JP2023149712A - 車載装置およびログ管理方法 - Google Patents
車載装置およびログ管理方法 Download PDFInfo
- Publication number
- JP2023149712A JP2023149712A JP2022058442A JP2022058442A JP2023149712A JP 2023149712 A JP2023149712 A JP 2023149712A JP 2022058442 A JP2022058442 A JP 2022058442A JP 2022058442 A JP2022058442 A JP 2022058442A JP 2023149712 A JP2023149712 A JP 2023149712A
- Authority
- JP
- Japan
- Prior art keywords
- log
- log acquisition
- abnormality
- vehicle
- requirements
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims description 34
- 230000005856 abnormality Effects 0.000 claims abstract description 105
- 238000001514 detection method Methods 0.000 claims abstract description 75
- 238000010586 diagram Methods 0.000 description 15
- 238000000034 method Methods 0.000 description 15
- 238000012986 modification Methods 0.000 description 11
- 230000004048 modification Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Debugging And Monitoring (AREA)
- Traffic Control Systems (AREA)
Abstract
【課題】適切なログ情報を収集する。【解決手段】本開示の車載装置では、異常検知個所を指定する異常検知個所部分と、異常検知個所部分により指定された異常検知個所において異常が検知された際に取得するログを示すログ取得部分とを含むログ取得要件をサーバから受信し、ログ取得要件を格納し、車両の異常を検知し、異常が検知された場合、異常を検知した個所と、格納されているログ取得要件とに基づいて、ログを取得し、取得したログをサーバへ送信する。【選択図】図1
Description
本開示は、車載装置およびログ管理方法に関する。
近年、車両から異常検知の情報およびログ情報を収集する技術がある(例えば、特許文献1)。これにより、車両へのサイバー攻撃による異常発生の原因・対策のためのログ情報を収集することができる。
上記サイバー攻撃のパターンが変更した場合等、単に画一的に同一種類のログ情報を収集しても適切なログ情報を収集することができない。
本開示は、適切なログ情報を収集することを目的とする。
本開示に係る車載装置は、サーバと通信可能であり、車両に搭載される車載装置であって、1以上の異常検知個所を指定する異常検知個所部分と、異常検知個所部分により指定された異常検知個所において異常が検知された際に取得すべき1以上のログを示すログ取得部分とを含むログ取得要件をサーバから受信する受信部と、ログ取得要件を格納する格納部と、車両の異常を検知する検知部と、検知部により異常が検知された場合、異常を検知した個所と、格納部に格納されているログ取得要件とに基づいて、ログを取得するログ取得部と、ログ取得部により取得されたログを前記サーバへ送信する送信部と、を備える。
本開示に係る車載装置によれば、適切なログ情報を効率的に収集することができる。
(実施形態)
実施形態について図面を用いて説明する。
実施形態について図面を用いて説明する。
(システムの構成例)
図1は、実施形態にかかるシステムの一例を示す概要構成図である。このシステムは、監視センター1と、車両2とを含む。監視センター1および車両2は、ネットワークを介して互いに情報を送受信することができる。
図1は、実施形態にかかるシステムの一例を示す概要構成図である。このシステムは、監視センター1と、車両2とを含む。監視センター1および車両2は、ネットワークを介して互いに情報を送受信することができる。
監視センター1は、複数の車両2の状態を管理するシステムである。監視センター1は、サーバ装置等の情報処理装置である。監視センター1では、車両2から異常検知の情報を取得し、異常検知の内容に基づいて攻撃箇所を特定し、当該攻撃箇所に応じたログ取得対象を決定する。監視センター1は、攻撃箇所と、ログ取得対象とを車両2へ送信する。これにより、監視センター1は、車両2に取得対象のログの種類を指示することができる。
車両2は、車両2の運転動作を制御する。また、車両2は、複数のECU(ElectronicControlUnit)を備えており、複数のECUを監視して、異常を検知した場合、ログ情報を取得し、ログ情報を監視センター1へ送信する。また、車両2は、監視センター1から取得した取得対象のログの種類に基づいてログ情報を取得する。
監視センター1は、受信部11、イベント管理部12、攻撃判定部13、表示部14、および出力部15を備える。受信部11は、車両2からの異常検知(イベント)に関する情報を受信する。受信部11は、異常検知に関する情報として、異常発生したECUの種類と、当該異常発生したECU等のログ情報とを取得する。
イベント管理部12は、車両2から取得した情報を記憶する記憶手段である。攻撃判定部13は、イベント管理部12に記憶されている情報に基づいて攻撃パターンを特定する。例えば、攻撃判定部13は、車両2からECU3およびECU4の異常検知を受信した場合、ECU間の接続関係等に基づき、ECU1→ECU2→ECU3→ECU4を攻撃経路と特定する。なお、攻撃経路を特定する手法については、公知の技術を適用することができる。
表示部14は、各種情報を表示する表示手段である。表示部14は、イベント管理部12に記憶されている情報を表示したり、攻撃判定部13による判定結果を表示したりする。
出力部15は、攻撃判定部13による判定結果に基づいたログ取得対象を示すログ取得要件を車両へ送信する。ここで、出力部15が送信するログ取得要件データの例を図2を用いて説明する。出力部15が送信するデータは、ログ取得要件の一例である。出力部15は、異常検知パターンと、当該異常検知パターンに基づくログ取得対象とをログ取得要件データとして車両2へ送信する。
図1に戻り、車両2は、制御部21と、ECU22と、管理部23と、更新部24とを備える。制御部21と、ECU22と、管理部23と、更新部24とは、車両に搭載されている。よって、制御部21と、ECU22と、管理部23と、更新部24とは、車載装置の一例である。制御部21は、複数のECU22(例えば、ECU22a、ECU22b、・・・)を制御する。制御部21は、例えば、セキュリティ機能を提供するECUである。制御部21は、ECU22から異常を検知した旨を受信すると、管理部23で管理している内容に基づいてログ取得対象を特定して、当該ログ取得対象のログ情報を取得して、監視センター1へログ情報を送信する。なお、各装置は個別の装置としてもよいし、例えば、制御部21と管理部23と更新部24とが同じ装置に含まれるなど複数の機能を備えた装置としてもよい。
ECU22は、ログ取得部221と、異常検知部222とを備える。ログ取得部221は、制御部21からの指示に応じてログ情報を取得する。異常検知部222は、ECU22内で発生した異常を検知する。異常検知部222は、異常を検知すると、異常を検知した旨を制御部21へ送信する。
管理部23は、監視センター1から受信したログ取得要件データを管理する記憶手段である。ここで、管理部23が記憶するログ取得要件データの例について図3を用いて説明する。図3に示すように、管理部23は、異常検知パターン、ログ取得対象、および優先度を記憶する。ここで、優先度は、異常検知パターンおよびログ取得対象の同一組み合わせのログ取得要件データを受信した回数等である。
図1に戻り、更新部24は、監視センター1から受信したログ取得要件データを管理部23へ格納する。なお、更新部24は、管理部23に記憶されているログ取得要件データを編集するようにしてもよい。
続いて、図4を用いて、監視センター1のログ収集方法について説明する。車両2aでは、ログ取得要件が未定義の場合、異常発生ECUとその隣接ECUをログ対象とする。まず、車両2aは、ECU22cおよびECU22dの異常を検知する。車両2aでは、ECU22cおよびECU22d(ECU3およびECU4)で異常を検知した場合、車両2aの制御部21は、上記の条件に基づき、ECU22b、ECU22c、ECU22d、およびECU22eのログ情報を取得する。車両2aの制御部21は、ECU22cおよびECU22dで異常を検出した旨(異常検知箇所)と、ECU22b、ECU22c、およびECU22dのログ情報とを監視センター1へ送信する。
監視センター1は、車両2aから異常検知箇所と、当該異常検知箇所に基づいたログ情報とを受信する。監視センター1は、車両2aや他の車両2から受信した異常検知箇所と、当該異常検知箇所に基づいたログ情報を参照して、攻撃経路を判定する。監視センター1は、攻撃経路をECU1→ECU2→ECU3→ECU4と判定した場合、異常検知パターン(異常検知箇所)が、ECU3およびECU4である場合、ログ取得対象をECU1~ECU4とするログ取得要件データを車両2(例えば、車両2b)へ送信する。
車両2bにおいて、ECU22cおよびECU22dで異常を検知した場合、異常検知パターンがECU3およびECU4のログ取得要件のうち、ログ取得対象がECU1~ECU4であるとするログ取得要件の優先度が最も高い、すなわち、ログ取得要件の監視センター1からの受信回数が最も多いとき、車両2bの制御部21は、ECU1~ECU4からログ情報を取得する。
続いて、監視センター1が、ログ取得要件を生成する処理手順について図5を用いて説明する。図5は、ログ取得要件生成処理手順を示すフローチャートである。
前提として、イベント管理部12が、異常検知箇所と、ログ情報とが対応付けられたイベントを記憶しているものとする。まず、攻撃判定部13が、イベント管理部12から攻撃判定するイベントを取得する(ステップS1)。続いて、攻撃判定部13が、イベントに基づき攻撃経路を推定する(ステップS2)。攻撃判定部13は、イベントの異常検知パターン、攻撃経路、および車種情報を出力部15へ出力する(ステップS3)。
出力部15は、受信した車種情報に対応する車種の車両2に対して、異常検知パターンおよびログ取得対象(攻撃経路)をログ取得要件として送信する(ステップS4)。なお、車両2の更新部24は、ログ取得要件を受信して、受信したログ取得要件を管理部23に格納する。
続いて、車両2が、ログ取得要件に基づいてログ情報を取得する処理手順について図6を用いて説明する。図6は、ログ情報取得処理手順を示すフローチャートである。
異常検知部222が、異常検知した旨(異常検知結果)を制御部21へ送信する(ステップS11)。制御部21は、異常検知結果を受信して、異常検知パターンを把握する(ステップS12)。制御部21は、管理部23を参照して、異常検知パターンに対応するログ取得対象の内、優先度が最も高い、すなわち受信回数が最も多いログ取得要件を取得する(ステップS13)。
制御部21は、取得したログ取得要件のログ取得対象のログ情報を取得して(ステップS14)、異常検知結果とログ情報とを監視センター1へ送信する(ステップS15)。
上述の実施形態では、車両2は、異常検知パターンとログ取得対象とを含むログ取得要件を受信し、当該ログ取得要件を格納しておく。車両2は、車両2の異常を検知した場合、検知した異常に対応するログ取得要件に基づいてログを取得して、取得したログを監視センター1へ送信する。
このように、車両2は、予めログ取得要件を格納しておき、検知した異常に対応するログ取得要件に基づいてログを取得するので、適切なログ情報を収集することができる。
(変形例)
なお、上述の実施形態では、図7Aに示すように、車両2は、ECU3およびECU4で異常を検知した場合、管理部23を参照して、異常検知パターンに対応するログ取得対象の内、受信回数が最も多いログ取得要件を取得する。なお、これに限られず、車両2は、異常検知パターンに対応するログ取得対象の内、受信回数が上位N番目(例えば、3番目)までのログ取得要件のログ取得対象のログを取得するようにしてもよい。
なお、上述の実施形態では、図7Aに示すように、車両2は、ECU3およびECU4で異常を検知した場合、管理部23を参照して、異常検知パターンに対応するログ取得対象の内、受信回数が最も多いログ取得要件を取得する。なお、これに限られず、車両2は、異常検知パターンに対応するログ取得対象の内、受信回数が上位N番目(例えば、3番目)までのログ取得要件のログ取得対象のログを取得するようにしてもよい。
例えば、図7Bに示すように、車両2は、異常検知パターンに対応するログ取得対象の内、受信回数が3番目までのログ取得要件を参照して、ログ取得対象をECU1~ECU5とするようにしてもよい。
また、上述の実施形態では、車両2は、異常検知したECU22を異常検知パターンとして、監視センター1へ送信する場合について述べたが、異常種別の情報を異常検知パターンとして送信するようにしてもよい。そして、監視センター1は、車両2から取得した異常種別の情報を含む異常検知パターンに基づいて攻撃パターンを特定して、当該攻撃パターンに対応するログ取得対象を特定するようにしてもよい。
ここで、図8Aに異常検知パターンの例を示す。図8Aに示すように、ECUのみに限らず、ECUに異常種別を加えたものを異常検知パターンとするようにしてもよい。また、異常種別のみを異常検知パターンとするようにしてもよい。
また、上述の実施形態では、監視センター1は、ログ取得対象をECUとする場合について述べたが、他の情報をログ取得対象とするようにしてもよい。ここで、図8Bにログ取得対象の例を示す。図8Bに示すように、ECUのみに限らず、ECUにログ種別を加えたものをログ取得対象とするようにしてもよい。また、ログ種別のみをログ取得対象とするようにしてもよい。
また、上述の実施形態では、特に述べていなかったが、監視センター1は、ログ取得要件について制御メッセージを出力するようにしてもよい。ここで、図9Aに、制御メッセージの例を示す。制御メッセージは、異常検知パターン、ログ取得対象、および制御MSGを対応付けたデータである。制御MSGは、制御処理内容を示すものであり、図9Aの例では、削除指示を示すものである。監視センター1は、図9Aに示した制御メッセージを送信すると、車両2は、上記制御メッセージを受信し、車両2の更新部24は、制御メッセージに基づき、図9Bに示すように、制御メッセージの異常検知パターンおよびログ取得対象に対応するログ取得要件を削除する。
このように、監視センター1は、制御メッセージを送信して、不要と想定されるログ取得要件を車両2に編集させることで、適切なログ取得要件のみを車両2に残すことができる。なお、制御メッセージの制御処理内容として、削除指示以外に、優先度を指定するものやアルゴリズムの切替でもよい。アルゴリズムの切替とは、ログ取得対象決定アルゴリズムを切り替えるものである。
また、上述の実施形態では、車両2は、ログ取得要件において受信回数を記憶する場合について述べたが、監視センター1が、図10Aに示すような、信頼度を付した情報を車両2に送信するようにしてもよい。そして、車両2は、取得した信頼度を、記憶済の異常検知パターン・ログ取得対象のレコードの優先度に加算するようにしてもよい。
このように、システムは、異常検知パターン・ログ取得対象の組み合わせに信頼度を設定しておくことで、車両2は、当該信頼度に基づいて異常検知パターンに最も適切なログ取得対象を選択することができる。
また、監視センター1は、攻撃パターンを判定することで、異常検知パターンおよびログ取得対象の組み合わせを設定する場合について述べたが、監視センター1の操作者が定義するようにしてもよい。監視センター1の操作者が、例えば、図11Aに示すように、全ての異常検知パターンに対して、ログ取得対象をECU1、ECU2として、優先度を最優先としたログ取得要件を定義してもよい。
この場合、操作者により設定されたログ取得要件も送信することができ、より網羅したログ取得要件を車両2へ提供することができる。あるいは、特定のECUのログを取得対象としたログ取得要件を提供することで、特定のECUへの攻撃を重点的に監視、分析するなど、操作者の意図に沿ったログの取得が可能となる。また、前記の制御メッセージを含めたログ監視要件と組み合わせることにより、ログ取得要件の設定を柔軟に行うことができる。
また、監視センター1は、図11Bに示すように、ログ取得要件の情報を複数まとめて車両2に送信するようにしてもよい。
以上の実施形態に関し、以下を開示する。
サーバと通信可能であり、車両に搭載される車載装置で実行するログ取得方法であって、
1以上の異常検知個所を指定する異常検知個所部分と、異常検知個所部分により指定された異常検知個所において異常が検知された際に取得すべき1以上のログを示すログ取得部分とを含むログ取得要件を前記サーバから受信し、
前記ログ取得要件を格納し、
前記車両の異常を検知し、
異常が検知された場合、異常を検知した個所と、格納されているログ取得要件とに基づいて、ログを取得し、
前記取得したログをサーバへ送信する、
ログ取得方法。
サーバと通信可能であり、車両に搭載される車載装置で実行するログ取得方法であって、
1以上の異常検知個所を指定する異常検知個所部分と、異常検知個所部分により指定された異常検知個所において異常が検知された際に取得すべき1以上のログを示すログ取得部分とを含むログ取得要件を前記サーバから受信し、
前記ログ取得要件を格納し、
前記車両の異常を検知し、
異常が検知された場合、異常を検知した個所と、格納されているログ取得要件とに基づいて、ログを取得し、
前記取得したログをサーバへ送信する、
ログ取得方法。
以上、本開示の実施形態を説明したが、上述の実施形態は例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら新規な実施形態およびその変形は、発明の範囲および要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。さらに、異なる実施形態および変形例にわたる構成要素を適宜組み合わせてもよい。
また、上述した実施の形態における「・・・部」という表記は、「・・・回路(circuitry)」、「・・・アッセンブリ」、「・・・デバイス」、「・・・ユニット」、又は、「・・・モジュール」といった他の表記に置換されてもよい。
上記各実施形態では、本開示はハードウェアを用いて構成する例にとって説明したが、本開示はハードウェアとの連携においてソフトウェアでも実現することも可能である。
また、上記各実施形態の説明に用いた各機能ブロックは、典型的には集積回路であるLSIとして実現される。集積回路は、上記実施の形態の説明に用いた各機能ブロックを制御し、入力端子と出力端子を備えてもよい。これらは個別に1チップ化されてもよいし、一部または全てを含むように1チップ化されてもよい。ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路または汎用プロセッサおよびメモリを用いて実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)、LSI内部の回路セルの接続又は設定を再構成可能なリコンフィギュラブル プロセッサ(Reconfigurable Processor)を利用してもよい。
さらには、半導体技術の進歩又は派生する別技術により、LSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックを集積化してもよい。バイオ技術の適用等が可能性としてありえる。
また、本明細書に記載された実施形態における効果はあくまで例示であって限定されるものでは無く、他の効果があってもよい。
1 監視センター
2 車両
11 受信部
12 イベント管理部
13 攻撃判定部
14 表示部
15 出力部
21 制御部
22 ECU
23 管理部
24 更新部
2 車両
11 受信部
12 イベント管理部
13 攻撃判定部
14 表示部
15 出力部
21 制御部
22 ECU
23 管理部
24 更新部
Claims (17)
- サーバと通信可能であり、車両に搭載される車載装置であって、
1以上の異常検知個所を指定する異常検知個所部分と、前記異常検知個所部分により指定された異常検知個所において異常が検知された際に取得すべき1以上のログを示すログ取得部分とを含むログ取得要件を前記サーバから受信する受信部と、
前記ログ取得要件を格納する格納部と、
前記車両の異常を検知する検知部と、
前記検知部により異常が検知された場合、異常を検知した個所と、前記格納部に格納されているログ取得要件とに基づいて、ログを取得するログ取得部と、
前記ログ取得部により取得されたログを前記サーバへ送信する送信部と、
を備える車載装置。 - 前記ログ取得部は、検知した異常に対応する前記ログ取得要件が複数ある場合、検知した異常に対応するログ取得要件に設定された優先度に基づいて、取得するログを決定する、請求項1に記載の車載装置。
- 前記ログ取得要件の異常検知個所部分は、ECU(Electronic ControlUnit)を含む、請求項1に記載の車載装置。
- 前記ログ取得要件の異常検知個所部分は、異常種別に基づくものを含む、請求項1または請求項3に記載の車載装置。
- 前記ログ取得要件のログ取得部分は、ECUのログを含む、請求項1に記載の車載装置。
- 前記ログ取得要件のログ取得部分は、ログ種別に基づくものを含む、請求項1または請求項5に記載の車載装置。
- 前記受信部は、前記ログ取得要件の制御メッセージを取得し、前記制御メッセージに基づいて、前記格納部に格納されているログ取得要件を編集する、請求項1に記載の車載装置。
- 前記ログ取得要件は、前記ログ取得要件の信頼度情報をさらに含み、
前記ログ取得部は、検知した異常に対応する前記ログ取得要件が複数ある場合、検知した異常に対応するログ取得要件の信頼度情報に基づいて、取得するログを決定する、請求項1に記載の車載装置。 - 車両と通信可能であるサーバで実行するログ管理方法であって、
前記車両から異常を検知した個所を示す異常検知個所部分と、前記異常の検知に基づくログとを含む異常情報を前記車両から受信し、
受信した前記異常情報に基づいて、異常に対応するログを示すログ取得部分を特定し、
前記異常検知個所と、前記ログ取得部分とを含むログ取得要件を車両に送信する、ログ管理方法。 - 前記ログ取得要件の異常検知個所部分は、ECUを含む、請求項9に記載のログ管理方法。
- 前記ログ取得要件の異常検知個所部分は、異常種別に基づくものを含む、請求項9または請求項10に記載のログ管理方法。
- 前記ログ取得要件のログ取得部分は、ECUのログを含む、請求項9に記載のログ管理方法。
- 前記ログ取得要件のログ取得部分は、ログ種別に基づくものを含む、請求項9または請求項10に記載のログ管理方法。
- 前記ログ取得要件の制御メッセージをさらに送信する、請求項9に記載のログ管理方法。
- 前記ログ取得要件の信頼度を示す情報を前記ログ取得要件にさらに含めて送信する、請求項9に記載のログ管理方法。
- 外部入力による前記ログ取得要件を送信する、請求項9に記載のログ管理方法。
- 前記異常情報を受信した車両と同じ車種の車両をログ取得要件の送信先とする請求項9から請求項16の何れか一項に記載のログ管理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022058442A JP2023149712A (ja) | 2022-03-31 | 2022-03-31 | 車載装置およびログ管理方法 |
US18/101,762 US20230319084A1 (en) | 2022-03-31 | 2023-01-26 | On-vehicle device and log management method |
DE102023103481.2A DE102023103481A1 (de) | 2022-03-31 | 2023-02-14 | Fahrzeugeigene Vorrichtung und Log-Verwaltungsverfahren |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022058442A JP2023149712A (ja) | 2022-03-31 | 2022-03-31 | 車載装置およびログ管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023149712A true JP2023149712A (ja) | 2023-10-13 |
Family
ID=88018620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022058442A Pending JP2023149712A (ja) | 2022-03-31 | 2022-03-31 | 車載装置およびログ管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230319084A1 (ja) |
JP (1) | JP2023149712A (ja) |
DE (1) | DE102023103481A1 (ja) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6701030B2 (ja) | 2016-08-25 | 2020-05-27 | クラリオン株式会社 | 車載装置、ログ収集システム |
JP2019152539A (ja) * | 2018-03-02 | 2019-09-12 | トヨタ自動車株式会社 | 車載機 |
JP7322806B2 (ja) * | 2020-05-15 | 2023-08-08 | トヨタ自動車株式会社 | 車両用異常検出装置 |
JP7409247B2 (ja) * | 2020-07-14 | 2024-01-09 | 株式会社デンソー | 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム |
JP7439669B2 (ja) * | 2020-07-14 | 2024-02-28 | 株式会社デンソー | ログ分析装置 |
WO2022059206A1 (ja) * | 2020-09-18 | 2022-03-24 | 日本電信電話株式会社 | ネットワーク構成推定装置、ネットワーク構成推定方法、及びプログラム |
JP2022066799A (ja) * | 2020-10-19 | 2022-05-02 | 株式会社日立製作所 | 管理装置、管理方法 |
CN114460913A (zh) * | 2020-11-09 | 2022-05-10 | 中兴通讯股份有限公司 | 一种车辆上的ecu管理方法、ecu以及可读存储介质 |
-
2022
- 2022-03-31 JP JP2022058442A patent/JP2023149712A/ja active Pending
-
2023
- 2023-01-26 US US18/101,762 patent/US20230319084A1/en active Pending
- 2023-02-14 DE DE102023103481.2A patent/DE102023103481A1/de active Pending
Also Published As
Publication number | Publication date |
---|---|
DE102023103481A1 (de) | 2023-10-05 |
US20230319084A1 (en) | 2023-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11997119B2 (en) | Vehicle log transmission device, vehicle log analysis server, vehicle log analysis system, and vehicle log transmission/reception method | |
CN111951010A (zh) | 一种基于规则引擎的业务决策方法、装置、电子设备和可读存储介质 | |
US10127093B1 (en) | Method and apparatus for monitoring a message transmission frequency in a robot operating system | |
US11765191B2 (en) | Information processing device and information processing method | |
CN110222535B (zh) | 区块链配置文件的处理装置、方法及存储介质 | |
JP7149888B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
CN113676441B (zh) | 车辆用异常检测装置及车辆用异常检测方法 | |
CN111444067A (zh) | 一种基于规则引擎的配置化系统监控方法、装置及设备 | |
US20190384771A1 (en) | Extracting device, extracting method and storage medium, and abnormality detecting device and abnormality detecting method | |
JPWO2020110446A1 (ja) | 車両故障予測システム、監視装置、車両故障予測方法および車両故障予測プログラム | |
CN110083575A (zh) | 履职监控方法、装置、设备及计算机可读存储介质 | |
JP7346688B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
US10666671B2 (en) | Data security inspection mechanism for serial networks | |
JP2023149712A (ja) | 車載装置およびログ管理方法 | |
CN111190761B (zh) | 日志输出方法、装置、存储介质及电子设备 | |
CN110489713A (zh) | 用于为控制器区域网络控制器配置过滤器对象的方法和系统 | |
US20240236131A1 (en) | Vehicle security analysis apparatus, and method and program storage medium | |
CN112817827A (zh) | 运维方法、装置、服务器、设备、系统及介质 | |
JP2021196997A (ja) | ログ送信制御装置 | |
CN111083027A (zh) | 用于监控数据通信的方法和设备 | |
CN110741353B (zh) | 用于配置车辆的入侵检测系统的图形用户接口工具 | |
CN110971436B (zh) | 业务处理方法、装置及电子设备 | |
CN107577546B (zh) | 一种信息处理方法、装置及电子设备 | |
EP4451151A1 (en) | Threat information deployment system, threat information deployment method, and program | |
JP2007300234A (ja) | リレー監視装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20240226 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240909 |