JP2018032254A - 車載装置、ログ収集システム - Google Patents
車載装置、ログ収集システム Download PDFInfo
- Publication number
- JP2018032254A JP2018032254A JP2016164804A JP2016164804A JP2018032254A JP 2018032254 A JP2018032254 A JP 2018032254A JP 2016164804 A JP2016164804 A JP 2016164804A JP 2016164804 A JP2016164804 A JP 2016164804A JP 2018032254 A JP2018032254 A JP 2018032254A
- Authority
- JP
- Japan
- Prior art keywords
- log
- vehicle device
- unit
- storage unit
- priority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/008—Registering or indicating the working of vehicles communicating information to a remotely located station
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
Description
本発明の第2の態様によるログ収集システムは、第1の態様の情報処理装置、および前記車載装置と前記ネットワークにより接続される前記サーバから構成されるログ収集システムであって、前記サーバは、前記車載装置から受信したログを解析し攻撃の可能性を検知するログ解析部と、前記ログ解析部が攻撃の可能性を検知すると、前記車載装置に前記更新指令を送信して、前記ログ優先度情報格納部に格納された前記ログ優先度情報を更新させるログ優先度変更指示部と、を備える。
図1は、ログ収集システムの構成図である。ログ収集システム1は、サーバ10、および車載装置30から構成される。サーバ10と車載装置30は、ネットワーク20を介して接続される。図1では車載装置30は1台のみ記載されているが、サーバ10は複数の車載装置30と接続される。サーバ10に接続される複数の車載装置30は、それぞれ異なる車両に搭載される。車載装置30は、1または複数のプログラムを実行することで、様々なサービスを車両の乗員に提供可能である。車載装置30において実行されるプログラムは、車載装置30の出荷時に組み込まれる。
サーバ10は、CPU100、メモリ110、サーバ通信部120、入力部130、および出力部140を備える。以下では、サーバ10の入力部130を操作する者を「オペレータ」と呼ぶ。
CPU100は、不図示のROMに格納されるプログラムを実行し、サーバ10を動作させるための各種の演算処理を実行する。このプログラムは、メモリ110に記憶されているデータを利用する。CPU100は、ログ解析部101、臨時ログ情報作成部102、ログ優先度変更指示部103、ログ変更指示部104、サービス指示部105を機能的に有する。
収集ログ格納部111には、それぞれの車載装置30から収集したログが格納される。
ログテーブル集格納部112には、それぞれの車載装置30がログとして収集する情報を特定するログテーブルが格納される。ログテーブルは車載装置30ごとに異なるので、ログテーブル集格納部112には、サーバ10に接続される車載装置30と同数のログテーブルが格納される。ただしいくつかの車載装置30がログテーブルを共有し、ログテーブル集格納部112に格納されるログテーブルの数が、サーバ10に接続される車載装置30の数よりも少なくてもよい。
サーバ通信部120は、ネットワーク20を介して車載装置30と通信を行う。
入力部130は、オペレータからの操作入力を検出し、CPU100に出力する。入力部130は、たとえばマウスやキーボード等により構成される。
出力部140は、CPU100からの指示に従って画面表示や音声出力を行う。出力部140は、たとえばディスプレイやスピーカ等により構成される。
車載装置30は、CPU150、メモリ160、車載通信部170、入力部180、および出力部190を備える。以下では、車載装置30の入力部180を操作する者、および車載装置30が搭載される車両の乗員を「ユーザ」と呼ぶ。
CPU150は、メモリ160に格納される不図示のプログラムを実行し、車載装置30を動作させるための各種の演算処理を実行する。この演算処理には、ユーザに対するサービス提供のためのプログラムの実行も含まれる。CPU150は、ログ収集部151、ログ優先度テーブル管理部152、プログラム更新部153、およびサービス制御部154を機能的に有する。
車載装置30は、ユーザへ各種サービスを提供可能である。車載装置30が提供するサービスは、ユーザの指令により任意に開始および停止が可能である。ただし後述するようにサーバ10から停止指令を受けたサービスは、ユーザの操作指令に関わらず停止される。
図2は、サーバ10のログ優先度テーブル集格納部113、および車載装置30のログ優先度テーブル格納部162に格納されるログ優先度テーブルの構成を例示する図である。詳しくは後述するが、収集されたログを蓄積するか否かが、このログ優先度テーブルに記載された優先度によって決定される。ログ優先度テーブルに記載されないログは、優先度が最も低いものとして扱われる。なお、図2では、車載装置30のログ優先度テーブル格納部162に格納される、一つの車載装置30に対するログ優先度テーブルの例を示している。そのため、サーバ10のログ優先度テーブル集格納部113には、ログ収集システム1に含まれる車載装置30の数に応じて、図2のようなログ優先度テーブルが複数種類格納される。
なお、サーバ10のログ優先度テーブル集格納部113や車載装置30のログ優先度テーブル格納部162に格納される情報は、図2に示したようなテーブル形式以外の情報であってもよい。すなわち、ログ格納部163に蓄積されるログの優先度を適切に表す情報であれば、どのような形式の情報をログ優先度テーブル集格納部113やログ優先度テーブル格納部162に格納してもよい。
図3は、サーバ10のログテーブル集格納部112および車載装置30のログテーブル格納部161に格納されるログテーブルの構成を例示する図である。ログテーブルは、ログ収集部151がログとして収集する情報を特定するテーブルである。なお、図3では、車載装置30のログテーブル格納部161に格納される、一つの車載装置30に対するログテーブルの例を示している。そのため、サーバ10のログテーブル集格納部112には、ログ収集システム1に含まれる車載装置30の数に応じて、図3のようなログテーブルが複数種類格納される。ログテーブルは、1または複数のレコードから構成され、ログ種別301とログ内容302の2つのフィールドから構成される。ログ種別301のフィールドには、ログの種類を示す識別子、すなわちログ優先度テーブルのログ種別202と同一の情報が格納される。ログ内容302のフィールドには、ログとして取得する情報の具体的な内容が格納される。
なお、サーバ10のログテーブル集格納部112や車載装置30のログテーブル格納部161に格納される情報は、図3に示したようなテーブル形式以外の情報であってもよい。すなわち、ログ収集部151が収集するログの内容を適切に表す情報であれば、どのような形式の情報をログテーブル集格納部112やログテーブル格納部161に格納してもよい。
ネットワークに接続される車載装置30は、外部から様々な攻撃を受けることが想定される。また特定のサービスに密接に関連する攻撃を受けることも想定される。
特定のサービスに限定しない攻撃として、たとえばDoS(Denial of Service)攻撃が考えられる。DoS攻撃とは、大量のデータを送り付けることで通信リソースおよび計算リソースを浪費させ、車載装置30の正常な動作を妨げるものである。この攻撃は、車載装置30の受信データ量を表すパケット受信量や、処理負荷の大きさを表すCPU使用率を記録することにより検出する。そのため、DoS攻撃が発生した可能性があると判断されると、パケット受信量とCPU使用率を優先的に記録されることが、後述する臨時ログテーブルに規定される。
図4は、サーバ10の臨時ログテーブル格納部114に格納される臨時ログテーブルの構成を例示する図である。臨時ログテーブルは、1または複数のレコードから構成される。臨時ログテーブルは、攻撃種別401、臨時ログ対象の車載装置402、ログ種別403、収集条件404、エリア405、サービス406、有効期間407のフィールドから構成される。以下では、この臨時ログテーブルに基づき収集されるログを「臨時ログ」と呼ぶ。
臨時ログ対象収集の車載装置402のフィールドには、臨時でログを収集する対象となる車載装置30の条件が格納される。換言すると、ログ優先度テーブルが更新される対象となる車載装置30の条件である。この条件とはたとえば地理的条件や車載装置30の構成に関する条件である。地理的条件とはたとえば、攻撃の可能性があると判断されたログが収集された地点から所定距離以内に存在することである。車載装置30の構成に関する条件とはたとえば、攻撃の可能性があると判断されたログを収集した車載装置30と機種が一致することである。
車載装置30のログ収集部151は、所定の時間周期、たとえば1分毎にログを収集する。ログ収集部151が収集する情報は、プログラムに内包されるログテーブルに記載される。
ログ収集部151が収集したログは、可能な限りマージしてログ格納部163に格納される。ログのマージとは、保存済みのログを書き換えることによりデータ量を増加させることなく新たなログも併せて保存することである。マージの際に書き換える情報は主に時刻に関する情報である。たとえば、10時0分からの5分間におけるパケット受信量の平均が80パケット/分である場合に、ログが「10:00〜10:05 80P/分」と記録されていた。10時5分からの5分間のパケット受信量の平均値も80パケット/分である場合は、先ほどのログとマージして「10:00〜10:10 80P/分」と記録できる。なお10時5分からの5分間のパケット受信量の平均値が100パケット/分である場合に、先ほどのログとマージして「10:00〜10:10 90P/分」と記録してもよい。
図5は、車載装置30がログを取得し、蓄積する処理をあらわすフローチャートである。以下に説明する各ステップの実行主体は、車載装置30のCPU150である。
ステップS604では、取得したログのサーバ10への送信が可能か否か、すなわち車載装置30とサーバ10との通信が可能な状態であるか否かを判断する。ログ送信が可能と判断する場合はステップS610に進み、ログ送信が不可能と判断する場合はステップS605に進む。
ステップS609では、取得したログをログ格納部163に格納されているログにマージして図5のフローチャートを終了する。
ステップS604において肯定判断されると実行されるステップS610では、ログ格納部163に格納されているログをサーバ10に送信する。続くステップS611では、ログの送信が成功したか否かを判断し、成功したと判断する場合はステップS613に進み、失敗したと判断する場合はステップS605に進む。
サーバ10のログ解析部101は、車載装置30から取得したログを解析することで、車載装置30への攻撃の可能性の検出、または車載装置30への攻撃の検出を行う。車載装置30への攻撃は多彩であり、日々新たな手法が考案されている。ここで説明する検出手法は一例であり、新たな攻撃手法が明らかになるとその攻撃を検出する解析手法がログ解析部101に実装される。ログ解析部101の動作の一例として、DoS攻撃の検出を説明する。
ログ解析部101は、DoS攻撃の可能性を、あるエリアにおける車載装置30の単位時間あたりのパケット受信量と、他のエリアでのパケット受信量との比較により判断する。ログ解析部101は、パケット受信量の差がある閾値以下の場合は攻撃発生の可能性はないと判断し、パケット受信量の差がある閾値を超えている場合はDoS攻撃発生の可能性があると判断する。
図6を用いて、サーバ10が車載装置30からログを収集した後の一連の処理を説明する。以下に説明する各ステップの実行主体はサーバ10のCPU100である。
ステップS701では、受信したログをログ解析部101を用いて解析する。ログ解析部101は、攻撃発生の可能性の判断と、発生している可能性がある攻撃の種類を判断する。続くステップS702では、ステップS701における解析結果を参照し、攻撃が発生した可能性があると判断する場合はステップS703に進み、攻撃が発生した可能性はないと判断する場合は図6のフローチャートを終了する。
ステップS706では、ログ変更指示部104が、ステップS704において更新されたログ優先度テーブルに基づき、車載装置30のログ収集部151の動作を変更する更新プログラムを作成する。この更新プログラムは、ログ収集部151に更新後のログ優先度テーブルに記載された全てのログ種別を収集させるものである。そしてログ変更指示部104が、作成した更新プログラムを送信する。次にステップS707に進む。
ステップS710では、出力部140を用いてサーバ10のオペレータに攻撃の発生を通知する。続くステップS711ではサービスの緊急停止が必要か否かを判断する。サービスの緊急停止が必要と判断する場合はステップS712に進み、不要と判断する場合は図6のフローチャートを終了する。ステップS712では、サービス指示部105を用いて車載装置30にサービスの緊急停止を指示し、図6のフローチャートを終了する。
図7は、車載装置30によるログ優先度テーブルの更新処理を示すフローチャートである。以下に説明する各ステップの実行主体は、ログ優先度テーブル管理部152である。
ステップS800では、サーバ10からログ優先度テーブル更新要求メッセージを受信したか否かを判断する。受信したと判断する場合はステップS803に進み、受信していないと判断する場合はステップS801に進む。
ステップS800においてメッセージを受信していないと判断された場合に実行されるステップS801において、前回のステップS805の実行から一定時間、たとえば5分間が経過したか否かを判断する。経過していると判断する場合はステップS805に進み、経過していないと判断する場合はステップS800に戻る。
ステップS809では、CPU150は、出力部190を用いてユーザへ状況通知、すなわちログ優先度テーブルが書き換えられた旨を通知し、ステップS801に戻る。
図8は、車載装置30がログ収集部として機能するプログラムを更新するプログラム更新処理を示すフローチャートである。以下に説明する各ステップの実行主体は、車載装置30のプログラム更新部153である。車載装置30はサーバ30から更新プログラムを受信するとプログラム更新処理を実行する。なおこの更新プログラムは、図6のステップS706においてサーバから送信されたものである。
ステップS902では、更新プログラムを用いてプログラムを更新する。プログラムの更新は、プログラム全体の置き換えであってもよいし、プログラムの一部変更、いわゆるパッチの適用でもよい。続くステップS903では、プログラムを起動してログ収集部151を動作させてログ収集を開始する。以上で図8のフローチャートによる処理を終了する。
(1)サーバ10とネットワーク20により接続され車両に搭載される車載装置30であって、ログを収集するログ収集部151と、ログの少なくとも一部を蓄積するためのログ格納部163と、ログ格納部163に蓄積されるログの優先度を示すログ優先度情報が格納されたログ優先度情報格納部162と、ログ優先度情報に基づきログ格納部163に蓄積するログを決定する蓄積ログ決定部(図5のステップS605〜S607)と、ログ格納部163に蓄積されたログをサーバ10に送信する通信部170と、サーバ10からの更新指令に基づきログ優先度情報格納部162に格納されたログ優先度情報を更新するログ優先度テーブル管理部152と、を備える。
車載装置30をこのように構成したので、サーバ10からの指令に基づき、ログの優先度を変更することができる。したがって、車載装置のおかれた状況に応じて適切なログを収集することができる。さらにこのログをサーバ10が解析することにより実際に攻撃が発生していることを判断できる。
そのため、サーバ10が攻撃の可能性を検出した場合に、従前は収集していなかった情報を収集することができ
そのためログ収集部151は、ログとして収集する情報を示す情報を外部から読み込む必要がないので、高速に動作することができる。
そのため、ログ収集部151が車載装置30の状態に応じてログの優先度を判断することができる。これは、車載装置30の位置がエリア205に格納された条件を満たすか否かの判断を行う場合や、ログ優先度テーブル管理部152により有効時間が経過したレコードが削除される前にログ収集部151がログ優先度テーブルを参照する場合に有効である。
そのためログ収集システム1は、車載装置30が送信したログからサーバ10が攻撃の可能性を検知すると、車載装置30に蓄積させるログの優先度を変更させることができる。
そのためサーバ10は、車載装置30が収集するログの内容を変更させることができる。これにより、サーバ10が攻撃の可能性を検出した際に、車載装置30に詳細なログを収集させることができる。
そのため、サーバ10は攻撃を受けている可能性が高い複数の他の車載装置30からも、攻撃が発生したことの判断に用いるログを収集することができる。特定の1台の車載装置30のログだけに基づいて攻撃が発生したと判断することは困難、もしくは過検出となる可能性が高いので、サーバ10は複数の車載装置30のログを用いて総合的に判断することができる。
そのため車載装置30は、攻撃の影響を受けるサービスをサーバ10からの指令に基づき停止させることができる。
そのためログ収集システム1は、攻撃の可能性が検知されたログが収集された時刻および位置の少なくとも一方に基づいて臨時ログを収集し、実際に攻撃が発生していることを判断することができる。
(変形例1)
サーバ10は、ログ優先度テーブルを部分的に更新させるログ優先度テーブル変更要求メッセージを作成してもよい。この場合は、ログ優先度テーブル変更要求メッセージには、削除対象となる既存のレコードを示す情報と、追加されるレコードの内容を示す情報が含まれる。この変形例1によれば、ログ優先度テーブル変更要求メッセージのデータ容量を削減することができる。
サーバ10のオペレータが新たな攻撃手法に関する知見を得て、その攻撃の可能性を検知できるようにログテーブルやログ優先度テーブルを書き換え、ログ優先度変更指示部103やログ変更指示部104を用いてこれらを車載装置30に送信してもよい。この変形例2によれば、車載装置30の出荷後に明らかになった攻撃手法へも対処することができる。ただし書き換えるのは、ログテーブルおよびログ優先度テーブルの一方だけでもよい。
サーバ10は、車載装置30に新たなサービスを実行するプログラムを送信し、車載装置30にそのサービスを実行させてもよい。その場合は、車載装置30のログテーブル、ログ優先度テーブル、および臨時ログテーブルにそのサービスに関する情報が追加される。
なお、事前に提供されていたサービスの機能が拡張され、新たにログを収集する必要が発生した場合にも同様にテーブル、ログ優先度テーブル、および臨時ログテーブルを修正することで対応できる。
実施の形態ではログ解析部101が臨時ログを解析し、攻撃が実際に発生していることを検出すると車載装置30にサービスを停止させた(図6、ステップS712)。しかし、ログ解析部101が攻撃発生の可能性があると判断した際に車載装置30にサービスを停止させてもよい。この変形例4によれば、攻撃によるサービスへの悪影響をさらに低減することができる。
実施の形態では、臨時ログの解析後に攻撃発生と判断した場合に、オペレータへの通知を行っているが、以下のように変更してもよい。すなわち、はじめに攻撃発生の可能性があると判断した場合にもオペレータに通知し、オペレータが変更後のログテーブルおよびログ優先度テーブルを確認した上で、ログ優先度テーブル変更要求メッセージを送信してもよい。
実施の形態では、車載装置30からログを収集するとログの解析を開始したが、以下のような場合にログを解析してもよい。たとえば、一定の時間が経過した場合、一定量以上のログが蓄積した場合、一定台数以上の車載装置30のログを収集した場合、または入力部130を用いたオペレータからの解析開始指令を受けた場合にログを解析してもよい。
車載装置30は、ログを収集した際にログの送信可否を優先的に判断してもよい。すなわち、図6においてステップS601の実行後にステップS604に進み、ステップS604において否定判断された場合にステップS602に進んでもよい。この場合は、ステップS603において否定判断されるとステップS605に進む。この変形例7によれば、サーバ10と通信が可能な場合にログをマージする必要がない。
車載装置30のログ収集部151は、ログとして収集する情報を示す情報を外部から読み込んでもよい。すなわち、ログとして収集する情報を示す情報がプログラムにハードコーディングされていなくてもよい。この場合は、メモリ160にログテーブル格納部161が格納され、ログ収集部151はログテーブル格納部161に格納されたログテーブルを参照してログを収集する。
この変形例8によれば、ログ収集部151がログとして収集する情報を容易に変更することができる。
サーバ10は、ログ優先度テーブルを変更する対象を特定する情報をログ優先度テーブル変更要求メッセージに含め、ログ優先度テーブル変更要求メッセージをログ優先度テーブルを変更する対象以外にも送信してもよい。この場合は、ログ優先度テーブル変更要求メッセージを受信した車載装置30が、当該車載装置30がログ優先度テーブル変更要求メッセージの適用対象であるか否かを判断する。
この変形例9によれば、送信対象を特定せずにログ優先度テーブル変更要求メッセージを送信できるので、サーバ10の送信先の決定が容易である。
実施の形態では、サーバ10に複数の車載装置30が接続されるとしたが、サーバ10に接続される車載装置30は一台だけでもよい。
実施の形態では、ログ優先度テーブルが更新される場合(図6のステップS702:YESの場合)には、車載装置30のログ収集部151の動作を変更する更新プログラムが作成され送信された(図6のステップS706)。しかし、更新後のログ優先度テーブルに記載されるログ種別が既存のログ収集部151において全て収集される場合には、更新プログラムの作成および送信を省略してもよい。
上記では、種々の実施の形態および変形例を説明したが、本発明はこれらの内容に限定されるものではない。本発明の技術的思想の範囲内で考えられるその他の態様も本発明の範囲内に含まれる。
10 … サーバ
20 … ネットワーク
30 … サーバ
30 … 車載装置
101 … ログ解析部
102 … 臨時ログ情報作成部
103 … ログ優先度変更指示部
104 … ログ変更指示部
105 … サービス指示部
110 … サービス停止指令部
110 … メモリ
111 … 収集ログ格納部
112 … ログテーブル集格納部
113 … ログ優先度テーブル集格納部
114 … 臨時ログテーブル格納部
120 … サーバ通信部
151 … ログ収集部
152 … ログ優先度テーブル管理部
153 … プログラム更新部
154 … サービス制御部
160 … メモリ
161 … ログテーブル格納部
162 … ログ優先度テーブル格納部
163 … ログ格納部
164 … 車載装置情報格納部
165 … 更新プログラム格納部
170 … 車載通信部
Claims (10)
- サーバとネットワークにより接続され車両に搭載される車載装置であって、
ログを収集するログ収集部と、
前記ログの少なくとも一部を蓄積するためのログ格納部と、
前記ログ格納部に蓄積されるログの優先度を示すログ優先度情報が格納されたログ優先度情報格納部と、
前記ログ優先度情報に基づき前記ログ格納部に蓄積するログを決定する蓄積ログ決定部と、
前記ログ格納部に蓄積されたログを前記サーバに送信する通信部と、
前記サーバからの更新指令に基づき前記ログ優先度情報格納部に格納された前記ログ優先度情報を更新するログ優先度テーブル管理部と、を備える車載装置。 - 請求項1に記載の車載装置において、
前記ログ収集部が収集する前記ログの内容を示すログ情報が格納されたログ情報格納部と、
前記ログ情報格納部に格納された前記ログ情報を更新する更新部と、をさらに備える車載装置。 - 請求項2に記載の車載装置において、
前記ログ収集部は、前記ログ情報が組み込まれたログ取得プログラムであり、
前記更新部は、前記ログ取得プログラムを書き換えることにより前記ログ情報を更新する車載装置。 - 請求項1に記載の車載装置において、
前記車両の乗員へ提供するサービスを制御するサービス制御部をさらに備え、
前記サービス制御部は、前記サーバからの指令に基づき前記サービスを停止する車載装置。 - 請求項1に記載の車載装置において、
前記ログ優先度情報は、有効時間および有効エリアの少なくとも一方に関する条件を含み、
前記蓄積ログ決定部は、前記ログが収集されたときの時刻および前記車載装置の位置の少なくとも一方が、前記ログ優先度情報における前記条件に合致する場合に、前記ログ優先度情報を有効とみなして前記ログ格納部に蓄積するログを決定する車載装置。 - 請求項1に記載の車載装置、および前記車載装置と前記ネットワークにより接続される前記サーバから構成されるログ収集システムであって、
前記サーバは、
前記車載装置から受信したログを解析し攻撃の可能性を検知するログ解析部と、
前記ログ解析部が攻撃の可能性を検知すると、前記車載装置に前記更新指令を送信して、前記ログ優先度情報格納部に格納された前記ログ優先度情報を更新させるログ優先度変更指示部と、を備えるログ収集システム。 - 請求項6に記載のログ収集システムにおいて、
前記車載装置は、前記ログ収集部が収集する前記ログの内容を示すログ情報が格納されたログ情報格納部をさらに備え、
前記サーバは、前記ログ情報格納部に格納された前記ログ情報を更新させるログ変更指示部をさらに備えるログ収集システム。 - 請求項6に記載のログ収集システムにおいて、
前記ログ優先度変更指示部は、攻撃の可能性が検知されたログを送信した前記車載装置に加えて、
当該車載装置と同一機種であること、および前記攻撃の可能性が検知されたログが取得された位置から所定距離以内に存在すること、の少なくとも一方の条件を満たす他の車載装置にも前記更新指令を出力するログ収集システム。 - 請求項6に記載のログ収集システムにおいて、
前記車載装置は、前記車両の乗員へ提供するサービスを制御するサービス制御部をさらに備え、
前記サーバは、前記ログ解析部が前記攻撃を検知すると、前記車載装置に前記サービスの停止指令を出力するサービス指示部をさらに備えるログ収集システム。 - 請求項6に記載のログ収集システムにおいて、
前記ログ優先度情報は、有効時間および有効エリアの少なくとも一方に関する条件を含み、
前記ログ優先度変更指示部は、前記ログ解析部により前記攻撃の可能性が検知されたログを前記車載装置が収集したときの時刻および位置の少なくとも一方に基づいて、更新後の前記ログ優先度情報における前記有効時間および前記有効エリアの少なくとも一方を決定するログ収集システム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016164804A JP6701030B2 (ja) | 2016-08-25 | 2016-08-25 | 車載装置、ログ収集システム |
EP17843196.1A EP3506103B1 (en) | 2016-08-25 | 2017-06-27 | In-vehicle apparatus and log collection system |
PCT/JP2017/023616 WO2018037708A1 (ja) | 2016-08-25 | 2017-06-27 | 車載装置、ログ収集システム |
CN201780051017.1A CN109643268B (zh) | 2016-08-25 | 2017-06-27 | 车载装置、日志收集系统 |
US16/326,938 US11115425B2 (en) | 2016-08-25 | 2017-06-27 | In-vehicle apparatus and log collection system |
JP2020080833A JP6913206B2 (ja) | 2016-08-25 | 2020-04-30 | ログ解析方法及びログ優先度テーブル管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016164804A JP6701030B2 (ja) | 2016-08-25 | 2016-08-25 | 車載装置、ログ収集システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020080833A Division JP6913206B2 (ja) | 2016-08-25 | 2020-04-30 | ログ解析方法及びログ優先度テーブル管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018032254A true JP2018032254A (ja) | 2018-03-01 |
JP6701030B2 JP6701030B2 (ja) | 2020-05-27 |
Family
ID=61246571
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016164804A Active JP6701030B2 (ja) | 2016-08-25 | 2016-08-25 | 車載装置、ログ収集システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11115425B2 (ja) |
EP (1) | EP3506103B1 (ja) |
JP (1) | JP6701030B2 (ja) |
CN (1) | CN109643268B (ja) |
WO (1) | WO2018037708A1 (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019244210A1 (ja) * | 2018-06-18 | 2019-12-26 | 三菱電機株式会社 | 情報収集装置、サーバ装置、及び情報収集方法 |
JP2020022066A (ja) * | 2018-07-31 | 2020-02-06 | 株式会社リコー | 通信制御システム、通信制御方法およびプログラム |
WO2020075800A1 (ja) * | 2018-10-11 | 2020-04-16 | 日本電信電話株式会社 | 分析装置、分析システム、分析方法及びプログラム |
WO2020145279A1 (ja) * | 2019-01-10 | 2020-07-16 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車載型情報処理装置、ユーザ端末、情報処理方法およびプログラム |
KR20210015227A (ko) * | 2019-08-01 | 2021-02-10 | 주식회사 엘지유플러스 | 차량 앱의 로그 수집을 위한 차량 서비스 장치의 동작 방법 및 그 장치 |
JP2021033452A (ja) * | 2019-08-20 | 2021-03-01 | 株式会社リコー | 情報処理装置、情報処理方法、及びプログラム |
WO2021145145A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両ログ送信装置、車両ログ収集システム、車両ログ送信方法および保存優先度変更装置 |
JP2021117568A (ja) * | 2020-01-23 | 2021-08-10 | 株式会社デンソー | サイバー攻撃分析支援装置 |
JPWO2020075826A1 (ja) * | 2018-10-11 | 2021-09-02 | 日本電信電話株式会社 | 機器、データ送信方法及びプログラム |
CN113348111A (zh) * | 2019-01-21 | 2021-09-03 | Ntt通信公司 | 车辆安全监视装置、方法以及程序 |
WO2022014193A1 (ja) * | 2020-07-14 | 2022-01-20 | 株式会社デンソー | ログ管理装置及びセキュリティ攻撃検知・分析システム |
KR20220025632A (ko) * | 2020-08-24 | 2022-03-03 | 주식회사 긴트 | 농기계의 고장코드를 필터링하기 위한 방법 및 장치 |
WO2022091754A1 (ja) * | 2020-10-29 | 2022-05-05 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
US11474889B2 (en) | 2020-06-17 | 2022-10-18 | Denso Corporation | Log transmission controller |
DE102023103481A1 (de) | 2022-03-31 | 2023-10-05 | Panasonic Intellectual Property Management Co., Ltd. | Fahrzeugeigene Vorrichtung und Log-Verwaltungsverfahren |
US11909755B2 (en) | 2020-07-13 | 2024-02-20 | Denso Corporation | Log transmission controller |
US11971982B2 (en) | 2020-07-14 | 2024-04-30 | Denso Corporation | Log analysis device |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019061458A (ja) * | 2017-09-26 | 2019-04-18 | 京セラドキュメントソリューションズ株式会社 | 電子機器およびログアプリケーション |
JP7113337B2 (ja) * | 2018-01-12 | 2022-08-05 | パナソニックIpマネジメント株式会社 | サーバ装置、車両装置、車両用システム及び情報処理方法 |
WO2020032199A1 (ja) * | 2018-08-10 | 2020-02-13 | 株式会社デンソー | 車両情報通信システム |
JP7276347B2 (ja) * | 2018-09-26 | 2023-05-18 | 日本電気株式会社 | 情報処理装置、制御方法、及びプログラム |
EP4135261B1 (en) * | 2018-10-17 | 2024-04-17 | Panasonic Intellectual Property Corporation of America | Information processing device, information processing method, and program |
JP7149888B2 (ja) * | 2018-10-17 | 2022-10-07 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理装置、情報処理方法及びプログラム |
JP7325441B2 (ja) * | 2018-11-30 | 2023-08-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両ログ送信装置、車両ログ解析システムおよび車両ログ送受信方法 |
JP7108963B2 (ja) * | 2018-12-04 | 2022-07-29 | トヨタ自動車株式会社 | 車載器及び車両情報収集システム |
JP7211224B2 (ja) * | 2019-04-09 | 2023-01-24 | 住友電気工業株式会社 | 管理装置、通信システム、車両通信管理方法および車両通信管理プログラム |
US11157373B2 (en) * | 2019-11-04 | 2021-10-26 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Prioritized transfer of failure event log data |
JP7419998B2 (ja) * | 2020-07-14 | 2024-01-23 | 株式会社デンソー | ログ管理装置及びセンタ装置 |
CN112527612B (zh) * | 2020-11-06 | 2024-01-02 | 北京罗克维尔斯科技有限公司 | 系统日志保全方法、装置、车载系统以及车辆 |
JP2023006513A (ja) * | 2021-06-30 | 2023-01-18 | 株式会社デンソー | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
EP4307609A1 (en) * | 2022-07-14 | 2024-01-17 | Argus Cyber Security Ltd | System and method for decentralized intrusion detection system |
CN115333800A (zh) * | 2022-07-27 | 2022-11-11 | 中国第一汽车股份有限公司 | 一种车载车云一体化日志采集分析方法、车辆和云服务器 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012221031A (ja) * | 2011-04-05 | 2012-11-12 | Toyota Motor Corp | 車両データ取得装置及び車両データ取得方法 |
JP2012252606A (ja) * | 2011-06-03 | 2012-12-20 | Sharp Corp | 携帯端末装置、ログ収集システム、ログ収集方法およびプログラム |
JP2015106853A (ja) * | 2013-11-29 | 2015-06-08 | キヤノンマーケティングジャパン株式会社 | 画像形成装置、画像形成装置の制御方法、およびプログラム。 |
JP2016099925A (ja) * | 2014-11-26 | 2016-05-30 | Necプラットフォームズ株式会社 | 情報処理装置、ログ格納方法、及びコンピュータ・プログラム |
JP2016126645A (ja) * | 2015-01-07 | 2016-07-11 | 株式会社デンソーウェーブ | 電力供給装置、及びログ保存用プログラム |
JP2016224480A (ja) * | 2015-05-26 | 2016-12-28 | 株式会社日立製作所 | 情報収集システムおよび方法 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001253320A (ja) * | 2000-03-13 | 2001-09-18 | Honda Motor Co Ltd | 車両監視システム |
JP4033051B2 (ja) | 2003-06-18 | 2008-01-16 | 富士ゼロックス株式会社 | 移動体情報送信方法および装置並びにプログラム |
TWI251157B (en) * | 2003-06-20 | 2006-03-11 | Hon Hai Prec Ind Co Ltd | Event logging system and method |
US8799324B2 (en) * | 2004-01-16 | 2014-08-05 | Verizon Patent And Licensing Inc. | Method and system for mobile telemetry device prioritized messaging |
US20070143851A1 (en) * | 2005-12-21 | 2007-06-21 | Fiberlink | Method and systems for controlling access to computing resources based on known security vulnerabilities |
US20070147262A1 (en) * | 2005-12-22 | 2007-06-28 | Jeffrey Aaron | Methods, communication networks, and computer program products for storing and/or logging traffic associated with a network element based on whether the network element can be trusted |
JP4270301B2 (ja) * | 2007-04-13 | 2009-05-27 | 株式会社デンソー | 車載データ収集装置と通信するセンタ |
US20090018780A1 (en) * | 2007-04-26 | 2009-01-15 | Yoganand John Sookhu | Hazardous Substance Release Notification System |
PE20090845A1 (es) * | 2007-07-13 | 2009-07-24 | Acumine Pty Ltd | Metodo y sistema para mejorar la seguridad de una region |
JP2009151685A (ja) * | 2007-12-21 | 2009-07-09 | Fujitsu Ltd | ディスクアレイ装置管理システム、ディスクアレイ装置、ディスクアレイ装置の制御方法および管理サーバ |
WO2009107836A1 (ja) * | 2008-02-29 | 2009-09-03 | 株式会社オートネットワーク技術研究所 | 車両情報記録装置、車両情報通信システム及び車両情報通信方法 |
CN101571827A (zh) * | 2008-04-30 | 2009-11-04 | 国际商业机器公司 | 保存日志的方法和日志系统 |
US10027711B2 (en) * | 2009-11-20 | 2018-07-17 | Alert Enterprise, Inc. | Situational intelligence |
JP5798332B2 (ja) * | 2011-02-10 | 2015-10-21 | トヨタ自動車株式会社 | 車両情報取得システム及び車両情報取得方法 |
US9081653B2 (en) * | 2011-11-16 | 2015-07-14 | Flextronics Ap, Llc | Duplicated processing in vehicles |
JPWO2013141036A1 (ja) * | 2012-03-22 | 2015-08-03 | 日立オートモティブシステムズ株式会社 | 車両用通信装置および通信管理システム |
CN102724279B (zh) * | 2012-05-15 | 2014-12-31 | 北京首钢自动化信息技术有限公司 | 一种实现日志保存和管理的系统 |
JP5978767B2 (ja) * | 2012-05-25 | 2016-08-24 | 日本電気株式会社 | ログ管理装置、ログ管理方法、及びログ管理プログラム |
CN102780777B (zh) * | 2012-07-19 | 2015-04-08 | 北京蓝汛通信技术有限责任公司 | 一种日志收集方法及系统 |
JP5873832B2 (ja) * | 2013-04-24 | 2016-03-01 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
US9262787B2 (en) * | 2013-10-18 | 2016-02-16 | State Farm Mutual Automobile Insurance Company | Assessing risk using vehicle environment information |
EP2940671A1 (fr) * | 2014-04-28 | 2015-11-04 | OpenTV, Inc. | Système et méthode pour détecter des conditions accidentogènes avec une voiture |
US10354330B1 (en) * | 2014-05-20 | 2019-07-16 | State Farm Mutual Automobile Insurance Company | Autonomous feature use monitoring and insurance pricing |
KR101593171B1 (ko) * | 2014-05-30 | 2016-02-15 | 한국전자통신연구원 | 차량 정보 유출 방지 장치 및 그 방법 |
CN104023083B (zh) * | 2014-06-23 | 2017-12-12 | 广东睿江云计算股份有限公司 | 日志收集集群负载均衡的方法及装置 |
US9703955B2 (en) * | 2014-07-17 | 2017-07-11 | VisualThreat Inc. | System and method for detecting OBD-II CAN BUS message attacks |
US9428195B1 (en) * | 2014-07-24 | 2016-08-30 | Lytx, Inc. | Back-end event risk assessment with historical coaching profiles |
KR20160071166A (ko) * | 2014-12-11 | 2016-06-21 | 현대자동차주식회사 | 복수의 수집정책 처리 장치 및 그 방법 |
WO2016125111A1 (en) * | 2015-02-05 | 2016-08-11 | Mohite Sumedh Hiraji | Systems and methods for monitoring and controlling vehicles |
US10275955B2 (en) * | 2016-03-25 | 2019-04-30 | Qualcomm Incorporated | Methods and systems for utilizing information collected from multiple sensors to protect a vehicle from malware and attacks |
-
2016
- 2016-08-25 JP JP2016164804A patent/JP6701030B2/ja active Active
-
2017
- 2017-06-27 US US16/326,938 patent/US11115425B2/en active Active
- 2017-06-27 EP EP17843196.1A patent/EP3506103B1/en active Active
- 2017-06-27 CN CN201780051017.1A patent/CN109643268B/zh active Active
- 2017-06-27 WO PCT/JP2017/023616 patent/WO2018037708A1/ja unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012221031A (ja) * | 2011-04-05 | 2012-11-12 | Toyota Motor Corp | 車両データ取得装置及び車両データ取得方法 |
JP2012252606A (ja) * | 2011-06-03 | 2012-12-20 | Sharp Corp | 携帯端末装置、ログ収集システム、ログ収集方法およびプログラム |
JP2015106853A (ja) * | 2013-11-29 | 2015-06-08 | キヤノンマーケティングジャパン株式会社 | 画像形成装置、画像形成装置の制御方法、およびプログラム。 |
JP2016099925A (ja) * | 2014-11-26 | 2016-05-30 | Necプラットフォームズ株式会社 | 情報処理装置、ログ格納方法、及びコンピュータ・プログラム |
JP2016126645A (ja) * | 2015-01-07 | 2016-07-11 | 株式会社デンソーウェーブ | 電力供給装置、及びログ保存用プログラム |
JP2016224480A (ja) * | 2015-05-26 | 2016-12-28 | 株式会社日立製作所 | 情報収集システムおよび方法 |
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112018007622B4 (de) | 2018-06-18 | 2022-11-24 | Mitsubishi Electric Corporation | Informationssammelvorrichtung, Servervorrichtung und Informationssammelverfahren |
JPWO2019244210A1 (ja) * | 2018-06-18 | 2020-08-20 | 三菱電機株式会社 | 情報収集装置、サーバ装置、及び情報収集方法 |
US11958494B2 (en) | 2018-06-18 | 2024-04-16 | Mitsubishi Electric Corporation | Information collection device and information collection method |
WO2019244210A1 (ja) * | 2018-06-18 | 2019-12-26 | 三菱電機株式会社 | 情報収集装置、サーバ装置、及び情報収集方法 |
JP7147337B2 (ja) | 2018-07-31 | 2022-10-05 | 株式会社リコー | 通信制御システム、通信制御方法およびプログラム |
JP2020022066A (ja) * | 2018-07-31 | 2020-02-06 | 株式会社リコー | 通信制御システム、通信制御方法およびプログラム |
WO2020075800A1 (ja) * | 2018-10-11 | 2020-04-16 | 日本電信電話株式会社 | 分析装置、分析システム、分析方法及びプログラム |
JP7056752B2 (ja) | 2018-10-11 | 2022-04-19 | 日本電信電話株式会社 | 分析装置、分析システム、分析方法及びプログラム |
JPWO2020075826A1 (ja) * | 2018-10-11 | 2021-09-02 | 日本電信電話株式会社 | 機器、データ送信方法及びプログラム |
JPWO2020075800A1 (ja) * | 2018-10-11 | 2021-09-02 | 日本電信電話株式会社 | 分析装置、分析システム、分析方法及びプログラム |
CN113272794A (zh) * | 2019-01-10 | 2021-08-17 | Ntt通信公司 | 车载型信息处理装置、用户终端、信息处理方法以及程序 |
US20210337387A1 (en) * | 2019-01-10 | 2021-10-28 | Ntt Communications Corporation | Vehicle information processing apparatus, user terminal, information processing method, and program |
JP2020112994A (ja) * | 2019-01-10 | 2020-07-27 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車載型情報処理装置、ユーザ端末、情報処理方法およびプログラム |
EP3910477A4 (en) * | 2019-01-10 | 2022-03-16 | NTT Communications Corporation | ON-BOARD INFORMATION PROCESSING DEVICE, USER TERMINAL, INFORMATION PROCESSING METHOD AND PROGRAM |
WO2020145279A1 (ja) * | 2019-01-10 | 2020-07-16 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車載型情報処理装置、ユーザ端末、情報処理方法およびプログラム |
CN113348111A (zh) * | 2019-01-21 | 2021-09-03 | Ntt通信公司 | 车辆安全监视装置、方法以及程序 |
EP3915843A4 (en) * | 2019-01-21 | 2022-03-16 | NTT Communications Corporation | VEHICLE SAFETY MONITOR, METHOD AND PROGRAM |
KR102291703B1 (ko) * | 2019-08-01 | 2021-08-19 | 주식회사 엘지유플러스 | 차량 앱의 로그 수집을 위한 차량 서비스 장치의 동작 방법 및 그 장치 |
KR20210015227A (ko) * | 2019-08-01 | 2021-02-10 | 주식회사 엘지유플러스 | 차량 앱의 로그 수집을 위한 차량 서비스 장치의 동작 방법 및 그 장치 |
JP2021033452A (ja) * | 2019-08-20 | 2021-03-01 | 株式会社リコー | 情報処理装置、情報処理方法、及びプログラム |
JP7293975B2 (ja) | 2019-08-20 | 2023-06-20 | 株式会社リコー | 情報処理装置、情報処理方法、及びプログラム |
WO2021145145A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両ログ送信装置、車両ログ収集システム、車両ログ送信方法および保存優先度変更装置 |
JP2021117568A (ja) * | 2020-01-23 | 2021-08-10 | 株式会社デンソー | サイバー攻撃分析支援装置 |
JP7359002B2 (ja) | 2020-01-23 | 2023-10-11 | 株式会社デンソー | サイバー攻撃分析支援装置 |
US11474889B2 (en) | 2020-06-17 | 2022-10-18 | Denso Corporation | Log transmission controller |
US11909755B2 (en) | 2020-07-13 | 2024-02-20 | Denso Corporation | Log transmission controller |
JP7439668B2 (ja) | 2020-07-13 | 2024-02-28 | 株式会社デンソー | ログ送信制御装置 |
JP2022017889A (ja) * | 2020-07-14 | 2022-01-26 | 株式会社デンソー | ログ管理装置及びセキュリティ攻撃検知・分析システム |
JP7392598B2 (ja) | 2020-07-14 | 2023-12-06 | 株式会社デンソー | ログ管理装置及びセキュリティ攻撃検知・分析システム |
WO2022014193A1 (ja) * | 2020-07-14 | 2022-01-20 | 株式会社デンソー | ログ管理装置及びセキュリティ攻撃検知・分析システム |
US11971982B2 (en) | 2020-07-14 | 2024-04-30 | Denso Corporation | Log analysis device |
KR20220025632A (ko) * | 2020-08-24 | 2022-03-03 | 주식회사 긴트 | 농기계의 고장코드를 필터링하기 위한 방법 및 장치 |
KR102406544B1 (ko) | 2020-08-24 | 2022-06-08 | 주식회사 긴트 | 농기계의 고장코드를 필터링하기 위한 방법 및 장치 |
WO2022108052A1 (ko) * | 2020-08-24 | 2022-05-27 | 주식회사 긴트 | 농기계의 고장코드를 필터링하기 위한 방법 및 장치 |
WO2022091754A1 (ja) * | 2020-10-29 | 2022-05-05 | パナソニックIpマネジメント株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
JP7496431B2 (ja) | 2020-10-29 | 2024-06-06 | パナソニックオートモーティブシステムズ株式会社 | 情報処理装置、情報処理装置の制御方法及びプログラム |
DE102023103481A1 (de) | 2022-03-31 | 2023-10-05 | Panasonic Intellectual Property Management Co., Ltd. | Fahrzeugeigene Vorrichtung und Log-Verwaltungsverfahren |
Also Published As
Publication number | Publication date |
---|---|
CN109643268B (zh) | 2022-04-05 |
EP3506103A4 (en) | 2020-04-22 |
EP3506103A1 (en) | 2019-07-03 |
EP3506103B1 (en) | 2021-06-23 |
US11115425B2 (en) | 2021-09-07 |
JP6701030B2 (ja) | 2020-05-27 |
US20190182275A1 (en) | 2019-06-13 |
WO2018037708A1 (ja) | 2018-03-01 |
CN109643268A (zh) | 2019-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018037708A1 (ja) | 車載装置、ログ収集システム | |
CN110226310B (zh) | 电子控制装置、不正当检测服务器、车载网络系统、车载网络监视系统以及方法 | |
EP3098798B1 (en) | Data processing method, server and terminal for internet of vehicles | |
JP6423402B2 (ja) | セキュリティ処理方法及びサーバ | |
WO2019142458A1 (ja) | 車両監視装置、不正検知サーバ、および、制御方法 | |
US6282486B1 (en) | Distributed system and method for detecting traffic patterns | |
CN112437056B (zh) | 安全处理方法以及服务器 | |
US10168424B1 (en) | Management of mobile objects | |
EP3680831A1 (en) | Method for collecting and managing event data of a vehicle | |
JP2018169880A (ja) | 車両捜索システム、ナンバープレート情報蓄積装置、および方法 | |
JP2003187371A (ja) | すべり情報収集・提供システム,サーバ,方法およびプログラム | |
JP6230457B2 (ja) | 情報処理装置、情報処理方法、および情報処理プログラム | |
EP3570180B1 (en) | Information communication system, information communication method, and server | |
CN108986456B (zh) | 限行尾号采集方法、装置、设备及计算机可读存储介质 | |
JP6913206B2 (ja) | ログ解析方法及びログ優先度テーブル管理方法 | |
JPWO2015029565A1 (ja) | 運転支援システム、方法およびプログラム | |
JP5868253B2 (ja) | 車載情報処理装置及びセンタ装置 | |
CN114495505A (zh) | 拥堵路段通过时长的预测方法、装置、介质及服务器 | |
CN111163433B (zh) | 收集基于车辆的预先给定的路段的数据记录的方法和设备 | |
WO2022091754A1 (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
JP7371562B2 (ja) | 情報処理装置、情報処理システム、及び、プログラム | |
JP2019056985A (ja) | メッセージ配信制御システムおよびテレマティクスセンタ | |
KR102680551B1 (ko) | 클라우드 기반의 edr 데이터 관리 방법 및 시스템 | |
WO2013111510A1 (ja) | データ管理装置、データ管理方法およびデータ管理用プログラム | |
JP2024505406A (ja) | 誤動作検出報告管理ルーティングのための方法およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20170315 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170921 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200407 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200501 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6701030 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |