JP2021022801A - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP2021022801A
JP2021022801A JP2019137389A JP2019137389A JP2021022801A JP 2021022801 A JP2021022801 A JP 2021022801A JP 2019137389 A JP2019137389 A JP 2019137389A JP 2019137389 A JP2019137389 A JP 2019137389A JP 2021022801 A JP2021022801 A JP 2021022801A
Authority
JP
Japan
Prior art keywords
security
cpu
data
hub
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2019137389A
Other languages
English (en)
Inventor
貴之 上田
Takayuki Ueda
貴之 上田
米和 井村
Yonekazu Imura
米和 井村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yazaki Corp
Original Assignee
Yazaki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yazaki Corp filed Critical Yazaki Corp
Priority to JP2019137389A priority Critical patent/JP2021022801A/ja
Publication of JP2021022801A publication Critical patent/JP2021022801A/ja
Abandoned legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】セキュリティを適正に確保することができる通信システムを提供する。【解決手段】通信システム1において、セキュリティCPU34は、通信データD1のセキュリティを確保するためのセキュリティデータD2を用いることで、転送CPU33により転送される通信データD1のセキュリティ処理を実行する。通信ケーブル10は、転送CPU33及びハブCPU42を通信可能に接続し、通信データD1を伝送し且つセキュリティデータD2を伝送しない。セキュリティケーブル20は、セキュリティCPU34とハブ記憶部41とを通信可能に接続し、セキュリティデータD2を伝送し且つ通信データD1を伝送しない。そして、セキュリティCPU34は、転送CPU33により転送される通信データD1のセキュリティ処理に加えて、スイッチングハブ40により中継される通信データD1のセキュリティ処理も実行する。【選択図】図1

Description

本発明は、通信システムに関する。
従来、通信システムとして、例えば、外部ネットワークと通信可能な車載ルータと、車載ルータと車両の電子機器との間に設けられ車載ルータと電子機器との間で通信データを中継するスイッチングハブとを備えた車載通信システムがある。この車載通信システムは、車載ルータ及びスイッチングハブにおいて、それぞれ通信データを安全に通信するためにセキュリティ処理を行っている。なお、特許文献1には、車載無線装置を介して携帯電話機に車両の各種情報を送信する通信システムが記載されている。
特開2012−175348号公報
ところで、上述の車載通信システムは、例えば、セキュリティ機能が各電子機器にそれぞれ設けられ、これらのセキュリティ機能が分散する傾向にあり、このような場合にセキュリティ機能の配置を適正にした上でセキュリティを確保することが望まれている。
そこで、本発明は、上記に鑑みてなされたものであって、セキュリティを適正に確保することができる通信システムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明に係る通信システムは、外部ネットワークと内部ネットワークとの間で通信データを転送する転送制御部、前記通信データのセキュリティを確保するためのセキュリティデータを用いて前記転送制御部により転送される前記通信データのセキュリティ処理を実行するセキュリティ制御部、及び、セキュリティデータを記憶するルータ記憶部を有するルータ装置と、前記ルータ装置と接続機器との間に設けられ前記ルータ装置と前記接続機器との間で通信データを中継する中継制御部、及び、セキュリティデータを記憶する中継記憶部を有する中継装置と、前記転送制御部及び前記中継制御部を通信可能に接続し、通信データを伝送し且つセキュリティデータを伝送しない通信ケーブルと、前記通信ケーブルとは異なるケーブルであり前記セキュリティ制御部と前記中継制御部又は前記中継記憶部とを通信可能に接続し、セキュリティデータを伝送し且つ通信データを伝送しないセキュリティケーブルと、を備え、前記セキュリティ制御部は、前記中継装置により中継される通信データのセキュリティ処理を実行することを特徴とする。
上記通信システムにおいて、前記セキュリティ制御部は、前記セキュリティケーブルを介してセキュリティデータを前記中継記憶部に送信し、前記中継記憶部は、前記セキュリティケーブルを介して送信された前記セキュリティデータを記憶し、前記中継制御部は、前記中継記憶部に記憶された前記セキュリティデータを前記接続機器に送信することが好ましい。
本発明に係る通信システムにおいて、ルター装置のセキュリティ制御部は、セキュリティケーブルを介して中継装置に接続され、中継装置により中継される通信データのセキュリティ処理も実行する。これにより、通信システムは、セキュリティ機能を集約することができ、セキュリティ機能の配置を適正化することができるので、この結果、セキュリティを適正に確保することができる。
図1は、実施形態に係る通信システムの構成例を示すブロック図である。 図2は、実施形態に係る通信システムの動作例を示すシーケンスチャートである。 図3は、実施形態の比較例に係る通信システムの構成例を示すブロック図である。 図4は、実施形態の比較例に係る通信システムの動作例を示すシーケンスチャートである。
本発明を実施するための形態(実施形態)につき、図面を参照しつつ詳細に説明する。以下の実施形態に記載した内容により本発明が限定されるものではない。また、以下に記載した構成要素には、当業者が容易に想定できるもの、実質的に同一のものが含まれる。更に、以下に記載した構成は適宜組み合わせることが可能である。また、本発明の要旨を逸脱しない範囲で構成の種々の省略、置換又は変更を行うことができる。
〔実施形態〕
図面を参照しながら実施形態に係る通信システム1について説明する。図1は、実施形態に係る通信システム1の構成例を示すブロック図である。通信システム1は、例えば、車両に搭載され、車両の外側に設けられた外部ネットワークNW1と車載機器(接続機器)Eとの間の通信を行うシステムである。通信システム1は、図1に示すように、通信ケーブル10と、セキュリティケーブル20と、ルータ装置としての車載ルータ30と、中継装置としてのスイッチングハブ40とを備える。なお、図1では、発明の説明の理解を容易にするために、車載ルータ30、スイッチングハブ40、及び、車載機器Eは、それぞれ1つずつ記載されているが、それぞれ複数個備えてもよい。例えば、車載ルータ30には、複数のスイッチングハブ40が接続され、更に、それぞれのスイッチングハブ40には、複数の車載機器Eが接続されるような構成としてもよい。
通信ケーブル10は、通信データD1を伝送するケーブルである。通信ケーブル10は、例えば、Ethernet(登録商標)規格に対応したケーブルである。通信ケーブル10は、一端が車載ルータ30の転送CPU33に接続され、且つ、他端がスイッチングハブ40のハブCPU42に接続され、転送CPU33及びハブCPU42を通信可能に接続する。通信ケーブル10は、転送CPU33から送信された通信データD1をハブCPU42に伝送する。また、通信ケーブル10は、ハブCPU42から送信された通信データD1を転送CPU33に伝送する。通信ケーブル10は、通信データD1を伝送し、且つ、セキュリティデータD2を伝送しない。
ここで、セキュリティデータD2とは、通信データD1のセキュリティを確保するためのデータである。セキュリティデータD2は、例えば、各車両メーカーから入手可能な公開鍵、この公開鍵を復号するための秘密鍵、メッセージ認証コード(MAC;Message Authentication Code)、車載機器Eのリスト等である。通信データD1とは、セキュリティデータD2とは別のデータであり、例えば、車載機器Eの制御等に関するデータである。
セキュリティケーブル20は、通信ケーブル10とは異なるケーブルであり、セキュリティデータD2を伝送する専用のケーブルである。セキュリティケーブル20は、一端が車載ルータ30のセキュリティCPU34に接続され、且つ、他端がスイッチングハブ40のハブ記憶部41に接続されている。セキュリティケーブル20は、セキュリティCPU34及びハブ記憶部41を通信可能に接続する。セキュリティケーブル20は、セキュリティCPU34から送信されたセキュリティデータD2をハブ記憶部41を介してハブCPU42に伝送する。また、セキュリティケーブル20は、ハブCPU42からハブ記憶部41を介して送信されたセキュリティデータD2をセキュリティCPU34に伝送する。セキュリティケーブル20は、セキュリティデータD2を伝送し、且つ、通信データD1を伝送しない。
車載ルータ30は、外部ネットワークNW1との間で各種データを転送するものである。車載ルータ30は、アンテナ31と、ルータ記憶部32と、転送制御部としての転送CPU33と、セキュリティ制御部としてのセキュリティCPU34とを備える。アンテナ31は、外部ネットワークNW1と無線通信する際に電波を放射又は入射するものである。
ルータ記憶部32は、セキュリティデータD2を記憶するものである。ルータ記憶部32は、例えば、暗号化機能等を備えたセキュリティ性に優れた記憶部である。ルータ記憶部32は、外部ネットワークNW1から受信したセキュリティデータD2を記憶する。また、ルータ記憶部32は、セキュリティケーブル20を介してハブCPU42から送信されるセキュリティデータD2を記憶する。ルータ記憶部32は、セキュリティデータD2として、例えば、各車両メーカーから入手可能な公開鍵、この公開鍵を復号するための秘密鍵、メッセージ認証コード(MAC)、車載機器Eのリスト等を記憶する。
転送CPU33は、外部ネットワークNW1と内部ネットワークNW2(図2参照)との間で通信データD1及びセキュリティデータD2を転送するものである。ここで、内部ネットワークNW2とは、スイッチングハブ40及び車載機器Eを含んで構成されるネットワークである。転送CPU33は、アンテナ31に接続され、且つ、通信ケーブル10を介してスイッチングハブ40のハブCPU42に接続されている。転送CPU33は、各種データのIP(Internet Protocol)アドレスに基づいて各種データを転送する。転送CPU33は、例えば、アンテナ31を介して受信した通信データD1を、通信ケーブル10を介してハブCPU42に転送する。また、転送CPU33は、ハブCPU42から通信ケーブル10を介して送信された通信データD1を、アンテナ31を介して外部ネットワークNW1に転送する。
転送CPU33は、更に、セキュリティCPU34に接続されている。転送CPU33は、アンテナ31を介して受信したセキュリティデータD2をセキュリティCPU34に転送する。また、転送CPU33は、セキュリティCPU34から送信されたセキュリティデータD2を、アンテナ31を介して外部ネットワークNW1に転送する。
セキュリティCPU34は、車載ルータ30及びスイッチングハブ40の両方において、通信データD1のセキュリティ処理を実行するものである。セキュリティCPU34は、転送CPU33及びルータ記憶部32に接続され、転送CPU33から転送されたセキュリティデータD2をルータ記憶部32に記憶する。セキュリティCPU34は、ルータ記憶部32に記憶されたセキュリティデータD2に基づいて、転送CPU33により転送される通信データD1のセキュリティ処理を実行する。
セキュリティCPU34は、更に、セキュリティケーブル20を介してスイッチングハブ40のハブ記憶部41に接続されている。セキュリティCPU34は、セキュリティケーブル20を介してセキュリティデータD2をスイッチングハブ40のハブ記憶部41に送信する。また、セキュリティCPU34は、ハブ記憶部41に記憶されたセキュリティデータD2を、セキュリティケーブル20を介して受信する。セキュリティCPU34は、ハブ記憶部41から受信したセキュリティデータD2に基づいて、スイッチングハブ40により中継される通信データD1のセキュリティ処理を実行する。
スイッチングハブ40は、車載ルータ30と車載機器Eとの間に設けられ、車載ルータ30と車載機器Eとの間で各種データを中継するものである。スイッチングハブ40は、中継記憶部としてのハブ記憶部41と、ハブCPU42とを備える。
ハブ記憶部41は、セキュリティデータD2を記憶するものである。ハブ記憶部41は、例えば、暗号化機能等を備えたセキュリティ性に優れた記憶部である。ハブ記憶部41は、セキュリティケーブル20を介してセキュリティCPU34から送信されたセキュリティデータD2を記憶する。また、ハブ記憶部41は、通信ケーブルCbを介して車載機器Eから送信されたセキュリティデータD2を記憶する。ハブ記憶部41は、セキュリティデータD2として、例えば、各車両メーカーから入手可能な公開鍵、公開鍵を復号するための秘密鍵、メッセージ認証コード(MAC)、車載機器Eのリスト等を記憶する。
ハブCPU42は、通信データD1及びセキュリティデータD2を中継するものである。ハブCPU42は、通信ケーブル10を介して転送CPU33に接続され、且つ、通信ケーブルCbを介して車載機器Eに接続されている。ハブCPU42は、各種データのMAC(Media Access Control)アドレスに基づいて、車載ルータ30と車載機器Eとの間で各種データを中継する。ハブCPU42は、例えば、MACアドレスに基づき、複数の車載機器Eの中から特定の車載機器Eに通信データD1を送信する。ハブCPU42は、例えば、通信ケーブル10を介して転送CPU33から転送された通信データD1を、通信ケーブルCbを介して特定の車載機器Eに送信する。また、ハブCPU42は、通信ケーブルCbを介して車載機器Eから送信された通信データD1を、通信ケーブル10を介して転送CPU33に送信する。
ハブCPU42は、更に、ハブ記憶部41に接続されている。そして、ハブCPU42は、当該ハブ記憶部41及びセキュリティケーブル20を介してセキュリティCPU34に接続されている。ハブCPU42は、セキュリティケーブル20を介してセキュリティCPU34から送信され、そしてハブ記憶部41に記憶されたセキュリティデータD2を、車載機器Eに送信する。また、ハブCPU42は、車載機器Eから送信されたセキュリティデータD2をハブ記憶部41に記憶し、そしてセキュリティケーブル20を介してセキュリティCPU34に送信する。
次に、実施形態の比較例に係る通信システム100の構成例について説明する。図3は、実施形態の比較例に係る通信システム100の構成例を示すブロック図である。比較例に係る通信システム100は、図3に示すように、スイッチングハブ40AがセキュリティCPU43を備える点で実施形態に係る通信システム1とは異なる。スイッチングハブ40AのセキュリティCPU43は、スイッチングハブ40Aにおいて、通信データD1のセキュリティ処理を実行するものである。
セキュリティCPU43は、ハブCPU42及びハブ記憶部41に接続され、ハブCPU42から送信されたセキュリティデータD2をハブ記憶部41に記憶する。セキュリティCPU43は、更に、通信ケーブルCbを介して車載機器Eに接続されている。セキュリティCPU43は、通信ケーブルCbを介して車載機器Eから送信されたセキュリティデータD2をハブ記憶部41に記憶する。セキュリティCPU43は、ハブ記憶部41に記憶されたセキュリティデータD2に基づいて、スイッチングハブ40により中継される通信データD1のセキュリティ処理を実行する。
なお、比較例に係る通信システム100では、車載ルータ30のセキュリティCPU34は、車載ルータ30における通信データD1のセキュリティ処理を実行し、通信システム1のようにスイッチングハブ40における通信データD1のセキュリティ処理を実行しない。
次に、比較例に係る通信システム100の動作例について説明する。図4は、実施形態の比較例に係る通信システム100の動作例を示すシーケンスチャートである。通信システム100は、図4に示すように、車載ルータ30のセキュリティCPU34は、外部ネットワークNW1から公開鍵Kyを受信する。車載ルータ30のセキュリティCPU34は、受信した公開鍵Kyを、通信ケーブル10を介してスイッチングハブ40AのセキュリティCPU43に送信する。
スイッチングハブ40AのセキュリティCPU43は、車載ルータ30のセキュリティCPU34から公開鍵Kyを受信すると、MAC(メッセージ認証コード)を生成する(ステップT1)。そして、スイッチングハブ40AのセキュリティCPU43は、生成したMACを車載機器Eに送信する。車載機器Eは、スイッチングハブ40AのセキュリティCPU43から送信されたMACを確認すると(ステップT2)、認証開始要求S1をスイッチングハブ40AのセキュリティCPU43に送信する。
スイッチングハブ40AのセキュリティCPU43は、車載機器Eから認証開始要求S1を受信すると、通信ケーブル10を介して認証開始要求S1を車載ルータ30のセキュリティCPU34に送信する。車載ルータ30のセキュリティCPU34は、スイッチングハブ40AのセキュリティCPU43から認証開始要求S1を受信すると、MAC及び公開鍵Ky等をルータ記憶部32に記憶する(ステップT3)。
一方で、スイッチングハブ40AのセキュリティCPU43は、車載機器Eから認証開始要求S1を受信すると、秘密鍵Aを生成する(ステップT4)。そして、スイッチングハブ40AのセキュリティCPU43は、公開鍵kyの認証要求S2を車載機器Eに送信すると共に、認証確認要求S3を車載ルータ30のセキュリティCPU34に通信ケーブル10を介して送信する。
車載機器Eは、スイッチングハブ40AのセキュリティCPU43から公開鍵kyの認証要求S2を受信すると、秘密鍵αを生成し(ステップT5)、この秘密鍵αを暗号化する(ステップT6)。そして、車載機器Eは、暗号化した秘密鍵αを認証応答S4としてスイッチングハブ40AのセキュリティCPU43に送信する。スイッチングハブ40AのセキュリティCPU43は、車載機器Eから送信された秘密鍵αと、ステップT4で生成した秘密鍵Aとにより、公開鍵Kyを復号する(ステップT7)。
一方で、車載ルータ30のセキュリティCPU34は、スイッチングハブ40AのセキュリティCPU43から認証確認要求S3を受信すると、認証許可確認S5を外部ネットワークNW1に送信する。外部ネットワークNW1は、車載ルータ30のセキュリティCPU34から認証許可確認S5を受信すると、MAC及び電子署名を生成し(ステップT8)、生成したMAC及び電子署名を車載ルータ30のセキュリティCPU34に送信する。車載ルータ30のセキュリティCPU34は、外部ネットワークNW1から送信されたMAC及び電子署名を、認証許可応答S6としてスイッチングハブ40AのセキュリティCPU43に送信する。スイッチングハブ40AのセキュリティCPU43は、外部ネットワークNW1から認証許可応答S6が送信されると、通信データD1の受け入れを開始する(ステップT9)。
次に、実施形態に係る通信システム1の通信データD1のセキュリティ処理について説明する。図2は、実施形態に係る通信システム1の動作例を示すシーケンスチャートである。実施形態に係る通信システム1は、車載ルータ30のセキュリティCPU34がスイッチングハブ40AのセキュリティCPU43の処理も行い、スイッチングハブ40AのセキュリティCPU43の機能を兼用する点で比較例に係る通信システム100とは異なる。以下、通信システム1のセキュリティ処理について詳細に説明する。
通信システム1は、図2に示すように、車載ルータ30のセキュリティCPU34は、外部ネットワークNW1から公開鍵Kyを受信する。車載ルータ30のセキュリティCPU34は、外部ネットワークNW1から公開鍵Kyを受信するとMAC(メッセージ認証コード)を生成する(ステップU1)。そして、車載ルータ30のセキュリティCPU34は、生成したMACをセキュリティケーブル20を介してスイッチングハブ40のハブCPU42に送信する。スイッチングハブ40のハブCPU42は、車載ルータ30のセキュリティCPU34から送信されたMACを確認すると(ステップU2)、当該MACを車載機器Eに送信する。車載機器Eは、スイッチングハブ40のハブCPU42から送信されたMACを確認すると(ステップU3)、認証開始要求S1をスイッチングハブ40のハブCPU42に送信する。スイッチングハブ40のハブCPU42は、車載機器Eから送信された認証開始要求S1を確認すると(ステップU4)、セキュリティケーブル20を介して認証開始要求S1を車載ルータ30のセキュリティCPU34に送信する。車載ルータ30のセキュリティCPU34は、スイッチングハブ40のハブCPU42から認証開始要求S1を受信すると、秘密鍵Aを生成する(ステップU5)。そして、車載ルータ30のセキュリティCPU34は、MAC及び公開鍵Ky等をルータ記憶部32に記憶し(ステップU6)、認証許可確認S5を外部ネットワークNW1に送信する。そして、車載ルータ30のセキュリティCPU34は、セキュリティケーブル20を介して公開鍵kyの認証要求S2をスイッチングハブ40のハブCPU42に送信する。
スイッチングハブ40のハブCPU42は、車載ルータ30のセキュリティCPU34から公開鍵kyの認証要求S2が送信されると、公開鍵kyをハブ記憶部41に記憶し(ステップU7)、公開鍵Kyの認証要求S2を車載機器Eに送信する。車載機器Eは、スイッチングハブ40のハブCPU42から公開鍵Kyの認証要求S2が送信されると、秘密鍵αを生成し(ステップU8)、この秘密鍵αを暗号化する(ステップU9)。そして、車載機器Eは、暗号化した秘密鍵αを認証応答S4としてスイッチングハブ40のハブCPU42に送信する。
スイッチングハブ40のハブCPU42は、車載機器Eから送信された秘密鍵αを保持し(ステップU10)、認証応答S4として秘密鍵αをセキュリティケーブル20を介して車載ルータ30のセキュリティCPU34に送信する。車載ルータ30のセキュリティCPU34は、スイッチングハブ40のハブCPU42から送信された秘密鍵αと、ステップU5で生成した秘密鍵Aとにより、公開鍵Kyを復号する(ステップU11)。
一方で、外部ネットワークNW1は、車載ルータ30のセキュリティCPU34から認証許可確認S5を受信すると、MAC及び電子署名を生成し(ステップU12)、生成したMAC及び電子署名を認証許可応答S6として車載ルータ30のセキュリティCPU34に送信する。車載ルータ30のセキュリティCPU34は、外部ネットワークNW1から認証許可応答S6が送信されると、通信データD1の受け入れを開始する(ステップU13)。
実施形態に係る通信システム1は、比較例に係る通信システム100と比較して、車載ルータ30のセキュリティCPU34が、上述のように、MACの生成(ステップU1)、秘密鍵Aの生成(ステップU5)、秘密鍵A及び秘密鍵αにより公開鍵Kyの復号(ステップU11)、並びに、通信データD1の受け入れ開始(ステップU13)のセキュリティ処理も行う。このように、実施形態に係る通信システム1は、車載ルータ30のセキュリティCPU34がスイッチングハブ40AのセキュリティCPU43の処理も行い、スイッチングハブ40AのセキュリティCPU43の機能を兼用するので、スイッチングハブ40AのセキュリティCPU43を削減することができる。
以上のように、実施形態に係る通信システム1は、車載ルータ30と、スイッチングハブ40と、通信ケーブル10と、セキュリティケーブル20とを備える。車載ルータ30は、転送CPU33、セキュリティCPU34、及び、ルータ記憶部32を有する。転送CPU33は、外部ネットワークNW1と内部ネットワークMW2との間で通信データD1を転送する。セキュリティCPU34は、通信データD1のセキュリティを確保するためのセキュリティデータD2を用いることで、転送CPU33により転送される通信データD1のセキュリティ処理を実行する。ルータ記憶部32は、セキュリティデータD2を記憶する。スイッチングハブ40は、ハブCPU42及びハブ記憶部41を有する。ハブCPU42は、車載ルータ30と車載機器Eとの間に設けられ、車載ルータ30と車載機器Eとの間で通信データD1を中継する。ハブ記憶部41は、セキュリティデータD2を記憶する。通信ケーブル10は、転送CPU33及びハブCPU42を通信可能に接続し、通信データD1を伝送し且つセキュリティデータD2を伝送しない。セキュリティケーブル20は、通信ケーブル10とは異なるケーブルであり、セキュリティCPU34とハブ記憶部41とを通信可能に接続し、セキュリティデータD2を伝送し且つ通信データD1を伝送しない。そして、セキュリティCPU34は、転送CPU33により転送される通信データD1のセキュリティ処理に加えて、スイッチングハブ40により中継される通信データD1のセキュリティ処理も実行する。
この構成により、通信システム1は、セキュリティ専用のセキュリティケーブル20によりセキュリティデータD2を通信することができるので、セキュリティデータD2の改竄や漏洩を抑制することができ、セキュリティを確保することができる。通信システム1は、車載ルータ30のセキュリティCPU34がスイッチングハブ40のセキュリティ処理も行うので、スイッチングハブ40AのセキュリティCPU43を削減することができる。この構成により、通信システム1は、セキュリティ機能が分散することを抑制することができ、セキュリティ機能を車載ルータ30のセキュリティCPU34に集約することができる。この結果、通信システム1は、セキュリティ機能の配置を適正化することができ、セキュリティを適正に確保することができる。また、通信システム1は、スイッチングハブ40の構成を簡素化でき、スイッチングハブ40の製造コストを抑制できる。
上記通信システム1において、セキュリティCPU34は、セキュリティケーブル20を介してセキュリティデータD2をハブ記憶部41に送信する。ハブ記憶部41は、セキュリティケーブル20を介して送信されたセキュリティデータD2を記憶する。ハブCPU42は、ハブ記憶部41に記憶されたセキュリティデータD2を車載機器Eに送信する。この構成により、通信システム1は、スイッチングハブ40AのセキュリティCPU43を備えていなくても、セキュリティCPU34と車載機器Eとの間でセキュリティデータD2を通信することができる。
〔変形例〕
次に、実施形態の変形例について説明する。セキュリティケーブル20は、セキュリティCPU34及びハブ記憶部41を通信可能に接続する例について説明したが、これに限定されず、セキュリティCPU34及びハブCPU42を通信可能に接続するようにしてもよい。
車載ルータ30のセキュリティCPU34は、上述したセキュリティ処理の他に、電子署名の検証や電子署名されたデータの記憶、ACKコマンドの作成、認証許可失敗時の終了処理、ソフトウェア切り替え完了記録の生成等のセキュリティ処理も行うようにしてもよい。
中継装置は、MACアドレスに基づき、複数の車載機器Eの中から特定の車載機器Eに通信データD1を送信するスイッチングハブ40である例について説明したが、これに限定されない。中継機器は、例えば、全ての車載機器Eに対して通信データD1を送信するハブでもよい。
1 通信システム
10 通信ケーブル
20 セキュリティケーブル
30 車載ルータ(ルータ装置)
32 ルータ記憶部
33 転送CPU(転送制御部)
34 セキュリティCPU(セキュリティ制御部)
40 スイッチングハブ(中継装置)
41 ハブ記憶部(中継記憶部)
42 ハブCPU(中継制御部)
NW1 外部ネットワーク
NW2 内部ネットワーク
D1 通信データ
D2 セキュリティデータ
E 車載機器(接続機器)

Claims (2)

  1. 外部ネットワークと内部ネットワークとの間で通信データを転送する転送制御部、前記通信データのセキュリティを確保するためのセキュリティデータを用いて前記転送制御部により転送される前記通信データのセキュリティ処理を実行するセキュリティ制御部、及び、セキュリティデータを記憶するルータ記憶部を有するルータ装置と、
    前記ルータ装置と接続機器との間に設けられ前記ルータ装置と前記接続機器との間で通信データを中継する中継制御部、及び、セキュリティデータを記憶する中継記憶部を有する中継装置と、
    前記転送制御部及び前記中継制御部を通信可能に接続し、通信データを伝送し且つセキュリティデータを伝送しない通信ケーブルと、
    前記通信ケーブルとは異なるケーブルであり前記セキュリティ制御部と前記中継制御部又は前記中継記憶部とを通信可能に接続し、セキュリティデータを伝送し且つ通信データを伝送しないセキュリティケーブルと、を備え、
    前記セキュリティ制御部は、前記中継装置により中継される通信データのセキュリティ処理を実行することを特徴とする通信システム。
  2. 前記セキュリティ制御部は、前記セキュリティケーブルを介してセキュリティデータを前記中継記憶部に送信し、
    前記中継記憶部は、前記セキュリティケーブルを介して送信された前記セキュリティデータを記憶し、
    前記中継制御部は、前記中継記憶部に記憶された前記セキュリティデータを前記接続機器に送信する請求項1に記載の通信システム。
JP2019137389A 2019-07-26 2019-07-26 通信システム Abandoned JP2021022801A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019137389A JP2021022801A (ja) 2019-07-26 2019-07-26 通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019137389A JP2021022801A (ja) 2019-07-26 2019-07-26 通信システム

Publications (1)

Publication Number Publication Date
JP2021022801A true JP2021022801A (ja) 2021-02-18

Family

ID=74575104

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019137389A Abandoned JP2021022801A (ja) 2019-07-26 2019-07-26 通信システム

Country Status (1)

Country Link
JP (1) JP2021022801A (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018148349A (ja) * 2017-03-03 2018-09-20 日本電信電話株式会社 センサネットワークシステムおよびデータ収集方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018148349A (ja) * 2017-03-03 2018-09-20 日本電信電話株式会社 センサネットワークシステムおよびデータ収集方法

Similar Documents

Publication Publication Date Title
JP6903834B2 (ja) Idベースの制御ユニットキーフォブペアリング
JP7024559B2 (ja) 端末装置のためのコンピュータプログラム、端末装置、通信装置、及び、通信装置のためのコンピュータプログラム
EP3735787B1 (en) System and method for end-to-end secure communication in device-to-device communication networks
JP5435022B2 (ja) 車載システム及び通信方法
JP4816161B2 (ja) 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
JP5948001B2 (ja) 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー
CA2956590C (en) Apparatus and method for sharing a hardware security module interface in a collaborative network
WO2011010432A1 (ja) 親機及び子機
US20180288013A1 (en) End-to-end secured communication for mobile sensor in an iot network
CN108762791A (zh) 固件升级方法及装置
WO2006074338B1 (en) System and method for localizing data and devices
KR102645542B1 (ko) 차량 내부 네트워크 장치 및 방법
JP6122422B2 (ja) モバイルネット
WO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
CN110166410B (zh) 一种安全传输数据的方法、终端及多模通信终端
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
US8873752B1 (en) Distributed wireless device association with basestations
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
JP2021022801A (ja) 通信システム
EP1821232A2 (en) Method and apparatus for transferring content license
CN115314284B (zh) 一种基于可信执行环境的公钥认证可搜索加密方法及系统
JP6950605B2 (ja) 車両用通信システム
JP2015039079A (ja) 無線通信装置、及び無線通信方法
JP2022085321A (ja) 通信システム、端末装置のためのコンピュータプログラム、第1の通信装置、及び、第2の通信装置
JP6241658B2 (ja) 通信装置、端末プログラム、認証プログラム、認証方法、および認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230314

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20230518