JP6818623B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP6818623B2
JP6818623B2 JP2017088696A JP2017088696A JP6818623B2 JP 6818623 B2 JP6818623 B2 JP 6818623B2 JP 2017088696 A JP2017088696 A JP 2017088696A JP 2017088696 A JP2017088696 A JP 2017088696A JP 6818623 B2 JP6818623 B2 JP 6818623B2
Authority
JP
Japan
Prior art keywords
information
authentication
guarantee
connection
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017088696A
Other languages
English (en)
Other versions
JP2018186462A (ja
Inventor
紘帆 和田
紘帆 和田
智子 米村
智子 米村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2017088696A priority Critical patent/JP6818623B2/ja
Priority to EP18155799.2A priority patent/EP3396921A1/en
Priority to US15/932,201 priority patent/US10798580B2/en
Publication of JP2018186462A publication Critical patent/JP2018186462A/ja
Application granted granted Critical
Publication of JP6818623B2 publication Critical patent/JP6818623B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明の実施形態は、情報処理装置に関する。
複数の電子機器をネットワークに接続し、これらの電子機器間の通信を、ゲートウェイ装置(以下、「GW」と略称する)を介して行うシステムが知られている。例えば、このようなシステムを車両に搭載した構成が開示されている。また、車両内で通信されたデータを、車両の走行状態の解析に用いることが行われている。
車両内には複数の電子機器が搭載されている。また、電子機器から、複数のデータが様々なタイミングで出力される。このため、解析時には、電子機器から出力されたデータの他のデータとの前後関係を特定する必要がある。また、電子機器から出力されたデータが改竄されると、解析に支障が生じることから、改竄されていないことを検証する必要がある。従来では、電子機器から出力されたデータに認証情報を付与して出力する技術が開示されている。しかし、従来では、データの前後関係が保証されていることを前提に認証情報が付与されていた。このため、従来では、解析の効率化を実現可能なデータを提供することが困難であった。
特開2002−63139号公報
本発明が解決しようとする課題は、解析の効率化を実現可能なデータを提供することができる、情報処理装置を提供することである。
実施の形態の情報処理装置は、受信部と、付加部と、第1生成部と、を備える。受信部は、第1の情報と前記第1の情報を認証するための第1の認証情報とを含む第1の連結情報を受信する。付加部は、前記第1の連結情報に、前記第1の連結情報の受信の前後関係の保証情報を付加する。第1生成部は、前記第1の情報または前記第1の認証情報と、前記保証情報と、を用いて、前記第1の情報、前記保証情報、および前記第1の認証情報を認証するための第2の認証情報を生成する。
情報処理システムの模式図。 ハードウェア構成例を示すブロック図。 GWおよび通信モジュールの機能的な構成例を示すブロック図。 第2の認証情報の生成方法の説明図。 ログDBのデータ構成の模式図。 GWの情報処理の手順を示すフローチャート。 通信モジュールの情報処理の手順を示すフローチャート。 GWおよび通信モジュールの機能的な構成例を示すブロック図。 第2の認証情報の生成方法の説明図。 ログDBのデータ構成の模式図。 GWの情報処理の手順を示すフローチャート。 通信モジュールの情報処理の手順を示すフローチャート。
実施の形態の情報処理システムは、例えば、移動体の一例である自動車に搭載される車載ネットワークシステム(通信システム)に適用できる。以下では、車載ネットワークシステムに含まれる車載ゲートウェイ装置(以下、「GW」と略称する)を、実施の形態の情報処理装置として構成した例を説明する。
なお、実施形態の情報処理システムを適用可能な装置やシステムは、以下の例に限られない。実施の形態の情報処理システムは、解析対象のデータを通信する、様々なシステムに広く適用可能である。
(第1の実施の形態)
図1は、情報処理システム1の概要を示す模式図である。情報処理システム1は、例えば、車両2に搭載されている。
情報処理システム1は、GW10と、複数のECU(Electronic Control Unit)20と、を備える。複数のECU20と、GW10と、は、ネットワークNを介して接続されている。図1に示す例では、情報処理システム1は、ネットワークNとして、複数のサブネットワーク(サブネットワークN1、サブネットワークN2)を含む。これらの複数のサブネットワークの各々には、ECU20が接続されている。また、これらの複数のサブネットワークは、GW10に接続されている。
また、GW10には、通信モジュール50が接続されている。通信モジュール50は、外部ネットワーク26を介して外部装置と通信するためのモジュールである。
GW10は、情報処理装置の一例である。GW10は、本来のゲートウェイとしての機能に加えて、後述する各処理を実行する。本来のゲートウェイとしての機能は、例えば、情報処理システム1内のサブネットワーク(例えば、サブネットワークN1、サブネットワークN2)間の通信の中継や、情報処理システム1と車外の外部ネットワーク26との間の通信の中継や、他の車両2との直接の通信の中継などである。
ECU20は、車両2における各種の電子制御を行う装置である。図1には、情報処理システム1が、4つのECU20(ECU20a〜ECU20d)を備える場合を一例として示した。しかし、情報処理システム1に含まれるECU20の数は、4つに限定されない。ECU20は、電子機器としての本来の機能に加えて、後述する各処理を実行する。
情報処理システム1の通信規格は限定されない。情報処理システム1の通信規格は、例えば、CAN(Controller Area Network)やFlexRay(登録商標)などである。
図2は、GW10のハードウェア構成例を示すブロック図である。GW10は、CPU(Central Processing Unit)11などの制御装置と、ROM(Read Only Memory)12やRAM(Random Access Memory)13などの記憶装置と、ネットワークI/F15と、通信I/F16と、メモリI/F17と、がバス19を介して接続された構成である。
ネットワークI/F15は、サブネットワークを介してECU20と通信するための通信インターフェースである。通信I/F16は、外部ネットワーク26を介して外部装置と通信する通信インターフェースである。メモリI/F17は、ST(ストレージ)18へアクセスするためのインターフェースである。ST18は、各種情報を記憶するメモリである。
GW10では、CPU11が、ROM12からプログラムをRAM13上に読み出して実行することにより、後述する各種の機能が実現される。なお、ECU20、および通信モジュール50のハードウェア構成も、図2と同様である。
図3は、本実施の形態の情報処理システム1に含まれるGW10および通信モジュール50の、機能的な構成例を示すブロック図である。
―GW10―
まず、GW10について説明する。GW10は、制御部32と、発振部34と、記憶部36と、を備える。発振部34および記憶部36と、制御部32と、は、データや信号を授受可能に接続されている。
記憶部36は、各種情報を記憶する。記憶部36は、記憶部の一例である。記憶部36は、例えば、ST18(図2参照)により実現する。本実施の形態では、記憶部36は、ログDB36Aを記憶する(詳細後述)。
制御部32は、コンピュータシステムを集積回路として組み込んだものであり、コンピュータシステム上で動作するプログラム(ソフトウェア)に従って様々な制御を実行する。制御部32は、受信部32Aと、出力部32Bと、内部メモリ32Cと、記憶処理部32Dと、出力処理部32Eと、を備える。記憶処理部32Dは、比較部32Fと、付加部32Gと、第1生成部32Hと、記憶制御部32Iと、を含む。出力処理部32Eは、取得部32Lと、比較部32Mと、第2生成部32Nと、出力制御部32Pと、を含む。
これらの各部(受信部32A、出力部32B、内部メモリ32C、記憶処理部32D、出力処理部32E、比較部32F、付加部32G、第1生成部32H、記憶制御部32I、取得部32L、比較部32M、第2生成部32N、出力制御部32P)は、例えば、1または複数のプロセッサにより実現される。例えば上記各部は、CPU11などのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。上記各部は、専用のIC(Integrated Circuit)などのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。
受信部32Aは、ECU20から第1の連結情報を受信する。
第1の連結情報は、第1の情報と、第1の認証情報と、を含む。本実施の形態では、第1の連結情報は、第1の情報と第1の認証情報とから構成される。
第1の情報は、ECU20から出力される実データである。第1の情報は、ECU20の電子制御によって発生したデータである。例えば、第1の情報は、車両2の走行状態の解析に用いられるデータである。具体的には、第1の情報は、ECU20による、運転環境モニタリング結果、車両2の内外の通信、運転者の操作、車両2の内部システム状態に関するログ、などのログデータである。
第1の認証情報は、認証情報の一例である。第1の認証情報は、第1の情報を認証するための認証情報である。認証情報は、第1の情報が非改竄であることや、ECU20とGW10との通信の正当性を保証可能な情報であればよい。認証情報は、例えば、MAC(メッセージ認証コード:Message Authentication Code)、乱数、カウンタ値、ハッシュ関数、または、デジタル署名である。
受信部32Aは、第1の連結情報を、記憶処理部32Dへ出力する。
記憶処理部32Dは、記憶部36への記憶処理を行う機能部である。上述したように、記憶処理部32Dは、比較部32Fと、付加部32Gと、第1生成部32Hと、記憶制御部32Iと、を含む。
付加部32Gは、受信部32Aで受信した第1の連結情報に、保証情報を付加する。付加部32Gは、受信部32Aで受信した1つの第1の連結情報に対して、1つの保証情報を付加する。なお、付加部32Gは、受信部32Aで時系列に連続して受信した複数の第1の連結情報に対して、1つの保証情報を付加してもよい。例えば、付加部32Gは、予め定めた数の第1の連結情報ごとに、1つの保証情報を付加してもよい。なお、1つの保証情報を付加する第1の連結情報の数は、ユーザによる操作指示などに応じて適宜変更可能としてもよい。また、予め定めた条件を満たす場合に、付加部32Gは、1つの保証情報を付加する第1の連結情報の数を、変更してもよい。
保証情報は、第1の連結情報の受信の前後関係を保証する情報である。
保証情報は、例えば、第1の連結情報の受信に関する時間情報である。1つの第1の連結情報に対して1つの保証情報を付加する場合、付加部32Gは、第1の連結情報の受信時間を示す時間情報を、保証情報として該第1の連結情報に付加する。
一方、複数の第1の連結情報に対して1つの保証情報を付加する場合、付加部32Gは、時系列に連続する複数の第1の連結情報に対して、これらの複数の第1の連結情報の受信期間の中の1つのタイミングを示す時間情報を保証情報として、これらの複数の第1連結情報に対して付加する。受信期間の中の1つのタイミングは、例えば、受信期間の最初のタイミング、受信期間の中央のタイミング、受信期間の最後のタイミング、などである。
また、保証情報は、例えば、第1の連結情報の受信に関するカウント情報であってもよい。例えば、1つの第1の連結情報に対して1つの保証情報を付加する場合、付加部32Gは、1つの第1の連結情報を受信するごとに、カウンタを“1”カウントアップする。そして、付加部32Gは、第1の連結情報を受信したときのカウンタのカウンタ値を示すカウント情報を、該第1の連結情報に対する保証情報として付加すればよい。
一方、複数の第1の連結情報に対して1つの保証情報を付加する場合、付加部32Gは、時系列に連続する複数の第1の連結情報に対して、これらの複数の第1の連結情報の受信期間の中の1つのタイミングにおける、カウンタ値を示すカウント情報を、これらの複数の第1の連結情報に対する1つの保証情報として付加すればよい。
なお、複数の第1の連結情報に対して1つの保証情報を付加する場合、付加部32Gは、保証情報を付加する単位に相当する複数の第1の連結情報を受信するごとに、カウンタを“1”カウントアップする。そして、付加部32Gは、これらの複数の第1の連結情報を受信したときの、カウンタのカウンタ値を示すカウント情報を、これらの複数の第1の連結情報に対する保証情報として付加してもよい。
付加部32Gは、保証情報を、発振部34から取得すればよい。発振部34は、クロック信号を発振する機器である。付加部32Gは、発振部34のクロック信号に応じた保証情報(時間情報やカウンタ値)を、第1の連結情報に付与すればよい。
なお、発振部34は、GW10の外部に設けられていてもよい。例えば、発振部34は、情報処理システム1の内部であって、且つ、GW10の外部に設けられていてもよい。また、発振部34は、情報処理システム1の外部に設けられていてもよい。この場合、付加部32Gは、GW10の外部に設けられた発振部34からクロック信号を取得し、保証情報の付加に用いればよい。なお、情報処理システム1に含まれる各機器(GW10、ECU20、通信モジュール50)は、該発振部34から発振されるクロック信号に同期させて、各種処理を実行することが好ましい。
付加部32Gは、第1の連結情報、および第1の連結情報に付加した保証情報を、第1生成部32Hおよび記憶制御部32Iへ出力する。
比較部32Fは、受信部32Aから第1の連結情報を受付ける。比較部32Fは、受付けた第1の連結情報に含まれる、第1の情報と第1の認証情報のデータサイズを比較する。そして、比較部32Fは、第1の情報および第1の認証情報の何れのデータサイズが小さいかを示す比較結果を、第1生成部32Hへ出力する。
第1生成部32Hは、第1の情報または第1の認証情報と、保証情報と、を用いて、第2の認証情報を生成する。第2の認証情報は、認証情報の一例である。第2の認証情報は、第1の情報、保証情報、および第1の認証情報を認証するための認証情報である。上述したように、認証情報は、例えば、MAC、乱数、カウンタ値、ハッシュ関数、または、デジタル署名である。
詳細には、第1生成部32Hは、比較部32Fから、受信部32Aで受信した第1の連結情報に含まれる、第1の情報と第1の認証情報とのデータサイズの比較結果を受付ける。また、第1生成部32Hは、付加部32Gから、受信部32Aで受信した該第1の連結情報と、該第1の連結情報に付加された保証情報と、を受付ける。
そして、第1生成部32Hは、第1の連結情報に含まれる第1の情報および第1の認証情報の内、データサイズの小さい方と、保証情報と、を用いて、第2の認証情報を生成する。
ここで、認証情報の生成時間は、認証生成情報の生成対象のデータのデータ長が長いほど、長くなる。このため、第1生成部32Hは、第1の連結情報に含まれる第1の情報および第1の認証情報の内、データサイズの小さい方を用いて、第2の認証情報を生成することが好ましい。これにより、第1生成部32Hは、第2の認証情報の生成時間の短縮を図ることできる。
また、第1生成部32Hは、第1の情報または第1の認証情報と、保証情報と、を用いて、第2の認証情報を生成する。このため、第1生成部32Hは、GW10における受信の前後関係の保証されたデータに対して、第2の認証情報を生成することができる。
第2の認証情報の生成方法について、具体的に説明する。図4は、第2の認証情報の生成方法の一例を示す説明図である。
図4(A)には、付加部32Gによって1つの第1の連結情報70に対して1つの保証情報73が付加された場合の、第2の認証情報74の生成方法の一例を示した。例えば、第1生成部32Hは、第1の連結情報70に含まれる第1の認証情報72と、該第1の連結情報70に対応する保証情報73と、参照情報と、を用いて第2の認証情報74を生成する。
参照情報とは、認証情報の生成のために参照する情報である。例えば、認証情報がMACである場合、参照情報は、共通鍵である。また、認証情報が乱数である場合、参照情報は、更新前の乱数と乱数発生器である。また、認証情報がカウンタ値である場合、参照情報は、更新前のカウンタ値とカウンタである。また、認証情報がデジタル署名である場合、参照情報は、公開鍵とハッシュ関数である。
例えば、GW10は、内部メモリ32Cに、第1の参照情報32Jを予め記憶する(図3参照)。第1の参照情報32Jは、参照情報の一例であり、第1生成部32Hが第2の認証情報74の生成に用いる参照情報である。第1生成部32Hは、内部メモリ32Cから第1の参照情報32Jを読取り、第2の認証情報74の生成に用いればよい。
次に、図4(B)〜図4(C)について説明する。図4(B)〜図4(C)には、付加部32Gによって、複数の第1の連結情報70に対して1つの保証情報73が付加された場合の、第2の認証情報74の生成方法の一例を示した。
例えば、第1生成部32Hは、複数の第1の連結情報70の各々に含まれる、第1の情報71または第1の認証情報72と、複数の第1連結情報70に対する1つの保証情報73と、を用いて、第2の認証情報74を生成する。
具体的には、図4(B)に示すように、第1生成部32Hは、複数の第1の連結情報70の各々に含まれる第1の認証情報72と、複数の第1の連結情報70に対する保証情報73と、第1の参照情報32J(図3参照)と、を用いて、第2の認証情報74を生成する。なお、第1生成部32Hは、複数の第1の連結情報70から、複数の第1の連結情報70の各々について、第1の情報71および第1の認証情報72の内のデータサイズの小さい方を抽出し、第2の認証情報74の生成に用いてもよい。
また、例えば、第1生成部32Hは、複数の第1の連結情報70の各々に含まれる、第1の情報71または第1の認証情報72の圧縮値と、複数の第1の連結情報70に対する1つの保証情報73と、を用いて、第2の認証情報74を生成してもよい。
具体的には、図4(C)に示すように、第1生成部32Hは、複数の第1の連結情報70の各々に含まれる第1の認証情報72の圧縮値75を算出する。すなわち、第1生成部32Hは、複数の第1の認証情報72の圧縮値75を算出する。圧縮値75は、複数の第1の認証情報72を圧縮した情報であればよい。圧縮値75は、例えば、ハッシュ値である。圧縮値75がハッシュ値である場合、第1生成部32Hは、ハッシュ関数を用いて、複数の第1の認証情報72から圧縮値75(ハッシュ値)を算出すればよい。
なお、第1生成部32Hは、複数の第1の連結情報70から、複数の第1の連結情報70の各々について、第1の情報71および第1の認証情報72の内のデータサイズの小さい方を抽出し、圧縮値75を算出してもよい。
そして、第1生成部32Hは、圧縮値75と、複数の第1の連結情報70に対する保証情報73と、第1の参照情報32J(図3参照)と、を用いて、第2の認証情報74を生成してもよい。
次に、図4(D)〜図4(E)について説明する。図4(D)〜図4(E)には、付加部32Gによって、複数の第1の連結情報70の各々に、対応する保証情報73が付加された場合の、第2の認証情報74の生成方法の一例を示した。
例えば、第1生成部32Hは、複数の第1の連結情報70の各々に含まれる、第1の情報71または第1の認証情報72と、複数の第1の連結情報70の各々に対応する保証情報73と、を用いて、第2の認証情報74を生成する。具体的には、図4(D)に示すように、第1生成部32Hは、複数の第1の連結情報70の各々に含まれる第1の認証情報72と、複数の第1の連結情報70の各々に対する保証情報73と、第1の参照情報32J(図3参照)と、を用いて、第2の認証情報74を生成する。なお、第1生成部32Hは、複数の第1の連結情報70から、複数の第1の連結情報70の各々について、第1の情報71および第1の認証情報72の内のデータサイズの小さい方を抽出し、第2の認証情報74の生成に用いてもよい。
また、例えば、第1生成部32Hは、複数の第1の連結情報70の各々に含まれる、第1の情報71または第1の認証情報72と、複数の第1の連結情報70の各々に対応する保証情報73と、の圧縮値75を用いて、第2の認証情報74を生成してもよい。具体的には、図4(E)に示すように、第1生成部32Hは、複数の第1の連結情報70の各々に含まれる第1の認証情報72と、複数の第1の連結情報70の各々に対応する保証情報73と、の圧縮値75を算出する。なお、第1生成部32Hは、複数の第1の連結情報70から、複数の第1の連結情報70の各々について、第1の情報71および第1の認証情報72の内のデータサイズの小さい方を抽出し、圧縮値75の算出に用いてもよい。
そして、第1生成部32Hは、圧縮値75と、第1の参照情報32J(図3参照)と、を用いて、第2の認証情報74を生成してもよい。
図3に戻り、説明を続ける。記憶制御部32Iは、第1の出力制御部の一例である。記憶制御部32Iは、第1の情報71、第1の認証情報72、保証情報73、および第2の認証情報74を含む、第2の連結情報76を、出力する。例えば、記憶制御部32Iは、第2の連結情報76を記憶部36へ出力する。これにより、記憶制御部32Iは、第2の連結情報76を記憶部36へ記憶する。なお、第2の連結情報76の出力先は、記憶部36に限定されない。例えば、記憶制御部32Iは、第2の連結情報76を記憶部36へ記憶せずに、後述する出力制御部32Pへ直接出力してもよい。
記憶制御部32Iは、第1生成部32Hから第2の認証情報を受付ける。また、記憶制御部32Iは、付加部32Gから、第1の連結情報70(第1の情報71、第1の認証情報72)、および保証情報73を受付ける。そして、記憶制御部32Iは、これらの第1の情報71、第1の認証情報72、保証情報73、および第2の認証情報74を含む第2の連結情報76を、記憶部36へ記憶する。
具体的には、記憶制御部32Iは、第2の連結情報76をログDB36Aに登録することで、第2の連結情報76を記憶部36へ記憶する。図5は、ログDB36Aのデータ構成の一例を示す模式図である。ログDB36Aは、第2の連結情報76を記憶するためのデータベースである。具体的には、ログDB36Aは、第1の情報71と、第1の認証情報72と、保証情報73と、第2の認証情報74と、を対応づけたデータベースである。なお、ログDB36Aのデータ構成は、データベースに限定されない。例えば、ログDB36Aのデータ構成は、テーブルなどであってもよい。なお、記憶部36およびログDB36Aは、GW10の外部(但し、情報処理システム1の内部)に設置してもよい。
図3に戻り、説明を続ける。次に、出力処理部32Eについて説明する。出力処理部32Eは、記憶部36に記憶されている第2の連結情報76に基づいて生成した第3の連結情報(詳細後述)を、通信モジュール50へ出力する制御を行う。出力処理部32Eは、予め定めた条件を満たしたときに、第3の連結情報を通信モジュール50へ出力する制御を行えばよい。
例えば、出力処理部32Eは、制御部32によって記憶部36へ第2の連結情報76が記憶されるごとに、記憶された第2の連結情報76を通信モジュール50へ出力する制御を行えばよい。また、例えば、出力処理部32Eは、所定時間ごと、または、記憶部36に所定のデータ量の第2の連結情報76が記憶されるごとに、記憶部36に記憶された第2の連結情報を通信モジュール50へ出力する制御を行ってもよい。また、出力処理部32Eは、外部装置などから通信モジュール50を介してログの出力要求を示す信号を受信したときに、記憶部36に記憶されている第2の連結情報76を通信モジュール50へ出力する制御を行ってもよい。
出力処理部32Eは、取得部32Lと、比較部32Mと、第2生成部32Nと、出力制御部32Pと、を含む。取得部32Lは、記憶部36から第2の連結情報を取得する。取得部32Lは、取得した第2の連結情報76を、比較部32Mおよび第2生成部32Nへ出力する。
比較部32Mは、取得部32Lから第2の連結情報76を受付ける。そして、比較部32Mは、受付けた第2の連結情報76に含まれる、第1の情報71と第1の認証情報72のデータサイズを比較する。そして、比較部32Mは、第1の情報71および第1の認証情報72の何れのデータサイズが小さいかを示す比較結果を、第2生成部32Nへ出力する。
ここで、第2の連結情報76には、記憶処理部32Dによる第2の認証情報74の生成方法によって、複数の第1の連結情報70が含まれる場合がある。具体的には、図4に示すように、1つの第1の連結情報70に対して1つの第2の認証情報74が生成される場合と、複数の第1の連結情報70対して1つの第2の認証情報74が生成される場合がある。
図3に戻り、このため、比較部32Mは、第2の連結情報76に複数の第1の連結情報70が含まれる場合、第2の連結情報76に含まれる複数第1の連結情報70の各々について、含まれる第1の情報71と第1の認証情報72のデータサイズを比較すればよい。そして、各第1の連結情報70の各々について、第1の情報71と第1の認証情報72の何れのデータサイズが小さいかを示す比較結果を、第2生成部32Nへ出力すればよい。
第2生成部32Nは、第1の情報71または第1の認証情報72、保証情報73、および第2の認証情報74を用いて、第1の情報71、第1の認証情報72、保証情報73、および第2の認証情報74を認証するための、第3の認証情報を生成する。
詳細には、第2生成部32Nは、取得部32Lから第2の連結情報76を受付ける。また、第2生成部32Nは、該第2の連結情報76に含まれる第1の連結情報70について、第1の情報71および第1の認証情報72の何れのデータサイズが小さいかを示す比較結果を、比較部32Mから受付ける。
そして、第2生成部32Nは、該第2の連結情報76に含まれる第1の連結情報70における、第1の情報71および第1の認証情報72の内のデータサイズの小さい方と、保証情報73と、第2の認証情報74と、第2の参照情報32Kと、を用いて、第3の認証情報を生成する。
第3の認証情報は、認証情報の一例である。第2の参照情報32Kは、参照情報の一例である。認証情報および参照情報については、上述したため、ここでは記載を省略する。なお、GW10は、内部メモリ32Cに、第2の参照情報32Kを予め記憶すればよい。第2生成部32Nは、内部メモリ32Cから第2の参照情報32Kを読取り、第3の認証情報の生成に用いればよい。
なお、第2生成部32Nは、第1生成部32Hと同様に、第2の連結情報76に含まれる第1の連結情報70における、第1の情報71および第1の認証情報72の内のデータサイズの小さい方の圧縮値75、または該小さい方と保証情報73との圧縮値75を用いて、第3の認証情報を生成してもよい。
具体的には、第2生成部32Nは、第2の連結情報76の複数の第1の連結情報70の各々に含まれる第1の情報71および第1の認証情報72のデータサイズの小さい方と、複数の第1の連結情報70に対する保証情報73と、第2の認証情報74と、第2の参照情報32Kと、を用いて、第3の認証情報を生成してもよい(図4(B)参照)。
また、第2生成部32Nは、第2の連結情報76の複数の第1の連結情報70の各々に含まれる第1の情報71および第1の認証情報72の内のデータサイズの小さい方の圧縮値75と、複数の第1の連結情報70に対する保証情報73と、第2の認証情報74と、第2の参照情報32Kと、を用いて、第3の認証情報を生成してもよい(図4(C)参照)。
また、第2生成部32Nは、第2の連結情報76の複数の第1の連結情報70の各々に含まれる第1の情報71および第1の認証情報72の内のデータサイズの小さい方と、複数の第1の連結情報70の各々に対応する保証情報73と、第2の認証情報74と、第2の参照情報32Kと、を用いて、第3の認証情報を生成してもよい(図4(D)参照)。
また、第2生成部32Nは、第2の連結情報76の複数の第1の連結情報70の各々に含まれる、第1の情報71および第1の認証情報72のデータサイズの小さい方と、複数の第1の連結情報70の各々に対応する保証情報73と、の圧縮値75、第2の認証情報74、および第2の参照情報32Kを用いて、第3の認証情報を生成してもよい(図4(E)参照)。
ここで、上述したように、認証情報の生成時間は、認証生成情報の生成対象のデータのデータ長が長いほど、長くなる。このため、第2生成部32Nは、第1の連結情報70に含まれる第1の情報71および第1の認証情報72の内、データサイズの小さい方や、圧縮値75を用いて、第2の認証情報74を生成することが好ましい。これにより、第2生成部32Nは、第3の認証情報の生成時間の短縮を図ることができる。
また、第2生成部32Nは、第1の情報71または第1の認証情報72、保証情報73、および第2の認証情報74を用いて、第3の認証情報を生成する。このため、第2生成部32Nは、GW10における受信の前後関係の保証されたデータに対して、第2の認証情報を生成することができる。
次に、出力制御部32Pについて説明する。出力制御部32Pは、第3の連結情報を、出力部32Bを介して通信モジュール50へ出力する。詳細には、出力制御部32Pは、第3の連結情報を、出力部32Bへ出力する。出力部32Bは、出力制御部32Pから受付けた第3の連結情報を、通信モジュール50へ出力する。
第3の連結情報は、第1の情報71、第1の認証情報72、保証情報73、第2の認証情報74、および第3の認証情報を含む。
第3の連結情報に含まれる第1の認証情報72は、該第3の連結情報に含まれる第1の情報71を認証するための認証情報である。第3の連結情報に含まれる第2の認証情報74は、第1の情報71または第1の認証情報72、および保証情報73を認証するための認証情報である。該第3の連結情報に含まれる第3の認証情報は、該第3の連結情報に含まれる、第1の情報71または第1の認証情報72、保証情報73、および第2の認証情報74を認証するための認証情報である。
このため、出力制御部32Pは、第3の連結情報に含まれる各データを段階的に認証するための複数の認証情報(第1の認証情報72、第2の認証情報74、第3の認証情報)と、ECU20から出力された第1の情報71と、付加部32Gで付加された保証情報73と、を含む第3の連結情報を、出力部32Bを介して通信モジュール50へ出力することができる。
―通信モジュール50―
次に、通信モジュール50について説明する。通信モジュール50は、受信部50Aと、第3生成部50Bと、出力部50Cと、内部メモリ50Dと、を備える。
これらの各部は、データや信号を授受可能に接続されている。これらの各部は、例えば、1または複数のプロセッサにより実現される。
受信部50Aは、GW10から第3の連結情報を受信する。第3生成部50Bは、受信部50Aで受信した第3の連結情報に含まれる、第1の情報71または第1の認証情報72と、保証情報73と、第2の認証情報74と、第3の認証情報と、を用いて、これらを認証するための第4の認証情報を生成する。
第4の認証情報は、認証情報の一例である。例えば、第3生成部50Bは、内部メモリ50Dに予め第3の参照情報50Eを記憶する。第3の参照情報50Eは、参照情報の一例である。第3生成部50Bは、内部メモリ50Dから第3の参照情報50Eを読取り、第4の認証情報の生成に用いればよい。
なお、第3生成部50Bは、第1生成部32Hおよび第2生成部32Nと同様に、第3の連結情報に含まれる第1の連結情報70ごとに、第1の情報71および第1の認証情報72の内のデータサイズの小さい方を抽出し、第4の認証情報の生成に用いてもよい。また、第3生成部50Bは、第1生成部32Hおよび第2生成部32Nと同様に、第3の連結情報に含まれる各々の第1の連結情報70における、第1の情報71および第1の認証情報72の内のデータサイズの小さい方と保証情報、または該小さい方の圧縮値、または該小さい方および該小さい方の各々の保証情報、または該小さい方および該小さい方の各々の保証情報の圧縮値75を用いて、第4の認証情報を生成してもよい(図4も参照)。
このように、第3生成部50Bが、第1の連結情報70に含まれる第1の情報71および第1の認証情報72の内、データサイズの小さい方や、圧縮値75を用いて、第4の認証情報を生成することが好ましい。これにより、第3生成部50Bは、第4の認証情報の生成時間の短縮を図ることできる。
また、第3生成部50Bは、第1の情報71または第1の認証情報72と、保証情報73と、第2の認証情報74と、第3の認証情報と、を用いて、第4の認証情報を生成する。このため、第3生成部50Bは、GW10における受信の前後関係の保証されたデータに対して、第4の認証情報を生成することができる。
出力部50Cは、受信部50Aで受信した第3の連結情報と、第3生成部50Bから受付けた第4の認証情報と、を含む第4の連結情報を、外部ネットワーク26を介して外部装置へ出力する。第4の連結情報は、第1の情報71、第1の認証情報72、保証情報73、第2の認証情報74、第3の認証情報、および第4の認証情報を含む。
すなわち、通信モジュール50は、第1の情報71と、第1の情報71を認証するための第1の認証情報72と、保証情報73と、第1の情報71または第1の認証情報72および保証情報73を認証するための第2の認証情報74と、これらを認証するための第3の認証情報と、これらを認証するための第4の認証情報と、を、外部装置へ出力する。
このため、外部装置では、保証情報73を含む第4の連結情報を解析することで、GW10における受信の前後関係の保証されたデータを解析することができる。
また、外部装置は、第4の連結情報に含まれる第1の認証情報72を検証することで、第1の情報71がECU20とGW10との通信の段階や、ECU20と外部装置との間における全ての経路上の何れかの段階で改竄されているか否かを検証することができる。また、外部装置では、第4の連結情報に含まれる第2の認証情報74を検証することで、第1の情報71または第1の認証情報72および保証情報73が、記憶処理部32Dと記憶部36と出力処理部32Eとの間で改竄されているか否かを検証することができる。また、外部装置では、第4の連結情報に含まれる第3の認証情報を検証することで、GW10と通信モジュール50との通信の段階で、第1の情報71または第1の認証情報72、保証情報73、および第2の認証情報74が改竄されているか否かを検証することができる。また、更に、外部装置では、第4の連結情報に含まれる第4の認証情報を検証することで、通信モジュール50と外部装置との通信の段階で、第1の情報71または第1の認証情報72、保証情報73、第2の認証情報74、および第3の認証情報が改竄されているか否かを検証することができる。
このため、本実施の形態の情報処理システム1およびGW10では、保証情報73によって前後関係の保証されたデータであって、情報処理システム1内の通信の各段階および情報処理システム1から外部装置への通信の段階の各々で改竄されているか否かを容易に検証可能なデータを、提供することができる。
次に、GW10が実行する情報処理の手順の一例を説明する。図6は、GW10が実行する情報処理の手順の一例を示す、フローチャートである。
まず、受信部32Aが、ECU20から第1の連結情報70を受信したか否かを判断する(ステップS100)。ステップS100で否定判断すると(ステップS100:No)、後述するステップS110へ進む。ステップS100で肯定判断すると(ステップS100:Yes)、ステップS102へ進む。
ステップS102では、付加部32Gが、ステップS100で受信した第1の連結情報70に保証情報73を付加する(ステップS102)。
次に、比較部32Fが、ステップS100で受信した第1の連結情報70に含まれる第1の情報71と第1の認証情報72のデータサイズを比較し、データサイズの小さい方を特定する(ステップS104)。
次に、第1生成部32Hが、ステップS100で受信した第1の連結情報70に含まれる第1の情報71または第1の認証情報72と、ステップS102で付加された保証情報73と、を認証するための第2の認証情報74を生成する(ステップS106)。ステップS106では、第1生成部32Hは、ステップS100で受信した第1の連結情報70に含まれる第1の情報71および第1の認証情報72の内、ステップS104で特定されたデータサイズの小さい方と、ステップS102で付加された保証情報73と、第1の参照情報32Jと、を用いて、第2の認証情報74を生成する。
次に、記憶制御部32Iが、第2の連結情報76を記憶部36へ記憶する(ステップS
108)。詳細には、記憶制御部32Iは、ステップS100で受信した第1の連結情報70(第1の情報71、第1の認証情報72)と、ステップS102で付加された保証情報73と、ステップS106で生成された第2の認証情報74と、を対応づけた第2の連結情報76を、記憶部36へ記憶する。
次に、出力処理部32Eが、ログを出力するか否かを判断する(ステップS110)。すなわち、出力処理部32Eは、ステップS110によって、記憶部36に記憶された第2の連結情報76を外部装置へ出力する制御を行うか否かを判断する。上述したように、例えば、出力処理部32Eは、予め定めた条件を満たしたか否かを判別することで、ステップS110の判断を行う。
ステップS110で否定判断すると(ステップS110:No)、本ルーチンを終了する。ステップS110で肯定判断すると(ステップS110:Yes)、ステップS112へ進む。
ステップS112では、取得部32Lが、記憶部36から第2の連結情報76を取得する(ステップS112)。
次に、比較部32Mが、ステップS112で取得した第2の連結情報76に含まれる、第1の情報71と第1の認証情報72のデータサイズを比較し、データサイズの小さい方を特定する(ステップS114)。
次に、第2生成部32Nが、ステップS112で取得した第2の連結情報76(第1の情報71または第1の認証情報72、保証情報73、および第2の認証情報74)と、第2の参照情報32Kと、を用いて、第3の認証情報を生成する(ステップS116)。
次に、出力制御部32Pが、第3の連結情報を、出力部32Bを介して通信モジュール50へ出力する(ステップS118)。すなわち、出力制御部32Pは、第1の情報71、第1の認証情報72、保証情報73、第2の認証情報74、および第3の認証情報を含む第3の連結情報を、出力する。そして、本ルーチンを終了する。
次に、通信モジュール50が実行する情報処理の一例を説明する。図7は、通信モジュール50が実行する情報処理の手順の一例を示す、フローチャートである。なお、図7には、通信モジュール50が外部装置へデータを出力するときの、情報処理の手順の一例を示した。
まず、受信部50Aが、第3の連結情報をGW10から受信したか否かを判断する(ステップS200)。ステップS200で否定判断すると(ステップS200:No)、本ルーチンを終了する。ステップS200で肯定判断すると(ステップS200:Yes)、ステップS202へ進む。
ステップS202では、第3生成部50Bが第4の認証情報を生成する(ステップS202)。第3生成部50Bは、ステップS200で受信した第3の連結情報に含まれる、第1の情報71または第1の認証情報72のデータサイズの小さい方、保証情報73、第2の認証情報74、および第3の認証情報を用いて、これらを認証するための第4の認証情報を生成する。
次に、出力部50Cが、第4の連結情報を外部装置へ出力する(ステップS204)。ステップS204では、出力部50Cは、ステップS200で受信した第3の連結情報(第1の情報71、第1の認証情報72、保証情報73、第2の認証情報74、第3の認証情報)と、ステップS202で生成した第4の認証情報と、を含む第4の連結情報を、外部装置へ出力する。そして、本ルーチンを終了する。
以上説明したように、本実施の形態のGW10は、受信部32Aと、付加部32Gと、第1生成部32Hと、を備える。受信部32Aは、第1の情報71と、第1の情報71を認証するための第1の認証情報72と、を含む第1の連結情報70を受信する。付加部32Gは、第1の連結情報70に、該第1の連結情報70の受信の前後関係の保証情報73を付加する。第1生成部32Hは、第1の情報71または第1の認証情報72と、保証情報73と、を用いて、第1の情報71または第1の認証情報72、および保証情報73を認証するための第2の認証情報74を生成する。
このように、本実施の形態のGW10では、受信部32Aで受信した第1の連結情報70に、付加部32Gが、該第1の連結情報70の受信の前後関係を保証する保証情報73を付加する。すなわち、情報処理システム1に含まれるECU20の各々から送信された第1の連結情報70には、GW10側で、他のデータとの受信の前後関係を保証するための保証情報73が付加される。このため、第1の連結情報70の各々には、情報処理システム1内で共通する基準で付与された保証情報73が付加され、前後関係の保証された保証情報73が付加される。
また、第1生成部32Hは、保証情報73によって受信の前後関係の保証された第1の連結情報70に含まれる、第1の情報71または第1の認証情報72と、保証情報73と、を用いて、第2の認証情報74を生成する。このため、第1生成部32Hは、受信の前後関係の保証されたデータに対して、第2の認証情報74を生成することができる。
すなわち、受信部32Aが、異なるサブネットワークに接続された複数のECU20の各々から第1の連結情報70を受信した場合であっても、第1生成部32Hは、付加部32Gによって付加された保証情報73を用いることで、受信順序の完全性の保証された第1の連結情報70を用いて、第2の認証情報74を生成することができる。
また、第2の認証情報74は、第1の情報71または第1の認証情報72、および保証情報73を認証するための認証情報である。すなわち、第1生成部32Hは、第1の情報71または第1の認証情報72、および保証情報73に改竄がなされていないことを検証可能な第2の認証情報74を、生成する。
このため、例えば、外部装置では、第1の認証情報72を検証することで、第1の情報71がECU20とGW10との通信の段階、またはGW10とGW10内の記憶部36と通信モジュール50と外部装置との各々の間で改竄されているか否かを検証することができる。また、外部装置では、第2の認証情報74を検証することで、第1の情報71または第1の認証情報72および保証情報73が、記憶処理部42Dと記憶部46と出力処理部42Eとの間で改竄されているか否かを検証することができる。
すなわち、本実施の形態のGW10では、第1の連結情報70の受信の前後関係の完全性が保証され、且つ、改竄を容易に検証可能なデータを、提供することができる。
従って、本実施の形態のGW10は、解析の効率化を実現可能なデータを提供することができる。
(第2の実施の形態)
本実施の形態では、認証情報に加えて、認証情報の検証結果を生成する場合を説明する。
図1は、本実施の形態の情報処理システム1Aの概要を示す模式図である。情報処理システム1Aは、例えば、車両2に搭載されている。
情報処理システム1Aは、GW30と、複数のECU20と、を備える。複数のECU20と、GW30と、は、複数のサブネットワーク(サブネットワークN1、サブネットワークN2)を介して接続されている。また、GW30には、通信モジュール60が接続されている。通信モジュール60は、外部ネットワーク26を介して外部装置と通信するためのモジュールである。
すなわち、情報処理システム1Aは、GW10および通信モジュール50に代えて、GW30および通信モジュール60を備えた点が、第1の実施の形態の情報処理システム1と異なる。なお、GW30および通信モジュール60のハードウェア構成は、第1の実施の形態のGW10およびGW30と同様である(図2参照)。
次に、GW30および通信モジュール60の機能的な構成を説明する。図8は、GW30および通信モジュール60の、機能的な構成例を示すブロック図である。
―GW30―
まず、GW30について説明する。GW30は、制御部42と、発振部34と、記憶部46と、を備える。発振部34および記憶部46と、制御部42と、は、データや信号を授受可能に接続されている。発振部34は、第1の実施の形態と同様である。
記憶部46は、各種情報を記憶する。記憶部46は、記憶部の一例である。記憶部46は、例えば、ST18(図2参照)により実現する。本実施の形態では、記憶部46は、ログDB46Aを記憶する(詳細後述)。
制御部42は、コンピュータシステムを集積回路として組み込んだものであり、コンピュータシステム上で動作するプログラム(ソフトウェア)に従って様々な制御を実行する。制御部42は、受信部32Aと、出力部32Bと、内部メモリ32Cと、記憶処理部42Dと、出力処理部42Eと、を備える。受信部32A、出力部32B、および内部メモリ32Cは、第1の実施の形態と同様である。
記憶処理部42Dは、比較部32Fと、付加部32Gと、第1生成部42Hと、記憶制御部42Iと、第1検証部42Qと、を含む。出力処理部42Eは、取得部42Lと、比較部42Mと、第2生成部42Nと、出力制御部42Pと、第2検証部42Rと、を含む。
これらの各部は、例えば、1または複数のプロセッサにより実現される。例えば上記各部は、CPU11などのプロセッサにプログラムを実行させること、すなわちソフトウェアにより実現してもよい。上記各部は、専用のICなどのプロセッサ、すなわちハードウェアにより実現してもよい。上記各部は、ソフトウェアおよびハードウェアを併用して実現してもよい。複数のプロセッサを用いる場合、各プロセッサは、各部のうち1つを実現してもよいし、各部のうち2以上を実現してもよい。
受信部32Aは、ECU20から第1の連結情報70を受信する。受信部32Aは、第1の連結情報70を、比較部32F、付加部32G、および第1検証部42Qへ出力する。比較部32Fおよび付加部32Gは、第1の実施の形態と同様である。
第1検証部42Qは、第1の認証情報72の第1の検証結果を導出する。すなわち、第1検証部42Qは、受信部32Aから受付けた第1の連結情報70に含まれる第1の認証情報72を検証し、第1の検証結果を導出する。
詳細には、第1検証部42Qは、第1の認証情報72を、該第1の認証情報72の種類に応じた検証方法を用いて検証することで、第1の認証情報72によって認証される第1の情報71が改竄されているか否かを検証する。
なお、第1検証部42Qは、公知の検証方法を用いて、第1の認証情報72を検証すればよい。例えば、第1の認証情報72がMACである場合、第1検証部42Qは、検証に用いる参照情報として共通鍵を取得する。共通鍵は、記憶部46または内部メモリ32Cへ予め記憶しておけばよい。
そして、第1検証部42Qは、受信部32Aから受付けた第1の連結情報70に含まれる第1の情報71と、取得した共通鍵と、を用いてMACを算出する。そして、算出したMACと、受信部32Aから受付けた第1の連結情報70に含まれる第1の認証情報72としてのMACと、が一致する場合、検証正常と判断し、不一致の場合、検証異常と判断する。そして、第1検証部42Qは、第1の認証情報72に対する検証正常または検証異常を示す第1の検証結果を導出する。
なお、第1の認証情報72がMAC以外の場合(例えば、乱数、カウンタ値、または、デジタル署名)についても、同様に、第1検証部42Qは、公知の検証方法を用いて、第1の認証情報72を検証し、第1の検証結果を導出すればよい。
第1検証部42Qは、第1の検証結果を、第1生成部42Hおよび記憶制御部42Iへ出力する。
第1生成部42Hは、第1の情報71または第1の認証情報72、保証情報73、および第1の検証結果を用いて、第2の認証情報を生成する。第2の認証情報は、第1の情報71または第1の認証情報72、保証情報73、および第1の検証結果、を認証するための認証情報である。すなわち、第1生成部42Hは、第1の情報71または第1の認証情報72と、保証情報73と、に加えて、更に第1の検証結果を用いて、第2の認証情報を生成する点が、第1の実施の形態の第1生成部32Hと異なる。
詳細には、第1生成部42Hは、比較部32Fから、受信部32Aで受信した第1の連結情報70に含まれる、第1の情報71と第1の認証情報72とのデータサイズの比較結果を受付ける。また、第1生成部42Hは、付加部32Gから、受信部32Aで受信した該第1の連結情報70と、該第1の連結情報70に付加された保証情報73と、を受付ける。また、第1生成部42Hは、第1検証部42Qから、該第1の認証情報72の第1の検証結果を受付ける。
そして、第1生成部42Hは、第1の連結情報70に含まれる第1の情報71および第1の認証情報72の内、データサイズの小さい方と、第1の検証結果と、保証情報73と、を用いて、第2の認証情報を生成する。
第2の認証情報の生成方法について、具体的に説明する。図9は、第2の認証情報74’の生成方法の一例を示す説明図である。
図9(A)には、付加部32Gによって1つの第1の連結情報70に対して1つの保証情報73が付加された場合の、第2の認証情報74’の生成方法の一例を示した。例えば、第1生成部42Hは、第1の連結情報70に含まれる第1の認証情報72と、第1の認証情報72の第1の検証結果と、該第1の連結情報70に対応する保証情報73と、第1の参照情報32Jと、を用いて第2の認証情報74’を生成する。第1の参照情報32Jは、第1の実施の形態と同様である。
なお、上述したように、第1生成部42Hは、第1の連結情報70に含まれる第1の情報71および第1の認証情報72の内、データサイズの小さい方と、第1の検証結果と、保証情報73と、を用いて、第2の認証情報74’を生成することが好ましい。
次に、図9(B)〜図9(C)について説明する。図9(B)〜図9(C)には、付加部32Gによって、複数の第1の連結情報70に対して1つの保証情報73が付加された場合の、第2の認証情報74’の生成方法の一例を示した。
例えば、第1生成部42Hは、複数の第1の連結情報70の各々に含まれる、第1の情報71または第1の認証情報72と、複数の第1の認証情報72の各々の第1の検証結果と、複数の第1連結情報70に対する1つの保証情報73と、を用いて、第2の認証情報74’を生成する。
具体的には、図9(B)に示すように、第1生成部42Hは、複数の第1の連結情報70の各々に含まれる第1の認証情報72と、複数の第1の認証情報72の各々に対応する第1の検証結果と、複数の第1の連結情報70に対する保証情報73と、第1の参照情報32J(図8参照)と、を用いて、第2の認証情報74’を生成する。なお、第1生成部42Hは、複数の第1の連結情報70から、複数の第1の連結情報70の各々について、第1の情報71および第1の認証情報72の内のデータサイズの小さい方を抽出し、第2の認証情報74’の生成に用いることが好ましい。
また、例えば、第1生成部42Hは、複数の第1の連結情報70の各々に含まれる、第1の情報71または第1の認証情報72、および複数の第1の検証結果、の圧縮値75’と、複数の第1の連結情報70に対する1つの保証情報73と、を用いて、第2の認証情報74’を生成してもよい。
具体的には、図9(C)に示すように、第1生成部42Hは、複数の第1の連結情報70の各々に含まれる第1の認証情報72と、第1の認証情報72の第1の検証結果と、の圧縮値75’を算出する。すなわち、第1生成部42Hは、複数の第1の認証情報72および複数の第1の検証結果の圧縮値75’を算出する。圧縮値75’は、例えば、ハッシュ値である。圧縮値75’がハッシュ値である場合、第1生成部42Hは、複数の第1の認証情報72および複数の第1の検証結果から、ハッシュ関数を用いて、圧縮値75’(ハッシュ値)を算出すればよい。
なお、第1生成部42Hは、複数の第1の連結情報70から、複数の第1の連結情報70の各々について、第1の情報71および第1の認証情報72の内のデータサイズの小さい方を抽出し、第1の検証結果との圧縮値75’の算出に用いてもよい。
そして、第1生成部42Hは、圧縮値75’と、複数の第1の連結情報70に対する保証情報73と、第1の参照情報32J(図3参照)と、を用いて、第2の認証情報74’を生成してもよい。
次に、図9(D)〜図9(E)について説明する。図9(D)〜図9(E)には、付加部32Gによって、複数の第1の連結情報70の各々に対して、保証情報73が付加された場合の、第2の認証情報74’の生成方法の一例を示した。
例えば、第1生成部42Hは、複数の第1の連結情報70の各々に含まれる、第1の情報71または第1の認証情報72と、複数の第1の認証情報72の各々の第1の検証結果と、複数の第1の連結情報70の各々に対応する保証情報73と、を用いて、第2の認証情報74’を生成してもよい。
具体的には、図9(D)に示すように、第1生成部42Hは、複数の第1の連結情報70の各々に含まれる第1の認証情報72と、複数の第1の認証情報72の各々に対する第1の検証結果と、複数の第1の連結情報70の各々に対する保証情報73と、第1の参照情報32J(図3参照)と、を用いて、第2の認証情報74’を生成する。なお、第1生成部42Hは、複数の第1の連結情報70から、複数の第1の連結情報70の各々における第1の情報71および第1の認証情報72の内のデータサイズの小さい方を抽出し、第2の認証情報74’の生成に用いてもよい。
また、例えば、第1生成部42Hは、複数の第1の連結情報70の各々に含まれる、第1の情報71または第1の認証情報72と、複数の第1の認証情報72の各々の第1の検証結果と、複数の第1の連結情報70の各々に対応する保証情報73と、の圧縮値75’を用いて、第2の認証情報74’を生成してもよい。具体的には、図9(E)に示すように、第1生成部42Hは、複数の第1の連結情報70の各々に含まれる第1の認証情報72と、複数の第1の認証情報72の各々の第1の検証結果と、複数の第1の連結情報70の各々に対応する保証情報73と、の圧縮値75’を算出する。なお、第1生成部42Hは、複数の第1の連結情報70から、複数の第1の連結情報70の各々に含まれる第1の情報71および第1の認証情報72の内のデータサイズの小さい方を抽出し、圧縮値75’の算出に用いてもよい。
そして、第1生成部42Hは、圧縮値75’と、第1の参照情報32J(図3参照)と、を用いて、第2の認証情報74’を生成してもよい。
第1の情報71および第1の認証情報72の内のデータサイズの小さい方や、圧縮値75’を用いて、第2の認証情報74’を生成することで、第1生成部42Hは、第2の認証情報74’の生成時間の短縮を図ることができる。
図8に戻り、説明を続ける。記憶制御部42Iは、第1の出力制御部の一例である。記憶制御部42Iは、第2の連結情報76’を、出力する。第2の連結情報76’は、第1の情報71、第1の認証情報72、保証情報73、第1の検証結果、および第2の認証情報74’を含む。例えば、記憶制御部42Iは、第2の連結情報76’を、記憶部46へ出力する。これにより、記憶部46は、第2の連結情報76’を記憶する。なお、第2の連結情報76’の出力先は、記憶部46に限定されない。例えば、記憶制御部42Iは、第2の連結情報76’を記憶部46へ記憶せずに、後述する出力制御部42Pへ直接出力してもよい。
詳細には、記憶制御部42Iは、第1生成部42Hから第2の認証情報74’を受付ける。また、記憶制御部42Iは、付加部32Gから、第1の連結情報70(第1の情報71、第1の認証情報72)、および保証情報73を受付ける。また、記憶制御部42Iは、第1検証部42Qから、第1の認証情報72の第1の検証結果を受付ける。
そして、記憶制御部42Iは、これらの第1の情報71、第1の認証情報72、保証情報73、第1の検証結果、および第2の認証情報74’を含む、第2の連結情報76’を、記憶部46へ記憶する。
具体的には、記憶制御部42Iは、第2の連結情報76’をログDB46Aに登録することで、第2の連結情報76’を記憶部46へ記憶する。図10は、ログDB46Aのデータ構成の一例を示す模式図である。ログDB46Aは、第2の連結情報76’を記憶するためのデータベースである。具体的には、ログDB46Aは、第1の情報71と、第1の認証情報72と、保証情報73と、第1の検証結果と、第2の認証情報74’と、を対応づけたデータベースである。なお、ログDB46Aのデータ構成は、データベースに限定されない。例えば、ログDB46Aのデータ構成は、テーブルなどであってもよい。
図8に戻り、説明を続ける。次に、出力処理部42Eについて説明する。
出力処理部42Eは、記憶部46に記憶されている第2の連結情報76’に基づいて生成した第3の連結情報を、出力部32Bを介して通信モジュール60へ出力する制御を行う。出力処理部42Eは、予め定めた条件を満たしたときに、第2の連結情報76’を通信モジュール60へ出力する制御を行えばよい。
例えば、出力処理部42Eは、制御部42によって記憶部46へ第2の連結情報76’が記憶されるごとに、記憶された第2の連結情報76’を通信モジュール60へ出力する制御を行えばよい。また、例えば、出力処理部42Eは、所定時間ごと、または、記憶部46に所定のデータ量の第2の連結情報76’が記憶されるごとに、記憶部46に記憶された第2の連結情報76’を通信モジュール60へ出力する制御を行ってもよい。また、出力処理部42Eは、外部装置などから通信モジュール60を介してログの出力要求を示す信号を受信したときに、記憶部46に記憶されている第2の連結情報76’を通信モジュール60へ出力する制御を行ってもよい。
出力処理部42Eは、取得部42Lと、比較部42Mと、第2生成部42Nと、出力制御部42Pと、第2検証部42Rと、を含む。取得部42Lは、記憶部46から第2の連結情報76’を取得する。取得部42Lは、取得した第2の連結情報76’を、比較部42M、第2生成部42N、および第2検証部42Rへ出力する。
比較部42Mは、取得部42Lから第2の連結情報76’を受付ける。そして、比較部42Mは、受付けた第2の連結情報76’に含まれる、第1の情報71と第1の認証情報72のデータサイズを比較する。すなわち、比較部42Mは、第2の連結情報76に代えて、第2の連結情報76’に含まれる第1の情報71と第1の認証情報72のデータサイズを比較する点以外は、第1の実施の形態の比較部32Mと同様の処理を行う。そして、比較部42Mは、第1の情報71および第1の認証情報72の何れのデータサイズが小さいかを示す比較結果を、第2生成部42Nへ出力する。
第2検証部42Rは、第2の認証情報74’の第2の検証結果を導出する。すなわち、第2検証部42Rは、第2の連結情報76’に含まれる第2の認証情報74’を検証し、第2の検証結果を導出する。
詳細には、第2検証部42Rは、第2の認証情報74’を、該第2の認証情報74’の種類に応じた検証方法を用いて検証することで、第2の認証情報74’によって認証されるデータ(第1の情報71または第1の認証情報72、保証情報73、第1の検証結果)が改竄されているか否かを検証する。
なお、第2検証部42Rは、公知の検証方法を用いて、第2の認証情報74’を検証すればよい。例えば、第2の認証情報74’がMACである場合、第2検証部42Rは、検証に用いる参照情報として、共通鍵を取得する。共通鍵は、記憶部46または内部メモリ32Cへ予め記憶しておけばよい。
そして、第2検証部42Rは、第2の連結情報76’に含まれる、第1の情報71と、第1の認証情報72と、第1の検証結果と、保証情報73と、取得した共通鍵と、を用いてMACを算出する。そして、算出したMACと、第2の連結情報76’に含まれる第2の認証情報74’としてのMACと、が一致する場合、検証正常と判断し、不一致の場合、検証異常と判断する。そして、第2検証部42Rは、第2の認証情報74’に対する検証正常または検証異常を示す、第2の検証結果を導出する。
なお、第2検証部42Rは、第1生成部42Hによる第2の認証情報74’の生成方法(図9参照)に対応する検証方法を用いて、第2の認証情報74’を検証し、第2の検証結果を導出すればよい。また、第2の認証情報74’がMAC以外の場合(例えば、乱数、カウンタ値、または、デジタル署名)についても、同様に、第2検証部42Rは、第1生成部42Hによる第2の認証情報74’の生成方法(図9参照)に対応する、公知の検証方法を用いて、第2の検証結果を導出すればよい。
第2検証部42Rは、第2の検証結果を、第2生成部42Nおよび出力制御部42Pへ出力する。
第2生成部42Nは、第1の情報71または第1の認証情報72、保証情報73、第1の検証結果、および第2の検証結果を用いて、第3の認証情報を生成する。
第3の認証情報は、第1の情報71または第1の認証情報72、保証情報73、第1の認証情報72の第1の検証結果、および第2の検証結果、を認証するための認証情報である。
詳細には、第2生成部42Nは、取得部42Lから第2の連結情報76’を受付ける。また、第2生成部42Nは、該第2の連結情報76’に含まれる第1の連結情報70について、第1の情報71および第1の認証情報72の何れのデータサイズが小さいかを示す比較結果を、比較部42Mから受付ける。また、第2生成部42Nは、第2検証部42Rから、該第2の連結情報76’に含まれる第2の認証情報74’の第2の検証結果を受付ける。
そして、第2生成部42Nは、該第2の連結情報76’に含まれる第1の連結情報70における、第1の情報71および第1の認証情報72の内のデータサイズの小さい方と、保証情報73と、第1の検証結果と、第2の認証情報74’の第2の検証結果と、第2の参照情報32Kと、を用いて、第3の認証情報を生成する。
第3の認証情報は、認証情報の一例である。第2の参照情報32Kは、参照情報の一例である。認証情報および参照情報については、上述したため、ここでは記載を省略する。
なお、第2生成部42Nは、第1生成部42Hと同様に、以下の方法により、第3の認証情報を生成してもよい。
具体的には、第2生成部42Nは、第2の連結情報76’の複数の第1の連結情報70の各々に含まれる第1の情報71および第1の認証情報72のデータサイズの小さい方と、複数の第1の認証情報72の各々の第1の検証結果と、複数の第1の連結情報70に対する1つの保証情報73と、第2の認証情報74’の第2の検証結果と、第2の参照情報32Kと、を用いて、第3の認証情報を生成してもよい(図9(B)参照)。
また、第2生成部42Nは、第2の連結情報76’の複数の第1の連結情報70の各々に含まれる第1の情報71および第1の認証情報72の内のデータサイズの小さい方と、第1の検証結果と、の圧縮値75’と、複数の第1の連結情報70に対する1つの保証情報73と、第2の認証情報74’の第2の検証結果と、第2の参照情報32Kと、を用いて、第3の認証情報を生成してもよい(図9(C)も参照)。
また、第2生成部42Nは、第2の連結情報76’の複数の第1の連結情報70の各々に含まれる第1の情報71および第1の認証情報72のデータサイズの小さい方と、複数の第1の認証情報72の各々に対応する第1の検証結果の各々と、複数の第1の連結情報70の各々に対応する保証情報73と、第2の認証情報74’の第2の検証結果と、第2の参照情報32Kと、を用いて、第3の認証情報を生成してもよい(図9(D)も参照)。
また、第2生成部42Nは、圧縮値75’と、第2の認証情報74’の第2の検証結果と、第2の参照情報32Kと、を用いて、第3の認証情報を生成してもよい(図9(E)も参照)。圧縮値75’は、第2の連結情報76’の複数の第1の連結情報70の各々に含まれる、第1の情報71および第1の認証情報72のデータサイズの小さい方と、複数の第1の認証情報72の各々に対応する第1の検証結果の各々と、複数の第1の連結情報70の各々に対応する保証情報73と、の圧縮値である。
ここで、上述したように、認証情報の生成時間は、認証生成情報の生成対象のデータのデータ長が長いほど、長くなる。このため、上述ように、第2生成部42Nは、第1の情報71および第1の認証情報72の内、データサイズの小さい方や、圧縮値75’を用いて、第3の認証情報を生成することが好ましい。これにより、第2生成部42Nは、第3の認証情報の生成時間の短縮を図ることができる。
次に、出力制御部42Pについて説明する。出力制御部42Pは、第3の連結情報を、出力部32Bを介して通信モジュール60へ出力する。詳細には、出力制御部42Pは、第3の連結情報を、出力部32Bへ出力する。出力部32Bは、出力制御部42Pから受付けた第3の連結情報を、通信モジュール60へ出力する。
第3の連結情報は、第1の情報71、第1の認証情報72、保証情報73、第1の検証結果、第2の検証結果、および第3の認証情報を含む。
このように、第3の連結情報は、第2の認証情報74’を含まないことが好ましい。これは、第2の認証情報74’の第2の検証結果が、第3の連結情報に含まれるためである。また、第3の連結情報が、第2の認証情報74’を含まないことで、GW30から通信モジュール60へ出力するデータ量の削減を図ることが出来る。
また、第3の連結情報に含まれる第1の認証情報72は、該第3の連結情報に含まれる第1の情報71を認証するための認証情報である。第3の連結情報に含まれる第1の検証結果は、第1の認証情報72の検証結果である。また、第3の連結情報に含まれる第2の検証結果は、第2の認証情報74’の検証結果である。また、第3の連結情報に含まれる第3の認証情報は、第1の情報71または第1の認証情報72、保証情報73、第1の検証結果、および第2の検証結果を認証するための認証情報である。
このため、出力制御部42Pは、第3の連結情報に含まれる各データを段階的に認証した認証情報の検証結果(第1の検証結果、第2の検証結果)と、ECU20から出力された第1の情報71と、第1の情報71の第1の認証情報72と、付加部32Gで付加された保証情報73と、第3の認証情報と、を含む第3の連結情報を、出力部32Bを介して通信モジュール60へ出力する。第3の認証情報は、第1の情報71または第1の認証情報72と、第1の検証結果と、第2の検証結果と、保証情報72と、を認証するための認証情報である。
―通信モジュール60―
次に、通信モジュール60について説明する。通信モジュール60は、受信部60Aと、第3生成部60Bと、出力部60Cと、内部メモリ50Dと、第3検証部60Fと、を備える。
これらの各部は、データや信号を授受可能に接続されている。これらの各部は、例えば、1または複数のプロセッサにより実現される。
受信部60Aは、GW30から第3の連結情報を受信する。第3検証部60Fは、第3の連結情報に含まれる第3の認証情報を検証し、第3の検証結果を導出する。
詳細には、第3検証部60Fは、第3の認証情報を、該第3の認証情報の種類に応じた検証方法を用いて検証することで、第3の認証情報によって認証されるデータ(第1の情報71または第1の認証情報72、保証情報73、第1の検証結果、および第2の検証結果)が改竄されているか否かを検証する。
なお、第3検証部60Fは、公知の検証方法を用いて、第3の認証情報を検証すればよい。例えば、第3の認証情報がMACである場合、第3検証部60Fは、検証に用いる参照情報として、共通鍵を取得する。共通鍵は、例えば、内部メモリ50Dへ予め記憶しておけばよい。
そして、第3検証部60Fは、第3の連結情報に含まれる、第1の情報71または第1の認証情報72、保証情報73、第1の検証結果、および第2の検証結果と、取得した共通鍵と、を用いてMACを算出する。そして、算出したMACと、第3の連結情報に含まれる第3の認証情報としてのMACと、が一致する場合、検証正常と判断し、不一致の場合、検証異常と判断する。そして、第3検証部60Fは、第3の認証情報に対する検証正常または検証異常を示す、第3の検証結果を導出する。
なお、第3検証部60Fは、第2生成部42Nによる第3の認証情報の生成方法に対応する検証方法を用いて、第3の認証情報を検証し、第3の検証結果を導出すればよい。また、第3の認証情報がMAC以外の場合(例えば、乱数、カウンタ値、または、デジタル署名)についても、同様に、第3検証部60Fは、第2生成部42Nによる第3の認証情報の生成方法に対応する、公知の検証方法を用いて、第3の認証情報を生成すればよい。
第3検証部60Fは、第3の検証結果を、第3生成部60Bおよび出力部60Cへ出力する。
第3生成部60Bは、受信部60Aで受信した第3の連結情報に含まれる、第1の情報71および第1の認証情報72のデータサイズの小さい方と、保証情報73と、第1の検証結果と、第2の検証結果と、第3検証部60Fから受付けた第3の検証結果と、を用いて、これらを認証するための第4の認証情報を生成する。
第4の認証情報は、認証情報の一例である。例えば、第3生成部60Bは、内部メモリ50Dに予め第3の参照情報50Eを記憶する。第3の参照情報50Eは、参照情報の一例である。第3生成部60Bは、内部メモリ50Dから第3の参照情報50Eを読取り、第4の認証情報の生成に用いればよい。
なお、第3生成部60Bは、第1生成部42Hおよび第2生成部42Nと同様に、第3の連結情報に含まれる第1の連結情報70ごとに、第1の情報71および第1の認証情報72の内のデータサイズの小さい方を用いて、第4の認証情報を生成してもよい。
また、第3生成部60Bは、第1生成部42Hおよび第2生成部42Nと同様に、複数の第3の連結情報の各々に含まれる、第1の連結情報70の各々における、第1の情報71および第1の認証情報72の内のデータサイズの小さい方と、複数の第1の認証情報72の各々の第1の検証結果と、複数の第1の連結情報70に対する1つの保証情報73と、第2の認証情報74’の第2の検証結果と、第3検証部60Fから受付けた第3の検証結果と、第3の参照情報50Eと、を用いて、第4の認証情報を生成してもよい(図9(B)も参照)。
また、第3生成部60Bは、第2の連結情報76’の複数の第1の連結情報70の各々に含まれる第1の情報71および第1の認証情報72の内のデータサイズの小さい方と、複数の第1の認証情報72の各々に対応する第1の検証結果と、の圧縮値75’と、複数の第1の連結情報70に対する1つの保証情報73と、第2の認証情報74’の第2の検証結果と、第3検証部60Fから受付けた第3の検証結果と、第3の参照情報50Eと、を用いて、第4の認証情報を生成してもよい(図9(C)も参照)。
また、第3生成部60Bは、第2の連結情報76’の複数の第1の連結情報70の各々に含まれる第1の情報71および第1の認証情報72のデータサイズの小さい方と、複数の第1の認証情報72の各々に対応する第1の検証結果の各々と、複数の第1の連結情報70の各々に対応する保証情報73と、第2の認証情報74’の第2の検証結果と、第3検証部60Fから受付けた第3の検証結果と、第3の参照情報50Eと、を用いて、第4の認証情報を生成してもよい(図9(D)も参照)。
また、第3生成部60Bは、圧縮値75’と、第2の認証情報74’の第2の検証結果と、第3検証部60Fから受付けた第3の検証結果と、第3の参照情報50Eと、を用いて、第4の認証情報を生成してもよい(図9(E)も参照)。圧縮値75’は、第2の連結情報76’の複数の第1の連結情報70の各々に含まれる、第1の情報71および第1の認証情報72のデータサイズの小さい方と、複数の第1の認証情報72の各々に対応する第1の検証結果の各々と、複数の第1の連結情報70の各々に対応する保証情報73と、の圧縮値である。
出力部60Cは、第4の連結情報を、外部ネットワーク26を介して外部装置へ出力する。第4の連結情報は、受信部60Aで受信した第3の連結情報における、第1の情報71、第1の認証情報72、保証情報73、第1の検証結果、および第2の検証結果と、第3検証部60Fで導出した第3の検証結果と、第3生成部60Bで生成した第4の認証情報と、を含む。
このように、第4の連結情報は、第2の認証情報74’および第3の認証情報を含まないことが好ましい。これは、第2の認証情報74’の第2の検証結果が第3の連結情報に含まれ、第3の認証情報の第3の検証結果が、第4の連結情報に含まれるためである。また、第4の連結情報が、第2の認証情報74’および第3の認証情報を含まないことで、通信モジュール60から外部装置へ出力するデータ量の削減を図ることが出来る。
また、このように、出力部60Cは、第1の情報71と、第1の情報71を認証するための第1の認証情報72と、保証情報73と、第1の認証情報72の第1の検証結果と、第2の認証情報74の第2の検証結果と、第3の認証情報の第3の検証結果と、第4の認証情報と、を、外部装置へ出力する。第2の認証情報74’は、第1の情報71または第1の認証情報72と、保証情報73と、第1の検証結果と、を認証するための認証情報である。第3の認証情報は、第1の情報71または第1の認証情報72と、保証情報73と、第1の検証結果と、第2の検証結果と、を認証するための認証情報である。第4の認証情報は、第1の情報71または第1の認証情報72と、保証情報73と、第1の検証結果と、第2の検証結果と、第3の検証結果と、を認証するための認証情報である。
このため、外部装置では、保証情報73を含む第4の連結情報を解析することで、GW30における受信の前後関係の保証されたデータを解析することができる。
また、外部装置では、第1の検証結果から、第1の情報71がECU20とGW30との通信の段階で改竄されているか否かを特定することができる。また、外部装置では、第2の検証結果から、第1の情報71または第1の認証情報72、保証情報73、および第1の検証結果が、記憶処理部42Dと記憶部46と出力処理部42Eとの間の通信において改竄されているか否かを特定することができる。また、外部装置では、第3の検証結果から、GW30と通信モジュール60との通信の段階で、第1の情報71または第1の認証情報72、保証情報73、第1の検証結果、および第2の検証結果が改竄されているか否かを特定することができる。また、更に、外部装置では、第4の連結情報に含まれる第4の認証情報を検証することで、通信モジュール60と外部装置との通信の段階で、第1の情報71または第1の認証情報72、保証情報73、第1の検証結果、第2の検証結果、および第3の検証結果が改竄されているか否かを検証することができる。
また、第1の情報71のデータサイズが第1の認証情報72より大きい場合(すなわち、第1の認証情報72をベースに後続の認証情報を生成していく場合)、最後にもう一度、外部装置が第1の認証情報72を検証する。これにより、外部装置は、第1の情報71について、GW30と通信モジュール60と外部装置との間での改竄有無を、検証することができる。
このため、本実施の形態の情報処理システム1AおよびGW30では、保証情報73によって前後関係の保証されたデータであって、情報処理システム1A内の通信の各段階、および情報処理システム1Aから外部装置への通信の段階、の各々で改竄されているか否かを容易に検証可能なデータを、提供することができる。
また、情報処理システム1AおよびGW30では、認証情報の検証結果を外部装置へ提供することから、第1の実施の形態の効果に加えて、更に、解析の効率化を実現可能なデータを提供することができる。
次に、GW30が実行する情報処理の手順の一例を説明する。図11は、GW30が実行する情報処理の手順の一例を示す、フローチャートである。
まず、受信部32Aが、ECU20から第1の連結情報70を受信したか否かを判断する(ステップS300)。ステップS300で否定判断すると(ステップS300:No)、後述するステップS312へ進む。ステップS300で肯定判断すると(ステップS300:Yes)、ステップS302へ進む。
ステップS302では、付加部32Gが、ステップS300で受信した第1の連結情報70に保証情報73を付加する(ステップS302)。
次に、第1検証部42Qが、ステップS300で受信した第1の連結情報70に含まれる第1の認証情報72を検証し、第1の検証結果を導出する(ステップS304)。
次に、比較部32Fが、ステップS300で受信した第1の連結情報70に含まれる第1の情報71と第1の認証情報72のデータサイズを比較し、データサイズの小さい方を特定する(ステップS306)。
次に、第1生成部42Hが、ステップS300で受信した第1の連結情報70に含まれる、第1の情報71または第1の認証情報72、保証情報73と、ステップS304で導出された第1の検証結果と、を用いて、第2の認証情報74’を生成する(ステップS308)。
次に、記憶制御部42Iが、ステップS300で受信した第1の連結情報70に含まれる、第1の情報71、第1の認証情報72、および保証情報73と、ステップS304で導出された第1の検証結果と、ステップS308で生成された第2の認証情報74’と、を含む第2の連結情報76’を、記憶部46へ記憶する(ステップS310)。
次に、出力処理部42Eが、ログを出力するか否かを判断する(ステップS312)。すなわち、出力処理部42Eは、ステップS310によって、記憶部46に記憶された第2の連結情報76’を外部装置へ出力する制御を行うか否かを判断する。上述したように、例えば、出力処理部42Eは、予め定めた条件を満たしたか否かを判別することで、ステップS312の判断を行う。
ステップS312で否定判断すると(ステップS312:No)、本ルーチンを終了する。ステップS312で肯定判断すると(ステップS312:Yes)、ステップS314へ進む。
ステップS314では、取得部42Lが、記憶部46から第2の連結情報76’を取得する(ステップS314)。
次に、第2検証部42Rが、ステップS314で取得した第2の連結情報76’に含まれる、第2の認証情報74’を検証し、第2の検証結果を導出する(ステップS316)。
次に、比較部42Mが、ステップS314で取得した第2の連結情報76’に含まれる、第1の情報71と第1の認証情報72のデータサイズを比較し、データサイズの小さい方を特定する(ステップS318)。
次に、第2生成部42Nが、ステップS314で取得した第2の連結情報76’に含まれる、第1の情報71または第1の認証情報72、保証情報73、第1の検証結果、および第2の検証結果を用いて、第3の認証情報を生成する(ステップS320)。
次に、出力制御部42Pが、第3の連結情報を、出力部32Bを介して通信モジュール60へ出力する(ステップS322)。すなわち、出力制御部42Pは、第1の情報71、第1の認証情報72、保証情報73、第1の検証結果、第2の検証結果、および第3の認証情報を含む、第3の連結情報を、出力する。そして、本ルーチンを終了する。
次に、通信モジュール60が実行する情報処理の一例を説明する。図12は、通信モジュール60が実行する情報処理の手順の一例を示す、フローチャートである。なお、図12には、通信モジュール60が外部装置へデータを出力するときの、情報処理の手順の一例を示した。
まず、受信部60Aが、第3の連結情報をGW30から受信したか否かを判断する(ステップS400)。ステップS400で否定判断すると(ステップS400:No)、本ルーチンを終了する。ステップS400で肯定判断すると(ステップS400:Yes)、ステップS402へ進む。
ステップS402では、第3検証部60Fが、ステップS400で受信した第3の連結情報に含まれる第3の認証情報を検証し、第3の検証結果を導出する(ステップS402)。
次に、第3生成部60Bが、ステップS400で受信した第3の連結情報に含まれる、第1の情報71および第1の認証情報72のデータサイズの小さい方と、保証情報73と、第1の検証結果と、第2の検証結果と、ステップS402で導出された第3の検証結果と、を用いて、これらを認証するための第4の認証情報を生成する(ステップS404)。
次に、出力部60Cが、第4の連結情報を、外部ネットワーク26を介して外部装置へ出力する(ステップS406)。第4の連結情報は、ステップS400で受信した第3の連結情報における、第1の情報71、第1の認証情報72、保証情報73、第1の検証結果、および第2の検証結果と、ステップS402で導出した第3の検証結果と、ステップS404で生成した第4の認証情報と、を含む。そして、本ルーチンを終了する。
以上説明したように、本実施の形態の情報処理システム1AおよびGW30では、認証情報(第1の認証情報72、第2の認証情報74’、第3の認証情報)の検証結果(第1の検証結果、第2の検証結果、第3の検証結果)を含む第4の連結情報を、出力する。
このため、外部装置では、第1の検証結果や第2の検証結果や第3の検証結果を取得したり、第4の認証情報を検証することで、第1の情報71または第1の認証情報72、保証情報73、第1の検証結果、第2の検証結果、および、第3の検証結果の各々が、各経路間で改竄されていないことを保証することができる。
なお、第1の情報71および第1の認証情報72の内、第1の情報71を用いて後続の第2,第3,第4の認証情報が生成されている場合がある。この場合、保証情報73によって他の第1の連結情報70との受信の前後関係の保証された第1の情報71や、第2の連結情報76’に含まれるデータの各々や、第3の連結情報に含まれるデータの各々が、改竄されているか否かを容易に解析することができる。
また、第1の情報71および第1の認証情報72の内、第1の認証情報72を用いて後続の第2,第3,第4の認証情報が生成されている場合、外部装置にて再度第1の認証情報72を検証することで、保証情報73によって他の第1の連結情報70との受信の前後関係の保証された第1の情報71や、第2の連結情報76’に含まれるデータの各々や、第3の連結情報に含まれるデータの各々が、改竄されているか否かを容易に解析することができる。
従って、本実施の形態の情報処理システム1AおよびGW30では、認証情報の検証結果を外部装置へ提供することから、第1の実施の形態の効果に加えて、更に、解析の効率化を実現可能なデータを提供することができる。
<補足説明>
なお、GW10、GW30、通信モジュール50、および通信モジュール60で実行される上記各処理を実行するためのプログラムは、HDD(ハードディスクドライブ)に記憶されていてもよい。また、上記実施の形態のGW10、GW30、通信モジュール50、および通信モジュール60で実行される上記各処理を実行するためのプログラムは、ROM12に予め組み込まれて提供されていてもよい(図2も参照)。
また、上記実施の形態のGW10、GW30、通信モジュール50、および通信モジュール60で実行される上記処理を実行するためのプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM、CD−R、メモリカード、DVD(Digital Versatile Disk)、フレキシブルディスク(FD)等のコンピュータで読み取り可能な記憶媒体に記憶されてコンピュータプログラムプロダクトとして提供されるようにしてもよい。また、上記実施の形態のGW10、GW30、通信モジュール50、および通信モジュール60で実行される上記処理を実行するためのプログラムを、インターネットなどのネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するようにしてもよい。また、上記実施の形態のGW10、GW30、通信モジュール50、および通信モジュール60で実行される上記処理を実行するためのプログラムを、インターネットなどのネットワーク経由で提供または配布するようにしてもよい。
以上、本発明の実施の形態を説明したが、これらの実施の形態は例として提示したものであり、発明の範囲を限定することは意図していない。これらの新規な実施の形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これらの実施の形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1、1A 情報処理システム
10、30 GW
32A 受信部
32G 付加部
32H、42H 第1生成部
32I、42I 記憶制御部
32L、42L 取得部
32N、42N 第2生成部
32P、42P 出力制御部
36、46 記憶部
42Q 第1検証部
42R 第2検証部

Claims (15)

  1. 第1の情報と前記第1の情報を認証するための第1の認証情報とを含む第1の連結情報を受信する受信部と、
    前記第1の連結情報に、前記第1の連結情報の受信の前後関係の保証情報を付加する付加部と、
    前記第1の情報または前記第1の認証情報である第1の生成対象情報と、前記保証情報と、を用いて、前記保証情報、および前記第1の生成対象情報を認証するための第2の認証情報を生成する第1生成部と、を備え、
    前記保証情報は、前記第1の連結情報の受信に関するカウント情報である、
    報処理装置。
  2. 第1の情報と前記第1の情報を認証するための第1の認証情報とを含む第1の連結情報を受信する受信部と、
    前記第1の連結情報に、前記第1の連結情報の受信の前後関係の保証情報を付加する付加部と、
    前記第1の情報または前記第1の認証情報である第1の生成対象情報と、前記保証情報と、を用いて、前記保証情報、および前記第1の生成対象情報を認証するための第2の認証情報を生成する第1生成部と、
    クロック信号を発振する発振部と、を備え、
    前記付加部は、前記発振部で発振された前記クロック信号に応じた前記保証情報を、前記第1の連結情報に付加する、
    報処理装置。
  3. 前記付加部は、
    複数の前記第1の連結情報に対して1つの前記保証情報を付加し、
    前記第1生成部は、
    複数の前記第1の連結情報の各々に含まれる、前記第1の生成対象情報と、複数の前記第1の連結情報に対する1つの前記保証情報と、を用いて、前記第2の認証情報を生成する、
    請求項1または2に記載の情報処理装置。
  4. 前記付加部は、
    複数の前記第1の連結情報に対して1つの前記保証情報を付加し、
    前記第1生成部は、
    複数の前記第1の連結情報の各々に含まれる、前記第1の生成対象情報の圧縮値と、複数の前記第1の連結情報に対する1つの前記保証情報と、を用いて、前記第2の認証情報を生成する、
    請求項1または2に記載の情報処理装置。
  5. 第1の情報と前記第1の情報を認証するための第1の認証情報とを含む第1の連結情報を受信する受信部と、
    前記第1の連結情報に、前記第1の連結情報の受信の前後関係の保証情報を付加する付加部と、
    前記第1の情報または前記第1の認証情報である第1の生成対象情報と、前記保証情報と、を用いて、前記保証情報、および前記第1の生成対象情報を認証するための第2の認証情報を生成する第1生成部と、を備え、
    前記付加部は、
    複数の前記第1の連結情報の各々に対応する前記保証情報を付加し、
    前記第1生成部は、
    複数の前記第1の連結情報の各々に含まれる、前記第1の生成対象情報と、複数の前記第1の連結情報の各々に対応する前記保証情報と、を用いて、前記第2の認証情報を生成する、
    報処理装置。
  6. 第1の情報と前記第1の情報を認証するための第1の認証情報とを含む第1の連結情報を受信する受信部と、
    前記第1の連結情報に、前記第1の連結情報の受信の前後関係の保証情報を付加する付加部と、
    前記第1の情報または前記第1の認証情報である第1の生成対象情報と、前記保証情報と、を用いて、前記保証情報、および前記第1の生成対象情報を認証するための第2の認証情報を生成する第1生成部と、を備え、
    前記付加部は、
    複数の前記第1の連結情報の各々に対応する前記保証情報を付加し、
    前記第1生成部は、
    複数の前記第1の連結情報の各々に含まれる、前記第1の生成対象情報と、複数の前記第1の連結情報の各々に対応する前記保証情報と、の圧縮値を用いて、前記第2の認証情報を生成する、
    報処理装置。
  7. 第1の情報と前記第1の情報を認証するための第1の認証情報とを含む第1の連結情報を受信する受信部と、
    前記第1の連結情報に、前記第1の連結情報の受信の前後関係の保証情報を付加する付加部と、
    前記第1の情報または前記第1の認証情報である第1の生成対象情報と、前記保証情報と、を用いて、前記保証情報、および前記第1の生成対象情報を認証するための第2の認証情報を生成する第1生成部と、
    前記第1の認証情報の第1の検証結果を導出する第1検証部と、を備え、
    前記付加部は、
    複数の前記第1の連結情報に対して1つの前記保証情報を付加し、
    前記第1生成部は、
    複数の前記第1の連結情報の各々に含まれる、前記第1の生成対象情報と、複数の前記第1の認証情報の各々の第1の検証結果と、複数の前記第1の連結情報に対する1つの前記保証情報と、を用いて、前記第2の認証情報を生成する、
    報処理装置。
  8. 第1の情報と前記第1の情報を認証するための第1の認証情報とを含む第1の連結情報を受信する受信部と、
    前記第1の連結情報に、前記第1の連結情報の受信の前後関係の保証情報を付加する付加部と、
    前記第1の情報または前記第1の認証情報である第1の生成対象情報と、前記保証情報と、を用いて、前記保証情報、および前記第1の生成対象情報を認証するための第2の認証情報を生成する第1生成部と、
    前記第1の認証情報の第1の検証結果を導出する第1検証部と、を備え、
    前記付加部は、
    複数の前記第1の連結情報に対して1つの前記保証情報を付加し、
    前記第1生成部は、
    複数の前記第1の連結情報の各々に含まれる、前記第1の生成対象情報、および複数の前記第1の認証情報の各々の第1の検証結果、の圧縮値と、複数の前記第1の連結情報に対する1つの前記保証情報と、を用いて、前記第2の認証情報を生成する、
    報処理装置。
  9. 第1の情報と前記第1の情報を認証するための第1の認証情報とを含む第1の連結情報を受信する受信部と、
    前記第1の連結情報に、前記第1の連結情報の受信の前後関係の保証情報を付加する付加部と、
    前記第1の情報または前記第1の認証情報である第1の生成対象情報と、前記保証情報と、を用いて、前記保証情報、および前記第1の生成対象情報を認証するための第2の認証情報を生成する第1生成部と、
    前記第1の認証情報の第1の検証結果を導出する第1検証部と、を備え、
    前記付加部は、
    複数の前記第1の連結情報の各々に対応する前記保証情報を付加し、
    前記第1生成部は、
    複数の前記第1の連結情報の各々に含まれる、前記第1の生成対象情報と、複数の前記第1の認証情報の各々の第1の検証結果と、複数の前記第1の連結情報の各々に対応する前記保証情報と、を用いて、前記第2の認証情報を生成する、
    報処理装置。
  10. 第1の情報と前記第1の情報を認証するための第1の認証情報とを含む第1の連結情報を受信する受信部と、
    前記第1の連結情報に、前記第1の連結情報の受信の前後関係の保証情報を付加する付加部と、
    前記第1の情報または前記第1の認証情報である第1の生成対象情報と、前記保証情報と、を用いて、前記保証情報、および前記第1の生成対象情報を認証するための第2の認証情報を生成する第1生成部と、
    前記第1の認証情報の第1の検証結果を導出する第1検証部と、を備え、
    前記付加部は、
    複数の前記第1の連結情報の各々に対応する前記保証情報を付加し、
    前記第1生成部は、
    複数の前記第1の連結情報の各々に含まれる、前記第1の生成対象情報、複数の前記第1の認証情報の各々の第1の検証結果、および複数の前記第1の連結情報の各々に対応する前記保証情報、の圧縮値を用いて、前記第2の認証情報を生成する、
    報処理装置。
  11. 前記第1の情報、前記第1の認証情報、前記保証情報、および前記第2の認証情報を含む第2の連結情報を、出力する第1出力制御部、
    を備える請求項1〜請求項10の何れか1項に記載の情報処理装置。
  12. 前記第1出力制御部は、
    前記第2の連結情報を記憶部へ出力する、請求項11に記載の情報処理装置。
  13. 前記第1生成部は、
    前記第1の情報および前記第1の認証情報の内、データサイズの小さい方である前記第1の生成対象情報と、前記保証情報と、を用いて、前記第2の認証情報を生成する、
    請求項1〜請求項12の何れか1項に記載の情報処理装置。
  14. 前記第1の認証情報は、メッセージ認証コード、乱数、カウンタ値、ハッシュ関数、または、デジタル署名である、請求項1〜請求項13の何れか1項に記載の情報処理装置。
  15. 前記第1の認証情報は、メッセージ認証コードである、請求項1〜請求項13の何れか1項に記載の情報処理装置。
JP2017088696A 2017-04-27 2017-04-27 情報処理装置 Active JP6818623B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017088696A JP6818623B2 (ja) 2017-04-27 2017-04-27 情報処理装置
EP18155799.2A EP3396921A1 (en) 2017-04-27 2018-02-08 Information processing device to guarantee data integrity
US15/932,201 US10798580B2 (en) 2017-04-27 2018-02-16 Information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017088696A JP6818623B2 (ja) 2017-04-27 2017-04-27 情報処理装置

Publications (2)

Publication Number Publication Date
JP2018186462A JP2018186462A (ja) 2018-11-22
JP6818623B2 true JP6818623B2 (ja) 2021-01-20

Family

ID=61198690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017088696A Active JP6818623B2 (ja) 2017-04-27 2017-04-27 情報処理装置

Country Status (3)

Country Link
US (1) US10798580B2 (ja)
EP (1) EP3396921A1 (ja)
JP (1) JP6818623B2 (ja)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002063139A (ja) 2000-08-21 2002-02-28 Matsushita Electric Ind Co Ltd 端末装置、サーバ装置および端末認証方法
US20040158635A1 (en) * 2003-01-23 2004-08-12 Digi International Inc.. Secure terminal transmission system and method
JP4877738B2 (ja) 2006-02-17 2012-02-15 セイコーインスツル株式会社 記録装置、及び記録方法
JP5408693B2 (ja) 2008-09-17 2014-02-05 セイコーインスツル株式会社 画像記憶装置
DE102009045133A1 (de) * 2009-09-29 2011-03-31 Robert Bosch Gmbh Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu
JP2011131762A (ja) * 2009-12-25 2011-07-07 Hitachi Automotive Systems Ltd データ中継用制御装置および車両制御システム
JP2012044355A (ja) 2010-08-17 2012-03-01 Renesas Electronics Corp データプロセッサ
JP5228085B2 (ja) * 2011-06-27 2013-07-03 京楽産業.株式会社 遊技機及び遊技機の認証方法
US9419804B2 (en) * 2011-10-14 2016-08-16 Hitachi, Ltd. Data authenticity assurance method, management computer, and storage medium
FR2986350A1 (fr) * 2012-01-26 2013-08-02 Paul Lahmi Procede de transmission de documents et/ou d'informations avec authentification perenne
US8799657B2 (en) * 2012-08-02 2014-08-05 Gm Global Technology Operations, Llc Method and system of reconstructing a secret code in a vehicle for performing secure operations
US9363261B2 (en) * 2013-05-02 2016-06-07 Sync-N-Scale, Llc Synchronous timestamp computer authentication system and method
EP3259873B1 (en) * 2015-02-20 2018-12-12 Telefonaktiebolaget LM Ericsson (publ) Method of providing a hash value for a piece of data, electronic device and computer program
JP6787697B2 (ja) * 2015-08-31 2020-11-18 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及び転送方法

Also Published As

Publication number Publication date
US10798580B2 (en) 2020-10-06
US20180316667A1 (en) 2018-11-01
EP3396921A1 (en) 2018-10-31
JP2018186462A (ja) 2018-11-22

Similar Documents

Publication Publication Date Title
US10723361B2 (en) Monitoring apparatus, communication system, vehicle, monitoring method, and non-transitory storage medium
WO2018177093A1 (zh) 区块链处理方法、记账节点、验证节点及存储介质
US7587607B2 (en) Attesting to platform configuration
US20180234248A1 (en) Communication system, vehicle, and monitoring method
US20170109521A1 (en) Vehicle network system whose security is improved using message authentication code
EP3396922A1 (en) Information processing apparatus, information processing system and information processing method
CN111182525B (zh) 一种存储数据的方法和装置
US20090013378A1 (en) Method for Testing Safety Access Protocol Conformity of Access Point and Apparatus Thereof
JP6887108B2 (ja) 不正検知電子制御ユニット、電子制御ユニット、車載ネットワークシステム、不正検知方法およびコンピュータプログラム
US11558404B2 (en) On-board communication system, switching device, verification method, and verification program
US20240129137A1 (en) Information processing method, information processing program, information processing apparatus, and information processing system
US11681513B2 (en) Controlled scope of authentication key for software update
JP6981755B2 (ja) 車載ネットワークシステム
JP6779853B2 (ja) 情報処理システム、および情報処理方法
JP6818623B2 (ja) 情報処理装置
CN112152791B (zh) 一种证书更新方法以及相关设备
KR20210069496A (ko) 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치
US11736301B2 (en) Method, system, transmitter, and receiver for authenticating a transmitter
CN113395281B (zh) 可验证声明的验证方法、装置和电子设备
CN115549984A (zh) 跨链交易方法、装置、设备和存储介质
CN114553542A (zh) 一种数据包加密方法、装置及电子设备
EP3926992B1 (en) Electronic device, and authentication method in electronic device
JP2019029921A (ja) 送信装置、受信装置、及び通信方法
JP6988525B2 (ja) 登録システムおよび登録方法
JP2006140881A (ja) 認証情報付きネットワーク識別子生成装置および機器認証装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170913

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190813

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201228

R151 Written notification of patent or utility model registration

Ref document number: 6818623

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151