JP2015035083A - Vehicle network system - Google Patents
Vehicle network system Download PDFInfo
- Publication number
- JP2015035083A JP2015035083A JP2013165338A JP2013165338A JP2015035083A JP 2015035083 A JP2015035083 A JP 2015035083A JP 2013165338 A JP2013165338 A JP 2013165338A JP 2013165338 A JP2013165338 A JP 2013165338A JP 2015035083 A JP2015035083 A JP 2015035083A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- network
- vehicle
- ground
- authentication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013475 authorization Methods 0.000 claims 1
- 238000012423 maintenance Methods 0.000 abstract description 4
- 230000004888 barrier function Effects 0.000 abstract description 3
- 230000015556 catabolic process Effects 0.000 abstract 1
- 238000006731 degradation reaction Methods 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 63
- 238000007726 management method Methods 0.000 description 25
- 238000000034 method Methods 0.000 description 18
- 238000013500 data storage Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 14
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 10
- 230000004044 response Effects 0.000 description 6
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000010365 information processing Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明の実施形態は、車両ネットワークシステムに関する。 Embodiments described herein relate generally to a vehicle network system.
近年、鉄道車両上で、乗務員に対する車両ネットワークへの接続サービスが実施されている。この車両ネットワークは、乗務員の作業効率を向上させるので有益である。例えば、車掌が車両ネットワークを利用して乗車券の販売を行ったり、搭乗した車両内の冷暖房の調整を行ったりすることができるようになる。 In recent years, a service for connecting crew members to a vehicle network has been implemented on railway vehicles. This vehicle network is beneficial because it improves the work efficiency of the crew. For example, it becomes possible for a conductor to sell a ticket using a vehicle network, or to adjust the air conditioning in a vehicle on which the passenger has boarded.
このように乗務員用に車両ネットワークを用いる以外に、乗客サービス用に車両ネットワークを用いる場合がある。例えば、車両ネットワークを利用して列車内で無線LANによる乗客へのインターネット接続サービスが行われている。 Thus, in addition to using a vehicle network for crew members, a vehicle network may be used for passenger services. For example, an internet connection service for passengers by a wireless LAN is performed in a train using a vehicle network.
このように乗客サービス用に車両ネットワークを用いる場合、乗務員が使用するネットワーク領域は、運行上重要なデータや制御のための情報も含まれるため、一般乗客用のネットワークと鉄道事業者が用いるネットワークを物理的に分離する方法がとられている。しかし、ネットワーク資源の有効利用のためにはできるだけ同じ設備を用いるのが好ましい。例えば、列車内の無線LANの設備は共用した上で、乗務員が使用するネットワーク領域と乗客が利用するネットワーク領域とを区別することができれば、ネットワーク資源を有効利用することができる。 In this way, when using a vehicle network for passenger services, the network area used by crewmembers includes data important for operation and information for control, so a network for general passengers and a network used by railway operators are used. A physical separation method is used. However, it is preferable to use the same equipment as much as possible for effective use of network resources. For example, network resources can be used effectively if the network area used by the crew and the network area used by passengers can be distinguished while sharing the wireless LAN equipment in the train.
このようなネットワークを構成するためには、乗務員だけが使用できるネットワーク領域に対しては認証によるアクセス制御を行い、正規の乗務員だけが接続を可能とする制御を行うようにすればよく、この様なシステムは一般のネットワークシステムで実現されている。 In order to configure such a network, it is sufficient to perform access control by authentication for network areas that can only be used by crew members, and to perform control that allows only regular crew members to connect. Such a system is realized by a general network system.
しかしながら、鉄道車両内のネットワークは一般のネットワークと比較して以下の特有の事情がある。 However, the network in a railway vehicle has the following peculiar circumstances as compared with a general network.
(1)移動体である。
(2)夜間に停止して電源が落ち、無人になる。
(3)制御装置が、鉄道車両に搭載するので小型かつ耐環境が重視されるオンボードコンピュータが主流となっており、トランザクション処理量に制限がある。
(1) It is a moving body.
(2) Stops at night and turns off and becomes unattended.
(3) Since the control device is mounted on a railway vehicle, an on-board computer in which the small size and the environment resistance are emphasized is the mainstream, and the transaction processing amount is limited.
鉄道車両内においてはこれらの特有の事情があるため、次の問題が発生する。 The following problems occur due to these unique circumstances in a railway vehicle.
認証を行うための認証装置および認証用データを車両に搭載した場合は、夜間に車両に侵入されて、認証用データを盗みとられる可能性がある。たとえワンタイムパスワードの様な使い切りのパスワードを採用したにしても、認証装置ではこのワンタイムパスワードを生成するプログラム等が実装されることになるので、このワンタイムパスワードを生成するプログラム等が漏洩する恐れがある。 When an authentication device and authentication data for performing authentication are mounted on a vehicle, there is a possibility that the vehicle is invaded at night and the authentication data is stolen. Even if a single-use password such as a one-time password is adopted, a program for generating this one-time password is implemented in the authentication device, so that the program for generating this one-time password leaks. There is a fear.
また、仮に夜間の車両内侵入を防げたとしても、乗務員全員分の認証データを車両に搭載するようにすると、一般に鉄道車両に搭載される制御装置の処理能力が低いため、認証に時間がかかってしまう。 Even if nighttime intrusion into the vehicle can be prevented, if authentication data for all crew members is installed in the vehicle, the processing capacity of the control device mounted on the railway vehicle is generally low, so authentication takes time. End up.
また、認証データのメンテナンスを車両毎に行う必要があり、その作業はすべての車両に対して行う必要があるため、その労力が無視できない。そこで、該当列車のみに乗務する乗務員が乗務の際、該当列車の認証装置の認証データを更新する方法が考えられるが、この場合、認証データを乗務員が持ち歩くことによる紛失の可能性がある。さらに、臨時乗務員に対する認証データの更新を許可する必要もあり、更新のための認証データへのアクセス頻度が増加することによるセキュリティーの低下が懸念される。 Further, since it is necessary to perform maintenance of authentication data for each vehicle, and the work needs to be performed for all vehicles, the labor cannot be ignored. Therefore, a method of updating the authentication data of the authentication device of the corresponding train when a crew member who is only in the corresponding train is on board can be considered. In this case, there is a possibility that the authentication data may be lost when the crew member carries it. Furthermore, it is necessary to permit the temporary crew to update the authentication data, and there is a concern that security may be lowered due to an increase in the frequency of access to the authentication data for updating.
一方、認証装置および認証用データを地上側に設置し、地上側との間で無線通信により認証する方法を採用した場合、上記認証を行うための認証装置および認証用データを車両に搭載した場合の問題は解消されるが、トンネル内を通過する際など無線接続が不可となっている間は認証ができず、可用性が低下してしまう。 On the other hand, when an authentication device and authentication data are installed on the ground side and a method of authenticating by wireless communication with the ground side is adopted, when an authentication device and authentication data for performing the above authentication are mounted on a vehicle However, while wireless connection is disabled, such as when passing through a tunnel, authentication cannot be performed and availability is reduced.
本発明が解決しようとする課題は、認証データのメンテナンス作業が容易で、かつ、移動中でも可用性が低下せず、認証データの漏洩や紛失を防止できる、車両ネットワークシステムを提供することである。 The problem to be solved by the present invention is to provide a vehicle network system in which authentication data maintenance work is easy, availability is not lowered even during movement, and leakage or loss of authentication data can be prevented.
実施形態の車両ネットワークシステムは、車上ネットワークシステムと地上ネットワークシステムとからなる。車上ネットワークシステムは、車両上に設けられる第1のネットワークおよび第2のネットワークと、車両上であって第1のネットワークと第2のネットワークの間に設けられ、第2のネットワークを介した第1のネットワークへのアクセス制御を行う関門装置と、車両上に設けられ、第2のネットワークに接続した端末装置からの第1のネットワークへのアクセスの許可/不許可を決定する車上認証装置と、車両上に設けられ、車上認証装置に接続されて、地上側と通信を行う車上無線装置とを備える。地上ネットワークシステムは、地上側に設けられる第3のネットワークと、地上側に設けられ、第3のネットワークに接続されて、車上無線装置と通信を行う地上無線装置と、地上側に設けられ、第2のネットワークに接続する端末装置からの第1のネットワークへのアクセスの許可/不許可を決定する地上認証装置とを備える。車上認証装置は、車両の状況に応じて、当該車上認証装置および地上認証装置のいずれで、第2のネットワークに接続する端末装置からの第1のネットワークへのアクセスの許可/不許可の決定を実施するかを決定する。また、関門装置は、車上認証装置または地上認証装置で許可の決定がなされた場合、第2のネットワークから第1のネットワークへアクセスできるように制御し、そうでない場合、第2のネットワークから第1のネットワークへアクセスできないように制御する。 The vehicle network system of the embodiment includes an on-vehicle network system and a ground network system. The on-vehicle network system includes a first network and a second network provided on the vehicle, and is provided on the vehicle between the first network and the second network, and the second network via the second network. A gateway device that performs access control to the network of 1 and an on-vehicle authentication device that is provided on the vehicle and that determines permission / denial of access to the first network from a terminal device connected to the second network; And an on-vehicle wireless device that is provided on the vehicle and is connected to the on-vehicle authentication device and communicates with the ground side. The terrestrial network system is provided on the ground side, a third network provided on the ground side, provided on the ground side, connected to the third network, and communicated with the on-board wireless device, and provided on the ground side. A ground authentication device that determines permission / non-permission of access to the first network from a terminal device connected to the second network. The on-board authentication device allows or disallows access to the first network from a terminal device connected to the second network in either the on-board authentication device or the ground authentication device depending on the situation of the vehicle. Decide whether to implement the decision. The gateway device controls the access from the second network to the first network when permission is determined by the on-board authentication device or the ground authentication device. 1 is controlled so as not to access the network.
(第1の実施形態)
はじめに、第1の実施形態の車両ネットワークシステムについて、図面を参照して説明する。図1は、第1の実施形態の車両ネットワークシステムの構成を示す図である。
(First embodiment)
First, the vehicle network system of 1st Embodiment is demonstrated with reference to drawings. FIG. 1 is a diagram illustrating a configuration of a vehicle network system according to the first embodiment.
本実施形態の車両ネットワークシステムは、地上ネットワークシステム1および車上ネットワークシステム2から構成される。地上ネットワークシステム1および車上ネットワークシステム2は、地上無線装置8と車上無線装置9を用いて無線通信により接続する。
The vehicle network system according to this embodiment includes a ground network system 1 and an on-vehicle network system 2. The terrestrial network system 1 and the on-vehicle network system 2 are connected by wireless communication using the terrestrial wireless device 8 and the on-vehicle
地上ネットワークシステム1は、地上ネットワーク5、地上認証装置6、地上認証用データ装置7、地上無線装置8、および端末装置12より構成される。なお、地上無線装置8は、少なくとも各駅に設置されていることが好ましい。
The ground network system 1 includes a ground network 5, a
車上ネットワークシステム2は、車両内クローズドネットワーク3と車両内オープンネットワーク4、車上無線装置9、車上認証装置10、関門装置11、端末装置12、および判定用信号生成装置13より構成される。
The on-vehicle network system 2 includes an in-vehicle closed network 3 and an in-vehicle open network 4, an on-vehicle
端末装置12は、車両内クローズドネットワーク3、車両内オープンネットワーク4および地上ネットワーク5のそれぞれに接続可能である。ただし、車両内クローズドネットワーク3に接続するには、認証が要求される。 The terminal device 12 can be connected to each of the in-vehicle closed network 3, the in-vehicle open network 4, and the ground network 5. However, authentication is required to connect to the in-vehicle closed network 3.
なお、本実施形態において、地上無線装置8および車上無線装置9間の無線通信方式としては、例えば、スペクトラム拡散方式等を採用することができ、通信の際には暗号化を実施する。また、地上ネットワーク5、車両内クローズドネットワーク3、および車両内オープンネットワーク4の各ネットワーク、ならびに、各ネットワークと各装置の間の通信方式としては、イーサネット(登録商標)等を採用することができる。また、車両内オープンネットワーク4は、図に示されていない無線通信により外部のネットワーク(例えば、インターネット)に接続可能である。
In the present embodiment, as a wireless communication method between the terrestrial wireless device 8 and the on-
地上認証装置6および地上認証用データ装置7は、サーバ等の情報処理装置を用いて構成することができ、車上認証装置10および関門装置11は、オンボードコンピュータ等の情報処理装置を用いて構成することができる。地上ネットワークシステム1および車上ネットワークシステム2におけるその他の装置は、既知のネットワーク機器を用いて構成することができる。
The
図2に、車上認証装置10の構成を示す。
FIG. 2 shows the configuration of the on-
車上認証装置10は、メッセージ処理部101、認証判定部102、認証データ記憶部103、判定処理部104、認証結果記録部105、および、認証データ読込部106を備える。
The on-
メッセージ処理部101は、端末装置12との間でやり取りするメッセージの転送処理を行うとともに、判定用信号生成装置13からの判定用信号に応じて車上認証の許可/不許可、地上認証の許可/不許可の決定をする(後述)。
The
認証データ読込部106は、外部装置である認証データ設定端末14と無線または有線により接続可能であり、認証データ設定端末14から認証用データを読み込んで、読み込んだ認証用データを認証データ記憶部103に設定する。ここで用いる認証用データは、例えば、ユーザIDおよびパスワード等である。
The authentication
認証判定部102は、認証要求メッセージに含められた認証用データと認証データ記憶部103に記憶している認証用データとを照合しその一致/不一致を判定することにより、当該認証要求メッセージを送出した端末装置12に対する認証を実施し、その成功/失敗を判定する。
The
判定処理部104は、認証判定部102による認証結果に基づき、認証成功の場合は、認証成功のメッセージを作成し、メッセージ処理部101を介して関門装置11へ送信する。一方、認証失敗の場合、判定処理部104による認証成功のメッセージの作成と、そのメッセージの関門装置11への返信がなされないことにより、該当端末装置12の認証要求メッセージは実質的に破棄されることになる。
Based on the authentication result by the
認証結果記録部105は、認証判定部102による認証結果をログとして記録する。また、認証結果記録部105は、認証された端末装置12等からの特定の要求に対し、記憶している認証結果をメッセージ処理部101を介し返信するように構成されており、認証結果を外部から参照できるようになっている。
The authentication
図3に、地上認証装置6の構成を示す。
FIG. 3 shows the configuration of the
地上認証装置6は、メッセージ処理部61、認証判定部62、判定処理部63、および、認証結果記録部64を備える。
The
メッセージ処理部61は、地上ネットワーク5および地上無線装置8を介した車上側装置との間でやり取りするメッセージの転送処理を実施する。
The
認証判定部62は、認証用データが登録されている外部の地上認証用データ装置7に認証用データを問い合わせ、地上認証用データ装置7の認証用データと車上側から転送されてきた認証要求メッセージに含まれる認証用データとを照合しその一致/不一致を判定することにより認証を実施し、その成功/失敗を判定する。
The
判定処理部63は、認証判定部62による認証結果に基づき、認証成功の場合は、認証成功のメッセージを作成し、メッセージ処理部61、地上ネットワーク5、地上無線装置8、車上無線装置9、および、車上認証装置10を介して、車上の関門装置11に送信する。
Based on the authentication result by the
認証結果記録部64は、認証判定部62による認証結果を記録する。また、認証結果記録部64は、地上ネットワーク5を介した外部装置(例えば、地上ネットワーク5に接続する端末装置12)からの特定の要求に対し、記憶している認証結果を、メッセージ処理部61を介し返信するように構成されており、認証結果を外部装置から参照できるようになっている。
The authentication
端末装置12は、携帯型の情報処理装置である。初期状態では、端末装置12は、車両内オープンネットワーク4に接続可能であるが、車両内クローズドネットワーク3には、関門装置11によって接続不可の状態とされる。ただし、関門装置11への認証要求メッセージ通信は可能である。端末装置12は、車両内クローズドネットワーク3への接続を行うため、関門装置11へ認証データを含む認証要求メッセージを送信することで認証要求を行う。 The terminal device 12 is a portable information processing device. In the initial state, the terminal device 12 can be connected to the in-vehicle open network 4, but cannot be connected to the in-vehicle closed network 3 by the gateway device 11. However, authentication request message communication to the gateway device 11 is possible. In order to connect to the in-vehicle closed network 3, the terminal device 12 makes an authentication request by transmitting an authentication request message including authentication data to the gateway device 11.
関門装置11は、関門スイッチとなるVPN(Virtual Private Network)装置等であり、端末装置12との間に暗号化された仮想伝送路を構築した上で、端末装置12からの認証要求メッセージを受け取り、この関門装置11に接続する車上認証装置10にこの認証要求メッセージを送信する。なお、車両内クローズドネットワーク3と車両内オープンネットワーク4は、この関門装置11により論理的に分離されるが、物理的には資源を共用している。
The gateway device 11 is a VPN (Virtual Private Network) device or the like serving as a gateway switch, and receives an authentication request message from the terminal device 12 after constructing an encrypted virtual transmission path with the terminal device 12. The authentication request message is transmitted to the on-
車上認証装置10では、関門装置11からの認証要求メッセージに対し、メッセージ処理部101が、車両状況に応じて、当該車上認証装置10および地上認証装置6による認証実施の可否を決定し、その結果に応じて車上認証装置10または地上認証装置6での認証処理を実施する。以下に、この動作概要を図4に示し説明する。
In the on-
車両状況に応じて、メッセージ処理部101が、車上認証装置10による認証実施可と判定すると(ステップS101でYes)、認証判定部102が認証を実施する。この認証でOKと判定された場合(ステップS102でYes)、関門装置11は、認証要求をした端末装置12に対して車両内クローズドネットワーク3に接続可とする(ステップS103)。
If the
一方、車上認証装置10による認証実施不可と判定された場合(ステップS101でNo)、または、車上認証装置10による認証実施可と判定され(ステップS101でYes)、車上認証装置10が認証を実施し、この認証でNoと判定された場合(ステップS102でNo)、メッセージ処理部101は、地上認証装置6による認証実施可であるかさらに判定する(ステップS104)。
On the other hand, when it is determined that authentication cannot be performed by the on-board authentication device 10 (No in step S101), or it is determined that authentication can be performed by the on-board authentication device 10 (Yes in step S101), the on-
ここで、地上認証装置6による認証実施可であると判定された場合(ステップS104でYes)、メッセージ処理部101は認証要求メッセージを地上認証装置6へ転送し、地上認証装置6の認証判定部62が認証を実施する。この認証でOKと判定された場合(ステップS105でYes)、関門装置11は、認証要求をした端末装置12に対して車両内クローズドネットワーク3に接続可とする(ステップS103)。
Here, when it is determined that authentication can be performed by the ground authentication device 6 (Yes in Step S104), the
一方、地上認証装置6による認証実施不可と判定された場合(ステップS104でNo)、または、地上認証装置6による認証実施可と判定され、地上認証装置6にて認証を実施し、この認証でNoと判定された場合は(ステップS105でNo)、関門装置11は、認証要求をした端末装置12に対して車両内クローズドネットワーク3に接続不可とする(ステップS106)。
On the other hand, if it is determined that the
ところで、本実施形態では、メッセージ処理部101が、車両状況に応じて、当該車上認証装置10および地上認証装置6による認証実施の可否を決定する構成としている。メッセージ処理部101がこの決定をできるようにするために、判定用信号生成装置13で判定用信号を生成する。具体的には、判定用信号生成装置13は、車両状況を示す、車両の走行状態、走行距離、時刻、終着駅到着、地上との通信状態、ATO(Automatic Train Operation)信号、ドア開閉状態、運転台キーのON/OFF状態、運行計画、地上からの指令、行先案内の、いずれか、または、これらの組合せからなる情報を基に、判定用信号を生成する。
By the way, in this embodiment, the
図5に、判定用信号生成装置13とその入力信号の元となる装置等を示す。
FIG. 5 shows a determination
判定用信号生成装置13は、判定部131と判定ポリシー132から構成される。判定部131には、車両状況を示す情報が常時または定期的に入力される。具体的には、車両内の各部を監視するモニタシステム30から、速度発電機22による速度情報、距離計算部23による走行距離情報、ドア20の開閉状態、および、運転台キー21の状態の情報を取得する。また、ATOシステム31からは、地上子24、特にP4地上子による停止信号情報による駅停止の情報を取得する。また、タイマー25からは現在の時刻情報を取得し、運行管理システム29からは、運行計画28を取得する。また、社内案内システム26からは、行き先案内等の情報を取得し、地上システム27からは、現在の位置情報等の情報を取得する。これらの情報を用いることで、判定部131は、現在の車両状況を知ることができる。
The determination
判定ポリシー132には、判定部131が、上記車両状況を示す情報を基に、車上認証装置10での認証実施の可否、および、地上認証装置6での認証実施の可否を判定するための判定基準(車上認証と地上認証の許可の条件)が設定されている。
In the determination policy 132, the
このように構成される判定用信号生成装置13において、判定部131が、入力された車両状況を示す情報を、判定ポリシー132のポリシーと照合し、車上認証と地上認証の許可/不許可を判定して、その結果を判定用信号として車上認証装置10のメッセージ処理部101へ送出する。メッセージ処理部101は、この判定用信号に基づいて車上認証と地上認証の許可/不許可を決定する。
In the determination
ここで判定ポリシー132についてさらに詳しく説明する。 Here, the determination policy 132 will be described in more detail.
判定ポリシー132には、基本的には、駅停車中は車上認証と地上認証を共に許可するが地上認証を優先し、それ以外の状況では車上認証だけを許可するというポリシーが設定される。このような判定ポリシー132のもとで判定部131が車上認証と地上認証の許可/不許可を判定するには、車両状況として、駅停車中とそれ以外の状態を区別する必要がある。
The determination policy 132 basically has a policy that permits both on-board authentication and ground authentication while the station is stopped, but gives priority to ground authentication, and otherwise permits only on-board authentication. . In order for the
車両が駅停車中であると認識するためには、車両が駅ホームに停止していることを判定できれば良い。たとえば、判定部131で、速度発電機22からの信号をモニタシステム30から取得して車両の停止を判断する。また、判定部131で、距離計算部23で計算した走行距離およびP4地上子による停止信号情報をATOシステム31経由で取得し、運行計画の情報を基に現在の停止位置が駅であるかどうかを判定する。このほかにも、営業中ではドア20が開状態であるのは駅停止の場合のみであるので、判定部131で、ドア20の開閉状態をモニタシステム30から取得し、ドア20が開状態ならば駅停止と判定することができる。または、判定部131で、運行計画28が入力してある運行管理システム29から駅到着予定時刻を取得し、時刻情報から駅での停止を判定することもできる。車両が駅ホームに停止していることを判定するには、これらの手法のいずれかを用いても良いし、組み合わせて用いても良い。
In order to recognize that the vehicle is stopped at the station, it is only necessary to determine that the vehicle is stopped at the station platform. For example, the
また、判定ポリシー132のポリシーとして、乗務員が乗車していない場合は車上認証および地上認証を許可しない、としてもよい。例えば、判定部131で、運転台キー21のON/OFFの状態をモニタシステム30から取得し、OFF時は乗務員が乗車していないと判断する。あるいは、判定部131で、運行計画28を運行管理システム29から取得し、現在時刻と照らし合わせて現在は乗務員が乗車していないと判断する。この場合、ポリシーに従って車上認証も地上認証も不可と判定され、車上認証および地上認証の両方とも行わずに端末装置12からの認証要求メッセージを破棄することになる。
Further, as a policy of the determination policy 132, on-board authentication and ground authentication may not be permitted when a crew member is not on board. For example, the
次に、車上認証装置10の動作の詳細を、図6のフローチャートを用いて説明する。
Next, details of the operation of the on-
メッセージ処理部101は、外部からのメッセージを受信すると(ステップS201)、それが認証要求メッセージであるか判定する(ステップS202)。
When receiving a message from the outside (step S201), the
認証要求メッセージである場合(ステップS202でYes)、メッセージ処理部101は、判定用信号生成装置13からの判定用信号を基に、車上認証装置による認証実施可であるか判断する(ステップS203)。車上認証装置による認証実施可であると判定される場合(ステップS203でYes)、認証要求メッセージの内容(認証データ)を認証判定部102へ伝達して認証を行う。ここで認証成功の場合は(ステップS204でYes)、認証結果記録部105にて認証結果を記録する(ステップS205)。さらに、判定処理部104が認証成功のメッセージを生成し、このメッセージをメッセージ処理部101を介して関門装置11に送出する(ステップS206)。
If it is an authentication request message (Yes in step S202), the
関門装置11は、車上認証装置10から認証成功の返信メッセージを受信すると、端末装置12が車両内クローズドネットワーク3に接続できるようにアクセス制御を変更して、認証成功の返信メッセージを端末装置12に送付する。
When the gateway device 11 receives the authentication success reply message from the on-
一方、車上認証装置10による認証が失敗の場合(ステップS204でNo)、認証結果記録部105にて認証結果を記録し(ステップS207)、ステップS208へ移行する。前述のステップS203にて車上認証装置による認証実施が不可である場合も(ステップS203でNo)、ステップS208へ移行する。ステップS208では、メッセージ処理部101が判定用信号生成装置13からの判定用信号を基に地上認証装置6による認証実施可であるか判断する。
On the other hand, if the authentication by the on-
ここで、地上認証実施が不可の場合は(ステップS208でNo)、メッセージ処理部101は、当該認証要求メッセージを破棄する(ステップS209)。この場合、関門装置11は、元のアクセス制御(初期状態)のままとなり、端末装置12が車両内クローズドネットワーク3に接続できない状態が保持される。また、端末装置12側では、一定の時間の経過をもってタイムアウトとし、認証に失敗したものとして処理する。
If the ground authentication cannot be performed (No in step S208), the
一方、地上認証装置6による認証実施可の場合は(ステップS208でYes)、メッセージ処理部101が受け取った該当の認証要求メッセージを車上無線装置9、地上無線装置8、および、地上ネットワーク5を介して、地上認証装置6に転送する(ステップS210)。以後の地上認証装置6による認証は、後述の地上認証装置6による認証時の動作となる。
On the other hand, if the authentication by the
なお、メッセージ処理部101で受信したメッセージが認証要求メッセージでない場合は(ステップS202でNo)、このメッセージが地上認証装置6からの関門装置11宛の返信メッセージであるか判定する(ステップS211)。このメッセージが関門装置11宛の返信メッセージである場合(ステップS211でYes)、メッセージ処理部101は、そのメッセージを関門装置11に転送し(ステップS212)、そうでない場合は(ステップS211でNo)、そのメッセージに対応した、管理用などのその他の処理を実行する(ステップS213)。関門装置11は、自身宛の返信メッセージ(地上認証装置6からの認証成功の返信メッセージ)を受信すると、車両内の端末装置12が車両内クローズドネットワーク3に接続できるようにアクセス制御を変更して、認証成功の返信メッセージを端末装置12に送付する。そして、一連の処理が終わると、ステップS201に戻る。
If the message received by the
続いて、地上認証装置6の動作の詳細を、図7のフローチャートを用いて説明する。
Next, details of the operation of the
地上認証装置6のメッセージ処理部61は、車上認証装置10から転送されてきたメッセージを受信すると(ステップS301)、そのメッセージが認証要求メッセージであるか判定する(ステップS302)。受信したメッセージが認証要求メッセージである場合は(ステップS302でYes)、この認証要求メッセージの内容(認証データ)を認証判定部62へ伝達して認証を行う。ここで認証成功の場合は(ステップS303でYes)、判定処理部63が認証成功の返信メッセージを生成して、このメッセージを、メッセージ処理部61、地上認証装置6、地上無線装置8、車上無線装置9、および、車上認証装置10を介して、車上の関門装置11に送付する(ステップS304)。そして、認証結果記録部64にて認証結果を記録し(ステップS306)、ステップS301に戻る。
When the
関門装置11は、車上認証装置10から認証成功の返信メッセージを受信すると、端末装置12が車両内クローズドネットワーク3に接続できるようにアクセス制御を変更して、認証成功の返信メッセージを端末装置12に送付する。
When the gateway device 11 receives the authentication success reply message from the on-
一方、認証判定部62での認証が失敗の場合(ステップS303でNo)、メッセージ処理部61は、認証要求メッセージを破棄し(ステップS305)、認証結果記録部64にて認証結果を記録して(ステップS306)、ステップS301に戻る。この場合、関門装置11は、元のアクセス制御(初期状態)のままとなり、端末装置12が車両内クローズドネットワーク3に接続できない状態が保持される。また、端末装置12側では、一定の時間の経過をもってタイムアウトとし、認証に失敗したものとして処理する。
On the other hand, if the
なお、前述のステップS302にて、受信したメッセージが認証要求メッセージでない場合は(ステップS302でNo)、そのメッセージに対応したその他の処理を実施する(ステップS307)。 If the received message is not an authentication request message in step S302 described above (No in step S302), other processing corresponding to the message is performed (step S307).
本実施形態の車両ネットワークシステムは、この様な仕組みとなっているため、認証対象である乗務員のみが鉄道運行上必要な車両内クローズドネットワーク3に接続可能となる。また、車上に認証装置があることで、地上側との通信ができない場合でも認証を行うことができる。また、車上認証装置に必要な認証データがなくても、地上との通信ができる場合は地上認証装置を利用して認証を行うことができる。例えば、駅停止中の駅員による臨時の車両内検査業務や手荷物確認、切符販売等の業務等を、車両内クローズドネットワーク3を介して行うことができる。また、走行中に乗務員の乗降はないので、該当乗務員のみ車両内クローズドネットワーク3に接続させることができ、該当乗務員以外の不正なネットワーク接続を排除することができる。また、車両走行中は、トンネルやビル等により車上と地上との無線通信が遮断される可能性が大きいので、地上認証装置による認証実施を不可とすることで、無駄な通信リソースの削減が可能となる。また、乗務員が明らかに利用しない状況では、認証自体を受付けないようにすることができるので、乗務員用の認証データの安全性をさらにあげることができる。 Since the vehicle network system of the present embodiment has such a mechanism, only crew members who are authentication targets can be connected to the in-vehicle closed network 3 necessary for railway operation. In addition, since there is an authentication device on the vehicle, authentication can be performed even when communication with the ground side is not possible. Further, even if there is no authentication data required for the on-board authentication device, if communication with the ground is possible, authentication can be performed using the ground authentication device. For example, temporary in-vehicle inspection work, baggage confirmation, ticket sales, and the like by station staff who are stopped at the station can be performed via the in-vehicle closed network 3. Further, since there is no passenger getting on and off during traveling, only the corresponding crew member can be connected to the in-vehicle closed network 3, and unauthorized network connections other than the corresponding crew member can be eliminated. In addition, while the vehicle is running, there is a high possibility that the wireless communication between the vehicle and the ground will be interrupted by tunnels, buildings, etc., so it is possible to reduce useless communication resources by disabling the authentication by the ground authentication device. It becomes possible. Further, since it is possible to prevent the authentication itself from being accepted in a situation that is not clearly used by the crew, it is possible to further increase the safety of the certification data for the crew.
(第2の実施形態)
次に、第2の実施形態について説明する。本実施形態における車両ネットワークシステムの構成図は図1と同じである。ただし、車上認証装置10の構成が、図2に示すものに代え図8に示す構成をとる。
(Second Embodiment)
Next, a second embodiment will be described. The configuration diagram of the vehicle network system in the present embodiment is the same as FIG. However, the configuration of the on-
図8では、判定用信号生成装置13の出力を、メッセージ処理部101に加えて車上認証装置10の認証データ記憶部103にも入力している。この構成により、車両状況に基づく判定用信号生成装置13からの判定用信号に応じて、認証データ記憶部103の認証データを消去することが可能となる。
In FIG. 8, the output of the determination
本実施形態では、車両状況に応じて認証データ記憶部103の認証データを消去するため、判定用信号生成装置13で、認証データ記憶部103に対する認証データ消去要求としての判定用信号を生成し、この信号を車上認証装置10に対し出力する。車上認証装置10の認証データ記憶部103は、図9に示すように、この認証データ消去要求を受けると(ステップS401でYes)、記憶している認証データを消去する(ステップS402)。
In this embodiment, in order to delete the authentication data in the authentication
判定用信号生成装置13は、車両状況に応じて認証データ消去要求を出力するために、車両の状況である、車両の走行状態、走行距離、時刻、終着駅到着、地上との通信状態、ATO信号、ドア開閉状態、運転台キー21のON/OFF状態、運行計画28、地上からの指令、行先案内の、いずれか、または、これらの組合せを元に判定用信号(認証データ消去要求)を生成する。なお、本実施形態における判定用信号生成装置13の基本的な構成は第1の実施形態のものと同様であり、判定部131と判定ポリシー132とから構成される。
The determination
判定部131は、第1の実施形態と同様に、列車の状態(車両状況)を判定することができる。本実施形態では、判定ポリシー132のポリシーを、例えば、当該列車が始発から終点までの1営業運転を終了した場合に、車上認証装置10の認証データを消去するように設定される。このように設定された場合、この判定ポリシーに従って、判定部131は、当該運転日の最終営業の終了時刻を基に1営業運転の終了を判定し、認証データ記憶部103の認証データを消去するための判定用信号(認証データ消去要求)を認証データ記憶部103へ出力する。この認証データ消去要求により、前述のように車上認証装置10の認証データが消去される。このように最終営業の終了で車上認証装置の認証データを消去することで、営業終了後の不正アクセスを防ぐことができ、また、夜間の無人状態での列車に認証データを保持することがなくなるため、夜間に認証データの盗難等による漏洩を防ぐことができる。
The
(第3の実施形態)
次に第3の実施形態について説明する。本実施形態における車両ネットワークシステムの構成図は図1と同じである。ただし、車上認証装置10の構成が、図2に示すものに代えて図10に示す構成をとり、地上認証装置6の構成が図3に示すものに代えて図11に示す構成をとる。
(Third embodiment)
Next, a third embodiment will be described. The configuration diagram of the vehicle network system in the present embodiment is the same as FIG. However, the configuration of the on-
図10に示す車上認証装置10の構成において、図2に示した第1の実施形態のものと異なる点は、メッセージ処理部101から認証データ読込部106に、受信した車上認証データ更新メッセージを入力できるようにした点である。また、図11に示す地上認証装置6が図3に示した第1の実施形態のものと異なる点は、認証データリース管理部65が追加されている点である。以下に、その動作概要を図12に示し説明する。
The configuration of the on-
図12に示すように、本実施形態では、第1の実施形態で図4に示した動作フローに対し、ステップS107〜S111を追加している。同図に示すように、認証データがリース済み(ステップS107でYesとなるケース)であれば、本実施形態においても、第1の実施形態と同様の動作となる。本実施形態では、認証データのリースという機能を導入し、地上認証装置6で認証が成功した場合で(ステップS105でYes)、認証データがリース済みでない場合は(ステップS107でNo)、車上認証装置10の認証データの更新を行うと同時に、車両内クローズドネットワーク3への接続を許可するため、判定処理部63が認証成功の返信メッセージを生成して関門装置11へ送信するようにしている(ステップS108)。関門装置11は、この認証成功返信メッセージに応じて認証要求をした端末装置12に対して車両内クローズドネットワーク3に接続可とする(ステップS109)。さらに、リース開始時刻(利用開始時刻)からリース時間(利用可能時間)を経過した場合に(ステップS110でYes)、車上認証装置10にて、認証データを削除するようにしている(ステップS111)。
As shown in FIG. 12, in this embodiment, steps S107 to S111 are added to the operation flow shown in FIG. 4 in the first embodiment. As shown in the figure, if the authentication data is leased (in the case of Yes in step S107), the same operation as in the first embodiment is performed in this embodiment. In the present embodiment, when a function called lease of authentication data is introduced and authentication is successful in the ground authentication device 6 (Yes in step S105), if the authentication data is not leased (No in step S107), At the same time that the authentication data of the
この車上認証装置10の認証データの更新のための認証データ更新メッセージの生成は、地上認証装置6の判定処理部63で行い、これを車上認証装置10に送付する。ここで生成される認証データ更新メッセージには、リース情報を含む更新用データが含められる。車上認証装置10では、メッセージ処理部101で認証データ更新メッセージを受信すると、認証データ読込部106に更新用データを読み込ませ、認証データ記憶部103の認証データ(リース情報を含む)を更新する(図13)。なお、端末装置12を利用する乗務員用の認証データは、地上認証装置6側に登録されているものとする。
The generation of the authentication data update message for updating the authentication data of the on-
この様な仕組みとなっているため、乗車する乗務員の認証データを営業運転毎に車上認証装置に読み込ませなくても自動的に車上認証装置の認証データを更新することができる。また、営業運転中での乗務員の途中乗車等があっても自動的に認証データを更新することができる。また、認証データを常に地上の認証データ装置の登録内容と一致させることができ、認証データの一貫性や保守性を上げることができる。また、車上認証装置10に記録された認証データの安全性を高めることができる。
Because of such a mechanism, the authentication data of the on-board authentication device can be automatically updated without having to read the authentication data of the crew member who gets on the vehicle on-board authentication device every business operation. In addition, the authentication data can be automatically updated even if there is a mid-boarding of a crew member in business operation. Also, the authentication data can always be matched with the registration contents of the ground authentication data device, and the consistency and maintainability of the authentication data can be improved. In addition, the security of the authentication data recorded in the on-
続いて、本実施形態の車両ネットワークシステムの詳細をさらに説明する。 Next, details of the vehicle network system of the present embodiment will be further described.
図14に、認証データリース管理部65の記録内容(リース記録)の一例を示す。同図に示すように、ユーザ情報(ユーザID)、対象となる列車番号、車上認証データ更新メッセージを送付した時刻(リース時刻)、および、リース時間(秒)を記録している。なお、列車番号の情報は、図15と図16に示す様に、同図の列車番号40を入力する運転台41から、もしくは、運行計画28を管理する運行管理システム29から車上認証装置10に入力する。運転台41からの入力は乗務員による手入力、もしくは、運行支援のためのデータが入力された記憶メディアを介した入力で可能である。また、運行管理システム29からの入力は、上記記憶メディアを利用する方法の他に、地上から無線通信により入力することが可能である。なお、車上認証装置10は、地上認証装置6に認証要求メッセージを送付する場合、列車番号を付加して送付する。
FIG. 14 shows an example of the recorded contents (lease record) of the authentication data
図17に認証データリース管理部65の構成を示す。認証データリース管理部65は、判定ポリシー651、判定部652、リース記録部653、更新メッセージ生成部654、およびタイマー655で構成される。なお、タイマー655として、図5に示したタイマー25を用いてもよい。
FIG. 17 shows the configuration of the authentication data
認証判定部62での認証が成功した場合、判定部652は、該当ユーザ情報(ユーザID)と列車番号を元に判定ポリシーに従って判定を行う。認証データがリース済みでない場合、判定部652が、車上認証装置10の認証データの更新が必要と判断し、更新メッセージ生成部654で車上認証データ更新メッセージを生成して、このメッセージを判定処理部63およびメッセージ処理部61を介して、車上認証装置10に送付し、リース記録部653に新たに認証データを更新した記録(リース記録)を記載すると同時に、車両内クローズドネットワーク3への接続を許可するため、判定処理部63が認証成功の返信メッセージを生成して関門装置11へ送信する。一方、判定部652が、認証データの更新不要と判断した場合(すなわち、リース済みの場合)は、判定処理部63に認証成功の返信メッセージの生成を引き継ぐ。
When authentication by the
認証判定部62で認証失敗と判定した場合、認証データリース管理部65は、判定処理部63に認証要求メッセージに対する処理を引き継ぎ、メッセージ処理部61にて、このメッセージは破棄されることになる。また、リース記録部653は、タイマー655で現在時刻を確認し、現在時刻が規定の時刻(リース時刻+リース時間)を過ぎた場合は該当のリース記録を削除する。
If the
なお、本実施形態において、判定ポリシー651には、担当乗務員の配車時刻以外には、認証データを送付しない設定を行う。これにより、判定部652は、乗務員配車システム15から担当乗務員と乗車する列車番号とその乗車時刻から、現在の時刻での乗車の有無を確認し、乗車ありの場合は正しい認証要求として判定して、認証成功のメッセージを車上認証装置10に送付する。一方、乗車なしの場合は、認証データを送付しないと判定し、該当の認証要求メッセージを破棄する。また、判定ポリシー651には、所定の時間以内で異なる列車番号からの同一ユーザの認証を許可しない、と設定する。たとえば、認証を要求するユーザをリース記録で確認し、異なる列車番号の同じユーザからの認証要求が、前回のリース時刻から所定の時間(リース時間)が経過していない場合は、認証データを送付しないと判定し、該当の認証要求メッセージを破棄する。
In this embodiment, the
図18に、本実施形態における車上認証装置10の動作フローを示す。同図に示すように、本実施形態の車上認証装置10の動作において図6に示した第1の実施形態の車上認証装置10の動作と異なる点は、地上側からの車上認証データ更新メッセージに対する処理(ステップS214〜S215)を追加している点と、リース時間に応じた処理(ステップS216〜S217)を追加した点である。
FIG. 18 shows an operation flow of the on-
具体的には、図18に示すように、ステップS201でメッセージを受信し、受信したメッセージが、車上認証データ更新メッセージである場合(ステップS214でYes)、ステップS215で、認証データ読込部106に更新用データを取り込み、認証データ記憶部103の認証データ(リース情報を含む)を更新するようにしている。また、リース時間を経過した場合には(ステップS216でYes)、ステップS217で、該当認証データを削除するようにしている。その他は、図6に示した第1の実施形態における動作と同様である。
Specifically, as shown in FIG. 18, when the message is received in step S201 and the received message is an on-board authentication data update message (Yes in step S214), the authentication
続いて、図19に、本実施形態における地上認証装置6の動作フローを示す。同図に示すように、本実施形態の地上認証装置6の動作において第1の実施形態の地上認証装置6の動作(図7)と異なる点は、地上認証がOKと判断された場合にリースに係る処理(ステップS308〜S312)を追加している点と、リース時間を経過した場合にリース記録を更新する処理(該当認証データの削除;ステップS313〜S314)を追加した点である。
Next, FIG. 19 shows an operation flow of the
具体的には、図19に示すように、地上認証がOKと判断された場合(ステップS303でYes)、認証データリース管理部65で、認証要求メッセージに含まれるユーザ情報(ユーザID)および列車番号の情報と、認証データリース管理部65のリース記録とから認証データがリース済みであるか判断する(ステップS308)。なお、認証データが地上認証装置6に最初に登録された時点では、リース情報(リース開始時刻、リース時間)は設定されていない。
Specifically, as shown in FIG. 19, when the ground authentication is determined to be OK (Yes in step S303), the authentication data
認証データがリース済みの場合(ステップS308でYes)、すなわちリース情報が設定されている場合、当該認証要求が判定ポリシーの拒絶対象となっているかさらに判断する(ステップS309)。これは、異なる列車番号の列車から同一のユーザ情報をもつ認証要求がなされた場合などにおけるダブルリースを禁止するための処理である。ここで、認証データが判定ポリシーの拒絶対象となっている場合は(ステップS309でYes)、認証要求メッセージを破棄する(ステップS305)。一方、認証データが判定ポリシーの拒絶対象となっていない場合は(ステップS309でNo)、判定処理部63が認証成功の返信メッセージを生成して、このメッセージを、メッセージ処理部61、地上ネットワーク5、地上無線装置8、および車上無線装置9を介して関門装置11に送出する(ステップS304)。
If the authentication data has been leased (Yes in step S308), that is, if lease information has been set, it is further determined whether the authentication request is subject to rejection of the determination policy (step S309). This is a process for prohibiting a double lease when an authentication request having the same user information is made from a train having a different train number. Here, when the authentication data is the object of rejection of the determination policy (Yes in step S309), the authentication request message is discarded (step S305). On the other hand, if the authentication data is not subject to rejection of the determination policy (No in step S309), the
また、認証データがリース済みでない場合は(ステップS308でNo)、認証データリース管理部65がリース情報を含む車上認証データ更新メッセージを生成して、このメッセージをメッセージ処理部61、地上ネットワーク5、地上無線装置8、および車上無線装置9を介して、車上認証装置10に送出する(ステップS310)。一方、判定処理部63は、該当端末12の車両内クローズドネットワーク3への接続を許可するため、認証成功の返信メッセージを生成し、このメッセージをメッセージ処理部61、地上ネットワーク5、地上無線装置8、車上無線装置9、および車上認証装置10を介して、関門装置11へ送信する(ステップS311)。
If the authentication data is not leased (No in step S308), the authentication data
さらに、認証データリース管理部65は、車上認証データ更新メッセージの生成・送出に応じて、リース記録を更新する(追加する)(ステップS312)。
Further, the authentication data
また、認証データリース管理部65は、いずれかの認証データのリース開始時刻からのリース時間が経過すると(ステップS313でYes)、該当するデータを削除することによりリース記録を更新する(ステップS314)。
Further, when the lease time from the lease start time of any authentication data has elapsed (Yes in step S313), the authentication data
以上のように、本実施形態では、地上認証装置6による認証の際、認証データリース管理部65で、車上側の認証データがリース済みでない場合、車上認証データの更新を要求するとともに、リース情報を記録し、また、車上認証装置10にて、認証データのリース条件により、認証データの更新(ここでは削除)の実施を決定する。この様な仕組みとなっているので、自動的に車上認証装置の認証データを更新することができ、よけいな認証データの更新を防ぐことができる。また、列車番号を管理することで、同じユーザから異なる列車番号で認証要求された場合などの不正認証を防ぐことができる。
As described above, in the present embodiment, when authentication by the
また、認証データリース管理部65にてリース開始時刻とリース時間を管理しているので、リース時間を経過したリース記録を削除することで、対象の乗務員が、規定の時刻が経過したのちに異なる編成列車への乗車勤務する時でもダブルリースと判断されずに適切に認証データのリースが可能となる。
In addition, since the authentication data
また、車上認証装置10に送付する車上認証データ更新メッセージの更新データには、認証データと共にリース情報(リース時刻とリース時間)が含められておりこのデータを車上認証装置10の認証データ記憶部103に記憶するようにしている(図13)。本実施形態における車上認証装置10の認証データは、この様なデータ構造となっているため、リース時間を営業運転時間程度とすることで、車上認証装置10は、営業運転時間外に不必要となる認証データを自動的に消去することができる。
In addition, the update data of the on-board authentication data update message sent to the on-
以上説明したように、第1から第3の実施形態で説明した車両ネットワークシステムは、認証データの保守・管理に関してメンテナンス性が良く、乗務員の認証データの漏洩リスクが低く鉄道運行に対して安全で、移動中でも車両ネットワークの可用性を保持できるものとなっている。 As described above, the vehicle network system described in the first to third embodiments has good maintainability with respect to maintenance and management of authentication data, and has a low risk of leakage of authentication data for crew members and is safe for railway operation. The availability of the vehicle network can be maintained even while moving.
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。例えば、前述の諸実施形態では各装置毎の機能を示したが、各装置の機能を1つの装置で構成することも制限するものではない。また、これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. For example, in the above-described embodiments, the function for each device has been described. However, the configuration of the function of each device by one device is not limited. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.
1 地上ネットワークシステム
2 車上ネットワークシステム
3 車両内クローズドネットワーク
4 車両内オープンネットワーク
5 地上ネットワーク
6 地上認証装置
7 地上認証用データ装置
8 地上無線装置
9 車上無線装置
10 車上認証装置
11 関門装置
12 端末装置
13 判定用信号生成装置
14 認証データ設定端末
15 乗務員配車システム
20 ドア
21 運転台キー
22 速度発電機
23 距離計算部
24 地上子
25 タイマー
26 車内案内システム
27 地上システム
28 運行計画
29 運行管理システム
30 モニタシステム
31 ATOシステム
40 列車番号
41 運転台
61 (地上認証装置の)メッセージ処理部
62 (地上認証装置の)認証判定部
63 (地上認証装置の)判定処理部
64 (地上認証装置の)認証結果記録部
65 (地上認証装置の)認証データリース管理部
101 (車上認証装置の)メッセージ処理部
102 (車上認証装置の)認証判定部
103 (車上認証装置の)認証データ記憶部
104 (車上認証装置の)判定処理部
105 (車上認証装置の)認証結果記録部
106 (車上認証装置の)認証データ読込部
131 判定部
132 判定ポリシー
651 (認証データリース管理部の)判定ポリシー
652 (認証データリース管理部の)判定部
653 リース記録部
654 更新メッセージ生成部
655 タイマー
DESCRIPTION OF SYMBOLS 1 Ground network system 2 On-vehicle network system 3 In-vehicle closed network 4 In-vehicle open network 5 Ground network 6 Ground authentication apparatus 7 Ground authentication data apparatus 8 Ground radio apparatus 9 On-vehicle radio apparatus 10 On-vehicle authentication apparatus 11 Gateway apparatus 12 Terminal device 13 Signal generator for determination 14 Authentication data setting terminal 15 Crew dispatch system 20 Door 21 Driver key 22 Speed generator 23 Distance calculator 24 Ground unit 25 Timer 26 In-car guide system 27 Ground system 28 Operation plan 29 Operation management system 30 monitor system 31 ATO system 40 train number 41 cab 61 message processing unit (for ground authentication device) 62 authentication determination unit (for ground authentication device) 63 determination processing unit (for ground authentication device) authentication (for ground authentication device) Result recording unit 65 Authentication data lease management unit 101 (for on-board authentication device) Message processing unit 102 (for on-board authentication device) Authentication determination unit 103 (for on-board authentication device) Authentication data storage unit 104 Determination processing unit (of on-board authentication device) 105 Authentication result recording unit (of on-board authentication device) Authentication data reading unit (of on-board authentication device) 131 Determination unit 132 Determination policy 651 (of authentication data lease management unit) Policy 652 Judgment unit (of authentication data lease management unit) 653 Lease recording unit 654 Update message generation unit 655 Timer
Claims (8)
前記車両上であって前記第1のネットワークと第2のネットワークの間に設けられ、前記第2のネットワークを介した前記第1のネットワークへのアクセス制御を行う関門装置と、
前記車両上に設けられ、前記第2のネットワークに接続した端末装置からの前記第1のネットワークへのアクセスの許可/不許可を決定する車上認証装置と、
前記車両上に設けられ、前記車上認証装置に接続されて、地上側と通信を行う車上無線装置と、
を備える車上ネットワークシステムと、
地上側に設けられる第3のネットワークと、
地上側に設けられ、前記第3のネットワークに接続されて、前記車上無線装置と通信を行う地上無線装置と、
地上側に設けられ、前記第2のネットワークに接続する端末装置からの前記第1のネットワークへのアクセスの許可/不許可を決定する地上認証装置と、
を備える地上ネットワークシステムと、
からなる車両ネットワークシステムであって、
前記車上認証装置は、前記車両の状況に応じて、当該車上認証装置および前記地上認証装置のいずれで、前記第2のネットワークに接続する端末装置からの前記第1のネットワークへのアクセスの許可/不許可の決定を実施するかを決定し、
前記関門装置は、前記車上認証装置または前記地上認証装置で前記許可の決定がなされた場合、前記第2のネットワークから前記第1のネットワークへアクセスできるように制御し、そうでない場合、前記第2のネットワークから前記第1のネットワークへアクセスできないように制御する、
車両ネットワークシステム。 A first network and a second network provided on the vehicle;
A gateway device provided on the vehicle and provided between the first network and the second network, for controlling access to the first network via the second network;
An on-vehicle authentication device for determining permission / non-permission of access to the first network from a terminal device provided on the vehicle and connected to the second network;
An on-vehicle wireless device that is provided on the vehicle and connected to the on-vehicle authentication device to communicate with the ground side;
An on-vehicle network system comprising:
A third network provided on the ground side;
A ground radio device provided on the ground side, connected to the third network and communicating with the on-board radio device;
A ground authentication device that is provided on the ground side and determines permission / non-permission of access to the first network from a terminal device connected to the second network;
A ground network system comprising:
A vehicle network system comprising:
The on-board authentication device is configured to access the first network from a terminal device connected to the second network by either the on-board authentication device or the ground authentication device according to the state of the vehicle. Decide whether to implement a permit / deny decision,
The gateway device controls the access from the second network to the first network when the authorization determination is made by the on-board authentication device or the ground authentication device, and otherwise the first device Control to prevent access to the first network from the second network;
Vehicle network system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013165338A JP6151125B2 (en) | 2013-08-08 | 2013-08-08 | Vehicle network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013165338A JP6151125B2 (en) | 2013-08-08 | 2013-08-08 | Vehicle network system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015035083A true JP2015035083A (en) | 2015-02-19 |
JP6151125B2 JP6151125B2 (en) | 2017-06-21 |
Family
ID=52543573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013165338A Expired - Fee Related JP6151125B2 (en) | 2013-08-08 | 2013-08-08 | Vehicle network system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6151125B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021082943A (en) * | 2019-11-19 | 2021-05-27 | 東日本旅客鉄道株式会社 | Communication system for train automatic operation |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030147534A1 (en) * | 2002-02-06 | 2003-08-07 | Ablay Sewim F. | Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network |
JP2003244187A (en) * | 2002-02-19 | 2003-08-29 | Denso Corp | On-vehicle gateway device and computer program |
JP2004120645A (en) * | 2002-09-27 | 2004-04-15 | Matsushita Electric Ind Co Ltd | Terminal authentication system, terminal authentication method and terminal authentication server |
JP2004173179A (en) * | 2002-11-22 | 2004-06-17 | Nec Corp | System for providing network connection service and contents in long-distance train and method using the same |
JP2006129260A (en) * | 2004-10-29 | 2006-05-18 | Kyocera Corp | Communication method, communication system and information processing server |
JP2009212625A (en) * | 2008-03-03 | 2009-09-17 | Mitsubishi Electric Corp | Membership authentication system and mobile terminal unit |
-
2013
- 2013-08-08 JP JP2013165338A patent/JP6151125B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030147534A1 (en) * | 2002-02-06 | 2003-08-07 | Ablay Sewim F. | Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network |
JP2003244187A (en) * | 2002-02-19 | 2003-08-29 | Denso Corp | On-vehicle gateway device and computer program |
JP2004120645A (en) * | 2002-09-27 | 2004-04-15 | Matsushita Electric Ind Co Ltd | Terminal authentication system, terminal authentication method and terminal authentication server |
JP2004173179A (en) * | 2002-11-22 | 2004-06-17 | Nec Corp | System for providing network connection service and contents in long-distance train and method using the same |
JP2006129260A (en) * | 2004-10-29 | 2006-05-18 | Kyocera Corp | Communication method, communication system and information processing server |
JP2009212625A (en) * | 2008-03-03 | 2009-09-17 | Mitsubishi Electric Corp | Membership authentication system and mobile terminal unit |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021082943A (en) * | 2019-11-19 | 2021-05-27 | 東日本旅客鉄道株式会社 | Communication system for train automatic operation |
JP7360306B2 (en) | 2019-11-19 | 2023-10-12 | 東日本旅客鉄道株式会社 | Communication system for automatic train operation |
Also Published As
Publication number | Publication date |
---|---|
JP6151125B2 (en) | 2017-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11325586B2 (en) | Autonomous driving control device, autonomous mobile vehicle, and autonomous mobile vehicle control system | |
US11753180B2 (en) | Sensor network | |
US11304057B2 (en) | Authorized access to vehicle data | |
CN109727358B (en) | Vehicle sharing system based on Bluetooth key | |
CN109808643B (en) | Bluetooth electronic key system and control method thereof | |
US10501055B1 (en) | Passenger and vehicle mutual authentication | |
EP3576378B1 (en) | Transferring control of vehicles | |
CN109830018B (en) | Vehicle borrowing system based on Bluetooth key | |
EP2441229B1 (en) | System and method for providing security aboard a moving platform | |
WO2019114659A1 (en) | Vehicle authorization management method and system | |
US10464529B1 (en) | Method and system for managing access of vehicle compartment | |
CN108701384B (en) | Method for monitoring access to electronically controllable devices | |
CN105392946A (en) | Methods and devices for managing access to a vehicle | |
JP2021518727A (en) | Railroad cyber security system | |
US20190372977A1 (en) | System and a method for granting ad-hoc access and controlling privileges to physical devices | |
CN108900522A (en) | A kind of safety protecting method of electric car, apparatus and system | |
GB2556893A (en) | Input of data into an on-board computer of a train | |
CN109890009A (en) | A kind of vehicle communication system | |
WO2019043954A1 (en) | Vehicle control system | |
CN105840041A (en) | Garage door sharing method, system and device | |
JP6151125B2 (en) | Vehicle network system | |
CN106897627A (en) | It is a kind of to ensure the method that automobile ECU is immune against attacks and automatically updates | |
JP2006283276A (en) | Electronic lock system and electronic lock control method | |
JPWO2020170332A1 (en) | Unmanned aerial vehicles, management equipment, and flight management methods | |
JP2004084278A (en) | Entrance/leaving management system and entrance/leaving management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20151102 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170410 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170524 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6151125 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |