JP6735952B2 - セキュリティ装置及び組込み機器 - Google Patents
セキュリティ装置及び組込み機器 Download PDFInfo
- Publication number
- JP6735952B2 JP6735952B2 JP2020512961A JP2020512961A JP6735952B2 JP 6735952 B2 JP6735952 B2 JP 6735952B2 JP 2020512961 A JP2020512961 A JP 2020512961A JP 2020512961 A JP2020512961 A JP 2020512961A JP 6735952 B2 JP6735952 B2 JP 6735952B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- function
- main function
- execution environment
- operation mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Description
1.1 組込み機器の概略
図1は、実施の形態1のセキュリティ装置を内蔵する組込み機器を模式的に図示するブロック図である。
図2は、実施の形態1のセキュリティ装置を構成するGWの機能的構成を模式的に図示するブロック図である。
図4に図示されるセキュリティリスクステート1361は、高い受信頻度で不正メッセージを受信していることを示す。セキュリティリスクステート1361は、自動車の不正制御等を目的とした不正データの送信、サービス拒否(DoS)攻撃、機密データの盗み出し等を目的としたデータの不正取得等の脅威を想定する。
図5は、実施の形態1のセキュリティ装置における、組込み機器がサイバー攻撃を受けた場合のGWの動作を示すフローチャートである。図6は、実施の形態1のセキュリティ装置における、組込み機器がサイバー攻撃を受けた場合の組込み制御装置の動作を示すフローチャートである。
図7及び図8は、実施の形態1のセキュリティ装置を備える組込み機器における実行環境の変更の例を模式的に図示する図である。
実施の形態1においては、サイバー攻撃により生じるセキュリティ上の脅威の種類及び危険度の少なくとも一方に応じて、組込み制御装置1020がサイバー攻撃に対抗するセキュリティ機能を実行することができるように組込み制御装置1020におけるセキュリティ機能の実行環境が構成される。このため、組込み制御装置1020における主機能の実行への影響を抑制しながらセキュリティ機能を適切に実行することができる。特に、セキュリティ上のリスクが高い場合に高度なセキュリティ機能を実行することができる。
実施の形態1においては、セキュリティリスクステートに応じて主機能の実行環境が構成されるが、主機能の内容はセキュリティリスクステートの影響を受けない。これに対して、実施の形態2においては、セキュリティリスクステートに応じて主機能の実行環境が構成されるのに加えて、セキュリティ機能の内容に応じて主機能の内容が変更される。
図10に図示されるセキュリティリスクステート1361に対応する主機能の動作モード1501は、フェールセーフモードである。フェールセーフモードにおいては、主機能の実行が急に停止されることはないが、主機能の実行が段階的に停止される。フェールセーフモードは、主機能の実行環境が主機能を実行する余裕を有するが、主機能の実行を長時間にわたって継続することが困難である場合に採用される。
図11は、実施の形態2のセキュリティ装置における、組込み機器がサイバー攻撃を受けた場合のGWの動作を示すフローチャートである。図12は、実施の形態2のセキュリティ装置における、組込み機器がサイバー攻撃を受けた場合の組込み制御装置の動作を示すフローチャートである。
実施の形態2においても、実施の形態1と同様に、サイバー攻撃により生じるセキュリティ上の脅威の種類及び危険度の少なくとも一方に応じて、組込み制御装置1020がサイバー攻撃に対抗するセキュリティ機能を実行することができるように組込み制御装置1020におけるセキュリティ機能の実行環境が構成される。このため、組込み制御装置1020における主機能の実行への影響を抑制しながらセキュリティ機能を適切に実行することができる。特に、セキュリティ上のリスクが高い場合に高度なセキュリティ機能を実行することができる。
Claims (7)
- 組込み制御装置(1020)により制御される組込み機器(1000)に対するサイバー攻撃の検知を行う攻撃検知部(1220)と、
前記検知の結果に基づいて、前記サイバー攻撃により生じるセキュリティ上の脅威の種類及び危険度の少なくとも一方を示すセキュリティリスクステートを決定するセキュリティリスクステート決定部(1260)と、
前記組込み制御装置(1020)に備えられ、前記セキュリティリスクステートに応じて、前記サイバー攻撃に対抗するセキュリティ機能を決定し、前記組込み制御装置(1020)が前記セキュリティ機能を実行することができるように、前記組込み制御装置(1020)における前記セキュリティ機能の実行環境を構成する実行環境制御部(1320)と、
を備えるセキュリティ装置(1110)。 - 前記実行環境制御部(1320)は、
前記セキュリティ機能の実行環境を構成した場合に、前記組込み機器(1000)を制御する主機能に割り当てることができる前記組込み制御装置(1020)の計算機リソースにより実行することができるように前記主機能の動作モードを決定し、
前記主機能の動作モードで前記主機能を実行することができるように前記組込み制御装置(1020)における前記主機能の実行環境を構成する
請求項1のセキュリティ装置(1110)。 - 前記実行環境制御部(1320)は、
前記セキュリティ機能の実行環境を構成した場合に、前記セキュリティリスクステートにおけるセキュリティ上の要求を満たすように前記主機能の動作モードを決定する
請求項2のセキュリティ装置(1110)。 - 前記主機能を実行する主機能実行部(1280)をさらに備え、
前記主機能実行部(1280)は、
時間制約付き動作モード、及び前記時間制約付き動作モードの機能より低い機能を有し前記時間制約付き動作モードのセキュリティ上のリスクより低いセキュリティ上のリスクを有する別の動作モードで前記主機能を実行することができ、
前記主機能の動作モードが前記時間制約付き動作モードにされた後に、前記セキュリティリスクステートが変更されないまま前記時間制約付き動作モードで前記主機能の実行が継続されている時間が閾値を超えた場合に、前記主機能の動作モードを、前記時間制約付き動作モードから前記別の動作モードに変更する
請求項2又は3のセキュリティ装置(1110)。 - 前記セキュリティ機能の実行環境を構成することは、前記セキュリティ機能を実行するCPUコアの割付け、CPUの動作モードの設定、割り込み用のCPUコアの割付け、I/O用のCPUコアの再割付け、及びキャッシュロックダウンの設定の少なくともひとつを含む
請求項1から4までのいずれかのセキュリティ装置(1110)。 - 前記実行環境制御部(1320)は、前記セキュリティリスクステートに応じて、前記組込み機器(1000)を制御する主機能の実行環境を構成し、
前記主機能の実行環境を構成することは、前記セキュリティ機能を実行しないCPUコアへの前記主機能のコアマイグレーション、メモリ使用量の制限、CPU使用率の制限、割り込み用のCPUコアの再割付け、I/O用のCPUコアの再割付け、キャッシュメンテナンス処理、及びメモリ管理ユニットの再設定の少なくともひとつを含む
請求項1から5までのいずれかのセキュリティ装置(1110)。 - 請求項1から6までのいずれかのセキュリティ装置(1110)を備える組込み機器(1000)。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/014982 WO2019198137A1 (ja) | 2018-04-10 | 2018-04-10 | セキュリティ装置及び組込み機器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019198137A1 JPWO2019198137A1 (ja) | 2020-07-02 |
JP6735952B2 true JP6735952B2 (ja) | 2020-08-05 |
Family
ID=68163157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020512961A Active JP6735952B2 (ja) | 2018-04-10 | 2018-04-10 | セキュリティ装置及び組込み機器 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11599640B2 (ja) |
JP (1) | JP6735952B2 (ja) |
CN (1) | CN111936991A (ja) |
DE (1) | DE112018007217B4 (ja) |
WO (1) | WO2019198137A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7344009B2 (ja) * | 2018-10-17 | 2023-09-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理装置、情報処理方法及びプログラム |
JP7243326B2 (ja) * | 2019-03-15 | 2023-03-22 | オムロン株式会社 | コントローラシステム |
CN115023701A (zh) | 2020-01-28 | 2022-09-06 | 三菱电机株式会社 | 认证符管理装置、认证符管理程序和认证符管理方法 |
WO2021172451A1 (ja) * | 2020-02-27 | 2021-09-02 | パナソニックIpマネジメント株式会社 | 制御方法、プログラム、制御システム |
JP7409247B2 (ja) * | 2020-07-14 | 2024-01-09 | 株式会社デンソー | 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム |
JP7354074B2 (ja) * | 2020-09-18 | 2023-10-02 | 株式会社東芝 | 情報処理装置、情報処理方法およびプログラム |
TWI756974B (zh) | 2020-12-09 | 2022-03-01 | 財團法人工業技術研究院 | 機器學習系統及其資源配置方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1820262A (zh) * | 2003-06-09 | 2006-08-16 | 范拉诺公司 | 事件监控及管理 |
JP2005100220A (ja) * | 2003-09-26 | 2005-04-14 | Konica Minolta Business Technologies Inc | サーバ装置及びその制御方法 |
US7526806B2 (en) * | 2003-11-05 | 2009-04-28 | Cisco Technology, Inc. | Method and system for addressing intrusion attacks on a computer system |
CN100429101C (zh) * | 2005-09-09 | 2008-10-29 | 中国科学院自动化研究所 | 汽车行驶安全监控系统及监控方法 |
WO2008062647A1 (en) | 2006-11-02 | 2008-05-29 | Nec Corporation | Multiprocessor system, system configuration method in multiprocessor system, and program thereof |
US8788570B2 (en) * | 2009-06-22 | 2014-07-22 | Citrix Systems, Inc. | Systems and methods for retaining source IP in a load balancing multi-core environment |
JP5395036B2 (ja) | 2010-11-12 | 2014-01-22 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
DE202013103358U1 (de) | 2013-07-25 | 2013-09-19 | Kaspersky Lab, Zao | Selektive Einschätzung der Schädlichkeit von im Adressraum eines vertrauenswürdigen Prozesses ausgeführtem Software-Code |
EP3061030A4 (en) * | 2013-10-24 | 2017-04-19 | McAfee, Inc. | Agent assisted malicious application blocking in a network environment |
EP2892199B1 (en) * | 2014-01-06 | 2018-08-22 | Argus Cyber Security Ltd. | Global automotive safety system |
CN103856371A (zh) * | 2014-02-28 | 2014-06-11 | 中国人民解放军91655部队 | 一种用于信息系统的安全防护方法 |
CN103905450B (zh) * | 2014-04-03 | 2017-05-31 | 国网河南省电力公司电力科学研究院 | 智能电网嵌入式设备网络检测评估系统与检测评估方法 |
JP6369341B2 (ja) | 2015-01-30 | 2018-08-08 | 株式会社デンソー | 車載通信システム |
JP6576676B2 (ja) * | 2015-04-24 | 2019-09-18 | クラリオン株式会社 | 情報処理装置、情報処理方法 |
JP6345157B2 (ja) | 2015-06-29 | 2018-06-20 | クラリオン株式会社 | 車載情報通信システム及び認証方法 |
JP6759572B2 (ja) * | 2015-12-15 | 2020-09-23 | 横河電機株式会社 | 統合生産システム |
JP6260066B2 (ja) | 2016-01-18 | 2018-01-17 | Kddi株式会社 | 車載コンピュータシステム及び車両 |
WO2017183099A1 (ja) * | 2016-04-19 | 2017-10-26 | 三菱電機株式会社 | 中継装置 |
EP3668756B1 (en) * | 2017-08-17 | 2023-08-02 | Red Bend Ltd. | Systems and methods for disabling a malicious ecu in a controller area network (can) bus |
US10666767B1 (en) | 2018-01-30 | 2020-05-26 | State Farm Mutual Automobile Insurance Company | Systems and methods for vehicle configuration verification using smart contracts |
-
2018
- 2018-04-10 JP JP2020512961A patent/JP6735952B2/ja active Active
- 2018-04-10 US US16/964,609 patent/US11599640B2/en active Active
- 2018-04-10 CN CN201880090956.1A patent/CN111936991A/zh active Pending
- 2018-04-10 DE DE112018007217.7T patent/DE112018007217B4/de active Active
- 2018-04-10 WO PCT/JP2018/014982 patent/WO2019198137A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2019198137A1 (ja) | 2019-10-17 |
DE112018007217B4 (de) | 2022-03-17 |
JPWO2019198137A1 (ja) | 2020-07-02 |
US11599640B2 (en) | 2023-03-07 |
US20210049275A1 (en) | 2021-02-18 |
CN111936991A (zh) | 2020-11-13 |
DE112018007217T5 (de) | 2020-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6735952B2 (ja) | セキュリティ装置及び組込み機器 | |
US20210105288A1 (en) | Automated security policy generation for controllers | |
JP2021128785A (ja) | 最小特権ベースのプロセス制御ソフトウェアセキュリティアーキテクチャ、コンピュータデバイス | |
EP2832070B1 (en) | Device for protecting a vehicle electronic system | |
EP3522475A1 (en) | Apparatus, method and device for encapsulating heterogeneous function equivalent bodies | |
JP6723955B2 (ja) | 情報処理装置及び異常対処方法 | |
US11283810B2 (en) | Communication control method and communication control device for substituting security function of communication device | |
CN108259226B (zh) | 网络接口设备管理方法与装置 | |
CA3021285C (en) | Methods and systems for network security | |
WO2013049299A1 (en) | Enhanced security scada systems and methods | |
JP6782444B2 (ja) | 監視装置、監視方法およびコンピュータプログラム | |
JP7439669B2 (ja) | ログ分析装置 | |
JP6468133B2 (ja) | 車載ネットワークシステム | |
Hamad et al. | Intrusion response system for vehicles: Challenges and vision | |
WO2020137852A1 (ja) | 情報処理装置 | |
JP2019047177A (ja) | 監視装置、監視システムおよびコンピュータプログラム | |
JP6978358B2 (ja) | 中継装置切り替えシステム | |
Oberti et al. | Ext-taurum p2t: an extended secure can-fd architecture for road vehicles | |
JP6964829B2 (ja) | ネットワークセキュリティ装置、ネットワークセキュリティシステムおよびネットワークセキュリティ方法 | |
KR101196366B1 (ko) | 서버보안을 위한 랜카드 시스템 | |
US20220080989A1 (en) | Information processing apparatus, information processing method, and recording medium | |
KR102447980B1 (ko) | 이중 네트워크 구조를 갖는 차량 및 그의 운용 방법 | |
RU2790338C1 (ru) | Система и способ контроля доступа к данным | |
CN115398427A (zh) | 用于处理数据异常的方法,特别是在机动车辆中 | |
CN114726656A (zh) | 一种网络安全防护的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200326 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200326 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200608 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200616 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200714 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6735952 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |