JP7611445B1 - 監視装置、監視システム及び監視方法 - Google Patents
監視装置、監視システム及び監視方法 Download PDFInfo
- Publication number
- JP7611445B1 JP7611445B1 JP2024071665A JP2024071665A JP7611445B1 JP 7611445 B1 JP7611445 B1 JP 7611445B1 JP 2024071665 A JP2024071665 A JP 2024071665A JP 2024071665 A JP2024071665 A JP 2024071665A JP 7611445 B1 JP7611445 B1 JP 7611445B1
- Authority
- JP
- Japan
- Prior art keywords
- area
- communication
- monitoring
- monitoring unit
- monitoring device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
- H04N7/181—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Small-Scale Networks (AREA)
- Debugging And Monitoring (AREA)
Abstract
【解決手段】統合ECU100は、1以上の仮想マシン又は1以上のコンテナにより分離された3以上のソフトウェア領域を備える。3以上のソフトウェア領域は、第1の領域110、第2の領域120及び第3の領域130を含む。第1の領域110は、第2の領域120及び第3の領域130の各々よりも、攻撃者により改ざんされる可能性の程度を示す信頼度が低い。統合ECU100は、さらに、第2の領域120に属する通信監視部121であって、第1の領域110と第3の領域130との間の通信を監視する通信監視部121を備える。
【選択図】図3
Description
移動体に搭載される監視装置であって、1以上の仮想マシン又は1以上のコンテナにより分離された3以上のソフトウェア領域を備え、前記3以上のソフトウェア領域は、第1の領域、第2の領域及び第3の領域を含み、前記第1の領域は、前記第2の領域及び前記第3の領域の各々よりも、攻撃者により改ざんされる可能性の程度を示す信頼度が低く、前記監視装置は、さらに、前記第2の領域に属する通信監視部であって、前記第1の領域と前記第3の領域との間の通信を監視する通信監視部を備える、監視装置。
前記第1の領域は、外部ネットワークを介して前記移動体の外部と通信可能に接続する外部接続機能を含み、前記第3の領域は、(i)前記移動体の内部に構築された内部ネットワークと通信可能に接続する内部接続機能、(ii)前記移動体を制御する移動体制御機能、(iii)前記移動体に関する移動体情報を通知する移動体情報通知機能、(iv)ソフトウェア更新機能、及び、(v)セキュリティ機能のうち少なくとも1つである安全機能を含み、前記第2の領域は、前記外部接続機能及び前記安全機能を含まない、技術1に記載の監視装置。
前記監視装置は、前記1以上の仮想マシン又は前記1以上のコンテナにより分離された4以上のソフトウェア領域を備え、前記4以上のソフトウェア領域は、前記第1の領域、前記第2の領域及び前記第3の領域をそれぞれ1以上含む、技術1又は2に記載の監視装置。
前記1以上のコンテナの各々は、名前空間の分離、システムコールの制限、消費計算リソースの制限、及び、強制アクセス制御のうち少なくとも1つにより分離された1以上のプロセス又はプロセスの群である、技術1~3のいずれか1つに記載の監視装置。
前記名前空間の分離は、PID名前空間、ネットワーク名前空間、マウント名前空間、UTS名前空間、UID/GID名前空間、及び、IPC名前空間のうち少なくとも1つを分離したものであり、前記1以上のコンテナは、前記マウント名前空間を分離しない場合は、強制アクセス制御又は任意アクセス制御によってファイルアクセスを制限する、技術4に記載の監視装置。
前記通信監視部は、(i)前記第1の領域、前記第2の領域及び前記第3の領域のうち同一の領域内の通信は監視せず、且つ、(ii)前記第1の領域から前記第3の領域への通信を監視し、且つ、(iii)前記第3の領域から前記第1の領域への通信を監視しない、技術1~5のいずれか1つに記載の監視装置。
前記通信監視部は、仮想ネットワーク通信又はソケット通信に対して、送信元の領域毎又は宛先の領域毎に通信の許可の有無を示す許可リストを参照することにより、前記許可リストで許可されていない通信を拒否する、技術1~6のいずれか1つに記載の監視装置。
前記通信監視部は、送信元毎又は送信元の領域毎に、(i)所定の期間又は所定の移動体状態における仮想ネットワーク通信の通信量、通信回数若しくは割り込み回数、又は、(ii)前記所定の期間におけるソケット通信の通信量若しくは通信回数を監視し、監視対象の値が所定の閾値を超えた場合に、前記第1の領域と前記第3の領域との間の通信の異常を検出する、技術1~7のいずれか1つに記載の監視装置。
前記通信監視部は、送信元毎の通信回数又は送信元の領域毎の通信回数を計数した通信回数カウンタ値をメモリに記憶し、前記第1の領域と前記第3の領域との間における通信に含まれる通信回数カウンタ値と、前記メモリに記憶している通信回数カウンタ値に所定の値を加えた値とを比較して、両者が一致しない場合に、前記第1の領域と前記第3の領域との間の通信の異常を検出する、技術1~8のいずれか1つに記載の監視装置。
前記通信監視部は、前記第1の領域と前記第3の領域との間の通信に対して通信監視処理を実行した結果、当該通信を許可した場合、当該通信に対して通信監視処理を実行済みであることを示す識別子又は署名を付与する、技術1~9のいずれか1つに記載の監視装置。
前記監視装置は、さらに、前記1以上の仮想マシン又は前記1以上のコンテナを実現する分離機能の稼働状況若しくは設定、又は、前記分離機能による拒否イベントをランタイムにて監視するシステム監視部を備える、技術1~10のいずれか1つに記載の監視装置。
前記監視装置は、さらに、(i)前記1以上の仮想マシン若しくは前記1以上のコンテナを実現する分離機能のソフトウェアの完全性、設定若しくは消費計算リソース、又は、(ii)前記1以上の仮想マシン若しくは前記1以上のコンテナに含まれるソフトウェアの完全性、設定若しくは消費計算リソースのうち、少なくとも1つをランタイムにて監視するシステム監視部を備える、技術1~10のいずれか1つに記載の監視装置。
前記監視装置は、さらに、前記通信監視部により検出された異常に対して対応する異常対応部を備え、前記異常対応部は、異常が検出された領域の番号、異常の順番、及び、異常の回数のうち少なくとも1つに基づいて対応手段を選択し、前記対応手段は、システムの再起動、前記1以上の仮想マシンの再起動又は停止、前記1以上のコンテナの再起動又は停止、部分的な通信拒否、部分的な機能停止、ログの記録、外部サーバへの通知、及び、前記移動体の搭乗者への通知のうち少なくとも1つを含む、技術1~10のいずれか1つに記載の監視装置。
前記監視装置は、さらに、前記システム監視部により検出された異常に対して対応する異常対応部を有し、前記異常対応部は、異常が検出された領域の番号、異常の順番、及び、異常の回数のうち少なくとも1つに基づいて対応手段を選択し、前記対応手段は、システムの再起動、前記1以上の仮想マシンの再起動又は停止、前記1以上のコンテナの再起動又は停止、部分的な通信拒否、部分的な機能停止、ログの記録、外部サーバへの通知、及び、前記移動体の搭乗者への通知のうち少なくとも1つを含む、技術11又は12に記載の監視装置。
監視サーバと、移動体に搭載され、前記監視サーバと外部ネットワークを介して通信可能に接続される監視装置と、を備え、前記監視装置は、1以上の仮想マシン又は1以上のコンテナにより分離された3以上のソフトウェア領域を有し、前記3以上のソフトウェア領域は、第1の領域、第2の領域及び第3の領域を含み、前記第1の領域は、前記第2の領域及び前記第3の領域の各々よりも、攻撃者により改ざんされる可能性の程度を示す信頼度が低く、前記監視装置は、さらに、前記第2の領域に属する通信監視部であって、前記第1の領域と前記第3の領域との間の通信を監視する通信監視部と、前記通信監視部により通信の異常が検出された場合に、前記異常を前記監視サーバに通知する外部接続機能と、を有し、前記監視サーバは、前記監視装置から通知された前記異常の内容を、前記異常が発生した領域と対応付けて表示する異常表示機能を有する、監視システム。
移動体に搭載される監視装置を用いた監視方法であって、前記監視装置は、1以上の仮想マシン又は1以上のコンテナにより分離された3以上のソフトウェア領域を備え、前記3以上のソフトウェア領域は、第1の領域、第2の領域及び第3の領域を含み、前記第1の領域は、前記第2の領域及び前記第3の領域の各々よりも、攻撃者により改ざんされる可能性の程度を示す信頼度が低く、前記監視装置は、さらに、前記第2の領域に属する通信監視部を備え、前記監視方法は、前記通信監視部が、前記第1の領域と前記第3の領域との間の通信を監視するステップを含む、監視方法。
[1.監視システムの概要]
まず、図1及び図2を参照しながら、実施の形態に係る監視システム1の概要について説明する。図1は、実施の形態に係る監視システム1の概要を示す図である。図2は、実施の形態に係る車両システム30の構成を示すブロック図である。
次に、図3を参照しながら、実施の形態に係る統合ECU100の構成について説明する。図3は、実施の形態に係る統合ECU100の構成の一例を示すブロック図である。
次に、図4を参照しながら、実施の形態に係るソフトウェア領域の一例について説明する。図4は、実施の形態に係るソフトウェア領域の一例を示す図である。
次に、図5を参照しながら、実施の形態に係る統合ECU100の通信の一例について説明する。図5は、実施の形態に係る統合ECU100の通信の一例を示す図である。
次に、図6を参照しながら、実施の形態に係る通信監視部121による通信監視方法の一例について説明する。図6は、実施の形態に係る通信監視部121による通信監視方法の一例を示す図である。
次に、図7を参照しながら、実施の形態に係るシステム監視部123によるシステム監視方法の一例について説明する。図7は、実施の形態に係るシステム監視部123によるシステム監視方法の一例を示す図である。
次に、図8を参照しながら、実施の形態に係る異常対応部124による異常対応方法の一例について説明する。図8は、実施の形態に係る異常対応部124による異常対応方法の一例を示す図である。
次に、図9を参照しながら、実施の形態に係る通信監視部121による通信監視処理のシーケンスの一例について説明する。図9は、実施の形態に係る通信監視部121による通信監視処理のシーケンスの一例を示すシーケンス図である。
次に、図10を参照しながら、実施の形態に係るシステム監視部123によるシステム監視処理のシーケンスの一例について説明する。図10は、実施の形態に係るシステム監視部123によるシステム監視処理のシーケンスの一例を示すシーケンス図である。
次に、図11を参照しながら、実施の形態に係る通信監視部121による通信監視処理のフローの一例について説明する。図11は、実施の形態に係る通信監視部121による通信監視処理のフローの一例を示すフローチャートである。
次に、図12を参照しながら、実施の形態に係るシステム監視部123によるシステム監視処理のフローの一例について説明する。図12は、実施の形態に係るシステム監視部123によるシステム監視処理のフローの一例を示すフローチャートである。
次に、図13を参照しながら、実施の形態に係る異常対応部124による異常対応処理のフローの一例について説明する。図13は、実施の形態に係る異常対応部124による異常対応処理のフローの一例を示すフローチャートである。
次に、図14を参照しながら、監視サーバ10の異常表示機能の一例について説明する。図14は、実施の形態に係る監視サーバ10の異常表示機能の一例を示す図である。
以上のように、本開示に係る技術の例示として実施の形態を説明した。しかしながら、本開示に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本開示の一実施態様に含まれる。
2 車両
10 監視サーバ
20 外部ネットワーク
30 車両システム
40,41 CAN
50,51 イーサネット
100 統合ECU
110 第1の領域
111 外部接続機能
112 第1の領域間通信部
120 第2の領域
121 通信監視部
122 第2の領域間通信部
123 システム監視部
124 異常対応部
130 第3の領域
131 車両制御機能
132 第3の領域間通信部
140 ハードウェア
200 ゲートウェイECU
300 ZoneECU
400a ステアリングECU
400b ブレーキECU
400c フロントカメラECU
400d リアカメラECU
Claims (16)
- 移動体に搭載される監視装置であって、
1以上の仮想マシン又は1以上のコンテナにより分離された3以上のソフトウェア領域を備え、
前記3以上のソフトウェア領域は、第1の領域、第2の領域及び第3の領域を含み、
前記第1の領域は、前記第2の領域及び前記第3の領域の各々よりも、攻撃者により改ざんされる可能性の程度を示す信頼度が低く、
前記監視装置は、さらに、前記第2の領域に属する通信監視部であって、前記第1の領域と前記第3の領域との間の通信を監視する通信監視部を備え、
前記通信監視部は、(i)前記第1の領域、前記第2の領域及び前記第3の領域のうち同一の領域内の通信は監視せず、且つ、(ii)前記第1の領域から前記第3の領域への通信を監視する
監視装置。 - 前記第1の領域は、外部ネットワークを介して前記移動体の外部と通信可能に接続する外部接続機能を含み、
前記第3の領域は、(i)前記移動体の内部に構築された内部ネットワークと通信可能に接続する内部接続機能、(ii)前記移動体を制御する移動体制御機能、(iii)前記移動体に関する移動体情報を通知する移動体情報通知機能、(iv)ソフトウェア更新機能、及び、(v)セキュリティ機能のうち少なくとも1つである安全機能を含み、
前記第2の領域は、前記外部接続機能及び前記安全機能を含まない
請求項1に記載の監視装置。 - 前記監視装置は、前記1以上の仮想マシン又は前記1以上のコンテナにより分離された4以上のソフトウェア領域を備え、
前記4以上のソフトウェア領域は、前記第1の領域、前記第2の領域及び前記第3の領域をそれぞれ1以上含む
請求項1に記載の監視装置。 - 前記1以上のコンテナの各々は、名前空間の分離、システムコールの制限、消費計算リソースの制限、及び、強制アクセス制御のうち少なくとも1つにより分離された1以上のプロセス又はプロセスの群である
請求項1に記載の監視装置。 - 前記名前空間の分離は、PID名前空間、ネットワーク名前空間、マウント名前空間、UTS名前空間、UID/GID名前空間、及び、IPC名前空間のうち少なくとも1つを分離したものであり、
前記1以上のコンテナは、前記マウント名前空間を分離しない場合は、強制アクセス制御又は任意アクセス制御によってファイルアクセスを制限する
請求項4に記載の監視装置。 - 前記通信監視部は、さらに、(iii)前記第3の領域から前記第1の領域への通信を監視しない
請求項1に記載の監視装置。 - 前記通信監視部は、仮想ネットワーク通信又はソケット通信に対して、送信元の領域毎又は宛先の領域毎に通信の許可の有無を示す許可リストを参照することにより、前記許可リストで許可されていない通信を拒否する
請求項1に記載の監視装置。 - 前記通信監視部は、送信元毎又は送信元の領域毎に、(i)所定の期間又は所定の移動体状態における仮想ネットワーク通信の通信量、通信回数若しくは割り込み回数、又は、(ii)前記所定の期間におけるソケット通信の通信量若しくは通信回数を監視し、監視対象の値が所定の閾値を超えた場合に、前記第1の領域と前記第3の領域との間の通信の異常を検出する
請求項1に記載の監視装置。 - 前記通信監視部は、送信元毎の通信回数又は送信元の領域毎の通信回数を計数した通信回数カウンタ値をメモリに記憶し、前記第1の領域と前記第3の領域との間における通信に含まれる通信回数カウンタ値と、前記メモリに記憶している通信回数カウンタ値に所定の値を加えた値とを比較して、両者が一致しない場合に、前記第1の領域と前記第3の領域との間の通信の異常を検出する
請求項1に記載の監視装置。 - 前記通信監視部は、前記第1の領域と前記第3の領域との間の通信に対して通信監視処理を実行した結果、当該通信を許可した場合、当該通信に対して通信監視処理を実行済みであることを示す識別子又は署名を付与する
請求項1に記載の監視装置。 - 前記監視装置は、さらに、前記1以上の仮想マシン又は前記1以上のコンテナを実現する分離機能の稼働状況若しくは設定、又は、前記分離機能による拒否イベントをランタイムにて監視するシステム監視部を備える
請求項1に記載の監視装置。 - 前記監視装置は、さらに、(i)前記1以上の仮想マシン若しくは前記1以上のコンテナを実現する分離機能のソフトウェアの完全性、設定若しくは消費計算リソース、又は、(ii)前記1以上の仮想マシン若しくは前記1以上のコンテナに含まれるソフトウェアの完全性、設定若しくは消費計算リソースのうち、少なくとも1つをランタイムにて監視するシステム監視部を備える
請求項1に記載の監視装置。 - 前記監視装置は、さらに、前記通信監視部により検出された異常に対して対応する異常対応部を備え、
前記異常対応部は、異常が検出された領域の番号、異常の順番、及び、異常の回数のうち少なくとも1つに基づいて対応手段を選択し、
前記対応手段は、システムの再起動、前記1以上の仮想マシンの再起動又は停止、前記1以上のコンテナの再起動又は停止、部分的な通信拒否、部分的な機能停止、ログの記録、外部サーバへの通知、及び、前記移動体の搭乗者への通知のうち少なくとも1つを含む
請求項1に記載の監視装置。 - 前記監視装置は、さらに、前記システム監視部により検出された異常に対して対応する異常対応部を有し、
前記異常対応部は、異常が検出された領域の番号、異常の順番、及び、異常の回数のうち少なくとも1つに基づいて対応手段を選択し、
前記対応手段は、システムの再起動、前記1以上の仮想マシンの再起動又は停止、前記1以上のコンテナの再起動又は停止、部分的な通信拒否、部分的な機能停止、ログの記録、外部サーバへの通知、及び、前記移動体の搭乗者への通知のうち少なくとも1つを含む
請求項11又は12に記載の監視装置。 - 監視サーバと、
移動体に搭載され、前記監視サーバと外部ネットワークを介して通信可能に接続される監視装置と、を備え、
前記監視装置は、1以上の仮想マシン又は1以上のコンテナにより分離された3以上のソフトウェア領域を有し、
前記3以上のソフトウェア領域は、第1の領域、第2の領域及び第3の領域を含み、
前記第1の領域は、前記第2の領域及び前記第3の領域の各々よりも、攻撃者により改ざんされる可能性の程度を示す信頼度が低く、
前記監視装置は、さらに、
前記第2の領域に属する通信監視部であって、前記第1の領域と前記第3の領域との間の通信を監視する通信監視部と、
前記通信監視部により通信の異常が検出された場合に、前記異常を前記監視サーバに通知する外部接続機能と、を有し、
前記監視サーバは、前記監視装置から通知された前記異常の内容を、前記異常が発生した領域と対応付けて表示する異常表示機能を有し、
前記通信監視部は、(i)前記第1の領域、前記第2の領域及び前記第3の領域のうち同一の領域内の通信は監視せず、且つ、(ii)前記第1の領域から前記第3の領域への通信を監視する
監視システム。 - 移動体に搭載される監視装置を用いた監視方法であって、
前記監視装置は、1以上の仮想マシン又は1以上のコンテナにより分離された3以上のソフトウェア領域を備え、
前記3以上のソフトウェア領域は、第1の領域、第2の領域及び第3の領域を含み、
前記第1の領域は、前記第2の領域及び前記第3の領域の各々よりも、攻撃者により改ざんされる可能性の程度を示す信頼度が低く、
前記監視装置は、さらに、前記第2の領域に属する通信監視部を備え、
前記監視方法は、
前記通信監視部が、前記第1の領域と前記第3の領域との間の通信を監視するステップを含み、
前記通信監視部は、(i)前記第1の領域、前記第2の領域及び前記第3の領域のうち同一の領域内の通信は監視せず、且つ、(ii)前記第1の領域から前記第3の領域への通信を監視する
監視方法。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US19/000,148 US20250233878A1 (en) | 2024-01-17 | 2024-12-23 | Monitoring device, monitoring system, and monitoring method |
| CN202411942053.5A CN120342648A (zh) | 2024-01-17 | 2024-12-26 | 监控装置、监控系统以及监控方法 |
| DE102025100124.3A DE102025100124A1 (de) | 2024-01-17 | 2025-01-03 | Überwachungsvorrichtung, überwachungssystem und überwachungsverfahren |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2024005691 | 2024-01-17 | ||
| JP2024005691 | 2024-01-17 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP7611445B1 true JP7611445B1 (ja) | 2025-01-09 |
| JP2025111355A JP2025111355A (ja) | 2025-07-30 |
Family
ID=94127745
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2024071665A Active JP7611445B1 (ja) | 2024-01-17 | 2024-04-25 | 監視装置、監視システム及び監視方法 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US20250233878A1 (ja) |
| JP (1) | JP7611445B1 (ja) |
| CN (1) | CN120342648A (ja) |
| DE (1) | DE102025100124A1 (ja) |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001034553A (ja) | 1999-07-26 | 2001-02-09 | Hitachi Ltd | ネットワークアクセス制御方法及びその装置 |
| JP2011039783A (ja) | 2009-08-11 | 2011-02-24 | Fuji Xerox Co Ltd | 接続制御装置及びプログラム |
| JP2017174158A (ja) | 2016-03-24 | 2017-09-28 | 日本電気株式会社 | 監視システム、監視方法および監視プログラム |
| US20200296121A1 (en) | 2016-03-30 | 2020-09-17 | British Telecommunications Public Limited Company | Network traffic threat identification |
| JP2021005815A (ja) | 2019-06-27 | 2021-01-14 | 株式会社エヴリカ | 情報処理装置、方法およびプログラム |
| WO2022255247A1 (ja) | 2021-05-31 | 2022-12-08 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 監視装置、監視システム及び監視方法 |
-
2024
- 2024-04-25 JP JP2024071665A patent/JP7611445B1/ja active Active
- 2024-12-23 US US19/000,148 patent/US20250233878A1/en active Pending
- 2024-12-26 CN CN202411942053.5A patent/CN120342648A/zh active Pending
-
2025
- 2025-01-03 DE DE102025100124.3A patent/DE102025100124A1/de active Pending
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001034553A (ja) | 1999-07-26 | 2001-02-09 | Hitachi Ltd | ネットワークアクセス制御方法及びその装置 |
| JP2011039783A (ja) | 2009-08-11 | 2011-02-24 | Fuji Xerox Co Ltd | 接続制御装置及びプログラム |
| JP2017174158A (ja) | 2016-03-24 | 2017-09-28 | 日本電気株式会社 | 監視システム、監視方法および監視プログラム |
| US20200296121A1 (en) | 2016-03-30 | 2020-09-17 | British Telecommunications Public Limited Company | Network traffic threat identification |
| JP2021005815A (ja) | 2019-06-27 | 2021-01-14 | 株式会社エヴリカ | 情報処理装置、方法およびプログラム |
| WO2022255247A1 (ja) | 2021-05-31 | 2022-12-08 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 監視装置、監視システム及び監視方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2025111355A (ja) | 2025-07-30 |
| CN120342648A (zh) | 2025-07-18 |
| DE102025100124A1 (de) | 2025-07-17 |
| US20250233878A1 (en) | 2025-07-17 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11829472B2 (en) | Anomalous vehicle detection server and anomalous vehicle detection method | |
| JP7194396B2 (ja) | セキュアロックダウンを実装するように構成された関連装置を有する特別にプログラムされたコンピューティングシステムおよびその使用方法 | |
| JP7619949B2 (ja) | 車両ログ送信装置、車両ログ収集システム、車両ログ送信方法および保存優先度変更装置 | |
| JP7641900B2 (ja) | 侵入経路分析装置および侵入経路分析方法 | |
| US9135758B2 (en) | Vehicle status notification and operator identification | |
| JP7241281B2 (ja) | 情報処理装置、制御方法及びプログラム | |
| JP7189397B1 (ja) | 監視装置、監視システム及び監視方法 | |
| US9525700B1 (en) | System and method for detecting malicious activity and harmful hardware/software modifications to a vehicle | |
| WO2021038869A1 (ja) | 車両監視装置および車両監視方法 | |
| JP2019219709A (ja) | サイバー攻撃通知装置及び通知方法 | |
| JP2021090160A (ja) | 情報処理装置、異常検知方法およびコンピュータプログラム | |
| WO2015057979A1 (en) | System and method for detecting malicious activity and harmful hardware/software modifications to a vehicle | |
| JP7611445B1 (ja) | 監視装置、監視システム及び監視方法 | |
| JP7549948B1 (ja) | 監視装置、監視方法、及び、プログラム | |
| JP7507536B1 (ja) | 監視システム及び制御方法 | |
| US20250094206A1 (en) | Monitoring device and monitoring method | |
| US20240086541A1 (en) | Integrity verification device and integrity verification method | |
| JP2024082318A (ja) | セキュリティ方法、および、セキュリティ装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240806 |
|
| A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20240806 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240820 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20241002 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20241210 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20241223 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7611445 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |