JP7411895B2 - 情報処理装置、異常検知方法およびコンピュータプログラム - Google Patents
情報処理装置、異常検知方法およびコンピュータプログラム Download PDFInfo
- Publication number
- JP7411895B2 JP7411895B2 JP2019220119A JP2019220119A JP7411895B2 JP 7411895 B2 JP7411895 B2 JP 7411895B2 JP 2019220119 A JP2019220119 A JP 2019220119A JP 2019220119 A JP2019220119 A JP 2019220119A JP 7411895 B2 JP7411895 B2 JP 7411895B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- unit
- communication signal
- information processing
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims description 85
- 230000010365 information processing Effects 0.000 title claims description 39
- 230000005856 abnormality Effects 0.000 title claims description 32
- 238000004590 computer program Methods 0.000 title claims description 13
- 238000004891 communication Methods 0.000 claims description 315
- 238000012546 transfer Methods 0.000 claims description 117
- 230000002159 abnormal effect Effects 0.000 claims description 50
- 238000012545 processing Methods 0.000 claims description 48
- 238000000034 method Methods 0.000 claims description 40
- 230000004044 response Effects 0.000 claims description 35
- 230000008569 process Effects 0.000 claims description 33
- 230000004048 modification Effects 0.000 description 50
- 238000012986 modification Methods 0.000 description 50
- 230000006870 function Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 18
- 238000001914 filtration Methods 0.000 description 8
- 230000007123 defense Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 201000009032 substance abuse Diseases 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0712—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a virtual computing platform, e.g. logically partitioned systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/301—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3013—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45591—Monitoring or debugging support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図6は、ECU12のVM間通信における動作を示すシーケンス図である。VM16の通信要求部20は、VM18に渡すべき通信データをイベント生成部22に渡す。VM16のイベント生成部22は、共有メモリに通信データを書き込む(S10)。VM16のイベント生成部22は、ハイパーバイザコールによりHV14に通信信号を渡す(S12)。HV14のイベント受信部26は、宛先VM(ここではVM18)と割込番号を解決する(S14)。HV14の仮想通信部28は、割込みによりVM18に通信信号を渡す(S16)。
[項目1]
仮想化ソフトウェアにより第1のVM(Virtual Machine)と第2のVMが動作する装置であって、
前記第1のVMから送信された前記第2のVM宛の通信データを受け付ける受付部と、
前記受付部により受け付けられた通信データをもとにVM間の通信に関するパラメータを生成する生成部と、
前記生成部により生成されたパラメータをもとに異常な通信を検知する検知部と、
を備える情報処理装置。
この情報処理装置によると、VM間通信における異常を効率的に検知することができる。
[項目2]
前記検知部は、前記生成部により生成された前記パラメータに基づいて、前記VM間の通信が所定の条件を満たしていると判定した場合に、異常な通信であると検知する、
項目1に記載の情報処理装置。
この情報処理装置によると、VM間通信における異常を効率的に検知することができる。
[項目3]
前記受付部により受け付けられた通信データを、前記パラメータに関するポリシを含む所定のセキュリティポリシにしたがって前記第2のVMのアプリケーションに転送するデータ転送部をさらに備える、
項目1または2に記載の情報処理装置。
この情報処理装置によると、VM間通信の安全性を高めることができる。
[項目4]
前記検知部による検知結果に応じて、前記異常な通信への対策を実行する対応部をさらに備える、
項目1から3のいずれかに記載の情報処理装置。
この情報処理装置によると、検知された異常な通信への対策(例えば防御処理)を実行することで、安全性を高めることができる。
[項目5]
前記受付部により受け付けられた通信データを、前記パラメータに関するポリシを含む所定のセキュリティポリシにしたがって前記第2のVMのアプリケーションに転送するデータ転送部と、
前記検知部による検知結果に応じて、前記データ転送部のセキュリティポリシを更新する対応部と、をさらに備える、
項目1または2に記載の情報処理装置。
この情報処理装置によると、異常な通信が検知されたことに基づいて、通信データの転送に関するセキュリティポリシを適切に更新することができる。
[項目6]
前記生成部は、前記第1のVMより信頼度が高い実行環境に実装される、
項目1から5のいずれかに記載の情報処理装置。
この情報処理装置によると、生成部が攻撃されて異常検知の精度と正確度が低下してしまうことを防止しやすくなる。
[項目7]
前記検知部は、前記第1のVMより信頼度が高い実行環境に実装される、
項目1から6のいずれかに記載の情報処理装置。
この情報処理装置によると、検知部が攻撃されて異常検知の精度と正確度が低下してしまうことを防止しやすくなる。
[項目8]
前記検知部により異常な通信が検知された場合に、前記第2のVM宛の通信データを解析する解析部をさらに備える、
項目1から7のいずれかに記載の情報処理装置。
この情報処理装置によると、パラメータをもとに異常な通信が検知された場合に通信データそのものを解析することで、処理負荷の増加を抑えつつ、異常な通信に関する更なる情報を得やすくなる。
[項目9]
前記生成部は、前記パラメータとして、前記第1のVMのIDと前記第2のVMのIDとを含むパラメータを生成する、
項目1から8のいずれかに記載の情報処理装置。
この情報処理装置によると、VM間通信における異常を効率的かつ精度よく検知することができる。
[項目10]
前記仮想化ソフトウェアより信頼度が高い実行環境に実装され、所定の保護処理を実行する保護処理部をさらに備え、
前記対応部は、前記検知部によって異常が検知された場合、前記第1のVMからの要求に応じた前記保護処理部における前記保護処理の実行を阻止する、
項目4または5に記載の情報処理装置。
この情報処理装置によると、装置の安全性を高めることができる。
[項目11]
仮想化ソフトウェアにより第1のVM(Virtual Machine)と第2のVMが動作する装置が、
前記第1のVMから送信された前記第2のVM宛の通信データを受け付け、
受け付けた通信データをもとにVM間の通信に関するパラメータを生成し、
生成したパラメータをもとに異常な通信を検知する、
異常検知方法。
この異常検知方法によると、VM間通信における異常を効率的に検知することができる。
[項目12]
仮想化ソフトウェアにより第1のVM(Virtual Machine)と第2のVMが動作する装置に、
前記第1のVMから送信された前記第2のVM宛の通信データを受け付け、
受け付けた通信データをもとにVM間の通信に関するパラメータを生成し、
生成したパラメータをもとに異常な通信を検知する、
ことを実行させるためのコンピュータプログラム。
このコンピュータプログラムによると、VM間通信における異常を効率的に検知することができる。
Claims (12)
- 仮想化ソフトウェアにより第1のVM(Virtual Machine)と第2のVMが動作する装置であって、
前記第1のVMと前記第2のVMとを動作させるHV(Hyper Visor)と、
前記第1のVMと前記第2のVMがアクセス可能な共有メモリと、を有し、
前記第1のVMは、前記第2のVMへ渡される内容である通信ペイロードと、前記第1のVMと前記第2のVMとの間の通信の制御のための制御情報である通信信号と、を包含した通信データを前記第2のVMに送信し、
前記第2のVMは、
前記第1のVMから送信された前記第2のVM宛の通信データを受け付ける受付部と、
前記受付部により受け付けられた通信データをもとにVM間の通信に関するパラメータを生成する生成部と、
前記生成部により生成されたパラメータをもとに異常な通信を検知する検知部と、
を備え、
前記生成部は、前記通信信号の送信元VMの識別子と、前記通信信号の宛先VMの識別子と、前記通信信号の要求番号と、前記通信信号の割込番号と、前記通信信号のプロトコル番号のうち二つ以上の情報をもとに前記パラメータを生成し、
前記第1のVMが前記通信信号を前記HVを介して前記第2のVMに送信し、前記第1のVMが前記共有メモリに格納した前記通信ペイロードを前記第2のVMが読み込むことで、前記第1のVMから前記第2のVMへ前記通信データが送信される、
情報処理装置。 - 前記検知部は、前記生成部により生成された前記パラメータに基づいて、前記VM間の通信が所定の条件を満たしていると判定した場合に、異常な通信であると検知する、
請求項1に記載の情報処理装置。 - 前記受付部により受け付けられた通信データを、前記パラメータに関するポリシを含む所定のセキュリティポリシにしたがって前記第2のVMのアプリケーションに転送するデータ転送部をさらに備える、
請求項1または2に記載の情報処理装置。 - 前記検知部による検知結果に応じて、前記異常な通信への対策を実行する対応部をさらに備える、
請求項1から3のいずれかに記載の情報処理装置。 - 前記受付部により受け付けられた通信データを、前記パラメータに関するポリシを含む所定のセキュリティポリシにしたがって前記第2のVMのアプリケーションに転送するデータ転送部と、
前記検知部による検知結果に応じて、前記データ転送部のセキュリティポリシを更新する対応部と、をさらに備える、
請求項1または2に記載の情報処理装置。 - 前記生成部は、前記第1のVMより信頼度が高い実行環境に実装される、
請求項1から5のいずれかに記載の情報処理装置。 - 前記検知部は、前記第1のVMより信頼度が高い実行環境に実装される、
請求項1から6のいずれかに記載の情報処理装置。 - 前記検知部により異常な通信が検知された場合に、前記第2のVM宛の通信データを解析する解析部をさらに備える、
請求項1から7のいずれかに記載の情報処理装置。 - 前記生成部は、前記パラメータとして、前記第1のVMのIDと前記第2のVMのIDとを含むパラメータを生成する、
請求項1から8のいずれかに記載の情報処理装置。 - 前記仮想化ソフトウェアより信頼度が高い実行環境に実装され、所定の保護処理を実行する保護処理部をさらに備え、
前記対応部は、前記検知部によって異常が検知された場合、前記第1のVMからの要求に応じた前記保護処理部における前記保護処理の実行を阻止する、
請求項4または5に記載の情報処理装置。 - 仮想化ソフトウェアにより第1のVM(Virtual Machine)と第2のVMが動作する装置において実行される異常検知方法であって、
前記装置は、前記第1のVMと前記第2のVMとを動作させるHV(Hyper Visor)と、前記第1のVMと前記第2のVMがアクセス可能な共有メモリと、を有するものであり、
前記第1のVMは、前記第2のVMへ渡される内容である通信ペイロードと、前記第1のVMと前記第2のVMとの間の通信の制御のための制御情報である通信信号と、を包含した通信データを前記第2のVMに送信し、
前記第2のVMは、
前記第1のVMから送信された前記第2のVM宛の通信データを受け付ける処理と、
受け付けた通信データをもとにVM間の通信に関するパラメータを生成する処理と、
生成したパラメータをもとに異常な通信を検知する処理と、を実行し、
前記生成する処理は、前記通信信号の送信元VMの識別子と、前記通信信号の宛先VMの識別子と、前記通信信号の要求番号と、前記通信信号の割込番号と、前記通信信号のプロトコル番号のうち二つ以上の情報をもとに前記パラメータを生成し、
前記第1のVMが前記通信信号を前記HVを介して前記第2のVMに送信し、前記第1のVMが前記共有メモリに格納した前記通信ペイロードを前記第2のVMが読み込むことで、前記第1のVMから前記第2のVMへ前記通信データが送信される、
異常検知方法。 - 仮想化ソフトウェアにより第1のVM(Virtual Machine)と第2のVMが動作する装置において実行されるコンピュータプログラムであって、
前記装置は、前記第1のVMと前記第2のVMとを動作させるHV(Hyper Visor)と、前記第1のVMと前記第2のVMがアクセス可能な共有メモリと、を有するものであり、
前記コンピュータプログラムは、前記第2のVMへ渡される内容である通信ペイロードと、前記第1のVMと前記第2のVMとの間の通信の制御のための制御情報である通信信号と、を包含した通信データを前記第2のVMに送信する処理を前記第1のVMに実行させ、
前記コンピュータプログラムは、
前記第1のVMから送信された前記第2のVM宛の通信データを受け付ける処理と、
受け付けた通信データをもとにVM間の通信に関するパラメータを生成する処理と、
生成したパラメータをもとに異常な通信を検知する処理と、を前記第2のVMに実行させ、
前記生成する処理は、前記通信信号の送信元VMの識別子と、前記通信信号の宛先VMの識別子と、前記通信信号の要求番号と、前記通信信号の割込番号と、前記通信信号のプロトコル番号のうち二つ以上の情報をもとに前記パラメータを生成し、
前記第1のVMが前記通信信号を前記HVを介して前記第2のVMに送信し、前記第1のVMが前記共有メモリに格納した前記通信ペイロードを前記第2のVMが読み込むことで、前記第1のVMから前記第2のVMへ前記通信データが送信される、
コンピュータプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019220119A JP7411895B2 (ja) | 2019-12-05 | 2019-12-05 | 情報処理装置、異常検知方法およびコンピュータプログラム |
CN202080084034.7A CN114868365B (zh) | 2019-12-05 | 2020-09-08 | 信息处理装置、异常检测方法以及计算机程序 |
DE112020005949.9T DE112020005949T5 (de) | 2019-12-05 | 2020-09-08 | Informationsverarbeitungsvorrichtung, Anomalieerfassungsverfahren und Computerprogramm |
PCT/JP2020/033896 WO2021111692A1 (ja) | 2019-12-05 | 2020-09-08 | 情報処理装置、異常検知方法およびコンピュータプログラム |
US17/830,104 US20220291944A1 (en) | 2019-12-05 | 2022-06-01 | Information processing device, anomaly detection method, and computer-readable recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019220119A JP7411895B2 (ja) | 2019-12-05 | 2019-12-05 | 情報処理装置、異常検知方法およびコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021090160A JP2021090160A (ja) | 2021-06-10 |
JP7411895B2 true JP7411895B2 (ja) | 2024-01-12 |
Family
ID=76220495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019220119A Active JP7411895B2 (ja) | 2019-12-05 | 2019-12-05 | 情報処理装置、異常検知方法およびコンピュータプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220291944A1 (ja) |
JP (1) | JP7411895B2 (ja) |
CN (1) | CN114868365B (ja) |
DE (1) | DE112020005949T5 (ja) |
WO (1) | WO2021111692A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118511489A (zh) * | 2022-01-14 | 2024-08-16 | 松下电器(美国)知识产权公司 | 异常检测装置以及异常检测方法 |
WO2023238444A1 (ja) * | 2022-06-10 | 2023-12-14 | パナソニックIpマネジメント株式会社 | 監視装置及び監視方法 |
CN115981286A (zh) * | 2023-02-02 | 2023-04-18 | 浙江迪捷软件科技有限公司 | 基于虚拟仿真平台实现汽车的虚拟标定方法和装置 |
CN116866154B (zh) * | 2023-09-05 | 2023-11-28 | 湖北华中电力科技开发有限责任公司 | 一种基于虚拟机集群的配电网通讯服务智能调度管理系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013242644A (ja) | 2012-05-18 | 2013-12-05 | Panasonic Corp | 仮想計算機システム、制御方法、およびプログラム |
JP2017174158A (ja) | 2016-03-24 | 2017-09-28 | 日本電気株式会社 | 監視システム、監視方法および監視プログラム |
WO2018221118A1 (ja) | 2017-06-01 | 2018-12-06 | 株式会社Seltech | 仮想ネットワークシステム、および仮想ネットワークシステムの通信方法 |
JP2019066995A (ja) | 2017-09-29 | 2019-04-25 | 株式会社Seltech | セキュアモードとノンセキュアモードとを選択的に切り替え可能なシステム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5522160B2 (ja) | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
US9571507B2 (en) * | 2012-10-21 | 2017-02-14 | Mcafee, Inc. | Providing a virtual security appliance architecture to a virtual cloud infrastructure |
-
2019
- 2019-12-05 JP JP2019220119A patent/JP7411895B2/ja active Active
-
2020
- 2020-09-08 WO PCT/JP2020/033896 patent/WO2021111692A1/ja active Application Filing
- 2020-09-08 DE DE112020005949.9T patent/DE112020005949T5/de active Pending
- 2020-09-08 CN CN202080084034.7A patent/CN114868365B/zh active Active
-
2022
- 2022-06-01 US US17/830,104 patent/US20220291944A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013242644A (ja) | 2012-05-18 | 2013-12-05 | Panasonic Corp | 仮想計算機システム、制御方法、およびプログラム |
JP2017174158A (ja) | 2016-03-24 | 2017-09-28 | 日本電気株式会社 | 監視システム、監視方法および監視プログラム |
WO2018221118A1 (ja) | 2017-06-01 | 2018-12-06 | 株式会社Seltech | 仮想ネットワークシステム、および仮想ネットワークシステムの通信方法 |
JP2019066995A (ja) | 2017-09-29 | 2019-04-25 | 株式会社Seltech | セキュアモードとノンセキュアモードとを選択的に切り替え可能なシステム |
Non-Patent Citations (1)
Title |
---|
安齋 潤, 他,自動走行車向け侵入検知・防衛システムに関する提案,2018年 暗号と情報セキュリティシンポジウム概要集,日本,電子情報通信学会,2018年01月23日,pp.1-6 |
Also Published As
Publication number | Publication date |
---|---|
DE112020005949T5 (de) | 2022-09-29 |
US20220291944A1 (en) | 2022-09-15 |
CN114868365A (zh) | 2022-08-05 |
CN114868365B (zh) | 2024-05-31 |
WO2021111692A1 (ja) | 2021-06-10 |
JP2021090160A (ja) | 2021-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7411895B2 (ja) | 情報処理装置、異常検知方法およびコンピュータプログラム | |
US10528726B1 (en) | Microvisor-based malware detection appliance architecture | |
JP7194396B2 (ja) | セキュアロックダウンを実装するように構成された関連装置を有する特別にプログラムされたコンピューティングシステムおよびその使用方法 | |
KR102301721B1 (ko) | 다수의 네트워크 종점들을 보호하기 위한 듀얼 메모리 인트로스펙션 | |
US10642753B1 (en) | System and method for protecting a software component running in virtual machine using a virtualization layer | |
US11979428B1 (en) | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints | |
US10726127B1 (en) | System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer | |
CN105302092B (zh) | 基于最小特权的过程控制软件安全架构 | |
WO2016109042A1 (en) | Microvisor-based malware detection endpoint architecture | |
EP3095058A1 (en) | Exploit detection system with threat-aware microvisor | |
EP3291119B1 (en) | Automotive monitoring and security system | |
US20230289204A1 (en) | Zero Trust Endpoint Device | |
US20230365162A1 (en) | Computer system for providing a plurality of functions for a device, in particular for a vehicle, by separation of a plurality of zones | |
US12116002B2 (en) | Information processing apparatus, information processing method, and recording medium | |
US20240168793A1 (en) | Methods and Systems for Checking Container Applications on a Host System for Manipulation | |
EP3113066B1 (en) | Computer security architecture and related computing method | |
Weiß | System Architectures to Improve Trust, Integrity and Resilience of Embedded Systems | |
Fitz et al. | SECURITY OF CONTROL COMPUTERS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220607 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230911 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231213 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7411895 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |