JP2023107137A - Log management device, log management method, and log management program - Google Patents

Log management device, log management method, and log management program Download PDF

Info

Publication number
JP2023107137A
JP2023107137A JP2022008274A JP2022008274A JP2023107137A JP 2023107137 A JP2023107137 A JP 2023107137A JP 2022008274 A JP2022008274 A JP 2022008274A JP 2022008274 A JP2022008274 A JP 2022008274A JP 2023107137 A JP2023107137 A JP 2023107137A
Authority
JP
Japan
Prior art keywords
log
area
importance
storage capacity
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022008274A
Other languages
Japanese (ja)
Inventor
育之介 渡辺
Ikunosuke Watanabe
直也 福地
Naoya Fukuchi
徳也 稲垣
Noriya Inagaki
亮介 村上
Ryosuke Murakami
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Toyota Motor Corp
Original Assignee
Denso Corp
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp, Toyota Motor Corp filed Critical Denso Corp
Priority to JP2022008274A priority Critical patent/JP2023107137A/en
Publication of JP2023107137A publication Critical patent/JP2023107137A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

To provide a log management device for preserving, without discarding, logs for which the necessity for analysis by a server device is high until these are transmitted to the server device.SOLUTION: The log management device comprises: a log acquisition unit for acquiring logs generated by a security sensor; a transmission allowability assessment unit for assessing whether or not the logs can be transmitted; a memory which has a first region which is disabled from overwriting the logs and is allocated a first storage capacity and a second region which is enabled for overwriting the logs and is allocated a second storage capacity; a log storage area determination unit which, when assessed by the transmission allowability assessment unit as unable to transmit the logs, determines, as a log storage area, the first region when the importance of the logs is higher than prescribed importance or the second region when said importance is lower than the prescribed importance; and a memory control unit for causing the allocation rate of the log storage area to the storage capacity to increase when the free space of the log storage area is smaller than a data volume and stores the logs in the log storage area.SELECTED DRAWING: Figure 3

Description

本発明は、セキュリティセンサが生成したログを管理する装置であって、移動体に搭載されるログ管理装置、並びに、当該ログ管理装置で実行するログ管理方法及びログ管理プログラムに関する。 The present invention relates to a device for managing logs generated by a security sensor, and more particularly to a log management device mounted on a mobile object, a log management method and a log management program executed by the log management device.

近年、車車間通信や路車間通信のようなV2Xをはじめ、運転支援や自動運転制御を行う技術が注目されている。これに伴い、車両が通信機能を備えるようになり、いわゆる車両のコネクティッド化が進んでいる。この結果、車両がサイバー攻撃を受ける可能性が増加している。 In recent years, V2X such as vehicle-to-vehicle communication and road-to-vehicle communication, as well as technologies for driving support and automatic driving control have been attracting attention. Along with this, vehicles are equipped with communication functions, and the so-called connectivity of vehicles is progressing. As a result, vehicles are becoming more susceptible to cyberattacks.

車両に対するサイバー攻撃が発生した場合、攻撃により車両のコントロールに支障をきたすおそれがあるため、これを事前に予防する、あるいは攻撃に対する対応や復旧を迅速に行うべく事案の分析が重要になる。そこで、例えば、特許文献1に開示されているように、リソースが豊富なサーバ装置が車載装置で生成されたログを収集して解析することが知られている。 In the event of a cyber-attack on a vehicle, there is a risk that the attack will interfere with vehicle control, so it is important to analyze the incident in order to prevent it in advance or to respond to the attack and recover quickly. Therefore, for example, as disclosed in Patent Literature 1, it is known that a resource-rich server device collects and analyzes logs generated by in-vehicle devices.

特開2019-175017号公報JP 2019-175017 A

しかしながら、車両とサーバ装置との間の通信環境が悪く、車載装置で生成されたログをサーバ装置に送信できないような場合、サーバ装置にログを送信できるようになるまでの間、車載装置はログを管理し保存しておく必要がある。 However, if the communication environment between the vehicle and the server device is bad and the logs generated by the in-vehicle device cannot be sent to the server device, the in-vehicle device will not be able to send the logs to the server device. must be managed and stored.

車載装置で生成されたログをサーバ装置に送信できない状態が長時間継続すると、車載装置に搭載されたメモリにサーバ装置に送信すべき多くのログが蓄積され、メモリの容量に達するおそれがある。その結果、新たに取得されたログがメモリに保存できずに破棄される、あるいは、メモリに保存されていた重要なログが上書きされて、外部からの攻撃といった事案の分析に必要なログを収集できなくなる可能性がある。 If the log generated by the in-vehicle device cannot be sent to the server device for a long time, a large number of logs to be sent to the server device accumulate in the memory installed in the in-vehicle device, and there is a risk that the capacity of the memory will be reached. As a result, newly acquired logs cannot be stored in memory and are discarded, or important logs stored in memory are overwritten to collect the logs necessary for analyzing incidents such as external attacks. may not be possible.

そこで、本発明は、車載装置で生成されたログをサーバ装置に送信することができない状況において、サーバ装置に送信するまでの間、外部からの攻撃や車載装置に発生した異常といった事案の分析に必要なログを適切に管理し保存することができるログ管理装置等を実現することを目的とする。 Therefore, the present invention is designed to analyze incidents such as an external attack or an abnormality occurring in an in-vehicle device in a situation where logs generated by the in-vehicle device cannot be sent to the server device, until the logs are sent to the server device. An object of the present invention is to realize a log management device or the like that can appropriately manage and store necessary logs.

本開示のログ管理装置(100、200)は、移動体に搭載されたログ管理装置であって、前記移動体に搭載されたセキュリティセンサが生成したログを取得するログ取得部(101)と、前記移動体の外部に、前記ログを送信可能か否かを判定する送信可否判定部(105)と、第1の領域及び第2の領域からなる保存領域を有し、前記第1の領域は、前記第1の領域に保存されているログである第1のログの上書きが禁止され、且つ、前記保存領域の保存容量のうち第1の保存容量が割り当てられた領域であり、前記第2の領域は、前記第2の領域に保存されているログである第2のログの上書きが可能であり、且つ、前記保存容量のうち第2の保存容量が割り当てられた領域である、メモリ(102)と、前記送信可否判定部が前記ログを送信できないと判定した場合、前記ログの重要度を判定するとともに、前記重要度が所定の重要度よりも高い場合は前記第1の領域を、前記重要度が前記所定の重要度よりも低い場合は前記第2の領域を、前記ログを保存するログ保存領域として決定するログ保存領域決定部(106)と、前記ログ保存領域の空き容量が前記ログのデータ量よりも少ない場合に、前記保存容量に対する前記ログ保存領域の保存容量への割り当て率を増加させるとともに、前記ログ保存領域に前記ログを保存するメモリ制御部(107)と、を備える。 A log management device (100, 200) of the present disclosure is a log management device mounted on a mobile body, comprising: a log acquisition unit (101) for acquiring a log generated by a security sensor mounted on the mobile body; Outside the mobile object, there is a transmission availability determination unit (105) for determining whether or not the log can be transmitted, and a storage area consisting of a first area and a second area, wherein the first area is , an area in which overwriting of a first log, which is a log stored in the first area, is prohibited, and a first storage capacity of the storage capacity of the storage area is allocated; The area of is a memory ( 102), when the transmittability determination unit determines that the log cannot be transmitted, the importance of the log is determined, and if the importance is higher than a predetermined importance, the first area is a log storage area determination unit (106) for determining the second area as a log storage area for storing the log when the importance is lower than the predetermined importance; and a memory control unit (107) for increasing an allocation ratio of the storage capacity of the log storage area to the storage capacity and storing the log in the log storage area when the amount of log data is less than the data amount of the log; Prepare.

なお、特許請求の範囲、及び本項に記載した発明の構成要件に付した括弧内の番号は、本発明と後述の実施形態との対応関係を示すものであり、本発明を限定する趣旨ではない。 It should be noted that the numbers in parentheses attached to the constituent elements of the invention described in the claims and this section indicate the corresponding relationship between the present invention and the embodiments described later, and are not intended to limit the present invention. do not have.

上述のような構成により、車載装置で生成されたログをサーバ装置に送信することができない状況において、サーバ装置による分析の必要性が高いログを損なうことなく、サーバ装置に送信するまで保存することが可能となる。 With the configuration as described above, in a situation where the log generated by the in-vehicle device cannot be transmitted to the server device, the log that is highly necessary for analysis by the server device can be stored without loss until it is transmitted to the server device. becomes possible.

各実施形態のログ収集システムの構成例を示す図A diagram showing a configuration example of a log collection system according to each embodiment 各実施形態のログ管理装置を有する電子制御システムの構成例を示す図A diagram showing a configuration example of an electronic control system having a log management device of each embodiment 実施形態1のログ管理装置の構成例を示すブロック図1 is a block diagram showing a configuration example of a log management device according to the first embodiment; FIG. 実施形態1、2のログ管理装置のメモリを説明する図FIG. 4 is a diagram for explaining the memory of the log management device of the first and second embodiments; 実施形態1、2のログ管理装置の動作を説明する図FIG. 4 is a diagram for explaining the operation of the log management device according to the first and second embodiments; 実施形態1、2のログ管理装置の動作を説明する図FIG. 4 is a diagram for explaining the operation of the log management device according to the first and second embodiments; 実施形態1、2のログ管理装置の動作を説明する図FIG. 4 is a diagram for explaining the operation of the log management device according to the first and second embodiments; 実施形態1、2のログ管理装置の動作を説明する図FIG. 4 is a diagram for explaining the operation of the log management device according to the first and second embodiments; 実施形態2のログ管理装置の構成例を示すブロック図Block diagram showing a configuration example of the log management device of the second embodiment 各実施形態の変形例のメモリを説明する図FIG. 4 is a diagram for explaining a memory according to a modification of each embodiment;

以下、本発明の実施形態について、図面を参照して説明する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described with reference to the drawings.

なお、本発明とは、特許請求の範囲又は課題を解決するための手段の項に記載された発明を意味するものであり、以下の実施形態に限定されるものではない。また、少なくともかぎ括弧内の語句は、特許請求の範囲又は課題を解決するための手段の項に記載された語句を意味し、同じく以下の実施形態に限定されるものではない。 It should be noted that the present invention means the invention described in the scope of claims or the section of Means for Solving the Problems, and is not limited to the following embodiments. In addition, at least the words and phrases in angle brackets mean the words and phrases described in the claims or the means for solving the problems section, and are not limited to the following embodiments.

特許請求の範囲の従属項に記載の構成及び方法は、特許請求の範囲の独立項に記載の発明において任意の構成及び方法である。従属項に記載の構成及び方法に対応する実施形態の構成及び方法、並びに特許請求の範囲に記載がなく実施形態のみに記載の構成及び方法は、本発明において任意の構成及び方法である。特許請求の範囲の記載が実施形態の記載よりも広い場合における実施形態に記載の構成及び方法も、本発明の構成及び方法の例示であるという意味で、本発明において任意の構成及び方法である。いずれの場合も、特許請求の範囲の独立項に記載することで、本発明の必須の構成及び方法となる。 The configurations and methods described in the dependent claims are arbitrary configurations and methods in the invention described in the independent claims. The configurations and methods of the embodiments corresponding to the configurations and methods described in the dependent claims, and the configurations and methods described only in the embodiments without being described in the claims, are optional configurations and methods in the present invention. The configuration and method described in the embodiment when the description of the claims is broader than the description of the embodiment are also arbitrary configurations and methods in the present invention in the sense that they are examples of the configuration and method of the present invention. . In either case, the essential features and methods of the invention are described in the independent claims.

実施形態に記載した効果は、本発明の例示としての実施形態の構成を有する場合の効果であり、必ずしも本発明が有する効果ではない。 The effects described in the embodiments are the effects when having the configuration of the embodiment as an example of the present invention, and are not necessarily the effects of the present invention.

複数の実施形態がある場合、各実施形態に開示の構成は各実施形態のみで閉じるものではなく、実施形態をまたいで組み合わせることが可能である。例えば一の実施形態に開示の構成を、他の実施形態に組み合わせてもよい。また、複数の実施形態それぞれに開示の構成を集めて組み合わせてもよい。 When there are multiple embodiments, the configuration disclosed in each embodiment is not limited to each embodiment, but can be combined across the embodiments. For example, a configuration disclosed in one embodiment may be combined with another embodiment. Further, the configurations disclosed in each of the plurality of embodiments may be collected and combined.

発明が解決しようとする課題に記載した課題は公知の課題ではなく、本発明者が独自に知見したものであり、本発明の構成及び方法と共に発明の進歩性を肯定する事実である。 The problems described in the Problems to be Solved by the Invention are not known problems, but were independently discovered by the inventors, and are facts that affirm the inventive step of the invention together with the structure and method of the present invention.

1.各実施形態に共通の構成
(1)ログ収集システムの全体の構成
図1を用いて、各実施形態に共通のログ収集システム1の全体構成を説明する。ログ収集システムSは、「移動体」である車両に「搭載」されている電子制御システム1と、車両の外部に位置するサーバ装置2とから構成される。電子制御システム1とサーバ装置2は通信ネットワーク3を介して通信を行う。
1. Configuration Common to Each Embodiment (1) Overall Configuration of Log Collection System The overall configuration of a log collection system 1 common to each embodiment will be described with reference to FIG. The log collection system S is composed of an electronic control system 1 "mounted" in a vehicle, which is a "moving body", and a server device 2 located outside the vehicle. The electronic control system 1 and the server device 2 communicate via a communication network 3 .

ここで、「移動体」とは、移動可能な物体をいい、移動速度は任意である。また移動体が停止している場合も当然含む。例えば、自動車、自動二輪車、自転車、歩行者、船舶、航空機、及びこれらに搭載される物を含み、またこれらに限らない。
「搭載」される、とは、移動体に直接固定されている場合の他、移動体に固定されていないが移動体と共に移動する場合も含む。例えば、移動体に乗った人が所持している場合、移動体に載置された積荷に搭載されている場合、が挙げられる。
Here, the "moving object" refers to an object that can move, and the moving speed is arbitrary. Naturally, it also includes the case where the moving body is stopped. Examples include, but are not limited to, automobiles, motorcycles, bicycles, pedestrians, ships, aircraft, and objects mounted thereon.
The term "mounted" includes not only being directly fixed to a moving object, but also moving together with the moving object although not being fixed to the moving object. For example, it may be carried by a person riding on a moving body, or may be mounted on a load placed on the moving body.

電子制御システム1の構成は以下に詳述する。以下の各実施形態では、電子制御システム1が車両に搭載される車載システムであるものとして説明する。しかしながら、電子制御システム1は車載システムに限定されるものではない。 The configuration of the electronic control system 1 will be detailed below. In each of the following embodiments, the electronic control system 1 will be described as an in-vehicle system mounted in a vehicle. However, the electronic control system 1 is not limited to an in-vehicle system.

サーバ装置2は、電子制御システム1からログを収集して、サイバー攻撃や電子制御システム1で発生した異常を分析する。サーバ装置2は、例えば、ワークステーション、パーソナルコンピュータ(PC)、が挙げられるが、電子制御装置(ECU)、半導体回路素子、スマートフォン、携帯電話等であってもよい。 The server device 2 collects logs from the electronic control system 1 and analyzes cyberattacks and abnormalities occurring in the electronic control system 1 . Examples of the server device 2 include a workstation and a personal computer (PC), but may be an electronic control unit (ECU), a semiconductor circuit element, a smart phone, a mobile phone, or the like.

通信ネットワーク3は、無線通信ネットワークの他、有線通信ネットワークであってもよい。無線通信方式の場合、例えば、IEEE802.11(Wi-Fi(登録商標))やIEEE802.16(WiMAX(登録商標))、W-CDMA(Wideband Code Division Multiple Access)、HSPA(High Speed Packet Access)、LTE(Long Term Evolution)、LTE-A(Long Term Evolution Advanced)、4G、5G等を用いることができる。あるいは、DSRC(Dedicated Short Range Communication)を用いることができる。有線通信方式の場合、例えば、LAN(Local Area Network)やインターネット、固定電話回線を用いることができる。無線通信ネットワークは、無線通信方式と有線通信方式とを組み合わせてもよい。例えば、電子制御システム1とセルラーシステムにおける基地局装置との間は無線通信方式で、基地局装置とサーバ装置2との間は、通信事業者の基幹回線やインターネット等の有線通信方式で、それぞれ接続されてもよい。 The communication network 3 may be a wired communication network as well as a wireless communication network. In the case of wireless communication systems, for example, IEEE802.11 (Wi-Fi (registered trademark)), IEEE802.16 (WiMAX (registered trademark)), W-CDMA (Wideband Code Division Multiple Access), HSPA (High Speed Packet Access) , LTE (Long Term Evolution), LTE-A (Long Term Evolution Advanced), 4G, 5G, etc. can be used. Alternatively, DSRC (Dedicated Short Range Communication) can be used. In the case of wired communication, for example, a LAN (Local Area Network), the Internet, or a fixed telephone line can be used. A wireless communication network may combine a wireless communication method and a wired communication method. For example, a wireless communication system is used between the electronic control system 1 and a base station device in a cellular system, and a wired communication system such as a carrier's trunk line or the Internet is used between the base station device and the server device 2. may be connected.

(2)電子制御システム1の構成 (2) Configuration of electronic control system 1

図2を用いて、電子制御システム1の構成を説明する。電子制御システム1は、セントラルゲートウェイ装置(以下、CGW)10、外部通信電子制御装置(以下、外部通信ECU)11、電子制御装置(以下、ECU)12、及びこれらを接続するネットワーク13、を有する。 The configuration of the electronic control system 1 will be described with reference to FIG. The electronic control system 1 has a central gateway device (hereinafter referred to as CGW) 10, an external communication electronic control device (hereinafter referred to as external communication ECU) 11, an electronic control device (hereinafter referred to as ECU) 12, and a network 13 connecting these. .

CGW10は、ネットワーク13を介して外部通信ECU11及びECU12の間、あるいはECU12同士の間の通信を中継する電子制御装置である。以下に説明する各実施形態では、CGW10がログ管理装置(100、200)として機能することを想定している。しかしながら、電子制御システム1を構成する任意の電子制御装置がログ管理装置としての機能を有してもよい。 The CGW 10 is an electronic control device that relays communication between the external communication ECUs 11 and 12 or between the ECUs 12 via the network 13 . In each embodiment described below, it is assumed that the CGW 10 functions as a log management device (100, 200). However, any electronic control device that configures the electronic control system 1 may have a function as a log management device.

外部通信ECU11は、通信ネットワーク3を用いて、サーバ装置2と通信を行う電子制御装置である。 The external communication ECU 11 is an electronic control unit that communicates with the server device 2 using the communication network 3 .

ECU12は、車両の機能をそれぞれ実現する電子制御装置である。ECU12は、任意のECUを割り当てることができる。例えば、エンジン、ハンドル、ブレーキ等の制御を行う駆動系電子制御装置、メータやパワーウインドウ等の制御を行う車体系電子制御装置、ナビゲーション装置等の情報系電子制御装置、あるいは、障害物や歩行者との衝突を防止するための制御を行う安全制御系電子制御装置が挙げられる。 The ECU 12 is an electronic control unit that implements the functions of the vehicle. Any ECU can be assigned to the ECU 12 . For example, drive system electronic control units that control the engine, steering wheel, brakes, etc., vehicle system electronic control units that control meters, power windows, etc., information system electronic control units such as navigation devices, or obstacles and pedestrians safety control system electronic control device that performs control to prevent collision with.

ECU12には、それぞれのECU自身やそれぞれのECUの通信を監視するセキュリティセンサが設けられている。セキュリティセンサは、ECU自身やECUの通信を監視し、外部からの攻撃や異常を検知してセキュリティログ(以下、ログ)を生成する。セキュリティセンサが生成するログには、外部からの攻撃や異常の発生を示す情報が含まれている。また、セキュリティセンサは、攻撃や異常が発生しておらず、ECU自身や通信の状態が正常であることを示すログを生成してもよい。ログはさらに、セキュリティセンサによって当該ログが生成された時刻を示す情報や、当該ログを生成したセキュリティセンサ又は当該セキュリティセンサを設けているECUを識別する情報を含んでもよい。セキュリティセンサが生成したログは、CGW10に送信される。 The ECU 12 is provided with a security sensor that monitors communication between each ECU and each ECU. The security sensor monitors the ECU itself and communication of the ECU, detects external attacks and abnormalities, and generates a security log (hereinafter referred to as log). Logs generated by security sensors contain information indicating the occurrence of external attacks and abnormalities. Further, the security sensor may generate a log indicating that no attack or abnormality has occurred and that the ECU itself and the communication status are normal. The log may further include information indicating the time when the log was generated by the security sensor, and information identifying the security sensor that generated the log or the ECU in which the security sensor is provided. Logs generated by security sensors are sent to the CGW 10 .

図2には図示していないが、各ECU12は、セキュリティセンサが生成したログを選別するログフィルタを設けてもよい。ログフィルタは例えば、セキュリティセンサが生成したログの中から攻撃や異常の発生を示すログを選別し、選別したログのみをCGW10に送信する。 Although not shown in FIG. 2, each ECU 12 may be provided with a log filter for filtering logs generated by the security sensors. The log filter, for example, selects logs indicating the occurrence of attacks or abnormalities from the logs generated by the security sensors, and transmits only the selected logs to the CGW 10 .

ネットワーク13は、CGW10、外部通信ECU11、及びECU12を接続するネットワークである。以下に示す各実施形態では、ネットワーク13は車載ネットワークであり、例えば、CAN(Controller Area Network)、LIN(Local Interconnect Network)といった通信方式の他、Ethernet(登録商標)やWi-Fi(登録商標)、Bluetooth(登録商標)等、任意の通信方式を用いることができる。 The network 13 is a network that connects the CGW 10, the external communication ECU 11, and the ECU 12. In each embodiment described below, the network 13 is an in-vehicle network. , Bluetooth (registered trademark), etc., can be used.

2.第1の実施形態
(1)ログ管理装置100の構成
図3を用いて、本実施形態のログ管理装置100の構成を説明する。ログ管理装置100は、ログ取得部101、メモリ102、制御部103、及び送信部104を備える。また、制御部103は、送信可否判定部105、ログ保存領域決定部106、及びメモリ制御部107を実現する。
2. First Embodiment (1) Configuration of Log Management Apparatus 100 The configuration of the log management apparatus 100 of this embodiment will be described with reference to FIG. The log management device 100 includes a log acquisition unit 101 , memory 102 , control unit 103 and transmission unit 104 . Also, the control unit 103 implements a transmittability determination unit 105 , a log storage area determination unit 106 , and a memory control unit 107 .

CGW10である本実施形態のログ管理装置100は、汎用のCPU(Central Processing Unit)、RAM等の揮発性メモリ、ROM、フラッシュメモリ、又はハードディスク等の不揮発性メモリ、各種インターフェース、及びこれらを接続する内部バスで構成することができる。そして、これらのハードウェア上でソフトウェアを実行することにより、図3に記載の各機能ブロックの機能を発揮させるように構成することができる。もちろん、ログ管理装置100を、LSI等の専用のハードウェアで実現してもよい。 The log management device 100 of the present embodiment, which is the CGW 10, includes a general-purpose CPU (Central Processing Unit), volatile memory such as RAM, non-volatile memory such as ROM, flash memory, or hard disk, various interfaces, and connecting these It can be configured with an internal bus. By executing software on these hardware, the function of each functional block shown in FIG. 3 can be realized. Of course, the log management device 100 may be realized by dedicated hardware such as LSI.

ログ管理装置100は、本実施形態では半完成品としての電子制御装置(ECU(Electric Control Unit)、以下ECUと略する。)の形態を想定しているが、これに限らない。例えば、部品の形態としては、半導体回路や半導体モジュール、完成品の形態としては、パーソナルコンピュータ(PC)、スマートフォン、携帯電話、ナビゲーションシステムが挙げられる。 In the present embodiment, the log management device 100 is assumed to be in the form of an electronic control unit (ECU (Electric Control Unit), hereinafter abbreviated as ECU) as a semi-finished product, but the present invention is not limited to this. For example, the forms of parts include semiconductor circuits and semiconductor modules, and the forms of finished products include personal computers (PCs), smart phones, mobile phones, and navigation systems.

ログ取得部101は、各ECU12に設けられたセキュリティセンサが生成したログを取得する。図3では図示していないが、ログ取得部101が取得したログはバッファ(図示せず)に格納され、その後、後述するメモリ102に保存される、又は、送信部104から送信されてもよい。 A log acquisition unit 101 acquires a log generated by a security sensor provided in each ECU 12 . Although not shown in FIG. 3, the log acquired by the log acquisition unit 101 may be stored in a buffer (not shown) and then stored in the memory 102 described later, or may be transmitted from the transmission unit 104. .

メモリ102は、ログ取得部101が取得したログを保存する。以下の実施形態に示すメモリ102は不揮発性メモリを想定しているが、揮発性メモリで構成されてもよい。 The memory 102 stores the log acquired by the log acquisition unit 101 . Although the memory 102 shown in the following embodiments is assumed to be non-volatile memory, it may be configured by volatile memory.

図4は、メモリ102を概略的に説明する図である。メモリ102は、所定の保存容量を有する保存領域Aを有している。この保存領域Aは第1の領域A1及び第2の領域A2からなる領域であり、ログ取得部101が取得したログが保存される。 FIG. 4 is a diagram schematically illustrating the memory 102. As shown in FIG. The memory 102 has a storage area A having a predetermined storage capacity. This storage area A is an area consisting of a first area A1 and a second area A2, and stores logs acquired by the log acquisition unit 101 .

第1の領域A1は、保存領域Aが有する保存容量のうち第1の保存容量が割り当てられている。第1の保存容量は、保存領域Aの保存容量に対する第1の領域A1への割り当て率によって特定される。第1の領域A1に保存されているログ(「第1のログ」に相当)への上書きは禁止されている。 The first storage capacity of the storage capacity of the storage area A is allocated to the first area A1. The first storage capacity is specified by the allocation ratio of the storage capacity of the storage area A to the first area A1. Overwriting of the log (corresponding to the "first log") stored in the first area A1 is prohibited.

第2の領域A2は、保存領域Aが有する保存容量のうち第2の保存容量が割り当てられている。第2の保存容量は、保存領域Aの保存容量に対する第2の領域A2への割り当て率によって特定される。第2の領域A2に保存されているログ(「第2のログ」に相当)への上書きは可能である。 The second storage capacity of the storage capacity of the storage area A is allocated to the second area A2. The second storage capacity is specified by the allocation ratio of the storage capacity of the storage area A to the second area A2. It is possible to overwrite the log (corresponding to the "second log") stored in the second area A2.

ここで、保存領域Aの保存容量に対する第1の領域A1への割り当て率、及び、保存領域Aの保存容量に対する第2の領域A2への割り当て率は、任意の値に変更することが可能である。第1の領域A1及び第2の領域A2への割り当て率は、後述するメモリ制御部107によって制御される。なお、メモリ制御部107は、所定の保存容量のうち第1の領域A1及び第2の領域A2に割り当てる保存容量[Byte]を変更することによって、保存領域Aの保存容量に対する第1の領域A1及び第2の領域A2への割り当て率を変更してもよい。 Here, the allocation rate of the storage capacity of the storage area A to the first area A1 and the allocation rate of the storage capacity of the storage area A to the second area A2 can be changed to arbitrary values. be. Allocation ratios to the first area A1 and the second area A2 are controlled by the memory control unit 107, which will be described later. Note that the memory control unit 107 changes the storage capacity [Byte] allocated to the first area A1 and the second area A2 out of the predetermined storage capacity, so that the storage capacity of the storage area A is reduced to the first area A1 and the allocation rate to the second area A2 may be changed.

第1の領域A1への割り当て率を増加させた場合、第2の領域A2への割り当て率はその分減少する。例えば、図4aは、保存領域Aの保存容量に対する第1の領域A1への割り当て率が50%であり、第2の領域A2への割り当て率が50%である場合を示している。これに対し、図4bは、保存領域Aの保存容量に対する第1の領域A1への割り当て率が70%であり、第2の領域A2への割り当て率が30%である場合を示している。 When the allocation rate to the first area A1 is increased, the allocation rate to the second area A2 is decreased accordingly. For example, FIG. 4a shows a case where the allocation rate of the storage capacity of the storage area A to the first area A1 is 50% and the allocation rate to the second area A2 is 50%. On the other hand, FIG. 4b shows a case where the allocation rate of the storage capacity of the storage area A to the first area A1 is 70% and the allocation rate to the second area A2 is 30%.

なお、図4は、メモリ102が、ログを保存するための領域として保存領域Aのみを有する場合を例示して説明している。しかしながら、当然のことながら、メモリ102は、保存領域A以外にデータを保存可能な領域を有し、この領域にログ取得部101が取得したログ、又はログ以外のデータを保存してもよい。すなわち、保存領域Aの保存容量は、必ずしもメモリ102の保存容量と等しいものではない。 Note that FIG. 4 exemplifies a case where the memory 102 has only the storage area A as an area for storing logs. However, as a matter of course, the memory 102 may have an area capable of storing data other than the storage area A, and the log acquired by the log acquisition unit 101 or data other than the log may be stored in this area. That is, the storage capacity of storage area A is not necessarily equal to the storage capacity of memory 102 .

制御部103は、ログ取得部101、メモリ102、及び送信部104の動作を制御する。また、制御部103は、それ自身で、送信可否判定部105、ログ保存領域決定部106、及びメモリ制御部107を実現する。 Control unit 103 controls operations of log acquisition unit 101 , memory 102 , and transmission unit 104 . Further, the control unit 103 implements the transmission possibility determination unit 105, the log storage area determination unit 106, and the memory control unit 107 by itself.

送信可否判定部105は、車両の外部に位置するサーバ装置2に、ログ取得部101が取得したログを送信可能か否かを判定する。例えば、送信可否判定部105は、外部通信ECU11とサーバ装置2との間の通信ネットワーク3が確立されているか否か、あるいは、外部通信ECU11とサーバ装置2との間の通信速度が所定の速度以上であるか否かを判定し、通信ネットワーク3が確立されていない場合や、通信速度が所定の速度以下の場合には送信不可であると判定する。あるいは、通信ネットワーク3が確立されている場合であっても、ログ取得部101が大量のログを取得すると、後述する送信部104は全てのログを直ちにサーバ装置2に送信することはできない。そこで、ログ取得部101が所定の数やデータ量を超えるログを取得した場合にも、送信可否判定部105はログを送信できないと判定してもよい。 The transmittability determination unit 105 determines whether or not the log acquired by the log acquisition unit 101 can be transmitted to the server device 2 located outside the vehicle. For example, the transmission enable/disable determining unit 105 determines whether the communication network 3 between the external communication ECU 11 and the server device 2 is established, or whether the communication speed between the external communication ECU 11 and the server device 2 is a predetermined speed. If the communication network 3 is not established or if the communication speed is lower than a predetermined speed, it is determined that transmission is impossible. Alternatively, even when the communication network 3 is established, if the log acquisition unit 101 acquires a large amount of logs, the transmission unit 104 described later cannot immediately transmit all the logs to the server device 2 . Therefore, even when the log acquisition unit 101 acquires logs that exceed a predetermined number or data amount, the transmittability determination unit 105 may determine that the log cannot be transmitted.

ログ保存領域決定部106は、送信可否判定部105がログを送信できないと判定した場合、ログの「重要度」を判定する。 When the transmittability determination unit 105 determines that the log cannot be transmitted, the log storage area determination unit 106 determines the “importance” of the log.

ここで、「重要度」とは、所定の評価基準に基づいて定められたログの重要性を示す指標であり、数値で表される場合はもちろん、予め分類された複数のレベルを用いて表されてもよい。 Here, "importance" is an index that indicates the importance of a log determined based on predetermined evaluation criteria. may be

ログ保存領域決定部106はさらに、判定したログの重要度が「所定の」重要度「よりも」高い場合は、メモリ102の保存領域Aの第1の領域A1を、ログを保存するログ保存領域として決定する。また、判定したログの重要度が「所定の」重要度「よりも」低い場合は、ログ保存領域決定部106は保存領域Aの第2の領域A2を、ログを保存するログ保存領域として決定する。 Further, when the determined importance of the log is “higher than” the “predetermined” importance of the log, the log storage area determination unit 106 designates the first area A1 of the storage area A of the memory 102 as a log storage area for storing the log. Determine as a region. Further, when the determined importance of the log is lower than the “predetermined” importance, the log storage area determination unit 106 determines the second area A2 of the storage area A as the log storage area for storing the log. do.

ここで、「所定」とは、常に一定の場合の他、条件に応じて一意に定まる場合も含む。
「よりも」とは、比較対象と同じ値を含む場合及び含まない場合の両方が含まれる。
Here, "predetermined" includes a case where it is always constant and a case where it is uniquely determined according to conditions.
"Than" includes both including and not including the same value as the comparison.

以下の例では、ログ保存領域決定部106は、ログの重要度が高いか低いかいずれであるかを判定し、ログの重要度が高いと判定した場合には所定の重要度よりも高く、ログの重要度が低いと判定した場合には所定の重要度よりも低い、と判定する場合を例に挙げて説明している。しかしながら、ログ保存領域決定部106は、様々なパラメータに基づいてログの重要度を数値で判定し、判定した数値が所定の重要度として設定された数値よりも高いか低いか否かを判定してもよい。 In the example below, the log storage area determining unit 106 determines whether the log is of high or low importance. A case where it is determined that the importance of a log is lower than a predetermined importance when it is determined that the importance of a log is low is described as an example. However, the log storage area determining unit 106 numerically determines the importance of logs based on various parameters, and determines whether the determined numerical value is higher or lower than the numerical value set as the predetermined importance. may

ログ保存領域決定部106は例えば、ログが外部からの攻撃又はECUや通信の異常が発生したことを示すログである場合に、ログの重要度が高いと判定する。 For example, the log storage area determination unit 106 determines that the importance of the log is high when the log indicates an attack from the outside or an abnormality in the ECU or communication.

別の例として、ログ保存領域決定部106は、ログを生成したセキュリティセンサに基づいて、ログの重要度を判定する。車両の走行に関連する機能(例えば、車両の制動や操舵に関する機能)を実現するECUが外部からの攻撃を受けた場合や異常が発生することは、車両の安全走行の観点から望ましくなく、このようなECUに設けられたセキュリティセンサが生成したログを解析する必要性は高い。そこで、ログ保存領域決定部106は、特定のECU、例えば、車両の走行に関連する機能を実現するECUに設けられたセキュリティセンサによって生成されたログは重要度が高いと判定する。なお、ログ保存領域決定部106は、ログに含まれるセキュリティセンサの識別情報に基づいて、ログを生成したセキュリティセンサや、セキュリティセンサを搭載するECUを判定することができる。 As another example, the log storage area determining unit 106 determines the importance of the log based on the security sensor that generated the log. It is not desirable from the viewpoint of safe driving of the vehicle that the ECU, which implements functions related to vehicle driving (for example, functions related to braking and steering of the vehicle), is attacked from the outside or an abnormality occurs. There is a strong need to analyze logs generated by security sensors provided in such ECUs. Therefore, the log storage area determination unit 106 determines that logs generated by a security sensor provided in a specific ECU, for example, an ECU that implements a function related to running of the vehicle, have a high degree of importance. Note that the log storage area determining unit 106 can determine the security sensor that generated the log and the ECU on which the security sensor is mounted based on the identification information of the security sensor included in the log.

さらに別の例として、ログ保存領域決定部106は、ログが生成された時刻に基づいて、ログの重要度を判定する。例えば、セキュリティセンサが外部からの攻撃を検知した場合、攻撃が検知された前後に生成されたログを解析することによって、攻撃経路、攻撃の内容、攻撃による影響を解析できる場合がある。そこで、ログ保存領域決定部106は、セキュリティセンサが攻撃や異常を検知した時刻から所定の時間内に生成されたログは重要度が高いと判定する。なお、ログ保存領域決定部106は、ログに含まれる時刻情報に基づいて、ログが生成された時刻を判定することができる。 As yet another example, the log storage area determination unit 106 determines the importance of the log based on the time when the log was generated. For example, when a security sensor detects an attack from the outside, it may be possible to analyze the path of attack, details of the attack, and the impact of the attack by analyzing logs generated before and after the attack was detected. Therefore, the log storage area determining unit 106 determines that logs generated within a predetermined period of time from the time when the security sensor detected an attack or anomaly are of high importance. Note that the log storage area determining unit 106 can determine the time when the log was generated based on the time information included in the log.

上述した例はいずれも、ログ保存領域決定部106が、ログに含まれる情報に基づいて重要度を判定している例を説明した。しかしながら、各ECU12に設けられたセキュリティセンサ自身がログの重要度を判定して、判定した重要度をログに付与してもよい。この場合、ログ保存領域決定部106は、ログに付与された重要度を用いて、ログの重要度を判定することができる。 In each of the above examples, the log storage area determining unit 106 determines the importance based on the information included in the log. However, the security sensor provided in each ECU 12 may determine the importance of the log and assign the determined importance to the log. In this case, the log storage area determining unit 106 can determine the importance of the log using the importance assigned to the log.

メモリ制御部107は、ログ保存領域決定部106が決定したログ保存領域にログを保存する。ここで、メモリ制御部107は、ログ保存領域の空き容量と、ログ取得部101が取得したログのデータ量とを比較する。そして、ログ保存領域の空き容量がログのデータ量よりも少ない場合には、保存領域Aの保存容量に対するログ保存領域への保存容量の割り当て率を増加させることにより、ログを保存するための容量を確保する。 The memory control unit 107 stores the log in the log storage area determined by the log storage area determination unit 106 . Here, the memory control unit 107 compares the free space of the log storage area with the amount of log data acquired by the log acquisition unit 101 . If the free space in the log storage area is smaller than the amount of log data, the ratio of storage capacity allocated to the log storage area with respect to the storage capacity of storage area A is increased. ensure

メモリ制御部107によるメモリの制御の具体例を以下に説明する。まず、ログの重要度が所定の重要度よりも高く、ログ保存領域決定部106が第1の領域A1をログ保存領域として決定した場合を説明する。 A specific example of memory control by the memory control unit 107 will be described below. First, a case will be described where the importance of a log is higher than the predetermined importance and the log storage area determination unit 106 has determined the first area A1 as the log storage area.

第1の領域A1の空き容量がログのデータ量よりも多い場合、メモリ制御部107は、ログ保存領域である第1の領域A1にログを保存する。 When the free space of the first area A1 is larger than the log data amount, the memory control unit 107 stores the log in the first area A1, which is the log storage area.

これに対し、第1の領域A1の空き容量がログのデータ量よりも少ない場合、第1の領域A1にログを保存することはできない。また、第1の領域A1ではログの上書きが禁止されているため、第1の領域A1に保存されているログに上書きしてログを保存することもできない。そこで、メモリ制御部107は、ログ保存領域ではない第2の領域A2の空き容量とログのデータ量とを比較する。ここで、第2の領域A2の空き容量がログのデータ量よりも多い場合、メモリ制御部107は、保存領域Aの保存容量に対する第1の領域A1の保存容量への割り当て率を増加させることで、第1の領域A1にログを保存するための空き容量を確保する。そして、増加した保存容量が割り当てられた第1の領域A1にログを保存する。なお、第2の領域A2の保存容量への割り当て率は減少することになる。 On the other hand, if the free space in the first area A1 is less than the log data amount, the log cannot be stored in the first area A1. In addition, since overwriting of the log is prohibited in the first area A1, it is also impossible to overwrite the log stored in the first area A1 and store the log. Therefore, the memory control unit 107 compares the free space of the second area A2, which is not the log storage area, with the amount of log data. Here, when the free space of the second area A2 is larger than the amount of log data, the memory control unit 107 increases the ratio of allocation of the storage capacity of the first area A1 to the storage capacity of the storage area A. , a free space for saving the log is secured in the first area A1. Then, the log is stored in the first area A1 to which the increased storage capacity is allocated. Note that the ratio of allocation to the storage capacity of the second area A2 is reduced.

また、第2の領域A2の空き容量がログのデータ量よりも少ない場合、メモリ制御部107は、第1の領域A1の保存容量への割り当て率を増加させることができない。そこで、メモリ制御部107はまず、第2の領域A2に保存されている1又は複数のログを削除する。これにより、第2の領域A2には空き容量が発生する。次いで、メモリ制御部107は、保存領域Aの保存容量に対する第1の領域A1の保存容量への割り当て率を増加させることで、第1の領域A1にログを保存するための空き容量を確保する。そして、増加した保存容量が割り当てられた第1の領域A1にログを保存する。この場合、第2の領域A2に保存されているログを削除して第1の保存容量への割り当て率を増加させることで、削除したログよりも重要度の高いログを保存する。 Also, if the free space of the second area A2 is less than the log data amount, the memory control unit 107 cannot increase the allocation rate to the storage capacity of the first area A1. Therefore, the memory control unit 107 first deletes one or more logs saved in the second area A2. As a result, a free space is generated in the second area A2. Next, the memory control unit 107 secures free space for saving the log in the first area A1 by increasing the allocation rate of the storage capacity of the first area A1 to the storage capacity of the storage area A. . Then, the log is stored in the first area A1 to which the increased storage capacity is allocated. In this case, by deleting the logs stored in the second area A2 and increasing the allocation rate to the first storage capacity, logs with a higher degree of importance than the deleted logs are stored.

ここで、メモリ制御部107は、第2の領域A2に保存されているログのうち、セキュリティセンサで生成された時刻、すなわち、ログに含まれる時刻情報が最も古いログから削除することが望ましい。 Here, it is preferable that the memory control unit 107 deletes the logs stored in the second area A2 starting with the time generated by the security sensor, that is, the log with the oldest time information included in the log.

なお、第2の領域A2に保存されているログの時刻情報よりも、ログ取得部101が取得したログの時刻情報の方が古いことがある。図2に示すように、CGW10であるログ管理装置100は、複数のECUに設けられたセキュリティセンサで生成されたログを、ネットワーク13を介して収集する。そのため、ネットワークの混雑状況によって、ログ取得部101は、セキュリティセンサで生成された順序とは異なる順序でそれぞれのログを取得することがある。つまり、ログ取得部101が取得したログよりも後に生成されたログが、メモリ102に既に保存されている可能性がある。このような場合、時刻情報がより新しいログを削除することは望ましくない。そこで、第2の領域A2から削除するログは、ログ取得部101が取得したログよりも古い時刻情報を含むログとする。また、第2の領域A2に保存されているログの時刻情報がいずれも、ログ取得部101が取得したログに含まれる時刻情報よりも新しい場合には、メモリ制御部107は、ログ取得部101が取得したログを保存せずに破棄してもよい。 The log time information acquired by the log acquisition unit 101 may be older than the log time information stored in the second area A2. As shown in FIG. 2 , the log management device 100, which is the CGW 10, collects, via the network 13, logs generated by security sensors provided in multiple ECUs. Therefore, depending on network congestion, the log acquisition unit 101 may acquire the logs in an order different from the order generated by the security sensors. That is, there is a possibility that the log generated after the log acquired by the log acquisition unit 101 has already been saved in the memory 102 . In such a case, it is not desirable to delete logs with newer time information. Therefore, the log to be deleted from the second area A2 is a log including time information older than the log acquired by the log acquisition unit 101 . Further, when all of the time information of the logs stored in the second area A2 are newer than the time information included in the log acquired by the log acquisition unit 101, the memory control unit 107 causes the log acquisition unit 101 to may discard the acquired log without saving it.

次に、ログの重要度が所定の重要度よりも低く、ログ保存領域決定部106が第2の領域A2をログ保存領域として決定した場合を説明する。 Next, a case will be described in which the importance of the log is lower than the predetermined importance and the log storage area determining unit 106 has determined the second area A2 as the log storage area.

第2の領域A2の空き容量がログのデータ量よりも多い場合、メモリ制御部107は、ログ保存領域である第2の領域A2にログを保存する。 When the free space of the second area A2 is larger than the log data amount, the memory control unit 107 stores the log in the second area A2, which is the log storage area.

これに対し、第2の領域A2の空き容量がログのデータ量よりも少ない場合、第2の領域A2にログを保存することはできない。そこで、メモリ制御部107は、ログ保存領域ではない第1の領域A1の空き容量とログのデータ量とを比較する。ここで、第1の領域A1の空き容量がログのデータ量よりも多い場合、メモリ制御部107は、保存領域Aの保存容量に対する第2の領域A2の保存容量への割り当て率を増加させることで、第2の領域A2にログを保存するための空き容量を確保する。そして、増加した保存容量が割り当てられた第2の領域A2にログを保存する。なお、第1の領域A1の保存容量への割り当て率は減少することになる。 On the other hand, if the free space of the second area A2 is less than the log data amount, the log cannot be stored in the second area A2. Therefore, the memory control unit 107 compares the free space of the first area A1, which is not the log storage area, with the amount of log data. Here, when the free space of the first area A1 is larger than the amount of log data, the memory control unit 107 increases the ratio of allocation of the storage capacity of the second area A2 to the storage capacity of the storage area A. , to secure the free space for saving the log in the second area A2. Then, the log is stored in the second area A2 to which the increased storage capacity is allocated. Note that the allocation ratio to the storage capacity of the first area A1 is decreased.

また、第1の領域A1の空き容量がログのデータ量よりも少ない場合、メモリ制御部107は、第2の領域A2の保存容量への割り当て率を増加させることができない。そこで、メモリ制御部107は、第2の領域A2に保存されているログを上書きして、ログを保存する。ここで、上書きされるログは、第2の領域A2に保存されているログのうち、セキュリティセンサで生成された時刻、すなわち、ログに含まれる時刻情報が最も古いログとすることが望ましい。また、上述した例と同様、第2の領域A2に保存されているログの時刻情報がいずれも、ログ取得部101が取得したログに含まれる時刻情報よりも新しい場合には、メモリ制御部107は、ログ取得部101が取得したログを保存せずに破棄する。 Also, if the free space in the first area A1 is less than the amount of log data, the memory control unit 107 cannot increase the ratio of allocation to the storage capacity in the second area A2. Therefore, the memory control unit 107 overwrites the log saved in the second area A2 and saves the log. Here, the log to be overwritten is preferably the log with the oldest time information, that is, the time generated by the security sensor among the logs stored in the second area A2. Further, as in the above example, if the time information of the logs stored in the second area A2 is newer than the time information included in the log acquired by the log acquisition unit 101, the memory control unit 107 discards the log acquired by the log acquisition unit 101 without saving it.

送信部104は、外部通信ECU11を介して、車両の外部に位置するサーバ装置2にログを送信する。ここで、送信部104が送信するログは、送信可否判定部105がログを送信可能であると判定したタイミングによって異なる。ログ取得部101がログを取得した時点で送信可否判定部105がログを送信可能であると判定した場合、送信部104は、ログ取得部101が取得したログをそのまま送信する。 The transmission unit 104 transmits the log to the server device 2 located outside the vehicle via the external communication ECU 11 . Here, the log to be transmitted by the transmitting unit 104 differs depending on the timing at which the transmittability determining unit 105 determines that the log can be transmitted. If the transmittability determination unit 105 determines that the log can be transmitted when the log acquisition unit 101 acquires the log, the transmission unit 104 transmits the log acquired by the log acquisition unit 101 as it is.

これに対し、ログ取得部101がログを取得した時点では送信可否判定部105がログを送信できないと判定し、その後、メモリ制御部107がログをメモリ102に保存した後に、送信可否判定部105がログを送信可能であると判定した場合には、送信部104は、メモリ102の第1の領域A1又は第2の領域A2に保存されたログを送信する。この場合、メモリ制御部107は、送信部104から送信されたログをメモリ102から削除する。 On the other hand, when the log acquisition unit 101 acquires the log, the transmittability determination unit 105 determines that the log cannot be transmitted. If it is determined that the log can be transmitted, the transmission unit 104 transmits the log saved in the first area A1 or the second area A2 of the memory 102. FIG. In this case, memory control section 107 deletes the log transmitted from transmitting section 104 from memory 102 .

なお、送信部104は、メモリ102に保存されているログのうち、例えば、重要度の高いログ、すなわち、第1の領域A1に保存されているログから順に送信してもよく、あるいは、時刻情報が古いログから順に送信してもよい。 Note that the transmission unit 104 may transmit logs stored in the memory 102 in order of importance, for example, logs stored in the first area A1. Logs with the oldest information may be transmitted in order.

(2)ログ管理装置100の動作
図5乃至図8を用いて、ログ管理装置100の動作について説明する。
なお、以下の動作は、ログ管理装置100で実行されるログ管理方法を示すだけでなく、ログ管理装置100で実行可能なログ管理プログラムの処理手順を示すものである。
そして、これらの処理は、図5乃至図8で示した順序には限定されない。すなわち、あるステップでその前段のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。
を説明する。
(2) Operation of Log Management Apparatus 100 Operation of the log management apparatus 100 will be described with reference to FIGS. 5 to 8. FIG.
The following operations not only show the log management method executed by the log management device 100 but also show the processing procedure of the log management program executable by the log management device 100 .
These processes are not limited to the order shown in FIGS. In other words, the order may be changed as long as there is no restriction such that a step uses the result of the preceding step.
explain.

ログ取得部101は、各ECU12に設けられたセキュリティセンサが生成したログを取得する(S101)。
送信可否判定部105は、ログ取得部101が取得したログを送信可能か否かを判定する(S102)。
ここで、送信可否判定部105がログを送信可能であると判定した場合(S102:Y)、送信部104は、車両の外部に位置するサーバ装置2に、S101で取得したログを送信する(S103)。
これに対し、送信可否判定部105がログを送信できないと判定した場合(S102:N)、ログ保存領域決定部106は、S101で取得したログの重要度を判定するとともに、判定したログの重要度が所定の重要度よりも高いか否かを判定する(S104)。
ここで、ログの重要度が所定の重要度よりも高い場合には(S104:Y)、第1の領域A1をログ保存領域として決定(S105)し、図6に示す処理に進む。一方、ログの重要度が所定の重要度よりも低い場合には(S104:N)、第2の領域A2をログ保存領域として決定(S106)し、図7に示す処理に進む。
The log acquisition unit 101 acquires a log generated by a security sensor provided in each ECU 12 (S101).
The transmittability determination unit 105 determines whether or not the log acquired by the log acquisition unit 101 can be transmitted (S102).
Here, when the transmittability determination unit 105 determines that the log can be transmitted (S102: Y), the transmission unit 104 transmits the log acquired in S101 to the server device 2 located outside the vehicle ( S103).
On the other hand, when the transmittability determination unit 105 determines that the log cannot be transmitted (S102: N), the log storage area determination unit 106 determines the importance of the log acquired in S101, and determines the importance of the determined log. degree is higher than a predetermined degree of importance (S104).
Here, if the importance of the log is higher than the predetermined importance (S104: Y), the first area A1 is determined as the log storage area (S105), and the process shown in FIG. 6 is performed. On the other hand, when the importance of the log is lower than the predetermined importance (S104: N), the second area A2 is determined as the log storage area (S106), and the process proceeds to the process shown in FIG.

次に、図5において、第1の領域A1をログ保存領域として決定(S105)した後の処理を、図6を用いて説明する。
メモリ制御部107は、ログ保存領域である第1の領域A1の空き容量とログのデータ量とを比較する(S201)。
ここで、第1の領域A1の空き容量がログのデータ量よりも多い場合(S201:Y)、メモリ制御部107は第1の領域A1にログを保存する(S202)。
第1の領域A1の空き容量がログのデータ量よりも少ない場合(S201:N)、メモリ制御部107はログ保存領域ではない第2の領域A2の空き容量とログのデータ量とを比較する(S203)。
S203において、第2の領域A2の空き容量とログのデータ量とを比較した結果、第2の領域A2の空き容量がログのデータ量よりも多い場合(S203:Y)、メモリ制御部107は、保存領域Aの保存容量に対する第1の領域A1の保存容量への割り当て率を増加させる(S204)。
そして、第1の領域A1にログを保存する(S202)。
Next, the processing after the first area A1 is determined as the log storage area (S105) in FIG. 5 will be described with reference to FIG.
The memory control unit 107 compares the free space of the first area A1, which is a log storage area, with the amount of log data (S201).
Here, if the free space in the first area A1 is larger than the log data amount (S201: Y), the memory control unit 107 saves the log in the first area A1 (S202).
When the free space of the first area A1 is smaller than the amount of log data (S201: N), the memory control unit 107 compares the free space of the second area A2, which is not a log storage area, with the amount of log data. (S203).
In S203, as a result of comparing the free space of the second area A2 and the amount of log data, if the free space of the second area A2 is larger than the amount of log data (S203: Y), the memory control unit 107 , the allocation ratio of the storage capacity of the first area A1 to the storage capacity of the storage area A is increased (S204).
Then, the log is stored in the first area A1 (S202).

また、S203において、第2の領域A2の空き容量とログのデータ量とを比較した結果、第2の領域A2の空き容量がログのデータ量よりも少ない場合(S203:N)、メモリ制御部107はさらに、第2の領域A2に、S101で取得したログに含まれる時刻情報よりも古い時刻情報を含むログが保存されているか否かを判定する(S205)。
ここで、S101で取得したログに含まれる時刻情報よりも古い時刻情報を含むログが第2の領域A2に保存されている場合(S205:Y)、メモリ制御部107は当該ログを削除する(S206)。
そして、メモリ制御部107は、保存領域Aの保存容量に対する第1の領域A1の保存容量への割り当て率を増加させる(S204)とともに、第1の領域A1にログを保存する(S202)。
また、S101で取得したログに含まれる時刻情報よりも古い時刻情報を含むログが第2の領域A2に保存されていない場合(S205:N)、メモリ制御部107はS101で取得したログを破棄する(S207)。
Further, in S203, as a result of comparing the free space of the second area A2 and the amount of log data, if the free space of the second area A2 is smaller than the amount of log data (S203: N), the memory control unit 107 further determines whether or not a log including time information older than the time information included in the log acquired in S101 is stored in the second area A2 (S205).
Here, when a log including time information older than the time information included in the log acquired in S101 is stored in the second area A2 (S205: Y), the memory control unit 107 deletes the log ( S206).
Then, the memory control unit 107 increases the allocation ratio of the storage capacity of the first area A1 to the storage capacity of the storage area A (S204), and stores the log in the first area A1 (S202).
Further, when the log including time information older than the time information included in the log acquired in S101 is not stored in the second area A2 (S205: N), the memory control unit 107 discards the log acquired in S101. (S207).

次に、図5において、第2の領域A2をログ保存領域として決定(S106)した後の処理を、図7を用いて説明する。
メモリ制御107は、ログ保存領域である第2の領域A2の空き容量とログのデータ量とを比較する(S301)。
ここで、第2の領域A2の空き容量がログのデータ量よりも多い場合(S301:Y)、メモリ制御部107は第2の領域A2にログを保存する(S302)。
第2の領域A2の空き容量がログのデータ量よりも少ない場合(S301:N)、メモリ制御部107はログ保存領域ではない第1の領域A1の空き容量とログのデータ量とを比較する(S303)。
S303において、第1の領域A1の空き容量とログのデータ量とを比較した結果、第1の領域A1の空き容量がログのデータ量よりも多い場合(S303:Y)、メモリ制御部107は、保存領域Aの保存容量に対する第2の領域A2の保存容量への割り当て率を増加させる(S304)。
そして、第2の領域A2にログを保存する(S302)。
Next, the processing after the second area A2 is determined as the log storage area (S106) in FIG. 5 will be described with reference to FIG.
The memory control 107 compares the free space of the second area A2, which is a log storage area, with the amount of log data (S301).
Here, if the free space of the second area A2 is larger than the data amount of the log (S301: Y), the memory control unit 107 saves the log in the second area A2 (S302).
If the free space of the second area A2 is smaller than the amount of log data (S301: N), the memory control unit 107 compares the free space of the first area A1, which is not a log storage area, with the amount of log data. (S303).
In S303, as a result of comparing the free space of the first area A1 and the log data amount, if the free space of the first area A1 is larger than the log data amount (S303: Y), the memory control unit 107 , the allocation ratio of the storage capacity of the second area A2 to the storage capacity of the storage area A is increased (S304).
Then, the log is stored in the second area A2 (S302).

また、S303において、第1の領域A1の空き容量とログのデータ量とを比較した結果、第1の領域A1の空き容量がログのデータ量よりも少ない場合(S303:N)、メモリ制御部107はさらに、第2の領域A2に、S101で取得したログに含まれる時刻情報よりも古い時刻情報を含むログが保存されているか否かを判定する(S305)。
ここで、S101で取得したログに含まれる時刻情報よりも古い時刻情報を含むログが第2の領域A2に保存されている場合(S305:Y)、メモリ制御部107は当該ログに上書きして、S101で取得したログを保存する(S306)。
また、S101で取得したログに含まれる時刻情報よりも古い時刻情報を含むログが第2の領域A2に保存されていない場合(S305:N)、メモリ制御部107はS101で取得したログを破棄する(S307)。
Further, in S303, as a result of comparing the free space of the first area A1 and the log data amount, if the free space of the first area A1 is smaller than the log data amount (S303: N), the memory control unit 107 further determines whether a log including time information older than the time information included in the log acquired in S101 is stored in the second area A2 (S305).
Here, when a log including time information older than the time information included in the log acquired in S101 is stored in the second area A2 (S305: Y), the memory control unit 107 overwrites the log. , save the log acquired in S101 (S306).
Further, when the log including the time information older than the time information included in the log acquired in S101 is not stored in the second area A2 (S305: N), the memory control unit 107 discards the log acquired in S101. (S307).

なお、上述した実施形態では、S207、S307において、メモリ102の保存領域Aに保存できないログは直ちに破棄する構成を説明した。しかしながら、ログ取得部101が取得したログを保存領域Aに保存できない場合、ログを直ちに破棄せず、単にログの保存処理を中断してもよい。この場合、メモリ制御部107は、ログの保存処理を中断してから所定の時間が経過した後、再度、図6又は図7に示す処理を行ってもよい。そして、メモリへの保存処理を所定の回数実施した結果、ログをメモリに保存できない場合に、ログを破棄してもよい。 In the above-described embodiment, in S207 and S307, a configuration has been described in which logs that cannot be saved in the save area A of the memory 102 are immediately discarded. However, if the log acquired by the log acquisition unit 101 cannot be stored in the storage area A, the log storage process may simply be interrupted without discarding the log immediately. In this case, the memory control unit 107 may perform the process shown in FIG. 6 or 7 again after a predetermined period of time has passed since the log saving process was interrupted. Then, if the log cannot be saved in the memory as a result of performing the saving process to the memory a predetermined number of times, the log may be discarded.

次に、図8を用いて、メモリ102の保存領域Aにログを保存した後のログ管理装置100の動作を説明する。
通信可否判定部105は、車両の外部のサーバ装置に、ログを送信可能か否かを判定する(S401)。
そして、通信可能であると判定した場合、送信部104はメモリ102に保存されているログをサーバ装置に送信する(S402)。
そして、メモリ制御部107は、送信したログをメモリ102から削除する(S403)。
Next, the operation of the log management device 100 after saving the log in the saving area A of the memory 102 will be described with reference to FIG.
The communication propriety determination unit 105 determines whether or not the log can be transmitted to the server device outside the vehicle (S401).
Then, when it is determined that communication is possible, the transmission unit 104 transmits the log stored in the memory 102 to the server device (S402).
Then, the memory control unit 107 deletes the transmitted log from the memory 102 (S403).

(3)小括
本実施形態によれば、重要度が高いログは上書きが禁止されている領域に保存されるため、メモリにログが蓄積されてメモリの容量に達しても、重要度が高いログが上書きされるのを防ぐことが可能となる。また、重要度が低いログは古いログに上書きして保存されるため、最新のログを保存することが可能となる。
(3) Summary According to this embodiment, logs with high importance are saved in an area where overwriting is prohibited. It is possible to prevent the log from being overwritten. In addition, since logs with low importance are saved by overwriting older logs, it is possible to save the latest logs.

さらに、本実施形態によれば、上書きが禁止されている領域又は上書きが可能な領域への保存容量への割り当て率を適宜変化させることで、メモリの保存領域を効率的に使用することが可能となる。 Furthermore, according to the present embodiment, it is possible to efficiently use the storage area of the memory by appropriately changing the allocation ratio of the storage capacity to the area where overwriting is prohibited or the area where overwriting is possible. becomes.

2.第2の実施形態
本実施形態では、仮想マシンを有する電子制御装置がログ管理装置としての機能を実現する例を説明する。
2. Second Embodiment In this embodiment, an example in which an electronic control device having a virtual machine functions as a log management device will be described.

図9を用いては、本実施形態のログ管理装置として機能する電子制御装置200を示している。電子制御装置200は、ハイパーバイザ(HV)210、ハイパーバイザ210によって管理される複数の仮想マシン(220、230)、並びに、メモリ102を備える。実施形態1と同様、電子制御装置200は、図2のCGW10であることを想定しているが、これに限定されるものではない。 FIG. 9 shows an electronic control device 200 that functions as a log management device of this embodiment. The electronic control unit 200 comprises a hypervisor (HV) 210 , multiple virtual machines ( 220 , 230 ) managed by the hypervisor 210 , and memory 102 . As in the first embodiment, the electronic control unit 200 is assumed to be the CGW 10 in FIG. 2, but is not limited to this.

ハイパーバイザ210は、電子制御装置200を仮想化するソフトウェアである。図9の例では、第1の仮想マシン220及び第2の仮想マシン230はハイパーバイザ210上に構築されている。この例では、電子制御装置200が一つのハイパーバイザ210のみを有する構成を説明しているが、電子制御装置200は複数のハイパーバイザ、及び複数のハイパーバイザによって管理される仮想マシンを有していてもよい。 Hypervisor 210 is software that virtualizes electronic control unit 200 . In the example of FIG. 9 , the first virtual machine 220 and the second virtual machine 230 are built on the hypervisor 210 . In this example, the electronic control unit 200 has only one hypervisor 210, but the electronic control unit 200 has multiple hypervisors and virtual machines managed by multiple hypervisors. may

電子制御装置200が有する仮想マシンは、プラットフォーム(以下、PF)をそれぞれ有している。図9では、第1の仮想マシン220は第1のPF222を、第2の仮想マシン230は第2のPF232をそれぞれ有している。図9はさらに、各仮想マシンのPF上で動作するアプリケーション(221、231)をそれぞれ示している。 Each virtual machine of the electronic control unit 200 has a platform (hereinafter referred to as PF). In FIG. 9, the first virtual machine 220 has a first PF 222 and the second virtual machine 230 has a second PF 232, respectively. FIG. 9 further shows applications (221, 231) running on the PF of each virtual machine.

PFには様々な種類のPFがあり、第1、第2のPF(222、232)として、任意のPFを適用することができる。例えば、第1のPF222は、AUTOSAR(AUTomotive Open System ARchitecture)においてClassic Platform(以下、CP)と呼ばれる、静的な機能を最適化したプラットフォームである。CPは主に、車両制御用の電子制御装置に適したプラットフォームである。また、第2のPF232は、例えば、AUTOSARにおいてAdaptive Platform(以下、AP)と呼ばれる、動的な機能の拡張が可能なプラットフォームを適用する。APは主に、自動運転用の電子制御装置に適したプラットフォームである。このように1つの電子制御装置内に異なるPFを有する複数の仮想マシンを混在させることにより、1つの電子制御装置に複数の機能を統合させることが可能となり、ひいては電子制御装置の総数を低減することが可能となる。 There are various types of PFs, and arbitrary PFs can be applied as the first and second PFs (222, 232). For example, the first PF 222 is a static function optimized platform called Classic Platform (CP) in AUTOSAR (AUTomotive Open System ARchitecture). CP is primarily a suitable platform for electronic controllers for vehicle control. In addition, the second PF 232 applies, for example, a platform capable of dynamically expanding functions, which is called Adaptive Platform (AP) in AUTOSAR. AP is primarily a suitable platform for electronic controllers for autonomous driving. By mixing multiple virtual machines with different PFs in one electronic control device in this way, it becomes possible to integrate multiple functions into one electronic control device, which in turn reduces the total number of electronic control devices. becomes possible.

このような構成の場合、仮想マシンのOSは、例えば、ハイパーバイザとPFとの間に設けられる、あるいは、ハイパーバイザと一体として、又はPFに含まれるように構成されてもよい。 In such a configuration, the OS of the virtual machine may be provided, for example, between the hypervisor and the PF, or may be integrated with the hypervisor or included in the PF.

第1の仮想マシン220で動作する第1のアプリケーション221には、セキュリティセンサが含まれている。このセキュリティセンサは、図2に示すECU12に搭載されたセキュリティセンサと同様の機能を有する。すなわち、それぞれのセキュリティセンサは、各仮想マシンの動作等を監視し、ログを生成する。 A first application 221 running on a first virtual machine 220 includes a security sensor. This security sensor has the same function as the security sensor mounted on the ECU 12 shown in FIG. That is, each security sensor monitors the operation of each virtual machine and generates a log.

第2の仮想マシン230で動作する第2のアプリケーション231には、ログ取得部101、送信部104、送信可否判定部105、ログ保存領域決定部106、及びメモリ制御部107が含まれている。ログ取得部101、送信部104、送信可否判定部105、ログ保存領域決定部106、及びメモリ制御部107の機能及び動作は、実施形態1と同じである。 A second application 231 running on the second virtual machine 230 includes a log acquisition unit 101 , a transmission unit 104 , a transmission availability determination unit 105 , a log storage area determination unit 106 , and a memory control unit 107 . The functions and operations of the log acquisition unit 101, the transmission unit 104, the transmission availability determination unit 105, the log storage area determination unit 106, and the memory control unit 107 are the same as in the first embodiment.

なお、実施形態1では、ログ取得部101は、ログ管理装置である電子制御装置100とは異なる電子制御装置(ECU12)に搭載されたセキュリティセンサが生成したログを取得するものであった。これに対し、本実施形態2のログ取得部101は、ログ管理装置としての機能を有する電子制御装置200に搭載されたセキュリティセンサによって生成されたログを取得する。当然のことながら、ログ取得部101は、実施形態1と同様、電子制御装置200にネットワーク13を介して接続されたECU12に搭載されたセキュリティセンサが生成したログを取得してもよい。 In the first embodiment, the log acquisition unit 101 acquires logs generated by a security sensor installed in an electronic control unit (ECU 12) different from the electronic control unit 100, which is a log management device. On the other hand, the log acquisition unit 101 of the second embodiment acquires a log generated by a security sensor installed in the electronic control device 200 that functions as a log management device. As a matter of course, the log acquisition unit 101 may acquire a log generated by a security sensor installed in the ECU 12 connected to the electronic control unit 200 via the network 13, as in the first embodiment.

3.各実施形態の変形例
(1)変形例1
本変形例では、ログ管理装置として機能する電子制御装置(100、200)が、ログ管理機能を実現するアプリケーションに加えて、他の機能を実現するアプリケーションを搭載している電子制御装置を説明する。
3. Modified example of each embodiment (1) Modified example 1
In this modified example, the electronic control device (100, 200) functioning as a log management device will be described as an electronic control device loaded with an application for realizing other functions in addition to an application for realizing a log management function. .

図10は、本変形例1のメモリを説明する図である。図4とは異なり、メモリ102は、共用領域と専用領域とを有している。共有領域は、電子制御装置100、200に搭載された複数のアプリケーションが共有する領域である。専用領域は、電子制御装置100、200に搭載された複数のアプリケーションのうち、特定の一のアプリケーションのみが使用することができる領域であり、特定のアプリケーション以外のアプリケーションからのアクセスは制限される。 FIG. 10 is a diagram for explaining the memory of Modification 1. As shown in FIG. Unlike FIG. 4, memory 102 has a shared area and a dedicated area. A shared area is an area shared by a plurality of applications installed in the electronic control units 100 and 200 . The dedicated area is an area that can be used by only one specific application among multiple applications installed in the electronic control units 100 and 200, and access from applications other than the specific application is restricted.

本変形例のようにメモリ102が共有領域及び専用領域を有する場合、本実施形態の保存領域A、すなわち、第1の領域A1及び第2の領域A2は専用領域に設けられる。 When the memory 102 has a shared area and a dedicated area as in this modified example, the storage area A of this embodiment, that is, the first area A1 and the second area A2 are provided in the dedicated area.

当然のことながら、CGW10はログ管理装置として機能するだけでなく、その他の機能も有してもよい。したがって、実施形態1に本変形例を適用した場合、電子制御装置100において、ログ管理機能を実行するアプリケーション及びその他の機能を実行するアプリケーションがいずれもアクセス可能な領域が共有領域であり、ログ管理機能を実行するアプリケーションのみが使用することができる領域が専用領域である。 Naturally, the CGW 10 may have other functions in addition to functioning as a log management device. Therefore, when this modification is applied to the first embodiment, in the electronic control device 100, the area accessible by both the application executing the log management function and the application executing other functions is the shared area. A private area is an area that can only be used by an application that performs a function.

また、実施形態2に本変形例を適用した場合、共有領域は第1のアプリケーション221及び第2のアプリケーション231の双方がいずれもアクセス可能であり、これらのアプリケーションで共有して使用する領域が共有領域であり、第1のアプリケーション221又は第2のアプリケーション231のいずれか一方のみが使用することができる領域が専用領域である。 Further, when this modification is applied to the second embodiment, both the first application 221 and the second application 231 can access the shared area, and the area shared by these applications is shared. A dedicated area is an area that can be used by either the first application 221 or the second application 231 only.

セキュリティセンサが生成するログは、サーバ装置2がECUに対する攻撃や異常を分析するために必要なログであり、その必要性は高い。そこで、ログの保存領域を専用領域に設けることで、他のアプリケーションがメモリを使用している場合であっても、ログを保存するために十分なメモリ容量を確保する。 The log generated by the security sensor is a log necessary for the server apparatus 2 to analyze an attack on the ECU or an abnormality, and is highly necessary. Therefore, by providing a log storage area in a dedicated area, a sufficient memory capacity for storing logs can be secured even when other applications are using the memory.

本変形例の例では、上述した実施形態においてログ取得部101が取得したログを保存領域Aに保存できない場合、保存処理を中断したログを一時的に共有領域に保存してもよい。 In the example of this modification, if the log acquired by the log acquisition unit 101 in the above-described embodiment cannot be stored in the storage area A, the log whose storage process is interrupted may be temporarily stored in the shared area.

(2)変形例2
上述した実施形態では、メモリ102が有する保存領域のうち、第1の領域A1及び第2の領域A2への保存容量の割り当て率は常に変更することができる構成を説明した。しかしながら、第1の領域A1及び第2の領域A2の割り当て率は常に変更できなくともよく、変更できるか否かを切り替えてもよい。
(2) Modification 2
In the above-described embodiment, a configuration has been described in which the ratio of storage capacity allocation to the first area A1 and the second area A2 of the storage areas of the memory 102 can always be changed. However, the allocation ratios of the first area A1 and the second area A2 may not always be changeable, and may be switched between changeable and unchangeable.

本変形例のメモリ制御部107は、保存容量の割り当て率を変更可能な第1のモードと、割り当て率が変更できない第2のモードと切り替える。例えば、メモリ制御部107は、第1の領域A1の空き容量と第2の領域A2の空き容量に基づいて、第1のモードと第2のモードとを切り替える。具体的には、保存容量の割り当て率が変更できない第2のモードにおいて、第1の領域A1の空き容量と第2の領域A2の空き容量との差分が大きい場合、一方の領域には空きがあるにも関わらずログが保存できないことが起こりうる。そこで、第1の領域A1の空き容量と、第2の領域A2の空き容量との差分が所定の値よりも大きくなると、メモリ制御部107は第1のモードから第2のモードに切り替える。そして、第1の領域A1の空き容量と、第2の領域A2の空き容量との差分が所定の値よりも小さくなると、メモリ制御部107は第2のモードから第1のモードに切り替える。 The memory control unit 107 of this modification switches between a first mode in which the storage capacity allocation ratio can be changed and a second mode in which the allocation ratio cannot be changed. For example, the memory control unit 107 switches between the first mode and the second mode based on the free space of the first area A1 and the free space of the second area A2. Specifically, in the second mode in which the allocation rate of the storage capacity cannot be changed, if the difference between the free space of the first area A1 and the free space of the second area A2 is large, there is no free space in one of the areas. It is possible that the log cannot be saved even though there is. Therefore, when the difference between the free space of the first area A1 and the free space of the second area A2 becomes larger than a predetermined value, the memory control unit 107 switches from the first mode to the second mode. Then, when the difference between the free space of the first area A1 and the free space of the second area A2 becomes smaller than a predetermined value, the memory control unit 107 switches from the second mode to the first mode.

別の例として、メモリ制御部107は、ログが大量に生成される状況において、第1のモードと第2のモードとを切り替えてもよい。例えば、電子制御システム1が外部から攻撃を受けている場合、セキュリティセンサが攻撃や異常を検知して大量のログを生成する可能性がある。特に、このような状況下で生成されるログは、攻撃の解析に必要なログであって、重要度が高い可能性が高く、第1の領域A1に保存すべきログが多くなる可能性が高い。そこで、メモリ制御部107は、ログ取得部101が取得したログが、セキュリティセンサが異常を検出したことを示している場合に、第2のモードから第1のモードに切り替える。 As another example, the memory control unit 107 may switch between the first mode and the second mode in situations where a large amount of logs are generated. For example, if the electronic control system 1 is under attack from the outside, the security sensor may detect the attack or abnormality and generate a large amount of logs. In particular, the logs generated under such circumstances are the logs necessary for attack analysis, and are likely to be of high importance, and the number of logs to be stored in the first area A1 may increase. expensive. Therefore, the memory control unit 107 switches from the second mode to the first mode when the log acquired by the log acquisition unit 101 indicates that the security sensor has detected an abnormality.

なお、第2のモードでは第1の領域A1及び第2の領域A2の割り当て率を変更できないため、例えば、ログ取得部101が取得したログの重要度が所定の重要度よりも高く、ログ保存領域である第1の領域A1の空き容量がログのデータ量よりも少ない場合には、当該ログを第1の領域A1に保存することはできない。したがって、第2のモードにおいてログ保存領域にログを保存できない場合には、ログ取得部101が取得したログの保存処理は中断される。 Note that in the second mode, the allocation ratios of the first area A1 and the second area A2 cannot be changed. If the free space of the first area A1, which is an area, is smaller than the data amount of the log, the log cannot be saved in the first area A1. Therefore, when the log cannot be saved in the log saving area in the second mode, the saving process of the log obtained by the log obtaining unit 101 is interrupted.

4.総括
以上、本発明の各実施形態におけるログ管理装置等の特徴について説明した。
各実施形態で使用した用語は例示であるので、同義の用語、あるいは同義の機能を含む用語に置き換えてもよい。
4. Generalization The features of the log management device and the like in each embodiment of the present invention have been described above.
Since the terms used in each embodiment are examples, they may be replaced with synonymous terms or terms including synonymous functions.

実施形態の説明に用いたブロック図は、装置の構成を機能毎に分類及び整理したものである。それぞれの機能を示すブロックは、ハードウェア又はソフトウェアの任意の組み合わせで実現される。また、機能を示したものであることから、かかるブロック図は方法の発明、及び当該方法を実現するプログラムの発明の開示としても把握できるものである。 The block diagrams used in the description of the embodiments are obtained by classifying and arranging the configuration of the device for each function. Blocks representing respective functions are realized by any combination of hardware or software. Moreover, since the block diagram shows the function, it can also be understood as disclosure of the invention of the method and the invention of the program for realizing the method.

各実施形態に記載した処理、フロー、及び方法として把握できるブロック、については、一のステップでその前段の他のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。 The blocks that can be grasped as the processing, flow, and method described in each embodiment can be rearranged in order unless there is a constraint such that one step uses the result of another step that precedes it. good.

各実施形態は、車両に搭載される車両用のログ管理装置を前提としているが、本発明は、特許請求の範囲で特に限定する場合を除き、車両用以外の専用又は汎用のログ管理装置も含むものである。 Each embodiment assumes a log management device for a vehicle mounted on a vehicle, but the present invention can also be applied to a dedicated or general-purpose log management device other than for vehicles, unless otherwise specified in the scope of claims. includes.

各実施形態では、各実施形態に開示のログ管理装置を車両に搭載する前提で説明したが、歩行者が所持する前提としてもよい。 Although each embodiment has been described on the premise that the log management device disclosed in each embodiment is installed in a vehicle, it may be assumed that the log management device is carried by a pedestrian.

また、本開示のログ管理装置の形態の例として、半導体素子、電子回路、モジュール、マイクロコンピュータが挙げられる。
半完成品の形態として、電子制御装置(ECU(Electric Control Unit))、システムボードが挙げられる。
完成品の形態として、携帯電話、スマートフォン、タブレット、パーソナルコンピュータ(PC)、ワークステーション、サーバが挙げられる。
その他、通信機能を有するデバイス等を含み、例えば、カーナビゲーションシステムが挙げられる。
Examples of forms of the log management device of the present disclosure include semiconductor elements, electronic circuits, modules, and microcomputers.
Semi-finished products include an electronic control unit (ECU (Electric Control Unit)) and a system board.
Finished product forms include mobile phones, smart phones, tablets, personal computers (PCs), workstations, and servers.
In addition, it includes a device having a communication function, such as a car navigation system.

また、本開示のログ管理装置には、アンテナや通信用インターフェースなど、必要な機能を追加してもよい。 In addition, necessary functions such as an antenna and a communication interface may be added to the log management device of the present disclosure.

加えて、本発明は、各実施形態で説明した構成及び機能を有する専用のハードウェアで実現できるだけでなく、メモリやハードディスク等の記録媒体に記録した本発明を実現するためのプログラム、及びこれを実行可能な専用又は汎用CPU及びメモリ等を有する汎用のハードウェアとの組み合わせとしても実現できる。 In addition, the present invention can be realized not only by dedicated hardware having the configuration and functions described in each embodiment, but also by a program for realizing the present invention recorded on a recording medium such as a memory or a hard disk, and this It can also be implemented in combination with general-purpose hardware having a dedicated or general-purpose CPU and memory, etc., capable of execution.

本発明のログ管理装置のためのプログラムであって、専用や汎用のハードウェアの非遷移的実体的記録媒体(例えば、外部記憶装置(ハードディスク、USBメモリ、CD/BD等)、又は内部記憶装置(RAM、ROM等))に格納されるプログラムは、記録媒体を介して、あるいは記録媒体を介さずにサーバから通信回線を経由して、専用又は汎用のハードウェアに提供することもできる。これにより、プログラムのアップグレードを通じて常に最新の機能を提供することができる。 A program for the log management device of the present invention, which is a non-transitional physical recording medium of dedicated or general-purpose hardware (for example, an external storage device (hard disk, USB memory, CD/BD, etc.), or an internal storage device) (RAM, ROM, etc.)) can also be provided to dedicated or general-purpose hardware via a recording medium, or via a communication line from a server without a recording medium. This allows us to always provide the latest features through program upgrades.

本発明のログ管理装置は、主として自動車に搭載される車両用の電子制御装置として説明したが、自動二輪車、電動機付自転車、鉄道はもちろん、歩行者、船舶、航空機等、移動する移動体全般に適用することが可能である。 Although the log management device of the present invention has been described as an electronic control device for vehicles mainly mounted on automobiles, it can be used not only for motorcycles, motorized bicycles, railroads, but also pedestrians, ships, aircraft, and other moving bodies in general. It is possible to apply

100 ログ管理装置、200 電子制御装置、101 ログ取得部、102 メモリ、104 送信部、105 送信可否判定部、106 ログ保存領域決定部、107 メモリ制御部 100 log management device, 200 electronic control device, 101 log acquisition unit, 102 memory, 104 transmission unit, 105 transmission propriety determination unit, 106 log storage area determination unit, 107 memory control unit

Claims (16)

移動体に搭載されたログ管理装置であって、
前記移動体に搭載されたセキュリティセンサが生成したログを取得するログ取得部(101)と、
前記移動体の外部に、前記ログを送信可能か否かを判定する送信可否判定部(105)と、
第1の領域及び第2の領域からなる保存領域を有し、前記第1の領域は、前記第1の領域に保存されているログである第1のログの上書きが禁止され、且つ、前記保存領域の保存容量のうち第1の保存容量が割り当てられた領域であり、前記第2の領域は、前記第2の領域に保存されているログである第2のログの上書きが可能であり、且つ、前記保存容量のうち第2の保存容量が割り当てられた領域である、メモリ(102)と、
前記送信可否判定部が前記ログを送信できないと判定した場合、前記ログの重要度を判定するとともに、前記重要度が所定の重要度よりも高い場合は前記第1の領域を、前記重要度が前記所定の重要度よりも低い場合は前記第2の領域を、前記ログを保存するログ保存領域として決定するログ保存領域決定部(106)と、
前記ログ保存領域の空き容量が前記ログのデータ量よりも少ない場合に、前記保存容量に対する前記ログ保存領域の保存容量への割り当て率を増加させるとともに、前記ログ保存領域に前記ログを保存するメモリ制御部(107)と、
を備える、ログ管理装置(100、200)。
A log management device mounted on a mobile object,
a log acquisition unit (101) for acquiring a log generated by a security sensor mounted on the mobile object;
a transmittability determination unit (105) that determines whether the log can be transmitted to the outside of the mobile object;
A storage area consisting of a first area and a second area, wherein overwriting of the first log, which is a log stored in the first area, is prohibited in the first area, and The storage area is an area to which a first storage capacity is allocated in the storage capacity of the storage area, and the second area can be overwritten with a second log that is a log stored in the second area. and a memory (102), which is an area to which a second storage capacity of the storage capacity is allocated;
When the transmittability determination unit determines that the log cannot be transmitted, the importance of the log is determined, and if the importance is higher than a predetermined importance, the first area is selected. a log storage area determination unit (106) that determines the second area as a log storage area for storing the log if the degree of importance is lower than the predetermined level;
When the free space of the log storage area is less than the amount of data of the log, increasing the ratio of allocation to the storage capacity of the log storage area to the storage capacity, and storing the log in the log storage area. a control unit (107);
A log management device (100, 200).
当該ログ管理装置はさらに、
前記送信可否判定部が前記ログを送信可能であると判定した場合に、前記ログ取得部が取得した前記ログを前記車両の外部に送信する送信部(104)を備える、
請求項1記載のログ管理装置。
The log management device further
A transmission unit (104) that transmits the log acquired by the log acquisition unit to the outside of the vehicle when the transmission possibility determination unit determines that the log can be transmitted,
The log management device according to claim 1.
前記メモリ制御部が前記ログ保存領域に前記ログを保存した後に、前記送信可否判定部が前記ログを送信可能であると判定した場合、
前記送信部は、前記ログ保存領域に保存された前記ログを前記車両の外部に送信し、
前記メモリ制御部は、前記送信部から送信された前記ログを前記ログ保存領域から削除する、
請求項2記載のログ管理装置。
After the memory control unit saves the log in the log saving area, if the transmittability determination unit determines that the log can be transmitted,
The transmission unit transmits the log stored in the log storage area to the outside of the vehicle,
The memory control unit deletes the log transmitted from the transmission unit from the log storage area.
3. The log management device according to claim 2.
前記重要度が前記所定の重要度よりも高い場合であって、前記ログ保存領域である前記第1の領域の空き容量が前記データ量よりも少なく、且つ、前記第2の領域の空き容量が前記データ量よりも多い場合、
前記メモリ制御部は、前記第1の保存容量への割り当て率を増加させるとともに、増加した前記第1の保存容量が割り当てられた前記第1の領域に前記ログを保存する、
請求項1記載のログ管理装置。
When the degree of importance is higher than the predetermined degree of importance, the free space of the first area, which is the log storage area, is less than the amount of data, and the free space of the second area is If it is larger than the data amount,
The memory control unit increases the allocation rate to the first storage capacity and stores the log in the first area to which the increased first storage capacity is allocated.
The log management device according to claim 1.
前記重要度が前記所定の重要度よりも高い場合であって、前記ログ保存領域である前記第1の領域の空き容量が前記データ量よりも少なく、且つ、前記第2の領域の空き容量が前記データ量よりも少ない場合、
前記メモリ制御部は、前記第2の領域に保存されている前記第2のログを削除し、前記第1の保存容量への割り当て率を増加させるとともに、増加した前記第1の保存容量が割り当てられた前記第1の領域に前記ログを保存する、
請求項1記載のログ管理装置。
When the degree of importance is higher than the predetermined degree of importance, the free space of the first area, which is the log storage area, is less than the amount of data, and the free space of the second area is If it is less than the data amount,
The memory control unit deletes the second log stored in the second area, increases an allocation rate to the first storage capacity, and allocates the increased first storage capacity. storing the log in the first area in the
The log management device according to claim 1.
前記ログは、前記セキュリティログが前記ログを生成した時刻を示す時刻情報を含み、
前記メモリ制御部は、前記第2の領域に保存されている前記第2のログのうち、前記ログ取得部が取得した前記ログに含まれる時刻情報よりも古い時刻情報を含む第2のログを削除する、
請求項5記載のログ管理装置。
the log includes time information indicating the time when the security log generated the log;
The memory control unit retrieves, from among the second logs saved in the second area, a second log including time information older than time information included in the log acquired by the log acquisition unit. delete,
6. The log management device according to claim 5.
前記第2の領域に保存されている前記第2のログに含まれる時刻情報が、前記ログ取得部が取得した前記ログに含まれる前記時刻情報よりも新しい場合、前記メモリ制御部は前記第1の領域への前記ログの保存を中断する、
請求項6記載のログ管理装置。
When the time information included in the second log stored in the second area is newer than the time information included in the log acquired by the log acquisition unit, the memory control unit performs the first suspending the saving of said log to the area of
7. The log management device according to claim 6.
前記重要度が前記所定の重要度よりも低い場合であって、前記ログ保存領域である前記第2の領域の空き容量が前記データ量よりも少なく、且つ、前記第1の領域の空き容量が前記データ量よりも多い場合、
前記メモリ制御部は、前記第2の保存容量への割り当て率を増加させるとともに、増加した前記第2の保存容量が割り当てられた前記第2の領域に前記ログを保存する、
請求項1記載のログ管理装置。
when the degree of importance is lower than the predetermined degree of importance, the free space of the second area, which is the log storage area, is less than the amount of data, and the free space of the first area is If it is larger than the data amount,
The memory control unit increases the allocation rate to the second storage capacity and saves the log in the second area to which the increased second storage capacity is allocated.
The log management device according to claim 1.
前記重要度が前記所定の重要度よりも低い場合であって、前記ログ保存領域である前記第2の領域の空き容量が前記データ量よりも少なく、且つ、前記第1の領域の空き容量が前記データ量よりも少ない場合、
前記メモリ制御部は、前記第2の領域に保存されている前記第2のログに上書きして前記ログを保存する、
請求項1記載のログ管理装置。
when the degree of importance is lower than the predetermined degree of importance, the free space of the second area, which is the log storage area, is less than the amount of data, and the free space of the first area is If it is less than the data amount,
The memory control unit stores the log by overwriting the second log stored in the second area.
The log management device according to claim 1.
当該ログ管理装置は電子制御装置であり、
前記メモリは、前記電子制御装置に搭載された複数のアプリケーションが共有する共有領域と、前記複数のアプリケーションのうち一のアプリケーションのみが使用する専用領域とを有し、
前記ログ保存領域は前記専用領域に設けられている、
請求項1記載のログ管理装置。
The log management device is an electronic control device,
The memory has a shared area shared by a plurality of applications installed in the electronic control unit and a dedicated area used by only one of the plurality of applications,
The log storage area is provided in the dedicated area,
The log management device according to claim 1.
前記メモリ制御部は、前記第1の保存容量及び前記第2の保存容量への割り当て率を変更可能な第1のモードと、前記第1の保存容量及び前記第2の保存容量への割り当て率が変更できない第2のモードとを切り替え可能である、
請求項1記載のログ管理装置。
The memory control unit includes a first mode in which allocation ratios to the first storage capacity and the second storage capacity can be changed, and an allocation ratio to the first storage capacity and the second storage capacity. is switchable to and from a second mode that cannot be changed by
The log management device according to claim 1.
前記メモリ制御部は、前記第1の領域の空き容量及び前記第2の領域の空き容量に基づいて、前記第1のモードと前記第2のモードとを切り替える、
請求項11記載のログ管理装置。
The memory control unit switches between the first mode and the second mode based on the free space of the first area and the free space of the second area.
The log management device according to claim 11.
前記メモリ制御部は、前記ログが前記セキュリティセンサが異常を検出したことを示している場合に、前記第2のモードから前記第1のモードに切り替える、
請求項11記載のログ管理装置。
wherein the memory control unit switches from the second mode to the first mode when the log indicates that the security sensor has detected an abnormality;
The log management device according to claim 11.
移動体に搭載され、メモリ(102)と、第1の仮想マシン(220)及び第2の仮想マシン(230)とを有する電子制御装置であって、
前記メモリは、
第1の領域及び第2の領域からなる保存領域を有し、前記第1の領域は、前記第1の領域に保存されているログである第1のログの上書きが禁止され、且つ、前記保存領域の保存容量のうち第1の保存容量が割り当てられた領域であり、前記第2の領域は、前記第2の領域に保存されているログである第2のログの上書きが可能であり、且つ、前記保存容量のうち第2の保存容量が割り当てられた領域であり、
前記第1の仮想マシンは、
ログを生成するセキュリティセンサを有し、
前記第2の仮想マシンは、
前記セキュリティセンサが生成した前記ログを取得するログ取得部(101)と、
前記移動体の外部に、前記ログを送信可能か否かを判定する送信可否判定部(105)と、
前記送信可否判定部が前記ログを送信できないと判定した場合、前記ログの重要度を判定するとともに、前記重要度が所定の重要度よりも高い場合は前記第1の領域を、前記重要度が前記所定の重要度よりも低い場合は前記第2の領域を、前記ログを保存するログ保存領域として決定する保存領域決定部(106)と、
前記ログ保存領域の空き容量が前記ログのデータ量よりも少ない場合に、前記保存容量に対する前記ログ保存領域の保存容量の割り当て率を増加させるとともに、前記ログ保存領域に前記ログを保存するメモリ制御部(107)と、を有する、
電子制御装置(200)。
An electronic control device mounted on a mobile object and having a memory (102), a first virtual machine (220) and a second virtual machine (230),
The memory is
A storage area consisting of a first area and a second area, wherein overwriting of the first log, which is a log stored in the first area, is prohibited in the first area, and The storage area is an area to which a first storage capacity is allocated in the storage capacity of the storage area, and the second area can be overwritten with a second log that is a log stored in the second area. and, of the storage capacity, an area to which a second storage capacity is allocated,
The first virtual machine is
having security sensors that generate logs,
The second virtual machine is
a log acquisition unit (101) for acquiring the log generated by the security sensor;
a transmittability determination unit (105) that determines whether the log can be transmitted to the outside of the mobile object;
When the transmittability determination unit determines that the log cannot be transmitted, the importance of the log is determined, and if the importance is higher than a predetermined importance, the first area is selected. a storage area determination unit (106) that determines the second area as a log storage area for storing the log if the degree of importance is lower than the predetermined level;
Memory control for increasing an allocation ratio of the storage capacity of the log storage area to the storage capacity and storing the log in the log storage area when the free space of the log storage area is smaller than the data amount of the log. a portion (107);
an electronic controller (200);
移動体に搭載されたログ管理装置で実行するログ管理方法であって、
前記ログ管理装置は、第1の領域及び第2の領域からなる保存領域を有し、前記第1の領域は、前記第1の領域に保存されているログである第1のログの上書きが禁止され、且つ、前記保存領域の保存容量のうち第1の保存容量が割り当てられた領域であり、前記第2の領域は、前記第2の領域に保存されているログである第2のログの上書きが可能であり、且つ、前記保存容量のうち第2の保存容量が割り当てられた領域である、メモリ(102)を備え、
前記移動体に搭載されたセキュリティセンサが生成したログを取得し(S101)、
前記移動体の外部に、前記ログを送信可能か否かを判定し(S102)、
前記ログを送信できないと判定した場合、前記ログの重要度を判定するとともに、前記重要度が所定の重要度よりも高い場合は前記第1の領域を、前記重要度が前記所定の重要度よりも低い場合は前記第2の領域を、前記ログを保存するログ保存領域として決定し(S104、S105、S106)、
前記ログ保存領域の空き容量が前記ログのデータ量よりも少ない場合に、前記保存容量に対する前記ログ保存領域の保存容量への割り当て率を増加させるとともに、前記ログ保存領域に前記ログを保存する(S202、S302、S306)、
ログ管理方法。
A log management method executed by a log management device mounted on a mobile object,
The log management device has a storage area consisting of a first area and a second area, and the first area is a log stored in the first area. A second log that is prohibited and is an area to which a first storage capacity is allocated in the storage capacity of the storage area, and the second area is a log saved in the second area. and a memory (102), which is an area to which a second storage capacity is allocated out of the storage capacity,
Acquiring a log generated by a security sensor mounted on the mobile object (S101),
determining whether or not the log can be transmitted to the outside of the mobile object (S102);
If it is determined that the log cannot be sent, the importance of the log is determined, and if the importance is higher than a predetermined importance, the first area is set to the priority if the importance is higher than the predetermined importance. is also lower, the second area is determined as the log storage area for storing the log (S104, S105, S106),
When the free space of the log storage area is less than the data amount of the log, increasing the allocation ratio of the storage capacity of the log storage area to the storage capacity and storing the log in the log storage area ( S202, S302, S306),
Log management method.
移動体に搭載されたログ管理装置で実行可能なログ管理プログラムであって、
前記ログ管理装置は、第1の領域及び第2の領域からなる保存領域を有し、前記第1の領域は、前記第1の領域に保存されているログである第1のログの上書きが禁止され、且つ、前記保存領域の保存容量のうち第1の保存容量が割り当てられた領域であり、前記第2の領域は、前記第2の領域に保存されているログである第2のログの上書きが可能であり、且つ、前記保存容量のうち第2の保存容量が割り当てられた領域である、メモリ(102)を備え、
前記移動体に搭載されたセキュリティセンサが生成したログを取得し(S101)、
前記移動体の外部に、前記ログを送信可能か否かを判定し(S102)、
前記ログを送信できないと判定した場合、前記ログの重要度を判定するとともに、前記重要度が所定の重要度よりも高い場合は前記第1の領域を、前記重要度が前記所定の重要度よりも低い場合は前記第2の領域を、前記ログを保存するログ保存領域として決定し(S104、S105、S106)、
前記ログ保存領域の空き容量が前記ログのデータ量よりも少ない場合に、前記保存容量に対する前記ログ保存領域の保存容量への割り当て率を増加させるとともに、前記ログ保存領域に前記ログを保存する(S202、S302、S306)、
ログ管理プログラム。
A log management program executable by a log management device mounted on a mobile object,
The log management device has a storage area consisting of a first area and a second area, and the first area is a log stored in the first area. A second log that is prohibited and is an area to which a first storage capacity is allocated in the storage capacity of the storage area, and the second area is a log saved in the second area. and a memory (102), which is an area to which a second storage capacity is allocated out of the storage capacity,
Acquiring a log generated by a security sensor mounted on the mobile object (S101),
determining whether or not the log can be transmitted to the outside of the mobile object (S102);
If it is determined that the log cannot be sent, the importance of the log is determined, and if the importance is higher than a predetermined importance, the first area is set to the priority if the importance is higher than the predetermined importance. is also lower, the second area is determined as the log storage area for storing the log (S104, S105, S106),
When the free space of the log storage area is less than the data amount of the log, increasing the allocation ratio of the storage capacity of the log storage area to the storage capacity and storing the log in the log storage area ( S202, S302, S306),
Log management program.
JP2022008274A 2022-01-21 2022-01-21 Log management device, log management method, and log management program Pending JP2023107137A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022008274A JP2023107137A (en) 2022-01-21 2022-01-21 Log management device, log management method, and log management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022008274A JP2023107137A (en) 2022-01-21 2022-01-21 Log management device, log management method, and log management program

Publications (1)

Publication Number Publication Date
JP2023107137A true JP2023107137A (en) 2023-08-02

Family

ID=87473591

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022008274A Pending JP2023107137A (en) 2022-01-21 2022-01-21 Log management device, log management method, and log management program

Country Status (1)

Country Link
JP (1) JP2023107137A (en)

Similar Documents

Publication Publication Date Title
JP7113337B2 (en) Server device, vehicle device, vehicle system, and information processing method
EP3331732B1 (en) Can bus communication regulation
CN110214312A (en) Shared stand-by unit and control system
KR101960400B1 (en) Braking system
JP7255710B2 (en) Attack monitoring center device and attack monitoring terminal device
JP2018098682A (en) Control device, control system, control method, and control program
JP2021179935A (en) Vehicular abnormality detection device and vehicular abnormality detection method
JP7392586B2 (en) Log sending control device
JP2023171904A (en) Log management device and center device
US20180213541A1 (en) Selective antenna allocation
US11711387B2 (en) Security management device, security management method, and computer program executed by security management device
US20210019170A1 (en) Security and data logging of virtual machines
JP7447905B2 (en) Mobility control system, method, and program
JP2023107137A (en) Log management device, log management method, and log management program
JP7409247B2 (en) Unauthorized intrusion prevention device, unauthorized intrusion prevention method, and unauthorized intrusion prevention program
JP7392598B2 (en) Log management device and security attack detection/analysis system
JP7380473B2 (en) security monitoring system
JP7375619B2 (en) Anomaly detection device
JP6979630B2 (en) Monitoring equipment, monitoring methods and programs
JP7439668B2 (en) Log sending control device
JP2023157723A (en) Log management device and log management analysis system
US11122489B2 (en) On-board vehicular communication system
US20220171612A1 (en) Electronic control unit, software update method, software update program product and electronic control system
CN114902223A (en) Security isolation method, device and computer system
JP2024051321A (en) Log determination device, log determination method, log determination program, and log determination system