CN111989678A - 信息处理装置、信息处理方法以及程序 - Google Patents

信息处理装置、信息处理方法以及程序 Download PDF

Info

Publication number
CN111989678A
CN111989678A CN201980025949.8A CN201980025949A CN111989678A CN 111989678 A CN111989678 A CN 111989678A CN 201980025949 A CN201980025949 A CN 201980025949A CN 111989678 A CN111989678 A CN 111989678A
Authority
CN
China
Prior art keywords
attack
information
detection result
priority
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980025949.8A
Other languages
English (en)
Inventor
田崎元
佐佐木崇光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Priority claimed from PCT/JP2019/027119 external-priority patent/WO2020079896A1/ja
Publication of CN111989678A publication Critical patent/CN111989678A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

信息处理装置(100)具备:获得部(1001),获得对与信息处理装置(100)连接的车辆的攻击的检测结果;第一判断部(1002),判断检测结果所示的攻击,是否存在于威胁信息服务器蓄积的多个威胁信息中;第二判断部(1003),在检测结果所示的攻击存在于多个威胁信息中的情况下,对多个威胁信息包含的针对检测结果所示的攻击的对应状况进行判断,判断该对应状况是示出未对应还是示出已对应;决定部(1007),根据第一判断部(1002)的判断结果以及第二判断部(1003)的判断结果,决定检测结果所示的攻击的处理优先级;以及输出部(1009),输出由决定部(1007)决定的处理优先级。

Description

信息处理装置、信息处理方法以及程序
技术领域
本公开涉及决定对车辆的攻击的处理优先级的信息处理装置、信息处理方法以及程序。
背景技术
以往对各种IoT(Internet of Things)设备等保守对象***进行监视的监视服务器,在保守对象***被攻击(例如网络攻击)的情况下,制作针对该攻击的检测结果,将制作的检测结果提示给分析官。分析官对保守对象***被进行攻击的检测结果进行处理,更新安全规则等,建立针对该攻击的对策。
然而,在发生多个针对保守对象***的攻击的情况下,会有许多攻击的检测结果提示给分析官。在这个情况下,对于提示出的许多检测结果,分析官不知道应该优先处理哪个检测结果,分析工作有可能出现障碍。
例如,在专利文献1中公开了按照保守对象***与威胁信息的精确率(例如该威胁针对保守对象***的危险度),对更新安全规则(例如,攻击的对策)的优先级进行评价的装置。从而,分析官能够优先处理优先级高的检测结果。
(现有技术文献)
(专利文献)
专利文献1∶日本特开2018-77607号公报
然而,在所述专利文献1公开的优先级的评价方法中,有许多相同的攻击的情况下,该攻击的危险度高,被评价为处理优先级高时,针对该攻击的许多检测结果,会提示给分析官。换言之,针对该许多检测结果,分析官只处理其中1个就能够针对该攻击进行对策,但是许多该攻击的检测结果分别同样地赋予高优先级,并提示给分析官。因此,分析官需要将重复的攻击设为不需要处理,例如用手操作重新赋予优先级等需要花费功夫。
发明内容
本公开的目的是提供一种信息处理装置等,能够高效地决定对车辆的攻击的处理优先级。
为了达到上述目的,本公开的一个方案涉及的信息处理装置,经由网络,与车辆以及威胁信息服务器连接,所述威胁信息服务器蓄积多个威胁信息,所述多个威胁信息分别是将对车辆的攻击与对该攻击的对应状况建立对应的信息,所述信息处理装置具备:获得部,获得对与所述信息处理装置连接的所述车辆的攻击的检测结果;第一判断部,判断所述检测结果所示的攻击,是否存在于所述威胁信息服务器蓄积的所述多个威胁信息中;第二判断部,在所述检测结果所示的攻击存在于所述多个威胁信息中的情况下,对所述多个威胁信息包含的针对所述检测结果所示的攻击的对应状况进行判断,判断该对应状况是示出未对应还是示出已对应;决定部,根据所述第一判断部的判断结果以及所述第二判断部的判断结果,决定所述检测结果所示的攻击的处理优先级;以及输出部,输出所述决定部决定的所述处理优先级。
为了达到上述目的,本公开的一个方案涉及的信息处理方法,由信息处理装置执行,所述信息处理装置经由网络,与车辆以及威胁信息服务器连接,所述威胁信息服务器蓄积多个威胁信息,所述多个威胁信息分别是将对车辆的攻击与对该攻击的对应状况建立对应的信息,在所述信息处理方法中,获得对与所述信息处理装置连接的所述车辆的攻击的检测结果,(i)判断所述检测结果所示的攻击,是否存在于所述威胁信息服务器蓄积的所述多个威胁信息中,(ii)在所述检测结果所示的攻击存在于所述多个威胁信息中的情况下,对所述多个威胁信息包含的针对所述检测结果所示的攻击的对应状况进行判断,判断该对应状况是示出未对应还是示出已对应,根据所述(i)的判断结果以及所述(ii)的判断结果,决定所述检测结果所示的攻击的处理优先级,输出被决定的所述处理优先级。
为了达到上述目的,本公开的一个方案涉及的程序,用于使上述信息处理装置执行上述的信息处理方法。
通过本公开能够高效地决定对车辆的攻击的处理优先级。
附图说明
图1是实施方式涉及的信息处理***的构成图。
图2是实施方式涉及的车载网络的构成图。
图3是实施方式涉及的安全ECU的构成图。
图4是实施方式涉及的GW的构成图。
图5是实施方式涉及的监视服务器的构成图。
图6是实施方式涉及的信息处理装置的构成图。
图7是示出实施方式涉及的信息处理装置的动作的一例的流程图。
图8是实施方式涉及的威胁信息服务器的构成图。
图9是实施方式涉及的车辆信息服务器的构成图。
图10是示出与处理优先级建立对应之前的检测结果的数据结构的一例的图。
图11是示出针对攻击的对策的最新消息的数据结构的一例的图。
图12是示出威胁信息的数据结构的一例的图。
图13是示出车辆信息的数据结构的一例的图。
图14是示出与处理优先级建立对应的检测结果的数据结构的一例的图。
图15是示出实施方式涉及的车辆检测攻击的情况下的处理优先级的决定的流程的一例的序列图。
图16是示出实施方式涉及的信息处理装置检测攻击的情况下的处理优先级的决定的流程的一例的序列图。
图17是示出实施方式涉及的信息处理装置的处理优先级的决定方法的一例的流程图。
图18是示出实施方式涉及的车辆检测攻击的情况下的处理优先级的决定的流程的其他一例的序列图。
图19是示出实施方式涉及的信息处理装置检测攻击的情况下的处理优先级的决定的流程的一例的序列图。
图20是示出实施方式涉及的信息处理装置的处理优先级的决定方法的其他一例的流程图。
图21是示出实施方式涉及的信息处理装置的显示部的显示内容的控制方法的具体例的流程图。
图22A是示出比较例涉及的显示部的显示内容的一例的图。
图22B是示出实施方式涉及的显示部的显示内容的一例的图。
图22C是示出实施方式涉及的显示部的显示内容的其他一例的图。
具体实施方式
(实施方式)
以下,针对实施方式涉及的信息处理***,参考附图进行说明。
[信息处理***1的构成]
图1是实施方式涉及的信息处理***1的构成图。
信息处理***1是用于对车辆的网络攻击等威胁进行对应的***。在信息处理***1中,经由作为互联网等广域网的网络60来连接了监视服务器10、车辆50(具体而言是搭载在车辆50的车载网络40)、威胁信息服务器20以及车辆信息服务器30,威胁信息服务器20蓄积多个威胁信息,多个威胁信息分别是将对各个车辆的攻击与对该攻击的对应状况建立对应的信息,车辆信息服务器30蓄积车辆信息,该车辆信息至少包含对车辆的攻击的对策在车辆50中的适用状况。另外,经由网络60与监视服务器10(后述的监视服务器10具备的信息处理装置100)连接的车辆,称为车辆50,另外不限车辆50的车辆整体不赋予记号,只称为车辆。例如对车辆整体的攻击称为对车辆的攻击,对与监视服务器10(信息处理装置100)连接的车辆50的攻击称为对车辆50的攻击。
[车载网络40的构成]
图2是实施方式涉及的车载网络40的构成图。
在车载网络40,例如按照CAN(Controller Area Network:控制器局域网)协议进行通信。另外,车载网络40不需要限定于CAN,例如可以是基于Ethernet(注册商标)和FlexRay(注册商标)的通信网络。
车载网络40,例如包括网关(GW)410、各种ECU(Electronic Control Unit:电子控制单元)以及总线(例如CAN总线)来构成。另外,GW410也是一种ECU。各种ECU包括安全(security)ECU420以及各种ECU430。作为ECU430,例如有与转向装置、制动器、引擎、门或者窗户等有关的ECU。
ECU例如是包括处理器、存储器等数字电路、模拟电路、通信电路等的装置。存储器是ROM、RAM等,能够存储由处理器执行的程序。例如通过处理器按照程序进行动作,从而ECU实现各种功能。ECU例如基于CAN协议经由车载网络中的总线,进行数据的收发。
各个ECU,针对总线收发基于CAN的协议的数据。例如,从总线接收其他的ECU发送的数据,此外生成包含想要发送给其他的ECU的内容的数据,发送到总线。具体而言,各个ECU进行与接收的数据的内容对应的处理,此外生成示出与ECU连接的设备、传感器等的状态的数据、或者针对其他的ECU的指示值(控制值)等的数据,并进行发送。
GW410,具有将在车载网络40的总线流动的数据,传输到车载网络40内的功能。此外,GW410将在车载网络40的总线流动的数据发送到网络60,并从网络60接收数据。关于GW410的细节,在后述的图4进行说明。
安全ECU420具有检测车载网络40中的异常的功能。关于安全ECU420的细节,利用图3说明。
[安全ECU420的构成]
图3是实施方式涉及的安全ECU420的构成图。
安全ECU420具备:攻击检测部4201、攻击数据无效化部4202、蓄积部4203以及通信部4204。
通信部4204是接收在车载网络40的总线流动的数据,并且将数据发送到该总线的通信电路。
攻击检测部4201,根据经由通信部4204接收的在车载网络40的总线流动的数据,检测对车载网络40的攻击。另外,下面有时将对车载网络40的攻击,称为对车辆50的攻击。例如,安全ECU420保持用于判断是否有攻击的判断规则,攻击检测部4201,将从总线接收的数据与判断规则进行核对,从而检测对车载网络40的攻击。具体而言,攻击检测部4201,根据判断规则,在总线流动的数据的发送周期有异常,或者在总线流动的数据包含的指示值有异常的情况下,视为车辆50被攻击,检测出对车辆50的攻击。
攻击数据无效化部4202,为了使被判断为异常的数据无效化,将无效化信息(例如错误帧)经由通信部4204发送到总线。从而,能够使被判断为异常的数据无效化。
蓄积部4203蓄积对车辆50的攻击的检测结果。被蓄积的检测结果,经由通信部4204往GW410的方向发送到总线。
[GW410的构成]
图4是实施方式涉及的GW410的构成图。
GW410具备车外通信部5101、车内通信部5102以及传输处理部5103。
车外通信部5101是用于与车辆50的外部进行通信的通信电路,向网络60发送数据,从网络60接收数据。
车内通信部5102是用于在车载网络40内进行通信的通信电路,接收在总线流动的数据,并且将数据发送到总线。
传输处理部5103,经由车内通信部5102,将从与GW410连接的多个总线中的一个总线接收的数据,传输到其他的总线。此外,传输处理部5103,将经由车内通信部5102从总线接收的数据,经由车外通信部5101传输到网络60。例如,传输处理部5103,将从总线接收的安全ECU420的检测结果(具体而言是安全ECU420的蓄积部4203中蓄积的检测结果),发送到网络60。
另外,GW410可以是具有安全ECU420的功能的安全GW。换言之,在车载网络40可以不设置安全ECU420,由GW410进一步具备作为安全ECU420的功能构成要素的攻击检测部4201、攻击数据无效化部4202以及蓄积部4203。
[监视服务器10的构成]
图5是实施方式涉及的监视服务器10的构成图。
监视服务器10具备:信息处理装置100、攻击检测部110、显示部120、蓄积部130以及通信部140。这些各构成要素,通过监视服务器10中的通信电路、显示器等的显示装置、存储器、以及执行存储在存储器中的程序的处理器等来实现。
信息处理装置100是本公开的有特征的构成,是能够高效地决定对车辆50的攻击的处理优先级的装置。关于信息处理装置100的细节,在后述的图6说明。
通信部140,经由网络60与车辆50、威胁信息服务器20以及车辆信息服务器30进行通信。
攻击检测部110,对经由通信部140从车辆50接收的检测结果进行详细分析等,从而更详细地检测对车辆50的攻击。另外,车辆50可以不具有对车辆50的攻击进行检测的功能。在这个情况下,车辆50将在车载网络40流动的数据的日志发送到监视服务器10,攻击检测部110根据该日志检测对车辆50的攻击。
显示部120是显示对车辆50的攻击的检测结果的显示装置。关于显示部120的显示内容,在后述的图22B及图22C进行说明。
蓄积部130蓄积对车辆50的攻击的检测结果。在攻击检测部110中的检测结果,例如先存储在蓄积部130,之后与从信息处理装置100输出的该检测结果的处理优先级建立对应。关于与处理优先级建立对应之前的检测结果的数据结构,在后述的图10进行说明,关于与处理优先级建立对应的检测结果的数据结构,在后述的图14进行说明。
另外,在图5中,信息处理装置100是配置在监视服务器10的装置,但是信息处理装置100可以具有监视服务器10的功能。换言之,信息处理装置100可以具备:攻击检测部110、显示部120、蓄积部130以及通信部140。在以下的说明中,信息处理装置100除了具有图6示出的功能之外,还具有监视服务器10的功能(攻击检测部110、显示部120、蓄积部130以及通信部140)。
[信息处理装置100的构成]
图6是实施方式涉及的信息处理装置100的构成图。
信息处理装置100是经由网络与车辆50、蓄积多个威胁信息的威胁信息服务器20、以及蓄积车辆信息的车辆信息服务器30连接的装置,所述多个威胁信息分别是将对车辆的攻击与对该攻击的对应状况建立对应的信息,所述车辆信息至少包含对车辆的攻击的对策在车辆50中的适用状况。
信息处理装置100具备:获得部1001、第一判断部1002、第二判断部1003、第三判断部1004、第四判断部1005、攻击次数存储部1006、决定部1007、蓄积部1008、输出部1009以及显示控制部1010。利用图7说明这些各个构成要素、以及信息处理装置100的动作。
图7是示出实施方式涉及的信息处理装置100的动作的一例的流程图。
获得部1001获得针对与信息处理装置100连接的车辆50的攻击的检测结果(步骤S11)。例如,获得蓄积部130中蓄积的检测结果(与处理优先级建立对应之前的检测结果)。
第一判断部1002,判断获得的检测结果所示的攻击,是否存在于威胁信息服务器20蓄积的多个威胁信息中(步骤S12)。细节后述,例如第一判断部1002,使威胁信息服务器20进行检索,检索与该检测结果所示的攻击相符的威胁信息,是否存在于威胁信息服务器20蓄积的多个威胁信息中。
第二判断部1003,在检测结果所示的攻击存在于多个威胁信息中的情况下,判断多个威胁信息包含的针对检测结果所示的攻击的对应状况,是否示出未对应还是示出已对应(步骤S13)。细节后述,例如第二判断部1003,使威胁信息服务器20进行确认,即确认在与该检测结果所示的攻击相符的威胁信息中,与该攻击建立对应的针对该攻击的对应状况如何。
第三判断部1004进行判断,关于在车辆信息服务器30蓄积的车辆信息包含的针对检测结果所示的攻击的对策,在车辆50中的适用状况是示出未适用还是示出已适用(步骤S14)。在后边说明细节,例如,第三判断部1004,使车辆信息服务器30进行确认,即确认针对检测结果所示的攻击的对策,在车辆50中的适用状况如何。例如,在蓄积部1008中,存放针对车辆的攻击的对策的最新的信息,第三判断部1004,通过对车辆信息服务器30进行确认的针对检测结果所示的攻击的对策在车辆50的适用状况、与存放在蓄积部1008的最新的信息进行比较,从而进行上述判断。关于针对车辆的攻击的对策的最新消息的数据结构,在后述的图11说明。
第四判断部1005,判断检测结果所示的攻击被进行的次数是不是规定数以上(步骤S15)。例如,关于规定数,由信息处理装置100的管理者等适宜地决定。具体而言,规定数被决定为,能够想成车辆的攻击流行的数量。在后边叙述细节,例如第四判断部1005,使威胁信息服务器20确认该检测结果所示的攻击被进行的次数。而且,第四判断部1005,将使威胁信息服务器20进行确认的次数加1的次数,存放到攻击次数存储部1006。此外,第四判断部1005将存放在攻击次数存储部1006的该次数(加1的次数)发送到威胁信息服务器20,使由威胁信息服务器20管理的该检测结果所示的攻击被进行的次数,更新为发送的次数。换言之,由威胁信息服务器20管理的该检测结果所示的攻击被进行的次数加1次。
决定部1007,根据第一判断部1002的判断结果、第二判断部1003的判断结果、第三判断部1004的判断结果以及第四判断部1005的判断结果,决定检测结果所示的攻击的处理优先级(步骤S16)。例如,决定部1007,在检测结果所示的攻击存在于多个威胁信息中,并且多个威胁信息包含的针对检测结果所示的攻击的对应状况示出已对应的情况下,检测结果所示的攻击被进行的次数为小于规定数时,将处理优先级决定为优先级比第二优先级低的第三优先级。此外例如,决定部1007,在检测结果所示的攻击存在于多个威胁信息中,并且多个威胁信息包含的针对检测结果所示的攻击的对应状况示出已对应的情况下,适用状况示出未适用,并且检测结果所示的攻击被进行的次数为规定数以上时,将处理优先级决定为比第一优先级低并且比第三优先级高的第二优先级。此外例如,决定部1007,在检测结果所示的攻击存在于多个威胁信息中,并且多个威胁信息包含的针对检测结果所示的攻击的对应状况示出已对应的情况下,适用状况示出已适用,并且检测结果所示的攻击被进行的次数为规定数以上时,将处理优先级决定为比第二优先级高的第一优先级。关于决定部1007的动作的细节后述。
输出部1009,输出由决定部1007决定的处理优先级(步骤S17)。例如,输出部1009,将该处理优先级输出到蓄积部130,将与处理优先级建立对应之前的检测结果、和该处理优先级建立对应。
而且,显示控制部1010,根据决定部1007决定的处理优先级来控制显示部120的显示内容,所述显示部120显示与检测结果所示的攻击有关的信息(步骤S18)。关于显示控制部1010的动作的细节,在后边说明。
另外,信息处理装置100,可以不经由网络60与车辆信息服务器30连接。在这个情况下,信息处理装置100可以不具备第三判断部1004,第四判断部1005,攻击次数存储部1006以及蓄积部1008。还有,在这个情况下,决定部1007根据第一判断部1002的判断结果以及第二判断部1003的判断结果,来决定检测结果所示的攻击的处理优先级。例如,决定部1007,在多个威胁信息中不存在检测结果所示的攻击的情况下,将检测结果所示的攻击的处理优先级决定为第一优先级,在多个威胁信息中存在检测结果所示的攻击的情况下,多个威胁信息包含的针对检测结果所示的攻击的对应状况示出未对应时,将处理优先级决定为优先级比第一优先级低的第二优先级,该对应状况示出已对应时,将处理优先级决定为优先级比第二优先级低的第三优先级。在这个情况下的决定部1007的动作的细节,也在后边说明。
[威胁信息服务器20的构成]
图8是实施方式涉及的威胁信息服务器20的构成图。
威胁信息服务器20具备:信息接受部210、信息检索部220、蓄积部230、信息显示部240以及通信部250。这些各个构成要素,由威胁信息服务器20的通信电路、显示器等的显示装置、存储器,执行存储器中存放的程序的处理器等来实现。
通信部250,经由网络60与信息处理装置100进行通信。
信息接受部210,经由通信部250接受对车辆50的攻击的检测结果。例如,信息接受部210,将接受的检测结果以预先决定的格式来成形。
例如,蓄积部230存放多个威胁信息,多个威胁信息分别将车辆的攻击与该攻击的对应状况建立对应,信息检索部220,检索信息接受部210接受的检测结果所示的攻击,是否存在于蓄积部230中存放的多个威胁信息中。关于多个威胁信息的数据结构,利用后边的图12说明。
信息检索部220,在该攻击不存在于蓄积部230中存放的多个威胁信息中的情况下,将该不存在的消息经由通信部250发送到信息处理装置100。此外,将信息接受部210接受的检测结果作为新的威胁信息,存放到蓄积部230。
信息检索部220,在该信息存在于蓄积部230中存放的多个威胁信息中的情况下,将该存在的消息经由通信部250发送到信息处理装置100。此外,信息检索部220,经由通信部250,将多个威胁信息包含的针对检测结果所示的攻击的对应状况,发送到信息处理装置100。此外,信息检索部220,将检测结果所示的攻击被进行的次数,经由通信部250发送到信息处理装置100。
信息显示部240,例如按照来自威胁信息服务器20的管理者等的请求,来显示存放在蓄积部230的多个威胁信息。
[车辆信息服务器30的构成]
图9是实施方式涉及的车辆信息服务器30的构成图。
车辆信息服务器30具备:信息接受部310、信息检索部320、蓄积部330、信息显示部340以及通信部350。这些各个构成要素,由车辆信息服务器30的通信电路、显示器等的显示装置、存储器、执行存储器中存放的程序的处理器等来实现。
通信部350,经由网络60与信息处理装置100进行通信。
信息接受部310,经由通信部250接受询问,该询问是对检测结果所示的攻击的对策在车辆50中的适用状况。例如,该询问中作为用于确定车辆50的信息包括:车辆50的车辆ID或者车辆50的所有者信息等。
例如,在蓄积部330存放有车辆信息,该车辆信息至少包含对车辆的攻击的对策在车辆50中的适用状况,信息检索部320,根据信息接受部310接受的询问,确认车辆信息中包含的针对检测结果所示的攻击的对策在车辆50的适用状况。关于车辆信息的数据结构,在后边的图13说明。信息检索部320,经由通信部350,将适用状况发送到信息处理装置100。
信息显示部340,例如按照来自车辆信息服务器30的管理者等的请求,显示蓄积部330中存放的车辆信息。
[数据结构例]
接着,关于对车辆的攻击的检测结果、对车辆的攻击的对策的最新消息、威胁信息以及车辆信息的数据结构例,利用图10到图14说明。
图10是示出与处理优先级建立对应之前的检测结果的数据结构的一例的图。
检测结果,例如通过车辆的攻击检测部4201或者信息处理装置100的攻击检测部110,检测到对车辆的攻击时被生成。检测结果例如包括:攻击检测结果ID、接受攻击的车辆的车辆ID、接受攻击的车辆的车型、攻击发生日期时间、攻击种类、攻击路径、报文ID、以及受攻击的车辆中的攻击对象等。另外,报文ID由协议来决定,如果协议是CAN时报文ID是CANID,如果协议是Ethernet(注册商标)时报文ID是IP地址。
图11是示出针对攻击的对策的最新消息的数据结构的一例的图。
例如会发生按车辆的每个部件(例如ECU等),擅自替代该部件的功能、或者降低或停止该功能的攻击,车辆的部件的制造厂,在由分析官等报告对部件的攻击时,进行对该攻击的对策。具体而言,各个制造厂制作部件的安全补丁(security patch)。例如,针对攻击的对策的最新消息包括,各个部件的制造厂名、进行了最新更新的更新日期时间以及最新更新信息(具体而言是最新的固件的版本)。信息处理装置100,从各个制造厂获得各个部件的最新消息,例如蓄积在蓄积部1008。
图12是示出威胁信息的数据结构的一例的图。
威胁信息是,例如由威胁信息服务器20从信息处理装置100获得攻击的检测结果,将检测结果如图12示出的样式成形的信息。在威胁信息中,至少将对车辆的攻击与对该攻击的对应状况建立对应。例如在本实施方式中,威胁信息包括:威胁信息ID、检测结果所示的攻击的对应状况、攻击发生日期时间、接受攻击的车辆的车型、攻击种类、攻击发生次数、攻击路径、报文ID、以及接受攻击的车辆中的攻击对象等。关于对应状况,在攻击对象的部件的制造厂对该攻击进行了对策的情况下,成为已对应。关于攻击的发生次数,由信息处理装置100监视各种车辆,各种车辆接受该攻击,检测出该攻击的次数成为攻击的发生次数。换言之,在攻击的发生次数多时,在很多车辆流行该攻击。例如,在图12中示出了3个威胁信息的例子,威胁信息服务器20,按每个攻击蓄积了许多这样的威胁信息。
图13是示出车辆信息的数据结构的一例的图。
车辆信息是关于各人所有的车辆的信息,至少包含对车辆的攻击的对策在与信息处理装置100连接的车辆50中的适用状况。例如,在本实施方式中,车辆信息包括:车辆ID、所有者信息、乘车次数、车型以及车辆具备的部件的型号以及各个部件现在适用的固件的版本等。另外,各人所有的车辆具备的部件的固件的版本,不限定为最新的版本。例如,如图11所示,部件“ECU01”的最新的固件的版本为1.50,与此相对,如图13所示,车辆ID为“CAR-100”的车辆具备的部件“ECU01”的当前的固件的版本为1.40,不是最新的版本。
图14是示出与处理优先级建立对应的检测结果的数据结构的一例的图。
如图14所示能够知道,针对图10示出的检测结果,还与处理优先级建立对应。作为处理优先级,“高”表示优先级最高的第一优先级,“中”表示优先级第二高的第二优先级,“低”表示优先级最低的第三优先级。
[具体例]
接着关于检测结果的处理优先级的决定的流程,举出具体例子来说明。
利用图15说明由车辆50自身检测出对车辆50的攻击的情况下的处理优先级的决定的流程的一例。
图15是示出实施方式涉及的车辆50检测攻击的情况下的处理优先级的决定的流程的一例的序列图。另外,在此信息处理装置100被设置为没有经由网络60与车辆信息服务器30连接,不具备第三判断部1004、第四判断部1005、攻击次数存储部1006以及蓄积部1008。
车辆50检测对车辆50的攻击(步骤S101),将攻击的检测结果发送到信息处理装置100(步骤S102)。
信息处理装置100,将该检测结果发送到威胁信息服务器20,以使威胁信息服务器20检索从车辆50接收的对车辆50攻击的检测结果所示的攻击,是否存在于威胁信息服务器20蓄积的多个威胁信息中(步骤S103)。
威胁信息服务器20,将接收的检测结果与威胁信息服务器20蓄积的多个威胁信息进行核对,检索检测结果所示的攻击(换言之对车辆50的攻击)是否存在于多个威胁信息中,并且将检索结果发送到信息处理装置100(步骤S104)。例如,设威胁信息服务器20蓄积如图12示出的多个威胁信息(威胁信息ID为“A0001”、“A0002”、“A0080”、···),并接收图10的攻击检测结果ID为“B001”的检测结果。在这个情况下,对车辆50的攻击成为,针对“Model-A”车型的车辆搭载的“ECU01”的、来自“OBD-II”的报文ID“0xAA”包含的称为“A攻击”的攻击。在检测结果中的车型、攻击种类、攻击路径、报文ID以及攻击对象,与多个威胁信息中的威胁信息ID为“A0001”的信息一致。因此,威胁信息服务器20将示出在多个威胁信息中存在对车辆50的攻击的检索结果,发送到信息处理装置100。此外,威胁信息ID为“A0001”的威胁信息包含的对车辆50的攻击的对应状况是“已对应”。因此,威胁信息服务器20,例如与发送检索结果一同发送多个威胁信息中包含的对车辆50的攻击的对应状况为已对应。
信息处理装置100,作为第一判断,判断检测结果所示的攻击是否存在于威胁信息服务器20蓄积的多个威胁信息中,作为第二判断,在检测结果所示的攻击存在于多个威胁信息中的情况下,判断多个威胁信息中包含的针对检测结果所示的攻击的对应状况,是示出未对应还是示出已对应(步骤S105)。例如,信息处理装置100,判断为在威胁信息服务器20蓄积的多个威胁信息中存在检测结果所示的攻击,并且判断为在多个威胁信息中包含的针对检测结果所示的攻击的对应状况示出已对应。
信息处理装置100,根据第一判断的判断结果以及第二判断的判断结果,决定检测结果所示的攻击的处理优先级,并输出决定的处理优先级(步骤S106)。关于具体的决定方法,在后边图17说明。
信息处理装置100,根据被决定的处理优先级来控制显示部120的显示内容,显示部120显示与检测结果所示的攻击有关的信息(步骤S107)。关于具体的控制方法,在后边的图21说明。
信息处理装置100将与检测结果所示的攻击有关的信息,通过被控制的显示内容而显示在显示部120(步骤S108)。关于具体的显示内容,在后边的图22B及图22C说明。
接着,关于由信息处理装置100检测出对车辆50的攻击的情况下的处理优先级的决定的流程的一例,利用图16说明。
图16是示出实施方式涉及的信息处理装置100检测出攻击的情况下的处理优先级的决定的流程的一例的序列图。另外,在此信息处理装置100,被设置为没有经由网络60与车辆信息服务器30连接,不具备第三判断部1004、第四判断部1005、攻击次数存储部1006以及蓄积部1008。
车辆50,将在车载网络40流动的车辆数据或者车辆数据的分析结果,发送到信息处理装置100(步骤S201)。
信息处理装置100,根据接收的车辆数据或者车辆数据的分析结果,检测出对车辆50的攻击(步骤S202)。
以后的处理与图15的说明相同,所以省略说明。
信息处理装置100没有经由网络60与车辆信息服务器30连接,在不具备第三判断部1004、第四判断部1005、攻击次数存储部1006以及蓄积部1008的情况下的处理优先级的决定方法的具体例,利用图17说明。
图17是示出实施方式涉及的信息处理装置100的处理优先级的决定方法的一例的流程图。
信息处理装置100,判断检测结果所示的攻击是否存在于威胁信息服务器20蓄积的多个威胁信息中(步骤S21)。
信息处理装置100,在检测结果所示的攻击不存在于多个威胁信息中的情况下(步骤S21中的“否”),将检测结果所示的攻击的处理优先级决定为第一优先级(步骤S22)。在这个情况下,车辆50接受的攻击是未知的攻击,有可能需要紧急对应,所以将处理优先级设为最高的第一优先级。
信息处理装置100,在检测结果所示的攻击存在于多个威胁信息中的情况下(步骤S21中的“是”),判断多个威胁信息中包含的检测结果所示的攻击的对应状况,是示出未对应还是示出已对应(步骤S23)。
信息处理装置100,在检测结果所示的攻击存在于多个威胁信息中的情况下,多个威胁信息包含的针对检测结果所示的攻击的对应状况示出未对应时(步骤S23中未对应),将处理优先级决定为第二优先级(步骤S24)。在这个情况下,车辆50接受的攻击是已经知道的攻击,但是还没有进行对应,所以能够将处理优先级设为第二高的第二优先级。
信息处理装置100,在检测结果所示的攻击存在于多个威胁信息中的情况下,多个威胁信息包含的针对检测结果所示的攻击的对应状况示出已对应时(步骤S23中的已对应),将处理优先级决定为第三优先级(步骤S25)。在这个情况下,车辆50接受的攻击是已经知道的攻击,而且已经进行对应,所以能够将处理优先级设为最低的第三优先级。
此外,关于车辆50自身检测对车辆50的攻击的情况下的处理优先级的决定的流程的其他一例,利用图18说明。
图18是示出实施方式涉及的车辆50检测攻击的情况下的处理优先级的决定的流程的一例的序列图。另外,在此,信息处理装置100,被设置为经由网络60与车辆信息服务器30连接,具备第三判断部1004、第四判断部1005、攻击次数存储部1006以及蓄积部1008。
车辆50检测出对车辆50的攻击(步骤S301),将攻击的检测结果发送到信息处理装置100(步骤S302)。
信息处理装置100,将该检测结果发送到威胁信息服务器20,以使威胁信息服务器20检索从车辆50接收的对车辆50攻击的检测结果所示的攻击,是否存在于威胁信息服务器20蓄积的多个威胁信息中(步骤S303)。
威胁信息服务器20,将接收的检测结果与威胁信息服务器20蓄积的多个威胁信息进行核对,检索检测结果所示的攻击(换言之对车辆50的攻击)是否存在于多个威胁信息中,将检索结果发送到信息处理装置100(步骤S304)。例如,与图16的说明相同,威胁信息服务器20,将示出车辆50的攻击存在于多个威胁信息中的检索结果以及对车辆50的攻击的对应状况为已对应的信息,发送到信息处理装置100。进而,威胁信息服务器20将与对车辆50的攻击相同的攻击被进行的次数(例如,图12示出的威胁信息ID为A0001的攻击的情况下是20次),发送到信息处理装置100。
信息处理装置100,作为第一判断,判断检测结果所示的攻击是否存在于威胁信息服务器20蓄积的多个威胁信息中,作为第二判断,在多个威胁信息中存在检测结果所示的攻击的情况下,判断多个威胁信息中包含的针对检测结果所示的攻击的对应状况,是示出未对应还是示出已对应(步骤S305)。例如,信息处理装置100,判断为检测结果所示的攻击存在于威胁信息服务器20蓄积的多个威胁信息中,并且判断为在多个威胁信息中包含的针对检测结果所示的攻击的对应状况示出已对应。
信息处理装置100,将车辆50的车辆ID或者车辆50的所有者信息等用于确定车辆50的信息,发送到车辆信息服务器30,从而使车辆信息服务器30确认在车辆信息服务器30蓄积的车辆信息包含的针对检测结果所示的攻击的对策,在车辆50中的适用状况(步骤S306)。
车辆信息服务器30,将用于确定接收的车辆50的信息与车辆信息服务器30蓄积的车辆信息进行核对,确认对车辆的攻击的对策在车辆50的适用状况,并且将适用状况发送到信息处理装置100(步骤S307)。例如,车辆信息服务器30被设定为蓄积图13示出的车辆信息(车辆ID为“CAR-100”、“CAR-101”、“CAR-102”、···),作为接受攻击(例如图10示出的攻击检测结果ID为“B001”的攻击)的车辆50的车辆ID,接收了“CAR-100”。从而,关于图13示出的车辆ID为“CAR-100”的车辆50,作为对攻击的对策的适用状况能够确认如下,关于部件“ECU01”固件的版本是1.40,关于部件“ECU02”固件的版本是2.10,关于部件“ECU50”固件的版本是3.20。车辆信息服务器30,将这样的适用状况发送到信息处理装置100。
另外,关于步骤S306及步骤S307的处理,在步骤S305的处理之后进行,但是在也可以在步骤S305的处理之前进行。
信息处理装置100,作为第三判断,判断车辆信息服务器30蓄积的车辆信息包含的针对检测结果所示的攻击的对策,在车辆50中的适用状况是示出未适用还是示出已适用,作为第四判断,判断检测结果所示的攻击被进行的次数是否为规定数以上(步骤S308)。例如,信息处理装置100,如图13所示,作为车辆ID为“CAR-100”的车辆50的部件“ECU01”的攻击的对策的适用状况,固件的版本为1.40,相对此如图11所示,部件为“ECU01”的固件的最新版本为1.50。换言之,对车辆50的攻击的对策,没有成为最新的版本。因此,信息处理装置100,判断为针对检测结果所示的攻击的对策在车辆50中的适用状况示出未适用。此外,例如在规定数被决定为10次的情况下,信息处理装置100,将检测结果所示的攻击被进行的次数(20次),判断为规定数以上。
信息处理装置100,根据第一判断的判断结果、第二判断的判断结果、第三判断的判断结果以及第四判断的判断结果,决定检测结果所示的攻击的处理优先级,并输出被决定的处理优先级(步骤S309)。关于具体的决定方法,在后述的图20说明。
信息处理装置100,根据被决定的处理优先级来控制显示部120的显示内容,该显示部120显示与检测结果所示的攻击有关的信息(步骤S310)。关于具体的控制方法,在后述的图21说明。
信息处理装置100,将与检测结果所示的攻击有关的信息,通过被控制的显示内容来显示在显示部120(步骤S311)。关于具体的显示内容,在后述的图22B以及图22C说明。
利用图19说明由信息处理装置100检测对车辆50的攻击的情况下的决定处理优先级的流程的其他的一例。
图19是实施方式涉及的信息处理装置100检测攻击的情况下的决定处理优先级的流程的其他的一例示出的序列图。另外,在此信息处理装置100被设定为,经由网络60与车辆信息服务器30连接,并且具备第三判断部1004、第四判断部1005、攻击次数存储部1006以及蓄积部1008。
车辆50,将车载网络40中流动的车辆数据或者车辆数据的分析结果,发送到信息处理装置100(步骤S401)。
信息处理装置100,根据接收的车辆数据或者车辆数据的分析结果,来检测对车辆50的攻击(步骤S402)。
以后的处理,与图18的说明相同,所以省略说明。
关于信息处理装置100经由网络60与车辆信息服务器30连接,并且具备第三判断部1004、第四判断部1005、攻击次数存储部1006以及蓄积部1008的情况下的处理优先级的决定方法的具体例,利用图20说明。
图20是示出实施方式涉及的信息处理装置100的处理优先级的决定方法的其他一例的流程图。
信息处理装置100,判断检测结果所示的攻击是否存在于威胁信息服务器20蓄积的多个威胁信息中(步骤S31)。
信息处理装置100,在检测结果所示的攻击不存在于多个威胁信息中的情况下(步骤S31中的“否”),将检测结果所示的攻击的处理优先级决定为第一优先级(步骤S32)。在这个情况下,车辆50接受的攻击是未知的攻击,有可能需要紧急对应,所以将处理优先级决定为最高的第一优先级。
信息处理装置100,在判断为检测结果所示的攻击存在于多个威胁信息中的情况下(步骤S31中的“是”),对多个威胁信息包含的针对检测结果所示的攻击的对应状况进行判断,判断该对应状况是示出未对应还是示出已对应(步骤S33)。
信息处理装置100,在判断为检测结果所示的攻击存在于多个威胁信息的情况下,多个威胁信息包含的针对检测结果所示的攻击的对应状况示出未对应时(在步骤S33的未对应),将处理优先级决定为第二优先级(步骤S34)。在这个情况下,车辆50接受的攻击虽然是周知的攻击但是还没有进行对应,所以能够将处理优先级决定为第二高的第二优先级。
信息处理装置100,在判断为检测结果所示的攻击存在于多个威胁信息中的情况下,并且多个威胁信息包含的针对检测结果所示的攻击的对应状况示出已对应时(在步骤S33的已对应),判断车辆信息服务器30蓄积的车辆信息包含的针对检测结果所示的攻击的对策,在车辆50中的适用状况是示出未适用还是示出已适用(步骤S35)。
此外,信息处理装置100,不管攻击的对策在车辆50的适用状况是示出未适用还是已适用,判断检测结果所示的攻击进行的次数,是否为规定数以上(步骤S36或者步骤S39)。另外,可以在判断检测结果所示的攻击被进行的次数是否为规定数以上之后,判断对攻击的对策在车辆50中的适用状况。
信息处理装置100,在检测结果所示的攻击存在于多个威胁信息,并且多个威胁信息包含的针对检测结果所示的攻击的对应状况示出已对应的情况下,上述适应状况示出未适用(在步骤S35的未适用),并且检测结果所示的攻击被进行的次数是规定数以上时(步骤S39中的“是”),将处理优先级决定为第二优先级(步骤S40)。在这个情况下,车辆50接受的攻击是周知的攻击并且已经对应,但是该攻击流行,针对该攻击的对策没有适用于车辆50。在这个情况下,有可能多个车辆没有适用该攻击的对策,所以能够将处理优先级设定为第二高的第二优先级。
信息处理装置100,在检测结果所示的攻击存在于多个威胁信息中,并且多个威胁信息包含的针对检测结果所示的攻击的对应状况示出已对应的情况下,上述适应状况示出已适用(在步骤S35的已适用),并且检测结果所示的攻击被进行的次数是规定数以上时(步骤S36中的“是”),将处理优先级决定为第一优先级(步骤S37)。在这个情况下,可以考虑该攻击流行,即使对该攻击的对策已经在车辆50中适用,但是从车辆50检测出该攻击。在这个情况下,有可能该攻击的对策没有发挥作用,所以能够将处理优先级决定为最高的第一优先级。
信息处理装置100,在检测结果所示的攻击存在于多个威胁信息中,并且多个威胁信息包含的针对检测结果所示的攻击的对应状况示出已对应的情况下,检测结果所示的攻击被进行的次数少于所述规定数时(步骤S36中或者步骤S39中的“否”),将处理优先级决定为第三优先级(步骤S38或者步骤S41)。换言之,不管攻击的对策在车辆50的适用状况是未适用还是已适用,在检测结果所示的攻击被进行的次数小于所述规定数时,将处理优先级决定为第三优先级。在这个情况下,可以考虑车辆50接受的攻击是周知的攻击并且已对应,进而该攻击没有流行。因此,在这个情况下,能够将处理优先级决定为最低的第三优先级。
接着,根据决定的处理优先级,对显示部120的显示内容进行控制的方法,举出具体例子来说明。
图21是示出实施方式涉及的信息处理装置100的显示部120的显示内容的控制方法的具体例的流程图。
信息处理装置100,对决定的处理优先级是第一优先级、第二优先级以及第三优先级中的哪一级进行判断(步骤S51)。
信息处理装置100,在决定的处理优先级是第一优先级的情况下(在步骤S51的第一优先级),相对于处理优先级被决定为第二优先级的检测结果所示的攻击有关的信息以及被决定为第三优先级的检测结果所示的攻击有关的信息,以处理优先级被决定为第一优先级的检测结果所示的攻击有关的信息被优先地显示的方式,控制显示部120的显示内容(步骤S52)。由于示出处理优先级最高的第一优先级的攻击的检测结果被优先地显示,所以例如能够方便分析官对示出该攻击的检测结果优先地进行处理。
信息处理装置100,控制显示部120的显示内容,以使在决定的处理优先级是第二优先级的情况下(步骤S51中的第二优先级),将与处理优先级被决定为第二优先级的检测结果所示的攻击有关的信息,显示在与处理优先级被决定为第一优先级的检测结果所示的攻击有关的信息的下部(步骤S53)。能够将示出处理优先级最高的第一优先级的攻击的检测结果优先显示,并且该下方显示示出处理优先级为第二高的第二优先级的攻击的检测结果。
信息处理装置100,控制显示部120的显示内容,以使在决定的处理优先级为第三优先级的情况下(步骤S51中的第三优先级),不显示与处理优先级被决定为第三优先级的检测结果所示的攻击有关的信息(步骤S54)。由于不显示示出处理优先级最低的第三优先级的攻击的检测结果,所以例如能够更加方便分析官,优先处理示出处理优先级更高的攻击的检测结果。
接着,关于显示部120的显示内容,举出具体例进行说明。
图22A是示出比较例涉及的显示部120的显示内容的一例的图。
以往,在发生庞大地重复访问的攻击,并且有很多相同的攻击的情况下,该攻击的危险度很高,处理优先级被评价为高时,如图22A所示,针对该攻击的许多的检测结果显示在显示部120。此时,分析官只处理该许多检测结果中的一个,就可以做到该攻击的对策。例如,分析官在分别为相同的攻击Event ID为“001”、“009”以及“010”的攻击中,例如只处理Event ID为“001”的攻击的检测结果就可以,此外分别为相同的攻击的Event ID为“002”到“008”的攻击中,例如只处理Event ID“002”的攻击的检测结果就可以。然而,以往有许多该攻击的检测结果分别均一地被赋予高优先级,提示给分析官。因此,分析官针对重复的攻击不需要进行处理,例如需要人手操作重新赋予优先级等从而花费工夫。
对于此,在本公开中显示部120的显示内容成为图22B或者图22C示出的内容。
图22B是示出实施方式涉及的显示部120的显示内容的一例的图。图22C是示出实施方式涉及的显示部120的显示内容的其他一例的图。另外,在此与检测结果所示的攻击有关的信息,例如设为包含该攻击进行的日期时间、处理优先级、攻击对象以及攻击种类的信息。
例如图22B所示,相对于被决定为第二优先级(中)以及第三优先级(低)的检测结果所示的攻击有关的信息,处理优先级被决定为第一优先级(高)的检测结果所示的攻击有关的信息被优先地显示。具体而言,以第一优先级比第二优先级更显眼的方式,将决定为第二优先级的检测结果所示的攻击有关的信息,有阶层地显示在决定为第一优先级的检测结果所示的攻击有关的信息的下方。此外,不显示决定为第三优先级的检测结果所示的攻击有关的信息。
此外,例如图22C所示,只显示被决定为第一优先级的检测结果所示的攻击有关的信息,而不显示被决定为第二优先级以及第三优先级的检测结果所示的攻击有关的信息。
另外,在显示内容中,只要第一优先级比第二优先级以及第三优先级优先地显示,则不限于图22B以及图22C的显示方法。
[总结]
如以上说明,根据检测结果所示的攻击(换言之车辆50接受的攻击)是否存在于威胁信息服务器20蓄积的多个威胁信息(换言之,车辆50接受的攻击是不是已在过去检测出的攻击)中的判断结果、以及该攻击是未对应还是已对应的判断结果,来决定该攻击的处理优先级。因此,在相同的未知的攻击有许多的情况下,关于该许多攻击中的第1个攻击,判断为不存在于威胁信息服务器20蓄积的多个威胁信息中。关于第2个以后的攻击,因为关于第1个攻击的威胁信息蓄积在威胁信息服务器20中,所以判断为存在于威胁信息服务器20蓄积的多个威胁信息中。因此,在该许多攻击中第1个攻击和第2个以后的攻击,成为不同的判断结果,所以处理优先级也可以成为不同的级别。进而,也可以根据该攻击是未对应还是已对应的判断,使处理优先级不同。这样,根据针对车辆50的攻击的过去的检测状况以及对车辆的攻击的对应状况,能够高效地决定对车辆50的攻击的处理优先级。
进而,除了判断检测结果所示的攻击是否存在于威胁信息服务器20蓄积的多个威胁信息中的判断结果、以及该攻击是未对应还是已对应的判断结果之外,还根据车辆信息服务器30蓄积的车辆信息包含的针对该攻击的对策的适用状况是示出未适用还是示出已适用(换言之,接受攻击的车辆50是否适用了该攻击的对策)的判断结果、以及该攻击进行的次数是否为规定数以上(换言之,其他的车辆是否也接受车辆50接受的攻击,该攻击是否流行)的判断结果,来决定该攻击的处理优先级。这样,能够更详细地设定用于决定处理优先级的条件,所以能够详细地决定对车辆50的攻击的处理优先级。
(其他实施方式)
如上所述,作为本公开涉及的技术的例示,说明了实施方式。然而,本公开涉及的技术不限于此,也可以适用于适宜地进行变更、调换、附加、省略等的实施方式。例如,以下的变形例也包括在本公开的一个实施方式中。
例如,信息处理装置100可以不具备显示控制部1010,关于显示部120的显示内容的控制,可以根据从信息处理装置100输出的处理优先级,由其他的装置进行。
另外,本公开不仅作为信息处理装置100来实现,还可以作为包含构成信息处理装置100的各个构成要素进行的步骤(处理)的信息处理方法来实现。
信息处理方法是信息处理装置100执行的信息处理方法,该信息处理装置100经由网络,与车辆50以及威胁信息服务器20连接,该威胁信息服务器20蓄积多个威胁信息,多个威胁信息分别是将对车辆的攻击与对该攻击的对应状况建立对应的信息,如图7所示,获得对与信息处理装置100连接的车辆50的攻击的检测结果(步骤S11),(i)判断检测结果所示的攻击,是否存在于威胁信息服务器20蓄积的多个威胁信息中(步骤S12),(ii)在检测结果所示的攻击存在于多个威胁信息中的情况下,判断多个威胁信息包含的针对检测结果所示的攻击的对应状况,是示出未对应还是示出已对应(步骤S13),根据所述(i)的判断结果以及所述(ii)的判断结果,决定检测结果所示的攻击的处理优先级(步骤S16),并且输出被决定的处理优先级(步骤S17)。
例如,在信息处理方法中的步骤,可以由计算机(计算机***)来执行。而且,本公开能够作为用于使计算机执行信息处理方法中包含的步骤的程序来实现。
进而,本公开能够作为记录了该程序的CD-ROM等的非暂时计算机可读取的记录介质来实现。
例如,本公开由程序(软件)来实现的情况下,利用计算机的CPU、存储器以及输入输出电路等硬件资源,来执行程序,从而执行各个步骤。换言之,CPU从存储器或者输入输出电路等获得数据并运算,或者将运算结果输出到存储器或者输入输出电路等,从而执行各个步骤。
此外,所述实施方式的信息处理装置100包含的各个构成要素,可以作为专用或者通用的电路来实现。
此外,所述实施方式的信息处理装置100包含的各个构成要素,可以由集成电路(IC:Integrated Circuit)即LSI(Large Scale Integration)来实现。
此外,集成电路不限于LSI,可以由专用电路或者通用处理器来实现。可以采用可编程的FPGA(现场可编程门阵列:Field Programmable Gate Array)、或者可重构LSI内部的电路单元的连接和设定的可重构处理器。
进而,随着半导体技术的进步或者派生出的别的技术,出现能够替代LSI的集成电路化技术时,当然可以使用该技术进行信息处理装置100包含的各个构成要素的集成电路化。
另外,针对实施方式实施本领域技术人员所想出的各种变形而获得的形式,在不超出本申请的宗旨的范围内,将各个实施方式中的构成要素以及功能任意组合而实现的形式,均包括在本公开中。
本公开能够适用于监视对车辆的攻击的装置等。
符号说明
1 信息处理***
10 监视服务器
20 威胁信息服务器
30 车辆信息服务器
40 车载网络
50 车辆
60 网络
100 信息处理装置
110 攻击检测部
120 显示部
130 蓄积部
140 通信部
210 信息接受部
220 信息检索部
230 蓄积部
240 信息显示部
250 通信部
310 信息接受部
320 信息检索部
330 蓄积部
340 信息显示部
350 通信部
410 GW
420 安全ECU
430 ECU
1001 获得部
1002 第一判断部
1003 第二判断部
1004 第三判断部
1005 第四判断部
1006 攻击次数存储部
1007 决定部
1008 蓄积部
1009 输出部
1010 显示控制部
4201 攻击检测部
4202 攻击数据无效化部
4203 蓄积部
4204 通信部
5101 车外通信部
5102 车内通信部
5103 传输处理部

Claims (9)

1.一种信息处理装置,经由网络,与车辆以及威胁信息服务器连接,所述威胁信息服务器蓄积多个威胁信息,所述多个威胁信息分别是将对车辆的攻击与对该攻击的对应状况建立对应的信息,
所述信息处理装置具备:
获得部,获得对与所述信息处理装置连接的所述车辆的攻击的检测结果;
第一判断部,判断所述检测结果所示的攻击,是否存在于所述威胁信息服务器蓄积的所述多个威胁信息中;
第二判断部,在所述检测结果所示的攻击存在于所述多个威胁信息中的情况下,对所述多个威胁信息包含的针对所述检测结果所示的攻击的对应状况进行判断,判断该对应状况是示出未对应还是示出已对应;
决定部,根据所述第一判断部的判断结果以及所述第二判断部的判断结果,决定所述检测结果所示的攻击的处理优先级;以及
输出部,输出所述决定部决定的所述处理优先级。
2.如权利要求1所述的信息处理装置,
所述决定部,
在所述检测结果所示的攻击不存在于所述多个威胁信息中的情况下,将所述检测结果所示的攻击的处理优先级决定为第一优先级,
在所述检测结果所示的攻击存在于所述多个威胁信息中的情况下,所述多个威胁信息包含的针对所述检测结果所示的攻击的对应状况示出未对应时,将所述处理优先级决定为优先级比所述第一优先级低的第二优先级,在该对应状况示出已对应时,将所述处理优先级决定为优先级比所述第二优先级低的第三优先级。
3.如权利要求1所述的信息处理装置,
所述信息处理装置,还经由网络与车辆信息服务器连接,所述车辆信息服务器蓄积车辆信息,该车辆信息至少包含针对对车辆的攻击的对策在与所述信息处理装置连接的所述车辆中的适用状况,
所述信息处理装置,还具备:
第三判断部,判断所述车辆信息服务器蓄积的所述车辆信息包含的、针对所述检测结果所示的攻击的对策的所述适用状况,是示出未适用还是示出已适用;以及
第四判断部,判断所述检测结果所示的攻击被进行的次数是否为规定数以上,
所述决定部,根据所述第一判断部的判断结果、所述第二判断部的判断结果、所述第三判断部的判断结果以及所述第四判断部的判断结果,决定所述处理优先级。
4.如权利要求3所述的信息处理装置,
所述决定部,在所述检测结果所示的攻击存在于所述多个威胁信息中,且所述多个威胁信息包含的针对所述检测结果所示的攻击的对应状况示出已对应的情况下,所述检测结果所示的攻击被进行的次数小于所述规定数时,将所述处理优先级决定为优先级比第二优先级低的第三优先级。
5.如权利要求3或4所述的信息处理装置,
所述决定部,在所述检测结果所示的攻击存在于所述多个威胁信息中,且所述多个威胁信息包含的针对所述检测结果所示的攻击的对应状况示出已对应的情况下,所述适用状况示出未适用,且所述检测结果所示的攻击被进行的次数为所述规定数以上时,将所述处理优先级决定为优先级比第一优先级低且比第三优先级高的第二优先级。
6.如权利要求3至5的任一项所述的信息处理装置,
所述决定部,在所述检测结果所示的攻击存在于所述多个威胁信息中,且所述多个威胁信息包含的针对所述检测结果所示的攻击的对应状况示出已对应的情况下,所述适用状况示出已适用,且所述检测结果所示的攻击被进行的次数为所述规定数以上时,将所述处理优先级决定为优先级比第二优先级高的第一优先级。
7.如权利要求1至6的任一项所述的信息处理装置,
所述信息处理装置还具备显示控制部,所述显示控制部根据所述决定部决定的所述处理优先级来控制显示部的显示内容,所述显示部显示与所述检测结果所示的攻击有关的信息,
所述显示控制部,
相对于所述处理优先级被决定为第二优先级的所述检测结果所示的攻击有关的信息以及被决定为第三优先级的所述检测结果所示的攻击有关的信息,以所述处理优先级被决定为第一优先级的所述检测结果所示的攻击有关的信息被优先地显示的方式,控制所述显示部的显示内容,所述第二优先级的优先级比所述第一优先级低,所述第三优先级的优先级比所述第二优先级低,
以不显示所述处理优先级被决定为所述第三优先级的所述检测结果所示的攻击有关的信息的方式,控制所述显示部的显示内容。
8.一种信息处理方法,由信息处理装置执行,所述信息处理装置经由网络,与车辆以及威胁信息服务器连接,所述威胁信息服务器蓄积多个威胁信息,所述多个威胁信息分别是将对车辆的攻击与对该攻击的对应状况建立对应的信息,
在所述信息处理方法中,
获得对与所述信息处理装置连接的所述车辆的攻击的检测结果,
(i)判断所述检测结果所示的攻击,是否存在于所述威胁信息服务器蓄积的所述多个威胁信息中,
(ii)在所述检测结果所示的攻击存在于所述多个威胁信息中的情况下,对所述多个威胁信息包含的针对所述检测结果所示的攻击的对应状况进行判断,判断该对应状况是示出未对应还是示出已对应,
根据所述(i)的判断结果以及所述(ii)的判断结果,决定所述检测结果所示的攻击的处理优先级,
输出被决定的所述处理优先级。
9.一种程序,用于使信息处理装置执行权利要求8所述的信息处理方法。
CN201980025949.8A 2018-10-17 2019-07-09 信息处理装置、信息处理方法以及程序 Pending CN111989678A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862746852P 2018-10-17 2018-10-17
US62/746,852 2018-10-17
JP2019061994A JP7149888B2 (ja) 2018-10-17 2019-03-27 情報処理装置、情報処理方法及びプログラム
JP2019-061994 2019-03-27
PCT/JP2019/027119 WO2020079896A1 (ja) 2018-10-17 2019-07-09 情報処理装置、情報処理方法及びプログラム

Publications (1)

Publication Number Publication Date
CN111989678A true CN111989678A (zh) 2020-11-24

Family

ID=70387406

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980025949.8A Pending CN111989678A (zh) 2018-10-17 2019-07-09 信息处理装置、信息处理方法以及程序

Country Status (4)

Country Link
US (1) US11924225B2 (zh)
EP (1) EP3842974B1 (zh)
JP (1) JP7149888B2 (zh)
CN (1) CN111989678A (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220407873A1 (en) * 2019-10-29 2022-12-22 Hitachi Astemo, Ltd. Analysis device and analysis method
WO2022091720A1 (ja) * 2020-10-26 2022-05-05 パナソニックIpマネジメント株式会社 情報処理装置、情報処理方法及びプログラム
US20230019817A1 (en) * 2021-07-15 2023-01-19 Waymo Llc Autonomous vehicle security measures in response to an attack on an in-vehicle communication network
WO2023166779A1 (ja) * 2022-03-03 2023-09-07 パナソニックIpマネジメント株式会社 情報提供方法及び情報処理装置
EP4307609A1 (en) * 2022-07-14 2024-01-17 Argus Cyber Security Ltd System and method for decentralized intrusion detection system

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100100961A1 (en) * 2002-10-31 2010-04-22 Michael Scheidell Intrusion detection system
CN101867498A (zh) * 2009-04-17 2010-10-20 中国科学院软件研究所 一种网络安全态势评估方法
CN102638445A (zh) * 2011-12-27 2012-08-15 中国航天科工集团第二研究院七〇六所 一种反馈式多步网络攻击智能检测方法及装置
US20120216046A1 (en) * 2011-02-22 2012-08-23 Raytheon Company System and Method for Decrypting Files
US20130117852A1 (en) * 2011-10-10 2013-05-09 Global Dataguard, Inc. Detecting Emergent Behavior in Communications Networks
US20130247153A1 (en) * 2012-03-16 2013-09-19 Secureall Corporation Electronic apparatuses and methods for access control and for data integrity verification
CN103997427A (zh) * 2014-03-03 2014-08-20 浙江大学 通信网络检测与防攻击保护方法、装置、通信设备及***
WO2015140942A1 (ja) * 2014-03-18 2015-09-24 株式会社東芝 情報処理システム、サーバ装置、情報処理方法およびプログラム
CN105009137A (zh) * 2013-01-31 2015-10-28 惠普发展公司,有限责任合伙企业 定向安全警告
CN106453432A (zh) * 2016-12-20 2017-02-22 国网江西省电力公司信息通信分公司 基于漏洞扫描和威胁情报的统一漏洞管理与预警平台
JP2017112594A (ja) * 2015-12-14 2017-06-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ装置、ネットワークシステム及び攻撃検知方法
WO2018064567A1 (en) * 2016-09-30 2018-04-05 Mcafee , Inc. Detection of return oriented programming attacks in a processor
CN107992751A (zh) * 2017-12-21 2018-05-04 郑州云海信息技术有限公司 一种基于分支行为模型的实时威胁检测方法
CN108353088A (zh) * 2015-11-23 2018-07-31 阿尔卡特朗讯公司 高级持续性威胁检测
US20180337939A1 (en) * 2017-05-17 2018-11-22 Anurag Agarwal Threat Model Chaining and Attack Simulation Systems and Methods
US20180351980A1 (en) * 2017-05-30 2018-12-06 Argus Cyber Security Ltd System and method for providing fleet cyber-security

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2424291A (en) * 2005-03-17 2006-09-20 Itc Internetwise Ltd Blocking network attacks based on device vulnerability
US8065603B2 (en) * 2007-04-30 2011-11-22 Google Inc. Hiding portions of display content
WO2009139170A1 (ja) * 2008-05-16 2009-11-19 パナソニック株式会社 攻撃パケット検知装置、攻撃パケット検知方法、映像受信装置、コンテンツ記録装置、およびip通信装置
JP5066544B2 (ja) * 2009-03-31 2012-11-07 株式会社富士通ソーシアルサイエンスラボラトリ インシデント監視装置,方法,プログラム
US9099006B2 (en) * 2013-08-22 2015-08-04 GM Global Technology Operations LLC Context-aware threat response arbitration
US9840212B2 (en) * 2014-01-06 2017-12-12 Argus Cyber Security Ltd. Bus watchman
EP3440819B1 (en) * 2016-04-06 2020-10-21 Karamba Security Centralized controller management and anomaly detection
US11057411B2 (en) * 2016-06-23 2021-07-06 Nippon Telegraph And Telephone Corporation Log analysis device, log analysis method, and log analysis program
JP6701030B2 (ja) * 2016-08-25 2020-05-27 クラリオン株式会社 車載装置、ログ収集システム
JP2018077607A (ja) 2016-11-08 2018-05-17 株式会社日立システムズ セキュリティルール評価装置およびセキュリティルール評価システム
JP6846706B2 (ja) * 2017-03-22 2021-03-24 パナソニックIpマネジメント株式会社 監視装置、監視方法およびコンピュータプログラム
US10603980B2 (en) * 2017-09-14 2020-03-31 Lin Yu Vehicle interior environment control
US10678954B2 (en) * 2017-09-21 2020-06-09 GM Global Technology Operations LLC Cybersecurity vulnerability prioritization and remediation
JP6968722B2 (ja) * 2018-02-02 2021-11-17 フォルシアクラリオン・エレクトロニクス株式会社 車載装置、インシデント監視方法

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100100961A1 (en) * 2002-10-31 2010-04-22 Michael Scheidell Intrusion detection system
CN101867498A (zh) * 2009-04-17 2010-10-20 中国科学院软件研究所 一种网络安全态势评估方法
US20120216046A1 (en) * 2011-02-22 2012-08-23 Raytheon Company System and Method for Decrypting Files
US20130117852A1 (en) * 2011-10-10 2013-05-09 Global Dataguard, Inc. Detecting Emergent Behavior in Communications Networks
CN102638445A (zh) * 2011-12-27 2012-08-15 中国航天科工集团第二研究院七〇六所 一种反馈式多步网络攻击智能检测方法及装置
US20130247153A1 (en) * 2012-03-16 2013-09-19 Secureall Corporation Electronic apparatuses and methods for access control and for data integrity verification
CN105009137A (zh) * 2013-01-31 2015-10-28 惠普发展公司,有限责任合伙企业 定向安全警告
CN103997427A (zh) * 2014-03-03 2014-08-20 浙江大学 通信网络检测与防攻击保护方法、装置、通信设备及***
WO2015140942A1 (ja) * 2014-03-18 2015-09-24 株式会社東芝 情報処理システム、サーバ装置、情報処理方法およびプログラム
CN108353088A (zh) * 2015-11-23 2018-07-31 阿尔卡特朗讯公司 高级持续性威胁检测
JP2017112594A (ja) * 2015-12-14 2017-06-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ装置、ネットワークシステム及び攻撃検知方法
CN107852357A (zh) * 2015-12-14 2018-03-27 松下电器(美国)知识产权公司 安全装置、网络***以及攻击检测方法
WO2018064567A1 (en) * 2016-09-30 2018-04-05 Mcafee , Inc. Detection of return oriented programming attacks in a processor
CN106453432A (zh) * 2016-12-20 2017-02-22 国网江西省电力公司信息通信分公司 基于漏洞扫描和威胁情报的统一漏洞管理与预警平台
US20180337939A1 (en) * 2017-05-17 2018-11-22 Anurag Agarwal Threat Model Chaining and Attack Simulation Systems and Methods
US20180351980A1 (en) * 2017-05-30 2018-12-06 Argus Cyber Security Ltd System and method for providing fleet cyber-security
CN107992751A (zh) * 2017-12-21 2018-05-04 郑州云海信息技术有限公司 一种基于分支行为模型的实时威胁检测方法

Also Published As

Publication number Publication date
EP3842974A4 (en) 2021-11-17
EP3842974B1 (en) 2022-11-09
US11924225B2 (en) 2024-03-05
US20210067528A1 (en) 2021-03-04
JP2020064590A (ja) 2020-04-23
EP3842974A1 (en) 2021-06-30
JP7149888B2 (ja) 2022-10-07

Similar Documents

Publication Publication Date Title
CN111989678A (zh) 信息处理装置、信息处理方法以及程序
CN110463142B (zh) 车辆异常检测服务器、车辆异常检测***及车辆异常检测方法
US10723361B2 (en) Monitoring apparatus, communication system, vehicle, monitoring method, and non-transitory storage medium
US10431015B2 (en) Remote vehicle data collection system
CN111133289A (zh) 车辆诊断装置、车辆诊断***以及车辆诊断程序
US8798843B2 (en) Vehicle diagnosing apparatus
CN108965267B (zh) 网络攻击处理方法、装置及车辆
JP7346688B2 (ja) 情報処理装置、情報処理方法及びプログラム
KR101781135B1 (ko) 차량 네트워크 통신보안성 평가 및 모니터링 장치
US20230283617A1 (en) Attack analysis device, attack analysis method, and non-transitory computer-readable recording medium
KR20180109642A (ko) 차량 네트워크 통신보안성 평가 및 모니터링 장치
JPWO2022107378A5 (zh)
US20230087540A1 (en) Communication permission list generation device, communication permission list generation method, and non-transitory computer readable-medium
US11971982B2 (en) Log analysis device
US20210327165A1 (en) Vehicle malfunction prediction system, monitoring device, vehicle malfunction prediction method, and vehicle malfunction prediction program
US20230007034A1 (en) Attack analyzer, attack analysis method and attack analysis program
US20220103583A1 (en) Information transmission device, server, and information transmission method
EP4158918B1 (en) Method and system for assessing the correctness of information transmitted by a vehicle
US20220019662A1 (en) Log management device and center device
JP6979630B2 (ja) 監視装置、監視方法及びプログラム
KR101902823B1 (ko) 차량 네트워크 통신보안성 평가 및 모니터링 장치
CN114503518A (zh) 检测装置、车辆、检测方法及检测程序
US20240114044A1 (en) Log determination device, log determination method, log determination program, and log determination system
CN113767034B (zh) 中心装置、数据分发***以及记录限制实施程序的记录介质
US20200275247A1 (en) Electronic control unit, electronic control system, and recording medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination