JP2023107137A - Log management device, log management method, and log management program - Google Patents
Log management device, log management method, and log management program Download PDFInfo
- Publication number
- JP2023107137A JP2023107137A JP2022008274A JP2022008274A JP2023107137A JP 2023107137 A JP2023107137 A JP 2023107137A JP 2022008274 A JP2022008274 A JP 2022008274A JP 2022008274 A JP2022008274 A JP 2022008274A JP 2023107137 A JP2023107137 A JP 2023107137A
- Authority
- JP
- Japan
- Prior art keywords
- log
- area
- importance
- storage capacity
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims description 71
- 230000005540 biological transmission Effects 0.000 claims abstract description 26
- 230000005856 abnormality Effects 0.000 claims description 12
- 238000004458 analytical method Methods 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 40
- 230000006870 function Effects 0.000 description 29
- 238000000034 method Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 14
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000003247 decreasing effect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 239000011265 semifinished product Substances 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
Description
本発明は、セキュリティセンサが生成したログを管理する装置であって、移動体に搭載されるログ管理装置、並びに、当該ログ管理装置で実行するログ管理方法及びログ管理プログラムに関する。 The present invention relates to a device for managing logs generated by a security sensor, and more particularly to a log management device mounted on a mobile object, a log management method and a log management program executed by the log management device.
近年、車車間通信や路車間通信のようなV2Xをはじめ、運転支援や自動運転制御を行う技術が注目されている。これに伴い、車両が通信機能を備えるようになり、いわゆる車両のコネクティッド化が進んでいる。この結果、車両がサイバー攻撃を受ける可能性が増加している。 In recent years, V2X such as vehicle-to-vehicle communication and road-to-vehicle communication, as well as technologies for driving support and automatic driving control have been attracting attention. Along with this, vehicles are equipped with communication functions, and the so-called connectivity of vehicles is progressing. As a result, vehicles are becoming more susceptible to cyberattacks.
車両に対するサイバー攻撃が発生した場合、攻撃により車両のコントロールに支障をきたすおそれがあるため、これを事前に予防する、あるいは攻撃に対する対応や復旧を迅速に行うべく事案の分析が重要になる。そこで、例えば、特許文献1に開示されているように、リソースが豊富なサーバ装置が車載装置で生成されたログを収集して解析することが知られている。
In the event of a cyber-attack on a vehicle, there is a risk that the attack will interfere with vehicle control, so it is important to analyze the incident in order to prevent it in advance or to respond to the attack and recover quickly. Therefore, for example, as disclosed in
しかしながら、車両とサーバ装置との間の通信環境が悪く、車載装置で生成されたログをサーバ装置に送信できないような場合、サーバ装置にログを送信できるようになるまでの間、車載装置はログを管理し保存しておく必要がある。 However, if the communication environment between the vehicle and the server device is bad and the logs generated by the in-vehicle device cannot be sent to the server device, the in-vehicle device will not be able to send the logs to the server device. must be managed and stored.
車載装置で生成されたログをサーバ装置に送信できない状態が長時間継続すると、車載装置に搭載されたメモリにサーバ装置に送信すべき多くのログが蓄積され、メモリの容量に達するおそれがある。その結果、新たに取得されたログがメモリに保存できずに破棄される、あるいは、メモリに保存されていた重要なログが上書きされて、外部からの攻撃といった事案の分析に必要なログを収集できなくなる可能性がある。 If the log generated by the in-vehicle device cannot be sent to the server device for a long time, a large number of logs to be sent to the server device accumulate in the memory installed in the in-vehicle device, and there is a risk that the capacity of the memory will be reached. As a result, newly acquired logs cannot be stored in memory and are discarded, or important logs stored in memory are overwritten to collect the logs necessary for analyzing incidents such as external attacks. may not be possible.
そこで、本発明は、車載装置で生成されたログをサーバ装置に送信することができない状況において、サーバ装置に送信するまでの間、外部からの攻撃や車載装置に発生した異常といった事案の分析に必要なログを適切に管理し保存することができるログ管理装置等を実現することを目的とする。 Therefore, the present invention is designed to analyze incidents such as an external attack or an abnormality occurring in an in-vehicle device in a situation where logs generated by the in-vehicle device cannot be sent to the server device, until the logs are sent to the server device. An object of the present invention is to realize a log management device or the like that can appropriately manage and store necessary logs.
本開示のログ管理装置(100、200)は、移動体に搭載されたログ管理装置であって、前記移動体に搭載されたセキュリティセンサが生成したログを取得するログ取得部(101)と、前記移動体の外部に、前記ログを送信可能か否かを判定する送信可否判定部(105)と、第1の領域及び第2の領域からなる保存領域を有し、前記第1の領域は、前記第1の領域に保存されているログである第1のログの上書きが禁止され、且つ、前記保存領域の保存容量のうち第1の保存容量が割り当てられた領域であり、前記第2の領域は、前記第2の領域に保存されているログである第2のログの上書きが可能であり、且つ、前記保存容量のうち第2の保存容量が割り当てられた領域である、メモリ(102)と、前記送信可否判定部が前記ログを送信できないと判定した場合、前記ログの重要度を判定するとともに、前記重要度が所定の重要度よりも高い場合は前記第1の領域を、前記重要度が前記所定の重要度よりも低い場合は前記第2の領域を、前記ログを保存するログ保存領域として決定するログ保存領域決定部(106)と、前記ログ保存領域の空き容量が前記ログのデータ量よりも少ない場合に、前記保存容量に対する前記ログ保存領域の保存容量への割り当て率を増加させるとともに、前記ログ保存領域に前記ログを保存するメモリ制御部(107)と、を備える。 A log management device (100, 200) of the present disclosure is a log management device mounted on a mobile body, comprising: a log acquisition unit (101) for acquiring a log generated by a security sensor mounted on the mobile body; Outside the mobile object, there is a transmission availability determination unit (105) for determining whether or not the log can be transmitted, and a storage area consisting of a first area and a second area, wherein the first area is , an area in which overwriting of a first log, which is a log stored in the first area, is prohibited, and a first storage capacity of the storage capacity of the storage area is allocated; The area of is a memory ( 102), when the transmittability determination unit determines that the log cannot be transmitted, the importance of the log is determined, and if the importance is higher than a predetermined importance, the first area is a log storage area determination unit (106) for determining the second area as a log storage area for storing the log when the importance is lower than the predetermined importance; and a memory control unit (107) for increasing an allocation ratio of the storage capacity of the log storage area to the storage capacity and storing the log in the log storage area when the amount of log data is less than the data amount of the log; Prepare.
なお、特許請求の範囲、及び本項に記載した発明の構成要件に付した括弧内の番号は、本発明と後述の実施形態との対応関係を示すものであり、本発明を限定する趣旨ではない。 It should be noted that the numbers in parentheses attached to the constituent elements of the invention described in the claims and this section indicate the corresponding relationship between the present invention and the embodiments described later, and are not intended to limit the present invention. do not have.
上述のような構成により、車載装置で生成されたログをサーバ装置に送信することができない状況において、サーバ装置による分析の必要性が高いログを損なうことなく、サーバ装置に送信するまで保存することが可能となる。 With the configuration as described above, in a situation where the log generated by the in-vehicle device cannot be transmitted to the server device, the log that is highly necessary for analysis by the server device can be stored without loss until it is transmitted to the server device. becomes possible.
以下、本発明の実施形態について、図面を参照して説明する。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described with reference to the drawings.
なお、本発明とは、特許請求の範囲又は課題を解決するための手段の項に記載された発明を意味するものであり、以下の実施形態に限定されるものではない。また、少なくともかぎ括弧内の語句は、特許請求の範囲又は課題を解決するための手段の項に記載された語句を意味し、同じく以下の実施形態に限定されるものではない。 It should be noted that the present invention means the invention described in the scope of claims or the section of Means for Solving the Problems, and is not limited to the following embodiments. In addition, at least the words and phrases in angle brackets mean the words and phrases described in the claims or the means for solving the problems section, and are not limited to the following embodiments.
特許請求の範囲の従属項に記載の構成及び方法は、特許請求の範囲の独立項に記載の発明において任意の構成及び方法である。従属項に記載の構成及び方法に対応する実施形態の構成及び方法、並びに特許請求の範囲に記載がなく実施形態のみに記載の構成及び方法は、本発明において任意の構成及び方法である。特許請求の範囲の記載が実施形態の記載よりも広い場合における実施形態に記載の構成及び方法も、本発明の構成及び方法の例示であるという意味で、本発明において任意の構成及び方法である。いずれの場合も、特許請求の範囲の独立項に記載することで、本発明の必須の構成及び方法となる。 The configurations and methods described in the dependent claims are arbitrary configurations and methods in the invention described in the independent claims. The configurations and methods of the embodiments corresponding to the configurations and methods described in the dependent claims, and the configurations and methods described only in the embodiments without being described in the claims, are optional configurations and methods in the present invention. The configuration and method described in the embodiment when the description of the claims is broader than the description of the embodiment are also arbitrary configurations and methods in the present invention in the sense that they are examples of the configuration and method of the present invention. . In either case, the essential features and methods of the invention are described in the independent claims.
実施形態に記載した効果は、本発明の例示としての実施形態の構成を有する場合の効果であり、必ずしも本発明が有する効果ではない。 The effects described in the embodiments are the effects when having the configuration of the embodiment as an example of the present invention, and are not necessarily the effects of the present invention.
複数の実施形態がある場合、各実施形態に開示の構成は各実施形態のみで閉じるものではなく、実施形態をまたいで組み合わせることが可能である。例えば一の実施形態に開示の構成を、他の実施形態に組み合わせてもよい。また、複数の実施形態それぞれに開示の構成を集めて組み合わせてもよい。 When there are multiple embodiments, the configuration disclosed in each embodiment is not limited to each embodiment, but can be combined across the embodiments. For example, a configuration disclosed in one embodiment may be combined with another embodiment. Further, the configurations disclosed in each of the plurality of embodiments may be collected and combined.
発明が解決しようとする課題に記載した課題は公知の課題ではなく、本発明者が独自に知見したものであり、本発明の構成及び方法と共に発明の進歩性を肯定する事実である。 The problems described in the Problems to be Solved by the Invention are not known problems, but were independently discovered by the inventors, and are facts that affirm the inventive step of the invention together with the structure and method of the present invention.
1.各実施形態に共通の構成
(1)ログ収集システムの全体の構成
図1を用いて、各実施形態に共通のログ収集システム1の全体構成を説明する。ログ収集システムSは、「移動体」である車両に「搭載」されている電子制御システム1と、車両の外部に位置するサーバ装置2とから構成される。電子制御システム1とサーバ装置2は通信ネットワーク3を介して通信を行う。
1. Configuration Common to Each Embodiment (1) Overall Configuration of Log Collection System The overall configuration of a
ここで、「移動体」とは、移動可能な物体をいい、移動速度は任意である。また移動体が停止している場合も当然含む。例えば、自動車、自動二輪車、自転車、歩行者、船舶、航空機、及びこれらに搭載される物を含み、またこれらに限らない。
「搭載」される、とは、移動体に直接固定されている場合の他、移動体に固定されていないが移動体と共に移動する場合も含む。例えば、移動体に乗った人が所持している場合、移動体に載置された積荷に搭載されている場合、が挙げられる。
Here, the "moving object" refers to an object that can move, and the moving speed is arbitrary. Naturally, it also includes the case where the moving body is stopped. Examples include, but are not limited to, automobiles, motorcycles, bicycles, pedestrians, ships, aircraft, and objects mounted thereon.
The term "mounted" includes not only being directly fixed to a moving object, but also moving together with the moving object although not being fixed to the moving object. For example, it may be carried by a person riding on a moving body, or may be mounted on a load placed on the moving body.
電子制御システム1の構成は以下に詳述する。以下の各実施形態では、電子制御システム1が車両に搭載される車載システムであるものとして説明する。しかしながら、電子制御システム1は車載システムに限定されるものではない。
The configuration of the
サーバ装置2は、電子制御システム1からログを収集して、サイバー攻撃や電子制御システム1で発生した異常を分析する。サーバ装置2は、例えば、ワークステーション、パーソナルコンピュータ(PC)、が挙げられるが、電子制御装置(ECU)、半導体回路素子、スマートフォン、携帯電話等であってもよい。
The
通信ネットワーク3は、無線通信ネットワークの他、有線通信ネットワークであってもよい。無線通信方式の場合、例えば、IEEE802.11(Wi-Fi(登録商標))やIEEE802.16(WiMAX(登録商標))、W-CDMA(Wideband Code Division Multiple Access)、HSPA(High Speed Packet Access)、LTE(Long Term Evolution)、LTE-A(Long Term Evolution Advanced)、4G、5G等を用いることができる。あるいは、DSRC(Dedicated Short Range Communication)を用いることができる。有線通信方式の場合、例えば、LAN(Local Area Network)やインターネット、固定電話回線を用いることができる。無線通信ネットワークは、無線通信方式と有線通信方式とを組み合わせてもよい。例えば、電子制御システム1とセルラーシステムにおける基地局装置との間は無線通信方式で、基地局装置とサーバ装置2との間は、通信事業者の基幹回線やインターネット等の有線通信方式で、それぞれ接続されてもよい。
The
(2)電子制御システム1の構成
(2) Configuration of
図2を用いて、電子制御システム1の構成を説明する。電子制御システム1は、セントラルゲートウェイ装置(以下、CGW)10、外部通信電子制御装置(以下、外部通信ECU)11、電子制御装置(以下、ECU)12、及びこれらを接続するネットワーク13、を有する。
The configuration of the
CGW10は、ネットワーク13を介して外部通信ECU11及びECU12の間、あるいはECU12同士の間の通信を中継する電子制御装置である。以下に説明する各実施形態では、CGW10がログ管理装置(100、200)として機能することを想定している。しかしながら、電子制御システム1を構成する任意の電子制御装置がログ管理装置としての機能を有してもよい。
The CGW 10 is an electronic control device that relays communication between the
外部通信ECU11は、通信ネットワーク3を用いて、サーバ装置2と通信を行う電子制御装置である。
The
ECU12は、車両の機能をそれぞれ実現する電子制御装置である。ECU12は、任意のECUを割り当てることができる。例えば、エンジン、ハンドル、ブレーキ等の制御を行う駆動系電子制御装置、メータやパワーウインドウ等の制御を行う車体系電子制御装置、ナビゲーション装置等の情報系電子制御装置、あるいは、障害物や歩行者との衝突を防止するための制御を行う安全制御系電子制御装置が挙げられる。
The ECU 12 is an electronic control unit that implements the functions of the vehicle. Any ECU can be assigned to the
ECU12には、それぞれのECU自身やそれぞれのECUの通信を監視するセキュリティセンサが設けられている。セキュリティセンサは、ECU自身やECUの通信を監視し、外部からの攻撃や異常を検知してセキュリティログ(以下、ログ)を生成する。セキュリティセンサが生成するログには、外部からの攻撃や異常の発生を示す情報が含まれている。また、セキュリティセンサは、攻撃や異常が発生しておらず、ECU自身や通信の状態が正常であることを示すログを生成してもよい。ログはさらに、セキュリティセンサによって当該ログが生成された時刻を示す情報や、当該ログを生成したセキュリティセンサ又は当該セキュリティセンサを設けているECUを識別する情報を含んでもよい。セキュリティセンサが生成したログは、CGW10に送信される。
The ECU 12 is provided with a security sensor that monitors communication between each ECU and each ECU. The security sensor monitors the ECU itself and communication of the ECU, detects external attacks and abnormalities, and generates a security log (hereinafter referred to as log). Logs generated by security sensors contain information indicating the occurrence of external attacks and abnormalities. Further, the security sensor may generate a log indicating that no attack or abnormality has occurred and that the ECU itself and the communication status are normal. The log may further include information indicating the time when the log was generated by the security sensor, and information identifying the security sensor that generated the log or the ECU in which the security sensor is provided. Logs generated by security sensors are sent to the
図2には図示していないが、各ECU12は、セキュリティセンサが生成したログを選別するログフィルタを設けてもよい。ログフィルタは例えば、セキュリティセンサが生成したログの中から攻撃や異常の発生を示すログを選別し、選別したログのみをCGW10に送信する。
Although not shown in FIG. 2, each
ネットワーク13は、CGW10、外部通信ECU11、及びECU12を接続するネットワークである。以下に示す各実施形態では、ネットワーク13は車載ネットワークであり、例えば、CAN(Controller Area Network)、LIN(Local Interconnect Network)といった通信方式の他、Ethernet(登録商標)やWi-Fi(登録商標)、Bluetooth(登録商標)等、任意の通信方式を用いることができる。
The
2.第1の実施形態
(1)ログ管理装置100の構成
図3を用いて、本実施形態のログ管理装置100の構成を説明する。ログ管理装置100は、ログ取得部101、メモリ102、制御部103、及び送信部104を備える。また、制御部103は、送信可否判定部105、ログ保存領域決定部106、及びメモリ制御部107を実現する。
2. First Embodiment (1) Configuration of
CGW10である本実施形態のログ管理装置100は、汎用のCPU(Central Processing Unit)、RAM等の揮発性メモリ、ROM、フラッシュメモリ、又はハードディスク等の不揮発性メモリ、各種インターフェース、及びこれらを接続する内部バスで構成することができる。そして、これらのハードウェア上でソフトウェアを実行することにより、図3に記載の各機能ブロックの機能を発揮させるように構成することができる。もちろん、ログ管理装置100を、LSI等の専用のハードウェアで実現してもよい。
The
ログ管理装置100は、本実施形態では半完成品としての電子制御装置(ECU(Electric Control Unit)、以下ECUと略する。)の形態を想定しているが、これに限らない。例えば、部品の形態としては、半導体回路や半導体モジュール、完成品の形態としては、パーソナルコンピュータ(PC)、スマートフォン、携帯電話、ナビゲーションシステムが挙げられる。
In the present embodiment, the
ログ取得部101は、各ECU12に設けられたセキュリティセンサが生成したログを取得する。図3では図示していないが、ログ取得部101が取得したログはバッファ(図示せず)に格納され、その後、後述するメモリ102に保存される、又は、送信部104から送信されてもよい。
A
メモリ102は、ログ取得部101が取得したログを保存する。以下の実施形態に示すメモリ102は不揮発性メモリを想定しているが、揮発性メモリで構成されてもよい。
The
図4は、メモリ102を概略的に説明する図である。メモリ102は、所定の保存容量を有する保存領域Aを有している。この保存領域Aは第1の領域A1及び第2の領域A2からなる領域であり、ログ取得部101が取得したログが保存される。
FIG. 4 is a diagram schematically illustrating the
第1の領域A1は、保存領域Aが有する保存容量のうち第1の保存容量が割り当てられている。第1の保存容量は、保存領域Aの保存容量に対する第1の領域A1への割り当て率によって特定される。第1の領域A1に保存されているログ(「第1のログ」に相当)への上書きは禁止されている。 The first storage capacity of the storage capacity of the storage area A is allocated to the first area A1. The first storage capacity is specified by the allocation ratio of the storage capacity of the storage area A to the first area A1. Overwriting of the log (corresponding to the "first log") stored in the first area A1 is prohibited.
第2の領域A2は、保存領域Aが有する保存容量のうち第2の保存容量が割り当てられている。第2の保存容量は、保存領域Aの保存容量に対する第2の領域A2への割り当て率によって特定される。第2の領域A2に保存されているログ(「第2のログ」に相当)への上書きは可能である。 The second storage capacity of the storage capacity of the storage area A is allocated to the second area A2. The second storage capacity is specified by the allocation ratio of the storage capacity of the storage area A to the second area A2. It is possible to overwrite the log (corresponding to the "second log") stored in the second area A2.
ここで、保存領域Aの保存容量に対する第1の領域A1への割り当て率、及び、保存領域Aの保存容量に対する第2の領域A2への割り当て率は、任意の値に変更することが可能である。第1の領域A1及び第2の領域A2への割り当て率は、後述するメモリ制御部107によって制御される。なお、メモリ制御部107は、所定の保存容量のうち第1の領域A1及び第2の領域A2に割り当てる保存容量[Byte]を変更することによって、保存領域Aの保存容量に対する第1の領域A1及び第2の領域A2への割り当て率を変更してもよい。
Here, the allocation rate of the storage capacity of the storage area A to the first area A1 and the allocation rate of the storage capacity of the storage area A to the second area A2 can be changed to arbitrary values. be. Allocation ratios to the first area A1 and the second area A2 are controlled by the
第1の領域A1への割り当て率を増加させた場合、第2の領域A2への割り当て率はその分減少する。例えば、図4aは、保存領域Aの保存容量に対する第1の領域A1への割り当て率が50%であり、第2の領域A2への割り当て率が50%である場合を示している。これに対し、図4bは、保存領域Aの保存容量に対する第1の領域A1への割り当て率が70%であり、第2の領域A2への割り当て率が30%である場合を示している。 When the allocation rate to the first area A1 is increased, the allocation rate to the second area A2 is decreased accordingly. For example, FIG. 4a shows a case where the allocation rate of the storage capacity of the storage area A to the first area A1 is 50% and the allocation rate to the second area A2 is 50%. On the other hand, FIG. 4b shows a case where the allocation rate of the storage capacity of the storage area A to the first area A1 is 70% and the allocation rate to the second area A2 is 30%.
なお、図4は、メモリ102が、ログを保存するための領域として保存領域Aのみを有する場合を例示して説明している。しかしながら、当然のことながら、メモリ102は、保存領域A以外にデータを保存可能な領域を有し、この領域にログ取得部101が取得したログ、又はログ以外のデータを保存してもよい。すなわち、保存領域Aの保存容量は、必ずしもメモリ102の保存容量と等しいものではない。
Note that FIG. 4 exemplifies a case where the
制御部103は、ログ取得部101、メモリ102、及び送信部104の動作を制御する。また、制御部103は、それ自身で、送信可否判定部105、ログ保存領域決定部106、及びメモリ制御部107を実現する。
送信可否判定部105は、車両の外部に位置するサーバ装置2に、ログ取得部101が取得したログを送信可能か否かを判定する。例えば、送信可否判定部105は、外部通信ECU11とサーバ装置2との間の通信ネットワーク3が確立されているか否か、あるいは、外部通信ECU11とサーバ装置2との間の通信速度が所定の速度以上であるか否かを判定し、通信ネットワーク3が確立されていない場合や、通信速度が所定の速度以下の場合には送信不可であると判定する。あるいは、通信ネットワーク3が確立されている場合であっても、ログ取得部101が大量のログを取得すると、後述する送信部104は全てのログを直ちにサーバ装置2に送信することはできない。そこで、ログ取得部101が所定の数やデータ量を超えるログを取得した場合にも、送信可否判定部105はログを送信できないと判定してもよい。
The
ログ保存領域決定部106は、送信可否判定部105がログを送信できないと判定した場合、ログの「重要度」を判定する。
When the
ここで、「重要度」とは、所定の評価基準に基づいて定められたログの重要性を示す指標であり、数値で表される場合はもちろん、予め分類された複数のレベルを用いて表されてもよい。 Here, "importance" is an index that indicates the importance of a log determined based on predetermined evaluation criteria. may be
ログ保存領域決定部106はさらに、判定したログの重要度が「所定の」重要度「よりも」高い場合は、メモリ102の保存領域Aの第1の領域A1を、ログを保存するログ保存領域として決定する。また、判定したログの重要度が「所定の」重要度「よりも」低い場合は、ログ保存領域決定部106は保存領域Aの第2の領域A2を、ログを保存するログ保存領域として決定する。
Further, when the determined importance of the log is “higher than” the “predetermined” importance of the log, the log storage
ここで、「所定」とは、常に一定の場合の他、条件に応じて一意に定まる場合も含む。
「よりも」とは、比較対象と同じ値を含む場合及び含まない場合の両方が含まれる。
Here, "predetermined" includes a case where it is always constant and a case where it is uniquely determined according to conditions.
"Than" includes both including and not including the same value as the comparison.
以下の例では、ログ保存領域決定部106は、ログの重要度が高いか低いかいずれであるかを判定し、ログの重要度が高いと判定した場合には所定の重要度よりも高く、ログの重要度が低いと判定した場合には所定の重要度よりも低い、と判定する場合を例に挙げて説明している。しかしながら、ログ保存領域決定部106は、様々なパラメータに基づいてログの重要度を数値で判定し、判定した数値が所定の重要度として設定された数値よりも高いか低いか否かを判定してもよい。
In the example below, the log storage
ログ保存領域決定部106は例えば、ログが外部からの攻撃又はECUや通信の異常が発生したことを示すログである場合に、ログの重要度が高いと判定する。
For example, the log storage
別の例として、ログ保存領域決定部106は、ログを生成したセキュリティセンサに基づいて、ログの重要度を判定する。車両の走行に関連する機能(例えば、車両の制動や操舵に関する機能)を実現するECUが外部からの攻撃を受けた場合や異常が発生することは、車両の安全走行の観点から望ましくなく、このようなECUに設けられたセキュリティセンサが生成したログを解析する必要性は高い。そこで、ログ保存領域決定部106は、特定のECU、例えば、車両の走行に関連する機能を実現するECUに設けられたセキュリティセンサによって生成されたログは重要度が高いと判定する。なお、ログ保存領域決定部106は、ログに含まれるセキュリティセンサの識別情報に基づいて、ログを生成したセキュリティセンサや、セキュリティセンサを搭載するECUを判定することができる。
As another example, the log storage
さらに別の例として、ログ保存領域決定部106は、ログが生成された時刻に基づいて、ログの重要度を判定する。例えば、セキュリティセンサが外部からの攻撃を検知した場合、攻撃が検知された前後に生成されたログを解析することによって、攻撃経路、攻撃の内容、攻撃による影響を解析できる場合がある。そこで、ログ保存領域決定部106は、セキュリティセンサが攻撃や異常を検知した時刻から所定の時間内に生成されたログは重要度が高いと判定する。なお、ログ保存領域決定部106は、ログに含まれる時刻情報に基づいて、ログが生成された時刻を判定することができる。
As yet another example, the log storage
上述した例はいずれも、ログ保存領域決定部106が、ログに含まれる情報に基づいて重要度を判定している例を説明した。しかしながら、各ECU12に設けられたセキュリティセンサ自身がログの重要度を判定して、判定した重要度をログに付与してもよい。この場合、ログ保存領域決定部106は、ログに付与された重要度を用いて、ログの重要度を判定することができる。
In each of the above examples, the log storage
メモリ制御部107は、ログ保存領域決定部106が決定したログ保存領域にログを保存する。ここで、メモリ制御部107は、ログ保存領域の空き容量と、ログ取得部101が取得したログのデータ量とを比較する。そして、ログ保存領域の空き容量がログのデータ量よりも少ない場合には、保存領域Aの保存容量に対するログ保存領域への保存容量の割り当て率を増加させることにより、ログを保存するための容量を確保する。
The
メモリ制御部107によるメモリの制御の具体例を以下に説明する。まず、ログの重要度が所定の重要度よりも高く、ログ保存領域決定部106が第1の領域A1をログ保存領域として決定した場合を説明する。
A specific example of memory control by the
第1の領域A1の空き容量がログのデータ量よりも多い場合、メモリ制御部107は、ログ保存領域である第1の領域A1にログを保存する。
When the free space of the first area A1 is larger than the log data amount, the
これに対し、第1の領域A1の空き容量がログのデータ量よりも少ない場合、第1の領域A1にログを保存することはできない。また、第1の領域A1ではログの上書きが禁止されているため、第1の領域A1に保存されているログに上書きしてログを保存することもできない。そこで、メモリ制御部107は、ログ保存領域ではない第2の領域A2の空き容量とログのデータ量とを比較する。ここで、第2の領域A2の空き容量がログのデータ量よりも多い場合、メモリ制御部107は、保存領域Aの保存容量に対する第1の領域A1の保存容量への割り当て率を増加させることで、第1の領域A1にログを保存するための空き容量を確保する。そして、増加した保存容量が割り当てられた第1の領域A1にログを保存する。なお、第2の領域A2の保存容量への割り当て率は減少することになる。
On the other hand, if the free space in the first area A1 is less than the log data amount, the log cannot be stored in the first area A1. In addition, since overwriting of the log is prohibited in the first area A1, it is also impossible to overwrite the log stored in the first area A1 and store the log. Therefore, the
また、第2の領域A2の空き容量がログのデータ量よりも少ない場合、メモリ制御部107は、第1の領域A1の保存容量への割り当て率を増加させることができない。そこで、メモリ制御部107はまず、第2の領域A2に保存されている1又は複数のログを削除する。これにより、第2の領域A2には空き容量が発生する。次いで、メモリ制御部107は、保存領域Aの保存容量に対する第1の領域A1の保存容量への割り当て率を増加させることで、第1の領域A1にログを保存するための空き容量を確保する。そして、増加した保存容量が割り当てられた第1の領域A1にログを保存する。この場合、第2の領域A2に保存されているログを削除して第1の保存容量への割り当て率を増加させることで、削除したログよりも重要度の高いログを保存する。
Also, if the free space of the second area A2 is less than the log data amount, the
ここで、メモリ制御部107は、第2の領域A2に保存されているログのうち、セキュリティセンサで生成された時刻、すなわち、ログに含まれる時刻情報が最も古いログから削除することが望ましい。
Here, it is preferable that the
なお、第2の領域A2に保存されているログの時刻情報よりも、ログ取得部101が取得したログの時刻情報の方が古いことがある。図2に示すように、CGW10であるログ管理装置100は、複数のECUに設けられたセキュリティセンサで生成されたログを、ネットワーク13を介して収集する。そのため、ネットワークの混雑状況によって、ログ取得部101は、セキュリティセンサで生成された順序とは異なる順序でそれぞれのログを取得することがある。つまり、ログ取得部101が取得したログよりも後に生成されたログが、メモリ102に既に保存されている可能性がある。このような場合、時刻情報がより新しいログを削除することは望ましくない。そこで、第2の領域A2から削除するログは、ログ取得部101が取得したログよりも古い時刻情報を含むログとする。また、第2の領域A2に保存されているログの時刻情報がいずれも、ログ取得部101が取得したログに含まれる時刻情報よりも新しい場合には、メモリ制御部107は、ログ取得部101が取得したログを保存せずに破棄してもよい。
The log time information acquired by the
次に、ログの重要度が所定の重要度よりも低く、ログ保存領域決定部106が第2の領域A2をログ保存領域として決定した場合を説明する。
Next, a case will be described in which the importance of the log is lower than the predetermined importance and the log storage
第2の領域A2の空き容量がログのデータ量よりも多い場合、メモリ制御部107は、ログ保存領域である第2の領域A2にログを保存する。
When the free space of the second area A2 is larger than the log data amount, the
これに対し、第2の領域A2の空き容量がログのデータ量よりも少ない場合、第2の領域A2にログを保存することはできない。そこで、メモリ制御部107は、ログ保存領域ではない第1の領域A1の空き容量とログのデータ量とを比較する。ここで、第1の領域A1の空き容量がログのデータ量よりも多い場合、メモリ制御部107は、保存領域Aの保存容量に対する第2の領域A2の保存容量への割り当て率を増加させることで、第2の領域A2にログを保存するための空き容量を確保する。そして、増加した保存容量が割り当てられた第2の領域A2にログを保存する。なお、第1の領域A1の保存容量への割り当て率は減少することになる。
On the other hand, if the free space of the second area A2 is less than the log data amount, the log cannot be stored in the second area A2. Therefore, the
また、第1の領域A1の空き容量がログのデータ量よりも少ない場合、メモリ制御部107は、第2の領域A2の保存容量への割り当て率を増加させることができない。そこで、メモリ制御部107は、第2の領域A2に保存されているログを上書きして、ログを保存する。ここで、上書きされるログは、第2の領域A2に保存されているログのうち、セキュリティセンサで生成された時刻、すなわち、ログに含まれる時刻情報が最も古いログとすることが望ましい。また、上述した例と同様、第2の領域A2に保存されているログの時刻情報がいずれも、ログ取得部101が取得したログに含まれる時刻情報よりも新しい場合には、メモリ制御部107は、ログ取得部101が取得したログを保存せずに破棄する。
Also, if the free space in the first area A1 is less than the amount of log data, the
送信部104は、外部通信ECU11を介して、車両の外部に位置するサーバ装置2にログを送信する。ここで、送信部104が送信するログは、送信可否判定部105がログを送信可能であると判定したタイミングによって異なる。ログ取得部101がログを取得した時点で送信可否判定部105がログを送信可能であると判定した場合、送信部104は、ログ取得部101が取得したログをそのまま送信する。
The
これに対し、ログ取得部101がログを取得した時点では送信可否判定部105がログを送信できないと判定し、その後、メモリ制御部107がログをメモリ102に保存した後に、送信可否判定部105がログを送信可能であると判定した場合には、送信部104は、メモリ102の第1の領域A1又は第2の領域A2に保存されたログを送信する。この場合、メモリ制御部107は、送信部104から送信されたログをメモリ102から削除する。
On the other hand, when the
なお、送信部104は、メモリ102に保存されているログのうち、例えば、重要度の高いログ、すなわち、第1の領域A1に保存されているログから順に送信してもよく、あるいは、時刻情報が古いログから順に送信してもよい。
Note that the
(2)ログ管理装置100の動作
図5乃至図8を用いて、ログ管理装置100の動作について説明する。
なお、以下の動作は、ログ管理装置100で実行されるログ管理方法を示すだけでなく、ログ管理装置100で実行可能なログ管理プログラムの処理手順を示すものである。
そして、これらの処理は、図5乃至図8で示した順序には限定されない。すなわち、あるステップでその前段のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。
を説明する。
(2) Operation of
The following operations not only show the log management method executed by the
These processes are not limited to the order shown in FIGS. In other words, the order may be changed as long as there is no restriction such that a step uses the result of the preceding step.
explain.
ログ取得部101は、各ECU12に設けられたセキュリティセンサが生成したログを取得する(S101)。
送信可否判定部105は、ログ取得部101が取得したログを送信可能か否かを判定する(S102)。
ここで、送信可否判定部105がログを送信可能であると判定した場合(S102:Y)、送信部104は、車両の外部に位置するサーバ装置2に、S101で取得したログを送信する(S103)。
これに対し、送信可否判定部105がログを送信できないと判定した場合(S102:N)、ログ保存領域決定部106は、S101で取得したログの重要度を判定するとともに、判定したログの重要度が所定の重要度よりも高いか否かを判定する(S104)。
ここで、ログの重要度が所定の重要度よりも高い場合には(S104:Y)、第1の領域A1をログ保存領域として決定(S105)し、図6に示す処理に進む。一方、ログの重要度が所定の重要度よりも低い場合には(S104:N)、第2の領域A2をログ保存領域として決定(S106)し、図7に示す処理に進む。
The
The
Here, when the
On the other hand, when the
Here, if the importance of the log is higher than the predetermined importance (S104: Y), the first area A1 is determined as the log storage area (S105), and the process shown in FIG. 6 is performed. On the other hand, when the importance of the log is lower than the predetermined importance (S104: N), the second area A2 is determined as the log storage area (S106), and the process proceeds to the process shown in FIG.
次に、図5において、第1の領域A1をログ保存領域として決定(S105)した後の処理を、図6を用いて説明する。
メモリ制御部107は、ログ保存領域である第1の領域A1の空き容量とログのデータ量とを比較する(S201)。
ここで、第1の領域A1の空き容量がログのデータ量よりも多い場合(S201:Y)、メモリ制御部107は第1の領域A1にログを保存する(S202)。
第1の領域A1の空き容量がログのデータ量よりも少ない場合(S201:N)、メモリ制御部107はログ保存領域ではない第2の領域A2の空き容量とログのデータ量とを比較する(S203)。
S203において、第2の領域A2の空き容量とログのデータ量とを比較した結果、第2の領域A2の空き容量がログのデータ量よりも多い場合(S203:Y)、メモリ制御部107は、保存領域Aの保存容量に対する第1の領域A1の保存容量への割り当て率を増加させる(S204)。
そして、第1の領域A1にログを保存する(S202)。
Next, the processing after the first area A1 is determined as the log storage area (S105) in FIG. 5 will be described with reference to FIG.
The
Here, if the free space in the first area A1 is larger than the log data amount (S201: Y), the
When the free space of the first area A1 is smaller than the amount of log data (S201: N), the
In S203, as a result of comparing the free space of the second area A2 and the amount of log data, if the free space of the second area A2 is larger than the amount of log data (S203: Y), the
Then, the log is stored in the first area A1 (S202).
また、S203において、第2の領域A2の空き容量とログのデータ量とを比較した結果、第2の領域A2の空き容量がログのデータ量よりも少ない場合(S203:N)、メモリ制御部107はさらに、第2の領域A2に、S101で取得したログに含まれる時刻情報よりも古い時刻情報を含むログが保存されているか否かを判定する(S205)。
ここで、S101で取得したログに含まれる時刻情報よりも古い時刻情報を含むログが第2の領域A2に保存されている場合(S205:Y)、メモリ制御部107は当該ログを削除する(S206)。
そして、メモリ制御部107は、保存領域Aの保存容量に対する第1の領域A1の保存容量への割り当て率を増加させる(S204)とともに、第1の領域A1にログを保存する(S202)。
また、S101で取得したログに含まれる時刻情報よりも古い時刻情報を含むログが第2の領域A2に保存されていない場合(S205:N)、メモリ制御部107はS101で取得したログを破棄する(S207)。
Further, in S203, as a result of comparing the free space of the second area A2 and the amount of log data, if the free space of the second area A2 is smaller than the amount of log data (S203: N), the
Here, when a log including time information older than the time information included in the log acquired in S101 is stored in the second area A2 (S205: Y), the
Then, the
Further, when the log including time information older than the time information included in the log acquired in S101 is not stored in the second area A2 (S205: N), the
次に、図5において、第2の領域A2をログ保存領域として決定(S106)した後の処理を、図7を用いて説明する。
メモリ制御107は、ログ保存領域である第2の領域A2の空き容量とログのデータ量とを比較する(S301)。
ここで、第2の領域A2の空き容量がログのデータ量よりも多い場合(S301:Y)、メモリ制御部107は第2の領域A2にログを保存する(S302)。
第2の領域A2の空き容量がログのデータ量よりも少ない場合(S301:N)、メモリ制御部107はログ保存領域ではない第1の領域A1の空き容量とログのデータ量とを比較する(S303)。
S303において、第1の領域A1の空き容量とログのデータ量とを比較した結果、第1の領域A1の空き容量がログのデータ量よりも多い場合(S303:Y)、メモリ制御部107は、保存領域Aの保存容量に対する第2の領域A2の保存容量への割り当て率を増加させる(S304)。
そして、第2の領域A2にログを保存する(S302)。
Next, the processing after the second area A2 is determined as the log storage area (S106) in FIG. 5 will be described with reference to FIG.
The
Here, if the free space of the second area A2 is larger than the data amount of the log (S301: Y), the
If the free space of the second area A2 is smaller than the amount of log data (S301: N), the
In S303, as a result of comparing the free space of the first area A1 and the log data amount, if the free space of the first area A1 is larger than the log data amount (S303: Y), the
Then, the log is stored in the second area A2 (S302).
また、S303において、第1の領域A1の空き容量とログのデータ量とを比較した結果、第1の領域A1の空き容量がログのデータ量よりも少ない場合(S303:N)、メモリ制御部107はさらに、第2の領域A2に、S101で取得したログに含まれる時刻情報よりも古い時刻情報を含むログが保存されているか否かを判定する(S305)。
ここで、S101で取得したログに含まれる時刻情報よりも古い時刻情報を含むログが第2の領域A2に保存されている場合(S305:Y)、メモリ制御部107は当該ログに上書きして、S101で取得したログを保存する(S306)。
また、S101で取得したログに含まれる時刻情報よりも古い時刻情報を含むログが第2の領域A2に保存されていない場合(S305:N)、メモリ制御部107はS101で取得したログを破棄する(S307)。
Further, in S303, as a result of comparing the free space of the first area A1 and the log data amount, if the free space of the first area A1 is smaller than the log data amount (S303: N), the
Here, when a log including time information older than the time information included in the log acquired in S101 is stored in the second area A2 (S305: Y), the
Further, when the log including the time information older than the time information included in the log acquired in S101 is not stored in the second area A2 (S305: N), the
なお、上述した実施形態では、S207、S307において、メモリ102の保存領域Aに保存できないログは直ちに破棄する構成を説明した。しかしながら、ログ取得部101が取得したログを保存領域Aに保存できない場合、ログを直ちに破棄せず、単にログの保存処理を中断してもよい。この場合、メモリ制御部107は、ログの保存処理を中断してから所定の時間が経過した後、再度、図6又は図7に示す処理を行ってもよい。そして、メモリへの保存処理を所定の回数実施した結果、ログをメモリに保存できない場合に、ログを破棄してもよい。
In the above-described embodiment, in S207 and S307, a configuration has been described in which logs that cannot be saved in the save area A of the
次に、図8を用いて、メモリ102の保存領域Aにログを保存した後のログ管理装置100の動作を説明する。
通信可否判定部105は、車両の外部のサーバ装置に、ログを送信可能か否かを判定する(S401)。
そして、通信可能であると判定した場合、送信部104はメモリ102に保存されているログをサーバ装置に送信する(S402)。
そして、メモリ制御部107は、送信したログをメモリ102から削除する(S403)。
Next, the operation of the
The communication
Then, when it is determined that communication is possible, the
Then, the
(3)小括
本実施形態によれば、重要度が高いログは上書きが禁止されている領域に保存されるため、メモリにログが蓄積されてメモリの容量に達しても、重要度が高いログが上書きされるのを防ぐことが可能となる。また、重要度が低いログは古いログに上書きして保存されるため、最新のログを保存することが可能となる。
(3) Summary According to this embodiment, logs with high importance are saved in an area where overwriting is prohibited. It is possible to prevent the log from being overwritten. In addition, since logs with low importance are saved by overwriting older logs, it is possible to save the latest logs.
さらに、本実施形態によれば、上書きが禁止されている領域又は上書きが可能な領域への保存容量への割り当て率を適宜変化させることで、メモリの保存領域を効率的に使用することが可能となる。 Furthermore, according to the present embodiment, it is possible to efficiently use the storage area of the memory by appropriately changing the allocation ratio of the storage capacity to the area where overwriting is prohibited or the area where overwriting is possible. becomes.
2.第2の実施形態
本実施形態では、仮想マシンを有する電子制御装置がログ管理装置としての機能を実現する例を説明する。
2. Second Embodiment In this embodiment, an example in which an electronic control device having a virtual machine functions as a log management device will be described.
図9を用いては、本実施形態のログ管理装置として機能する電子制御装置200を示している。電子制御装置200は、ハイパーバイザ(HV)210、ハイパーバイザ210によって管理される複数の仮想マシン(220、230)、並びに、メモリ102を備える。実施形態1と同様、電子制御装置200は、図2のCGW10であることを想定しているが、これに限定されるものではない。
FIG. 9 shows an
ハイパーバイザ210は、電子制御装置200を仮想化するソフトウェアである。図9の例では、第1の仮想マシン220及び第2の仮想マシン230はハイパーバイザ210上に構築されている。この例では、電子制御装置200が一つのハイパーバイザ210のみを有する構成を説明しているが、電子制御装置200は複数のハイパーバイザ、及び複数のハイパーバイザによって管理される仮想マシンを有していてもよい。
電子制御装置200が有する仮想マシンは、プラットフォーム(以下、PF)をそれぞれ有している。図9では、第1の仮想マシン220は第1のPF222を、第2の仮想マシン230は第2のPF232をそれぞれ有している。図9はさらに、各仮想マシンのPF上で動作するアプリケーション(221、231)をそれぞれ示している。
Each virtual machine of the
PFには様々な種類のPFがあり、第1、第2のPF(222、232)として、任意のPFを適用することができる。例えば、第1のPF222は、AUTOSAR(AUTomotive Open System ARchitecture)においてClassic Platform(以下、CP)と呼ばれる、静的な機能を最適化したプラットフォームである。CPは主に、車両制御用の電子制御装置に適したプラットフォームである。また、第2のPF232は、例えば、AUTOSARにおいてAdaptive Platform(以下、AP)と呼ばれる、動的な機能の拡張が可能なプラットフォームを適用する。APは主に、自動運転用の電子制御装置に適したプラットフォームである。このように1つの電子制御装置内に異なるPFを有する複数の仮想マシンを混在させることにより、1つの電子制御装置に複数の機能を統合させることが可能となり、ひいては電子制御装置の総数を低減することが可能となる。 There are various types of PFs, and arbitrary PFs can be applied as the first and second PFs (222, 232). For example, the first PF 222 is a static function optimized platform called Classic Platform (CP) in AUTOSAR (AUTomotive Open System ARchitecture). CP is primarily a suitable platform for electronic controllers for vehicle control. In addition, the second PF 232 applies, for example, a platform capable of dynamically expanding functions, which is called Adaptive Platform (AP) in AUTOSAR. AP is primarily a suitable platform for electronic controllers for autonomous driving. By mixing multiple virtual machines with different PFs in one electronic control device in this way, it becomes possible to integrate multiple functions into one electronic control device, which in turn reduces the total number of electronic control devices. becomes possible.
このような構成の場合、仮想マシンのOSは、例えば、ハイパーバイザとPFとの間に設けられる、あるいは、ハイパーバイザと一体として、又はPFに含まれるように構成されてもよい。 In such a configuration, the OS of the virtual machine may be provided, for example, between the hypervisor and the PF, or may be integrated with the hypervisor or included in the PF.
第1の仮想マシン220で動作する第1のアプリケーション221には、セキュリティセンサが含まれている。このセキュリティセンサは、図2に示すECU12に搭載されたセキュリティセンサと同様の機能を有する。すなわち、それぞれのセキュリティセンサは、各仮想マシンの動作等を監視し、ログを生成する。
A first application 221 running on a first virtual machine 220 includes a security sensor. This security sensor has the same function as the security sensor mounted on the
第2の仮想マシン230で動作する第2のアプリケーション231には、ログ取得部101、送信部104、送信可否判定部105、ログ保存領域決定部106、及びメモリ制御部107が含まれている。ログ取得部101、送信部104、送信可否判定部105、ログ保存領域決定部106、及びメモリ制御部107の機能及び動作は、実施形態1と同じである。
A second application 231 running on the second virtual machine 230 includes a
なお、実施形態1では、ログ取得部101は、ログ管理装置である電子制御装置100とは異なる電子制御装置(ECU12)に搭載されたセキュリティセンサが生成したログを取得するものであった。これに対し、本実施形態2のログ取得部101は、ログ管理装置としての機能を有する電子制御装置200に搭載されたセキュリティセンサによって生成されたログを取得する。当然のことながら、ログ取得部101は、実施形態1と同様、電子制御装置200にネットワーク13を介して接続されたECU12に搭載されたセキュリティセンサが生成したログを取得してもよい。
In the first embodiment, the
3.各実施形態の変形例
(1)変形例1
本変形例では、ログ管理装置として機能する電子制御装置(100、200)が、ログ管理機能を実現するアプリケーションに加えて、他の機能を実現するアプリケーションを搭載している電子制御装置を説明する。
3. Modified example of each embodiment (1) Modified example 1
In this modified example, the electronic control device (100, 200) functioning as a log management device will be described as an electronic control device loaded with an application for realizing other functions in addition to an application for realizing a log management function. .
図10は、本変形例1のメモリを説明する図である。図4とは異なり、メモリ102は、共用領域と専用領域とを有している。共有領域は、電子制御装置100、200に搭載された複数のアプリケーションが共有する領域である。専用領域は、電子制御装置100、200に搭載された複数のアプリケーションのうち、特定の一のアプリケーションのみが使用することができる領域であり、特定のアプリケーション以外のアプリケーションからのアクセスは制限される。
FIG. 10 is a diagram for explaining the memory of
本変形例のようにメモリ102が共有領域及び専用領域を有する場合、本実施形態の保存領域A、すなわち、第1の領域A1及び第2の領域A2は専用領域に設けられる。
When the
当然のことながら、CGW10はログ管理装置として機能するだけでなく、その他の機能も有してもよい。したがって、実施形態1に本変形例を適用した場合、電子制御装置100において、ログ管理機能を実行するアプリケーション及びその他の機能を実行するアプリケーションがいずれもアクセス可能な領域が共有領域であり、ログ管理機能を実行するアプリケーションのみが使用することができる領域が専用領域である。
Naturally, the
また、実施形態2に本変形例を適用した場合、共有領域は第1のアプリケーション221及び第2のアプリケーション231の双方がいずれもアクセス可能であり、これらのアプリケーションで共有して使用する領域が共有領域であり、第1のアプリケーション221又は第2のアプリケーション231のいずれか一方のみが使用することができる領域が専用領域である。 Further, when this modification is applied to the second embodiment, both the first application 221 and the second application 231 can access the shared area, and the area shared by these applications is shared. A dedicated area is an area that can be used by either the first application 221 or the second application 231 only.
セキュリティセンサが生成するログは、サーバ装置2がECUに対する攻撃や異常を分析するために必要なログであり、その必要性は高い。そこで、ログの保存領域を専用領域に設けることで、他のアプリケーションがメモリを使用している場合であっても、ログを保存するために十分なメモリ容量を確保する。
The log generated by the security sensor is a log necessary for the
本変形例の例では、上述した実施形態においてログ取得部101が取得したログを保存領域Aに保存できない場合、保存処理を中断したログを一時的に共有領域に保存してもよい。
In the example of this modification, if the log acquired by the
(2)変形例2
上述した実施形態では、メモリ102が有する保存領域のうち、第1の領域A1及び第2の領域A2への保存容量の割り当て率は常に変更することができる構成を説明した。しかしながら、第1の領域A1及び第2の領域A2の割り当て率は常に変更できなくともよく、変更できるか否かを切り替えてもよい。
(2)
In the above-described embodiment, a configuration has been described in which the ratio of storage capacity allocation to the first area A1 and the second area A2 of the storage areas of the
本変形例のメモリ制御部107は、保存容量の割り当て率を変更可能な第1のモードと、割り当て率が変更できない第2のモードと切り替える。例えば、メモリ制御部107は、第1の領域A1の空き容量と第2の領域A2の空き容量に基づいて、第1のモードと第2のモードとを切り替える。具体的には、保存容量の割り当て率が変更できない第2のモードにおいて、第1の領域A1の空き容量と第2の領域A2の空き容量との差分が大きい場合、一方の領域には空きがあるにも関わらずログが保存できないことが起こりうる。そこで、第1の領域A1の空き容量と、第2の領域A2の空き容量との差分が所定の値よりも大きくなると、メモリ制御部107は第1のモードから第2のモードに切り替える。そして、第1の領域A1の空き容量と、第2の領域A2の空き容量との差分が所定の値よりも小さくなると、メモリ制御部107は第2のモードから第1のモードに切り替える。
The
別の例として、メモリ制御部107は、ログが大量に生成される状況において、第1のモードと第2のモードとを切り替えてもよい。例えば、電子制御システム1が外部から攻撃を受けている場合、セキュリティセンサが攻撃や異常を検知して大量のログを生成する可能性がある。特に、このような状況下で生成されるログは、攻撃の解析に必要なログであって、重要度が高い可能性が高く、第1の領域A1に保存すべきログが多くなる可能性が高い。そこで、メモリ制御部107は、ログ取得部101が取得したログが、セキュリティセンサが異常を検出したことを示している場合に、第2のモードから第1のモードに切り替える。
As another example, the
なお、第2のモードでは第1の領域A1及び第2の領域A2の割り当て率を変更できないため、例えば、ログ取得部101が取得したログの重要度が所定の重要度よりも高く、ログ保存領域である第1の領域A1の空き容量がログのデータ量よりも少ない場合には、当該ログを第1の領域A1に保存することはできない。したがって、第2のモードにおいてログ保存領域にログを保存できない場合には、ログ取得部101が取得したログの保存処理は中断される。
Note that in the second mode, the allocation ratios of the first area A1 and the second area A2 cannot be changed. If the free space of the first area A1, which is an area, is smaller than the data amount of the log, the log cannot be saved in the first area A1. Therefore, when the log cannot be saved in the log saving area in the second mode, the saving process of the log obtained by the
4.総括
以上、本発明の各実施形態におけるログ管理装置等の特徴について説明した。
各実施形態で使用した用語は例示であるので、同義の用語、あるいは同義の機能を含む用語に置き換えてもよい。
4. Generalization The features of the log management device and the like in each embodiment of the present invention have been described above.
Since the terms used in each embodiment are examples, they may be replaced with synonymous terms or terms including synonymous functions.
実施形態の説明に用いたブロック図は、装置の構成を機能毎に分類及び整理したものである。それぞれの機能を示すブロックは、ハードウェア又はソフトウェアの任意の組み合わせで実現される。また、機能を示したものであることから、かかるブロック図は方法の発明、及び当該方法を実現するプログラムの発明の開示としても把握できるものである。 The block diagrams used in the description of the embodiments are obtained by classifying and arranging the configuration of the device for each function. Blocks representing respective functions are realized by any combination of hardware or software. Moreover, since the block diagram shows the function, it can also be understood as disclosure of the invention of the method and the invention of the program for realizing the method.
各実施形態に記載した処理、フロー、及び方法として把握できるブロック、については、一のステップでその前段の他のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。 The blocks that can be grasped as the processing, flow, and method described in each embodiment can be rearranged in order unless there is a constraint such that one step uses the result of another step that precedes it. good.
各実施形態は、車両に搭載される車両用のログ管理装置を前提としているが、本発明は、特許請求の範囲で特に限定する場合を除き、車両用以外の専用又は汎用のログ管理装置も含むものである。 Each embodiment assumes a log management device for a vehicle mounted on a vehicle, but the present invention can also be applied to a dedicated or general-purpose log management device other than for vehicles, unless otherwise specified in the scope of claims. includes.
各実施形態では、各実施形態に開示のログ管理装置を車両に搭載する前提で説明したが、歩行者が所持する前提としてもよい。 Although each embodiment has been described on the premise that the log management device disclosed in each embodiment is installed in a vehicle, it may be assumed that the log management device is carried by a pedestrian.
また、本開示のログ管理装置の形態の例として、半導体素子、電子回路、モジュール、マイクロコンピュータが挙げられる。
半完成品の形態として、電子制御装置(ECU(Electric Control Unit))、システムボードが挙げられる。
完成品の形態として、携帯電話、スマートフォン、タブレット、パーソナルコンピュータ(PC)、ワークステーション、サーバが挙げられる。
その他、通信機能を有するデバイス等を含み、例えば、カーナビゲーションシステムが挙げられる。
Examples of forms of the log management device of the present disclosure include semiconductor elements, electronic circuits, modules, and microcomputers.
Semi-finished products include an electronic control unit (ECU (Electric Control Unit)) and a system board.
Finished product forms include mobile phones, smart phones, tablets, personal computers (PCs), workstations, and servers.
In addition, it includes a device having a communication function, such as a car navigation system.
また、本開示のログ管理装置には、アンテナや通信用インターフェースなど、必要な機能を追加してもよい。 In addition, necessary functions such as an antenna and a communication interface may be added to the log management device of the present disclosure.
加えて、本発明は、各実施形態で説明した構成及び機能を有する専用のハードウェアで実現できるだけでなく、メモリやハードディスク等の記録媒体に記録した本発明を実現するためのプログラム、及びこれを実行可能な専用又は汎用CPU及びメモリ等を有する汎用のハードウェアとの組み合わせとしても実現できる。 In addition, the present invention can be realized not only by dedicated hardware having the configuration and functions described in each embodiment, but also by a program for realizing the present invention recorded on a recording medium such as a memory or a hard disk, and this It can also be implemented in combination with general-purpose hardware having a dedicated or general-purpose CPU and memory, etc., capable of execution.
本発明のログ管理装置のためのプログラムであって、専用や汎用のハードウェアの非遷移的実体的記録媒体(例えば、外部記憶装置(ハードディスク、USBメモリ、CD/BD等)、又は内部記憶装置(RAM、ROM等))に格納されるプログラムは、記録媒体を介して、あるいは記録媒体を介さずにサーバから通信回線を経由して、専用又は汎用のハードウェアに提供することもできる。これにより、プログラムのアップグレードを通じて常に最新の機能を提供することができる。 A program for the log management device of the present invention, which is a non-transitional physical recording medium of dedicated or general-purpose hardware (for example, an external storage device (hard disk, USB memory, CD/BD, etc.), or an internal storage device) (RAM, ROM, etc.)) can also be provided to dedicated or general-purpose hardware via a recording medium, or via a communication line from a server without a recording medium. This allows us to always provide the latest features through program upgrades.
本発明のログ管理装置は、主として自動車に搭載される車両用の電子制御装置として説明したが、自動二輪車、電動機付自転車、鉄道はもちろん、歩行者、船舶、航空機等、移動する移動体全般に適用することが可能である。 Although the log management device of the present invention has been described as an electronic control device for vehicles mainly mounted on automobiles, it can be used not only for motorcycles, motorized bicycles, railroads, but also pedestrians, ships, aircraft, and other moving bodies in general. It is possible to apply
100 ログ管理装置、200 電子制御装置、101 ログ取得部、102 メモリ、104 送信部、105 送信可否判定部、106 ログ保存領域決定部、107 メモリ制御部 100 log management device, 200 electronic control device, 101 log acquisition unit, 102 memory, 104 transmission unit, 105 transmission propriety determination unit, 106 log storage area determination unit, 107 memory control unit
Claims (16)
前記移動体に搭載されたセキュリティセンサが生成したログを取得するログ取得部(101)と、
前記移動体の外部に、前記ログを送信可能か否かを判定する送信可否判定部(105)と、
第1の領域及び第2の領域からなる保存領域を有し、前記第1の領域は、前記第1の領域に保存されているログである第1のログの上書きが禁止され、且つ、前記保存領域の保存容量のうち第1の保存容量が割り当てられた領域であり、前記第2の領域は、前記第2の領域に保存されているログである第2のログの上書きが可能であり、且つ、前記保存容量のうち第2の保存容量が割り当てられた領域である、メモリ(102)と、
前記送信可否判定部が前記ログを送信できないと判定した場合、前記ログの重要度を判定するとともに、前記重要度が所定の重要度よりも高い場合は前記第1の領域を、前記重要度が前記所定の重要度よりも低い場合は前記第2の領域を、前記ログを保存するログ保存領域として決定するログ保存領域決定部(106)と、
前記ログ保存領域の空き容量が前記ログのデータ量よりも少ない場合に、前記保存容量に対する前記ログ保存領域の保存容量への割り当て率を増加させるとともに、前記ログ保存領域に前記ログを保存するメモリ制御部(107)と、
を備える、ログ管理装置(100、200)。 A log management device mounted on a mobile object,
a log acquisition unit (101) for acquiring a log generated by a security sensor mounted on the mobile object;
a transmittability determination unit (105) that determines whether the log can be transmitted to the outside of the mobile object;
A storage area consisting of a first area and a second area, wherein overwriting of the first log, which is a log stored in the first area, is prohibited in the first area, and The storage area is an area to which a first storage capacity is allocated in the storage capacity of the storage area, and the second area can be overwritten with a second log that is a log stored in the second area. and a memory (102), which is an area to which a second storage capacity of the storage capacity is allocated;
When the transmittability determination unit determines that the log cannot be transmitted, the importance of the log is determined, and if the importance is higher than a predetermined importance, the first area is selected. a log storage area determination unit (106) that determines the second area as a log storage area for storing the log if the degree of importance is lower than the predetermined level;
When the free space of the log storage area is less than the amount of data of the log, increasing the ratio of allocation to the storage capacity of the log storage area to the storage capacity, and storing the log in the log storage area. a control unit (107);
A log management device (100, 200).
前記送信可否判定部が前記ログを送信可能であると判定した場合に、前記ログ取得部が取得した前記ログを前記車両の外部に送信する送信部(104)を備える、
請求項1記載のログ管理装置。 The log management device further
A transmission unit (104) that transmits the log acquired by the log acquisition unit to the outside of the vehicle when the transmission possibility determination unit determines that the log can be transmitted,
The log management device according to claim 1.
前記送信部は、前記ログ保存領域に保存された前記ログを前記車両の外部に送信し、
前記メモリ制御部は、前記送信部から送信された前記ログを前記ログ保存領域から削除する、
請求項2記載のログ管理装置。 After the memory control unit saves the log in the log saving area, if the transmittability determination unit determines that the log can be transmitted,
The transmission unit transmits the log stored in the log storage area to the outside of the vehicle,
The memory control unit deletes the log transmitted from the transmission unit from the log storage area.
3. The log management device according to claim 2.
前記メモリ制御部は、前記第1の保存容量への割り当て率を増加させるとともに、増加した前記第1の保存容量が割り当てられた前記第1の領域に前記ログを保存する、
請求項1記載のログ管理装置。 When the degree of importance is higher than the predetermined degree of importance, the free space of the first area, which is the log storage area, is less than the amount of data, and the free space of the second area is If it is larger than the data amount,
The memory control unit increases the allocation rate to the first storage capacity and stores the log in the first area to which the increased first storage capacity is allocated.
The log management device according to claim 1.
前記メモリ制御部は、前記第2の領域に保存されている前記第2のログを削除し、前記第1の保存容量への割り当て率を増加させるとともに、増加した前記第1の保存容量が割り当てられた前記第1の領域に前記ログを保存する、
請求項1記載のログ管理装置。 When the degree of importance is higher than the predetermined degree of importance, the free space of the first area, which is the log storage area, is less than the amount of data, and the free space of the second area is If it is less than the data amount,
The memory control unit deletes the second log stored in the second area, increases an allocation rate to the first storage capacity, and allocates the increased first storage capacity. storing the log in the first area in the
The log management device according to claim 1.
前記メモリ制御部は、前記第2の領域に保存されている前記第2のログのうち、前記ログ取得部が取得した前記ログに含まれる時刻情報よりも古い時刻情報を含む第2のログを削除する、
請求項5記載のログ管理装置。 the log includes time information indicating the time when the security log generated the log;
The memory control unit retrieves, from among the second logs saved in the second area, a second log including time information older than time information included in the log acquired by the log acquisition unit. delete,
6. The log management device according to claim 5.
請求項6記載のログ管理装置。 When the time information included in the second log stored in the second area is newer than the time information included in the log acquired by the log acquisition unit, the memory control unit performs the first suspending the saving of said log to the area of
7. The log management device according to claim 6.
前記メモリ制御部は、前記第2の保存容量への割り当て率を増加させるとともに、増加した前記第2の保存容量が割り当てられた前記第2の領域に前記ログを保存する、
請求項1記載のログ管理装置。 when the degree of importance is lower than the predetermined degree of importance, the free space of the second area, which is the log storage area, is less than the amount of data, and the free space of the first area is If it is larger than the data amount,
The memory control unit increases the allocation rate to the second storage capacity and saves the log in the second area to which the increased second storage capacity is allocated.
The log management device according to claim 1.
前記メモリ制御部は、前記第2の領域に保存されている前記第2のログに上書きして前記ログを保存する、
請求項1記載のログ管理装置。 when the degree of importance is lower than the predetermined degree of importance, the free space of the second area, which is the log storage area, is less than the amount of data, and the free space of the first area is If it is less than the data amount,
The memory control unit stores the log by overwriting the second log stored in the second area.
The log management device according to claim 1.
前記メモリは、前記電子制御装置に搭載された複数のアプリケーションが共有する共有領域と、前記複数のアプリケーションのうち一のアプリケーションのみが使用する専用領域とを有し、
前記ログ保存領域は前記専用領域に設けられている、
請求項1記載のログ管理装置。 The log management device is an electronic control device,
The memory has a shared area shared by a plurality of applications installed in the electronic control unit and a dedicated area used by only one of the plurality of applications,
The log storage area is provided in the dedicated area,
The log management device according to claim 1.
請求項1記載のログ管理装置。 The memory control unit includes a first mode in which allocation ratios to the first storage capacity and the second storage capacity can be changed, and an allocation ratio to the first storage capacity and the second storage capacity. is switchable to and from a second mode that cannot be changed by
The log management device according to claim 1.
請求項11記載のログ管理装置。 The memory control unit switches between the first mode and the second mode based on the free space of the first area and the free space of the second area.
The log management device according to claim 11.
請求項11記載のログ管理装置。 wherein the memory control unit switches from the second mode to the first mode when the log indicates that the security sensor has detected an abnormality;
The log management device according to claim 11.
前記メモリは、
第1の領域及び第2の領域からなる保存領域を有し、前記第1の領域は、前記第1の領域に保存されているログである第1のログの上書きが禁止され、且つ、前記保存領域の保存容量のうち第1の保存容量が割り当てられた領域であり、前記第2の領域は、前記第2の領域に保存されているログである第2のログの上書きが可能であり、且つ、前記保存容量のうち第2の保存容量が割り当てられた領域であり、
前記第1の仮想マシンは、
ログを生成するセキュリティセンサを有し、
前記第2の仮想マシンは、
前記セキュリティセンサが生成した前記ログを取得するログ取得部(101)と、
前記移動体の外部に、前記ログを送信可能か否かを判定する送信可否判定部(105)と、
前記送信可否判定部が前記ログを送信できないと判定した場合、前記ログの重要度を判定するとともに、前記重要度が所定の重要度よりも高い場合は前記第1の領域を、前記重要度が前記所定の重要度よりも低い場合は前記第2の領域を、前記ログを保存するログ保存領域として決定する保存領域決定部(106)と、
前記ログ保存領域の空き容量が前記ログのデータ量よりも少ない場合に、前記保存容量に対する前記ログ保存領域の保存容量の割り当て率を増加させるとともに、前記ログ保存領域に前記ログを保存するメモリ制御部(107)と、を有する、
電子制御装置(200)。 An electronic control device mounted on a mobile object and having a memory (102), a first virtual machine (220) and a second virtual machine (230),
The memory is
A storage area consisting of a first area and a second area, wherein overwriting of the first log, which is a log stored in the first area, is prohibited in the first area, and The storage area is an area to which a first storage capacity is allocated in the storage capacity of the storage area, and the second area can be overwritten with a second log that is a log stored in the second area. and, of the storage capacity, an area to which a second storage capacity is allocated,
The first virtual machine is
having security sensors that generate logs,
The second virtual machine is
a log acquisition unit (101) for acquiring the log generated by the security sensor;
a transmittability determination unit (105) that determines whether the log can be transmitted to the outside of the mobile object;
When the transmittability determination unit determines that the log cannot be transmitted, the importance of the log is determined, and if the importance is higher than a predetermined importance, the first area is selected. a storage area determination unit (106) that determines the second area as a log storage area for storing the log if the degree of importance is lower than the predetermined level;
Memory control for increasing an allocation ratio of the storage capacity of the log storage area to the storage capacity and storing the log in the log storage area when the free space of the log storage area is smaller than the data amount of the log. a portion (107);
an electronic controller (200);
前記ログ管理装置は、第1の領域及び第2の領域からなる保存領域を有し、前記第1の領域は、前記第1の領域に保存されているログである第1のログの上書きが禁止され、且つ、前記保存領域の保存容量のうち第1の保存容量が割り当てられた領域であり、前記第2の領域は、前記第2の領域に保存されているログである第2のログの上書きが可能であり、且つ、前記保存容量のうち第2の保存容量が割り当てられた領域である、メモリ(102)を備え、
前記移動体に搭載されたセキュリティセンサが生成したログを取得し(S101)、
前記移動体の外部に、前記ログを送信可能か否かを判定し(S102)、
前記ログを送信できないと判定した場合、前記ログの重要度を判定するとともに、前記重要度が所定の重要度よりも高い場合は前記第1の領域を、前記重要度が前記所定の重要度よりも低い場合は前記第2の領域を、前記ログを保存するログ保存領域として決定し(S104、S105、S106)、
前記ログ保存領域の空き容量が前記ログのデータ量よりも少ない場合に、前記保存容量に対する前記ログ保存領域の保存容量への割り当て率を増加させるとともに、前記ログ保存領域に前記ログを保存する(S202、S302、S306)、
ログ管理方法。 A log management method executed by a log management device mounted on a mobile object,
The log management device has a storage area consisting of a first area and a second area, and the first area is a log stored in the first area. A second log that is prohibited and is an area to which a first storage capacity is allocated in the storage capacity of the storage area, and the second area is a log saved in the second area. and a memory (102), which is an area to which a second storage capacity is allocated out of the storage capacity,
Acquiring a log generated by a security sensor mounted on the mobile object (S101),
determining whether or not the log can be transmitted to the outside of the mobile object (S102);
If it is determined that the log cannot be sent, the importance of the log is determined, and if the importance is higher than a predetermined importance, the first area is set to the priority if the importance is higher than the predetermined importance. is also lower, the second area is determined as the log storage area for storing the log (S104, S105, S106),
When the free space of the log storage area is less than the data amount of the log, increasing the allocation ratio of the storage capacity of the log storage area to the storage capacity and storing the log in the log storage area ( S202, S302, S306),
Log management method.
前記ログ管理装置は、第1の領域及び第2の領域からなる保存領域を有し、前記第1の領域は、前記第1の領域に保存されているログである第1のログの上書きが禁止され、且つ、前記保存領域の保存容量のうち第1の保存容量が割り当てられた領域であり、前記第2の領域は、前記第2の領域に保存されているログである第2のログの上書きが可能であり、且つ、前記保存容量のうち第2の保存容量が割り当てられた領域である、メモリ(102)を備え、
前記移動体に搭載されたセキュリティセンサが生成したログを取得し(S101)、
前記移動体の外部に、前記ログを送信可能か否かを判定し(S102)、
前記ログを送信できないと判定した場合、前記ログの重要度を判定するとともに、前記重要度が所定の重要度よりも高い場合は前記第1の領域を、前記重要度が前記所定の重要度よりも低い場合は前記第2の領域を、前記ログを保存するログ保存領域として決定し(S104、S105、S106)、
前記ログ保存領域の空き容量が前記ログのデータ量よりも少ない場合に、前記保存容量に対する前記ログ保存領域の保存容量への割り当て率を増加させるとともに、前記ログ保存領域に前記ログを保存する(S202、S302、S306)、
ログ管理プログラム。 A log management program executable by a log management device mounted on a mobile object,
The log management device has a storage area consisting of a first area and a second area, and the first area is a log stored in the first area. A second log that is prohibited and is an area to which a first storage capacity is allocated in the storage capacity of the storage area, and the second area is a log saved in the second area. and a memory (102), which is an area to which a second storage capacity is allocated out of the storage capacity,
Acquiring a log generated by a security sensor mounted on the mobile object (S101),
determining whether or not the log can be transmitted to the outside of the mobile object (S102);
If it is determined that the log cannot be sent, the importance of the log is determined, and if the importance is higher than a predetermined importance, the first area is set to the priority if the importance is higher than the predetermined importance. is also lower, the second area is determined as the log storage area for storing the log (S104, S105, S106),
When the free space of the log storage area is less than the data amount of the log, increasing the allocation ratio of the storage capacity of the log storage area to the storage capacity and storing the log in the log storage area ( S202, S302, S306),
Log management program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022008274A JP2023107137A (en) | 2022-01-21 | 2022-01-21 | Log management device, log management method, and log management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022008274A JP2023107137A (en) | 2022-01-21 | 2022-01-21 | Log management device, log management method, and log management program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023107137A true JP2023107137A (en) | 2023-08-02 |
Family
ID=87473591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022008274A Pending JP2023107137A (en) | 2022-01-21 | 2022-01-21 | Log management device, log management method, and log management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023107137A (en) |
-
2022
- 2022-01-21 JP JP2022008274A patent/JP2023107137A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7113337B2 (en) | Server device, vehicle device, vehicle system, and information processing method | |
EP3331732B1 (en) | Can bus communication regulation | |
CN110214312A (en) | Shared stand-by unit and control system | |
KR101960400B1 (en) | Braking system | |
JP7255710B2 (en) | Attack monitoring center device and attack monitoring terminal device | |
JP2018098682A (en) | Control device, control system, control method, and control program | |
JP2021179935A (en) | Vehicular abnormality detection device and vehicular abnormality detection method | |
JP7392586B2 (en) | Log sending control device | |
JP2023171904A (en) | Log management device and center device | |
US20180213541A1 (en) | Selective antenna allocation | |
US11711387B2 (en) | Security management device, security management method, and computer program executed by security management device | |
US20210019170A1 (en) | Security and data logging of virtual machines | |
JP7447905B2 (en) | Mobility control system, method, and program | |
JP2023107137A (en) | Log management device, log management method, and log management program | |
JP7409247B2 (en) | Unauthorized intrusion prevention device, unauthorized intrusion prevention method, and unauthorized intrusion prevention program | |
JP7392598B2 (en) | Log management device and security attack detection/analysis system | |
JP7380473B2 (en) | security monitoring system | |
JP7375619B2 (en) | Anomaly detection device | |
JP6979630B2 (en) | Monitoring equipment, monitoring methods and programs | |
JP7439668B2 (en) | Log sending control device | |
JP2023157723A (en) | Log management device and log management analysis system | |
US11122489B2 (en) | On-board vehicular communication system | |
US20220171612A1 (en) | Electronic control unit, software update method, software update program product and electronic control system | |
CN114902223A (en) | Security isolation method, device and computer system | |
JP2024051321A (en) | Log determination device, log determination method, log determination program, and log determination system |