JP6669154B2 - Vehicle data conversion device and vehicle data output method - Google Patents
Vehicle data conversion device and vehicle data output method Download PDFInfo
- Publication number
- JP6669154B2 JP6669154B2 JP2017242661A JP2017242661A JP6669154B2 JP 6669154 B2 JP6669154 B2 JP 6669154B2 JP 2017242661 A JP2017242661 A JP 2017242661A JP 2017242661 A JP2017242661 A JP 2017242661A JP 6669154 B2 JP6669154 B2 JP 6669154B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- vehicle
- vehicle data
- application
- processing method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 30
- 238000006243 chemical reaction Methods 0.000 title claims description 21
- 238000003672 processing method Methods 0.000 claims description 52
- 230000008859 change Effects 0.000 claims description 5
- 238000012545 processing Methods 0.000 description 82
- 238000004891 communication Methods 0.000 description 72
- 230000005540 biological transmission Effects 0.000 description 27
- 230000008569 process Effects 0.000 description 13
- 238000011161 development Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 6
- 238000013500 data storage Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000000275 quality assurance Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、車内から車外へデータ出力する車両用データ変換装置及び車両用データ出力方法に関する。 The present invention relates to a vehicle data conversion device for outputting data from the inside of a vehicle to the outside of the vehicle, and a data output method for a vehicle.
例えば、個々のユーザが使用可能な装置を制限する手段として、ユーザを役職、所属などの属性により分類し、この分類に応じて装置の使用を制限する技術が開発されている(例えば、特許文献1参照)。この特許文献1記載の技術によれば、ユーザ管理テーブルがユーザの識別情報、認証情報、使用可能な機能情報を記憶しており、ユーザ登録削除手段によりユーザ認証情報が登録されると、ユーザ認証手段が装置の正当なユーザであると判断した場合、当該ユーザに利用許可した機能のみ装置を使用できるようにしている。
For example, as means for restricting devices that can be used by individual users, a technology has been developed that classifies users according to attributes such as job title and affiliation, and restricts the use of devices according to this classification (for example, Patent Documents). 1). According to the technology described in
ところで近年、例えば車内で用いられる車両情報を車外から要求し、車外において車両データを活用することが行われている。しかしながら、車外から機密性の高い車両データに直接アクセスできてしまうと、車外から重要性の高い車両データが直接操作されたり、読み出された車両データが悪用されたりする虞がある。例えば、特許文献1記載のユーザ認証技術を適用したとしても、車両データのセキュリティ性能を高める上では不十分である。
In recent years, for example, it has been performed to request vehicle information used inside a vehicle from outside the vehicle and utilize vehicle data outside the vehicle. However, if highly confidential vehicle data can be directly accessed from outside the vehicle, highly important vehicle data may be directly operated from outside the vehicle, or the read vehicle data may be misused. For example, even if the user authentication technology described in
本発明の目的は、セキュリティレベルを変更して車両データを出力できるようにした車両用データ変換装置及び車両用データ出力方法を提供することにある。 An object of the present invention is to provide a vehicle data conversion apparatus and a vehicle data output method to be able to output the vehicle data by changing the security level.
請求項1,8記載の発明によれば、取得手段が車両内から車両データを取得しており、第1記憶手段が、取得手段により取得される車両データに対応したセキュリティの分類レベルに応じた車外出力用のデータ処理方法を記憶すると共に、車外装置から車両データを要求するアプリケーションまたは当該アプリケーションを分類したアプリケーショングループ毎にデータ処理方法を記憶する。そして変換手段は、第1記憶手段により記憶され車両データの要求元の車外装置に対応しかつ車両データのセキュリティの分類レベルに対応したデータ処理方法、に応じて変換する。変換手段は、車両データを要求するアプリケーションまたは当該アプリケーションを分類したアプリケーショングループを判断しこのアプリケーションまたは当該アプリケーショングループ毎に第1記憶手段により記憶されたデータ処理方法を分けて変換する。出力手段は、判定手段により出力可と判定されたことを条件として、変換された車両データを車外装置に出力する。このため、セキュリティレベルを変更して車両データを出力できるようになる。 According to the first and eighth aspects of the invention, the acquisition means acquires the vehicle data from inside the vehicle, and the first storage means responds to the security classification level corresponding to the vehicle data acquired by the acquisition means. The data processing method for output outside the vehicle is stored, and the data processing method is stored for each application requesting vehicle data from the external device or for each application group in which the application is classified. The conversion means converts the data in accordance with the data processing method stored in the first storage means, which corresponds to the external device requesting the vehicle data and which corresponds to the security classification level of the vehicle data. The conversion unit determines an application that requests vehicle data or an application group that classifies the application, and converts the data processing method stored in the first storage unit for each application or each application group. The output means outputs the converted vehicle data to an external device on condition that the output is determined to be possible by the determination means . For this reason, it becomes possible to output the vehicle data by changing the security level.
以下、車両用データ変換装置及び車両用データ出力方法の幾つかの実施形態について図面を参照しながら説明する。各実施形態において同一又は類似の動作を行う構成については、同一又は類似の符号を付して必要に応じて説明を省略する。 Hereinafter, some embodiments of a vehicle data conversion device and a vehicle data output method will be described with reference to the drawings. In the embodiments, the same or similar operations are denoted by the same or similar reference numerals, and description thereof will be omitted as necessary.
(第1実施形態)
まず図1を参照し、車両用送受信システム1の概略構成について説明する。図1に示すように、車両2内には多数のECU3、4が設置されており、これらのECU3、4が車内LAN(Local Area Network)5を通じて接続されている。そして、これらのECU3、4は、車両2内に設置されたセンサ(図示せず)からセンサ情報を取得し、このセンサ情報に基づいてモータなどのアクチュエータ(図示せず)を駆動する。このとき、車両環境性能、安全性、快適性、エコロジー技術などの発展などの影響から、これらの多数のECU3、4は、従来に比較してより高性能な技術を実現可能になっている。1台の車両内で扱われる車両データは数千〜数万個存在するが、この車両データは、日々の車両制御に係る技術進化(例えばPHV(Plug-in Hybrid Vehicle)化)に応じて随時内容が更新される。
(1st Embodiment)
First, a schematic configuration of the vehicle transmission /
近年では、図1に示すように、例えば車外のセンタ装置6が車外に整備された車外の通信網7(例えば携帯電話網など、有線通信網を含んでも良い)を通じて車内のECU3、4にアクセスして車内で用いられる車両データを要求し、センタ装置6がこの車両データを活用するシステムも開発されつつある。また、近年の近距離無線通信技術、無線LAN技術などの発展に伴い、車内外に設置されるタブレット端末などの携帯端末8が、車外通信9を用いて車両データをアクセス可能になってきている。この車外通信9の方式は、無線LAN、近距離無線通信(例えばBluetooth)(登録商標)などが用いられる。しかし、これらのセンタ装置6または携帯端末8が、車内に保持された機密性の高い車両データに直接アクセスできてしまうと、これらの装置6、8が重要性の高い車両データを直接操作したり、読出された車両データが悪用されたりする虞がある。このため、本実施形態では、図1に示すように、セキュリティ対策用のECU4が車内LAN5に接続されている。以下、セキュリティ対策用のECU4を他のECU3と区別して表すため、以下では、このECU4をデータ処理装置4と称する。
In recent years, for example, as shown in FIG. 1, a
図2を参照しながら、車両用データ変換装置としてのデータ処理装置4の概略構成について説明する。図2にデータ処理装置の電気的構成をブロック図により概略的に示す。このデータ処理装置4は、車外から車両データが要求されたときなどに必要に応じて加工処理を行い、非処理又は処理後の車両データを車外に出力して良いか否かを判定するECUとなっている。この加工処理とは、データ精度の分解能を制限したり、データの更新周期を変更したり、データの暗号化方式を機密性の高低に応じて変更したりする処理等を示す。このデータ処理装置4が、車外に出力して良いと判定したデータのみを通信装置を通じて車外に出力可能とする。これにより、車内の制御内容などの機密性の高い情報を車外から把握されないようにする。
The schematic configuration of the
データ処理装置4は、CAN(Controller Area Network)コントローラ(トランシーバ)11と、車外接続用通信コントローラ(トランシーバ)12と、マイクロコンピュータ(マイコン)13と、を備えている。CANコントローラ11は、例えばCANにより車内ネットワーク5との通信接続を行う。マイコン13はCANドライバ14によりCANコントローラ11と接続し、車内ネットワーク5に接続される他のECU3との間で通信接続する。
The
マイコン13は、主に、コミュニケーションモジュール(Com)15、各種データを保持するデータ記憶部16、変換手段としての情報制御部17、アクセス制御リストL(図3参照)を記憶するアクセス制御リスト記憶部(第1記憶手段相当)18、及び、車外接続用スタック(出力手段相当)19を備え、アプリケーション100は情報制御部17により加工されたデータを利用できるようになっている。
The
アクセス制御リスト記憶部18は、例えば揮発性メモリ又は不揮発性メモリにより構成されアクセス制御リストLが記憶される。このアクセス制御リスト記憶部18は、情報制御部17が記憶内容を書換可能になっている。本実施形態において、データ記憶部16は、例えばレジスタにより構成され、車内通信用バッファ(取得手段相当)16a及び車外通信用バッファ(第2記憶手段相当)16bに分けて設けられる。データ記憶部16の中の車内通信用バッファ16aは、CANデータのフレーム16cの単位を1〜8バイトとされており、このフレーム16cのデータは個別のデータに分けて、車内ネットワーク5からの受信信号によって定期的に更新されるようになっている。
The access control
ここで、本実施形態では、車内通信にCANを用いた形態を示すが、車内通信はLINを用いて通信接続しても良い。なお、コミュニケーションモジュール15より下層で扱うフレーム16c及び車内通信用バッファ16aのデータフォーマットは、CANにおいてもLINにおいても共通として図2に示した構成を用いることができる。
Here, in the present embodiment, a mode in which CAN is used for in-vehicle communication is described, but in-vehicle communication may be connected using LIN. Note that the data format of the
車内通信用バッファ16aには、車内ネットワーク5から取得される車両データが定期的に記憶されるが、情報制御部17は、アクセス制御リスト記憶部18に記憶されたアクセス制御リストL(図3参照)に基づいて、記憶された車両データを加工し、必要に応じて車外通信用バッファ16bに保持させる。車外通信用バッファ16bは、後述するデータの更新周期が定義されたデータについては、車内通信用バッファ16aの個々の記憶データに対しアクセス制御リストLに定義された分類分だけ用意しておくと良い。
The vehicle data acquired from the in-
車外接続用スタック19は、車外通信用バッファ16bに保持されるデータをまとめて記憶する。マイコン13は、車外接続用通信ドライバ20により車外接続用通信コントローラ12と接続し、車外接続用通信コントローラ12は、例えば無線通信モジュール21などを通じて車外の通信網7に接続する。これにより、データ処理装置4のマイコン13は通信網7に通信接続でき、外部のセンタ装置6または携帯端末8などの機器と通信処理できる。
The external connection stack 19 collectively stores data held in the
ここで、車両データの分類について説明する。前述したように、1台の車両内で扱われる車両データは例えば数千〜数万個存在するが、これらの車両データは予め数種類に分類されており、この分類に応じてセキュリティレベルに対応した分類レベルが決定される。ここでは、機密度、重要度(セキュリティレベル)の低いほうから高いほうにかけて分類レベルI〜IVに分けた例を説明する。 Here, classification of vehicle data will be described. As described above, there are, for example, thousands to tens of thousands of vehicle data handled in one vehicle, and these vehicle data are classified into several types in advance, and corresponding to the security level according to this classification. The classification level is determined. Here, an example in which the confidentiality and importance (security level) are classified into classification levels I to IV from low to high will be described.
分類レベルIの車両データは、例えば車両ユーザが直接確認可能な情報としている。例えばユーザが、車内の計器板を視認することで得られるメータ表示情報(例えば、スピードメータ情報)などである。ここで、これらのメータ表示情報は、車両2内に設置されたECU3によりメータ表示用に加工されたデータであるため、このメータ表示情報自体については、機密度、重要度が最も低く、分類レベルIに設定されている。分類レベルIの車両データは、この種別に応じてグルーピングされている。
The vehicle data of the classification level I is, for example, information that can be directly confirmed by a vehicle user. For example, it is meter display information (for example, speedometer information) obtained by the user viewing the instrument panel in the vehicle. Here, since the meter display information is data processed for meter display by the
分類レベルIIの車両データは、例えば車両2のユーザによる後付センサなどのセンサ情報としている。例えば、車両2のユーザが車体を購入した後、ナビゲーション装置(図示せず)を車両2内に外付けした場合、この外付けナビゲーション装置は各種道路情報(緯度経度情報、地表面の勾配値)などの情報について車内ネットワーク5を通じて各種ECU3に出力する場合もある。このような外付け機器から出力される各種情報は、機密度、重要度も比較的低く分類レベルIIに設定されている。これらの分類レベルIIの車両データもまた、この種別に応じてグルーピングされている。
The vehicle data of the classification level II is, for example, sensor information such as a retrofit sensor by a user of the vehicle 2. For example, when a user of the vehicle 2 purchases a vehicle body and then externally attaches a navigation device (not shown) to the vehicle 2, the external navigation device uses various types of road information (latitude / longitude information, gradient values on the ground surface). Such information may be output to the
分類レベルIIIの車両データは、例えば予め車両2に組付けられた組付モジュールによる情報としている。車両組付型のナビゲーションシステム(図示せず)は、前述の外付けナビゲーション装置とほぼ同様に各種道路情報(緯度経度情報、地表面の推定勾配値)などの情報について車内ネットワーク5を通じて各種ECU3に出力する。また、車速センサ、雨量センサ、各種圧力センサなどの各種センサ(何れも図示せず)の生データは、機密度、重要度も比較的高くなり分類レベルIIIに設定されている。これらの分類レベルIIIの車両データもまた、この種別に応じてグルーピングされている。
The vehicle data of the classification level III is, for example, information by an assembling module that has been assembled in the vehicle 2 in advance. The vehicle-installed navigation system (not shown) transmits information such as various road information (latitude / longitude information, estimated gradient value of the ground surface) to
分類レベルIVの車両データは、例えば推定ロジックに依存する推定値の生情報としている。このような車両データとしては、例えば車軸の推定トルク、または、地表面の推定勾配値の生データを一例として挙げることができる。このような情報は、車両2の組付モジュールのサプライヤが所持するノウハウに依存する情報となっており、このような情報が外部出力されてしまうと、推定値の生情報に応じて推定ロジックのノウハウを暴露してしまうことにもなりうる。このため、このようなデータを機密度、重要度を最も高くした分類レベルIVに設定している。これらの分類レベルIVの車両データもまた、この種別に応じてグルーピングされている。 The vehicle data of the classification level IV is, for example, raw information of an estimated value depending on the estimation logic. As such vehicle data, for example, raw data of an estimated torque of an axle or an estimated gradient value of a ground surface can be exemplified. Such information is information that depends on know-how possessed by the supplier of the assembly module of the vehicle 2. If such information is output to the outside, the estimation logic of the estimation logic according to the raw information of the estimated value is output. It can also expose know-how. Therefore, such data is set to the classification level IV having the highest confidentiality and importance. These vehicle data of the classification level IV are also grouped according to the type.
次に、アクセス制御リスト記憶部18に記憶されるアクセス制御リストLの内容を説明する。アクセス制御リストLは、車両内から取得された車両データに対応して車両外に車両データが出力されるときのデータ処理方法を、データの重要度の高低、機密性の高低に応じて記憶するリストを示しており、図3に車内外でデータ転送する際のアクセス制御リストLの内容を概略的に示している。
Next, the contents of the access control list L stored in the access control
アクセス制御リストLには、例えば、前述の分類レベルI〜IVに応じて、データ分解能、更新タイミング、暗号化方式に係るデータ処理方法が記されている。なお、このデータ処理方法は、この3種類に限られるものではなく、前述した処理方法のうちの1又は2つ、又は、これ以外にもその他、各種のデータ処理方法を用いることができる。 In the access control list L, for example, data resolution, update timing, and a data processing method related to an encryption method are described according to the above-described classification levels I to IV. Note that this data processing method is not limited to these three types, and one or two of the above-described processing methods or various other data processing methods can be used.
図3に示すように、アクセス制御リスト記憶部18には、前述の分類レベルが上がる(I→II→III→IV)に従って、車両データのセキュリティレベルを高くするようにデータ処理方法が記憶されている。アクセス制御リスト記憶部18には、例えばデータの分解能として、分類レベルIでは生データそのものを出力可能であることが記憶されているのに対し、分類レベルIIにおいて生データに対し小数点以下を切り捨てるという所謂丸め込み処理を行うことが記憶されている。
As shown in FIG. 3, a data processing method is stored in the access control
また、アクセス制御リスト記憶部18には、分類レベルIIIにおいて生データに対し分解能をA1倍にする処理を行うことが記憶されている。また、更新タイミングについても、分類レベルI、IIでは制限ないのに対し、分類レベルIIIでは更新周期A2(>基本周期)でしか出力処理しないことが記憶されている。さらに、暗号化方式についても、分類レベルIでは暗号化なしと記憶されているのに対し、分類レベルII、IIIではRSA(登録商標)、AES、とセキュリティの高い暗号化方式を採用することが記憶されている。また、アクセス制御リスト記憶部18には、分類レベルIVではそもそもデータを出力処理しないことが記憶されている。このようにアクセス制御リスト記憶部18には、各分類レベルI〜IVに応じたデータ処理方法が記憶されている。
Further, the access control
次に、例えば、車外の装置となるセンタ装置6又は携帯端末8が、車外ネットワークを通じて車内ネットワーク5に流れる車両データにアクセスし、車両データを要求する場合の動作手順について、図4を参照しながら説明する。図4には全体の概略的な動作シーケンス図を示している。なお、図4中のデータ処理装置4による処理は主にマイコン13が行う処理を示している。
Next, for example, an operation procedure when the
まず、センタ装置6又は携帯端末8が、車両2内の車両データを取得したい場合には、事前に機器認証登録が行われる。携帯端末8のユーザが、その携帯端末8を車内のデータ処理装置4に認証登録する場合、まず、携帯端末8がデータ処理装置4に接続要求する(S1)。このとき、携帯端末8は、データ処理装置4に対し、当該携帯端末8の機器IDとセキュリティコードを送信して認証要求し、データ処理装置4が、機器ID及びセキュリティコードに応じた認証データを携帯端末8に返信して機器登録を完了する(S2)。なお、携帯端末8の認証手順の方式はこの方式に限られるものではない。
First, when the
そして、携帯端末8が車両データを送信要求するときには(S3)、機器IDと共にデータ要求するデータ種類(データID)をデータ処理装置4に送信する。データ処理装置4は、携帯端末8の機器IDを確認し(S4)、データIDを確認した(S5)後に、アクセス制御リストLに記載の分類レベルでデータ出力可である(S6a:YES)ことを条件として車両データを出力許可する(S6b)。逆に、データ処理装置4は、この条件を満たさない場合には(S6a:NO)、車両データの出力を許可しない(S6c)。
Then, when the
データ処理装置4は、車両データを出力許可した場合には、必要に応じてデータ加工処理し、通信タイミング制御しながら処理後のデータを携帯端末に出力する(S7)。すると、携帯端末8は、このデータを用いてデータ処理できる(S8)。センタ装置6が、データ処理装置4に接続してデータ要求する場合にも同様の処理が行われる(S11〜S18)。
When the output of the vehicle data is permitted, the
次に、データ処理装置4の内部処理について、図5〜図7を参照して説明する。データ処理装置4内のマイコン13は、車内ネットワーク5からデータをフレーム単位で取り出し(T1)、車内通信用バッファ16aへデータコピーする(T2)。情報制御部17がデータ加工処理して(T3)、車外通信用バッファ16bへデータコピーしておく(T4)。このデータ加工処理の内容を図6に概略的に示す。図6に示すように、情報制御部17は、アクセス制御リスト記憶部18内のアクセス制御リストLからデータ処理方法を読み出し(U1)、分解能演算し(U2)、アクセス制御リストLに記憶された暗号化処理を施すことを記憶し(U3)、データを書き込む(U4)。なお、これらのデータ加工処理の合間に、分類レベルI〜IVに応じたデータ改竄検知処理を行うようにしても良い。このデータ改竄検知処理は、証明書を付与することで確からしさを確認しても良いし、車内通信用バッファ16aの記憶値が前回データと今回データとで異なっている場合に、その変化量が閾値レベルを超えているか否かで検知しても良いし、チェックサムなどのエラー検出符号を用いて検知しても良い。すると、車内通信用バッファ16a又は車外通信用バッファ16b内に蓄積されるデータ信頼性を向上できる。
Next, the internal processing of the
図7に、データ分類レベルに応じた分解能演算処理用のマスクデータを示している。マスクデータが「1」の桁はデータをそのまま有効とする処理を行い、「0」の桁はデータをマスクし無効とする処理を行う。すなわち、上位桁のみ有効とし下位桁を無効としてデータ加工処理できる。この図7に示すマスクデータは、2進数単位でマスクするデータを示しているが、これに限られず、10進数単位(例えば図3の分類レベルIIに示す「小数点以下切り捨て」など)で行うこともできる。このように、本実施形態では、データ処理装置4が外部からデータ要求される前に事前にデータ加工処理を行う。
FIG. 7 shows mask data for resolution calculation processing according to the data classification level. When the digit of the mask data is "1", the process for validating the data is performed as it is, and for the digit of "0", the data is masked and invalidated. That is, data processing can be performed with only the upper digit valid and the lower digit invalid. The mask data shown in FIG. 7 indicates data to be masked in a binary unit, but is not limited to this, and may be performed in a decimal unit (for example, “Truncation after decimal point” shown in classification level II in FIG. 3). Can also. As described above, in the present embodiment, the
情報制御部17は、図5のステップT3においてデータ加工処理を行い、ステップT4において車外通信用バッファ16bにデータをコピーするが、このコピーされたデータについて例えば所定の基本周期(例えば1m秒)毎に更新処理するか否かの判断を行い必要に応じて更新処理する。この情報制御部17が行うデータ更新制御処理の内容を図8に概略的に示している。
The
図8に示すように、情報制御部17は、車内通信用バッファ16aを参照し、随時更新されるデータが車内通信用バッファ16a内に存在するか否かを判定する(V1)。情報制御部17は、更新対象データが存在すると判定すると(V1:YES)、その更新対象となる全ての更新対象データに対応した更新時間カウンタ(図示せず)をインクリメントし(V2)、対象アクセスレベル(分類レベル)に更新制御があるか否かを判定する(V3)。なお更新時間カウンタは、例えば個々の更新対象データに対応してマイコン13内に予め用意される。
As shown in FIG. 8, the
ここで、情報制御部17は、対象アクセスレベル(分類レベル)に更新制御ありと判定した場合には、このある対象データの更新時間カウンタの示す時間が更新周期を経過したか否かを判定する(V4)。情報制御部17は、更新周期以上経過したと判定したときには、車外通信用バッファ16bのデータを更新し(V5)、更新時間カウンタを0とする(V6)。これらのV3〜V6の処理は、更新対象となる全てのデータを対象として行われる(V7:YES)。
Here, when it is determined that the target access level (classification level) has update control, the
これにより、更新対象データは、アクセス制御リストLに保持された分類レベルI〜IVに対応した更新タイミングに応じて、随時、車外通信用バッファ16bに更新されることになる。図3のアクセス制御リストLに示される例で説明すると、分類レベルI、IIに分類されたデータは、更新対象となるデータについて、全て更新カウンタの内容に関わらず、この図8に示すルーチンが行われることで、CANデータの更新周期に同期して直ぐにデータが更新されることになり、分類レベルIIIに分類されたデータは、更新カウンタの更新周期A2(>基本周期:例えば100ms固定周期)に応じて更新されることになる。これにより、データの更新タイミングをセキュリティレベルに応じて変更制御できる。
As a result, the update target data is updated in the out-of-
例えば、車外のセンタ装置6又は携帯端末8が車両2内にデータを送信要求するタイミングが、車両2内の構成(ECU3、4)にとって望ましいタイミングに合致することはない。このため、データ処理装置4は、このセキュリティレベルに応じた更新カウンタの更新周期に応じて車外通信用バッファ16bに予め加工後のデータを更新させる。これにより、センタ装置6又は携帯端末8がどのようなタイミングでデータを送信要求してきたとしても、この送信要求に対し、個々のデータのセキュリティレベルに応じて車両データを即座に出力できるようになる。
For example, the timing at which the
参照図面を図5に戻す。図5に示すように、データ処理装置4内のマイコン13は、ステップT4において、情報制御部17がデータ加工処理して車外通信用バッファ16bへデータコピーしておき、図8に示すようにデータ更新制御するが、そのときにデータ送信要求があるか否かを判定し(T5)、データ送信要求があると(T5:YES)、車外通信用バッファ16bからデータを取得し車外接続用スタック19に格納する(T6)。そして、マイコン13は、ステップU3において記憶された暗号化処理を施して車外接続用スタック19から車外接続用通信コントローラ12に書込み(T7)、車外接続用通信コントローラ12は無線通信モジュール21などを通じて、外部の携帯端末8又はセンタ装置6など送信要求元の装置にデータを出力する(T8)。このようにして、データ要求されたときには送信要求元の外部装置にデータを出力できる。
The reference drawing is returned to FIG. As shown in FIG. 5, in step T4, the
<具体例>
(具体例1)
以下、具体例を説明する。例えば、車外のセンタ装置6が車内ネットワーク5内の多重バスを通じて通信される車輪速情報を定期的に提供するように要求した場合について説明する。車輪速情報は車内ネットワーク5を通じて通信されており、定期的に車内通信用バッファ16aに記憶される。情報制御部17は、アクセス制御リストLに記憶されたデータ処理方法をアクセス制御リスト記憶部18から読込む。情報制御部17は、車内ネットワーク5を通じて取得した車輪速情報について例えば分類レベルIIIに分類されているデータであると判定し、アクセス制御リストLに記憶されたデータ処理方法をアクセス制御リスト記憶部18から読込む。ここでは、例えば、車輪速情報の「データの分解能」として10倍の分解能、「更新タイミング」として車内ネットワークを通じて10(=A2)回受信したら1回提供する更新周期、という情報であるとする。
<Specific examples>
(Specific example 1)
Hereinafter, a specific example will be described. For example, a case where the
ここで、10倍の分解能とは、例えばデータが10進数で「50.23」、「50.35」、「51.23」、「51.20」、「51.25」、「50.10」、「50.33」、「50.40」、「50.45」、「51.10」、「51.21」、「51.00」のとき、小数点2ケタ目を切り捨てし、「50.2」、「50.3」、「51.2」、「51.2」、「51.2」、「50.1」、「50.3」、「50.4」、「50.4」、「51.1」、「51.2」、「51.0」を出力することを意味する。なお、4捨5入処理するものであっても良い。また、データ10回受信したら1回提供する場合には、最初のデータである「50.2」と、11回目のデータである「51.2」とを車外通信用バッファ16bに出力する。センタ装置6は、車内のデータ処理装置4に認証を受けた後、データ送信要求を行う。データ処理装置4は、送信要求を受け付けると、車外通信用バッファ16bからデータを取得し、無線通信モジュール21を通じてセンタ装置6に送信する。すると、センタ装置6は、データ処理装置4から「50.2」、「51.2」のデータを受信できる。
(具体例2)
具体例2は、例えば携帯端末8が車内ネットワーク5を通じて通信されるエンジン水温のデータを要求した場合について説明する。エンジン水温のデータは車内ネットワーク5を通じて通信されており、定期的に車内通信用バッファ16aに記憶される。情報制御部17は、アクセス制御リスト記憶部18に記憶されたデータ処理方法をアクセス制御リストLから読込む。ここでは、例えば、エンジン水温の情報の「データの分解能」として小数点以下切り捨て、「更新タイミング」として制限なし、暗号化はRSA、という情報とする。情報制御部17は、エンジン水温データを小数点以下切り捨てて車外通信用バッファ16bに記憶させる。
Here, the resolution of 10 times means, for example, that the data is “50.23”, “50.35”, “51.23”, “51.20”, “51.25”, “50.10” in decimal. , "50.33", "50.40", "50.45", "51.10", "51.21", "51.00", the second digit of the decimal point is rounded down, and "50. .2 "," 50.3 "," 51.2 "," 51.2 "," 51.2 "," 50.1 "," 50.3 "," 50.4 "," 50.4 " , "51.1", "51.2", and "51.0". It should be noted that rounding may be performed. If the data is provided once after receiving the data ten times, the first data “50.2” and the eleventh data “51.2” are output to the
(Specific example 2)
Specific example 2 describes a case where, for example, the
携帯端末8は、車内のデータ処理装置4に認証を受けた後、データ送信要求を行う。データ処理装置4は送信要求を受け付けると、車外通信用バッファ16bに記憶されているエンジン水温のデータをRSAで暗号化処理し、無線通信モジュール21を通じて携帯端末8に送信する。すると、携帯端末8は、データ処理装置4からエンジン水温のデータを受信できる。
The
以上説明したように、本実施形態によれば、アクセス制御リスト記憶部18は車外出力用のデータ処理方法を分類レベルI〜IVに応じて記憶しており、データ処理装置4はこの分類レベルI〜IVに応じたデータ処理方法に基づいて変換された変換後データを車外接続用スタック19から出力している。これにより、車内に記憶される車両データのセキュリティ性を高めることができる。
As described above, according to the present embodiment, the access control
例えば、車両毎又は車両データ毎に、セキュリティ対策を設定すると、設定工数だけでなく、品質確保にも莫大な工数を要してしまうが、本実施形態では、車両データの種別に応じて分類された一群のデータグループ毎に管理しており、これらを分類レベルI〜IVに分けて管理している。 For example, if security measures are set for each vehicle or for each vehicle data, enormous man-hours are required not only for the set man-hours but also for quality assurance.In the present embodiment, the security measures are classified according to the type of the vehicle data. The data is managed for each group of data groups, and these data are managed separately for classification levels I to IV.
このため、新たなセキュリティポリシーが策定された場合であっても、車両データに対して個別にセキュリティレベルを設定変更する必要がなくなる。また、車両データを追加する場合であっても、予め分類された一群の分類レベルI〜IV内に属させる設定を行うだけで対応できる。 For this reason, even if a new security policy is formulated, it is not necessary to individually change the security level for vehicle data. In addition, even when vehicle data is added, it can be dealt with simply by making settings that belong to a group of classification levels I to IV that have been classified in advance.
車両用装置の開発企業は、当該装置を開発する中で車両データを新たにパラメータとして定義し、当該車両データを用いて開発を行うこともある。この中で、本実施形態に示したように、車両データを分類レベルI〜IVに分類することでセキュリティレベルを確保することができるが、多数の開発企業が開発に参加する中で、これらのセキュリティ方針がこれらの多数の開発企業間で異なることがある。 A vehicle device development company sometimes defines vehicle data as a new parameter during the development of the device, and performs development using the vehicle data. Among them, as shown in the present embodiment, the security level can be secured by classifying the vehicle data into the classification levels I to IV. However, while many development companies participate in the development, Security policies may differ between these many developers.
そこで、本実施形態によれば、車両データを分類レベルI〜IVにおいてグルーピングし、情報制御部17が、アクセス制御リスト記憶部18に記憶されたアクセス制御リストLの分類レベルI〜IVの何れかに車両データを変更設定可能にされている。これにより、開発企業ごとにセキュリティ方針が互いに異なっていたとしても、これらの開発企業の要望に合わせたセキュリティレベルに変更できるようになり、これらの方針に合わせて柔軟に対応できる。
Therefore, according to the present embodiment, the vehicle data is grouped at the classification levels I to IV, and the
車外通信用バッファ16bは予め処理された変換後データを記憶しており、外部から車両データが要求されたときに変換後データを出力しているため、外部からデータ送信要求されたときであっても即座に対応できる。
The out-of-
また、車外通信用バッファ16bは、車両データの分類レベルI〜IV毎に予め処理された変換後データをアクセス制御リスト記憶部18のアクセス制御リストLに記憶される更新タイミングで記憶する。このため、更新周期が、CANによるデータ更新周期と同期していても、その基本周期より大きい更新周期A2となっていたとしても、変換後データを車外通信用バッファ16bに予め用意することができ、外部からデータ送信要求されたときに即座に対応できる。
The
また、マイコン13は、データの更新周期に応じてデータ更新タイミングを変更して例えば更新周期A2とし、車両データの内部更新タイミングと車両データの出力タイミングとを非同期化してデータ出力している。このため、車両制御の周期、ECU3によるアクチュエータの制御タイミングなどを外部から推定しにくくできる。
また、車両データの属性に応じてデータ加工処理しているため、車両の制御内容などの機密性、セキュリティ性の高い情報を車外から把握されないようにすることができる。
Further, the
Further, since data processing is performed in accordance with the attributes of the vehicle data, it is possible to prevent information with high confidentiality and security such as control contents of the vehicle from being grasped from outside the vehicle.
(第2実施形態)
図9〜図10は第2実施形態を示す。第2実施形態では車外通信用バッファ16bを設けることなく構成した形態を示す。第1実施形態では、データ処理装置4が携帯端末8又はセンタ装置6などの装置から送信要求を受け付ける前に、データ処理装置4がデータを予め加工処理し車外通信用バッファ16bに記憶させる形態を示した。第2実施形態では、データ処理装置104が装置8又は6から送信要求を受け付けるときに、データ処理装置104がデータを加工処理する形態を示す。
(2nd Embodiment)
9 and 10 show a second embodiment. In the second embodiment, a configuration in which the
図1のデータ処理装置4に代えて図9に示すデータ処理装置104は、データ記憶部16に代わるデータ記憶部116として車内通信用バッファ16aを備えているが、車外通信用バッファ16bを備えていない。図5に代わる図10にフローチャートを示すように、データ処理装置104内のマイコン13は、車内ネットワーク5を通じてデータをフレーム単位で取り出し(W1)、車内通信用バッファ16aにデータコピーする(W2)ところまでは、図5に示すステップT1、T2の処理と同様であるが、マイコン13は、ここで予めデータを加工処理することなく待機する。
The
データ処理装置104内の情報制御部17は、データ送信要求があったときに(W3:YES)、車内通信用バッファ16aからデータを取得し(W4)、データ加工処理を行う(W5)。このデータ加工処理の内容は、図6の処理と同様であるため説明を省略する。このデータ加工処理後のデータは、車外接続用スタック19に直接格納される。そして、マイコン13は、車外接続用スタック19から車外接続用通信コントローラ12に書き込み(W6)、車外接続用通信コントローラ12は無線通信モジュール21などを通じて、外部の携帯端末8又はセンタ装置6などの送信要求元の装置にデータを出力する(W7)。このようにして、データ要求されたときには送信要求元の装置6又は8にデータを出力できる。
When there is a data transmission request (W3: YES), the
以上説明したように、本実施形態によれば、マイコン13は、外部から車両データが要求されたときにアクセス制御リストLに記載されたデータ処理方法に応じて車両データを変換している。このような場合であっても、分類レベルI〜IVに応じて車両データのデータ処理方法を変更することができ、車両データのセキュリティレベルを分類レベルI〜IVに応じて変更できる。これにより、前述実施形態と同様の効果を奏する。
As described above, according to the present embodiment, the
(第3実施形態)
図11〜図12は第3実施形態を示す。第3実施形態では、データの送信要求元、または、アプリケーション分類ごとにセキュリティ対策を施す形態を示す。第1実施形態では車両データの分類レベルI〜IV毎にセキュリティ対策を変更した形態を示したが、本実施形態では、これに加えて、データの送信要求元、または、アプリケーションのユースケースごとに、セキュリティ対策を変更可能にする。
(Third embodiment)
11 to 12 show a third embodiment. In the third embodiment, a form is described in which security measures are taken for each data transmission request source or application classification. In the first embodiment, the form in which the security measures are changed for each of the classification levels I to IV of the vehicle data has been described. However, in the present embodiment, in addition to this, the data transmission request source or the use case of each application is used. , Security measures can be changed.
携帯端末8又はセンタ装置6などの外部装置には、アプリケーションが組込まれており、このアプリケーションが動作することで車外から車内のデータ処理装置4にアクセス可能になる。このアクセス元は、その携帯端末8やセンタ装置6のID属性などの情報(端末情報、デバイス情報)、その所持者の個人情報(プライバシ情報)、使用アプリケーションなど、に応じて変化するが、前述実施形態に示したように、送信要求元のID情報はデータ送信要求前に事前登録される(図4及びその説明参照)。
An application is incorporated in an external device such as the
この場合、アクセス権(アクセス可否、セキュリティ対策方法(データ処理方法))をこれらのデバイス毎、アプリケーション毎、アプリケーションの利用者(使用者)毎、又は、アプリケーションの開発者毎、に設定しても良い。また、これらのユーザの例えば開発者の職種、所属などのグループ毎、又は/及び、アプリケーションの例えばカテゴリ、ジャンルなどのグループ毎に設定しても良い。 In this case, even if the access right (access permission, security countermeasure method (data processing method)) is set for each of these devices, each application, each user (user) of the application, or each developer of the application. good. Further, it may be set for each group of these users, for example, the occupation type and affiliation of the developer, and / or for each group of applications, for example, a category, a genre, and the like.
例えば、データ要求元をセンタ装置6とした場合、このセンタ装置6のオペレータに対しては、セキュリティレベル(分類レベル)を低く保ち、携帯端末8の借受人(例えば、宅配業者などのサービス提供業者)に対しては、セキュリティレベル(分類レベル)を高くすると良い。
For example, when the data request source is the
また、別の観点を考慮したとき、データ要求元をセンタ装置6のデバイスとし、センタ装置6と車両2との間の通信網7のセキュリティ(秘匿性等)が十分確保されている場合、逆に、センタ装置6に対してはセキュリティレベル(分類レベル)を低く保ち、データ要求元が携帯端末8のデバイスであったときに、車外通信9のセキュリティが十分確保されていないときには、逆に携帯端末8に対してはセキュリティレベル(分類レベル)を高くすると良い。
When another viewpoint is considered, if the data request source is the device of the
このとき、さらに細かくセキュリティ対策する場合、第1実施形態に示した分類レベルI〜IVと、人物(ユーザ相当)又はアプリケーションの分類レベル等とで複数次元的に分類しても良い。図12(a)には分類レベルの概要を示しており、図12(b)には、複数次元的に分類した形態を示している。これらの図12(a)及び図12(b)に示す内容は、アクセス制御リスト記憶部18にアクセス制御リストLとして記憶されている。
At this time, when a more detailed security measure is taken, the classification levels I to IV shown in the first embodiment and the classification level of a person (equivalent to a user) or an application may be classified in a plurality of dimensions. FIG. 12A shows an outline of the classification levels, and FIG. 12B shows a form in which the classification is performed in a plurality of dimensions. The contents shown in FIGS. 12A and 12B are stored in the access control
縦軸には、第1実施形態で説明した分類レベルI〜IVを示しており、横軸にはアプリケーションの分類レベルX〜Zを示している。ただし、縦軸の分類レベルI〜IVは個々のレベルが2つに細分化されたレベル(図12(b)中の縦軸において、「_1」が付された分類レベルはセキュリティレベル低、「_2」が付された分類レベルはセキュリティレベル高)を示している。 The vertical axis shows the classification levels I to IV described in the first embodiment, and the horizontal axis shows the application classification levels X to Z. However, the classification levels I to IV on the vertical axis are levels at which individual levels are subdivided into two (in the vertical axis in FIG. 12B, the classification level with “_1” is low security level, The classification level with “_2” indicates a high security level).
横軸を人物(ユーザ相当)の分類と考慮すれば、この横軸の分類レベルXは、例えば携帯端末8のオーナー、センタ装置6の信頼されたオペレータなど、データを扱う権限が比較的高い人物(ユーザ相当)等のID情報に割り当てられる。また、横軸の分類レベルYは、車体販売業者(ディーラー)など所有者ほどの権限は有していないものの、比較的信頼性の高い人物(ユーザ相当)等のID情報に割り当てられる。また、横軸の分類レベルZは、携帯端末8の借入者、宅配業者などの特定サービス提供業者のID情報に対し割り当てられ、例えばオーナーに比較すると信頼性の低い人物(ユーザ相当)のID情報に割り当てられる。
If the horizontal axis is considered to be the classification of a person (equivalent to a user) , the classification level X on the horizontal axis is a person who has a relatively high authority to handle data, such as the owner of the
また、横軸をアプリケーション分類と考慮すれば、横軸の分類レベルXは個人認証の必要なアプリケーション(例えばログインパスワード必要なアプリケーション)などであり、分類レベルY、Zは例えば一般人が誰でも使用可能なアプリケーション、などに割り当てられる。また、これらの分類は、人物(ユーザ相当)のグループ毎、または、アプリケーションのグループ毎に分けても良い。 If the horizontal axis is considered as application classification, the classification level X on the horizontal axis is an application that requires personal authentication (for example, an application that requires a login password), and the classification levels Y and Z are, for example, usable by any ordinary person. Applications, etc. Further, these classifications may be performed for each group of persons (equivalent to a user) or for each group of applications.
この図12(b)の2次元セキュリティレベルに示すように、分類レベルXのセキュリティレベルを低い傾向とし、分類レベルZのセキュリティレベルを高い傾向として設定している。これは、信頼性の高い人物またはアプリケーションから車両データが送信要求された場合にはセキュリティを低く保っても良く、信頼性の低い人物(ユーザ相当)またはアプリケーションから車両データが送信要求された場合には、セキュリティを高く保つ必要があるためである。 As shown in the two-dimensional security level of FIG. 12B, the security level of the classification level X is set to be low, and the security level of the classification level Z is set to be high. This means that security may be kept low when vehicle data is requested to be transmitted from a highly reliable person or application, and when vehicle data is requested to be transmitted from an unreliable person (equivalent to a user) or an application. This is because security must be kept high.
図11にデータ処理装置4によるデータ処理方法を概略的に示すように、データ処理装置は、データ要求元(機器ID)、対象データ名(データID)を取得すると(X1)、図12(a)、図12(b)に示すアクセス制御リストLからデータの分類レベルI〜IV、X〜Zを取得し(X2)、アクセス制御リストLに記載された分類レベルに応じて、分解能演算し(X3)、暗号化処理を行う(X4)。そして、データ処理装置4中のマイコン13は、この加工後の車両データをデータ要求元に対して送信する。この場合、第1実施形態に示したように車外通信用バッファ16bに予め処理された変換後データを用意しておいても良いし、第2実施形態に示したように車外通信用バッファ16bを設けず外部からデータ送信要求を受け付けたときにデータ変換処理してデータ要求元に送信しても良い。このようにして、本実施形態の処理を実現する。
As schematically shown in FIG. 11 by the data processing method by the
本実施形態によれば、アクセス制御リスト記憶部18が、車両データを要求するアプリケーションまたは当該アプリケーションを分類したアプリケーショングループ毎にアクセス制御リストL内にデータ処理方法を記憶している場合には、情報制御部17はこのアプリケーションまたはそのグループ毎にデータ処理方法を分けて車両データを変換、加工することができる。これによりセキュリティ性を高めることができる。
According to the present embodiment, if the access control
また、アクセス制御リスト記憶部18が、車両データを使用するユーザまたはそのグループ毎にデータ処理方法を記憶している場合には、情報制御部17はこのユーザまたはそのグループ毎にデータ処理方法を分けて車両データを変換、加工することができる。これによりセキュリティ性を高めることができる。
また、アクセス制御リスト記憶部18が、第1実施形態に示した分類レベルI〜IV毎で、且つ、アプリケーション又はそのグループ毎にデータ処理方法を複数次元的に記憶している場合には、例えば第1実施形態の処理に比較してセキュリティ性を高めることができる。
また、アクセス制御リスト記憶部18が、第1実施形態に示した分類レベルI〜IV毎で、且つ、ユーザ又はそのグループ毎にデータ処理方法を複数次元的に記憶している場合には、例えば第1実施形態の処理に比較してセキュリティ性を高めることができる。
車外通信用バッファ16bが、車両データを要求するアプリケーションまたはそのアプリケーションを分類したアプリケーショングループ毎に予め処理された変換後データを記憶する場合には、外部からデータ送信要求されたときに即座に対応することができる。
車外通信用バッファ16bが、車両データを要求するユーザまたはそのグループ毎に予め処理された変換後データを記憶する場合には、外部からデータ送信要求されたときに即座に対応することができる。
Further, when the access control
If the access control
In the case where the access control
When the
When the
(他の実施形態)
本発明は前述の実施形態に限定されるものではなく、例えば、以下に示す変形又は拡張が可能である。
アクセス制御リスト記憶部18は、分類レベルI〜IVに応じたデータ処理方法そのものを記憶する形態を示したが、これらの分類レベルI〜IVに応じたデータ処理方法のID情報などを記憶しこれらのデータ処理方法の詳細は別途記憶されていても良い。本発明に記載の「データ処理方法」にはこの内容も含まれるものである。
(Other embodiments)
The present invention is not limited to the above-described embodiment, and for example, the following modifications or extensions are possible.
The access control
例えば、車両2内には盗難に備えて侵入センサ(図示せず)が設置されることもある。このような場合、この侵入センサのセンサ情報は車内ネットワーク5を通じて車内通信用バッファ16aに蓄積される。車両2に設置された侵入センサ(図示せず)による例えば侵入検知に係る内部イベントが発生すると、マイコン13が車両データを外部のセンタ装置6に自主的に出力する形態に適用しても良い。このような場合でも前述形態に示した効果を奏する。前述した各実施形態の構成は個別又は組み合わせて適用できる。
For example, an intrusion sensor (not shown) may be installed in the vehicle 2 in preparation for theft. In such a case, the sensor information of the intrusion sensor is stored in the in-
図面中、4、104はデータ処理装置(車両用データ変換装置)、16aは車内通信用バッファ(取得手段)、16bは車外通信用バッファ(第2記憶手段)、17は情報制御部(変換手段)、18はアクセス制御リスト記憶部(第1記憶手段)、19は車外接続用スタック(出力手段)、を示す。 In the drawings, 4 and 104 are data processing devices (vehicle data conversion devices), 16a is an in-vehicle communication buffer (acquisition unit), 16b is an out-of-vehicle communication buffer (second storage unit), and 17 is an information control unit (conversion unit). ) And 18 indicate an access control list storage unit (first storage unit), and 19 indicates an external connection stack (output unit).
Claims (8)
車両内から車両データを取得する取得手段(16a)と、
前記取得手段により取得される車両データに対応したセキュリティの分類レベルに応じた車外出力用のデータ処理方法であって、車外装置から前記車両データを要求するアプリケーションまたは当該アプリケーションを分類したアプリケーショングループ毎にデータ処理方法、を記憶する第1記憶手段(18)と、
前記第1記憶手段により記憶され前記車両データの要求元の前記車外装置に対応しかつ前記車両データのセキュリティの分類レベルに対応したデータ処理方法、に応じて変換する変換手段(17)と、
前記判定手段により出力可と判定されたことを条件として、前記変換された車両データを前記車外装置に出力する出力手段(19)と、を備え、
前記変換手段(17)は、前記車両データを要求する前記アプリケーションまたは当該アプリケーションを分類した前記アプリケーショングループを判断しこのアプリケーションまたは当該アプリケーショングループ毎に前記第1記憶手段により記憶された前記データ処理方法を分けて変換する車両用データ変換装置。 Determining means for determining whether to output unconverted or converted vehicle data to an external device,
Acquisition means (16a) for acquiring vehicle data from inside the vehicle;
A data processing method for out-of-vehicle output according to a security classification level corresponding to vehicle data obtained by the obtaining means, wherein the application requests the vehicle data from an external device or an application group in which the application is classified. First storage means (18) for storing a data processing method;
Conversion means (17) for converting according to a data processing method stored in the first storage means and corresponding to the external device as a request source of the vehicle data and corresponding to a security classification level of the vehicle data;
An output unit (19) that outputs the converted vehicle data to the external device, on condition that the output unit determines that the output is possible .
The conversion unit (17) determines the application requesting the vehicle data or the application group in which the application is classified, and executes the data processing method stored in the first storage unit for each application or each application group. A vehicle data converter that converts and converts data.
車両内から車両データを取得する取得手段(16a)と、
前記取得手段により取得される車両データに対応したセキュリティの分類レベルに応じた車外出力用のデータ処理方法であって、前記車両データに応じて分類されたセキュリティの分類レベル毎で、且つ、車外装置から前記車両データを要求するアプリケーション又は当該アプリケーションを分類したアプリケーショングループ毎にデータ処理方法、を記憶する第1記憶手段(18)と、
前記第1記憶手段により記憶され前記車両データの要求元の前記車外装置に対応しかつ前記車両データのセキュリティの分類レベルに対応したデータ処理方法、に応じて変換する変換手段(17)と、
前記判定手段により出力可と判定されたことを条件として、前記変換された車両データを前記車外装置に出力する出力手段(19)と、を備え、
前記変換手段(17)は、前記車両データを要求する前記アプリケーションまたは当該アプリケーションを分類した前記アプリケーショングループを判断しこのアプリケーションまたは当該アプリケーショングループ毎に前記第1記憶手段により記憶された前記データ処理方法を分けて変換する車両用データ変換装置。 Determining means for determining whether to output unconverted or converted vehicle data to an external device,
Acquisition means (16a) for acquiring vehicle data from inside the vehicle;
A data processing method for output outside a vehicle according to a security classification level corresponding to vehicle data acquired by said acquisition means, wherein each of the security classification levels classified according to the vehicle data and an external device A first storage unit (18) for storing an application requesting the vehicle data from the storage unit or a data processing method for each application group in which the application is classified;
Conversion means (17) for converting according to a data processing method stored in the first storage means and corresponding to the external device as a request source of the vehicle data and corresponding to a security classification level of the vehicle data;
An output unit (19) that outputs the converted vehicle data to the external device, on condition that the output unit determines that the output is possible .
The conversion unit (17) determines the application requesting the vehicle data or the application group in which the application is classified, and executes the data processing method stored in the first storage unit for each application or each application group. A vehicle data converter that converts and converts data.
取得手段(16a)が、車両内から車両データを取得するものであり、
第1記憶手段(18)が、前記取得手段により取得される車両データに対応したセキュリティの分類レベルに応じた車外出力用のデータ処理方法であって、車外装置から前記車両データを要求するアプリケーションまたは当該アプリケーションを分類したアプリケーショングループ毎にデータ処理方法、を記憶するものであるときに、
変換手段(17)が、前記車外装置から前記車両データを要求するアプリケーションまたは当該アプリケーションを分類したアプリケーショングループ毎に前記第1記憶手段に記憶され前記車両データの要求元の前記車外装置に対応しかつ前記車両データのセキュリティの分類レベルに対応したデータ処理方法に応じて変換するように構成され、前記車両データを要求する前記アプリケーションまたは当該アプリケーションを分類した前記アプリケーショングループを判断しこのアプリケーションまたは当該アプリケーショングループ毎に前記第1記憶手段により記憶された前記データ処理方法を分けて変換し、
出力手段(19)が、前記判定手段により出力可と判定されたことを条件として、前記変換された車両データを前記車外装置に出力する車両用データ出力方法。 A vehicle data output method for outputting vehicle data after determining by the determination unit whether or not to output the unconverted or converted vehicle data to the external device,
Acquiring means (16a) for acquiring vehicle data from inside the vehicle;
The first storage means (18) is a data processing method for output outside the vehicle according to a security classification level corresponding to the vehicle data acquired by the acquisition means, wherein an application or a request for the vehicle data from an external device is provided. When the data processing method is stored for each application group that classifies the application,
A conversion unit (17) corresponding to the external device which requests the vehicle data from the external device and is stored in the first storage unit for each application group or an application group in which the application is classified; The application or the application group is configured to be converted according to a data processing method corresponding to a security classification level of the vehicle data, and determines the application requesting the vehicle data or the application group in which the application is classified. Converting the data processing method stored by the first storage means separately for each
A vehicle data output method for outputting the converted vehicle data to the external device on the condition that the output means (19) determines that the output is possible by the determination means .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017242661A JP6669154B2 (en) | 2017-12-19 | 2017-12-19 | Vehicle data conversion device and vehicle data output method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017242661A JP6669154B2 (en) | 2017-12-19 | 2017-12-19 | Vehicle data conversion device and vehicle data output method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014171546A Division JP2016045860A (en) | 2014-08-26 | 2014-08-26 | Vehicle data conversion device and vehicle data output method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018081707A JP2018081707A (en) | 2018-05-24 |
JP6669154B2 true JP6669154B2 (en) | 2020-03-18 |
Family
ID=62198967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017242661A Active JP6669154B2 (en) | 2017-12-19 | 2017-12-19 | Vehicle data conversion device and vehicle data output method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6669154B2 (en) |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3982848B2 (en) * | 1995-10-19 | 2007-09-26 | 富士通株式会社 | Security level control device and network communication system |
JP4907880B2 (en) * | 2005-02-23 | 2012-04-04 | 株式会社エヌ・ティ・ティ・ドコモ | Portable information terminal and data protection method |
JP4622627B2 (en) * | 2005-03-30 | 2011-02-02 | ブラザー工業株式会社 | COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND PROGRAM |
JP2007048047A (en) * | 2005-08-10 | 2007-02-22 | Nec Infrontia Corp | Data output control method and system |
JP2009037486A (en) * | 2007-08-02 | 2009-02-19 | Casio Comput Co Ltd | Server device and program of server based computing system |
IT1396303B1 (en) * | 2009-10-12 | 2012-11-16 | Re Lab S R L | METHOD AND SYSTEM FOR PROCESSING INFORMATION RELATING TO A VEHICLE |
WO2011152042A1 (en) * | 2010-05-31 | 2011-12-08 | 三洋電機株式会社 | Terminal device and base station device |
JP5783103B2 (en) * | 2012-03-23 | 2015-09-24 | 株式会社デンソー | VEHICLE DATA COMMUNICATION SYSTEM AND VEHICLE DATA COMMUNICATION DEVICE |
JP5729337B2 (en) * | 2012-03-21 | 2015-06-03 | 株式会社デンソー | VEHICLE AUTHENTICATION DEVICE AND VEHICLE AUTHENTICATION SYSTEM |
JP5844715B2 (en) * | 2012-11-07 | 2016-01-20 | 学校法人沖縄科学技術大学院大学学園 | Data communication system, data analysis apparatus, data communication method, and program |
-
2017
- 2017-12-19 JP JP2017242661A patent/JP6669154B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018081707A (en) | 2018-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2016031149A1 (en) | Vehicular data conversion device and vehicular data output method | |
CN109791566B (en) | System and method for controlling access to encrypted vehicle-mounted data | |
EP3403246B1 (en) | A device and method for collecting user-based insurance data in vehicles | |
EP3084676B1 (en) | Secure vehicular data management with enhanced privacy | |
US7197637B2 (en) | Authorization process using a certificate | |
CN113826350B (en) | Secure communication in a traffic control network | |
CN104170313B (en) | Enhance the vehicle data distribution of privacy | |
CN107925660A (en) | Data access and ownership management | |
CN114095298B (en) | System and method for managing secure communication between modules in controller local area network | |
WO2013011735A1 (en) | Communication system, relay device, and communication method | |
CN103677892A (en) | Authorization scheme to enable special privilege mode in secure electronic control unit | |
US20140032045A1 (en) | Vehicle Communication System, Access Data Device, and Telematics Communication System | |
EP3396922A1 (en) | Information processing apparatus, information processing system and information processing method | |
CN110795721A (en) | Data distribution method, authentication server, and data structure | |
JP2012203428A (en) | Authentication system and authentication method | |
CN110190958A (en) | A kind of auth method of vehicle, device, electronic equipment and storage medium | |
JP6669154B2 (en) | Vehicle data conversion device and vehicle data output method | |
CN113407956A (en) | Data control method and system, readable storage medium and vehicle | |
CN109962895B (en) | Method and system for updating automobile instrument interface, server and storage medium | |
Mayilsamy et al. | A hybrid approach to enhance data security in wireless vehicle firmware update process | |
WO2022252078A1 (en) | Data access control method and device | |
JP2024504090A (en) | Secure Controller Area Network (CAN) Transceiver | |
WO2016151407A2 (en) | Virtualized license delivery | |
CN112733168A (en) | Driving data sharing method and system, storage medium and vehicle-mounted terminal | |
KR102706926B1 (en) | Decentralized identifier management method and decentralized identifier management apparatus for vehicle system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180905 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20181101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190604 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190801 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200210 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6669154 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |