JP2014113901A - On-vehicle device - Google Patents

On-vehicle device Download PDF

Info

Publication number
JP2014113901A
JP2014113901A JP2012268970A JP2012268970A JP2014113901A JP 2014113901 A JP2014113901 A JP 2014113901A JP 2012268970 A JP2012268970 A JP 2012268970A JP 2012268970 A JP2012268970 A JP 2012268970A JP 2014113901 A JP2014113901 A JP 2014113901A
Authority
JP
Japan
Prior art keywords
unit
external device
vehicle
connection
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012268970A
Other languages
Japanese (ja)
Other versions
JP2014113901A5 (en
JP6099381B2 (en
Inventor
Shuichiro Senda
修一郎 千田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2012268970A priority Critical patent/JP6099381B2/en
Publication of JP2014113901A publication Critical patent/JP2014113901A/en
Publication of JP2014113901A5 publication Critical patent/JP2014113901A5/ja
Application granted granted Critical
Publication of JP6099381B2 publication Critical patent/JP6099381B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Traffic Control Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To acquire a configuration capable of detecting unauthorized access to an on-vehicle device.SOLUTION: A connection detection unit 110 detects connection to a transmitting unit 101 and a receiving unit 102 of external equipment 301, and disconnection from the transmitting unit 101 and the receiving unit 102 of the external equipment 301. A car body number reference unit 104, a vehicle state data clear unit 105 and a vehicle state data reference unit 106 perform data processing based on an instruction from the external equipment 301. An access history accumulation unit 112 stores content of the instruction from the external equipment 301 and content of the data processing performed by the car body number reference unit 104 and the like, from the detection of the connection to the transmitting unit 101 and the receiving unit 102 of the external equipment 301 to the detection of the disconnection by the connection detection unit 110.

Description

本発明は、自動車に搭載される車載装置に関する。   The present invention relates to an in-vehicle device mounted on an automobile.

車載装置では、故障を検出し、故障原因を診断するため、故障情報やセンサ情報を車載装置内に蓄積し、外部ツールにより読み出すことができる。
例えば、非特許文献1では、故障コード、センサ情報、車体番号の読み出しや車両状態データの消去といった機能を持つ標準メッセージが規定されている。
また、非特許文献2では、非特許文献1が定める標準メッセージ以外のソフトウェア更新といった特殊な機能に対してセキュリティによる保護を行う方法が開示されている。
In the in-vehicle device, in order to detect a failure and diagnose the cause of the failure, failure information and sensor information can be stored in the in-vehicle device and read by an external tool.
For example, Non-Patent Document 1 defines a standard message having functions such as reading out a failure code, sensor information, body number, and erasing vehicle state data.
Non-Patent Document 2 discloses a method for protecting by security for special functions such as software update other than the standard message defined by Non-Patent Document 1.

ISO(International Organization for Standardization)15031−5ISO (International Organization for Standardization) 15031-5 ISO(International Organization for Standardization)15031−7ISO (International Organization for Standardization) 15031-7

非特許文献1が定める標準メッセージで取得可能な情報には車体番号といった不正に取得された場合にプライバシ情報の保護の問題となり得る情報が存在する。
一方、非特許文献2では標準メッセージによる機能はセキュリティなしに使用できるよう定められている。
このため、非特許文献1及び非特許文献2に規定の標準規格に準拠しながら車載装置への不正アクセスを検出することが困難である。
Information that can be acquired by a standard message defined by Non-Patent Document 1 includes information that can be a problem of protection of privacy information when it is acquired illegally, such as a vehicle body number.
On the other hand, Non-Patent Document 2 stipulates that the function based on the standard message can be used without security.
For this reason, it is difficult to detect unauthorized access to the in-vehicle device while complying with the standards defined in Non-Patent Document 1 and Non-Patent Document 2.

この発明は上記のような課題を解決することを主な目的としており、車載装置への不正アクセスを検出できる構成を得ることを主な目的とする。   The main object of the present invention is to solve the above-described problems, and a main object of the present invention is to obtain a configuration capable of detecting unauthorized access to an in-vehicle device.

本発明に係る車載装置は、
外部機器へのインタフェースを有する車載装置であって、
前記外部機器の前記インタフェースへの接続と、前記外部機器の前記インタフェースへの接続の解除を検出する接続検出部と、
前記インタフェースに接続された前記外部機器からの指示に基づき、データ処理を行うデータ処理部と、
前記接続検出部により前記外部機器の前記インタフェースへの接続が検出されてから、前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出されるまでの間の、前記外部機器からの指示の内容及び前記データ処理部で行われたデータ処理の内容を記憶する履歴記憶部とを有することを特徴とする。
The in-vehicle device according to the present invention is
An in-vehicle device having an interface to an external device,
A connection detection unit for detecting connection of the external device to the interface and release of the connection of the external device to the interface;
A data processing unit that performs data processing based on an instruction from the external device connected to the interface;
The connection detection unit detects the connection from the external device to the interface until the connection detection unit detects the release of the connection from the external device to the interface. And a history storage unit for storing the content of the instruction and the content of the data processing performed by the data processing unit.

本発明によれば、外部装置からの指示の内容及びデータ処理部で行われたデータ処理の内容を記憶するため、記憶された内容を解析することで車載装置への不正アクセスを検出することができる。   According to the present invention, in order to store the content of the instruction from the external device and the content of the data processing performed by the data processing unit, it is possible to detect unauthorized access to the in-vehicle device by analyzing the stored content it can.

実施の形態1に係る車載装置の構成例を示す図。FIG. 3 is a diagram illustrating a configuration example of an in-vehicle device according to the first embodiment. 実施の形態2に係る車載装置の構成例を示す図。FIG. 6 is a diagram illustrating a configuration example of an in-vehicle device according to a second embodiment. 実施の形態3に係る車載装置の構成例を示す図。FIG. 5 shows a configuration example of an in-vehicle device according to a third embodiment. 実施の形態1に係る車載装置のアクセス履歴の記録処理を示すフローチャート図。The flowchart figure which shows the recording process of the access history of the vehicle-mounted apparatus which concerns on Embodiment 1. FIG. 実施の形態1に係る車載装置のアクセス履歴の参照処理を示すフローチャート図。FIG. 3 is a flowchart showing access history reference processing of the in-vehicle device according to the first embodiment. 実施の形態2に係る車載装置のバックアップの記録処理を示すフローチャート図。The flowchart figure which shows the backup recording process of the vehicle-mounted apparatus which concerns on Embodiment 2. FIG. 実施の形態2に係る車載装置の車両状態データの復元処理を示すフローチャート図。The flowchart figure which shows the decompression | restoration process of the vehicle state data of the vehicle-mounted apparatus which concerns on Embodiment 2. FIG. 実施の形態3に係る車載装置の異常の検出処理を示すフローチャート図。The flowchart figure which shows the detection process of the abnormality of the vehicle-mounted apparatus which concerns on Embodiment 3. FIG. 実施の形態1〜3に係る車載装置のハードウェア構成例を示す図。The figure which shows the hardware structural example of the vehicle-mounted apparatus which concerns on Embodiment 1-3.

実施の形態1.
本実施の形態では、車両状態データを取得しようとする機器の車載装置に対するアクセス履歴を記録および参照する方法について説明する。
Embodiment 1 FIG.
In the present embodiment, a method for recording and referring to an access history with respect to an in-vehicle device of a device that is to acquire vehicle state data will be described.

(実施の形態1の構成例)
図1は、本実施の形態に係る車載装置10の構成例を示す。
(Configuration example of Embodiment 1)
FIG. 1 shows a configuration example of an in-vehicle device 10 according to the present embodiment.

送信部101は、車載装置10においてネットワークにパケットの信号を送信する。
送信部101は、例えば、通信チップなどの回路である。
受信部102は、車載装置10においてネットワークからパケットの信号を受信する。
受信部102は、例えば、通信チップなどの回路である。
なお、送信部101及び受信部102は、外部機器301へのインタフェースである。
また、送信部101は、出力部の例に相当する。
The transmission unit 101 transmits a packet signal to the network in the in-vehicle device 10.
The transmission unit 101 is a circuit such as a communication chip, for example.
The receiving unit 102 receives a packet signal from the network in the in-vehicle device 10.
The receiving unit 102 is a circuit such as a communication chip, for example.
The transmission unit 101 and the reception unit 102 are interfaces to the external device 301.
The transmission unit 101 corresponds to an example of an output unit.

メッセージ解釈部103は、車載装置10においてメッセージの種類を解釈する。
メッセージ解釈部103は、例えば、プログラムである。
The message interpretation unit 103 interprets the type of message in the in-vehicle device 10.
The message interpretation unit 103 is a program, for example.

車体番号参照部104は、車載装置10において標準メッセージである車体番号参照要求のメッセージを処理する。
車体番号参照部104は、例えば、プログラムである。
The vehicle body number reference unit 104 processes a vehicle body number reference request message that is a standard message in the in-vehicle device 10.
The vehicle body number reference unit 104 is a program, for example.

車両状態データクリア部105は、車載装置10において標準メッセージである車両状態データクリア要求を処理する。
車両状態データクリア部105は、例えば、プログラムである。
The vehicle state data clear unit 105 processes a vehicle state data clear request that is a standard message in the in-vehicle device 10.
The vehicle state data clear unit 105 is, for example, a program.

車両状態データ参照部106は、車載装置10において標準メッセージである車両状態データ参照要求を処理する。
車両状態データ参照部106は、例えば、プログラムである。
The vehicle state data reference unit 106 processes a vehicle state data reference request that is a standard message in the in-vehicle device 10.
The vehicle state data reference unit 106 is a program, for example.

車体番号参照部104、車両状態データクリア部105及び車両状態データ参照部106は、それぞれ外部機器301からの標準メッセージに含まれる指示に基づいてデータ処理を行う。
車体番号参照部104であれば、車体番号蓄積部107から車体番号を読み出し、読み出した車体番号が含まれる応答メッセージを生成し、生成した応答メッセージを送信部101を介して外部機器301に送信するというデータ処理を行う。
車両状態データクリア部105であれば、車両状態データ蓄積部108内の車両状態データを消去するというデータ処理を行う。
また、車両状態データ参照部106であれば、車両状態データ蓄積部108から車両状態データを読み出し、読み出した車両状態データが含まれる応答メッセージを生成し、生成した応答メッセージを送信部101を介して外部機器301に送信するというデータ処理を行う。
これら車体番号参照部104、車両状態データクリア部105及び車両状態データ参照部106は、それぞれ、データ処理部の例に相当する。
The vehicle body number reference unit 104, the vehicle state data clear unit 105, and the vehicle state data reference unit 106 each perform data processing based on instructions included in the standard message from the external device 301.
In the case of the vehicle body number reference unit 104, the vehicle body number is read from the vehicle body number storage unit 107, a response message including the read vehicle body number is generated, and the generated response message is transmitted to the external device 301 via the transmission unit 101. Data processing is performed.
If it is the vehicle state data clear part 105, the data process of deleting the vehicle state data in the vehicle state data storage part 108 will be performed.
In the case of the vehicle state data reference unit 106, the vehicle state data is read from the vehicle state data storage unit 108, a response message including the read vehicle state data is generated, and the generated response message is transmitted via the transmission unit 101. Data processing for transmission to the external device 301 is performed.
The vehicle body number reference unit 104, the vehicle state data clear unit 105, and the vehicle state data reference unit 106 each correspond to an example of a data processing unit.

車体番号蓄積部107は、車載装置10において車体番号を蓄積する。
車体番号蓄積部107は、例えば、フラッシュメモリなどの記録素子である。
The vehicle body number storage unit 107 stores the vehicle body number in the in-vehicle device 10.
The body number accumulation unit 107 is a recording element such as a flash memory, for example.

車両状態データ蓄積部108は、車載装置10において車両状態データを蓄積する。
車両状態データ蓄積部108は、例えば、フラッシュメモリなどの記録素子である。
The vehicle state data storage unit 108 stores vehicle state data in the in-vehicle device 10.
The vehicle state data storage unit 108 is a recording element such as a flash memory, for example.

接続検出部110は、車載装置10において外部機器301が車載装置10に接続されたことを検出して記録する。
接続検出部110は、センサなどの回路である。
The connection detection unit 110 detects and records that the external device 301 is connected to the in-vehicle device 10 in the in-vehicle device 10.
The connection detection unit 110 is a circuit such as a sensor.

通信回数計測部111は、車載装置10においてメッセージを受信した回数を計測して記録する。
通信回数計測部111は、例えば、プログラムである。
The communication count measuring unit 111 measures and records the number of times the in-vehicle device 10 receives a message.
The communication count measuring unit 111 is, for example, a program.

アクセス履歴蓄積部112は、車載装置10においてアクセス履歴を蓄積する。
アクセス履歴蓄積部112は、フラッシュメモリなどの記録素子である。
アクセス履歴蓄積部112は、接続検出部110により外部機器301の送信部101及び受信部102への接続が検出されてから、接続検出部110により外部機器301の送信部101及び受信部102への接続の解除が検出されるまでの間の、外部機器301からの指示の内容及び車体番号参照部104、車両状態データクリア部105及び車両状態データ参照部106の各々で行われたデータ処理の内容を記憶する。
アクセス履歴蓄積部112は、履歴記憶部の例に相当する。
The access history accumulation unit 112 accumulates an access history in the in-vehicle device 10.
The access history accumulation unit 112 is a recording element such as a flash memory.
The access history accumulating unit 112 is connected to the transmitting unit 101 and the receiving unit 102 of the external device 301 by the connection detecting unit 110 after the connection detecting unit 110 detects the connection to the transmitting unit 101 and the receiving unit 102 of the external device 301. Contents of instructions from the external device 301 and contents of data processing performed in each of the vehicle body number reference unit 104, the vehicle state data clear unit 105, and the vehicle state data reference unit 106 until disconnection is detected Remember.
The access history accumulation unit 112 corresponds to an example of a history storage unit.

アクセス履歴参照部113は、車載装置10において標準外の特殊メッセージによってアクセス履歴参照要求を処理する。
アクセス履歴参照部113は、例えば、プログラムである。
アクセス履歴参照部113は、アクセス履歴蓄積部112に蓄積されているアクセス履歴を送信部101を用いて、外部に出力する。
アクセス履歴参照部113は、送信部101とともに出力部の例に相当する。
The access history reference unit 113 processes the access history reference request by a special message other than the standard in the in-vehicle device 10.
The access history reference unit 113 is a program, for example.
The access history reference unit 113 outputs the access history stored in the access history storage unit 112 to the outside using the transmission unit 101.
The access history reference unit 113 corresponds to an example of an output unit together with the transmission unit 101.

車両状態計測部201は、車載装置10において機器の故障コードやセンサ値を車両状態データとして取得して記録する。
車両状態計測部201は、例えば、センサである。
The vehicle state measurement unit 201 acquires and records a device failure code and a sensor value as vehicle state data in the in-vehicle device 10.
The vehicle state measurement unit 201 is, for example, a sensor.

計時部202は、車載装置10において時刻を計測する。
計時部202は、例えば、RTC(Real Time Clock)などの素子である。
The timer unit 202 measures the time in the in-vehicle device 10.
The timer unit 202 is an element such as an RTC (Real Time Clock), for example.

位置情報取得部203は、車載装置10において車両の位置情報を取得する。
位置情報取得部203は、例えば、GPS(Global Positioning System)などの回路である。
The position information acquisition unit 203 acquires vehicle position information in the in-vehicle device 10.
The position information acquisition unit 203 is a circuit such as a GPS (Global Positioning System).

外部機器301は、車載装置10にネットワークを通して接続し、メッセージの授受を行う。   The external device 301 is connected to the in-vehicle device 10 through a network and exchanges messages.

(実施の形態1の動作例)
図4は、外部機器301が車載装置10に接続して、車載装置10が外部機器301から受信した標準メッセージに対する処理を行う際、アクセス履歴を記録する動作の一例を示す。
(Operation example of Embodiment 1)
FIG. 4 shows an example of an operation for recording an access history when the external device 301 is connected to the in-vehicle device 10 and the in-vehicle device 10 performs processing on the standard message received from the external device 301.

外部機器301が送信部101および受信部102に接続する。
このとき、接続検出部110が、例えば、インピーダンスの変化などにより、外部機器301が接続されたことを検出する(S101)。
The external device 301 connects to the transmission unit 101 and the reception unit 102.
At this time, the connection detection unit 110 detects that the external device 301 is connected due to, for example, a change in impedance (S101).

接続検出部110は、アクセス履歴蓄積部112に接続のログをアクセス履歴として記録する(S102)。
記録するデータは計時部202から取得する時刻、位置情報取得部203から取得する位置情報、などである。
The connection detection unit 110 records a connection log as an access history in the access history storage unit 112 (S102).
The data to be recorded includes the time acquired from the time measuring unit 202, the position information acquired from the position information acquiring unit 203, and the like.

外部機器301は、ISO 15031−5規格に準拠した標準メッセージを含むパケットを受信部102を通して送信する(S103)。
メッセージ解釈部103は、受信したパケットからメッセージの種類を解釈する(S104)。
例えば、車体番号参照要求のメッセージの場合、メッセージ解釈部103は車体番号参照部104に処理要求を行う。
また、他に標準メッセージとして、車両状態データクリア要求や車両状態データ参照要求などがある。
The external device 301 transmits a packet including a standard message conforming to the ISO 15031-5 standard through the receiving unit 102 (S103).
The message interpretation unit 103 interprets the message type from the received packet (S104).
For example, in the case of a body number reference request message, the message interpretation unit 103 sends a processing request to the body number reference unit 104.
Other standard messages include a vehicle state data clear request and a vehicle state data reference request.

メッセージ解釈部103は、通信回数計測部111に受信したメッセージの情報を通知する。
通信回数計測部111は1回の接続中のメッセージ受信回数を計測し、アクセス履歴蓄積部112にメッセージ処理の履歴をアクセス履歴として記録する(S105)。
記録するデータは計時部202から取得する時刻、位置情報取得部203から取得する位置情報、メッセージの種類(指示の内容)を示す識別番号、接続元を示す識別番号、1回の接続中のメッセージ受信回数、車体番号参照部104、車両状態データクリア部105及び車両状態データ参照部106によるデータ処理の内容などである。
The message interpretation unit 103 notifies the communication number measurement unit 111 of the received message information.
The communication count measuring unit 111 measures the number of message receptions during one connection, and records a message processing history as an access history in the access history accumulating unit 112 (S105).
The data to be recorded is the time acquired from the time measuring unit 202, the position information acquired from the position information acquiring unit 203, the identification number indicating the type of message (contents of the instruction), the identification number indicating the connection source, and the message being connected once The number of receptions, the contents of data processing by the vehicle body number reference unit 104, the vehicle state data clear unit 105, and the vehicle state data reference unit 106, and the like.

車体番号参照部104、車両状態データクリア部105及び車両状態データ参照部106のいずれかが、メッセージの種類(外部機器301からの指示)に応じた処理を行う(S106)。
例えば、車体番号参照要求のメッセージの場合、車体番号参照部104が車体番号蓄積部107から車体番号を参照する。
Any of the vehicle body number reference unit 104, the vehicle state data clear unit 105, and the vehicle state data reference unit 106 performs processing according to the type of message (instruction from the external device 301) (S106).
For example, in the case of a body number reference request message, the body number reference unit 104 refers to the body number from the body number storage unit 107.

次に、メッセージに応じた処理の実行結果を送信部101を通して外部機器301に送信する(S107)。
例えば、車体番号参照要求のメッセージの場合、車体番号参照部104が車体番号を含む応答メッセージを生成して、送信する。
Next, the execution result of the process according to the message is transmitted to the external device 301 through the transmission unit 101 (S107).
For example, in the case of a body number reference request message, the body number reference unit 104 generates and transmits a response message including the body number.

処理が完了したら、外部機器301の接続が送信部101および受信部102から切断される。
このとき、接続検出部110が、例えば、インピーダンスの変化などにより、外部機器301が切断されたことを検出する(S108)。
When the processing is completed, the connection of the external device 301 is disconnected from the transmission unit 101 and the reception unit 102.
At this time, the connection detection unit 110 detects that the external device 301 has been disconnected due to, for example, a change in impedance (S108).

接続検出部110は、アクセス履歴蓄積部112に切断のログをアクセス履歴として記録する(S109)。
記録するデータは計時部202から取得する時刻、位置情報取得部203から取得する位置情報、などである。
The connection detection unit 110 records a disconnection log as an access history in the access history storage unit 112 (S109).
The data to be recorded includes the time acquired from the time measuring unit 202, the position information acquired from the position information acquiring unit 203, and the like.

図5は、外部機器301がアクセス履歴を参照する動作の一例を示す。
S101、S102、S104〜S105、S107〜S109は図4と同一であるので説明を省略する。
FIG. 5 shows an example of an operation in which the external device 301 refers to the access history.
Since S101, S102, S104 to S105, and S107 to S109 are the same as those in FIG.

標準外の特殊メッセージを処理ができるように、外部機器301がメッセージ解釈部103に対して、例えば、非特許文献2に記載するような方法で認証処理を行う(S110)。
外部機器301は、規格に準拠したアクセス履歴参照要求のメッセージを含むパケットを受信部102を通して送信する(S111)。
アクセス履歴参照部113は、アクセス履歴蓄積部112を参照してアクセス履歴を取得する(S112)。
そして、アクセス履歴参照部113は、取得したアクセス履歴を送信部101を通して外部機器301に送信する(S107)。
In order to be able to process non-standard special messages, the external device 301 performs authentication processing on the message interpretation unit 103 by a method as described in Non-Patent Document 2, for example (S110).
The external device 301 transmits a packet including an access history reference request message compliant with the standard through the receiving unit 102 (S111).
The access history reference unit 113 refers to the access history storage unit 112 and acquires an access history (S112).
Then, the access history reference unit 113 transmits the acquired access history to the external device 301 through the transmission unit 101 (S107).

(発明の効果)
以上のように、本実施の形態では、アクセス履歴を記録する手段を持つ車載装置を説明した。
本実施の形態に係る車載装置によれば、アクセス履歴を記録するため、車載装置に対してどのようなアクセスがあったかを後で参照することができ、不正なアクセスが発生していないか、分析することができる。
このため、プライバシ情報を不正に取得されても、不正アクセスを追跡することができる。
また、本実施の形態に係る車載装置によれば、車載装置の不具合などで異常な通信が発生していることも発見することができる。
(Effect of the invention)
As described above, in the present embodiment, the in-vehicle device having the means for recording the access history has been described.
According to the in-vehicle device according to the present embodiment, since the access history is recorded, it is possible to refer later to what type of access has been made to the in-vehicle device, and analyze whether unauthorized access has occurred. can do.
For this reason, even if privacy information is obtained illegally, unauthorized access can be traced.
Moreover, according to the vehicle-mounted apparatus which concerns on this Embodiment, it can also discover that abnormal communication has generate | occur | produced by the malfunction of a vehicle-mounted apparatus.

以上、本実施の形態では、
車体番号や車両状態データなど標準で取得できる機能を持つ車載装置が、
通信の開始時、処理時、終了時の時刻、車両位置、処理内容を記録するアクセス履歴蓄積部と、
通信の開始時、処理時、終了時の時刻、車両位置、処理内容を参照するアクセス履歴参照部と、
計時部と、
位置情報取得部と、
を備えることを説明した。
As described above, in the present embodiment,
In-vehicle devices with functions that can be acquired as standard, such as body number and vehicle status data,
An access history storage unit that records the time of communication start, processing, end time, vehicle position, and processing details;
An access history reference unit that refers to the time of communication start, processing, end time, vehicle position, and processing details;
A timekeeping section,
A location information acquisition unit;
We explained that we have.

また、本実施の形態では、前記車載装置が、
外部機器が接続もしくは切断されたことを検出してアクセス履歴として記録する接続検出部と、
メッセージ受信回数を計測してメッセージの種類と併せてアクセス履歴として記録する通信回数計測部とを備え、
アクセス履歴蓄積部が、接続時の時刻、車両位置、処理内容、メッセージ受信回数、メッセージの種類を記録することを説明した。
In the present embodiment, the in-vehicle device is
A connection detection unit that detects that an external device is connected or disconnected and records it as an access history;
A communication frequency measurement unit that measures the number of message reception and records it as an access history along with the type of message,
It has been described that the access history accumulating unit records the time of connection, vehicle position, processing content, message reception count, and message type.

実施の形態2.
実施の形態1では、アクセス履歴を記録および参照する方法について説明した。
しかし、この方法では、不正アクセスによって車両状態データを消去されるようなデータ操作のそのものを制止できない。
実施の形態2では、車両状態データのバックアップを作成し、外部からの要求に応じて操作されたデータを復元する方法について説明する。
Embodiment 2. FIG.
In the first embodiment, the method of recording and referring to the access history has been described.
However, with this method, it is not possible to prevent data operations that can delete vehicle state data due to unauthorized access.
In the second embodiment, a method for creating a backup of vehicle state data and restoring data operated in response to an external request will be described.

(実施の形態2の構成例)
図2は、本実施の形態に係る車載装置10の構成例を示す。
101〜104、106〜108、110〜113、201〜203、301は図1と同一であるため説明を省略する。
(Configuration example of Embodiment 2)
FIG. 2 shows a configuration example of the in-vehicle device 10 according to the present embodiment.
101-104, 106-108, 110-113, 201-203, 301 are the same as in FIG.

本実施の形態では、車両状態データクリア部105は、車両状態データを消去する前に、消去対象の車両状態データの複製を生成し、生成した複製をバックアップ蓄積部114に格納する。
本実施の形態では、車両状態データクリア部105は、複製生成部の例に相当する。
In the present embodiment, the vehicle state data clear unit 105 generates a copy of the vehicle state data to be deleted before erasing the vehicle state data, and stores the generated copy in the backup storage unit 114.
In the present embodiment, the vehicle state data clear unit 105 corresponds to an example of a replica generation unit.

バックアップ蓄積部114は、車両状態データのバックアップを記録する領域である。
バックアップ蓄積部114は、標準メッセージではアクセスできない記録領域であるフラッシュメモリなどの記録素子である。
The backup storage unit 114 is an area for recording a backup of the vehicle state data.
The backup storage unit 114 is a recording element such as a flash memory which is a recording area that cannot be accessed by a standard message.

車両状態データ復元部115は、バックアップ蓄積部114から車両状態データのバックアップを取得し、車両状態データを復元する。
車両状態データ復元部115は、例えば、プログラムである。
また、車両状態データ復元部115は、データ復元部の例に相当する。
The vehicle state data restoration unit 115 acquires a backup of the vehicle state data from the backup storage unit 114 and restores the vehicle state data.
The vehicle state data restoration unit 115 is, for example, a program.
The vehicle state data restoration unit 115 corresponds to an example of a data restoration unit.

(実施の形態2の動作例)
図6は、実施の形態2における車両状態データのバックアップを行う動作の一例を示す。
S101〜S102、S104〜S105、S107〜S109は図4と同一のため説明を省略する。
(Operation example of Embodiment 2)
FIG. 6 shows an example of an operation for performing backup of vehicle state data in the second embodiment.
S101 to S102, S104 to S105, and S107 to S109 are the same as those in FIG.

外部機器301が、車両状態データクリア要求のメッセージを含むパケットを受信部102を通して送信する(S201)。   The external device 301 transmits a packet including a vehicle status data clear request message through the receiving unit 102 (S201).

車両状態データクリア部105は、車両状態データ蓄積部108の車両状態データの複製を生成し、生成した車両状態データの複製を、バックアップ蓄積部114にバックアップとして記録する(S202)。   The vehicle state data clear unit 105 generates a copy of the vehicle state data in the vehicle state data storage unit 108, and records the generated copy of the vehicle state data as a backup in the backup storage unit 114 (S202).

車両状態データクリア部105は、車両状態データ蓄積部108の車両状態データを消去する(S203)。   The vehicle state data clear unit 105 deletes the vehicle state data in the vehicle state data storage unit 108 (S203).

図7は、実施の形態2における車両状態データを復元する動作の一例を示す。
S101〜S102、S104〜S105、S107〜S110は、図5と同一のため説明を省略する。
FIG. 7 shows an example of an operation for restoring the vehicle state data in the second embodiment.
S101 to S102, S104 to S105, and S107 to S110 are the same as those in FIG.

外部機器301が車両状態データ復元要求のメッセージを含むパケットを受信部102を通して送信する(S204)。
車両状態データ復元部115は、バックアップ蓄積部114から車両状態データのバックアップを取得し、車両状態データ蓄積部108に入力する(S205)。
The external device 301 transmits a packet including a vehicle state data restoration request message through the receiving unit 102 (S204).
The vehicle state data restoration unit 115 acquires a backup of the vehicle state data from the backup storage unit 114 and inputs it to the vehicle state data storage unit 108 (S205).

(発明の効果)
以上のように、本実施の形態によれば、不正に車両状態データが消去された場合においても車両状態データを復元することができ、車両状態データを用いるアプリケーションや他の車載装置が影響を受けず動作を継続することができる。
(Effect of the invention)
As described above, according to the present embodiment, the vehicle state data can be restored even when the vehicle state data is illegally deleted, and the application using the vehicle state data and other in-vehicle devices are affected. The operation can be continued.

以上、本実施の形態では、
車体番号や車両状態データなど標準で取得できる機能を持つ車載装置が、
車両状態データのバックアップを記録するバックアップ蓄積部と、
車両状態データのバックアップを参照して標準メッセージでアクセス可能な車両状態データ蓄積部に車両状態データのバックアップを記録する車両状態データ復元部と、
を備えることを説明した。
As described above, in the present embodiment,
In-vehicle devices with functions that can be acquired as standard, such as body number and vehicle status data,
A backup storage unit that records backup of vehicle state data;
A vehicle state data restoring unit for recording a backup of the vehicle state data in a vehicle state data storage unit accessible with a standard message with reference to a backup of the vehicle state data;
We explained that we have.

また、本実施の形態では、
車両状態データクリア部が、車両状態データのクリアを契機として車両状態データのバックアップを行うことを説明した。
In the present embodiment,
The vehicle state data clear unit explained that the vehicle state data is backed up when the vehicle state data is cleared.

実施の形態3.
実施の形態2では、車両状態データをバックアップおよび復元する方法を説明した。
しかし、この方法はデータが操作されたことを通知する手段がなく、不正なアクセスが行われた後に長期間気づかない恐れがある。
実施の形態3では、不正なアクセスを即座に検出し、予め設定された通知先に通知する方法について説明する。
Embodiment 3 FIG.
In the second embodiment, the method for backing up and restoring the vehicle state data has been described.
However, this method has no means of notifying that data has been manipulated, and there is a risk that it will not be noticed for a long time after unauthorized access has been made.
In the third embodiment, a method for immediately detecting unauthorized access and notifying a preset notification destination will be described.

(実施の形態3の構成の一例)
図3は、本実施の形態に係る車載装置10の構成例を示す。
101〜108、110〜115、201〜203、301は図2と同一のため説明を省略する。
(Example of configuration of Embodiment 3)
FIG. 3 shows a configuration example of the in-vehicle device 10 according to the present embodiment.
101 to 108, 110 to 115, 201 to 203, and 301 are the same as those in FIG.

異常判別部116は、予め設定された異常パターンおよびホワイトリストとアクセス履歴を照合して、不正なアクセスや異常な通信を検出する。
異常判別部116は、例えば、プログラムである。
また、異常判別部116は、解析判定部の例に相当する。
The abnormality determination unit 116 compares unauthorized access patterns and white lists set in advance with the access history to detect unauthorized access and abnormal communication.
The abnormality determination unit 116 is a program, for example.
The abnormality determination unit 116 corresponds to an example of an analysis determination unit.

ホワイトリスト蓄積部117は、通常のアクセスパターンを示すホワイトリストを記録する。
ホワイトリスト蓄積部117は、例えば、フラッシュメモリなどの記録素子である。
The white list storage unit 117 records a white list indicating a normal access pattern.
The white list storage unit 117 is a recording element such as a flash memory, for example.

異常パターン蓄積部118は、不正なアクセスのパターンを示すデータベースを記録する。
異常パターン蓄積部118は、例えば、フラッシュメモリなどの記録素子である。
The abnormal pattern storage unit 118 records a database indicating an unauthorized access pattern.
The abnormal pattern storage unit 118 is a recording element such as a flash memory, for example.

(実施の形態3の動作の一例)
図8は、実施の形態3における不正なアクセスを検出して予め設定された通知先に通知する動作の一例を示す。
(Example of operation of Embodiment 3)
FIG. 8 shows an example of an operation for detecting unauthorized access and notifying a preset notification destination in the third embodiment.

異常判別部116は、アクセス履歴蓄積部112を参照し、アクセス履歴を取得する(S301)。   The abnormality determination unit 116 refers to the access history storage unit 112 and acquires an access history (S301).

異常判別部116は、異常パターン蓄積部118から異常パターンを取得し、異常パターンとアクセス履歴を照合する(S302)。
アクセス履歴が異常パターンに合致すれば、異常判別部116は、異常として検出する。
異常パターンは、例えば、一定時間以内に設定回数以上の通信があれば異常とするというパターンや、定義外の識別子を持つメッセージを複数回受信すれば異常とするというパターン、といった不正なアクセスのパターンを記述しているデータベースである。
異常判別部116は、例えば、アクセス履歴を解析して、外部機器301からの指示の発生頻度を算出し、算出した指示の発生頻度と異常パターンとを照合して、外部機器301から不正なアクセス(不正な指示)があったか否かを判定する。
また、異常判別部116は、例えば、アクセス履歴を解析して、外部機器301から未定義のメッセージを用いた指示が行われたかどうかを判定し、判定結果と異常パターンとを照合して、外部機器301から不正なアクセス(不正な指示)があったか否かを判定する。
The abnormality determination unit 116 acquires the abnormal pattern from the abnormal pattern storage unit 118 and collates the abnormal pattern with the access history (S302).
If the access history matches the abnormality pattern, the abnormality determination unit 116 detects that there is an abnormality.
Abnormal patterns include, for example, an illegal access pattern such as a pattern that an error occurs if there is more than a set number of communications within a certain time, and a pattern that an error occurs if a message with an identifier that is not defined is received multiple times. Is a database describing
For example, the abnormality determination unit 116 analyzes the access history, calculates the occurrence frequency of an instruction from the external device 301, compares the calculated occurrence frequency of the instruction with the abnormality pattern, and performs unauthorized access from the external device 301. It is determined whether or not there is an (illegal instruction).
In addition, the abnormality determination unit 116 analyzes, for example, the access history, determines whether an instruction using an undefined message has been issued from the external device 301, collates the determination result with the abnormal pattern, It is determined whether or not there is an unauthorized access (unauthorized instruction) from the device 301.

異常判別部116は、ホワイトリスト蓄積部117からホワイトリストを取得し、ホワイトリストとアクセス履歴を照合する(S303)。
アクセス履歴がホワイトリストと合致しない場合、異常判別部116は、異常として検出する。
ホワイトリストは、例えば、自動車整備工場の位置情報や自動車整備が実施される想定時刻である。
アクセス履歴に記録されている時刻や位置がホワイトリストの時刻や位置に合致しない場合は、異常判別部116は、外部機器301から不正なアクセス(不正な指示)があったと判定する。
The abnormality determination unit 116 acquires the white list from the white list storage unit 117, and collates the white list with the access history (S303).
If the access history does not match the white list, the abnormality determination unit 116 detects that there is an abnormality.
The white list is, for example, position information of an automobile maintenance factory or an assumed time when automobile maintenance is performed.
When the time and position recorded in the access history do not match the time and position of the white list, the abnormality determination unit 116 determines that there has been an unauthorized access (an unauthorized instruction) from the external device 301.

異常判別部116において異常パターンもしくはホワイトリストにより異常が検出されているか確認する(S304)。
異常が検出された場合、異常判別部116は異常があることを予め設定された通知先に通知する(S305)。
予め設定された通知先は、例えば、運転手が見ることのできる表示装置、車両情報を蓄積する外部のサーバ、運転手やその関係者にメール通知可能な電子メールサーバ、車両状態データ復元部115、などである。
車両状態データ復元部115に対して通知する場合、車両状態データ復元部115は図7の車両状態データの復元処理を実施してもよい。
In the abnormality determination unit 116, it is confirmed whether an abnormality is detected by an abnormal pattern or a white list (S304).
If an abnormality is detected, the abnormality determination unit 116 notifies the preset notification destination that there is an abnormality (S305).
The notification destination set in advance includes, for example, a display device that the driver can see, an external server that accumulates vehicle information, an e-mail server that can send e-mail notifications to the driver and related persons, and a vehicle state data restoration unit 115 , Etc.
When notifying the vehicle state data restoration unit 115, the vehicle state data restoration unit 115 may perform the vehicle state data restoration process of FIG.

(発明の効果)
以上のように、実施の形態3では、不正アクセスといった異常が発生した場合に即座に運転手や車両の管理者に通知することができる。
(Effect of the invention)
As described above, in the third embodiment, when an abnormality such as unauthorized access occurs, it is possible to immediately notify the driver or the vehicle manager.

本実施の形態では、
異常パターン蓄積部と、
ホワイトリスト蓄積部と、
異常判別部と、
を備える車載装置を説明した。
In this embodiment,
An abnormal pattern storage unit;
A whitelist storage unit;
An abnormality determination unit;
An in-vehicle device provided with the above has been described.

また、本実施の形態では、
少なくとも、設定回数以上の頻度で通信が行われたら異常と検出し、未定義のメッセージを設定回数以上連続して受信したら異常と検出する、異常パターンを持つ異常パターン蓄積部を説明した。
In the present embodiment,
An abnormality pattern storage unit having an abnormality pattern that detects an abnormality when communication is performed at a frequency equal to or greater than the set number of times and detects an abnormality when an undefined message is continuously received more than the set number of times has been described.

また、本実施の形態では、
少なくとも、正常とする時刻、車両位置、とをホワイトリストとして持つホワイトリスト蓄積部を説明した。
In the present embodiment,
A white list storage unit having at least a normal time and a vehicle position as a white list has been described.

最後に、実施の形態1〜3に示した車載装置10のハードウェア構成例を図9を参照して説明する。
車載装置10のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
Finally, a hardware configuration example of the in-vehicle device 10 shown in the first to third embodiments will be described with reference to FIG.
As a hardware configuration of the in-vehicle device 10, an arithmetic device 901, an external storage device 902, a main storage device 903, a communication device 904, and an input / output device 905 are connected to the bus.

演算装置901は、プログラムを実行するCPU(Central Processing Unit)である。
外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリである。
主記憶装置903は、RAM(Random Access Memory)である。
通信装置904は、例えば、NIC(Network Interface Card)である。
入出力装置905は、例えば、タッチパネル式のディスプレイ装置等である。
The arithmetic device 901 is a CPU (Central Processing Unit) that executes a program.
The external storage device 902 is, for example, a ROM (Read Only Memory) or a flash memory.
The main storage device 903 is a RAM (Random Access Memory).
The communication device 904 is, for example, a NIC (Network Interface Card).
The input / output device 905 is, for example, a touch panel display device.

プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
具体的には、図1〜図3に示す「〜部」のうち、プログラムとして説明したものが演算装置901により実行され、実施の形態1〜3で説明した処理が実現される。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図1〜図3に示す「〜部」のプログラムを実行する。
また、実施の形態1〜3の説明において、「〜の判断」、「〜の判定」、「〜の解釈」、「〜の解析」、「〜の検出」、「〜の参照」、「〜の復元」、「〜の認証」、「〜の取得」、「〜の生成」、「〜の入力」、「〜の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
また、暗号鍵・復号鍵や乱数値やパラメータが、主記憶装置903にファイルとして記憶されてもよい。
The program is normally stored in the external storage device 902, and is loaded into the main storage device 903 and sequentially read into the arithmetic device 901 and executed.
Specifically, among the “˜units” shown in FIGS. 1 to 3, those described as programs are executed by the arithmetic device 901, and the processing described in the first to third embodiments is realized.
Further, an operating system (OS) is also stored in the external storage device 902. At least a part of the OS is loaded into the main storage device 903, and the arithmetic device 901 executes the OS as shown in FIGS. Execute the "~ part" program.
In the description of the first to third embodiments, “determination of”, “determination of”, “interpretation of”, “analysis of”, “detection of”, “reference of”, “ Information, data and signal values indicating the results of the processing described as "Restoration of", "Authentication of", "Acquisition of", "Generation of", "Input of ~", "Output of ~", etc. And variable values are stored in the main storage device 903 as files.
Further, the encryption key / decryption key, random number value, and parameter may be stored in the main storage device 903 as a file.

なお、図9の構成は、あくまでも車載装置10のハードウェア構成の一例を示すものであり、車載装置10のハードウェア構成は図9に記載の構成に限らず、他の構成であってもよい。   Note that the configuration in FIG. 9 is merely an example of the hardware configuration of the in-vehicle device 10, and the hardware configuration of the in-vehicle device 10 is not limited to the configuration illustrated in FIG. 9, but may be other configurations. .

以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。
あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
As mentioned above, although embodiment of this invention was described, you may implement in combination of 2 or more among these embodiment.
Alternatively, one of these embodiments may be partially implemented.
Alternatively, two or more of these embodiments may be partially combined.
In addition, this invention is not limited to these embodiment, A various change is possible as needed.

10 車載装置、101 送信部、102 受信部、103 メッセージ解釈部、104 車体番号参照部、105 車両状態データクリア部、106 車両状態データ参照部、107 車体番号蓄積部、108 車両状態データ蓄積部、110 接続検出部、111 通信回数計測部、112 アクセス履歴蓄積部、113 アクセス履歴参照部、114 バックアップ蓄積部、115 車両状態データ復元部、116 異常判別部、117 ホワイトリスト蓄積部、118 異常パターン蓄積部、201 車両状態計測部、202 計時部、203 位置情報取得部、301 外部機器。   DESCRIPTION OF SYMBOLS 10 In-vehicle apparatus, 101 Transmission part, 102 Reception part, 103 Message interpretation part, 104 Vehicle body number reference part, 105 Vehicle state data clear part, 106 Vehicle state data reference part, 107 Vehicle body number storage part, 108 Vehicle state data storage part, DESCRIPTION OF SYMBOLS 110 Connection detection part, 111 Communication frequency measurement part, 112 Access history storage part, 113 Access history reference part, 114 Backup storage part, 115 Vehicle state data restoration part, 116 Abnormality determination part, 117 White list storage part, 118 Abnormal pattern storage Unit 201 vehicle state measurement unit 202 timing unit 203 position information acquisition unit 301 external device.

Claims (10)

外部機器へのインタフェースを有する車載装置であって、
前記外部機器の前記インタフェースへの接続と、前記外部機器の前記インタフェースへの接続の解除を検出する接続検出部と、
前記インタフェースに接続された前記外部機器からの指示に基づき、データ処理を行うデータ処理部と、
前記接続検出部により前記外部機器の前記インタフェースへの接続が検出されてから、前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出されるまでの間の、前記外部機器からの指示の内容及び前記データ処理部で行われたデータ処理の内容を記憶する履歴記憶部とを有することを特徴とする車載装置。
An in-vehicle device having an interface to an external device,
A connection detection unit for detecting connection of the external device to the interface and release of the connection of the external device to the interface;
A data processing unit that performs data processing based on an instruction from the external device connected to the interface;
The connection detection unit detects the connection from the external device to the interface until the connection detection unit detects the release of the connection from the external device to the interface. An in-vehicle device comprising: a history storage unit that stores contents of instructions and contents of data processing performed by the data processing unit.
前記履歴記憶部は、
前記接続検出部により前記外部機器の前記インタフェースへの接続が検出された時刻及び前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出された時刻の少なくともいずれかと、
前記接続検出部により前記外部機器の前記インタフェースへの接続が検出されたときの前記車載装置の所在位置及び前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出されたときの前記車載装置の所在位置の少なくともいずれかを記憶することを特徴とする請求項1に記載の車載装置。
The history storage unit
At least one of the time when the connection detection unit detects the connection of the external device to the interface and the time when the connection detection unit detects the release of the connection of the external device to the interface;
The location of the in-vehicle device when the connection detection unit detects the connection of the external device to the interface, and the release when the connection detection unit detects the connection of the external device to the interface. The in-vehicle device according to claim 1, wherein at least one of the location positions of the in-vehicle device is stored.
前記車載装置は、更に、
前記履歴記憶部の記憶内容を出力する出力部を有することを特徴とする請求項1又は2に記載の車載装置。
The in-vehicle device further includes
The in-vehicle device according to claim 1, further comprising an output unit that outputs the storage contents of the history storage unit.
前記車載装置は、更に、
前記外部機器からの指示に基づき前記データ処理部が特定のデータを消去する場合に、前記特定のデータが消去される前に、前記特定のデータの複製を生成する複製生成部を有することを特徴とする請求項1〜3のいずれかに記載の車載装置。
The in-vehicle device further includes
When the data processing unit erases specific data based on an instruction from the external device, the data processing unit has a copy generation unit that generates a copy of the specific data before the specific data is deleted. The on-vehicle device according to claim 1.
前記車載装置は、更に、
前記複製生成部により生成された複製を、前記特定データが消去される前に前記特定データが記憶されていた記憶領域に格納するデータ復元部を有することを特徴とする請求項4に記載の車載装置。
The in-vehicle device further includes
5. The vehicle-mounted vehicle according to claim 4, further comprising: a data restoration unit that stores the copy generated by the copy generation unit in a storage area in which the specific data is stored before the specific data is erased. apparatus.
前記車載装置は、更に、
前記履歴記憶部の記憶内容を解析して、前記外部機器から前記データ処理部に不正な指示が行われたかどうかを判定する解析判定部を有することを特徴とする請求項1〜5のいずれかに記載の車載装置。
The in-vehicle device further includes
6. The analysis determination unit according to claim 1, further comprising: an analysis determination unit that analyzes the storage content of the history storage unit and determines whether an illegal instruction is performed from the external device to the data processing unit. The in-vehicle device described in 1.
前記解析判定部は、
前記履歴記憶部の記憶内容を解析して、前記外部機器からの指示の発生頻度を算出し、算出した指示の発生頻度に基づき、前記外部機器から前記データ処理部に不正な指示が行われたかどうかを判定することを特徴とする請求項6に記載の車載装置。
The analysis determination unit
Analyzing the storage contents of the history storage unit to calculate the frequency of occurrence of instructions from the external device, and based on the calculated frequency of occurrence of instructions, whether an illegal instruction has been issued from the external device to the data processing unit The in-vehicle device according to claim 6, wherein whether or not to determine is determined.
前記解析判定部は、
前記履歴記憶部の記憶内容を解析して、前記外部機器から未定義のメッセージを用いた指示が行われたかどうかを判定し、判定結果に基づき、前記外部機器から前記データ処理部に不正な指示が行われたかどうかを判定することを特徴とする請求項6又は7に記載の車載装置。
The analysis determination unit
Analyzing the storage contents of the history storage unit to determine whether an instruction using an undefined message has been issued from the external device, and based on the determination result, an illegal instruction from the external device to the data processing unit The in-vehicle device according to claim 6 or 7, wherein it is determined whether or not the operation has been performed.
前記履歴記憶部は、
前記接続検出部により前記外部機器の前記インタフェースへの接続が検出された時刻及び前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出された時刻の少なくともいずれかと、
前記接続検出部により前記外部機器の前記インタフェースへの接続が検出されたときの前記車載装置の所在位置及び前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出されたときの前記車載装置の所在位置の少なくともいずれかを記憶し、
前記解析判定部は、
前記履歴記憶部に記憶されている時刻及び所在位置に基づき、前記外部機器から前記データ処理部に不正な指示が行われたかどうかを判定することを特徴とする請求項6〜8のいずれかに記載の車載装置。
The history storage unit
At least one of the time when the connection detection unit detects the connection of the external device to the interface and the time when the connection detection unit detects the release of the connection of the external device to the interface;
The location of the in-vehicle device when the connection detection unit detects the connection of the external device to the interface, and the release when the connection detection unit detects the connection of the external device to the interface. Remember at least one of the location of the in-vehicle device,
The analysis determination unit
9. The method according to any one of claims 6 to 8, wherein it is determined whether or not an illegal instruction has been issued from the external device to the data processing unit based on the time and location stored in the history storage unit. The in-vehicle device described.
前記データ処理部は、
前記外部機器からのISO(International Organization for Standardization)15031−5規格に準拠した標準メッセージに含まれる指示に基づき、データ処理を行い、
前記履歴記憶部は、
前記接続検出部により前記外部機器の前記インタフェースへの接続が検出されてから、前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出されるまでの間の、前記外部機器からの前記標準メッセージに含まれる指示の内容及び前記標準メッセージに含まれる指示に従って前記データ処理部で行われたデータ処理の内容を記憶することを特徴とする請求項1〜9のいずれかに記載の車載装置。
The data processing unit
Data processing is performed based on instructions included in a standard message conforming to the ISO (International Organization for Standardization) 15031-5 standard from the external device,
The history storage unit
The connection detection unit detects the connection from the external device to the interface until the connection detection unit detects the release of the connection from the external device to the interface. The in-vehicle system according to claim 1, wherein the contents of instructions included in the standard message and the contents of data processing performed by the data processing unit in accordance with the instructions included in the standard message are stored. apparatus.
JP2012268970A 2012-12-10 2012-12-10 In-vehicle device Active JP6099381B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012268970A JP6099381B2 (en) 2012-12-10 2012-12-10 In-vehicle device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012268970A JP6099381B2 (en) 2012-12-10 2012-12-10 In-vehicle device

Publications (3)

Publication Number Publication Date
JP2014113901A true JP2014113901A (en) 2014-06-26
JP2014113901A5 JP2014113901A5 (en) 2016-01-07
JP6099381B2 JP6099381B2 (en) 2017-03-22

Family

ID=51170399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012268970A Active JP6099381B2 (en) 2012-12-10 2012-12-10 In-vehicle device

Country Status (1)

Country Link
JP (1) JP6099381B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024071049A1 (en) * 2022-09-30 2024-04-04 株式会社デンソー Attack analysis device, attack analysis method, and attack analysis program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148507A (en) * 1998-10-29 2000-05-30 Mannesmann Vdo Ag Method and device for, programming of controller,
JP2002157310A (en) * 2000-11-17 2002-05-31 Yazaki Corp Vehicle running information collecting device and self- diagnostic method for the same device
JP2003046536A (en) * 2001-07-31 2003-02-14 Denso Corp Vehicle use relay device and in-vehicle communication system
JP2005047488A (en) * 2003-07-16 2005-02-24 Denso Corp Control apparatus for vehicle
JP2011230633A (en) * 2010-04-27 2011-11-17 Denso Corp Electronic control device for vehicle

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148507A (en) * 1998-10-29 2000-05-30 Mannesmann Vdo Ag Method and device for, programming of controller,
JP2002157310A (en) * 2000-11-17 2002-05-31 Yazaki Corp Vehicle running information collecting device and self- diagnostic method for the same device
JP2003046536A (en) * 2001-07-31 2003-02-14 Denso Corp Vehicle use relay device and in-vehicle communication system
JP2005047488A (en) * 2003-07-16 2005-02-24 Denso Corp Control apparatus for vehicle
JP2011230633A (en) * 2010-04-27 2011-11-17 Denso Corp Electronic control device for vehicle

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024071049A1 (en) * 2022-09-30 2024-04-04 株式会社デンソー Attack analysis device, attack analysis method, and attack analysis program

Also Published As

Publication number Publication date
JP6099381B2 (en) 2017-03-22

Similar Documents

Publication Publication Date Title
JP5567114B2 (en) Mitigation of potentially endangered electronic devices
EP2434683A1 (en) Electronic device, key generation program, recording medium, and key generation method
US20100223668A1 (en) Apparatus and method for managing terminal users
CN112417391B (en) Information data security processing method, device, equipment and storage medium
CN110138731B (en) Network anti-attack method based on big data
CN104751105A (en) Fingerprint data verification method, fingerprint data verification device, related equipment and system
CN110969723B (en) Data management method, detection device, server, and computer-readable storage medium
EP3563548B1 (en) Historic data breach detection
KR101643936B1 (en) Monitor security system
CN109784051B (en) Information security protection method, device and equipment
Classen et al. Evil never sleeps: When wireless malware stays on after turning off iphones
EP2502178B1 (en) Multiple device loss status retrieval without id provision
JP6099381B2 (en) In-vehicle device
CN106899977B (en) Abnormal flow detection method and device
CN109905408B (en) Network security protection method, system, readable storage medium and terminal equipment
CN104298924A (en) Method and device for ensuring system safety and terminal
CN115567218A (en) Data processing method and device of security certificate based on block chain and server
CN106709369A (en) Data processing method and data processing apparatus for terminal exception
JP7150425B2 (en) COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM
CN111475433A (en) Serial port using method and device, power terminal and storage medium
JP2017045308A (en) Software alteration detection system and network security system
US11748470B2 (en) Tamper-evident devices equipped with secure re-image file(s)
CN115774864B (en) Code leakage protection method and device based on git hook script
CN111242770B (en) Risk equipment identification method and device, electronic equipment and readable storage medium
US11256796B2 (en) Ensuring authenticity of at least one value of a device property

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170221

R150 Certificate of patent or registration of utility model

Ref document number: 6099381

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250