JP2019092026A - ネットワークシステム - Google Patents
ネットワークシステム Download PDFInfo
- Publication number
- JP2019092026A JP2019092026A JP2017219072A JP2017219072A JP2019092026A JP 2019092026 A JP2019092026 A JP 2019092026A JP 2017219072 A JP2017219072 A JP 2017219072A JP 2017219072 A JP2017219072 A JP 2017219072A JP 2019092026 A JP2019092026 A JP 2019092026A
- Authority
- JP
- Japan
- Prior art keywords
- data
- authentication
- request
- source device
- request source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
[ネットワークシステムの構成]
図1に示すネットワークシステム1は、例えば自動車に搭載される車載ネットワークシステムである。ネットワークシステム1は、複数のECU2A,2B,2C,2D,3A,3B,3C,3D,3E,3F,3G,3H、CGW4、複数のグローバルバス5A,5B,5C、及びローカルバス6等を有する。ECUは「Electronic Control Unit」の略称である。CGWは「Central Gateway」の略称である。
次に、ECUの内部構成について説明する。以下の説明では、図2に示すECU2Bを例に挙げる。ただし、本実施形態において、ECU2A,2C,2Dは、ECU2Bと同様に構成される。また、本実施形態において、ECU3A〜3Hは、第二ネットワーク1Bに接続されていない点で、ECU2Bとは相違するが、その他の点はECU2Bと同様に構成される。
第一ネットワーク1Aのノードは、外部通信路7経由で到来するデータを受信することができる。そのため、例えば外部通信路7に接続された不正な外部機器から悪意のある不正なデータが伝送され得ることも想定して、そのような不正なデータに対して適切な対処をすることが重要となる。また、ECU2A〜2D及びECU3A〜3Hにおいてプログラムの改ざんが行われた場合、あるいは不正なECUへの換装が行われた場合にも、そのような不正なECUから伝送される不正なデータに対し、適切な対処をすることが重要である。
[認証代行の仕組み]
ところで、上述の認証処理において認証に成功した場合、ECU2A〜2D及びECU3A〜3Hは、当該認証成功以降の処理において上述のデータD1を利用する。具体例を挙げれば、例えば、データD1中から通常データが取り出され、その通常データを変数として用いた演算処理、通常データに基づく制御、通常データに応じて判断が分かれる分岐処理等が実行される。
次に、上述の依頼元装置、第一依頼先装置及び第二依頼先装置において実行される処理について、図4〜図7に示すフローチャートに基づいて説明する。なお、上述の依頼元装置となるECUでは、図4,図5,及び図7に示す処理が実行される。また、依頼先装置となるECUでは、図5及び図6に示す処理が実行される。ここでは、先に挙げた例と同様に、ECU2Bが依頼元装置となり、ECU2Aが第一依頼先装置として選定され、ECU2Cが第二依頼先装置として選定される場合を想定して説明を続ける。
以上説明した通り、上記ネットワークシステム1によれば、ECU2Bにおいて第一データの認証に失敗した場合でも、第一依頼先装置又は第二依頼先装置となるECU2A,2Cのいずれかにおいて第一データの認証に成功すれば、依頼元装置となるECU2Bは第三データに含まれる第一データを利用することができる。したがって、例えば、ECU2Bにおいて認証処理を実行するために必要となるハードウェア又はソフトウェアに故障等の問題が生じていたとしても、ECU2Bは認証済みの第一データを利用することができる。
以上、ネットワークシステムについて、例示的な実施形態を挙げて説明したが、上述の実施形態は本開示の一態様として例示されるものにすぎない。すなわち、本開示は、上述の例示的な実施形態に限定されるものではなく、本開示の技術的思想を逸脱しない範囲内において、様々な形態で実施することができる。
[補足]
なお、以上説明した例示的な実施形態から明らかなように、本開示のネットワークシステムは、更に以下に挙げるような構成を備えていてもよい。
このように構成されたネットワークシステムによれば、依頼元装置の故障が原因で第一データの認証に失敗した場合でも、第一依頼先装置又は第二依頼先装置のいずれかにおいて第一データの認証に成功すれば、その第一データを依頼元装置が実行する処理において利用することができる。
このように構成されたネットワークシステムによれば、依頼元装置の故障が原因で第一データの認証に失敗した場合でも、第一依頼先装置において第一データの認証に成功すれば、その第一データを依頼元装置が実行する処理において利用することができる。
このように構成されたネットワークシステムによれば、依頼元装置及び第一依頼先装置が接続されたバスにおけるデータ改ざん又はデータ化けが原因で第一データの認証に失敗した場合でも、第二依頼先装置において第一データの認証に成功すれば、その第一データを依頼元装置が実行する処理において利用することができる。
このように構成されたネットワークシステムによれば、第一データの送信元に該当する装置の故障が原因で第一データの認証に失敗した場合でも、依頼元装置において用意されているフェイルセーフデータを、依頼元装置が実行する処理において利用することができる。
Claims (9)
- 第一ネットワーク(1A)のノードとして機能し、かつ、前記第一ネットワークとは独立に構築される第二ネットワーク(1B)のノードとしても機能するように構成された複数の電子装置(2A,2B,2C,2D)を含み、
前記複数の電子装置は、前記第一ネットワーク及び前記第二ネットワークの外部にある外部機器とは、前記第一ネットワーク経由で通信可能に構成され、
前記第一ネットワークには、それぞれに前記電子装置が接続される複数のバス(5A,5B,5C)と、前記複数のバスを相互に接続する少なくとも一つのゲートウェイ(4)とが設けられ、
前記複数の電子装置のうちの少なくとも一つの電子装置は、依頼元装置(2B)として機能可能に構成され、
前記複数の電子装置のうちの少なくとも一つの電子装置は、第一依頼先装置(2A)として機能可能に構成され、
前記複数の電子装置のうちの少なくとも一つの電子装置は、第二依頼先装置(2C)として機能可能に構成され、
前記複数の電子装置のうちの一つの電子装置が前記依頼元装置として機能する際に、前記依頼元装置とは別の電子装置であって前記依頼元装置と同じバス(5A)に接続された電子装置が、前記第一依頼先装置として機能し、かつ前記依頼元装置及び前記第一依頼先装置とは別の電子装置であって前記依頼元装置とは異なるバス(5B)に接続された電子装置が、前記第二依頼先装置として機能するように構成され、
前記依頼元装置は、前記第一ネットワーク経由で第一データを受信した場合に(S110)、前記第一データに対する認証処理を実行し(S120,S210〜S250)、認証に成功した場合には(S130においてYES)、前記依頼元装置が実行する処理において前記第一データを利用し(S140)、認証に失敗した場合には(S130においてNO)、前記第二ネットワーク経由で第二データを前記第一依頼先装置及び前記第二依頼先装置へと送信するように構成され(S150,S160)、
前記第一依頼先装置及び前記第二依頼先装置は、前記第二データを受信した場合に(S310,S320)、前記第一データに対する認証処理を実行し(S340)、認証に成功した場合には(S350においてYES)、認証に成功した前記第一データの内容を含む第三データを前記第二ネットワーク経由で前記依頼元装置に対して送信し(S360)、認証に失敗した場合には(S350においてNO)、認証に失敗したことを示す第四データを前記第二ネットワーク経由で前記依頼元装置に対して送信するように構成され(S370)、
前記依頼元装置は、前記第一依頼先装置及び前記第二依頼先装置それぞれから前記第三データ又は前記第四データを受信して(S401)、前記依頼元装置、前記第一依頼先装置及び前記第二依頼先装置それぞれにおける認証結果に基づき(S403,S405,S407)、認証に失敗した原因を推定し(S411,S421,S431,S441)、その推定結果を故障情報として保存又は出力するように構成されている(S413,S423,S433,S443)
ネットワークシステム。 - 請求項1に記載のネットワークシステムであって、
前記依頼元装置は、前記依頼元装置において認証に失敗し(S130においてNO)、かつ前記第一依頼先装置及び前記第二依頼先装置において認証に成功した場合に(S403においてYES、S405においてYES)、前記依頼元装置の故障が、認証に失敗した原因であると推定し(S411)、その推定結果を前記故障情報として保存又は出力するように構成されている(S413)
ネットワークシステム。 - 請求項2に記載のネットワークシステムであって、
前記依頼元装置は、前記第一依頼先装置又は前記第二依頼先装置のいずれかから受信した前記第三データに含まれる前記第一データを、前記依頼元装置が実行する処理において利用するように構成されている(S415)
ネットワークシステム。 - 請求項1から請求項3までのいずれか一項に記載のネットワークシステムであって、
前記依頼元装置は、前記依頼元装置及び前記第二依頼先装置において認証に失敗し(S130においてNO、S405においてNO)、かつ前記第一依頼先装置において認証に成功した場合に(S403においてYES)、前記依頼元装置の故障及び前記第二依頼先装置が接続されたバスにおけるデータ改ざん又はデータ化けが、認証に失敗した原因であると推定し(S421)、その推定結果を前記故障情報として保存又は出力するように構成されている(S423)
ネットワークシステム。 - 請求項4に記載のネットワークシステムであって、
前記依頼元装置は、前記第一依頼先装置から受信した前記第三データに含まれる前記第一データを、前記依頼元装置が実行する処理において利用するように構成されている(S425)
ネットワークシステム。 - 請求項1から請求項5までのいずれか一項に記載のネットワークシステムであって、
前記依頼元装置は、前記依頼元装置及び前記第一依頼先装置において認証に失敗し(S130においてNO、S403においてNO)、かつ前記第二依頼先装置において認証に成功した場合に(S407においてYES)、前記依頼元装置及び前記第一依頼先装置が接続されたバスにおけるデータ改ざん又はデータ化けが、認証に失敗した原因であると推定し(S431)、その推定結果を前記故障情報として保存又は出力するように構成されている(S433)
ネットワークシステム。 - 請求項6に記載のネットワークシステムであって、
前記依頼元装置は、前記第二依頼先装置から受信した前記第三データに含まれる前記第一データを、前記依頼元装置が実行する処理において利用するように構成されている(S435)
ネットワークシステム。 - 請求項1から請求項7までのいずれか一項に記載のネットワークシステムであって、
前記依頼元装置は、前記依頼元装置、前記第一依頼先装置及び前記第二依頼先装置において認証に失敗した場合に(S130においてNO、S403においてNO、S407においてNO)、前記第一データの送信元に該当する装置の故障又は不正な装置によるなりすましが、認証に失敗した原因であると推定し(S441)、その推定結果を前記故障情報として保存又は出力するように構成されている(S443)
ネットワークシステム。 - 請求項8に記載のネットワークシステムであって、
前記依頼元装置は、前記第一データを正常に受信できなかった場合を想定してあらかじめ用意されているフェイルセーフデータを、前記依頼元装置が実行する処理において利用するように構成されている(S445)
ネットワークシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017219072A JP6885305B2 (ja) | 2017-11-14 | 2017-11-14 | ネットワークシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017219072A JP6885305B2 (ja) | 2017-11-14 | 2017-11-14 | ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019092026A true JP2019092026A (ja) | 2019-06-13 |
JP6885305B2 JP6885305B2 (ja) | 2021-06-09 |
Family
ID=66836711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017219072A Active JP6885305B2 (ja) | 2017-11-14 | 2017-11-14 | ネットワークシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6885305B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004229105A (ja) * | 2003-01-24 | 2004-08-12 | Nippon Telegr & Teleph Corp <Ntt> | 不正者特定可能な匿名通信方法、それに使用される利用者装置、及び中継サーバ装置 |
JP2012034169A (ja) * | 2010-07-30 | 2012-02-16 | Access Co Ltd | パケット認証システム、認証方法、およびプログラム |
JP2016039564A (ja) * | 2014-08-08 | 2016-03-22 | パナソニックIpマネジメント株式会社 | 通信システム及び機器 |
JP2017121091A (ja) * | 2017-04-10 | 2017-07-06 | 日立オートモティブシステムズ株式会社 | Ecu、及び車用ネットワーク装置 |
JP2017139512A (ja) * | 2016-02-01 | 2017-08-10 | 株式会社日立製作所 | ユーザ許可の確認システム |
-
2017
- 2017-11-14 JP JP2017219072A patent/JP6885305B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004229105A (ja) * | 2003-01-24 | 2004-08-12 | Nippon Telegr & Teleph Corp <Ntt> | 不正者特定可能な匿名通信方法、それに使用される利用者装置、及び中継サーバ装置 |
JP2012034169A (ja) * | 2010-07-30 | 2012-02-16 | Access Co Ltd | パケット認証システム、認証方法、およびプログラム |
JP2016039564A (ja) * | 2014-08-08 | 2016-03-22 | パナソニックIpマネジメント株式会社 | 通信システム及び機器 |
JP2017139512A (ja) * | 2016-02-01 | 2017-08-10 | 株式会社日立製作所 | ユーザ許可の確認システム |
JP2017121091A (ja) * | 2017-04-10 | 2017-07-06 | 日立オートモティブシステムズ株式会社 | Ecu、及び車用ネットワーク装置 |
Also Published As
Publication number | Publication date |
---|---|
JP6885305B2 (ja) | 2021-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10360018B2 (en) | Update control apparatus, software update system, and update control method | |
JP6477281B2 (ja) | 車載中継装置、車載通信システム及び中継プログラム | |
US20180234248A1 (en) | Communication system, vehicle, and monitoring method | |
JP5949572B2 (ja) | 車両不正状態検出方法、車載システムにおける制御方法、およびシステム | |
CN110086755B (zh) | 实现物联网服务的方法、应用服务器、物联网设备和介质 | |
EP3451577B1 (en) | Computing device, authentication system, and authentication method | |
JP6190443B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP6192673B2 (ja) | 鍵管理システム、鍵管理方法およびコンピュータプログラム | |
US20180310173A1 (en) | Information processing apparatus, information processing system, and information processing method | |
US10050983B2 (en) | Communication system, receiving apparatus, receiving method, and computer program product | |
KR102450811B1 (ko) | 차량 내부 네트워크의 키 관리 시스템 | |
JP2017091360A (ja) | データ配布装置、通信システム、移動体およびデータ配布方法 | |
KR20170120029A (ko) | 데이터 전송 조작을 방지하기 위한 방법 및 장치 | |
CN112740212A (zh) | 密钥写入方法及装置 | |
JP6885305B2 (ja) | ネットワークシステム | |
JP7067508B2 (ja) | ネットワークシステム | |
JP6950540B2 (ja) | ネットワークシステム | |
JP2019125837A (ja) | ネットワークシステム | |
WO2022120581A1 (zh) | 一种车辆诊断系统、方法及装置 | |
JP6919430B2 (ja) | ネットワークシステム | |
JP6954167B2 (ja) | ネットワークシステム | |
CN113872764B (zh) | 一种车辆数字证书管理方法及装置 | |
JP2013121071A (ja) | 中継システム及び、当該中継システムを構成する中継装置、外部装置 | |
JP6969450B2 (ja) | ネットワークシステム | |
JP6681755B2 (ja) | 車両用通信網装置及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201015 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210413 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210414 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210426 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6885305 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |