JP2002300165A - 高安全分散システム - Google Patents

高安全分散システム

Info

Publication number
JP2002300165A
JP2002300165A JP2001094558A JP2001094558A JP2002300165A JP 2002300165 A JP2002300165 A JP 2002300165A JP 2001094558 A JP2001094558 A JP 2001094558A JP 2001094558 A JP2001094558 A JP 2001094558A JP 2002300165 A JP2002300165 A JP 2002300165A
Authority
JP
Japan
Prior art keywords
message
procedure
data
application program
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001094558A
Other languages
English (en)
Inventor
Wataru Nagaura
永浦  渉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001094558A priority Critical patent/JP2002300165A/ja
Publication of JP2002300165A publication Critical patent/JP2002300165A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Control Of Vehicle Engines Or Engines For Specific Uses (AREA)
  • Combined Controls Of Internal Combustion Engines (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】メッセージ送信先を誤るメッセージ化けを検出
し、かつ、メッセージ中のデータ値が通信するアプリケ
ーションプログラム同士以外の第3者に容易に解読でき
ない高安全分散システムを提供する。 【解決手段】上記課題を解決するために、本発明の高安
全分散システムは、メッセージ固有の情報をメッセージ
中のデータに付加することで、メッセージ化けを検出
し、メッセージ中のデータ値を送受信アプリケーション
プログラム同士で決められた暗号方法で暗号化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに接
続された分散システムに関わり、特にメッセージ通信処
理エラー検出し、メッセージ通信データが他の第3者に
解読困難である高安全分散システムに関する。
【0002】
【従来の技術】従来、ネットワーク通信では、通信LS
Iを用いた通信が主流である。通信LSI内のレジスタ
値を制御することによりデータ通信を実現する。しか
し、通信LSIが故障することにより、データ化けが生
じる。これを検出するために、データ領域にエラー検出
用のデータを付加する手段がある。データの化け方にも
様々ある。代表的なデータ化けの1つに1ビット反転が
あり、このデータ化けに関しては、パリティチェック方
式やチェックサム方式が有効である。パリティチェック
やチェックサム方式はデータ化けを検出すればよく、メ
ッセージフォーマットのデータ領域を対象に処理され
る。
【0003】
【発明が解決しようとする課題】しかし、通信データ送
信先を誤った場合は、データ領域のみを対象にしていた
のでは、このエラーは検出できない。メッセージフォー
マットが標準化されつつあり、制御データ値が通信する
アプリケーションプログラム以外の第3者に容易に見る
ことができ、安全上問題がある。
【0004】
【課題を解決するための手段】上記課題を解決するため
に、本発明の高安全分散システムは、アプリケーション
プログラムを記憶するメモリと、該メモリに記憶された
前記アプリケーションプログラムを実行するCPUと、
ネットワークに接続され、該ネットワーク上に送信メッ
セージを送信するとともに、ネットワーク上に受信メッ
セージを受信するネットワークコントローラと、前記ア
プリケーションプログラムが生成した送信データをもと
にしてメッセージ用送信データを生成する手順を記録し
たメッセージ用送信データ生成手順記憶手段と、該メッ
セージ用送信データ生成手順記憶手段に記憶された手順
に従い前記送信データを生成するメッセージ送信用デー
タ生成手段と、該メッセージ用送信データ生成手段によ
り生成されたメッセージ用送信データを入力し、所定の
送信プロトコル処理を行って前記ネットワークコントロ
ーラに渡して前記ネットワーク上に送信するための送信
メッセージを生成する送信プロトコル処理手段と、前記
ネットワークコントローラから受信した前記受信メッセ
ージを入力し、所定の受信プロトコル処理を行ってメッ
セージ用受信データを生成する受信プロトコル処理手段
と、該受信プロトコル処理手段によって生成されたメッ
セージ用受信データから前記アプリケーションプログラ
ムに渡す受信データを生成するための手順を記録した受
信データ生成手順記憶手段と、該受信データ生成手順記
憶手段に記憶された受信データ生成手順にしたがって、
前記アプリケーションプログラムに渡す前記受信データ
を生成する受信データ生成手段とを有し、前記メモリに
記憶された前記アプリケーションプログラムを前記CP
Uで実行しながら、前記ネットワークコントローラを用
いてメッセージを送受信し、他のメッセージと区別する
ことができる1つ以上の固有な情報を記憶するメッセー
ジ固有情報記憶手段と、前記アプリケーションプログラ
ムが生成した送信データを一部あるいは全て符号化する
手順を記憶する符号化処理手順記憶手段と、前記メッセ
ージ用受信データを一部あるいは全て復号化する手順を
記憶する復号化処理手順記憶手段とを有し、前記メッセ
ージ用データ生成手順記憶手段に記憶されたメッセージ
用データ生成手順は、前記メッセージ固有情報記憶手段
に記憶されたメッセージ固有の情報を用いて受信側がメ
ッセージを正しく受信したか否かを判断できるためのデ
ータを前記送信データに付加し、さらに、前記符号化処
理手順記憶手段に記憶された符号化処理とを用いて前記
アプリケーションプログラムが生成した送信データを受
信するアプリケーションプログラム以外が前記送信デー
タを利用できないようにする手順を記憶し、前記受信デ
ータ生成手順記憶手段に記憶された受信データ生成手順
は、前記メッセージ固有情報記憶手段に記憶されたメッ
セージ固有の情報を用いて受信メッセージが正しいか否
かを判断し、正しければ、さらに、前記復号化処理手順
記憶手段に記憶された復号化処理とを用いて前記受信デ
ータを復号化してから前記アプリケーションプログラム
へ渡す手順を記憶する。
【0005】
【発明の実施の形態】(1)本発明の一実施例 図1は本発明の一実施例である高安全な分散システムの
構成を示したものである。分散システムは複数の制御ユ
ニット1がネットワーク2で接続されている。ネットワ
ーク2は、例えば、オープン・デバイスネット・ベンダ
ー・アソシエーション(Open DeviceNet Vendor Associ
ation)社発行,デバイスネット(DeviceNet)仕様書(ボ
リューム1(Volume 1),リリース2.0(Release2.
0),1998年)、第2章2.1〜2.8に記載されて
いるCAN(Controller AreaNetwork)を用いる。制御ユ
ニット1は、メモリ11,CPU12,通信コントロー
ラであるCANコントローラ13で構成され、それらは
バス14で接続される。各制御ユニット1はネットワー
ク2であるCANで接続され、制御ユニット1同士で通
信することにより動作する。CANコントローラ13
は、ネットワーク2を介して、他の制御ユニット1に内
蔵されるCANコントローラ13と接続される。メモリ
11には、アプリケーションプログラム111,通信ミ
ドルウェア112,OSEK−COM113,CANド
ライバ114,OSEK−OS115が記憶されてい
る。ここで、OSEK−COMは、オー・エス・イー・
ケイ(OSEK)発行,オー・エス・イー・ケイ/ブイ
・ディー・エックス コミュニケーション(OSEK/
VDX Communication)仕様書(バージョン2.1(Ver
sion2.1),リビジョン1(revision1),1998
年)に記載されているOSEK−COMプロトコルを実
現するプログラムである。OSEK−OSは、オー・エ
ス・イー・ケイ(OSEK)発行,オー・エス・イー・
ケイ/ブイ・ディー・エックス オペレーティングシス
テム(OSEK/VDX OS)仕様書(バージョン2.
1,2000年)に記載されているOSEK−OSの機
能を実現するプログラムである。CANドライバ114
は、CANコントローラ13を駆動するプログラムであ
る。CPU12は、メモリ11に記憶されているプログ
ラムを読み出して処理を実行する。OSEK−OS11
5は複数のタスクを並行に実行できるマルチタスク機能
を持つ。CANコントローラ13は、ネットワーク2を
介して、他の制御ユニットとのメッセージ送受信を行う
ハードウェアである。
【0006】図1で示した高安全な分散システムの例と
して、例えば、図7に示すように、車間距離制御機能を
搭載した自動車20aの車間距離制御システムがある。
車間距離システムは、変速機201を制御する変速機制
御ユニット1a,スロットル202を制御するスロット
ル制御ユニット1b,レーダ203からの情報である前
車20bとの車間距離や相対速度,自車の速度などから
最適なトルクを算出するレーダユニット1c,エンジン
204を制御するエンジン制御ユニット1d,ブレーキ
205を制御するブレーキ制御ユニット1e,通信機器
206から受信した周辺環境状況、例えば、勾配やカー
ブの形状,道路の摩擦係数などを収集する環境情報収集
ユニット1fがネットワーク2で接続される。例えば、
レーダユニット1cで算出したトルク値をネットワーク
2に送信し、そのトルク値を受信した各制御ユニット
は、トルクを元に各アクチュエータを制御する。例え
ば、負のトルクであれば、スロットル制御ユニット1b
はスロットルを閉じ、ブレーキ制御ユニット1eはブレ
ーキをかける。エンジン制御ユニット1dは、スロット
ル制御ユニットから送信されたスロットル開度を受信し
て、エンジンを制御する。変速機制御ユニット1aは、
環境情報収集ユニット1fから送信された勾配やカーブ
の形状,道路の摩擦係数を受信し、スロットル制御ユニ
ット1bから送信されたスロットル開度を受信して変速
機を制御する。このように車間距離制御システムは、周
囲の環境や自車状態から前車との車間距離を制御する。
【0007】以下は、通信ミドルウェア112について
詳細に説明する。アプリケーションプログラム111,
OSEK−COM113,CANドライバ114,OS
EK−OS115,CANコントローラ13、について
は、例えば、それぞれ、特開2000−172600記
載の2006,2008,2009,2050,2003の
動作をするものとする。
【0008】通信ミドルウェア112について詳細に説
明する。まず通信ミドルウェア112の構成について説明
する。通信ミドルウェア112は、図1に示すように、
通信プロトコル処理情報11221と通信プロトコル処
理1122とで構成される。
【0009】図2に通信プロトコル処理情報1121の
構成を示す。通信プロトコル処理情報1121は、メッ
セージの基本的な情報を記憶する通信ミドルウェアメッ
セージ基本情報11211,受信情報を記憶する通信ミ
ドルウェア受信情報11212,暗号化処理の情報を記憶し
た暗号化処理情報11213,OSEK−COMと通信
ミドルウェアのメッセージ対応を記憶したOSEK−C
OM/通信ミドルウェアメッセージ対応情報11214
から構成される。以下、それぞれについて詳細に説明す
る。
【0010】図3に通信ミドルウェアメッセージ基本情
報11211を示す。メッセージ名112111は、通
信ミドルウェアのメッセージ名である。図3の例では、
メッセージ名はMSGa0である。COMメッセージ名
112112は、通信ミドルウェアのメッセージ名11
2111に対応するOSEK−COMのメッセージ名で
ある。図3の例では、MSGa0のOSEK−COMメ
ッセージ名はMSGaCOMである。認証基本データ1121
13は、メッセージが固有にもつ情報であり、サム処理
などのエラーチェックに使用する。図3の例では、MS
Ga0の認証基本データは0x80である。認証データ
幅112114は、認証データを複数もつ場合に、その
幅を示す。図3の例では、認証データは、0x80から
0x8Fまでの0x10個の認証データを持つ。複数の
認証データを持つことにより、認証データを動的に変化
する制御情報として使用することができ、制御情報用に
データを設けなくて済む効果がある。認証データ幅11
2114がゼロの場合、認証データは1つしかない。図
3の例であれば、認証データ幅112114がゼロの場
合、認証データは0x80のみとなる。アプリケーショ
ンプログラムデータ112115は、メッセージが通信
するアプリケーションプログラムのデータ情報を示す。
図3の例では、MSGa0はDATAa00,DATA
a01の2つのデータをこの順番で格納してメッセージ
用通信データを作成する。データオフセット11211
6は、アプリケーションプログラムデータ112115
に記載のデータの長さをバイト単位で記載する。図3の
例では、DATAa00のデータ長は2バイト、DAT
Aa01のデータ長は2バイトである。ステータス11
2117はメッセージの状態を示す。受信の場合は、
(未読,既読)、送信の場合は、(未送信,送信済
み)、送受信共通では、(認証エラー,バスエラー)があ
る。暗号化処理番号112118は、データの各バイト
がどの暗号化方式を使うかを記載したものであり、暗号
化処理情報11213とリンクする。認証データ112
151は、認証データを格納する領域である。受信情報
ポインタ112119はメッセージが受信の場合、通信
ミドルウェア受信情報11212へのポインタとなる。
送信の場合は、何もささない(ヌルをさす)。
【0011】図4に通信ミドルウェア受信情報1121
2の構成を示す。着信データステータス112121は
着信後に処理を行ったか否かの状態を示す。着信データ
格納領域112123は、着信データを格納する領域で
ある。図3記載の通信ミドルウェア受信情報11212
は受信データ格納領域112123へのポインタとな
る。
【0012】図5に暗号化処理情報11213を示す。
暗号化処理情報は、暗号化処理番号と処理方式をテーブ
ルにしたものである。図3の記載のメッセージを用いて
説明すれば、データの1バイト目は処理番号1により、
1ビット左巡回シフト処理する。2バイト目は、処理番
号2により、2ビット左巡回シフト処理する。処理高速
化のためや第3者からデータ内容を解読されるなど安全
性が要求されないメッセージなどで暗号化しない場合は
暗号化処理番号を0に設定すればよい。
【0013】図6にOSEK−COM/通信ミドルウェ
アメッセージ対応情報11214を示す。OSEK−C
OM受信メッセージテーブル112141は受信するOS
EK−COMのメッセージ名1121411とそれに対応
する通信ミドルウェアのメッセージ受信数112141
2と通信ミドルウェア名が格納されたテーブル112142へ
のポインタ1121413をテーブルにしたものであ
る。図6の例では、MSGaCOMに対応する通信ミド
ルウェアの受信メッセージ数は3であり、それぞれのメ
ッセージ名はMSGa0,MSGa1,MSGa2であ
る。通常は、1つのOSEK−COMのメッセージに対
して1つの通信ミドルウェアのメッセージを割り当てる
が、例えば、CANのメッセージID資源を有効に使用
するために、1つのメッセージIDに複数のメッセージ
を割り当てる場合には、図6の例のように、1つのOS
EK−COMメッセージに複数の通信ミドルウェアメッ
セージを割り当てる方法がある。また、通信ミドルウェ
アのメッセージ受信数1121412を設けることによ
り、受信数が複数個あるか否かの判定の場合には通信ミ
ドルウェア受信メッセージテーブルを参照する処理を省
くことができる。
【0014】次に、図1に示した通信プロトコル処理1
122について詳細に説明する。
【0015】図8に、通信プロトコル処理1122の構
成を示す。通信データ暗号化処理11221は、対象と
なるデータを図3で示した暗号化処理番号112118
と、図5で示した暗号化処理情報11213とからデー
タを暗号化する。サム処理11222は、メッセージの
対応するデータをバイト単位で足し合わせ、その合計値
の下位1バイト分を算出する処理である。メッセージ送
信処理11223は、アプリケーションプログラム11
1のデータを読み込んで、通信データ暗号化処理112
21およびサム処理11222を用いてメッセージの通
信用データを作成し、OSEK−COM113へ渡す処
理である。メッセージ受信処理11224は、OSEK−C
OM113のサービスを用いて受信したメッセージのデ
ータを読み出し、チェックサム処理11225および通
信データ暗号解読処理11226を実行した結果、エラーが
検出されなければアプリケーションプログラム111へ
受信したデータを渡す処理である。チェックサム処理1
1225は、対象とするデータをバイト単位で足し合わ
せ、その合計値の下位1バイト分とサム処理11222
で算出した値とからメッセージが正しく受信されたかチ
ェックする。通信データ暗号解読処理11226は、対
象となるデータを図3で示した暗号化処理番号1121
18と、図5で示した暗号化処理情報11213とから
データを解読する。メッセージ着信時処理21223
は、メッセージが着信した時に起動され着信時に必要な
チャックサム処理や着信データの格納処理がされる。認
証データ情報読出し処理21222は、認証基本デー
タ,認証データ幅の情報を返す処理である。認証データ
読出し処理11227は、認証データを返す処理であ
る。認証データ更新処理11228は認証データを更新
する処理である。暗号化処理番号更新処理11229
は、暗号化処理番号を変更する処理である。暗号化処理
番号読出し処理11230は、暗号化処理番号を読み出
す処理である。認証データ情報更新処理21221は、
認証基本データや認証データ幅を変更する処理である。
【0016】次に、図8で示した通信プロトコル処理の
各処理について、詳細に説明する。
【0017】図9に通信データ暗号化処理11221の
フローチャートを示す。ステップ112211では、引
数で渡されたデータに対し、引数で渡された暗号化処理
番号から暗号化処理情報11213に従って暗号化す
る。ステップ112212は、ステップ112211で
得た結果を返し処理を終了する。
【0018】図10にサム処理11222のフローチャ
ートを示す。ステップ112221は、引数で渡された
データポインタがさす領域に格納されたデータから順に
引数で渡されたデータ数分、データを読み出してはバイ
ト単位で加算する。加算結果の桁あふれは無視する。ス
テップ112222は、ステップ112221で得た結
果の下位1バイトを返し処理を終了する。
【0019】図11にメッセージ送信処理11223の
フローチャートを示す。ステップ11231は、引数で
わたされたメッセージ名に対応する、送信するアプリケ
ーションプログラムデータを順次読み出して、仮通信用
データを作成する。図15を例にステップ112231
を具体的に説明する。図3記載のメッセージMSGa0を送
信する場合、アプリケーションプログラムのデータであ
る、DATAa00とDATAa01を仮通信用データ
であるmid_data1123aに順次格納する。DATAa
00の値は0x0304,DATAa01の値は0x1
425であるから、mid_data1123aの値は、0x0
3041425となる。アプリケーションプログラムデ
ータをmid_data1123aへ格納する際には、図3記載
のアプリケーションプログラムデータ112115とデ
ータオフセット112116とからデータの場所とデー
タ長を元に格納する。
【0020】ステップ112232では、仮通信用デー
タを暗号化処理し、得られた結果を同じ領域に上書きす
る。図15を例にステップ112232を具体的に説明
すると、図3記載の暗号化処理番号112118によ
り、1バイト目は暗号化処理番号が1であるため、図5
記載の暗号化処理情報と照らし合わせて、1バイト目の
処理は1ビット左巡回シフトを行う。その結果、仮通信
データの1バイト目0x03は0x06となり、0x03が
格納されていた場所に上書きされる。同様にして、2バ
イト目から4バイト目まで暗号化処理される。結果を図
15記載のid_data1123b に示す。ただし、5バイ
ト目は、ステップ11234処理後の値となっている。
【0021】ステップ112233は、認証データを仮
通信用データの後ろに追加する。認証データは図3記載
の認証データ112151に格納されている値を用い
る。図15を例にステップ112233を具体的に説明
すると、図3記載の認証基本データ112113により
0x80である。認証データ幅112114により認証
データ幅は0x10であるため、MSGa0は認証デー
タが0x80から0x8Fまでのどれかである。この場合、
例えば、認証データ幅を制御コードとして用いる。0x
Fの4ビット目を暗号化変更用制御コードとして用い、
1であれば暗号化処理番号の変更、0であれば通常デー
タ通信とする。認証データ幅の残りの3ビットを送信毎
にカウントアップする巡回アップカウンタ値とし、受信
もれや新着メッセージ情報の故障を検出するのに用い
る。例えば、受信もれは、前回、メッセージ受信したと
きのカウンタ値と今回のメッセージ受信のカウンタ値を
比較することで、受信もれを検出できる。新着メッセー
ジ情報の故障は、メッセージ新着時処理をメッセージ新
着時以外に行い、カウンタ値が前回の受信と更新されて
いることで検出できる。図15では、暗号化処理番号変
更用制御コードは0、巡回アップカウンタ値は3の場合
である。このように、認証データを複数もつことによ
り、認証データを制御コードとして利用することができ
る。mid_data1123aは、認証データ112151に格納
されている値0x83が5バイト目に追加される。
【0022】ステップ11234では、仮通信用データ
をもとにサム処理する。図15を例にステップ1123
4を具体的に説明すると、サム処理は、0x06+0x
10+0xA0+0x52+0x83の演算であり、結
果、0x18bとなる。2バイト目は無視して、結果0
x8bとなる。サム処理にメッセージ固有の認証データ
を含むことにより、誤って別のメッセージを受信した場
合に認証データが異なるためにエラー検出できる。
【0023】ステップ11235では、ステップ112
34で得た処理の結果を仮通信データの認証データが格
納してある領域に上書きする。図15を例にステップ11
235を具体的に説明すると、サム処理結果である0x8
bを5バイト目に上書きする。結果、図15記載のmid_
data1123bの5バイト目は0x8bとなる。この例
のように、サム値を暗号化しないことにより、受信側で
暗号解読することなくエラーチェックすることができ
る。さらに、エラーチェック処理は暗号化処理方式に依
存しないという効果もある。
【0024】ステップ112236では、仮通信データ
をOSEK−COMの送信サービスを用いて送信する。
図15を例にステップ112236を具体的に説明する
と、mid_data1123bを引数にし、メッセージ名を、
図3記載のCOMメッセージ名112112よりMSG
aCOMとし、SendMessage(MSGaCOM,mid_dat
a);を実行する。
【0025】ステップ112237では、OSEK−C
OMの送信サービスを実行した際の戻り値に応じて図3
記載のステータス112117を更新する。例えば、OS
EK−COM送信サービスの戻り値がエラーに関する情報
であれば、エラー情報、例えば、バスが使えない状況を
示すバスエラーを設定する。エラーがなければ、未送信
もしくは送信済みを設定する。
【0026】ステップ112238では、ステップ11
2237で更新したステータス情報を戻り値に設定して
アプリケーションプログラムに渡し処理を終了する。ス
テータスを返すことにより、アプリケーションプログラ
ムは、戻り値をもとに必要に応じて処理を切り替えるこ
とができる。例えば、バスエラーが連続して所定の回数
以上に達したらバスから切り離す。また、未送信が連続
して所定の回数以上に達したらバスから切り離す。
【0027】これまでは、通信ミドルウェアのメッセー
ジ名MSGa00を例に送信処理の説明をした。次は、
MSGa00を受信する場合を例に受信処理を説明す
る。
【0028】図12にメッセージ着信時処理21223
のフローチャートを示す。
【0029】ステップ212231は、着信したCAN
のメッセージIDに対応するOSEK−COMのメッセージ
名を取得する。例えば、OSEK−COMもしくはCA
Nドライバのサービスを用いて着信したメッセージID
に対応するOSEK−COMのメッセージ名を取得す
る。
【0030】ステップ212232は、ステップ212
231で取得したOSEK−COMのメッセージ名に対
応する通信ミドルウェアのメッセージ受信数11214
12を調べる。例えば図6記載のメッセージ受信数11
21412が1以下かどうかを判定する。判定は真なら
ばステップ2122321に進む。
【0031】ステップ2122312はステップ212
238に進み処理を終了する。これにより、OSEK−
COMのメッセージに対応する通信ミドルウェアのメッ
セージが1つの場合には、受信処理はアプリケーション
プログラムがメッセージ受信処理11224を実行する
ときに処理すればよくなり、アプリケーションプログラ
ムがメッセージ受信処理を実行しないのに受信処理する
必要がなくなる。OSEK−COMのメッセージ名MSGa
COMが着信した場合、図6記載のメッセージ受信数1
122412が3であるため次のステップ212233
へ進む。
【0032】ステップ212233は、OSEK−CO
Mの受信サービスを用いて受信データを仮受信用データ
に格納する。
【0033】ステップ212234は、チェックサム処
理11225を実行し、認証データを計算する。
【0034】ステップ212235は、ステップ212
234で得た認証データに対応する通信ミドルウェアの
メッセージ名を取得する。図6を例に具体的に説明する
と、MSGaCOMの場合、通信ミドルウェアのメッセ
ージ名は、MSGa0,MSGa1,MSGa2につい
て、図3記載の認証基本データ112113と認証デー
タ幅112114から、ステップ212234で得た認
証データに対応するかを判断する。例えば、ステップ2
12234で得た認証データが0x83であれば、MS
Ga0は、認証データが0x80から0x8Fまでなの
で、MSGa0が該当する。もし、該当するメッセージがな
ければ異なるメッセージを受信したと判断し、ステップ
212238に進み処理を終了する。
【0035】ステップ212236は、該当するメッセ
ージ名の受信格納領域に仮受信用データに格納したデー
タを格納する。例えば、MSGa0が該当した場合、図
3記載の受信情報ポインタ112119に記載された格
納先へ仮受信用データの値を格納する。この場合、デー
タの最後についているサム値を格納する必要はない。
【0036】ステップ212239は、ステータスを未
読にする。具体的には、図3記載のステータス1121
17のステータスを未読にする。
【0037】ステップ2122391は、認証データを
更新する。具体的には、図3記載の認証データ1121
51をステップ212234で得られた結果の値に更新
する。
【0038】ステップ212237は、他に着信メッセ
ージがあればステップ212231から再度実行する。
【0039】ステップ212238は処理を終了する。
【0040】図13に通信データ暗号解読処理1122
6のフローチャートを示す。
【0041】ステップ112261では、引数で渡され
たデータに対し、引数で渡された暗号化処理番号から暗
号化処理情報11213に従って暗号化されたデータを
元にもどす。
【0042】ステップ112262は、ステップ112
261で得た結果を返し処理を終了する。
【0043】図14にチェックサム処理11225のフ
ローチャートを示す。
【0044】ステップ112251は、引数で渡された
データポインタがさすデータから順に引数でわたされた
データ数分、データを読み出してはバイト単位で加算す
る。加算結果の桁あふれは無視する。なお、ステップ1
12241は、サム値処理11222を用いて処理して
もよい。
【0045】ステップ112252は、0x100とサ
ム値の和からステップ112251で得た結果を引く。
これで得られた結果の2バイト目を無視し、下位1バイ
ト目の値が認証データとなる。なお、サム値は、引数の
データポインタがさす領域から引数で与えられたデータ
数分の次の領域に格納されている値である。
【0046】ステップ112253は、ステップ112
252で得られた演算結果を返し処理を終了する。
【0047】図16にメッセージ受信処理11224の
フローチャートを示す。
【0048】ステップ112241は、受信する通信ミ
ドルウェアのメッセージに対応するOSEK−COMの
メッセージで、他に同じOSEK−COMのメッセージ
で通信ミドルウェアのメッセージを受信するかを調べ
る。もし他になければステップ1122411へ進む。
【0049】ステップ1122411は、OSEK−C
OMの受信サービスを用い、受信データを仮通信用デー
タに格納し、ステップ112243へ進む。ステップ11
2241を図15を用いて具体的に説明する。図3記載のメ
ッセージ名112111のメッセージ名MSGa0を受
信する場合、COMメッセージ112112からOSEK−
COMのメッセージ名はMSGaCOMである。図6記
載のOSEK−COM受信メッセージテーブル1121
41のCOMメッセージ名1121411と受信数11
21412からMSGaCOMで受信する通信ミドルウ
ェアのメッセージ数は3つあり、1つ以上である。した
がって、OSEK−COMのメッセージMSGaCOM
を用いて受信する通信ミドルウェアのメッセージはMS
Ga0の他に存在することになる。ステップ11224
1の説明のため、COMメッセージ名1121411が
MSGaCOMに対応する受信数1121412が1で
あるとすると、MSGaCOMで受信する通信メッセー
ジはMSGa0以外に存在しない。したがってステップ
1122411によりOSEK−COMの受信サービス
を用いて受信データを取得する。具体的には、受信デー
タを図15記載の仮通信用データであるmid_data112
3cに格納するとすれば、ReceiveMessage(MSGaC
OM,mid_daa);を実行する。OSEK−COMの受
信サービスの戻り値に応じて図3記載のステータス11
2117を更新する。
【0050】ステップ112242は、ステータスが未
読かを判定する。具体的にはステータスは図3記載のス
テータス112117を参照する。判定が真ならば、ス
テップ1122421へ進む。判定が偽ならばステップ
112249へ進む。
【0051】ステップ1122421は、受信ミドルウ
ェア受信情報に記載された着信データ格納領域に格納さ
れたデータを仮通信用データに格納する。通信ミドルウ
ェアの通信メッセージMSGaCOM0を受信する場
合、図4記載の着信データ格納領域112123に格納
されているデータを図15記載の仮通信用データである
mid_data1123cに格納する。
【0052】ステップ112249では、ステップ11
2248へ進み処理を終了する。このことにより、既読
もしくはエラー時では不要な以下の処理を省略し、高速
に処理できる。
【0053】ステップ112243は、仮通信用データ
をもとにチェックサム処理する。図15を用いてステッ
プ112243を具体的に説明する。仮通信用データmi
d_data1123cのデータ値は、順に0x06,0x1
0,0xA0,0x52,0x8bである。チェックサ
ム処理11225のchecksum(&mid_data,4);を実
行する。第2引数はサム値を除くアプリケーションプロ
グラムのデータが格納された領域分を設定する。ステッ
プ112251で、0x06+0x10+0xA0+0
x52の結果は、0x108である。2バイト目を無視
して0x08となる。ステップ11252で、0x100と
サム値を加算し、0x100+0x8bの結果0x108と
なる。0x18bから0x08を引いて結果、0x08
3を得る。2バイト目を省略して1バイト目である0x
83を得る。
【0054】ステップ112244では、ステップ11
2243で得られた認証データが正しいかを判定する。
偽ならばステップ1122441へ進む。
【0055】ステップ1122441は、ステータスに
認証エラーを格納し、ステップ112248へ進み、ス
テータスを返して処理を終了する。例えば、認証データ
が0x10であったとすると、図3記載の認証基本デー
タ112112と認証データ幅112114から認証デ
ータは0x80から8x8Fまでであるので0x10は該当
しないので、ステータス112117に認証エラーを格
納し、戻り値としてステータス112117を返して処
理を終了する。
【0056】ステップ112245は、ステップ112
243で得られた結果を認証データ領域に格納する。例
えば、ステップ112243で得られた結果が0x83
である場合、図3記載の認証データ112151に0x
83を格納する。
【0057】ステップ112246は、仮通信用データ
を暗号解読し、得られた結果を同じ領域に上書きする。
図15を用いてステップ112245を具体的に説明す
る。通信用データmid_data1123cに格納されている
1バイト目のデータは0x06である。暗号解読は、通信デ
ータ暗号解読処理11226を用いて行う。図3記載の
暗号化処理番号112118と図5記載の暗号化処理情
報11213より、1バイト目の暗号化処理は1ビット
左巡回シフトであるから、暗号解読するには、1ビット
右巡回シフトする。結果、0x03が得られ、仮通信用
データmid_data1123cの1バイト目に上書きされ
る。このように、順次暗号解読を実施し、図15記載の
仮通信用データmid_data1123dのようになる。
【0058】ステップ112247は、ステータスを既
読にしてアプリケーションプログラムに受信データを渡
す。図15を用いてステップ112247を具体的に説
明する。まず、図3記載のステータス112117を既
読に更新する。次に、図15記載の仮通信用データid_d
ata1123d の値をアプリケーションプログラムのD
ATAa00,DATAa01の領域に格納する。アプ
リケーションプログラムに渡すデータ領域とデータ長は
それぞれ、図3記載のアプリケーションプログラムデー
タ112115とデータオフセット112116から判
断する。
【0059】ステップ112248は、ステータスを返
して処理を終了する。ステータスは図3記載のステータ
ス112117の値である。ステータスを返すことによ
り、アプリケーションプログラムは、戻り値をもとに必
要に応じて処理を切り替えることができる。例えば、バ
スエラーが連続して所定の回数以上に達したらバスから
切り離す。また、既読が連続して所定の回数以上に達し
たらそのメッセージ受信を以後、通常とは異なるある所
定の期間行わなくし、このメッセージ受信処理の頻度を
下げて処理を少なくする。
【0060】図17に認証データ情報読出し処理212
22のフローチャートを示す。
【0061】ステップ212221は引数で渡された認
証基本データポインタのさす領域と認証データ幅ポイン
タのさす領域にそれぞれ、引数で渡されたメッセージに
対応する、図3記載の認証基本データ112112と認
証データ幅112113を格納する。
【0062】ステップ212222は処理を終了する。
認証データ情報読出し処理は送信の際は認証データを作
成する場合などに使用する。
【0063】図18に認証データ読出し処理11227
フローチャートを示す。
【0064】ステップ112271は、引数である認証
データポインタがさす領域に、引数で渡されたメッセー
ジに対応する図3記載の認証データ112151の値を
格納する。
【0065】ステップ112272では処理を終了す
る。認証データ読出し処理112271は、受信した認証デー
タによって処理を変えたりすることができる。
【0066】図19に認証データ更新処理11228の
フローチャートを示す。
【0067】ステップ11228は、引く数でわたされ
た値に、引数で渡されたメッセージに対応する図3記載
の認証データ112151を格納する。
【0068】ステップ112282は処理を終了する。
認証データ更新処理11228は送信の際に用いて認証
データを変更することができる。
【0069】図21に暗号化処理番号更新処理1122
9の内容を示す。
【0070】ステップ112291では、引数で与えら
れたメッセージ名に対応する暗号化処理番号で、引数で
与えられたら通信データ位置に対応する暗号化処理番号
を引数で与えられた値に変更する。例えば、UpdateCert
ifyNumber(MSAa0,1,8);であれば、MSGa
0の通信用データの1バイト目の暗号化処理番号を8に
変更する。
【0071】ステップ112292では、処理を終了す
る。暗号化処理番号更新処理11229により、システム動
作中に暗号化処理方式を変更でき、第3者からの通信デ
ータ値を解読をより困難にできる。
【0072】図22に暗号化処理番号読出し処理112
30のフローチャートを示す。
【0073】ステップ112301では、メッセージ名
に対応する暗号化処理番号を格納先へ格納し、処理を終
了する。
【0074】図23に認証データ情報更新処理2122
1のフローチャートを示す。
【0075】ステップ212211は、引数で与えられ
たメッセージに対応する認証基本データと認証データ幅
を引数値に変更する。図3記載の認証基本データ112113
と認証データ幅112114を引数で与えられた値に設
定される。
【0076】ステップ2112212は処理を終了す
る。認証データ情報更新処理21221 により、システム動
作中に認証データに関する情報を変更でき、システムの
拡張性が高くなる。
【0077】(2)本発明の他の実施例 本発明の一実施例では、通信するアプリケーションプロ
グラムデータを暗号化したが、図20記載のように、通
信用データの4バイト目に、図5記載の暗号化処理番号
0を割り当てることにより暗号化しなくてもよい。1部
のアプリケーションプログラムデータだけでなく、全て
を暗号化しなくてもよい。これは、暗号化の処理を省略
することで処理を高速化することができる。また、通信
するアプリケーションプログラム以外の第3者にデータ
の内容がみられてもよい場合には暗号化を省略し、デー
タ値が第三者にわからないようにしたいデータのみ暗号
化できる。
【0078】(3)本発明の他の実施例 本発明の一実施例では、サム値をつけたがアプリケーシ
ョンプログラムを暗号化しただけでサム値をつけなくて
もよい。この場合、通信するアプリケーションプログラ
ム間のみデータの暗号解読ができるため、他からデータ
値がわからない効果がある。
【0079】(4)本発明の他の実施例 本発明の一実施例では、サム値を生成する場合に、アプ
リケーションプログラムのデータを暗号化し、暗号した
値を用いたが、暗号化する前のデータを用いてサム値を
生成し、その後、アプリケーションプログラムのデータ
とサム値を暗号化してもよい。サム値によるエラー検出
では、バイト単位でデータが入れ替わってもエラーが検
出できないが、本実施例では、受信側で暗号解読してか
らチェックサムを実施するので、OSEK−COMより
下位の通信プロトコル層でのバイト単位での入れ替えエ
ラーを検出することができる。また、不正なメッセージ
を送信した場合に、送信者が暗号化方式およびサム値算
出方式を知らなければ受信側ではエラーとするために、
不正メッセージの利用を避けることができる。
【0080】(5)本発明の他の実施例 本発明の一実施例では、サム値を生成してアプリケーシ
ョンプログラムのデータに追加して通信用データを生成
したが、サム値ではなく認証データでもよい。この場
合、サム値を生成する処理とチェックサム処理を省略す
ることができ、かつ、別のメッセージを誤って受信した
場合でもエラー検出することができる。
【0081】(6)本発明の他の実施例 本発明の他の実施(3)では、暗号化する前のデータを
用いてサム値を生成し、その後、アプリケーションプロ
グラムのデータとサム値を暗号化して通信用データを生
成したが、さらに認証データを追加して通信用データを
生成してもよい。この場合、OSEK−COMより下位
の通信プロトコル層でのバイト単位での入れ替えエラー
を検出することができ、かつ、別のメッセージを誤って
受信した場合でもエラー検出することができる。また、
不正なメッセージを送信した場合に、送信者が暗号化方
式およびサム値算出方式を知らなければ受信側ではエラ
ーとするために、不正メッセージの利用を避けることが
できる。
【0082】
【発明の効果】本発明の一実施例によれば、認証データ
をメッセージ固有にもち、認証データをチェックサム処
理に使用することにより送信先誤りエラーであるメッセ
ージ化けを検出できる。また、認証データを複数もつこ
とにより通信用制御データとして使用することができ、
通信用データの資源を削減することができる。また、通
信するアプリケーションプログラムデータを暗号化する
ことで通信するアプリケーションプログラム以外の第3
者から解読困難となりより安全になる。また、暗号化処
理番号をシステム動作中に変更できることでさらに解読
困難となる。また、チェックサム処理を通信用データと
認証データとから生成する方式をシステムで統一するこ
とで、メッセージ化けのエラー検出の確立を上げること
ができる。また、認証基本データや認証データ幅をシス
テム動作中に変更することができるため拡張性が高くな
る。
【0083】本発明の他の実施例(1)では、暗号化処
理を省略できるため通信ミドルウェアの処理を高速化で
きる。
【0084】本発明の他の実施例(2)では、暗号化に
よりアプリケーションプログラム以外の第3者からデー
タを解読困難にしつつ、サム処理を省略でき、通信ミド
ルウェアの処理を高速化できる。
【0085】本発明の他の実施例(3)では、暗号化に
よりアプリケーションプログラム以外の第3者からデー
タを解読困難にしつつ、チェックサムで検出できない1
バイト単位での入れ替えエラーを検出できる。
【0086】本発明の他の実施例(4)では、暗号化に
よりアプリケーションプログラム以外の第3者からデー
タを解読困難にしつつ、メッセージ化けを検出でき、サ
ム処理を省略でき、通信ミドルウェアの処理を高速化で
きる。
【0087】本発明の他の実施例(5)では、暗号化に
よりアプリケーションプログラム以外の第3者からデー
タを解読困難にしつつ、チェックサムで検出できない1
バイト単位での入れ替えエラーを検出でき、かつ、メッ
セージ化けも検出する。
【図面の簡単な説明】
【図1】本発明の一実施例である高安全分散システムの
構成図である。
【図2】本発明の一実施例である高安全分散システムの
制御ユニット中の通信ミドルウェアを構成する通信プロ
トコル処理情報の構成図である。
【図3】本発明の一実施例である高安全分散システムの
制御ユニット中の通信プロトコル処理情報を構成する通
信ミドルウェアメッセージ基本情報の構成図である。
【図4】本発明の一実施例である高安全分散システムの
制御ユニット中の通信プロトコル処理情報を構成する通
信ミドルウェア受信情報の構成図である。
【図5】本発明の一実施例である高安全分散システムの
制御ユニット中の通信プロトコル処理情報を構成する暗
号化処理情報である。
【図6】本発明の一実施例である高安全分散システムの
制御ユニット中の通信プロトコル処理情報を構成するO
SEK−COM/通信ミドルウェアメッセージ対応情報
の構成図である。
【図7】本発明の一実施例である高安全分散システムの
自動車制御機能を実現する車間距離制御システムの構成
図である。
【図8】本発明の一実施例である高安全分散システムの
制御ユニット中の通信ミドルウェアを構成する通信プロ
トコル処理の構成図である。
【図9】本発明の一実施例である高安全分散システムの
制御ユニット中の通信プロトコル処理を構成する通信デ
ータ暗号化処理のフローチャートである。
【図10】本発明の一実施例である高安全分散システム
の制御ユニット中の通信プロトコル処理を構成するサム
処理のフローチャートである。
【図11】本発明の一実施例である高安全分散システム
の制御ユニット中の通信プロトコル処理を構成するメッ
セージ送信処理のフローチャートである。
【図12】本発明の一実施例である高安全分散システム
の制御ユニット中の通信プロトコル処理を構成するメッ
セージ着信時処理のフローチャートである。
【図13】本発明の一実施例である高安全分散システム
の制御ユニット中の通信プロトコル処理を構成する通信
データ暗号解読処理のフローチャートである。
【図14】本発明の一実施例である高安全分散システム
の制御ユニット中の通信プロトコル処理を構成するチェ
ックサム処理のフローチャートである。
【図15】本発明の一実施例である高安全分散システム
のメッセージ送受信処理の流れを示した図である。
【図16】本発明の一実施例である高安全分散システム
の制御ユニット中の通信プロトコル処理を構成するメッ
セージ受信処理のフローチャートである。
【図17】本発明の一実施例である高安全分散システム
の制御ユニット中の通信プロトコル処理を構成する認証
データ情報読出し処理のフローチャートである。
【図18】本発明の一実施例である高安全分散システム
の制御ユニット中の通信プロトコル処理を構成する認証
データ読出し処理のフローチャートである。
【図19】本発明の一実施例である高安全分散システム
の制御ユニット中の通信プロトコル処理を構成する認証
データ更新処理のフローチャートである。
【図20】本発明の他の実施例(1)である高安全分散
システムのメッセージ送受信処理の流れを示した図であ
る。
【図21】本発明の一実施例である高安全分散システム
の制御ユニット中の通信プロトコル処理を構成する暗号
化処理番号更新処理のフローチャートである。
【図22】本発明の一実施例である高安全分散システム
の制御ユニット中の通信プロトコル処理を構成する暗号
化処理番号読出し処理のフローチャートである。
【図23】本発明の一実施例である高安全分散システム
の制御ユニット中の通信プロトコル処理を構成する認証
データ情報更新処理のフローチャートである。
【符号の説明】
1,1a,1b,1c,1d,1e,1f…制御ユニッ
ト、2…ネットワーク、11…メモリ、12…CPU、
13…CANコントローラ、14…バス、20a,20b
…自動車、111…アプリケーションプログラム、11
2…通信ミドルウェア、113…OSEK−COM、1
14…CANドライバ、115…OSEK−OS、201…
変速機、202…スロットル、203…レーダ、204
…エンジン、205…ブレーキ、206…通信機器、1
121…通信プロトコル処理情報、1122…通信プロ
トコル処理、1123a,1123b,1123c,1
123d,1123a20,1123b20,1123
c20,1123d20…仮通信用データ、11211
…通信ミドルウェアメッセージ基本情報、11212…通信
ミドルウェア受信情報、11213…暗号化処理情報、
11214…OSEK−COM/通信ミドルウェアメッセー
ジ対応情報、11221…通信データ暗号化処理、11
222…サム処理、11223,11224…メッセー
ジ送信処理、11225…チェックサム処理、1122
6…通信データ暗号解読処理、11227…認証データ
読出し処理、11228…認証データ更新処理、11229
…暗号化処理番号更新処理、11230…暗号化処理番
号読出し処理、21221 …認証データ情報更新処理、21
222…認証データ情報読出し処理、21223…メッ
セージ着信時処理、112111…通信ミドルウェアメ
ッセージ名、112112…OSEK−COMメッセー
ジ名、112113…認証基本データ、112114…
認証データ幅、112115…アプリケーションプログ
ラムデータ、112116…データオフセット、112
117…ステータス、112118…暗号化処理番号、112
151…認証データ、112119…受信情報ポイン
タ、112123…着信データ格納領域、112141
…OSEK−COM受信メッセージテーブル、1121
42…通信ミドルウェア受信メッセージテーブル。
フロントページの続き Fターム(参考) 3G084 DA31 FA00 FA04 FA05 FA06 FA10 3G093 AA04 BA10 DA06 DB05 DB15 DB16 DB18 EC01 FA01 5J104 AA08 AA28 LA02 NA20 5K033 BA06 CC01 DA13 DB12 DB14

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】アプリケーションプログラムを記憶するメ
    モリと、 該メモリに記憶された前記アプリケーションプログラム
    を実行するCPUと、 ネットワークに接続され、該ネットワーク上に送信メッ
    セージを送信するネットワークコントローラと、 前記アプリケーションプログラムが生成した送信データ
    をもとにして、メッセージ用送信データを生成する手順
    を記録したメッセージ用送信データ生成手順記憶手段
    と、 該メッセージ用送信データ生成手順記憶手段に記憶され
    た手順に従い前記送信データを生成するメッセージ送信
    用データ生成手段と、 該メッセージ用送信データ生成手段により生成されたメ
    ッセージ用送信データを入力し、所定の送信プロトコル
    処理を行って前記ネットワークコントローラに渡して前
    記ネットワーク上に送信するための送信メッセージを生
    成する送信プロトコル処理手段とを有し、 前記メモリに記憶された前記アプリケーションプログラ
    ムを前記CPUで実行しながら、前記ネットワークコン
    トローラを用いて前記送信メッセージを送信する分散シ
    ステムにおいて、 他のメッセージと区別することができる1つ以上の固有
    な情報を記憶するメッセージ固有情報記憶手段を有し、 前記メッセージ用データ生成手順記憶手段に記憶された
    メッセージ用データ生成手順は、前記メッセージ固有情
    報記憶手段に記憶されたメッセージ固有の情報を用いて
    受信側がメッセージを正しく受信したか否かを判断でき
    るためのデータを前記送信データに付加してメッセージ
    用送信データを生成する手順を記憶することを特徴とす
    る高安全分散システム。
  2. 【請求項2】アプリケーションプログラムを記憶するメ
    モリと、 該メモリに記憶された前記アプリケーションプログラム
    を実行するCPUと、 ネットワークに接続され、該ネットワーク上に受信メッ
    セージを受信するネットワークコントローラと、 前記ネットワークコントローラから受信した前記受信メ
    ッセージを入力し、所定の受信プロトコル処理を行って
    メッセージ用受信データを生成する受信プロトコル処理
    手段と、 該受信プロトコル処理手段によって生成されたメッセー
    ジ用受信データから前記アプリケーションプログラムに
    渡す受信データを生成するための手順を記録した受信デ
    ータ生成手順記憶手段と、 該受信データ生成手順記憶手段に記憶された受信データ
    生成手順にしたがって、前記アプリケーションプログラ
    ムに渡す前記受信データを生成する受信データ生成手段
    とを有し、 前記メモリに記憶された前記アプリケーションプログラ
    ムを前記CPUで実行しながら、前記ネットワークコン
    トローラを用いて前記受信メッセージを受信する分散シ
    ステムにおいて、 他のメッセージと区別することができる1つ以上の固有
    な情報を記憶するメッセージ固有情報記憶手段を有し、 前記受信データ生成手順記憶手段に記憶された受信デー
    タ生成手順は、前記メッセージ固有情報記憶手段に記憶
    されたメッセージ固有の情報を用いて受信メッセージが
    正しいか否かを判断し、正しければ前記受信データを前
    記アプリケーションプログラムへ渡す手順を記憶するこ
    とを特徴とする高安全分散システム。
  3. 【請求項3】アプリケーションプログラムを記憶するメ
    モリと、 該メモリに記憶された前記アプリケーションプログラム
    を実行するCPUと、 ネットワークに接続され、該ネットワーク上に送信メッ
    セージを送信するとともに、ネットワーク上に受信メッ
    セージを受信するネットワークコントローラと、 前記アプリケーションプログラムが生成した送信データ
    をもとにしてメッセージ用送信データを生成する手順を
    記録したメッセージ用送信データ生成手順記憶手段と、 該メッセージ用送信データ生成手順記憶手段に記憶され
    た手順に従い前記送信データを生成するメッセージ送信
    用データ生成手段と、 該メッセージ用送信データ生成手段により生成されたメ
    ッセージ用送信データを入力し、所定の送信プロトコル
    処理を行って前記ネットワークコントローラに渡して前
    記ネットワーク上に送信するための送信メッセージを生
    成する送信プロトコル処理手段と、 前記ネットワークコントローラから受信した前記受信メ
    ッセージを入力し、所定の受信プロトコル処理を行って
    メッセージ用受信データを生成する受信プロトコル処理
    手段と、 該受信プロトコル処理手段によって生成されたメッセー
    ジ用受信データからメッセージ受信データに誤りがない
    ことを判断し、誤りがなければ前記アプリケーションプ
    ログラムに渡す受信データを生成するための手順を記録
    した受信データ生成手順記憶手段と、 該受信データ生成手順記憶手段に記憶された受信データ
    生成手順にしたがって、前記アプリケーションプログラ
    ムに渡す前記受信データを生成する受信データ生成手段
    とを有し、 前記メモリに記憶された前記アプリケーションプログラ
    ムを前記CPUで実行しながら、前記ネットワークコン
    トローラを用いてメッセージを送受信する分散システム
    において、 他のメッセージと区別することができる1つ以上の固有
    な情報を記憶するメッセージ固有情報記憶手段を有し、 前記メッセージ用データ生成手順記憶手段に記憶された
    メッセージ用データ生成手順は、前記メッセージ固有情
    報記憶手段に記憶されたメッセージ固有の情報を用いて
    受信側がメッセージを正しく受信したかを判断するため
    のデータを送信データに付加してメッセージ用送信デー
    タを生成する手順を記憶し、前記受信データ生成手順記
    憶手段に記憶された受信データ生成手順は、前記メッセ
    ージ固有情報記憶手段に記憶されたメッセージ固有の情
    報を用いて受信メッセージが正しいか否かを判断し、正
    しければ前記アプリケーションプログラムへ渡す手順を
    記憶することを特徴とする高安全分散システム。
  4. 【請求項4】アプリケーションプログラムを記憶するメ
    モリと、 該メモリに記憶された前記アプリケーションプログラム
    を実行するCPUと、 ネットワークに接続され、該ネットワーク上に送信メッ
    セージを送信するネットワークコントローラと、 前記アプリケーションプログラムが生成した送信データ
    をもとにしてメッセージ用送信データを生成する手順を
    記録したメッセージ用送信データ生成手順記憶手段と、 該メッセージ用送信データ生成手順記憶手段に記憶され
    た手順に従い前記送信データを生成するメッセージ送信
    用データ生成手段と、 該メッセージ用送信データ生成手段により生成されたメ
    ッセージ用送信データを入力し、所定の送信プロトコル
    処理を行って前記ネットワークコントローラに渡して前
    記ネットワーク上に送信するための送信メッセージを生
    成する送信プロトコル処理手段とを有し、 前記メモリに記憶された前記アプリケーションプログラ
    ムを前記CPUで実行しながら、前記ネットワークコン
    トローラを用いて前記送信メッセージを送信する分散シ
    ステムにおいて、 前記アプリケーションプログラムが生成した送信データ
    を一部あるいは全て符号化する手順を記憶する符号化処
    理手順記憶手段を有し、 前記メッセージ用データ生成手順記憶手段に記憶された
    メッセージ用データ生成手順は、前記符号化処理手順記
    憶手段に記憶された符号化処理を用いてメッセージ用送
    信データを符号化し、前記アプリケーションプログラム
    が生成した送信データを受信するアプリケーションプロ
    グラム以外が前記送信データを利用できないようにする
    手順を記憶することを特徴とする高安全分散システム。
  5. 【請求項5】アプリケーションプログラムを記憶するメ
    モリと、 該メモリに記憶された前記アプリケーションプログラム
    を実行するCPUと、 ネットワークに接続され、該ネットワーク上に受信メッ
    セージを受信するネットワークコントローラと、 前記ネットワークコントローラから受信した前記受信メ
    ッセージを入力し、所定の受信プロトコル処理を行って
    メッセージ用受信データを生成する受信プロトコル処理
    手段と、 該受信プロトコル処理手段によって生成されたメッセー
    ジ用受信データから前記アプリケーションプログラムに
    渡す受信データを生成するための手順を記録した受信デ
    ータ生成手順記憶手段と、 該受信データ生成手順記憶手段に記憶された受信データ
    生成手順にしたがって、前記アプリケーションプログラ
    ムに渡す前記受信データを生成する受信データ生成手段
    とを有し、 前記メモリに記憶された前記アプリケーションプログラ
    ムを前記CPUで実行しながら、前記ネットワークコン
    トローラを用いて前記受信メッセージを受信する分散シ
    ステムにおいて、 前記メッセージ用受信データを一部あるいは全て復号化
    する手順を記憶する復号化処理手順記憶手段を有し、 前記受信データ生成手順記憶手段に記憶された受信デー
    タ生成手順は、前記復号化処理手順記憶手段に記憶され
    た復号化処理を用いて受信データを復号化してから前記
    アプリケーションプログラムへ渡す手順を記憶すること
    を特徴とする高安全分散システム。
  6. 【請求項6】アプリケーションプログラムを記憶するメ
    モリと、 該メモリに記憶された前記アプリケーションプログラム
    を実行するCPUと、 ネットワークに接続され、該ネットワーク上に送信メッ
    セージを送信するとともに、ネットワーク上に受信メッ
    セージを受信するネットワークコントローラと、 前記アプリケーションプログラムが生成した送信データ
    をもとにしてメッセージ用送信データを生成する手順を
    記録したメッセージ用送信データ生成手順記憶手段と、 該メッセージ用送信データ生成手順記憶手段に記憶され
    た手順に従い前記送信データを生成するメッセージ送信
    用データ生成手段と、 該メッセージ用送信データ生成手段により生成されたメ
    ッセージ用送信データを入力し、所定の送信プロトコル
    処理を行って前記ネットワークコントローラに渡して前
    記ネットワーク上に送信するための送信メッセージを生
    成する送信プロトコル処理手段と、 前記ネットワークコントローラから受信した前記受信メ
    ッセージを入力し、所定の受信プロトコル処理を行って
    メッセージ用受信データを生成する受信プロトコル処理
    手段と、 該受信プロトコル処理手段によって生成されたメッセー
    ジ用受信データから前記アプリケーションプログラムに
    渡す受信データを生成するための手順を記録した受信デ
    ータ生成手順記憶手段と、 該受信データ生成手順記憶手段に記憶された受信データ
    生成手順にしたがって、前記アプリケーションプログラ
    ムに渡す前記受信データを生成する受信データ生成手段
    とを有し、 前記メモリに記憶された前記アプリケーションプログラ
    ムを前記CPUで実行しながら、前記ネットワークコン
    トローラを用いてメッセージを送受信する分散システム
    において、 前記アプリケーションプログラムが生成した送信データ
    を一部あるいは全て符号化する手順を記憶する符号化処
    理手順記憶手段と、 前記メッセージ用受信データを一部あるいは全て復号化
    する手順を記憶する復号化処理手順記憶手段とを有し、 前記メッセージ用データ生成手順記憶手段に記憶された
    メッセージ用データ生成手順は、前記符号化処理手順記
    憶手段に記憶された符号化処理を用いてメッセージ用送
    信データを符号化し、前記アプリケーションプログラム
    が生成した送信データを受信するアプリケーションプロ
    グラム以外が前記送信データを利用できないようにする
    手順を記憶し、 前記受信データ生成手順記憶手段に記憶された受信デー
    タ生成手順は、前記復号化処理手順記憶手段に記憶され
    た復号化処理を用いて受信データを復号化してから前記
    アプリケーションプログラムへ渡す手順を記憶すること
    を特徴とする高安全分散システム。
  7. 【請求項7】アプリケーションプログラムを記憶するメ
    モリと、 該メモリに記憶された前記アプリケーションプログラム
    を実行するCPUと、 ネットワークに接続され、該ネットワーク上に送信メッ
    セージを送信するネットワークコントローラと、 前記アプリケーションプログラムが生成した送信データ
    をもとにしてメッセージ用送信データを生成する手順を
    記録したメッセージ用送信データ生成手順記憶手段と、 該メッセージ用送信データ生成手順記憶手段に記憶され
    た手順に従い前記送信データを生成するメッセージ送信
    用データ生成手段と、 該メッセージ用送信データ生成手段により生成されたメ
    ッセージ用送信データを入力し、所定の送信プロトコル
    処理を行って前記ネットワークコントローラに渡して前
    記ネットワーク上に送信するための送信メッセージを生
    成する送信プロトコル処理手段とを有し、 前記メモリに記憶された前記アプリケーションプログラ
    ムを前記CPUで実行しながら、前記ネットワークコン
    トローラを用いて前記送信メッセージを送信する分散シ
    ステムにおいて、 他のメッセージと区別することができる1つ以上の固有
    な情報を記憶するメッセージ固有情報記憶手段と、 前記アプリケーションプログラムが生成した送信データ
    を一部あるいは全て符号化する手順を記憶する符号化処
    理手順記憶手段とを有し、 前記メッセージ用データ生成手順記憶手段に記憶された
    メッセージ用データ生成手順は、前記メッセージ固有情
    報記憶手段に記憶されたメッセージ固有の情報を用いて
    受信側がメッセージを正しく受信したか否かを判断でき
    るためのデータを前記送信データに付加し、さらに、前
    記符号化処理手順記憶手段に記憶された符号化処理とを
    用いて前記アプリケーションプログラムが生成した送信
    データを受信するアプリケーションプログラム以外が前
    記送信データを利用できないようにする手順を記憶する
    ことを特徴とする高安全分散システム。
  8. 【請求項8】アプリケーションプログラムを記憶するメ
    モリと、 該メモリに記憶された前記アプリケーションプログラム
    を実行するCPUと、 ネットワークに接続され、該ネットワーク上に受信メッ
    セージを受信するネットワークコントローラと、 前記ネットワークコントローラから受信した前記受信メ
    ッセージを入力し、所定の受信プロトコル処理を行って
    メッセージ用受信データを生成する受信プロトコル処理
    手段と、 該受信プロトコル処理手段によって生成されたメッセー
    ジ用受信データから前記アプリケーションプログラムに
    渡す受信データを生成するための手順を記録した受信デ
    ータ生成手順記憶手段と、 該受信データ生成手順記憶手段に記憶された受信データ
    生成手順にしたがって、前記アプリケーションプログラ
    ムに渡す前記受信データを生成する受信データ生成手段
    とを有し、 前記メモリに記憶された前記アプリケーションプログラ
    ムを前記CPUで実行しながら、前記ネットワークコン
    トローラを用いて前記受信メッセージを受信する分散シ
    ステムにおいて、 他のメッセージと区別することができる1つ以上の固有
    な情報を記憶するメッセージ固有情報記憶手段と、 前記メッセージ用受信データを一部あるいは全て復号化
    する手順を記憶する復号化処理手順記憶手段とを有し、 前記受信データ生成手順記憶手段に記憶された受信デー
    タ生成手順は、前記メッセージ固有情報記憶手段に記憶
    されたメッセージ固有の情報を用いて受信メッセージが
    正しいか否かを判断し、正しければ、さらに、前記復号
    化処理手順記憶手段に記憶された復号化処理とを用いて
    前記受信データを復号化してから前記アプリケーション
    プログラムへ渡す手順を記憶することを特徴とする高安
    全分散システム。
  9. 【請求項9】アプリケーションプログラムを記憶するメ
    モリと、 該メモリに記憶された前記アプリケーションプログラム
    を実行するCPUと、 ネットワークに接続され、該ネットワーク上に送信メッ
    セージを送信するとともに、ネットワーク上に受信メッ
    セージを受信するネットワークコントローラと、 前記アプリケーションプログラムが生成した送信データ
    をもとにしてメッセージ用送信データを生成する手順を
    記録したメッセージ用送信データ生成手順記憶手段と、 該メッセージ用送信データ生成手順記憶手段に記憶され
    た手順に従い前記送信データを生成するメッセージ送信
    用データ生成手段と、 該メッセージ用送信データ生成手段により生成されたメ
    ッセージ用送信データを入力し、所定の送信プロトコル
    処理を行って前記ネットワークコントローラに渡して前
    記ネットワーク上に送信するための送信メッセージを生
    成する送信プロトコル処理手段と、 前記ネットワークコントローラから受信した前記受信メ
    ッセージを入力し、所定の受信プロトコル処理を行って
    メッセージ用受信データを生成する受信プロトコル処理
    手段と、 該受信プロトコル処理手段によって生成されたメッセー
    ジ用受信データから前記アプリケーションプログラムに
    渡す受信データを生成するための手順を記録した受信デ
    ータ生成手順記憶手段と、 該受信データ生成手順記憶手段に記憶された受信データ
    生成手順にしたがって、前記アプリケーションプログラ
    ムに渡す前記受信データを生成する受信データ生成手段
    とを有し、 前記メモリに記憶された前記アプリケーションプログラ
    ムを前記CPUで実行しながら、前記ネットワークコン
    トローラを用いてメッセージを送受信する分散システム
    において、 他のメッセージと区別することができる1つ以上の固有
    な情報を記憶するメッセージ固有情報記憶手段と、 前記アプリケーションプログラムが生成した送信データ
    を一部あるいは全て符号化する手順を記憶する符号化処
    理手順記憶手段と、 前記メッセージ用受信データを一部あるいは全て復号化
    する手順を記憶する復号化処理手順記憶手段とを有し、 前記メッセージ用データ生成手順記憶手段に記憶された
    メッセージ用データ生成手順は、前記メッセージ固有情
    報記憶手段に記憶されたメッセージ固有の情報を用いて
    受信側がメッセージを正しく受信したか否かを判断でき
    るためのデータを前記送信データに付加し、さらに、前
    記符号化処理手順記憶手段に記憶された符号化処理とを
    用いて前記アプリケーションプログラムが生成した送信
    データを受信するアプリケーションプログラム以外が前
    記送信データを利用できないようにする手順を記憶し、 前記受信データ生成手順記憶手段に記憶された受信デー
    タ生成手順は、前記メッセージ固有情報記憶手段に記憶
    されたメッセージ固有の情報を用いて受信メッセージが
    正しいか否かを判断し、正しければ、さらに、前記復号
    化処理手順記憶手段に記憶された復号化処理とを用いて
    前記受信データを復号化してから前記アプリケーション
    プログラムへ渡す手順を記憶することを特徴とする高安
    全分散システム。
  10. 【請求項10】請求項1ないし請求項3,請求項7ない
    し請求項9記載の高安全分散システムにおいて、 前記メッセージ固有情報記憶手段に記憶されたメッセー
    ジ固有情報を変更するメッセージ固有情報変更手段を有
    し、 前記メッセージ固有情報変更手段を用いてシステム動作
    中にメッセージ固有情報を変更できることを特徴とする
    高安全分散システム。
  11. 【請求項11】請求項4,請求項6,請求項7,請求項
    9記載の高安全分散システムにおいて、 前記符号化処理手順記憶手段に記憶された符号化処理手
    順を変更する符号化処理手順変更手段を有し、 前記符号化処理手順変更手段を用いてシステム動作中に
    符号化処理手順を変更できることを特徴とする高安全分
    散システム。
  12. 【請求項12】請求項5,請求項6,請求項8,請求項
    9記載の高安全分散システムにおいて、 前記復号化処理手順記憶手段に記憶された復号化処理手
    順を変更する復号化処理手順変更手段を有し、 前記復号化処理手順変更手段を用いてシステム動作中に
    復号化処理手順を変更できることを特徴とする高安全分
    散システム。
  13. 【請求項13】請求項7と請求項9記載の高安全分散シ
    ステムにおいて、 前記符号化処理手順記憶手段に記憶された符号化処理手
    順を変更する符号化処理手順変更手段と、 前記符号化処理手順記憶手段に記憶された符号化処理手
    順を変更する符号化処理手順変更手段を有し、 前記符号化処理手順変更手段を用いてシステム動作中に
    符号化処理手順を変更でき、 前記復号化処理手順変更手段を用いてシステム動作中に
    復号化処理手順を変更できることを特徴とする高安全分
    散システム。
  14. 【請求項14】前記記載の高安全分散システムは、自動
    車制御システムであることを特徴とする請求項1ないし
    請求項13記載の高安全分散システム
JP2001094558A 2001-03-29 2001-03-29 高安全分散システム Pending JP2002300165A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001094558A JP2002300165A (ja) 2001-03-29 2001-03-29 高安全分散システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001094558A JP2002300165A (ja) 2001-03-29 2001-03-29 高安全分散システム

Publications (1)

Publication Number Publication Date
JP2002300165A true JP2002300165A (ja) 2002-10-11

Family

ID=18948732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001094558A Pending JP2002300165A (ja) 2001-03-29 2001-03-29 高安全分散システム

Country Status (1)

Country Link
JP (1) JP2002300165A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009534697A (ja) * 2006-04-18 2009-09-24 エアバス フランス 航空機と地上局との間の通信ネットワーク上の通信方法と装置
WO2017060979A1 (ja) * 2015-10-06 2017-04-13 富士通株式会社 実装ユニット、実装ユニット検証方法及び実装ユニット検証プログラム
WO2018096755A1 (ja) * 2016-11-25 2018-05-31 株式会社デンソー 並行処理装置及び並行処理プログラム
JP2018092577A (ja) * 2016-11-25 2018-06-14 株式会社デンソー 並行処理装置及び並行処理プログラム
JP7493871B2 (ja) 2020-04-20 2024-06-03 コンチネンタル・オートモーティヴ・テクノロジーズ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング 電子デバイス及びウェイクアップのトリガに応答する方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009534697A (ja) * 2006-04-18 2009-09-24 エアバス フランス 航空機と地上局との間の通信ネットワーク上の通信方法と装置
WO2017060979A1 (ja) * 2015-10-06 2017-04-13 富士通株式会社 実装ユニット、実装ユニット検証方法及び実装ユニット検証プログラム
JPWO2017060979A1 (ja) * 2015-10-06 2018-07-26 富士通株式会社 実装ユニット、実装ユニット検証方法及び実装ユニット検証プログラム
US10785034B2 (en) 2015-10-06 2020-09-22 Fujitsu Limited Implementation unit, implementation unit verification method, and computer-readable recording medium
WO2018096755A1 (ja) * 2016-11-25 2018-05-31 株式会社デンソー 並行処理装置及び並行処理プログラム
JP2018092577A (ja) * 2016-11-25 2018-06-14 株式会社デンソー 並行処理装置及び並行処理プログラム
CN110036601A (zh) * 2016-11-25 2019-07-19 株式会社电装 并行处理装置以及并行处理程序
CN110036601B (zh) * 2016-11-25 2021-08-17 株式会社电装 并行处理装置以及计算机可读取的非暂时性存储介质
US11314549B2 (en) 2016-11-25 2022-04-26 Denso Corporation Parallel process apparatus and parallel process program product product for parallelizing multiple processes in accordance with multiple process requests
US11740937B2 (en) 2016-11-25 2023-08-29 Denso Corporation Parallel process apparatus, parallel process system, and parallel processing method for parallelizing multiple processes in accordance with multiple process requests
JP7493871B2 (ja) 2020-04-20 2024-06-03 コンチネンタル・オートモーティヴ・テクノロジーズ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング 電子デバイス及びウェイクアップのトリガに応答する方法

Similar Documents

Publication Publication Date Title
JP7139424B2 (ja) 車両搭載機器アップグレード方法および関連機器
JP2637456B2 (ja) メッセージ伝送方法
CN112543927B (zh) 一种设备升级方法及相关设备
JP2509790B2 (ja) ホスト対ホストの暗号キ―を変更する形式のコンピュ―タネットワ―ク
JP5783103B2 (ja) 車両用データ通信システム及び車両用データ通信装置
WO2001010079A1 (en) Adapter having secure function and computer secure system using it
KR101938312B1 (ko) 사물인터넷 기반의 DUSS(Different Units Same Security) 장치
CN112714911A (zh) 用于外围组件互连(pci)快速(pcie)系统的安全技术
JP2002300165A (ja) 高安全分散システム
CN114124549A (zh) 一种基于可见光系统的安全访问邮件的方法、系统和装置
KR20000047889A (ko) 고신뢰 분산시스템
US20070005991A1 (en) Method for checking the data integrity of software in control appliances
CN114285581A (zh) 应用管理方法及相关产品
CN112468993B (zh) 消息发送方法、接收方法、装置及设备
JP2015216450A (ja) 情報処理装置、情報処理システム及び中継プログラム
WO2023187896A1 (ja) 通信システム、送信機、及び受信機
JP6681755B2 (ja) 車両用通信網装置及び通信方法
CN115516454B (zh) 硬件安全模块和系统
JP2005348064A (ja) 通信システム、暗号化/復号中継装置、及び通信制御装置
Mane et al. Enhanced safety and security features for CAN communication in automotives
WO2022003975A1 (ja) 通信装置、方法、およびプログラム
CN118282720A (zh) 广告商数据加密传输方法及系统
JP2006524950A (ja) 通信スタックにおけるオーバーヘッド低減及びアドレス保護
KR20240045760A (ko) 차량 제어기에서 사용되는 신호를 추출하는 코드를 제공하기 위한 방법 및 장치
CN117997670A (zh) Can控制器、can装置和用于can控制器的方法