CN112639909A - 设备、数据发送方法及程序 - Google Patents

设备、数据发送方法及程序 Download PDF

Info

Publication number
CN112639909A
CN112639909A CN201980057826.2A CN201980057826A CN112639909A CN 112639909 A CN112639909 A CN 112639909A CN 201980057826 A CN201980057826 A CN 201980057826A CN 112639909 A CN112639909 A CN 112639909A
Authority
CN
China
Prior art keywords
log
transmission
priority
data
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980057826.2A
Other languages
English (en)
Other versions
CN112639909B (zh
Inventor
长谷川庆太
小山卓麻
冈野靖
田中政志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN112639909A publication Critical patent/CN112639909A/zh
Application granted granted Critical
Publication of CN112639909B publication Critical patent/CN112639909B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Small-Scale Networks (AREA)
  • Traffic Control Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

具有:第1判定部,按照设备中生成的每个数据,根据预先设定的一个以上的规则,对该数据的与向信息处理装置的发送相关的优先级进行判定;第2判定部,按照每个所述数据,根据对该数据进行判定而得的所述优先级,对是否需要进行该数据的至所述信息处理装置的发送进行判定;及发送部,将预定期间内所述设备中生成的数据中的、被所述第2判定部判定为需要进行至所述信息处理装置的发送的数据发送给所述信息处理装置。据此,可降低由于设备中生成的数据而引起的通信负荷。

Description

设备、数据发送方法及程序
技术领域
本发明涉及设备、数据发送方法及程序。
背景技术
在即将普及的互联汽车((connected car)与外部网络连接的车辆)中,期望便利性得到改善,例如可藉由无线方式执行先前需要在经销商处进行的ECU(ElectronicControl Unit)的软件升级等这样的工作。
另一方面,已经指出了,由于车辆及其控制装置连接至外部网络,所以与现有的IT设备同样地,互联汽车也可能成为来自恶意攻击者的网络攻击的目标。此外还有研究指出,通过从外部网络进行访问,可非法篡改实际安装在车辆上的ECU,由此对车辆的控制进行接管。
针对这样的威胁,已经研究出了各种预先可进行应对的技术,但仍然不存在能够完全预防网络攻击的风险的对策。所以需要考虑(准备)当万一发生了网络攻击时的有效的事后应对措施。在考虑通过篡改ECU来对车辆的控制进行接管这样的攻击的情况下,作为车辆中的应对策略,存在一种对车载网络中发生的通信进行连续监视以检测异常的方法。然而,一般而言车载设备的计算资源在很多情况下并不丰富,所以难以使用较大的计算负荷的异常检测方法。
因此,近年来进行了如下一种应对服务器攻击的技术的研究,即,不是仅通过车辆来应对,而是同时使用云和车辆来进行处理,由此可实现藉由云计算执行计算负荷较高的处理,并藉由车载设备执行计算负荷较低的处理和要求较低迟延的处理这样的服务器和终端的协同应对处理(例如,非专利文献1)。
[引证文件]
[非专利文献]
[非专利文献1]“サイバー攻撃に対抗するオートモーティブ侵入検知防御システムを開発”,[online],Internet<URL:https://news.panasonic.com/jp/press/data/2017/10/jn171010-2/jn171010-2.html>
发明内容
[要解决的技术问题]
然而,随着更多的车载设备被进行电子控制,可以想象,车内生成的通信和状态等的日志(log)信息和各种传感器信息的量将会进一步增加。从存储和通信成本的观点来看,难以将这些数据都保持在载设备中或都上传至服务器。另一方面,鉴于如上所述的针对互联汽车的服务器攻击的可能性,为了检测攻击,有必要将适当的数据上传到服务器。也就是说,需要对能够通过丰富的计算资源来执行检测的异常和/或用于对检测异常的检测器实施更新的各种各样的正常数据进行上传。
需要说明的是,上述问题并不限于车辆,可被认为是连接至网络的各种设备中存在的普遍性问题。
本发明是鉴于上述问题而提出的,其目的在于,降低由于设备中产生的数据而引起的通信负荷。
[技术方案]
因此,为了解决上述问题,提供了一种设备,其具有:第1判定部,针对设备中生成的每个数据,根据预先设定的一个以上的规则(rule),对该数据的与至信息处理装置的发送有关的优先级进行判定;第2判定部,针对每个所述数据,根据对该数据进行判定而得的所述优先级,对是否需要进行该数据至所述信息处理装置的发送进行判定;及发送部,将预定期间内所述设备中生成的数据中的、被所述第2判定部判定为需要进行至所述信息处理装置的发送的数据发送给所述信息处理装置。
[有益效果]
能够降低由于设备中产生的数据而引起的通信负荷。
附图说明
[图1]本发明的实施方式中的系统构成例的示意图。
[图2]本发明的实施方式中的监视服务器10的硬件构成例的示意图。
[图3]本发明的实施方式中的车辆20的硬件构成例的示意图。
[图4]本发明的实施方式中的车辆20和监视服务器10的功能构成例的示意图。
[图5]用于对日志生成时的处理步骤的一例进行说明的流程图。
[图6]日志的构成例的示意图。
[图7]优先级规则DB 271的构成例的示意图。
[图8]控制类日志DB 273的构成例的示意图。
[图9]传感器日志DB 274的构成例的示意图。
[图10]用于对日志的至监视服务器10的发送时的处理步骤的一例进行说明的流程图。
[图11]用于对响应于来自监视服务器10的请求的优先级规则的变更处理的处理步骤的一例进行说明的流程图。
具体实施方式
下面结合附图对本发明的实施方式进行说明。图1是本发明的实施方式中的系统构成例的示意图。图1中,多个(plural)车辆20是经由互联网等的网络N1与各种服务器(监视服务器10、服务提供服务器30a、服务提供服务器30b等)连接的汽车(互联汽车)。例如,各车辆20经由移动通信网络等的无线网络与网络N1连接,并与各种服务器进行通讯。
服务提供服务器30a、服务提供服务器30b等(在不对其进行区分的情况下也将其统称为“服务提供服务器30”)是向车辆20提供预定服务或基于从车辆20收集的信息向车辆20提供预定服务的一个以上的计算机。例如,服务提供服务器30a可提供远程信息处理业务(telematics service)。另外,服务提供服务器30b可提供基于从各车辆20收集的数据的服务。
监视服务器10是根据从车辆20发送(上传)来的数据进行车辆20的异常的发生的检测、异常的内容的解析等的一个以上的计算机。作为异常的一例,可列举出对车辆20经由网络进行的网络攻击等。
图2是本发明的实施方式中的监视服务器10的硬件构成例的示意图。图2中,监视服务器10具有分别藉由总线B而相互连接的驱动装置100、辅助存储装置102、存储(memory)装置103、CPU 104、接口装置105等。
用于实现监视服务器10中的处理的程序由CD-ROM等的存储介质101提供。存储有程序的存储介质101被放入驱动装置100后,程序可从存储介质101经由驱动装置100而被安装(install)至辅助存储装置102。需要说明的是,程序的安装不必非得从存储介质101进行,也可采用经由网络从其它计算机下载的方式进行。辅助存储装置102对所安装的程序进行保存,并且还对所需的文件、数据等进行保存。
在具有(接收到)程序的启动指示的情况下,存储装置103从辅助存储装置102读取程序并对其进行保存。CPU 104根据存储装置103中保存的程序执行与监视服务器10相关的功能。接口装置105是用于与网络进行连接的接口。
图3是本发明的实施方式中的车辆20的硬件构成例的示意图。图3中,车辆20包含通信装置210、信息类子系统220、控制类子系统230、网关(gateway)240等。
通信装置210包含用于与网络N1连接的通信模块、用于与其它车辆20或道路上的设备等进行通信的通信模块、用于与智能手机等经由无线LAN或近距离无线通信进行连接的通信模块等。
信息类子系统220是对基于所安装的程序的信息处理进行执行的部分,包括CPU221、存储装置222、辅助存储装置223、显示装置224、输入装置225等。辅助存储装置223中可存储所安装的程序、被该程序使用的各种数据等。存储装置222从辅助存储装置223读取作为启动对象(目标)的程序并对其进行保存。CPU 221根据存储装置222中保存的程序执行与信息类子系统220相关的功能。显示装置224对基于程序的GUI(Graphical UserInterface)等进行显示。输入装置225是按钮等或触屏等的操作部件,用于输入各种各样的操作指示。需要说明的是,例如,汽车导航系统、汽车音响主机等的车载设备是信息类子系统220的一例。
控制类子系统230是对车辆20的举动(behavior)进行控制的部分,包括用于进行各种控制的多个微电脑(微型计算机)231等。例如,ECU(Electronic Control Unit)是微电脑231的一例。
网关240是用于与信息类子系统220和控制类子系统230进行连接的网间连接器(例如,CGW(Central Gateway))。即,信息类子系统220中使用的通信协议例如为IP协议,控制类子系统230中与微电脑231进行通信时使用的通信协议是专用于控制的非IP协议(例如,CAN(Controller Area Network))。所以需要设置用于对这些通信协议之间的差异进行吸收的网关240。
需要说明的是,图3所示的硬件结构仅为一例。只要可实现后述的功能,对车辆20的硬件结构并无特定限定。
图4是本发明的实施方式中的车辆20和监视服务器10的功能构成例的示意图。图4中,车辆20的信息类子系统220具有控制类日志获取部251、传感器日志生成部252、异常判定部253、优先级判定部254、日志处理部255、发送定时检测部256、状态确认部257、发送顺序确定部258、日志发送部259、规则接收部260等。这些部件中的每个都可通过信息类子系统220中安装的一个以上的程序使CPU 221执行的处理而实现。信息类子系统220还具有优先级规则DB 271、优先级阈值DB 272、控制类日志DB 273、传感器日志DB 274等的数据库(存储部)。这些数据库(存储部)中的每个例如都可通过使用存储装置222、辅助存储装置223等而实现。
控制类日志获取部251获取控制类日志。控制类日志是指,与控制类子系统230中的各微电脑231所进行的通信有关的日志数据。通信内容的数据本身可为控制类日志。所以任意一个微电脑231每次进行通信时都会生成控制类日志。需要说明的是,该通信的内容例如可为表示诸如车辆20的控制、音响、导航的信息类的信息的内容、表示与车辆20内的指示器(indicator)的显示等有关的通信等的内容等。
传感器日志生成部252生成传感器日志。传感器日志是指,包含从配置在车辆20的各个位置的传感器(例如,加速度仪、GPS(Global Positioning System)接收机等)获取的数据(例如,传感器的计测值等)的日志数据。就来自各传感器的数据的获取和基于该数据的传感器日志的生成而言,例如可按一定的周期进行、或在发生了特定事件等的特定时间(timing)进行。每个传感器的传感器日志的生成时间都可不同。此外,生成传感器日志的传感器也可为车辆20所具有的全部传感器中的一部分。
异常判定部253根据控制类日志和传感器日志对车辆20的异常的程度(level)进行判定。具体而言,异常判定部253对用于表示异常的程度的指标值(也称“异常分数(score)”)进行计算。需要说明的是,异常分数的计算可仅利用控制类日志。
优先级判定部254针对控制类日志和传感器日志(下面在不对其进行区分的情况下也将其统称为“日志」”)对与其至监视服务器10的发送有关的优先级进行判定。就优先级的判定而言,可通过将关于日志的内容和该日志而计算的异常分数等应用(apply)于优先级规则DB 271中存储的用于判定优先级的规则(也称“优先级规则”)来进行。需要说明的是,本实施方式中,优先级由数值表现,其值越大,表示至监视服务器10的发送的必要性越高。
日志处理部255按照每个日志将针对该日志而判定的优先级与优先级阈值DB 272中存储的阈值进行比较,由此判定是否有必要进行日志的保存(和至监视服务器10的发送)。判定为有必要对日志进行保存后,日志处理部255将该日志保存(存储)在控制类日志DB 273或传感器日志DB 274中。
发送定时检测部256针对控制类日志DB 273或传感器日志DB 274中存储的日志,对其至监视服务器10的发送(上传)的定时(timing)(也称“发送定时”)的到来进行检测。
状态确认部257响应于发送定时的到来而对此时(该定时)的车辆20的状态进行确认(检查(check))。例如,可对车辆20是否处于行驶状态(是否处于停止状态)、通信装置210的通信状态等进行确认。
发送顺序确定部258根据前次发送定时至本次发送定时之间存储在控制类日志DB273或传感器日志DB 274中的各日志(也称“发送候补日志”)的优先级等对各日志的发送顺序进行确定。需要说明的是,也可不经由控制类日志DB 273和传感器日志DB 274进行日志的发送。即,也可采用不使用控制类日志DB 273和传感器日志DB 274的方式。
日志发送部259按照基于发送顺序的顺序将各发送候补日志发送至监视服务器10。
规则接收部260接收从监视服务器10发送的优先级规则的变更请求,并按照该变更请求中包含的优先级规则对优先级规则DB 271进行变更(更新)。
另一方面,监视服务器10具有日志接收部11、监视部12、规则变更部13、规则发送部14等。这些部件中的每个都可藉由监视服务器10中安装的一个以上的程序使CPU 104执行的处理来实现。监视服务器10还使用控制类日志DB 15、传感器日志DB 16、优先级规则DB17等的数据库(存储部)。这些数据库(存储部)中的每个例如都可通过使用辅助存储装置102、能经由网络与监视服务器10连接的存储装置等来实现。
日志接收部11接收从车辆20发送(上传)来的日志,并将该日志存储在控制类日志DB 15或传感器日志DB 16中。
监视部12根据控制类日志DB 15或传感器日志DB 16中存储的日志等对针对车辆20的服务器攻击的发生、发生的可能性等进行检测。检测到服务器攻击的发生或发生的可能性后,监视部12请求规则变更部13进行优先级规则的变更。
规则变更部13响应于来自监视部12请求,对优先级规则DB 17中存储的一部分或所有的优先级规则进行变更。需要说明的是,优先级规则DB 17中保存了被发送给各车辆20的所有的优先级规则。
规则发送部14将包含被规则变更部13进行了变更的优先级规则的变更请求发送至各车辆20。
下面对车辆20的信息系子系统220所执行的处理步骤进行说明。图5是用于对日志生成时的处理步骤的一例进行说明的流程图。
藉由控制类日志获取部251所进行的控制类日志的获取、传感器日志生成部252所进行的传感器日志的生成等,任意一个日志(也称“目标日志”)被生成后(S101中的是),异常判定部253对针对目标日志的异常分数进行判定(计算)(S102)。
图6是日志的构成例的示意图。图6中,(1)表示控制类日志的一例。控制类日志包含日期和时间、车辆ID和要素ID、以及Data[0]、Data[1]、Data[2]、Data[3]、Data[4],···等(也称“Data[]”)。日期和时间是控制类日志被取得时的日期和时间(进行了与该控制类日志有关的通信的日期和时间)。车辆ID是车辆20的识别信息。要素ID是车辆20的构成要素的识别信息。控制类日志中的要素ID是进行与该控制类日志有关的通信的微电脑231的识别信息。Data[]是该通信中包含的数据。例如,如果该通信是与引擎的控制相关的通信,则与引擎的控制相关的各参数的值为各Data[]的值。需要说明的是,不只是与引擎的控制相关的各参数的值,校验和(checksum)、计数器等的数据也可包含在Data[]中。
另一方面,(2)表示传感器日志的一例。传感器日志包含日期和时间、车辆ID和要素ID、以及与该传感器日志有关的传感器特有的数据。日期和时间是传感器日志被生成时的日期和时间。车辆ID是车辆20的识别信息。要素ID是输出与该传感器日志有关的数据的传感器的识别信息。此外,图6中的传感器日志是基于从加速度传感器取得的数据的传感器日志,故作为加速度传感器特有的数据还包含Acc_X、Acc_Y及Acc_Z。Acc_X、Acc_Y及Acc_Z分别是X轴方向的加速度、Y轴方向的加速度及Z轴方向的加速度。
需要说明的是,针对目标日志的异常分数的判定(计算)可采用公知技术进行。例如,可通过将目标日志输入至使日志作为输入并使异常分数作为输出而得训练后的模型(例如,神经网络)来进行异常分数的判定。异常分数可为表示异常的有无的0或1,也可为藉由最小值(例如,0)至最大值(例如,1)的范围对异常的程度进行表示的值。另外,异常分数的判定可使用控制类日志和传感器日志这两者进行。例如,也可使用控制类日志和传感器日志中的任意一者来进行异常分数的判定。
之后,优先级判定部254通过参照优先级规则DB 271而对目标日志的优先级进行判定(S103)。
图7是优先级规则DB 271的构成例的示意图。图7中,优先级规则DB 271内按照每个要素ID(即,每个微电脑231和每个传感器)对一个以上的优先级规则进行了存储。即,每个微电脑231和每个传感器的日志的特性不同,故可根据各自的特性来设定优先级规则。一个优先级规则可被定义成输出表示优先级的一个数值。此情况下,就某个优先级规则而言,其可通过将日志的任意一个项目的值与一个以上的阈值进行比较而离散地对优先级进行确定。此外,就其它优先级规则而言,其可通过将日志的任意一个的项目的值代入预定的函数而对优先级进行计算。另外,也可定义仅在车辆ID为特定值的情况下将优先级设定为大于等于步骤S104中的阈值,否则将优先级设定为小于步骤S104中的阈值这样的优先级规则。据此,可将上传日志的车辆仅限定至一部分的车辆20。
例如,对通信的定时存在周期性的微电脑231而言,如果该微电脑231的日志(控制类日志)的日期和时间的间隔的分散大于等于阈值,则可设定提高优先级这样的优先级规则。另外,如果该该间隔小于该阈值,则可设定不提高优先级或降低优先级这样的优先级规则。“提高优先级”可通过输出正的值的优先级而实现,“降低优先级”可通过输出负的值的优先级而实现。
此外,就各微电脑231或各传感器而言,也可设定在与该微电脑231或该传感器相关的日志的任意一个项目的值脱离了正常状态下可获取的值的范围的情况或脱离该范围的程度(与该范围之差)大于等于阈值的情况下提高优先级这样的优先级规则。
另外,就各微电脑231或各传感器而言,还可设定在异常分数大于等于阈值的情况下提高优先级这样的优先级规则。
需要说明的是,上述的各阈值可按照每个微电脑231和每个传感器而不同。此外,优先级判定部254可根据车辆20的状态等动态地改变基于优先级规则的优先级的判定基准(例如,上述的各阈值等)。
例如,在高速行驶状态下,就与涉及车辆20的加速度、方向盘的角度、安全带的拉紧(tension)等的功能和安全的、微电脑231的日志的优先级规则有关的阈值而言,可被变更为,使优先级比低速行驶状态下容易得到提高。具体而言,可预先设定高速行驶状态(速度为一定速度以上的状态)下的第1阈值和低速行驶状态(速度为小于一定速度的状态)下的第2阈值,并根据行驶状态来选择应用于优先级规则的阈值。或者,也可定义将速度作为输入并将阈值作为输出的函数。
另外,微电脑231的软件升级后,也存在发生攻击者的非法篡改的可能性。所以,就各微电脑231而言,可设定软件升级处理结束后的一定期间内提高与该微电脑231相关的日志的优先级这样的优先级规则。或者,在该一定期间内,可动态地改变针对该微电脑231而设定的优先级规则的阈值,以使优先级变高。
无论哪种情况,均可对优先级规则进行设定,以使可获得偏离或脱离了正常状态下获取的日志的值的日志、或可获得较高的异常分数的日志的优先级变高。
另外,图7中,尽管可按照每个微电脑231和每个传感器设定多个优先级规则,但也可按照每个微电脑231和每个传感器设定对多个优先级规则的组合方法进行定义的优先级规则。此情况下,就该优先级规则而言,例如,可为对基于多个优先级规则而输出的优先级的最大值进行选择这样的优先级规则,也可为根据合计值、加权平均、积之和(sum ofproducts)等来确定优先级这样的优先级规则。或者,还可为藉由使用将各优先级规则作为参数(argument)的函数而计算最终优先级这样的优先级规则。
接下来,日志处理部255将步骤S103中所判定的优先级和与目标日志的要素ID相关联地存储在优先级阈值DB 272中的阈值进行比较(S104)。在该优先级小于该阈值的情况下(S104中的是),日志处理部255丢弃目标日志(S106)。即,此情况下,目标日志不被保存至控制类日志DB 273或传感器日志DB 274。这也意味着目标日志不被发送至监视服务器10。需要说明的是,如上所述,也可不经由控制类日志DB 273和传感器日志DB 274来进行日志的发送。
另一方面,在该优先级大于等于该阈值的情况下(S104中的否),日志处理部255将目标日志保存在控制类日志DB 273或传感器日志DB 274中(S105)。即,如果目标日志是控制类日志,则目标日志被保存在控制类日志DB 273中。如果目标日志是传感器日志,则目标日志被保存在传感器日志DB 274中。此时,目标日志也可被赋予步骤S102中所判定的异常分数和步骤S103中所判定的优先级。
图8是控制类日志DB 273的构成例的示意图。如图8所示,控制类日志DB 273的各记录包含图6的(1)所示的各项目、以及异常分数、优先级和发送顺序。其中,在步骤S105的时点,从最后的发送定时开始,控制类日志DB 273中存储的日志的发送顺序的值为空。其原因在于,发送顺序在日志发送时才被确定。
图9是传感器日志DB 274的构成例的示意图。如图9所示,传感器日志DB 274的各记录包含如图6的(2)所示的各项目、以及异常分数、优先级和发送顺序。其中,在步骤S105的时点,从最后的发送定时开始,就控制类日志DB 273中存储的日志的发送顺序的值而言,出于与控制类日志DB273同样的理由,也为空。需要说明的是,传感器日志的形式按照每个传感器而不同。例如,如果是GPS接收机的传感器日志,则包含纬度、经度等。所以传感器日志DB 274中可按照每个传感器(每个要素ID)进行区分,由此将传感器日志保存在不同的表中。
需要说明的是,下面的日志是指被附加了异常分数、优先级和发送顺序的项目的数据。需要说明的是,在车辆20不具有异常判定部253的情况下,异常分数的值可为0,异常分数的项目可为空栏。
图10是用于对日志被发送至监视服务器10时的处理步骤的一例进行说明的流程图。
发送定时检测部256检测到日志的发送定时的到来后(S201中的是),从步骤S202开始执行。例如,日志的发送可按照一定的周期进行。此情况下,发送定时检测部256对从前次日志发送时经过了一定期间时的发送定时的到来进行检测。或者,日志的发送可响应于特定的日志的生成而进行。此情况下,当目标日志属于特定的日志时,发送定时检测部256对发送定时的到来进行检测。作为特定的日志,可列举出异常分数非常高的日志作为一例。或者,日志的发送可在每次保存了一定数量的日志时进行。此情况下,当前次日志发送后控制类日志DB 273或传感器日志DB 274中保存的日志的合计数量到达一定数量时,发送定时检测部256对发送定时的到来进行检测。或者,日志的发送可根据特定的事件(例如,车辆20和监视服务器10之间的通信方式的变化等)的发生等进行。此情况下,发送定时检测部256根据特定的事件的发生对发送定时的到来进行检测。或者,可在上述两种以上的定时执行日志的发送,也可响应于来自监视服务器10的发送请求而执行日志的发送。
步骤S202中,状态确认部257对车辆20的状态、车辆20(通信装置210)和监视服务器10之间的通信状态等进行确认。车辆20的状态是指例如车辆20的行驶状态(例如,行驶速度)等。车辆20和监视服务器10之间的通信状态是指例如通信方式、稳定性、吞吐量等。稳定性例如可藉由吞吐量的变化(variation)、丢包率等(packet loss rate)来进行评价。
通信方式是指通信所使用网络的路径和该网络中进行通信的方法。例如,通信装置210针对与监视服务器10之间的通信方式可具有冗长性。具体而言,在至通常的通信方式(例如,使用移动通讯网络的通信方式)的连接存在困难的情况下,通信装置210可利用其它通信方式来维持与监视服务器10之间的通信。例如,如果能够经由车辆20的任一乘员的智能终端等与移动通讯网络进行连接,则通信装置210可经由该智能终端与监视服务器10进行连接。或者,通信装置210可与路边单元(roadside unit)、ITS(Intelligent TransportSystems)基础设施或其它车辆20进行通信。此情况下,通信装置210可藉由路车间通信或车辆间通信与监视服务器10进行连接。
这样,在通信装置210针对与监视服务器10之间的通信方式具有冗长性的情况下,就通信方式的确认而言,可对通信装置210和监视服务器10之间所能采用的通信方式的选项进行确认。
接下来,发送顺序确定部258针对在从前次发送定时至本次发送定时为止的期间内控制类日志DB 273或传感器日志DB 274中保存的各日志(发送候补日志)确定其发送顺序(S203)。发送顺序例如可按优先级的降序进行取定。此情况下,优先级越大的发送候补日志,其发送顺序越位于上位(即先被发送)。或者,可根据步骤S202中确认到的行驶状态等的车辆20的状态来对发送顺序进行调整。例如,如果车速大于等于阈值,则可使与车辆20的举动相关的微电脑231的发送候补日志的发送顺序位于上位。另一方面,如果车速小于阈值(例如,停车时),则可使与遥测(telemetry)相关的微电脑231的发送候补日志的发送顺序位于上位。这样,就可根据车辆20的状态来改变与特定的微电脑231或传感器相关的日志的发送顺序。
就这样的调整(发送顺序的变更)而言,可在优先级相同的发送候补日志群之间进行,也可采用超过优先级相同的发送候补日志群的范围的方式来进行。优先级相同的发送候补日志群之间的调整是指,在优先级相同的发送候补日志群中,使与车辆20的举动相关的微电脑231的发送候补日志的发送顺序处于上位,或者,使与遥测相关的微电脑231的发送候补日志的发送顺序处于上位。超过了优先级相同的发送候补日志群的范围的调整是指,例如,使与车辆20的举动相关的微电脑231的发送候补日志或与遥测相关的微电脑231的发送候补日志的优先级加上所定值,在此基础上,按照优先级的降序对发送顺序进行确定。此时,该所定值可为大于等于发送候补日志中最高优先级的值。即,可使与车辆20的举动相关的微电脑231的发送候补日志或与遥测相关的微电脑231的发送候补日志的发送顺序与其它日志相比位于其上位。需要说明的是,就各发送候补日志是否为与车辆20的举动相关的微电脑231的发送候补日志或与遥测相关的微电脑231的发送候补日志而言,可基于各发送候补日志的要素ID而进行判定。例如,用于表示与该要素ID相关的微电脑231或传感器是与什么样的功能相关的微电脑231或传感器的信息可与各要素ID相关联地预先存储在辅助存储装置223等中。
接着,日志发送部259使用步骤S202中确认到的通信方式的选项中的任一选项(例如,通信速度最高的选项)来建立通信装置210和监视服务器10之间的通信(S204)。
然后,日志发送部259按照基于步骤S203中确定出的发送顺序的顺序将各发送候补日志发送至监视服务器10(S205)。此时,实际发送的发送候补日志可被限定为仅至发送顺序中的第M个(M<发送候补日志的数量)。即,发送对象(发送目标)可被限定为仅是一部分的发送候补日志。尤其是,在与监视服务器10之间的通信状态方面当吞吐量较低和/或稳定性较低时,可对发送对象进行缩减。此外,还可根据通信状态对上述M的值进行改变。即,在通信状态良好的情况下(例如,在吞吐量为阈值以上的情况下等),可使M的值变大,其它情况下,可使M的值变小。需要说明的是,也可使M的值为0。即,也可根据通信状态进行连一个发送候补日志都不发送这样的判定。此情况下,本次发送定时的发送候补日志可包含在下次发送定时到来时的发送候补日志中。
此外,就发送对象的缩减而言,并不是根据发送对象的数量而进行的,而是可藉由仅将特定的微电脑231或特定的传感器的日志作为发送对象而进行。具体而言,在步骤S203中与车辆20的举动相关的微电脑231的发送候补日志或与遥测相关的微电脑231的发送候补日志被排至发送顺序的上位的情况下,可仅将与车辆20的举动相关的微电脑231的发送候补日志或与遥测相关的微电脑231的发送候补日志作为发送对象。
需要说明的是,在通信速度为高速且通信的稳定性较高的情况下,可将所有的发送候补日志作为发送对象。需要说明的是,就与特定的微电脑231或传感器相关的发送候补日志而言,可被设定为,仅在与被认证(authentication)了的无线AP或基地局进行了连接的情况下(即,仅在通信路径的安全性得到了确保的情况下)才被发送至监视服务器10。据此,可降低机密性较高的信息的泄露的可能性。
接下来,日志发送部25对作为发送对象的发送候补日志的发送是否正常结束了进行判定(S206)。例如,在如HTTP(Hyper Text Transfer Protocol)等那样使用来自通信对象(监视服务器10)的响应(response)被进行了预定的通信方式来执行发送候补日志的发送的情况下,如果接收到来自监视服务器10的正常的响应,则可判定为发送候补日志的发送已经正常结束了。另一方面,在如UDP(User Datagram Protocol)等那样利用来自通信对象(监视服务器10)的响应没有被进行预定的通信方式来执行发送候补日志的发送的情况下,可藉由发送的结束来判定为发送候补日志的发送已经正常结束了。
在作为发送对象的发送候补日志的一部分或全部的发送失败了的情况下(S206中的否),从步骤S204开始进行重复。此情况下,步骤S204中可采用与前次不同的通信方式来建立与监视服务器10之间的通信。
需要说明的是,由日志发送部259发送的日志可被监视服务器10的日志接收部11进行接收。如果接收到的日志是控制类日志,则日志接收部11将该日志保存在控制类日志DB 15中,如果该日志是传感器日志,则日志接收部11将该日志保存在传感器日志DB 16中。需要说明的是,控制类日志DB 15的构成可与控制类日志DB 273的构成(图8)相同。此外,传感器日志DB 16的构成可与传感器日志DB 274的构成(图9)相同。
图11是用于对基于来自监视服务器10的请求的优先级规则的变更处理的处理步骤的一例进行说明的流程图。
规则接收部260等待接收来自监视服务器10的优先级规则的变更请求(S301)。规则接收部260当接收到该变更请求后(S301中的是)从步骤S302开始进行执行。例如,监视服务器10在如下所述的定时将优先级规则的变更请求发送给车辆20。
监视服务器10的监视部12可定期或在每次有新的日志被保存在控制类日志DB 15或传感器日志DB 16中时藉由参照控制类日志DB 15或传感器日志DB 16中保存的日志群对是否存在服务器攻击等的大规模异常(多个车辆20同时发生的异常)的发生的可能性进行判定。该异常的发生的可能性的有无的判定方法并不限定于预定的方法。例如,可根据训练后的模型(神经网络等)进行,也可采用其它公知技术进行。另外,监视部12还可根据日志以外的信息源对服务器攻击等的异常的发生的可能性进行检测。例如,监视部12可使用汽车公司的CERT(Computer Emergency Response Team)、其它企业的SOC(Security OperationCenter)、安全供应商等发布的信息等对服务器攻击的发生或该发生的可能性等进行检测。
例如,当检测到发生了针对特定的微电脑231的服务器攻击的情况下,监视部12向规则变更部13进行“改变优先级规则以使与该微电脑231相关的日志的优先级变高”的请求。藉此,规则变更部13进行变更,以使与该微电脑231相关的优先级规则高于先前的优先级。例如,规则变更部13针对与该微电脑231的要素ID相关联地存储在优先级规则DB 17中的各优先级规则对其定义内容进行变更,以使其输出高于以往的优先级的优先级。具体而言,可改变优先级规则中使用的阈值。或者,可将使优先级加上∞这样的优先级规则追加至该微电脑231的要素ID。据此,可使与该微电脑231相关的控制类日志的优先级总是为∞。规则发送部14将包含变更后的优先级规则的变更请求发送给各车辆20。此时,已经受到服务器攻击的车辆20可被从变更请求的发送对象中排除。已经受到服务器攻击的车辆20可根据作为服务器攻击的可能性的检测的基础的日志的车辆ID来进行确定。
或者,当检测到发生了针对特定的车辆种类的服务器攻击的可能性时,监视部12向规则变更部13进行“改变优先级规则以使属于该车辆种类的车辆20的日志的优先级变高”的请求。例如,在优先级规则是按照各车辆种类进行了定义的情况下,规则变更部13针对与该车辆种类相关的全部或一部分的优先级规则对其定义内容进行变更,以使其输出高于先前的优先级的优先级。规则发送部14可将包含变更后的优先级规则的变更请求发送至属于该车辆种类的各车辆20。另一方面,在优先级规则不是按照各车辆种类进行定义的情况下,生成全部或一部分的优先级规则的拷贝(copy),并针对该拷贝对其定义内容进行变更,以使其输出高于以往的优先级的优先级。规则发送部14可将包含变更后的优先级规则的拷贝的变更请求发送给属于该车辆种类的各车辆20。需要说明的是,此时,已经受到服务器攻击的车辆20可被从变更请求的发送对象中排除。
步骤S302中,规则接收部260根据接收到的变更请求中所含的优先级规则对优先级规则DB 271进行更新(S302)。具体而言,优先级规则DB 271中存储的优先级规则中的、包含与接收到的优先级规则的要素ID相同的要素ID的优先级规则被接收到的优先级规则进行重写(overwrite)。
优先级规则DB 271的更新成功后(S303中的是),规则接收部260将成功了的通知发送给监视服务器10(S304)。如果优先级规则DB 271的更新失败了(S303中的否),则规则接收部260将失败了的通知发送给监视服务器10(S305)。
这样,本实施方式中,可根据监视服务器10侧的状况(方便与否)对各车辆20的优先级规则进行变更。所以可对各车辆20中保存的日志或从各车辆20发送的日志进行动态变更。据此,例如在监视服务器10的监视部12将特定的微电脑231的日志作为用于对该微电脑231的异常进行检测的训练数据而使用的情况下,可提高该微电脑231的日志被收集的可能性。
需要说明的是,来自监视服务器10的优先级规则的变更请求中还可对能够应用变更后的优先级规则的日志的范围(期间的范围)进行指定。此情况下,该范围中可包含过去的期间。据此,针对该变更请求之前的日志,也可应用变更后的优先级规则。例如,可基于来自监视服务器10的日志的发送要求,针对变更请求之前的日志再次对其优先级进行判定,由此对作为发送对象的日志进行改变。
需要说明的是,本实施方式中,将车辆20作为设备的一例进行了说明,但本实施方式也可应用于具有通信功能的其它设备。例如,就工厂中的机器人等的工业用控制设备、配置在各个位置的传感器、音响设备、家电产品、通信终端(智能手机、平板终端等)以及一般被称为IoT(Internet of Things)设备的设备而言,都可以应用本实施方式。
如上所述,根据本实施方式,可按照车辆20中生成的每个数据(日志),根据优先级规则进行优先级的判定,然后可将基于该优先级被判定为需要进行发送的日志(发送候补日志)发送给监视服务器10。因此,与将所有的日志都发送至监视服务器10的情况相比,可减少作为发送对象的日志的数量。据此,可降低由于车辆20(设备)中生成的日志(数据)而引起的通信负荷。
此外,发送候补日志被保存在数据库中,而其它日志则被丢弃。因此,可抑制车辆20中的存储区域的消耗。
另外,针对发送候补日志可根据优先级对其发送顺序进行确定,然后按照该发送顺序对各发送候补日志进行发送。因此,可将优先级较高的发送候补日志优先发送至监视服务器10。
此外,基于优先级的是否有必要进行发送的判定基准可根据车辆20的状态进行改变。因此,可基于车辆20的状态使各日志的优先级(即,数据库所保存的日志)动态地进行改变。
另外,针对发送候补日志,可基于车辆20的状态对其作为发送对象的基准(标准)进行改变。因此,可根据车辆20的状态使被发送至监视服务器10的日志进行改变。
此外,可基于来自监视服务器10的请求改变优先级规则。因此,可提高监视服务器10所需的日志作为发送对象的可能性。
需要说明的是,本实施方式中,车辆20是设备的一例。监视服务器10是信息处理装置的一例。优先级判定部254是第1判定部的一例。日志处理部255是第2判定部的一例。日志发送部259是发送部的一例。控制类日志DB 273和传感器日志DB 274是存储部的一例。发送顺序确定部258是确定部的一例。规则接收部260是变更部的一例。
以上对本发明的实施方式进行了详述,但本发明并不限定于这些特定的实施方式,在权利要求书记载的本发明的主旨的范围内还可进行各种各样的变形和变更。
本国际申请主张基于2018年10月11日申请的日本国专利申请第2018-192414号的优先权,并将该2018-192414号申请的内容全部援引于本国际申请。
[附图标记说明]
10 监视服务器
11 日志接收部
12 监视部
13 规则变更部
14 规则发送部
15 控制类日志DB
16 传感器日志DB
17 优先级规则DB
20 车辆
30a 服务提供服务器
30b 服务提供服务器
100 驱动装置
101 记录介质
102 辅助存储装置
103 存储装置
104 CPU
105 接口装置
210 通信装置
221 CPU
222 存储装置
223 辅助存储装置
224 显示装置
225 输入装置
220 信息系子系统
230 控制类子系统
231 微电脑
240 网关
251 控制类日志获取部
252 传感器日志生成部
253 异常判定部
254 优先级判定部
255 日志处理部
256 发送定时检测部
257 状态确认部
258 发送顺序确定部
259 日志发送部
260 规则接收部
271 优先级规则DB
272 优先级阈值DB
273 控制类日志DB
274 传感器日志DB
B 总线

Claims (8)

1.一种设备,其特征在于,具有:
第1判定部,按照所述设备中生成的每个数据,根据预先设定的一个以上的规则,对该数据的与向信息处理装置的发送相关的优先级进行判定;
第2判定部,按照每个所述数据,根据对该数据进行判定而得的所述优先级,对是否需要进行该数据的至所述信息处理装置的发送进行判定;及
发送部,将预定期间内所述设备中生成的数据中的、被所述第2判定部判定为需要进行至所述信息处理装置的发送的数据发送给所述信息处理装置。
2.如权利要求1所述的设备,其特征在于,具有:
存储部,存储被所述第2判定部判定为需要进行至所述信息处理装置的发送的数据,
其中,所述发送部将存储在所述存储部中的数据发送给所述信息处理装置。
3.如权利要求1或2所述的设备,其特征在于,具有:
确定部,针对所述预定期间内所述设备中生成的数据中的、被所述第2判定部判定为需要进行至所述信息处理装置的发送的各数据,基于所述优先级确定所述各数据的发送顺序,
其中,所述发送部按照依据所述发送顺序的顺序发送所述数据。
4.如权利要求1至3中的任一项所述的设备,其特征在于,
所述第2判定部根据所述设备的状态改变基于所述优先级的是否需要进行所述发送的判定基准。
5.如权利要求1至4中的任一项所述的设备,其特征在于,
所述发送部根据所述设备的状态使所述预定期间内所述设备中生成的数据中的、发送至所述信息处理装置的数据改变。
6.如权利要求1至5中的任一项所述的设备,其特征在于,具有:
变更部,根据来自所述信息处理装置的请求,改变所述一个以上的规则中的任一规则。
7.一种数据发送方法,其特征在于,
由设备执行
第1判定步骤,按照所述设备中生成的每个数据,根据预先设定的一个以上的规则,对该数据的与向信息处理装置的发送相关的优先级进行判定;
第2判定步骤,按照每个所述数据,根据对该数据进行判定而得的所述优先级,对是否需要进行该数据的至所述信息处理装置的发送进行判定;及
发送步骤,将预定期间内所述设备中生成的数据中的、在所述第2判定步骤中被判定为需要进行至所述信息处理装置的发送的数据发送给所述信息处理装置。
8.一种程序,其特征在于,使设备作为权利要求1至6中的任一项中记载的各部而发挥功能。
CN201980057826.2A 2018-10-11 2019-10-10 设备、数据发送方法及记录介质 Active CN112639909B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018192414 2018-10-11
JP2018-192414 2018-10-11
PCT/JP2019/040113 WO2020075826A1 (ja) 2018-10-11 2019-10-10 機器、データ送信方法及びプログラム

Publications (2)

Publication Number Publication Date
CN112639909A true CN112639909A (zh) 2021-04-09
CN112639909B CN112639909B (zh) 2023-10-03

Family

ID=70163833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980057826.2A Active CN112639909B (zh) 2018-10-11 2019-10-10 设备、数据发送方法及记录介质

Country Status (5)

Country Link
US (1) US11528325B2 (zh)
EP (1) EP3800623A4 (zh)
JP (1) JPWO2020075826A1 (zh)
CN (1) CN112639909B (zh)
WO (1) WO2020075826A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11700270B2 (en) * 2019-02-19 2023-07-11 The Aerospace Corporation Systems and methods for detecting a communication anomaly
JP7392586B2 (ja) * 2020-06-17 2023-12-06 株式会社デンソー ログ送信制御装置
JP7439668B2 (ja) 2020-07-13 2024-02-28 株式会社デンソー ログ送信制御装置
JP7439669B2 (ja) * 2020-07-14 2024-02-28 株式会社デンソー ログ分析装置
JP7373803B2 (ja) * 2020-09-29 2023-11-06 パナソニックIpマネジメント株式会社 情報送信装置、サーバ、及び、情報送信方法
JP7478085B2 (ja) 2020-12-03 2024-05-02 フォルシアクラリオン・エレクトロニクス株式会社 車載セキュリティ装置、車両セキュリティシステム、および車両管理方法
US20230104010A1 (en) * 2021-09-30 2023-04-06 Woven Alpha, Inc. Vehicle data collection system and method of using
US20240059307A1 (en) * 2022-08-22 2024-02-22 Gm Cruise Holdings Llc Automated inference of a customer support request in an autonomous vehicle

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070153802A1 (en) * 2006-01-04 2007-07-05 Juergen Anke Priority assignment and transmission of sensor data
JP2018025865A (ja) * 2016-08-08 2018-02-15 トヨタ自動車株式会社 送信要否判定装置及び進路計画システム
CN108028809A (zh) * 2015-12-28 2018-05-11 Kddi株式会社 信息处理装置、信息处理方法以及程序

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8200376B2 (en) * 2007-07-30 2012-06-12 Symvionics, Inc. Vehicle performance monitoring system with multi-level caching
JP2011012968A (ja) * 2009-06-30 2011-01-20 Hitachi Automotive Systems Ltd 車両情報処理方法および車両情報処理サーバ
JP2011022713A (ja) * 2009-07-14 2011-02-03 Sumitomo Electric Ind Ltd 通信システム、及び路側通信機
US9607447B2 (en) * 2015-03-31 2017-03-28 Honeywell International Inc. Automated transmission of aircraft anomalous incident data via preferred transmission modes
US10158534B2 (en) * 2016-07-05 2018-12-18 Hitachi, Ltd. Edge processing for data transmission
JP6701030B2 (ja) * 2016-08-25 2020-05-27 クラリオン株式会社 車載装置、ログ収集システム
JP2018033793A (ja) 2016-09-01 2018-03-08 日本ストライカー株式会社 インプラント用ゲージ及びインプラント用器具組立体
JP6804239B2 (ja) * 2016-09-01 2020-12-23 キヤノンメディカルシステムズ株式会社 医用画像診断装置
WO2018168531A1 (ja) * 2017-03-13 2018-09-20 マクセル株式会社 ヘッドアップディスプレイ装置
JP6805960B2 (ja) 2017-05-16 2020-12-23 王子ホールディングス株式会社 衛生用品の製造装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070153802A1 (en) * 2006-01-04 2007-07-05 Juergen Anke Priority assignment and transmission of sensor data
CN108028809A (zh) * 2015-12-28 2018-05-11 Kddi株式会社 信息处理装置、信息处理方法以及程序
JP2018025865A (ja) * 2016-08-08 2018-02-15 トヨタ自動車株式会社 送信要否判定装置及び進路計画システム

Also Published As

Publication number Publication date
CN112639909B (zh) 2023-10-03
EP3800623A4 (en) 2021-09-15
EP3800623A1 (en) 2021-04-07
WO2020075826A1 (ja) 2020-04-16
US11528325B2 (en) 2022-12-13
JPWO2020075826A1 (ja) 2021-09-02
US20210368007A1 (en) 2021-11-25

Similar Documents

Publication Publication Date Title
CN112639909B (zh) 设备、数据发送方法及记录介质
EP3744583B1 (en) Data analysis device and program
JP7178346B2 (ja) 車両監視装置、不正検知サーバ、および、制御方法
US10880415B2 (en) Detecting device, gateway device, and detecting method
JP7056752B2 (ja) 分析装置、分析システム、分析方法及びプログラム
JP6807906B2 (ja) 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法
KR102310252B1 (ko) 자동차 운전자 보조 시스템에 관련된 방법
CN113272794B (zh) 车载型信息处理装置、用户终端、信息处理方法以及程序
EP3744582B1 (en) Data analysis device and program
US11863574B2 (en) Information processing apparatus, anomaly analysis method and program
JP7103427B2 (ja) 情報処理装置、データ分析方法及びプログラム
US20190238579A1 (en) Authentication device for a vehicle (as amended)
JP7485106B2 (ja) 車両、車載制御装置、情報処理装置、車両用ネットワークシステム、アプリケーションプログラムの提供方法、及びプログラム
JP2022176312A (ja) 車載セキュリティ対策装置、車載セキュリティ対策方法およびセキュリティ対策システム
JP2014031077A (ja) 車両動作検証システム
US20220019662A1 (en) Log management device and center device
CN112689982B (zh) 数据验证方法、装置及存储介质
EP4158918B1 (en) Method and system for assessing the correctness of information transmitted by a vehicle
WO2020158118A1 (ja) セキュリティ装置、攻撃特定方法、プログラム、及び記憶媒体
JP2024505423A (ja) 協調型高度道路交通システムのためのローカル誤動作防止システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant