JP2022017118A - ログ送信制御装置 - Google Patents
ログ送信制御装置 Download PDFInfo
- Publication number
- JP2022017118A JP2022017118A JP2020120229A JP2020120229A JP2022017118A JP 2022017118 A JP2022017118 A JP 2022017118A JP 2020120229 A JP2020120229 A JP 2020120229A JP 2020120229 A JP2020120229 A JP 2020120229A JP 2022017118 A JP2022017118 A JP 2022017118A
- Authority
- JP
- Japan
- Prior art keywords
- priority
- log
- update instruction
- update
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 137
- 230000005856 abnormality Effects 0.000 claims description 81
- 238000004458 analytical method Methods 0.000 claims description 61
- 238000004891 communication Methods 0.000 claims description 50
- 238000000034 method Methods 0.000 claims description 28
- 238000001514 detection method Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 239000000047 product Substances 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 239000011265 semifinished product Substances 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/226—Delivery according to priorities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
前記ログ送信制御装置は、
前記ログ送信制御装置に接続された複数の電子制御装置の状態を示すログを取得するログ取得部(101)と、
前記サーバ装置に前記ログを送信する優先度を示す優先度情報を保存する優先度保存部(102)と、
前記移動体に搭載された更新指示装置(300)で生成された更新指示であって、前記優先度保存部に保存された前記優先度情報を更新することを指示する第1の更新指示、及び、前記サーバ装置で生成された更新指示であって、前記優先度情報を更新することを指示する第2の更新指示及び第3の更新指示を取得する更新指示取得部(104)と、
前記第1の更新指示、前記第2の更新指示、及び前記第3の更新指示に基づいて前記優先度情報を更新する優先度更新部(105)と、
更新後の前記優先度情報が示す優先度に基づいて、前記ログを前記サーバ装置に送信する送信部(106)と、を備え、
前記サーバ装置は、
前記送信部から送信された前記ログを受信する通信部(21)と、
前記通信部が受信したログを解析し、前記移動体に発生したセキュリティ異常を解析するログ解析部(23)と、
前記ログ解析部における解析結果に基づいて、前記優先度情報を更新することを指示する前記第2の更新指示及び前記第3の更新指示を生成するサーバ側指示生成部(32)と、を備え、
前記通信部は、前記第2の更新指示を前記ログ送信制御装置に送信し、
前記第1の更新指示及び前記第2の更新指示は、前記優先度情報が示す前記優先度を所定の優先度よりも高い優先度に更新する指示であり、前記第3の更新指示は、前記優先度情報が示す前記優先度を前記所定の優先度に更新する指示である。
当該ログ送信制御装置に接続された複数の電子制御装置の状態を示すログを取得するログ取得部(101)と、
前記移動体の外部に位置するサーバ装置(30)に前記ログを送信する優先度を示す優先度情報を保存する優先度保存部(102)と、
前記移動体に搭載された更新指示装置(300)で生成された更新指示であって、前記優先度保存部に保存された前記優先度情報を更新することを指示する第1の更新指示、及び、前記サーバ装置で生成された更新指示であって、前記優先度情報を更新することを指示する第2の更新指示及び第3の更新指示を取得する更新指示取得部(104)と、
前記更新指示に基づいて前記優先度情報を更新する優先度更新部(105)と、
更新後の前記優先度情報が示す優先度に基づいて、前記ログを前記サーバ装置に送信する送信部(106)と、を備え、
前記第1の更新指示及び前記第2の更新指示は、前記優先度情報が示す前記優先度を所定の優先度よりも高い優先度に更新する指示であり、前記第3の更新指示は、前記優先度情報が示す前記優先度を前記所定の優先度に更新する指示である。
(1)ログ収集システム
図1を用いて、各実施形態に共通のログ収集システム1の例を説明する。ログ収集システム1は、自動車に搭載される電子制御システム10と、自動車の外部に位置するサーバ装置20又はサーバ装置30とから構成される。電子制御システム10とサーバ装置20、30は通信ネットワーク2を介して通信を行う。なお、以下の各実施形態では、ログ収集システム1を構成する電子制御システムが自動車に搭載される車載システム10であるものとして説明する。しかしながら、電子制御システムは車載システムに限定されるものではない。
図2を用いて、車載システム10の構成を説明する。車載システム10は、セントラルゲートウェイ装置(以下、CGW)11、外部通信電子制御装置(以下、外部通信ECU)12、電子制御装置(以下、ECU)13、及びこれらを接続するネットワーク14、を有する。
(1)ログ送信制御装置の構成
図3を用いて、本実施形態のログ送信制御装置100の構成について説明する。ログ送信制御装置100は、「移動体」である自動車に搭載されている。そして、ログ送信制御装置100は、ログ取得部101、優先度保存部102、ログ保存部103、更新指示取得部104、優先度更新部105、及びログ送信部106を備える。
その他、部品の例として半導体モジュール、半完成品の形態として独立したECU、完成品の形態として、サーバ、ワークステーション、パーソナルコンピュータ(PC)、スマートフォン、携帯電話、ナビゲーションシステムが挙げられるが、これらに限らない。
次に、図5を用いて、更新指示装置300の構成を説明する。更新指示装置300は、異常検出部301、更新情報保存部302、指示生成部303、及び送信部304を備える。
図7を用いて、サーバ装置20の構成を説明する。サーバ装置20は、通信部21、データベース22、及びログ解析部23を備える。
次に、図8を用いて、ログ送信制御装置100の動作を説明する。なお、以下の動作は、ログ送信制御装置100を用いたログ送信制御方法を示すだけでなく、ログ送信制御装置100で実行されるプログラムの処理手順を示すものである。また、これらの処理は、図8で示した順序には限定されない。すなわち、あるステップでその前段のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。以上、本実施形態だけでなく、他の実施形態においても同様である。
以上、本実施形態のログ送信制御装置100によれば、自動車に搭載された更新指示装置300からの更新指示に基づいて状態ログの優先度情報を更新する。自動車に搭載された更新指示装置300では、サイバー攻撃を受けてからタイムラグなく異常を検知して更新指示を生成することができるため、優先度保存部102に保存された状態ログの優先度情報を迅速に更新することができる。
上述した実施形態1では、更新指示に基づいて優先度情報が更新された場合、ログ送信制御装置100は更新後の優先度情報に基づいてログ取得部101が取得する状態ログをサーバ装置20に送信した。ここで、ログ送信制御装置100がサーバ装置20に送信する状態ログは、優先度情報を更新する前にログ保存部103に保存された状態ログであってもよい。優先度更新部105が優先度情報を更新する前にログ保存部103に保存された状態ログ(「更新前ログ」に相当)には、更新前のデフォルト優先度が付与されている。しかしながら、優先度更新部105が優先度を更新すると、ログ保存部103に保存された状態ログには、更新後の優先度が改めて付与される。これにより、ログ保存部103に保存されている状態ログは、更新後の優先度情報が示す優先度に基づいてサーバ装置20に送信される。
上述した実施形態1では、優先度情報とは、ログ送信制御装置100がサーバ装置20に状態ログを送信する優先度を示す情報であると説明した。しかしながら、優先度情報は、サーバ装置20に状態ログを送信する優先度に加えて、ログ保存部103に状態ログを蓄積する優先度を示す情報をさらに示すものであってもよい。
上述した実施形態では、更新指示装置300は、異常検出部301が異常を検出したときに、優先度を更新する更新指示を生成する構成を説明した。しかしながら、更新指示装置300は、異常を検出していない場合であっても優先度を更新する更新指示を生成する構成としてもよい。
本実施形態は、ログ送信制御装置100の更新指示取得部104が、更新指示装置300が生成した更新指示に加えて、サーバ装置が生成した更新指示を取得し、これらの更新指示に基づいて優先度情報を更新するものである。
図9は、本実施形態のサーバ装置30の構成を示している。サーバ装置30は、実施形態1のサーバ装置20が有する各構成に加えて、更新情報保存部31及び指示生成部32を備える。更新情報保存部31及び指示生成部32はそれぞれ、実施形態1の更新指示装置300の更新情報保存部302及び指示生成部303と同様の機能を有する。すなわち、更新情報保存部31は、ログ解析部23によるログ、ひいては車両の車載システムに発生したセキュリティ異常の解析結果に応じて、優先度を更新すべき状態ログ、優先度の更新値、有効期限を保存する。また、指示生成部32(「サーバ側指示生成部」に相当)は、ログ解析部23によるセキュリティ異常の解析結果に基づいて、ログ送信制御装置100の優先度保存部102に保存された優先度情報を更新することを指示する更新指示(「第2の更新指示」に相当)を生成する。
本実施形態のログ送信制御装置100の更新指示取得部104は、更新指示装置300で生成された更新指示(「第1の更新指示」に相当)に加えて、サーバ装置30の指示生成部32で生成された更新指示(「第2の更新指示」に相当)を外部通信ECU12を介して取得する。
上述した実施形態では、優先度に有効期限を設ける構成を説明した。優先度に有効期限を設ける場合、有効期限を過ぎると優先度はデフォルト優先度に自動的に更新されるため、状態ログの優先度が高い値に更新されたままサーバ装置に送信され続けることはない。しかしながら、サーバ装置による解析が完了する前に有効期限が過ぎると、サーバ装置は解析に必要とされる十分な状態ログを収集できないおそれがある。有効期限を長く設定することによって十分な状態ログを収集することはできるが、この場合、状態ログの蓄積量や送信量が増大することにより、ログ送信制御装置のリソースを圧迫するおそれがある。
本実施形態のサーバ装置の構成は、実施形態2と同様であり図9を参照して説明する。本実施形態のサーバ装置30の更新情報保存部31は、ログ解析部23によるログの解析結果、ひいては車両の車載システムに発生したセキュリティ異常の解析結果に応じて、優先度を更新すべき状態ログ、優先度の更新値を保存する。ただし、本実施形態の更新情報保存部31では、優先度の有効期限は保存しない。
本実施形態のログ送信制御装置100及び更新指示装置300の構成は、図3、図5を参照し、実施形態2との相違点を説明する。
次に、図11を用いて本実施形態のログ送信制御装置100の動作を説明する。図8と同じ処理については同じ符号を付し、説明は省略する。
以上のとおり、本実施形態によれば、ログ送信制御装置100の優先度保存部102に保存される優先度情報は、サーバ装置30からの更新指示に基づいてデフォルト優先度に戻す更新が行われる。これにより、サーバ装置30が状態ログを必要としなくなった時点で状態ログの優先度を低くすることができるため、不要な状態ログがログ保存部103に保存されたり、サーバ装置30に送信されるのを防ぎ、ログ送信制御装置100のリソースを有効に利用することが可能となる。さらに、サーバ装置30がサイバー攻撃の解析に必要な状態ログが誤って破棄されるのを防ぐことが可能となる。
以上、本発明の各実施形態におけるログ送信制御装置等の特徴について説明した。
部品の形態として、半導体素子、電子回路、モジュール、マイクロコンピュータが挙げられる。
半完成品の形態として、電子制御装置(ECU(Electric Control Unit))、システムボードが挙げられる。
完成品の形態として、携帯電話、スマートフォン、タブレット、パーソナルコンピュータ(PC)、ワークステーション、サーバが挙げられる。
その他、通信機能を有するデバイス等を含み、例えばビデオカメラ、スチルカメラ、カーナビゲーションシステムが挙げられる。
Claims (8)
- 移動体に搭載されるログ送信制御装置(100)と、前記移動体の外部に位置するサーバ装置(30)とを有するログ収集システム(1)であって、
前記ログ送信制御装置は、
前記ログ送信制御装置に接続された複数の電子制御装置の状態を示すログを取得するログ取得部(101)と、
前記サーバ装置に前記ログを送信する優先度を示す優先度情報を保存する優先度保存部(102)と、
前記移動体に搭載された更新指示装置(300)で生成された更新指示であって、前記優先度保存部に保存された前記優先度情報を更新することを指示する第1の更新指示、及び、前記サーバ装置で生成された更新指示であって、前記優先度情報を更新することを指示する第2の更新指示及び第3の更新指示を取得する更新指示取得部(104)と、
前記第1の更新指示、前記第2の更新指示、及び前記第3の更新指示に基づいて前記優先度情報を更新する優先度更新部(105)と、
更新後の前記優先度情報が示す優先度に基づいて、前記ログを前記サーバ装置に送信する送信部(106)と、を備え、
前記サーバ装置は、
前記送信部から送信された前記ログを受信する通信部(21)と、
前記通信部が受信したログを解析し、前記移動体に発生したセキュリティ異常を解析するログ解析部(23)と、
前記ログ解析部における解析結果に基づいて、前記優先度情報を更新することを指示する前記第2の更新指示及び前記第3の更新指示を生成するサーバ側指示生成部(32)と、を備え、
前記通信部は、前記第2の更新指示を前記ログ送信制御装置に送信し、
前記第1の更新指示及び前記第2の更新指示は、前記優先度情報が示す前記優先度を所定の優先度よりも高い優先度に更新する指示であり、前記第3の更新指示は、前記優先度情報が示す前記優先度を前記所定の優先度に更新する指示である、
ログ収集システム。 - 移動体に搭載されるログ送信制御装置(100)であって、
当該ログ送信制御装置に接続された複数の電子制御装置の状態を示すログを取得するログ取得部(101)と、
前記移動体の外部に位置するサーバ装置(30)に前記ログを送信する優先度を示す優先度情報を保存する優先度保存部(102)と、
前記移動体に搭載された更新指示装置(300)で生成された更新指示であって、前記優先度保存部に保存された前記優先度情報を更新することを指示する第1の更新指示、及び、前記サーバ装置で生成された更新指示であって、前記優先度情報を更新することを指示する第2の更新指示及び第3の更新指示を取得する更新指示取得部(104)と、
前記更新指示に基づいて前記優先度情報を更新する優先度更新部(105)と、
更新後の前記優先度情報が示す優先度に基づいて、前記ログを前記サーバ装置に送信する送信部(106)と、
を備え、
前記第1の更新指示及び前記第2の更新指示は、前記優先度情報が示す前記優先度を所定の優先度よりも高い優先度に更新する指示であり、前記第3の更新指示は、前記優先度情報が示す前記優先度を前記所定の優先度に更新する指示である、
ログ送信制御装置。 - 前記更新指示取得部は、前記第3の更新指示とともに、前記サーバ装置が前記優先度保存部に保存されている優先度情報であると推定した推定優先度情報を取得し、
前記優先度更新部は、
前記推定優先度情報と、前記優先度保存部に保存されている前記優先度情報とが一致する場合、前記第3の更新指示に基づいて前記優先度情報を更新し、
前記推定優先度情報と、前記優先度保存部に保存されている前記優先度情報とが異なる場合、前記第3の更新指示に基づいて前記優先度情報を更新しない、
請求項2記載のログ送信制御装置。 - 前記送信部は、前記第3の更新指示に基づいて前記優先度情報が更新されたことを示す情報を前記サーバ装置に送信する、
請求項3記載のログ送信制御装置。 - 当該ログ送信制御装置はさらに、前記ログ取得部が取得した前記ログを保存するログ保存部(103)を備え、
前記優先度更新部により、前記優先度情報が示す前記優先度が前記所定の優先度に更新されると、前記ログ保存部に保存された前記ログのうち前記優先度情報が示す前記優先度が低いログを破棄する、
請求項2記載のログ送信制御装置。 - 当該ログ送信制御装置はさらに、前記ログ取得部が取得した前記ログを保存するログ保存部(103)を備え、
前記ログ保存部に保存された前記ログは、前記優先度情報が示す前記優先度が低いログから順に破棄される、
請求項2記載のログ送信制御装置。 - 移動体に搭載されるログ送信制御装置(100)で実行されるログ送信制御方法であって、
前記ログ送信制御装置に接続された複数の電子制御装置の状態を示すログを取得し、
前記移動体に搭載された更新指示装置(300)で生成された更新指示であって、前記移動体の外部に位置するサーバ装置(30)に前記ログを送信する優先度を示す優先度情報を更新することを指示する第1の更新指示、及び、前記サーバ装置で生成された更新指示であって、前記優先度情報を更新することを指示する第2の更新指示及び第3の更新指示を取得し、
前記更新指示に基づいて前記優先度情報を更新し、
更新後の前記優先度情報が示す優先度に基づいて、前記ログを前記サーバ装置に送信し、
前記第1の更新指示及び前記第2の更新指示は、前記優先度情報が示す前記優先度を所定の優先度よりも高い優先度に更新する指示であり、前記第3の更新指示は、前記優先度情報が示す前記優先度を前記所定の優先度に更新する指示である、
ログ送信制御方法。 - 移動体に搭載されるログ送信制御装置(100)で実行されるログ送信制御プログラムであって、
前記ログ送信制御装置に接続された複数の電子制御装置の状態を示すログを取得し、
前記移動体に搭載された更新指示装置(300)で生成された更新指示であって、前記移動体の外部に位置するサーバ装置(30)に前記ログを送信する優先度を示す優先度情報を更新することを指示する第1の更新指示、及び、前記サーバ装置で生成された更新指示であって、前記優先度情報を更新することを指示する第2の更新指示及び第3の更新指示を取得し、
前記更新指示に基づいて前記優先度情報を更新し、
更新後の前記優先度情報が示す優先度に基づいて、前記ログを前記サーバ装置に送信し、
前記第1の更新指示及び前記第2の更新指示は、前記優先度情報が示す前記優先度を所定の優先度よりも高い優先度に更新する指示であり、前記第3の更新指示は、前記優先度情報が示す前記優先度を前記所定の優先度に更新する指示である、
ログ送信制御プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020120229A JP7439668B2 (ja) | 2020-07-13 | 2020-07-13 | ログ送信制御装置 |
US17/368,999 US11909755B2 (en) | 2020-07-13 | 2021-07-07 | Log transmission controller |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020120229A JP7439668B2 (ja) | 2020-07-13 | 2020-07-13 | ログ送信制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022017118A true JP2022017118A (ja) | 2022-01-25 |
JP7439668B2 JP7439668B2 (ja) | 2024-02-28 |
Family
ID=79173186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020120229A Active JP7439668B2 (ja) | 2020-07-13 | 2020-07-13 | ログ送信制御装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11909755B2 (ja) |
JP (1) | JP7439668B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018010441A (ja) * | 2016-07-13 | 2018-01-18 | 株式会社日立製作所 | ログ収集システム、ログ収集サーバ、ログ収集方法、 |
JP2018032254A (ja) * | 2016-08-25 | 2018-03-01 | クラリオン株式会社 | 車載装置、ログ収集システム |
WO2020075826A1 (ja) * | 2018-10-11 | 2020-04-16 | 日本電信電話株式会社 | 機器、データ送信方法及びプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2706887C2 (ru) | 2018-03-30 | 2019-11-21 | Акционерное общество "Лаборатория Касперского" | Система и способ блокирования компьютерной атаки на транспортное средство |
US20200059813A1 (en) * | 2018-08-17 | 2020-02-20 | Qualcomm Incorporated | V2x packet prioritization and control techniques |
WO2021144860A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両ログ保存装置、車両ログ送信装置、車両ログ収集システムおよび車両ログ保存方法 |
JP7392586B2 (ja) * | 2020-06-17 | 2023-12-06 | 株式会社デンソー | ログ送信制御装置 |
-
2020
- 2020-07-13 JP JP2020120229A patent/JP7439668B2/ja active Active
-
2021
- 2021-07-07 US US17/368,999 patent/US11909755B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018010441A (ja) * | 2016-07-13 | 2018-01-18 | 株式会社日立製作所 | ログ収集システム、ログ収集サーバ、ログ収集方法、 |
JP2018032254A (ja) * | 2016-08-25 | 2018-03-01 | クラリオン株式会社 | 車載装置、ログ収集システム |
WO2020075826A1 (ja) * | 2018-10-11 | 2020-04-16 | 日本電信電話株式会社 | 機器、データ送信方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7439668B2 (ja) | 2024-02-28 |
US20220014544A1 (en) | 2022-01-13 |
US11909755B2 (en) | 2024-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11277427B2 (en) | System and method for time based anomaly detection in an in-vehicle communication | |
US10298612B2 (en) | System and method for time based anomaly detection in an in-vehicle communication network | |
US20170126703A1 (en) | Vehicle communication apparatus, in-vehicle network system, and vehicle communication method | |
JPWO2019142741A1 (ja) | 車両異常検知サーバ、車両異常検知システム及び車両異常検知方法 | |
US20200183373A1 (en) | Method for detecting anomalies in controller area network of vehicle and apparatus for the same | |
JP7255710B2 (ja) | 攻撃監視用センター装置、及び攻撃監視用端末装置 | |
JP7392586B2 (ja) | ログ送信制御装置 | |
JP2021140460A (ja) | セキュリティ管理装置 | |
JP7409247B2 (ja) | 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム | |
JP2023171904A (ja) | ログ管理装置及びセンタ装置 | |
JP2022024266A (ja) | ログ分析装置 | |
US20230156027A1 (en) | Log management device, log management method, computer program product, and security attack detection and analyzing system | |
JP2022017118A (ja) | ログ送信制御装置 | |
JP7380473B2 (ja) | セキュリティ監視システム | |
JP6979630B2 (ja) | 監視装置、監視方法及びプログラム | |
CN114450679A (zh) | 异常检测系统及异常检测方法 | |
US20240111859A1 (en) | Log determination device, log determination method, log determination program, and log determination system | |
US20240114044A1 (en) | Log determination device, log determination method, log determination program, and log determination system | |
US20240208441A1 (en) | Electronic control unit, electronic control system, log processing method, and non-transitory computer-readable storage medium storing log processing program | |
JP2023157723A (ja) | ログ管理装置及びログ管理分析システム | |
JP2023107137A (ja) | ログ管理装置、ログ管理方法、及びログ管理プログラム | |
JP2024100472A (ja) | 電子制御装置、セキュリティログ処理方法、及びセキュリティログ処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220913 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231030 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240129 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7439668 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |