DE112021003762T5 - Protokollverwaltungsvorrichtung, Protokollverwaltungsverfahren, Protokollverwaltungsprogramm, und Sicherheitsangriff-Erfassungs- und Analysesystem - Google Patents

Protokollverwaltungsvorrichtung, Protokollverwaltungsverfahren, Protokollverwaltungsprogramm, und Sicherheitsangriff-Erfassungs- und Analysesystem Download PDF

Info

Publication number
DE112021003762T5
DE112021003762T5 DE112021003762.5T DE112021003762T DE112021003762T5 DE 112021003762 T5 DE112021003762 T5 DE 112021003762T5 DE 112021003762 T DE112021003762 T DE 112021003762T DE 112021003762 T5 DE112021003762 T5 DE 112021003762T5
Authority
DE
Germany
Prior art keywords
log
calculation result
management device
log management
statistical calculation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021003762.5T
Other languages
English (en)
Inventor
Takeshi Sugashima
Masumi Egawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Publication of DE112021003762T5 publication Critical patent/DE112021003762T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Eine Protokollverwaltungsvorrichtung (100) enthält eine Protokollsammeleinheit (101), die konfiguriert ist, um ein Protokoll zu empfangen, das von einem Sicherheitssensor erzeugt wird, eine Speichereinheit (102), die konfiguriert ist, um das Protokoll zu speichern, eine Statistische-Analyse-Einheit (104), die konfiguriert ist, um ein statistisches Berechnungsergebnis zu erhalten, durch Durchführen einer statistische Analyse an einer Mehrzahl von Protokollen; und eine Übertragungseinheit (106), die konfiguriert ist, um zumindest eines der Objekte, Protokoll oder statistisches Berechnungsergebnis, gemäß einer vorgegebenen Bedingung zu übertragen.

Description

  • Verweis zu in Beziehung stehender Anmeldung
  • Diese Anmeldung basiert auf der japanischen Patentanmeldung Nr. 2020 - 120721 , eingereicht am 14. Juli 2020; auf den dortigen Offenbarungsgehalt wird hier vollinhaltlich Bezug genommen.
  • Technisches Gebiet
  • Die vorliegende Offenbarung betrifft ein Sicherheitsangriffs-Erfassungs- und - Analysesystem, das konfiguriert ist, um Cyberangriffe zu erfassen und analysieren, und enthält eine Protokollverwaltungsvorrichtung, die hauptsächlich in bzw. an einem beweglichen Körper montiert ist, und eine Zentralvorrichtung, die außerhalb des beweglichen Körpers vorgesehen ist.
  • Stand der Technik
  • In den letzten Jahren haben Technologien zur Fahrunterstützung und automatisierter Fahrsteuerung, einschließlich V2X wie beispielsweise Fahrzeug-zu-Fahrzeug-Kommunikation und Straße-zu-Fahrzeug-Kommunikation, Aufmerksamkeit erregt. Damit einhergehend werden Fahrzeuge mit einer Kommunikationsfunktion ausgestattet und die Fahrzeuge werden immer vernetzter. Infolgedessen können die Fahrzeuge zunehmend anfällig für Cyberangriffe sein. Da aufgrund der hohen Geschwindigkeit des fahrenden Fahrzeugs die Kontrolle bzw. Steuerung über ein Fahrzeug aufgrund eines Cyberangriffs verloren gehen kann, sind stärkere Abwehrmittel gegen den Cyberangriff erforderlich.
  • Im Bereich der Computersysteme werden seit einiger Zeit Maßnahmen gegen Cyberangriffe ergriffen.
  • Zum Beispiel offenbart Patentliteratur 1 eine Protokollausgabevorrichtung und dergleichen, die konfiguriert ist, um zu bestimmen, ob das Sicherheitsprotokoll ausgegeben werden soll.
  • Patentdokument
  • Patentdokument 1: JP 2020-038439 A
  • Zusammenfassung der Erfindung
  • Hier sind die Erfinder der vorliegenden Erfindung auf die folgenden Probleme gestoßen. Der Sicherheitssensor ist an der elektronischen Steuereinheit (ECU) eines Fahrzeugs montiert, das ein beweglicher Körper ist, und der Sicherheitssensor überwacht die ECU und die Kommunikation der ECU, um das Sicherheitsprotokoll auszugeben. Falls alle Sicherheitsprotokolle zur Analyse auf die Zentralvorrichtung hochgeladen werden, wird der Umfang an Kommunikation groß. Im Allgemeinen hat die Zentralvorrichtung eine höhere Verarbeitungskapazität als die im Fahrzeug montierte elektronische Steuereinheit. Dementsprechend kann die Zentralvorrichtung Anomalitäten selbst dann erfassen, wenn die in dem Fahrzeug montierte elektronische Steuereinheit keine Anomalitäten erfasst. Auch wenn die Zentralvorrichtung die Anomalitätserfassung durchführt, reichen die Informationen wie beispielsweise das Sicherheitsprotokoll möglicherweise nicht aus. Falls in diesem Fall zusätzliche Informationen von dem Fahrzeug oder den Fahrzeugen des gleichen Typs erhalten werden können, kann eine genauere Anomalitätserfassung und Analyse für mehrere Fahrzeuge durchgeführt werden.
  • Es ist eine Aufgabe der vorliegenden Offenbarung, eine Protokollverwaltungsvorrichtung bereitzustellen, die einen Umfang an Kommunikation mit einer Zentralvorrichtung und einen Verarbeitungsumfang in der Zentralvorrichtung reduziert. Es ist eine weitere Aufgabe der vorliegenden Offenbarung, eine Zentralvorrichtung bereitzustellen, die Angriffe analysiert und erforderliche Informationen sammelt.
  • In der vorherigen Beschreibung wird ein Beispiel beschrieben, in dem die Protokollverwaltungsvorrichtung in einem Fahrzeug montiert ist. Dies ist jedoch nur ein Beispiel. Selbst wenn die Protokollverwaltungsvorrichtung nicht in einem Fahrzeug montiert ist, können Probleme wie beispielsweise eine Zunahme des Umfangs an Kommunikation und die Verteilung des Verarbeitungsumfangs in Einheiten und Entitäten auftreten.
  • Eine Protokollverwaltungsvorrichtung gemäß einem Aspekt der vorliegenden Offenbarung enthält: eine Protokollsammeleinheit, die konfiguriert ist, um ein Protokoll zu empfangen, das von einem Sicherheitssensor erzeugt wird; eine Speichereinheit, die konfiguriert ist, um das Protokoll zu speichern; eine Statistische-Analyse-Einheit, die konfiguriert ist, um ein statistisches Berechnungsergebnis zu erhalten, durch Durchführen einer statistische Analyse an einer Mehrzahl von Protokollen; und eine Übertragungseinheit, die konfiguriert ist, um zumindest eines der Objekte, Protokoll oder statistisches Berechnungsergebnis, gemäß einer vorgegebenen Bedingung zu übertragen.
  • Ein Protokollverwaltungsverfahren für eine Protokollverwaltungsvorrichtung gemäß einem weiteren Aspekt der vorliegenden Offenbarung enthält: Empfangen eines Protokolls, das von einem Sicherheitssensor erzeugt wird; Speichern des Protokolls; Erhalten eines statistischen Berechnungsergebnisses durch Durchführen einer statistischen Analyse an einer Mehrzahl von Protokollen; und Übertragen von zumindest einem der Objekte, Protokoll oder statistisches Berechnungsergebnis, gemäß einer vorgegebenen Bedingung.
  • Ein Protokollverwaltungsprogramm, das von einer Protokollverwaltungsvorrichtung gemäß einem weiteren Aspekt der vorliegenden Offenbarung ausführbar ist, ist konfiguriert zum: Empfangen eines Protokoll, das von einem Sicherheitssensor erzeugt wird; Speichern des Protokolls; Erhalten eines statistischen Berechnungsergebnisses durch Durchführen einer statistischen Analyse an einer Mehrzahl von Protokollen; und Übertragen von zumindest einem der Objekte, Protokoll oder statistisches Berechnungsergebnis, gemäß einer vorgegebenen Bedingung.
  • Ein Sicherheitsangriff-Erfassungs- und Analysesystem gemäß einem weiteren Aspekt der vorliegenden Offenbarung enthält eine Protokollverwaltungsvorrichtung und eine Zentralvorrichtung. Die Protokollverwaltungsvorrichtung enthält eine Protokollsammeleinheit, die konfiguriert ist, um ein Protokoll zu empfangen, das von einem Sicherheitssensor erzeugt wird, eine Speichereinheit, die konfiguriert ist, um das Protokoll zu speichern, eine Statistische-Analyse-Einheit, die konfiguriert ist, um ein statistisches Berechnungsergebnis zu erhalten, durch Durchführen einer statistische Analyse an einer Mehrzahl von Protokollen, und eine Übertragungseinheit, die konfiguriert ist, um zumindest eines der Objekte, Protokoll oder statistisches Berechnungsergebnis, gemäß einer vorgegebenen Bedingung zu übertragen. Die Zentralvorrichtung enthält eine Empfangseinheit, die konfiguriert ist, um zumindest eines der Objekte, Protokoll oder statistisches Berechnungsergebnis, zu empfangen, eine Analyseeinheit, die konfiguriert ist, um das zumindest eine der Objekte, Protokoll oder statistisches Berechnungsergebnis, zu analysieren und eine Hochladeanfrage für zumindest eines der Objekte, Protokoll oder statistisches Berechnungsergebnis, zu erzeugen, basierend auf einem Ergebnis der Analyse, und eine Übertragungseinheit, die konfiguriert ist, um die Hochladeanfrage an die Protokollverwaltungsvorrichtung zu übertragen.
  • Übrigens zeigen die in den beigefügten Ansprüchen beschriebenen Bezugszeichen in Klammern die Entsprechung mit den spezifischen Mitteln an, die in später beschriebenen Ausführungsbeispielen beschrieben werden, und sollen den technischen Umfang der Ansprüche nicht einschränken.
  • Effekte der Erfindung
  • Gemäß den vorherigen Konfigurationen kann der Umfang der Kommunikation mit der Zentralvorrichtung reduziert werden, und der Verarbeitungsumfang in der Zentralvorrichtung kann reduziert werden. Des Weiteren kann die Angriffsanalyse durch die Zentralvorrichtung durchgeführt werden und notwendige Informationen können gesammelt werden.
  • Figurenliste
    • 1 ist ein Diagramm, das ein Beispiel ein Sicherheitsangriff-Erfassungs- und Analysesystem gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung darstellt.
    • 2 ist ein Blockdiagramm, das ein Konfigurationsbeispiel einer Protokollverwaltungsvorrichtung gemäß dem Ausführungsbeispiel der vorliegenden Offenbarung darstellt.
    • 3 ist ein Blockdiagramm, das ein Konfigurationsbeispiel einer Zentralvorrichtung gemäß dem Ausführungsbeispiel der vorliegenden Offenbarung darstellt.
    • 4 ist ein Ablaufdiagramm, das Vorgänge der Protokollverwaltungsvorrichtung gemäß dem Ausführungsbeispiel der vorliegenden Offenbarung darstellt.
    • 5 ist ein Ablaufdiagramm, das Vorgänge der Protokollverwaltungsvorrichtung gemäß dem Ausführungsbeispiel der vorliegenden Offenbarung darstellt.
    • 6 ist ein Ablaufdiagramm, das Vorgänge der Zentralvorrichtung gemäß dem Ausführungsbeispiel der vorliegenden Offenbarung darstellt.
    • 7 ist ein Ablaufdiagramm, das Vorgänge der Zentralvorrichtung gemäß dem Ausführungsbeispiel der vorliegenden Offenbarung darstellt.
  • Ausführungsbeispiele zur Verwendung der Erfindung
  • Ausführungsbeispiele der vorliegenden Offenbarung werden nachstehend in Bezug auf die Zeichnungen beschrieben.
  • Die vorliegende Erfindung, auf die im Folgenden Bezug genommen wird, gibt die in den Ansprüchen beschriebene Erfindung an und ist nicht auf die anschließenden Ausführungsbeispiele beschränkt. Des Weiteren bedeuten zumindest Wörter innerhalb der doppelten Anführungszeichen Wörter und Ausdrücke, die in den Ansprüchen beschrieben sind, und sind nicht auf die anschließenden Ausführungsbeispiele beschränkt.
  • Konfigurationen und Verfahren, die in abhängigen Ansprüchen beschrieben sind, sollten als beliebige Konfigurationen und willkürliche Verfahren innerhalb von Beschreibungen in unabhängigen Ansprüchen interpretiert werden. Konfigurationen und Verfahren der anschließenden Ausführungsbeispiele, die Konfigurationen und Verfahren entsprechen, die in den abhängigen Ansprüchen beschrieben sind, und Konfigurationen und Verfahren, die nur in den anschließenden Ausführungsbeispielen ohne Beschreibungen in den Ansprüchen beschrieben sind, sollten in dieser Offenbarung als beliebige Konfigurationen und beliebige Verfahren interpretiert werden. In einem Fall, dass der Schutzumfang der Ansprüche breiter als Beschreibungen der Ausführungsbeispiele ist, sind Konfigurationen und Verfahren, die in den anschließenden Ausführungsbeispielen beschrieben sind, nur Beispiele von Konfigurationen und Verfahren der vorliegenden Offenbarung, die in dieser Offenbarung als beliebige Konfigurationen und beliebige Verfahren interpretiert werden sollten. In jedem Fall sollten wesentliche Konfigurationen und Verfahren dieser Offenbarung basierend auf unabhängigen Ansprüchen interpretiert werden.
  • Alle in den Ausführungsbeispielen beschriebenen Effekte sind Effekte, die durch eine Konfiguration eines Ausführungsbeispiels als ein Beispiel dieser Offenbarung erhalten werden, und sind nicht notwendigerweise Effekte dieser Offenbarung.
  • Wenn es mehrere Ausführungsbeispiele gibt, ist die in jedem Ausführungsbeispiel offenbarte Konfiguration nicht auf jedes Ausführungsbeispiel allein beschränkt und kann über die Ausführungsbeispiele hinweg kombiniert werden. Zum Beispiel kann die in einem Ausführungsbeispiel offenbarte Konfiguration mit einem anderen Ausführungsbeispiel kombiniert werden. Des Weiteren können die offenbarten Konfigurationen in jeder der Mehrzahl von Ausführungsbeispiele gesammelt und kombiniert werden.
  • Das in dieser Offenbarung beschriebene Problem ist kein öffentlich bekanntes Problem, aber eine Person, einschließlich des Erfinders, hat es unabhängig herausgefunden, und ist eine Tatsache, die den erfinderischen Schritt der Erfindung zusammen mit der Konfiguration und dem Verfahren der vorliegenden Offenbarung bestätigt.
  • 1. Erstes Ausführungsbeispiel
  • (1) Gesamtkonfiguration des Sicherheitsangriff-Erfassungs- und Analysesystems
  • Zuerst wird die Gesamtkonfiguration des Sicherheitsangriff-Erfassungs- und Analysesystems des Ausführungsbeispiels in Bezug auf 1 beschrieben.
  • Das Sicherheitsangriff-Erfassungs- und Analysesystem 1 enthält eine Protokollverwaltungsvorrichtung 100 und eine Zentralvorrichtung 200.
  • Die Protokollverwaltungsvorrichtung 100 ist über ein Kommunikationsnetzwerk 2 mit der Zentralvorrichtung 200 verbunden. In dem Ausführungsbeispiel ist die Protokollverwaltungsvorrichtung 100 in einem Fahrzeug montiert, das ein beweglicher Körper ist. Die Protokollverwaltungsvorrichtung 100 kann jedoch an einem feststehenden Objekt anstelle des beweglichen Körpers montiert sein. Der bewegliche Körper betrifft ein bewegliches Objekt, und eine Fahrgeschwindigkeit ist nicht begrenzt. Dazu gehört natürlich auch der Fall, dass das bewegliche Objekt angehalten wird. Zum Beispiel enthält der bewegliche Körper Fahrzeuge, Motorräder, Fahrräder, Fußgänger, Schiffe, Flugzeuge und darauf montierte Objekte, ist aber nicht darauf beschränkt. Die Protokollverwaltungsvorrichtung 100 kann direkt an dem beweglichen Körper befestigt sein. Die Protokollverwaltungsvorrichtung 100 kann sich zusammen mit dem beweglichen Körper bewegen, ohne an dem beweglichen Körper befestigt zu sein. Zum Beispiel kann die Protokollverwaltungsvorrichtung 100 von einer Person auf dem beweglichen Körper getragen werden, oder die Protokollverwaltungsvorrichtung 100 kann auf einer Last montiert sein, die auf dem beweglichen Körper platziert ist.
  • Im Fall eines drahtlosen Kommunikationssystems kann zum Beispiel IEEE 802.11 (WiFi (eingetragenes Warenzeichen)), IEEE 802.16 (WiMAX (eingetragenes Warenzeichen)), (Wideband Code Division Multiple Access (W-CDMA), High Speed Packet Access (HSPA), Long Term Evolution (LTE), Long Term Evolution Advanced (LTE-A), 4G, 5G oder dergleichen als das Kommunikationsnetzwerk 2 verwendet werden. Alternativ kann Dedicated Short Range Communication (DSRC) verwendet werden. Das Kommunikationsnetzwerk 2 kann des Weiteren ein drahtgebundenes Kommunikationssystem, wie beispielsweise ein lokales Netzwerk (LAN), das Internet oder eine feste Telefonleitung enthalten. Ein Beispiel für einen Fall, in dem ein verdrahtetes Kommunikationssystem verwendet wird, ist ein Fall, in dem ein Fahrzeug auf einem Parkplatz geparkt ist, oder ein Fall, in dem ein Fahrzeug in einer Werkstatt untergebracht ist. Als das drahtlose Kommunikationsnetzwerk kann eine Kombination aus dem drahtlosen Kommunikationssystem und dem drahtgebundenen Kommunikationssystem verwendet werden. Zum Beispiel können die Protokollverwaltungsvorrichtung 100 und eine Basisstationsvorrichtung in einem Zellularsystem über das drahtlose Kommunikationssystem miteinander verbunden sein, und die Basisstationsvorrichtung und die Zentralvorrichtung 200 können miteinander über das drahtgebundene Kommunikationssystem als eine Kernleitung eines Kommunikationsträgers oder das Internet verbunden sein.
  • (2) Konfiguration der Protokollverwaltungsvorrichtung
  • Eine Konfiguration der Protokollverwaltungsvorrichtung 100 des vorliegenden Ausführungsbeispiels wird in Bezug auf 2 beschrieben.
  • Die Protokollverwaltungsvorrichtung 100 enthält eine Protokollsammeleinheit 101, eine Speichereinheit 102, eine Steuereinheit 103, eine Übertragungseinheit 106 und eine Empfangseinheit 107. Die Steuereinheit 103 ist konfiguriert, um eine Statistische-Analyse-Einheit 104 und eine Angriffserfassungseinheit 105 aufzubauen.
  • Die Protokollverwaltungsvorrichtung 100 kann eine Mehrzweck-Zentralverarbeitungseinheit (CPU), einen flüchtigen Speicher wie beispielsweise einen RAM, einen nichtflüchtigen Speicher wie beispielsweise ein ROM, einen Flash-Speicher oder eine Festplatte, verschiedene Schnittstellen und einen internen Bus enthalten, der die Bestandteile miteinander verbindet. Dann kann die Protokollverwaltungsvorrichtung 100 durch Ausführen von Software auf dieser Hardware so konfiguriert sein, um die Funktionen jedes Funktionsblocks auszuführen, der in 2 beschrieben ist. Dasselbe gilt für die in 3 dargestellte Zentralvorrichtung 200, die später beschrieben wird. Natürlich können diese Vorrichtungen bzw. Geräte durch dedizierte Hardware, wie beispielsweise ein LSI, implementiert werden.
  • Als die Protokollverwaltungsvorrichtung 100 wird eine Form einer elektronischen Steuervorrichtung (elektronische Steuereinheit (im Folgenden als ECU abgekürzt)) als ein halbfertiges Produkt in dem vorliegenden Ausführungsbeispiel angenommen, aber die vorliegende Offenbarung ist nicht darauf beschränkt. Zum Beispiel kann eine Form einer Komponente eine Halbleiterschaltung oder ein Halbleitermodul sein, und eine Form eines Endprodukts kann ein Personalcomputer (PC), ein Smartphone, ein Mobiltelefon oder ein Navigationssystem sein. Die Protokollverwaltungsvorrichtung 100 kann zusätzlich zu einer einzelnen ECU mehrere ECUs aufweisen. Zum Beispiel kann eine Kommunikations-ECU eine Kommunikation mit der Außenseite durchführen. Alternativ können mehrere ECUs einschließlich der Kommunikations-ECU als die Protokollverwaltungsvorrichtung 100 des vorliegenden Ausführungsbeispiels verstanden werden, indem der Standpunkt geändert wird.
  • Die Protokollsammeleinheit 101 ist mit einer oder mehreren ECUs verbunden, die über das fahrzeuginterne Netzwerk mit der Protokollverwaltungsvorrichtung 100 verbunden sind, und ist konfiguriert, um ein Sicherheitsprotokoll zu empfangen, das von dem in jeder ECU bereitgestellten Sicherheitssensor übertragen wird. Der Sicherheitssensor ist konfiguriert, um die ECU und die Kommunikation zwischen den ECUs zu überwachen, Anomalitäten wie beispielsweise Angriffe zu erfassen, und Normalität und Anomalitäten durch das Sicherheitsprotokoll zu melden. In 2 ist die Protokollsammeleinheit 101 über das fahrzeuginterne Netzwerk mit der ECU1, ECU2 und ECU3 verbunden. Die ECU1 und ECU2 sind mit dem Sicherheitssensor ausgestattet, der konfiguriert ist, um die ECU und die Kommunikation zwischen den ECUs zu überwachen. Die ECU3 ist nicht mit dem Sicherheitssensor ausgestattet. Die ECU1, ECU2 und ECU3 können auch eine Verteidigungsfunktion und eine Funktion zum Erzeugen eines Protokolls zum Melden des Betriebszustands jeder ECU haben. Dann kann anstelle des Sicherheitsprotokolls oder zusammen mit dem Sicherheitsprotokoll dieses Protokoll in dem vorliegenden Ausführungsbeispiel verarbeitet werden.
  • Die ECU 1, ECU 2 und ECU 3 können beliebige ECUs sein und enthalten zum Beispiel eine elektronische Antriebssystem-Steuervorrichtung, die einen Motor, ein Lenkrad, eine Bremse und dergleichen steuert, eine elektronische Fahrzeugkarosseriesystem-Steuervorrichtung, die einen Zähler bzw. Messgerät, ein elektrisches Fenster und dergleichen steuert, eine elektronische Informationssystem-Steuervorrichtung wie beispielsweise ein Navigationsgerät, oder eine elektronische Sicherheitssteuersystem-Steuervorrichtung, die eine Steuerung zum Verhindern einer Kollision mit einem Hindernis oder einem Fußgänger durchführt. Die ECUs können in einen Master und einen Slave klassifiziert werden, anstatt parallel zu sein.
  • Als fahrzeuginternes Netzwerk kann zum Beispiel zusätzlich zu einem Kommunikationssystem wie beispielsweise einem Controller Area Network (CAN) und einem Local Interconnect Network (LIN) ein beliebiges Kommunikationssystem wie Ethernet (eingetragene Marke), Wi-Fi (eingetragen Warenzeichen) und Bluetooth (eingetragenes Warenzeichen) verwendet werden.
  • Die Speichereinheit 102 speichert die Protokolle, die von der Protokollsammeleinheit 101 gesammelt werden, von der Protokollsammeleinheit 101 über die Steuereinheit 103 oder direkt von der Protokollsammeleinheit 101. Die Speichereinheit 102 kann Ergebnisse einer statistischen Berechnung durch die Statistische-Analyse-Einheit 104 speichern. Die Speichereinheit 102 enthält einen nichtflüchtigen Speicher oder einen flüchtigen Speicher.
  • Die Steuereinheit 103 ist konfiguriert, um Vorgänge bzw. Operationen der Protokollsammeleinheit 101, der Speichereinheit 102, der Übertragungseinheit 106 und der Empfangseinheit 107 zu steuern. Des Weiteren ist die Steuereinheit 103 konfiguriert, um die Statistische-Analyse-Einheit 104 und die Angriffserfassungseinheit 105 aufzubauen.
  • Die Statistische-Analyse-Einheit 104 ist konfiguriert, um statistische Berechnungsergebnisse zu erhalten, durch Durchführen einer statistischen Analyse an den Sicherheitsprotokollen, die von der Protokollsammeleinheit 101 gesammelt werden. Beispiele für die statistische Analyse sind zum Beispiel die Anzahl des Auftretens bzw. Häufigkeit, Frequenz bzw. Regelmäßigkeit, zeitliche Verteilung oder Korrelation von Sicherheitsprotokollen des gleichen Typs. Andere Beispiele enthalten die Anzahl von Malen, Frequenz bzw. Regelmäßigkeit, zeitliche Verteilung oder Korrelation von Angriffserfassungsergebnissen, die von der Angriffserfassungseinheit 105 aus dem Sicherheitsprotokoll spezifiziert werden, was später beschrieben wird. Somit enthält die statistische Analyse der Sicherheitsprotokolle sowohl die direkte als auch die indirekte statistische Analyse der Sicherheitsprotokolle.
  • Die Angriffserfassungseinheit 105 ist konfiguriert, um die Angriffserfassungsergebnisse durch Durchführen einer Angriffserfassung basierend auf dem von der Protokollsammeleinheit 101 gesammelten Sicherheitsprotokoll zu erhalten. Die Angriffserfassung enthält mehrere Stufen, wie beispielsweise Angriffsidentifizierung, Angriffswegidentifizierung und Identifizierung des geschädigten Standortes, und die Angriffserfassungseinheit 105 sollte in der Lage sein, zumindest eine davon durchzuführen. Die Angriffserfassung identifiziert, dass eine Anomalität durch einen Sicherheitsangriff verursacht wurde. Die Angriffswegidentifizierung betrifft die Identifizierung, dass der Angriff über welches ECU oder welches Netzwerk erfolgt. Die Identifizierung des geschädigten Standortes betrifft die Identifizierung, welche ECU oder welches Netzwerk geschädigt ist. Wie zuvor beschrieben, kann das von der Angriffserfassungseinheit 105 erhaltene Angriffserfassungsergebnis von der Statistische-Analyse-Einheit 104 analysiert werden. In diesem Fall ist die Angriffserfassungseinheit 105 so konfiguriert, um die statistische Analyse des Sicherheitsprotokolls indirekt durchzuführen.
  • Die Übertragungseinheit 106 ist konfiguriert, um das Sicherheitsprotokoll oder das statistische Berechnungsergebnis über eine Antenne A an die Zentralvorrichtung gemäß einer vorgegebenen Bedingung zu übertragen. Als ein spezifisches Beispiel ist die Übertragungseinheit 106 konfiguriert, um das Sicherheitsprotokoll oder das statistische Berechnungsergebnis gemäß der vorgegebenen Bedingung zu übertragen. Die vorgegebene Bedingung enthält zum Beispiel die Anzahl des erfassten Angriffs, eine Hochladeanfrage, die von der Zentralvorrichtung empfangen wird, und den Umfang des Sicherheitsprotokolls zusätzlich zu der Hochladeanfrage. Diese werden in dem Abschnitt über die Vorgänge der Protokollverwaltungsvorrichtung weiter unten beschrieben. Die Steuereinheit 103 ist konfiguriert, um zu bestimmen, ob die vorgegebene Bedingung erfüllt ist. Die vorgegebene Bedingung kann eine interne Bedingung sein, die sich auf das Protokoll und das statistische Berechnungsergebnis bezieht, oder eine externe Bedingung, die auf Anweisungen oder Informationen von externen Vorrichtungen basiert.
  • Wenn eine Kommunikations-ECU, die eine externe Kommunikation durchführt, getrennt von der Protokollverwaltungsvorrichtung vorgesehen ist, überträgt die Übertragungseinheit 106 das Sicherheitsprotokoll und das statistische Berechnungsergebnis an die Kommunikations-ECU. Jedoch überträgt auch in diesem Fall die Übertragungseinheit 106 das Sicherheitsprotokoll und das statistische Berechnungsergebnis über die Kommunikations-ECU an die Zentralvorrichtung 200.
  • Die Empfangseinheit 107 ist konfiguriert, um eine Hochladeanfrage zum Hochladen des Sicherheitsprotokolls und des statistischen Berechnungsergebnisses von der Zentralvorrichtung 200 über die Antenne A zu empfangen.
  • (3) Konfiguration der Zentralvorrichtung
  • Eine Konfiguration der Zentralvorrichtung 200 des vorliegenden Ausführungsbeispiels wird in Bezug auf 3 beschrieben.
  • Die Zentralvorrichtung 200 enthält eine Empfangseinheit 201, eine Steuereinheit 202, eine Speichereinheit 204 und eine Übertragungseinheit 205. Die Steuereinheit 202 ist konfiguriert, um eine Analyseeinheit 203 aufzubauen.
  • In dem vorliegenden Ausführungsbeispiel wird als die Zentralvorrichtung 200 eine Form einer Servervorrichtung als ein fertiges Produkt angenommen, aber die vorliegende Offenbarung ist nicht darauf beschränkt. Zum Beispiel kann eine Form eines fertigen Produkts eine Arbeitsstation bzw. Workstation oder ein Personalcomputer (PC) sein, eine Form eines halbfertigen Produkts kann eine ECU sein und eine Form einer Komponente kann ein Halbleiterschaltungselement sein.
  • Die Empfangseinheit 201 ist konfiguriert, um über die Antenne A das Sicherheitsprotokoll oder das statistische Berechnungsergebnis zu empfangen, das von der Protokollverwaltungsvorrichtung 100 übertragen wird.
  • Die Steuereinheit 202 ist konfiguriert, Vorgänge der Empfangseinheit 201, der Speichereinheit 204 und der Übertragungseinheit 205 zu steuern. Die Steuereinheit 202 ist konfiguriert, um die Analyseeinheit 203 aufzubauen.
  • Die Analyseeinheit 203 ist konfiguriert, um das Sicherheitsprotokoll oder das statistische Berechnungsergebnis, das von der Empfangseinheit 201 empfangen wird, zu analysieren. Die Analyseeinheit 203 ist konfiguriert, um die Hochladeanfrage zu erzeugen, basierend auf dem Analyseergebnis, um bei der Protokollverwaltungsvorrichtung 100 anzufragen, ein zusätzliches Protokoll oder ein zusätzliches statistisches Berechnungsergebnis hochzuladen.
  • Die Hochladeanfrage kann an einen anderen Teil als die Protokollverwaltungsvorrichtung 100 übertragen werden, die ursprünglich das Sicherheitsprotokoll oder das statistische Berechnungsergebnis übertragen hat. Zum Beispiel kann die Hochladeanfrage an die Protokollverwaltungsvorrichtung 100 übertragen werden, die in einem anderen Fahrzeug des gleichen Typs montiert ist. Das Fahrzeug des gleichen Typs betrifft ein Fahrzeug des gleichen Modells, ein mit den gleichen Teilen ausgestattetes Fahrzeug, ein mit der gleichen Plattform ausgestattetes Fahrzeug und dergleichen.
  • Die Speichereinheit 204 ist konfiguriert, um das Sicherheitsprotokoll und das statistische Berechnungsergebnis zu speichern, die von der Empfangseinheit 201 empfangen werden. Die Speichereinheit 204 kann konfiguriert sein, um die Hochladeanfrage, die von der Analyseeinheit 203 erzeugt wird, zu speichern.
  • Die Übertragungseinheit 205 ist konfiguriert, um die Hochladeanfrage an die Protokollverwaltungsvorrichtung zu übertragen, die ursprünglich das Sicherheitsprotokoll und das statistische Berechnungsergebnis übertragen hat, und/oder die Protokollverwaltungsvorrichtung 100, die in einem anderen Fahrzeug des gleichen Typs montiert ist.
  • (2) Konfiguration der Protokollverwaltungsvorrichtung
  • Vorgänge der Protokollverwaltungsvorrichtung 100 des vorliegenden Ausführungsbeispiels werden in Bezug auf die Ablaufdiagramme der 4, 5 beschrieben. Die folgenden Vorgänge geben nicht nur ein Protokollverwaltungsverfahren an, das von der Protokollverwaltungsvorrichtung 100 ausgeführt wird, sondern geben auch Verarbeitungsprozeduren in einem Protokollverwaltungsprogramm an, das von der Protokollverwaltungsvorrichtung 100 ausführbar ist. Die Reihenfolge der Prozesse ist nicht auf das in den 4, 5 gezeigte Beispiel beschränkt. Das heißt, die Reihenfolge kann vertauscht werden, solange es keine Einschränkung gibt, wie zum Beispiel eine Beziehung, bei der ein Schritt das Ergebnis des vorherigen Schritts verwendet.
  • 4 zeigt die Vorgänge in Bezug auf die Protokollsammlung, die regelmäßig von der Protokollverwaltungsvorrichtung 100 durchgeführt wird. In S101 empfängt die Protokollsammeleinheit 101 das Sicherheitsprotokoll, das von den Sicherheitssensoren der ECU1 und ECU2 erzeugt und übertragen wird. Die Speichereinheit 102 speichert das Sicherheitsprotokoll.
  • In S102 führt die Angriffserfassungseinheit 105 die Angriffserfassung basierend auf dem empfangenen Sicherheitsprotokoll durch. Die Angriffserfassung ist zumindest eine der Identifizierungen, Angriffsidentifizierung, Angriffswegidentifizierung und Identifizierung des geschädigten Standorts. Wenn der Angriff nicht erfasst wird (S102: Nein), wird die statistische Analyse an dem normalen Protokoll durchgeführt, um das statistische Berechnungsergebnis zu erhalten. Wenn der Angriff erfasst wird (S102: Ja), schreitet der Prozess zu S104 voran.
  • Wenn die Angriffserfassungseinheit 105 die Angriffe eine vorgegebene Anzahl von Malen oder öfter erfasst hat, erhält die Statistische-Analyse-Einheit 104 die statistischen Berechnungsergebnisse bzw. Statistische-Analyse-Einheit durch Durchführen der statistischen Analyse. Wenn die vorgegebene Bedingung die Anzahl der erfassten Angriffe ist, weist die Steuereinheit 103 die Übertragungseinheit 106 an, das Sicherheitsprotokoll an die Zentralvorrichtung 200 zu übertragen, wenn die Anzahl der erfassten Angriffe bei oder unter der vorgegebenen Anzahl liegt, und die Übertragungseinheit 106 überträgt das Sicherheitsprotokoll an die Zentralvorrichtung 200. Wenn die Anzahl der erfassten Angriffe bei oder über der vorgegebenen Anzahl von Malen liegt, weist die Steuereinheit 103 die Übertragungseinheit 106 an, das statistische Berechnungsergebnis an die Zentralvorrichtung 200 zu übertragen, nachdem diese die Hochladeanfrage von der Zentralvorrichtung 200 empfangen hat, und die Übertragungseinheit 106 überträgt das statistische Berechnungsergebnis an die Zentralvorrichtung 200. Hier kann „bei oder oben“ durch „oben“ ersetzt werden. „Bei oder unten“ kann durch „unten“ ersetzt werden".
  • Wenn in dem vorliegenden Ausführungsbeispiel der Angriff zum ersten Mal erfasst wird (S104: Ja), weist die Steuereinheit 103 die Übertragungseinheit 106 an, das Sicherheitsprotokoll, aus dem der Angriff erfasst wurde, an die Zentralvorrichtung 200 zu übertragen. In S105 überträgt die Übertragungseinheit 106 das Sicherheitsprotokoll an die Zentralvorrichtung 200. Die Übertragungseinheit 106 kann zusammen mit dem Sicherheitsprotokoll Fahrzeuginformationen, die von einer Fahrzeugzustandsüberwachungsfunktion ausgegeben werden und einen Fahrzeugzustand angeben, und statistische Berechnungsergebnisse zu den Fahrzeuginformationen übertragen. Gleiches gilt für den nächsten Absatz.
  • Wenn in dem vorliegenden Ausführungsbeispiel der Angriff zum zweiten Mal oder häufiger erfasst wird (S104: Nein), führt die Statistische-Analyse-Einheit 104 eine statistische Analyse an den Sicherheitsprotokollen durch, um das statistische Berechnungsergebnis in S103 zu erhalten. Zum Beispiel berechnet die statistische Statistische-Analyse-Einheit 104 die Anzahl des Auftretens bzw. Häufigkeit, Frequenz bzw. Regelmäßigkeit, zeitliche Verteilung oder Korrelation von Sicherheitsprotokollen des gleichen Typs. Alternativ erhält Statistische-Analyse-Einheit die Anzahl von Malen, Frequenz bzw. Regelmäßigkeit, zeitliche Verteilung oder Korrelation von Angriffserfassungsergebnissen, die von der Angriffserfassungseinheit 105 aus dem Sicherheitsprotokoll spezifiziert werden. Die Steuereinheit 103 weist die Übertragungseinheit 106 an, das statistische Berechnungsergebnis zu übertragen, nachdem diese Hochladeanfrage von der Zentralvorrichtung 200 empfangen hat, und dann überträgt die Übertragungseinheit 106 das statistische Berechnungsergebnis. Nach Übermittlung des statistischen Berechnungsergebnisses wird die Anzahl der Angriffe zurückgesetzt. Die Übertragungseinheit 106 kann konfiguriert sein, um das statistische Berechnungsergebnis unverzüglich zu übertragen.
  • In S104 ist die vorgegebene Anzahl, welche die vorgegebene Bedingung ist, eins. Die vorgegebene Anzahl kann jedoch zwei oder mehr sein. Wenn zum Beispiel die vorgegebene Anzahl drei ist, wird das Sicherheitsprotokoll übertragen, bis die Anomalität dreimal erfasst wird, und das statistische Berechnungsergebnis wird durch statistische Analyse nach dem vierten Mal erhalten, um das statistische Berechnungsergebnis zu übertragen, nach dem Empfangen der Hochladeanfrage von der Zentralvorrichtung 200.
  • Als vorgegebene Bedingung kann eine andere Bedingung als die Anzahl der erfassten Anzahl von Angriffen festgelegt werden. Zum Beispiel kann die Anzahl oder Regelmäßigkeit von Malen von Sicherheitsprotokollen als die vorgegebene Bedingung festgelegt werden.
  • Die vorgegebenen Bedingungen können nach Bedarf oder gemäß Situationen automatisch veränderbar sein. Der Inhalt der statistischen Analyse kann je nach Bedarf oder gemäß Situationen automatisch veränderbar sein.
  • Da gemäß dem vorliegenden Ausführungsbeispiel das Sicherheitsprotokoll oder das statistische Berechnungsergebnis selektiv gemäß der Anzahl von Angriffen übertragen wird, werden nicht alle Protokolle an die Zentralvorrichtung übertragen, und dementsprechend kann das Kommunikationsvolumen reduziert werden. Da gemäß dem vorliegenden Ausführungsbeispiel das statistische Berechnungsergebnis nach Empfang der Anfrage von der Zentralvorrichtung 200 übertragen wird, wird das statistische Berechnungsergebnis nur übertragen, wenn die Zentralvorrichtung 200 bestimmt, es zu übertragen, und dementsprechend kann das Kommunikationsvolumen reduziert werden. Gemäß dem vorliegenden Ausführungsbeispiel ist die Zentralvorrichtung 200 nicht erforderlich, um das statistische Berechnungsergebnis zu berechnen, und dementsprechend kann der Verarbeitungsumfang reduziert werden.
  • 5 ist ein Ablaufdiagramm, das Vorgänge darstellt, die durchgeführt werden, wenn die Protokollverwaltungsvorrichtung 100 die Hochladeanfrage von der Zentralvorrichtung 200 empfängt. Das heißt, die vorgegebene Bedingung ist die Hochladeanfrage. In S111 empfängt die Empfangseinheit 107 die Hochladeanfrage von der Zentralvorrichtung 200.
  • In S112 bestimmt die Steuereinheit 103, ob das Sicherheitsprotokoll oder das statistische Berechnungsergebnis übertragbar ist. Beim Bestimmen wird die von der Fahrzeugzustandsüberwachungsfunktion (nicht gezeigt) ausgegebene Fahrzeuginformation verwendet. Da zum Beispiel nur Standby-Leistung verfügbar ist, wenn sich das Fahrzeug im Schlafmodus befindet, wird in S112 bestimmt, dass das Sicherheitsprotokoll oder das statistische Berechnungsergebnis nicht übertragbar ist. Wenn bestimmt wird, dass das Sicherheitsprotokoll oder das statistische Berechnungsergebnis übertragen ist, schreitet der Prozess zu S113 voran.
  • Wenn die vorgegebene Bedingung der Umfang der Sicherheitsprotokolle ist, weist die Steuereinheit 103 die Übertragungseinheit 106 an, das Sicherheitsprotokoll an die Zentralvorrichtung 200 zu übertragen, wenn die Anzahl der erfassten Angriffe bei oder unter dem vorgegebenen Umfang liegt, und die Übertragungseinheit 106 überträgt das Sicherheitsprotokoll an die Zentralvorrichtung 200. Wenn der Umfang des Sicherheitsprotokolls bei oder über dem vorgegebenen Umfang liegt, weist die Steuereinheit 103 die Übertragungseinheit 106 an, das statistische Berechnungsergebnis an die Zentrale 200 zu übertragen, und die Übertragungseinheit 106 überträgt das statistische Berechnungsergebnis an die Zentralvorrichtung 200. Hier enthält der „Umfang“ die Anzahl der Protokolle, die Empfangsregelmäßigkeit der empfangenen Protokolle und dergleichen zusätzlich zur Größe des Protokolls. „Bei oder oben“ kann durch „oben“ ersetzt werden. „Bei oder unten“ kann durch „unten“ ersetzt werden.
  • Wenn in dem vorliegenden Ausführungsbeispiel die Anzahl des Sicherheitsprotokolls eins ist (S113: Ja), weist die Steuereinheit 103 die Übertragungseinheit 106 an, das Sicherheitsprotokoll an die Zentralvorrichtung 200 zu übertragen. In S114 überträgt die Übertragungseinheit 106 das Sicherheitsprotokoll an die Zentralvorrichtung 200.
  • Wenn in dem vorliegenden Ausführungsbeispiel die Anzahl des Sicherheitsprotokolls zwei oder mehr ist (S113: Nein), weist die Steuereinheit 103 die Übertragungseinheit 106 an, das statistische Berechnungsergebnis an die Zentralvorrichtung 200 zu übertragen. In S115 überträgt die Übertragungseinheit 106 das statistische Berechnungsergebnis an die Zentralvorrichtung 200.
  • Wenn das Bestimmungsergebnis von S112 „Nein“ ist, führt die Statistische-Analyse-Einheit 104 eine statistische Analyse in S116 durch, um den Grund aufzudecken, warum das Sicherheitsprotokoll nicht übertragbar ist. Wenn das Sicherheitsprotokoll übertragbar wird (S117: Ja), schreitet der Prozess zu S113 voran, basierend auf der letzten Hochladeanfrage unter den empfangenen Hochladeanfragen. Ein Beispiel dafür, wann das Sicherheitsprotokoll übertragbar wird, ist der nächste IG-ON (Zündung-Ein)-Zeitpunkt. Wenn das Sicherheitsprotokoll übertragbar wird (S117: Ja), kann der Grund, d.h. das statistische Berechnungsergebnis der statistischen Analyse, warum das Sicherheitsprotokoll nicht übertragbar war, übertragen werden.
  • In S113 ist die Anzahl des Sicherheitsprotokolls, das die vorgegebene Bedingung ist, eins, aber die Anzahl des Sicherheitsprotokolls kann zwei oder mehr sein. Wenn zum Beispiel die Anzahl des Sicherheitsprotokolls auf drei festgelegt ist, kann das Sicherheitsprotokoll übertragen werden, bis die Anzahl des Sicherheitsprotokolls drei erreicht, und das Ergebnis der statistischen Berechnung kann übertragen werden, wenn die Anzahl des Sicherheitsprotokolls vier ist oder größer.
  • Eine andere Bedingung als die Anzahl des Sicherheitsprotokolls kann als vorgegebene Bedingung festgelegt werden.
  • Die vorgegebenen Bedingungen können nach Bedarf oder gemäß Situationen automatisch veränderbar sein. Der Inhalt der statistischen Analyse kann je nach Bedarf oder gemäß Situationen automatisch veränderbar sein.
  • Da gemäß dem vorliegenden Ausführungsbeispiel das Sicherheitsprotokoll oder das statistische Berechnungsergebnis selektiv gemäß der Anzahl des Sicherheitsprotokolls übertragen werden, werden nicht alle Protokolle an die Zentralvorrichtung übertragen, und dementsprechend kann das Kommunikationsvolumen reduziert werden. Da gemäß dem vorliegenden Ausführungsbeispiel das statistische Berechnungsergebnis nach Empfang der Anfrage von der Zentralvorrichtung 200 übertragen wird, wird das statistische Berechnungsergebnis nur übertragen, wenn die Zentralvorrichtung 200 bestimmt, es zu übertragen, und dementsprechend kann das Kommunikationsvolumen reduziert werden. Gemäß dem vorliegenden Ausführungsbeispiel ist die Zentralvorrichtung 200 nicht erforderlich, um das statistische Berechnungsergebnis zu berechnen, um in der Analyse erforderlich zu sein, und dementsprechend kann der Verarbeitungsumfang reduziert werden. Das heißt, das Volumen der Kommunikation mit der Zentralvorrichtung 200 kann reduziert werden, ohne die Analysegenauigkeit der Zentralvorrichtung 200 zu verringern.
  • (3) Vorgänge der Zentralvorrichtung
  • Vorgänge der Zentralvorrichtung 200 des vorliegenden Ausführungsbeispiels werden in Bezug auf die Ablaufdiagramme der 6, 7 beschrieben. Die nachstehenden Vorgänge zeigen nicht nur das Sicherheitsangriffs- und Analyseverfahren, das von der Zentralvorrichtung 200 durchgeführt wird, sondern auch die Verarbeitungsprozedur des Sicherheitsangriffs- und Analyseprogramms, das von der Zentralvorrichtung 200 ausführbar ist. Die Reihenfolge der Prozesse ist nicht auf das in den 6, 7 gezeigte Beispiel beschränkt. Das heißt, die Reihenfolge kann vertauscht werden, solange es keine Einschränkung gibt, wie beispielsweise eine Beziehung, bei der ein Schritt das Ergebnis des vorherigen Schritts verwendet.
  • 6 zeigt die Vorgänge der Zentralvorrichtung 200, die als Reaktion auf den Empfang des Sicherheitsprotokolls oder des statistischen Berechnungsergebnisses durchgeführt werden. In S201 empfängt die Empfangseinheit 201 der Zentralvorrichtung 200 das Sicherheitsprotokoll oder das statistische Berechnungsergebnis, das von einem bestimmten Fahrzeug übertragen wird. Das Sicherheitsprotokoll oder das statistische Berechnungsergebnis, die hier empfangen werden, können diejenigen (S105, S103) sein, die auf der regulären Protokollsammlung des spezifischen Fahrzeugs, gezeigt in 4, basieren, oder diejenigen (S114, S115), die als Antwort auf die Hochladeanfrage der Zentralvorrichtung 200, gezeigt in 5, übertragen werden. Das heißt, das in 6 gezeigte Ablaufdiagramm wird in Verbindung mit den 4, 5 durchgeführt.
  • In S202 führt die Analyseeinheit 203 eine Angriffsanalyse durch Verwendung des Sicherheitsprotokolls oder des in S201 empfangenen statistischen Berechnungsergebnisses durch. Die Angriffsanalyse kann durch denselben Algorithmus wie den in der Angriffserfassungseinheit 105 der Protokollverwaltungsvorrichtung 100 des Fahrzeugs oder durch eine aufwändigere Angriffsanalyse durchgeführt werden. Als Angriffsanalyseverfahren können allgemein bekannte Verfahren verwendet werden.
  • Wenn die Analyseeinheit 203 bestimmt, dass das spezifische Fahrzeug angegriffen wird oder dass eine zusätzliche Analyse notwendig ist, weil diese nicht bestimmen kann, ob ein Angriff vorliegt (S203: Ja), schreitet der Prozess zu S204 voran. Es kann des Weiteren bestimmt werden, ob die erforderlichen Informationen für die zusätzliche Analyse von dem spezifischen Fahrzeug benötigt werden oder eine breitere Informationssammlung aufgrund des Risikos, beispielsweise einer Sicherheitslücke, die sich unter den Fahrzeugen gleichzeitig ausbreitet, erforderlich ist. Wenn die Analyseeinheit 203 bestimmt, dass das spezifische Fahrzeug nicht angegriffen wird, endet der Prozess.
  • In S204 weist die Analyseeinheit 203 die Übertragungseinheit 205 an, die Hochladeanfrage zum Sammeln von Informationen von dem spezifischen Fahrzeug oder einigen oder allen Fahrzeugen des gleichen Typs wie das spezifische Fahrzeug zu übertragen. Dann überträgt die Übertragungseinheit 205 die Hochladeanfrage an das spezifische Fahrzeug oder einige oder alle Fahrzeuge des gleichen Typs wie das spezifische Fahrzeug. Die Fahrzeuge des gleichen Typs, an die die Hochladeanfrage übertragen wird, können durch Verwendung registrierter Fahrzeugdaten, die in der Speichereinheit 204 der Zentralvorrichtung 200 gespeichert sind, spezifiziert werden.
  • Die Empfangseinheit 201 empfängt das Sicherheitsprotokoll oder das statistische Berechnungsergebnis von einem einzelnen Fahrzeug, welches das spezifische Fahrzeug ist, oder von mehreren Fahrzeugen, die einige oder alle Fahrzeuge des gleichen Typs wie das spezifische Fahrzeug sind. In S205 führt die Analyseeinheit 203 die Angriffsanalyse durch Verwendung der Informationen durch. Das spezifische Fahrzeug kann in den mehreren Fahrzeugen enthalten sein.
  • Gemäß dem vorliegenden Ausführungsbeispiel sammelt die Zentralvorrichtung 200 umfassend erforderliche Informationen und führt die Angriffsanalyse durch.
  • 7 zeigt wie in 6 die Vorgänge der Zentralvorrichtung 200, die als Reaktion auf den Empfang des Sicherheitsprotokolls oder des statistischen Berechnungsergebnisses durchgeführt werden. Die Beschreibung der gleichen Schritte wie in 6 wird weggelassen, indem auf die Beschreibung von 6 verwiesen wird.
  • Wenn die Analyseeinheit 203 das Sicherheitsprotokoll von einem spezifischen Fahrzeug in S201 empfängt, prüft die Analyseeinheit 203 in S211, ob die Analyseeinheit 203 das statistische Berechnungsergebnis von dem spezifischen Fahrzeug in der Vergangenheit empfangen und in der Speichereinheit 204 gespeichert hat. Wenn das statistische Berechnungsergebnis in der Vergangenheit nicht empfangen wurde (S211: Nein), weist die Analyseeinheit 203 die Übertragungseinheit 205 an, eine zusätzliche Hochladeanfrage für das statistische Berechnungsergebnis an das spezifische Fahrzeug zu übertragen. In S212 überträgt die Übertragungseinheit 205 die Hochladeanfrage für die zusätzliche Hochladeanfrage. Wenn das statistische Berechnungsergebnis in der Vergangenheit empfangen wurde (S211: Ja), schreitet der Prozess zu S202 voran.
  • Gemäß dem vorliegenden Ausführungsbeispiel kann die Genauigkeit der Angriffsanalyse verbessert werden, indem genügend Informationen von dem spezifischen Fahrzeug für die Angriffsanalyse durch die Zentralvorrichtung 200 gesammelt werden.
  • 3. Weiteres
  • (1) Änderung des übertragenen Protokolls und des statistischen Berechnungsergebnisses
  • In S103 der 4, 5 ist die vorgegeben Bedingung die erfasste Anzahl der Angriffe oder die Anzahl des Sicherheitsprotokolls. Die vorgegebene Bedingung kann jedoch basierend auf dem Standort, an dem der Sicherheitssensor (z.B. eine spezifische ECU) installiert ist, oder der Wichtigkeit des Kommunikationsbusses, mit dem der Sicherheitssensor verbunden ist, automatisch oder manuell festgelegt werden. Zum Beispiel kann die Anzahl der erfassten Angriffe für die vorgegebene Bedingung festgelegt werden.
  • Die anderen Protokolle und die vorgegebene Bedingung können für sicherheitsbezogene Informationen und datenschutzbezogene Informationen wie Beispiel Standortinformationen geändert werden. Hinsichtlich der sicherheitsbezogenen Informationen kann zum Beispiel der Umfang an unverarbeiteten Rohdaten erhöht werden, indem die erfasste Anzahl von Angriffen oder die Anzahl der Sicherheitsprotokolle, welche die vorgegebenen Bedingungen sind, erhöht wird. Hinsichtlich der datenschutzbezogenen Informationen kann der Umfang an Rohdaten, die den Inhalt des Datenschutzes direkt offenbaren, verringert werden, indem die erfasste Anzahl von Angriffen oder die Anzahl Sicherheitsprotokolls, welche die vorgegebenen Bedingungen sind, verringert wird.
  • (2) Priorität von Zielprotokollen und statistischen Berechnungsergebnissen
  • Beim Übertragen des Zielprotokolls können die sicherheitsbezogenen Informationen und die datenschutzbezogenen Informationen, wie beispielsweise Standortinformationen, eine höhere Priorität erhalten und vorrangig vor anderen Protokollen übertragen werden.
  • (3) Andere Sichtweise auf die Erfindung
  • Die vorliegende Offenbarung kann als der folgende Aspekt verstanden werden. Die Protokollverwaltungsvorrichtung (100) enthält: eine Protokollsammeleinheit (101), die konfiguriert ist, um ein Protokoll zu empfangen, das von einem Sicherheitssensor erzeugt wird; eine Speichereinheit (102), die konfiguriert ist, um das Protokoll zu speichern; eine Übertragungseinheit (106), die konfiguriert ist, um das Protokoll nach außen zu übertragen; und eine Statistische-Analyse-Einheit (104), die konfiguriert ist, um ein statistisches Berechnungsergebnis zu erhalten, durch Durchführen einer statistischen Analyse an einer Mehrzahl von Protokollen, und die Übertragungseinheit ist konfiguriert, um das statistische Berechnungsergebnis anstelle des Protokolls nach außen zu übertragen, wenn eine vorgegebene Bedingung erfüllt ist.
  • 4. Allgemeiner Überblick
  • Die Merkmale der Protokollverwaltungsvorrichtung, der Zentralvorrichtung und des Sicherheitsangriff-Erfassungs- und Analysesystems wurden in jedem Ausführungsbeispiel der vorliegenden Offenbarung zuvor beschrieben.
  • Begriffe, die in der Beschreibung jedes Ausführungsbeispiels verwendet werden, sind Beispiele und können durch synonyme Begriffe oder Begriffe mit einer synonymen Funktion ersetzt werden.
  • Das in der Beschreibung jedes Ausführungsbeispiels verwendete Blockdiagramm ist ein Diagramm, in dem die Konfigurationen von Vorrichtungen und dergleichen nach Funktion klassifiziert und organisiert sind. Eine einzelne Funktion der Funktionsblöcke kann durch (i) Hardware allein (d.h. durch Verwendung von Hardwareschaltungen einschließlich digitaler und/oder analoger Schaltungen ohne CPU) oder (ii) Software allein (d.h. durch Verwendung der CPU zusammen mit einem Speicher, in dem Programmanweisungen gespeichert sind) oder (iii) eine beliebige Kombination aus Hardware und Software implementiert werden. Da des Weiteren das Blockdiagramm die Funktionen darstellt, kann das Blockdiagramm als Offenbarung des Verfahrens und des Programms, welches das Verfahren implementiert, verstanden werden.
  • Die Reihenfolge von Funktionsblöcken, die als Verarbeitung, eine Sequenz und ein Verfahren, die in Bezug auf jedes Ausführungsbespiel beschrieben sind, erfasst werden kann, kann geändert werden, es sei denn, es wird eine Einschränkung auferlegt, zum Beispiel ein Ergebnis von einem Schritt wird in einem anderen Schritt verwendet.
  • Die Begriffe erste, zweite und N-te (N ist eine ganze Zahl), die in jedem Ausführungsbeispiel und den Ansprüchen verwendeten werden, werden verwendet, um zwei oder mehr Konfigurationen des gleichen Typs und zwei oder mehr Verfahren des gleichen Typs zu unterscheiden, und schränken die Reihenfolge und Überlegenheit und Unterlegenheit. nicht ein.
  • In dem zuvor beschriebenen Ausführungsbeispiel ist das System im Fahrzeug montiert. Die vorliegende Offenbarung kann jedoch für das System für spezielle Vorrichtungen oder Allzweckvorrichtungen außer Fahrzeugen verwendet werden.
  • In dem zuvor beschriebenen Ausführungsbeispiel ist die Protokollverwaltungsvorrichtung an einem Fahrzeug montiert. Die Protokollverwaltungsvorrichtung kann jedoch von einem Fußgänger getragen werden.
  • Beispiele für Formen der Protokollverwaltungsvorrichtung und der Zentralvorrichtung umfassen die folgenden Formen. Beispiele der Sicherheitsverwaltungsvorrichtung gemäß der vorliegenden Offenbarung enthalten eine Halbleitervorrichtung, eine elektronische Schaltung, ein Modul und einen Mikrocontroller. Beispiele für eine Form eines halbfertigen Produkts umfassen eine elektronische Steuervorrichtung (elektronische Steuereinheit (ECU)) und eine Systemplatine. Beispiele für eine Form eines Endprodukts umfassen ein Mobiltelefon, ein Smartphone, einen Tablet-Computer, einen Personalcomputer (PC), eine Arbeitsstation bzw. Workstation und einen Server. Des Weiteren kann die Sicherheitsverwaltungsvorrichtung eine Vorrichtung mit einer Kommunikationsfunktion sein, wie beispielsweise eine Videokamera, eine Standbildkamera, ein Autonavigationssystem .
  • Notwendige Funktionen wie beispielweise eine Antenne oder eine Kommunikationsschnittstelle können der Protokollverwaltungsvorrichtung oder der Zentralvorrichtung hinzugefügt werden.
  • Es wird angenommen, dass die Zentralvorrichtung der vorliegenden Offenbarung verwendet werden kann, um verschiedene Dienste bereitzustellen. In Verbindung mit der Bereitstellung solcher Dienste kann die Zentralvorrichtung der vorliegenden Offenbarung verwendet werden, das Verfahren der vorliegenden Offenbarung kann verwendet werden oder/und das Programm der vorliegenden Offenbarung kann ausgeführt werden.
  • Die vorliegende Offenbarung wird nicht nur durch dedizierte Hardware implementiert, die eine Konfiguration und eine Funktion hat, die in Bezug auf jedes Ausführungsbeispiel beschrieben sind. Die vorliegende Offenbarung kann auch als eine Kombination aus einem Programm zum Implementieren der vorliegenden Offenbarung implementiert werden, das auf einem solchen Aufzeichnungsmedium wie einem Speicher und einer Festplatte und Allzweckhardware einschließlich dedizierter oder Allzweck-CPU, Speicher oder dergleichen aufgezeichnet ist, die in der Lage sind, das Programm auszuführen.
  • Ein Programm kann auf einem nichtflüchtigen materiellen Speichermedium gespeichert werden, einschließlich (i) eines externen Speichers (z.B. Festplatte, USB-Speicher, CD / BD) oder (ii) eines internen Speichers (z.B. RAM, ROM) in einer Spezial- oder Allzweckhardware (z.B. Computer). Ein solches Programm kann über eine Kommunikationsverbindung von einem Server auf das Speichermedium in der Hardware heruntergeladen werden. Infolgedessen ist es möglich, eine aktuelle Funktion bereitzustellen, indem das Programm aktualisiert wird.
  • Gewerbliche Anwendbarkeit
  • Die Protokollverwaltungsvorrichtung gemäß der vorliegenden Offenbarung wurde hauptsächlich als eine elektronische Steuereinheit für die Fahrzeugverwendung beschrieben, die an dem Fahrzeug montiert ist. Die Protokollverwaltungsvorrichtung kann auch auf allgemein bewegliche Körper wie beispielsweise Fußgänger, Motorräder, Fahrräder mit Elektromotoren, Eisenbahnen, Schiffe und Flugzeuge angewendet werden. Darüber hinaus kann die Protokollverwaltungsvorrichtung auch auf Vorrichtungen angewendet werden, die für verschiedene Zwecke verwendet werden, wie beispielsweise Mobiltelefone, Tablets und Spielautomaten.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2020 [0001]
    • JP 120721 [0001]
    • JP 2020038439 A [0006]

Claims (14)

  1. Protokollverwaltungsvorrichtung (100) mit: einer Protokollsammeleinheit (101), die konfiguriert ist, um ein Protokoll zu empfangen, das von einem Sicherheitssensor erzeugt wird; einer Speichereinheit (102), die konfiguriert ist, um das Protokoll zu speichern; einer Statistische-Analyse-Einheit (104), die konfiguriert ist, um ein statistisches Berechnungsergebnis zu erhalten, durch Durchführen einer statistischen Analyse an einer Mehrzahl von Protokollen; und einer Übertragungseinheit (106), die konfiguriert ist, um zumindest eines der Objekte, Protokoll oder statistisches Berechnungsergebnis, gemäß einer vorgegebenen Bedingung zu übertragen.
  2. Protokollverwaltungsvorrichtung nach Anspruch 1, des Weiteren mit: einer Angriffserfassungseinheit (105), die konfiguriert ist, um einen Angriff zu erfassen, basierend auf dem Protokoll, wobei die Statistische-Analyse-Einheit konfiguriert ist, um das statistische Berechnungsergebnis zu erhalten, durch Durchführen der statistischen Analyse, wenn der Angriff zu vorgegebenen Zeiten oder öfter erfasst wird.
  3. Protokollverwaltungsvorrichtung nach Anspruch 1, des Weiteren mit: einer Angriffserfassungseinheit (105), die konfiguriert ist, um einen Angriff zu erfassen, basierend auf dem Protokoll, wobei die vorgegebene Bedingung eine Anzahl erfasster Angriffe ist.
  4. Protokollverwaltungsvorrichtung nach Anspruch 3, wobei die Übertragungseinheit konfiguriert ist zum Übertragen des Protokolls, wenn die Anzahl erfasster Angriffe gleich oder kleiner als eine vorgegebene Anzahl ist, und Übertragen des statistischen Berechnungsergebnisses nach dem Empfangen einer Hochladeanfrage von der Zentralvorrichtung, wenn die Anzahl erfasster Angriffe größer als die vorgegebene Anzahl ist.
  5. Protokollverwaltungsvorrichtung nach Anspruch 3, wobei die vorgegebene Bedingung, welche die Anzahl erfasster Angriffe ist, in Abhängigkeit von einem Standort, an dem der Sicherheitssensor installiert ist, oder einer Wichtigkeit eines Kommunikationsbusses festgelegt wird, mit dem der Sicherheitssensor verbunden ist.
  6. Protokollverwaltungsvorrichtung nach Anspruch 1, des Weiteren mit: einer Empfangseinheit (107), die konfiguriert ist, um eine Hochladeanfrage von der Zentralvorrichtung zu empfangen, um zumindest eines der Objekte, Protokoll oder statistisches Berechnungsergebnis, hochzuladen, wobei die vorgegebene Bedingung die Hochladeanfrage ist.
  7. Protokollverwaltungsvorrichtung nach Anspruch 6 die vorgegebene Bedingung ein Umfang des Protokolls zusätzlich zu der Hochladeanfrage ist.
  8. Protokollverwaltungsvorrichtung nach Anspruch 7, wobei die Übertragungseinheit konfiguriert ist zum Übertragen des Protokolls, wenn der Umfang des Protokolls gleich oder kleiner als ein vorgegebener Umfang ist, und Übertragen des statistischen Berechnungsergebnisses, wenn der Umfang des Protokolls größer als ein vorgegebener Umfang ist.
  9. Protokollverwaltungsvorrichtung nach Anspruch 6, wobei die Übertragungseinheit konfiguriert ist, um zumindest eines der Objekte, Protokoll oder statistisches Berechnungsergebnis, zu übertragen, basierend auf der letzten der Hochladeanfragen, wenn das zumindest eine der Objekte, Protokoll oder statistisches Berechnungsergebnis, nach einer Situation übertragbar wird, in der das zumindest eine der Objekte, Protokoll oder statistisches Berechnungsergebnis, nicht übertragbar ist.
  10. Protokollverwaltungsvorrichtung nach einem der Ansprüche 1 bis 9, wobei die Protokollverwaltungsvorrichtung in einem beweglichen Körper montiert ist.
  11. Protokollverwaltungsverfahren für eine Protokollverwaltungsvorrichtung mit: Empfangen eines Protokolls, das von einem Sicherheitssensor erzeugt wird; Speichern des Protokolls; Erhalten eines statistischen Berechnungsergebnisses durch Durchführen einer statistischen Analyse an einer Mehrzahl von Protokollen; und Übertragen von zumindest einem der Objekte, Protokoll oder statistisches Berechnungsergebnis, gemäß einer vorgegebenen Bedingung.
  12. Protokollverwaltungsprogramm, das von einer Protokollverwaltungsvorrichtung ausführbar ist, wobei das Protokollverwaltungsprogramm konfiguriert ist zum: Empfangen eines Protokolls, das von einem Sicherheitssensor erzeugt wird; Speichern des Protokolls; Erhalten eines statistischen Berechnungsergebnisses durch Durchführen einer statistischen Analyse an einer Mehrzahl von Protokollen; und Übertragen von zumindest einem der Objekte, Protokoll oder statistisches Berechnungsergebnis, gemäß einer vorgegebenen Bedingung.
  13. Sicherheitsangriff-Erfassungs- und Analysesystem für (1) mit: einer Protokollverwaltungsvorrichtung (100); und einer Zentralvorrichtung (200), wobei die Protokollverwaltungsvorrichtung aufweist einer Protokollsammeleinheit (101), die konfiguriert ist, um ein Protokoll zu empfangen, das von einem Sicherheitssensor erzeugt wird, einer Speichereinheit (102), die konfiguriert ist, um das Protokoll zu speichern, einer Statistische-Analyse-Einheit (104), die konfiguriert ist, um ein statistisches Berechnungsergebnis zu erhalten, durch Durchführen einer statistischen Analyse an einer Mehrzahl von Protokollen, und einer Übertragungseinheit (106), die konfiguriert ist, um zumindest eines der Objekte, Protokoll oder statistisches Berechnungsergebnis, gemäß einer vorgegebenen Bedingung zu übertragen, und die Zentralvorrichtung aufweist eine Empfangseinheit (201), die konfiguriert ist, um zumindest eines der Objekte, Protokoll oder statistisches Berechnungsergebnis, zu empfangen, eine Analyseeinheit (203), die konfiguriert ist, um das zumindest eine der Objekte, Protokoll oder statistisches Berechnungsergebnis, zu analysieren und eine Hochladeanfrage für zumindest eines der Objekte, Protokoll oder statistisches Berechnungsergebnis, zu erzeugen, basierend auf einem Ergebnis der Analyse, und eine Übertragungseinheit (205), die konfiguriert ist, um die Hochladeanfrage an die Protokollverwaltungsvorrichtung zu übertragen.
  14. Sicherheitsangriff-Erfassungs- und Analysesystem nach Anspruch 13, wobei die Protokollverwaltungsvorrichtung in einem beweglichen Körper montiert ist, und die Übertragungseinheit der Zentralvorrichtung konfiguriert ist, um die Hochladeanfrage an zumindest eine der Vorrichtungen, Protokollverwaltungsvorrichtung des beweglichen Körpers oder Protokollverwaltungsvorrichtung, die in einem anderen beweglichen Körper des gleichen Typs montiert ist, zu übertragen.
DE112021003762.5T 2020-07-14 2021-06-03 Protokollverwaltungsvorrichtung, Protokollverwaltungsverfahren, Protokollverwaltungsprogramm, und Sicherheitsangriff-Erfassungs- und Analysesystem Pending DE112021003762T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2020120721A JP7392598B2 (ja) 2020-07-14 2020-07-14 ログ管理装置及びセキュリティ攻撃検知・分析システム
JP2020-120721 2020-07-14
PCT/JP2021/021285 WO2022014193A1 (ja) 2020-07-14 2021-06-03 ログ管理装置及びセキュリティ攻撃検知・分析システム

Publications (1)

Publication Number Publication Date
DE112021003762T5 true DE112021003762T5 (de) 2023-04-27

Family

ID=79555714

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021003762.5T Pending DE112021003762T5 (de) 2020-07-14 2021-06-03 Protokollverwaltungsvorrichtung, Protokollverwaltungsverfahren, Protokollverwaltungsprogramm, und Sicherheitsangriff-Erfassungs- und Analysesystem

Country Status (5)

Country Link
US (1) US20230156027A1 (de)
JP (1) JP7392598B2 (de)
CN (1) CN115803737A (de)
DE (1) DE112021003762T5 (de)
WO (1) WO2022014193A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2024051738A (ja) * 2022-09-30 2024-04-11 株式会社デンソー 情報処理装置、情報処理システム、情報処理プログラム、情報処理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020038439A (ja) 2018-09-03 2020-03-12 パナソニック株式会社 ログ出力装置、ログ出力方法およびログ出力システム
JP2020120721A (ja) 2019-01-29 2020-08-13 株式会社三共 遊技機

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010039878A (ja) 2008-08-07 2010-02-18 Hitachi Ltd ログ管理システムおよびログ表示システム
JP6665503B2 (ja) 2015-12-04 2020-03-13 株式会社Ihi データ収集システム、データ収集装置及びデータ収集方法
JP6701030B2 (ja) 2016-08-25 2020-05-27 クラリオン株式会社 車載装置、ログ収集システム
EP3554018A4 (de) 2016-12-06 2019-12-18 Panasonic Intellectual Property Corporation of America Informationsverarbeitungsvorrichtung und informationsverarbeitungsverfahren
WO2019193786A1 (ja) 2018-04-06 2019-10-10 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ログ出力方法、ログ出力装置及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020038439A (ja) 2018-09-03 2020-03-12 パナソニック株式会社 ログ出力装置、ログ出力方法およびログ出力システム
JP2020120721A (ja) 2019-01-29 2020-08-13 株式会社三共 遊技機

Also Published As

Publication number Publication date
JP2022017889A (ja) 2022-01-26
US20230156027A1 (en) 2023-05-18
JP7392598B2 (ja) 2023-12-06
CN115803737A (zh) 2023-03-14
WO2022014193A1 (ja) 2022-01-20

Similar Documents

Publication Publication Date Title
DE102018108490A1 (de) Reduzieren eines Leistungsverbrauchs für ein Telefon-als-Schlüssel-(Phone as a Key - Paak-)Fahrzeugsystem
DE102019113185A1 (de) Einbettung von blockchain-informationen in digitale bilder
DE102017118537A1 (de) Verwaltung von Störungszuständen autonomer Fahrzeuge
DE102018104274A1 (de) Verfahren zum adaptiven Einstellen einer Sicherheitsstufe einer V2X-Kommunikation- Nachricht und Vorrichtung dafür
DE102016118984A1 (de) Bestimmen der Nähe eines Benutzers zu einem Fahrzeug unter Verwendung einer Vielzahl von drahtlosen Vorrichtungen
DE102016100302A1 (de) Effizientes Telematikdaten-Upload
DE102015113436A1 (de) Verfahren und Vorrichtung zur Aktivierung und Protokollierung von Ereignisdatenaufzeichnung
DE102015200587A1 (de) Vorrichtung und Verfahren zum Anfordern eines Notrufes bei einer Fahrzeugstörung unter Verwendung von Reiseinformationen über das Fahrzeug
DE112017004645T5 (de) Detektionsvorrichtung, Gatewayvorrichtung, Detektionsverfahren und Detektionsprogramm
DE102014217389A1 (de) Autonomes fahren in gebieten für nichtfahrer
DE102019116554A1 (de) Detektion von gefluteten fahrzeugen
DE102018109951A1 (de) Erfassung von wasser auf der strasse
DE102019132734A1 (de) Fahrzeugsicherheitsüberwachung in einem zustand mit ausgeschalteter zündung
DE102019107797A1 (de) FAHRZEUGPROGNOSEN UND ABHILFEMAßNAHMEN
DE112018001894T5 (de) Steuervorrichtung, Übertragungsverfahren und Computerprogramm
DE102018112148A1 (de) Verfolgen von unfallfluchttätern mithilfe von v2x-kommunikation
DE112018005352T5 (de) Informationsverarbeitungsvorrichtung, bewegte einrichtung, verfahren und programm
DE112016004325T5 (de) Universalsensor und/oder Sensorcluster zur Bereitstellung eines Detektionsmusters
DE102015215136A1 (de) Telematikendgerät und Telematikzentrum zum Verhindern von Fahrzeugentladung, und Steuerverfahren dafür
DE102016120511A1 (de) Fahrzeugfernsteuerung
DE102016124352A1 (de) Kommunikationssystem und ein in dem Kommunikationssystem ausgeführtes Informationssammelverfahren
DE102020118760A1 (de) Informationsverarbeitungsvorrichtung, Informationsverarbeitungsverfahren, mobiles Endgerät und Speichermedium
DE102013205390A1 (de) Datenausgabevorrichtung für ein fahrzeug
DE102018109080A1 (de) Systeme und verfahren zum verwenden mechanischer schwingung für ausserbandkommunikationen an bord eines fahrzeugs
DE102020127631A1 (de) Verbesserung der fahrzeugsicherheit

Legal Events

Date Code Title Description
R012 Request for examination validly filed