JP2020107237A - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP2020107237A JP2020107237A JP2018247787A JP2018247787A JP2020107237A JP 2020107237 A JP2020107237 A JP 2020107237A JP 2018247787 A JP2018247787 A JP 2018247787A JP 2018247787 A JP2018247787 A JP 2018247787A JP 2020107237 A JP2020107237 A JP 2020107237A
- Authority
- JP
- Japan
- Prior art keywords
- update
- information processing
- communication
- unit
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 213
- 238000004891 communication Methods 0.000 claims abstract description 248
- 238000012795 verification Methods 0.000 claims description 82
- 238000000034 method Methods 0.000 claims description 42
- 230000008569 process Effects 0.000 claims description 36
- 230000005764 inhibitory process Effects 0.000 claims description 5
- 238000001514 detection method Methods 0.000 abstract description 12
- 230000000694 effects Effects 0.000 abstract description 5
- 230000002411 adverse Effects 0.000 abstract description 3
- 238000012545 processing Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 9
- 230000005856 abnormality Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000012356 Product development Methods 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007850 degeneration Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05D—SYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
- G05D1/00—Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
- G05D1/02—Control of position or course in two dimensions
- G05D1/021—Control of position or course in two dimensions specially adapted to land vehicles
- G05D1/0212—Control of position or course in two dimensions specially adapted to land vehicles with means for defining a desired trajectory
- G05D1/0214—Control of position or course in two dimensions specially adapted to land vehicles with means for defining a desired trajectory in accordance with safety or protection criteria, e.g. avoiding hazardous areas
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/656—Updates while running
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Aviation & Aerospace Engineering (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Automation & Control Theory (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
図1は、本発明の第1の実施形態に係るソフトウェア更新制御用セキュリティシステムの構成を示す図である。図1のソフトウェア更新制御用セキュリティシステムは、それぞれ一つまたは複数の情報処理装置1、情報処理装置2、情報処理装置3が通信バス4を介して互いに接続されることにより構成されている。なお、情報処理装置1,2および3は、例えば車両に搭載されるECU(Electronic Control Unit)であり、車内の通信バス4を介して他の装置にも接続されている。ただし通信バス4は、物理的には複数の通信バスで構成されており、これらの通信バスの規格はすべて同一でもよいし異なっていてもよい。これら通信バスの規格は、例えばCAN(登録商標)、LIN(登録商標)、FlexRay(登録商標)、イーサネット(登録商標)などである。
図10は、本発明の第2の実施形態に係るソフトウェア更新制御用セキュリティシステムの構成を示す図である。図10のソフトウェア更新制御用セキュリティシステムは、それぞれ一つまたは複数の情報処理装置2A、情報処理装置3が通信バス4を介して互いに接続されることにより構成されている。なお、第1の実施形態と同様に、情報処理装置2Aおよび3は、例えば車両に搭載されるECU(Electronic Control Unit)であり、車内の通信バス4を介して他の装置にも接続されている。ただし通信バス4は、物理的には複数の通信バスで構成されており、これらの通信バスの規格はすべて同一でもよいし異なっていてもよい。
4:通信バス
11:通信部
12:通信検証部
13:検証結果通知部
14:通信判定情報記憶部
21:通信部
22:更新制御部
23:更新可否判定部
24:更新認証部
25:更新実行部
26:状態検証部
27:状態管理部
28:更新制御情報記憶部
28A:情報記憶部
141:通信検証情報
281:更新ステータスフラグ
282:装置ステータス情報
Claims (10)
- ソフトウェアを更新可能な情報処理装置であって、
前記ソフトウェアの更新可否を制御するための制御情報を記憶する記憶部と、
通信回線を介して接続された他の情報処理装置から送信される通信メッセージを受信する通信部と、
前記通信部が受信した前記通信メッセージに基づいて前記制御情報を更新する更新制御部と、
前記制御情報に基づいて前記ソフトウェアの更新可否を判定する更新可否判定部と、を備える情報処理装置。 - 請求項1に記載の情報処理装置において、
前記更新制御部は、前記通信部が前記通信メッセージとして、前記制御情報の更新を依頼する所定の更新制御依頼メッセージを前記他の情報処理装置から受信した場合に、前記制御情報を更新する情報処理装置。 - 請求項2に記載の情報処理装置において、
前記更新制御部は、前記通信部が前記通信メッセージとして前記更新制御依頼メッセージを受信した場合であっても、前記制御情報を更新済みである場合は、前記制御情報を更新しない情報処理装置。 - 請求項1に記載の情報処理装置において、
前記通信部が受信した前記通信メッセージに基づいて不正な攻撃の予兆を検知する通信検証部をさらに備え、
前記更新制御部は、前記通信検証部が前記不正な攻撃の予兆を検知した場合に、前記制御情報を更新する情報処理装置。 - 請求項4に記載の情報処理装置において、
前記更新制御部は、前記通信検証部が前記不正な攻撃の予兆を検知した場合であっても、前記制御情報を更新済みである場合は、前記制御情報を更新しない情報処理装置。 - 請求項1から請求項5のいずれか一項に記載の情報処理装置において、
前記更新可否判定部は、
前記更新制御部により前記制御情報が一度も更新されていない場合は、前記ソフトウェアの更新を許可すると判定し、
前記更新制御部により前記制御情報が一度でも更新された場合は、前記ソフトウェアの更新を許可しないと判定する情報処理装置。 - 請求項6に記載の情報処理装置において、
不正な攻撃による影響の有無を検証する状態検証部をさらに備え、
前記更新制御部は、前記状態検証部による検証結果に基づいて、更新済みの前記制御情報を更新前の状態に戻す情報処理装置。 - 請求項1から請求項5のいずれか一項に記載の情報処理装置において、
前記更新可否判定部は、前記通信部が前記通信メッセージとして、前記ソフトウェアの更新を依頼する所定の認証依頼メッセージを前記他の情報処理装置から受信した場合に、前記制御情報に基づいて前記ソフトウェアの更新可否を判定する情報処理装置。 - 請求項8に記載の情報処理装置において、
前記通信部が前記通信メッセージとして前記認証依頼メッセージを受信した場合に、前記他の情報処理装置の認証処理を実行する更新認証部と、
前記ソフトウェアの更新を実行する更新実行部と、をさらに備え、
前記更新実行部は、前記更新可否判定部が前記ソフトウェアの更新を許可すると判定し、かつ、前記更新認証部が実行した前記認証処理において前記他の情報処理装置が正規の装置であると認証された場合に、前記ソフトウェアの更新を実行する情報処理装置。 - 請求項1から請求項5のいずれか一項に記載の情報処理装置において、
前記更新制御部により前記制御情報が更新された後、前記通信部が前記通信メッセージとして所定の禁止メッセージを受信した場合に、制御モードを所定の縮退モードに切り替える情報処理装置。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018247787A JP7138043B2 (ja) | 2018-12-28 | 2018-12-28 | 情報処理装置 |
EP19902616.2A EP3904161A4 (en) | 2018-12-28 | 2019-12-20 | INFORMATION PROCESSING DEVICE |
US17/414,824 US20220019669A1 (en) | 2018-12-28 | 2019-12-20 | Information processing device |
PCT/JP2019/050023 WO2020137852A1 (ja) | 2018-12-28 | 2019-12-20 | 情報処理装置 |
CN201980084948.0A CN113226858A (zh) | 2018-12-28 | 2019-12-20 | 信息处理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018247787A JP7138043B2 (ja) | 2018-12-28 | 2018-12-28 | 情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020107237A true JP2020107237A (ja) | 2020-07-09 |
JP7138043B2 JP7138043B2 (ja) | 2022-09-15 |
Family
ID=71126211
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018247787A Active JP7138043B2 (ja) | 2018-12-28 | 2018-12-28 | 情報処理装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220019669A1 (ja) |
EP (1) | EP3904161A4 (ja) |
JP (1) | JP7138043B2 (ja) |
CN (1) | CN113226858A (ja) |
WO (1) | WO2020137852A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023233817A1 (ja) * | 2022-05-31 | 2023-12-07 | 日立Astemo株式会社 | 電子制御装置、検証プログラム及び検証方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220366087A1 (en) * | 2021-05-13 | 2022-11-17 | AO Kaspersky Lab | Systems and methods for verifying the integrity of a software installation image |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140137097A1 (en) * | 2012-11-15 | 2014-05-15 | Nintendo Co., Ltd. | Information processing apparatus, terminal system, storage medium having stored therein information processing program, and method of obtaining update data for application |
US20160366229A1 (en) * | 2015-06-09 | 2016-12-15 | Kabushiki Kaisha Toshiba | Communication device, communication system, and computer program product |
US20170169219A1 (en) * | 2015-12-15 | 2017-06-15 | Yokogawa Electric Corporation | Control device, integrated industrial system, and control method thereof |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7707305B2 (en) * | 2000-10-17 | 2010-04-27 | Cisco Technology, Inc. | Methods and apparatus for protecting against overload conditions on nodes of a distributed network |
US6754895B1 (en) * | 2001-04-26 | 2004-06-22 | Palm Source, Inc. | Method and system for automatic firmware updates in a portable hand-held device |
US7010624B1 (en) * | 2002-04-01 | 2006-03-07 | Adaptec, Inc. | System and method of software/firmware uploading and upgrading for peripheral devices |
US8065725B2 (en) * | 2003-05-30 | 2011-11-22 | Yuliang Zheng | Systems and methods for enhanced network security |
CN100568253C (zh) * | 2003-09-26 | 2009-12-09 | 日本电信电话株式会社 | 标签隐私保护方法、更新装置、更新委托装置、标签装置 |
US7549042B2 (en) * | 2003-12-16 | 2009-06-16 | Microsoft Corporation | Applying custom software image updates to non-volatile storage in a failsafe manner |
JP4196969B2 (ja) * | 2005-06-07 | 2008-12-17 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、画像処理装置におけるソフトウェアの更新方法、およびソフトウェア更新プログラム |
US8375189B2 (en) * | 2005-12-30 | 2013-02-12 | Intel Corporation | Configuring levels of program/erase protection in flash devices |
US7966401B2 (en) * | 2006-06-30 | 2011-06-21 | Oracle America, Inc. | Method and apparatus for containing a denial of service attack using hardware resources on a network interface card |
US8726374B2 (en) * | 2009-02-16 | 2014-05-13 | Panasonic Corporation | Tampering monitoring system, control device, and tampering control method |
US8490179B2 (en) * | 2009-10-27 | 2013-07-16 | Hewlett-Packard Development Company, L.P. | Computing platform |
US8522322B2 (en) * | 2010-09-22 | 2013-08-27 | Intel Corporation | Platform firmware armoring technology |
US9916454B2 (en) * | 2011-12-22 | 2018-03-13 | Intel Corporation | User controllable platform-level trigger to set policy for protecting platform from malware |
US8898797B2 (en) * | 2012-04-12 | 2014-11-25 | Dell Products L.P. | Secure option ROM firmware updates |
US8898654B2 (en) * | 2012-08-29 | 2014-11-25 | Microsoft Corporation | Secure firmware updates |
US9282116B1 (en) * | 2012-09-27 | 2016-03-08 | F5 Networks, Inc. | System and method for preventing DOS attacks utilizing invalid transaction statistics |
JP2015001764A (ja) * | 2013-06-13 | 2015-01-05 | パナソニックIpマネジメント株式会社 | 認証方法、通信システム、機器およびサーバ |
US9847970B1 (en) * | 2014-04-30 | 2017-12-19 | Amazon Technologies, Inc. | Dynamic traffic regulation |
JP6147240B2 (ja) * | 2014-12-05 | 2017-06-14 | キヤノン株式会社 | 情報処理装置、該装置の制御方法、並びにプログラム |
US9904785B2 (en) * | 2015-06-02 | 2018-02-27 | Rockwell Automation Technologies, Inc. | Active response security system for industrial control infrastructure |
CN112437056B (zh) * | 2015-12-16 | 2023-07-25 | 松下电器(美国)知识产权公司 | 安全处理方法以及服务器 |
US9866563B2 (en) * | 2016-04-12 | 2018-01-09 | Gaurdknox Cyber Technologies Ltd. | Specially programmed computing systems with associated devices configured to implement secure communication lockdowns and methods of use thereof |
JP6849528B2 (ja) * | 2016-07-28 | 2021-03-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム |
DE102017123252A1 (de) * | 2016-10-07 | 2018-04-12 | Hyundai Motor Company | Softwareaktualisierungsverfahren und -vorrichtung für Fahrzeug |
US10938819B2 (en) * | 2017-09-29 | 2021-03-02 | Fisher-Rosemount Systems, Inc. | Poisoning protection for process control switches |
US10678529B1 (en) * | 2017-11-30 | 2020-06-09 | Amazon Technologies, Inc. | Secure device firmware installation |
US10628149B2 (en) * | 2018-02-05 | 2020-04-21 | Vmware, Inc. | Enterprise firmware management |
JP6885361B2 (ja) * | 2018-03-07 | 2021-06-16 | 株式会社オートネットワーク技術研究所 | 処理装置及び処理方法 |
US10949540B2 (en) * | 2018-03-20 | 2021-03-16 | Dell Products L.P. | Security policy enforcement based on dynamic security context updates |
-
2018
- 2018-12-28 JP JP2018247787A patent/JP7138043B2/ja active Active
-
2019
- 2019-12-20 EP EP19902616.2A patent/EP3904161A4/en active Pending
- 2019-12-20 WO PCT/JP2019/050023 patent/WO2020137852A1/ja unknown
- 2019-12-20 CN CN201980084948.0A patent/CN113226858A/zh active Pending
- 2019-12-20 US US17/414,824 patent/US20220019669A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140137097A1 (en) * | 2012-11-15 | 2014-05-15 | Nintendo Co., Ltd. | Information processing apparatus, terminal system, storage medium having stored therein information processing program, and method of obtaining update data for application |
JP2014115973A (ja) * | 2012-11-15 | 2014-06-26 | Nintendo Co Ltd | 情報処理装置、端末システム、情報処理プログラム、および、アプリケーションの更新用データの取得方法 |
US20160366229A1 (en) * | 2015-06-09 | 2016-12-15 | Kabushiki Kaisha Toshiba | Communication device, communication system, and computer program product |
JP2017004220A (ja) * | 2015-06-09 | 2017-01-05 | 株式会社東芝 | 通信装置、通信システム、通信方法およびプログラム |
US20170169219A1 (en) * | 2015-12-15 | 2017-06-15 | Yokogawa Electric Corporation | Control device, integrated industrial system, and control method thereof |
JP2017111532A (ja) * | 2015-12-15 | 2017-06-22 | 横河電機株式会社 | 制御装置及び統合生産システム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023233817A1 (ja) * | 2022-05-31 | 2023-12-07 | 日立Astemo株式会社 | 電子制御装置、検証プログラム及び検証方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113226858A (zh) | 2021-08-06 |
US20220019669A1 (en) | 2022-01-20 |
JP7138043B2 (ja) | 2022-09-15 |
WO2020137852A1 (ja) | 2020-07-02 |
EP3904161A4 (en) | 2022-09-07 |
EP3904161A1 (en) | 2021-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6685023B2 (ja) | 電子制御装置、通信方法およびプログラム | |
KR102642875B1 (ko) | 차량 내 네트워크에 보안을 제공하는 시스템 및 방법 | |
JP6782444B2 (ja) | 監視装置、監視方法およびコンピュータプログラム | |
JP2014138380A (ja) | 車両不正状態検出方法、車載システムにおける制御方法、およびシステム | |
JP2011108167A (ja) | コンピューターシステム | |
JP6387908B2 (ja) | 認証システム | |
CN101369141B (zh) | 用于可编程数据处理设备的保护单元 | |
WO2020137852A1 (ja) | 情報処理装置 | |
CN112219186B (zh) | 用于将程序代码包安装到设备中的方法以及设备和机动车 | |
JP6468133B2 (ja) | 車載ネットワークシステム | |
CN112806034A (zh) | 用于为车辆的控制设备提供通信的装置、方法和计算机程序,用于提供更新的方法、中央装置和计算机程序,控制设备和车辆 | |
JP2021005382A (ja) | 通信装置およびメッセージを認証するための方法 | |
CN114834393B (zh) | 车辆控制*** | |
US11036846B2 (en) | Control device | |
US11418505B2 (en) | Information processing apparatus, system and method | |
WO2020008872A1 (ja) | 車載セキュリティシステムおよび攻撃対処方法 | |
CN111133722B (zh) | 用于保护现场总线的方法和设备 | |
CN111480160B (zh) | 用于过程验证的***、方法和介质 | |
Chan et al. | Towards a blockchain framework for autonomous vehicle system integrity | |
JP7403728B2 (ja) | 侵入検知システム | |
KR20200006452A (ko) | 경량 IoT 기기의 원격 공격 방어 방법 및 장치 | |
US20230267204A1 (en) | Mitigating a vehicle software manipulation | |
JP7463928B2 (ja) | 認証管理装置および認証管理方法 | |
JP2023122637A (ja) | 車両のソフトウェアの改竄の軽減 | |
WO2023089882A1 (ja) | 情報処理装置および鍵管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220802 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220816 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220905 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7138043 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |