WO2022224582A1 - 情報処理装置、情報処理方法、プログラムおよび記憶媒体 - Google Patents

情報処理装置、情報処理方法、プログラムおよび記憶媒体 Download PDF

Info

Publication number
WO2022224582A1
WO2022224582A1 PCT/JP2022/007396 JP2022007396W WO2022224582A1 WO 2022224582 A1 WO2022224582 A1 WO 2022224582A1 JP 2022007396 W JP2022007396 W JP 2022007396W WO 2022224582 A1 WO2022224582 A1 WO 2022224582A1
Authority
WO
WIPO (PCT)
Prior art keywords
log
data
computer
processing computer
processing
Prior art date
Application number
PCT/JP2022/007396
Other languages
English (en)
French (fr)
Inventor
恒太 井手口
隆 山口
Original Assignee
日立Astemo株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日立Astemo株式会社 filed Critical 日立Astemo株式会社
Priority to EP22791364.7A priority Critical patent/EP4328753A1/en
Priority to CN202280025037.2A priority patent/CN117083598A/zh
Priority to US18/549,942 priority patent/US20240152441A1/en
Publication of WO2022224582A1 publication Critical patent/WO2022224582A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging

Definitions

  • the security operations center uses a security information and event management (SIEM) system as an example of a system that integrates and analyzes various security events and logs.
  • SIEM security information and event management
  • the present invention was made in order to solve such problems, and aims to provide a technology that enables efficient sharing of alert-related information between multiple systems.
  • An example of an information processing device is an ID assigning computer that assigns a log ID to the collected log data of the device; a first processing computer that stores the log data and the log ID and detects an abnormality based on the log data; storing the log data and the log ID, detecting an anomaly based on the log data, and transmitting the log ID of the log data in which an anomaly has been detected and an anomaly detection result to the first processing computer; a second processing computer; with The first processing computer associates and stores the log data stored in the first processing computer and the received detection result based on the log ID received from the second processing computer.
  • An example of the information processing method is a step in which the ID assigning computer assigns a log ID to the collected log data of the device; a step of a first processing computer storing the log data and the log ID; a step of the first processing computer detecting an abnormality based on the log data; a second processing computer storing the log data and the log ID; a step of storing a log ID; a step of the second processing computer detecting an anomaly based on the log data; and a step of the second processing computer storing the log ID and the anomaly sending a detection result to the first processing computer; a step in which the first processing computer associates and stores the log data stored in the first processing computer with the received detection result based on the log ID received from the second processing computer; Prepare.
  • This specification includes the disclosure content of Japanese Patent Application No. 2021-073241, which is the basis of priority of this application.
  • alert-related information can be efficiently shared among multiple systems.
  • alerts issued by one data analysis system and related log information can be shared in a form that other data analysis systems can utilize. make it possible to
  • FIG. 1 shows the configuration of a client server system according to a first embodiment of the present invention
  • 2 shows the configuration of the data collection server of FIG. 1
  • 2 shows the configuration of the data analysis server of FIG. 1
  • 2 shows the configuration of the IoT device in FIG. 1
  • 4 shows the configuration of a log storage DB
  • 4 shows the configuration of an analyzed log storage DB
  • 4 shows the configuration of an alert DB
  • 4 shows an overview of the flow of log processing according to the first embodiment of the present invention
  • 4 shows an overview of the flow of processing during log transfer of the log collection server according to the first embodiment of the present invention
  • 4 shows an overview of the flow of processing when an alert is issued according to the first embodiment of the present invention
  • 4 shows the configuration of a data collection server according to a second embodiment of the present invention
  • 4 shows the configuration of a data analysis server according to a second embodiment of the present invention
  • the "interface unit” may be one or more interfaces.
  • the one or more interfaces may be one or more similar communication interface devices (for example, one or more NIC (Network Interface Card)) or two or more different types of communication interface devices (for example, NIC and HBA (Host Bus Adapter) )).
  • NIC Network Interface Card
  • HBA Home Bus Adapter
  • a "computation unit” is one or more computation modules.
  • At least one computing module is typically a microprocessor such as a CPU (Central Processing Unit), but may be another type of computing module such as a GPU (Graphics Processing Unit).
  • a processor as at least one computing module may be single-core or multi-core.
  • At least one computing module may be a broadly defined computing module such as a hardware circuit (for example, FPGA (Field-Programmable Gate Array) or ASIC (Application Specific Integrated Circuit)) that performs part or all of the processing.
  • FPGA Field-Programmable Gate Array
  • ASIC Application Specific Integrated Circuit
  • the storage unit and computing module, or the computer including these may be virtual.
  • the storage unit and computing module, or the computer including these may be virtual.
  • one or more virtual computers having one or more virtual storage units and one or more virtual computing modules can be configured.
  • DB database
  • xxxDB can be called “xxx information”.
  • the configuration of each DB is an example.
  • information contained in one DB may be divided into two or more DBs.
  • Distributed information may be aggregated into one DB.
  • the function may be described using the expression "yyy part" (excluding the interface part, the storage part, and the calculation part), but the function is defined as one or more computer programs executed by the calculation part. or by one or more hardware circuits (FPGA or ASIC, for example).
  • a function is realized by executing a program by a computing unit, the specified processing is performed using a storage unit and/or an interface unit as appropriate, so the function is at least part of the computing unit.
  • a process described with a function as the subject may be a process performed by a computing unit or a device having the computing unit. Programs may be installed from program sources.
  • the program source may be, for example, a program distribution computer or a computer-readable recording medium (for example, a non-temporary recording medium).
  • the description of each function is an example, and multiple functions may be combined into one function, or one function may be divided into multiple functions.
  • the unit of "time” may be year, month, day, hour, minute, second, or may be coarser or finer than that, or may be a unit different from them.
  • IoT device 105 when each IoT device is not distinguished from each other, it is collectively referred to as "IoT device 105", and when each IoT device is distinguished from each other, it is referred to as "IoT device 105A” and “IoT device 105B”. .
  • FIG. 1 shows the configuration of an information processing apparatus according to the first embodiment of the present invention.
  • the information processing apparatus is implemented as a client-server system.
  • a client-server system executes the information processing methods described herein.
  • Each of a plurality of data analysis servers 103 (e.g. 103A, 103B) exists as an example of a server that analyzes data
  • a data collection server 101 exists as an example of a server that collects data from devices
  • an IoT device 105 (e.g. Each of the IoT devices 105A-105C) exists as an example of a client.
  • Communication is performed between the plurality of data analysis servers 103 and the data collection server 101 via the communication network 102 .
  • Communication is performed between the data collection server 101 and each of the plurality of IoT devices 105 via a communication network 104 such as a wireless communication network.
  • node A is node IDs (an example of client IDs) assigned to the IoT devices 105.
  • FIG. 2 shows the configuration of the data collection server 101.
  • the data collection server 101 is typically a computer system (one or more computers) and has an interface unit 201, a storage unit 202, and a computing unit 203 connected thereto.
  • the transfer destination determination unit 223 determines to which data analysis server 103 the log data transmitted from the IoT device 105 should be transferred.
  • the transfer destination is determined according to the source of the log data, the content of the log data, and the like.
  • a rule-based method may be adopted in which a transfer destination is determined by applying a rule to the source of log data and the content of the log data, but the method is not limited to this.
  • the number of data analysis servers 103 to which each piece of log data is transferred may be any number equal to or greater than zero.
  • the collection time column 501 stores the time when the data collection server 101 received the log data.
  • the log ID column 502 stores log IDs given to log data by the log ID generation unit 222 .
  • the log data column 503 stores log data (which may be called raw data) transmitted from the IoT device 105 .
  • Information stored in the log storage DB 211 is not limited to these.
  • FIG. 3 shows the configuration of the data analysis server 103.
  • the data analysis server 103 functions as a processing computer.
  • data analysis server 103A is a first processing computer and data analysis server 103B is a second processing computer.
  • the data analysis server 103 is typically a computer system (one or more computers) and has an interface unit 301, a storage unit 302, and a computing unit 303 connected thereto.
  • Examples of other information stored in the storage unit 302 include an analyzed log storage DB 311 and an alert DB 312. Details of the analyzed log storage DB 311 and the alert DB 312 will be described later.
  • the VIN column 603 stores the identifier VIN of the vehicle that sent the log data.
  • the ECU column 604 stores the type of ECU that generated the log data.
  • An engine RPM column 605 stores the engine speed described in the log data.
  • Information stored in the analyzed log storage DB 311 is not limited to these.
  • the upper limit (maximum number of records) of the number of records stored in the analyzed log storage DB 311 can be, for example, 5 as shown in the figure, but this upper limit can be changed as appropriate.
  • the IoT device 105 has an interface unit 401, a storage unit 402, and a computing unit 403 connected thereto.
  • Communication with the data collection server 101 is performed via the interface unit 401 .
  • the storage unit 402 stores one or more computer programs executed by the computing unit 403 and information referenced or updated by the computing unit 403 .
  • the one or more computer programs function as the IoT device 105 by causing the computer to perform the methods described herein.
  • the storage unit 402 also includes a log storage unit 411 .
  • connection control unit 421 and the log transmission unit 422 are realized by the operation unit 403 executing one or more computer programs.
  • the connection control unit 421 controls connection with the data collection server 101 .
  • the log transmission unit 422 transmits logs in the log storage unit 411 to the data collection server 101 .
  • FIG. 8 shows an overview of a series of flows from when the IoT device 105 according to this embodiment transmits the log to when the data analysis server 103 analyzes the log.
  • the information processing method according to this embodiment includes steps shown in FIG.
  • the IoT device 105 When data to be transmitted is generated, the IoT device 105 stores the data as log data in the log storage unit 411, and transmits the log data to the data collection server 101 by the log transmission unit 422 (S801).
  • the data collection server 101 transfers the received log to the data analysis server 103 (S802). Details of S802 will be described later.
  • the data analysis server 103 analyzes the received log (S803). Details of S803 will be described later.
  • FIG. 9 explains the details of S802 and shows an overview of the flow of data transfer by the data collection server 101.
  • FIG. 9 explains the details of S802 and shows an overview of the flow of data transfer by the data collection server 101.
  • the transfer destination determination unit 223 of the data collection server 101 determines whether the log matches the transfer rule to the data analysis server 103A (S903). If they do not match, the process proceeds to S905. If they match, the log (including log data and log ID) is transferred to the data analysis server 103A (S904), and the process proceeds to S905.
  • the data analysis servers 103A and 103B store the logs (including log data and log ID) received from the data collection server 101 in the analyzed log storage DB 311 of the storage unit 302 (S1000).
  • the specific format of the data to be stored can be designed as appropriate, a record is constructed by extracting a field for each item included in the log data, as shown in FIG. 6, for example.
  • the log that the data collection server 101 transmits to the data analysis server 103A and the log that the data collection server 101 transmits to the data analysis server 103B may not be the same.
  • the alert detection unit 322 of the data analysis server 103B detects a log set (log set) related to log data indicating an abnormality from the analyzed log storage DB 311 and issues an alert (S1001). For example, the alert detection unit 322 detects anomalies based on log data.
  • the alert transfer unit 323 of the data analysis server 103B associates the log ID (for example, a list of log IDs included in a log set) and the alert (abnormality detection result) of the log data in which an abnormality is detected with the data analysis server 103A.
  • Send (S1002) The abnormality detection result includes, for example, the content or type of abnormality. Moreover, the abnormality detection result may include the detection time.
  • the analyzed log linking unit 324 of the data analysis server 103A stores the log data stored in the data analysis server 103A and the received detection result. are associated with each other and stored in the alert DB 312 (S1003).
  • a log ID list is stored in the related log column of the alert DB 312 as shown in FIG.
  • the method of association is not limited to this.
  • both the data analysis servers 103A and 103B use the common log ID assigned by the data collection server 101, so the log data stored in the data analysis server 103A and the log data received from the data analysis server 103B
  • the association with the detected result can be performed via the log ID. In that case, association can be achieved by simply storing the log ID.
  • timing at which the alert transfer unit 323 transfers the abnormality detection result in S1002 may be immediately after the alert detection in S1001 or after some time has passed after the alert detection. In the latter case, an example is transfer during regular batch processing.
  • the log request reception unit 1124 receives the log ID list from the data analysis server, extracts the logs having the log IDs in the log ID list from the log storage DB 211, and transmits the set of extracted logs to the data analysis server 1203.
  • the log requesting unit 1225 stores log data corresponding to one of the log IDs (for example, in the form of a log ID list) received from the other data analysis server 1203 in relation to the detection result of abnormality. If not, a process of requesting the log data (log request process) is executed. For example, the analyzed log linking unit 324 requests the log by transmitting a log ID list including log IDs that could not be linked to the log in the analyzed log storage DB 311 to the data collection server 1101 .
  • FIG. 13 explains the details of S803 in this embodiment, and shows an outline of the flow of analysis of data in the data analysis servers and sharing of alerts between the data analysis servers.
  • the log request unit of the data analysis server 1203A creates a list of log IDs of logs that are not stored (S1304), and sends this log ID list to the data collection server 1101. Send (S1305). This corresponds to log request processing.
  • the log request reception unit 1124 of the data collection server 1101 extracts the log having the same log ID as the log ID of the received log ID list from the log storage DB 211, and transmits the set of extracted logs to the data analysis server 1203A ( S1306).
  • the data analysis server 1203A processes the set of received logs and stores them in the analyzed log storage DB 311 (S1307).
  • FIG. 14 shows an example of a data collection server.
  • the data collection server 1401 includes a related log extraction unit 1425 in the calculation unit in addition to the data collection server 1101 of FIG.
  • the related log extraction unit 1425 receives the detection result of the abnormality from the log request reception unit 1124, extracts the log possibly related to the detection result from the log storage DB 211, and lists the log IDs of the extracted logs (related log ID list) is returned to the log request reception unit 1124 .
  • a method of extracting logs that may be related to the detection result is a method of extracting one or more logs according to the detection result (for example, based on the log ID and according to predefined rules for each alert content). However, it is not limited to this.
  • the log request reception unit 1124 receives detection results and a log ID list from the data analysis server 1203 and passes them to the related log extraction unit 1425 . Then, the related log ID list returned from the related log extracting unit 1425 and a set of logs having log IDs included in the related log ID list extracted from the log storage DB 211 are sent together to the data analysis server 1203. do.
  • FIG. 15 explains the details of S803 in this embodiment, and shows an outline of the flow of data analysis in the data analysis server 1203 and sharing of alerts between data analysis servers.
  • the log request reception unit 1124 of the data collection server 1401 receives the detection result and the log ID list from the data analysis server 1203 and passes them to the related log extraction unit 1425. Then, the related log ID list returned from the related log extracting unit 1425 and a set of logs having log IDs included in the related log ID list extracted from the log storage DB 211 are sent together to the data analysis server 1203A. (S1506).
  • the data analysis server 1203A when the data analysis server 1203A receives the detection result of an abnormality from another data analysis server 1203B, it analyzes the log that caused the detection (the log that generated the alert). Even if the completed log storage DB 311 does not hold the logs, it is possible to collect missing logs and logs that may be related to the alert from the data collection server 1401 and analyze the alert.
  • the data analysis server 1703 notifies the abnormality detection result to the outside prior to log request processing. That is, the log request process is executed after the detection result is notified to the outside.
  • the content of the alert to be sent or output can also be designed as appropriate. It can also contain the log ID of the log that caused it, or a list of them.
  • the content of an alert can be output early before data is transmitted and received between data analysis servers. can be recognized early. This effect is particularly remarkable when data transmission/reception between data analysis servers is performed by batch processing, and an alert can be recognized without waiting for scheduled execution of batch processing.
  • Log data column 601 Collection time column 602; Log ID column 603... VIN column 604... ECU column 605... Engine RPM column 701... Detection time column 702... Alert ID column 703... Alert content column 704 Related log column 1101 Data collection server 1124 Log request reception unit 1203 Data analysis server 1225 Log request unit 1401 Data collection server 1425 Related log extraction unit 1605 Vehicle 1606 Connected car center 1703 Data Analysis Server 1725 --Information Department All publications, patents and patent applications cited herein are hereby incorporated by reference in their entirety.

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

アラートに関する情報を複数のシステム間で効率的に共有できる情報処理装置を提供する。 情報処理装置は、収集された機器のログデータにログIDを付与する、ID付与コンピュータと、前記ログデータおよび前記ログIDを記憶し、前記ログデータに基づいて異常を検知する、第一処理コンピュータと、前記ログデータおよび前記ログIDを記憶し、前記ログデータに基づいて異常を検知し、異常が検知された前記ログデータの前記ログIDおよび異常の検知結果を前記第一処理コンピュータに送信する、第二処理コンピュータと、を備え、前記第一処理コンピュータは、前記第二処理コンピュータから受信した前記ログIDに基づき、前記第一処理コンピュータに記憶される前記ログデータと受信した前記検知結果とを関連付けて記憶する。

Description

情報処理装置、情報処理方法、プログラムおよび記憶媒体
 本発明は、情報処理装置、情報処理方法、プログラムおよび記憶媒体に関わり、たとえば、サーバシステムにおけるデータの分析、および、共有に関わる。
 あらゆるモノがインターネットに繋がるIoT化が進む中、IoT機器のセキュリティを担保することが重要な社会課題の一つとなっている。特にIoT機器がコネクテッドカーや自動運転車などの自動車である場合、自動車がセキュリティ上の攻撃を受けることで、人の安全性を脅かす場合があり、そのような安全性上の被害を最小限に抑える技術が求められている。
 自動車へのサイバー攻撃の被害を最小限に抑える対策として、サーバで自動車から送信されるログを監視し、自動車へのサイバー攻撃を検知し、攻撃に対処する自動車向けのセキュリティオペレーションセンタがある。
 従来、セキュリティオペレーションセンタは企業などのITシステムに対するサイバー攻撃への対策として、導入されてきた。この従来型のセキュリティオペレーションセンタとは異なり、コネクテッドカーや自動運転車、また、これらの自動車がつながるサーバシステムやモバイル端末などから構成されるシステムを監視対象としたセキュリティオペレーションセンタが、自動車向けセキュリティオペレーションセンタである。Vehicle Security Operation Center(VSOC)と呼ばれる場合もある。
 特許文献1では、セキュリティオペレーションセンタの監視システムで発生するアラートに、アラートの評価結果に基づき分類情報を付加することにより、アラートを正確に評価して、監視対象システムを安定、かつ、安全に運営できるようにする、システムが開示されている。
 セキュリティオペレーションセンタでは、様々なセキュリティイベントやログを統合して分析するシステムの例として、セキュリティ情報・イベント管理(SIEM)システムが利用される。従来のITシステム向けセキュリティオペレーションセンタに対しては、すでに実績のあるSIEM製品が多く存在しているが、自動車向けセキュリティオペレーションセンタに対しては、実績のあるSIEM製品が少ない。このため、自動車向けセキュリティオペレーションセンタでは、実績はないが自動車向けに作られた検知ルールなどを保有するSIEMと、ITシステム向けの実績があるSIEMとを組み合わせて利用する場合がある。
国際公開第2020/255512号パンフレット
 しかしながら、従来の技術では、アラートに関する情報を複数のSIEMシステム間で効率的に共有することが困難であるという課題があった。
 複数のSIEMシステムを組み合わせてセキュリティオペレーションセンタを構築する場合、一つのSIEMシステムが発出したアラートを、他のSIEMシステムに共有する方法が必要となる。しかしながら、SIEMシステム毎に、監視対象のログとその分析方法、分析結果の保有の仕方は異なるため、複数のSIEMシステム間でアラート情報だけを共有しても、アラートを受け取ったシステムでその情報を十分に活用することは難しい。
 例えば、特許文献1によると、アラートにそれに紐づく識別子や評価結果に基づく分類情報を付加することで、アラートを正確に評価するシステムを構築しているが、特許文献1は、アラートとそれに紐づく識別子や分類情報を、複数のシステム間で活用できる形で共有する仕組みを与えるものではない。
 本発明はこのような課題を解決するためになされたものであり、アラートに関する情報を複数のシステム間で効率的に共有できる技術を提供することを目的とする。
 本発明に係る情報処理装置の一例は、
 収集された機器のログデータにログIDを付与する、ID付与コンピュータと、
 前記ログデータおよび前記ログIDを記憶し、前記ログデータに基づいて異常を検知する、第一処理コンピュータと、
 前記ログデータおよび前記ログIDを記憶し、前記ログデータに基づいて異常を検知し、異常が検知された前記ログデータの前記ログIDおよび異常の検知結果を前記第一処理コンピュータに送信する、第二処理コンピュータと、
を備え、
 前記第一処理コンピュータは、前記第二処理コンピュータから受信した前記ログIDに基づき、前記第一処理コンピュータに記憶される前記ログデータと受信した前記検知結果とを関連付けて記憶する。
 本発明に係る情報処理方法の一例は、
 ID付与コンピュータが、収集された機器のログデータにログIDを付与するステップと、
 第一処理コンピュータが、前記ログデータおよび前記ログIDを記憶するステップと、 前記第一処理コンピュータが、前記ログデータに基づいて異常を検知するステップと、 第二処理コンピュータが、前記ログデータおよび前記ログIDを記憶するステップと、 前記第二処理コンピュータが、前記ログデータに基づいて異常を検知するステップと、 前記第二処理コンピュータが、異常が検知された前記ログデータの前記ログIDおよび異常の検知結果を前記第一処理コンピュータに送信するステップと、
 前記第一処理コンピュータが、前記第二処理コンピュータから受信した前記ログIDに基づき、前記第一処理コンピュータに記憶される前記ログデータと受信した前記検知結果とを関連付けて記憶するステップと、
を備える。
 本明細書は本願の優先権の基礎となる日本国特許出願番号2021-073241号の開示内容を包含する。
 本発明に係る技術によれば、アラートに関する情報を複数のシステム間で効率的に共有できる。
 たとえば、SIEMを例とする複数のデータ分析システム間で、少ない通信データ量で、一つのデータ分析システムが発出するアラートとその関連ログの情報を、他のデータ分析システムが活用できる形で、共有することを可能にする。
本発明の第1の実施形態に係るクライアントサーバシステムの構成を示す。 図1のデータ収集サーバの構成を示す。 図1のデータ分析サーバの構成を示す。 図1のIoT機器の構成を示す。 ログ格納DBの構成を示す。 分析済みログ格納DBの構成を示す。 アラートDBの構成を示す。 本発明の第1の実施形態に係るログ処理の流れの概要を示す。 本発明の第1の実施形態に係るログ収集サーバのログ転送時の処理の流れの概要を示す。 本発明の第1の実施形態に係るアラート発出時の処理の流れの概要を示す。 本発明の第2の実施形態に係るデータ収集サーバの構成を示す。 本発明の第2の実施形態に係るデータ分析サーバの構成を示す。 本発明の第2の実施形態に係るアラート発出時の処理の流れの概要を示す。 本発明の第3の実施形態に係るデータ収集サーバの構成を示す。 本発明の第3の実施形態に係るアラート発出時の処理の流れの概要を示す。 本発明の第1の実施形態に係るクライアントサーバシステムの具体例としての自動車システムの構成を示す。 本発明の第1の実施形態の一変形例に係るデータ分析サーバの構成を示す。
 以下の説明では、「インターフェース部」は、1以上のインターフェースでよい。当該1以上のインターフェースは、1以上の同種の通信インターフェースデバイス(例えば1以上のNIC(Network Interface Card))であってもよいし2以上の異種の通信インターフェースデバイス(例えばNICとHBA(Host Bus Adapter))であってもよい。
 また、以下の説明では、「記憶部」は、1以上のメモリ装置であり、典型的には主記憶デバイスでよい。記憶部における少なくとも1つのメモリは、揮発性メモリであってもよいし不揮発性メモリであってもよい。不揮発性メモリは、例えばHDD(Hard Disk Drive)又はSSD(Solid State Drive)である。また、記憶部は、非一時的な(non-transitory)記憶媒体を含んでもよい。
 また、以下の説明では、「演算部」は、1以上の演算モジュールである。少なくとも1つの演算モジュールは、典型的には、CPU(Central Processing Unit)のようなマイクロプロセッサであるが、GPU(Graphics Processing Unit)のような他種の演算モジュールでもよい。少なくとも1つの演算モジュールとしてのプロセッサは、シングルコアでもよいしマルチコアでもよい。少なくとも1つの演算モジュールは、処理の一部又は全部を行うハードウェア回路(例えばFPGA(Field-Programmable Gate Array)又はASIC(Application Specific Integrated Circuit))といった広義の演算モジュールでもよい。
 また、記憶部および演算モジュール、またはこれらを含むコンピュータは、仮想的なものであってもよい。たとえば、1つのコンピュータにおいてプログラムが実行されることにより、1以上の仮想的な記憶部および1以上の仮想的な演算モジュールを備える1以上の仮想的なコンピュータを構成することができる。
 また、以下の説明では、「DB」(データベース)は、どのような構造のデータでもよい。従って、「xxxDB」を「xxx情報」と言うことができる。また、以下の説明において、各DBの構成は一例であり、以下の説明において1つのDBに含まれる情報は、2以上のDBに分割されてもよいし、以下の説明において2以上のDBに分散する情報が1つのDBに集約されてもよい。
 また、以下の説明では、「yyy部」(インターフェース部、記憶部及び演算部を除く)の表現にて機能を説明することがあるが、機能は、1以上のコンピュータプログラムが演算部によって実行されることで実現されてもよいし、1以上のハードウェア回路(例えばFPGA又はASIC)によって実現されてもよい。プログラムが演算部によって実行されることで機能が実現される場合、定められた処理が、適宜に記憶部及び/又はインターフェース部等を用いながら行われるため、機能は演算部の少なくとも一部とされてもよい。機能を主語として説明された処理は、演算部あるいはその演算部を有する装置が行う処理としてもよい。プログラムは、プログラムソースからインストールされてもよい。プログラムソースは、例えば、プログラム配布計算機又は計算機が読み取り可能な記録媒体(例えば非一時的な記録媒体)であってもよい。各機能の説明は一例であり、複数の機能が1つの機能にまとめられたり、1つの機能が複数の機能に分割されたりしてもよい。
 また、以下の説明では、「時刻」の単位は、年月日時分秒でもよいし、それよりも粗くても細かくてもよいし、それらとは異なる単位でもよい。
 また、以下の説明では、同種の要素を区別しないで説明する場合には、参照符号のうちの共通符号を使用し、同種の要素を区別する場合は、個別の参照符号を使用することがある。例えば、各IoT機器を互いに区別しない場合には、総称して「IoT機器105」と言い、各IoT機器を互いに区別する場合には、「IoT機器105A」、「IoT機器105B」のように言う。
 以下、図面を参照して、本発明の幾つかの実施形態を説明する。
[第1の実施形態]
 図1は、本発明の第1の実施形態に係る情報処理装置の構成を示す。本実施形態では、情報処理装置はクライアントサーバシステムとして実現される。クライアントサーバシステムは、本明細書に記載される情報処理方法を実行する。
 複数のデータ分析サーバ103(例えば103A、103B)のそれぞれがデータを分析するサーバの一例として存在し、データ収集サーバ101が、機器からデータを収集するサーバの一例として存在し、IoT機器105(例えばIoT機器105A~105C)の各々がクライアントの一例として存在する。複数のデータ分析サーバ103とデータ収集サーバ101との間で、通信ネットワーク102を介して、通信が行われる。データ収集サーバ101と複数のIoT機器105の各々との間で、無線通信ネットワークのような通信ネットワーク104を介して、通信が行われる。
 IoT機器105として、種々の機器を採用し得る。例えば、図16に示されるように、各IoT機器は、道路を走る複数の車両1605でよく、また、車両に対してオンラインサービスを提供するコネクテッドカーセンタ1606であってもよい。
 なお、図1において、“ノードA”、“ノードB”、“ノードC”の表記は、IoT機器105に割り振られているノードID(クライアントIDの一例)である。
 図2は、データ収集サーバ101の構成を示す。
 データ収集サーバ101は、典型的には計算機システム(1以上の計算機)であり、インターフェース部201、記憶部202及びそれらに接続された演算部203を有する。
 インターフェース部201経由で、データ分析サーバ103およびIoT機器105との通信が行われる。
 記憶部202は、演算部203により実行される1以上のコンピュータプログラムや演算部203により参照又は更新される情報を格納する。この1以上のコンピュータプログラムは、本明細書に記載される方法をコンピュータに実行させることにより、データ収集サーバ101として機能させる。1以上のコンピュータプログラムは、非一時的な記憶媒体に格納されてもよい。また、このプログラムおよび後述する他のプログラムを含むプログラムが、本明細書に記載される方法をコンピュータシステムに実行させることにより、当該コンピュータシステムを情報処理装置として機能させる。
 演算部203が1以上のコンピュータプログラムを実行することにより、接続制御部221、ログID生成部222及び転送先判定部223といった機能が実現される。
 また、記憶部202に格納される他の情報の一例として、ログ格納DB211がある。ログ格納DB211の詳細は後述する。
 接続制御部221は、データ分析サーバ103およびIoT機器105との接続を制御する。
 ログID生成部222は、IoT機器105から送信されるログデータを収集し、収集されたログデータに、各ログデータを識別するログIDを付与することにより、ログを生成する。すなわち、ログは、ログデータおよびログIDを含む。ログIDは、各々のログデータを識別するための一意の識別子である。このように、データ収集サーバ101は、ID付与コンピュータとして機能する。ログIDは、データ収集サーバ101へのログの到着順を示す番号であってもよいが、これに限られるものではない。
 転送先判定部223は、IoT機器105から送信されたログデータをどのデータ分析サーバ103に転送するかを判定する。転送先は、ログデータの送信元やログデータの内容などに応じて決定される。これには、ログデータの送信元やログデータの内容をルールにあてはめ、転送先を決定するルールベースの手法がとられてもよいが、これに限られるものではない。各々のログデータの転送先のデータ分析サーバ103の数は、0個以上の任意の数であってよい。
 図5は、ログ格納DB211の一例を示す。1つのレコードはたとえばログと呼ばれ、ログは、たとえば収集時刻コラム501と、ログIDコラム502と、ログデータコラム503とを含む。IoT機器105から送信される1つのログデータは、1つのレコードの1つのフィールドに格納される。
 収集時刻コラム501は、データ収集サーバ101がログデータを受け取った時刻を格納する。ログIDコラム502は、ログID生成部222がログデータに付与するログIDを格納する。ログデータコラム503は、IoT機器105から送信されるログデータ(生データと呼ばれるものであってもよい)が格納される。なお、ログ格納DB211に格納する情報は、これらに限らない。
 図3は、データ分析サーバ103の構成を示す。データ分析サーバ103は、処理コンピュータとして機能する。たとえば、データ分析サーバ103Aは第一処理コンピュータであり、データ分析サーバ103Bは第二処理コンピュータである。
 データ分析サーバ103は、典型的には計算機システム(1以上の計算機)であり、インターフェース部301、記憶部302及びそれらに接続された演算部303を有する。
 インターフェース部301経由で、他のデータ分析サーバ103およびデータ収集サーバ101と通信が行われる。
 記憶部302は、演算部303により実行される1以上のコンピュータプログラムや演算部303により参照又は更新される情報を格納する。この1以上のコンピュータプログラムは、本明細書に記載される方法をコンピュータに実行させることにより、データ分析サーバ103として機能させる。
 記憶部302に格納される他の情報の一例として、分析済みログ格納DB311、アラートDB312がある。分析済みログ格納DB311およびアラートDB312の詳細は後述する。
 演算部303が1以上のコンピュータプログラムを実行することにより、接続制御部321、アラート検出部322、アラート転送部323および分析済みログ紐づけ部324といった機能が実現される。
 接続制御部321は、データ収集サーバ101および他のデータ分析サーバ103との接続を制御する。
 アラート検出部322は、分析済みログ格納DB311内のデータから異常を検出しアラートを発出する。異常を検出する方法は、データがある特定のパターンに合致する場合に異常と判断するルールベースの方法であってもよいし、データが正常のパターンから外れる場合に異常と判断するアノマリー検知の方法であってもよいが、これらに限られるものではない。
 アラート転送部323は、アラート検出部が発出したアラートと、アラート検出部322が異常と判断したログデータに係るログIDとを、他のデータ分析サーバ103に転送する。1つのアラートについて1つのログIDが転送されてもよいし、1つのアラートについて複数のログIDを含むリストが転送されてもよい。
 分析済みログ紐づけ部324は、他のデータ分析サーバ103が転送してきたアラートを、分析済みログ格納DB311内のログに紐づけた上で、アラートDB312に格納する。分析済みログ紐づけ部324の詳細は後述する。
 図6は、分析済みログ格納DB311の一例を示す。収集時刻コラム601は、データ収集サーバ101がIoT機器105からログデータを受け取った時刻を格納する。ログIDコラム602は、データ収集サーバがログデータに付与したログIDを格納する。
 分析済みログ格納DB311における他のコラムは、分析の結果として取得された情報を格納する。たとえば、本実施形態では、VINコラム603は、ログデータの送信元の車両の識別子VINを格納する。ECUコラム604は、ログデータを生成したECUの種別を格納する。エンジンRPMコラム605は、ログデータに記載されているエンジン回転数を格納する。なお、分析済みログ格納DB311に格納する情報は、これらに限らない。また、分析済みログ格納DB311に格納されるレコード数の上限(最大レコード数)は、たとえば図示のように5とすることができるが、この上限は適宜変更可能である。
 図7は、アラートDB312の一例を示す。検知時刻コラム701は、アラート検出部322が異常を検知した時刻を格納する。アラートIDコラム702は、検知したアラートに付与される一意の識別子を格納する。アラート内容コラム703は、検知したアラートの内容すなわち異常の検知結果を格納する。関係ログコラム704は、アラート発出を引き起こしたログのログIDまたはそのリストを格納する。なお、アラートDB312に格納する情報は、これらに限らない。
 図4は、IoT機器105の構成を示す。
 IoT機器105は、インターフェース部401、記憶部402及びそれらに接続された演算部403を有する。
 インターフェース部401経由で、データ収集サーバ101と通信が行われる。
 記憶部402は、演算部403により実行される1以上のコンピュータプログラムや演算部403により参照又は更新される情報を格納する。この1以上のコンピュータプログラムは、本明細書に記載される方法をコンピュータに実行させることにより、IoT機器105として機能させる。また、記憶部402は、ログ格納部411を備える。
 演算部403が1以上のコンピュータプログラムを実行することにより、接続制御部421、ログ送信部422といった機能が実現される。接続制御部421は、データ収集サーバ101との接続を制御する。ログ送信部422は、ログ格納部411内のログをデータ収集サーバ101に送信する。
 図8は、本実施形態に係るIoT機器105がログを送信してからデータ分析サーバ103でログを分析するまでの一連の流れの概要を示す。本実施形態に係る情報処理方法は、図8に示す各ステップを含む。
 IoT機器105は、送信対象となるデータが生成された場合、そのデータをログデータとしてログ格納部411に格納し、ログ送信部422によりログデータをデータ収集サーバ101に送信する(S801)。
 データ収集サーバ101は、受信したログをデータ分析サーバ103に転送する(S802)。S802の詳細は、後述する。
 データ分析サーバ103は、受信したログを分析する(S803)。S803の詳細は後述する。
 図9は、S802の詳細を説明するものであり、データ収集サーバ101によるデータ転送の流れの概要を示す。
 データ収集サーバ101の接続制御部221は、IoT機器105のログ送信部422から送信されるデータを受信する(S901)。データ収集サーバ101のログID生成部222は、受信したデータに付与するログIDを生成する(S902)。
 データ収集サーバ101の転送先判定部223は、ログがデータ分析サーバ103Aへの転送ルールに合致するかどうかを判定する(S903)。合致しない場合は、S905に進む。合致する場合は、ログ(ログデータおよびログIDを含む)をデータ分析サーバ103Aに転送し(S904)、S905に進む。
 データ収集サーバ101の転送先判定部223は、ログがデータ分析サーバ103Bへの転送ルールに合致するかどうかを判定する(S905)。合致しない場合は、S907に進む。合致する場合は、ログ(ログデータおよびログIDを含む)をデータ分析サーバ103Bに転送し(S906)、S907に進む。データ収集サーバ101は、ログIDとログをログ格納DB211に格納する(S907)。
 図10は、S803の詳細を説明するものであり、データ分析サーバ103でのデータの分析、および、データ分析サーバ間でのアラートの共有の流れの概要を示す。
 データ分析サーバ103Aおよび103Bは、データ収集サーバ101から受信したログ(ログデータおよびログIDを含む)を記憶部302の分析済みログ格納DB311に記憶する(S1000)。記憶されるデータの具体的な形式は適宜設計可能であるが、たとえば図6のように、ログデータに含まれる項目ごとにフィールドを抽出することによりレコードが構成される。
 なお、上述のように、データ収集サーバ101がデータ分析サーバ103Aに送信するログと、データ収集サーバ101がデータ分析サーバ103Bに送信するログとは、同一でない場合がある。
 データ分析サーバ103Bのアラート検出部322が、分析済みログ格納DB311から異常を示すログデータに係るログの集合(ログ集合)を検出し、アラートを発出する(S1001)。たとえば、アラート検出部322は、ログデータに基づいて異常を検知する。
 データ分析サーバ103Bのアラート転送部323は、異常が検知されたログデータのログID(たとえばログ集合に含まれるログIDのリスト)およびアラート(異常の検知結果)を、関連付けてデータ分析サーバ103Aに送信する(S1002)。異常の検知結果は、たとえば異常の内容または種類等を含む。また、異常の検知結果は、検知時刻を含んでもよい。
 データ分析サーバ103Aの分析済みログ紐づけ部324は、データ分析サーバ103Bから受信したログID(たとえばログIDのリスト)に基づき、データ分析サーバ103Aに記憶されるログデータと、受信した検知結果とを関連付けて、アラートDB312記憶する(S1003)。
 S1003で、分析済みログ紐づけ部324が異常の検知結果とログを関連付けて格納する方法の例として、図7のようにアラートDB312の関係ログコラムにログIDリストを格納し、ログIDリスト内の各々のログIDを分析済みログ格納DB311のログIDコラムのログIDとリンクさせる方法がある。ただし、関連付ける方法はこれに限られない。
 本実施形態では、データ分析サーバ103Aおよび103Bはいずれも、データ収集サーバ101が付与した共通のログIDを用いているので、データ分析サーバ103Aに記憶されるログデータと、データ分析サーバ103Bから受信した検知結果との関連付けはログIDを介して行うことができる。その場合には、単にログIDを記憶することによって関連付けを実現することができる。
 より具体的には、図6に示す分析済みログ格納DB311のレコードのいずれかと、図7に示すアラートDB312のレコードのいずれかとが同一のログIDを含む場合には、前者のログデータは後者の検知結果に関連付けられているということができる。
 なお、S1002でアラート転送部323が異常の検知結果を転送するタイミングは、S1001のアラート検知後すぐであってもよいし、アラート検知後にしばらく時間を空けてからであってもよい。後者の場合、一例として定時のバッチ処理時に転送するなどがある。
 異常の検知結果を分析済みログ格納DB311のデータと関連付けてアラートDB312に格納することにより、データ分析サーバ103Aは、データ分析サーバ103Bが検知した異常について、アラートを発生させたログと関連付けた分析が可能となる。これにより、より効果的で効率的なデータ分析が行える。
 このようにして、アラートに関する情報を複数のシステム間で効率的に共有することができる。とくに、設計者が異なる複数のSIEMシステムを効率的に連携させることができる。
 上述の第1の実施形態において、データ分析サーバ103Aおよびデータ分析サーバ103Bの機能を互いに入れ替えてもよい。また、複数のデータ分析サーバ103のうち1以上が、データ分析サーバ103Aおよび103B双方の機能を備えてもよい。
 データ分析サーバ103は、S1003の後に、アラートDB312の内容の一部または全部を出力してもよい。たとえば、接続制御部321を介して、外部のコンピュータ(他のデータ分析サーバ103またはその他のコンピュータ)に送信してもよいし、図示しない出力装置(ディスプレイ装置またはプリンタ等)を介して出力してもよい。
[第2の実施形態]
 第2の実施形態を説明する。その際、第1の実施形態との相違点を主に説明し、第1の実施形態との共通点については説明を省略又は簡略する。
 図11は、データ収集サーバの一例を示す。データ収集サーバ1101は、図2のデータ収集サーバ101に加えて、演算部にログ要求受付部1124を備える。
 ログ要求受付部1124は、データ分析サーバからログIDリストを受け取り、ログIDリスト内のログIDを持つログをログ格納DB211から抽出し、抽出したログの集合をデータ分析サーバ1203に送信する。
 図12は、データ分析サーバの一例を示す。データ分析サーバ1203は、図3のデータ分析サーバ103に加えて、ログ要求部1225を備える。
 ログ要求部1225は、他のデータ分析サーバ1203から異常の検知結果に関連して受信したログID(たとえばログIDリストの形式)に対し、いずれかのログIDに対応するログデータを記憶していない場合に、当該ログデータを要求する処理(ログ要求処理)を実行する。たとえば、分析済みログ紐づけ部324が分析済みログ格納DB311内のログに紐づけることができなかったログIDを含むログIDリストをデータ収集サーバ1101に送信することによってログを要求する。
 図13は、当該実施例におけるS803の詳細を説明するものであり、データ分析サーバでのデータの分析、および、データ分析サーバ間でのアラートの共有の流れの概要を示す。
 S1300、S1301、S1302は、それぞれ、S1000、S1001、S1002と同様の処理を行う。データ分析サーバ1203Aは、S1302で受け取ったログIDリストのログIDと同じログIDを持つログが、全て分析済みログ格納DB311に格納されているかを確認する(S1303)。
 S1303で、全てのログが格納されている場合、S1308に進む。
 S1303で、全てのログが格納されていない場合、データ分析サーバ1203Aのログ要求部は、格納されていないログのログIDのリストを作成し(S1304)、このログIDリストをデータ収集サーバ1101に送信する(S1305)。これがログ要求処理に対応する。
 データ収集サーバ1101のログ要求受付部1124は、受け取ったログIDリストのログIDと同じログIDを持つログを、ログ格納DB211から抽出し、抽出したログの集合をデータ分析サーバ1203Aに送信する(S1306)。データ分析サーバ1203Aは、受け取ったログの集合を処理し、分析済みログ格納DB311に格納する(S1307)。
 最後に、S1308では、図10のS1003と同様の処理を行う。
 なお、S1304でログ要求部がログIDリストを作成するタイミングは、S1303の直後であってもよいし、しばらく時間を空けてからであってもよい。後者の場合、一例として定時のバッチ処理時に実施するなどがある。
 第2の実施形態によれば、データ分析サーバ1203Aが他のデータ分析サーバ1203Bからアラートを転送された際に、当該アラートを発生させたログを分析済みログ格納DB311が保持していない場合でも、データ収集サーバ1101から足りないログを集め、アラートを分析することが可能となる。
[第3の実施形態]
 第3の実施形態を説明する。その際、第2の実施形態との相違点を主に説明し、第2の実施形態との共通点については説明を省略又は簡略する。
 第3の実施形態におけるデータ分析サーバ1203のログ要求部1225は、ログ要求処理において、他のデータ分析サーバ1203から受信したログIDリストに加えて、各ログに基づいて検知された異常の検知結果を、データ収集サーバに送信する。
 図14は、データ収集サーバの一例を示す。データ収集サーバ1401は、図11のデータ収集サーバ1101に加えて、演算部に関連ログ抽出部1425を備える。
 関連ログ抽出部1425は、ログ要求受付部1124から異常の検知結果を受け取り、その検知結果に関連する可能性のあるログをログ格納DB211から抽出し、抽出したログのログIDのリスト(関連ログIDリスト)を、ログ要求受付部1124に返す。検知結果に関連する可能性のあるログを抽出する方法としては、検知結果に応じて(たとえば、ログIDに基づき、アラートの内容毎に事前定義された規則に従って)1以上のログを抽出する方法があるが、これに限るものではない。
 具体例を説明する。たとえば、検知結果が車両のCAN(Controller Area Network)の異常を示すものである場合には、その車両のログのうち、検知時刻の前後所定範囲のCANに関するログが、検知結果に関連する可能性のあるログとして抽出される。また、たとえば、検知結果がコネクテッドカーセンタからのログにおける異常を示すものである場合には、異常が検知されたログに関連する車両をすべて特定し、特定された車両いずれかに関連するログのうち、検知時刻の前後所定範囲のログを探索範囲として、この探索範囲から、検知結果に関連する可能性のあるログが抽出される。
 ログ要求受付部1124は、データ分析サーバ1203から検知結果およびログIDリストを受け取り、これらを関連ログ抽出部1425に渡す。そして、関連ログ抽出部1425から返される関連ログIDリストと、この関連ログIDリストに含まれるログIDを持つログをログ格納DB211から抽出したログの集合とを併せて、データ分析サーバ1203に送信する。
 このように、関連ログ抽出部1425は、データ分析サーバ1203からのログ要求処理に応じて、受信したログIDおよび検知結果に基づいて、収集された機器のログデータのうちから、送信すべきログデータを抽出し、抽出されたログデータをデータ分析サーバ1203に送信する。
 図15は、当該実施例におけるS803の詳細を説明するものであり、データ分析サーバ1203でのデータの分析、および、データ分析サーバ間でのアラートの共有の流れの概要を示す。
 S1500、S1501、S1502、S1503、S1504は、それぞれ、図13のS1300、S1301、S1302、S1303、S1304と同様の処理を行う。
 S1505で、データ分析サーバ1203Aのログ要求部1225は、異常の検知結果とログIDリストをデータ収集サーバ1101に送信する(S1505)。
 データ収集サーバ1401のログ要求受付部1124は、データ分析サーバ1203から検知結果およびログIDリストを受け取り、これらを関連ログ抽出部1425に渡す。そして、関連ログ抽出部1425から返される関連ログIDリストと、この関連ログIDリストに含まれるログIDを持つログをログ格納DB211から抽出したログの集合とを併せて、データ分析サーバ1203Aに送信する(S1506)。
 S1507、S1508は、それぞれ、図13のS1307、S1308と同様の処理を行う。
 第3の実施形態によれば、データ分析サーバ1203Aが他のデータ分析サーバ1203Bから異常の検知結果を転送された際に、当該検知の原因となったログ(アラートを発生させたログ)を分析済みログ格納DB311が保持していない場合でも、データ収集サーバ1401から足りないログおよびアラートに関連する可能性のあるログを集め、アラートを分析することが可能となる。
[第4の実施形態]
 第4の実施形態を説明する。その際、第2および第3の実施形態との相違点を主に説明し、第2および第3の実施形態との共通点については説明を省略又は簡略する。
 図17は、データ分析サーバの一例を示す。データ分析サーバ1703は、図12のデータ分析サーバ1203に加えて、報知部1725を備える。
 データ分析サーバ1703は、ログ要求処理に先立って、異常の検知結果を外部に報知する。すなわち、検知結果を外部に報知した後に、ログ要求処理を実行する。
 報知のタイミングは、たとえば図13のS1301の後、かつS1303の前とすることができる。
 報知の具体的な処理は適宜設計可能であるが、たとえば、接続制御部321を介してアラートを外部のコンピュータに送信してもよいし、図示しない出力装置(ディスプレイ装置またはプリンタ等)を介してアラートを出力してもよい。ディスプレイ装置を用いる場合には、GUIを介して出力を実行することができる。
 送信または出力されるアラートの内容も適宜設計可能であるが、たとえば、アラートが検知されたことを示す情報(メッセージ等)と、異常の検知時刻と、アラートIDと、アラート内容と、アラート発出を引き起こしたログのログIDまたはそのリストとを含むことができる。
 第4の実施形態によれば、データ分析サーバ間のデータ送受信が行われる前に、早期にアラート内容の出力を行うことができるので、外部のアラート処理システムまたはアラート処理担当者(人間)がアラートを早期に認識することができる。この効果は、とくに、データ分析サーバ間のデータ送受信をバッチ処理で行う場合に顕著であり、定時のバッチ処理実行を待たずにアラートを認識できる。
 101…データ収集サーバ
 102…通信ネットワーク
 103…データ分析サーバ
 104…通信ネットワーク
 105…IoT機器
 201…インターフェース部
 202…記憶部
 203…演算部
 211…ログ格納部DB
 221…接続制御部
 222…ログID生成部
 223…転送先判定部
 301…インターフェース部
 302…記憶部
 303…演算部
 311…分析済みログ格納DB
 312…アラートDB
 321…接続制御部
 322…アラート検出部
 323…アラート転送部
 324…分析済みログ紐づけ部
 401…インターフェース部
 402…記憶部
 403…演算部
 411…ログ格納部
 421…接続制御部
 422…ログ送信部
 501…収集時刻コラム
 502…ログIDコラム
 503…ログデータコラム
 601…収集時刻コラム
 602…ログIDコラム
 603…VINコラム
 604…ECUコラム
 605…エンジンRPMコラム
 701…検知時刻コラム
 702…アラートIDコラム
 703…アラート内容コラム
 704…関係ログコラム
 1101…データ収集サーバ
 1124…ログ要求受付部
 1203…データ分析サーバ
 1225…ログ要求部
 1401…データ収集サーバ
 1425…関連ログ抽出部
 1605…車両
 1606…コネクテッドカーセンタ
 1703…データ分析サーバ
 1725…報知部
 本明細書で引用した全ての刊行物、特許および特許出願はそのまま引用により本明細書に組み入れられるものとする。

Claims (8)

  1.  収集された機器のログデータにログIDを付与する、ID付与コンピュータと、
     前記ログデータおよび前記ログIDを記憶し、前記ログデータに基づいて異常を検知する、第一処理コンピュータと、
     前記ログデータおよび前記ログIDを記憶し、前記ログデータに基づいて異常を検知し、異常が検知された前記ログデータの前記ログIDおよび異常の検知結果を前記第一処理コンピュータに送信する、第二処理コンピュータと、
    を備え、
     前記第一処理コンピュータは、前記第二処理コンピュータから受信した前記ログIDに基づき、前記第一処理コンピュータに記憶される前記ログデータと受信した前記検知結果とを関連付けて記憶する、情報処理装置。
  2.  請求項1に記載の情報処理装置であって、
     前記第一処理コンピュータは、前記第二処理コンピュータから受信した前記ログIDに対応するログデータを記憶していない場合に、当該ログデータを要求するログ要求処理を実行する、情報処理装置。
  3.  請求項2に記載の情報処理装置であって、
     前記第一処理コンピュータは、前記ログ要求処理において、前記第二処理コンピュータから受信した前記ログIDおよび前記検知結果を送信する、情報処理装置。
  4.  請求項3に記載の情報処理装置であって、
     前記ログ要求処理は、前記ID付与コンピュータに対して行われ、
     前記ID付与コンピュータは、前記ログ要求処理に応じて、前記ログIDおよび前記検知結果に基づいて、収集された機器のログデータのうちから送信すべきログデータを抽出し、抽出されたログデータを前記第一処理コンピュータに送信する、
    情報処理装置。
  5.  請求項2に記載の情報処理装置であって、
     前記第一処理コンピュータは、前記検知結果を外部に報知した後に、前記ログ要求処理を実行する、情報処理装置。
  6.  情報処理方法であって、
     ID付与コンピュータが、収集された機器のログデータにログIDを付与するステップと、
     第一処理コンピュータが、前記ログデータおよび前記ログIDを記憶するステップと、 前記第一処理コンピュータが、前記ログデータに基づいて異常を検知するステップと、 第二処理コンピュータが、前記ログデータおよび前記ログIDを記憶するステップと、 前記第二処理コンピュータが、前記ログデータに基づいて異常を検知するステップと、 前記第二処理コンピュータが、異常が検知された前記ログデータの前記ログIDおよび異常の検知結果を前記第一処理コンピュータに送信するステップと、
     前記第一処理コンピュータが、前記第二処理コンピュータから受信した前記ログIDに基づき、前記第一処理コンピュータに記憶される前記ログデータと受信した前記検知結果とを関連付けて記憶するステップと、
    を備える、情報処理方法。
  7.  請求項6に記載の方法をコンピュータシステムに実行させるプログラム。
  8.  請求項7に記載のプログラムを格納する非一時的な記憶媒体。
PCT/JP2022/007396 2021-04-23 2022-02-22 情報処理装置、情報処理方法、プログラムおよび記憶媒体 WO2022224582A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP22791364.7A EP4328753A1 (en) 2021-04-23 2022-02-22 Information processing device, information processing method, program, and storage medium
CN202280025037.2A CN117083598A (zh) 2021-04-23 2022-02-22 信息处理装置、信息处理方法、程序以及存储介质
US18/549,942 US20240152441A1 (en) 2021-04-23 2022-02-22 Information processing device, information processing method, program, and storage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021-073241 2021-04-23
JP2021073241A JP2022167451A (ja) 2021-04-23 2021-04-23 情報処理装置、情報処理方法、プログラムおよび記憶媒体

Publications (1)

Publication Number Publication Date
WO2022224582A1 true WO2022224582A1 (ja) 2022-10-27

Family

ID=83722801

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/007396 WO2022224582A1 (ja) 2021-04-23 2022-02-22 情報処理装置、情報処理方法、プログラムおよび記憶媒体

Country Status (5)

Country Link
US (1) US20240152441A1 (ja)
EP (1) EP4328753A1 (ja)
JP (1) JP2022167451A (ja)
CN (1) CN117083598A (ja)
WO (1) WO2022224582A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108929A (ja) * 2005-10-12 2007-04-26 Nec Corp ログ管理システム、ログ管理マネージャ、ログ管理方法およびプログラム
WO2016075915A1 (ja) * 2014-11-10 2016-05-19 日本電気株式会社 ログ分析システム、ログ分析方法およびプログラム記録媒体
US20180307576A1 (en) * 2017-04-21 2018-10-25 Nec Laboratories America, Inc. Field content based pattern generation for heterogeneous logs
JP2021073241A (ja) 2014-11-17 2021-05-13 エピザイム,インコーポレイティド 癌を処置する方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108929A (ja) * 2005-10-12 2007-04-26 Nec Corp ログ管理システム、ログ管理マネージャ、ログ管理方法およびプログラム
WO2016075915A1 (ja) * 2014-11-10 2016-05-19 日本電気株式会社 ログ分析システム、ログ分析方法およびプログラム記録媒体
JP2021073241A (ja) 2014-11-17 2021-05-13 エピザイム,インコーポレイティド 癌を処置する方法
US20180307576A1 (en) * 2017-04-21 2018-10-25 Nec Laboratories America, Inc. Field content based pattern generation for heterogeneous logs

Also Published As

Publication number Publication date
CN117083598A (zh) 2023-11-17
EP4328753A1 (en) 2024-02-28
JP2022167451A (ja) 2022-11-04
US20240152441A1 (en) 2024-05-09

Similar Documents

Publication Publication Date Title
US11393266B2 (en) Blockchain configuration history for aircraft maintenance, modification, and activity tracking
CN105357038B (zh) 监控虚拟机集群的方法和系统
US9294338B2 (en) Management computer and method for root cause analysis
EP3149591B1 (en) Tracking application deployment errors via cloud logs
JP5982366B2 (ja) プライベート・クラウド・コンピューティングためのシステムおよび方法
EP3668045B1 (en) Interlocking blockchains for aircraft part history and current aircraft configuration
CN106462702B (zh) 用于在分布式计算机基础设施中获取并且分析电子取证数据的方法和系统
CN107924388B (zh) 通用传感器和/或用于提供检测模式的传感器集群
US8863278B2 (en) Grid security intrusion detection configuration mechanism
US20210208960A1 (en) Big Data Distributed Processing and Secure Data Transferring with Fault Handling
US7680826B2 (en) Computer-readable recording medium storing security management program, security management system, and method of security management
EP4024249A1 (en) Abnormal vehicle detection server and abnormal vehicle detection method
CN107977295A (zh) 基于容器的分布式应用程序管理系统及方法
US9906545B1 (en) Systems and methods for identifying message payload bit fields in electronic communications
US9584390B1 (en) Method and application performance monitoring device for monitoring transactions by analyzing packets in packet processing system
WO2022224582A1 (ja) 情報処理装置、情報処理方法、プログラムおよび記憶媒体
US11271971B1 (en) Device for facilitating managing cyber security health of a connected and autonomous vehicle (CAV)
US11363029B2 (en) Big data distributed processing and secure data transferring with hyper fencing
US20090031308A1 (en) Method And Apparatus For Executing Multiple Simulations on a Supercomputer
CN115834260A (zh) 网络安全防御系统、方法及装置
US9697064B2 (en) System, system control method, and storage medium
US20210209235A1 (en) Big Data Distributed Processing and Secure Data Transferring with Resource Allocation and Rebate
CN109753345A (zh) 一种云环境下的安全管理方法
JP2010061548A (ja) 計算機システム、処理方法及びプログラム
JP7426640B1 (ja) 監視装置及び監視方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22791364

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 18549942

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 202280025037.2

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2022791364

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2022791364

Country of ref document: EP

Effective date: 20231123