JP2024058969A - 分析装置、分析方法およびプログラム - Google Patents

分析装置、分析方法およびプログラム Download PDF

Info

Publication number
JP2024058969A
JP2024058969A JP2022166419A JP2022166419A JP2024058969A JP 2024058969 A JP2024058969 A JP 2024058969A JP 2022166419 A JP2022166419 A JP 2022166419A JP 2022166419 A JP2022166419 A JP 2022166419A JP 2024058969 A JP2024058969 A JP 2024058969A
Authority
JP
Japan
Prior art keywords
anonymized
log
linking
analysis
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022166419A
Other languages
English (en)
Inventor
翔一朗 関屋
唯之 鳥崎
貴佳 伊藤
薫 横田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PANASONIC AUTOMOTIVE SYSTEMS CO., LTD.
Original Assignee
PANASONIC AUTOMOTIVE SYSTEMS CO., LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PANASONIC AUTOMOTIVE SYSTEMS CO., LTD. filed Critical PANASONIC AUTOMOTIVE SYSTEMS CO., LTD.
Priority to JP2022166419A priority Critical patent/JP2024058969A/ja
Priority to PCT/JP2023/034739 priority patent/WO2024084901A1/ja
Publication of JP2024058969A publication Critical patent/JP2024058969A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】分析精度の向上を図ることができる分析装置を提供する。【解決手段】第1分析装置120は、車両Vに関するログの分析結果に基づいてレポート情報を送信する分析装置であって、車両Vの第1匿名化データを含むログである第1匿名化ログを取得する取得部121と、第2システム200が有する複数の第2匿名化ログのそれぞれに含まれる第2匿名化データから、上述の第1匿名化データに対応する第2匿名化データを特定第2匿名化データとして決定する処理である紐付け解決を行う紐付け解決部125bと、特定第2匿名化データを含む第2匿名化ログを、統合対象第2匿名化ログとして第2システム200から取得するシステム連携部125cと、第1匿名化ログおよび統合対象第2匿名化ログを含むログ群の分析を統合分析として実行する統合分析部125dとを備える。【選択図】図2

Description

本開示は、ログの分析を行う分析装置などに関する。
例えば、特許文献1には、分析装置としてログ分析装置が開示されている。このログ分析装置は、監視対象のログメッセージが所定の条件を満たす場合にアラートを出力し、そのログメッセージの中から、アラートと関連するログである関連ログを抽出する。そして、ログ分析装置は、同一時間帯ごとの関連ログに応じた情報を出力する。これにより、ログが大量に存在する場合であっても、確認が必要なログを絞ることができる。
特許第7078114号公報
しかしながら、上記特許文献1のログ分析装置では、分析対象のログを絞り込んでいるため、分析精度の向上が難しいという課題がある。つまり、上記特許文献1のログ分析装置は、抽出された関連ログを統合して分析しているが、それらの関連ログは絞り込まれたものであって、多くのログが用いられていない。例えば、2以上のシステムのそれぞれが、そのシステムの目的に応じたログを監視対象車両から収集して分析するよりも、それらのシステムによって得られるログを統合して分析した方が、分析精度向上の可能性を高めることができる場合がある。しかし、それらのシステムのそれぞれにおいて、互に異なる態様でログに対して匿名化が行われる場合には、監視対象車両のログを統合することが難しい。したがって、多くのログを分析に用いることができず、分析精度の向上が困難になる。
そこで、本開示は、分析精度の向上を図ることができる分析装置などを提供する。
本開示の一態様に係る分析装置は、監視対象デバイスに関するログの分析結果に基づいてレポート情報を送信する分析装置であって、前記監視対象デバイスの第1匿名化データを含む前記ログである第1匿名化ログを取得する取得部と、連携先監視システムが有する複数の第2匿名化ログのそれぞれに含まれる第2匿名化データから、前記第1匿名化データに対応する第2匿名化データを特定第2匿名化データとして決定する処理である紐付け解決を行う紐付け解決部と、前記特定第2匿名化データを含む第2匿名化ログを、統合対象第2匿名化ログとして前記連携先監視システムから取得するシステム連携部と、前記第1匿名化ログおよび前記統合対象第2匿名化ログを含むログ群の分析を統合分析として実行する統合分析部と、を備える。
なお、これらの包括的または具体的な態様は、システム、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。また、記録媒体は、非一時的な記録媒体であってもよい。
本開示の分析装置は、分析精度の向上を図ることができる。
なお、本開示の一態様における更なる利点および効果は、明細書および図面から明らかにされる。かかる利点および/または効果は、実施の形態並びに明細書および図面に記載された構成によって提供されるが、必ずしも全ての構成が必要とはされない。
図1は、実施の形態における分析システムの全体構成図である。 図2は、実施の形態における第1分析装置の機能構成の一例を示すブロック図である。 図3は、実施の形態における第1システムおよび第2システムの処理のうち、統合処理部に関する処理動作を説明するための図である。 図4は、実施の形態における第1分析装置の処理動作の一例を示すフローチャートである。 図5は、実施の形態の変形例1における第1システムおよび第2システムの処理のうち、統合処理部に関する処理動作を説明するための図である。 図6は、実施の形態の変形例1における第1分析装置の処理動作の一例を示すフローチャートである。 図7は、実施の形態の変形例2における第1システムおよび第2システムの処理のうち、統合処理部に関する処理動作を説明するための図である。 図8は、実施の形態の変形例2における再匿名化の一例を示す図である。 図9は、実施の形態の変形例2における第1分析装置の処理動作の一例を示すフローチャートである。 図10は、実施の形態の変形例3における第1システムおよび第2システムの処理のうち、第2分析装置に関する処理動作を説明するための図である。 図11は、実施の形態の変形例3における第1分析装置の処理動作の一例を示すフローチャートである。 図12は、実施の形態の変形例4における第1システムおよび第2システムの処理のうち、統合処理部に関する処理動作を説明するための図である。 図13は、実施の形態の変形例4における紐付け情報の一例を示す図である。 図14は、実施の形態の変形例4における第1分析装置の処理動作の一例を示すフローチャートである。 図15は、実施の形態の変形例4における第2分析装置の処理動作の一例を示すフローチャートである。
本開示の第1態様に係る分析装置は、監視対象デバイスに関するログの分析結果に基づいてレポート情報を送信する分析装置であって、前記監視対象デバイスの第1匿名化データを含む前記ログである第1匿名化ログを取得する取得部と、連携先監視システムが有する複数の第2匿名化ログのそれぞれに含まれる第2匿名化データから、前記第1匿名化データに対応する第2匿名化データを特定第2匿名化データとして決定する処理である紐付け解決を行う紐付け解決部と、前記特定第2匿名化データを含む第2匿名化ログを、統合対象第2匿名化ログとして前記連携先監視システムから取得するシステム連携部と、前記第1匿名化ログおよび前記統合対象第2匿名化ログを含むログ群の分析を統合分析として実行する統合分析部と、を備える。例えば、分析装置を有するシステムと、連携先監視システムとのそれぞれは、1以上のデバイスの各々に関するログを取得すると、互いに異なる態様でそのログを匿名化する。デバイスの一例は、車両である。また、ログの匿名化では、そのログに含まれる例えばVIN(Vehicle Identification Number)またはIP(Internet Protocol)アドレスなどのような、そのログに記録されたデバイスやユーザの識別に用いられる識別データが匿名化データに匿名化される。分析装置を有するシステムでは、監視対象デバイスに関するログは、第1匿名化データを含む第1匿名化ログとして管理される。また、連携先監視システムでは、監視対象デバイスを含む各デバイスに関するログは、第2匿名化データを含む第2匿名化ログとして管理される。
ここで、上記本開示の第1態様に係る分析装置では、紐付け解決によって、第1匿名化データに対応する第2匿名化データが特定第2匿名化データとして決定される。つまり、第1匿名化データと同一の監視対象デバイスに対応する第2匿名化データが、特定第2匿名化データとして決定されてその第1匿名化データに紐付けられる。したがって、第1匿名化ログと同一の監視対象デバイスに関する第2匿名化ログを、統合対象第2匿名化ログとして連携先監視システムから取得することができる。その結果、同一の監視対象デバイスに関する第1匿名化ログと統合対象第2匿名化ログとに対して統合分析を行うことができるため、第1匿名化ログだけを用いた分析よりも分析精度の向上を図ることができる。つまり、分析装置を有するシステムと、連携先監視システムとで、ログに対して互いに異なる態様で匿名化が行われても、同一の監視対象デバイスに関するログを統合して解析することができ、その結果、分析精度の向上を図ることができる。
また、第1態様に従属する第2態様に係る分析装置は、さらに、前記統合分析が必要か否かを判定する統合判定部を備え、前記紐付け解決部は、前記統合判定部によって前記統合分析が必要と判定された場合に、前記紐付け解決を行ってもよい。
これにより、統合分析が必要と判定された場合に紐付け解決が行われるため、統合分析が不要な場合にまで、紐付け解決が行われることを抑制することができ、処理負担の軽減を図ることができる。また、統合分析が不要な場合には、第2匿名化ログを用いずに、第1匿名化ログに対する分析を行うことができ、処理負担の軽減を図ることができる。なお、第1匿名化ログの分析結果に基づいて、統合分析が必要か否かを判定してもよい。
また、第1態様または第2態様に従属する第3態様に係る分析装置は、さらに、前記統合分析の結果に応じた送信先を判定する送信先判定部と、前記送信先判定部によって判定された送信先に、前記統合分析の結果を示す前記レポート情報を送信する送信部と、を備えてもよい。
これにより、統合分析の結果に応じた送信先にレポート情報が送信されるため、適切な送信先に統合分析の結果を通知することができる。つまり、監視対象デバイスの状況が与える影響の範囲に応じて、その範囲に対応する例えばSIRT(Security Incident Response Team)に、統合分析の結果を通知することができる。
また、第1~第3態様の何れか1つに従属する第4態様に係る分析装置では、前記システム連携部は、前記複数の第2匿名化ログのうち、前記第1匿名化ログに応じて決定される種別および時間帯の少なくとも一方に対応する1以上の第2匿名化ログから、前記統合対象第2匿名化ログを取得してもよい。あるいは、第1~第3態様の何れか1つに従属する第5態様に係る分析装置では、前記システム連携部は、前記複数の第2匿名化ログから、前記第1匿名化ログに応じて決定される条件に一致する第2匿名化ログを、種別および時間帯の少なくとも一方を用いて指定することによって、前記第2匿名化ログを前記統合対象第2匿名化ログとして取得してもよい。
これにより、取得される統合対象第2匿名化ログの種別および時間帯を、第1匿名化ログに応じて決定される種別および時間帯に限定することができる。例えば、監視対象デバイスが車両であれば、渋滞予測に関する種別の統合対象第2匿名化ログ、または、渋滞の時間帯に対応する統合対象第2匿名化ログを取得することができる。その結果、統合対象第2匿名化ログの種別および時間帯が限定されるため、統合分析への貢献度の低い第2匿名化ログの取得を抑制し、効率的な統合分析を実現することができる。
また、第1~第4態様の何れか1つに従属する第5態様に係る分析装置では、前記システム連携部は、さらに、取得された前記統合対象第2匿名化ログに含まれている前記特定第2匿名化データを匿名化してもよい。
つまり、統合対象第2匿名化ログまたは特定第2匿名化データが再匿名化される。これにより、それらのログおよびデータの秘匿性を高めることができる。すなわち、それらの再匿名化されたログまたはデータから、そのログに対応するデバイスが連携先監視システムによって認識されてしまうことを抑制することができる。その結果、統合対象第2匿名化ログの安全性を高めることができる。
また、第1~第5態様の何れか1つに従属する第6態様に係る分析装置では、前記システム連携部は、さらに、前記連携先監視システムからの要求に応じて、前記第1匿名化ログを前記連携先監視システムに送信してもよい。
これにより、分析装置だけでなく、連携先監視システムでも、互に同じ監視対象デバイスに対応する第1匿名化ログおよび第2匿名化ログを取得して統合分析を行うことができる。つまり、分析装置を有するシステムと、連携先監視システムとの相互連携を実現することができ、ログに対する効果的な分析を行うことができる。
また、第1~第6態様の何れか1つに従属する第7態様に係る分析装置では、前記紐付け解決部は、さらに、前記第1匿名化データと前記特定第2匿名化データとの関連付けを示す紐付け情報を記録媒体に格納し、前記第1匿名化データに対する前記紐付け解決を繰り返し実行するときには、前記記録媒体に格納されている前記紐付け情報を参照することによって前記紐付け解決を行ってもよい。
これにより、紐付け解決が繰り返し実行されるときには、紐付け情報の参照によってその紐付け解決が行われるため、分析装置が他の装置などと通信して紐付け解決を行う手間を省くことができる。その結果、効率的な紐付け解決および統合分析を実現することができる。
また、第7態様に従属する第8態様に係る分析装置では、前記紐付け解決部は、さらに、前記紐付け情報に対して有効期限を設定し、前記第1匿名化データに対する前記紐付け解決を繰り返し実行するタイミングが、前記有効期限を経過していなければ、前記記録媒体に格納されている前記紐付け情報を参照することによって前記紐付け解決を行ってもよい。
これにより、紐付け情報に対して有効期限が設定されるため、有効期限までは、第1匿名化データと第2匿名化データとの対応関係を保障し、有効期限経過後では、その対応関係を変更することができる。つまり、有効期限経過後では、分析装置を有するシステムと、連携先監視システムとのそれぞれの匿名化の態様を変更することができる。その結果、それらシステムの全体的な処理動作の自由度を高めることができる。
また、第7態様または第8態様に従属する第9態様に係る分析装置では、前記システム連携部は、さらに、前記記録媒体に格納されている前記紐付け情報を、前記連携先監視システムに送信してもよい。
これにより、紐付け情報が連携先監視システムに送信されるため、連携先監視システムはその紐付け情報を用いて紐付け解決を行うことができる。その結果、連携先監視システムでも、分析装置と同様に、統合分析を行うことができる。
また、第9態様に従属する第10態様に係る分析装置では、前記システム連携部は、さらに、前記記録媒体に格納されている前記紐付け情報が、前記紐付け解決部によって更新されたときには、更新された前記紐付け情報を、前記連携先監視システムに送信してもよい。
これにより、分析装置と、連携先監視システムとで、共通の紐付け情報を同期して管理することができる。その結果、分析装置と連携先監視システムとで行われる統合分析の効率化を図ることができる。
また、第1~第10態様の何れか1つに従属する第11態様に係る分析装置では、前記取得部は、第1サーバから前記第1匿名化ログを取得し、前記第1サーバは、前記監視対象デバイスに関する第1ログを取得した場合に、前記第1ログに含まれている前記監視対象デバイスの第1識別データを匿名化することによって、前記第1匿名化データを含む前記第1匿名化ログを生成し、前記連携先監視システムが有する第2サーバは、前記監視対象デバイスに関する第2ログを取得した場合に、前記第2ログに含まれている第2識別データを匿名化することによって、前記第2匿名化データを含む前記第2匿名化ログを生成し、前記紐付け解決部は、前記第1匿名化データを前記第1サーバに送信し、前記第1匿名化データに対応する第2匿名化データの問い合わせを、前記第1サーバを介して前記第2サーバに対して行うことによって、前記紐付け解決を行ってもよい。
これにより、第1サーバおよび第2サーバがそれぞれ匿名化を行い、第1サーバを介した第2サーバへの問い合わせによって紐付け解決が行われるため、正確な紐付け解決を実現することができる。
以下、実施の形態について、図面を参照しながら具体的に説明する。
なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置および接続形態、ステップ、ステップの順序などは、一例であり、本開示を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
また、各図は、模式図であり、必ずしも厳密に図示されたものではない。また、各図において、同じ構成部材については同じ符号を付している。
(実施の形態)
図1は、本実施の形態における分析システムの全体構成図である。
本実施の形態における分析システム1は、監視対象デバイスである車両Vにおける処理動作を分析して監視するシステムであって、車両V、基地局R、第1システム100、および第2システム200を備える。なお、基地局Rは、分析システム1に備えられていなくてもよい。
車両Vは、例えばカーナビゲーションシステムに用いられる機器のようなテレマティクスのサービスを受ける機器を備え、操舵および車速などの車両制御を行う。そして、車両Vは、基地局Rを介して複数のログを第1システム100および第2システム200に送信する。これらのログは、テレマティクスに関するログ、車両制御に関するログなどを含む。また、各ログは、プライバシー情報を含む。プライバシー情報は、例えば車両Vを識別するための識別データであって、例えばVIN(Vehicle Identification Number)およびIP(Internet Protocol)アドレスなどである。なお、これらのログは、車両データと呼ばれてもよい。
第1システム100は、例えば車両監視システムとも呼ばれ、車両Vを含む各車両の車両制御を監視する。このような第1システム100は、第1サーバ110と、第1分析装置120とを備える。
第1サーバ110は、例えば車両ログサーバとも呼ばれ、車両Vを含む各車両から送信されるログのうち、第1システム100の分析目的に応じた第1ログを受信する。例えば、第1ログは、車両Vの車両制御に関するログである。第1サーバ110は、その第1ログを匿名化することによって第1匿名化ログを生成し、その第1匿名化ログを第1分析装置120に出力する。具体的には、その第1ログの匿名化では、第1サーバ110は、第1ログに含まれる第1識別データを匿名化することによって第1匿名化データを生成する。第1匿名化ログは、第1識別データの代わりにその第1匿名化データを含む第1ログであると言える。第1識別データは、車両Vを識別するための例えばVINである。なお、本実施の形態では、匿名化が行われるため、第1サーバ110以外の機器は、第1匿名化データおよび第1匿名化ログから車両Vを特定することができない。このような匿名化は、GDPR(General Data Protection Regulation)等で求められるプライバシー情報保護のために行われる。
第1分析装置120は、車両制御用のSOC(Security Operation Center)に用いられる装置であって、第1サーバ110から1以上の第1匿名化ログを取得すると、それらの第1匿名化ログを分析する。例えば、第1分析装置120は、それらの第1匿名化ログの分析によって、第1匿名化データに対応する車両への攻撃の有無などを判定する。
第2システム200は、例えばIT(Information Technology)システムとも呼ばれ、車両Vを含む各車両のテレマティクスサービスを監視する。このような第2システム200は、第2サーバ210と、第2分析装置220とを備える。
第2サーバ210は、例えばテレマティクスサーバとも呼ばれ、車両Vを含む各車両から送信されるログのうち、第2システム200の分析目的に応じた第2ログを受信する。例えば、第2ログは、カーナビゲーションシステムなどのテレマティクスに関するログである。第2サーバ210は、その第2ログを匿名化することによって第2匿名化ログを生成し、その第2匿名化ログを第2分析装置220に出力する。具体的には、その第2ログの匿名化では、第2サーバ210は、第2ログに含まれる第2識別データを匿名化することによって第2匿名化データを生成する。第2匿名化ログは、第2識別データの代わりにその第2匿名化データを含む第2ログであると言える。第2識別データは、車両Vを識別するための例えばIPアドレスである。なお、本実施の形態では、匿名化が行われるため、第2サーバ210以外の機器は、第2匿名化データおよび第2匿名化ログから車両Vを特定することができない。このような匿名化は、第1サーバ110と同様、GDPR等で求められるプライバシー情報保護のために行われる。
第2分析装置220は、IT用のSOCに用いられる装置であって、第2サーバ210から1以上の第2匿名化ログを取得すると、それらの第2匿名化ログを分析する。例えば、第2分析装置220は、それらの第2匿名化ログの分析によって、第2匿名化データに対応する車両が走行する予定の道路の渋滞を予測する。
なお、第1ログおよび第2ログのそれぞれには、第1識別データおよび第2識別データが含まれるが、第1匿名化ログには、第2識別データが匿名化されることによって得られるデータが含まれていても、含まれていなくてもよい。同様に、第2匿名化ログには、第1識別データが匿名化されることによって得られるデータが含まれていても、含まれていなくてもよい。また、第1サーバ110および第2サーバ210は、例えば車両メーカによって運用される装置であって、第1分析装置120および第2分析装置220は、サービスを提供する団体などによって運用される装置である。
ここで、本実施の形態における第1分析装置120は、統合分析が必要とされる場合には、車両Vの1以上の第2匿名化ログを第2分析装置220から取得し、車両Vの1以上の第2匿名化ログを、その車両Vの1以上の第1匿名化ログに統合する。そして、第1分析装置120は、それらの統合された1以上の第1匿名化ログおよび1以上の第2匿名化ログに対する分析を統合分析として実行する。また、第1分析装置120は、この統合分析を行うときには、車両Vに関する第1匿名化ログと第2匿名化ログとを紐付けるための処理である紐付け解決を行う。
なお、本実施の形態では、第1サーバ110および第2サーバ210は、車両Vから基地局Rを介して車両Vのログを取得するが、車両V以外の装置またはサーバから、その車両Vのログを取得してもよい。つまり、本実施の形態における車両Vのログは、車両Vに関するログであって、車両Vによって生成されるログ、または車両Vから得られるログに限定されることはない。したがって、その車両Vのログには、車両Vと外部ネットワークとの通信ログなど、他の装置またはサーバによって生成されたログ、あるいは、他の装置またはサーバによって取得されたログが含まれてもよい。
図2は、本実施の形態における第1分析装置120の機能構成の一例を示すブロック図である。
本実施の形態における第1分析装置120は、監視対象デバイスである車両Vに関するログの分析結果に基づいてレポート情報を送信する装置である。このような第1分析装置120は、取得部121、ログ分析部122、送信先判定部123、送信部124、統合処理部125、制御部126、記憶部127、および通信部128を備える。
通信部128は、第1サーバ110および第2分析装置220のそれぞれと例えばインターネットなどの電気通信回線を介して通信する。
取得部121は、第1サーバ110から通信部128を介して車両Vの第1匿名化ログを取得する。つまり、取得部121は、監視対象デバイスである車両Vの第1匿名化データを含むログである第1匿名化ログを、第1サーバ110から取得する。そして、取得部121は、その第1匿名化ログを記憶部127に格納する。
ログ分析部122は、取得部121によって取得されて記憶部127に格納された1以上の第1匿名化ログを分析する。
送信先判定部123は、車両Vの1以上のログの分析結果を示すレポート情報の送信先を判定する。つまり、送信先判定部123は、ログ分析部122による1以上の第1匿名化ログの分析の結果を示すレポート情報の送信先を判定する。あるいは、送信先判定部123は、統合処理部125による統合分析の結果を示すレポート情報の送信先を判定する。例えば、送信先判定部123は、統合分析の結果に応じて、そのレポート情報の送信先を判定する。送信先は、例えば複数種のSIRT(Security Incident Response Team)のうちの少なくとも1つのSIRTである。具体的には、複数種のSIRTは、車両制御を担当するSIRTである第1SIRTと、車両制御およびテレマティクスを担当するSIRTである第2SIRTとを含む。
送信部124は、送信先判定部123によって判定された送信先に通信部128を介してレポート情報を送信する。例えば、送信部124は、統合分析が行われる場合には、その統合分析の結果に応じた送信先に、すなわち送信先判定部123によって判定された送信先に、その統合分析の結果を示すレポート情報を送信する。なお、送信先は、上述のSIRTであって、具体的には、そのSIRTが有する装置またはシステムである。
統合処理部125は、上述の統合分析を行う。具体的には、この統合処理部125は、統合判定部125a、紐付け解決部125b、システム連携部125c、および統合分析部125dを備える。
統合判定部125aは、ログ分析部122による分析結果、すなわち1以上の第1匿名化ログの分析結果に基づいて、統合分析が必要か否かを判定する。
紐付け解決部125bは、統合判定部125aによって統合分析が必要と判定された場合に、紐付け解決を行う。紐付け解決は、それぞれ同一の車両Vに関する第1匿名化ログと第2匿名化ログとを紐付けるための処理である。具体的には、第2システム200の第2分析装置220は、車両Vを含む各車両から得られる複数の第2匿名化ログを有している。これらの複数の第2匿名化ログには、車両Vの第2匿名化ログだけでなく他の車両の第2匿名化ログが含まれている。そこで、紐付け解決部125bは、複数の第2匿名化ログのうち、第1匿名化ログと同様に車両Vのログである第2匿名化ログを、その第1匿名化ログに紐付けるための紐付け解決を行う。つまり、紐付け解決部125bは、連携先監視システムである第2システム200が有する複数の第2匿名化ログのそれぞれに含まれる第2匿名化データから、第1匿名化データに対応する第2匿名化データを特定第2匿名化データとして決定する処理である紐付け解決を行う。これにより、第1匿名化データと特定第2匿名化データとが紐付けられ、その結果、第1匿名化データを含む第1匿名化ログと、特定第2匿名化データを含む第2匿名化ログとが紐付けられる。
システム連携部125cは、第1匿名化ログに紐付けられる第2匿名化ログを、通信部128を介して第2分析装置220に要求して取得する。その第2匿名化ログは、第1匿名化ログへの統合に用いられるログである。つまり、システム連携部125cは、上述の特定第2匿名化データを含む第2匿名化ログを、統合対象第2匿名化ログとして第2システム200(すなわち連携先監視システム)から取得する。
統合分析部125dは、1以上の第1匿名化ログおよび1以上の統合対象第2匿名化ログを統合し、統合された1以上の第1匿名化ログおよび1以上の統合対象第2匿名化ログに対する分析を行う。つまり、統合分析部125dは、第1匿名化ログおよび統合対象第2匿名化ログを含むログ群の分析を統合分析として実行する。
制御部126は、第1分析装置120に含まれる各構成要素を制御する。つまり、制御部126は、取得部121、ログ分析部122、送信先判定部123、送信部124、統合処理部125、記憶部127、および通信部128を制御する。
記憶部127は、上述の各構成要素によって生成されるデータ、情報などを格納するための記録媒体である。例えば、記憶部127は、ハードディスクドライブ、RAM(Random Access Memory)、ROM(Read Only Memory)、または半導体メモリなどである。なお、このような記憶部127は、揮発性であっても不揮発性であってもよい。
図3は、第1システム100および第2システム200の処理のうち、統合処理部125に関する処理動作を説明するための図である。
統合処理部125の紐付け解決部125bは、統合判定部125aによって統合分析の必要があると判定されると、図3の処理(1)のように、通信部128から第1サーバ110を介して第2サーバ210に対して問い合わせを行う。問い合わせは、第1匿名化データに対応する第2匿名化データの問い合わせである。このとき、紐付け解決部125bは、通信部128を介して第1サーバ110に対して第1匿名化データを送信する。
第1サーバ110は、図3の処理(2)のように、第1匿名化データを紐付け解決部125bから取得すると、その第1匿名化データに対応する第1識別データを特定する。なお、第1サーバ110は、先に上述の第1ログを第1分析装置120に送信するときには、その第1ログに含まれる第1識別データを匿名化することによって第1匿名化データを生成しているため、第1匿名化データに対応する第1識別データを特定し得る。そして、第1サーバ110は、図3の処理(3)のように、その特定された第1識別データを第2サーバ210に送信し、その第1識別データに対応する第2匿名化データを問い合わせる。
第2サーバ210は、第1サーバ110から第1識別データを取得し、上述の問い合わせを受けると、図3の処理(4)のように、その第1識別データに対応する第2匿名化データを特定する。なお、第2サーバ210は、先に上述の第2ログを第2分析装置220に送信するときには、第1識別データおよび第2識別データを含む第2ログを取得し、その第2識別データを匿名化することによって第2匿名化データを生成している。したがって、第2サーバ210は、第1識別データに対応する第2匿名化データを特定し得る。そして、第2サーバ210は、図3の処理(5)のように、その特定された第2匿名化データを第1サーバ110に送信することによって、第1サーバ110の問い合わせに対して回答する。なお、第2サーバ210は、第1識別データに対応する第2識別データを特定するためのデータを別途保持しており、第1識別データに対応する第2識別データを特定し、さらに、第2識別データに対応する第2匿名化データを特定し得るものとしてもよい。
第1サーバ110は、第2サーバ210から第2匿名化データを受信すると、図3の処理(6)のように、その第2匿名化データを第1分析装置120に送信する。これにより、紐付け解決部125bは、図3の処理(1)における問い合わせに対する回答として、第2匿名化データを、例えば通信部128を介して受信する。この第2匿名化データは、第1匿名化データに対応するデータであって、第1匿名化データと同一の車両Vを識別するためのデータである。紐付け解決部125bは、その第2匿名化データをシステム連携部125cに出力する。
システム連携部125cは、紐付け解決部125bから第2匿名化データを取得すると、図3の処理(7)のように、その第2匿名化データを第2分析装置220に送信することによって、その第2匿名化データを含む第2匿名化ログを第2分析装置220に要求する。
第2分析装置220は、システム連携部125cから第2匿名化データを受信し、さらに上述の要求を受けると、図3の処理(8)のように、その第2匿名化データを含む第2匿名化ログを、統合対象第2匿名化ログとして第1分析装置120に送信する。
第1分析装置120のシステム連携部125cは、その統合対象第2匿名化ログを、通信部128を介して第2分析装置220から取得すると、その統合対象第2匿名化ログを記憶部127に格納する。
そして、第1分析装置120の統合分析部125dは、記憶部127に格納されている1以上の第1匿名化ログと1以上の統合対象第2匿名化ログを統合することによって、1以上の第1匿名化ログと1以上の統合対象第2匿名化ログを含むログ群を生成する。さらに、統合分析部125dは、そのログ群の分析を統合分析として行い、統合分析の結果を示すレポート情報を生成して記憶部127に格納する。このレポート情報は、送信先判定部123によって判定された送信先に、送信部124を介して送信される。
このように、本実施の形態では、第1分析装置120は、問い合わせを行うことによって、紐付け解決を行う。具体的には、本実施の形態では、第1分析装置120の取得部121は、車両Vから、第1サーバ110および通信部128を介して第1匿名化ログを取得する。なお、車両Vは、監視対象デバイスである。第1サーバ110は、車両Vに関する第1ログを取得した場合に、第1ログに含まれている車両Vの第1識別データを匿名化することによって、第1匿名化データを含む第1匿名化ログを生成する。第2システム200である連携先監視システムが有する第2サーバ210は、車両Vに関する第2ログを取得した場合に、その第2ログに含まれている第2識別データを匿名化することによって、第2匿名化データを含む第2匿名化ログを生成する。そして、第1分析装置120の紐付け解決部125bは、通信部128を介して第1匿名化データを第1サーバ110に送信する。さらに、紐付け解決部125bは、第1匿名化データに対応する第2匿名化データの問い合わせを、通信部128および第1サーバ110を介して第2サーバ210に対して行うことによって、紐付け解決を行う。
これにより、第1サーバ110および第2サーバ210がそれぞれ匿名化を行い、第1サーバ110を介した第2サーバ210への問い合わせによって紐付け解決が行われるため、正確な紐付け解決を実現することができる。
図4は、本実施の形態における第1分析装置120の処理動作の一例を示すフローチャートである。
まず、第1分析装置120の取得部121は、第1サーバ110から1以上の第1匿名化ログを取得する(ステップS1)。そして、ログ分析部122は、その1以上の第1匿名化ログを分析する(ステップS2)。
統合処理部125の統合判定部125aは、その1以上の第1匿名化ログの分析結果に基づいて、統合分析が必要か否かを判定する(ステップS3)。例えば、統合判定部125aは、車両Vの外部のネットワークに関連する攻撃をその分析結果が示している場合に、統合分析が必要であると判定する。その攻撃の一例は、監視対象のOut-Carのシステムを経由した車両Vへの攻撃である。あるいは、その攻撃の一例は、車両Vから監視対象のOut-Carのシステムを経由した他のデバイスへの攻撃である。あるいは、その攻撃の一例は、Out-Carのシステムから見て、車両Vが攻撃元または攻撃先となる攻撃であってもよい。
ここで、紐付け解決部125bは、統合判定部125aによって統合分析が必要と判定されると(ステップS3のYes)、第1匿名化データを用いた問い合わせを行う(ステップS4)。なお、ステップS4では、紐付け解決部125bは、第1匿名化データの他に、匿名化処理のパラメータとされる情報を用いてもよい。つまり、第1匿名化データだけでなくその情報も用いてもよく、第1匿名化データの代わりにその情報を用いてもよい。匿名化処理は、第1識別データ(具体的な一例ではVIN)を匿名化することによって第1匿名化データを得る処理である。このような匿名化処理のパラメータとされる情報は、第1匿名化データを含む第1匿名化ログが生成された時刻を示す時刻情報であってもよく、その時刻における車両Vの位置を示す位置情報であってもよい。
一方、統合判定部125aによって統合分析が必要でないと判定されると(ステップS3のNo)、ログ分析部122は、ステップS2の処理で得られた1以上の第1匿名化ログの分析結果を記憶部127に保存する(ステップS9)。つまり、ログ分析部122は、その分析結果を示すレポート情報を記憶部127に保存する。
ステップS4の処理の後、紐付け解決部125bは、そのステップS4の処理である問い合わせの結果、第1匿名化データに対応する第2匿名化データ(すなわち特定第2匿名化データ)を受信する(ステップS5)。
システム連携部125cは、ステップS5で受信された第2匿名化データを含む第2匿名化ログを統合対象第2匿名化ログとして第2分析装置220から取得する(ステップS6)。その統合対象第2匿名化ログは、記憶部127に格納される。
次に、統合分析部125dは、1以上の第1匿名化ログおよび1以上の統合対象第2匿名化ログを統合することによってログ群を生成し、そのログ群の分析を統合分析として実行する(ステップS7)。そして、統合分析部125dは、ステップS7の処理によって得らえた統合分析の結果を記憶部127に保存する(ステップS8)。つまり、統合分析部125dは、統合分析の結果を示すレポート情報を記憶部127に保存する。
送信先判定部123は、ステップS8の処理またはステップS9の処理によって、記憶部127にレポート情報が保存されると、そのレポート情報の送信先が第1SIRTであるか否かを判定する(ステップS10)。具体的には。送信先判定部123は、レポート情報によって示される分析結果が、車両のみに関連するか、車両だけでなくITまたはテレマティクスにも関連するかを判定する。送信先判定部123は、分析結果が車両のみに関連すると判定すると、そのレポート情報の送信先として第1SIRTを判定し、分析結果が車両およびITまたはテレマティクスに関連すると判定すると、そのレポート情報の送信先として第2SIRTを判定する。つまり、車両Vである監視対象デバイスの状況が与える影響の範囲に応じて、その範囲に対応する例えばSIRTが送信先として決定される。その影響の範囲が車両だけに収まる場合には、限定的な範囲を担当する第1SIRTが送信先に決定され、その影響の範囲が車両だけに収まらずITまたはテレマティクスにも及ぶ場合には、広い範囲を担当する第2SIRTが送信先に決定される。
送信部124は、送信先判定部123によってレポート情報の送信先が第1SIRTであると判定されると(ステップS10のYes)、通信部128を介してレポート情報を第1SIRTに送信する(ステップS11)。一方、送信先判定部123によってレポート情報の送信先が第1SIRTではないと判定されると(ステップS10のNo)、送信部124は、通信部128を介してレポート情報を第2SIRTに送信する(ステップS12)。
以上のように、本実施の形態における第1分析装置120では、紐付け解決によって、第1匿名化データに対応する第2匿名化データが特定第2匿名化データとして決定される。つまり、第1匿名化データと同一の車両Vに対応する第2匿名化データが、特定第2匿名化データとして決定されてその第1匿名化データに紐付けられる。したがって、第1匿名化ログと同一の車両Vに関する第2匿名化ログを、統合対象第2匿名化ログとして第2システム200から取得することができる。その結果、同一の車両Vに関する第1匿名化ログと統合対象第2匿名化ログとに対して統合分析を行うことができるため、第1匿名化ログだけを用いた分析よりも分析精度の向上を図ることができる。つまり、第1システム100と第2システム200とで、ログに対して互いに異なる態様で匿名化が行われても、同一の車両Vに関するログを統合して解析することができ、その結果、分析精度の向上を図ることができる。
また、本実施の形態では、統合分析が必要と判定された場合に紐付け解決が行われるため、統合分析が不要な場合にまで、紐付け解決が行われることを抑制することができ、処理負担の軽減を図ることができる。また、統合分析が不要な場合には、第2匿名化ログを用いずに、第1匿名化ログに対する分析を行うことができ、処理負担の軽減を図ることができる。
また、本実施の形態では、統合分析の結果に応じた送信先にレポート情報が送信されるため、適切な送信先に統合分析の結果を通知することができる。つまり、車両Vの状況が与える影響の範囲に応じて、その範囲に対応するSIRTに、統合分析の結果を通知することができる。
なお、本実施の形態において、ステップS10では、送信先判定部123は、レポート情報の送信先として、第1SIRTか第2SIRTかを判定しているが、レポート情報に示される分析結果に応じて、第1SIRTおよび第2SIRTの双方を送信先として判定してもよい。この場合、送信部124は、第1SIRTおよび第2SIRTの双方にそのレポート情報を送信する。
(変形例1)
上記実施の形態では、図3の処理(7)のように、システム連携部125cは、第2匿名化データを第2分析装置220に送信することによって、その第2匿名化データを含む第2匿名化ログを第2分析装置220に要求する。このとき、本変形例では、システム連携部125cは、第2匿名化データだけでなくログ条件情報も第2分析装置220に送信する。
図5は、第1システム100および第2システム200の処理のうち、統合処理部125に関する処理動作を説明するための図である。
本変形例でも、第1システム100および第2システム200は、図3の処理(1)~(6)と同様、図5の処理(1)~(6)を実行する。そして、システム連携部125cは、図5の処理(6)によって、通信部128を介して第1サーバ110から第2匿名化データを取得すると、図5の処理(6.1)のように、ログ条件情報を決定する。ログ条件情報は、第2匿名化ログの条件を示す情報である。例えば、システム連携部125cは、ログ分析部122による1以上の第1匿名化ログに対する分析結果に基づいて、そのログ条件情報を決定してもよい。ログ条件情報によって示される条件は、具体的には、統合対象第2匿名化ログの種別(以下、ログ種別とも呼ばれる)であってもよく、統合対象第2匿名化ログの記録時間帯であってもよい。また、ログ条件情報は、タイムスタンプを条件として示していてもよい。
そして、システム連携部125cは、図5の処理(7)のように、通信部128を介して、第2匿名化データだけでなくログ条件情報も第2分析装置220に送信する。つまり、システム連携部125cは、第2匿名化データを含み、かつ、ログ条件情報によって示される条件を満たす第2匿名化ログを第2分析装置220に要求する。その結果、システム連携部125cは、図5の処理(8)のように、通信部128を介して、その要求に応じた第2匿名化ログを統合対象第2匿名化ログとして第2分析装置220から取得する。
図6は、本変形例における第1分析装置120の処理動作の一例を示すフローチャートである。
本変形例における第1分析装置120は、上記実施の形態の図4に示すフローチャートと同様、ステップS1~S5の処理を行う。ステップS5の処理後、システム連携部125cは、ログ条件情報を決定する(ステップS21)。そして、システム連携部125cは、ステップS5で受信された第2匿名化データを含む第2匿名化ログであって、かつ、ログ条件情報によって示される条件を満たす第2匿名化ログを、統合対象第2匿名化ログとして第2分析装置220から取得する(ステップS6a)。
そして、第1分析装置120は、上記実施の形態の図4に示すフローチャートと同様、ステップS7~S12の処理を実行する。
このように、本変形例では、システム連携部125cは、第2分析装置220が有する複数の第2匿名化ログのうち、第1匿名化ログに応じて決定される条件を満たす1以上の第2匿名化ログから、統合対象第2匿名化ログを取得する。具体的には、システム連携部125cは、複数の第2匿名化ログから、第1匿名化ログに応じて決定されるログ種別および時間帯の少なくとも一方に対応する1以上の第2匿名化ログから、統合対象第2匿名化ログを取得する。言い換えれば、システム連携部125cは、複数の第2匿名化ログから、第1匿名化ログに応じて決定される条件に一致する第2匿名化ログを、種別および時間帯の少なくとも一方を用いて指定することによって、その第2匿名化ログを統合対象第2匿名化ログとして取得する。
これにより、取得される統合対象第2匿名化ログのログ種別および時間帯を、第1匿名化ログに応じて決定される種別および時間帯に限定することができる。例えば、渋滞予測に関するログ種別の統合対象第2匿名化ログ、または、渋滞の時間帯に対応する統合対象第2匿名化ログを取得することができる。その結果、統合対象第2匿名化ログのログ種別および時間帯が限定されるため、統合分析への貢献度の低い第2匿名化ログの取得を抑制し、効率的な統合分析を実現することができる。
なお、本変形例においても、ステップS10では、送信先判定部123は、レポート情報の送信先として、第1SIRTか第2SIRTかを判定しているが、レポート情報に示される分析結果に応じて、第1SIRTおよび第2SIRTの双方を送信先として判定してもよい。この場合、送信部124は、第1SIRTおよび第2SIRTの双方にそのレポート情報を送信する。
(変形例2)
本変形例では、第1分析装置120は、統合対象第2匿名化ログをさらに匿名化する。言い換えれば、第1分析装置120は、統合対象第2匿名化ログを再匿名化する。つまり、統合される第2ログに対する匿名化が2回行われる。これにより、統合対象第2匿名化ログに対する安全性を向上することができる。
図7は、第1システム100および第2システム200の処理のうち、統合処理部125に関する処理動作を説明するための図である。
本変形例でも、第1システム100および第2システム200は、図3の処理(1)~(8)と同様、図7の処理(1)~(8)を実行する。そして、システム連携部125cは、図7の処理(8)によって、第2分析装置220から統合対象第2匿名化ログを取得すると、図7の処理(9)のように、その統合対象第2匿名化ログを再匿名化する。つまり、システム連携部125cは、統合対象第2匿名化ログに含まれている第2匿名化データ(すなわち特定第2匿名化データ)をさらに匿名化、言い換えれば、第2匿名化データを再匿名化する。これにより、システム連携部125cは、再匿名化された第2匿名化データを含む統合対象第2匿名化ログを生成する。第2匿名化データは、IPアドレスなどの第2識別データが匿名化されたデータである。したがって、本変形例では、統合される第2ログに含まれている第2識別データに対する匿名化が2回行われる。
図8は、再匿名化の一例を示す図である。
例えば、第1分析装置120は、上述の問い合わせによって、匿名化されたVINなどである第1匿名化データ「07b1f9f9」に対応する第2匿名化データを、第1サーバ110から受信する。第2匿名化データは、匿名化されたIPアドレス「a2.0e.42.98」などである。
システム連携部125cは、その第2匿名化データ「a2.0e.42.98」を第2分析装置220に送信して、その第2匿名化データを含む統合対象第2匿名化ログを第2分析装置220に要求する。そして、システム連携部125cは、その統合対象第2匿名化ログを第2分析装置220から取得すると、その統合対象第2匿名化ログに含まれている第2匿名化データ「a2.0e.42.98」を再匿名化する。具体的な一例では、システム連携部125cは、第2匿名化データ「a2.0e.42.98」を「4a.6e.4f.88」に再匿名化する。システム連携部125cは、このように再匿名化された第2匿名化データを含む統合対象第2匿名化ログを記憶部127に格納する。
図9は、本変形例における第1分析装置120の処理動作の一例を示すフローチャートである。
本変形例における第1分析装置120は、上記実施の形態の図4に示すフローチャートと同様、ステップS1~S6の処理を行う。ステップS6の処理後、システム連携部125cは、統合対象第2匿名化ログを再匿名化して記憶部127に格納する(ステップS22)。次に、統合分析部125dは、1以上の第1匿名化ログおよび再匿名化された1以上の統合対象第2匿名化ログを統合することによってログ群を生成し、そのログ群の分析を統合分析として実行する(ステップS7)。
そして、第1分析装置120は、上記実施の形態の図4に示すフローチャートと同様、ステップS8~S12の処理を実行する。
このように、本変形例では、システム連携部125cは、取得された統合対象第2匿名化ログに含まれている特定第2匿名化データを匿名化する。これにより、統合対象第2匿名化ログおよび特定第2匿名化データの秘匿性を高めることができる。すなわち、それらの再匿名化されたログまたはデータから、そのログに対応する車両Vが第2システム200によって認識されてしまうことを抑制することができる。その結果、統合対象第2匿名化ログの安全性を高めることができる。
なお、本変形例においても、ステップS10では、送信先判定部123は、レポート情報の送信先として、第1SIRTか第2SIRTかを判定しているが、レポート情報に示される分析結果に応じて、第1SIRTおよび第2SIRTの双方を送信先として判定してもよい。この場合、送信部124は、第1SIRTおよび第2SIRTの双方にそのレポート情報を送信する。
(変形例3)
本変形例では、第2分析装置220も、第1分析装置120と同様の処理動作を行う。したがって、本変形例における第1分析装置120は、第2分析装置220からの要求に応じて第1匿名化ログを第2分析装置220に送信する。つまり、本変形例では、第1システム100と第2システム200とによって相互連携が行われる。
図10は、第1システム100および第2システム200の処理のうち、第2分析装置220に関する処理動作を説明するための図である。
第2分析装置220は、図10の処理(1)のように、第2サーバ210を介して第1サーバ110に対して問い合わせを行う。問い合わせは、第2匿名化データに対応する第1匿名化データの問い合わせである。このとき、第2分析装置220は、第2サーバ210に対して第2匿名化データを第2サーバ210に送信する。
第2サーバ210は、図10の処理(2)のように、第2匿名化データを第2分析装置220から取得すると、その第2匿名化データに対応する第2識別データを特定する。なお、第2サーバ210は、先に上述の第2ログを第2分析装置220に送信するときには、その第2ログに含まれる第2識別データを匿名化することによって第2匿名化データを生成しているため、第2匿名化データに対応する第2識別データを特定し得る。そして、第2サーバ210は、図10の処理(3)のように、その特定された第2識別データを第1サーバ110に送信し、その第2識別データに対応する第1匿名化データを問い合わせる。
第1サーバ110は、第2サーバ210から第2識別データを取得し、上述の問い合わせを受けると、図10の処理(4)のように、その第2識別データに対応する第1匿名化データを特定する。なお、第1サーバ110は、先に上述の第1ログを第1分析装置120に送信するときには、第1識別データおよび第2識別データを含む第1ログを取得し、その第1識別データを匿名化することによって第1匿名化データを生成している。したがって、第1サーバ110は、第2識別データに対応する第1匿名化データを特定し得る。そして、第1サーバ110は、図10の処理(5)のように、その特定された第1匿名化データを第2サーバ210に送信することによって、第2サーバ210の問い合わせに対して回答する。なお、第1サーバ110は、第2識別データに対応する第1識別データを特定するためのデータを別途保持しており、第2識別データに対応する第1識別データを特定し、さらに、第1識別データに対応する第1匿名化データを特定し得るものとしてもよい。
第2サーバ210は、第1サーバ110から第1匿名化データを受信すると、図10の処理(6)のように、その第1匿名化データを第2分析装置220に送信する。これにより、第2分析装置220は、図10の処理(1)における問い合わせに対する回答として、第1匿名化データを受信する。この第1匿名化データは、第2匿名化データに対応するデータであって、第2匿名化データと同一の車両Vを識別するためのデータである。
第2分析装置220は、図3の処理(7)のように、その第1匿名化データを第1分析装置120に送信することによって、その第1匿名化データを含む第1匿名化ログを第1分析装置120に要求する。
第1分析装置120は、第2分析装置220から第1匿名化データを受信し、さらに上述の要求を受けると、図10の処理(8)のように、その第1匿名化データを含む第1匿名化ログを、統合対象第1匿名化ログとして第2分析装置220に送信する。つまり、第1分析装置120のシステム連携部125cが、通信部128を介して、第2分析装置220から第1匿名化データを受信し、統合対象第1匿名化ログを第2分析装置220に送信する。
第2分析装置220は、その統合対象第1匿名化ログを第1分析装置120から取得する。そして、第2分析装置220は、1以上の統合対象第1匿名化ログと1以上の第2匿名化ログを統合することによって、1以上の統合対象第1匿名化ログと1以上の第2匿名化ログを含むログ群を生成する。そして、第2分析装置220は、そのログ群の分析を統合分析として行い、その統合分析の結果を示すレポート情報を生成する。
図11は、本変形例における第1分析装置120の処理動作の一例を示すフローチャートである。
本変形例における第1分析装置120は、さらに、図11に示すステップS31およびS32の処理を実行する。具体的には、第1分析装置120の制御部126は、例えば取得部121を介して、第2分析装置220から第1匿名化データを用いた第1匿名化ログの要求を受け付ける(ステップS31)。つまり、制御部126は、第2分析装置220から第1匿名化データを取得し、その第1匿名化データを含む第1匿名化ログの要求を第2分析装置220から受け付ける。そして、システム連携部125cは、制御部126による制御に応じて、記憶部127に格納されている複数の第1匿名化ログの中から、それぞれその第1匿名化データを含む1以上の第1匿名化ログを抽出する。そして、システム連携部125cは、抽出された1以上の第1匿名化ログを、例えば通信部128を介して第2分析装置220に送信する。つまり、システム連携部125cは、第2分析装置220からの要求に応じた第1匿名化ログを送信する(ステップS32)。このような第1匿名化ログは、第2分析装置220において、統合対象第1匿名化ログとして扱われ、第2匿名化ログに統合されて分析される。
このように、本変形例では、システム連携部125cは、連携先監視システムである第2システム200からの要求に応じて、第1匿名化ログをその第2システム200に送信する。これにより、第1分析装置120だけでなく、第2システム200の第2分析装置220でも、互に同じ車両Vに対応する第1匿名化ログおよび第2匿名化ログを取得して統合分析を行うことができる。つまり、第1システム100と、第2システム200との相互連携を実現することができ、ログに対する効果的な分析を行うことができる。
なお、本変形例では、第1分析装置120は、第2分析装置220からの要求に応じた1以上の第1匿名化ログの代わりに、その1以上の第1匿名化ログに対する分析結果を示すレポート情報を、その第2分析装置220に送信してもよい。
(変形例4)
上記実施の形態では、第1分析装置120は、統合分析が必要であると判定するたびに、紐付け解決を行うための上述の問い合わせを行う。本変形例では、第1分析装置120は、過去の紐付け解決の結果を保持する。そして、第1分析装置120は、統合分析が必要であると判定したときには、過去の紐付け解決の結果が保持されていれば、問い合わせを行うことなく、その過去の紐付け解決の結果を用いる。
図12は、第1システム100および第2システム200の処理のうち、統合処理部125に関する処理動作を説明するための図である。
本変形例でも、第1システム100および第2システム200は、図3の処理(1)~(6)と同様、図12の処理(1)~(6)を実行する。そして、紐付け解決部125bは、図12の処理(6)によって、第1サーバ110から第2匿名化データを取得すると、図12の処理(6.1)のように、その第2匿名化データ(すなわち特定第2匿名化データ)を第1匿名化データに紐付けて記録する。つまり、紐付け解決部125bは、第2匿名化データを、図12の処理(1)における問い合わせで用いられた第1匿名化データに関連付ける。そして、紐付け解決部125bは、互いに関連付けられた第1匿名化データおよび第2匿名化データを示す紐付け情報を生成して記憶部127に格納する。なお、このような紐付け情報の記憶部127への格納は、キャッシュと呼ばれてもよい。
そして、第1分析装置120は、図12の処理(7)および処理(8)を実行する。この図12の処理(7)および処理(8)は、図3の処理(7)および処理(8)と同様である。
その後、第1分析装置120の紐付け解決部125bは、再び、統合判定部125aによって統合分析が必要であると判定されると、記憶部127に紐付け情報が格納されているか否かを判定する。つまり、紐付け解決部125bは、統合分析の対象とされる第1匿名化ログに含まれる第1匿名化データを示す紐付け情報が記憶部127に格納されているか否かを判定する。紐付け解決部125bは、その紐付け情報が記憶部127に格納されていると判定すると、問い合わせを行うことなく、その紐付け情報を用いて紐付け解決を行う。これにより、問い合わせ回数の削減を図ることができる。
図13は、紐付け情報の一例を示す図である。
記憶部127に格納されている紐付け情報a1は、例えば、1以上の第1匿名化データのそれぞれについて、その第1匿名化データに関連付けられている第2匿名化データと、その関連付けの有効期限とを示す。例えば、紐付け情報a1は、第1匿名化データ「07b1f9f9」と、第2匿名化データ「a2.0e.42.98」と、有効期限「2022/07/14 17:50」とを関連付けて示す。紐付け解決部125bは、統合分析の対象とされる第1匿名化ログに含まれる第1匿名化データが「07b1f9f9」である場合、その第1匿名化データを示す紐付け情報a1が記憶部127に格納されているか否かを判定する。
そして、紐付け解決部125bは、その紐付け情報a1が記憶部127に格納されていると判定すると、その紐付け情報a1において第1匿名化データ「07b1f9f9」に関連付けられている有効期限「2022/07/14 17:50」を確認する。例えば、紐付け解決部125bは、紐付け解決が行われる現時点が、有効期限「2022/07/14 17:50」を経過しているか否かを判定する。つまり、紐付け解決部125bは、第1匿名化データ「07b1f9f9」の紐付けが有効期限切れになっているか否かを判定する。紐付け解決部125bは、現時点が有効期限を経過していない、すなわち、紐付けが有効期限切れになっていないと判定すると、問い合わせを行うことなく紐付け解決を行う。具体的には、紐付け解決部125bは、紐付け情報a1において第1匿名化データ「07b1f9f9」に関連付けられている第2匿名化データ「a2.0e.42.98」を、記憶部127から取得する。これにより、紐付け解決が行われる。
なお、上述の有効期限は、紐付け情報a1の有効期限であるとも言える。また、本変形例では、紐付け情報a1には有効期限が示されているが、有効期限が示されていなくてもよい。
図14は、本変形例における第1分析装置120の処理動作の一例を示すフローチャートである。
本変形例における第1分析装置120は、統合分析が必要であると判定したときから統合分析を実行するまでの間、すなわち、図3のステップS3のYesからステップS7までの間に、図14に示すステップS4~S6およびS41~S45の処理を実行する。
具体的には、紐付け解決部125bは、統合判定部125aによって統合分析が必要であると判定されると、紐付け情報a1が記憶部127に格納されているか否かを判定する(ステップS41)。つまり、紐付け解決部125bは、統合分析の対象とされる第1匿名化ログに含まれる第1匿名化データを示す紐付け情報a1が記憶部127に格納されているか否かを判定する。ここで、紐付け解決部125bは、紐付け情報a1が格納されていないと判定すると(ステップS41のNo)、上記実施の形態と同様、ステップS4およびS5の処理を実行する。このステップS4およびS5の処理によって、紐付け解決が行われる。
そして、紐付け解決部125bは、その第1匿名化データに第2匿名化データを関連付けて示す紐付け情報a1を生成して記憶部127に格納する(ステップS43)。なお、記憶部127に紐付け情報a1が既に格納され、その紐付け情報a1に、その第1匿名化データが示されていない場合には、紐付け解決部125bは、その紐付け情報a1を更新する。つまり、紐付け解決部125bは、その第1匿名化データおよび第2匿名化データを互いに関連付けて紐付け情報a1に書き込むことによって、その紐付け情報a1を更新する。これにより、更新後の紐付け情報a1が生成される。なお、このような紐付け情報a1の更新は、キャッシュの更新と呼ばれてもよい。さらに、紐付け解決部125bは、更新または生成された最新の紐付け情報a1を、送信部124を介して第2分析装置220に送信する(ステップS46)。これにより、最新の紐付け情報a1が、第2分析装置220に通知され、第1分析装置120と第2分析装置220との間で共有される。その結果、第2分析装置220でも、統合分析のための紐付け解決を行うときには、その共有される最新の紐付け情報a1を参照することによって、問い合わせを省いて紐付け解決を行うことができる。
その後、システム連携部125cは、ステップS5で受信された第2匿名化データを用いて、第2分析装置220から統合対象第2匿名化ログを取得する(ステップS6)。
一方、紐付け解決部125bは、ステップS41において、紐付け情報a1が記憶部127に格納されていると判定すると(ステップS41のYes)、その紐付け情報a1に示されている有効期限が切れているか否かを判定する(ステップS42)。つまり、紐付け解決部125bは、紐付け情報a1において第1匿名化データに関連付けられている有効期限を特定する。なお、その第1匿名化データは、統合分析の対象とされる第1匿名化ログに含まれるデータである。そして、紐付け解決部125bは、紐付け解決が行われる現時点がその有効期限を経過しているか否かを判定する。
ここで、紐付け解決部125bは、現時点が有効期限を経過していない、すなわち、有効期限が切れていないと判定すると(ステップS42のNo)、その紐付け情報a1において第1匿名化データに関連付けられている第2匿名化データを読み出す(ステップS45)。つまり、記憶部127から第2匿名化データが読み出される。このようなステップS45の処理によって、問い合わせを省いて紐付け解決が行われる。そして、システム連携部125cは、ステップS6の処理を実行する。
また、紐付け解決部125bは、ステップS42において、現時点が有効期限を経過している、すなわち、有効期限が切れていると判定すると(ステップS42のYes)、問い合わせによる第2匿名化データの取得(すなわちステップS4およびS5の処理)を実行する。そして、紐付け解決部125bは、有効期限を再設定する(ステップS44)。つまり、紐付け解決部125bは、紐付け情報a1に示されている有効期限を、現時点よりも先の期限である新たな有効期限に更新する。そして、紐付け解決部125bは、ステップS46の処理を実行する。なお、有効期限の更新では、紐付け解決部125bは、紐付け情報a1に示されている有効期限を、第1サーバ110によって決定される有効期限に更新してもよい。
図15は、本変形例における第2分析装置220の処理動作の一例を示すフローチャートである。
第2分析装置220は、第1分析装置120から送信された紐付け情報a1を受信する(ステップS51)。そして、第2分析装置220は、その紐付け情報a1を、その第2分析装置220が有する記録媒体に格納する。このとき、第2分析装置220は、記録媒体に既存の紐付け情報a1が格納されていれば、その既存の紐付け情報a1を、ステップS51で受信された新たな紐付け情報a1に更新する(ステップS52)。つまり、第2分析装置220においてキャッシュの更新が行われる。
このように、本変形例では、紐付け解決部125bは、第1匿名化データと特定第2匿名化データとの関連付けを示す紐付け情報a1を記憶部127に格納する。そして、紐付け解決部125bは、第1匿名化データに対する紐付け解決を繰り返し実行するときには、記憶部127に格納されている紐付け情報a1を参照することによって紐付け解決を行う。これにより、紐付け解決が繰り返し実行されるときには、紐付け情報a1の参照によってその紐付け解決が行われるため、第1分析装置120が第1サーバ110などと通信して紐付け解決を行う手間を省くことができる。その結果、効率的な紐付け解決および統合分析を実現することができる。また、問い合わせ回数を削減することができる。
また、紐付け解決部125bは、紐付け情報a1に対して有効期限を設定し、第1匿名化データに対する紐付け解決を繰り返し実行するタイミングが、有効期限を経過していなければ、記憶部127に格納されている紐付け情報a1を参照することによって紐付け解決を行う。これにより、紐付け情報a1に対して有効期限が設定されるため、有効期限までは、第1匿名化データと第2匿名化データとの対応関係を保障し、有効期限経過後では、その対応関係を変更することができる。つまり、有効期限経過後では、第1システム100と、第2システム200とのそれぞれの匿名化の態様を変更することができる。その結果、それらシステムの全体的な処理動作の自由度を高めることができる。
また、システム連携部125cは、記憶部127に格納されている紐付け情報a1を、連携先監視システムである第2システム200の第2分析装置220に送信する。これにより、紐付け情報a1が第2システム200に送信されるため、第2システム200はその紐付け情報a1を用いて紐付け解決を行うことができる。その結果、第2システム200(具体的には第2分析装置220)でも、第1分析装置120と同様に、統合分析を行うことができる。
また、システム連携部125cは、記憶部127に格納されている紐付け情報a1が、紐付け解決部125bによって更新されたときには、更新された紐付け情報a1を、連携先監視システムである第2システム200の第2分析装置220に送信する。
これにより、第1分析装置120と、第2分析装置220とで、共通の紐付け情報a1を同期して管理することができる。その結果、第1分析装置120と第2分析装置220とで行われる統合分析の効率化を図ることができる。
以上、本開示の分析装置および分析方法について、上記実施の形態および各変形例に基づいて説明したが、本開示は、その実施の形態および各変形例に限定されるものではない。本開示の趣旨を逸脱しない限り、当業者が思いつく各種変形を上記実施の形態および各変形例に施したものも本開示に含まれてもよい。
例えば、上記実施の形態および各変形例では、第1識別データの一例としてVINが用いられ、第2識別データの一例としてIPアドレスが用いられているが、第1識別データおよび第2識別データのそれぞれは、VINまたはIPアドレスに限定されるものではない。第1識別データおよび第2識別データのそれぞれは、位置情報または個人名などのプライバシー情報であってもよい。また、上記実施の形態および各変形例では、第1識別データおよび第2識別データが用いられているが、互に異なる2以上のシステムにおいて互に異なる態様で匿名化が行われれば、第1識別データおよび第2識別データの一方のみが用いられてもよい。
また、上記実施の形態および各変形例では、監視対象デバイスの一例として車両Vが用いられているが、監視対象デバイスは車両Vに限定されることなく、他のデバイスであってもよい。同様に、第1システムおよび第2システムは、車両用のシステムに限定されることなく、監視対象デバイスに応じたシステムであれば、どのようなシステムであってもよい。
また、上記実施の形態および各変形例では、第1システム100と連携するシステムは1つの第2システム200だけであるが、第1システム100は、複数の第2システム200と連携してもよい。つまり、第1システム100と連携する連携先監視システムの数は、1つに限らず複数であってもよい。
また、上記実施の形態および各変形例において用いられる匿名化の手法は、どのような手法であってもよい。
なお、上記実施の形態および各変形例において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPU(Central Processing Unit)またはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記各実施の形態の監視装置などを実現するソフトウェアは、図4、図6、図9、図11、図14、および図15のそれぞれに示すフローチャートの各ステップをコンピュータに実行させるコンピュータプログラムである。
なお、以下のような場合も本開示に含まれる。
(1)上記の少なくとも1つの装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。そのRAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、上記の少なくとも1つの装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(2)上記の少なくとも1つの装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
(3)上記の少なくとも1つの装置を構成する構成要素の一部または全部は、その装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。ICカードまたはモジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。ICカードまたはモジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、ICカードまたはモジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(4)本開示は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本開示は、コンピュータプログラムまたはデジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD(Compact Disc)-ROM、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(登録商標) Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されているデジタル信号であるとしてもよい。
また、本開示は、コンピュータプログラムまたはデジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、プログラムまたはデジタル信号を記録媒体に記録して移送することにより、またはプログラムまたはデジタル信号をネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
本開示の分析装置は、例えば車両制御などを監視するシステムなどに適用することができる。
1 分析システム
100 第1システム
110 第1サーバ
120 第1分析装置
121 取得部
122 ログ分析部
123 送信先判定部
124 送信部
125 統合処理部
125a 統合判定部
125b 紐付け解決部
125c システム連携部
125d 統合分析部
126 制御部
127 記憶部
128 通信部
200 第2システム
210 第2サーバ
220 第2分析装置
a1 紐付け情報
R 基地局
V 車両

Claims (14)

  1. 監視対象デバイスに関するログの分析結果に基づいてレポート情報を送信する分析装置であって、
    前記監視対象デバイスの第1匿名化データを含む前記ログである第1匿名化ログを取得する取得部と、
    連携先監視システムが有する複数の第2匿名化ログのそれぞれに含まれる第2匿名化データから、前記第1匿名化データに対応する第2匿名化データを特定第2匿名化データとして決定する処理である紐付け解決を行う紐付け解決部と、
    前記特定第2匿名化データを含む第2匿名化ログを、統合対象第2匿名化ログとして前記連携先監視システムから取得するシステム連携部と、
    前記第1匿名化ログおよび前記統合対象第2匿名化ログを含むログ群の分析を統合分析として実行する統合分析部と、
    を備える分析装置。
  2. 前記分析装置は、さらに、
    前記統合分析が必要か否かを判定する統合判定部を備え、
    前記紐付け解決部は、前記統合判定部によって前記統合分析が必要と判定された場合に、前記紐付け解決を行う、
    請求項1に記載の分析装置。
  3. 前記分析装置は、さらに、
    前記統合分析の結果に応じた送信先を判定する送信先判定部と、
    前記送信先判定部によって判定された送信先に、前記統合分析の結果を示す前記レポート情報を送信する送信部と、を備える、
    請求項1に記載の分析装置。
  4. 前記システム連携部は、
    前記複数の第2匿名化ログのうち、前記第1匿名化ログに応じて決定される種別および時間帯の少なくとも一方に対応する1以上の第2匿名化ログから、前記統合対象第2匿名化ログを取得する、
    請求項1に記載の分析装置。
  5. 前記システム連携部は、
    前記複数の第2匿名化ログから、前記第1匿名化ログに応じて決定される条件に一致する第2匿名化ログを、種別および時間帯の少なくとも一方を用いて指定することによって、前記第2匿名化ログを前記統合対象第2匿名化ログとして取得する、
    請求項1に記載の分析装置。
  6. 前記システム連携部は、さらに、
    取得された前記統合対象第2匿名化ログに含まれている前記特定第2匿名化データを匿名化する、
    請求項1に記載の分析装置。
  7. 前記システム連携部は、さらに、
    前記連携先監視システムからの要求に応じて、前記第1匿名化ログを前記連携先監視システムに送信する、
    請求項1に記載の分析装置。
  8. 前記紐付け解決部は、さらに、
    前記第1匿名化データと前記特定第2匿名化データとの関連付けを示す紐付け情報を記録媒体に格納し、
    前記第1匿名化データに対する前記紐付け解決を繰り返し実行するときには、前記記録媒体に格納されている前記紐付け情報を参照することによって前記紐付け解決を行う、
    請求項1に記載の分析装置。
  9. 前記紐付け解決部は、さらに、
    前記紐付け情報に対して有効期限を設定し、
    前記第1匿名化データに対する前記紐付け解決を繰り返し実行するタイミングが、前記有効期限を経過していなければ、前記記録媒体に格納されている前記紐付け情報を参照することによって前記紐付け解決を行う、
    請求項8に記載の分析装置。
  10. 前記システム連携部は、さらに、
    前記記録媒体に格納されている前記紐付け情報を、前記連携先監視システムに送信する、
    請求項8に記載の分析装置。
  11. 前記システム連携部は、さらに、
    前記記録媒体に格納されている前記紐付け情報が、前記紐付け解決部によって更新されたときには、更新された前記紐付け情報を、前記連携先監視システムに送信する、
    請求項10に記載の分析装置。
  12. 前記取得部は、
    第1サーバから前記第1匿名化ログを取得し、
    前記第1サーバは、
    前記監視対象デバイスに関する第1ログを取得した場合に、前記第1ログに含まれている前記監視対象デバイスの第1識別データを匿名化することによって、前記第1匿名化データを含む前記第1匿名化ログを生成し、
    前記連携先監視システムが有する第2サーバは、
    前記監視対象デバイスに関する第2ログを取得した場合に、前記第2ログに含まれている第2識別データを匿名化することによって、前記第2匿名化データを含む前記第2匿名化ログを生成し、
    前記紐付け解決部は、
    前記第1匿名化データを前記第1サーバに送信し、前記第1匿名化データに対応する第2匿名化データの問い合わせを、前記第1サーバを介して前記第2サーバに対して行うことによって、前記紐付け解決を行う、
    請求項1~11の何れか1項に記載の分析装置。
  13. 監視対象デバイスに関するログの分析結果に基づいてレポート情報を送信する分析方法であって、
    前記監視対象デバイスの第1匿名化データを含む前記ログである第1匿名化ログを取得し、
    連携先監視システムが有する複数の第2匿名化ログのそれぞれに含まれる第2匿名化データから、前記第1匿名化データに対応する第2匿名化データを特定第2匿名化データとして決定する処理である紐付け解決を行い、
    前記特定第2匿名化データを含む第2匿名化ログを、統合対象第2匿名化ログとして前記連携先監視システムから取得し、
    前記第1匿名化ログおよび前記統合対象第2匿名化ログを含むログ群の分析を統合分析として実行する、
    分析方法。
  14. 監視対象デバイスに関するログの分析結果に基づいてレポート情報を送信するためのプログラムであって、
    前記監視対象デバイスの第1匿名化データを含む前記ログである第1匿名化ログを取得し、
    連携先監視システムが有する複数の第2匿名化ログのそれぞれに含まれる第2匿名化データから、前記第1匿名化データに対応する第2匿名化データを特定第2匿名化データとして決定する処理である紐付け解決を行い、
    前記特定第2匿名化データを含む第2匿名化ログを、統合対象第2匿名化ログとして前記連携先監視システムから取得し、
    前記第1匿名化ログおよび前記統合対象第2匿名化ログを含むログ群の分析を統合分析として実行する、
    ことをコンピュータに実行させるプログラム。
JP2022166419A 2022-10-17 2022-10-17 分析装置、分析方法およびプログラム Pending JP2024058969A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022166419A JP2024058969A (ja) 2022-10-17 2022-10-17 分析装置、分析方法およびプログラム
PCT/JP2023/034739 WO2024084901A1 (ja) 2022-10-17 2023-09-25 分析装置、分析方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022166419A JP2024058969A (ja) 2022-10-17 2022-10-17 分析装置、分析方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2024058969A true JP2024058969A (ja) 2024-04-30

Family

ID=90737615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022166419A Pending JP2024058969A (ja) 2022-10-17 2022-10-17 分析装置、分析方法およびプログラム

Country Status (2)

Country Link
JP (1) JP2024058969A (ja)
WO (1) WO2024084901A1 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5531764B2 (ja) * 2010-05-10 2014-06-25 株式会社リコー 情報処理システム
JP5712102B2 (ja) * 2011-10-12 2015-05-07 日本電信電話株式会社 ログ収集システム、方法及びプログラム
JP2014142683A (ja) * 2013-01-22 2014-08-07 Mitsubishi Electric Corp 監視制御システム
JP2016186783A (ja) * 2014-08-07 2016-10-27 パナソニックIpマネジメント株式会社 情報提供装置、情報提供方法、及び情報提供システム
JP6497661B2 (ja) * 2014-12-12 2019-04-10 パナソニックIpマネジメント株式会社 履歴情報匿名化方法及び履歴情報匿名化装置
JP6435978B2 (ja) * 2015-04-21 2018-12-12 トヨタ自動車株式会社 位置情報匿名化方法、移動情報匿名化方法、および装置

Also Published As

Publication number Publication date
WO2024084901A1 (ja) 2024-04-25

Similar Documents

Publication Publication Date Title
CN109643268B (zh) 车载装置、日志收集系统
JP4575190B2 (ja) 監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム
EP2159984A2 (en) Authentication system and authentication method
US20230269102A1 (en) Method for Collecting and Managing Event Data of a Vehicle
US10257228B2 (en) System and method for real time detection and prevention of segregation of duties violations in business-critical applications
US20190028493A1 (en) Attack monitoring system and attack monitoring method
CN112117012B (zh) 防疫监管方法、装置、设备和介质
CN113127199B (zh) 负载均衡配置方法、装置、设备及存储介质
CN112866348B (zh) 数据库访问方法、装置、计算机设备和存储介质
CA2830360C (en) Information monitoring apparatus and information monitoring method
CN111666205A (zh) 一种数据审计的方法、系统、计算机设备和存储介质
CN111083153A (zh) 医疗接口间的业务访问方法、装置、设备及可读存储介质
JP4802105B2 (ja) コンテンツ公開用の情報ネットワークの操作方法およびシステム
US10922972B2 (en) Method and device for collecting transportation vehicle-based data records for predetermined route sections
WO2024084901A1 (ja) 分析装置、分析方法およびプログラム
US20080133740A1 (en) Access Monitoring and Management System, Related Method and Informatics Product
CN110049004A (zh) 工控环境流量白名单基线的生成方法
CN111274461A (zh) 数据审计方法、数据审计装置及存储介质
CN113779096A (zh) 标识码生成方法、装置、设备和存储介质
KR20200086632A (ko) 차량 생성 데이터를 수집 및 관리하는 방법 및 시스템
KR20180075279A (ko) 개인 정보 보호 제품 통합 분석 감사 시스템
US20220197732A1 (en) Method and apparatus for handling exception of in-vehicle system
US8561132B2 (en) Access control apparatus, information management apparatus, and access control method
JP2020017065A (ja) 車両不正アクセス対策装置、及び車両不正アクセス対策方法
JP2001195377A (ja) 孤立判定システムとその管理方法及び記録媒体

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20240304