JP6099381B2 - 車載装置 - Google Patents

車載装置 Download PDF

Info

Publication number
JP6099381B2
JP6099381B2 JP2012268970A JP2012268970A JP6099381B2 JP 6099381 B2 JP6099381 B2 JP 6099381B2 JP 2012268970 A JP2012268970 A JP 2012268970A JP 2012268970 A JP2012268970 A JP 2012268970A JP 6099381 B2 JP6099381 B2 JP 6099381B2
Authority
JP
Japan
Prior art keywords
external device
unit
connection
data processing
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012268970A
Other languages
English (en)
Other versions
JP2014113901A5 (ja
JP2014113901A (ja
Inventor
修一郎 千田
修一郎 千田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2012268970A priority Critical patent/JP6099381B2/ja
Publication of JP2014113901A publication Critical patent/JP2014113901A/ja
Publication of JP2014113901A5 publication Critical patent/JP2014113901A5/ja
Application granted granted Critical
Publication of JP6099381B2 publication Critical patent/JP6099381B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Traffic Control Systems (AREA)

Description

本発明は、自動車に搭載される車載装置に関する。
車載装置では、故障を検出し、故障原因を診断するため、故障情報やセンサ情報を車載装置内に蓄積し、外部ツールにより読み出すことができる。
例えば、非特許文献1では、故障コード、センサ情報、車体番号の読み出しや車両状態データの消去といった機能を持つ標準メッセージが規定されている。
また、非特許文献2では、非特許文献1が定める標準メッセージ以外のソフトウェア更新といった特殊な機能に対してセキュリティによる保護を行う方法が開示されている。
ISO(International Organization for Standardization)15031−5 ISO(International Organization for Standardization)15031−7
非特許文献1が定める標準メッセージで取得可能な情報には車体番号といった不正に取得された場合にプライバシ情報の保護の問題となり得る情報が存在する。
一方、非特許文献2では標準メッセージによる機能はセキュリティなしに使用できるよう定められている。
このため、非特許文献1及び非特許文献2に規定の標準規格に準拠しながら車載装置への不正アクセスを検出することが困難である。
この発明は上記のような課題を解決することを主な目的としており、車載装置への不正アクセスを検出できる構成を得ることを主な目的とする。
本発明に係る車載装置は、
外部機器へのインタフェースを有する車載装置であって、
前記外部機器の前記インタフェースへの接続と、前記外部機器の前記インタフェースへの接続の解除を検出する接続検出部と、
前記インタフェースに接続された前記外部機器からの指示に基づき、データ処理を行うデータ処理部と、
前記接続検出部により前記外部機器の前記インタフェースへの接続が検出されてから、前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出されるまでの間の、前記外部機器からの指示の内容及び前記データ処理部で行われたデータ処理の内容を記憶する履歴記憶部とを有することを特徴とする。
本発明によれば、外部装置からの指示の内容及びデータ処理部で行われたデータ処理の内容を記憶するため、記憶された内容を解析することで車載装置への不正アクセスを検出することができる。
実施の形態1に係る車載装置の構成例を示す図。 実施の形態2に係る車載装置の構成例を示す図。 実施の形態3に係る車載装置の構成例を示す図。 実施の形態1に係る車載装置のアクセス履歴の記録処理を示すフローチャート図。 実施の形態1に係る車載装置のアクセス履歴の参照処理を示すフローチャート図。 実施の形態2に係る車載装置のバックアップの記録処理を示すフローチャート図。 実施の形態2に係る車載装置の車両状態データの復元処理を示すフローチャート図。 実施の形態3に係る車載装置の異常の検出処理を示すフローチャート図。 実施の形態1〜3に係る車載装置のハードウェア構成例を示す図。
実施の形態1.
本実施の形態では、車両状態データを取得しようとする機器の車載装置に対するアクセス履歴を記録および参照する方法について説明する。
(実施の形態1の構成例)
図1は、本実施の形態に係る車載装置10の構成例を示す。
送信部101は、車載装置10においてネットワークにパケットの信号を送信する。
送信部101は、例えば、通信チップなどの回路である。
受信部102は、車載装置10においてネットワークからパケットの信号を受信する。
受信部102は、例えば、通信チップなどの回路である。
なお、送信部101及び受信部102は、外部機器301へのインタフェースである。
また、送信部101は、出力部の例に相当する。
メッセージ解釈部103は、車載装置10においてメッセージの種類を解釈する。
メッセージ解釈部103は、例えば、プログラムである。
車体番号参照部104は、車載装置10において標準メッセージである車体番号参照要求のメッセージを処理する。
車体番号参照部104は、例えば、プログラムである。
車両状態データクリア部105は、車載装置10において標準メッセージである車両状態データクリア要求を処理する。
車両状態データクリア部105は、例えば、プログラムである。
車両状態データ参照部106は、車載装置10において標準メッセージである車両状態データ参照要求を処理する。
車両状態データ参照部106は、例えば、プログラムである。
車体番号参照部104、車両状態データクリア部105及び車両状態データ参照部106は、それぞれ外部機器301からの標準メッセージに含まれる指示に基づいてデータ処理を行う。
車体番号参照部104であれば、車体番号蓄積部107から車体番号を読み出し、読み出した車体番号が含まれる応答メッセージを生成し、生成した応答メッセージを送信部101を介して外部機器301に送信するというデータ処理を行う。
車両状態データクリア部105であれば、車両状態データ蓄積部108内の車両状態データを消去するというデータ処理を行う。
また、車両状態データ参照部106であれば、車両状態データ蓄積部108から車両状態データを読み出し、読み出した車両状態データが含まれる応答メッセージを生成し、生成した応答メッセージを送信部101を介して外部機器301に送信するというデータ処理を行う。
これら車体番号参照部104、車両状態データクリア部105及び車両状態データ参照部106は、それぞれ、データ処理部の例に相当する。
車体番号蓄積部107は、車載装置10において車体番号を蓄積する。
車体番号蓄積部107は、例えば、フラッシュメモリなどの記録素子である。
車両状態データ蓄積部108は、車載装置10において車両状態データを蓄積する。
車両状態データ蓄積部108は、例えば、フラッシュメモリなどの記録素子である。
接続検出部110は、車載装置10において外部機器301が車載装置10に接続されたことを検出して記録する。
接続検出部110は、センサなどの回路である。
通信回数計測部111は、車載装置10においてメッセージを受信した回数を計測して記録する。
通信回数計測部111は、例えば、プログラムである。
アクセス履歴蓄積部112は、車載装置10においてアクセス履歴を蓄積する。
アクセス履歴蓄積部112は、フラッシュメモリなどの記録素子である。
アクセス履歴蓄積部112は、接続検出部110により外部機器301の送信部101及び受信部102への接続が検出されてから、接続検出部110により外部機器301の送信部101及び受信部102への接続の解除が検出されるまでの間の、外部機器301からの指示の内容及び車体番号参照部104、車両状態データクリア部105及び車両状態データ参照部106の各々で行われたデータ処理の内容を記憶する。
アクセス履歴蓄積部112は、履歴記憶部の例に相当する。
アクセス履歴参照部113は、車載装置10において標準外の特殊メッセージによってアクセス履歴参照要求を処理する。
アクセス履歴参照部113は、例えば、プログラムである。
アクセス履歴参照部113は、アクセス履歴蓄積部112に蓄積されているアクセス履歴を送信部101を用いて、外部に出力する。
アクセス履歴参照部113は、送信部101とともに出力部の例に相当する。
車両状態計測部201は、車載装置10において機器の故障コードやセンサ値を車両状態データとして取得して記録する。
車両状態計測部201は、例えば、センサである。
計時部202は、車載装置10において時刻を計測する。
計時部202は、例えば、RTC(Real Time Clock)などの素子である。
位置情報取得部203は、車載装置10において車両の位置情報を取得する。
位置情報取得部203は、例えば、GPS(Global Positioning System)などの回路である。
外部機器301は、車載装置10にネットワークを通して接続し、メッセージの授受を行う。
(実施の形態1の動作例)
図4は、外部機器301が車載装置10に接続して、車載装置10が外部機器301から受信した標準メッセージに対する処理を行う際、アクセス履歴を記録する動作の一例を示す。
外部機器301が送信部101および受信部102に接続する。
このとき、接続検出部110が、例えば、インピーダンスの変化などにより、外部機器301が接続されたことを検出する(S101)。
接続検出部110は、アクセス履歴蓄積部112に接続のログをアクセス履歴として記録する(S102)。
記録するデータは計時部202から取得する時刻、位置情報取得部203から取得する位置情報、などである。
外部機器301は、ISO 15031−5規格に準拠した標準メッセージを含むパケットを受信部102を通して送信する(S103)。
メッセージ解釈部103は、受信したパケットからメッセージの種類を解釈する(S104)。
例えば、車体番号参照要求のメッセージの場合、メッセージ解釈部103は車体番号参照部104に処理要求を行う。
また、他に標準メッセージとして、車両状態データクリア要求や車両状態データ参照要求などがある。
メッセージ解釈部103は、通信回数計測部111に受信したメッセージの情報を通知する。
通信回数計測部111は1回の接続中のメッセージ受信回数を計測し、アクセス履歴蓄積部112にメッセージ処理の履歴をアクセス履歴として記録する(S105)。
記録するデータは計時部202から取得する時刻、位置情報取得部203から取得する位置情報、メッセージの種類(指示の内容)を示す識別番号、接続元を示す識別番号、1回の接続中のメッセージ受信回数、車体番号参照部104、車両状態データクリア部105及び車両状態データ参照部106によるデータ処理の内容などである。
車体番号参照部104、車両状態データクリア部105及び車両状態データ参照部106のいずれかが、メッセージの種類(外部機器301からの指示)に応じた処理を行う(S106)。
例えば、車体番号参照要求のメッセージの場合、車体番号参照部104が車体番号蓄積部107から車体番号を参照する。
次に、メッセージに応じた処理の実行結果を送信部101を通して外部機器301に送信する(S107)。
例えば、車体番号参照要求のメッセージの場合、車体番号参照部104が車体番号を含む応答メッセージを生成して、送信する。
処理が完了したら、外部機器301の接続が送信部101および受信部102から切断される。
このとき、接続検出部110が、例えば、インピーダンスの変化などにより、外部機器301が切断されたことを検出する(S108)。
接続検出部110は、アクセス履歴蓄積部112に切断のログをアクセス履歴として記録する(S109)。
記録するデータは計時部202から取得する時刻、位置情報取得部203から取得する位置情報、などである。
図5は、外部機器301がアクセス履歴を参照する動作の一例を示す。
S101、S102、S104〜S105、S107〜S109は図4と同一であるので説明を省略する。
標準外の特殊メッセージを処理ができるように、外部機器301がメッセージ解釈部103に対して、例えば、非特許文献2に記載するような方法で認証処理を行う(S110)。
外部機器301は、規格に準拠したアクセス履歴参照要求のメッセージを含むパケットを受信部102を通して送信する(S111)。
アクセス履歴参照部113は、アクセス履歴蓄積部112を参照してアクセス履歴を取得する(S112)。
そして、アクセス履歴参照部113は、取得したアクセス履歴を送信部101を通して外部機器301に送信する(S107)。
(発明の効果)
以上のように、本実施の形態では、アクセス履歴を記録する手段を持つ車載装置を説明した。
本実施の形態に係る車載装置によれば、アクセス履歴を記録するため、車載装置に対してどのようなアクセスがあったかを後で参照することができ、不正なアクセスが発生していないか、分析することができる。
このため、プライバシ情報を不正に取得されても、不正アクセスを追跡することができる。
また、本実施の形態に係る車載装置によれば、車載装置の不具合などで異常な通信が発生していることも発見することができる。
以上、本実施の形態では、
車体番号や車両状態データなど標準で取得できる機能を持つ車載装置が、
通信の開始時、処理時、終了時の時刻、車両位置、処理内容を記録するアクセス履歴蓄積部と、
通信の開始時、処理時、終了時の時刻、車両位置、処理内容を参照するアクセス履歴参照部と、
計時部と、
位置情報取得部と、
を備えることを説明した。
また、本実施の形態では、前記車載装置が、
外部機器が接続もしくは切断されたことを検出してアクセス履歴として記録する接続検出部と、
メッセージ受信回数を計測してメッセージの種類と併せてアクセス履歴として記録する通信回数計測部とを備え、
アクセス履歴蓄積部が、接続時の時刻、車両位置、処理内容、メッセージ受信回数、メッセージの種類を記録することを説明した。
実施の形態2.
実施の形態1では、アクセス履歴を記録および参照する方法について説明した。
しかし、この方法では、不正アクセスによって車両状態データを消去されるようなデータ操作のそのものを制止できない。
実施の形態2では、車両状態データのバックアップを作成し、外部からの要求に応じて操作されたデータを復元する方法について説明する。
(実施の形態2の構成例)
図2は、本実施の形態に係る車載装置10の構成例を示す。
101〜104、106〜108、110〜113、201〜203、301は図1と同一であるため説明を省略する。
本実施の形態では、車両状態データクリア部105は、車両状態データを消去する前に、消去対象の車両状態データの複製を生成し、生成した複製をバックアップ蓄積部114に格納する。
本実施の形態では、車両状態データクリア部105は、複製生成部の例に相当する。
バックアップ蓄積部114は、車両状態データのバックアップを記録する領域である。
バックアップ蓄積部114は、標準メッセージではアクセスできない記録領域であるフラッシュメモリなどの記録素子である。
車両状態データ復元部115は、バックアップ蓄積部114から車両状態データのバックアップを取得し、車両状態データを復元する。
車両状態データ復元部115は、例えば、プログラムである。
また、車両状態データ復元部115は、データ復元部の例に相当する。
(実施の形態2の動作例)
図6は、実施の形態2における車両状態データのバックアップを行う動作の一例を示す。
S101〜S102、S104〜S105、S107〜S109は図4と同一のため説明を省略する。
外部機器301が、車両状態データクリア要求のメッセージを含むパケットを受信部102を通して送信する(S201)。
車両状態データクリア部105は、車両状態データ蓄積部108の車両状態データの複製を生成し、生成した車両状態データの複製を、バックアップ蓄積部114にバックアップとして記録する(S202)。
車両状態データクリア部105は、車両状態データ蓄積部108の車両状態データを消去する(S203)。
図7は、実施の形態2における車両状態データを復元する動作の一例を示す。
S101〜S102、S104〜S105、S107〜S110は、図5と同一のため説明を省略する。
外部機器301が車両状態データ復元要求のメッセージを含むパケットを受信部102を通して送信する(S204)。
車両状態データ復元部115は、バックアップ蓄積部114から車両状態データのバックアップを取得し、車両状態データ蓄積部108に入力する(S205)。
(発明の効果)
以上のように、本実施の形態によれば、不正に車両状態データが消去された場合においても車両状態データを復元することができ、車両状態データを用いるアプリケーションや他の車載装置が影響を受けず動作を継続することができる。
以上、本実施の形態では、
車体番号や車両状態データなど標準で取得できる機能を持つ車載装置が、
車両状態データのバックアップを記録するバックアップ蓄積部と、
車両状態データのバックアップを参照して標準メッセージでアクセス可能な車両状態データ蓄積部に車両状態データのバックアップを記録する車両状態データ復元部と、
を備えることを説明した。
また、本実施の形態では、
車両状態データクリア部が、車両状態データのクリアを契機として車両状態データのバックアップを行うことを説明した。
実施の形態3.
実施の形態2では、車両状態データをバックアップおよび復元する方法を説明した。
しかし、この方法はデータが操作されたことを通知する手段がなく、不正なアクセスが行われた後に長期間気づかない恐れがある。
実施の形態3では、不正なアクセスを即座に検出し、予め設定された通知先に通知する方法について説明する。
(実施の形態3の構成の一例)
図3は、本実施の形態に係る車載装置10の構成例を示す。
101〜108、110〜115、201〜203、301は図2と同一のため説明を省略する。
異常判別部116は、予め設定された異常パターンおよびホワイトリストとアクセス履歴を照合して、不正なアクセスや異常な通信を検出する。
異常判別部116は、例えば、プログラムである。
また、異常判別部116は、解析判定部の例に相当する。
ホワイトリスト蓄積部117は、通常のアクセスパターンを示すホワイトリストを記録する。
ホワイトリスト蓄積部117は、例えば、フラッシュメモリなどの記録素子である。
異常パターン蓄積部118は、不正なアクセスのパターンを示すデータベースを記録する。
異常パターン蓄積部118は、例えば、フラッシュメモリなどの記録素子である。
(実施の形態3の動作の一例)
図8は、実施の形態3における不正なアクセスを検出して予め設定された通知先に通知する動作の一例を示す。
異常判別部116は、アクセス履歴蓄積部112を参照し、アクセス履歴を取得する(S301)。
異常判別部116は、異常パターン蓄積部118から異常パターンを取得し、異常パターンとアクセス履歴を照合する(S302)。
アクセス履歴が異常パターンに合致すれば、異常判別部116は、異常として検出する。
異常パターンは、例えば、一定時間以内に設定回数以上の通信があれば異常とするというパターンや、定義外の識別子を持つメッセージを複数回受信すれば異常とするというパターン、といった不正なアクセスのパターンを記述しているデータベースである。
異常判別部116は、例えば、アクセス履歴を解析して、外部機器301からの指示の発生頻度を算出し、算出した指示の発生頻度と異常パターンとを照合して、外部機器301から不正なアクセス(不正な指示)があったか否かを判定する。
また、異常判別部116は、例えば、アクセス履歴を解析して、外部機器301から未定義のメッセージを用いた指示が行われたかどうかを判定し、判定結果と異常パターンとを照合して、外部機器301から不正なアクセス(不正な指示)があったか否かを判定する。
異常判別部116は、ホワイトリスト蓄積部117からホワイトリストを取得し、ホワイトリストとアクセス履歴を照合する(S303)。
アクセス履歴がホワイトリストと合致しない場合、異常判別部116は、異常として検出する。
ホワイトリストは、例えば、自動車整備工場の位置情報や自動車整備が実施される想定時刻である。
アクセス履歴に記録されている時刻や位置がホワイトリストの時刻や位置に合致しない場合は、異常判別部116は、外部機器301から不正なアクセス(不正な指示)があったと判定する。
異常判別部116において異常パターンもしくはホワイトリストにより異常が検出されているか確認する(S304)。
異常が検出された場合、異常判別部116は異常があることを予め設定された通知先に通知する(S305)。
予め設定された通知先は、例えば、運転手が見ることのできる表示装置、車両情報を蓄積する外部のサーバ、運転手やその関係者にメール通知可能な電子メールサーバ、車両状態データ復元部115、などである。
車両状態データ復元部115に対して通知する場合、車両状態データ復元部115は図7の車両状態データの復元処理を実施してもよい。
(発明の効果)
以上のように、実施の形態3では、不正アクセスといった異常が発生した場合に即座に運転手や車両の管理者に通知することができる。
本実施の形態では、
異常パターン蓄積部と、
ホワイトリスト蓄積部と、
異常判別部と、
を備える車載装置を説明した。
また、本実施の形態では、
少なくとも、設定回数以上の頻度で通信が行われたら異常と検出し、未定義のメッセージを設定回数以上連続して受信したら異常と検出する、異常パターンを持つ異常パターン蓄積部を説明した。
また、本実施の形態では、
少なくとも、正常とする時刻、車両位置、とをホワイトリストとして持つホワイトリスト蓄積部を説明した。
最後に、実施の形態1〜3に示した車載装置10のハードウェア構成例を図9を参照して説明する。
車載装置10のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
演算装置901は、プログラムを実行するCPU(Central Processing Unit)である。
外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリである。
主記憶装置903は、RAM(Random Access Memory)である。
通信装置904は、例えば、NIC(Network Interface Card)である。
入出力装置905は、例えば、タッチパネル式のディスプレイ装置等である。
プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
具体的には、図1〜図3に示す「〜部」のうち、プログラムとして説明したものが演算装置901により実行され、実施の形態1〜3で説明した処理が実現される。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図1〜図3に示す「〜部」のプログラムを実行する。
また、実施の形態1〜3の説明において、「〜の判断」、「〜の判定」、「〜の解釈」、「〜の解析」、「〜の検出」、「〜の参照」、「〜の復元」、「〜の認証」、「〜の取得」、「〜の生成」、「〜の入力」、「〜の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
また、暗号鍵・復号鍵や乱数値やパラメータが、主記憶装置903にファイルとして記憶されてもよい。
なお、図9の構成は、あくまでも車載装置10のハードウェア構成の一例を示すものであり、車載装置10のハードウェア構成は図9に記載の構成に限らず、他の構成であってもよい。
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。
あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
10 車載装置、101 送信部、102 受信部、103 メッセージ解釈部、104 車体番号参照部、105 車両状態データクリア部、106 車両状態データ参照部、107 車体番号蓄積部、108 車両状態データ蓄積部、110 接続検出部、111 通信回数計測部、112 アクセス履歴蓄積部、113 アクセス履歴参照部、114 バックアップ蓄積部、115 車両状態データ復元部、116 異常判別部、117 ホワイトリスト蓄積部、118 異常パターン蓄積部、201 車両状態計測部、202 計時部、203 位置情報取得部、301 外部機器。

Claims (9)

  1. 外部機器へのインタフェースを有する車載装置であって、
    前記外部機器の前記インタフェースへの接続と、前記外部機器の前記インタフェースへの接続の解除を検出する接続検出部と、
    前記インタフェースに接続された前記外部機器からの指示に基づき、データ処理を行うデータ処理部と、
    前記接続検出部により前記外部機器の前記インタフェースへの接続が検出されてから、前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出されるまでの間の、前記外部機器からの指示の内容及び前記データ処理部で行われたデータ処理の内容を記憶する履歴記憶部と
    前記外部機器からの指示に基づき前記データ処理部が特定のデータを消去する場合に、前記特定のデータが消去される前に、前記特定のデータの複製を生成する複製生成部とを有することを特徴とする車載装置。
  2. 前記履歴記憶部は、
    前記接続検出部により前記外部機器の前記インタフェースへの接続が検出された時刻及び前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出された時刻の少なくともいずれかと、
    前記接続検出部により前記外部機器の前記インタフェースへの接続が検出されたときの前記車載装置の所在位置及び前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出されたときの前記車載装置の所在位置の少なくともいずれかを記憶することを特徴とする請求項1に記載の車載装置。
  3. 前記車載装置は、更に、
    前記履歴記憶部の記憶内容を前記外部機器に出力する出力部を有することを特徴とする請求項1又は2に記載の車載装置。
  4. 前記車載装置は、更に、
    前記データ処理部により前記特定のデータが消去された後に、前記複製生成部により生成された複製を、前記特定データが記憶されていた記憶領域に格納するデータ復元部を有することを特徴とする請求項に記載の車載装置。
  5. 外部機器へのインタフェースを有する車載装置であって、
    前記外部機器の前記インタフェースへの接続と、前記外部機器の前記インタフェースへの接続の解除を検出する接続検出部と、
    前記インタフェースに接続された前記外部機器からの指示に基づき、データ処理を行うデータ処理部と、
    前記接続検出部により前記外部機器の前記インタフェースへの接続が検出されてから、前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出されるまでの間の、前記外部機器からの指示の内容及び前記データ処理部で行われたデータ処理の内容を記憶する履歴記憶部と、
    前記履歴記憶部で記憶されている前記外部機器からの指示の内容及び前記データ処理部で行われたデータ処理の内容を解析して、前記外部機器から前記データ処理部に不正な指示が行われたかどうかを判定する解析判定部とを有することを特徴とする車載装置。
  6. 前記解析判定部は、
    前記履歴記憶部で記憶されている前記外部機器からの指示の内容及び前記データ処理部で行われたデータ処理の内容を解析して、前記外部機器からの指示の発生頻度を算出し、算出した指示の発生頻度に基づき、前記外部機器から前記データ処理部に不正な指示が行われたかどうかを判定することを特徴とする請求項に記載の車載装置。
  7. 前記解析判定部は、
    前記履歴記憶部で記憶されている前記外部機器からの指示の内容及び前記データ処理部で行われたデータ処理の内容を解析して、前記外部機器から未定義のメッセージを用いた指示が行われたかどうかを判定し、判定結果に基づき、前記外部機器から前記データ処理部に不正な指示が行われたかどうかを判定することを特徴とする請求項又はに記載の車載装置。
  8. 前記履歴記憶部は、
    前記接続検出部により前記外部機器の前記インタフェースへの接続が検出された時刻及び前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出された時刻の少なくともいずれかと、
    前記接続検出部により前記外部機器の前記インタフェースへの接続が検出されたときの前記車載装置の所在位置及び前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出されたときの前記車載装置の所在位置の少なくともいずれかを記憶し、
    前記解析判定部は、
    前記履歴記憶部に記憶されている時刻及び所在位置に基づき、前記外部機器から前記データ処理部に不正な指示が行われたかどうかを判定することを特徴とする請求項のいずれかに記載の車載装置。
  9. 前記データ処理部は、
    前記外部機器からのISO(International Organization
    for Standardization)15031−5規格に準拠した標準メッセージに含まれる指示に基づき、データ処理を行い、
    前記履歴記憶部は、
    前記接続検出部により前記外部機器の前記インタフェースへの接続が検出されてから、前記接続検出部により前記外部機器の前記インタフェースへの接続の解除が検出されるまでの間の、前記外部機器からの前記標準メッセージに含まれる指示の内容及び前記標準メッセージに含まれる指示に従って前記データ処理部で行われたデータ処理の内容を記憶することを特徴とする請求項1〜のいずれかに記載の車載装置。
JP2012268970A 2012-12-10 2012-12-10 車載装置 Active JP6099381B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012268970A JP6099381B2 (ja) 2012-12-10 2012-12-10 車載装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012268970A JP6099381B2 (ja) 2012-12-10 2012-12-10 車載装置

Publications (3)

Publication Number Publication Date
JP2014113901A JP2014113901A (ja) 2014-06-26
JP2014113901A5 JP2014113901A5 (ja) 2016-01-07
JP6099381B2 true JP6099381B2 (ja) 2017-03-22

Family

ID=51170399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012268970A Active JP6099381B2 (ja) 2012-12-10 2012-12-10 車載装置

Country Status (1)

Country Link
JP (1) JP6099381B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024071049A1 (ja) * 2022-09-30 2024-04-04 株式会社デンソー 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19849809C2 (de) * 1998-10-29 2002-10-17 Siemens Ag Verfahren und Einrichtung zur Programmierung eines Steuergerätes, insbesondere eines Kraftfahrzeuges
JP3785318B2 (ja) * 2000-11-17 2006-06-14 矢崎総業株式会社 車両運行情報収集装置及び車両運行情報収集装置の自己診断方法
JP4942261B2 (ja) * 2001-07-31 2012-05-30 株式会社デンソー 車両用中継装置、及び、車内通信システム
JP4466188B2 (ja) * 2003-07-16 2010-05-26 株式会社デンソー 車両用制御装置
JP5387495B2 (ja) * 2010-04-27 2014-01-15 株式会社デンソー 車両用電子制御装置

Also Published As

Publication number Publication date
JP2014113901A (ja) 2014-06-26

Similar Documents

Publication Publication Date Title
JP5567114B2 (ja) 潜在的に危険にさらされている電子機器の緩和
CN101136049B (zh) 信息处理系统和信息处理方法
EP2434683A1 (en) Electronic device, key generation program, recording medium, and key generation method
US10511605B2 (en) Method for securing electronic data by restricting access and transmission of the data
CN112417391B (zh) 信息数据安全处理方法、装置、设备及存储介质
US20100223668A1 (en) Apparatus and method for managing terminal users
CN110138731B (zh) 一种基于大数据的网络防攻击方法
CN110245495B (zh) Bios校验方法、配置方法、设备及系统
EP3563548B1 (en) Historic data breach detection
CN110969723B (zh) 数据管理方法、检测设备、服务器及计算机可读存储介质
CN109784051B (zh) 信息安全防护方法、装置及设备
JP6099381B2 (ja) 車載装置
CN106899977B (zh) 异常流量检验方法和装置
KR101940864B1 (ko) 클라우드 기반의 클라이언트 장치 및 백업 방법, 이를 수행하기 위한 기록매체
CN109905408B (zh) 网络安全防护方法、系统、可读存储介质及终端设备
JPWO2020075808A1 (ja) 情報処理装置、ログ分析方法及びプログラム
CN115567218A (zh) 基于区块链的安全证书的数据处理方法、装置和服务器
CN111475433A (zh) 串口使用方法、装置、电力终端及存储介质
JP2017045308A (ja) ソフトウェア改ざん検知システム、及びネットワークセキュリティシステム
CN112154437A (zh) 用于处置电子设备的入侵的方法和入侵管理器
CN111125701A (zh) 文件检测方法、设备、存储介质及装置
WO2021035429A1 (en) Method and system for security management on a mobile storage device
CN115774864B (zh) 基于git hook脚本的代码外泄保护方法和装置
CN112600692B (zh) 异常节点处理方法、装置、电子设备及计算机存储介质
CN113572716B (zh) 设备检测方法及系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170221

R150 Certificate of patent or registration of utility model

Ref document number: 6099381

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250