JP2018186486A - Information processing apparatus, information processing system, and information processing method - Google Patents

Information processing apparatus, information processing system, and information processing method Download PDF

Info

Publication number
JP2018186486A
JP2018186486A JP2017224876A JP2017224876A JP2018186486A JP 2018186486 A JP2018186486 A JP 2018186486A JP 2017224876 A JP2017224876 A JP 2017224876A JP 2017224876 A JP2017224876 A JP 2017224876A JP 2018186486 A JP2018186486 A JP 2018186486A
Authority
JP
Japan
Prior art keywords
information
unit
communication data
verification
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017224876A
Other languages
Japanese (ja)
Other versions
JP6779853B2 (en
Inventor
智子 米村
Tomoko Yonemura
智子 米村
紘帆 和田
Hiroho Wada
紘帆 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to US15/894,454 priority Critical patent/US20180310173A1/en
Priority to EP18156554.0A priority patent/EP3396922A1/en
Publication of JP2018186486A publication Critical patent/JP2018186486A/en
Application granted granted Critical
Publication of JP6779853B2 publication Critical patent/JP6779853B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide useful data for a log analysis.SOLUTION: A GW 10 includes a storage control unit 32G. The storage control unit 32G stores in a storage unit 34 communication data of nodes 20 connected via a network N and authentication information used for authentication between the nodes 20 at a time of communication data communication in association with each other.SELECTED DRAWING: Figure 4

Description

本発明の実施形態は、情報処理装置、情報処理システム、および情報処理方法に関する。   Embodiments described herein relate generally to an information processing apparatus, an information processing system, and an information processing method.

複数のノードをネットワークに接続し、これらのノード間の通信を、ゲートウェイ装置(以下、「GW」と略称する)を介して行うシステムが知られている。例えば、このようなシステムを車両に搭載した構成が開示されている。また、運転環境モニタリング結果、車両内外の通信、運転者の操作、車両内部システム状態に関するログ、などのログデータを、車両の走行状態の解析に用いることが行われている。   A system is known in which a plurality of nodes are connected to a network, and communication between these nodes is performed via a gateway device (hereinafter abbreviated as “GW”). For example, a configuration in which such a system is mounted on a vehicle is disclosed. Log data such as driving environment monitoring results, internal / external communication, driver operations, logs related to the internal system state of the vehicle, and the like are used for analysis of the traveling state of the vehicle.

例えば、車両挙動の検出時点に応じた期間内の車両情報を、車両に記憶し、サーバへ送信するシステムが開示されている。ここで、ログデータの解析時には、車両に搭載されたノード間およびノード内における、通信データの因果関係の推定を要する場合がある。しかし、従来では、ログデータに含まれる通信データの各々の、ノード間およびノード内における因果関係を推定可能な情報が提供されていなかった。すなわち、従来では、ログ解析に有用なデータを提供することが困難であった。   For example, a system is disclosed in which vehicle information within a period corresponding to a detection point of vehicle behavior is stored in a vehicle and transmitted to a server. Here, when analyzing log data, it may be necessary to estimate the causal relationship of communication data between nodes and in a node mounted on a vehicle. However, conventionally, information capable of estimating the causal relationship between nodes and within each node of communication data included in log data has not been provided. That is, conventionally, it has been difficult to provide data useful for log analysis.

特開2017−004445号公報JP 2017-004445 A

本発明が解決しようとする課題は、ログ解析に有用なデータを提供可能な、情報処理装置、情報処理システム、および情報処理方法を提供することである。   The problem to be solved by the present invention is to provide an information processing apparatus, an information processing system, and an information processing method capable of providing data useful for log analysis.

実施の形態の情報処理装置は、記憶制御部を備える。記憶制御部は、ネットワークを介して接続されたノードの通信データと、前記通信データの通信時に前記ノード間の認証に用いる認証情報と、を対応づけて記憶部に記憶する。   The information processing apparatus according to the embodiment includes a storage control unit. The storage control unit stores the communication data of the nodes connected via the network and the authentication information used for authentication between the nodes when communicating the communication data in the storage unit in association with each other.

情報処理システムの概要を示す模式図。The schematic diagram which shows the outline | summary of an information processing system. GWのハードウェア構成例を示すブロック図。The block diagram which shows the hardware structural example of GW. ノードのハードウェア構成例を示すブロック図。The block diagram which shows the hardware structural example of a node. GWおよびノードの機能的な構成例を示すブロック図。The block diagram which shows the functional structural example of GW and a node. ログDBのデータ構成の一例を示す模式図。The schematic diagram which shows an example of the data structure of log DB. ログDBのデータ構成の一例を示す模式図。The schematic diagram which shows an example of the data structure of log DB. GWで実行する情報処理の手順の一例を示すフローチャート。The flowchart which shows an example of the procedure of the information processing performed by GW. ノードで実行する情報処理の手順の一例を示すフローチャート。The flowchart which shows an example of the procedure of the information processing performed by a node. GWおよびノードの機能的な構成例を示すブロック図。The block diagram which shows the functional structural example of GW and a node. ログDBのデータ構成の一例を示す模式図。The schematic diagram which shows an example of the data structure of log DB. GWで実行する情報処理の手順の一例を示すフローチャート。The flowchart which shows an example of the procedure of the information processing performed by GW. ノードで実行する情報処理の手順の一例を示すフローチャート。The flowchart which shows an example of the procedure of the information processing performed by a node.

実施の形態の情報処理システムは、例えば、移動体の一例である自動車に搭載される車載ネットワークシステム(通信システム)に適用できる。以下では、車載ネットワークシステムに含まれる車載ゲートウェイ装置(以下、「GW」と略称する)を、実施の形態の情報処理装置として構成した例を説明する。また、以下では、車載ネットワークシステムに含まれる電子制御装置(ECU:Electronic Control Unit、以下、「ECU」と略称する)や各種センサや機器を、実施の形態のノードとして構成した例を説明する。   The information processing system according to the embodiment can be applied to, for example, an in-vehicle network system (communication system) installed in an automobile which is an example of a mobile object. Below, the example which comprised the vehicle-mounted gateway apparatus (henceforth "GW") contained in a vehicle-mounted network system as an information processing apparatus of embodiment is demonstrated. In the following, an example will be described in which an electronic control unit (ECU: Electronic Control Unit; hereinafter abbreviated as “ECU”) and various sensors and devices included in the in-vehicle network system are configured as nodes of the embodiment.

なお、実施形態の情報処理システムを適用可能な装置やシステムは以下の例に限られない。実施の形態の情報処理システムは、解析対象の通信データを通信する、様々なシステムに広く適用可能である。   In addition, the apparatus and system which can apply the information processing system of embodiment are not restricted to the following examples. The information processing system of the embodiment is widely applicable to various systems that communicate communication data to be analyzed.

(第1の実施の形態)
図1は、情報処理システム1の概要を示す模式図である。情報処理システム1は、例えば、車両2に搭載されている。
(First embodiment)
FIG. 1 is a schematic diagram showing an overview of the information processing system 1. The information processing system 1 is mounted on the vehicle 2, for example.

情報処理システム1は、GW10と、複数のノード20と、を備える。複数のノード20と、GW10と、は、ネットワークNを介して接続されている。図1に示す例では、情報処理システム1は、ネットワークNとして、複数のサブネットワーク(サブネットワークN1、サブネットワークN2)を含む。これらの複数のサブネットワークの各々には、ノード20が接続されている。また、これらの複数のサブネットワークは、GW10に接続されている。   The information processing system 1 includes a GW 10 and a plurality of nodes 20. The plurality of nodes 20 and the GW 10 are connected via a network N. In the example illustrated in FIG. 1, the information processing system 1 includes a plurality of sub-networks (sub-network N1 and sub-network N2) as the network N. A node 20 is connected to each of the plurality of sub-networks. The plurality of sub-networks are connected to the GW 10.

また、GW10には、V2X通信モジュール50および通信モジュール52が接続されている。通信モジュール52は、外部ネットワーク26を介して外部装置と通信するためのモジュールである。V2X通信モジュール50は、通信インフラを介さずに、他の車両2との間で直接無線通信を行うためのモジュールである。直接無線通信には、例えば、車車間・路車間通信(V2X:Vehicle−to−Everything)を用いる。なお、V2X通信は、C2X(Car−to−X)通信と称される場合もある。   Further, the V2X communication module 50 and the communication module 52 are connected to the GW 10. The communication module 52 is a module for communicating with an external device via the external network 26. The V2X communication module 50 is a module for performing direct wireless communication with another vehicle 2 without using a communication infrastructure. For the direct wireless communication, for example, vehicle-to-vehicle / road-to-vehicle communication (V2X: Vehicle-to-Everything) is used. The V2X communication may be referred to as C2X (Car-to-X) communication.

GW10は、情報処理装置の一例である。GW10は、本来のゲートウェイとしての機能に加えて、後述する各処理を実行する。本来のゲートウェイとしての機能は、例えば、情報処理システム1内のサブネットワーク(例えば、サブネットワークN1、サブネットワークN2)間の通信の中継およびフィルタリングや、情報処理システム1と車外の外部ネットワーク26との間の通信の中継およびフィルタリングや、他の車両2との直接の通信の中継およびフィルタリングなどである。   The GW 10 is an example of an information processing device. The GW 10 executes each process to be described later in addition to the original function as a gateway. The original function as a gateway is, for example, relay and filtering of communication between sub-networks (for example, sub-network N1 and sub-network N2) in the information processing system 1, and between the information processing system 1 and the external network 26 outside the vehicle. Relaying and filtering of communication between them, relaying and filtering of direct communication with other vehicles 2, and the like.

ノード20は、ノードの一例である。ノード20は、GW10を介して他のノード20との間で、通信データを通信する電子機器である。ノード20は、例えば、ECUや、各種センサや、アクチュエータなどである。ECUは、車両2における各種制御を行う電子機器である。図1には、ノード20の一例として、ECU20a、ECU20b、センサ20c、ECU20d、およびアクチュエータ20eを、示した。ノード20は、電子機器としての本来の機能に加えて、後述する各処理を実行する。   The node 20 is an example of a node. The node 20 is an electronic device that communicates communication data with another node 20 via the GW 10. The node 20 is, for example, an ECU, various sensors, an actuator, or the like. The ECU is an electronic device that performs various controls in the vehicle 2. FIG. 1 shows an ECU 20a, an ECU 20b, a sensor 20c, an ECU 20d, and an actuator 20e as an example of the node 20. The node 20 executes each process to be described later in addition to the original function as an electronic device.

情報処理システム1の通信規格は限定されない。情報処理システム1の通信規格は、例えば、CAN(Controller Area Network)やFlexRay(登録商標)などである。   The communication standard of the information processing system 1 is not limited. The communication standard of the information processing system 1 is, for example, CAN (Controller Area Network) or FlexRay (registered trademark).

図2は、GW10のハードウェア構成例を示すブロック図である。GW10は、CPU(Central Processing Unit)11などの制御装置と、ROM(Read Only Memory)12やRAM(Random Access Memory)13などの記憶装置と、ネットワークI/F14と、通信I/F15と、通信I/F16と、メモリI/F17と、がバス19を介して接続された構成である。   FIG. 2 is a block diagram illustrating a hardware configuration example of the GW 10. The GW 10 includes a control device such as a CPU (Central Processing Unit) 11, a storage device such as a ROM (Read Only Memory) 12 and a RAM (Random Access Memory) 13, a network I / F 14, a communication I / F 15, and a communication In this configuration, the I / F 16 and the memory I / F 17 are connected via a bus 19.

ネットワークI/F14は、サブネットワークを介してノード20と通信するための通信インターフェースである。通信I/F15は、直接無線通信を行う通信インターフェースである。通信I/F16は、外部ネットワーク26を介して外部装置と通信する通信インターフェースである。メモリI/F17は、ST(ストレージ)18へアクセスするためのインターフェースである。ST18は、各種情報を記憶するメモリである。ST18は、例えば、ハードディスクや、不揮発性メモリを使用したSSD(Solid State Drive)などである。   The network I / F 14 is a communication interface for communicating with the node 20 via the subnetwork. The communication I / F 15 is a communication interface that performs direct wireless communication. The communication I / F 16 is a communication interface that communicates with an external device via the external network 26. The memory I / F 17 is an interface for accessing the ST (storage) 18. ST18 is a memory for storing various information. ST18 is, for example, a hard disk or an SSD (Solid State Drive) using a nonvolatile memory.

GW10では、CPU11が、ROM12からプログラムをRAM13上に読み出して実行することにより、後述する各種の機能が実現される。   In the GW 10, the CPU 11 reads out a program from the ROM 12 onto the RAM 13 and executes it, thereby realizing various functions described below.

図3は、ノード20のハードウェア構成例を示すブロック図である。ノード20は、CPU21などの制御装置と、ROM22やRAM23などの記憶装置と、ネットワークI/F24と、メモリI/F17と、がバス29を介して接続された構成である。   FIG. 3 is a block diagram illustrating a hardware configuration example of the node 20. The node 20 has a configuration in which a control device such as a CPU 21, a storage device such as a ROM 22 and a RAM 23, a network I / F 24, and a memory I / F 17 are connected via a bus 29.

ネットワークI/F24は、サブネットワークおよびGW10を介して他のノード20と通信するための通信インターフェースである。メモリI/F27は、ST28へアクセスするためのインターフェースである。ST28は、各種情報を記憶するメモリである。   The network I / F 24 is a communication interface for communicating with other nodes 20 via the subnetwork and the GW 10. The memory I / F 27 is an interface for accessing ST28. ST28 is a memory for storing various information.

ノード20では、CPU21が、ROM22からプログラムをRAM23上に読み出して実行することにより、後述する各種の機能が実現される。   In the node 20, the CPU 21 reads out a program from the ROM 22 onto the RAM 23 and executes the program, thereby realizing various functions to be described later.

図4は、本実施の形態の情報処理システム1に含まれるGW10およびノード20の各々の、機能的な構成例を示すブロック図である。なお、図4には、説明を簡略化するために、1台のノード20を示した。しかし、実際には、複数のノード20が、GW10を介して通信し、後述する処理を実行する。   FIG. 4 is a block diagram illustrating a functional configuration example of each of the GW 10 and the node 20 included in the information processing system 1 according to the present embodiment. FIG. 4 shows one node 20 for the sake of simplicity. However, in practice, a plurality of nodes 20 communicate via the GW 10 and execute processing to be described later.

―GW10―
まず、GW10について説明する。GW10は、制御部32と、記憶部34と、を備える。制御部32と記憶部34とは、データや信号を授受可能に接続されている。
-GW10-
First, the GW 10 will be described. The GW 10 includes a control unit 32 and a storage unit 34. The control unit 32 and the storage unit 34 are connected so as to be able to exchange data and signals.

記憶部34は、各種情報を記憶する。記憶部34は、記憶部および第1記憶部の一例である。記憶部34は、例えば、ST18(図2参照)により実現する。本実施の形態では、記憶部34は、共通鍵34Aと、ログDB34Bと、を記憶する(詳細後述)。   The storage unit 34 stores various information. The storage unit 34 is an example of a storage unit and a first storage unit. The storage unit 34 is realized by ST18 (see FIG. 2), for example. In the present embodiment, the storage unit 34 stores a common key 34A and a log DB 34B (details will be described later).

制御部32は、コンピュータシステムを集積回路として組み込んだものであり、コンピュータシステム上で動作するプログラム(ソフトウェア)に従って様々な制御を実行する。制御部32は、送受信部32Aと、検証部32Dと、GW処理部32Eと、生成部32Fと、記憶制御部32Gと、を備える。送受信部32Aは、受信部32Bと、送信部32Cと、を備える。   The control unit 32 incorporates a computer system as an integrated circuit, and executes various controls according to a program (software) operating on the computer system. The control unit 32 includes a transmission / reception unit 32A, a verification unit 32D, a GW processing unit 32E, a generation unit 32F, and a storage control unit 32G. The transmission / reception unit 32A includes a reception unit 32B and a transmission unit 32C.

これらの各部(送受信部32A、受信部32B、送信部32C、検証部32D、GW処理部32E、生成部32F、記憶制御部32G)は、例えば、1または複数のプロセッサにより実現される。例えば上記各部は、CPU11などのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。上記各部は、専用のIC(Integrated Circuit)などのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。   Each of these units (transmission / reception unit 32A, reception unit 32B, transmission unit 32C, verification unit 32D, GW processing unit 32E, generation unit 32F, storage control unit 32G) is realized by, for example, one or a plurality of processors. For example, each of the above units may be realized by causing a processor such as the CPU 11 to execute a program, that is, by software. The above units may be realized by a processor such as a dedicated IC (Integrated Circuit), that is, hardware. Each of the above units may be realized by using software and hardware together. When using a plurality of processors, each processor may realize one of the respective units, or may realize two or more of the respective units.

送受信部32Aは、ノード20や他の情報処理システム1や外部装置などと、各種のデータを送受信する。本実施の形態では、送受信部32Aは、ノード20との間で通信データを送受信する。送受信部32Aは、受信部32Bと、送信部32Cと、を含む。受信部32Bは、ノード20から通信データを受信する。送信部32Cは、受信した通信データを、該通信データの送信先のノード20へ送信する。   The transmission / reception unit 32A transmits / receives various data to / from the node 20, other information processing system 1, external devices, and the like. In the present embodiment, the transmission / reception unit 32 </ b> A transmits / receives communication data to / from the node 20. The transmission / reception unit 32A includes a reception unit 32B and a transmission unit 32C. The receiving unit 32B receives communication data from the node 20. The transmission unit 32C transmits the received communication data to the destination node 20 of the communication data.

ここで、複数のノード20がGW10を介して通信データを送受信する際には、誤った制御が行われないようにするために、通信の正当性が保証される必要がある。このため、ノード20は、通信データに認証情報を付与し、送信する。詳細には、ノード20は、通信データと、認証情報と、通信データの送信先を示す送信先情報と、をGW10へ送信する。送信先情報は、送信先の他のノード20の識別情報である。   Here, when a plurality of nodes 20 transmit and receive communication data via the GW 10, it is necessary to ensure the validity of communication in order to prevent erroneous control. Therefore, the node 20 attaches authentication information to the communication data and transmits it. Specifically, the node 20 transmits communication data, authentication information, and transmission destination information indicating a transmission destination of the communication data to the GW 10. The transmission destination information is identification information of another node 20 of the transmission destination.

認証情報は、ノード20間の認証に用いる情報である。認証情報は、通信の正当性を保証するための情報であればよい。認証情報は、例えば、MAC(メッセージ認証コード:Message Authentication Code)、乱数、カウンタ値、または、デジタル署名である。   The authentication information is information used for authentication between the nodes 20. The authentication information may be information for guaranteeing the validity of communication. The authentication information is, for example, a MAC (Message Authentication Code), a random number, a counter value, or a digital signature.

認証情報は、ノード20で生成される。なお、情報処理システム1で用いる認証情報の種類は、情報処理システム1に含まれるGW10およびノード20の間で、同じであるものとする。   The authentication information is generated at the node 20. Note that the type of authentication information used in the information processing system 1 is the same between the GW 10 and the node 20 included in the information processing system 1.

このため、本実施の形態では、GW10の受信部32Bは、通信データ、認証情報、および送信先情報を、ノード20から受信する。また、送信部32Cは、通信データ、認証情報、および送信先情報を、ノード20へ送信する。   Therefore, in the present embodiment, the reception unit 32B of the GW 10 receives communication data, authentication information, and transmission destination information from the node 20. In addition, the transmission unit 32C transmits communication data, authentication information, and transmission destination information to the node 20.

なお、GW10がノード20から受信する通信データが、他のノード20へ送信する対象のデータではない場合がある。例えば、GW10は、ノード20内の処理結果を示す情報を、通信データとして受信する場合がある。この場合、受信部32Bは、送信先情報を含まない(すなわち、通信データおよび認証情報)を、ノード20から受信することとなる。   Note that communication data received by the GW 10 from the node 20 may not be data to be transmitted to other nodes 20. For example, the GW 10 may receive information indicating the processing result in the node 20 as communication data. In this case, the receiving unit 32B receives from the node 20 the transmission destination information not included (that is, communication data and authentication information).

検証部32Dは、認証情報を検証する。   The verification unit 32D verifies the authentication information.

認証情報がMACである場合、検証部32Dは、記憶部34から、記憶制御部32Gを介して共通鍵34Aを取得する。共通鍵34Aは、予め記憶部34へ記憶しておけばよい。なお、記憶部34は、情報処理システム1に含まれる全てのノード20との間で共通する1つの共通鍵34Aを予め記憶してもよいし、サブネットワークごとに共通する共通鍵34Aを予め記憶してもよいし、ノード20ごとに対応する共通鍵34Aを予め記憶してもよい。   When the authentication information is MAC, the verification unit 32D acquires the common key 34A from the storage unit 34 via the storage control unit 32G. The common key 34A may be stored in the storage unit 34 in advance. The storage unit 34 may store in advance one common key 34A that is common to all the nodes 20 included in the information processing system 1, or may store in advance a common key 34A that is common to each subnetwork. Alternatively, the common key 34A corresponding to each node 20 may be stored in advance.

そして、検証部32Dは、受信部32Bで受信した通信データと、共通鍵34Aと、を用いてMACを算出する。検証部32Dは、算出したMACと、該通信データと共に受信したMACとを比較し、一致する場合、検証正常と判断し、不一致の場合、検証異常と判断する。そして、検証部32Dは、検証正常または検証異常を示す検証結果を、記憶制御部32GおよびGW処理部32Eへ出力する。   Then, the verification unit 32D calculates the MAC using the communication data received by the reception unit 32B and the common key 34A. The verification unit 32D compares the calculated MAC with the MAC received together with the communication data. If they match, the verification unit 32D determines that the verification is normal. Then, the verification unit 32D outputs a verification result indicating normal verification or verification abnormality to the storage control unit 32G and the GW processing unit 32E.

認証情報が乱数である場合、GW10は、疑似乱数発生器を備えた構成とすればよい。そして、検証部32Dは、乱数値(更新前の乱数値)を記憶部34から読取る。そして、検証部32Dは、読取った乱数値を疑似乱数発生器へ入力し、乱数値を更新する。検証部32Dは、更新後の乱数値を更新前の乱数値として記憶部34へ記憶する。また、検証部32Dは、更新後の乱数値と、受信部32Bで通信データと共に受信した乱数値と、を比較する。検証部32Dは、一致する場合、検証正常と判断し、不一致の場合、検証異常と判断する。そして、検証部32Dは、検証正常または検証異常を示す検証結果を、記憶制御部32GおよびGW処理部32Eへ出力する。   When the authentication information is a random number, the GW 10 may be configured to include a pseudo random number generator. Then, the verification unit 32D reads the random value (random number before update) from the storage unit 34. Then, the verification unit 32D inputs the read random number value to the pseudo random number generator, and updates the random number value. The verification unit 32D stores the updated random value in the storage unit 34 as a random value before update. In addition, the verification unit 32D compares the updated random number value with the random number value received together with the communication data by the receiving unit 32B. The verification unit 32D determines that the verification is normal if they match, and determines that the verification is abnormal if they do not match. Then, the verification unit 32D outputs a verification result indicating normal verification or verification abnormality to the storage control unit 32G and the GW processing unit 32E.

認証情報がカウンタ値である場合、GW10は、カウンタ値を発生させるカウンタを備えた構成とすればよい。そして、検証部32Dは、カウンタ値(更新前のカウンタ値)を記憶部34から読取る。そして、検証部32Dは、読取ったカウンタ値をカウンタへ入力し、カウンタ値を更新する。検証部32Dは、更新後のカウンタ値を更新前のカウンタ値として記憶部34へ記憶する。また、検証部32Dは、更新後のカウンタ値と、受信部32Bで通信データと共に受信したカウンタ値と、を比較する。検証部32Dは、一致する場合、検証正常と判断し、不一致の場合、検証異常と判断する。そして、検証部32Dは、検証正常または検証異常を示す検証結果を、記憶制御部32GおよびGW処理部32Eへ出力する。   When the authentication information is a counter value, the GW 10 may be configured to include a counter that generates a counter value. Then, the verification unit 32D reads the counter value (counter value before update) from the storage unit 34. Then, the verification unit 32D inputs the read counter value to the counter and updates the counter value. The verification unit 32D stores the updated counter value in the storage unit 34 as the pre-updated counter value. The verification unit 32D compares the updated counter value with the counter value received together with the communication data by the receiving unit 32B. The verification unit 32D determines that the verification is normal if they match, and determines that the verification is abnormal if they do not match. Then, the verification unit 32D outputs a verification result indicating normal verification or verification abnormality to the storage control unit 32G and the GW processing unit 32E.

認証情報がデジタル署名である場合、検証部32Dは、公知の公開鍵暗号方式およびハッシュ関数を用いて、通信データが正当であるか否かを判別する。そして、検証部32Dは、通信データが正当であると判別した場合、検証正常と判断する。また、検証部32Dは、通信データが不当であると判別した場合、検証異常と判断する。そして、検証部32Dは、検証正常または検証異常を示す検証結果を、記憶制御部32GおよびGW処理部32Eへ出力する。   When the authentication information is a digital signature, the verification unit 32D determines whether the communication data is valid using a public key encryption method and a hash function that are publicly known. If the verification unit 32D determines that the communication data is valid, the verification unit 32D determines that the verification is normal. Further, when the verification unit 32D determines that the communication data is invalid, the verification unit 32D determines that the verification is abnormal. Then, the verification unit 32D outputs a verification result indicating normal verification or verification abnormality to the storage control unit 32G and the GW processing unit 32E.

なお、検証部32Dは、終了時に、検証に用いた情報を、記憶部34へ記憶してもよい。そして、検証部32Dは、起動時に、検証に用いる情報を記憶部34から読取り、認証情報の検証に用いてもよい。検証に用いる情報とは、乱数値、カウンタ値、ハッシュ関数、公開鍵証明書、の少なくとも1つである。   Note that the verification unit 32D may store the information used for verification in the storage unit 34 at the end. Then, at the time of activation, the verification unit 32D may read information used for verification from the storage unit 34 and use it for verification of authentication information. The information used for verification is at least one of a random value, a counter value, a hash function, and a public key certificate.

起動時とは、GW10の装置各部に電力の供給が開始された時である。例えば、起動時は、車両2のアクセサリー電源がオン状態とされた時や、車両2のイグニッション電源がオン状態とされた時などである。   The time of starting is when the supply of power to the respective units of the GW 10 is started. For example, at the time of starting, it is when the accessory power source of the vehicle 2 is turned on, or when the ignition power source of the vehicle 2 is turned on.

終了時とは、GW10の装置各部への電力供給のオフが指示された時である。例えば、終了時は、車両2のイグニッションスイッチのユーザによる操作などにより、イグニッション電源のオフが指示された時や、アクセサリー電源のオフが指示された時である。   The end time is when an instruction to turn off power supply to each unit of the GW 10 is given. For example, the end time is when an ignition power-off is instructed by a user's operation of the ignition switch of the vehicle 2 or when an accessory power-off is instructed.

なお、この場合、記憶部34として用いるST18は、不揮発性メモリであることが好ましい。例えば、記憶部34を複数種類の不揮発性メモリから構成すればよい。   In this case, ST18 used as the storage unit 34 is preferably a nonvolatile memory. For example, the storage unit 34 may be configured from a plurality of types of nonvolatile memories.

次に、記憶制御部32Gについて説明する。記憶制御部32Gは、記憶部34への記憶およびデータの読出しを制御する。記憶制御部32Gは、記憶制御部および第1記憶制御部の一例である。   Next, the storage control unit 32G will be described. The storage control unit 32G controls storage in the storage unit 34 and data reading. The storage control unit 32G is an example of a storage control unit and a first storage control unit.

記憶制御部32Gは、ネットワークNを介して接続されたノード20の通信データと、関連情報と、を対応づけて記憶部34へ記憶する。   The storage control unit 32G stores the communication data of the node 20 connected via the network N and the related information in the storage unit 34 in association with each other.

関連情報は、ノード20における、通信データの入出力に関する情報である。入出力に関する情報とは、通信データの因果関係を示す情報である。因果関係を示す情報とは、言い換えると、通信データの送信元のノード20や、通信データの送信先のノード20を特定可能な情報である。   The related information is information regarding input / output of communication data in the node 20. The information regarding input / output is information indicating the causal relationship of communication data. In other words, the information indicating the causal relationship is information that can identify the communication data transmission source node 20 and the communication data transmission destination node 20.

関連情報は、例えば、通信データの識別情報である。すなわち、関連情報は、通信データを一意に識別可能な情報である。本実施の形態では、関連情報の一例である識別情報として、認証情報を用いる。すなわち、本実施の形態では、識別情報は、ノード20間の認証に用いる認証情報である。   The related information is, for example, identification information of communication data. That is, the related information is information that can uniquely identify communication data. In the present embodiment, authentication information is used as identification information that is an example of related information. That is, in the present embodiment, the identification information is authentication information used for authentication between the nodes 20.

ここで、上述したように、認証情報は、例えば、MAC、乱数、カウンタ値、または、デジタル署名である。このため、本実施の形態では、記憶制御部32Gは、通信データと、該通信データと共に受信した認証情報と、を対応づけて記憶部34へ記憶する。   Here, as described above, the authentication information is, for example, a MAC, a random number, a counter value, or a digital signature. For this reason, in the present embodiment, the storage control unit 32G stores the communication data and the authentication information received together with the communication data in the storage unit 34 in association with each other.

具体的には、記憶制御部32Gは、ログDB34Bを更新することで、通信データと認証情報とを対応づけて記憶部34へ記憶する。図5は、ログDB34Bのデータ構成の一例を示す模式図である。ログDB34Bは、認証情報と、通信データと、を対応づけたデータベースである。なお、ログDB34Bのデータ構成は、データベースに限定されない。例えば、ログDB34Bのデータ構成は、テーブルなどであってもよい。   Specifically, the storage control unit 32G updates the log DB 34B to store the communication data and the authentication information in the storage unit 34 in association with each other. FIG. 5 is a schematic diagram illustrating an example of a data configuration of the log DB 34B. The log DB 34B is a database that associates authentication information with communication data. Note that the data configuration of the log DB 34B is not limited to a database. For example, the data configuration of the log DB 34B may be a table.

図4に戻り、説明を続ける。なお、記憶制御部32Gは、検証部32Dから受付けた検証結果が検証正常を示す場合に、該検証に用いた通信データおよび認証情報を、対応づけて記憶部34へ記憶してもよい。そして、記憶制御部32Gは、検証結果が検証異常を示す場合には、該検証に用いた通信データおよび認証情報の、記憶部34への記憶を省略してもよい。   Returning to FIG. 4, the description will be continued. Note that the storage control unit 32G may store the communication data and authentication information used for the verification in the storage unit 34 in association with each other when the verification result received from the verification unit 32D indicates normal verification. Then, if the verification result indicates a verification error, the storage control unit 32G may omit storing the communication data and authentication information used for the verification in the storage unit 34.

なお、記憶制御部32Gは、終了時に、通信データと認証情報を次に記憶する領域を示すアドレス情報を、記憶部34に記憶することが好ましい。例えば、記憶制御部32Gは、起動時に、記憶部34に記憶されたログDB34Bにおける、次に通信データと認証情報を記憶する領域を示すアドレス情報を、記憶部34に記憶することが好ましい。   Note that the storage control unit 32G preferably stores, in the storage unit 34, address information indicating an area in which communication data and authentication information are stored next, at the end. For example, the storage control unit 32G preferably stores, in the storage unit 34, address information indicating an area for storing communication data and authentication information next in the log DB 34B stored in the storage unit 34 at the time of activation.

そして、記憶制御部32Gは、起動時に、記憶部34からアドレス情報を読取り、記憶部34における該アドレス情報によって示される領域に、通信データと認証情報を記憶すればよい。   Then, the storage control unit 32G may read the address information from the storage unit 34 at the time of activation, and store the communication data and the authentication information in an area indicated by the address information in the storage unit 34.

なお、終了時、起動時、の定義は、上記と同様である。また、この場合についても、記憶部34として用いるST18は、不揮発性メモリであることが好ましい。例えば、記憶部34を複数種類の不揮発性メモリから構成すればよい。   Note that the definitions of the end time and the start time are the same as described above. Also in this case, ST18 used as the storage unit 34 is preferably a nonvolatile memory. For example, the storage unit 34 may be configured from a plurality of types of nonvolatile memories.

GW処理部32Eは、本来のGWとしての機能を実行する。具体的には、GW処理部32Eは、情報処理システム1内のサブネットワーク(例えば、サブネットワークN1、サブネットワークN2)間の通信の中継およびフィルタリングや、情報処理システム1と車外の外部ネットワーク26との間の通信の中継およびフィルタリングや、他の車両2との直接の通信の中継およびフィルタリングなどを行う。   The GW processing unit 32E executes a function as an original GW. Specifically, the GW processing unit 32E relays and filters communication between sub-networks in the information processing system 1 (for example, the sub-network N1 and the sub-network N2), and the information processing system 1 and the external network 26 outside the vehicle. Relaying and filtering of communication between the two and relaying and filtering of direct communication with other vehicles 2 are performed.

本実施の形態では、GW処理部32Eは、検証部32Dによって検証正常と判断された場合に、本来のGW10としての機能を実行する。本来のGW10としての機能とは、上述したように、例えば、情報処理システム1内のサブネットワーク(例えば、サブネットワークN1、サブネットワークN2)間の通信の中継や、情報処理システム1と車外の外部ネットワーク26との間の通信の中継や、他の車両2との直接の通信の中継などである。   In the present embodiment, the GW processing unit 32E executes the original function as the GW 10 when the verification unit 32D determines that the verification is normal. As described above, the original function as the GW 10 is, for example, the relay of communication between the sub-networks (for example, the sub-network N1 and the sub-network N2) in the information processing system 1, and the information processing system 1 and the outside outside the vehicle. For example, a relay of communication with the network 26 or a relay of direct communication with another vehicle 2 is performed.

生成部32Fは、ノード20へ送信する通信データに付与する認証情報を生成する。例えば、生成部32Fは、受信部32Bで受信した通信データの送信元のノード20と、該通信データの送信先のノード20と、のドメイン(サブネットワーク)が異なる場合に、認証情報を生成する。また、認証情報がMACであり、送信元のノード20と送信先のノード20との間で異なる共通鍵34Aを用いる場合、生成部32Fは、認証情報を生成する。   The generation unit 32F generates authentication information to be added to communication data to be transmitted to the node 20. For example, the generation unit 32F generates authentication information when the domain (subnetwork) of the communication data transmission source node 20 received by the reception unit 32B and the communication data transmission destination node 20 are different. . When the authentication information is MAC and a common key 34A that is different between the transmission source node 20 and the transmission destination node 20 is used, the generation unit 32F generates the authentication information.

例えば、認証情報がMACである場合、生成部32Fは、記憶部34から、記憶制御部32Gを介して共通鍵34Aを取得する。そして、生成部32Fは、ノード20への送信対象の通信データと、共通鍵34Aと、を用いてMACを算出する。これによって、生成部32Fは、MACを認証情報として生成する。   For example, when the authentication information is MAC, the generation unit 32F acquires the common key 34A from the storage unit 34 via the storage control unit 32G. Then, the generation unit 32F calculates the MAC using the communication data to be transmitted to the node 20 and the common key 34A. Thereby, the generation unit 32F generates the MAC as authentication information.

認証情報が乱数である場合、GW10は、疑似乱数発生器を備えた構成とすればよい。そして、生成部32Fは、乱数値(更新前の乱数値)を記憶部34から読取る。そして、生成部32Fは、読取った乱数値を疑似乱数発生器へ入力し、乱数値を更新する。生成部32Fは、更新後の乱数値を更新前の乱数値として記憶部34へ記憶する。また、生成部32Fは、更新後の乱数値を、認証情報として生成する。   When the authentication information is a random number, the GW 10 may be configured to include a pseudo random number generator. Then, the generation unit 32F reads the random value (random number before update) from the storage unit 34. Then, the generation unit 32F inputs the read random number value to the pseudo random number generator and updates the random number value. The generation unit 32F stores the updated random number value in the storage unit 34 as a random value before update. Further, the generation unit 32F generates the updated random number value as authentication information.

認証情報がカウンタ値である場合、GW10は、カウンタ値を発生させるカウンタを備えた構成とすればよい。そして、生成部32Fは、カウンタ値(更新前のカウンタ値)を記憶部34から読取る。そして、生成部32Fは、読取ったカウンタ値をカウンタへ入力し、カウンタ値を更新する。生成部32Fは、更新後のカウンタ値を更新前のカウンタ値として記憶部34へ記憶する。また、生成部32Fは、更新後のカウンタ値を、認証情報として生成する。   When the authentication information is a counter value, the GW 10 may be configured to include a counter that generates a counter value. Then, the generation unit 32F reads the counter value (counter value before update) from the storage unit 34. Then, the generation unit 32F inputs the read counter value to the counter and updates the counter value. The generation unit 32F stores the updated counter value in the storage unit 34 as the counter value before the update. In addition, the generation unit 32F generates the updated counter value as authentication information.

認証情報がデジタル署名である場合、生成部32Fは、公知の公開鍵暗号方式やハッシュ関数を用いて、デジタル署名を生成する。これによって、生成部32Fは、デジタル署名を認証情報として生成する。   When the authentication information is a digital signature, the generation unit 32F generates a digital signature using a public key encryption method or a hash function that is publicly known. Accordingly, the generation unit 32F generates a digital signature as authentication information.

なお、GW10が、受信部32Bで受信した通信データおよび認証情報を、そのまま該通信データの送信先のノード20へ送信する場合には、生成部32Fは、認証情報の生成を省略してもよい。   When the GW 10 transmits the communication data and authentication information received by the reception unit 32B to the node 20 that is the transmission destination of the communication data as it is, the generation unit 32F may omit the generation of the authentication information. .

送信部32Cは、通信データ、該通信データに対する認証情報、および、送信先情報を、該送信先情報によって識別されるノード20へ送信する。   The transmission unit 32C transmits communication data, authentication information for the communication data, and transmission destination information to the node 20 identified by the transmission destination information.

記憶制御部32Gは、送信部32Cからノード20へ送信された通信データと、該通信データに付与された認証情報と、を対応づけて記憶部34へ記憶する。すなわち、記憶制御部32Gは、通信データと、認証情報と、を対応づけて、ログDB34Bへ登録する。   The storage control unit 32G stores the communication data transmitted from the transmission unit 32C to the node 20 and the authentication information assigned to the communication data in the storage unit 34 in association with each other. That is, the storage control unit 32G associates the communication data with the authentication information and registers them in the log DB 34B.

―ノード20―
次に、ノード20について説明する。ノード20は、制御部42と、記憶部44と、を備える。制御部42と記憶部44とは、データや信号を授受可能に接続されている。
-Node 20-
Next, the node 20 will be described. The node 20 includes a control unit 42 and a storage unit 44. The control unit 42 and the storage unit 44 are connected so as to be able to exchange data and signals.

記憶部44は、各種情報を記憶する。記憶部44は、第2記憶部の一例である。記憶部44は、ST28(図3参照)により実現する。本実施の形態では、記憶部44は、共通鍵44Aと、ログDB44Bと、を記憶する(詳細後述)。   The storage unit 44 stores various information. The storage unit 44 is an example of a second storage unit. The storage unit 44 is realized by ST28 (see FIG. 3). In the present embodiment, the storage unit 44 stores a common key 44A and a log DB 44B (details will be described later).

制御部42は、コンピュータシステムを集積回路として組み込んだものであり、コンピュータシステム上で動作するプログラム(ソフトウェア)に従って様々な制御を実行する。制御部42は、送受信部42Aと、検証部42Dと、ノード処理部42Eと、生成部42Fと、記憶制御部42Gと、を備える。送受信部42Aは、受信部42Bと、送信部42Cと、を備える。   The control unit 42 incorporates a computer system as an integrated circuit, and executes various controls according to a program (software) operating on the computer system. The control unit 42 includes a transmission / reception unit 42A, a verification unit 42D, a node processing unit 42E, a generation unit 42F, and a storage control unit 42G. The transmitting / receiving unit 42A includes a receiving unit 42B and a transmitting unit 42C.

これらの各部(送受信部42A、受信部42B、送信部42C、検証部42D、ノード処理部42E、生成部42F、記憶制御部42G)は、例えば、1または複数のプロセッサにより実現される。例えば上記各部は、CPU21などのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。上記各部は、専用のICなどのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。   Each of these units (transmission / reception unit 42A, reception unit 42B, transmission unit 42C, verification unit 42D, node processing unit 42E, generation unit 42F, storage control unit 42G) is realized by, for example, one or a plurality of processors. For example, each of the above units may be realized by causing a processor such as the CPU 21 to execute a program, that is, by software. Each of the above units may be realized by a processor such as a dedicated IC, that is, hardware. Each of the above units may be realized by using software and hardware together. When using a plurality of processors, each processor may realize one of the respective units, or may realize two or more of the respective units.

送受信部42Aは、GW10と各種データを送受信する。本実施の形態では、送受信部42Aは、GW10を介して、他のノード20と通信データを送受信する。受信部42Bは、GW10から通信データを受信する。上述したように、本実施の形態では、受信部42Bは、GW10から、通信データと、認証情報と、送信先情報と、を受信する。送信部42Cは、GW10へ通信データを送信する。上述したように、本実施の形態では、送信部42Cは、GW10へ、通信データと、認証情報と、送信先情報と、を送信する。   The transmission / reception unit 42A transmits / receives various data to / from the GW 10. In the present embodiment, the transmission / reception unit 42A transmits / receives communication data to / from another node 20 via the GW 10. The receiving unit 42B receives communication data from the GW 10. As described above, in the present embodiment, the receiving unit 42B receives communication data, authentication information, and transmission destination information from the GW 10. The transmission unit 42C transmits communication data to the GW 10. As described above, in the present embodiment, the transmission unit 42C transmits communication data, authentication information, and transmission destination information to the GW 10.

検証部42Dは、認証情報を検証する。   The verification unit 42D verifies the authentication information.

認証情報がMACである場合、検証部42Dは、記憶部44から、記憶制御部42Gを介して共通鍵34Aを取得する。共通鍵34Aは、予め記憶部44へ記憶しておけばよい。共通鍵44Aは、共通鍵34Aと同様である。すなわち、情報処理システム1に含まれる全てのノード20との間で共通する1つの共通鍵を設ける場合には、共通鍵34Aと共通鍵44Aは、同じ鍵である。   When the authentication information is MAC, the verification unit 42D acquires the common key 34A from the storage unit 44 via the storage control unit 42G. The common key 34A may be stored in the storage unit 44 in advance. The common key 44A is the same as the common key 34A. That is, when providing one common key that is common to all the nodes 20 included in the information processing system 1, the common key 34A and the common key 44A are the same key.

検証部42Dは、受信部42Bで受信した通信データと、共通鍵44Aと、を用いてMACを算出する。検証部42Dは、算出したMACと、該通信データと共に受信したMACとを比較し、一致する場合、検証正常と判断し、不一致の場合、検証異常と判断する。そして、検証部42Dは、検証正常または検証異常を示す検証結果を、記憶制御部42Gおよびノード処理部42Eへ出力する。   The verification unit 42D calculates the MAC using the communication data received by the reception unit 42B and the common key 44A. The verification unit 42D compares the calculated MAC with the MAC received together with the communication data. If they match, the verification unit 42D determines that the verification is normal, and if they do not match, determines that the verification is abnormal. Then, the verification unit 42D outputs a verification result indicating whether the verification is normal or abnormal to the storage control unit 42G and the node processing unit 42E.

認証情報が乱数である場合、ノード20は、疑似乱数発生器を備えた構成とすればよい。そして、ノード20は、乱数値(更新前の乱数値)を記憶部44から読取る。そして、検証部42Dは、読取った乱数値を疑似乱数発生器へ入力し、乱数値を更新する。検証部42Dは、更新後の乱数値を更新前の乱数値として記憶部44へ記憶する。また、検証部42Dは、更新後の乱数値と、受信部42Bで通信データと共に受信した乱数値と、を比較する。検証部42Dは、一致する場合、検証正常と判断し、不一致の場合、検証異常と判断する。そして、検証部42Dは、検証正常または検証異常を示す検証結果を、記憶制御部42Gおよびノード処理部42Eへ出力する。   When the authentication information is a random number, the node 20 may be configured to include a pseudo random number generator. Then, the node 20 reads a random value (random number before update) from the storage unit 44. Then, the verification unit 42D inputs the read random number value to the pseudo random number generator and updates the random number value. The verification unit 42D stores the updated random number value in the storage unit 44 as the random value before update. In addition, the verification unit 42D compares the updated random number value with the random number value received together with the communication data by the receiving unit 42B. The verification unit 42D determines that the verification is normal when they match, and determines that the verification is abnormal when they do not match. Then, the verification unit 42D outputs a verification result indicating whether the verification is normal or abnormal to the storage control unit 42G and the node processing unit 42E.

認証情報がカウンタ値である場合、ノード20は、カウンタ値を発生させるカウンタを備えた構成とすればよい。そして、検証部42Dは、カウンタ値(更新前のカウンタ値)を記憶部44から読取る。そして、検証部42Dは、読取ったカウンタ値をカウンタへ入力し、カウンタ値を更新する。検証部42Dは、更新後のカウンタ値を更新前のカウンタ値として記憶部44へ記憶する。また、検証部42Dは、更新後のカウンタ値と、受信部42Bで通信データと共に受信したカウンタ値と、を比較する。検証部42Dは、一致する場合、検証正常と判断し、不一致の場合、検証異常と判断する。そして、検証部42Dは、検証正常または検証異常を示す検証結果を、記憶制御部42Gおよびノード処理部42Eへ出力する。   When the authentication information is a counter value, the node 20 may be configured to include a counter that generates a counter value. Then, the verification unit 42D reads the counter value (counter value before update) from the storage unit 44. Then, the verification unit 42D inputs the read counter value to the counter and updates the counter value. The verification unit 42D stores the updated counter value in the storage unit 44 as the pre-updated counter value. The verification unit 42D compares the updated counter value with the counter value received together with the communication data by the receiving unit 42B. The verification unit 42D determines that the verification is normal when they match, and determines that the verification is abnormal when they do not match. Then, the verification unit 42D outputs a verification result indicating whether the verification is normal or abnormal to the storage control unit 42G and the node processing unit 42E.

認証情報がデジタル署名である場合、検証部42Dは、公知の公開鍵暗号方式およびハッシュ関数を用いて、通信データが正当であるか否かを判別する。そして、検証部42Dは、通信データが正当であると判別した場合、検証正常と判断する。また、検証部42Dは、通信データが不当であると判別した場合、検証異常と判断する。そして、検証部42Dは、検証正常または検証異常を示す検証結果を、記憶制御部42Gおよびノード処理部42Eへ出力する。   When the authentication information is a digital signature, the verification unit 42D determines whether the communication data is valid using a public key encryption method and a hash function that are publicly known. If the verification unit 42D determines that the communication data is valid, the verification unit 42D determines that the verification is normal. Further, when the verification unit 42D determines that the communication data is invalid, it determines that the verification is abnormal. Then, the verification unit 42D outputs a verification result indicating whether the verification is normal or abnormal to the storage control unit 42G and the node processing unit 42E.

ノード処理部42Eは、本来のノード20としての機能を実行する。具体的には、ノード20は、予め定められた処理を行う。予め定められた処理は、例えば、予め定めた対象の検知や予め定めた対象の駆動や、各種演算処理などである。   The node processing unit 42E executes the original function as the node 20. Specifically, the node 20 performs a predetermined process. The predetermined process includes, for example, detection of a predetermined object, driving of a predetermined object, various arithmetic processes, and the like.

本実施の形態では、ノード処理部42Eは、検証部42Dから受付けた検証結果が検証正常を示す場合に、本来のノード20としての機能を実行する。また、ノード処理部42Eは、検証部42Dから受付けた検証結果が検証異常を示す場合には、本来のノード20としての機能の実行を行わない。   In the present embodiment, the node processing unit 42E executes the original function as the node 20 when the verification result received from the verification unit 42D indicates normal verification. Further, the node processing unit 42E does not execute the function as the original node 20 when the verification result received from the verification unit 42D indicates a verification error.

生成部42Fは、GW10へ送信する通信データに付与する認証情報を生成する。例えば、生成部42Fは、ノード処理部42Eの処理によってGW10やGW10を介して他のノード20へ送信する送信対象の通信データが発生した場合、該通信データの認証情報を生成する。   The generation unit 42F generates authentication information to be given to communication data to be transmitted to the GW 10. For example, when communication data to be transmitted to be transmitted to another node 20 via the GW 10 or GW 10 is generated by the processing of the node processing unit 42E, the generation unit 42F generates authentication information of the communication data.

例えば、認証情報がMACである場合、生成部42Fは、記憶部44から、記憶制御部42Gを介して共通鍵44Aを取得する。そして、生成部42Fは、送信する対象の通信データと、共通鍵34Aと、を用いてMACを算出する。これによって、生成部42Fは、MACを認証情報として生成する。   For example, when the authentication information is MAC, the generation unit 42F acquires the common key 44A from the storage unit 44 via the storage control unit 42G. Then, the generation unit 42F calculates the MAC using the communication data to be transmitted and the common key 34A. Accordingly, the generation unit 42F generates the MAC as authentication information.

認証情報が乱数である場合、ノード20は、疑似乱数発生器を備えた構成とすればよい。そして、生成部42Fは、乱数値(更新前の乱数値)を記憶部44から読取る。そして、生成部42Fは、読取った乱数値を疑似乱数発生器へ入力し、乱数値を更新する。生成部42Fは、更新後の乱数値を更新前の乱数値として記憶部44へ記憶する。また、生成部42Fは、更新後の乱数値を、認証情報として生成する。   When the authentication information is a random number, the node 20 may be configured to include a pseudo random number generator. Then, the generation unit 42F reads the random value (random number before update) from the storage unit 44. Then, the generation unit 42F inputs the read random number value to the pseudo random number generator, and updates the random number value. The generation unit 42F stores the updated random number value in the storage unit 44 as a random value before update. Further, the generation unit 42F generates an updated random number value as authentication information.

認証情報がカウンタ値である場合、ノード20は、カウンタ値を発生させるカウンタを備えた構成とすればよい。そして、生成部42Fは、カウンタ値(更新前のカウンタ値)を記憶部44から読取る。そして、生成部42Fは、読取ったカウンタ値をカウンタへ入力し、カウンタ値を更新する。生成部42Fは、更新後のカウンタ値を更新前のカウンタ値として記憶部44へ記憶する。また、生成部42Fは、更新後のカウンタ値を、認証情報として生成する。   When the authentication information is a counter value, the node 20 may be configured to include a counter that generates a counter value. Then, the generation unit 42F reads the counter value (counter value before update) from the storage unit 44. Then, the generation unit 42F inputs the read counter value to the counter and updates the counter value. The generation unit 42F stores the updated counter value in the storage unit 44 as the pre-update counter value. In addition, the generation unit 42F generates the updated counter value as authentication information.

認証情報がデジタル署名である場合、生成部42Fは、公知の公開鍵暗号方式およびハッシュ関数を用いて、デジタル署名を生成する。これによって、生成部42Fは、デジタル署名を認証情報として生成する。   When the authentication information is a digital signature, the generation unit 42F generates a digital signature using a public key encryption method and a hash function that are publicly known. Thereby, the generation unit 42F generates a digital signature as authentication information.

送信部42Cは、通信データ、該通信データに対する認証情報、および、該通信データの送信先情報を、GW10へ送信する。   The transmission unit 42C transmits the communication data, the authentication information for the communication data, and the transmission destination information of the communication data to the GW 10.

次に、記憶制御部42Gについて説明する。記憶制御部42Gは、第2記憶制御部の一例である。記憶制御部42Gは、記憶部44へのデータの記憶およびデータの読出しを制御する。   Next, the storage control unit 42G will be described. The storage control unit 42G is an example of a second storage control unit. The storage control unit 42G controls storage of data in the storage unit 44 and reading of data.

本実施の形態では、記憶制御部42Gは、関連情報を、記憶部44へ記憶する。上述したように、本実施の形態では、関連情報が、認証情報である場合を一例として説明する。そして、本実施の形態では、記憶制御部42Gは、ログDB44Bに認証情報を登録することで、該認証情報を記憶部44へ記憶する。   In the present embodiment, the storage control unit 42G stores related information in the storage unit 44. As described above, in the present embodiment, a case where the related information is authentication information will be described as an example. In the present embodiment, the storage control unit 42G stores the authentication information in the storage unit 44 by registering the authentication information in the log DB 44B.

このため、ノード20の記憶部44には、通信データは記憶されず、認証情報のみが、関連情報として記憶されることとなる。このため、ノード20の記憶部44(ST28)のデータ容量の削減を図ることができる。   For this reason, the communication data is not stored in the storage unit 44 of the node 20, and only the authentication information is stored as related information. Therefore, the data capacity of the storage unit 44 (ST28) of the node 20 can be reduced.

図6は、ログDB44Bのデータ構成の一例を示す模式図である。図6(A)と図6(B)は、互いに異なるノード20(例えば、ECU20a、ECU20b)の各々に記憶された、ログDB44Bの一例を示す模式図である。   FIG. 6 is a schematic diagram illustrating an example of a data configuration of the log DB 44B. 6A and 6B are schematic diagrams illustrating an example of the log DB 44B stored in each of the nodes 20 (for example, the ECU 20a and the ECU 20b) that are different from each other.

ログDB44Bは、認証情報を格納するためのデータベースである。なお、ログDB44Bのデータ形式は、データベースに限定されない。   The log DB 44B is a database for storing authentication information. The data format of the log DB 44B is not limited to a database.

本実施の形態では、ログDB44Bは、ラベルと、認証情報と、を対応づけたものである。ラベルは、対応する認証情報の付与された通信データが、該ログDB44Bを記憶しているノード20で受信したデータであるか、該ノード20から他のノード20へ出力されたデータであるか、を示すラベルである。図6に示す例では、ラベル“入力”は、対応する通信データが、該ログDB44Bを記憶しているノード20で受信したデータであることを示す。また、ラベル“出力”は、対応する通信データが、該ログDB44Bを記憶しているノード20から他のノード20やGW10へ送信されたデータであることを示す。   In the present embodiment, the log DB 44B associates a label with authentication information. The label indicates whether the communication data to which the corresponding authentication information is attached is data received by the node 20 storing the log DB 44B, or data output from the node 20 to another node 20, It is a label which shows. In the example shown in FIG. 6, the label “input” indicates that the corresponding communication data is data received by the node 20 storing the log DB 44B. The label “output” indicates that the corresponding communication data is data transmitted from the node 20 storing the log DB 44B to another node 20 or the GW 10.

本実施の形態では、記憶制御部42Gは、受信部42BがGW10から通信データを受信した場合、該通信データと共に受信した認証情報に、ラベル“入力”を付与して、ログDB44Bへ登録する。また、記憶制御部42Gは、送信部42CがGW10へ通信データを送信した場合、該通信データと共に送信した認証情報に、ラベル“出力”を付与して、ログDB44Bへ登録する。   In the present embodiment, when the receiving unit 42B receives communication data from the GW 10, the storage control unit 42G adds a label “input” to the authentication information received together with the communication data and registers it in the log DB 44B. Further, when the transmission unit 42C transmits communication data to the GW 10, the storage control unit 42G adds a label “output” to the authentication information transmitted together with the communication data, and registers it in the log DB 44B.

このため、複数のノード20の各々の記憶部44には、それぞれ、ノード20で受信した通信データであることを示すラベル“入力”、または、ノード20から送信された通信データであることを示すラベル“出力”に対応づけて、認証情報が記憶される(図6(A)、図6(B)参照)。   For this reason, in each storage unit 44 of the plurality of nodes 20, a label “input” indicating communication data received by the node 20, or communication data transmitted from the node 20 is indicated. The authentication information is stored in association with the label “output” (see FIGS. 6A and 6B).

なお、記憶制御部42Gは、通信データと該通信データに付与された認証情報の内、データサイズの小さい方を、記憶部44へ記憶することが好ましい。すなわち、記憶部44には、関連情報のみ、または、関連情報と通信データの内のデータサイズの小さい方のみが、記憶されることとなる。このため、ノード20の記憶部44(ST28)のデータ容量の削減を、更に図ることができる。   Note that the storage control unit 42G preferably stores, in the storage unit 44, the smaller of the communication data and the authentication information given to the communication data. That is, the storage unit 44 stores only related information or only the smaller of the related information and communication data. For this reason, the data capacity of the storage unit 44 (ST28) of the node 20 can be further reduced.

具体的には、この場合、記憶制御部42Gは、受信部42Bで受信した通信データと認証情報の内、データサイズの小さい方と、ラベル“入力”と、を対応づけてログDB44Bへ登録する。同様に、記憶制御部42Gは、送信部42Cから送信された通信データと認証情報の内、データサイズの小さい方と、ラベル“出力”と、を対応づけてログDB44Bへ登録する。   Specifically, in this case, the storage control unit 42G associates the communication data received by the receiving unit 42B and the authentication information with the smaller data size and the label “input” and registers them in the log DB 44B. . Similarly, the storage control unit 42G associates the communication data transmitted from the transmission unit 42C and the authentication information with the smaller data size with the label “output” and registers them in the log DB 44B.

なお、通信データと該通信データに付与された認証情報のデータサイズが同一である場合には、記憶制御部42Gは、認証情報を記憶部44へ記憶すればよい。   When the data size of the communication data and the authentication information given to the communication data is the same, the storage control unit 42G may store the authentication information in the storage unit 44.

なお、記憶制御部42Gは、認証情報(または、通信データおよび認証情報の内のデータサイズの小さい方)を、ラベルに対応づけて記憶部44へ記憶する形態に限定されない。すなわち、ログDB44Bは、ラベルを含まず、認証情報、または、通信データおよび認証情報の内のデータサイズの小さい方のみを、登録したものであってもよい。   Note that the storage control unit 42G is not limited to the form in which the authentication information (or the smaller of the communication data and the authentication information data size) is stored in the storage unit 44 in association with the label. That is, the log DB 44B may not include a label, and may be a registration of authentication information or only the smaller data size of communication data and authentication information.

ログDB44Bにラベルが含まれない場合、GW10のログDB34Bを、認証情報と、通信データと、該通信データの送信先情報と、を対応づけたものとすればよい。   When the log DB 44B does not include a label, the log DB 34B of the GW 10 may be obtained by associating authentication information, communication data, and transmission destination information of the communication data.

なお、ノード20では、GW10を介さずに処理されるデータが発生する場合がある。GW10を介さずに処理されるデータとは、例えば、GW10を介さずに他のノード20と直接通信するデータや、ノード処理部42Eの処理によって発生したデータなどである。   Note that in the node 20, data that is processed without going through the GW 10 may occur. The data that is processed without going through the GW 10 is, for example, data that communicates directly with another node 20 without going through the GW 10, or data that is generated by the processing of the node processing unit 42E.

記憶制御部42Gは、このような、GW10を介さずに処理されるデータを、更に、ログDB44Bへ記憶してもよい。   The storage control unit 42G may further store such data processed without going through the GW 10 in the log DB 44B.

次に、GW10で実行する情報処理の手順の一例を説明する。図7は、本実施の形態のGW10で実行する情報処理の手順の一例を示す、フローチャートである。   Next, an example of an information processing procedure executed by the GW 10 will be described. FIG. 7 is a flowchart illustrating an example of an information processing procedure executed by the GW 10 according to the present embodiment.

まず、GW10の受信部32Bが、通信データおよび認証情報をノード20から受信したか否かを判断する(ステップS100)。上述したように、詳細には、受信部32Bは、通信データ、認証情報、および送信先情報を、ノード20から受信したか否かを判断する。受信部32Bが、ステップS100で否定判断すると(ステップS100:No)、本ルーチンを終了する。一方、ステップS100で肯定判断すると(ステップS100:Yes)、ステップS102へ進む。   First, the receiving unit 32B of the GW 10 determines whether communication data and authentication information have been received from the node 20 (step S100). As described above, in detail, the reception unit 32B determines whether communication data, authentication information, and transmission destination information have been received from the node 20. If the reception unit 32B makes a negative determination in step S100 (step S100: No), this routine ends. On the other hand, if an affirmative determination is made in step S100 (step S100: Yes), the process proceeds to step S102.

ステップS102では、検証部32Dが、ステップS100で受信した認証情報を検証する(ステップS102)。次に、検証部32Dは、ステップS102の検証結果が、検証正常を示すか否かを判断する(ステップS104)。ステップS104で肯定判断すると(ステップS104:Yes)、ステップS106へ進む。   In step S102, the verification unit 32D verifies the authentication information received in step S100 (step S102). Next, the verification unit 32D determines whether the verification result in step S102 indicates normal verification (step S104). If an affirmative determination is made in step S104 (step S104: Yes), the process proceeds to step S106.

ステップS106では、記憶制御部32Gが、ステップS100で受信した通信データと認証情報とを対応づけて、記憶部34へ記憶する(ステップS106)。   In step S106, the storage control unit 32G associates the communication data received in step S100 with the authentication information and stores them in the storage unit 34 (step S106).

次に、GW処理部32Eが、GW10の本来のGWとしての機能を実行する(ステップS108)。そして、ステップS112へ進む。   Next, the GW processing unit 32E executes the function of the GW 10 as the original GW (Step S108). Then, the process proceeds to step S112.

一方、ステップS104で検証結果が検証異常を示すと判断した場合(ステップS104:No)、ステップS110へ進む。ステップS110では、記憶制御部32Gが、ステップS100で受信した通信データと認証情報とを対応づけて、記憶部34へ記憶する(ステップS110)。そして、ステップS112へ進む。なお、ステップS110の処理は、省略してもよい。   On the other hand, when it is determined in step S104 that the verification result indicates a verification error (step S104: No), the process proceeds to step S110. In step S110, the storage control unit 32G associates the communication data received in step S100 with the authentication information and stores them in the storage unit 34 (step S110). Then, the process proceeds to step S112. Note that the process of step S110 may be omitted.

次に、生成部32Fが、ノード20へ送信する通信データに付与する認証情報を生成するか否かを判断する(ステップS112)。例えば、生成部32Fは、ステップS100で受信した通信データの送信元のノード20と、送信先情報によって示される送信先のノード20と、のドメイン(サブネットワーク)が異なるか否かを判別することで、ステップS112の判断を行う。また、例えば、生成部32Fは、認証情報がMACであり、送信元のノード20と送信先のノード20との間で異なる共通鍵34Aを用いるか否かを判別することで、ステップS112の判断を行う。   Next, the generation unit 32F determines whether or not to generate authentication information to be added to communication data transmitted to the node 20 (step S112). For example, the generation unit 32F determines whether the domain (subnetwork) of the transmission source node 20 of the communication data received in step S100 is different from the transmission destination node 20 indicated by the transmission destination information. In step S112, the determination is made. Further, for example, the generation unit 32F determines whether or not the authentication information is MAC, and whether or not a common key 34A different between the transmission source node 20 and the transmission destination node 20 is used is determined in step S112. I do.

ステップS112で肯定判断すると(ステップS112:Yes)、ステップS114へ進む。ステップS114では、生成部32Fが、送信対象の通信データに付与する認証情報を生成する(ステップS114)。送信対象の通信データは、例えば、ステップS100で受信した通信データである。   If an affirmative determination is made in step S112 (step S112: Yes), the process proceeds to step S114. In step S114, the generation unit 32F generates authentication information to be given to the communication data to be transmitted (step S114). The transmission target communication data is, for example, the communication data received in step S100.

次に、送信部32Cが、送信対象の通信データ、該通信データに対してステップS114で生成された認証情報、および、送信先情報を、該送信先情報によって識別されるノード20へ送信する(ステップS116)。ステップS116で送信する送信先情報は、例えば、ステップS100で受信した送信先情報に一致する。   Next, the transmission unit 32C transmits the communication data to be transmitted, the authentication information generated in Step S114 for the communication data, and the transmission destination information to the node 20 identified by the transmission destination information ( Step S116). The transmission destination information transmitted in step S116 matches, for example, the transmission destination information received in step S100.

次に、記憶制御部32GはステップS116で送信した通信データと、該通信データに付与された認証情報と、を対応づけて記憶部34へ記憶する(ステップS118)。そして、本ルーチンを終了する。   Next, the storage control unit 32G associates the communication data transmitted in step S116 with the authentication information given to the communication data and stores them in the storage unit 34 (step S118). Then, this routine ends.

一方、上記ステップS112で否定判断すると(ステップS112:No)、ステップS120へ進む。ステップS120では、送信部42Cは、上記ステップS100で受信した通信データ、認証情報、および送信先情報を、該送信先情報によって識別されるノード20へ送信する(ステップS120)。そして、本ルーチンを終了する。   On the other hand, if a negative determination is made in step S112 (step S112: No), the process proceeds to step S120. In step S120, the transmission unit 42C transmits the communication data, authentication information, and transmission destination information received in step S100 to the node 20 identified by the transmission destination information (step S120). Then, this routine ends.

なお、GW10が実行する情報処理の手順は、図7に示す順に限定されない。   In addition, the procedure of the information processing which GW10 performs is not limited to the order shown in FIG.

例えば、GW10は、図7に示す各ステップに示される処理の少なくとも一部を、並列して実行してもよい。また、GW10は、ステップS106およびステップS110の記憶処理を、ステップS100の処理より後で、且つ、ステップS102またはステップS104の処理より前に実行してもよい。また、GW10は、ステップS116の送信処理を、ステップS118の記憶処理の後に実行してもよい。また、GW10は、ステップS116の送信処理と、ステップS118の記憶処理と、を並列に実行してもよい。   For example, the GW 10 may execute at least a part of the processes shown in the steps shown in FIG. 7 in parallel. In addition, the GW 10 may execute the storage process of step S106 and step S110 after the process of step S100 and before the process of step S102 or step S104. Further, the GW 10 may execute the transmission process in step S116 after the storage process in step S118. The GW 10 may execute the transmission process in step S116 and the storage process in step S118 in parallel.

また、GW10は、ステップS102の検証処理、ステップS104の判断処理、および、ステップS114の生成処理を実行しない形態であってもよい。また、ステップS100で受信した、通信データ、認証情報、および送信先情報と、ステップS120で送信する、通信データ、認証情報、および送信先情報と、が同一の場合がある。この場合、GW10は、ステップS106およびステップS110の処理を省略し、ステップS120の処理と同じタイミングまたは該処理の前または後に、ステップS106またはステップS110の処理を実行してもよい。   The GW 10 may be configured not to execute the verification process in step S102, the determination process in step S104, and the generation process in step S114. Further, the communication data, authentication information, and transmission destination information received in step S100 may be the same as the communication data, authentication information, and transmission destination information transmitted in step S120. In this case, the GW 10 may omit the processes of step S106 and step S110 and execute the process of step S106 or step S110 at the same timing as the process of step S120 or before or after the process.

次に、ノード20で実行する情報処理の手順の一例を説明する。図8は、本実施の形態のノード20で実行する情報処理の手順の一例を示す、フローチャートである。   Next, an example of an information processing procedure executed by the node 20 will be described. FIG. 8 is a flowchart illustrating an example of an information processing procedure executed by the node 20 according to the present embodiment.

まず、ノード20の受信部42Bが、通信データおよび認証情報をGW10から受信したか否かを判断する(ステップS200)。上述したように、詳細には、受信部42Bは、通信データ、認証情報、および送信先情報を、GW10から受信したか否かを判断する。受信部42Bが、ステップS200で否定判断すると(ステップS200:No)、本ルーチンを終了する。一方、ステップS200で肯定判断すると(ステップS200:Yes)、ステップS202へ進む。   First, the receiving unit 42B of the node 20 determines whether communication data and authentication information have been received from the GW 10 (step S200). As described above, in detail, the receiving unit 42B determines whether communication data, authentication information, and transmission destination information have been received from the GW 10. If the receiving unit 42B makes a negative determination in step S200 (step S200: No), this routine is terminated. On the other hand, if an affirmative determination is made in step S200 (step S200: Yes), the process proceeds to step S202.

ステップS202では、検証部42Dが、ステップS200で受信した認証情報を検証する(ステップS202)。次に、検証部42Dは、ステップS202の検証結果が、検証正常を示すか否かを判断する(ステップS204)。ステップS204で肯定判断すると(ステップS204:Yes)、ステップS206へ進む。   In step S202, the verification unit 42D verifies the authentication information received in step S200 (step S202). Next, the verification unit 42D determines whether or not the verification result in step S202 indicates normal verification (step S204). If an affirmative determination is made in step S204 (step S204: Yes), the process proceeds to step S206.

ステップS206では、記憶制御部42Gが、ステップS200で受信した通信データと認証情報の内、データサイズの小さい方を、記憶部44へ記憶する(ステップS206)。本実施の形態では、ステップS206では、記憶制御部42Gは、ラベル「入力」と、通信データと認証情報の内、データサイズの小さい方と、を対応付けて、記憶部44へ記憶する。   In step S206, the storage control unit 42G stores, in the storage unit 44, the smaller one of the communication data and authentication information received in step S200 (step S206). In the present embodiment, in step S206, the storage control unit 42G associates the label “input” with the communication data and the smaller one of the authentication information and stores them in the storage unit 44.

次に、ノード処理部42Eが、本来のノード20としての機能を実行する(ステップS208)。そして、ステップS212へ進む。   Next, the node processing unit 42E executes the original function as the node 20 (step S208). Then, the process proceeds to step S212.

一方、ステップS204で検証結果が検証異常を示すと判断した場合(ステップS204:No)、ステップS210へ進む。ステップS210では、記憶制御部42Gが、ステップS200で受信した通信データと認証情報の内、データサイズの小さい方を、記憶部44へ記憶する(ステップS210)。そして、ステップS212へ進む。なお、ステップS210の処理は、省略してもよい。   On the other hand, when it is determined in step S204 that the verification result indicates verification abnormality (step S204: No), the process proceeds to step S210. In step S210, the storage control unit 42G stores the smaller one of the communication data and authentication information received in step S200 in the storage unit 44 (step S210). Then, the process proceeds to step S212. Note that the process of step S210 may be omitted.

次に、生成部42Fが、送信対象の通信データが発生したか否かを判断する(ステップS212)。ステップS212で否定判断すると(ステップS212:No)、本ルーチンを終了する。一方、ステップS212で肯定判断すると(ステップS212:Yes)、ステップS214へ進む。ステップS214では、生成部42Fが、送信対象の通信データに付与する認証情報を生成する(ステップS214)。送信対象の通信データは、例えば、ノード処理部42EによるステップS208の処理によって発生したデータである。   Next, the generation unit 42F determines whether or not communication data to be transmitted has occurred (step S212). If a negative determination is made in step S212 (step S212: No), this routine ends. On the other hand, if a positive determination is made in step S212 (step S212: Yes), the process proceeds to step S214. In step S214, the generation unit 42F generates authentication information to be given to the communication data to be transmitted (step S214). The communication data to be transmitted is, for example, data generated by the process of step S208 by the node processing unit 42E.

次に、送信部42Cが、送信対象の通信データ、該通信データに対してステップS214で生成された認証情報、および、送信先情報を、GW10へ送信する(ステップS216)。   Next, the transmitting unit 42C transmits the communication data to be transmitted, the authentication information generated in step S214 for the communication data, and the transmission destination information to the GW 10 (step S216).

次に、記憶制御部42GはステップS216で送信した通信データと、該通信データに付与された認証情報と、の内、データサイズの小さい方を、記憶部44へ記憶する(ステップS218)。本実施の形態では、ステップS218では、記憶制御部42Gは、ラベル「出力」と、通信データと認証情報の内、データサイズの小さい方と、を対応付けて、記憶部44へ記憶する。そして、本ルーチンを終了する。   Next, the storage control unit 42G stores, in the storage unit 44, the smaller one of the communication data transmitted in step S216 and the authentication information attached to the communication data (step S218). In the present embodiment, in step S218, the storage control unit 42G associates the label “output” with the communication data and the smaller one of the authentication information and stores them in the storage unit 44. Then, this routine ends.

なお、ノード20が実行する情報処理の手順は、図8に示す順に限定されない。   The information processing procedure executed by the node 20 is not limited to the order shown in FIG.

例えば、ノード20は、図8に示す各ステップに示され処理の少なくとも一部を、並列して実行してもよい。また、ノード20は、ステップS206およびステップS210の記憶処理を、ステップS200の処理より後で、且つ、ステップS202またはステップS204の処理より前に実行してもよい。また、ノード20は、ステップS216の送信処理を、ステップS218の記憶処理の後に実行してもよい。また、ノード20は、ステップS216の送信処理と、ステップS218の記憶処理と、を並列に実行してもよい。   For example, the node 20 may execute at least a part of the processing shown in each step shown in FIG. 8 in parallel. In addition, the node 20 may execute the storage process of step S206 and step S210 after the process of step S200 and before the process of step S202 or step S204. In addition, the node 20 may execute the transmission process in step S216 after the storage process in step S218. Further, the node 20 may execute the transmission process in step S216 and the storage process in step S218 in parallel.

以上説明したように、本実施の形態のGW10(情報処理装置)は、記憶制御部32Gを備える。記憶制御部32Gは、ネットワークNを介して接続されたノード20の通信データと、通信データの通信時にノード20間の認証に用いる認証情報と、を対応づけて記憶部34に記憶する。   As described above, the GW 10 (information processing apparatus) of the present embodiment includes the storage control unit 32G. The storage control unit 32G associates the communication data of the nodes 20 connected via the network N with the authentication information used for authentication between the nodes 20 when communicating the communication data, and stores them in the storage unit 34.

このため、情報処理システム1におけるログの解析時には、記憶部34に記憶された通信データに対応する認証情報を解析することで、該通信データの、ノード20間やノード20内における因果関係の推定を行うことができる。   Therefore, at the time of log analysis in the information processing system 1, by analyzing authentication information corresponding to the communication data stored in the storage unit 34, the causal relationship between the nodes 20 and within the nodes 20 is estimated. It can be performed.

従って、本実施の形態のGW10(情報処理装置)は、ログ解析に有用なデータを提供することができる。   Therefore, the GW 10 (information processing apparatus) according to the present embodiment can provide data useful for log analysis.

また、認証情報を用いることによって、ノード20側は、通信データの関連情報として用いる識別情報をGW10に対して問い合わせることで取得することなく、認証情報を関連情報として用いることができる。また、認証情報は、GW10とノード20とが共に用いる情報であって、秘密情報ではない。また、認証情報は、重複して同じ値が生成される確率が十分に小さいことから、通信データの識別情報として好適に用いられる。   Further, by using the authentication information, the node 20 side can use the authentication information as the related information without obtaining the identification information used as the related information of the communication data by inquiring the GW 10. The authentication information is information used by both the GW 10 and the node 20, and is not secret information. In addition, the authentication information is preferably used as identification information for communication data because the probability that the same value is generated redundantly is sufficiently small.

このため、上記効果に加えて、GW10は、通信の複雑化を招くことなく、ログ解析に有用なデータを提供することができる。   For this reason, in addition to the above effects, the GW 10 can provide data useful for log analysis without causing complication of communication.

また、本実施の形態の情報処理システム1では、ノード20が、記憶制御部42G(第2記憶制御部)を備える。記憶制御部42Gは、関連情報、または、通信データおよび該通信データに対応する関連情報の内のデータサイズの小さい方を、記憶部44(第2記憶部)に記憶する。   In the information processing system 1 according to the present embodiment, the node 20 includes a storage control unit 42G (second storage control unit). The storage control unit 42G stores the related information or the smaller of the communication data and the related information corresponding to the communication data in the storage unit 44 (second storage unit).

このため、本実施の形態の情報処理システム1は、上記効果に加えて、ノード20の記憶容量の削減を図ることができる。   For this reason, in addition to the above effects, the information processing system 1 according to the present embodiment can reduce the storage capacity of the node 20.

例えば、関連情報としての認証情報がMACである場合、32バイトであるが、実際には、4〜8バイト程度にトランケートされた値が用いられる。認証情報(MAC)が8バイトであると仮定すると、通信データ全体を記憶する場合に比べて、ノード20のST28(記憶部44)の容量を1/8にすることができると考えられる。このため、本実施の形態の情報処理システム1は、上記効果に加えて、ノード20の記憶容量の削減を図ることができる。   For example, when the authentication information as the related information is MAC, it is 32 bytes, but actually a value truncated to about 4 to 8 bytes is used. Assuming that the authentication information (MAC) is 8 bytes, it is considered that the capacity of the ST 28 (storage unit 44) of the node 20 can be reduced to 1/8 compared to storing the entire communication data. For this reason, in addition to the above effects, the information processing system 1 according to the present embodiment can reduce the storage capacity of the node 20.

また、本実施の形態の情報処理システム1では、GW10の記憶制御部32Gが、ノード20の通信データと、ノード20における通信データの入出力に関する関連情報と、を対応づけて記憶部34に記憶する。また、ノード20の記憶制御部42Gが、関連情報、または、通信データおよび該通信データに対応する関連情報の内のデータサイズの小さい方を、記憶部44(第2記憶部)に記憶する。さらに、記憶制御部42Gは、ノード20で発生した、GW10を介さずに処理されるデータを、更に記憶部44(ログDB44B)へ記憶することができる。   Further, in the information processing system 1 of the present embodiment, the storage control unit 32G of the GW 10 stores the communication data of the node 20 and the related information related to input / output of the communication data in the node 20 in association with each other in the storage unit 34. To do. Further, the storage control unit 42G of the node 20 stores the related information or the smaller of the communication data and the related information corresponding to the communication data in the storage unit 44 (second storage unit). Further, the storage control unit 42G can further store data generated in the node 20 and processed without going through the GW 10 in the storage unit 44 (log DB 44B).

このため、本実施の形態の情報処理システム1では、上記効果に加えて、ノード20間およびノード20内の各々における因果関係の解析に有用なデータを提供することができる。   For this reason, in addition to the above effects, the information processing system 1 according to the present embodiment can provide data useful for analyzing the causal relationship between the nodes 20 and within the nodes 20.

(第2の実施の形態)
上記実施の形態では、通信データの関連情報として、通信データの識別情報や認証情報を用いる場合を、一例として説明した。本実施の形態では、通信データの関連情報として、通信データの送信元情報および送信先情報を用いる場合を説明する。
(Second Embodiment)
In the above-described embodiment, the case where identification information or authentication information of communication data is used as related information of communication data has been described as an example. In the present embodiment, a case will be described in which transmission source information and transmission destination information of communication data are used as related information of communication data.

なお、本実施の形態では、第1の実施の形態と同様の構成および機能部については、同一の符号を付与し、詳細な説明を省略する場合がある。   In the present embodiment, the same configuration and function units as those in the first embodiment are denoted by the same reference numerals, and detailed description may be omitted.

図9は、情報処理システム1Aにおける、GW30およびノード40の機能的な構成例を示すブロック図である。情報処理システム1Aは、例えば、車両2に搭載されている(図1参照)。   FIG. 9 is a block diagram illustrating a functional configuration example of the GW 30 and the node 40 in the information processing system 1A. The information processing system 1A is mounted on, for example, the vehicle 2 (see FIG. 1).

情報処理システム1Aは、GW30と、複数のノード40と、を備える。複数のノード40と、GW30と、は、ネットワークNを介して接続されている。情報処理システム1Aは、GW10およびノード20に代えて、GW30およびノード40を備えた点以外は、第1の実施の形態の情報処理システム1と同様である。   The information processing system 1A includes a GW 30 and a plurality of nodes 40. The plurality of nodes 40 and the GW 30 are connected via the network N. The information processing system 1A is the same as the information processing system 1 of the first embodiment, except that the GW 30 and the node 40 are provided instead of the GW 10 and the node 20.

GW30は、情報処理装置の一例である。GW30は、本来のゲートウェイとしての機能に加えて、後述する各処理を実行する。本来のゲートウェイとしての機能は、第1の実施の形態と同様である。ノード40は、ノードの一例である。ノード40は、GW30を介して他のノード40との間で、通信データを通信する電子機器である。ノード40は、例えば、ECUや、各種センサや、アクチュエータなどである。図1には、ノード40の一例として、ECU40a、ECU40b、センサ40c、ECU40d、およびアクチュエータ40eを、示した。ノード40は、電子機器としての本来の機能に加えて、後述する各処理を実行する。電子機器としての本来の機能は、第1の実施の形態と同様である。   The GW 30 is an example of an information processing device. In addition to the original function as a gateway, the GW 30 executes each process described later. The original function as a gateway is the same as that of the first embodiment. The node 40 is an example of a node. The node 40 is an electronic device that communicates communication data with another node 40 via the GW 30. The node 40 is, for example, an ECU, various sensors, an actuator, or the like. FIG. 1 shows an ECU 40a, an ECU 40b, a sensor 40c, an ECU 40d, and an actuator 40e as an example of the node 40. The node 40 executes each process to be described later in addition to the original function as an electronic device. The original function as an electronic device is the same as that of the first embodiment.

なお、GW30およびノード40のハードウェア構成は、第1の実施の形態のGW10およびノード20と同様である(図2、図3参照)。   Note that the hardware configurations of the GW 30 and the node 40 are the same as those of the GW 10 and the node 20 of the first embodiment (see FIGS. 2 and 3).

図9は、本実施の形態の情報処理システム1Aに含まれるGW30およびノード40の各々の、機能的な構成例を示すブロック図である。なお、図9には、説明を簡略化するために、1台のノード40を示した。しかし、実際には、複数のノード40が、GW30を介して通信し、後述する処理を実行する。   FIG. 9 is a block diagram illustrating a functional configuration example of each of the GW 30 and the node 40 included in the information processing system 1A according to the present embodiment. FIG. 9 shows one node 40 for the sake of simplicity. However, in practice, a plurality of nodes 40 communicate via the GW 30 and execute processing to be described later.

―GW30―
まず、GW30について説明する。GW30は、制御部36と、記憶部38と、を備える。制御部36と記憶部38とは、データや信号を授受可能に接続されている。
-GW30-
First, the GW 30 will be described. The GW 30 includes a control unit 36 and a storage unit 38. The control unit 36 and the storage unit 38 are connected so as to be able to exchange data and signals.

記憶部38は、各種情報を記憶する。記憶部38は、記憶部および第1記憶部の一例である。記憶部38は、ST18(図2参照)により実現する。本実施の形態では、記憶部38は、共通鍵34Aと、ログDB38Bと、を記憶する(詳細後述)。   The storage unit 38 stores various information. The storage unit 38 is an example of a storage unit and a first storage unit. The storage unit 38 is realized by ST18 (see FIG. 2). In the present embodiment, the storage unit 38 stores a common key 34A and a log DB 38B (details will be described later).

制御部36は、コンピュータシステムを集積回路として組み込んだものであり、コンピュータシステム上で動作するプログラム(ソフトウェア)に従って様々な制御を実行する。制御部36は、送受信部32Aと、検証部32Dと、GW処理部32Eと、生成部32Fと、記憶制御部36Gと、を備える。送受信部32Aは、受信部32Bと、送信部32Cと、を備える。受信部32Bは、受信部の一例である。   The control unit 36 incorporates a computer system as an integrated circuit, and executes various controls according to a program (software) operating on the computer system. The control unit 36 includes a transmission / reception unit 32A, a verification unit 32D, a GW processing unit 32E, a generation unit 32F, and a storage control unit 36G. The transmission / reception unit 32A includes a reception unit 32B and a transmission unit 32C. The receiving unit 32B is an example of a receiving unit.

これらの各部は、例えば、1または複数のプロセッサにより実現される。例えば上記各部は、CPU11などのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。上記各部は、専用のICなどのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。   Each of these units is realized by, for example, one or a plurality of processors. For example, each of the above units may be realized by causing a processor such as the CPU 11 to execute a program, that is, by software. Each of the above units may be realized by a processor such as a dedicated IC, that is, hardware. Each of the above units may be realized by using software and hardware together. When using a plurality of processors, each processor may realize one of the respective units, or may realize two or more of the respective units.

送受信部32A、受信部32B、送信部32C、検証部32D、GW処理部32E、および生成部32Fは、第1の実施の形態のGW10と同様である。すなわち、制御部36は、記憶制御部32Gに代えて記憶制御部36Gを備え、導出部36Kを更に備えた点以外は、第1の実施の形態のGW10の制御部32と同様である。   The transmission / reception unit 32A, the reception unit 32B, the transmission unit 32C, the verification unit 32D, the GW processing unit 32E, and the generation unit 32F are the same as the GW 10 of the first embodiment. That is, the control unit 36 is the same as the control unit 32 of the GW 10 of the first embodiment, except that it includes a storage control unit 36G instead of the storage control unit 32G and further includes a derivation unit 36K.

受信部32Bは、第1の実施の形態と同様に、通信データ、認証情報、および送信先情報を、ノード40から受信する。   The receiving unit 32B receives communication data, authentication information, and transmission destination information from the node 40, as in the first embodiment.

導出部36Kは、受信部32Bで受信した認証情報に基づいて、該認証情報と共に受信した通信データの送信元情報を導出する。ここで、GW30とノード40とが、CAN(Controller Area Network)やFlexRay(登録商標)などを用いて通信を行う場合、GW30やノード40との間で通信されるデータには、送信元情報が含まれない。このため、導出部36Kは、認証情報を用いて、送信元情報を導出する。   The deriving unit 36K derives transmission source information of communication data received together with the authentication information based on the authentication information received by the receiving unit 32B. Here, when communication is performed between the GW 30 and the node 40 using CAN (Controller Area Network), FlexRay (registered trademark), or the like, the source information is included in the data communicated between the GW 30 and the node 40. Not included. For this reason, the deriving unit 36K derives the transmission source information using the authentication information.

例えば、導出部36Kは、検証部32Dによる認証情報の検証結果を用いて、送信元情報を導出する。   For example, the deriving unit 36K derives the transmission source information using the verification result of the authentication information by the verification unit 32D.

詳細には、導出部36Kは、検証部32Dによる検証結果が検証正常を示す場合、検証識別情報を、送信元情報として導出する。検証識別情報とは、検証部32Dが検証に用いた情報を識別するための情報である。   Specifically, the deriving unit 36K derives the verification identification information as the transmission source information when the verification result by the verification unit 32D indicates normal verification. The verification identification information is information for identifying information used for verification by the verification unit 32D.

具体的には、認証情報がMAC(メッセージ認証コード)である場合、検証識別情報は該MACの生成と検証に用いた共通鍵のインデックス情報である。   Specifically, when the authentication information is a MAC (message authentication code), the verification identification information is index information of a common key used for generating and verifying the MAC.

また、認証情報が乱数である場合、検証識別情報は、該乱数を発生させた疑似乱数発生器のインデックス情報である。   When the authentication information is a random number, the verification identification information is index information of a pseudo random number generator that has generated the random number.

また、認証情報がカウント値である場合、検証識別情報は、該カウント値を発生させたカウンタのインデックス情報である。   When the authentication information is a count value, the verification identification information is index information of the counter that generated the count value.

また、認証情報がデジタル署名である場合、検証識別情報は、該デジタル署名の生成に用いた秘密鍵に対応する公開鍵証明書または検証に用いる公開鍵証明書である。   When the authentication information is a digital signature, the verification identification information is a public key certificate corresponding to the private key used for generating the digital signature or a public key certificate used for verification.

一方、導出部36Kは、検証結果が検証異常を示す場合、検証異常を示す検証異常情報を、送信元情報として導出する。   On the other hand, when the verification result indicates a verification abnormality, the deriving unit 36K derives verification abnormality information indicating the verification abnormality as transmission source information.

なお、導出部36Kは、認証情報がMACであり、情報処理システム1A内の全てのノード40で同一の共通鍵44Aを共有している場合には、検証結果を、送信元情報として導出してもよい。   If the authentication information is MAC and all nodes 40 in the information processing system 1A share the same common key 44A, the deriving unit 36K derives the verification result as transmission source information. Also good.

そして、導出部36Kは、導出した送信元情報を、記憶制御部36Gへ出力する。   Then, the deriving unit 36K outputs the derived transmission source information to the storage control unit 36G.

記憶制御部36Gは、記憶部38への記憶およびデータの読出しを制御する。記憶制御部36Gは、記憶制御部および第1記憶制御部の一例である。   The storage control unit 36G controls storage in the storage unit 38 and data reading. The storage control unit 36G is an example of a storage control unit and a first storage control unit.

記憶制御部36Gは、ネットワークNを介して接続されたノード40の通信データと、関連情報と、を対応づけて記憶部38へ記憶する。本実施の形態では、記憶制御部36Gは、関連情報として、通信データの送信先情報および送信元情報を用いる。   The storage control unit 36G associates the communication data of the node 40 connected via the network N and the related information, and stores them in the storage unit 38. In the present embodiment, the storage controller 36G uses communication data transmission destination information and transmission source information as related information.

記憶制御部36Gは、受信部32Bで受信した通信データと、該通信データと共に受信した送信先情報及び導出部36Kで導出した送信元情報、と、を対応づけて記憶部38へ記憶する。   The storage control unit 36G stores the communication data received by the receiving unit 32B in association with the transmission destination information received together with the communication data and the transmission source information derived by the deriving unit 36K in the storage unit 38.

具体的には、記憶制御部36Gは、ログDB38Bを更新することで、通信データと関連情報とを対応づけて記憶部38へ記憶する。図10は、ログDB38Bのデータ構成の一例を示す模式図である。ログDB38Bは、関連情報と、通信データと、を対応づけたデータベースである。関連情報は、送信元情報と送信先情報から構成される。なお、ログDB38Bのデータ構成は、データベースに限定されない。例えば、ログDB38Bのデータ構成は、テーブルなどであってもよい。   Specifically, the storage control unit 36G updates the log DB 38B to store the communication data and the related information in the storage unit 38 in association with each other. FIG. 10 is a schematic diagram illustrating an example of the data configuration of the log DB 38B. The log DB 38B is a database in which related information is associated with communication data. The related information includes transmission source information and transmission destination information. The data configuration of the log DB 38B is not limited to the database. For example, the data configuration of the log DB 38B may be a table.

図9に戻り、説明を続ける。生成部32Fは、第1の実施の形態と同様に、ノード40へ送信する通信データに付与する認証情報を生成する。   Returning to FIG. 9, the description will be continued. The generation unit 32F generates authentication information to be given to communication data to be transmitted to the node 40 as in the first embodiment.

生成部32Fが認証情報を生成した場合には、導出部36Kは、該認証情報の生成に用いた情報を、検証識別情報として生成し、記憶制御部36Gへ出力する。この場合、記憶制御部36Gは、該検証識別情報を送信元情報として用いる。そして、記憶制御部36Gは、該送信元情報と、該通信データの送信先情報と、から構成される関連情報と、該通信データと、を対応付けて記憶部38へ記憶すればよい。   When the generating unit 32F generates authentication information, the deriving unit 36K generates information used for generating the authentication information as verification identification information and outputs the information to the storage control unit 36G. In this case, the storage control unit 36G uses the verification identification information as transmission source information. Then, the storage control unit 36G may store the related information including the transmission source information, the transmission destination information of the communication data, and the communication data in the storage unit 38 in association with each other.

―ノード40―
次に、ノード40について説明する。ノード40は、制御部46と、記憶部48と、を備える。制御部46と記憶部48とは、データや信号を授受可能に接続されている。
-Node 40-
Next, the node 40 will be described. The node 40 includes a control unit 46 and a storage unit 48. The control unit 46 and the storage unit 48 are connected so as to be able to exchange data and signals.

記憶部48は、各種情報を記憶する。記憶部48は、ST28(図3参照)により実現する。本実施の形態では、記憶部48は、共通鍵44Aを記憶するが、ログDBを記憶しない。すなわち、本実施の形態では、ノード40は、関連情報を、記憶部48に記憶しない。   The storage unit 48 stores various information. The storage unit 48 is realized by ST28 (see FIG. 3). In the present embodiment, the storage unit 48 stores the common key 44A but does not store the log DB. That is, in the present embodiment, the node 40 does not store the related information in the storage unit 48.

制御部46は、コンピュータシステムを集積回路として組み込んだものであり、コンピュータシステム上で動作するプログラム(ソフトウェア)に従って様々な制御を実行する。制御部46は、送受信部42Aと、検証部42Dと、ノード処理部42Eと、生成部42Fと、記憶制御部46Gと、を備える。送受信部42Aは、受信部42Bと、送信部42Cと、を備える。   The control unit 46 incorporates a computer system as an integrated circuit, and executes various controls according to a program (software) operating on the computer system. The control unit 46 includes a transmission / reception unit 42A, a verification unit 42D, a node processing unit 42E, a generation unit 42F, and a storage control unit 46G. The transmitting / receiving unit 42A includes a receiving unit 42B and a transmitting unit 42C.

これらの各部(送受信部42A、受信部42B、送信部42C、検証部42D、ノード処理部42E、生成部42F、記憶制御部46G)は、例えば、1または複数のプロセッサにより実現される。例えば上記各部は、CPU21などのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。上記各部は、専用のICなどのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。   Each of these units (transmission / reception unit 42A, reception unit 42B, transmission unit 42C, verification unit 42D, node processing unit 42E, generation unit 42F, storage control unit 46G) is realized by, for example, one or a plurality of processors. For example, each of the above units may be realized by causing a processor such as the CPU 21 to execute a program, that is, by software. Each of the above units may be realized by a processor such as a dedicated IC, that is, hardware. Each of the above units may be realized by using software and hardware together. When using a plurality of processors, each processor may realize one of the respective units, or may realize two or more of the respective units.

送受信部42A、受信部42B、送信部42C、検証部42D、ノード処理部42E、および生成部42Fは、第1の実施の形態のノード20と同様である。本実施の形態では、第1の実施の形態のノード20における記憶制御部42Gに代えて、記憶制御部46Gを備える。   The transmission / reception unit 42A, the reception unit 42B, the transmission unit 42C, the verification unit 42D, the node processing unit 42E, and the generation unit 42F are the same as those of the node 20 in the first embodiment. In the present embodiment, a storage control unit 46G is provided instead of the storage control unit 42G in the node 20 of the first embodiment.

記憶制御部46Gは、関連情報や、関連情報および通信データの内のデータサイズの小さい方の、記憶部48への記憶制御を行わない点以外は、第1の実施の形態の記憶制御部42Gと同様である。   The storage control unit 46G does not perform storage control on the storage unit 48, which is the smaller of the related information and the related information and communication data, and the storage control unit 42G of the first embodiment. It is the same.

次に、GW30で実行する情報処理の手順の一例を説明する。図11は、本実施の形態のGW30で実行する情報処理の手順の一例を示す、フローチャートである。   Next, an example of an information processing procedure executed by the GW 30 will be described. FIG. 11 is a flowchart illustrating an example of an information processing procedure executed by the GW 30 according to the present embodiment.

まず、GW30の受信部32Bが、通信データ、認証情報、および送信先情報を、ノード40から受信したか否かを判断する(ステップS300)。受信部32Bが、ステップS300で否定判断すると(ステップS300:No)、本ルーチンを終了する。一方、ステップS300で肯定判断すると(ステップS300:Yes)、ステップS302へ進む。   First, the receiving unit 32B of the GW 30 determines whether communication data, authentication information, and transmission destination information have been received from the node 40 (step S300). If the receiving unit 32B makes a negative determination in step S300 (step S300: No), this routine ends. On the other hand, if a positive determination is made in step S300 (step S300: Yes), the process proceeds to step S302.

ステップS302では、検証部32Dが、ステップS300で受信した認証情報を検証する(ステップS302)。次に、検証部32Dは、ステップS302の検証結果が、検証正常を示すか否かを判断する(ステップS304)。ステップS304で肯定判断すると(ステップS304:Yes)、ステップS306へ進む。   In step S302, the verification unit 32D verifies the authentication information received in step S300 (step S302). Next, the verification unit 32D determines whether or not the verification result in step S302 indicates normal verification (step S304). If an affirmative determination is made in step S304 (step S304: Yes), the process proceeds to step S306.

ステップS306では、導出部36Kが、ステップS302で検証に用いた情報を識別するための検証識別情報を、送信元情報として導出する(ステップS306)。   In step S306, the deriving unit 36K derives verification identification information for identifying the information used for verification in step S302 as transmission source information (step S306).

次に、記憶制御部36Gが、ステップS300で受信した通信データと、関連情報(ステップS300で受信した送信先情報、および、ステップS306で導出した送信元情報)と、を対応づけて、記憶部38へ記憶する(ステップS308)。   Next, the storage control unit 36G associates the communication data received in step S300 with the related information (the transmission destination information received in step S300 and the transmission source information derived in step S306). 38 (step S308).

次に、GW処理部32Eが、GW30の本来のGWとしての機能を実行する(ステップS310)。そして、ステップS316へ進む。   Next, the GW processing unit 32E executes the function of the GW 30 as the original GW (step S310). Then, the process proceeds to step S316.

一方、ステップS304で検証結果が検証異常を示すと判断した場合(ステップS304:No)、ステップS312へ進む。ステップS312では、導出部36Kが、検証異常を示す検証異常情報を、送信元情報として導出する(ステップS312)。   On the other hand, when it is determined in step S304 that the verification result indicates a verification error (step S304: No), the process proceeds to step S312. In step S312, the deriving unit 36K derives verification abnormality information indicating a verification abnormality as transmission source information (step S312).

次に、記憶制御部36Gが、ステップS300で受信した通信データと、関連情報(ステップS300で受信した送信先情報、および、ステップS312で導出した送信元情報)と、を対応づけて、記憶部38へ記憶する(ステップS314)。そして、ステップS316へ進む。   Next, the storage control unit 36G associates the communication data received in step S300 with the related information (the transmission destination information received in step S300 and the transmission source information derived in step S312). 38 (step S314). Then, the process proceeds to step S316.

ステップS316では、生成部32Fが、ノード40へ送信する通信データに付与する認証情報を生成するか否かを判断する(ステップS316)。ステップS316の判断は、第1の実施の形態のステップS112と同様である。   In step S316, the generation unit 32F determines whether to generate authentication information to be added to the communication data transmitted to the node 40 (step S316). The determination in step S316 is the same as step S112 in the first embodiment.

ステップS316で肯定判断すると(ステップS316:Yes)、ステップS318へ進む。ステップS318では、生成部32Fが、送信対象の通信データに付与する認証情報を生成する(ステップS318)。送信対象の通信データは、例えば、ステップS300で受信した通信データである。   If an affirmative determination is made in step S316 (step S316: Yes), the process proceeds to step S318. In step S318, the generation unit 32F generates authentication information to be given to the communication data to be transmitted (step S318). The communication data to be transmitted is, for example, the communication data received in step S300.

次に、送信部32Cが、送信対象の通信データ、該通信データに対してステップS318で生成された認証情報、および、送信先情報を、該送信先情報によって識別されるノード40へ送信する(ステップS320)。ステップS320で送信する送信先情報は、例えば、ステップS300で受信した送信先情報に一致する。   Next, the transmission unit 32C transmits the communication data to be transmitted, the authentication information generated in step S318 for the communication data, and the transmission destination information to the node 40 identified by the transmission destination information ( Step S320). The transmission destination information transmitted in step S320 matches, for example, the transmission destination information received in step S300.

次に、導出部36Kが、ステップS318で認証情報の生成に用いた情報を識別するための検証識別情報を、送信元情報として導出する(ステップS322)。   Next, the deriving unit 36K derives verification identification information for identifying the information used for generating the authentication information in step S318 as transmission source information (step S322).

次に、記憶制御部36Gが、ステップS300で受信した通信データと、関連情報(ステップS300で受信した送信先情報、および、ステップS322で導出した送信元情報)と、を対応づけて、記憶部38へ記憶する(ステップS324)。そして、本ルーチンを終了する。   Next, the storage control unit 36G associates the communication data received in step S300 with the related information (the transmission destination information received in step S300 and the transmission source information derived in step S322). 38 (step S324). Then, this routine ends.

一方、上記ステップS316で否定判断すると(ステップS316:No)、ステップS326へ進む。ステップS326では、送信部32Cが、ステップS300で受信した、通信データ、認証情報、および送信先情報を、該送信先情報によって識別されるノード40へ送信する(ステップS326)。そして、本ルーチンを終了する。   On the other hand, if a negative determination is made in step S316 (step S316: No), the process proceeds to step S326. In step S326, the transmission unit 32C transmits the communication data, authentication information, and transmission destination information received in step S300 to the node 40 identified by the transmission destination information (step S326). Then, this routine ends.

なお、GW30が実行する情報処理の手順は、図11に示す順に限定されない。   In addition, the procedure of the information processing which GW30 performs is not limited to the order shown in FIG.

例えば、GW30は、図11に示す各ステップに示される処理の少なくとも一部を、並列して実行してもよい。また、GW30は、ステップS320の送信処理を、ステップS324の記憶処理の後に実行してもよい。また、GW30は、ステップS320の送信処理と、ステップS324の記憶処理と、を並列に実行してもよい。   For example, the GW 30 may execute at least a part of the processes shown in the steps shown in FIG. 11 in parallel. The GW 30 may execute the transmission process in step S320 after the storage process in step S324. The GW 30 may execute the transmission process in step S320 and the storage process in step S324 in parallel.

また、ステップS300で受信した、通信データ、認証情報、および送信先情報と、ステップS326で送信する、通信データ、認証情報、および送信先情報と、が同一の場合がある。この場合、GW30は、ステップS308およびステップS314の処理を省略し、ステップS326の処理と同じタイミングまたは該処理の前または後に、ステップS308またはステップS314の処理を実行してもよい。   Further, the communication data, authentication information, and transmission destination information received in step S300 may be the same as the communication data, authentication information, and transmission destination information transmitted in step S326. In this case, the GW 30 may omit the processes of step S308 and step S314 and execute the process of step S308 or step S314 at the same timing as the process of step S326 or before or after the process.

次に、ノード40で実行する情報処理の手順の一例を説明する。図12は、本実施の形態のノード40で実行する情報処理の手順の一例を示す、フローチャートである。   Next, an example of an information processing procedure executed by the node 40 will be described. FIG. 12 is a flowchart illustrating an example of an information processing procedure executed by the node 40 according to the present embodiment.

まず、ノード40の受信部42Bが、通信データおよび認証情報をGW30から受信したか否かを判断する(ステップS400)。上述したように、詳細には、受信部42Bは、通信データ、認証情報、および送信先情報を、GW30から受信したか否かを判断する。受信部42Bが、ステップS400で否定判断すると(ステップS400:No)、本ルーチンを終了する。一方、ステップS400で肯定判断すると(ステップS400:Yes)、ステップS402へ進む。   First, the receiving unit 42B of the node 40 determines whether communication data and authentication information have been received from the GW 30 (step S400). As described above, in detail, the receiving unit 42B determines whether communication data, authentication information, and transmission destination information have been received from the GW 30. If the receiving unit 42B makes a negative determination in step S400 (step S400: No), this routine is terminated. On the other hand, if a positive determination is made in step S400 (step S400: Yes), the process proceeds to step S402.

ステップS402では、検証部42Dが、ステップS400で受信した認証情報を検証する(ステップS402)。次に、検証部42Dは、ステップS402の検証結果が、検証正常を示すか否かを判断する(ステップS404)。ステップS404で肯定判断すると(ステップS404:Yes)、ステップS406へ進む。   In step S402, the verification unit 42D verifies the authentication information received in step S400 (step S402). Next, the verification unit 42D determines whether or not the verification result in step S402 indicates normal verification (step S404). If a positive determination is made in step S404 (step S404: Yes), the process proceeds to step S406.

ステップS406では、ノード処理部42Eが、本来のノード40としての機能を実行する(ステップS406)。そして、ステップS408へ進む。ステップS404で否定判断した場合も(ステップS404:No)、ステップS408へ進む。   In step S406, the node processing unit 42E executes the original function as the node 40 (step S406). Then, the process proceeds to step S408. If a negative determination is made in step S404 (step S404: No), the process proceeds to step S408.

ステップS408では、生成部42Fが、送信対象の通信データが発生したか否かを判断する(ステップS408)。ステップS408で否定判断すると(ステップS408:No)、本ルーチンを終了する。一方、ステップS408で肯定判断すると(ステップS408:Yes)、ステップS410へ進む。ステップS410では、生成部42Fが、送信対象の通信データに付与する認証情報を生成する(ステップS410)。   In step S408, the generation unit 42F determines whether communication data to be transmitted has occurred (step S408). If a negative determination is made in step S408 (step S408: No), this routine ends. On the other hand, if an affirmative determination is made in step S408 (step S408: Yes), the process proceeds to step S410. In step S410, the generation unit 42F generates authentication information to be given to the communication data to be transmitted (step S410).

次に、送信部42Cが、送信対象の通信データ、該通信データに対してステップS410で生成された認証情報、および、送信先情報を、GW30へ送信する(ステップS412)。そして、本ルーチンを終了する。   Next, the transmission unit 42C transmits the communication data to be transmitted, the authentication information generated in step S410 for the communication data, and the transmission destination information to the GW 30 (step S412). Then, this routine ends.

以上説明したように、本実施の形態のGW30(情報処理装置)では、関連情報として、通信データの送信元情報および送信先情報を用いる。このため、GW30の記憶部38(ログDB38B)には、通信データの各々に対して、該通信データの送信元情報と送信先情報が記憶されることとなる。このため、情報処理システム1Aにおけるログの解析時には、GW30の記憶部38に記憶された通信データに対応する関連情報を解析することで、該通信データの、ノード40間における因果関係の推定を行うことができる。   As described above, in the GW 30 (information processing apparatus) according to the present embodiment, transmission source information and transmission destination information of communication data are used as related information. For this reason, in the storage unit 38 (log DB 38B) of the GW 30, the transmission source information and the transmission destination information of the communication data are stored for each communication data. For this reason, when analyzing the log in the information processing system 1A, the causal relationship between the nodes 40 of the communication data is estimated by analyzing the related information corresponding to the communication data stored in the storage unit 38 of the GW 30. be able to.

従って、本実施の形態のGW30(情報処理装置)は、ログ解析に有用なデータを提供することができる。   Therefore, the GW 30 (information processing apparatus) according to the present embodiment can provide data useful for log analysis.

また、本実施の形態の情報処理システム1Aでは、ノード40には、関連情報の記憶を行わない。このため、情報処理システム1Aは、第1の実施の形態に比べて、更に、ノード40の記憶容量の削減を図ることができる。   In the information processing system 1A of the present embodiment, the node 40 does not store related information. For this reason, the information processing system 1A can further reduce the storage capacity of the node 40 as compared with the first embodiment.

また、本実施の形態の情報処理システム1Aでは、送信元情報としての検証識別情報は、MACの生成と検証に用いた共通鍵のインデックス情報、乱数を発生させた疑似乱数発生器のインデックス情報、カウント値を発生させたカウンタのインデックス情報、または、デジタル署名の生成に用いた公開鍵証明書である。   Further, in the information processing system 1A of the present embodiment, the verification identification information as the transmission source information includes the index information of the common key used for generating and verifying the MAC, the index information of the pseudo-random number generator that generated the random number, This is the index information of the counter that generated the count value, or the public key certificate used to generate the digital signature.

送信元情報が共通鍵44Aのインデックス情報である場合、ノード40の共通鍵44Aの管理は車両製造者が行うと仮定する。そして、全てのノード40とGW30で同じ共通鍵44A(共通鍵44Aと共通鍵34Aも同じ鍵)を共有していると仮定する。この場合、解析時には、送信元情報である共通鍵44Aのインデックス情報を解析することで、対応する通信データが、該共有鍵44Aを用いる車両製造者の管理下にあるノード40に関するものであると、解析することが可能となる。   When the transmission source information is index information of the common key 44A, it is assumed that the vehicle manufacturer manages the common key 44A of the node 40. It is assumed that all the nodes 40 and the GW 30 share the same common key 44A (the common key 44A and the common key 34A are also the same key). In this case, at the time of analysis, by analyzing the index information of the common key 44A that is the transmission source information, the corresponding communication data is related to the node 40 under the control of the vehicle manufacturer that uses the shared key 44A. It becomes possible to analyze.

また、ノード40の共通鍵44Aの管理は車両製造者が行うと仮定する。そして、情報処理システム1Aのドメインごと(サブネットワークごと)に、同じ共通鍵44Aを共有していると仮定する。この場合、解析時には、送信元情報である共通鍵44Aのインデックス情報を解析することで、対応する通信データが、該共有鍵44Aを用いる車両製造者の管理下にある、特定のドメイン内のノード40に関するものであると、解析することが可能となる。   It is assumed that the vehicle manufacturer manages the common key 44A of the node 40. It is assumed that the same common key 44A is shared for each domain (each subnetwork) of the information processing system 1A. In this case, at the time of analysis, by analyzing the index information of the common key 44A which is transmission source information, the corresponding communication data is a node in a specific domain under the control of the vehicle manufacturer using the shared key 44A. If it is related to 40, it becomes possible to analyze.

また、ノード40の共通鍵44Aの管理は車両製造者が行うと仮定する。そして、情報処理システム1Aにおける、ノード40のペアごとに、同じ共通鍵44Aを共有していると仮定する。この場合、解析時には、送信元情報である共通鍵44Aのインデックス情報を解析することで、対応する通信データが、該共有鍵44Aを用いる車両製造者の管理下にある、特定のペアのノード40に関するものであると、解析することが可能となる。   It is assumed that the vehicle manufacturer manages the common key 44A of the node 40. Then, it is assumed that the same common key 44A is shared for each pair of nodes 40 in the information processing system 1A. In this case, at the time of analysis, by analyzing the index information of the common key 44A that is the transmission source information, the corresponding communication data is under the control of the vehicle manufacturer that uses the shared key 44A. If it is related to, it becomes possible to analyze.

また、MACを検証識別情報として用いる場合についても、同様の効果を得ることができる。   The same effect can be obtained when MAC is used as verification identification information.

<補足説明>
なお、GW10、ノード20、GW30、およびノード40で実行される上記各処理を実行するためのプログラムは、HDD(ハードディスクドライブ)に記憶されていてもよい。また、上記実施の形態のGW10、ノード20、GW30、およびノード40で実行される上記各処理を実行するためのプログラムは、ROM12、ROM22に予め組み込まれて提供されていてもよい。
<Supplementary explanation>
Note that programs for executing the above-described processes executed by the GW 10, the node 20, the GW 30, and the node 40 may be stored in an HDD (hard disk drive). Moreover, the program for performing each said process performed by GW10 of the said embodiment, the node 20, GW30, and the node 40 may be previously integrated and provided in ROM12 and ROM22.

また、上記実施の形態のGW10、ノード20、GW30、およびノード40で実行される上記処理を実行するためのプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM、CD−R、メモリカード、DVD(Digital Versatile Disk)、フレキシブルディスク(FD)等のコンピュータで読み取り可能な記憶媒体に記憶されてコンピュータプログラムプロダクトとして提供されるようにしてもよい。また、上記実施の形態のGW10、ノード20、GW30、およびノード40で実行される上記処理を実行するためのプログラムを、インターネットなどのネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するようにしてもよい。また、上記実施の形態のGW10、ノード20、GW30、およびノード40で実行される上記処理を実行するためのプログラムを、インターネットなどのネットワーク経由で提供または配布するようにしてもよい。   In addition, a program for executing the above-described processing executed by the GW 10, the node 20, the GW 30, and the node 40 according to the above-described embodiment is an installable format or executable file, and is a CD-ROM, CD-R. The program may be stored in a computer-readable storage medium such as a memory card, a DVD (Digital Versatile Disk), or a flexible disk (FD) and provided as a computer program product. Further, a program for executing the above-described processing executed by the GW 10, the node 20, the GW 30, and the node 40 according to the above-described embodiment is stored on a computer connected to a network such as the Internet and downloaded via the network. You may make it provide by. In addition, a program for executing the processing executed by the GW 10, the node 20, the GW 30, and the node 40 according to the above-described embodiment may be provided or distributed via a network such as the Internet.

以上、本発明の実施の形態を説明したが、これらの実施の形態は例として提示したものであり、発明の範囲を限定することは意図していない。これらの新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これらの実施の形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。   As mentioned above, although embodiment of this invention was described, these embodiment was shown as an example and is not intending limiting the range of invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.

1、1A 情報処理システム
10、30 GW
20、40 ノード
32B 受信部
32D 検証部
32G、36G 記憶制御部
34、38 記憶部
36K 導出部
42B 受信部
42D 検証部
42G、46G 記憶制御部
44、48 記憶部
1, 1A Information processing system 10, 30 GW
20, 40 Node 32B Reception unit 32D Verification unit 32G, 36G Storage control unit 34, 38 Storage unit 36K Derivation unit 42B Reception unit 42D Verification unit 42G, 46G Storage control unit 44, 48 Storage unit

Claims (12)

ネットワークを介して接続されたノードの通信データと、前記通信データの通信時に前記ノード間の認証に用いる認証情報と、を対応づけて記憶部に記憶する記憶制御部、
を備える、情報処理装置。
A storage control unit that associates and stores communication data of nodes connected via a network and authentication information used for authentication between the nodes during communication of the communication data in a storage unit;
An information processing apparatus comprising:
前記認証情報は、メッセージ認証コード、乱数、カウンタ値、または、デジタル署名である、請求項1に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein the authentication information is a message authentication code, a random number, a counter value, or a digital signature. ネットワークを介して接続されたノードの通信データと前記通信データの認証情報を受信する受信部と、
前記認証情報に基づいて前記通信データの送信元情報を導出する導出部と、
前記通信データと、前記送信元情報および送信先情報からなる関連情報と、を対応づけて記憶部に記憶する記憶制御部と、
を備える、情報処理装置。
A receiving unit that receives communication data of nodes connected via a network and authentication information of the communication data;
A derivation unit for deriving source information of the communication data based on the authentication information;
A storage control unit that associates the communication data with the related information including the transmission source information and the transmission destination information and stores them in a storage unit;
An information processing apparatus comprising:
前記認証情報を検証する検証部を備え、
前記導出部は、
前記検証部の検証結果が検証正常を示す場合、該検証に用いた情報を識別するための検証識別情報を前記送信元情報として導出し、
前記検証結果が検証異常を示す場合、検証異常情報を前記送信元情報として導出する、
請求項3に記載の情報処理装置。
A verification unit for verifying the authentication information;
The derivation unit includes:
When the verification result of the verification unit indicates normal verification, verification identification information for identifying information used for the verification is derived as the transmission source information,
When the verification result indicates a verification abnormality, the verification abnormality information is derived as the transmission source information.
The information processing apparatus according to claim 3.
前記認証情報はメッセージ認証コードであり、前記検証識別情報は該メッセージ認証コードの生成と検証に用いた共通鍵のインデックス情報である、請求項4に記載の情報処理装置。   The information processing apparatus according to claim 4, wherein the authentication information is a message authentication code, and the verification identification information is common key index information used for generation and verification of the message authentication code. 前記認証情報は乱数であり、前記検証識別情報は該乱数を発生させた疑似乱数発生器のインデックス情報である、請求項4に記載の情報処理装置。   The information processing apparatus according to claim 4, wherein the authentication information is a random number, and the verification identification information is index information of a pseudo-random number generator that has generated the random number. 前記認証情報はカウント値であり、前記検証識別情報は該カウント値を発生させたカウンタのインデックス情報である、請求項4に記載の情報処理装置。   The information processing apparatus according to claim 4, wherein the authentication information is a count value, and the verification identification information is index information of a counter that has generated the count value. 前記認証情報はデジタル署名であり、前記検証識別情報は該デジタル署名の生成に用いた公開鍵証明書である、請求項4に記載の情報処理装置。   The information processing apparatus according to claim 4, wherein the authentication information is a digital signature, and the verification identification information is a public key certificate used to generate the digital signature. 前記記憶制御部は、終了時に、前記通信データと前記認証情報を次に記憶する領域を示すアドレス情報を前記記憶部に記憶し、起動時に、前記記憶部から読取った前記アドレス情報によって示される領域に、前記通信データと前記認証情報を記憶する、
請求項1〜請求項8の何れか1項に記載の情報処理装置。
The storage control unit stores address information indicating an area in which the communication data and the authentication information are stored next in the storage unit at the end, and an area indicated by the address information read from the storage unit at startup Storing the communication data and the authentication information;
The information processing apparatus according to any one of claims 1 to 8.
前記検証部は、終了時に、検証に用いた情報を前記記憶部へ記憶し、起動時に、前記記憶部から読取った前記検証に用いた情報を用いて、前記認証情報を検証する、
請求項4〜請求項8の何れか1項に記載の情報処理装置。
The verification unit stores the information used for verification in the storage unit at the end, and verifies the authentication information using the information used for the verification read from the storage unit at the time of activation.
The information processing apparatus according to any one of claims 4 to 8.
複数のノードと、複数の前記ノードにネットワークを介して接続された情報処理装置と、を備えた情報処理システムであって、
前記情報処理装置は、
前記ノードの通信データと、前記通信データの通信時に前記ノード間の認証に用いる認証情報と、を対応づけて第1記憶部に記憶する記憶制御部、
を備え、
前記ノードは、
前記認証情報、または、前記通信データおよび該通信データに対応する前記認証情報の内のデータサイズの小さい方を、第2記憶部に記憶する第2記憶制御部、を備える、
情報処理システム。
An information processing system comprising a plurality of nodes and an information processing apparatus connected to the plurality of nodes via a network,
The information processing apparatus includes:
A storage control unit that associates and stores communication data of the node and authentication information used for authentication between the nodes during communication of the communication data in the first storage unit;
With
The node is
A second storage control unit that stores, in a second storage unit, a smaller one of the authentication information or the communication data and the authentication information corresponding to the communication data,
Information processing system.
ネットワークを介して接続されたノードの通信データと、前記通信データの通信時に前記ノード間の認証に用いる認証情報と、を対応づけて記憶部に記憶するステップ、
を含む、情報処理方法。
Storing communication data of nodes connected via a network and authentication information used for authentication between the nodes at the time of communication of the communication data in a storage unit in association with each other;
Including an information processing method.
JP2017224876A 2017-04-25 2017-11-22 Information processing system and information processing method Active JP6779853B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/894,454 US20180310173A1 (en) 2017-04-25 2018-02-12 Information processing apparatus, information processing system, and information processing method
EP18156554.0A EP3396922A1 (en) 2017-04-25 2018-02-13 Information processing apparatus, information processing system and information processing method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017086057 2017-04-25
JP2017086057 2017-04-25

Publications (2)

Publication Number Publication Date
JP2018186486A true JP2018186486A (en) 2018-11-22
JP6779853B2 JP6779853B2 (en) 2020-11-04

Family

ID=64355115

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017224876A Active JP6779853B2 (en) 2017-04-25 2017-11-22 Information processing system and information processing method

Country Status (1)

Country Link
JP (1) JP6779853B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210119955A (en) 2019-01-24 2021-10-06 닛토덴코 가부시키가이샤 Low dielectric substrate material and manufacturing method thereof
WO2022045007A1 (en) * 2020-08-25 2022-03-03 株式会社デンソー Data recording device
WO2022190580A1 (en) * 2021-03-12 2022-09-15 住友電気工業株式会社 On-vehicle relay device, management device, on-vehicle system, and communication management method

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06161676A (en) * 1992-11-26 1994-06-10 Dainippon Printing Co Ltd Ic card
JPH0670050U (en) * 1993-03-12 1994-09-30 国際電気株式会社 Flight recorder
JPH11265349A (en) * 1998-03-17 1999-09-28 Toshiba Corp Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
JP2000215340A (en) * 1999-01-20 2000-08-04 Internatl Business Mach Corp <Ibm> Electronic event recorder, system, data exchanging method, and monitoring method
JP2003186748A (en) * 2001-08-22 2003-07-04 Matsushita Electric Ind Co Ltd Vehicle data archive system having safely certified device data storage
US20070174684A1 (en) * 2003-12-20 2007-07-26 Daimlerchrysler Ag Data logging in a motor vehicle
WO2013128317A1 (en) * 2012-03-01 2013-09-06 Nds Limited Anti-replay counter measures
JP2014027517A (en) * 2012-07-27 2014-02-06 Toyota Motor Corp Communication system and communication method
JP2014183395A (en) * 2013-03-18 2014-09-29 Hitachi Automotive Systems Ltd On-vehicle network system
JP2016151871A (en) * 2015-02-17 2016-08-22 株式会社デンソー On-vehicle system and ecu
JP2017050848A (en) * 2015-08-31 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Gateway device, on-vehicle network system and transfer method

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06161676A (en) * 1992-11-26 1994-06-10 Dainippon Printing Co Ltd Ic card
JPH0670050U (en) * 1993-03-12 1994-09-30 国際電気株式会社 Flight recorder
JPH11265349A (en) * 1998-03-17 1999-09-28 Toshiba Corp Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
JP2000215340A (en) * 1999-01-20 2000-08-04 Internatl Business Mach Corp <Ibm> Electronic event recorder, system, data exchanging method, and monitoring method
JP2003186748A (en) * 2001-08-22 2003-07-04 Matsushita Electric Ind Co Ltd Vehicle data archive system having safely certified device data storage
US20070174684A1 (en) * 2003-12-20 2007-07-26 Daimlerchrysler Ag Data logging in a motor vehicle
WO2013128317A1 (en) * 2012-03-01 2013-09-06 Nds Limited Anti-replay counter measures
JP2014027517A (en) * 2012-07-27 2014-02-06 Toyota Motor Corp Communication system and communication method
JP2014183395A (en) * 2013-03-18 2014-09-29 Hitachi Automotive Systems Ltd On-vehicle network system
JP2016151871A (en) * 2015-02-17 2016-08-22 株式会社デンソー On-vehicle system and ecu
JP2017050848A (en) * 2015-08-31 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Gateway device, on-vehicle network system and transfer method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210119955A (en) 2019-01-24 2021-10-06 닛토덴코 가부시키가이샤 Low dielectric substrate material and manufacturing method thereof
WO2022045007A1 (en) * 2020-08-25 2022-03-03 株式会社デンソー Data recording device
WO2022190580A1 (en) * 2021-03-12 2022-09-15 住友電気工業株式会社 On-vehicle relay device, management device, on-vehicle system, and communication management method

Also Published As

Publication number Publication date
JP6779853B2 (en) 2020-11-04

Similar Documents

Publication Publication Date Title
EP3396922A1 (en) Information processing apparatus, information processing system and information processing method
US9635151B2 (en) In-vehicle communication system and in-vehicle relay apparatus
JP5949732B2 (en) Program update system and program update method
US20180234248A1 (en) Communication system, vehicle, and monitoring method
JP6779853B2 (en) Information processing system and information processing method
JP6523143B2 (en) Data distribution device, communication system, mobile unit and data distribution method
JP2018133743A (en) Monitoring device, communication system, vehicle, monitoring method, and computer program
CN101394399A (en) Exchange of network access control information using tightly-constrained network access control protocols
WO2019012889A1 (en) Authentication control device, authentication control method, and authentication control program
WO2018173732A1 (en) On-board communication device, computer program, and message determination method
US11558404B2 (en) On-board communication system, switching device, verification method, and verification program
JP2018042203A (en) Information processing device, server device, information processing system, mobile body, and information processing method
JP2016134671A (en) Data generation device, communication device, communication system, mobile, data generation method and program
JP2013121070A (en) Relay system, and relay device and communication device forming the same
JPWO2019021995A1 (en) Communication device, communication method, and communication system
JP7476896B2 (en) Relay device, vehicle communication method, and vehicle communication program
JP2018041200A (en) On-vehicle communication equipment, management device, management method, and monitoring program
JP2018121220A (en) In-vehicle network system
JP6769270B2 (en) In-vehicle electronic control device, in-vehicle electronic control system, relay device
JP7110950B2 (en) network system
JP6830877B2 (en) Distribution system, key generator, distribution method, and computer program
JP6818623B2 (en) Information processing device
JP2013121071A (en) Relay system, and relay device and external device forming the same
CN116155625B (en) Key exchange method, device, electronic equipment, storage medium and program product
JP6885305B2 (en) Network system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190813

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201014

R151 Written notification of patent or utility model registration

Ref document number: 6779853

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151