CN108347432B - 通信系统、移动体及通信方法 - Google Patents

通信系统、移动体及通信方法 Download PDF

Info

Publication number
CN108347432B
CN108347432B CN201810052917.4A CN201810052917A CN108347432B CN 108347432 B CN108347432 B CN 108347432B CN 201810052917 A CN201810052917 A CN 201810052917A CN 108347432 B CN108347432 B CN 108347432B
Authority
CN
China
Prior art keywords
communication
state
communication system
authentication
policy information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810052917.4A
Other languages
English (en)
Other versions
CN108347432A (zh
Inventor
胁田和庆
坪井道孝
池田诚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Publication of CN108347432A publication Critical patent/CN108347432A/zh
Application granted granted Critical
Publication of CN108347432B publication Critical patent/CN108347432B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

本发明提供一种能够更简便地设定制造工序中的安全策略的通信系统、移动体及通信方法。通信系统包括通信装置,该通信装置按照规定与网络安全解决方案相关的处理的执行内容的策略信息,来执行与所述网络安全解决方案相关的处理,其中,所述通信系统具备变更所述策略信息的变更部,所述变更部变更所述策略信息,以便在该通信系统的制造工序中的所述通信装置的状态从达到所述通信装置被搭载的第一状态向进行了之后的规定处理的第二状态转变之后,使该第二状态下的与所述网络安全解决方案相关的处理的执行内容比所述第一状态下的所述执行内容扩充。

Description

通信系统、移动体及通信方法
技术领域
本发明涉及通信系统、移动体及通信方法。
背景技术
近年来,要求通信系统中的通信满足所期望的安全策略。为了满足该要求,通信系统所包含的各通信装置的安全策略有时在通信系统的制造阶段被设定。已知有一种用于设定通信装置的安全策略的技术(例如,参照日本特开2014-143620号(以下参照专利文献1)。)。根据专利文献1,公开了与根据连接对象的性质来变更暂时设定的通信装置的安全策略的网关相关的情况。
然而,在通信系统的制造阶段中要求的安全策略与在制造完成时所需的安全策略不同的情况下,需要在制造阶段变更通信系统所包含的通信装置的安全策略。即使将专利文献1所记载的技术适用于制造工序,有时也难以变更通信装置的安全策略。
发明内容
本发明的方案是考虑到这样的情况而完成的,其目的之一在于,提供一种能够更简便地设定制造工序中的安全策略的通信系统、移动体及通信方法。
为了解决上述课题而达到上述的目的,本发明采用了以下的方案。
(1)本发明的一方案的通信系统包括通信装置,该通信装置按照规定与网络安全解决方案相关的处理的执行内容的策略信息,来执行与所述网络安全解决方案相关的处理,其中,所述通信系统具备变更所述策略信息的变更部,所述变更部变更所述策略信息,以便在该通信系统的制造工序中的所述通信装置的状态从达到所述通信装置被搭载的第一状态向进行了之后的规定处理的第二状态转变之后,使该第二状态下的与所述网络安全解决方案相关的处理的执行内容比所述第一状态下的所述执行内容扩充。
根据上述(1)的方案,通信系统变更策略信息,以便在该制造工序中的通信装置的状态从达到通信装置被搭载的第一状态向进行了之后的规定处理的第二状态转变之后,使该第二状态下的与网络安全解决方案相关的处理的执行内容比第一状态下的执行内容扩充。
(2)在上述(1)的方案的基础上,也可以是,所述通信系统具备存储部,该存储部保存规定秘密通信、消息认证及设备认证中的至少任一个的与所述网络安全解决方案相关的处理的内容的所述策略信息,所述变更部在该通信系统的制造工序中改写所述策略信息。
(3)在上述(1)或(2)的方案的基础上,也可以是,作为与所述网络安全解决方案相关的处理,所述通信装置能够执行与其他通信装置之间的秘密通信,所述变更部变更所述策略信息,以便在向将所述秘密通信用的密码信息写入存储部的处理完成的状态转变之后,将所述秘密通信加入执行内容。
(4)在上述(1)至(3)中任一项的方案的基础上,也可以是,作为与所述网络安全解决方案相关的处理,所述通信装置能够执行针对与其他通信装置之间的通信的消息认证,所述变更部变更所述策略信息,以便在向将所述消息认证用的认证信息写入存储部的处理完成的状态转变之后,将所述消息认证加入执行内容。
(5)在上述(1)至(4)中任一项的方案的基础上,也可以是,作为与所述网络安全解决方案相关的处理,所述通信装置能够执行针对其他通信装置的设备认证,所述变更部变更所述策略信息,以便在向将所述设备认证用的认证信息写入存储部的处理完成的状态转变之后,将所述设备认证加入执行内容。
(6)在上述(1)至(5)中任一项的方案的基础上,也可以是,所述通信装置搭载于车辆,且作为网络安全解决方案,所述通信装置能够执行基于在所述通信中检测出的接收信号的个数进行的不当的状态的监视,所述变更部变更所述策略信息,以便在向针对所述车辆的检查工序完成的状态转变之后,将所述通信中的不当的状态的监视加入执行内容。
(7)在上述(1)至(5)中任一项的方案的基础上,也可以是,作为与所述网络安全解决方案相关的处理,所述通信装置能够执行针对与其他通信装置之间的通信的消息认证、以及基于在所述通信中检测出的接收信号的个数进行的不当的状态的监视,所述变更部变更所述策略信息,以便在向将所述消息认证用的认证信息写入存储部的处理完成的状态转变之后,将所述消息认证加入执行内容,所述变更部进一步变更所述策略信息,以便在向检查工序完成的状态转变之后,将所述通信中的不当的状态的监视加入执行内容,其中,所述检查工序在向将所述消息认证用的认证信息写入存储部的处理完成的状态转变之后实施。
(8)在上述(1)至(5)中任一项的方案的基础上,也可以是,作为与所述网络安全解决方案相关的处理,所述通信装置能够执行与其他通信装置之间的秘密通信、以及基于在所述通信中检测出的接收信号的个数进行的不当的状态的监视,所述变更部变更所述策略信息,以便在向将所述秘密通信用的密码信息写入存储部的处理完成的状态转变之后,将所述秘密通信加入执行内容,所述变更部进一步变更所述策略信息,以便在向检查工序完成的状态转变之后,将所述通信中的不当的状态的监视加入执行内容,其中,所述检查工序在向将所述秘密通信用的密码信息写入存储部的处理完成的状态转变之后实施。
(9)在上述(1)至(5)中任一项的方案的基础上,也可以是,作为与所述网络安全解决方案相关的处理,所述通信装置能够执行针对其他通信装置的设备认证、以及基于在所述通信中检测出的接收信号的个数进行的不当的状态的监视,所述变更部变更所述策略信息,以便在向将所述设备认证用的认证信息写入存储部的处理完成的状态转变之后,将针对所述其他通信装置的设备认证加入执行内容,所述变更部进一步变更所述策略信息,以便在向检查工序完成的状态转变之后,将所述通信中的不当的状态的监视加入执行内容,其中,所述检查工序在向将所述设备认证用的认证信息写入存储部的处理完成的状态转变之后实施。
(10)在上述(1)至(5)中任一项的方案的基础上,也可以是,所述通信装置具备基于其通信的信号的个数来监视其通信中的不当的状态的监视部。
(11)在上述(1)至(10)中任一项的方案的基础上,也可以是,所述通信系统包括搭载于共用的框体的多个通信装置。
(12)本发明的一方案的移动体具备上述(1)至(11)中任一项的方案的通信系统、以及对搭载有所述通信系统的框体进行驱动的驱动部。
(13)本发明的一方案的通信方法是包括通信装置的通信系统中的通信方法,所述通信装置按照规定与网络安全解决方案相关的处理的执行内容的策略信息,来执行与所述网络安全解决方案相关的处理,其中,变更所述策略信息,以便在该通信系统的制造工序中的所述通信装置的状态从达到所述通信装置被搭载的第一状态向进行了之后的规定处理的第二状态转变之后,使该第二状态下的与所述网络安全解决方案相关的处理的执行内容比所述第一状态下的所述执行内容扩充。
根据本发明的方案,通信系统包括通信装置,该通信装置按照规定与网络安全解决方案相关的处理的执行内容的策略信息,来执行与所述网络安全解决方案相关的处理,其中,所述通信系统具备变更所述策略信息的变更部,所述变更部变更所述策略信息,以便在该通信系统的制造工序中的所述通信装置的状态从达到所述通信装置被搭载的第一状态向进行了之后的规定处理的第二状态转变之后,使该第二状态下的与所述网络安全解决方案相关的处理的执行内容比所述第一状态下的所述执行内容扩充,由此能够更简便地设定制造工序中的安全策略。
附图说明
图1是表示本实施方式的通信系统1的结构的图。
图2是表示本实施方式的ECU10的硬件结构的图。
图3是表示本实施方式的ECU10的功能结构的图。
图4是用于说明本实施方式的制造工序和制造工序的各阶段中的认证处理及验证处理的执行控制的图。
图5是用于说明本实施方式的制造工序中的认证处理和验证处理的流程的图。
图6是实施方式的制造工序中的认证处理和验证处理的流程图。
具体实施方式
以下,参照附图来说明本发明的通信系统、移动体及通信方法的实施方式。
(第一实施方式)
图1是表示本实施方式的通信系统1的结构的图。通信系统1例如搭载于车辆5。车辆5为移动体的一例。例如,车辆5至少具备框体(车身)6、驱动部7、由驱动部7驱动的车轮8、以及通信系统1。驱动部7包括发动机或马达。
通信系统1至少在车辆内构成网络NW。在网络NW中,例如经由总线2进行基于CAN(Controller Area Network)、IEEE802.3等通信方式的通信。
通信系统1具备与总线2连接的ECU10-1至ECU10-7。
以下,在不对ECU10-1至ECU10-7进行区分的情况下,仅记作ECU10。ECU10等装置作为与共用的总线2连接的装置来进行说明,但也可以与通过未图示的中继装置等彼此能够通信地连接的不同的总线连接。
例如,ECU10-1为对驱动部7进行控制的驱动部ECU,ECU-2为对座椅安全带进行控制的座椅安全带ECU等。ECU10接收发送到自身装置所属的网络NW的帧。以下,将向网络NW发送的各帧称作帧F。帧F通过各自附带的标识符(以下称作ID。)来识别。ECU10预先将对自身ECU10的帧F进行识别的ID(以下称作接收ID123)保存于存储部12(图3)。ECU10在接收帧F时,参照接受到的帧F附带的ID(以下称作发送ID122),来提取并取得附带有与接收ID123相同的值的发送ID122的帧F。ECU10在彼此进行通信时实施通信对象的认证处理(设备认证)。
在网络NW设置有接口装置(IF装置)3,该接口装置(IF装置)3设置有对验证装置等外部装置50进行连接的端子即DLC。接口装置3具有用于与外部装置50通信的连接端子(DLC)。在车辆的检修时等与接口装置3连接的验证装置等为外部装置50的一例。验证装置与连接于总线2的ECU10进行通信,来对通信系统1的状态进行检查、验证。若将车辆的制造工序、检修时等排除,则不将验证装置等与接口装置3连接,就能够使通信系统1发生功能。
需要说明的是,图1所示的车辆5至少具备框体(车身)6、驱动部7、由驱动部7驱动的车轮8、以及通信系统1。
图2是表示本实施方式的ECU10的硬件结构的图。ECU10是计算机,其包括CPU10A、ROM(Read Only Memory)、EEPROM(Electrically Erasableand Programmable Read OnlyMemory)、HDD(Hard Disk Drive)的非易失性存储装置10C、RAM(Random Access Memory)、寄存器等易失性存储装置10B、无线通信接口10D、输入输出装置10E、通信接口10F等。需要说明的是,ECU10根据其种类或用途,有时不包括无线通信接口10D和输入输出装置10E中的任一方或两方。
图3是表示本实施方式的二ECU10的功能结构的图。ECU10包括控制部11、存储部12、通信控制部13、变更部14及监视部15。例如,控制部11、通信控制部13、变更部14及监视部15通过CPU10A等处理器执行程序来实现。
控制部11对包括通信控制部13在内的各部分进行控制。例如,控制部11接受来自其他ECU10、IF装置3、外部装置50等其他装置的通信要求,并且根据来自其他装置的通信要求来实施该其他装置的认证处理。以下,以控制部11进行的CSS(Cyber SecuritySolutions)处理(与网络安全解决方案相关的处理)的控制为中心进行说明。
存储部12通过非易失性存储装置10C和易失性存储装置10B来实现。存储部12保存应用程序、通信控制程序等程序和通过上述的程序的执行而参照的各种信息。例如,各种信息包括策略信息121、发送ID122、接收ID123等。策略信息121是规定作为通信系统1中的CSS处理而执行的内容的信息。
策略信息121中也可以包括规定秘密通信、消息认证及设备认证中的至少任一个的CSS处理的内容的信息,但不限定于此。秘密通信设定信息、消息认证设定信息及设备认证设定信息是规定CSS处理的内容的信息的一例。
而且,策略信息121也可以包括用于调整验证功能的验证信息,但不限定于此。
通信控制部13控制经由通信接口10F进行的与外部的装置的通信。通信接口10F是将ECU10与总线2连接的接口。
通过通信控制部13控制通信接口10F,从而控制部11能够与要求的其他装置进行通信。通信控制部13接受来自通信接口10F的通知,将来自其他装置的通信要求向控制部11通知。通过控制部11中的认证处理等来判断是否应对来自其他装置的通信要求。
变更部14例如基于从外部装置50取得的信息、或者经由其他ECU10通知的信息,来变更并改写保存于存储部12的策略信息121。变更部14通过上述的策略信息121的变更,例如在通信系统1的制造工序中的ECU10(通信装置)的状态从达到ECU10被搭载的第一状态向进行了之后的规定处理的第二状态转变之后,使该第二状态下的与网络安全解决方案相关的处理(CSS处理)的执行内容比第一状态下的执行内容扩充。变更部14进行的CSS处理的详细情况见后述。
监视部15监视通信中的不当的状态。例如,监视部15基于接收到的信号的个数,在其每单位时间的个数或频率为预先设定的规定值以上的情况下,判定为不当的状态。
如上所述,通信系统1包括ECU10,该ECU10按照规定CSS处理的执行内容的策略信息121,来执行CSS处理。
接着,说明车辆5的制造工序的概要。
图4是用于说明本实施方式的制造工序和制造工序的各阶段中的认证处理及验证处理的执行控制的图。在图4所示的表中,示出细化后的制造工序。将制造工序整体大致分为“(1)组装配线工序”、“(2)电气安装件的初始信息设定工序”、“(3)车辆检查工序”这三个工序。“(2)电气安装件的初始信息设定工序”和“(3)车辆检查工序”分别进一步分成两个。
例如,“(2)电气安装件的初始信息设定工序”包括“实施各种设定的工序”和“CSS处理的验证工序”。“CSS处理的验证工序”分配给向实施CSS处理的状态(有效化状态)转变之后的阶段。
例如,“(3)车辆检查工序”包括“实施各种设定的工序”和“CSS处理的验证工序”。“CSS处理的验证工序”分配给向实施CSS处理的状态(有效化状态)转变之后的阶段。
示出了各个工序中的认证处理和验证处理的实施的有无。作为对象的认证处理例如包括消息认证、秘密通信、设备认证等认证项目。作为对象的验证处理包括周期异常检测等检测项目。
图5是用于说明本实施方式的制造工序中的认证处理和验证处理的流程的图。
车辆5的ECU10中的至少任一方与外部装置50进行通信,并且该ECU10向通信系统1内的其他ECU10通知该情况。各ECU10基于从外部装置50取得的信息,来分别控制认证处理和验证处理的执行。例如,在本实施方式中,使ECU10-1作为与外部装置50通信的ECU来进行说明。
(1)组装配线工序
首先,车辆5在本工序(“(1)组装配线工序”)中实施各部分的组装(S11)。组装配线工序例如包括如下的工序。
·将以驱动部7为代表的机构部件、通信系统1等电气安装件、线束等安装于框体6的规定位置来组装车辆5的工序。
·在结束各电气安装件和线束的安装之后,用线束将电气安装件间连接的工序。
需要说明的是,该“组装配线工序”不包括向车辆5的电气安装件通电的阶段。
(2)电气安装件的初始信息设定工序
接着,当上述的(1)的工序结束时,经过规定的工序而使车辆5的制造移至电气安装件的初始信息设定工序(S12)。车辆5在本工序(“(2)电气安装件的初始信息设定工序”)中接受来自外部装置50的控制,设定电气安装件的初始信息。例如,本工序包括如下的工序。
·对外部装置50的连接进行检测的工序
在对各ECU10进行通电之后,接口装置3检测在通信系统1上连接了外部装置50的情况,并将该情况向ECU10-1通知(S12A)。ECU10-1检测该情况(S12B)。
·设定各ECU10的初始信息的工序。
例如,ECU10-1设定自身的初始信息和其他的各ECU10的初始信息(S12C)。在该工序中设定的初始信息包括用于进行各ECU10的基本设定的各种信息。需要说明的是,设定有初始信息的阶段的各ECU10处于不实施CSS处理的状态(无效化状态)。
·实施CSS处理的工序。
在电气安装件的初始信息设定工序中的各种处理完成之后,ECU10-1的变更部14接受来自外部装置50的指令(认证信息设定指令),并向其他的各ECU10发送指令,使其他的各ECU10的状态转变,以便使其他的各ECU10成为实施CSS处理的状态(有效化状态)。而且,ECU10-1使其自身的状态转变,以使自身的状态也成为实施CSS处理的状态(S12D)。例如,该工序分配给在电气安装件的初始信息设定工序中的最后或接近最后的阶段的工序。以后,在各ECU10中,CSS处理进行的监视变成有效。
(3)车辆检查工序
接着,当上述的(2)的工序结束时,经过规定的工序使车辆5的制造移至车辆检查工序(S13)。车辆5在本工序(“(3)车辆检查工序”)中实施各种检查。例如,本工序包括如下的工序。
·功能验证的工序。
功能验证的工序(S13A)是验证包括作为车辆5的平常时的基本动作和紧急时的动作在内的各种功能是否以发挥遵循法律的性能的形态进行工作的工序(所谓的法定车检工序)。
在该功能验证的工序中,为了缩短必要的全部检查所需的时间,可以同时并行实施彼此互不影响的检查。例如在验证前照灯装置的照射角的工序和验证制动装置的工作的工序中,能够分别独立地同时进行。但是,在这样同时并行地实施多个检查工序的情况下,有时通信装置的通信负荷比通常时增大。
即,根据同时并行地实施的检查的组合的不同,有时从各ECU10要求通信消息的发送的间隔比平常时变短,其结果是,实际发送的通信消息的密度升高。
此外,通信系统1作为其安全功能,具有监视ECU10间的通信消息的发送周期而将以从标准状态脱离的间隔发送的通信消息检测为异常状态的功能(周期异常检测功能)。因此,当该功能处于被激活了的状态时,在功能验证的工序中,有可能频繁发生检测出异常的状态的情况。因此,在该阶段的ECU10中,以使周期异常检测功能不激活的方式设定其策略信息121。
接着,在对通信系统1的功能验证的工序中的各种处理完成之后,ECU10-1的变更部14接受来自外部装置50的指令(验证信息设定指令)(S13C),并将其写入策略信息121(验证信息)。变更部14向其他的各ECU10发送指令,使其他的各ECU10的状态转变,以便使其他的各ECU10成为检测周期异常的状态(周期异常检测功能的激活状态)(S13D)。而且,ECU10-1使其自身的状态转变,以便使自身的状态也成为周期异常检测功能的激活状态。
这样,通信系统1变更实施功能验证的工序时的策略信息121,使周期异常检测功能从不激活状态向激活状态转变,由此使本来的车辆5的周期异常检测功能有效化。例如,也可以是,ECU10以如下方式变更验证处理的判断水准:在车辆检查工序的一部分或全部中,预先使周期异常检测功能无效化,在功能验证的工序结束的阶段,使周期异常检测功能激活。
在上述的各工序的检查中合格的车辆5作为产品出厂(S14)。
若以上述的顺序实施功能验证的工序,则ECU10不会在其功能验证的工序中将发送周期因处理负荷的增大而缩短的情况检测为异常状态,从而使验证工序停滞,能够效率良好地实施通信系统1中的验证。
图6是实施方式的制造工序中的认证处理和验证处理的流程图。对ECU10-1所实施的上述的处理进行说明。
在向通信系统1供给电力之后,ECU10-1进行待机,直到经由接口装置3接受到连接了外部装置50的通知(S20)。
在接受到连接了外部装置50的通知之后,ECU10-1判定从外部装置50取得的信息是否为用于切换状态的控制指令(S21)。
在通过S21的判定而判定为不是用于切换状态的控制指令的情况下(S21:否),ECU10-1将取得的信息作为通信消息而实施与该通信消息对应的处理(S22)。该通信消息也可以包括初始化信息及其设定指示。之后,ECU10-1结束图示的一系列的处理。
在通过S21的判定而判定为是用于切换状态的控制指令的情况下(S21:是),ECU10-1判定取得的控制指令(通信消息)是否为与认证处理相关的控制指令(S23)。
在通过S23的判定而判定为取得的控制指令为与认证处理相关的控制指令的情况下(S23:是),ECU10-1根据取得的控制指令来控制认证处理的实施(S24)。例如,ECU10-1的变更部14改写策略信息121而使控制状态从不实施认证处理的状态转变为实施认证处理的状态。然后,ECU10-1结束图示的一系列的处理。
在通过S23的判定而判定为取得的控制指令不是与认证处理相关的控制指令的情况下(S23:否),ECU10-1判定取得的控制指令(通信消息)是否为与验证处理相关的控制指令(S25)。
在通过S25的判定而判定为取得的控制指令是与验证处理相关的控制指令的情况下(S25:是),ECU10-1根据取得的控制指令来控制验证处理的实施(S26)。例如,ECU10-1的变更部14改写策略信息121而使控制状态从不实施验证处理的状态转变为实施验证处理的状态。之后,ECU10-1结束图示的一系列的处理。
在通过S25的判定而判定为取得的控制指令不是与验证处理相关的控制指令的情况下(S25:否),ECU10-1废弃取得的控制指令(S27)。之后,ECU10-1结束图示的一系列的处理。
通过以上所示的处理,ECU10-1对认证处理和验证处理这双方变更与自身装置及其他ECU10各自的处理相关的策略信息121,从而变更在制造工序的过程中执行的内容。
根据实施方式,通信系统1包括ECU10,该ECU10按照规定与网络安全解决方案相关的处理的执行内容的策略信息121,来执行与该网络安全解决方案相关的处理。通信系统1在ECU10内具备变更策略信息121的变更部14。变更部14变更所述策略信息121,以便在该通信系统1的制造工序中的ECU10的状态从达到ECU10被搭载的第一状态向进行了之后的规定处理的第二状态转变之后,使该第二状态下的与所述网络安全解决方案相关的处理的执行内容比所述第一状态下的所述执行内容扩充。由此,通信系统1能够更简便地设定制造工序中的安全策略。
另外,通信系统1在ECU10内具备保存策略信息121的存储部12,该策略信息121规定秘密通信、消息认证及设备认证中的至少任一个的与所述网络安全解决方案相关的处理的内容。变更部14在该通信系统1的制造工序中改写该策略信息121。由此,通信系统1能够调整与网络安全解决方案相关的处理的内容。
另外,ECU10调整可否执行针对与其他ECU10之间的通信的消息认证、以及基于在上述的通信中检测出的接收信号的个数进行的不当的状态的监视。这样的ECU10为如下ECU即可:作为与网络安全解决方案相关的处理,至少执行针对与其他ECU10之间的通信的消息认证、以及基于在上述的通信中检测出的接收信号的个数进行的不当的状态的监视。由此,作为与网络安全解决方案相关的处理,通信系统1能够实施针对与其他ECU10之间的通信的消息认证、以及基于在上述的通信中检测出的接收信号的个数进行的不当的状态的监视。
需要说明的是,ECU10通过具备基于其通信的信号的个数来监视其通信中的不当的状态的监视部15,由此能够基于其通信的信号的个数来监视其通信中的不当的状态。
需要说明的是,通信系统1通过形成为包括搭载于共用的框体6的多个ECU10,从而能够伴随框体6的移动而使多个ECU10也一起移动。
需要说明的是,车辆5具备通信系统1和对搭载有通信系统1的框体6进行驱动的驱动部7,由此能够通过驱动部7的驱动力而进行移动。需要说明的是,车辆5为移动体的一例,不局限于此。
(第一实施方式的变形例1)
作为CSS处理,该变形例所示的ECU10至少能够执行与其他ECU10之间的秘密通信。
在该情况下,变更部14变更策略信息121,以便在向将该秘密通信用的密码信息写入存储部12的处理完成的状态转变之后,将该秘密通信加入执行内容。由此,ECU10能够调整可否执行与其他ECU10之间的秘密通信而执行与其他ECU10之间的秘密通信。
(第一实施方式的变形例2)
作为CSS处理,该变形例所示的ECU10至少能够执行针对与其他ECU10之间的通信的消息认证。
在该情况下,变更部14变更策略信息121,以便在向将该消息认证用的认证信息写入存储部12的处理完成的状态转变之后,将该消息认证加入执行内容。由此,ECU10能够调整可否执行与其他ECU10之间的消息认证而执行针对与其他ECU10之间的通信的消息认证。
(第一实施方式的变形例3)
作为CSS处理,该变形例所示的ECU10至少能够执行针对其他ECU10的设备认证。
在该情况下,变更部14变更策略信息121,以便在向将该设备认证用的认证信息写入存储部12的处理完成的状态转变之后,将该设备认证加入执行内容。由此,ECU10能够调整可否执行与其他ECU10之间的设备认证而执行与其他ECU10之间的设备认证。
需要说明的是,如上述的“第一实施方式的变形例1”至“第一实施方式的变形例3”所示,CSS处理的状态的变更可以按其内容来实施,也可以如“第一实施方式”所示那样,在相同时机实施与CSS处理的多个内容相关的状态的变更。CSS处理的内容的个数、变更状态的时机没有限制。
(第一实施方式的变形例4)
作为与网络安全解决方案相关的处理,该变形例所示的ECU10例如能够执行针对与其他ECU10之间的通信的消息认证、以及基于在上述的通信中检测出的接收信号的个数进行的不当的状态的监视。
在该情况下,变更部14变更策略信息121,以便在向将该消息认证用的认证信息写入存储部12的处理完成的状态转变之后,将该消息认证加入执行内容。之后,在向将该消息认证用的认证信息写入存储部12的处理完成的状态转变之后,实施检查工序。变更部14进一步变更策略信息121,以便在向实施的检查工序完成的状态转变之后,将该通信中的不当的状态的监视加入执行内容。由此,ECU10能够调整可否执行与其他ECU10之间的消息认证和不当的状态的监视而执行与其他ECU10之间的消息认证和不当的状态的监视。
(第一实施方式的变形例5)
在第一实施方式中,在ECU10中接收并处理来自外部装置的认证处理及验证处理的指令,但也可以代替于此,使接口装置(IF装置)3接收上述认证处理及验证处理的指令并进行策略信息121的变更。
另外,接口装置3也可以与上述认证处理的指令独立地实施针对外部装置的设备认证。
(第二实施方式)
接着,说明第二实施方式。在第一实施方式中,说明了通信系统1形成为包括搭载于共用的框体6的多个ECU10的事例。也可以代替于此,使多个ECU10构成为分别具有独立的框体。虽然具有独立的框体的情况不同,但各个ECU10的结构以第一实施方式为准。
根据上述的第二实施方式,能够起到与第一实施方式同样的效果,此外,ECU10分别搭载于独立的框体6,从而ECU10能够伴随框体6的移动而分别独立地移动。
例如,若各ECU10能够与外部装置50分别进行通信,则能够从外部装置50向各ECU10登记初始设定信息。由此,能够在组装于车辆5之前向ECU10的存储部12写入初始设定信息。
这样,通信系统1能够在搭载于车辆5之前实施ECU10中的一部分的制造工序。例如,通信系统1也可以将搭载于车辆5之前的制造工序与车辆5的组装工序并行地实施。
如上述那样,能够将制造工序中的顺序的一部分以与第一实施方式不同的顺序实施。
根据本实施方式,能够起到与第一实施方式同样的效果,此外,在将至少设定有初始化信息的一部分或全部的ECU10配置于车辆5的组装工序中也能够适用。
根据以上说明的至少一个实施方式,通信系统包括通信装置,该通信装置按照规定与网络安全解决方案相关的处理的执行内容的策略信息,来执行与所述网络安全解决方案相关的处理。
通信系统具备变更策略信息的变更部。变更部变更所述策略信息,以便在该通信系统的制造工序中的所述通信装置的状态从达到所述通信装置被搭载的第一状态向进行了之后的规定处理的第二状态转变之后,使该第二状态下的与所述网络安全解决方案相关的处理的执行内容比所述第一状态下的所述执行内容扩充。由此,通信系统能够更简便地设定制造工序中的安全策略。
以上,使用实施方式说明了本发明的具体实施方式,但本发明丝毫不被这样的实施方式限定,能够在不脱离本发明的主旨的范围内施加各种变形及替换。
例如,车辆5为移动体的一例,不局限于此。也可以代替于此,使移动体为自动行走的机器人、飞行体等。

Claims (13)

1.一种通信系统,其包括通信装置,该通信装置按照规定与网络安全解决方案相关的处理的执行内容的策略信息,来执行与所述网络安全解决方案相关的处理,
所述通信系统的特征在于,
所述通信系统具备变更所述策略信息的变更部,
所述通信装置能够执行与其他通信装置之间的通信中的与所述网络安全解决方案相关的处理、以及基于在所述通信中检测出的接收信号的个数进行的不当的状态的监视,
所述变更部变更所述策略信息,以便在该通信系统的制造工序中的所述通信装置的状态从达到所述通信装置与该通信系统物理连接的第一状态向之后的将用于与所述网络安全解决方案相关的处理的信息写入存储部的处理完成的第二状态转变之后,将该第二状态下的与所述网络安全解决方案相关的处理加入所述执行内容,
所述变更部进一步变更所述策略信息,以便在该通信系统的制造工序中的所述通信装置的状态向检查工序完成的状态转变之后,将所述通信中的不当的状态的监视加入所述执行内容,其中,所述检查工序在向将所述第二状态转变之后实施。
2.根据权利要求1所述的通信系统,其中,
所述存储部保存规定秘密通信、消息认证及设备认证中的至少任一个的与所述网络安全解决方案相关的处理的内容的所述策略信息,
所述变更部在该通信系统的制造工序中改写所述策略信息。
3.根据权利要求1所述的通信系统,其中,
作为与所述网络安全解决方案相关的处理,所述通信装置能够执行与其他通信装置之间的秘密通信,
所述变更部变更所述策略信息,以便在向将所述秘密通信用的密码信息写入所述存储部的处理完成的状态转变之后,将所述秘密通信加入执行内容。
4.根据权利要求1所述的通信系统,其中,
作为与所述网络安全解决方案相关的处理,所述通信装置能够执行针对与其他通信装置之间的通信的消息认证,
所述变更部变更所述策略信息,以便在向将所述消息认证用的认证信息写入所述存储部的处理完成的状态转变之后,将所述消息认证加入执行内容。
5.根据权利要求1所述的通信系统,其中,
作为与所述网络安全解决方案相关的处理,所述通信装置能够执行针对其他通信装置的设备认证,
所述变更部变更所述策略信息,以便在向将所述设备认证用的认证信息写入所述存储部的处理完成的状态转变之后,将所述设备认证加入执行内容。
6.根据权利要求1所述的通信系统,其中,
所述通信装置搭载于车辆,且作为网络安全解决方案,所述通信装置能够执行基于在所述通信中检测出的接收信号的个数进行的不当的状态的监视,
所述变更部变更所述策略信息,以便在向针对所述车辆的检查工序完成的状态转变之后,将所述通信中的不当的状态的监视加入执行内容。
7.根据权利要求1所述的通信系统,其中,
作为与所述网络安全解决方案相关的处理,所述通信装置能够执行针对与其他通信装置之间的通信的消息认证、以及基于在所述通信中检测出的接收信号的个数进行的不当的状态的监视,
所述变更部变更所述策略信息,以便在向将所述消息认证用的认证信息写入所述存储部的处理完成的状态转变之后,将所述消息认证加入执行内容,
所述变更部进一步变更所述策略信息,以便在向检查工序完成的状态转变之后,将所述通信中的不当的状态的监视加入执行内容,其中,所述检查工序在向将所述消息认证用的认证信息写入所述存储部的处理完成的状态转变之后实施。
8.根据权利要求1所述的通信系统,其中,
作为与所述网络安全解决方案相关的处理,所述通信装置能够执行与其他通信装置之间的秘密通信、以及基于在所述通信中检测出的接收信号的个数进行的不当的状态的监视,
所述变更部变更所述策略信息,以便在向将所述秘密通信用的密码信息写入所述存储部的处理完成的状态转变之后,将所述秘密通信加入执行内容,
所述变更部进一步变更所述策略信息,以便在向检查工序完成的状态转变之后,将所述通信中的不当的状态的监视加入执行内容,其中,所述检查工序在向将所述秘密通信用的密码信息写入所述存储部的处理完成的状态转变之后实施。
9.根据权利要求1所述的通信系统,其中,
作为与所述网络安全解决方案相关的处理,所述通信装置能够执行针对其他通信装置的设备认证、以及基于在所述通信中检测出的接收信号的个数进行的不当的状态的监视,
所述变更部变更所述策略信息,以便在向将所述设备认证用的认证信息写入所述存储部的处理完成的状态转变之后,将针对所述其他通信装置的设备认证加入执行内容,
所述变更部进一步变更所述策略信息,以便在向检查工序完成的状态转变之后,将所述通信中的不当的状态的监视加入执行内容,其中,所述检查工序在向将所述设备认证用的认证信息写入所述存储部的处理完成的状态转变之后实施。
10.根据权利要求1所述的通信系统,其中,
所述通信装置具备基于其通信的信号的个数来监视其通信中的不当的状态的监视部。
11.根据权利要求1至10中任一项所述的通信系统,其中,
所述通信系统包括搭载于共用的框体的多个通信装置。
12.一种移动体,其特征在于,具备:
权利要求1至11中任一项所述的通信系统;以及
对搭载有所述通信系统的框体进行驱动的驱动部。
13.一种通信方法,其为包括通信装置的通信系统中的通信方法,所述通信装置按照规定与网络安全解决方案相关的处理的执行内容的策略信息,来执行与所述网络安全解决方案相关的处理,
所述通信方法的特征在于,
所述通信装置能够执行与其他通信装置之间的通信的与所述网络安全解决方案相关的处理、以及基于在所述通信中检测出的接收信号的个数进行的不当的状态的监视,
变更所述策略信息,以便在该通信系统的制造工序中的所述通信装置的状态从达到所述通信装置与该通信系统物理连接的第一状态向之后的将用于与所述网络安全解决方案相关的处理的信息写入存储部的处理完成的第二状态转变之后,将该第二状态下的与所述网络安全解决方案相关的处理加入所述执行内容,
进一步变更所述策略信息,以便在该通信系统的制造工序中的所述通信装置的状态向检查工序完成的状态转变之后,将所述通信中的不当的状态的监视加入所述执行内容,其中,所述检查工序在向将所述第二状态转变之后实施。
CN201810052917.4A 2017-01-23 2018-01-19 通信系统、移动体及通信方法 Active CN108347432B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-009309 2017-01-23
JP2017009309A JP2018121109A (ja) 2017-01-23 2017-01-23 通信システム、移動体、及び通信方法

Publications (2)

Publication Number Publication Date
CN108347432A CN108347432A (zh) 2018-07-31
CN108347432B true CN108347432B (zh) 2020-12-11

Family

ID=62906866

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810052917.4A Active CN108347432B (zh) 2017-01-23 2018-01-19 通信系统、移动体及通信方法

Country Status (3)

Country Link
US (1) US10764334B2 (zh)
JP (1) JP2018121109A (zh)
CN (1) CN108347432B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018121109A (ja) * 2017-01-23 2018-08-02 本田技研工業株式会社 通信システム、移動体、及び通信方法
CN112583878B (zh) 2019-09-30 2023-03-14 阿波罗智能技术(北京)有限公司 车辆信息校验方法、装置、设备和介质
JP2022107380A (ja) 2021-01-08 2022-07-21 株式会社デンソー 負荷駆動システム
DE202022106893U1 (de) 2022-12-08 2023-01-03 Ali Alferaidi Auf maschinellem Lernen basierendes Cybersicherheitssystem zur Filterung der Datenkommunikation in 6G-Netzen

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101444119A (zh) * 2006-03-27 2009-05-27 意大利电信股份公司 在移动通信设备上实施安全策略的系统
CN102835071A (zh) * 2010-04-02 2012-12-19 交互数字专利控股公司 策略管理方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3916591B2 (ja) * 2003-06-16 2007-05-16 アンリツ株式会社 試験装置
US20080184026A1 (en) * 2007-01-29 2008-07-31 Hall Martin H Metered Personal Computer Lifecycle
US7853992B2 (en) * 2007-05-31 2010-12-14 Microsoft Corporation Configuring security mechanisms utilizing a trust system
WO2013105916A1 (en) * 2011-12-01 2013-07-18 Intel Corporation Secure message filtering to vehicle electronic control units with secure provisioning of message filtering rules
JP6051061B2 (ja) * 2013-01-25 2016-12-21 株式会社日立製作所 セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法
JP6274758B2 (ja) * 2013-06-21 2018-02-07 キヤノン株式会社 ネットワーク機器管理装置、ネットワーク機器管理方法、およびネットワーク機器管理方法を実行するプログラム
US9083752B2 (en) * 2013-10-01 2015-07-14 Codeproof Technologies, Inc. Mobile device management as a simplified online software service
CN110406485B (zh) * 2014-04-17 2023-01-06 松下电器(美国)知识产权公司 非法检测方法及车载网络系统
US9756024B2 (en) * 2015-09-18 2017-09-05 Trillium Incorporated Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same
JP2018121109A (ja) * 2017-01-23 2018-08-02 本田技研工業株式会社 通信システム、移動体、及び通信方法
US20190281052A1 (en) * 2018-03-08 2019-09-12 Auton, Inc. Systems and methods for securing an automotive controller network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101444119A (zh) * 2006-03-27 2009-05-27 意大利电信股份公司 在移动通信设备上实施安全策略的系统
CN102835071A (zh) * 2010-04-02 2012-12-19 交互数字专利控股公司 策略管理方法

Also Published As

Publication number Publication date
US10764334B2 (en) 2020-09-01
US20180213006A1 (en) 2018-07-26
CN108347432A (zh) 2018-07-31
JP2018121109A (ja) 2018-08-02

Similar Documents

Publication Publication Date Title
CN108347432B (zh) 通信系统、移动体及通信方法
US11223525B2 (en) Gateway device, firmware update method, and recording medium
US10268557B2 (en) Network monitoring device, network system, and computer program product
CN105981336B (zh) 不正常检测电子控制单元、车载网络系统以及不正常检测方法
US20170192770A1 (en) Gateway device, in-vehicle network system, and firmware update method
EP3889766A1 (en) Secure firmware upgrade method, device, on-board system, and vehicle
US11842185B2 (en) Gateway device, in-vehicle network system, and firmware update method
US11455393B2 (en) Device for securing diagnostic commands to a control unit, and corresponding motor vehicle
US20140185463A1 (en) Connecting node for a communications network
KR101960400B1 (ko) 제동 시스템
JP6782444B2 (ja) 監視装置、監視方法およびコンピュータプログラム
JP7030742B2 (ja) 通信システム、および通信制御方法
CN112703706A (zh) 中继装置系统及中继装置
WO2017006537A1 (ja) 通信方法、プログラムおよびそれを利用した通信装置
US10917387B2 (en) Information processing device, information processing system, information processing method, and information processing program
CN105763403A (zh) 车载控制局域网络系统
CN109032000B (zh) 机动车辆的控制装置组合的运行控制装置和用于运行控制装置的方法
US20160335818A1 (en) System and method for controlling, by engine control unit, fault code
US20230267212A1 (en) Mitigation of a manipulation of software of a vehicle
KR101570711B1 (ko) 차량용 게이트웨이, 차량용 게이트웨이의 mcu 불능 시 진단통신 방법 및 차량용 게이트웨이의 리프로그램 방법
US11435950B2 (en) Data rewriting method and data rewriting system
CN106406276B (zh) 用于在控制设备中进行车载诊断的方法和设备
US20240086541A1 (en) Integrity verification device and integrity verification method
WO2022244200A1 (ja) 制御装置
JP2018207394A (ja) 通信装置、及び通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant