JP6669154B2 - Vehicle data conversion device and vehicle data output method - Google Patents

Vehicle data conversion device and vehicle data output method Download PDF

Info

Publication number
JP6669154B2
JP6669154B2 JP2017242661A JP2017242661A JP6669154B2 JP 6669154 B2 JP6669154 B2 JP 6669154B2 JP 2017242661 A JP2017242661 A JP 2017242661A JP 2017242661 A JP2017242661 A JP 2017242661A JP 6669154 B2 JP6669154 B2 JP 6669154B2
Authority
JP
Japan
Prior art keywords
data
vehicle
vehicle data
application
processing method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017242661A
Other languages
Japanese (ja)
Other versions
JP2018081707A (en
Inventor
朋子 児玉
朋子 児玉
稔 岡田
岡田  稔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2017242661A priority Critical patent/JP6669154B2/en
Publication of JP2018081707A publication Critical patent/JP2018081707A/en
Application granted granted Critical
Publication of JP6669154B2 publication Critical patent/JP6669154B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、車内から車外へデータ出力する車両用データ変換装置及び車両用データ出力方法に関する。   The present invention relates to a vehicle data conversion device for outputting data from the inside of a vehicle to the outside of the vehicle, and a data output method for a vehicle.

例えば、個々のユーザが使用可能な装置を制限する手段として、ユーザを役職、所属などの属性により分類し、この分類に応じて装置の使用を制限する技術が開発されている(例えば、特許文献1参照)。この特許文献1記載の技術によれば、ユーザ管理テーブルがユーザの識別情報、認証情報、使用可能な機能情報を記憶しており、ユーザ登録削除手段によりユーザ認証情報が登録されると、ユーザ認証手段が装置の正当なユーザであると判断した場合、当該ユーザに利用許可した機能のみ装置を使用できるようにしている。   For example, as means for restricting devices that can be used by individual users, a technology has been developed that classifies users according to attributes such as job title and affiliation, and restricts the use of devices according to this classification (for example, Patent Documents). 1). According to the technology described in Patent Document 1, the user management table stores user identification information, authentication information, and usable function information. When user authentication information is registered by the user registration deletion unit, user authentication is performed. When the means determines that the user is a valid user of the device, the device can be used only by the functions permitted to use by the user.

特開2006−344128号公報JP-A-2006-344128

ところで近年、例えば車内で用いられる車両情報を車外から要求し、車外において車両データを活用することが行われている。しかしながら、車外から機密性の高い車両データに直接アクセスできてしまうと、車外から重要性の高い車両データが直接操作されたり、読み出された車両データが悪用されたりする虞がある。例えば、特許文献1記載のユーザ認証技術を適用したとしても、車両データのセキュリティ性能を高める上では不十分である。   In recent years, for example, it has been performed to request vehicle information used inside a vehicle from outside the vehicle and utilize vehicle data outside the vehicle. However, if highly confidential vehicle data can be directly accessed from outside the vehicle, highly important vehicle data may be directly operated from outside the vehicle, or the read vehicle data may be misused. For example, even if the user authentication technology described in Patent Literature 1 is applied, it is insufficient to enhance the security performance of vehicle data.

本発明の目的は、セキュリティレベルを変更して車両データを出力できるようにした車両用データ変換装置及び車両用データ出力方法を提供することにある。 An object of the present invention is to provide a vehicle data conversion apparatus and a vehicle data output method to be able to output the vehicle data by changing the security level.

請求項1,8記載の発明によれば、取得手段が車両内から車両データを取得しており、第1記憶手段が、取得手段により取得される車両データに対応したセキュリティの分類レベルに応じた車外出力用のデータ処理方法を記憶すると共に、車外装置から車両データを要求するアプリケーションまたは当該アプリケーションを分類したアプリケーショングループ毎にデータ処理方法を記憶する。そして変換手段は、第1記憶手段により記憶され車両データの要求元の車外装置に対応しかつ車両データのセキュリティの分類レベルに対応したデータ処理方法、に応じて変換する。変換手段は、車両データを要求するアプリケーションまたは当該アプリケーションを分類したアプリケーショングループを判断しこのアプリケーションまたは当該アプリケーショングループ毎に第1記憶手段により記憶されたデータ処理方法を分けて変換する。出力手段は、判定手段により出力可と判定されたことを条件として、変換された車両データを車外装置に出力する。このため、セキュリティレベルを変更して車両データを出力できるようになる。 According to the first and eighth aspects of the invention, the acquisition means acquires the vehicle data from inside the vehicle, and the first storage means responds to the security classification level corresponding to the vehicle data acquired by the acquisition means. The data processing method for output outside the vehicle is stored, and the data processing method is stored for each application requesting vehicle data from the external device or for each application group in which the application is classified. The conversion means converts the data in accordance with the data processing method stored in the first storage means, which corresponds to the external device requesting the vehicle data and which corresponds to the security classification level of the vehicle data. The conversion unit determines an application that requests vehicle data or an application group that classifies the application, and converts the data processing method stored in the first storage unit for each application or each application group. The output means outputs the converted vehicle data to an external device on condition that the output is determined to be possible by the determination means . For this reason, it becomes possible to output the vehicle data by changing the security level.

第1実施形態における車両データの送受信システムの電気的構成を概略的に示すブロック図FIG. 1 is a block diagram schematically showing an electrical configuration of a vehicle data transmission / reception system according to a first embodiment. 車両データ処理装置の電気的構成を概略的に示すブロック図FIG. 1 is a block diagram schematically showing an electric configuration of a vehicle data processing device. 車両データの分類とデータ処理方法の一例についてアクセス制御リストの内容を表す説明図Explanatory diagram showing the contents of an access control list for an example of a vehicle data classification and data processing method 全体の流れを概略的に示すシーケンス図Sequence diagram schematically showing the overall flow データ処理装置の処理内容を概略的に示すフローチャートFlow chart schematically showing processing contents of the data processing device データ加工処理、データ更新処理の内容を概略的に示すフローチャートFlow chart schematically showing the contents of data processing and data update processing 分解能演算処理用のマスクデータの例Example of mask data for resolution calculation processing データ更新制御処理の内容を概略的に示すフローチャートFlow chart schematically showing the contents of data update control processing 第2実施形態における車両データの送受信システムの電気的構成を概略的に示すブロック図FIG. 2 is a block diagram schematically showing an electric configuration of a vehicle data transmission / reception system according to a second embodiment. データ処理装置の処理内容を概略的に示すフローチャートFlow chart schematically showing processing contents of the data processing device 第3実施形態におけるデータ加工処理の内容を概略的に示すフローチャートFlowchart schematically showing the contents of data processing in the third embodiment 人物又はアプリケーションの分類とデータ処理方法の一例についてアクセス制御リストの内容を表す説明図Explanatory diagram showing the contents of an access control list for an example of a classification of a person or an application and a data processing method

以下、車両用データ変換装置及び車両用データ出力方法の幾つかの実施形態について図面を参照しながら説明する。各実施形態において同一又は類似の動作を行う構成については、同一又は類似の符号を付して必要に応じて説明を省略する。   Hereinafter, some embodiments of a vehicle data conversion device and a vehicle data output method will be described with reference to the drawings. In the embodiments, the same or similar operations are denoted by the same or similar reference numerals, and description thereof will be omitted as necessary.

(第1実施形態)
まず図1を参照し、車両用送受信システム1の概略構成について説明する。図1に示すように、車両2内には多数のECU3、4が設置されており、これらのECU3、4が車内LAN(Local Area Network)5を通じて接続されている。そして、これらのECU3、4は、車両2内に設置されたセンサ(図示せず)からセンサ情報を取得し、このセンサ情報に基づいてモータなどのアクチュエータ(図示せず)を駆動する。このとき、車両環境性能、安全性、快適性、エコロジー技術などの発展などの影響から、これらの多数のECU3、4は、従来に比較してより高性能な技術を実現可能になっている。1台の車両内で扱われる車両データは数千〜数万個存在するが、この車両データは、日々の車両制御に係る技術進化(例えばPHV(Plug-in Hybrid Vehicle)化)に応じて随時内容が更新される。
(1st Embodiment)
First, a schematic configuration of the vehicle transmission / reception system 1 will be described with reference to FIG. As shown in FIG. 1, a large number of ECUs 3 and 4 are installed in a vehicle 2, and these ECUs 3 and 4 are connected through an in-vehicle LAN (Local Area Network) 5. The ECUs 3 and 4 acquire sensor information from a sensor (not shown) installed in the vehicle 2 and drive an actuator (not shown) such as a motor based on the sensor information. At this time, due to the effects of the development of vehicle environmental performance, safety, comfort, ecology technology, and the like, these many ECUs 3 and 4 are capable of realizing higher performance technology as compared with the related art. Thousands to tens of thousands of vehicle data are handled in one vehicle, and the vehicle data is constantly updated in accordance with the technological evolution related to daily vehicle control (for example, PHV (Plug-in Hybrid Vehicle)). The content is updated.

近年では、図1に示すように、例えば車外のセンタ装置6が車外に整備された車外の通信網7(例えば携帯電話網など、有線通信網を含んでも良い)を通じて車内のECU3、4にアクセスして車内で用いられる車両データを要求し、センタ装置6がこの車両データを活用するシステムも開発されつつある。また、近年の近距離無線通信技術、無線LAN技術などの発展に伴い、車内外に設置されるタブレット端末などの携帯端末8が、車外通信9を用いて車両データをアクセス可能になってきている。この車外通信9の方式は、無線LAN、近距離無線通信(例えばBluetooth)(登録商標)などが用いられる。しかし、これらのセンタ装置6または携帯端末8が、車内に保持された機密性の高い車両データに直接アクセスできてしまうと、これらの装置6、8が重要性の高い車両データを直接操作したり、読出された車両データが悪用されたりする虞がある。このため、本実施形態では、図1に示すように、セキュリティ対策用のECU4が車内LAN5に接続されている。以下、セキュリティ対策用のECU4を他のECU3と区別して表すため、以下では、このECU4をデータ処理装置4と称する。   In recent years, for example, as shown in FIG. 1, a center device 6 outside the vehicle accesses the ECUs 3 and 4 in the vehicle through a communication network 7 outside the vehicle (which may include a wired communication network such as a mobile phone network). A system that requests vehicle data to be used in the vehicle and the center device 6 utilizes the vehicle data is being developed. In addition, with the development of short-range wireless communication technology, wireless LAN technology, and the like in recent years, mobile terminals 8 such as tablet terminals installed inside and outside a vehicle have become able to access vehicle data using external communication 9. . As a method of the external communication 9, a wireless LAN, short-range wireless communication (for example, Bluetooth) (registered trademark), or the like is used. However, if the center device 6 or the portable terminal 8 can directly access the highly confidential vehicle data held in the vehicle, the devices 6 and 8 directly operate the highly important vehicle data, The read vehicle data may be misused. For this reason, in this embodiment, as shown in FIG. 1, the ECU 4 for security measures is connected to the in-vehicle LAN 5. Hereinafter, the ECU 4 for security measures is referred to as a data processing device 4 in order to distinguish and represent the ECU 4 for security measures from other ECUs 3.

図2を参照しながら、車両用データ変換装置としてのデータ処理装置4の概略構成について説明する。図2にデータ処理装置の電気的構成をブロック図により概略的に示す。このデータ処理装置4は、車外から車両データが要求されたときなどに必要に応じて加工処理を行い、非処理又は処理後の車両データを車外に出力して良いか否かを判定するECUとなっている。この加工処理とは、データ精度の分解能を制限したり、データの更新周期を変更したり、データの暗号化方式を機密性の高低に応じて変更したりする処理等を示す。このデータ処理装置4が、車外に出力して良いと判定したデータのみを通信装置を通じて車外に出力可能とする。これにより、車内の制御内容などの機密性の高い情報を車外から把握されないようにする。   The schematic configuration of the data processing device 4 as a vehicle data conversion device will be described with reference to FIG. FIG. 2 is a block diagram schematically showing the electrical configuration of the data processing device. The data processing device 4 performs processing as needed when vehicle data is requested from outside the vehicle, and determines whether or not to output the non-processed or processed vehicle data outside the vehicle. Has become. The processing includes processing for limiting the resolution of data accuracy, changing the data update cycle, and changing the data encryption method according to the level of confidentiality. The data processing device 4 enables only data determined to be output outside the vehicle to be output outside the vehicle through the communication device. This prevents highly confidential information such as the control content inside the vehicle from being grasped from outside the vehicle.

データ処理装置4は、CAN(Controller Area Network)コントローラ(トランシーバ)11と、車外接続用通信コントローラ(トランシーバ)12と、マイクロコンピュータ(マイコン)13と、を備えている。CANコントローラ11は、例えばCANにより車内ネットワーク5との通信接続を行う。マイコン13はCANドライバ14によりCANコントローラ11と接続し、車内ネットワーク5に接続される他のECU3との間で通信接続する。   The data processing device 4 includes a CAN (Controller Area Network) controller (transceiver) 11, a communication controller (transceiver) 12 for connection outside the vehicle, and a microcomputer (microcomputer) 13. The CAN controller 11 performs communication connection with the in-vehicle network 5 by, for example, CAN. The microcomputer 13 is connected to the CAN controller 11 by a CAN driver 14 and communicates with another ECU 3 connected to the in-vehicle network 5.

マイコン13は、主に、コミュニケーションモジュール(Com)15、各種データを保持するデータ記憶部16、変換手段としての情報制御部17、アクセス制御リストL(図3参照)を記憶するアクセス制御リスト記憶部(第1記憶手段相当)18、及び、車外接続用スタック(出力手段相当)19を備え、アプリケーション100は情報制御部17により加工されたデータを利用できるようになっている。   The microcomputer 13 mainly includes a communication module (Com) 15, a data storage unit 16 for storing various data, an information control unit 17 as a conversion unit, and an access control list storage unit for storing an access control list L (see FIG. 3). (Equivalent to a first storage unit) 18 and a stack for external connection (equivalent to an output unit) 19, so that the application 100 can use data processed by the information control unit 17.

アクセス制御リスト記憶部18は、例えば揮発性メモリ又は不揮発性メモリにより構成されアクセス制御リストLが記憶される。このアクセス制御リスト記憶部18は、情報制御部17が記憶内容を書換可能になっている。本実施形態において、データ記憶部16は、例えばレジスタにより構成され、車内通信用バッファ(取得手段相当)16a及び車外通信用バッファ(第2記憶手段相当)16bに分けて設けられる。データ記憶部16の中の車内通信用バッファ16aは、CANデータのフレーム16cの単位を1〜8バイトとされており、このフレーム16cのデータは個別のデータに分けて、車内ネットワーク5からの受信信号によって定期的に更新されるようになっている。   The access control list storage unit 18 is configured by, for example, a volatile memory or a nonvolatile memory, and stores the access control list L. The access control list storage unit 18 allows the information control unit 17 to rewrite the storage contents. In the present embodiment, the data storage unit 16 is constituted by, for example, a register, and is provided separately in an in-vehicle communication buffer (corresponding to an acquisition unit) 16a and an out-of-vehicle communication buffer (corresponding to a second storage unit) 16b. In the in-vehicle communication buffer 16a in the data storage unit 16, the unit of the CAN data frame 16c is 1 to 8 bytes, and the data of the frame 16c is divided into individual data and received from the in-vehicle network 5. It is updated periodically by a signal.

ここで、本実施形態では、車内通信にCANを用いた形態を示すが、車内通信はLINを用いて通信接続しても良い。なお、コミュニケーションモジュール15より下層で扱うフレーム16c及び車内通信用バッファ16aのデータフォーマットは、CANにおいてもLINにおいても共通として図2に示した構成を用いることができる。   Here, in the present embodiment, a mode in which CAN is used for in-vehicle communication is described, but in-vehicle communication may be connected using LIN. Note that the data format of the frame 16c and the in-vehicle communication buffer 16a handled at a lower layer than the communication module 15 can be the same as that shown in FIG. 2 for both CAN and LIN.

車内通信用バッファ16aには、車内ネットワーク5から取得される車両データが定期的に記憶されるが、情報制御部17は、アクセス制御リスト記憶部18に記憶されたアクセス制御リストL(図3参照)に基づいて、記憶された車両データを加工し、必要に応じて車外通信用バッファ16bに保持させる。車外通信用バッファ16bは、後述するデータの更新周期が定義されたデータについては、車内通信用バッファ16aの個々の記憶データに対しアクセス制御リストLに定義された分類分だけ用意しておくと良い。   The vehicle data acquired from the in-vehicle network 5 is periodically stored in the in-vehicle communication buffer 16a. The information control unit 17 stores the access control list L (see FIG. 3) stored in the access control list storage unit 18. ), The stored vehicle data is processed and, if necessary, stored in the external communication buffer 16b. As for the data in which the update cycle of the data described later is defined, only the classification defined in the access control list L for the individual storage data of the in-vehicle communication buffer 16a may be prepared for the external communication buffer 16b. .

車外接続用スタック19は、車外通信用バッファ16bに保持されるデータをまとめて記憶する。マイコン13は、車外接続用通信ドライバ20により車外接続用通信コントローラ12と接続し、車外接続用通信コントローラ12は、例えば無線通信モジュール21などを通じて車外の通信網7に接続する。これにより、データ処理装置4のマイコン13は通信網7に通信接続でき、外部のセンタ装置6または携帯端末8などの機器と通信処理できる。   The external connection stack 19 collectively stores data held in the external communication buffer 16b. The microcomputer 13 is connected to the communication controller 12 for connection outside the vehicle by the communication driver 20 for connection outside the vehicle, and the communication controller 12 for connection outside the vehicle is connected to the communication network 7 outside the vehicle through, for example, a wireless communication module 21 or the like. As a result, the microcomputer 13 of the data processing device 4 can be communicatively connected to the communication network 7 and can communicate with an external device such as the center device 6 or the portable terminal 8.

ここで、車両データの分類について説明する。前述したように、1台の車両内で扱われる車両データは例えば数千〜数万個存在するが、これらの車両データは予め数種類に分類されており、この分類に応じてセキュリティレベルに対応した分類レベルが決定される。ここでは、機密度、重要度(セキュリティレベル)の低いほうから高いほうにかけて分類レベルI〜IVに分けた例を説明する。   Here, classification of vehicle data will be described. As described above, there are, for example, thousands to tens of thousands of vehicle data handled in one vehicle, and these vehicle data are classified into several types in advance, and corresponding to the security level according to this classification. The classification level is determined. Here, an example in which the confidentiality and importance (security level) are classified into classification levels I to IV from low to high will be described.

分類レベルIの車両データは、例えば車両ユーザが直接確認可能な情報としている。例えばユーザが、車内の計器板を視認することで得られるメータ表示情報(例えば、スピードメータ情報)などである。ここで、これらのメータ表示情報は、車両2内に設置されたECU3によりメータ表示用に加工されたデータであるため、このメータ表示情報自体については、機密度、重要度が最も低く、分類レベルIに設定されている。分類レベルIの車両データは、この種別に応じてグルーピングされている。   The vehicle data of the classification level I is, for example, information that can be directly confirmed by a vehicle user. For example, it is meter display information (for example, speedometer information) obtained by the user viewing the instrument panel in the vehicle. Here, since the meter display information is data processed for meter display by the ECU 3 installed in the vehicle 2, the meter display information itself has the lowest confidentiality and importance, and the classification level. I is set. The vehicle data of the classification level I is grouped according to this type.

分類レベルIIの車両データは、例えば車両2のユーザによる後付センサなどのセンサ情報としている。例えば、車両2のユーザが車体を購入した後、ナビゲーション装置(図示せず)を車両2内に外付けした場合、この外付けナビゲーション装置は各種道路情報(緯度経度情報、地表面の勾配値)などの情報について車内ネットワーク5を通じて各種ECU3に出力する場合もある。このような外付け機器から出力される各種情報は、機密度、重要度も比較的低く分類レベルIIに設定されている。これらの分類レベルIIの車両データもまた、この種別に応じてグルーピングされている。   The vehicle data of the classification level II is, for example, sensor information such as a retrofit sensor by a user of the vehicle 2. For example, when a user of the vehicle 2 purchases a vehicle body and then externally attaches a navigation device (not shown) to the vehicle 2, the external navigation device uses various types of road information (latitude / longitude information, gradient values on the ground surface). Such information may be output to the various ECUs 3 through the in-vehicle network 5. Various types of information output from such external devices have relatively low confidentiality and importance, and are set to the classification level II. These vehicle data of classification level II are also grouped according to this type.

分類レベルIIIの車両データは、例えば予め車両2に組付けられた組付モジュールによる情報としている。車両組付型のナビゲーションシステム(図示せず)は、前述の外付けナビゲーション装置とほぼ同様に各種道路情報(緯度経度情報、地表面の推定勾配値)などの情報について車内ネットワーク5を通じて各種ECU3に出力する。また、車速センサ、雨量センサ、各種圧力センサなどの各種センサ(何れも図示せず)の生データは、機密度、重要度も比較的高くなり分類レベルIIIに設定されている。これらの分類レベルIIIの車両データもまた、この種別に応じてグルーピングされている。   The vehicle data of the classification level III is, for example, information by an assembling module that has been assembled in the vehicle 2 in advance. The vehicle-installed navigation system (not shown) transmits information such as various road information (latitude / longitude information, estimated gradient value of the ground surface) to various ECUs 3 through the in-vehicle network 5 in substantially the same manner as the above-described external navigation device. Output. Also, raw data of various sensors (all not shown) such as a vehicle speed sensor, a rainfall sensor, and various pressure sensors have relatively high confidentiality and importance, and are set to the classification level III. These vehicle data of the classification level III are also grouped according to the type.

分類レベルIVの車両データは、例えば推定ロジックに依存する推定値の生情報としている。このような車両データとしては、例えば車軸の推定トルク、または、地表面の推定勾配値の生データを一例として挙げることができる。このような情報は、車両2の組付モジュールのサプライヤが所持するノウハウに依存する情報となっており、このような情報が外部出力されてしまうと、推定値の生情報に応じて推定ロジックのノウハウを暴露してしまうことにもなりうる。このため、このようなデータを機密度、重要度を最も高くした分類レベルIVに設定している。これらの分類レベルIVの車両データもまた、この種別に応じてグルーピングされている。   The vehicle data of the classification level IV is, for example, raw information of an estimated value depending on the estimation logic. As such vehicle data, for example, raw data of an estimated torque of an axle or an estimated gradient value of a ground surface can be exemplified. Such information is information that depends on know-how possessed by the supplier of the assembly module of the vehicle 2. If such information is output to the outside, the estimation logic of the estimation logic according to the raw information of the estimated value is output. It can also expose know-how. Therefore, such data is set to the classification level IV having the highest confidentiality and importance. These vehicle data of the classification level IV are also grouped according to the type.

次に、アクセス制御リスト記憶部18に記憶されるアクセス制御リストLの内容を説明する。アクセス制御リストLは、車両内から取得された車両データに対応して車両外に車両データが出力されるときのデータ処理方法を、データの重要度の高低、機密性の高低に応じて記憶するリストを示しており、図3に車内外でデータ転送する際のアクセス制御リストLの内容を概略的に示している。   Next, the contents of the access control list L stored in the access control list storage unit 18 will be described. The access control list L stores a data processing method when the vehicle data is output to the outside of the vehicle in accordance with the vehicle data acquired from the inside of the vehicle according to the degree of importance of the data and the degree of confidentiality. FIG. 3 schematically shows the contents of the access control list L when data is transferred inside and outside the vehicle.

アクセス制御リストLには、例えば、前述の分類レベルI〜IVに応じて、データ分解能、更新タイミング、暗号化方式に係るデータ処理方法が記されている。なお、このデータ処理方法は、この3種類に限られるものではなく、前述した処理方法のうちの1又は2つ、又は、これ以外にもその他、各種のデータ処理方法を用いることができる。   In the access control list L, for example, data resolution, update timing, and a data processing method related to an encryption method are described according to the above-described classification levels I to IV. Note that this data processing method is not limited to these three types, and one or two of the above-described processing methods or various other data processing methods can be used.

図3に示すように、アクセス制御リスト記憶部18には、前述の分類レベルが上がる(I→II→III→IV)に従って、車両データのセキュリティレベルを高くするようにデータ処理方法が記憶されている。アクセス制御リスト記憶部18には、例えばデータの分解能として、分類レベルIでは生データそのものを出力可能であることが記憶されているのに対し、分類レベルIIにおいて生データに対し小数点以下を切り捨てるという所謂丸め込み処理を行うことが記憶されている。   As shown in FIG. 3, a data processing method is stored in the access control list storage unit 18 so as to increase the security level of the vehicle data as the above-described classification level increases (I → II → III → IV). I have. The access control list storage unit 18 stores, for example, as the data resolution, that the raw data itself can be output at the classification level I, whereas the raw data at the classification level II is rounded down to the decimal point. The so-called rounding process is stored.

また、アクセス制御リスト記憶部18には、分類レベルIIIにおいて生データに対し分解能をA1倍にする処理を行うことが記憶されている。また、更新タイミングについても、分類レベルI、IIでは制限ないのに対し、分類レベルIIIでは更新周期A2(>基本周期)でしか出力処理しないことが記憶されている。さらに、暗号化方式についても、分類レベルIでは暗号化なしと記憶されているのに対し、分類レベルII、IIIではRSA(登録商標)、AES、とセキュリティの高い暗号化方式を採用することが記憶されている。また、アクセス制御リスト記憶部18には、分類レベルIVではそもそもデータを出力処理しないことが記憶されている。このようにアクセス制御リスト記憶部18には、各分類レベルI〜IVに応じたデータ処理方法が記憶されている。   Further, the access control list storage unit 18 stores a process of increasing the resolution to A1 times the raw data at the classification level III. Also, it is stored that the update timing is not limited in the classification levels I and II, whereas the output processing is performed only in the update cycle A2 (> basic cycle) in the classification level III. Furthermore, as for the encryption method, it is stored that the encryption is not performed at the classification level I, whereas it is possible to adopt the RSA (registered trademark), AES, and the high security encryption method at the classification levels II and III. It is remembered. The access control list storage unit 18 stores that data is not output at the classification level IV in the first place. As described above, the access control list storage unit 18 stores data processing methods corresponding to the respective classification levels I to IV.

次に、例えば、車外の装置となるセンタ装置6又は携帯端末8が、車外ネットワークを通じて車内ネットワーク5に流れる車両データにアクセスし、車両データを要求する場合の動作手順について、図4を参照しながら説明する。図4には全体の概略的な動作シーケンス図を示している。なお、図4中のデータ処理装置4による処理は主にマイコン13が行う処理を示している。   Next, for example, an operation procedure when the center device 6 or the mobile terminal 8 serving as a device outside the vehicle accesses vehicle data flowing through the vehicle-mounted network 5 through the vehicle-external network and requests vehicle data will be described with reference to FIG. explain. FIG. 4 shows an overall schematic operation sequence diagram. It should be noted that the processing by the data processing device 4 in FIG.

まず、センタ装置6又は携帯端末8が、車両2内の車両データを取得したい場合には、事前に機器認証登録が行われる。携帯端末8のユーザが、その携帯端末8を車内のデータ処理装置4に認証登録する場合、まず、携帯端末8がデータ処理装置4に接続要求する(S1)。このとき、携帯端末8は、データ処理装置4に対し、当該携帯端末8の機器IDとセキュリティコードを送信して認証要求し、データ処理装置4が、機器ID及びセキュリティコードに応じた認証データを携帯端末8に返信して機器登録を完了する(S2)。なお、携帯端末8の認証手順の方式はこの方式に限られるものではない。   First, when the center device 6 or the mobile terminal 8 wants to acquire vehicle data in the vehicle 2, device authentication registration is performed in advance. When the user of the mobile terminal 8 performs authentication registration of the mobile terminal 8 with the data processing device 4 in the vehicle, first, the mobile terminal 8 requests connection to the data processing device 4 (S1). At this time, the mobile terminal 8 transmits the device ID and the security code of the mobile terminal 8 to the data processing device 4 to request authentication, and the data processing device 4 transmits the authentication data corresponding to the device ID and the security code. The device registration is completed by replying to the portable terminal 8 (S2). The method of the authentication procedure of the mobile terminal 8 is not limited to this method.

そして、携帯端末8が車両データを送信要求するときには(S3)、機器IDと共にデータ要求するデータ種類(データID)をデータ処理装置4に送信する。データ処理装置4は、携帯端末8の機器IDを確認し(S4)、データIDを確認した(S5)後に、アクセス制御リストLに記載の分類レベルでデータ出力可である(S6a:YES)ことを条件として車両データを出力許可する(S6b)。逆に、データ処理装置4は、この条件を満たさない場合には(S6a:NO)、車両データの出力を許可しない(S6c)。   Then, when the mobile terminal 8 requests transmission of vehicle data (S3), the mobile terminal 8 transmits the data type (data ID) requested for data to the data processing device 4 together with the device ID. The data processing device 4 confirms the device ID of the portable terminal 8 (S4), and after confirming the data ID (S5), can output data at the classification level described in the access control list L (S6a: YES). The output of the vehicle data is permitted under the condition (S6b). Conversely, when this condition is not satisfied (S6a: NO), the data processing device 4 does not permit the output of the vehicle data (S6c).

データ処理装置4は、車両データを出力許可した場合には、必要に応じてデータ加工処理し、通信タイミング制御しながら処理後のデータを携帯端末に出力する(S7)。すると、携帯端末8は、このデータを用いてデータ処理できる(S8)。センタ装置6が、データ処理装置4に接続してデータ要求する場合にも同様の処理が行われる(S11〜S18)。   When the output of the vehicle data is permitted, the data processing device 4 performs data processing as needed, and outputs the processed data to the portable terminal while controlling the communication timing (S7). Then, the portable terminal 8 can perform data processing using this data (S8). Similar processing is performed when the center device 6 connects to the data processing device 4 to request data (S11 to S18).

次に、データ処理装置4の内部処理について、図5〜図7を参照して説明する。データ処理装置4内のマイコン13は、車内ネットワーク5からデータをフレーム単位で取り出し(T1)、車内通信用バッファ16aへデータコピーする(T2)。情報制御部17がデータ加工処理して(T3)、車外通信用バッファ16bへデータコピーしておく(T4)。このデータ加工処理の内容を図6に概略的に示す。図6に示すように、情報制御部17は、アクセス制御リスト記憶部18内のアクセス制御リストLからデータ処理方法を読み出し(U1)、分解能演算し(U2)、アクセス制御リストLに記憶された暗号化処理を施すことを記憶し(U3)、データを書き込む(U4)。なお、これらのデータ加工処理の合間に、分類レベルI〜IVに応じたデータ改竄検知処理を行うようにしても良い。このデータ改竄検知処理は、証明書を付与することで確からしさを確認しても良いし、車内通信用バッファ16aの記憶値が前回データと今回データとで異なっている場合に、その変化量が閾値レベルを超えているか否かで検知しても良いし、チェックサムなどのエラー検出符号を用いて検知しても良い。すると、車内通信用バッファ16a又は車外通信用バッファ16b内に蓄積されるデータ信頼性を向上できる。   Next, the internal processing of the data processing device 4 will be described with reference to FIGS. The microcomputer 13 in the data processing device 4 extracts data from the in-vehicle network 5 in frame units (T1) and copies the data to the in-vehicle communication buffer 16a (T2). The information control unit 17 performs data processing (T3), and copies data to the external communication buffer 16b (T4). FIG. 6 schematically shows the contents of the data processing. As shown in FIG. 6, the information control unit 17 reads out the data processing method from the access control list L in the access control list storage unit 18 (U1), calculates the resolution (U2), and stores the data processing method in the access control list L. The storage of the encryption processing is stored (U3), and the data is written (U4). Note that data alteration detection processing according to the classification levels I to IV may be performed between these data processing processings. In this data tampering detection process, the certainty may be confirmed by giving a certificate, or when the stored value of the in-vehicle communication buffer 16a is different between the previous data and the current data, the change amount may be changed. The detection may be performed based on whether or not the threshold level is exceeded, or may be detected using an error detection code such as a checksum. Then, the reliability of data accumulated in the in-vehicle communication buffer 16a or the out-of-vehicle communication buffer 16b can be improved.

図7に、データ分類レベルに応じた分解能演算処理用のマスクデータを示している。マスクデータが「1」の桁はデータをそのまま有効とする処理を行い、「0」の桁はデータをマスクし無効とする処理を行う。すなわち、上位桁のみ有効とし下位桁を無効としてデータ加工処理できる。この図7に示すマスクデータは、2進数単位でマスクするデータを示しているが、これに限られず、10進数単位(例えば図3の分類レベルIIに示す「小数点以下切り捨て」など)で行うこともできる。このように、本実施形態では、データ処理装置4が外部からデータ要求される前に事前にデータ加工処理を行う。   FIG. 7 shows mask data for resolution calculation processing according to the data classification level. When the digit of the mask data is "1", the process for validating the data is performed as it is, and for the digit of "0", the data is masked and invalidated. That is, data processing can be performed with only the upper digit valid and the lower digit invalid. The mask data shown in FIG. 7 indicates data to be masked in a binary unit, but is not limited to this, and may be performed in a decimal unit (for example, “Truncation after decimal point” shown in classification level II in FIG. 3). Can also. As described above, in the present embodiment, the data processing device 4 performs data processing in advance before a data request is made from the outside.

情報制御部17は、図5のステップT3においてデータ加工処理を行い、ステップT4において車外通信用バッファ16bにデータをコピーするが、このコピーされたデータについて例えば所定の基本周期(例えば1m秒)毎に更新処理するか否かの判断を行い必要に応じて更新処理する。この情報制御部17が行うデータ更新制御処理の内容を図8に概略的に示している。   The information control unit 17 performs data processing in step T3 of FIG. 5 and copies data to the external communication buffer 16b in step T4. The copied data is, for example, every predetermined basic period (for example, 1 ms). It is determined whether or not to perform the update process, and the update process is performed as necessary. FIG. 8 schematically shows the contents of the data update control process performed by the information control unit 17.

図8に示すように、情報制御部17は、車内通信用バッファ16aを参照し、随時更新されるデータが車内通信用バッファ16a内に存在するか否かを判定する(V1)。情報制御部17は、更新対象データが存在すると判定すると(V1:YES)、その更新対象となる全ての更新対象データに対応した更新時間カウンタ(図示せず)をインクリメントし(V2)、対象アクセスレベル(分類レベル)に更新制御があるか否かを判定する(V3)。なお更新時間カウンタは、例えば個々の更新対象データに対応してマイコン13内に予め用意される。   As shown in FIG. 8, the information control unit 17 refers to the in-vehicle communication buffer 16a and determines whether or not data to be updated as needed exists in the in-vehicle communication buffer 16a (V1). If the information control unit 17 determines that the update target data exists (V1: YES), the information control unit 17 increments an update time counter (not shown) corresponding to all the update target data to be updated (V2), and executes the target access. It is determined whether or not there is an update control at the level (classification level) (V3). Note that the update time counter is prepared in advance in the microcomputer 13 corresponding to, for example, individual update target data.

ここで、情報制御部17は、対象アクセスレベル(分類レベル)に更新制御ありと判定した場合には、このある対象データの更新時間カウンタの示す時間が更新周期を経過したか否かを判定する(V4)。情報制御部17は、更新周期以上経過したと判定したときには、車外通信用バッファ16bのデータを更新し(V5)、更新時間カウンタを0とする(V6)。これらのV3〜V6の処理は、更新対象となる全てのデータを対象として行われる(V7:YES)。   Here, when it is determined that the target access level (classification level) has update control, the information control unit 17 determines whether or not the time indicated by the update time counter of the target data has passed the update cycle. (V4). When it is determined that the update cycle has elapsed, the information control unit 17 updates the data in the external communication buffer 16b (V5) and sets the update time counter to 0 (V6). The processing of V3 to V6 is performed for all data to be updated (V7: YES).

これにより、更新対象データは、アクセス制御リストLに保持された分類レベルI〜IVに対応した更新タイミングに応じて、随時、車外通信用バッファ16bに更新されることになる。図3のアクセス制御リストLに示される例で説明すると、分類レベルI、IIに分類されたデータは、更新対象となるデータについて、全て更新カウンタの内容に関わらず、この図8に示すルーチンが行われることで、CANデータの更新周期に同期して直ぐにデータが更新されることになり、分類レベルIIIに分類されたデータは、更新カウンタの更新周期A2(>基本周期:例えば100ms固定周期)に応じて更新されることになる。これにより、データの更新タイミングをセキュリティレベルに応じて変更制御できる。   As a result, the update target data is updated in the out-of-vehicle communication buffer 16b at any time according to the update timing corresponding to the classification levels I to IV held in the access control list L. Explaining with the example shown in the access control list L of FIG. 3, the data classified into the classification levels I and II is the same as the routine shown in FIG. As a result, the data is updated immediately in synchronization with the update period of the CAN data, and the data classified into the classification level III is updated by the update period A2 of the update counter (> basic period: for example, a fixed period of 100 ms). Will be updated accordingly. Thus, the data update timing can be changed and controlled according to the security level.

例えば、車外のセンタ装置6又は携帯端末8が車両2内にデータを送信要求するタイミングが、車両2内の構成(ECU3、4)にとって望ましいタイミングに合致することはない。このため、データ処理装置4は、このセキュリティレベルに応じた更新カウンタの更新周期に応じて車外通信用バッファ16bに予め加工後のデータを更新させる。これにより、センタ装置6又は携帯端末8がどのようなタイミングでデータを送信要求してきたとしても、この送信要求に対し、個々のデータのセキュリティレベルに応じて車両データを即座に出力できるようになる。   For example, the timing at which the center device 6 or the portable terminal 8 outside the vehicle requests transmission of data into the vehicle 2 does not coincide with the timing desired for the configuration inside the vehicle 2 (ECUs 3 and 4). For this reason, the data processing device 4 causes the external communication buffer 16b to update the processed data in advance according to the update cycle of the update counter corresponding to the security level. Thus, no matter what timing the center device 6 or the portable terminal 8 requests data transmission, vehicle data can be immediately output in response to the transmission request in accordance with the security level of each data. .

参照図面を図5に戻す。図5に示すように、データ処理装置4内のマイコン13は、ステップT4において、情報制御部17がデータ加工処理して車外通信用バッファ16bへデータコピーしておき、図8に示すようにデータ更新制御するが、そのときにデータ送信要求があるか否かを判定し(T5)、データ送信要求があると(T5:YES)、車外通信用バッファ16bからデータを取得し車外接続用スタック19に格納する(T6)。そして、マイコン13は、ステップU3において記憶された暗号化処理を施して車外接続用スタック19から車外接続用通信コントローラ12に書込み(T7)、車外接続用通信コントローラ12は無線通信モジュール21などを通じて、外部の携帯端末8又はセンタ装置6など送信要求元の装置にデータを出力する(T8)。このようにして、データ要求されたときには送信要求元の外部装置にデータを出力できる。   The reference drawing is returned to FIG. As shown in FIG. 5, in step T4, the microcomputer 13 in the data processing device 4 processes the data by the information control unit 17 and copies the data to the out-of-vehicle communication buffer 16b. Update control is performed. At that time, it is determined whether there is a data transmission request (T5). If there is a data transmission request (T5: YES), data is acquired from the external communication buffer 16b and the external connection stack 19 is obtained. (T6). Then, the microcomputer 13 performs the encryption processing stored in step U3 and writes it from the stack 19 for connection outside the vehicle to the communication controller 12 for connection outside the vehicle (T7). The data is output to the transmission request source device such as the external portable terminal 8 or the center device 6 (T8). In this way, when data is requested, data can be output to the external device that has requested transmission.

<具体例>
(具体例1)
以下、具体例を説明する。例えば、車外のセンタ装置6が車内ネットワーク5内の多重バスを通じて通信される車輪速情報を定期的に提供するように要求した場合について説明する。車輪速情報は車内ネットワーク5を通じて通信されており、定期的に車内通信用バッファ16aに記憶される。情報制御部17は、アクセス制御リストLに記憶されたデータ処理方法をアクセス制御リスト記憶部18から読込む。情報制御部17は、車内ネットワーク5を通じて取得した車輪速情報について例えば分類レベルIIIに分類されているデータであると判定し、アクセス制御リストLに記憶されたデータ処理方法をアクセス制御リスト記憶部18から読込む。ここでは、例えば、車輪速情報の「データの分解能」として10倍の分解能、「更新タイミング」として車内ネットワークを通じて10(=A2)回受信したら1回提供する更新周期、という情報であるとする。
<Specific examples>
(Specific example 1)
Hereinafter, a specific example will be described. For example, a case where the center device 6 outside the vehicle requests to periodically provide the wheel speed information communicated through the multiplex bus in the in-vehicle network 5 will be described. The wheel speed information is communicated through the in-vehicle network 5, and is periodically stored in the in-vehicle communication buffer 16a. The information control unit 17 reads the data processing method stored in the access control list L from the access control list storage unit 18. The information control unit 17 determines that the wheel speed information acquired through the in-vehicle network 5 is, for example, data classified into the classification level III, and determines the data processing method stored in the access control list L by the access control list storage unit 18. Read from. Here, for example, it is assumed that the “data resolution” of the wheel speed information is 10 times the resolution, and the “update timing” is information that is provided once (= A2) times through the in-vehicle network and provided once.

ここで、10倍の分解能とは、例えばデータが10進数で「50.23」、「50.35」、「51.23」、「51.20」、「51.25」、「50.10」、「50.33」、「50.40」、「50.45」、「51.10」、「51.21」、「51.00」のとき、小数点2ケタ目を切り捨てし、「50.2」、「50.3」、「51.2」、「51.2」、「51.2」、「50.1」、「50.3」、「50.4」、「50.4」、「51.1」、「51.2」、「51.0」を出力することを意味する。なお、4捨5入処理するものであっても良い。また、データ10回受信したら1回提供する場合には、最初のデータである「50.2」と、11回目のデータである「51.2」とを車外通信用バッファ16bに出力する。センタ装置6は、車内のデータ処理装置4に認証を受けた後、データ送信要求を行う。データ処理装置4は、送信要求を受け付けると、車外通信用バッファ16bからデータを取得し、無線通信モジュール21を通じてセンタ装置6に送信する。すると、センタ装置6は、データ処理装置4から「50.2」、「51.2」のデータを受信できる。
(具体例2)
具体例2は、例えば携帯端末8が車内ネットワーク5を通じて通信されるエンジン水温のデータを要求した場合について説明する。エンジン水温のデータは車内ネットワーク5を通じて通信されており、定期的に車内通信用バッファ16aに記憶される。情報制御部17は、アクセス制御リスト記憶部18に記憶されたデータ処理方法をアクセス制御リストLから読込む。ここでは、例えば、エンジン水温の情報の「データの分解能」として小数点以下切り捨て、「更新タイミング」として制限なし、暗号化はRSA、という情報とする。情報制御部17は、エンジン水温データを小数点以下切り捨てて車外通信用バッファ16bに記憶させる。
Here, the resolution of 10 times means, for example, that the data is “50.23”, “50.35”, “51.23”, “51.20”, “51.25”, “50.10” in decimal. , "50.33", "50.40", "50.45", "51.10", "51.21", "51.00", the second digit of the decimal point is rounded down, and "50. .2 "," 50.3 "," 51.2 "," 51.2 "," 51.2 "," 50.1 "," 50.3 "," 50.4 "," 50.4 " , "51.1", "51.2", and "51.0". It should be noted that rounding may be performed. If the data is provided once after receiving the data ten times, the first data “50.2” and the eleventh data “51.2” are output to the external communication buffer 16b. The center device 6 issues a data transmission request after being authenticated by the data processing device 4 in the vehicle. Upon receiving the transmission request, the data processing device 4 acquires data from the external communication buffer 16b and transmits the data to the center device 6 through the wireless communication module 21. Then, the center device 6 can receive the data “50.2” and “51.2” from the data processing device 4.
(Specific example 2)
Specific example 2 describes a case where, for example, the mobile terminal 8 requests data of the engine water temperature communicated through the in-vehicle network 5. The engine water temperature data is communicated through the in-vehicle network 5 and is periodically stored in the in-vehicle communication buffer 16a. The information control unit 17 reads the data processing method stored in the access control list storage unit 18 from the access control list L. Here, for example, the information of the engine water temperature is rounded down to the decimal point as “data resolution”, the update timing is not limited, and the encryption is RSA. The information control unit 17 truncates the engine water temperature data below the decimal point and stores the data in the external communication buffer 16b.

携帯端末8は、車内のデータ処理装置4に認証を受けた後、データ送信要求を行う。データ処理装置4は送信要求を受け付けると、車外通信用バッファ16bに記憶されているエンジン水温のデータをRSAで暗号化処理し、無線通信モジュール21を通じて携帯端末8に送信する。すると、携帯端末8は、データ処理装置4からエンジン水温のデータを受信できる。   The portable terminal 8 makes a data transmission request after being authenticated by the data processing device 4 in the vehicle. When the data processing device 4 receives the transmission request, the data of the engine water temperature stored in the external communication buffer 16b is encrypted by RSA and transmitted to the portable terminal 8 through the wireless communication module 21. Then, the mobile terminal 8 can receive the data of the engine water temperature from the data processing device 4.

以上説明したように、本実施形態によれば、アクセス制御リスト記憶部18は車外出力用のデータ処理方法を分類レベルI〜IVに応じて記憶しており、データ処理装置4はこの分類レベルI〜IVに応じたデータ処理方法に基づいて変換された変換後データを車外接続用スタック19から出力している。これにより、車内に記憶される車両データのセキュリティ性を高めることができる。   As described above, according to the present embodiment, the access control list storage unit 18 stores the data processing method for output outside the vehicle according to the classification levels I to IV. The converted data converted based on the data processing method corresponding to .about.IV is output from the outside connection stack 19. Thereby, the security of the vehicle data stored in the vehicle can be enhanced.

例えば、車両毎又は車両データ毎に、セキュリティ対策を設定すると、設定工数だけでなく、品質確保にも莫大な工数を要してしまうが、本実施形態では、車両データの種別に応じて分類された一群のデータグループ毎に管理しており、これらを分類レベルI〜IVに分けて管理している。   For example, if security measures are set for each vehicle or for each vehicle data, enormous man-hours are required not only for the set man-hours but also for quality assurance.In the present embodiment, the security measures are classified according to the type of the vehicle data. The data is managed for each group of data groups, and these data are managed separately for classification levels I to IV.

このため、新たなセキュリティポリシーが策定された場合であっても、車両データに対して個別にセキュリティレベルを設定変更する必要がなくなる。また、車両データを追加する場合であっても、予め分類された一群の分類レベルI〜IV内に属させる設定を行うだけで対応できる。   For this reason, even if a new security policy is formulated, it is not necessary to individually change the security level for vehicle data. In addition, even when vehicle data is added, it can be dealt with simply by making settings that belong to a group of classification levels I to IV that have been classified in advance.

車両用装置の開発企業は、当該装置を開発する中で車両データを新たにパラメータとして定義し、当該車両データを用いて開発を行うこともある。この中で、本実施形態に示したように、車両データを分類レベルI〜IVに分類することでセキュリティレベルを確保することができるが、多数の開発企業が開発に参加する中で、これらのセキュリティ方針がこれらの多数の開発企業間で異なることがある。   A vehicle device development company sometimes defines vehicle data as a new parameter during the development of the device, and performs development using the vehicle data. Among them, as shown in the present embodiment, the security level can be secured by classifying the vehicle data into the classification levels I to IV. However, while many development companies participate in the development, Security policies may differ between these many developers.

そこで、本実施形態によれば、車両データを分類レベルI〜IVにおいてグルーピングし、情報制御部17が、アクセス制御リスト記憶部18に記憶されたアクセス制御リストLの分類レベルI〜IVの何れかに車両データを変更設定可能にされている。これにより、開発企業ごとにセキュリティ方針が互いに異なっていたとしても、これらの開発企業の要望に合わせたセキュリティレベルに変更できるようになり、これらの方針に合わせて柔軟に対応できる。   Therefore, according to the present embodiment, the vehicle data is grouped at the classification levels I to IV, and the information control unit 17 selects one of the classification levels I to IV of the access control list L stored in the access control list storage unit 18. The vehicle data can be changed and set. As a result, even if the security policies differ from one development company to another, it is possible to change the security level to meet the needs of these development companies, and it is possible to flexibly cope with these policies.

車外通信用バッファ16bは予め処理された変換後データを記憶しており、外部から車両データが要求されたときに変換後データを出力しているため、外部からデータ送信要求されたときであっても即座に対応できる。   The out-of-vehicle communication buffer 16b stores pre-converted data after conversion, and outputs the converted data when externally requested vehicle data. Can also respond immediately.

また、車外通信用バッファ16bは、車両データの分類レベルI〜IV毎に予め処理された変換後データをアクセス制御リスト記憶部18のアクセス制御リストLに記憶される更新タイミングで記憶する。このため、更新周期が、CANによるデータ更新周期と同期していても、その基本周期より大きい更新周期A2となっていたとしても、変換後データを車外通信用バッファ16bに予め用意することができ、外部からデータ送信要求されたときに即座に対応できる。   The external communication buffer 16b stores the converted data pre-processed for each of the classification levels I to IV of the vehicle data at the update timing stored in the access control list L of the access control list storage unit 18. For this reason, the converted data can be prepared in the external communication buffer 16b in advance even if the update cycle is synchronized with the data update cycle by CAN or the update cycle A2 is longer than the basic cycle. It is possible to immediately respond to a data transmission request from outside.

また、マイコン13は、データの更新周期に応じてデータ更新タイミングを変更して例えば更新周期A2とし、車両データの内部更新タイミングと車両データの出力タイミングとを非同期化してデータ出力している。このため、車両制御の周期、ECU3によるアクチュエータの制御タイミングなどを外部から推定しにくくできる。
また、車両データの属性に応じてデータ加工処理しているため、車両の制御内容などの機密性、セキュリティ性の高い情報を車外から把握されないようにすることができる。
Further, the microcomputer 13 changes the data update timing according to the data update cycle to, for example, the update cycle A2, and outputs the data in an asynchronous manner between the internal update timing of the vehicle data and the output timing of the vehicle data. Therefore, it is difficult to externally estimate the vehicle control cycle, the control timing of the actuator by the ECU 3, and the like.
Further, since data processing is performed in accordance with the attributes of the vehicle data, it is possible to prevent information with high confidentiality and security such as control contents of the vehicle from being grasped from outside the vehicle.

(第2実施形態)
図9〜図10は第2実施形態を示す。第2実施形態では車外通信用バッファ16bを設けることなく構成した形態を示す。第1実施形態では、データ処理装置4が携帯端末8又はセンタ装置6などの装置から送信要求を受け付ける前に、データ処理装置4がデータを予め加工処理し車外通信用バッファ16bに記憶させる形態を示した。第2実施形態では、データ処理装置104が装置8又は6から送信要求を受け付けるときに、データ処理装置104がデータを加工処理する形態を示す。
(2nd Embodiment)
9 and 10 show a second embodiment. In the second embodiment, a configuration in which the external communication buffer 16b is not provided is shown. In the first embodiment, before the data processing device 4 receives a transmission request from a device such as the portable terminal 8 or the center device 6, the data processing device 4 processes the data in advance and stores the processed data in the external communication buffer 16b. Indicated. In the second embodiment, a mode in which the data processing device 104 processes data when the data processing device 104 receives a transmission request from the device 8 or 6 will be described.

図1のデータ処理装置4に代えて図9に示すデータ処理装置104は、データ記憶部16に代わるデータ記憶部116として車内通信用バッファ16aを備えているが、車外通信用バッファ16bを備えていない。図5に代わる図10にフローチャートを示すように、データ処理装置104内のマイコン13は、車内ネットワーク5を通じてデータをフレーム単位で取り出し(W1)、車内通信用バッファ16aにデータコピーする(W2)ところまでは、図5に示すステップT1、T2の処理と同様であるが、マイコン13は、ここで予めデータを加工処理することなく待機する。   The data processing device 104 shown in FIG. 9 instead of the data processing device 4 of FIG. 1 includes an in-vehicle communication buffer 16a as a data storage unit 116 instead of the data storage unit 16, but includes an out-of-vehicle communication buffer 16b. Absent. As shown in the flowchart of FIG. 10 instead of FIG. 5, the microcomputer 13 in the data processing device 104 takes out data in frame units through the in-vehicle network 5 (W1) and copies the data to the in-vehicle communication buffer 16a (W2). Up to this point, the processing is the same as the processing in steps T1 and T2 shown in FIG. 5, but here the microcomputer 13 waits without processing the data in advance.

データ処理装置104内の情報制御部17は、データ送信要求があったときに(W3:YES)、車内通信用バッファ16aからデータを取得し(W4)、データ加工処理を行う(W5)。このデータ加工処理の内容は、図6の処理と同様であるため説明を省略する。このデータ加工処理後のデータは、車外接続用スタック19に直接格納される。そして、マイコン13は、車外接続用スタック19から車外接続用通信コントローラ12に書き込み(W6)、車外接続用通信コントローラ12は無線通信モジュール21などを通じて、外部の携帯端末8又はセンタ装置6などの送信要求元の装置にデータを出力する(W7)。このようにして、データ要求されたときには送信要求元の装置6又は8にデータを出力できる。   When there is a data transmission request (W3: YES), the information control unit 17 in the data processing device 104 acquires data from the in-vehicle communication buffer 16a (W4) and performs data processing (W5). The details of the data processing are the same as those in FIG. The data after the data processing is directly stored in the external connection stack 19. Then, the microcomputer 13 writes (W6) from the external connection stack 19 to the external connection communication controller 12 (W6), and the external connection communication controller 12 transmits the external mobile terminal 8 or the center device 6 via the wireless communication module 21 or the like. The data is output to the requesting device (W7). In this way, when data is requested, data can be output to the transmission requesting device 6 or 8.

以上説明したように、本実施形態によれば、マイコン13は、外部から車両データが要求されたときにアクセス制御リストLに記載されたデータ処理方法に応じて車両データを変換している。このような場合であっても、分類レベルI〜IVに応じて車両データのデータ処理方法を変更することができ、車両データのセキュリティレベルを分類レベルI〜IVに応じて変更できる。これにより、前述実施形態と同様の効果を奏する。   As described above, according to the present embodiment, the microcomputer 13 converts the vehicle data according to the data processing method described in the access control list L when the vehicle data is requested from the outside. Even in such a case, the data processing method of the vehicle data can be changed according to the classification levels I to IV, and the security level of the vehicle data can be changed according to the classification levels I to IV. Thereby, the same effect as in the above-described embodiment can be obtained.

(第3実施形態)
図11〜図12は第3実施形態を示す。第3実施形態では、データの送信要求元、または、アプリケーション分類ごとにセキュリティ対策を施す形態を示す。第1実施形態では車両データの分類レベルI〜IV毎にセキュリティ対策を変更した形態を示したが、本実施形態では、これに加えて、データの送信要求元、または、アプリケーションのユースケースごとに、セキュリティ対策を変更可能にする。
(Third embodiment)
11 to 12 show a third embodiment. In the third embodiment, a form is described in which security measures are taken for each data transmission request source or application classification. In the first embodiment, the form in which the security measures are changed for each of the classification levels I to IV of the vehicle data has been described. However, in the present embodiment, in addition to this, the data transmission request source or the use case of each application is used. , Security measures can be changed.

携帯端末8又はセンタ装置6などの外部装置には、アプリケーションが組込まれており、このアプリケーションが動作することで車外から車内のデータ処理装置4にアクセス可能になる。このアクセス元は、その携帯端末8やセンタ装置6のID属性などの情報(端末情報、デバイス情報)、その所持者の個人情報(プライバシ情報)、使用アプリケーションなど、に応じて変化するが、前述実施形態に示したように、送信要求元のID情報はデータ送信要求前に事前登録される(図4及びその説明参照)。   An application is incorporated in an external device such as the portable terminal 8 or the center device 6, and when the application operates, the data processing device 4 in the vehicle can be accessed from outside the vehicle. The access source changes according to information (terminal information, device information) such as the ID attribute of the portable terminal 8 and the center device 6, personal information (privacy information) of the owner, an application used, and the like. As described in the embodiment, the ID information of the transmission request source is registered in advance before the data transmission request (see FIG. 4 and its description).

この場合、アクセス権(アクセス可否、セキュリティ対策方法(データ処理方法))をこれらのデバイス毎、アプリケーション毎、アプリケーションの利用者(使用者)毎、又は、アプリケーションの開発者毎、に設定しても良い。また、これらのユーザの例えば開発者の職種、所属などのグループ毎、又は/及び、アプリケーションの例えばカテゴリ、ジャンルなどのグループ毎に設定しても良い。   In this case, even if the access right (access permission, security countermeasure method (data processing method)) is set for each of these devices, each application, each user (user) of the application, or each developer of the application. good. Further, it may be set for each group of these users, for example, the occupation type and affiliation of the developer, and / or for each group of applications, for example, a category, a genre, and the like.

例えば、データ要求元をセンタ装置6とした場合、このセンタ装置6のオペレータに対しては、セキュリティレベル(分類レベル)を低く保ち、携帯端末8の借受人(例えば、宅配業者などのサービス提供業者)に対しては、セキュリティレベル(分類レベル)を高くすると良い。   For example, when the data request source is the center device 6, the security level (classification level) is kept low for the operator of the center device 6, and the borrower of the portable terminal 8 (for example, a service provider such as a home delivery company) For ()), it is preferable to increase the security level (classification level).

また、別の観点を考慮したとき、データ要求元をセンタ装置6のデバイスとし、センタ装置6と車両2との間の通信網7のセキュリティ(秘匿性等)が十分確保されている場合、逆に、センタ装置6に対してはセキュリティレベル(分類レベル)を低く保ち、データ要求元が携帯端末8のデバイスであったときに、車外通信9のセキュリティが十分確保されていないときには、逆に携帯端末8に対してはセキュリティレベル(分類レベル)を高くすると良い。   When another viewpoint is considered, if the data request source is the device of the center device 6 and the security (such as confidentiality) of the communication network 7 between the center device 6 and the vehicle 2 is sufficiently ensured, In addition, the security level (classification level) of the center device 6 is kept low, and when the data request source is the device of the portable terminal 8 and the security of the communication outside the vehicle 9 is not sufficiently ensured, on the other hand, The security level (classification level) of the terminal 8 may be increased.

このとき、さらに細かくセキュリティ対策する場合、第1実施形態に示した分類レベルI〜IVと、人物(ユーザ相当)又はアプリケーションの分類レベル等とで複数次元的に分類しても良い。図12(a)には分類レベルの概要を示しており、図12(b)には、複数次元的に分類した形態を示している。これらの図12(a)及び図12(b)に示す内容は、アクセス制御リスト記憶部18にアクセス制御リストLとして記憶されている。 At this time, when a more detailed security measure is taken, the classification levels I to IV shown in the first embodiment and the classification level of a person (equivalent to a user) or an application may be classified in a plurality of dimensions. FIG. 12A shows an outline of the classification levels, and FIG. 12B shows a form in which the classification is performed in a plurality of dimensions. The contents shown in FIGS. 12A and 12B are stored in the access control list storage unit 18 as the access control list L.

縦軸には、第1実施形態で説明した分類レベルI〜IVを示しており、横軸にはアプリケーションの分類レベルX〜Zを示している。ただし、縦軸の分類レベルI〜IVは個々のレベルが2つに細分化されたレベル(図12(b)中の縦軸において、「_1」が付された分類レベルはセキュリティレベル低、「_2」が付された分類レベルはセキュリティレベル高)を示している。   The vertical axis shows the classification levels I to IV described in the first embodiment, and the horizontal axis shows the application classification levels X to Z. However, the classification levels I to IV on the vertical axis are levels at which individual levels are subdivided into two (in the vertical axis in FIG. 12B, the classification level with “_1” is low security level, The classification level with “_2” indicates a high security level).

横軸を人物(ユーザ相当)の分類と考慮すれば、この横軸の分類レベルXは、例えば携帯端末8のオーナー、センタ装置6の信頼されたオペレータなど、データを扱う権限が比較的高い人物(ユーザ相当)等のID情報に割り当てられる。また、横軸の分類レベルYは、車体販売業者(ディーラー)など所有者ほどの権限は有していないものの、比較的信頼性の高い人物(ユーザ相当)等のID情報に割り当てられる。また、横軸の分類レベルZは、携帯端末8の借入者、宅配業者などの特定サービス提供業者のID情報に対し割り当てられ、例えばオーナーに比較すると信頼性の低い人物(ユーザ相当)のID情報に割り当てられる。 If the horizontal axis is considered to be the classification of a person (equivalent to a user) , the classification level X on the horizontal axis is a person who has a relatively high authority to handle data, such as the owner of the mobile terminal 8 or the trusted operator of the center device 6 (Equivalent to a user) . The classification level Y on the horizontal axis is assigned to ID information of a relatively reliable person (corresponding to a user) , although it does not have the authority of the owner such as a vehicle dealer (dealer). Moreover, classification level Z on the abscissa, ID borrowers of the portable terminal 8, allocated to the ID information of the specific service provider, such as courier, for example as compared to the owner unreliable human product (user or equivalent) Assigned to information.

また、横軸をアプリケーション分類と考慮すれば、横軸の分類レベルXは個人認証の必要なアプリケーション(例えばログインパスワード必要なアプリケーション)などであり、分類レベルY、Zは例えば一般人が誰でも使用可能なアプリケーション、などに割り当てられる。また、これらの分類は、人物(ユーザ相当)のグループ毎、または、アプリケーションのグループ毎に分けても良い。 If the horizontal axis is considered as application classification, the classification level X on the horizontal axis is an application that requires personal authentication (for example, an application that requires a login password), and the classification levels Y and Z are, for example, usable by any ordinary person. Applications, etc. Further, these classifications may be performed for each group of persons (equivalent to a user) or for each group of applications.

この図12(b)の2次元セキュリティレベルに示すように、分類レベルXのセキュリティレベルを低い傾向とし、分類レベルZのセキュリティレベルを高い傾向として設定している。これは、信頼性の高い人物またはアプリケーションから車両データが送信要求された場合にはセキュリティを低く保っても良く、信頼性の低い人物(ユーザ相当)またはアプリケーションから車両データが送信要求された場合には、セキュリティを高く保つ必要があるためである。 As shown in the two-dimensional security level of FIG. 12B, the security level of the classification level X is set to be low, and the security level of the classification level Z is set to be high. This means that security may be kept low when vehicle data is requested to be transmitted from a highly reliable person or application, and when vehicle data is requested to be transmitted from an unreliable person (equivalent to a user) or an application. This is because security must be kept high.

図11にデータ処理装置4によるデータ処理方法を概略的に示すように、データ処理装置は、データ要求元(機器ID)、対象データ名(データID)を取得すると(X1)、図12(a)、図12(b)に示すアクセス制御リストLからデータの分類レベルI〜IV、X〜Zを取得し(X2)、アクセス制御リストLに記載された分類レベルに応じて、分解能演算し(X3)、暗号化処理を行う(X4)。そして、データ処理装置4中のマイコン13は、この加工後の車両データをデータ要求元に対して送信する。この場合、第1実施形態に示したように車外通信用バッファ16bに予め処理された変換後データを用意しておいても良いし、第2実施形態に示したように車外通信用バッファ16bを設けず外部からデータ送信要求を受け付けたときにデータ変換処理してデータ要求元に送信しても良い。このようにして、本実施形態の処理を実現する。   As schematically shown in FIG. 11 by the data processing method by the data processing device 4, when the data processing device acquires a data request source (device ID) and a target data name (data ID) (X1), FIG. ), The data classification levels I to IV and X to Z are acquired from the access control list L shown in FIG. 12B (X2), and the resolution is calculated according to the classification levels described in the access control list L ( X3), an encryption process is performed (X4). Then, the microcomputer 13 in the data processing device 4 transmits the processed vehicle data to the data request source. In this case, the pre-processed converted data may be prepared in the external communication buffer 16b as shown in the first embodiment, or the external communication buffer 16b may be prepared as shown in the second embodiment. Alternatively, when a data transmission request is received from the outside, the data may be converted and transmitted to the data request source. Thus, the processing of the present embodiment is realized.

本実施形態によれば、アクセス制御リスト記憶部18が、車両データを要求するアプリケーションまたは当該アプリケーションを分類したアプリケーショングループ毎にアクセス制御リストL内にデータ処理方法を記憶している場合には、情報制御部17はこのアプリケーションまたはそのグループ毎にデータ処理方法を分けて車両データを変換、加工することができる。これによりセキュリティ性を高めることができる。   According to the present embodiment, if the access control list storage unit 18 stores the data processing method in the access control list L for each application that requests vehicle data or for each application group that classifies the application, information The control unit 17 can convert and process the vehicle data by dividing the data processing method for each application or group thereof. Thereby, security can be improved.

また、アクセス制御リスト記憶部18が、車両データを使用するユーザまたはそのグループ毎にデータ処理方法を記憶している場合には、情報制御部17はこのユーザまたはそのグループ毎にデータ処理方法を分けて車両データを変換、加工することができる。これによりセキュリティ性を高めることができる。
また、アクセス制御リスト記憶部18が、第1実施形態に示した分類レベルI〜IV毎で、且つ、アプリケーション又はそのグループ毎にデータ処理方法を複数次元的に記憶している場合には、例えば第1実施形態の処理に比較してセキュリティ性を高めることができる。
また、アクセス制御リスト記憶部18が、第1実施形態に示した分類レベルI〜IV毎で、且つ、ユーザ又はそのグループ毎にデータ処理方法を複数次元的に記憶している場合には、例えば第1実施形態の処理に比較してセキュリティ性を高めることができる。
車外通信用バッファ16bが、車両データを要求するアプリケーションまたはそのアプリケーションを分類したアプリケーショングループ毎に予め処理された変換後データを記憶する場合には、外部からデータ送信要求されたときに即座に対応することができる。
車外通信用バッファ16bが、車両データを要求するユーザまたはそのグループ毎に予め処理された変換後データを記憶する場合には、外部からデータ送信要求されたときに即座に対応することができる。
Further, when the access control list storage unit 18 stores a data processing method for each user who uses the vehicle data or its group, the information control unit 17 classifies the data processing method for each user or its group. To convert and process vehicle data. Thereby, security can be improved.
If the access control list storage unit 18 stores data processing methods in a plurality of dimensions for each of the classification levels I to IV and for each application or group thereof described in the first embodiment, for example, Security can be improved as compared with the processing of the first embodiment.
In the case where the access control list storage unit 18 stores data processing methods in multiple dimensions for each of the classification levels I to IV and for each user or group, as described in the first embodiment, for example, Security can be improved as compared with the processing of the first embodiment.
When the external communication buffer 16b stores converted data pre-processed for each application requesting vehicle data or for each application group in which the application is classified, the buffer 16b immediately responds to an external data transmission request. be able to.
When the external communication buffer 16b stores converted data pre-processed for each user or group requesting vehicle data, the buffer 16b can immediately respond to an external data transmission request.

(他の実施形態)
本発明は前述の実施形態に限定されるものではなく、例えば、以下に示す変形又は拡張が可能である。
アクセス制御リスト記憶部18は、分類レベルI〜IVに応じたデータ処理方法そのものを記憶する形態を示したが、これらの分類レベルI〜IVに応じたデータ処理方法のID情報などを記憶しこれらのデータ処理方法の詳細は別途記憶されていても良い。本発明に記載の「データ処理方法」にはこの内容も含まれるものである。
(Other embodiments)
The present invention is not limited to the above-described embodiment, and for example, the following modifications or extensions are possible.
The access control list storage unit 18 has been described as storing the data processing method itself corresponding to the classification levels I to IV. However, the access control list storage unit 18 stores ID information of the data processing method corresponding to the classification levels I to IV, and stores them. The details of the data processing method may be stored separately. The “data processing method” described in the present invention includes this content.

例えば、車両2内には盗難に備えて侵入センサ(図示せず)が設置されることもある。このような場合、この侵入センサのセンサ情報は車内ネットワーク5を通じて車内通信用バッファ16aに蓄積される。車両2に設置された侵入センサ(図示せず)による例えば侵入検知に係る内部イベントが発生すると、マイコン13が車両データを外部のセンタ装置6に自主的に出力する形態に適用しても良い。このような場合でも前述形態に示した効果を奏する。前述した各実施形態の構成は個別又は組み合わせて適用できる。   For example, an intrusion sensor (not shown) may be installed in the vehicle 2 in preparation for theft. In such a case, the sensor information of the intrusion sensor is stored in the in-vehicle communication buffer 16a through the in-vehicle network 5. When an internal event related to, for example, intrusion detection by an intrusion sensor (not shown) installed in the vehicle 2 occurs, the microcomputer 13 may be applied to a mode in which vehicle data is automatically output to the external center device 6. Even in such a case, the effects described in the above embodiment can be obtained. The configuration of each embodiment described above can be applied individually or in combination.

図面中、4、104はデータ処理装置(車両用データ変換装置)、16aは車内通信用バッファ(取得手段)、16bは車外通信用バッファ(第2記憶手段)、17は情報制御部(変換手段)、18はアクセス制御リスト記憶部(第1記憶手段)、19は車外接続用スタック(出力手段)、を示す。   In the drawings, 4 and 104 are data processing devices (vehicle data conversion devices), 16a is an in-vehicle communication buffer (acquisition unit), 16b is an out-of-vehicle communication buffer (second storage unit), and 17 is an information control unit (conversion unit). ) And 18 indicate an access control list storage unit (first storage unit), and 19 indicates an external connection stack (output unit).

Claims (8)

非変換又は変換後の車両データを車外装置に出力して良いか否かを判定する判定手段と、
車両内から車両データを取得する取得手段(16a)と、
前記取得手段により取得される車両データに対応したセキュリティの分類レベルに応じた車外出力用のデータ処理方法であって、車外装置から前記車両データを要求するアプリケーションまたは当該アプリケーションを分類したアプリケーショングループ毎にデータ処理方法、を記憶する第1記憶手段(18)と、
前記第1記憶手段により記憶され前記車両データの要求元の前記車外装置に対応しかつ前記車両データのセキュリティの分類レベルに対応したデータ処理方法、に応じて変換する変換手段(17)と、
前記判定手段により出力可と判定されたことを条件として、前記変換された車両データを前記車外装置に出力する出力手段(19)と、を備え、
前記変換手段(17)は、前記車両データを要求する前記アプリケーションまたは当該アプリケーションを分類した前記アプリケーショングループを判断しこのアプリケーションまたは当該アプリケーショングループ毎に前記第1記憶手段により記憶された前記データ処理方法を分けて変換する車両用データ変換装置。
Determining means for determining whether to output unconverted or converted vehicle data to an external device,
Acquisition means (16a) for acquiring vehicle data from inside the vehicle;
A data processing method for out-of-vehicle output according to a security classification level corresponding to vehicle data obtained by the obtaining means, wherein the application requests the vehicle data from an external device or an application group in which the application is classified. First storage means (18) for storing a data processing method;
Conversion means (17) for converting according to a data processing method stored in the first storage means and corresponding to the external device as a request source of the vehicle data and corresponding to a security classification level of the vehicle data;
An output unit (19) that outputs the converted vehicle data to the external device, on condition that the output unit determines that the output is possible .
The conversion unit (17) determines the application requesting the vehicle data or the application group in which the application is classified, and executes the data processing method stored in the first storage unit for each application or each application group. A vehicle data converter that converts and converts data.
前記第1記憶手段は、前記車両データに応じて分類されたグループ毎にデータ処理方法を記憶する請求項1記載の車両用データ変換装置。   The vehicle data conversion device according to claim 1, wherein the first storage unit stores a data processing method for each group classified according to the vehicle data. 前記第1記憶手段は、セキュリティ方針変更に応じて前記車両データに対応したデータ処理方法を変更設定可能に構成されている請求項1または2記載の車両用データ変換装置。   3. The vehicle data conversion device according to claim 1, wherein the first storage unit is configured to be able to change and set a data processing method corresponding to the vehicle data according to a change in security policy. 前記第1記憶手段は、前記車両データを使用する人物であるユーザまたはそのグループ毎にデータ処理方法を記憶する請求項1記載の車両用データ変換装置。   2. The vehicular data conversion device according to claim 1, wherein the first storage unit stores a data processing method for each user or a group of persons who use the vehicle data. 非変換又は変換後の車両データを車外装置に出力して良いか否かを判定する判定手段と、
車両内から車両データを取得する取得手段(16a)と、
前記取得手段により取得される車両データに対応したセキュリティの分類レベルに応じた車外出力用のデータ処理方法であって、前記車両データに応じて分類されたセキュリティの分類レベル毎で、且つ、車外装置から前記車両データを要求するアプリケーション又は当該アプリケーションを分類したアプリケーショングループ毎にデータ処理方法、を記憶する第1記憶手段(18)と、
前記第1記憶手段により記憶され前記車両データの要求元の前記車外装置に対応しかつ前記車両データのセキュリティの分類レベルに対応したデータ処理方法、に応じて変換する変換手段(17)と、
前記判定手段により出力可と判定されたことを条件として、前記変換された車両データを前記車外装置に出力する出力手段(19)と、を備え、
前記変換手段(17)は、前記車両データを要求する前記アプリケーションまたは当該アプリケーションを分類した前記アプリケーショングループを判断しこのアプリケーションまたは当該アプリケーショングループ毎に前記第1記憶手段により記憶された前記データ処理方法を分けて変換する車両用データ変換装置。
Determining means for determining whether to output unconverted or converted vehicle data to an external device,
Acquisition means (16a) for acquiring vehicle data from inside the vehicle;
A data processing method for output outside a vehicle according to a security classification level corresponding to vehicle data acquired by said acquisition means, wherein each of the security classification levels classified according to the vehicle data and an external device A first storage unit (18) for storing an application requesting the vehicle data from the storage unit or a data processing method for each application group in which the application is classified;
Conversion means (17) for converting according to a data processing method stored in the first storage means and corresponding to the external device as a request source of the vehicle data and corresponding to a security classification level of the vehicle data;
An output unit (19) that outputs the converted vehicle data to the external device, on condition that the output unit determines that the output is possible .
The conversion unit (17) determines the application requesting the vehicle data or the application group in which the application is classified, and executes the data processing method stored in the first storage unit for each application or each application group. A vehicle data converter that converts and converts data.
前記第1記憶手段は、前記データ処理方法として、前記車両データの分解能処理方法、データの更新周期、データの暗号化方法、の何れか、または、これらの何れか2つ以上の組合せの方法を記憶する請求項1〜5の何れか一項に記載の車両用データ変換装置。   The first storage means may use, as the data processing method, one of a resolution processing method of the vehicle data, a data update cycle, a data encryption method, or a combination of any two or more thereof. The vehicle data converter according to any one of claims 1 to 5, which stores the data. 前記変換手段(17)は、外部から車両データが要求されたときに前記第1記憶手段に記憶されたデータ処理方法に応じて変換する請求項1〜6の何れか一項に記載の車両用データ変換装置。   The vehicle according to any one of claims 1 to 6, wherein the conversion unit (17) performs conversion according to a data processing method stored in the first storage unit when vehicle data is requested from outside. Data converter. 非変換又は変換後の車両データを車外装置に出力して良いか否かを判定手段により判定してから車両データを出力する車両用データ出力方法であって、
取得手段(16a)が、車両内から車両データを取得するものであり、
第1記憶手段(18)が、前記取得手段により取得される車両データに対応したセキュリティの分類レベルに応じた車外出力用のデータ処理方法であって、車外装置から前記車両データを要求するアプリケーションまたは当該アプリケーションを分類したアプリケーショングループ毎にデータ処理方法、を記憶するものであるときに、
変換手段(17)が、前記車外装置から前記車両データを要求するアプリケーションまたは当該アプリケーションを分類したアプリケーショングループ毎に前記第1記憶手段に記憶され前記車両データの要求元の前記車外装置に対応しかつ前記車両データのセキュリティの分類レベルに対応したデータ処理方法に応じて変換するように構成され、前記車両データを要求する前記アプリケーションまたは当該アプリケーションを分類した前記アプリケーショングループを判断しこのアプリケーションまたは当該アプリケーショングループ毎に前記第1記憶手段により記憶された前記データ処理方法を分けて変換し、
出力手段(19)が、前記判定手段により出力可と判定されたことを条件として、前記変換された車両データを前記車外装置に出力する車両用データ出力方法。
A vehicle data output method for outputting vehicle data after determining by the determination unit whether or not to output the unconverted or converted vehicle data to the external device,
Acquiring means (16a) for acquiring vehicle data from inside the vehicle;
The first storage means (18) is a data processing method for output outside the vehicle according to a security classification level corresponding to the vehicle data acquired by the acquisition means, wherein an application or a request for the vehicle data from an external device is provided. When the data processing method is stored for each application group that classifies the application,
A conversion unit (17) corresponding to the external device which requests the vehicle data from the external device and is stored in the first storage unit for each application group or an application group in which the application is classified; The application or the application group is configured to be converted according to a data processing method corresponding to a security classification level of the vehicle data, and determines the application requesting the vehicle data or the application group in which the application is classified. Converting the data processing method stored by the first storage means separately for each
A vehicle data output method for outputting the converted vehicle data to the external device on the condition that the output means (19) determines that the output is possible by the determination means .
JP2017242661A 2017-12-19 2017-12-19 Vehicle data conversion device and vehicle data output method Active JP6669154B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017242661A JP6669154B2 (en) 2017-12-19 2017-12-19 Vehicle data conversion device and vehicle data output method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017242661A JP6669154B2 (en) 2017-12-19 2017-12-19 Vehicle data conversion device and vehicle data output method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014171546A Division JP2016045860A (en) 2014-08-26 2014-08-26 Vehicle data conversion device and vehicle data output method

Publications (2)

Publication Number Publication Date
JP2018081707A JP2018081707A (en) 2018-05-24
JP6669154B2 true JP6669154B2 (en) 2020-03-18

Family

ID=62198967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017242661A Active JP6669154B2 (en) 2017-12-19 2017-12-19 Vehicle data conversion device and vehicle data output method

Country Status (1)

Country Link
JP (1) JP6669154B2 (en)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3982848B2 (en) * 1995-10-19 2007-09-26 富士通株式会社 Security level control device and network communication system
JP4907880B2 (en) * 2005-02-23 2012-04-04 株式会社エヌ・ティ・ティ・ドコモ Portable information terminal and data protection method
JP4622627B2 (en) * 2005-03-30 2011-02-02 ブラザー工業株式会社 COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND PROGRAM
JP2007048047A (en) * 2005-08-10 2007-02-22 Nec Infrontia Corp Data output control method and system
JP2009037486A (en) * 2007-08-02 2009-02-19 Casio Comput Co Ltd Server device and program of server based computing system
IT1396303B1 (en) * 2009-10-12 2012-11-16 Re Lab S R L METHOD AND SYSTEM FOR PROCESSING INFORMATION RELATING TO A VEHICLE
WO2011152042A1 (en) * 2010-05-31 2011-12-08 三洋電機株式会社 Terminal device and base station device
JP5783103B2 (en) * 2012-03-23 2015-09-24 株式会社デンソー VEHICLE DATA COMMUNICATION SYSTEM AND VEHICLE DATA COMMUNICATION DEVICE
JP5729337B2 (en) * 2012-03-21 2015-06-03 株式会社デンソー VEHICLE AUTHENTICATION DEVICE AND VEHICLE AUTHENTICATION SYSTEM
JP5844715B2 (en) * 2012-11-07 2016-01-20 学校法人沖縄科学技術大学院大学学園 Data communication system, data analysis apparatus, data communication method, and program

Also Published As

Publication number Publication date
JP2018081707A (en) 2018-05-24

Similar Documents

Publication Publication Date Title
WO2016031149A1 (en) Vehicular data conversion device and vehicular data output method
CN109791566B (en) System and method for controlling access to encrypted vehicle-mounted data
EP3403246B1 (en) A device and method for collecting user-based insurance data in vehicles
EP3084676B1 (en) Secure vehicular data management with enhanced privacy
US7197637B2 (en) Authorization process using a certificate
CN113826350B (en) Secure communication in a traffic control network
CN104170313B (en) Enhance the vehicle data distribution of privacy
CN107925660A (en) Data access and ownership management
CN114095298B (en) System and method for managing secure communication between modules in controller local area network
WO2013011735A1 (en) Communication system, relay device, and communication method
CN103677892A (en) Authorization scheme to enable special privilege mode in secure electronic control unit
US20140032045A1 (en) Vehicle Communication System, Access Data Device, and Telematics Communication System
EP3396922A1 (en) Information processing apparatus, information processing system and information processing method
CN110795721A (en) Data distribution method, authentication server, and data structure
JP2012203428A (en) Authentication system and authentication method
CN110190958A (en) A kind of auth method of vehicle, device, electronic equipment and storage medium
JP6669154B2 (en) Vehicle data conversion device and vehicle data output method
CN113407956A (en) Data control method and system, readable storage medium and vehicle
CN109962895B (en) Method and system for updating automobile instrument interface, server and storage medium
Mayilsamy et al. A hybrid approach to enhance data security in wireless vehicle firmware update process
WO2022252078A1 (en) Data access control method and device
JP2024504090A (en) Secure Controller Area Network (CAN) Transceiver
WO2016151407A2 (en) Virtualized license delivery
CN112733168A (en) Driving data sharing method and system, storage medium and vehicle-mounted terminal
KR102706926B1 (en) Decentralized identifier management method and decentralized identifier management apparatus for vehicle system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180905

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200210

R151 Written notification of patent or utility model registration

Ref document number: 6669154

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250