JP7419998B2 - ログ管理装置及びセンタ装置 - Google Patents
ログ管理装置及びセンタ装置 Download PDFInfo
- Publication number
- JP7419998B2 JP7419998B2 JP2020120910A JP2020120910A JP7419998B2 JP 7419998 B2 JP7419998 B2 JP 7419998B2 JP 2020120910 A JP2020120910 A JP 2020120910A JP 2020120910 A JP2020120910 A JP 2020120910A JP 7419998 B2 JP7419998 B2 JP 7419998B2
- Authority
- JP
- Japan
- Prior art keywords
- log
- external transmission
- transmission rule
- attack
- electronic control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 claims description 197
- 238000007726 management method Methods 0.000 claims description 86
- 238000000034 method Methods 0.000 claims description 35
- 238000001514 detection method Methods 0.000 claims description 14
- 239000000470 constituent Substances 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 41
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000012544 monitoring process Methods 0.000 description 9
- 230000005856 abnormality Effects 0.000 description 6
- 239000004065 semiconductor Substances 0.000 description 6
- 239000000047 product Substances 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 4
- 239000011265 semifinished product Substances 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Small-Scale Networks (AREA)
- Debugging And Monitoring (AREA)
Description
通信機能を備えた車両においては、サイバー攻撃が起きていない状況においても、車両側からセンタ装置に多くのログを送信しているため、常に通信負荷が高い状況に置かれている。
また、本発明は、必要になる可能性のあるログを適切な場所に保持することにより、ログが消去されないようにすることを目的とする。
車載装置が搭載された車両の外部へ送信するログを規定した外部送信ルールに基づき前記車載装置から送信された前記ログを受信する受信部(201)と、
前記ログを分析してサイバー攻撃の発生を検知するログ分析部(203)と、
前記ログ分析部がサイバー攻撃を検知した場合、検知結果に基づき前記外部送信ルールの更新を決定する外部送信ルール更新決定部(204)と、
前記外部送信ルールの更新が決定された場合、外部送信ルール更新指示を前記車載装置に送信する送信部(206)と、を有し、
前記外部送信ルール更新決定部は、
前記サイバー攻撃の攻撃深度が深いほど、前記車載装置を構成する構成要素が定義される層のうち、より深い層で生成された前記ログを外部送信対象とする。
車載装置を構成する電子制御装置からログを収集し管理するログ管理装置であって、
前記電子制御装置から当該ログ管理装置へ送信する前記ログを規定した内部送信ルールに基づき、前記ログを収集するログ収集管理部(102)と、
前記ログ収集管理部で収集した前記ログを保存する保存部(104)と、
前記車載装置が搭載された車両の外部へ送信する前記ログを規定した外部送信ルールに基づき、センタ装置に送信する前記ログを決定する外部送信管理部(103)と、
前記外部送信管理部で決定した前記ログを送信する送信部(105)と、
を有する。
また、必要になる可能性のあるログが消去されないようにすることができる。
(1)サイバー攻撃検知システムの全体の構成
図1を用いて、サイバー攻撃検知システムの全体構成をまず説明する。
ここで、「移動体」とは、移動可能な物体をいい、移動速度は任意である。また移動体が停止している場合も当然含む。例えば、自動車、自動二輪車、自転車、歩行者、船舶、航空機、及びこれらに搭載される物を含み、またこれらに限らない。
「搭載されている」とは、移動体に直接固定されている場合の他、移動体に固定されていないが移動体と共に移動する場合も含む。例えば、移動体に乗った人が所持している場合、移動体に載置された積荷に搭載されている場合、が挙げられる。
「電子制御装置」とは、情報を処理し特定の機能を発揮する装置であれば足り、呼称は問わない。例えば、情報処理装置、情報処理回路、制御ユニット、制御装置、計算装置、等と呼ばれる装置でもよい。また、その形態も任意であり、部品の形態として、半導体回路、半導体モジュール、半完成品の形態として電子制御装置、電子制御ユニット、完成品の形態としてサーバ、ワークステーション、パーソナルコンピュータ(PC)、スマートフォン、携帯電話、ナビゲーションシステム、であってもよい。
通信ネットワークは、有線通信方式の場合、例えば、LAN(Local Area Network)やインターネット、固定電話回線を用いることができる。
無線通信ネットワークは、無線通信方式と有線通信方式とを組み合わせてもよい。例えば、車載装置150とセルラーシステムにおける基地局装置との間は無線通信方式で、基地局装置とセンタ装置200との間は、通信事業者の基幹回線やインターネット等の有線通信方式で、それぞれ接続されてもよい。
図2を用いて、本実施形態の車載装置150の構成について説明する。
ログ管理装置100は、制御部101、保存部104、送信部105、及び受信部106からなる。
もちろん、これらの装置を、LSI等の専用のハードウェアで実現してもよい。
なお、ログ管理装置100は、単一のECUの他、複数のECUで構成されてもよい。例えば、送信部105及び受信部106は、通信ECUが担当してもよい。この場合、ログ管理装置100は、通信ECUを含めた複数のECUで構成される。
保存部104は、不揮発性メモリ又は揮発性メモリで構成されている。
なお、外部通信を担当する通信ECUがログ管理装置100とは別に設けられている場合は、送信部105は通信ECUにログを送信する。しかし、この場合も送信部105は、通信ECUを介してセンタ装置200にログを送信することに相違ない。
ログ管理装置100の保存部104は、通常保存領域114よりも記憶容量が大きい。
図3を用いて、本実施形態のセンタ装置200の構成について説明する。
異常ログとは、異常が発生したときに作動し生成されるログであり、例えば、プロキシログ、IDSログ、プロセス監視ログ、等が挙げられる。
正常ログとは、定期的に作動し生成されるログであり、例えば、セキュリティセンサ/ECUの死活監視ログ、CANやイーサネット等の車載通信ログ、等が挙げられる。
車載装置150から送信されるログは、車載装置150の外部へ送信するログを規定した外部送信ルールに基づいて選択されている。外部送信ルールの詳細は後述する。
保存部206は、不揮発性メモリ又は揮発性メモリで構成されている。
本実施形態では、車載装置を構成する「構成要素」が定義される「層」について、構成要素がECUの場合を挙げたが、この他の構成要素の例として、ECUが有するセキュリティセンサ、OSI参照モデルが挙げられる。あるいは、ログ自体や、CANデータ、CANIDも構成要素となりうる。
ここで、「構成要素」とは、ハードウェア、又はソフトウェア若しくはデータをいい、電子制御装置、セキュリティセンサ、OSI参照モデル、ログ、CANデータ、CANID等がこれにあたる。
また、「層」とは、「物理的又は機能的に段階をなしていることをいい、前者の例として、外部との接点を有する通信ECUからの距離、又は通信ECUからの経路上で経由するポイントの数、後者の例としてマスタスレーブの関係、が挙げられる。
外部送信ルールは、センタ装置200において、サイバー攻撃を検知するための情報、及びサイバー攻撃を検知した場合にその対応策を講じるための情報をどのレベルまで収集するかという意義がある。
ここで、「攻撃深度」とは、サイバー攻撃の対象となっているECUの、外部との接点を有する通信ECUからの距離又は経由するポイントの数の大小の他、車載装置に与える攻撃の深刻度も含む。
他の例として、例えば、図2において、外部更新ルール更新決定部204は、平時においては1層目のECUのログを外部送信対象とし、サイバー攻撃を1層目のECUで検知された場合は、サイバー攻撃が発生した第1層よりも深い層である2層目及び3層目のECUのログを外部送信対象とするよう外部送信ルールを更新する。
外部接続ECUへの攻撃が検知された場合、外部送信ルール更新決定部204は、図6のように、攻撃の深刻度によって外部送信ルールの更新内容を決定する。
1層目の外部接続ECUへの攻撃が検知され、1層目に侵入されている可能性がある場合(「第1のレベルと第2のレベルの中間の場合」に相当)、図6(B)のように、2層目のセントラルECUのうち、セキュリティセンサCのログを外部送信対象とするよう外部送信ルールを更新する。
1層目の外部接続ECUへの攻撃が検知され、1層目で不正な通信が見られた場合(「第2のレベルより浅い場合」に相当)、図6(C)のように、2層目のセントラルECUのセキュリティセンサCのうちOSIモデルのL4:トランスポート層までのログを外部送信対象とするよう外部送信ルールを更新する。
内部送信ルールは、各ECUで収集されたログの保存期間を延長するという意義がある。すなわち、保存部104の記憶容量が、各ECUの記憶領域114の記憶容量よりも大きいことを利用して、将来サイバー攻撃が検知された場合にその対応策を講じるために必要な情報を予め確保しておくという意義がある。
内部送信ルールでログ収集管理部102による収集対象(内部送信対象と同じ)となったログは、外部送信ルールで外部送信管理部103による外部送信対象となったログよりも多い。つまり、将来サイバー攻撃を検知した場合に備えて、予め外部送信対象となっているログよりも下位の構成要素で生成されたログまで含めて内部送信対象としている。
言い換えれば、外部送信ルールで外部送信対象とならずかつ内部送信ルールで収集対象となったログが生成されたECU(「第2の電子制御装置」に相当)は、外部送信ルールで外部送信対象となったログが生成されたECU(「第1の電子制御装置」に相当)よりも、下位の層に位置する。
図7のフローチャートを用いて、本実施形態のログ管理装置100及びセンタ装置200の動作について説明する。
なお、以下の動作は、ログ管理装置100やセンタ装置200で実行される方法を示すだけでなく、これらの装置で実行可能なプログラムの処理手順を示すものである。
そして、これらの処理は、図7で示した順序には限定されない。すなわち、あるステップでその前段のステップの結果を利用する関係にある等の制約がない限り、順序を入れ替えてもよい。
本実施形態では、センタ装置200が外部送信ルールの更新内容、及び内部送信ルールの更新内容を決定しログ管理装置100に更新指示を行っているが、これに代えてセンタ装置200は更新指示を行うのみで、更新内容はログ管理装置100が決定してもよい。
また、外部送信ルールの更新内容はセンタ装置200が決定し、内部送信ルールの更新内容はログ管理装置100が決定するようにしてもよい。
以上、本発明の各実施形態におけるサイバー攻撃検知システム、ログ管理装置、及びセンタ装置について説明した。
部品の形態として、半導体素子、電子回路、モジュール、マイクロコンピュータが挙げられる。
半完成品の形態として、電子制御装置(ECU(Electric Control Unit))、システムボードが挙げられる。
完成品の形態として、携帯電話、スマートフォン、タブレット、パーソナルコンピュータ(PC)、ワークステーション、サーバが挙げられる。
その他、通信機能を有するデバイス等を含み、例えばビデオカメラ、スチルカメラ、カーナビゲーションシステムが挙げられる。
また、携帯電話やタブレット、ゲーム機等、様々な用途に用いられる装置に適用可能である。
Claims (17)
- 車載装置が搭載された車両の外部へ送信するログを規定した外部送信ルールに基づき前記車載装置から送信された前記ログを受信する受信部(201)と、
前記ログを分析してサイバー攻撃の発生を検知するログ分析部(203)と、
前記ログ分析部がサイバー攻撃を検知した場合、検知結果に基づき前記外部送信ルールの更新を決定する外部送信ルール更新決定部(204)と、
前記外部送信ルールの更新が決定された場合、外部送信ルール更新指示を前記車載装置に送信する送信部(206)と、を有し、
前記外部送信ルール更新決定部は、
前記サイバー攻撃の攻撃深度が深いほど、前記車載装置を構成する構成要素が定義される層のうち、より深い層で生成された前記ログを外部送信対象とする、
センタ装置であって、
前記車載装置を構成する前記構成要素の種類は、電子制御装置、前記電子制御装置が有するセキュリティセンサ、及びOSI参照モデル、のうち二つ以上であり、
前記外部送信ルール更新決定部は、前記攻撃深度に応じて、異なる種類の前記構成要素を用いて前記外部送信対象を決定する、
センタ装置(200)。 - 前記外部送信ルール更新決定部は、前記車載装置においてサイバー攻撃が発生した前記電子制御装置が定義される層よりも深い層で生成された前記ログを前記外部送信対象とする、
請求項1記載のセンタ装置。 - 前記外部送信ルール更新決定部は、
前記サイバー攻撃の攻撃深度が第1のレベルより深い場合、前記電子制御装置が定義される層で、
前記サイバー攻撃の攻撃深度が第1のレベルより浅い場合、前記セキュリティセンサ又は前記OSI参照モデルが定義される層で、
生成された前記ログを前記外部送信対象とする、
請求項1記載のセンタ装置。 - 前記外部送信ルール更新決定部は、
前記サイバー攻撃の攻撃深度が前記第1のレベルより深い場合、前記電子制御装置が定義される層で、
前記サイバー攻撃の攻撃深度が第2のレベルより浅い場合、前記OSI参照モデルが定義される層で、
前記サイバー攻撃の攻撃深度が前記第1のレベルと前記第2のレベルの中間の場合、前記セキュリティセンサが定義される層で、
生成された前記ログを前記外部送信対象とする、
請求項3記載のセンタ装置。 - 車載装置が搭載された車両の外部へ送信するログを規定した外部送信ルールに基づき前記車載装置から送信された前記ログを受信する受信部(201)と、
前記ログを分析してサイバー攻撃の発生を検知するログ分析部(203)と、
前記ログ分析部がサイバー攻撃を検知した場合、検知結果に基づき前記外部送信ルールの更新を決定する外部送信ルール更新決定部(204)と、
前記外部送信ルールの更新が決定された場合、外部送信ルール更新指示を前記車載装置に送信する送信部(206)と、を有し、
前記外部送信ルール更新決定部は、
前記サイバー攻撃の攻撃深度が深いほど、前記車載装置を構成する構成要素が定義される層のうち、より深い層で生成された前記ログを外部送信対象とする、
センタ装置であって、
さらに、前記ログ分析部がサイバー攻撃を検知した場合、前記車載装置の内部で下位の前記層に位置する第2の電子制御装置から上位の前記層に位置する第1の電子制御装置に送信されるログを規定した内部送信ルールの更新を決定する内部送信ルール更新決定部(205)を有し、
前記送信部は、前記内部送信ルールの更新が決定された場合、内部送信ルール更新指示を前記車載装置に送信し、
前記内部送信ルール更新決定部は、
前記外部送信ルール更新決定部で決定した前記外部送信対象よりも深い層で生成された前記ログを内部送信対象とする、
センタ装置。 - 車載装置の外部へ送信するログを規定した外部送信ルールに基づき前記車載装置から送信された前記ログを受信し、
前記ログを分析してサイバー攻撃の発生を検知し、
サイバー攻撃を検知した場合、検知結果に基づき前記外部送信ルールの更新を決定し、
前記外部送信ルールの更新が決定された場合、外部送信ルール更新指示を前記車載装置に送信する
ログ収集方法であり、
前記外部送信ルールの更新の決定は、
前記サイバー攻撃の攻撃深度が深いほど、前記車載装置を構成する構成要素が定義される層のうち、より深い層で生成された前記ログを外部送信対象とする、
ログ収集方法であり、
前記車載装置を構成する前記構成要素の種類は、電子制御装置、前記電子制御装置が有するセキュリティセンサ、及びOSI参照モデル、のうち二つ以上であり、
前記攻撃深度に応じて、異なる種類の前記構成要素を用いて前記外部送信対象を決定する、
ログ収集方法。 - センタ装置で実行可能なログ収集プログラムであり、
車載装置の外部へ送信するログを規定した外部送信ルールに基づき前記車載装置から送信された前記ログを受信し、
前記ログを分析してサイバー攻撃の発生を検知し、
サイバー攻撃を検知した場合、検知結果に基づき前記外部送信ルールの更新を決定し、
前記外部送信ルールの更新が決定された場合、外部送信ルール更新指示を前記車載装置に送信する
ログ収集プログラムであり、
前記外部送信ルールの更新の決定は、
前記サイバー攻撃の攻撃深度が深いほど、前記車載装置を構成する構成要素が定義される層のうち、より深い層で生成された前記ログを外部送信対象とする、
ログ収集プログラムであり、
前記車載装置を構成する前記構成要素の種類は、電子制御装置、前記電子制御装置が有するセキュリティセンサ、及びOSI参照モデル、のうち二つ以上であり、
前記攻撃深度に応じて、異なる種類の前記構成要素を用いて前記外部送信対象を決定する、
ログ収集プログラム。 - 車載装置を構成する電子制御装置からログを収集し管理するログ管理装置であって、
前記電子制御装置から当該ログ管理装置へ送信する前記ログを規定した内部送信ルールに基づき、前記ログを収集するログ収集管理部(102)と、
前記ログ収集管理部で収集した前記ログを保存する保存部(104)と、
前記車載装置が搭載された車両の外部へ送信する前記ログを規定した外部送信ルールに基づき、センタ装置に送信する前記ログを決定する外部送信管理部(103)と、
前記外部送信管理部で決定した前記ログを送信する送信部(105)と、を有する
ログ管理装置であって、
前記外部送信ルールは、前記センタ装置が前記車載装置におけるサイバー攻撃を検知した場合の前記サイバー攻撃の攻撃深度が深いほど、前記車載装置を構成する構成要素が定義される層のうち、より深い層で生成された前記ログを外部送信対象としており、
前記車載装置を構成する前記構成要素の種類は、前記電子制御装置、前記電子制御装置が有するセキュリティセンサ、及びOSI参照モデル、のうち二つ以上であり、
前記外部送信ルールは、前記攻撃深度に応じて、異なる種類の前記構成要素を用いて前記外部送信対象としている、
ログ管理装置(100)。 - 前記外部送信ルールは、
前記サイバー攻撃の攻撃深度が第1のレベルより深い場合、前記電子制御装置が定義される層で、
前記サイバー攻撃の攻撃深度が第1のレベルより浅い場合、前記セキュリティセンサ又は前記OSI参照モデル又が定義される層で、
生成された前記ログを前記外部送信対象としている、
請求項8記載のログ管理装置。 - 前記内部送信ルールで収集対象となった前記ログは、前記外部送信ルールで前記外部送信対象となった前記ログよりも多い、
請求項8記載のログ管理装置。 - 前記外部送信ルールで前記外部送信対象とならずかつ前記内部送信ルールで収集対象となった前記ログが生成された第2の電子制御装置は、前記外部送信ルールで前記外部送信対象となった前記ログが生成された第1の電子制御装置よりも、下位の層に位置する、
請求項10記載のログ管理装置。 - 前記保存部は、前記電子制御装置が前記ログを保存する保存領域よりも記憶容量が大きい、
請求項11記載のログ管理装置。 - さらに、前記センタ装置からの指示を受信する受信部(106)を有し、
前記ログ収集管理部及び前記外部送信管理部は、前記指示に基づき、それぞれ前記内部送信ルール及び前記外部送信ルールを書き換える、
請求項8記載のログ管理装置。 - 前記指示は、前記センタ装置が前記車載装置においてサイバー攻撃を検知した場合に送信される、
請求項13記載のログ管理装置。 - 当該ログ管理装置は、移動体に搭載されている、
請求項8~14いずれかに記載のログ管理装置。 - 車載装置を構成する電子制御装置からログを収集し管理するログ管理装置で実行されるログ管理方法であって、
前記電子制御装置から当該ログ管理装置へ送信する前記ログを規定した内部送信ルールに基づき、前記ログを収集し、
収集した前記ログを保存し、
前記車載装置の外部へ送信する前記ログを規定した外部送信ルールに基づき、センタ装置に送信する前記ログを決定し、
決定した前記ログを送信する
ログ管理方法であって、
前記外部送信ルールは、前記センタ装置が前記車載装置におけるサイバー攻撃を検知した場合の前記サイバー攻撃の攻撃深度が深いほど、前記車載装置を構成する構成要素が定義される層のうち、より深い層で生成された前記ログを外部送信対象としており、
前記車載装置を構成する前記構成要素の種類は、前記電子制御装置、前記電子制御装置が有するセキュリティセンサ、及びOSI参照モデル、のうち二つ以上であり、
前記外部送信ルールは、前記攻撃深度に応じて、異なる種類の前記構成要素を用いて前記外部送信対象としている、
ログ管理方法。 - 車載装置を構成する電子制御装置からログを収集し管理するログ管理装置で実行可能なログ管理プログラムであって、
前記電子制御装置から当該ログ管理装置へ送信する前記ログを規定した内部送信ルールに基づき、前記ログを収集し、
収集した前記ログを保存し、
前記車載装置の外部へ送信する前記ログを規定した外部送信ルールに基づき、センタ装置に送信する前記ログを決定し、
決定した前記ログを送信する
ログ管理プログラムであって、
前記外部送信ルールは、前記センタ装置が前記車載装置におけるサイバー攻撃を検知した場合の前記サイバー攻撃の攻撃深度が深いほど、前記車載装置を構成する構成要素が定義される層のうち、より深い層で生成された前記ログを外部送信対象としており、
前記車載装置を構成する前記構成要素の種類は、前記電子制御装置、前記電子制御装置が有するセキュリティセンサ、及びOSI参照モデル、のうち二つ以上であり、
前記外部送信ルールは、前記攻撃深度に応じて、異なる種類の前記構成要素の種類を用いて前記外部送信対象としている、
ログ管理プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020120910A JP7419998B2 (ja) | 2020-07-14 | 2020-07-14 | ログ管理装置及びセンタ装置 |
US17/371,163 US20220019662A1 (en) | 2020-07-14 | 2021-07-09 | Log management device and center device |
JP2023172112A JP2023171904A (ja) | 2020-07-14 | 2023-10-03 | ログ管理装置及びセンタ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020120910A JP7419998B2 (ja) | 2020-07-14 | 2020-07-14 | ログ管理装置及びセンタ装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023172112A Division JP2023171904A (ja) | 2020-07-14 | 2023-10-03 | ログ管理装置及びセンタ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022017995A JP2022017995A (ja) | 2022-01-26 |
JP7419998B2 true JP7419998B2 (ja) | 2024-01-23 |
Family
ID=79292502
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020120910A Active JP7419998B2 (ja) | 2020-07-14 | 2020-07-14 | ログ管理装置及びセンタ装置 |
JP2023172112A Pending JP2023171904A (ja) | 2020-07-14 | 2023-10-03 | ログ管理装置及びセンタ装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023172112A Pending JP2023171904A (ja) | 2020-07-14 | 2023-10-03 | ログ管理装置及びセンタ装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220019662A1 (ja) |
JP (2) | JP7419998B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7438473B1 (ja) | 2022-04-05 | 2024-02-26 | 三菱電機株式会社 | リソース管理装置、列車無線システム、通信制御方法、制御回路、および、記憶媒体 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10250619B1 (en) | 2015-06-17 | 2019-04-02 | Mission Secure, Inc. | Overlay cyber security networked system and method |
JP2019061726A (ja) | 2016-12-06 | 2019-04-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 情報処理装置及び情報処理方法 |
JP2019125344A (ja) | 2018-01-12 | 2019-07-25 | パナソニックIpマネジメント株式会社 | 車両用システム及び制御方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6701030B2 (ja) * | 2016-08-25 | 2020-05-27 | クラリオン株式会社 | 車載装置、ログ収集システム |
JP6585113B2 (ja) * | 2017-03-17 | 2019-10-02 | 株式会社東芝 | データ格納装置 |
WO2019142458A1 (ja) * | 2018-01-22 | 2019-07-25 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両監視装置、不正検知サーバ、および、制御方法 |
-
2020
- 2020-07-14 JP JP2020120910A patent/JP7419998B2/ja active Active
-
2021
- 2021-07-09 US US17/371,163 patent/US20220019662A1/en active Pending
-
2023
- 2023-10-03 JP JP2023172112A patent/JP2023171904A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10250619B1 (en) | 2015-06-17 | 2019-04-02 | Mission Secure, Inc. | Overlay cyber security networked system and method |
JP2019061726A (ja) | 2016-12-06 | 2019-04-18 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 情報処理装置及び情報処理方法 |
JP2019125344A (ja) | 2018-01-12 | 2019-07-25 | パナソニックIpマネジメント株式会社 | 車両用システム及び制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2022017995A (ja) | 2022-01-26 |
US20220019662A1 (en) | 2022-01-20 |
JP2023171904A (ja) | 2023-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6531011B2 (ja) | 車載ネットワーク装置 | |
US9813436B2 (en) | Method for vehicle intrusion detection with electronic control unit | |
US9776597B2 (en) | Vehicle with electronic system intrusion detection | |
US20140337976A1 (en) | Method for vehicle intrusion detection with mobile router | |
WO2019216306A1 (ja) | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 | |
US9787694B2 (en) | Method for vehicle electronic system intrusion detection | |
JP2023171904A (ja) | ログ管理装置及びセンタ装置 | |
JP7255710B2 (ja) | 攻撃監視用センター装置、及び攻撃監視用端末装置 | |
JP7443832B2 (ja) | セキュリティ管理装置 | |
US9787702B2 (en) | Electronic control unit with vehicle intrusion detection | |
JP7409247B2 (ja) | 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム | |
US20230007034A1 (en) | Attack analyzer, attack analysis method and attack analysis program | |
JP7392586B2 (ja) | ログ送信制御装置 | |
JP7392598B2 (ja) | ログ管理装置及びセキュリティ攻撃検知・分析システム | |
JP7380473B2 (ja) | セキュリティ監視システム | |
JP2022024266A (ja) | ログ分析装置 | |
US20230007033A1 (en) | Attack analyzer, attack analysis method and attack analysis program | |
JP2024016763A (ja) | 攻撃推定検証装置、攻撃推定検証方法、及び攻撃推定検証プログラム | |
US9762600B2 (en) | Mobile router with vehicle intrusion detection | |
JP7439668B2 (ja) | ログ送信制御装置 | |
JP2023107137A (ja) | ログ管理装置、ログ管理方法、及びログ管理プログラム | |
JP2023157723A (ja) | ログ管理装置及びログ管理分析システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230808 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230808 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231002 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231225 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7419998 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |