a communication monitoring system according to Example 2. The communication monitoring system includes an automobile 1 and a communication monitoring device 10. The automobile 1 and the communication monitoring device 10 are connected to each other so as to be able to communicate with each other via wireless communication or the like.

自動車1は、ECU20と、外部通信用インタフェース30と、通信装置40と、を備える。通信装置40は、通信部41と、通信遮断部42と、を備える。The automobile 1 includes an ECU 20, an external communication interface 30, and a communication device 40. The communication device 40 includes a communication unit 41 and a communication cutoff unit 42.

通信監視装置10は、図3に示した通信監視装置10の通信遮断部16の代わりに、通信部17を備える。The communication monitoring device 10 has a communication unit 17 instead of the communication cut-off unit 16 of the communication monitoring device 10 shown in Figure 3.

通信装置40は、外部通信用インタフェース30を介したECU20と外部の機器との通信の内容を示すデータを、通信部41によって通信監視装置10に送信する。通信監視装置10は、通信部17を介して受信したデータに基づいて、上述した本実施の形態に係る、通信遮断部16を除く各処理を実行する。そして、通信監視装置10は、攻撃検知された通信についての情報を通信装置40に送信する。通信装置40の通信遮断部42は、通信監視装置10から受信した情報に基づいて、攻撃検知された通信を遮断する。The communication device 40 transmits data indicating the content of communication between the ECU 20 and external equipment via the external communication interface 30 to the communication monitoring device 10 via the communication unit 41. The communication monitoring device 10 executes each process according to the present embodiment described above, except for the communication cut-off unit 16, based on the data received via the communication unit 17. The communication monitoring device 10 then transmits information about the communication in which an attack has been detected to the communication device 40. The communication cut-off unit 42 of the communication device 40 cuts off the communication in which an attack has been detected, based on the information received from the communication monitoring device 10.

(実施例3)
実施例3は、通信の遮断を行う代わりに、検知結果をあらかじめ指定された宛先に送信する例である。図17は、実施例3に係る通信監視装置の機能構成図である。実施例3に係る通信監視装置10は、図3に示した通信監視装置10の通信遮断部16の代わりに、検知結果送信部18を備える。
Example 3
The third embodiment is an example in which a detection result is transmitted to a pre-specified destination instead of cutting off communication. Fig. 17 is a functional configuration diagram of a communication monitoring device according to the third embodiment. The communication monitoring device 10 according to the third embodiment includes a detection result transmission unit 18 instead of the communication cutoff unit 16 of the communication monitoring device 10 shown in Fig. 3.

検知結果送信部18は、あらかじめ指定された宛先に、電子メール、メッセージ、SNS等によって攻撃検知された通信についての情報を送信する。The detection result transmission unit 18 sends information about the communication detected as an attack via email, message, SNS, etc. to a pre-specified destination.

実施例3に係る自動車のハードウェア構成は、図15と同じである。通信監視装置10の検知結果送信部18は、外部通信用インタフェース30を介して、検知結果を外部の機器に送信する。また、検知結果送信部18は、自動車1が備える表示装置等に、検知結果を表示しても良い。The hardware configuration of the automobile according to the third embodiment is the same as that shown in FIG. 15. The detection result transmission unit 18 of the communication monitoring device 10 transmits the detection result to an external device via the external communication interface 30. The detection result transmission unit 18 may also display the detection result on a display device or the like provided in the automobile 1.

(実施例4)
実施例4は、通信の監視を自動車1とは異なる装置(クラウドサーバ等による実装でも良い)において実行し、当該装置が検知結果を送信する例である。
Example 4
The fourth embodiment is an example in which communication monitoring is performed by a device different from the automobile 1 (which may be implemented by a cloud server or the like), and the device transmits the detection results.

図18は、実施例4に係る通信監視システムの概要を示す図である。通信監視システムは、自動車1と、通信監視装置10と、を含む。自動車1と通信監視装置10とは、無線通信等によって、互いに通信可能に接続されている。 Figure 18 is a diagram showing an overview of a communication monitoring system according to Example 4. The communication monitoring system includes an automobile 1 and a communication monitoring device 10. The automobile 1 and the communication monitoring device 10 are connected to each other so as to be able to communicate with each other via wireless communication or the like.

自動車1は、ECU20と、外部通信用インタフェース30と、通信装置40と、を備える。通信装置40は、通信部41を備える。The automobile 1 includes an ECU 20, an external communication interface 30, and a communication device 40. The communication device 40 includes a communication unit 41.

通信監視装置10は、図17に示した通信監視装置10と同様の機能構成を有する。実施例4に係る通信監視装置10の検知結果送信部18は、あらかじめ指定された宛先に、電子メール、メッセージ、SNS等によって攻撃検知された通信についての情報を送信する。The communication monitoring device 10 has the same functional configuration as the communication monitoring device 10 shown in Fig. 17. The detection result transmission unit 18 of the communication monitoring device 10 according to the fourth embodiment transmits information about the communication detected as an attack to a pre-specified destination by email, message, SNS, etc.

本実施の形態に係る通信監視装置10によれば、通信元から通信先への通信を監視して、通信先へのロック解除に関する要求の回数を含む通信元状態情報901を更新し、通信元状態情報901に基づいて、通信元による通信先へのロック解除状態の偵察を検知する。これによって、通信元の状態に応じた検知が可能となり、正常な診断通信の誤検知の発生確率を抑えることができる。また、偵察を検知された通信元から通信先への攻撃を検知することによって、通信元から通信先への通信を遮断したり、検知結果を指定された宛先に送信したりすることができる。 According to the communication monitoring device 10 of this embodiment, communication from a communication source to a communication destination is monitored, communication source status information 901 including the number of requests for unlocking the communication destination is updated, and reconnaissance of the unlocked state of the communication destination by the communication source is detected based on the communication source status information 901. This enables detection according to the state of the communication source, and reduces the probability of false detection of normal diagnostic communication. In addition, by detecting an attack on the communication destination from a communication source where reconnaissance has been detected, it is possible to block communication from the communication source to the communication destination or send the detection result to a specified destination.

上述した攻撃検知部15は、攻撃判定規則情報902の代わりに、各種の機械学習手法の結果(診断通信のアノマリ検知を行った結果が異常である通信を検知する)や、時間を用いたルール(例えば、全バイト値が"0x00"の"Seed"が観測されてから1秒以内に送信された診断通信を検知する)などを用いて攻撃を検知しても良い。The above-mentioned attack detection unit 15 may detect attacks using the results of various machine learning techniques (detecting abnormal communications as a result of anomaly detection of diagnostic communications) or rules using time (for example, detecting diagnostic communications sent within 1 second after a "Seed" whose all-byte value is "0x00" is observed) instead of the attack determination rule information 902.

(実施の形態のまとめ)
本明細書には、少なくとも下記の各項に記載した通信監視装置、通信監視方法およびプログラムが記載されている。
(第1項)
通信元から通信先への通信を監視して、前記通信先へのロック解除に関する要求の回数を含む前記通信元の状態を示す情報を更新する通信元状態更新部と、
前記通信元の状態を示す情報に基づいて、前記通信元による前記通信先へのロック解除状態の偵察を検知する偵察検知部と、
前記偵察を検知された前記通信元から前記通信先への攻撃を検知する攻撃検知部と、を備える、
通信監視装置。
(第2項)
前記通信元の状態を示す情報は、前記通信先へのロック解除のためのデータ要求の送信回数と、前記データに基づくロック解除の要求データの送信回数との差分を示す情報であって、
前記偵察検知部は、前記差分に基づいて、前記通信元による前記通信先へのロック解除状態の偵察を検知する、
第1項に記載の通信監視装置。
(第3項)
前記攻撃を検知された前記通信元から前記通信先への通信を遮断する通信遮断部をさらに備える、
第1項または第2項に記載の通信監視装置。
(第4項)
検知結果を示す情報を送信する検知結果送信部をさらに備える、
第1項から第3項のいずれか1項に記載の通信監視装置。
(第5項)
偵察を検知された通信元から前記通信先への偵察が完了したことを検知する偵察完了検知部をさらに備え、
前記攻撃検知部は、偵察の完了を検知された前記通信元から前記通信先への攻撃を検知する
第1項から第4項のいずれか1項に記載の通信監視装置。
(第6項)
前記通信先は、ECUであって、前記通信は前記ECUを診断するための通信である、
第1項から第5項のいずれか1項に記載の通信監視装置。
(第7項)
コンピュータが実行する方法であって、
通信元から通信先への通信を監視して、前記通信先へのロック解除に関する要求の回数を含む前記通信元の状態を示す情報を更新するステップと、
前記通信元の状態を示す情報に基づいて、前記通信元による前記通信先へのロック解除状態の偵察を検知するステップと、
前記偵察を検知された前記通信元から前記通信先への攻撃を検知するステップと、を備える、
通信監視方法。
(第8項)
コンピュータを第1項から第6項のいずれか1項に記載の通信監視装置における各部として機能させるためのプログラム。
(Summary of the embodiment)
This specification describes at least the communication monitoring device, communication monitoring method, and program described in the following sections.
(Section 1)
a communication source status update unit that monitors communication from a communication source to a communication destination and updates information indicating a status of the communication source, including the number of requests for unlocking made to the communication destination;
a reconnaissance detection unit that detects reconnaissance of an unlocked state of the communication destination by the communication source based on information indicating the state of the communication source;
an attack detection unit that detects an attack from the communication source where the reconnaissance has been detected to the communication destination,
Communications monitoring equipment.
(Section 2)
The information indicating the state of the communication source is information indicating a difference between the number of times a data request for unlocking is transmitted to the communication destination and the number of times request data for unlocking based on the data is transmitted,
The reconnaissance detection unit detects reconnaissance of an unlocked state of the communication destination by the communication source based on the difference.
2. A communications monitoring device as recited in claim 1.
(Section 3)
a communication cutoff unit that cuts off communication from the communication source where the attack has been detected to the communication destination,
3. A communication monitoring device according to claim 1 or 2.
(Section 4)
Further comprising a detection result transmission unit that transmits information indicating the detection result.
4. A communication monitoring device according to any one of claims 1 to 3.
(Section 5)
A reconnaissance completion detection unit detects that reconnaissance from a communication source where reconnaissance has been detected to a communication destination has been completed,
The communication monitoring device according to any one of claims 1 to 4, wherein the attack detection unit detects an attack from the communication source, for which completion of reconnaissance has been detected, to the communication destination.
(Section 6)
The communication destination is an ECU, and the communication is for diagnosing the ECU.
6. A communication monitoring device according to any one of claims 1 to 5.
(Section 7)
1. A computer-implemented method comprising:
monitoring communication from a communication source to a communication destination and updating information indicating a state of the communication source, including a number of requests for unlocking to the communication destination;
detecting a reconnaissance of an unlocked state of the communication destination by the communication source based on information indicating the state of the communication source;
detecting an attack from the communication source from which the reconnaissance was detected to the communication destination,
Communications monitoring methods.
(Section 8)
A program for causing a computer to function as each unit in the communication monitoring device according to any one of claims 1 to 6.

以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 Although the present embodiment has been described above, the present invention is not limited to such a specific embodiment, and various modifications and variations are possible within the scope of the gist of the present invention as described in the claims.

1 自動車
10 通信監視装置
11 記憶部
12 通信元状態更新部
13 偵察検知部
14 偵察完了検知部
15 攻撃検知部
16 通信遮断部
17 通信部
18 検知結果送信部
20 ECU
30 外部通信用インタフェース
40 通信装置
41 通信部
42 通信遮断部
901 通信元状態情報
902 攻撃判定規則情報
1000 ドライブ装置
1001 記録媒体
1002 補助記憶装置
1003 メモリ装置
1004 CPU
1005 インタフェース装置
1006 表示装置
1007 入力装置
1008 出力装置
REFERENCE SIGNS LIST 1 Automobile 10 Communication monitoring device 11 Memory unit 12 Communication source state update unit 13 Reconnaissance detection unit 14 Reconnaissance completion detection unit 15 Attack detection unit 16 Communication cutoff unit 17 Communication unit 18 Detection result transmission unit 20 ECU
30 External communication interface 40 Communication device 41 Communication unit 42 Communication cutoff unit 901 Communication source state information 902 Attack determination rule information 1000 Drive device 1001 Recording medium 1002 Auxiliary storage device 1003 Memory device 1004 CPU
1005 Interface device 1006 Display device 1007 Input device 1008 Output device

Claims (8)

通信元から通信先への通信を監視して、前記通信先へのロック解除に関する要求の回数を含む前記通信元の状態を示す情報を更新する通信元状態更新部と、
前記通信元の状態を示す情報に基づいて、前記通信元による前記通信先へのロック解除状態の偵察を検知する偵察検知部と、
前記偵察を検知された前記通信元から前記通信先への攻撃を検知する攻撃検知部と、を備える、
通信監視装置。
a communication source status update unit that monitors communication from a communication source to a communication destination and updates information indicating a status of the communication source, including the number of requests for unlocking made to the communication destination;
a reconnaissance detection unit that detects reconnaissance of an unlocked state of the communication destination by the communication source based on information indicating the state of the communication source;
an attack detection unit that detects an attack from the communication source where the reconnaissance has been detected to the communication destination,
Communications monitoring equipment.
前記通信元の状態を示す情報は、前記通信先へのロック解除のためのデータを要求する回数と、前記データに基づくロック解除を要求する回数との差分を示す情報であって、
前記偵察検知部は、前記差分に基づいて、前記通信元による前記通信先へのロック解除状態の偵察を検知する、
請求項1に記載の通信監視装置。
The information indicating the state of the communication source is information indicating a difference between the number of times data for unlocking is requested to the communication destination and the number of times unlocking is requested based on the data,
The reconnaissance detection unit detects reconnaissance of an unlocked state of the communication destination by the communication source based on the difference.
The communication monitoring device according to claim 1.
前記攻撃を検知された前記通信元から前記通信先への通信を遮断する通信遮断部をさらに備える、
請求項1または2に記載の通信監視装置。
a communication cutoff unit that cuts off communication from the communication source where the attack has been detected to the communication destination,
3. A communication monitoring device according to claim 1 or 2.
検知結果を示す情報を送信する検知結果送信部をさらに備える、
請求項1から3のいずれか1項に記載の通信監視装置。
Further comprising a detection result transmission unit that transmits information indicating the detection result.
The communication monitoring device according to any one of claims 1 to 3.
偵察を検知された通信元から前記通信先への偵察が完了したことを検知する偵察完了検知部をさらに備え、
前記攻撃検知部は、偵察の完了を検知された前記通信元から前記通信先への攻撃を検知する
請求項1から4のいずれか1項に記載の通信監視装置。
A reconnaissance completion detection unit detects that reconnaissance from a communication source where reconnaissance has been detected to a communication destination has been completed,
The communication monitoring device according to claim 1 , wherein the attack detection unit detects an attack from the communication source, for which completion of reconnaissance has been detected, to the communication destination.
前記通信先は、ECUであって、前記通信は前記ECUを診断するための通信である、
請求項1から5のいずれか1項に記載の通信監視装置。
The communication destination is an ECU, and the communication is for diagnosing the ECU.
The communication monitoring device according to any one of claims 1 to 5.
コンピュータが実行する方法であって、
通信元から通信先への通信を監視して、前記通信先へのロック解除に関する要求の回数を含む前記通信元の状態を示す情報を更新するステップと、
前記通信元の状態を示す情報に基づいて、前記通信元による前記通信先へのロック解除状態の偵察を検知するステップと、
前記偵察を検知された前記通信元から前記通信先への攻撃を検知するステップと、を備える、
通信監視方法。
1. A computer-implemented method comprising:
monitoring communication from a communication source to a communication destination and updating information indicating a state of the communication source, including a number of requests for unlocking to the communication destination;
detecting a reconnaissance of an unlocked state of the communication destination by the communication source based on information indicating the state of the communication source;
detecting an attack from the communication source from which the reconnaissance was detected to the communication destination,
Communications monitoring methods.
コンピュータを請求項1から6のいずれか1項に記載の通信監視装置における各部として機能させるためのプログラム。A program for causing a computer to function as each component of a communication monitoring device described in any one of claims 1 to 6.
JP2023500245A 2021-02-18 COMMUNICATION MONITORING DEVICE, COMMUNICATION MONITORING METHOD, AND PROGRAM Active JP7509310B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/006205 WO2022176131A1 (en) 2021-02-18 2021-02-18 Communication monitoring device, communication monitoring method, and program

Publications (2)

Publication Number Publication Date
JPWO2022176131A1 JPWO2022176131A1 (en) 2022-08-25
JP7509310B2 true JP7509310B2 (en) 2024-07-02

Family

ID=

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590113B1 (en) 2005-12-29 2009-09-15 At&T Corp. Method and apparatus for generating a reconnaissance index
WO2020184001A1 (en) 2019-03-14 2020-09-17 日本電気株式会社 On-vehicle security measure device, on-vehicle security measure method, and security measure system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590113B1 (en) 2005-12-29 2009-09-15 At&T Corp. Method and apparatus for generating a reconnaissance index
WO2020184001A1 (en) 2019-03-14 2020-09-17 日本電気株式会社 On-vehicle security measure device, on-vehicle security measure method, and security measure system

Similar Documents

Publication Publication Date Title
JP6887040B2 (en) Fraud detection method, monitoring electronic control unit and in-vehicle network system
US6892241B2 (en) Anti-virus policy enforcement system and method
US9294270B2 (en) Detection of stale encryption policy by group members
AU2019232391B2 (en) Attribute-based policies for integrity monitoring and network intrusion detection
US20080320583A1 (en) Method for Managing a Virtual Machine
CN114629861A (en) Enhanced intelligent process control switch port locking
CN112534432A (en) Real-time mitigation of unfamiliar threat scenarios
CN116264529A (en) System, method and readable medium for computerized device for identifying abnormal behavior
EP1969520A2 (en) Method and system for protecting user data in a node
EP3547190B1 (en) Attack detection device, attack detection method, and attack detection program
CN112637176B (en) Industrial network data isolation method, device and storage medium
CN110545276A (en) threat event warning method and device, warning equipment and machine-readable storage medium
AU2019207593B2 (en) A vehicle authentication and protection system
CN114296881A (en) Container protection connection method, device, equipment and medium based on middleware deployment
JP7509310B2 (en) COMMUNICATION MONITORING DEVICE, COMMUNICATION MONITORING METHOD, AND PROGRAM
EP3904161A1 (en) Information processing device
US9298175B2 (en) Method for detecting abnormal traffic on control system protocol
WO2022176131A1 (en) Communication monitoring device, communication monitoring method, and program
TW202335468A (en) Method and apparatus for detecting anomalies of an infrastructure in a network
JP2017050719A (en) On-vehicle network system
CN114301644A (en) Network anomaly detection system and method
Lee et al. Threat analysis for an in-vehicle telematics control unit
JP2021167985A (en) On-vehicle security system and attack countermeasure method
JP2008112389A (en) Client terminal monitoring method and system
US20230367870A1 (en) Intrusion detection in computer systems