JP2018186486A - Information processing apparatus, information processing system, and information processing method - Google Patents
Information processing apparatus, information processing system, and information processing method Download PDFInfo
- Publication number
- JP2018186486A JP2018186486A JP2017224876A JP2017224876A JP2018186486A JP 2018186486 A JP2018186486 A JP 2018186486A JP 2017224876 A JP2017224876 A JP 2017224876A JP 2017224876 A JP2017224876 A JP 2017224876A JP 2018186486 A JP2018186486 A JP 2018186486A
- Authority
- JP
- Japan
- Prior art keywords
- information
- unit
- communication data
- verification
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
Description
本発明の実施形態は、情報処理装置、情報処理システム、および情報処理方法に関する。 Embodiments described herein relate generally to an information processing apparatus, an information processing system, and an information processing method.
複数のノードをネットワークに接続し、これらのノード間の通信を、ゲートウェイ装置(以下、「GW」と略称する)を介して行うシステムが知られている。例えば、このようなシステムを車両に搭載した構成が開示されている。また、運転環境モニタリング結果、車両内外の通信、運転者の操作、車両内部システム状態に関するログ、などのログデータを、車両の走行状態の解析に用いることが行われている。 A system is known in which a plurality of nodes are connected to a network, and communication between these nodes is performed via a gateway device (hereinafter abbreviated as “GW”). For example, a configuration in which such a system is mounted on a vehicle is disclosed. Log data such as driving environment monitoring results, internal / external communication, driver operations, logs related to the internal system state of the vehicle, and the like are used for analysis of the traveling state of the vehicle.
例えば、車両挙動の検出時点に応じた期間内の車両情報を、車両に記憶し、サーバへ送信するシステムが開示されている。ここで、ログデータの解析時には、車両に搭載されたノード間およびノード内における、通信データの因果関係の推定を要する場合がある。しかし、従来では、ログデータに含まれる通信データの各々の、ノード間およびノード内における因果関係を推定可能な情報が提供されていなかった。すなわち、従来では、ログ解析に有用なデータを提供することが困難であった。 For example, a system is disclosed in which vehicle information within a period corresponding to a detection point of vehicle behavior is stored in a vehicle and transmitted to a server. Here, when analyzing log data, it may be necessary to estimate the causal relationship of communication data between nodes and in a node mounted on a vehicle. However, conventionally, information capable of estimating the causal relationship between nodes and within each node of communication data included in log data has not been provided. That is, conventionally, it has been difficult to provide data useful for log analysis.
本発明が解決しようとする課題は、ログ解析に有用なデータを提供可能な、情報処理装置、情報処理システム、および情報処理方法を提供することである。 The problem to be solved by the present invention is to provide an information processing apparatus, an information processing system, and an information processing method capable of providing data useful for log analysis.
実施の形態の情報処理装置は、記憶制御部を備える。記憶制御部は、ネットワークを介して接続されたノードの通信データと、前記通信データの通信時に前記ノード間の認証に用いる認証情報と、を対応づけて記憶部に記憶する。 The information processing apparatus according to the embodiment includes a storage control unit. The storage control unit stores the communication data of the nodes connected via the network and the authentication information used for authentication between the nodes when communicating the communication data in the storage unit in association with each other.
実施の形態の情報処理システムは、例えば、移動体の一例である自動車に搭載される車載ネットワークシステム(通信システム)に適用できる。以下では、車載ネットワークシステムに含まれる車載ゲートウェイ装置(以下、「GW」と略称する)を、実施の形態の情報処理装置として構成した例を説明する。また、以下では、車載ネットワークシステムに含まれる電子制御装置(ECU:Electronic Control Unit、以下、「ECU」と略称する)や各種センサや機器を、実施の形態のノードとして構成した例を説明する。 The information processing system according to the embodiment can be applied to, for example, an in-vehicle network system (communication system) installed in an automobile which is an example of a mobile object. Below, the example which comprised the vehicle-mounted gateway apparatus (henceforth "GW") contained in a vehicle-mounted network system as an information processing apparatus of embodiment is demonstrated. In the following, an example will be described in which an electronic control unit (ECU: Electronic Control Unit; hereinafter abbreviated as “ECU”) and various sensors and devices included in the in-vehicle network system are configured as nodes of the embodiment.
なお、実施形態の情報処理システムを適用可能な装置やシステムは以下の例に限られない。実施の形態の情報処理システムは、解析対象の通信データを通信する、様々なシステムに広く適用可能である。 In addition, the apparatus and system which can apply the information processing system of embodiment are not restricted to the following examples. The information processing system of the embodiment is widely applicable to various systems that communicate communication data to be analyzed.
(第1の実施の形態)
図1は、情報処理システム1の概要を示す模式図である。情報処理システム1は、例えば、車両2に搭載されている。
(First embodiment)
FIG. 1 is a schematic diagram showing an overview of the
情報処理システム1は、GW10と、複数のノード20と、を備える。複数のノード20と、GW10と、は、ネットワークNを介して接続されている。図1に示す例では、情報処理システム1は、ネットワークNとして、複数のサブネットワーク(サブネットワークN1、サブネットワークN2)を含む。これらの複数のサブネットワークの各々には、ノード20が接続されている。また、これらの複数のサブネットワークは、GW10に接続されている。
The
また、GW10には、V2X通信モジュール50および通信モジュール52が接続されている。通信モジュール52は、外部ネットワーク26を介して外部装置と通信するためのモジュールである。V2X通信モジュール50は、通信インフラを介さずに、他の車両2との間で直接無線通信を行うためのモジュールである。直接無線通信には、例えば、車車間・路車間通信(V2X:Vehicle−to−Everything)を用いる。なお、V2X通信は、C2X(Car−to−X)通信と称される場合もある。
Further, the
GW10は、情報処理装置の一例である。GW10は、本来のゲートウェイとしての機能に加えて、後述する各処理を実行する。本来のゲートウェイとしての機能は、例えば、情報処理システム1内のサブネットワーク(例えば、サブネットワークN1、サブネットワークN2)間の通信の中継およびフィルタリングや、情報処理システム1と車外の外部ネットワーク26との間の通信の中継およびフィルタリングや、他の車両2との直接の通信の中継およびフィルタリングなどである。
The GW 10 is an example of an information processing device. The
ノード20は、ノードの一例である。ノード20は、GW10を介して他のノード20との間で、通信データを通信する電子機器である。ノード20は、例えば、ECUや、各種センサや、アクチュエータなどである。ECUは、車両2における各種制御を行う電子機器である。図1には、ノード20の一例として、ECU20a、ECU20b、センサ20c、ECU20d、およびアクチュエータ20eを、示した。ノード20は、電子機器としての本来の機能に加えて、後述する各処理を実行する。
The
情報処理システム1の通信規格は限定されない。情報処理システム1の通信規格は、例えば、CAN(Controller Area Network)やFlexRay(登録商標)などである。
The communication standard of the
図2は、GW10のハードウェア構成例を示すブロック図である。GW10は、CPU(Central Processing Unit)11などの制御装置と、ROM(Read Only Memory)12やRAM(Random Access Memory)13などの記憶装置と、ネットワークI/F14と、通信I/F15と、通信I/F16と、メモリI/F17と、がバス19を介して接続された構成である。
FIG. 2 is a block diagram illustrating a hardware configuration example of the
ネットワークI/F14は、サブネットワークを介してノード20と通信するための通信インターフェースである。通信I/F15は、直接無線通信を行う通信インターフェースである。通信I/F16は、外部ネットワーク26を介して外部装置と通信する通信インターフェースである。メモリI/F17は、ST(ストレージ)18へアクセスするためのインターフェースである。ST18は、各種情報を記憶するメモリである。ST18は、例えば、ハードディスクや、不揮発性メモリを使用したSSD(Solid State Drive)などである。
The network I / F 14 is a communication interface for communicating with the
GW10では、CPU11が、ROM12からプログラムをRAM13上に読み出して実行することにより、後述する各種の機能が実現される。
In the
図3は、ノード20のハードウェア構成例を示すブロック図である。ノード20は、CPU21などの制御装置と、ROM22やRAM23などの記憶装置と、ネットワークI/F24と、メモリI/F17と、がバス29を介して接続された構成である。
FIG. 3 is a block diagram illustrating a hardware configuration example of the
ネットワークI/F24は、サブネットワークおよびGW10を介して他のノード20と通信するための通信インターフェースである。メモリI/F27は、ST28へアクセスするためのインターフェースである。ST28は、各種情報を記憶するメモリである。
The network I / F 24 is a communication interface for communicating with
ノード20では、CPU21が、ROM22からプログラムをRAM23上に読み出して実行することにより、後述する各種の機能が実現される。
In the
図4は、本実施の形態の情報処理システム1に含まれるGW10およびノード20の各々の、機能的な構成例を示すブロック図である。なお、図4には、説明を簡略化するために、1台のノード20を示した。しかし、実際には、複数のノード20が、GW10を介して通信し、後述する処理を実行する。
FIG. 4 is a block diagram illustrating a functional configuration example of each of the
―GW10―
まず、GW10について説明する。GW10は、制御部32と、記憶部34と、を備える。制御部32と記憶部34とは、データや信号を授受可能に接続されている。
-GW10-
First, the
記憶部34は、各種情報を記憶する。記憶部34は、記憶部および第1記憶部の一例である。記憶部34は、例えば、ST18(図2参照)により実現する。本実施の形態では、記憶部34は、共通鍵34Aと、ログDB34Bと、を記憶する(詳細後述)。
The storage unit 34 stores various information. The storage unit 34 is an example of a storage unit and a first storage unit. The storage unit 34 is realized by ST18 (see FIG. 2), for example. In the present embodiment, the storage unit 34 stores a common key 34A and a
制御部32は、コンピュータシステムを集積回路として組み込んだものであり、コンピュータシステム上で動作するプログラム(ソフトウェア)に従って様々な制御を実行する。制御部32は、送受信部32Aと、検証部32Dと、GW処理部32Eと、生成部32Fと、記憶制御部32Gと、を備える。送受信部32Aは、受信部32Bと、送信部32Cと、を備える。
The control unit 32 incorporates a computer system as an integrated circuit, and executes various controls according to a program (software) operating on the computer system. The control unit 32 includes a transmission / reception unit 32A, a
これらの各部(送受信部32A、受信部32B、送信部32C、検証部32D、GW処理部32E、生成部32F、記憶制御部32G)は、例えば、1または複数のプロセッサにより実現される。例えば上記各部は、CPU11などのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。上記各部は、専用のIC(Integrated Circuit)などのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。
Each of these units (transmission / reception unit 32A,
送受信部32Aは、ノード20や他の情報処理システム1や外部装置などと、各種のデータを送受信する。本実施の形態では、送受信部32Aは、ノード20との間で通信データを送受信する。送受信部32Aは、受信部32Bと、送信部32Cと、を含む。受信部32Bは、ノード20から通信データを受信する。送信部32Cは、受信した通信データを、該通信データの送信先のノード20へ送信する。
The transmission / reception unit 32A transmits / receives various data to / from the
ここで、複数のノード20がGW10を介して通信データを送受信する際には、誤った制御が行われないようにするために、通信の正当性が保証される必要がある。このため、ノード20は、通信データに認証情報を付与し、送信する。詳細には、ノード20は、通信データと、認証情報と、通信データの送信先を示す送信先情報と、をGW10へ送信する。送信先情報は、送信先の他のノード20の識別情報である。
Here, when a plurality of
認証情報は、ノード20間の認証に用いる情報である。認証情報は、通信の正当性を保証するための情報であればよい。認証情報は、例えば、MAC(メッセージ認証コード:Message Authentication Code)、乱数、カウンタ値、または、デジタル署名である。
The authentication information is information used for authentication between the
認証情報は、ノード20で生成される。なお、情報処理システム1で用いる認証情報の種類は、情報処理システム1に含まれるGW10およびノード20の間で、同じであるものとする。
The authentication information is generated at the
このため、本実施の形態では、GW10の受信部32Bは、通信データ、認証情報、および送信先情報を、ノード20から受信する。また、送信部32Cは、通信データ、認証情報、および送信先情報を、ノード20へ送信する。
Therefore, in the present embodiment, the
なお、GW10がノード20から受信する通信データが、他のノード20へ送信する対象のデータではない場合がある。例えば、GW10は、ノード20内の処理結果を示す情報を、通信データとして受信する場合がある。この場合、受信部32Bは、送信先情報を含まない(すなわち、通信データおよび認証情報)を、ノード20から受信することとなる。
Note that communication data received by the
検証部32Dは、認証情報を検証する。
The
認証情報がMACである場合、検証部32Dは、記憶部34から、記憶制御部32Gを介して共通鍵34Aを取得する。共通鍵34Aは、予め記憶部34へ記憶しておけばよい。なお、記憶部34は、情報処理システム1に含まれる全てのノード20との間で共通する1つの共通鍵34Aを予め記憶してもよいし、サブネットワークごとに共通する共通鍵34Aを予め記憶してもよいし、ノード20ごとに対応する共通鍵34Aを予め記憶してもよい。
When the authentication information is MAC, the
そして、検証部32Dは、受信部32Bで受信した通信データと、共通鍵34Aと、を用いてMACを算出する。検証部32Dは、算出したMACと、該通信データと共に受信したMACとを比較し、一致する場合、検証正常と判断し、不一致の場合、検証異常と判断する。そして、検証部32Dは、検証正常または検証異常を示す検証結果を、記憶制御部32GおよびGW処理部32Eへ出力する。
Then, the
認証情報が乱数である場合、GW10は、疑似乱数発生器を備えた構成とすればよい。そして、検証部32Dは、乱数値(更新前の乱数値)を記憶部34から読取る。そして、検証部32Dは、読取った乱数値を疑似乱数発生器へ入力し、乱数値を更新する。検証部32Dは、更新後の乱数値を更新前の乱数値として記憶部34へ記憶する。また、検証部32Dは、更新後の乱数値と、受信部32Bで通信データと共に受信した乱数値と、を比較する。検証部32Dは、一致する場合、検証正常と判断し、不一致の場合、検証異常と判断する。そして、検証部32Dは、検証正常または検証異常を示す検証結果を、記憶制御部32GおよびGW処理部32Eへ出力する。
When the authentication information is a random number, the
認証情報がカウンタ値である場合、GW10は、カウンタ値を発生させるカウンタを備えた構成とすればよい。そして、検証部32Dは、カウンタ値(更新前のカウンタ値)を記憶部34から読取る。そして、検証部32Dは、読取ったカウンタ値をカウンタへ入力し、カウンタ値を更新する。検証部32Dは、更新後のカウンタ値を更新前のカウンタ値として記憶部34へ記憶する。また、検証部32Dは、更新後のカウンタ値と、受信部32Bで通信データと共に受信したカウンタ値と、を比較する。検証部32Dは、一致する場合、検証正常と判断し、不一致の場合、検証異常と判断する。そして、検証部32Dは、検証正常または検証異常を示す検証結果を、記憶制御部32GおよびGW処理部32Eへ出力する。
When the authentication information is a counter value, the
認証情報がデジタル署名である場合、検証部32Dは、公知の公開鍵暗号方式およびハッシュ関数を用いて、通信データが正当であるか否かを判別する。そして、検証部32Dは、通信データが正当であると判別した場合、検証正常と判断する。また、検証部32Dは、通信データが不当であると判別した場合、検証異常と判断する。そして、検証部32Dは、検証正常または検証異常を示す検証結果を、記憶制御部32GおよびGW処理部32Eへ出力する。
When the authentication information is a digital signature, the
なお、検証部32Dは、終了時に、検証に用いた情報を、記憶部34へ記憶してもよい。そして、検証部32Dは、起動時に、検証に用いる情報を記憶部34から読取り、認証情報の検証に用いてもよい。検証に用いる情報とは、乱数値、カウンタ値、ハッシュ関数、公開鍵証明書、の少なくとも1つである。
Note that the
起動時とは、GW10の装置各部に電力の供給が開始された時である。例えば、起動時は、車両2のアクセサリー電源がオン状態とされた時や、車両2のイグニッション電源がオン状態とされた時などである。
The time of starting is when the supply of power to the respective units of the
終了時とは、GW10の装置各部への電力供給のオフが指示された時である。例えば、終了時は、車両2のイグニッションスイッチのユーザによる操作などにより、イグニッション電源のオフが指示された時や、アクセサリー電源のオフが指示された時である。
The end time is when an instruction to turn off power supply to each unit of the
なお、この場合、記憶部34として用いるST18は、不揮発性メモリであることが好ましい。例えば、記憶部34を複数種類の不揮発性メモリから構成すればよい。 In this case, ST18 used as the storage unit 34 is preferably a nonvolatile memory. For example, the storage unit 34 may be configured from a plurality of types of nonvolatile memories.
次に、記憶制御部32Gについて説明する。記憶制御部32Gは、記憶部34への記憶およびデータの読出しを制御する。記憶制御部32Gは、記憶制御部および第1記憶制御部の一例である。
Next, the
記憶制御部32Gは、ネットワークNを介して接続されたノード20の通信データと、関連情報と、を対応づけて記憶部34へ記憶する。
The
関連情報は、ノード20における、通信データの入出力に関する情報である。入出力に関する情報とは、通信データの因果関係を示す情報である。因果関係を示す情報とは、言い換えると、通信データの送信元のノード20や、通信データの送信先のノード20を特定可能な情報である。
The related information is information regarding input / output of communication data in the
関連情報は、例えば、通信データの識別情報である。すなわち、関連情報は、通信データを一意に識別可能な情報である。本実施の形態では、関連情報の一例である識別情報として、認証情報を用いる。すなわち、本実施の形態では、識別情報は、ノード20間の認証に用いる認証情報である。
The related information is, for example, identification information of communication data. That is, the related information is information that can uniquely identify communication data. In the present embodiment, authentication information is used as identification information that is an example of related information. That is, in the present embodiment, the identification information is authentication information used for authentication between the
ここで、上述したように、認証情報は、例えば、MAC、乱数、カウンタ値、または、デジタル署名である。このため、本実施の形態では、記憶制御部32Gは、通信データと、該通信データと共に受信した認証情報と、を対応づけて記憶部34へ記憶する。
Here, as described above, the authentication information is, for example, a MAC, a random number, a counter value, or a digital signature. For this reason, in the present embodiment, the
具体的には、記憶制御部32Gは、ログDB34Bを更新することで、通信データと認証情報とを対応づけて記憶部34へ記憶する。図5は、ログDB34Bのデータ構成の一例を示す模式図である。ログDB34Bは、認証情報と、通信データと、を対応づけたデータベースである。なお、ログDB34Bのデータ構成は、データベースに限定されない。例えば、ログDB34Bのデータ構成は、テーブルなどであってもよい。
Specifically, the
図4に戻り、説明を続ける。なお、記憶制御部32Gは、検証部32Dから受付けた検証結果が検証正常を示す場合に、該検証に用いた通信データおよび認証情報を、対応づけて記憶部34へ記憶してもよい。そして、記憶制御部32Gは、検証結果が検証異常を示す場合には、該検証に用いた通信データおよび認証情報の、記憶部34への記憶を省略してもよい。
Returning to FIG. 4, the description will be continued. Note that the
なお、記憶制御部32Gは、終了時に、通信データと認証情報を次に記憶する領域を示すアドレス情報を、記憶部34に記憶することが好ましい。例えば、記憶制御部32Gは、起動時に、記憶部34に記憶されたログDB34Bにおける、次に通信データと認証情報を記憶する領域を示すアドレス情報を、記憶部34に記憶することが好ましい。
Note that the
そして、記憶制御部32Gは、起動時に、記憶部34からアドレス情報を読取り、記憶部34における該アドレス情報によって示される領域に、通信データと認証情報を記憶すればよい。
Then, the
なお、終了時、起動時、の定義は、上記と同様である。また、この場合についても、記憶部34として用いるST18は、不揮発性メモリであることが好ましい。例えば、記憶部34を複数種類の不揮発性メモリから構成すればよい。 Note that the definitions of the end time and the start time are the same as described above. Also in this case, ST18 used as the storage unit 34 is preferably a nonvolatile memory. For example, the storage unit 34 may be configured from a plurality of types of nonvolatile memories.
GW処理部32Eは、本来のGWとしての機能を実行する。具体的には、GW処理部32Eは、情報処理システム1内のサブネットワーク(例えば、サブネットワークN1、サブネットワークN2)間の通信の中継およびフィルタリングや、情報処理システム1と車外の外部ネットワーク26との間の通信の中継およびフィルタリングや、他の車両2との直接の通信の中継およびフィルタリングなどを行う。
The
本実施の形態では、GW処理部32Eは、検証部32Dによって検証正常と判断された場合に、本来のGW10としての機能を実行する。本来のGW10としての機能とは、上述したように、例えば、情報処理システム1内のサブネットワーク(例えば、サブネットワークN1、サブネットワークN2)間の通信の中継や、情報処理システム1と車外の外部ネットワーク26との間の通信の中継や、他の車両2との直接の通信の中継などである。
In the present embodiment, the
生成部32Fは、ノード20へ送信する通信データに付与する認証情報を生成する。例えば、生成部32Fは、受信部32Bで受信した通信データの送信元のノード20と、該通信データの送信先のノード20と、のドメイン(サブネットワーク)が異なる場合に、認証情報を生成する。また、認証情報がMACであり、送信元のノード20と送信先のノード20との間で異なる共通鍵34Aを用いる場合、生成部32Fは、認証情報を生成する。
The
例えば、認証情報がMACである場合、生成部32Fは、記憶部34から、記憶制御部32Gを介して共通鍵34Aを取得する。そして、生成部32Fは、ノード20への送信対象の通信データと、共通鍵34Aと、を用いてMACを算出する。これによって、生成部32Fは、MACを認証情報として生成する。
For example, when the authentication information is MAC, the
認証情報が乱数である場合、GW10は、疑似乱数発生器を備えた構成とすればよい。そして、生成部32Fは、乱数値(更新前の乱数値)を記憶部34から読取る。そして、生成部32Fは、読取った乱数値を疑似乱数発生器へ入力し、乱数値を更新する。生成部32Fは、更新後の乱数値を更新前の乱数値として記憶部34へ記憶する。また、生成部32Fは、更新後の乱数値を、認証情報として生成する。
When the authentication information is a random number, the
認証情報がカウンタ値である場合、GW10は、カウンタ値を発生させるカウンタを備えた構成とすればよい。そして、生成部32Fは、カウンタ値(更新前のカウンタ値)を記憶部34から読取る。そして、生成部32Fは、読取ったカウンタ値をカウンタへ入力し、カウンタ値を更新する。生成部32Fは、更新後のカウンタ値を更新前のカウンタ値として記憶部34へ記憶する。また、生成部32Fは、更新後のカウンタ値を、認証情報として生成する。
When the authentication information is a counter value, the
認証情報がデジタル署名である場合、生成部32Fは、公知の公開鍵暗号方式やハッシュ関数を用いて、デジタル署名を生成する。これによって、生成部32Fは、デジタル署名を認証情報として生成する。
When the authentication information is a digital signature, the
なお、GW10が、受信部32Bで受信した通信データおよび認証情報を、そのまま該通信データの送信先のノード20へ送信する場合には、生成部32Fは、認証情報の生成を省略してもよい。
When the
送信部32Cは、通信データ、該通信データに対する認証情報、および、送信先情報を、該送信先情報によって識別されるノード20へ送信する。
The transmission unit 32C transmits communication data, authentication information for the communication data, and transmission destination information to the
記憶制御部32Gは、送信部32Cからノード20へ送信された通信データと、該通信データに付与された認証情報と、を対応づけて記憶部34へ記憶する。すなわち、記憶制御部32Gは、通信データと、認証情報と、を対応づけて、ログDB34Bへ登録する。
The
―ノード20―
次に、ノード20について説明する。ノード20は、制御部42と、記憶部44と、を備える。制御部42と記憶部44とは、データや信号を授受可能に接続されている。
-Node 20-
Next, the
記憶部44は、各種情報を記憶する。記憶部44は、第2記憶部の一例である。記憶部44は、ST28(図3参照)により実現する。本実施の形態では、記憶部44は、共通鍵44Aと、ログDB44Bと、を記憶する(詳細後述)。
The storage unit 44 stores various information. The storage unit 44 is an example of a second storage unit. The storage unit 44 is realized by ST28 (see FIG. 3). In the present embodiment, the storage unit 44 stores a
制御部42は、コンピュータシステムを集積回路として組み込んだものであり、コンピュータシステム上で動作するプログラム(ソフトウェア)に従って様々な制御を実行する。制御部42は、送受信部42Aと、検証部42Dと、ノード処理部42Eと、生成部42Fと、記憶制御部42Gと、を備える。送受信部42Aは、受信部42Bと、送信部42Cと、を備える。
The control unit 42 incorporates a computer system as an integrated circuit, and executes various controls according to a program (software) operating on the computer system. The control unit 42 includes a transmission /
これらの各部(送受信部42A、受信部42B、送信部42C、検証部42D、ノード処理部42E、生成部42F、記憶制御部42G)は、例えば、1または複数のプロセッサにより実現される。例えば上記各部は、CPU21などのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。上記各部は、専用のICなどのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。
Each of these units (transmission /
送受信部42Aは、GW10と各種データを送受信する。本実施の形態では、送受信部42Aは、GW10を介して、他のノード20と通信データを送受信する。受信部42Bは、GW10から通信データを受信する。上述したように、本実施の形態では、受信部42Bは、GW10から、通信データと、認証情報と、送信先情報と、を受信する。送信部42Cは、GW10へ通信データを送信する。上述したように、本実施の形態では、送信部42Cは、GW10へ、通信データと、認証情報と、送信先情報と、を送信する。
The transmission /
検証部42Dは、認証情報を検証する。 The verification unit 42D verifies the authentication information.
認証情報がMACである場合、検証部42Dは、記憶部44から、記憶制御部42Gを介して共通鍵34Aを取得する。共通鍵34Aは、予め記憶部44へ記憶しておけばよい。共通鍵44Aは、共通鍵34Aと同様である。すなわち、情報処理システム1に含まれる全てのノード20との間で共通する1つの共通鍵を設ける場合には、共通鍵34Aと共通鍵44Aは、同じ鍵である。
When the authentication information is MAC, the verification unit 42D acquires the common key 34A from the storage unit 44 via the
検証部42Dは、受信部42Bで受信した通信データと、共通鍵44Aと、を用いてMACを算出する。検証部42Dは、算出したMACと、該通信データと共に受信したMACとを比較し、一致する場合、検証正常と判断し、不一致の場合、検証異常と判断する。そして、検証部42Dは、検証正常または検証異常を示す検証結果を、記憶制御部42Gおよびノード処理部42Eへ出力する。
The verification unit 42D calculates the MAC using the communication data received by the reception unit 42B and the
認証情報が乱数である場合、ノード20は、疑似乱数発生器を備えた構成とすればよい。そして、ノード20は、乱数値(更新前の乱数値)を記憶部44から読取る。そして、検証部42Dは、読取った乱数値を疑似乱数発生器へ入力し、乱数値を更新する。検証部42Dは、更新後の乱数値を更新前の乱数値として記憶部44へ記憶する。また、検証部42Dは、更新後の乱数値と、受信部42Bで通信データと共に受信した乱数値と、を比較する。検証部42Dは、一致する場合、検証正常と判断し、不一致の場合、検証異常と判断する。そして、検証部42Dは、検証正常または検証異常を示す検証結果を、記憶制御部42Gおよびノード処理部42Eへ出力する。
When the authentication information is a random number, the
認証情報がカウンタ値である場合、ノード20は、カウンタ値を発生させるカウンタを備えた構成とすればよい。そして、検証部42Dは、カウンタ値(更新前のカウンタ値)を記憶部44から読取る。そして、検証部42Dは、読取ったカウンタ値をカウンタへ入力し、カウンタ値を更新する。検証部42Dは、更新後のカウンタ値を更新前のカウンタ値として記憶部44へ記憶する。また、検証部42Dは、更新後のカウンタ値と、受信部42Bで通信データと共に受信したカウンタ値と、を比較する。検証部42Dは、一致する場合、検証正常と判断し、不一致の場合、検証異常と判断する。そして、検証部42Dは、検証正常または検証異常を示す検証結果を、記憶制御部42Gおよびノード処理部42Eへ出力する。
When the authentication information is a counter value, the
認証情報がデジタル署名である場合、検証部42Dは、公知の公開鍵暗号方式およびハッシュ関数を用いて、通信データが正当であるか否かを判別する。そして、検証部42Dは、通信データが正当であると判別した場合、検証正常と判断する。また、検証部42Dは、通信データが不当であると判別した場合、検証異常と判断する。そして、検証部42Dは、検証正常または検証異常を示す検証結果を、記憶制御部42Gおよびノード処理部42Eへ出力する。
When the authentication information is a digital signature, the verification unit 42D determines whether the communication data is valid using a public key encryption method and a hash function that are publicly known. If the verification unit 42D determines that the communication data is valid, the verification unit 42D determines that the verification is normal. Further, when the verification unit 42D determines that the communication data is invalid, it determines that the verification is abnormal. Then, the verification unit 42D outputs a verification result indicating whether the verification is normal or abnormal to the
ノード処理部42Eは、本来のノード20としての機能を実行する。具体的には、ノード20は、予め定められた処理を行う。予め定められた処理は、例えば、予め定めた対象の検知や予め定めた対象の駆動や、各種演算処理などである。
The
本実施の形態では、ノード処理部42Eは、検証部42Dから受付けた検証結果が検証正常を示す場合に、本来のノード20としての機能を実行する。また、ノード処理部42Eは、検証部42Dから受付けた検証結果が検証異常を示す場合には、本来のノード20としての機能の実行を行わない。
In the present embodiment, the
生成部42Fは、GW10へ送信する通信データに付与する認証情報を生成する。例えば、生成部42Fは、ノード処理部42Eの処理によってGW10やGW10を介して他のノード20へ送信する送信対象の通信データが発生した場合、該通信データの認証情報を生成する。
The
例えば、認証情報がMACである場合、生成部42Fは、記憶部44から、記憶制御部42Gを介して共通鍵44Aを取得する。そして、生成部42Fは、送信する対象の通信データと、共通鍵34Aと、を用いてMACを算出する。これによって、生成部42Fは、MACを認証情報として生成する。
For example, when the authentication information is MAC, the
認証情報が乱数である場合、ノード20は、疑似乱数発生器を備えた構成とすればよい。そして、生成部42Fは、乱数値(更新前の乱数値)を記憶部44から読取る。そして、生成部42Fは、読取った乱数値を疑似乱数発生器へ入力し、乱数値を更新する。生成部42Fは、更新後の乱数値を更新前の乱数値として記憶部44へ記憶する。また、生成部42Fは、更新後の乱数値を、認証情報として生成する。
When the authentication information is a random number, the
認証情報がカウンタ値である場合、ノード20は、カウンタ値を発生させるカウンタを備えた構成とすればよい。そして、生成部42Fは、カウンタ値(更新前のカウンタ値)を記憶部44から読取る。そして、生成部42Fは、読取ったカウンタ値をカウンタへ入力し、カウンタ値を更新する。生成部42Fは、更新後のカウンタ値を更新前のカウンタ値として記憶部44へ記憶する。また、生成部42Fは、更新後のカウンタ値を、認証情報として生成する。
When the authentication information is a counter value, the
認証情報がデジタル署名である場合、生成部42Fは、公知の公開鍵暗号方式およびハッシュ関数を用いて、デジタル署名を生成する。これによって、生成部42Fは、デジタル署名を認証情報として生成する。
When the authentication information is a digital signature, the
送信部42Cは、通信データ、該通信データに対する認証情報、および、該通信データの送信先情報を、GW10へ送信する。
The transmission unit 42C transmits the communication data, the authentication information for the communication data, and the transmission destination information of the communication data to the
次に、記憶制御部42Gについて説明する。記憶制御部42Gは、第2記憶制御部の一例である。記憶制御部42Gは、記憶部44へのデータの記憶およびデータの読出しを制御する。
Next, the
本実施の形態では、記憶制御部42Gは、関連情報を、記憶部44へ記憶する。上述したように、本実施の形態では、関連情報が、認証情報である場合を一例として説明する。そして、本実施の形態では、記憶制御部42Gは、ログDB44Bに認証情報を登録することで、該認証情報を記憶部44へ記憶する。
In the present embodiment, the
このため、ノード20の記憶部44には、通信データは記憶されず、認証情報のみが、関連情報として記憶されることとなる。このため、ノード20の記憶部44(ST28)のデータ容量の削減を図ることができる。
For this reason, the communication data is not stored in the storage unit 44 of the
図6は、ログDB44Bのデータ構成の一例を示す模式図である。図6(A)と図6(B)は、互いに異なるノード20(例えば、ECU20a、ECU20b)の各々に記憶された、ログDB44Bの一例を示す模式図である。
FIG. 6 is a schematic diagram illustrating an example of a data configuration of the
ログDB44Bは、認証情報を格納するためのデータベースである。なお、ログDB44Bのデータ形式は、データベースに限定されない。
The
本実施の形態では、ログDB44Bは、ラベルと、認証情報と、を対応づけたものである。ラベルは、対応する認証情報の付与された通信データが、該ログDB44Bを記憶しているノード20で受信したデータであるか、該ノード20から他のノード20へ出力されたデータであるか、を示すラベルである。図6に示す例では、ラベル“入力”は、対応する通信データが、該ログDB44Bを記憶しているノード20で受信したデータであることを示す。また、ラベル“出力”は、対応する通信データが、該ログDB44Bを記憶しているノード20から他のノード20やGW10へ送信されたデータであることを示す。
In the present embodiment, the
本実施の形態では、記憶制御部42Gは、受信部42BがGW10から通信データを受信した場合、該通信データと共に受信した認証情報に、ラベル“入力”を付与して、ログDB44Bへ登録する。また、記憶制御部42Gは、送信部42CがGW10へ通信データを送信した場合、該通信データと共に送信した認証情報に、ラベル“出力”を付与して、ログDB44Bへ登録する。
In the present embodiment, when the receiving unit 42B receives communication data from the
このため、複数のノード20の各々の記憶部44には、それぞれ、ノード20で受信した通信データであることを示すラベル“入力”、または、ノード20から送信された通信データであることを示すラベル“出力”に対応づけて、認証情報が記憶される(図6(A)、図6(B)参照)。
For this reason, in each storage unit 44 of the plurality of
なお、記憶制御部42Gは、通信データと該通信データに付与された認証情報の内、データサイズの小さい方を、記憶部44へ記憶することが好ましい。すなわち、記憶部44には、関連情報のみ、または、関連情報と通信データの内のデータサイズの小さい方のみが、記憶されることとなる。このため、ノード20の記憶部44(ST28)のデータ容量の削減を、更に図ることができる。
Note that the
具体的には、この場合、記憶制御部42Gは、受信部42Bで受信した通信データと認証情報の内、データサイズの小さい方と、ラベル“入力”と、を対応づけてログDB44Bへ登録する。同様に、記憶制御部42Gは、送信部42Cから送信された通信データと認証情報の内、データサイズの小さい方と、ラベル“出力”と、を対応づけてログDB44Bへ登録する。
Specifically, in this case, the
なお、通信データと該通信データに付与された認証情報のデータサイズが同一である場合には、記憶制御部42Gは、認証情報を記憶部44へ記憶すればよい。
When the data size of the communication data and the authentication information given to the communication data is the same, the
なお、記憶制御部42Gは、認証情報(または、通信データおよび認証情報の内のデータサイズの小さい方)を、ラベルに対応づけて記憶部44へ記憶する形態に限定されない。すなわち、ログDB44Bは、ラベルを含まず、認証情報、または、通信データおよび認証情報の内のデータサイズの小さい方のみを、登録したものであってもよい。
Note that the
ログDB44Bにラベルが含まれない場合、GW10のログDB34Bを、認証情報と、通信データと、該通信データの送信先情報と、を対応づけたものとすればよい。
When the
なお、ノード20では、GW10を介さずに処理されるデータが発生する場合がある。GW10を介さずに処理されるデータとは、例えば、GW10を介さずに他のノード20と直接通信するデータや、ノード処理部42Eの処理によって発生したデータなどである。
Note that in the
記憶制御部42Gは、このような、GW10を介さずに処理されるデータを、更に、ログDB44Bへ記憶してもよい。
The
次に、GW10で実行する情報処理の手順の一例を説明する。図7は、本実施の形態のGW10で実行する情報処理の手順の一例を示す、フローチャートである。
Next, an example of an information processing procedure executed by the
まず、GW10の受信部32Bが、通信データおよび認証情報をノード20から受信したか否かを判断する(ステップS100)。上述したように、詳細には、受信部32Bは、通信データ、認証情報、および送信先情報を、ノード20から受信したか否かを判断する。受信部32Bが、ステップS100で否定判断すると(ステップS100:No)、本ルーチンを終了する。一方、ステップS100で肯定判断すると(ステップS100:Yes)、ステップS102へ進む。
First, the receiving
ステップS102では、検証部32Dが、ステップS100で受信した認証情報を検証する(ステップS102)。次に、検証部32Dは、ステップS102の検証結果が、検証正常を示すか否かを判断する(ステップS104)。ステップS104で肯定判断すると(ステップS104:Yes)、ステップS106へ進む。
In step S102, the
ステップS106では、記憶制御部32Gが、ステップS100で受信した通信データと認証情報とを対応づけて、記憶部34へ記憶する(ステップS106)。
In step S106, the
次に、GW処理部32Eが、GW10の本来のGWとしての機能を実行する(ステップS108)。そして、ステップS112へ進む。
Next, the
一方、ステップS104で検証結果が検証異常を示すと判断した場合(ステップS104:No)、ステップS110へ進む。ステップS110では、記憶制御部32Gが、ステップS100で受信した通信データと認証情報とを対応づけて、記憶部34へ記憶する(ステップS110)。そして、ステップS112へ進む。なお、ステップS110の処理は、省略してもよい。
On the other hand, when it is determined in step S104 that the verification result indicates a verification error (step S104: No), the process proceeds to step S110. In step S110, the
次に、生成部32Fが、ノード20へ送信する通信データに付与する認証情報を生成するか否かを判断する(ステップS112)。例えば、生成部32Fは、ステップS100で受信した通信データの送信元のノード20と、送信先情報によって示される送信先のノード20と、のドメイン(サブネットワーク)が異なるか否かを判別することで、ステップS112の判断を行う。また、例えば、生成部32Fは、認証情報がMACであり、送信元のノード20と送信先のノード20との間で異なる共通鍵34Aを用いるか否かを判別することで、ステップS112の判断を行う。
Next, the
ステップS112で肯定判断すると(ステップS112:Yes)、ステップS114へ進む。ステップS114では、生成部32Fが、送信対象の通信データに付与する認証情報を生成する(ステップS114)。送信対象の通信データは、例えば、ステップS100で受信した通信データである。
If an affirmative determination is made in step S112 (step S112: Yes), the process proceeds to step S114. In step S114, the
次に、送信部32Cが、送信対象の通信データ、該通信データに対してステップS114で生成された認証情報、および、送信先情報を、該送信先情報によって識別されるノード20へ送信する(ステップS116)。ステップS116で送信する送信先情報は、例えば、ステップS100で受信した送信先情報に一致する。
Next, the transmission unit 32C transmits the communication data to be transmitted, the authentication information generated in Step S114 for the communication data, and the transmission destination information to the
次に、記憶制御部32GはステップS116で送信した通信データと、該通信データに付与された認証情報と、を対応づけて記憶部34へ記憶する(ステップS118)。そして、本ルーチンを終了する。
Next, the
一方、上記ステップS112で否定判断すると(ステップS112:No)、ステップS120へ進む。ステップS120では、送信部42Cは、上記ステップS100で受信した通信データ、認証情報、および送信先情報を、該送信先情報によって識別されるノード20へ送信する(ステップS120)。そして、本ルーチンを終了する。
On the other hand, if a negative determination is made in step S112 (step S112: No), the process proceeds to step S120. In step S120, the transmission unit 42C transmits the communication data, authentication information, and transmission destination information received in step S100 to the
なお、GW10が実行する情報処理の手順は、図7に示す順に限定されない。 In addition, the procedure of the information processing which GW10 performs is not limited to the order shown in FIG.
例えば、GW10は、図7に示す各ステップに示される処理の少なくとも一部を、並列して実行してもよい。また、GW10は、ステップS106およびステップS110の記憶処理を、ステップS100の処理より後で、且つ、ステップS102またはステップS104の処理より前に実行してもよい。また、GW10は、ステップS116の送信処理を、ステップS118の記憶処理の後に実行してもよい。また、GW10は、ステップS116の送信処理と、ステップS118の記憶処理と、を並列に実行してもよい。
For example, the
また、GW10は、ステップS102の検証処理、ステップS104の判断処理、および、ステップS114の生成処理を実行しない形態であってもよい。また、ステップS100で受信した、通信データ、認証情報、および送信先情報と、ステップS120で送信する、通信データ、認証情報、および送信先情報と、が同一の場合がある。この場合、GW10は、ステップS106およびステップS110の処理を省略し、ステップS120の処理と同じタイミングまたは該処理の前または後に、ステップS106またはステップS110の処理を実行してもよい。
The
次に、ノード20で実行する情報処理の手順の一例を説明する。図8は、本実施の形態のノード20で実行する情報処理の手順の一例を示す、フローチャートである。
Next, an example of an information processing procedure executed by the
まず、ノード20の受信部42Bが、通信データおよび認証情報をGW10から受信したか否かを判断する(ステップS200)。上述したように、詳細には、受信部42Bは、通信データ、認証情報、および送信先情報を、GW10から受信したか否かを判断する。受信部42Bが、ステップS200で否定判断すると(ステップS200:No)、本ルーチンを終了する。一方、ステップS200で肯定判断すると(ステップS200:Yes)、ステップS202へ進む。
First, the receiving unit 42B of the
ステップS202では、検証部42Dが、ステップS200で受信した認証情報を検証する(ステップS202)。次に、検証部42Dは、ステップS202の検証結果が、検証正常を示すか否かを判断する(ステップS204)。ステップS204で肯定判断すると(ステップS204:Yes)、ステップS206へ進む。 In step S202, the verification unit 42D verifies the authentication information received in step S200 (step S202). Next, the verification unit 42D determines whether or not the verification result in step S202 indicates normal verification (step S204). If an affirmative determination is made in step S204 (step S204: Yes), the process proceeds to step S206.
ステップS206では、記憶制御部42Gが、ステップS200で受信した通信データと認証情報の内、データサイズの小さい方を、記憶部44へ記憶する(ステップS206)。本実施の形態では、ステップS206では、記憶制御部42Gは、ラベル「入力」と、通信データと認証情報の内、データサイズの小さい方と、を対応付けて、記憶部44へ記憶する。
In step S206, the
次に、ノード処理部42Eが、本来のノード20としての機能を実行する(ステップS208)。そして、ステップS212へ進む。
Next, the
一方、ステップS204で検証結果が検証異常を示すと判断した場合(ステップS204:No)、ステップS210へ進む。ステップS210では、記憶制御部42Gが、ステップS200で受信した通信データと認証情報の内、データサイズの小さい方を、記憶部44へ記憶する(ステップS210)。そして、ステップS212へ進む。なお、ステップS210の処理は、省略してもよい。
On the other hand, when it is determined in step S204 that the verification result indicates verification abnormality (step S204: No), the process proceeds to step S210. In step S210, the
次に、生成部42Fが、送信対象の通信データが発生したか否かを判断する(ステップS212)。ステップS212で否定判断すると(ステップS212:No)、本ルーチンを終了する。一方、ステップS212で肯定判断すると(ステップS212:Yes)、ステップS214へ進む。ステップS214では、生成部42Fが、送信対象の通信データに付与する認証情報を生成する(ステップS214)。送信対象の通信データは、例えば、ノード処理部42EによるステップS208の処理によって発生したデータである。
Next, the
次に、送信部42Cが、送信対象の通信データ、該通信データに対してステップS214で生成された認証情報、および、送信先情報を、GW10へ送信する(ステップS216)。 Next, the transmitting unit 42C transmits the communication data to be transmitted, the authentication information generated in step S214 for the communication data, and the transmission destination information to the GW 10 (step S216).
次に、記憶制御部42GはステップS216で送信した通信データと、該通信データに付与された認証情報と、の内、データサイズの小さい方を、記憶部44へ記憶する(ステップS218)。本実施の形態では、ステップS218では、記憶制御部42Gは、ラベル「出力」と、通信データと認証情報の内、データサイズの小さい方と、を対応付けて、記憶部44へ記憶する。そして、本ルーチンを終了する。
Next, the
なお、ノード20が実行する情報処理の手順は、図8に示す順に限定されない。
The information processing procedure executed by the
例えば、ノード20は、図8に示す各ステップに示され処理の少なくとも一部を、並列して実行してもよい。また、ノード20は、ステップS206およびステップS210の記憶処理を、ステップS200の処理より後で、且つ、ステップS202またはステップS204の処理より前に実行してもよい。また、ノード20は、ステップS216の送信処理を、ステップS218の記憶処理の後に実行してもよい。また、ノード20は、ステップS216の送信処理と、ステップS218の記憶処理と、を並列に実行してもよい。
For example, the
以上説明したように、本実施の形態のGW10(情報処理装置)は、記憶制御部32Gを備える。記憶制御部32Gは、ネットワークNを介して接続されたノード20の通信データと、通信データの通信時にノード20間の認証に用いる認証情報と、を対応づけて記憶部34に記憶する。
As described above, the GW 10 (information processing apparatus) of the present embodiment includes the
このため、情報処理システム1におけるログの解析時には、記憶部34に記憶された通信データに対応する認証情報を解析することで、該通信データの、ノード20間やノード20内における因果関係の推定を行うことができる。
Therefore, at the time of log analysis in the
従って、本実施の形態のGW10(情報処理装置)は、ログ解析に有用なデータを提供することができる。 Therefore, the GW 10 (information processing apparatus) according to the present embodiment can provide data useful for log analysis.
また、認証情報を用いることによって、ノード20側は、通信データの関連情報として用いる識別情報をGW10に対して問い合わせることで取得することなく、認証情報を関連情報として用いることができる。また、認証情報は、GW10とノード20とが共に用いる情報であって、秘密情報ではない。また、認証情報は、重複して同じ値が生成される確率が十分に小さいことから、通信データの識別情報として好適に用いられる。
Further, by using the authentication information, the
このため、上記効果に加えて、GW10は、通信の複雑化を招くことなく、ログ解析に有用なデータを提供することができる。
For this reason, in addition to the above effects, the
また、本実施の形態の情報処理システム1では、ノード20が、記憶制御部42G(第2記憶制御部)を備える。記憶制御部42Gは、関連情報、または、通信データおよび該通信データに対応する関連情報の内のデータサイズの小さい方を、記憶部44(第2記憶部)に記憶する。
In the
このため、本実施の形態の情報処理システム1は、上記効果に加えて、ノード20の記憶容量の削減を図ることができる。
For this reason, in addition to the above effects, the
例えば、関連情報としての認証情報がMACである場合、32バイトであるが、実際には、4〜8バイト程度にトランケートされた値が用いられる。認証情報(MAC)が8バイトであると仮定すると、通信データ全体を記憶する場合に比べて、ノード20のST28(記憶部44)の容量を1/8にすることができると考えられる。このため、本実施の形態の情報処理システム1は、上記効果に加えて、ノード20の記憶容量の削減を図ることができる。
For example, when the authentication information as the related information is MAC, it is 32 bytes, but actually a value truncated to about 4 to 8 bytes is used. Assuming that the authentication information (MAC) is 8 bytes, it is considered that the capacity of the ST 28 (storage unit 44) of the
また、本実施の形態の情報処理システム1では、GW10の記憶制御部32Gが、ノード20の通信データと、ノード20における通信データの入出力に関する関連情報と、を対応づけて記憶部34に記憶する。また、ノード20の記憶制御部42Gが、関連情報、または、通信データおよび該通信データに対応する関連情報の内のデータサイズの小さい方を、記憶部44(第2記憶部)に記憶する。さらに、記憶制御部42Gは、ノード20で発生した、GW10を介さずに処理されるデータを、更に記憶部44(ログDB44B)へ記憶することができる。
Further, in the
このため、本実施の形態の情報処理システム1では、上記効果に加えて、ノード20間およびノード20内の各々における因果関係の解析に有用なデータを提供することができる。
For this reason, in addition to the above effects, the
(第2の実施の形態)
上記実施の形態では、通信データの関連情報として、通信データの識別情報や認証情報を用いる場合を、一例として説明した。本実施の形態では、通信データの関連情報として、通信データの送信元情報および送信先情報を用いる場合を説明する。
(Second Embodiment)
In the above-described embodiment, the case where identification information or authentication information of communication data is used as related information of communication data has been described as an example. In the present embodiment, a case will be described in which transmission source information and transmission destination information of communication data are used as related information of communication data.
なお、本実施の形態では、第1の実施の形態と同様の構成および機能部については、同一の符号を付与し、詳細な説明を省略する場合がある。 In the present embodiment, the same configuration and function units as those in the first embodiment are denoted by the same reference numerals, and detailed description may be omitted.
図9は、情報処理システム1Aにおける、GW30およびノード40の機能的な構成例を示すブロック図である。情報処理システム1Aは、例えば、車両2に搭載されている(図1参照)。
FIG. 9 is a block diagram illustrating a functional configuration example of the
情報処理システム1Aは、GW30と、複数のノード40と、を備える。複数のノード40と、GW30と、は、ネットワークNを介して接続されている。情報処理システム1Aは、GW10およびノード20に代えて、GW30およびノード40を備えた点以外は、第1の実施の形態の情報処理システム1と同様である。
The
GW30は、情報処理装置の一例である。GW30は、本来のゲートウェイとしての機能に加えて、後述する各処理を実行する。本来のゲートウェイとしての機能は、第1の実施の形態と同様である。ノード40は、ノードの一例である。ノード40は、GW30を介して他のノード40との間で、通信データを通信する電子機器である。ノード40は、例えば、ECUや、各種センサや、アクチュエータなどである。図1には、ノード40の一例として、ECU40a、ECU40b、センサ40c、ECU40d、およびアクチュエータ40eを、示した。ノード40は、電子機器としての本来の機能に加えて、後述する各処理を実行する。電子機器としての本来の機能は、第1の実施の形態と同様である。
The
なお、GW30およびノード40のハードウェア構成は、第1の実施の形態のGW10およびノード20と同様である(図2、図3参照)。
Note that the hardware configurations of the
図9は、本実施の形態の情報処理システム1Aに含まれるGW30およびノード40の各々の、機能的な構成例を示すブロック図である。なお、図9には、説明を簡略化するために、1台のノード40を示した。しかし、実際には、複数のノード40が、GW30を介して通信し、後述する処理を実行する。
FIG. 9 is a block diagram illustrating a functional configuration example of each of the
―GW30―
まず、GW30について説明する。GW30は、制御部36と、記憶部38と、を備える。制御部36と記憶部38とは、データや信号を授受可能に接続されている。
-GW30-
First, the
記憶部38は、各種情報を記憶する。記憶部38は、記憶部および第1記憶部の一例である。記憶部38は、ST18(図2参照)により実現する。本実施の形態では、記憶部38は、共通鍵34Aと、ログDB38Bと、を記憶する(詳細後述)。
The
制御部36は、コンピュータシステムを集積回路として組み込んだものであり、コンピュータシステム上で動作するプログラム(ソフトウェア)に従って様々な制御を実行する。制御部36は、送受信部32Aと、検証部32Dと、GW処理部32Eと、生成部32Fと、記憶制御部36Gと、を備える。送受信部32Aは、受信部32Bと、送信部32Cと、を備える。受信部32Bは、受信部の一例である。
The
これらの各部は、例えば、1または複数のプロセッサにより実現される。例えば上記各部は、CPU11などのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。上記各部は、専用のICなどのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。 Each of these units is realized by, for example, one or a plurality of processors. For example, each of the above units may be realized by causing a processor such as the CPU 11 to execute a program, that is, by software. Each of the above units may be realized by a processor such as a dedicated IC, that is, hardware. Each of the above units may be realized by using software and hardware together. When using a plurality of processors, each processor may realize one of the respective units, or may realize two or more of the respective units.
送受信部32A、受信部32B、送信部32C、検証部32D、GW処理部32E、および生成部32Fは、第1の実施の形態のGW10と同様である。すなわち、制御部36は、記憶制御部32Gに代えて記憶制御部36Gを備え、導出部36Kを更に備えた点以外は、第1の実施の形態のGW10の制御部32と同様である。
The transmission / reception unit 32A, the
受信部32Bは、第1の実施の形態と同様に、通信データ、認証情報、および送信先情報を、ノード40から受信する。
The receiving
導出部36Kは、受信部32Bで受信した認証情報に基づいて、該認証情報と共に受信した通信データの送信元情報を導出する。ここで、GW30とノード40とが、CAN(Controller Area Network)やFlexRay(登録商標)などを用いて通信を行う場合、GW30やノード40との間で通信されるデータには、送信元情報が含まれない。このため、導出部36Kは、認証情報を用いて、送信元情報を導出する。
The deriving unit 36K derives transmission source information of communication data received together with the authentication information based on the authentication information received by the receiving
例えば、導出部36Kは、検証部32Dによる認証情報の検証結果を用いて、送信元情報を導出する。
For example, the deriving unit 36K derives the transmission source information using the verification result of the authentication information by the
詳細には、導出部36Kは、検証部32Dによる検証結果が検証正常を示す場合、検証識別情報を、送信元情報として導出する。検証識別情報とは、検証部32Dが検証に用いた情報を識別するための情報である。
Specifically, the deriving unit 36K derives the verification identification information as the transmission source information when the verification result by the
具体的には、認証情報がMAC(メッセージ認証コード)である場合、検証識別情報は該MACの生成と検証に用いた共通鍵のインデックス情報である。 Specifically, when the authentication information is a MAC (message authentication code), the verification identification information is index information of a common key used for generating and verifying the MAC.
また、認証情報が乱数である場合、検証識別情報は、該乱数を発生させた疑似乱数発生器のインデックス情報である。 When the authentication information is a random number, the verification identification information is index information of a pseudo random number generator that has generated the random number.
また、認証情報がカウント値である場合、検証識別情報は、該カウント値を発生させたカウンタのインデックス情報である。 When the authentication information is a count value, the verification identification information is index information of the counter that generated the count value.
また、認証情報がデジタル署名である場合、検証識別情報は、該デジタル署名の生成に用いた秘密鍵に対応する公開鍵証明書または検証に用いる公開鍵証明書である。 When the authentication information is a digital signature, the verification identification information is a public key certificate corresponding to the private key used for generating the digital signature or a public key certificate used for verification.
一方、導出部36Kは、検証結果が検証異常を示す場合、検証異常を示す検証異常情報を、送信元情報として導出する。 On the other hand, when the verification result indicates a verification abnormality, the deriving unit 36K derives verification abnormality information indicating the verification abnormality as transmission source information.
なお、導出部36Kは、認証情報がMACであり、情報処理システム1A内の全てのノード40で同一の共通鍵44Aを共有している場合には、検証結果を、送信元情報として導出してもよい。
If the authentication information is MAC and all nodes 40 in the
そして、導出部36Kは、導出した送信元情報を、記憶制御部36Gへ出力する。
Then, the deriving unit 36K outputs the derived transmission source information to the
記憶制御部36Gは、記憶部38への記憶およびデータの読出しを制御する。記憶制御部36Gは、記憶制御部および第1記憶制御部の一例である。
The
記憶制御部36Gは、ネットワークNを介して接続されたノード40の通信データと、関連情報と、を対応づけて記憶部38へ記憶する。本実施の形態では、記憶制御部36Gは、関連情報として、通信データの送信先情報および送信元情報を用いる。
The
記憶制御部36Gは、受信部32Bで受信した通信データと、該通信データと共に受信した送信先情報及び導出部36Kで導出した送信元情報、と、を対応づけて記憶部38へ記憶する。
The
具体的には、記憶制御部36Gは、ログDB38Bを更新することで、通信データと関連情報とを対応づけて記憶部38へ記憶する。図10は、ログDB38Bのデータ構成の一例を示す模式図である。ログDB38Bは、関連情報と、通信データと、を対応づけたデータベースである。関連情報は、送信元情報と送信先情報から構成される。なお、ログDB38Bのデータ構成は、データベースに限定されない。例えば、ログDB38Bのデータ構成は、テーブルなどであってもよい。
Specifically, the
図9に戻り、説明を続ける。生成部32Fは、第1の実施の形態と同様に、ノード40へ送信する通信データに付与する認証情報を生成する。
Returning to FIG. 9, the description will be continued. The
生成部32Fが認証情報を生成した場合には、導出部36Kは、該認証情報の生成に用いた情報を、検証識別情報として生成し、記憶制御部36Gへ出力する。この場合、記憶制御部36Gは、該検証識別情報を送信元情報として用いる。そして、記憶制御部36Gは、該送信元情報と、該通信データの送信先情報と、から構成される関連情報と、該通信データと、を対応付けて記憶部38へ記憶すればよい。
When the generating
―ノード40―
次に、ノード40について説明する。ノード40は、制御部46と、記憶部48と、を備える。制御部46と記憶部48とは、データや信号を授受可能に接続されている。
-Node 40-
Next, the node 40 will be described. The node 40 includes a
記憶部48は、各種情報を記憶する。記憶部48は、ST28(図3参照)により実現する。本実施の形態では、記憶部48は、共通鍵44Aを記憶するが、ログDBを記憶しない。すなわち、本実施の形態では、ノード40は、関連情報を、記憶部48に記憶しない。
The
制御部46は、コンピュータシステムを集積回路として組み込んだものであり、コンピュータシステム上で動作するプログラム(ソフトウェア)に従って様々な制御を実行する。制御部46は、送受信部42Aと、検証部42Dと、ノード処理部42Eと、生成部42Fと、記憶制御部46Gと、を備える。送受信部42Aは、受信部42Bと、送信部42Cと、を備える。
The
これらの各部(送受信部42A、受信部42B、送信部42C、検証部42D、ノード処理部42E、生成部42F、記憶制御部46G)は、例えば、1または複数のプロセッサにより実現される。例えば上記各部は、CPU21などのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。上記各部は、専用のICなどのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。
Each of these units (transmission /
送受信部42A、受信部42B、送信部42C、検証部42D、ノード処理部42E、および生成部42Fは、第1の実施の形態のノード20と同様である。本実施の形態では、第1の実施の形態のノード20における記憶制御部42Gに代えて、記憶制御部46Gを備える。
The transmission /
記憶制御部46Gは、関連情報や、関連情報および通信データの内のデータサイズの小さい方の、記憶部48への記憶制御を行わない点以外は、第1の実施の形態の記憶制御部42Gと同様である。
The
次に、GW30で実行する情報処理の手順の一例を説明する。図11は、本実施の形態のGW30で実行する情報処理の手順の一例を示す、フローチャートである。
Next, an example of an information processing procedure executed by the
まず、GW30の受信部32Bが、通信データ、認証情報、および送信先情報を、ノード40から受信したか否かを判断する(ステップS300)。受信部32Bが、ステップS300で否定判断すると(ステップS300:No)、本ルーチンを終了する。一方、ステップS300で肯定判断すると(ステップS300:Yes)、ステップS302へ進む。
First, the receiving
ステップS302では、検証部32Dが、ステップS300で受信した認証情報を検証する(ステップS302)。次に、検証部32Dは、ステップS302の検証結果が、検証正常を示すか否かを判断する(ステップS304)。ステップS304で肯定判断すると(ステップS304:Yes)、ステップS306へ進む。
In step S302, the
ステップS306では、導出部36Kが、ステップS302で検証に用いた情報を識別するための検証識別情報を、送信元情報として導出する(ステップS306)。 In step S306, the deriving unit 36K derives verification identification information for identifying the information used for verification in step S302 as transmission source information (step S306).
次に、記憶制御部36Gが、ステップS300で受信した通信データと、関連情報(ステップS300で受信した送信先情報、および、ステップS306で導出した送信元情報)と、を対応づけて、記憶部38へ記憶する(ステップS308)。
Next, the
次に、GW処理部32Eが、GW30の本来のGWとしての機能を実行する(ステップS310)。そして、ステップS316へ進む。
Next, the
一方、ステップS304で検証結果が検証異常を示すと判断した場合(ステップS304:No)、ステップS312へ進む。ステップS312では、導出部36Kが、検証異常を示す検証異常情報を、送信元情報として導出する(ステップS312)。 On the other hand, when it is determined in step S304 that the verification result indicates a verification error (step S304: No), the process proceeds to step S312. In step S312, the deriving unit 36K derives verification abnormality information indicating a verification abnormality as transmission source information (step S312).
次に、記憶制御部36Gが、ステップS300で受信した通信データと、関連情報(ステップS300で受信した送信先情報、および、ステップS312で導出した送信元情報)と、を対応づけて、記憶部38へ記憶する(ステップS314)。そして、ステップS316へ進む。
Next, the
ステップS316では、生成部32Fが、ノード40へ送信する通信データに付与する認証情報を生成するか否かを判断する(ステップS316)。ステップS316の判断は、第1の実施の形態のステップS112と同様である。
In step S316, the
ステップS316で肯定判断すると(ステップS316:Yes)、ステップS318へ進む。ステップS318では、生成部32Fが、送信対象の通信データに付与する認証情報を生成する(ステップS318)。送信対象の通信データは、例えば、ステップS300で受信した通信データである。
If an affirmative determination is made in step S316 (step S316: Yes), the process proceeds to step S318. In step S318, the
次に、送信部32Cが、送信対象の通信データ、該通信データに対してステップS318で生成された認証情報、および、送信先情報を、該送信先情報によって識別されるノード40へ送信する(ステップS320)。ステップS320で送信する送信先情報は、例えば、ステップS300で受信した送信先情報に一致する。 Next, the transmission unit 32C transmits the communication data to be transmitted, the authentication information generated in step S318 for the communication data, and the transmission destination information to the node 40 identified by the transmission destination information ( Step S320). The transmission destination information transmitted in step S320 matches, for example, the transmission destination information received in step S300.
次に、導出部36Kが、ステップS318で認証情報の生成に用いた情報を識別するための検証識別情報を、送信元情報として導出する(ステップS322)。 Next, the deriving unit 36K derives verification identification information for identifying the information used for generating the authentication information in step S318 as transmission source information (step S322).
次に、記憶制御部36Gが、ステップS300で受信した通信データと、関連情報(ステップS300で受信した送信先情報、および、ステップS322で導出した送信元情報)と、を対応づけて、記憶部38へ記憶する(ステップS324)。そして、本ルーチンを終了する。
Next, the
一方、上記ステップS316で否定判断すると(ステップS316:No)、ステップS326へ進む。ステップS326では、送信部32Cが、ステップS300で受信した、通信データ、認証情報、および送信先情報を、該送信先情報によって識別されるノード40へ送信する(ステップS326)。そして、本ルーチンを終了する。 On the other hand, if a negative determination is made in step S316 (step S316: No), the process proceeds to step S326. In step S326, the transmission unit 32C transmits the communication data, authentication information, and transmission destination information received in step S300 to the node 40 identified by the transmission destination information (step S326). Then, this routine ends.
なお、GW30が実行する情報処理の手順は、図11に示す順に限定されない。 In addition, the procedure of the information processing which GW30 performs is not limited to the order shown in FIG.
例えば、GW30は、図11に示す各ステップに示される処理の少なくとも一部を、並列して実行してもよい。また、GW30は、ステップS320の送信処理を、ステップS324の記憶処理の後に実行してもよい。また、GW30は、ステップS320の送信処理と、ステップS324の記憶処理と、を並列に実行してもよい。
For example, the
また、ステップS300で受信した、通信データ、認証情報、および送信先情報と、ステップS326で送信する、通信データ、認証情報、および送信先情報と、が同一の場合がある。この場合、GW30は、ステップS308およびステップS314の処理を省略し、ステップS326の処理と同じタイミングまたは該処理の前または後に、ステップS308またはステップS314の処理を実行してもよい。
Further, the communication data, authentication information, and transmission destination information received in step S300 may be the same as the communication data, authentication information, and transmission destination information transmitted in step S326. In this case, the
次に、ノード40で実行する情報処理の手順の一例を説明する。図12は、本実施の形態のノード40で実行する情報処理の手順の一例を示す、フローチャートである。 Next, an example of an information processing procedure executed by the node 40 will be described. FIG. 12 is a flowchart illustrating an example of an information processing procedure executed by the node 40 according to the present embodiment.
まず、ノード40の受信部42Bが、通信データおよび認証情報をGW30から受信したか否かを判断する(ステップS400)。上述したように、詳細には、受信部42Bは、通信データ、認証情報、および送信先情報を、GW30から受信したか否かを判断する。受信部42Bが、ステップS400で否定判断すると(ステップS400:No)、本ルーチンを終了する。一方、ステップS400で肯定判断すると(ステップS400:Yes)、ステップS402へ進む。
First, the receiving unit 42B of the node 40 determines whether communication data and authentication information have been received from the GW 30 (step S400). As described above, in detail, the receiving unit 42B determines whether communication data, authentication information, and transmission destination information have been received from the
ステップS402では、検証部42Dが、ステップS400で受信した認証情報を検証する(ステップS402)。次に、検証部42Dは、ステップS402の検証結果が、検証正常を示すか否かを判断する(ステップS404)。ステップS404で肯定判断すると(ステップS404:Yes)、ステップS406へ進む。 In step S402, the verification unit 42D verifies the authentication information received in step S400 (step S402). Next, the verification unit 42D determines whether or not the verification result in step S402 indicates normal verification (step S404). If a positive determination is made in step S404 (step S404: Yes), the process proceeds to step S406.
ステップS406では、ノード処理部42Eが、本来のノード40としての機能を実行する(ステップS406)。そして、ステップS408へ進む。ステップS404で否定判断した場合も(ステップS404:No)、ステップS408へ進む。
In step S406, the
ステップS408では、生成部42Fが、送信対象の通信データが発生したか否かを判断する(ステップS408)。ステップS408で否定判断すると(ステップS408:No)、本ルーチンを終了する。一方、ステップS408で肯定判断すると(ステップS408:Yes)、ステップS410へ進む。ステップS410では、生成部42Fが、送信対象の通信データに付与する認証情報を生成する(ステップS410)。
In step S408, the
次に、送信部42Cが、送信対象の通信データ、該通信データに対してステップS410で生成された認証情報、および、送信先情報を、GW30へ送信する(ステップS412)。そして、本ルーチンを終了する。 Next, the transmission unit 42C transmits the communication data to be transmitted, the authentication information generated in step S410 for the communication data, and the transmission destination information to the GW 30 (step S412). Then, this routine ends.
以上説明したように、本実施の形態のGW30(情報処理装置)では、関連情報として、通信データの送信元情報および送信先情報を用いる。このため、GW30の記憶部38(ログDB38B)には、通信データの各々に対して、該通信データの送信元情報と送信先情報が記憶されることとなる。このため、情報処理システム1Aにおけるログの解析時には、GW30の記憶部38に記憶された通信データに対応する関連情報を解析することで、該通信データの、ノード40間における因果関係の推定を行うことができる。
As described above, in the GW 30 (information processing apparatus) according to the present embodiment, transmission source information and transmission destination information of communication data are used as related information. For this reason, in the storage unit 38 (log
従って、本実施の形態のGW30(情報処理装置)は、ログ解析に有用なデータを提供することができる。 Therefore, the GW 30 (information processing apparatus) according to the present embodiment can provide data useful for log analysis.
また、本実施の形態の情報処理システム1Aでは、ノード40には、関連情報の記憶を行わない。このため、情報処理システム1Aは、第1の実施の形態に比べて、更に、ノード40の記憶容量の削減を図ることができる。
In the
また、本実施の形態の情報処理システム1Aでは、送信元情報としての検証識別情報は、MACの生成と検証に用いた共通鍵のインデックス情報、乱数を発生させた疑似乱数発生器のインデックス情報、カウント値を発生させたカウンタのインデックス情報、または、デジタル署名の生成に用いた公開鍵証明書である。
Further, in the
送信元情報が共通鍵44Aのインデックス情報である場合、ノード40の共通鍵44Aの管理は車両製造者が行うと仮定する。そして、全てのノード40とGW30で同じ共通鍵44A(共通鍵44Aと共通鍵34Aも同じ鍵)を共有していると仮定する。この場合、解析時には、送信元情報である共通鍵44Aのインデックス情報を解析することで、対応する通信データが、該共有鍵44Aを用いる車両製造者の管理下にあるノード40に関するものであると、解析することが可能となる。
When the transmission source information is index information of the
また、ノード40の共通鍵44Aの管理は車両製造者が行うと仮定する。そして、情報処理システム1Aのドメインごと(サブネットワークごと)に、同じ共通鍵44Aを共有していると仮定する。この場合、解析時には、送信元情報である共通鍵44Aのインデックス情報を解析することで、対応する通信データが、該共有鍵44Aを用いる車両製造者の管理下にある、特定のドメイン内のノード40に関するものであると、解析することが可能となる。
It is assumed that the vehicle manufacturer manages the common key 44A of the node 40. It is assumed that the same
また、ノード40の共通鍵44Aの管理は車両製造者が行うと仮定する。そして、情報処理システム1Aにおける、ノード40のペアごとに、同じ共通鍵44Aを共有していると仮定する。この場合、解析時には、送信元情報である共通鍵44Aのインデックス情報を解析することで、対応する通信データが、該共有鍵44Aを用いる車両製造者の管理下にある、特定のペアのノード40に関するものであると、解析することが可能となる。
It is assumed that the vehicle manufacturer manages the common key 44A of the node 40. Then, it is assumed that the same
また、MACを検証識別情報として用いる場合についても、同様の効果を得ることができる。 The same effect can be obtained when MAC is used as verification identification information.
<補足説明>
なお、GW10、ノード20、GW30、およびノード40で実行される上記各処理を実行するためのプログラムは、HDD(ハードディスクドライブ)に記憶されていてもよい。また、上記実施の形態のGW10、ノード20、GW30、およびノード40で実行される上記各処理を実行するためのプログラムは、ROM12、ROM22に予め組み込まれて提供されていてもよい。
<Supplementary explanation>
Note that programs for executing the above-described processes executed by the
また、上記実施の形態のGW10、ノード20、GW30、およびノード40で実行される上記処理を実行するためのプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM、CD−R、メモリカード、DVD(Digital Versatile Disk)、フレキシブルディスク(FD)等のコンピュータで読み取り可能な記憶媒体に記憶されてコンピュータプログラムプロダクトとして提供されるようにしてもよい。また、上記実施の形態のGW10、ノード20、GW30、およびノード40で実行される上記処理を実行するためのプログラムを、インターネットなどのネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するようにしてもよい。また、上記実施の形態のGW10、ノード20、GW30、およびノード40で実行される上記処理を実行するためのプログラムを、インターネットなどのネットワーク経由で提供または配布するようにしてもよい。
In addition, a program for executing the above-described processing executed by the
以上、本発明の実施の形態を説明したが、これらの実施の形態は例として提示したものであり、発明の範囲を限定することは意図していない。これらの新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これらの実施の形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 As mentioned above, although embodiment of this invention was described, these embodiment was shown as an example and is not intending limiting the range of invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.
1、1A 情報処理システム
10、30 GW
20、40 ノード
32B 受信部
32D 検証部
32G、36G 記憶制御部
34、38 記憶部
36K 導出部
42B 受信部
42D 検証部
42G、46G 記憶制御部
44、48 記憶部
1, 1A
20, 40
Claims (12)
を備える、情報処理装置。 A storage control unit that associates and stores communication data of nodes connected via a network and authentication information used for authentication between the nodes during communication of the communication data in a storage unit;
An information processing apparatus comprising:
前記認証情報に基づいて前記通信データの送信元情報を導出する導出部と、
前記通信データと、前記送信元情報および送信先情報からなる関連情報と、を対応づけて記憶部に記憶する記憶制御部と、
を備える、情報処理装置。 A receiving unit that receives communication data of nodes connected via a network and authentication information of the communication data;
A derivation unit for deriving source information of the communication data based on the authentication information;
A storage control unit that associates the communication data with the related information including the transmission source information and the transmission destination information and stores them in a storage unit;
An information processing apparatus comprising:
前記導出部は、
前記検証部の検証結果が検証正常を示す場合、該検証に用いた情報を識別するための検証識別情報を前記送信元情報として導出し、
前記検証結果が検証異常を示す場合、検証異常情報を前記送信元情報として導出する、
請求項3に記載の情報処理装置。 A verification unit for verifying the authentication information;
The derivation unit includes:
When the verification result of the verification unit indicates normal verification, verification identification information for identifying information used for the verification is derived as the transmission source information,
When the verification result indicates a verification abnormality, the verification abnormality information is derived as the transmission source information.
The information processing apparatus according to claim 3.
請求項1〜請求項8の何れか1項に記載の情報処理装置。 The storage control unit stores address information indicating an area in which the communication data and the authentication information are stored next in the storage unit at the end, and an area indicated by the address information read from the storage unit at startup Storing the communication data and the authentication information;
The information processing apparatus according to any one of claims 1 to 8.
請求項4〜請求項8の何れか1項に記載の情報処理装置。 The verification unit stores the information used for verification in the storage unit at the end, and verifies the authentication information using the information used for the verification read from the storage unit at the time of activation.
The information processing apparatus according to any one of claims 4 to 8.
前記情報処理装置は、
前記ノードの通信データと、前記通信データの通信時に前記ノード間の認証に用いる認証情報と、を対応づけて第1記憶部に記憶する記憶制御部、
を備え、
前記ノードは、
前記認証情報、または、前記通信データおよび該通信データに対応する前記認証情報の内のデータサイズの小さい方を、第2記憶部に記憶する第2記憶制御部、を備える、
情報処理システム。 An information processing system comprising a plurality of nodes and an information processing apparatus connected to the plurality of nodes via a network,
The information processing apparatus includes:
A storage control unit that associates and stores communication data of the node and authentication information used for authentication between the nodes during communication of the communication data in the first storage unit;
With
The node is
A second storage control unit that stores, in a second storage unit, a smaller one of the authentication information or the communication data and the authentication information corresponding to the communication data,
Information processing system.
を含む、情報処理方法。 Storing communication data of nodes connected via a network and authentication information used for authentication between the nodes at the time of communication of the communication data in a storage unit in association with each other;
Including an information processing method.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/894,454 US20180310173A1 (en) | 2017-04-25 | 2018-02-12 | Information processing apparatus, information processing system, and information processing method |
EP18156554.0A EP3396922A1 (en) | 2017-04-25 | 2018-02-13 | Information processing apparatus, information processing system and information processing method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017086057 | 2017-04-25 | ||
JP2017086057 | 2017-04-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018186486A true JP2018186486A (en) | 2018-11-22 |
JP6779853B2 JP6779853B2 (en) | 2020-11-04 |
Family
ID=64355115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017224876A Active JP6779853B2 (en) | 2017-04-25 | 2017-11-22 | Information processing system and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6779853B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210119955A (en) | 2019-01-24 | 2021-10-06 | 닛토덴코 가부시키가이샤 | Low dielectric substrate material and manufacturing method thereof |
WO2022045007A1 (en) * | 2020-08-25 | 2022-03-03 | 株式会社デンソー | Data recording device |
WO2022190580A1 (en) * | 2021-03-12 | 2022-09-15 | 住友電気工業株式会社 | On-vehicle relay device, management device, on-vehicle system, and communication management method |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06161676A (en) * | 1992-11-26 | 1994-06-10 | Dainippon Printing Co Ltd | Ic card |
JPH0670050U (en) * | 1993-03-12 | 1994-09-30 | 国際電気株式会社 | Flight recorder |
JPH11265349A (en) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system |
JP2000215340A (en) * | 1999-01-20 | 2000-08-04 | Internatl Business Mach Corp <Ibm> | Electronic event recorder, system, data exchanging method, and monitoring method |
JP2003186748A (en) * | 2001-08-22 | 2003-07-04 | Matsushita Electric Ind Co Ltd | Vehicle data archive system having safely certified device data storage |
US20070174684A1 (en) * | 2003-12-20 | 2007-07-26 | Daimlerchrysler Ag | Data logging in a motor vehicle |
WO2013128317A1 (en) * | 2012-03-01 | 2013-09-06 | Nds Limited | Anti-replay counter measures |
JP2014027517A (en) * | 2012-07-27 | 2014-02-06 | Toyota Motor Corp | Communication system and communication method |
JP2014183395A (en) * | 2013-03-18 | 2014-09-29 | Hitachi Automotive Systems Ltd | On-vehicle network system |
JP2016151871A (en) * | 2015-02-17 | 2016-08-22 | 株式会社デンソー | On-vehicle system and ecu |
JP2017050848A (en) * | 2015-08-31 | 2017-03-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Gateway device, on-vehicle network system and transfer method |
-
2017
- 2017-11-22 JP JP2017224876A patent/JP6779853B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06161676A (en) * | 1992-11-26 | 1994-06-10 | Dainippon Printing Co Ltd | Ic card |
JPH0670050U (en) * | 1993-03-12 | 1994-09-30 | 国際電気株式会社 | Flight recorder |
JPH11265349A (en) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system |
JP2000215340A (en) * | 1999-01-20 | 2000-08-04 | Internatl Business Mach Corp <Ibm> | Electronic event recorder, system, data exchanging method, and monitoring method |
JP2003186748A (en) * | 2001-08-22 | 2003-07-04 | Matsushita Electric Ind Co Ltd | Vehicle data archive system having safely certified device data storage |
US20070174684A1 (en) * | 2003-12-20 | 2007-07-26 | Daimlerchrysler Ag | Data logging in a motor vehicle |
WO2013128317A1 (en) * | 2012-03-01 | 2013-09-06 | Nds Limited | Anti-replay counter measures |
JP2014027517A (en) * | 2012-07-27 | 2014-02-06 | Toyota Motor Corp | Communication system and communication method |
JP2014183395A (en) * | 2013-03-18 | 2014-09-29 | Hitachi Automotive Systems Ltd | On-vehicle network system |
JP2016151871A (en) * | 2015-02-17 | 2016-08-22 | 株式会社デンソー | On-vehicle system and ecu |
JP2017050848A (en) * | 2015-08-31 | 2017-03-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Gateway device, on-vehicle network system and transfer method |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210119955A (en) | 2019-01-24 | 2021-10-06 | 닛토덴코 가부시키가이샤 | Low dielectric substrate material and manufacturing method thereof |
WO2022045007A1 (en) * | 2020-08-25 | 2022-03-03 | 株式会社デンソー | Data recording device |
WO2022190580A1 (en) * | 2021-03-12 | 2022-09-15 | 住友電気工業株式会社 | On-vehicle relay device, management device, on-vehicle system, and communication management method |
Also Published As
Publication number | Publication date |
---|---|
JP6779853B2 (en) | 2020-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3396922A1 (en) | Information processing apparatus, information processing system and information processing method | |
US9635151B2 (en) | In-vehicle communication system and in-vehicle relay apparatus | |
JP5949732B2 (en) | Program update system and program update method | |
US20180234248A1 (en) | Communication system, vehicle, and monitoring method | |
JP6779853B2 (en) | Information processing system and information processing method | |
JP6523143B2 (en) | Data distribution device, communication system, mobile unit and data distribution method | |
JP2018133743A (en) | Monitoring device, communication system, vehicle, monitoring method, and computer program | |
CN101394399A (en) | Exchange of network access control information using tightly-constrained network access control protocols | |
WO2019012889A1 (en) | Authentication control device, authentication control method, and authentication control program | |
WO2018173732A1 (en) | On-board communication device, computer program, and message determination method | |
US11558404B2 (en) | On-board communication system, switching device, verification method, and verification program | |
JP2018042203A (en) | Information processing device, server device, information processing system, mobile body, and information processing method | |
JP2016134671A (en) | Data generation device, communication device, communication system, mobile, data generation method and program | |
JP2013121070A (en) | Relay system, and relay device and communication device forming the same | |
JPWO2019021995A1 (en) | Communication device, communication method, and communication system | |
JP7476896B2 (en) | Relay device, vehicle communication method, and vehicle communication program | |
JP2018041200A (en) | On-vehicle communication equipment, management device, management method, and monitoring program | |
JP2018121220A (en) | In-vehicle network system | |
JP6769270B2 (en) | In-vehicle electronic control device, in-vehicle electronic control system, relay device | |
JP7110950B2 (en) | network system | |
JP6830877B2 (en) | Distribution system, key generator, distribution method, and computer program | |
JP6818623B2 (en) | Information processing device | |
JP2013121071A (en) | Relay system, and relay device and external device forming the same | |
CN116155625B (en) | Key exchange method, device, electronic equipment, storage medium and program product | |
JP6885305B2 (en) | Network system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190813 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200915 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201014 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6779853 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |