JP7220095B2 - セキュリティ設計立案支援装置 - Google Patents

セキュリティ設計立案支援装置 Download PDF

Info

Publication number
JP7220095B2
JP7220095B2 JP2019030972A JP2019030972A JP7220095B2 JP 7220095 B2 JP7220095 B2 JP 7220095B2 JP 2019030972 A JP2019030972 A JP 2019030972A JP 2019030972 A JP2019030972 A JP 2019030972A JP 7220095 B2 JP7220095 B2 JP 7220095B2
Authority
JP
Japan
Prior art keywords
countermeasure
threat
information
countermeasures
merge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019030972A
Other languages
English (en)
Other versions
JP2020135664A (ja
Inventor
尚 河内
英里子 安藤
知奈津 山内
靖 永井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2019030972A priority Critical patent/JP7220095B2/ja
Priority to EP20158789.6A priority patent/EP3699798B1/en
Priority to CN202010106488.1A priority patent/CN111614607A/zh
Priority to US16/798,036 priority patent/US11381602B2/en
Publication of JP2020135664A publication Critical patent/JP2020135664A/ja
Application granted granted Critical
Publication of JP7220095B2 publication Critical patent/JP7220095B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mechanical Engineering (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、車載ネットワークシステムの設計者が行うセキュリティ設計の立案を支援する装置に関する。
近年の車両においては、車両に搭載された各種ECU(Electrical Control Unit)の制御データを容易に収集、管理するための環境として、車内LAN(Local Area Network)等を用いて構成された車載ネットワークの普及が進んでいる。この車載ネットワークを利用する技術として、例えば、他車両や外部サーバとの通信機能を車両に付加し、この通信機能を用いて、自動運転や運転支援において利用される周辺環境情報の収集やECUのソフトウェア更新を行う技術の開発が進んでいる。
従来の車載ネットワークシステムでは、一般に独自のOSとネットワークが用いられており、外部システムとは接続しない構成であった。そのため、車載ネットワークシステムが外部からウイルス等による攻撃を受けてセキュリティ上の脅威にさらされることはないと考えられていた。しかし、近年は車載ネットワークシステムの分野でもオープン化に向かっており、汎用OSや標準プロトコルの採用が進んでいる。こういった背景から、これまで安全とされていた車載ネットワークシステムについても、これを対象としたサイバー攻撃の報告が年々増えている。
サイバー攻撃によるセキュリティ上の脅威への対処に関して、例えば一般的な情報システムの分野では、セキュリティ製品(ハード/ソフトウェア)および情報システムの開発や製造、運用などに関する国際標準であるISO/IEC15408が、セキュリティ実装の保証レベルを向上させるために活用されている。ISO/IEC15408では、対象とする情報システムに対して、セキュリティ上起こり得る脅威を分析してセキュリティ対策を策定し、セキュリティ要求仕様書(ST:Security Target)を作成することが求められる。
ところで、設計者や管理者が情報システムのセキュリティ対策を適切に策定するためには、その情報システムの構成やトポロジー構造を熟知する必要があり、これには非常に高度な技術や多大な工数が要求される。これに関して、例えば特許文献1の技術が知られている。特許文献1には、システム構成が異なる複数の情報システムに共通に適応可能な知識を用いることによって、個々の情報システムの構成に合わせて脅威対策知識を構築する必要性を省き、管理者の負担を軽減する技術が記載されている。
特許第5145907号
特許文献1に記載された技術では、個々の脅威と対策との対応関係が明確ではなく、そのため、対象とされる情報システムについて、想定される脅威に対して必要なセキュリティ対策を管理者が容易に確認できないという課題がある。
本発明によるセキュリティ設計立案支援装置は、車載ネットワークに対するセキュリティ設計の立案を支援する装置であって、前記車載ネットワークに対する脅威にそれぞれ対応する複数の対策案を表す第1の対策方針情報を作成する対策方針作成部と、前記対策方針作成部が作成した前記対策方針情報が表す前記複数の対策案のうち同一種類の対策案同士をマージして前記複数の対策案をグループ化するマージ処理部と、前記脅威と前記マージ処理部によりグループ化された前記複数の対策案との関係を表す第2の対策方針情報を外部に出力する通信部と、予め設定された各対策案の特徴に関するマージルール情報を記憶した記憶部と、を備え、前記マージ処理部は、前記マージルール情報を用いて前記同一種類の対策案同士をマージする
本発明によれば、車載ネットワークにおいて想定される脅威に対して必要なセキュリティ対策を容易に確認することができる。
本発明の一実施形態に係るセキュリティ設計立案支援システムの構成図 センタサーバの機能構成を例示するブロック図 脅威分析テーブルの構成例を示す図 対策案テーブルの構成例を示す図 対策案選択テーブルの構成例を示す図 マージルールテーブルの構成例を示す図 対策方針テーブル(マージ前)の構成例を示す図 対策方針テーブル(マージ後)の構成例を示す図 セキュリティ設計立案支援システムのシーケンス図 センタサーバが実行する保持情報の更新処理のフローチャート
以下、本発明の実施形態について図面を参照して説明する。図1は、本発明の一実施形態に係るセキュリティ設計立案支援システムの構成図である。図1に示すセキュリティ設計立案支援システム1は、情報通信システムであって、センタサーバ2、ネットワーク3、およびPC(パーソナルコンピュータ)4を含む。
PC4は、不図示の表示装置を備えている。センタサーバ2とPC4は、ネットワーク3を介して相互に接続される。センタサーバ2は、ネットワーク3を介して、PC4とデータ通信を行う。ネットワーク3としては、例えば、WAN(Wide Area Network)を用いることができる。なお、PC4は、1台のみ図示してあるが、セキュリティ設計立案支援システム1には、複数のPC4がそれぞれ異なる地点に設置されていてもよい。
セキュリティ設計立案支援システム1は、センタサーバ2とPC4がネットワーク3を介してデータ通信を行うことにより、自動車等の車両に搭載されて使用される車載ネットワークの設計者が行うセキュリティ設計の立案を支援する。この際、センタサーバ2は、設計者がPC4に入力したセキュリティ上の脅威に関する情報をPC4から受信し、この情報と予め保持した情報とを用いて、脅威への対策方針に関する分析を行う。そして、分析結果をPC4に送信し、PC4の表示装置に表示させる。
なお、セキュリティ設計立案支援システム1がセキュリティ設計立案の支援対象とする車載ネットワークは、データ通信機能を有する複数の機器により構成される。この複数の機器には、例えば車両に搭載される各種ECUや、外部ネットワークとの通信に用いられる通信機器などが含まれる。
上記のように、本実施形態のセキュリティ設計立案支援システム1では、設計対象の車載ネットワークにおいて想定されるセキュリティ上の脅威に対する対策方針の立案を支援するための処理が、センタサーバ2において実施される。PC4は、このセンタサーバ2が行う処理の結果をセンタサーバ2から受けて表示装置に表示したり、設計者からの入力情報を受け付けてセンタサーバ2へ送信したりすることで、HMI(ヒューマンマシンインターフェース)として作用する。そのため以下の説明では、センタサーバ2の動作を中心として説明する。
図2は、センタサーバ2の機能構成を例示するブロック図である。センタサーバ2は、通信部106と、通信部106に接続されている処理部20とを備える。
処理部20は、記憶部101と演算部102を備える。演算部102は、記憶部101が保持する情報と、通信部106がPC4から取得した情報とを用いて、設計対象の車載ネットワークにおけるセキュリティ上の脅威への対策方針の立案を支援するための各種演算処理を実行する。これにより、センタサーバ2は、車載ネットワークに対するセキュリティ設計の立案を支援するセキュリティ設計立案支援装置として作用する。
記憶部101は、例えばフラッシュメモリやHDDのような不揮発性の記憶装置を用いて構成されており、対策案テーブル2100、対策案選択テーブル2200、マージルールテーブル2300、対策方針テーブル(マージ前)2400、および対策方針テーブル(マージ後)2500の各情報を記憶保持する。このうち対策案テーブル2100、対策案選択テーブル2200、およびマージルールテーブル2300は、予め設定されて記憶部101に保持されている情報(保持情報)である。一方、対策方針テーブル(マージ前)2400は、演算部102の処理により作成されて記憶部101に一時的に記憶される情報(一時記憶情報)である。また、対策方針テーブル(マージ後)2500は、対策方針テーブル(マージ前)2400に基づいて作成されてPC4に出力される情報(設計者出力情報)である。
対策案テーブル2100は、設計対象の車載ネットワークにおいて現在利用可能な対策案がテーブル形式で記載された情報である。対策案テーブル2100は、後述する対策方針作成部1100が対策方針テーブル(マージ前)2400を作成する際に利用されるとともに、後述する対策案更新部1400によって更新される。
対策案選択テーブル2200は、設計対象の車載ネットワークにおいて想定される脅威に対して適切な対策案を選択するための選択条件がテーブル形式で記載された情報である。対策案選択テーブル2200は、後述する対策方針作成部1100が対策方針テーブル(マージ前)2400を作成する際に利用されるとともに、後述するルール更新部1500によって更新される。
マージルールテーブル2300は、対策方針テーブル(マージ前)2400に含まれる複数の対策案のうち、同一種類の対策案同士をまとめてグループ化するためのマージ条件がテーブル形式で記載された情報である。マージルールテーブル2300は、後述するマージ処理部1200が対策方針テーブル(マージ前)2400から対策方針テーブル(マージ後)2500を作成する際に利用されるとともに、後述するルール更新部1500によって更新される。
対策方針テーブル(マージ前)2400は、設計対象の車載ネットワークにおいて想定される様々な脅威にそれぞれ対応する複数の対策案がテーブル形式で記載された情報である。対策方針テーブル(マージ前)2400は、後述する対策方針作成部1100によって作成され、一時記憶情報として記憶部101に格納される。
対策方針テーブル(マージ後)2500は、対策方針テーブル(マージ前)2400に含まれる複数の対策案のうち、同一種類の対策案同士をマージしてグループ化した情報であり、対策方針テーブル(マージ前)2400と同様にテーブル形式で記載されている。対策方針テーブル(マージ後)2500は、後述するマージ処理部1200によって作成され、設計者出力情報として記憶部101に格納される。
演算部102は、対策方針作成部1100、マージ処理部1200、条件判定処理部1300、対策案更新部1400、およびルール更新部1500の各機能ブロックを備える。演算部102は、これらの機能ブロックを、例えばマイコン等のCPUにより所定の制御プログラムを実行することで、ソフトウェア的に実現することができる。あるいは、例えばFPGA(Field Programmable Gate Array)のような演算処理機能を有する電子回路を用いて、これらの機能ブロックを実現してもよい。
通信部106は、ネットワーク3を介してPC4に接続されており、PC4との間でデータ通信を行う。通信部106は、PC4から送信される脅威分析テーブル2000を受信して演算部102に出力するとともに、設計対象の車載ネットワークにおいて想定される脅威への対策方針に関する分析結果として、記憶部101から読み出された対策方針テーブル(マージ後)2500をPC4へ送信する。
PC4では、通信部106から受信した対策方針テーブル(マージ後)2500を不図示の表示装置に画面表示することで、設計者に提示する。これにより、設計者は、設計対象の車載ネットワークにおいて想定される脅威に対して必要なセキュリティ対策を容易に確認することができる。
対策方針作成部1100は、通信部106がPC4から受信した脅威分析テーブル2000を取得する。脅威分析テーブル2000とは、設計対象の車載ネットワークにおいて想定される様々なセキュリティ上の脅威に対する分析結果をテーブル形式で記載した情報であり、設計者がPC4を用いて所定の情報を入力することにより作成される。対策方針作成部1100は、PC4から取得した脅威分析テーブル2000と、記憶部101に保持された保持情報のうち対策案テーブル2100および対策案選択テーブル2200とを用いて、対策方針テーブル(マージ前)2400を作成し、記憶部101に格納する。
マージ処理部1200は、記憶部101に保持された保持情報のうちマージルールテーブル2300を参照することで、対策方針テーブル(マージ前)2400に含まれる複数の対策案の中に、同一種類の対策案が含まれるか否かを判断する。その結果、同一種類の対策案が含まれると判断した場合は、それらを1つの対策案項目としてグループ化するマージ処理を行う。このマージ処理により、対策方針テーブル(マージ前)2400が表す脅威ごとの各対策案がそれぞれの種類に応じてグループ分けされ、対策方針テーブル(マージ後)2500が作成される。マージ処理部1200は、作成した対策方針テーブル(マージ後)2500を設計者出力情報として記憶部101に格納する。
条件判定処理部1300は、外部から新たな脅威と対策案の通知を受けた場合に、記憶部101における保持情報の更新を行うか否かを判定する。例えば、センタサーバ2の管理者が不図示の入力装置を用いて入力した新たな脅威に関する脅威情報を受け付け、この脅威情報が表す脅威とその対策案に対応する内容が、対策案選択テーブル2200において既に登録済みであるか否かを判定する。その結果、未登録である場合は、保持情報の更新を行う必要があると判断し、対策案更新部1400に対して対策案テーブル2100の更新を指示するとともに、ルール更新部1500に対して対策案選択テーブル2200およびマージルールテーブル2300の更新を指示する。
対策案更新部1400は、条件判定処理部1300の指示に応じて、記憶部101に記憶されている対策案テーブル2100を更新する。対策案更新部1400は、例えば外部から取得した脅威情報に基づき、新たな脅威に対して有効な対策案を対策案テーブル2100に追加することで、対策案テーブル2100を更新する。
ルール更新部1500は、条件判定処理部1300の指示に応じて、記憶部101に記憶されている対策案選択テーブル2200およびマージルールテーブル2300を更新する。ルール更新部1500は、例えば外部から取得した脅威情報に基づき、新たな脅威に対して有効な対策案を選択するための選択条件を対策案選択テーブル2200に追加することで、対策案選択テーブル2200を更新する。また、当該対策案の特徴に関するマージ条件をマージルールテーブル2300に追加することで、マージルールテーブル2300を更新する。
続いて、PC4からセンタサーバ2へ送信される脅威分析テーブル2000と、記憶部101に記憶されている対策案テーブル2100、対策案選択テーブル2200、マージルールテーブル2300、対策方針テーブル(マージ前)2400、および対策方針テーブル(マージ後)2500の各情報の具体例について、以下に図3~図8を参照して説明する。
図3は、脅威分析テーブル2000の構成例を示す図である。図3に示す例では、脅威分析テーブル2000は、脅威番号301、資産302、脅威特徴303~307、およびリスク値308の各項目により構成されている。
脅威番号301は、脅威分析テーブル2000が表す各脅威を一意に特定するための情報であり、脅威ごとに固有の番号がそれぞれ割り当てられる。資産302は、設計対象の車載ネットワークが有する資産(機能や情報)のうち、脅威によって影響を受ける資産を表す情報である。脅威特徴303~307は、脅威の特徴を表す情報である。図3の例では、様々な課題に対する対策立案の手法として広く利用されている5W法を用いて、脅威の特徴を表現している。具体的には、「どこから」(侵入経路)を表す脅威特徴303、「誰が」(発生者)を表す脅威特徴304、「いつ」(発生時期)を表す脅威特徴305、「なぜ」(発生原因)を表す脅威特徴306、「どうやって」(脅威手法)を表す脅威特徴307の各項目により、脅威の特徴を表現している。リスク値308は、脅威によるリスクの大きさを表す情報である。例えば、資産への影響度、発生する際の条件の難易度、発生する際の経路などに基づいて脅威のリスク評価を実施し、その評価結果に基づいてリスク値308を決定することができる。本実施形態では、例えば周知の情報をもとに共通脆弱性評価システム(CVSS:Common Vulnerability Scoring System)を用いて、リスク値308の算出を行うことができる。すなわち、PC4においてCVSSを用いたリスク値の算出に必要なデータを設計者に入力させ、このデータを予め保持したデータと関連付けて管理することにより、設計対象の車載ネットワークにおいて想定される脅威の抽出や、当該脅威のリスク値を自動的に算出することが可能となる。
なお、図3以外の表現形式を用いて脅威分析テーブル2000を構成してもよい。例えば、脅威により損害が発生する経路や損害の発生する段階など、脅威特徴303~307以外の項目を用いて、脅威の特徴を表現することも可能である。これ以外にも、様々な表現形式を用いて脅威分析テーブル2000を構成することが可能である。
図4は、対策案テーブル2100の構成例を示す図である。図4に示す例では、対策案テーブル2100は、対策案番号401、および対策案402の各項目により構成されている。
対策案番号401は、対策案テーブル2100が表す各対策案を一意に特定するための情報であり、対策案ごとに固有の番号がそれぞれ割り当てられる。対策案402は、設計対象の車載ネットワークにおいて発生する様々な脅威に対して有効と考えられる各種の対策案を表す情報である。例えば、脅威の発生を防止または低減したり、脅威が発生した場合の被害を軽減したりするのに有効なものとして、脅威の種類に応じて事前に規定された対策案の内容を示している。
図5は、対策案選択テーブル2200の構成例を示す図である。図5に示す例では、対策案選択テーブル2200は、番号501、リンクワード502~507、対策案番号508、および対策案509の各項目により構成されている。
番号501は、対策案選択テーブル2200が表す各選択条件を一意に特定するための情報であり、選択条件ごとに固有の番号がそれぞれ割り当てられる。リンクワード502~507は、脅威と対策案の対応関係を表す情報である。図5の例では、前述の5W法を用いて、脅威と対策案の対応関係を表現している。具体的には、リンクワード(NOT)502、503は除外条件を示しており、ここに記載された単語が脅威分析テーブル2000に含まれる脅威は当該対策案に対応しないことを表している。一方、リンクワード(AND)504およびリンクワード(OR)505~507は合致条件を示しており、ここに記載された単語が脅威分析テーブル2000に含まれる脅威は当該対策案に対応することを表している。なお、リンクワード(AND)504はAND条件、すなわち対応関係を満たすために必須の単語を表しており、リンクワード(OR)505~507はOR条件、すなわちいずれかを含めば対応関係を満たす単語を表している。対策案番号508および対策案509は、脅威に対して有効な対策案を表す情報であり、図4の対策案テーブル2100における対策案番号401、対策案402とそれぞれ対応している。
対策方針作成部1100は、図3に示した脅威分析テーブル2000と、図5に示した対策案選択テーブル2200とを比較することで、設計対象の車載ネットワークにおいて想定される様々な脅威に対する対策案を選択する。具体的には、脅威分析テーブル2000に示された各脅威について、脅威特徴303~307の内容と、対策案選択テーブル2200におけるリンクワード502~507の内容とを比較することで、対策案選択テーブル2200が表す複数の選択条件の中から、当該脅威に対応するものを抽出する。そして、抽出した選択条件の対策案509を参照することで、当該脅威に対して有効な対策案を選択する。こうした処理を脅威分析テーブル2000に含まれる全ての脅威について実施し、その結果を表形式にまとめることで、対策方針テーブル(マージ前)2400を作成することができる。
例えば、図3の脅威分析テーブル2000において脅威番号301の値が「1」の脅威には、脅威特徴306に「過失」、脅威特徴307に「機能への大量アクセスで動作を阻害する」という特徴がそれぞれ記載されている。したがって、図5の対策案選択テーブル2200において、リンクワード507、506に示された合致条件がこれらの特徴とそれぞれ合致する選択条件、すなわち番号501の値が「1」の選択条件が抽出され、この選択条件の対策案509に記載された「DoS対策」が、当該脅威に対応する対策案として選択される。
また、図3の脅威分析テーブル2000において脅威番号301の値が「2」の脅威には、脅威特徴303に「無線通信インターフェース」、脅威特徴306に「故意」、脅威特徴307に「正規に存在する設定機能を利用して動作を停止させる」という特徴がそれぞれ記載されている。したがって、図5の対策案選択テーブル2200において、リンクワード505、507、506に示された合致条件がこれらの特徴とそれぞれ合致する選択条件、すなわち番号501の値が「2」の選択条件が抽出され、この選択条件の対策案509に記載された「不正アクセス対策」が、当該脅威に対応する対策案として選択される。
また、図3の脅威分析テーブル2000において脅威番号301の値が「3」の脅威には、脅威特徴303に「非正規のインターフェース」という特徴が記載されている。したがって、図5の対策案選択テーブル2200において、リンクワード507に示された合致条件がこの特徴と合致し、かつリンクワード502に示された除外条件がこの特徴と合致しない選択条件として、番号501の値が「3」の選択条件が選択され、この選択条件の対策案509に記載された「改ざん書換対策」が、当該脅威に対応する対策案として選択される。
なお、対策案選択テーブル2200では、図5のリンクワード502~507で示した除外条件や合致条件以外の表現を用いて、脅威と対策案の対応関係を表すことも可能である。対策方針作成部1100において、設計対象の車載ネットワークにおいて想定される複数の脅威にそれぞれ対応する複数の対策案を適切に選択できるものであれば、どのような表現形式で脅威と対策案の対応関係を表してもよい。
図6は、マージルールテーブル2300の構成例を示す図である。図6に示す例では、マージルールテーブル2300は、番号601、マージ条件602~608の各項目により構成されている。
番号601は、マージルールテーブル2300が表す各マージ条件を一意に特定するための情報であり、マージ条件ごとに固有の番号がそれぞれ割り当てられる。マージ条件602~608は、複数の対策案をマージする条件を表す情報である。図6の例では、対策案に関連する資産の種類と、前述の5W法を用いて表現された対策案に対応する脅威の特徴と、脅威のリスク値とにより、複数の対策案をマージする条件を示している。具体的には、資産の種類を表すマージ条件602、図3の脅威特徴303~307にそれぞれ対応するマージ条件603~607、図3のリスク値308に対応するマージ条件608の各項目により、対策案のマージ条件を示している。
なお、マージルールテーブル2300では、図6のマージ条件602~608で示したもの以外の表現を用いて、複数の対策案をマージする条件を表すことも可能である。マージ処理部1200において、設計対象の車載ネットワークにおいて想定される複数の脅威にそれぞれ対応する複数の対策案のうち、同一種類の対策案同士を適切にマージできるものであれば、どのような表現形式で複数の対策案をマージする条件を表してもよい。
図7は、対策方針テーブル(マージ前)2400の構成例を示す図である。図7に示す例では、対策方針テーブル(マージ前)2400は、脅威番号701、資産702、脅威特徴703~707、リスク値708、および対策案番号709の各項目により構成されている。
脅威番号701は、対策方針テーブル(マージ前)2400が表す各対策方針における脅威を一意に特定するための情報である。資産702は、設計対象の車載ネットワークが有する資産のうち、脅威によって影響を受ける資産を表す情報である。脅威特徴703~707は、脅威の特徴を表す情報である。リスク値708は、脅威によるリスクの大きさを表す情報である。対策案番号709は、脅威に対応する対策案を特定するための情報である。なお、脅威番号701、資産702、脅威特徴703~707、およびリスク値708は、図3の脅威分析テーブル2000における脅威番号301、資産302、脅威特徴303~307、およびリスク値308とそれぞれ対応している。また、対策案番号709は、図4の対策案テーブル2100における対策案番号401および図5の対策案選択テーブル2200における対策案番号508と対応している。
対策方針作成部1100は、図3に示した脅威分析テーブル2000と、図5に示した対策案選択テーブル2200とを用いて、前述のような処理を行うことにより、図7の対策方針テーブル(マージ前)2400を作成することができる。具体的には、図3の脅威番号301、資産302、脅威特徴303~307、およびリスク値308の各項目に記載された内容から、図7の脅威番号701、資産702、脅威特徴703~707、およびリスク値708の内容がそれぞれ決定される。また、これらの項目によって特定される各脅威について、図5の対策案選択テーブル2200との比較により選択された対策案に対応する対策案番号508の値から、図7の対策案番号709の値が決定される。
図8は、対策方針テーブル(マージ後)2500の構成例を示す図である。図8に示す例では、対策方針テーブル(マージ後)2500は、脅威番号801、資産802、脅威特徴803~807、リスク値808、および対策案番号809の各項目により構成されている。
脅威番号801は、図7の対策方針テーブル(マージ前)2400における脅威番号701と同様に、対策方針テーブル(マージ後)2500が表す各対策方針における脅威を一意に特定するための情報である。ただし対策方針テーブル(マージ後)2500では、一つのグループにマージされた同一種類の複数の対策案に対応する複数の脅威を表すために、脅威番号801には複数の番号が記載されていることがある。資産802、脅威特徴803~807、およびリスク値808は、図7の対策方針テーブル(マージ前)2400における資産702、脅威特徴703~707、およびリスク値708とそれぞれ同様である。ただし対策方針テーブル(マージ後)2500では、一つのグループにマージされた同一種類の複数の対策案に対応する複数の脅威のリスク値を表すために、リスク値808には最小値から最大値までの範囲が記載されていることがある。対策案番号809は、図7の対策方針テーブル(マージ前)2400における対策案番号709と同様に、脅威に対応する対策案を特定するための情報である。ただし対策方針テーブル(マージ後)2500では、一つのグループにマージされた同一種類の複数の対策案を表すために、対策案番号809には複数の番号が記載されていることがある。
マージ処理部1200は、図6に示したマージルールテーブル2300を用いて、図7に示した対策方針テーブル(マージ前)2400が表す複数の対策案のうち、同一種類の対策案同士をマージしてグループ化することで、図8の対策方針テーブル(マージ後)2500を作成することができる。
例えば、図6のマージルールテーブル2300において番号601の値が「1」のマージ条件は、資産の種類が「機能」に該当し、「機能への大量アクセスで動作を阻害する」という特徴を有し、かつリスク値が「9.0」から「6.0」の範囲内である脅威と、これに対応する対策案とを、一つのグループにマージすることを表している。また、図6のマージルールテーブル2300において番号601の値が「2」のマージ条件は、「故意」、「正規に存在する設定機能を利用して動作を停止させる」という特徴を有する脅威と、これに対応する対策案とを、一つのグループにマージすることを表している。また、図6のマージルールテーブル2300において番号601の値が「3」のマージ条件は、資産の種類が「情報」に該当し、「非正規のインターフェース」、「情報を読み取る」という特徴を有する脅威と、これに対応する対策案とを、一つのグループにマージすることを表している。これらのマージ条件を図7の対策方針テーブル(マージ前)2400に適用することで、図8の対策方針テーブル(マージ後)2500が作成される。
図9は、セキュリティ設計立案支援システム1が実行する処理の流れを示すシーケンス図である。
ステップS10において、PC4は、設計者に入力された情報から脅威分析テーブル2000を作成し、センタサーバ2に送信する。
ステップS40において、センタサーバ2は、対策方針作成部1100により、ステップS10でPC4から送信された脅威分析テーブル2000に基づいて、設計対象の車載ネットワークで想定されるセキュリティ上の脅威に対する対策方針の作成を行う。ここでは、記憶部101に記憶されている対策案テーブル2100および対策案選択テーブル2200を、対策方針の作成に用いる情報として入力し、これらの情報を用いることで、脅威分析テーブル2000が表す各脅威に対応する対策案を選択し、対策方針テーブル(マージ前)2400を作成する。
ステップS50において、センタサーバ2は、マージ処理部1200により、ステップ40で作成した対策方針テーブル(マージ前)2400に対して、同一種類の対策案同士をマージしてグループ化するマージ処理を行う。ここでは、記憶部101に記憶されているマージルールテーブル2300をマージ処理に用いる情報として入力し、この情報を用いることで、対策方針テーブル(マージ前)2400が表す複数の対策案のうち、同一種類の対策案同士をグループ化し、対策方針テーブル(マージ後)2500を作成する。対策方針テーブル(マージ後)2500を作成したら、センタサーバ2は、通信部106により、作成した対策方針テーブル(マージ後)2500をPC4に送信する。
ステップS20において、PC4は、ステップS50でセンタサーバ2から送信された対策方針テーブル(マージ後)2500を受信し、これに基づいて図8に示すような表示画面を作成して、不図示の表示装置に表示する。
ステップS30において、設計者は、ステップS30でPC4の表示装置に表示された図8の画面において示された対策方針を参照して、設計対象の車載ネットワークにおける脅威への対策を選定する。
図10は、セキュリティ設計立案支援システム1においてセンタサーバ2が実行する保持情報の更新処理の流れを示すフロー図である。
ステップS110において、センタサーバ2は、通信部106により、新たな脅威に関する脅威情報を外部から取得する。
ステップS120において、センタサーバ2は、条件判定処理部1300により、ステップS110で取得した脅威情報に含まれる脅威が既登録の脅威かどうかを判定する。ここでは、取得した脅威情報に一致する脅威と対策案の組み合わせを対策案選択テーブル2200において検索し、一致する組み合わせが対策案選択テーブル2200に存在しない場合は、既登録の脅威ではない、すなわち未登録の脅威であると判定し、ステップ130に移る。一方、一致する組み合わせが対策案選択テーブル2200に存在した場合は、既登録の脅威であると判定し、図10の処理フローを終了する。
ステップS130において、センタサーバ2は、対策案更新部1400により、ステップS120で未登録と判定した脅威に対して有効な対策案を、新しい対策案として対策案テーブル2100に追加する。
ステップS140において、センタサーバ2は、ルール更新部1500により、ステップS120で未登録と判定した脅威と対策案の組み合わせに基づいて、新たな選択条件を対策案選択テーブル2200に追加し、対策案選択テーブル2200を更新する。
ステップS150において、センタサーバ2は、ルール更新部1500により、ステップS120で未登録と判定した脅威と対策案の組み合わせに基づいて、新たなマージ条件をマージルールテーブル2300に追加し、マージルールテーブル2300を更新する。ステップS150の処理を実行したら、センタサーバ2は、図10の処理フローを終了する。
以上説明した本発明の一実施形態によれば、対策案の種類が一致する脅威同士を集合として扱うことができるため、複数の脅威と対策案を互いに関連付けたままで、設計者に対策方針を提示することができる。その結果、セキュリティ対策立案の工数の低減や、トレーサビリティの確保を図ることができる。
以上説明した本発明の一実施形態によれば、以下の作用効果を奏する。
(1)センタサーバ2は、車載ネットワークに対するセキュリティ設計の立案を支援する装置であって、車載ネットワークに対する脅威にそれぞれ対応する複数の対策案を表す第1の対策方針情報、すなわち対策方針テーブル(マージ前)2400を作成する対策方針作成部1100と、対策方針作成部1100が作成した対策方針テーブル(マージ前)2400が表す複数の対策案のうち同一種類の対策案同士をマージして複数の対策案をグループ化するマージ処理部1200と、脅威とマージ処理部1200によりグループ化された複数の対策案との関係を表す第2の対策方針情報、すなわち対策方針テーブル(マージ後)2500を外部に出力する通信部106と、を備える。このようにしたので、車載ネットワークにおいて想定される脅威に対して必要なセキュリティ対策を設計者が容易に確認することができる。
(2)センタサーバ2は、予め設定された各対策案の特徴に関するマージルール情報、すなわちマージルールテーブル2300を記憶した記憶部101をさらに備える。マージ処理部1200は、マージルールテーブル2300を用いて同一種類の対策案同士をマージする。このようにしたので、対策方針テーブル(マージ前)2400が表す複数の対策案のうち同一種類の対策案同士を、確実にマージすることができる。
(3)センタサーバ2は、予め設定された各脅威と対策案との関係を表す対策案選択情報、すなわち対策案選択テーブル2200を記憶した記憶部101をさらに備える。対策方針作成部1100は、脅威に対する分析結果を表す脅威分析情報、すなわち脅威分析テーブル2000を取得し、その脅威分析テーブル2000と対策案選択テーブル2200とを用いて対策方針テーブル(マージ前)2400を作成する。このようにしたので、脅威に対して有効な対策案を確実に選択し、対策方針テーブル(マージ前)2400を作成することができる。
(4)センタサーバ2は、外部から取得した情報に基づいて対策案選択テーブル2200やマージルールテーブル2300を更新するルール更新部1500をさらに備える。このようにしたので、対策案選択テーブル2200やマージルールテーブル2300を常に最新の状態に保つことができる。
(5)通信部106は、対策方針テーブル(マージ後)2500を外部のコンピュータであるPC4に出力する。対策方針テーブル(マージ後)2500は、脅威とマージ処理部1200によりグループ化された複数の対策案との関係を示す図8のような画面を、PC4が備える表示装置に表示させるための情報である。このようにしたので、車載ネットワークにおいて想定される脅威に対して必要なセキュリティ対策を分かりやすい表示形態で設計者に提示することができる。
なお、以上説明した実施形態や各種の変形例はあくまで一例である。本発明の特徴を損なわない限り、本発明は上記実施の形態に限定されるものではなく、本発明の技術的思想の範囲内で考えられるその他の形態についても、本発明の範囲内に含まれる。すなわち、実施形態の構成の一部について、他の構成の追加・削除・置換を任意に行うことが可能である。
また、上記の各構成、機能等は、それらの一部又は全部を、例えば、集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈して実行することにより、ソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記録装置、または、IC(Integrated Circuit)カード、メモリカード、DVD等の記録媒体に記録しておくことができる。
1…セキュリティ設計立案支援システム、2…センタサーバ、3…ネットワーク、4…PC、20…処理部、101…記憶部、102…演算部、106…通信部、1100…対策方針作成部、1200…マージ処理部、1300…条件判定処理部、1400…対策案更新部、1500…ルール更新部、2000…脅威分析テーブル、2100…対策案テーブル、2200…対策案選択テーブル、2300…マージルールテーブル、2400…対策方針テーブル(マージ前)、2500…対策方針テーブル(マージ後)

Claims (5)

  1. 車載ネットワークに対するセキュリティ設計の立案を支援する装置であって、
    前記車載ネットワークに対する脅威にそれぞれ対応する複数の対策案を表す第1の対策方針情報を作成する対策方針作成部と、
    前記対策方針作成部が作成した前記第1の対策方針情報が表す前記複数の対策案のうち同一種類の対策案同士をマージして前記複数の対策案をグループ化するマージ処理部と、
    前記脅威と前記マージ処理部によりグループ化された前記複数の対策案との関係を表す第2の対策方針情報を外部に出力する通信部と、
    予め設定された各対策案の特徴に関するマージルール情報を記憶した記憶部と、を備え
    前記マージ処理部は、前記マージルール情報を用いて前記同一種類の対策案同士をマージするセキュリティ設計立案支援装置。
  2. 請求項に記載のセキュリティ設計立案支援装置において、
    外部から取得した情報に基づいて前記マージルール情報を更新するルール更新部をさらに備えるセキュリティ設計立案支援装置。
  3. 請求項1に記載のセキュリティ設計立案支援装置において、
    前記記憶部は、予め設定された各脅威と対策案との関係を表す対策案選択情報をさらに記憶し、
    前記対策方針作成部は、前記脅威に対する分析結果を表す脅威分析情報を取得し、前記脅威分析情報と前記対策案選択情報とを用いて前記第1の対策方針情報を作成するセキュリティ設計立案支援装置。
  4. 請求項に記載のセキュリティ設計立案支援装置において、
    外部から取得した情報に基づいて前記対策案選択情報を更新するルール更新部をさらに備えるセキュリティ設計立案支援装置。
  5. 請求項1に記載のセキュリティ設計立案支援装置において、
    前記通信部は、前記第2の対策方針情報を外部のコンピュータに出力し、
    前記第2の対策方針情報は、前記脅威と前記マージ処理部によりグループ化された前記複数の対策案との関係を示す画面を、前記コンピュータが備える表示装置に表示させるための情報であるセキュリティ設計立案支援装置。
JP2019030972A 2019-02-22 2019-02-22 セキュリティ設計立案支援装置 Active JP7220095B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019030972A JP7220095B2 (ja) 2019-02-22 2019-02-22 セキュリティ設計立案支援装置
EP20158789.6A EP3699798B1 (en) 2019-02-22 2020-02-21 Security design planning support device
CN202010106488.1A CN111614607A (zh) 2019-02-22 2020-02-21 安全设计制定辅助装置
US16/798,036 US11381602B2 (en) 2019-02-22 2020-02-21 Security design planning support device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019030972A JP7220095B2 (ja) 2019-02-22 2019-02-22 セキュリティ設計立案支援装置

Publications (2)

Publication Number Publication Date
JP2020135664A JP2020135664A (ja) 2020-08-31
JP7220095B2 true JP7220095B2 (ja) 2023-02-09

Family

ID=69784056

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019030972A Active JP7220095B2 (ja) 2019-02-22 2019-02-22 セキュリティ設計立案支援装置

Country Status (4)

Country Link
US (1) US11381602B2 (ja)
EP (1) EP3699798B1 (ja)
JP (1) JP7220095B2 (ja)
CN (1) CN111614607A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11718565B2 (en) * 2020-01-31 2023-08-08 Champion Link International Corporation Panel for forming a floor covering and such floor covering

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196476A (ja) 2001-12-27 2003-07-11 Hitachi Ltd セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム
JP2003256205A (ja) 2002-03-06 2003-09-10 Toshiba Corp ソフトウェア設計要件抽出支援方法、ソフトウェア設計要件決定支援方法、ソフトウェア設計支援方法、およびプログラム
JP2005025523A (ja) 2003-07-02 2005-01-27 Mitsubishi Electric Corp 情報セキュリティ管理支援装置
JP2009110177A (ja) 2007-10-29 2009-05-21 Ntt Data Corp 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム
JP2017068825A (ja) 2015-09-29 2017-04-06 パナソニックIpマネジメント株式会社 ソフトウェア開発システムおよびプログラム

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5145907B2 (ja) 1972-11-01 1976-12-06
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US20100030423A1 (en) * 1999-06-17 2010-02-04 Paxgrid Telemetric Systems, Inc. Automotive telemetry protocol
US8256002B2 (en) * 2002-01-18 2012-08-28 Alcatel Lucent Tool, method and apparatus for assessing network security
US20070276674A1 (en) * 2002-08-19 2007-11-29 Merzad Hemmat Defining and sizing feasible approaches to business needs within an integrated development process
US20070288208A1 (en) * 2004-08-20 2007-12-13 Lockheed Martin Corporation Measurable enterprise CBRNE protection
US20060161879A1 (en) * 2005-01-18 2006-07-20 Microsoft Corporation Methods for managing standards
US20070157311A1 (en) * 2005-12-29 2007-07-05 Microsoft Corporation Security modeling and the application life cycle
JP5145907B2 (ja) 2007-12-04 2013-02-20 日本電気株式会社 セキュリティ運用管理システム、方法、及び、プログラム
US8595037B1 (en) * 2012-05-08 2013-11-26 Elwha Llc Systems and methods for insurance based on monitored characteristics of an autonomous drive mode selection system
US20130304514A1 (en) * 2012-05-08 2013-11-14 Elwha Llc Systems and methods for insurance based on monitored characteristics of an autonomous drive mode selection system
US9721086B2 (en) * 2013-03-15 2017-08-01 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
US10033814B2 (en) * 2013-10-08 2018-07-24 Ictk Holdings Co., Ltd. Vehicle security network device and design method therefor
JP2015204061A (ja) * 2014-04-16 2015-11-16 株式会社日立製作所 システムセキュリティ設計支援装置、システムセキュリティ設計支援方法、及びシステムセキュリティ設計支援プログラム
US9325732B1 (en) * 2014-06-02 2016-04-26 Amazon Technologies, Inc. Computer security threat sharing
US20170316215A1 (en) * 2014-10-24 2017-11-02 Carrier Corporation Policy-based auditing of static permissions for physical access control
US9866542B2 (en) * 2015-01-28 2018-01-09 Gm Global Technology Operations Responding to electronic in-vehicle intrusions
EP3151114A1 (en) 2015-09-29 2017-04-05 Panasonic Intellectual Property Management Co., Ltd. Software development system in system development based on model-based method
US10609146B2 (en) * 2015-12-18 2020-03-31 Intel Corporation Group-based data transfer in machine-to-machine systems
US10747234B1 (en) * 2016-01-22 2020-08-18 State Farm Mutual Automobile Insurance Company Method and system for enhancing the functionality of a vehicle
US20170223034A1 (en) * 2016-01-29 2017-08-03 Acalvio Technologies, Inc. Classifying an email as malicious
FR3049078B1 (fr) * 2016-03-21 2019-11-29 Valeo Vision Dispositif et procede de commande a reconnaissance vocale et/ou gestuelle pour l'eclairage interieur d'un vehicule
US10348763B2 (en) * 2016-04-26 2019-07-09 Acalvio Technologies, Inc. Responsive deception mechanisms
US10242375B2 (en) * 2016-06-29 2019-03-26 Honda Motor Co., Ltd. Methods and apparatus for connected vehicles application effectiveness estimation
US10567415B2 (en) * 2016-09-15 2020-02-18 Arbor Networks, Inc. Visualization of network threat monitoring
US9892256B1 (en) * 2017-04-10 2018-02-13 Bracket Computing, Inc. Threat defense techniques
US11477212B2 (en) * 2017-07-27 2022-10-18 Upstream Security, Ltd. System and method for connected vehicle cybersecurity
JP6942339B2 (ja) 2017-08-04 2021-09-29 ニューロング精密工業株式会社 スクリーン印刷用のスキージ
US20200027096A1 (en) * 2017-11-07 2020-01-23 Jason Ryan Cooner System, business and technical methods, and article of manufacture for utilizing internet of things technology in energy management systems designed to automate the process of generating and/or monetizing carbon credits
US11119488B2 (en) * 2018-01-17 2021-09-14 Agco International Gmbh Steering controller for an autonomous vehicle with velocity regulation
US11120688B2 (en) * 2018-06-29 2021-09-14 Nissan North America, Inc. Orientation-adjust actions for autonomous vehicle operational management
US11258817B2 (en) * 2018-10-26 2022-02-22 Tenable, Inc. Rule-based assignment of criticality scores to assets and generation of a criticality rules table

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196476A (ja) 2001-12-27 2003-07-11 Hitachi Ltd セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム
JP2003256205A (ja) 2002-03-06 2003-09-10 Toshiba Corp ソフトウェア設計要件抽出支援方法、ソフトウェア設計要件決定支援方法、ソフトウェア設計支援方法、およびプログラム
JP2005025523A (ja) 2003-07-02 2005-01-27 Mitsubishi Electric Corp 情報セキュリティ管理支援装置
JP2009110177A (ja) 2007-10-29 2009-05-21 Ntt Data Corp 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム
JP2017068825A (ja) 2015-09-29 2017-04-06 パナソニックIpマネジメント株式会社 ソフトウェア開発システムおよびプログラム

Also Published As

Publication number Publication date
US20200274901A1 (en) 2020-08-27
CN111614607A (zh) 2020-09-01
US11381602B2 (en) 2022-07-05
JP2020135664A (ja) 2020-08-31
EP3699798A1 (en) 2020-08-26
EP3699798B1 (en) 2023-05-10

Similar Documents

Publication Publication Date Title
US8122256B2 (en) Secure bytecode instrumentation facility
EP3716116A1 (en) Test scenario generation device, test scenario generation method and test scenario generation program
RU2514140C1 (ru) Система и способ увеличения качества обнаружений вредоносных объектов с использованием правил и приоритетов
US9892263B2 (en) System, method and apparatus to visually configure an analysis of a program
JP2017527931A (ja) マルウェア検出の方法及びそのシステム
JP2005327275A (ja) 効率的なパッチ当て
JP6282217B2 (ja) 不正プログラム対策システムおよび不正プログラム対策方法
US20190294803A1 (en) Evaluation device, security product evaluation method, and computer readable medium
JP6712207B2 (ja) セキュリティ対策装置
JP7220095B2 (ja) セキュリティ設計立案支援装置
US10089463B1 (en) Managing security of source code
JP7424470B2 (ja) 分析システム、方法およびプログラム
WO2020246227A1 (ja) ルール生成装置、ルール生成方法、及びコンピュータ読み取り可能な記録媒体
JP6632777B2 (ja) セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム
TWI804386B (zh) 用於計算系統中資料之合規風險管理
JP7424395B2 (ja) 分析システム、方法およびプログラム
US20220019670A1 (en) Methods And Systems For Distribution And Integration Of Threat Indicators For Information Handling Systems
JP6884652B2 (ja) ホワイトリスト管理システムおよびホワイトリスト管理方法
US20240202345A1 (en) Attack scenario generation apparatus, attack scenario generation method, and computer readable medium
JP7195384B1 (ja) 導入支援装置、導入支援方法及び導入支援プログラム
WO2023175954A1 (ja) 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体
JP7405162B2 (ja) 分析システム、方法およびプログラム
WO2023175879A1 (ja) 情報処理装置、方法、及びコンピュータ可読媒体
WO2023175953A1 (ja) 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体
US20210367979A1 (en) CyberSecurity System Having Security Policy Visualization

Legal Events

Date Code Title Description
A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20220216

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20220513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20220513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230130

R150 Certificate of patent or registration of utility model

Ref document number: 7220095

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150