JP6969450B2 - Network system - Google Patents

Network system Download PDF

Info

Publication number
JP6969450B2
JP6969450B2 JP2018040817A JP2018040817A JP6969450B2 JP 6969450 B2 JP6969450 B2 JP 6969450B2 JP 2018040817 A JP2018040817 A JP 2018040817A JP 2018040817 A JP2018040817 A JP 2018040817A JP 6969450 B2 JP6969450 B2 JP 6969450B2
Authority
JP
Japan
Prior art keywords
data
ecu
proxy
authentication
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018040817A
Other languages
Japanese (ja)
Other versions
JP2019161259A (en
Inventor
展之 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2018040817A priority Critical patent/JP6969450B2/en
Publication of JP2019161259A publication Critical patent/JP2019161259A/en
Application granted granted Critical
Publication of JP6969450B2 publication Critical patent/JP6969450B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本開示は、ネットワークシステムに関する。 This disclosure relates to a network system.

セキュリティ処理CPUが故障した場合でも、セキュリティ処理CPUに代わって、汎用処理CPUが、データの暗号化、復号、認証等を実行するように構成された情報処理装置が提案されている(例えば、特許文献1参照。)。 An information processing device has been proposed in which a general-purpose processing CPU is configured to execute data encryption, decryption, authentication, etc. instead of the security processing CPU even if the security processing CPU fails (for example, a patent). See Document 1).

特開2015−119357号公報Japanese Unexamined Patent Publication No. 2015-119357

しかし、上記特許文献1に記載の情報処理装置では、暗号ハードウェアにおいてセキュリティ処理CPU以外の箇所が故障した場合には、データの認証等を実行できなくなるおそれがある。一例を挙げれば、例えば上記特許文献1に記載の情報処理装置において、セキュア記憶装置が故障した場合には、汎用処理CPUからセキュア記憶装置へのアクセスでエラーが発生し、汎用処理CPUではデータの認証等を実行できなくなるおそれがある。 However, in the information processing apparatus described in Patent Document 1, if a part other than the security processing CPU in the cryptographic hardware fails, there is a possibility that data authentication or the like cannot be executed. For example, in the information processing device described in Patent Document 1, when the secure storage device fails, an error occurs in the access from the general-purpose processing CPU to the secure storage device, and the general-purpose processing CPU generates data. There is a risk that authentication etc. cannot be executed.

本開示の一局面においては、データの認証に失敗した際に上記従来技術とは別の手法でデータの認証を実行可能なネットワークシステムを提供することが望ましい。 In one aspect of the present disclosure, it is desirable to provide a network system capable of executing data authentication by a method different from the above-mentioned prior art when data authentication fails.

本開示の一態様は、ネットワークシステムである。当該ネットワークシステムは、複数の電子装置(2A,2B,2C,2D)を含む。複数の電子装置は、第一ネットワーク(1A)のノードとして機能し、かつ、第一ネットワークとは独立に構築される第二ネットワーク(1B)のノードとしても機能するように構成される。複数の電子装置は、第一ネットワーク及び第二ネットワークの外部にある外部機器とは、第一ネットワーク経由で通信可能に構成される。 One aspect of the disclosure is a network system. The network system includes a plurality of electronic devices (2A, 2B, 2C, 2D). The plurality of electronic devices are configured to function as nodes of the first network (1A) and also as nodes of the second network (1B) constructed independently of the first network. The plurality of electronic devices are configured to be able to communicate with the first network and external devices outside the second network via the first network.

複数の電子装置のうちの少なくとも一つの電子装置は、依頼元装置(2B)として機能可能に構成される。複数の電子装置のうちの少なくとも一つの電子装置は、依頼先装置(2C)として機能可能に構成される。複数の電子装置のうちの一つの電子装置が依頼元装置として機能する際に、依頼元装置とは別の少なくとも一つの電子装置が依頼先装置として機能可能に構成される。 At least one of the plurality of electronic devices is configured to be functional as a requesting device (2B). At least one of the plurality of electronic devices is configured to be functional as a requested device (2C). When one of the plurality of electronic devices functions as the requesting device, at least one electronic device different from the requesting device is configured to be able to function as the requesting device.

依頼元装置は、認証処理の対象とされる認証対象データが第一ネットワーク経由で依頼元装置宛に伝送された場合に、認証対象データを受信して、認証対象データに対する認証処理を実行する(S124,S142−S150)。依頼元装置は、認証に成功した場合には、当該認証成功以降の処理において認証対象データの内容を利用する(S128)。依頼元装置は、認証に失敗した場合には、依頼先装置に対して認証処理の代行を依頼するための代行依頼データを、第二ネットワーク経由で依頼先装置へと送信して、非依頼状態から依頼状態に移行するように構成される(S130−S134)。 When the authentication target data to be authenticated is transmitted to the requesting device via the first network, the requesting device receives the authentication target data and executes the authentication processing for the authentication target data (the requesting device receives the authentication target data). S124, S142-S150). If the authentication is successful, the requesting device uses the content of the authentication target data in the processing after the successful authentication (S128). If the authentication fails, the requesting device sends proxy request data for requesting the requesting device to perform authentication processing to the requesting device via the second network, and is in a non-requested state. It is configured to shift to the request state from (S130-S134).

依頼先装置は、代行依頼データの受信後は、非代行状態から代行状態に移行して(S204−S206,S222)、第一ネットワーク経由で依頼元装置宛に認証対象データが伝送されるたびに、認証対象データを受信して(S302,S306,S308,S322,S324)認証対象データに対する認証処理を実行する(S326)。依頼先装置は、認証に成功した場合には、認証に成功した認証対象データの内容を含む認証済みデータを第二ネットワーク経由で依頼元装置に対して送信するように構成される(S328,S330)。依頼元装置は、依頼状態へ移行した際には、認証済みデータを受信して(S402)、認証済みデータに含まれる認証対象データの内容を利用するように構成される(S406,S430)。 After receiving the proxy request data, the request destination device shifts from the non-proxy state to the proxy state (S204-S206, S222), and each time the authentication target data is transmitted to the request source device via the first network. , Receives the authentication target data (S302, S306, S308, S322, S324) and executes the authentication process for the authentication target data (S326). When the authentication is successful, the request destination device is configured to transmit the authenticated data including the contents of the authentication target data for which the authentication is successful to the request source device via the second network (S328, S330). ). When the request source device shifts to the request state, it is configured to receive the authenticated data (S402) and use the contents of the authentication target data included in the authenticated data (S406, S430).

依頼元装置は、外部機器から代行中止要求データが送信された際に(S108)、依頼状態にある場合には、依頼状態から非依頼状態に復帰するように構成される(S110,S166,S172,S412,S414,S442,S446,S448)。依頼先装置は、外部機器から代行中止要求データが送信された際に(S208)、代行状態にある場合には、代行状態から非代行状態に復帰するように構成されている(S210,S242−S248)。 The requesting device is configured to return from the requested state to the non-requested state when the proxy cancellation request data is transmitted from the external device (S108), if it is in the requested state (S110, S166, S172). , S421, S414, S442, S446, S448). The request destination device is configured to return from the proxy state to the non-proxy state when the proxy cancellation request data is transmitted from the external device (S208) (S208). S248).

このように構成されたネットワークシステムによれば、依頼元装置において認証対象データの認証に失敗した場合でも、依頼先装置において認証対象データの認証に成功すれば、依頼元装置は認証済みデータに含まれる認証対象データを利用することができる。したがって、例えば、依頼元装置において認証処理を実行するために必要となるハードウェア又はソフトウェアに故障等の問題が生じていたとしても、依頼元装置は認証済みの認証対象データを利用することができる。 According to the network system configured in this way, even if the authentication target data fails to be authenticated in the requesting device, if the authentication target data is successfully authenticated in the requesting device, the requesting device is included in the authenticated data. The authentication target data can be used. Therefore, for example, even if there is a problem such as a failure in the hardware or software required to execute the authentication process in the requesting device, the requesting device can use the authenticated authentication target data. ..

また、依頼先装置は、代行依頼データの受信後は、第一ネットワーク経由で依頼元装置宛に認証対象データが伝送されるたびに、認証対象データを受信して認証対象データに対する認証処理を実行して、認証済みデータを依頼元装置へ送信する。したがって、依頼元装置では、認証対象データを受信するたびに依頼先装置に対して代行依頼データを送信しなくても、依頼先装置から認証済みデータを継続的に受信することができる。よって、依頼元装置が認証対象データを受信するたびに依頼先装置へ代行依頼データを送信するように構成されている場合に比べ、依頼元装置にかかる負荷を軽減することができる。また、代行依頼データの送信頻度が低下する分だけ、ネットワークにかかる負荷も低減することができる。 In addition, after receiving the proxy request data, the request destination device receives the authentication target data and executes the authentication process for the authentication target data every time the authentication target data is transmitted to the request source device via the first network. Then, the authenticated data is sent to the requesting device. Therefore, the requesting device can continuously receive the authenticated data from the requesting device without transmitting the proxy request data to the requesting device each time the authentication target data is received. Therefore, the load on the requesting device can be reduced as compared with the case where the requesting device is configured to send the proxy request data to the requesting device each time it receives the authentication target data. In addition, the load on the network can be reduced as the frequency of transmission of proxy request data decreases.

さらに、依頼元装置は、外部機器から代行中止要求データが送信された際に、依頼状態にある場合には、依頼状態から非依頼状態に復帰する。依頼先装置は、外部機器から代行中止要求データが送信された際に、代行状態にある場合には、代行状態から非代行状態に復帰する。したがって、認証処理の代行が必要となっていた原因が修理等によって解消された際には、外部機器から代行中止要求データを送信することにより、依頼元装置及び依頼先装置を容易に通常の状態に戻すことができる。これにより、電子装置には、認証処理の代行に起因する負荷がかからなくなり、システムにかかる負荷を軽減することができる。 Further, the requesting device returns from the requested state to the non-requested state if it is in the requested state when the proxy cancellation request data is transmitted from the external device. When the requesting device is in the proxy state when the proxy stop request data is transmitted from the external device, the request destination device returns from the proxy state to the non-proxy state. Therefore, when the cause of the need for proxy processing is resolved by repair, etc., the requesting device and the requesting device can be easily put into a normal state by transmitting the proxy stop request data from the external device. Can be returned to. As a result, the load caused by the proxy of the authentication process is not applied to the electronic device, and the load on the system can be reduced.

上述の認証対象データ、代行依頼データ、認証済みデータ及び代行中止要求データは、各データともに一回の伝送単位で伝送されるデータであってもよいし、複数回の伝送単位に分割されて順次伝送されるデータであってもよい。複数回の伝送単位に分割されて順次伝送される場合は、送信側から受信側へ一単位分のデータは伝送されるたびに、受信側から送信側へデータの一単位分のデータ受信を完了した旨を示すデータが伝送されてもよい。すなわち、認証対象データ、代行依頼データ及び認証済みデータの送信開始から送信完了までの間に、他のデータの伝送が行われてもよい。 The above-mentioned authentication target data, proxy request data, authenticated data, and proxy cancellation request data may be data transmitted in one transmission unit, or may be divided into a plurality of transmission units and sequentially. It may be data to be transmitted. When the data is divided into multiple transmission units and transmitted sequentially, each time one unit of data is transmitted from the transmitting side to the receiving side, the data reception of one unit of data is completed from the receiving side to the transmitting side. Data indicating that this has been done may be transmitted. That is, other data may be transmitted between the start of transmission of the authentication target data, the proxy request data, and the authenticated data and the completion of transmission.

なお、この欄及び特許請求の範囲に記載した括弧内の符号は、後述する実施形態において一態様として例示する具体的な構成との対応関係を理解しやすくするために記載したものである。当該記載は、本開示の技術的範囲が後述する実施形態と同一な範囲に限定されることを意味する記載ではない。 In addition, the reference numerals in parentheses described in this column and the scope of claims are described in order to make it easier to understand the correspondence with the specific configuration exemplified as one embodiment in the embodiment described later. The description does not mean that the technical scope of the present disclosure is limited to the same scope as the embodiments described below.

図1はネットワークシステムを示す説明図である。FIG. 1 is an explanatory diagram showing a network system. 図2はECUを示す説明図である。FIG. 2 is an explanatory diagram showing an ECU. 図3はネットワークにおいて伝送されるデータの構造を示す説明図である。FIG. 3 is an explanatory diagram showing the structure of data transmitted in the network. 図4は依頼元装置となるECUがグローバルバスからデータを受信した際に実行する処理のフローチャートである。FIG. 4 is a flowchart of a process executed when the ECU, which is the requesting device, receives data from the global bus. 図5は認証対象データに対応する処理のフローチャートである。FIG. 5 is a flowchart of processing corresponding to the authentication target data. 図6はメッセージ認証処理のフローチャートである。FIG. 6 is a flowchart of the message authentication process. 図7は代行中止要求に対応する処理のフローチャートである。FIG. 7 is a flowchart of the process corresponding to the proxy cancellation request. 図8は依頼先装置となるECUがローカルバスからデータを受信した際に実行する処理のフローチャートである。FIG. 8 is a flowchart of processing executed when the ECU serving as the request destination device receives data from the local bus. 図9は代行依頼データに対応する処理のフローチャートである。FIG. 9 is a flowchart of the process corresponding to the proxy request data. 図10は第一実施形態における認証成立通知に対応する処理のフローチャートである。FIG. 10 is a flowchart of the process corresponding to the authentication establishment notification in the first embodiment. 図11は第一実施形態における依頼先装置となるECUがグローバルバスからデータを受信した際に実行する処理のフローチャートである。FIG. 11 is a flowchart of a process executed when the ECU, which is the request destination device in the first embodiment, receives data from the global bus. 図12は他ECU宛のデータに対応する処理のフローチャートである。FIG. 12 is a flowchart of processing corresponding to data addressed to another ECU. 図13は依頼元装置となるECUがローカルバスからデータを受信した際に実行する処理のフローチャートである。FIG. 13 is a flowchart of processing executed when the ECU, which is the requesting device, receives data from the local bus. 図14は認証済みデータに対応する処理のフローチャートである。FIG. 14 is a flowchart of the process corresponding to the authenticated data. 図15は代行実行中IDの通知に対応する処理のフローチャートである。FIG. 15 is a flowchart of the process corresponding to the notification of the proxy execution ID. 図16は第二実施形態における認証成立通知に対応する処理のフローチャートである。FIG. 16 is a flowchart of the process corresponding to the authentication establishment notification in the second embodiment. 図17は第二実施形態における依頼先装置となるECUがグローバルバスからデータを受信した際に実行する処理のフローチャートである。FIG. 17 is a flowchart of a process executed when the ECU, which is the request destination device in the second embodiment, receives data from the global bus. 図18は代行中止要求に対応する処理のフローチャートである。FIG. 18 is a flowchart of the process corresponding to the proxy cancellation request.

次に、上述のネットワークシステムについて、例示的な実施形態を挙げて説明する。
(1)第一実施形態
[ネットワークシステムの構成]
図1に示すネットワークシステム1は、例えば自動車に搭載される車載ネットワークシステムである。ネットワークシステム1は、複数のECU2A,2B,2C,2D,3A,3B,3C,3D,3E,3F,3G,3H、CGW4、複数のグローバルバス5A,5B,5C及びローカルバス6等を有する。ECUは「Electronic Control Unit」の略称である。CGWは「Central Gateway」の略称である。
Next, the above-mentioned network system will be described with reference to exemplary embodiments.
(1) First Embodiment [Network system configuration]
The network system 1 shown in FIG. 1 is, for example, an in-vehicle network system mounted on an automobile. The network system 1 has a plurality of ECUs 2A, 2B, 2C, 2D, 3A, 3B, 3C, 3D, 3E, 3F, 3G, 3H, CGW4, a plurality of global buses 5A, 5B, 5C, a local bus 6, and the like. ECU is an abbreviation for "Electronic Control Unit". CGW is an abbreviation for "Central Gateway".

ECU3A,3B,2A,2Bは、グローバルバス5Aに接続されている。ECU2C,2D,3C,3Dは、グローバルバス5Bに接続されている。ECU3E,3F,3G,3Hは、グローバルバス5Cに接続されている。各グローバルバス5A〜5Cには、例えば、機能的に同系統に分類されるECUが接続されている。一例を挙げれば、例えば、グローバルバス5Aにはボデー系ECUが接続される。グローバルバス5Bには制御系ECUが接続される。グローバルバス5Cには情報系ECUが接続される。 The ECUs 3A, 3B, 2A, and 2B are connected to the global bus 5A. The ECUs 2C, 2D, 3C, and 3D are connected to the global bus 5B. The ECUs 3E, 3F, 3G, and 3H are connected to the global bus 5C. For example, ECUs functionally classified into the same system are connected to each of the global buses 5A to 5C. For example, a body ECU is connected to the global bus 5A. A control system ECU is connected to the global bus 5B. An information system ECU is connected to the global bus 5C.

グローバルバス5A〜5Cは、CGW4を介して相互に接続されている。これらの構成により、ECU2A〜2D,ECU3A〜3H、CGW4及びグローバルバス5A〜5Cは、第一ネットワーク1Aを構成している。ECU2A〜2Dは、ローカルバス6に接続されている。これにより、ECU2A〜2D及びローカルバス6は、第二ネットワーク1Bを構成している。すなわち、ECU2A〜2Dは、第一ネットワーク1Aのノードとして機能するように構成され、かつ、第二ネットワーク1Bのノードとしても機能するように構成されている。このように構成されたECU2A〜2Dが、本開示でいう電子装置に相当する。 The global buses 5A to 5C are connected to each other via CGW4. With these configurations, the ECUs 2A to 2D, the ECUs 3A to 3H, the CGW 4 and the global buses 5A to 5C constitute the first network 1A. The ECUs 2A to 2D are connected to the local bus 6. As a result, the ECUs 2A to 2D and the local bus 6 constitute the second network 1B. That is, the ECUs 2A to 2D are configured to function as the nodes of the first network 1A and also to function as the nodes of the second network 1B. The ECUs 2A to 2D configured in this way correspond to the electronic devices referred to in the present disclosure.

第一ネットワーク1A及び第二ネットワーク1Bでは、各ネットワークを構成するノードに対してブロードキャスト通信によってデータが伝送される。ただし、第一ネットワーク1Aと第二ネットワーク1Bは、互いに独立したネットワークである。そのため、例えば、第一ネットワーク1Aにおいてデータが伝送された場合でも、そのデータが第二ネットワーク1Bへと伝送されることはない。同様に、第二ネットワーク1Bにおいてデータが伝送された場合でも、そのデータが第一ネットワーク1Aへと伝送されることはない。 In the first network 1A and the second network 1B, data is transmitted by broadcast communication to the nodes constituting each network. However, the first network 1A and the second network 1B are independent networks. Therefore, for example, even when data is transmitted in the first network 1A, the data is not transmitted to the second network 1B. Similarly, even if data is transmitted in the second network 1B, the data is not transmitted to the first network 1A.

CGW4は、グローバルバス5A〜5Cの間に介在して、いずれか一つのグローバルバスから残りのグローバルバスへデータを中継する。また、CGW4は、外部通信路7に接続可能に構成され、外部通信路7とグローバルバス5A〜5Cとの間でデータを中継する。これにより、ECU2A〜2D及びECU3A〜3Hは、第一ネットワーク1A経由で外部機器(例えば、図1中に例示する外部ツール9。)と通信可能となっている。外部ツール9は、自動車ディーラ等において車両の故障診断等を実施する際に使用される装置である。本実施形態においては、後述する処理の中でECU2A〜2D等に対してコマンドを送信する装置として使用される。第二ネットワーク1Bには、外部通信路に接続可能なノードが設けられていない。そのため、第二ネットワーク1Bのノードが第二ネットワーク1B経由で外部機器と通信することはできない。 The CGW 4 intervenes between the global buses 5A to 5C and relays data from one of the global buses to the remaining global buses. Further, the CGW 4 is configured to be connectable to the external communication path 7, and relays data between the external communication path 7 and the global buses 5A to 5C. As a result, the ECUs 2A to 2D and the ECUs 3A to 3H can communicate with the external device (for example, the external tool 9 exemplified in FIG. 1) via the first network 1A. The external tool 9 is a device used when performing a vehicle failure diagnosis or the like in an automobile dealer or the like. In the present embodiment, it is used as a device for transmitting a command to the ECUs 2A to 2D and the like in the process described later. The second network 1B is not provided with a node that can be connected to an external communication path. Therefore, the node of the second network 1B cannot communicate with the external device via the second network 1B.

外部通信路7は、無線通信路及び有線通信路のうちの少なくとも一方であればよい。また、外部通信路7は、単一の機器と接続可能な通信路及び複数の機器と接続可能な通信路のうちの少なくとも一方であればよい。複数の機器と接続可能な通信路としては、例えば複数の機器がノードとして含まれる外部ネットワークに接続可能な通信路であればよい。外部通信路7は、全部が専用線で構成されていてもよいし、一部が公衆回線で構成されていてもよい。 The external communication path 7 may be at least one of a wireless communication path and a wired communication path. Further, the external communication path 7 may be at least one of a communication path that can be connected to a single device and a communication path that can be connected to a plurality of devices. The communication path that can be connected to a plurality of devices may be, for example, a communication path that can be connected to an external network that includes a plurality of devices as nodes. The external communication path 7 may be entirely composed of a dedicated line or partially composed of a public line.

本実施形態では上記三つのグローバルバス5A〜5Cを例示してあるが、グローバルバスの数は任意である。例えば、グローバルバスの数は、二つ以下又は四つ以上であってもよい。本実施形態では上記十二個のECU2A〜2D及びECU3A〜3Hを例示してあるが、ECU数は任意である。例えば、ECUの数は、十一個以下又は十三個以上であってもよい。本実施形態では上記ECU2A〜2Dがローカルバス6に接続されている例を示したが、ECU3A〜3Hのうちの少なくとも一つがローカルバス6に接続されていてもよい。あるいは、ECU3A〜3Hのうちの少なくとも一つがローカルバス6とは別のローカルバスに接続されていてもよい。 In this embodiment, the above three global buses 5A to 5C are illustrated, but the number of global buses is arbitrary. For example, the number of global buses may be two or less or four or more. In this embodiment, the above twelve ECUs 2A to 2D and ECUs 3A to 3H are exemplified, but the number of ECUs is arbitrary. For example, the number of ECUs may be 11 or less or 13 or more. In the present embodiment, the examples in which the ECUs 2A to 2D are connected to the local bus 6 are shown, but at least one of the ECUs 3A to 3H may be connected to the local bus 6. Alternatively, at least one of ECUs 3A to 3H may be connected to a local bus different from the local bus 6.

[ECUの構成]
次に、ECUの内部構成について説明する。以下の説明では、図2に示すECU2Bを例に挙げる。ただし、本実施形態において、ECU2A,2C,2Dは、ECU2Bと同様に構成される。また、本実施形態において、ECU3A〜3Hは、第二ネットワーク1Bに接続されていない点で、ECU2Bとは相違するが、その他の点はECU2Bと同様に構成される。
[ECU configuration]
Next, the internal configuration of the ECU will be described. In the following description, the ECU 2B shown in FIG. 2 will be taken as an example. However, in the present embodiment, the ECUs 2A, 2C, and 2D are configured in the same manner as the ECU 2B. Further, in the present embodiment, the ECUs 3A to 3H are different from the ECU 2B in that they are not connected to the second network 1B, but are configured in the same manner as the ECU 2B in other points.

ECU2Bは、図2に示すように、CPU11、RAM12、フラッシュメモリ13、第一通信部16及び第二通信部17等を有する。第一通信部16は、グローバルバス5Aに接続するためのネットワークインターフェースである。第二通信部17は、ローカルバス6に接続するためのネットワークインターフェースである。ECU2A〜2Dの各種機能は、CPU11が非遷移的実体的記録媒体に格納されたプログラムに従って各種処理を実行することにより実現される。この例では、フラッシュメモリ13が、非遷移的実体的記録媒体に該当する。 As shown in FIG. 2, the ECU 2B includes a CPU 11, a RAM 12, a flash memory 13, a first communication unit 16, a second communication unit 17, and the like. The first communication unit 16 is a network interface for connecting to the global bus 5A. The second communication unit 17 is a network interface for connecting to the local bus 6. The various functions of the ECUs 2A to 2D are realized by the CPU 11 executing various processes according to a program stored in the non-transitional substantive recording medium. In this example, the flash memory 13 corresponds to a non-transitional substantive recording medium.

CPU11がプログラムに従って各種処理を実行する際には、フラッシュメモリ13に格納されたプログラムをRAM12によって構成されるメインメモリにロードするように構成されていてもよい。この場合、CPU11は、メインメモリに格納されたプログラムに従って各種処理を実行する。CPU11がプログラムに従って各種処理を実行することにより、プログラムに対応する方法が実行され、ECU2A〜2Dが備える各種機能が実現される。ただし、ECU2A〜2Dが備える各種機能を実現する手法はソフトウェアに限るものではなく、機能の一部又は全部を、ディジタル回路やアナログ回路等を組み合わせたハードウェアを用いて実現してもよい。 When the CPU 11 executes various processes according to the program, the program stored in the flash memory 13 may be configured to be loaded into the main memory configured by the RAM 12. In this case, the CPU 11 executes various processes according to the program stored in the main memory. When the CPU 11 executes various processes according to the program, the method corresponding to the program is executed, and various functions included in the ECUs 2A to 2D are realized. However, the method for realizing various functions included in the ECUs 2A to 2D is not limited to software, and some or all of the functions may be realized by using hardware in which a digital circuit, an analog circuit, or the like is combined.

RAM12及びフラッシュメモリ13には、各種記憶領域が確保される。本実施形態に関連する主要な記憶領域としては、RAM12には受信データバッファ12Aが確保される。フラッシュメモリ13には、共通鍵記憶部13A及びCVN記憶部13Bが確保される。受信データバッファ12Aは、第一ネットワーク1A経由で受信したデータを一時的に蓄積するためのバッファである。 Various storage areas are secured in the RAM 12 and the flash memory 13. As the main storage area related to the present embodiment, the reception data buffer 12A is secured in the RAM 12. A common key storage unit 13A and a CVN storage unit 13B are secured in the flash memory 13. The reception data buffer 12A is a buffer for temporarily storing data received via the first network 1A.

受信データバッファ12Aには受信したデータが順次格納され、格納領域が満杯になった場合には、最も古いデータが格納されている領域に新しいデータが上書きで格納される。受信データバッファ12Aのサイズは、第一ネットワーク1A経由で受信するデータ量が最大となる状況を考慮して、少なくとも一定期間分(例えば20ミリ秒分。)のデータについては確実に蓄積できる程度のサイズが確保される。 The received data is sequentially stored in the reception data buffer 12A, and when the storage area is full, new data is overwritten and stored in the area in which the oldest data is stored. The size of the reception data buffer 12A is such that at least a certain period of data (for example, 20 milliseconds) can be reliably stored in consideration of the situation where the amount of data received via the first network 1A is maximized. The size is secured.

共通鍵記憶部13Aには、後述する処理の中で、受信データに対するメッセージ認証を実行する際に使用する共通鍵が記憶されている。CVN記憶部13Bには、後述する処理の中で、データの送信元が正当な依頼先装置か否かを確認する際に必要となるCVNのリストが記憶されている。CVNは「Calibration Verification Numbers」の略称である。CVNは、ECUに実装されたソフトウェア等に基づいて生成される照合用コードである。 The common key storage unit 13A stores a common key used when executing message authentication for received data in a process described later. The CVN storage unit 13B stores a list of CVNs required for confirming whether or not the data transmission source is a legitimate request destination device in the process described later. CVN is an abbreviation for "Calibration Verification Numbers". The CVN is a collation code generated based on software mounted on the ECU or the like.

車両に搭載されるECUには、CVNの生成及び出力を行う機能を実装することが法令等によって義務づけられている。車両に搭載される複数のECUがCVNを生成すると、ECUごとに異なるCVNが生成される。本実施形態においては、ECU2A〜2Dにおいて生成、出力されるCVNが、車両生産時に収集、リスト化されて、CVN記憶部13Bに記憶されている。 It is obligatory by laws and regulations to equip the ECU mounted on the vehicle with a function of generating and outputting a CVN. When a plurality of ECUs mounted on a vehicle generate CVNs, different CVNs are generated for each ECU. In the present embodiment, the CVNs generated and output by the ECUs 2A to 2D are collected and listed at the time of vehicle production and stored in the CVN storage unit 13B.

ECUに実装されたソフトウェアが更新された場合、あるいはECUに実装されたソフトウェアが改ざんされた場合には、ECUにおいて生成されるCVNが変化する。したがって、車両生産時にCVN記憶部13Bに記憶されたCVNと、ECUから出力されたCVNとを比較して、その比較結果が一致しなければ、CVNを出力したECUの換装ないしはソフトウェアの改ざん等があったのではないかと疑うことができる。ECUに実装されたソフトウェアが正当に更新される場合には、その更新後のECUから出力されるCVNでCVN記憶部13Bに記憶されているCVNを更新すればよい。 When the software mounted on the ECU is updated or the software mounted on the ECU is tampered with, the CVN generated in the ECU changes. Therefore, the CVN stored in the CVN storage unit 13B at the time of vehicle production is compared with the CVN output from the ECU, and if the comparison results do not match, the ECU that outputs the CVN is replaced or the software is tampered with. I can suspect that it was there. When the software mounted on the ECU is properly updated, the CVN stored in the CVN storage unit 13B may be updated by the CVN output from the updated ECU.

[認証処理の概要]
第一ネットワーク1Aのノードは、外部通信路7経由で到来するデータを受信することができる。そのため、例えば外部通信路7に接続された不正な外部機器から悪意のある不正なデータが伝送され得ることも想定して、そのような不正なデータに対して適切な対処をすることが重要となる。また、ECU2A〜2D及びECU3A〜3Hにおいてプログラムの改ざんが行われた場合、あるいは不正なECUへの換装が行われた場合にも、そのような不正なECUから伝送される不正なデータに対し、適切な対処をすることが重要である。
[Overview of authentication process]
The node of the first network 1A can receive the data arriving via the external communication path 7. Therefore, it is important to take appropriate measures against such malicious data, assuming that malicious and unauthorized data may be transmitted from an unauthorized external device connected to the external communication path 7, for example. Become. Further, even when the program is falsified in the ECUs 2A to 2D and the ECUs 3A to 3H, or when the program is replaced with an illegal ECU, the illegal data transmitted from such an illegal ECU is dealt with. It is important to take appropriate measures.

そこで、本実施形態のネットワークシステム1において、ECU2A〜2D及びECU3A〜3Hは、第一ネットワーク1A経由でデータを受信した際に認証処理を実行し、データの正当性を確認する。本実施形態において、ECU2A〜2D及びECU3A〜3Hは、メッセージ認証によってデータの正当性を確認する。図3に示すように、第一ネットワーク1Aにおいて伝送されるデータD1には、ID、通常データ及び暗号データ等が含まれる。なお、データD1には、これら以外の制御コードやデータ等も含まれるが、本処理には関連しないので説明を省略する。 Therefore, in the network system 1 of the present embodiment, the ECUs 2A to 2D and the ECUs 3A to 3H execute the authentication process when the data is received via the first network 1A, and confirm the validity of the data. In the present embodiment, the ECUs 2A to 2D and the ECUs 3A to 3H confirm the validity of the data by message authentication. As shown in FIG. 3, the data D1 transmitted in the first network 1A includes an ID, normal data, encrypted data, and the like. Although the data D1 includes control codes, data, and the like other than these, the description thereof will be omitted because they are not related to this processing.

IDは、データの種別を示す情報、データの内容を示す情報、送信元のノードを示す情報、送信先のノードを示す情報及び通信時の優先度を示す情報等、様々な情報を含み得る識別子である。送信元のノードからブロードキャスト通信によって第一ネットワーク1Aへと送出されるデータD1は、第一ネットワーク1Aにおける送信元ノード以外のノード全てにおいて受信される。データD1を受信したノードは、データD1中に含まれるIDに基づいて、処理対象とすべきデータか否かを判断することができる。 The ID is an identifier that can include various information such as information indicating the type of data, information indicating the content of data, information indicating the node of the source, information indicating the node of the destination, and information indicating the priority during communication. Is. The data D1 transmitted from the source node to the first network 1A by broadcast communication is received by all the nodes other than the source node in the first network 1A. The node that has received the data D1 can determine whether or not the data should be processed based on the ID included in the data D1.

通常データは、送信元ノードが送信先ノードへ送信しようとしたデータの実体部分である。暗号データは、第一ネットワーク1Aのノードが共通に使用する共通鍵を使って、所定の暗号化方式により通常データを暗号化したデータである。共通鍵は、上述の共通鍵記憶部13Aに記憶されている。データD1中に含まれる暗号データは、データD1を送信する送信元ノードにおいて、共通鍵を使って通常データを暗号化し、その暗号化済みのデータの一部を抽出したものである。暗号化済みのデータの一部を抽出するのはデータ量を削減するためである。データ量の削減が不要であれば、暗号化済みのデータの全部を暗号データとして利用してもよい。 Normal data is the actual part of the data that the source node attempts to send to the destination node. The encrypted data is data obtained by encrypting normal data by a predetermined encryption method using a common key commonly used by the nodes of the first network 1A. The common key is stored in the above-mentioned common key storage unit 13A. The encrypted data included in the data D1 is obtained by encrypting normal data using a common key at a source node that transmits the data D1 and extracting a part of the encrypted data. The reason for extracting a part of the encrypted data is to reduce the amount of data. If it is not necessary to reduce the amount of data, all of the encrypted data may be used as encrypted data.

以上のようなデータD1を受信したノードにおいて、メッセージ認証を実施する際には、データD1中に含まれる通常データを取り出し、取り出した通常データを送信元ノードと同様の手順で暗号化し、その暗号化済みのデータの一部を抽出する。このようにして受信側ノードで生成される暗号データは、送信元ノードと同じ共通鍵を使って生成されるので、通常は、データD1中に含まれる暗号データと一致する。 When performing message authentication on the node that has received the data D1 as described above, the normal data contained in the data D1 is taken out, the taken out normal data is encrypted by the same procedure as the source node, and the encryption is performed. Extract a part of the converted data. Since the encrypted data generated in the receiving node in this way is generated using the same common key as the source node, it usually matches the encrypted data contained in the data D1.

しかし、通常データが伝送途中で改ざんされた場合やデータ化けした場合には、受信側ノードで生成される暗号データとデータD1中に含まれる暗号データとが不一致となる。あるいは、共通鍵を知らない不正なノードがデータを送信した場合には、適正な暗号データを生成できないため、受信側ノードで生成される暗号データとデータD1中に含まれる暗号データとが不一致となる。したがって、受信側ノードでは、受信側ノードで生成される暗号データとデータD1中に含まれる暗号データが一致する場合には、認証が成立したと判断する。一方、受信側ノードで生成される暗号データとデータD1中に含まれる暗号データとが不一致となった場合には、認証に失敗したと判断する。 However, if the normal data is falsified during transmission or if the data is garbled, the encrypted data generated by the receiving node and the encrypted data contained in the data D1 will not match. Alternatively, if an unauthorized node that does not know the common key sends data, proper encrypted data cannot be generated, so the encrypted data generated by the receiving node and the encrypted data contained in the data D1 do not match. Become. Therefore, on the receiving side node, if the cryptographic data generated by the receiving side node and the cryptographic data contained in the data D1 match, it is determined that the authentication has been established. On the other hand, if the encrypted data generated by the receiving node and the encrypted data contained in the data D1 do not match, it is determined that the authentication has failed.

また、本実施形態のネットワークシステム1において、ECU2A〜2Dは、第二ネットワーク1B経由でデータを伝送することができる。ただし、第二ネットワーク1Bは、第一ネットワーク1Aとは異なり、第二ネットワーク1Bの外部とは隔離されたネットワークとなっている。そのため、第一ネットワーク1Aとは異なり、少なくとも第二ネットワーク1Bの外部から不正なデータが伝送されてくることはない。 Further, in the network system 1 of the present embodiment, the ECUs 2A to 2D can transmit data via the second network 1B. However, unlike the first network 1A, the second network 1B is a network isolated from the outside of the second network 1B. Therefore, unlike the first network 1A, illegal data is not transmitted from at least the outside of the second network 1B.

そこで、ECU2A〜2Dは、第二ネットワーク1B経由でデータを受信した際には、第一ネットワーク1Aの場合とは異なり、認証処理を実行しない。そのため、第二ネットワーク1Bにおいて伝送されるデータD2は、図3に示すように、ID及び通常データ等が含まれるものの、暗号データは含まれないデータとされている。 Therefore, when the ECUs 2A to 2D receive the data via the second network 1B, they do not execute the authentication process unlike the case of the first network 1A. Therefore, as shown in FIG. 3, the data D2 transmitted in the second network 1B includes ID, normal data, and the like, but does not include encrypted data.

[認証代行の仕組み]
上述の認証処理において認証に成功した場合、ECU2A〜2D及びECU3A〜3Hは、当該認証成功以降の処理において上述のデータD1を利用する。具体例を挙げれば、例えば、データD1中から通常データが取り出され、その通常データを変数として用いた演算処理、通常データに基づく制御、通常データに応じて判断が分かれる分岐処理等が実行される。
[Authentication agency mechanism]
When the authentication is successful in the above-mentioned authentication process, the ECUs 2A to 2D and the ECUs 3A to 3H use the above-mentioned data D1 in the process after the authentication is successful. To give a specific example, for example, normal data is taken out from the data D1, and arithmetic processing using the normal data as a variable, control based on the normal data, branch processing in which judgment is divided according to the normal data, and the like are executed. ..

一方、ECU2A〜2D及びECU3A〜3Hのうち、ECU2A〜2Dは、いずれかが上述の認証処理において認証に失敗した場合に、他のECUに認証の代行を依頼する。これは、データD1が不正なために認証に失敗したのではなく、認証処理を実行するECUの故障等が原因で認証に失敗した可能性もあるからである。認証に失敗したECUは、認証に失敗したことを契機として依頼元装置となる。 On the other hand, among the ECUs 2A to 2D and the ECUs 3A to 3H, the ECUs 2A to 2D request the other ECU to perform the authentication on behalf of the other ECU when the authentication fails in the above-mentioned authentication process. This is because the authentication may have failed not because the data D1 is invalid but because of a failure of the ECU that executes the authentication process. The ECU that fails in authentication becomes the requesting device when the authentication fails.

ここでは、ECU2Bが認証処理において認証に失敗して依頼元装置となる場合を想定して説明を続ける。依頼元装置となったECU2Bは、ECU2A,2C,2D(すなわち、依頼元装置以外のECU。)の中から依頼先装置を選定する。ここでは、ECU2BがECU2Cを依頼先装置として選定した場合を想定して説明を続ける。依頼元装置となるECU2Bは、依頼先装置として選定されたECU2Cへ第二ネットワーク1B経由でデータを送信することにより、認証処理の代行を依頼する。 Here, the description will be continued on the assumption that the ECU 2B fails in authentication in the authentication process and becomes the requesting device. The ECU 2B that has become the requesting device selects the requesting device from the ECUs 2A, 2C, and 2D (that is, an ECU other than the requesting device). Here, the description will be continued on the assumption that the ECU 2B selects the ECU 2C as the request destination device. The ECU 2B, which is the request source device, requests the proxy of the authentication process by transmitting data to the ECU 2C selected as the request destination device via the second network 1B.

以下の説明においては、依頼元装置において第一ネットワーク1A経由で受信して、認証処理の対象とされるデータD1のことを認証対象データと称する。また、認証処理の代行を依頼するため、依頼元装置から第二ネットワーク1B経由で依頼先装置へと伝送するデータのことを代行依頼データと称する。本実施形態の場合、代行依頼データであること、及びどのECUが依頼先装置として選定されたのかは、代行依頼データ中のIDによって示される。 In the following description, the data D1 that is received by the requesting device via the first network 1A and is the target of the authentication process is referred to as the authentication target data. Further, in order to request the proxy of the authentication process, the data transmitted from the request source device to the request destination device via the second network 1B is referred to as proxy request data. In the case of the present embodiment, the proxy request data and which ECU is selected as the request destination device are indicated by the ID in the proxy request data.

具体的には、代行依頼データであることを示すIDとしては、依頼先装置として選定され得るECU2A〜2Dそれぞれに対応付けられた複数のIDが用意されている。ECU2Cへ認証処理の代行を依頼する際には、ECU2Cに対応するIDを選択し、そのIDを含む代行依頼データをブロードキャスト通信により第二ネットワーク1Bへと送出する。 Specifically, as the ID indicating that the data is the proxy request data, a plurality of IDs associated with each of the ECUs 2A to 2D that can be selected as the request destination device are prepared. When requesting the ECU 2C to perform the authentication process on behalf of the user, an ID corresponding to the ECU 2C is selected, and the proxy request data including the ID is transmitted to the second network 1B by broadcast communication.

ECU2Cでは、代行依頼データを受信した際、そのデータ中に含まれるIDに基づいてECU2Cが依頼先装置に選定されたことを認識し、それを契機にして依頼先装置としての処理を実行する。なお、ECU2A,2Dにおいても、ECU2Bから送信された代行依頼データを受信する。ただし、そのデータ中に含まれるIDに基づいてECU2A,2Dでの対処が必要なデータではないと判断できるので、その判断以降の処理は実行しない。 When the ECU 2C receives the proxy request data, it recognizes that the ECU 2C has been selected as the request destination device based on the ID included in the data, and executes the process as the request destination device as an opportunity. The ECUs 2A and 2D also receive the proxy request data transmitted from the ECU 2B. However, since it can be determined that the data does not need to be dealt with by the ECUs 2A and 2D based on the ID included in the data, the processing after the determination is not executed.

依頼先装置となるECU2Cでは、認証対象データに対してメッセージ認証による認証処理を実行する。本実施形態において、ECU2Cは、上述のような受信データバッファ12Aを有し、第一ネットワーク1A経由で受信したデータを一定期間分だけ受信データバッファ12Aに蓄積している。そのため、ECU2Cが代行依頼データを受信した際、ECU2Cは、代行依頼データ中に含まれる情報に基づいて、対象となる認証対象データを受信データバッファ12Aの中から探し出し、認証対象データに対する認証処理を実行する。なお、上述のような受信データバッファ12Aを使う代わりに、ECU2BからECU2Cへ認証対象データが提供されてもよい。 The ECU 2C, which is the request destination device, executes an authentication process by message authentication for the authentication target data. In the present embodiment, the ECU 2C has the reception data buffer 12A as described above, and stores the data received via the first network 1A in the reception data buffer 12A for a certain period of time. Therefore, when the ECU 2C receives the proxy request data, the ECU 2C searches for the target authentication target data from the received data buffer 12A based on the information contained in the proxy request data, and performs the authentication process for the authentication target data. Run. Instead of using the reception data buffer 12A as described above, the authentication target data may be provided from the ECU 2B to the ECU 2C.

依頼先装置であるECU2Cにおいて認証対象データに対する認証に成功した場合、ECU2Cは、認証に成功した認証対象データの内容を含む認証済みデータを第二ネットワーク1B経由でECU2Bに対して送信する。認証済みデータであることは、認証済みデータ中のIDによって示される。依頼元装置であるECU2Bでは、認証済みデータを受信したことにより、依頼先装置での認証に成功したことを認識することができる。そこで、ECU2Bでは、認証済みデータを受信した場合、ECU2Bは認証済みデータに含まれる認証対象データを利用して、所期の処理を実行することができる。 When the authentication target data is successfully authenticated in the request destination device ECU 2C, the ECU 2C transmits the authenticated data including the content of the authentication target data that has been successfully authenticated to the ECU 2B via the second network 1B. The authentication data is indicated by the ID in the authenticated data. The ECU 2B, which is the requesting device, can recognize that the authentication at the requesting device has succeeded by receiving the authenticated data. Therefore, when the ECU 2B receives the authenticated data, the ECU 2B can execute the desired processing by using the authentication target data included in the authenticated data.

したがって、このように構成されたネットワークシステム1によれば、ECU2Bにおいて認証対象データの認証に失敗した場合でも、ECU2Cにおいて認証対象データの認証に成功すれば、ECU2Bは認証済みデータに含まれる認証対象データを利用することができる。よって、例えば、ECU2Bにおいて認証処理を実行するために必要となるハードウェア又はソフトウェアに故障等の問題が生じていたとしても、ECU2Bは認証済みの認証対象データを利用することができる。 Therefore, according to the network system 1 configured in this way, even if the authentication of the authentication target data fails in the ECU 2B, if the authentication target data is successfully authenticated in the ECU 2C, the ECU 2B is the authentication target included in the authenticated data. Data can be used. Therefore, for example, even if there is a problem such as a failure in the hardware or software required to execute the authentication process in the ECU 2B, the ECU 2B can use the authenticated authentication target data.

[依頼元装置及び依頼先装置において実行される処理の詳細]
次に、上述の依頼元装置及び依頼先装置において実行される処理について、図4〜図15に示すフローチャートに基づいて説明する。ここでは、先に挙げた例と同様に、ECU2Bが依頼元装置となり、ECU2Cが依頼先装置として選定される場合を想定して説明を続ける。まず、図4〜図7に示す処理について説明する。図4〜図7に示す処理は、ECU2Bにおいてグローバルバス5Aからデータを受信する際に実行される処理である。
[Details of processing executed in the requesting device and the requesting device]
Next, the processes executed in the request source device and the request destination device described above will be described with reference to the flowcharts shown in FIGS. 4 to 15. Here, as in the example given above, the description will be continued assuming that the ECU 2B is the requesting device and the ECU 2C is selected as the requesting device. First, the processes shown in FIGS. 4 to 7 will be described. The processes shown in FIGS. 4 to 7 are processes executed when data is received from the global bus 5A in the ECU 2B.

ECU2Bは、図4に示すように、S102において、グローバルバス5Aからデータを受信する。続いて、ECU2Bは、S104において、グローバルバス5Aから受信したデータが認証対象データか否かを判断する。認証対象データは、ECU2B,2C以外のECUがブロードキャスト通信によって第一ネットワーク1Aへと送信したデータである。ここでは、一例として、ECU3Hが認証対象データを送信したものとして、以降の説明を続ける。ECU3Hが認証対象データを送信した場合、認証対象データは第一ネットワーク1AにおいてECU3H以外のノード全てに届く。認証対象データを受信したノードは、認証対象データ中に含まれるIDに基づいて、処理対象とすべきデータか否か等を判断する。また、本実施形態の場合、少なくともECU2A〜2Dにおいては、認証対象データを受信したら、認証対象データを受信データバッファ12Aに格納する。 As shown in FIG. 4, the ECU 2B receives data from the global bus 5A in S102. Subsequently, the ECU 2B determines in S104 whether or not the data received from the global bus 5A is the authentication target data. The authentication target data is data transmitted to the first network 1A by an ECU other than the ECUs 2B and 2C by broadcast communication. Here, as an example, it is assumed that the ECU 3H has transmitted the authentication target data, and the following description will be continued. When the ECU 3H transmits the authentication target data, the authentication target data reaches all the nodes other than the ECU 3H in the first network 1A. The node that has received the authentication target data determines whether or not the data should be processed based on the ID included in the authentication target data. Further, in the case of the present embodiment, at least in the ECUs 2A to 2D, when the authentication target data is received, the authentication target data is stored in the received data buffer 12A.

S104において、認証対象データであった場合はYESと判断され、S106へと進む。S106において、ECU2Bは、認証対象データに対応する処理を実行する。S106の詳細を図5に示す。図5に示す処理を開始すると、S122において、ECU2Bは、代行依頼済みフラグがオフか否かを判断する。代行依頼済みフラグは、初期値がオフにされていて、後述する処理の中でECU2Bが他のECUに対して認証の代行を依頼すると、後述するS134においてオンにされるフラグである。ここでは、代行依頼済みフラグが初期値(すなわち、オフ。)になっているものとして説明を続ける。 In S104, if the data is the authentication target data, it is determined as YES, and the process proceeds to S106. In S106, the ECU 2B executes the process corresponding to the authentication target data. Details of S106 are shown in FIG. When the process shown in FIG. 5 is started, in S122, the ECU 2B determines whether or not the proxy requested flag is off. The proxy request flag is a flag whose initial value is turned off and is turned on in S134 described later when the ECU 2B requests another ECU to perform authentication on behalf of the ECU 2B in the process described later. Here, the description will be continued assuming that the proxy requested flag is set to the initial value (that is, off).

代行依頼済みフラグがオフとなっている場合は、S122においてYESと判断され、S124へと進む。S124において、ECU2Bは、メッセージ認証処理を実行する。このメッセージ認証処理の詳細を図6に示す。メッセージ認証処理を開始すると、ECU2Bは、図6に示すように、S142において、処理対象となるデータに含まれる通常データと暗号データを取り出す。ここでいう処理対象となるデータは、S102において受信した認証対象データである。 If the proxy request flag is off, it is determined to be YES in S122, and the process proceeds to S124. In S124, the ECU 2B executes the message authentication process. The details of this message authentication process are shown in FIG. When the message authentication process is started, the ECU 2B retrieves the normal data and the encrypted data included in the data to be processed in S142 as shown in FIG. The data to be processed here is the authentication target data received in S102.

続いて、ECU2Bは、S144において、通常データを共通鍵で暗号化し、暗号データを生成する。ここで暗号化されるデータは、S142において処理対象となるデータから取り出された通常データである。続いて、ECU2Bは、S146において、受信した暗号データと生成したデータが一致するか否かを判断する。受信した暗号データと生成したデータが一致する場合は、S146においてYESと判断され、S148へと進む。 Subsequently, the ECU 2B encrypts the normal data with the common key in S144 to generate the encrypted data. The data encrypted here is normal data extracted from the data to be processed in S142. Subsequently, the ECU 2B determines in S146 whether or not the received encrypted data and the generated data match. If the received encrypted data and the generated data match, it is determined as YES in S146, and the process proceeds to S148.

S148へ進んだ場合は、ECU2Bにおいて認証が成立したことになり、図6に示す処理を終了して、図5のS126へと進む。一方、受信した暗号データと生成したデータが一致しない場合は、S146においてNOと判断され、S150へと進む。S150へ進んだ場合は、ECU2Bにおいて認証に失敗したことになり、図6に示す処理を終了して、図5のS126へと進む。 If the process proceeds to S148, the authentication is established in the ECU 2B, the process shown in FIG. 6 is terminated, and the process proceeds to S126 of FIG. On the other hand, if the received encrypted data and the generated data do not match, NO is determined in S146, and the process proceeds to S150. If the process proceeds to S150, the authentication fails in the ECU 2B, the process shown in FIG. 6 is terminated, and the process proceeds to S126 of FIG.

ECU2Bは、S126において、認証が成立したか否かを判断する。上述のS148において認証が成立している場合は、S126においてYESと判断され、S128へと進む。ECU2Bは、S128において、認証対象データに含まれる通常データを取り出して、以降の処理で利用する。ここでいう「以降の処理」としては、ECU2Bの機能に応じた様々な処理を考え得るが、当該処理そのものは本実施形態における要部ではないので、これ以上の説明は省略する。S128の実行後は図5に示す処理を終了する。これにより、図4のS106を終了し、図4に示す処理を終了する。 The ECU 2B determines in S126 whether or not the authentication has been established. If the authentication is established in S148 described above, it is determined to be YES in S126, and the process proceeds to S128. In S128, the ECU 2B takes out the normal data included in the authentication target data and uses it in the subsequent processing. As the "subsequent processing" referred to here, various processing according to the function of the ECU 2B can be considered, but since the processing itself is not a main part in the present embodiment, further description thereof will be omitted. After the execution of S128, the process shown in FIG. 5 is terminated. As a result, S106 in FIG. 4 is terminated, and the process shown in FIG. 4 is terminated.

一方、上述のS150において認証に失敗している場合には、S126においてNOと判断され、S130へと進む。ECU2Bは、S130において、認証対象データに含まれるIDを取り出して他の部分は破棄する。続いて、ECU2Bは、S132において、取り出したIDを含む代行依頼データを作成し、一つの依頼先装置に対して認証代行依頼をするためのIDを代行依頼データに設定し、代行依頼データをローカルバス6へ送信する。 On the other hand, if the authentication fails in S150 described above, it is determined as NO in S126, and the process proceeds to S130. In S130, the ECU 2B takes out the ID included in the authentication target data and discards the other parts. Subsequently, the ECU 2B creates proxy request data including the extracted ID in S132, sets an ID for making an authentication proxy request to one request destination device in the proxy request data, and sets the proxy request data locally. Send to bus 6.

本実施形態においては、上述の通り、ECU2Cが依頼先装置として選定される場合を想定している。そのため、S132では、ECU2Cに対して認証代行依頼をするためのIDを代行依頼データに設定する。認証代行依頼をするためのIDとしては、依頼先装置となり得るECUごとに異なる複数のIDがあらかじめ用意されている。詳しくは後述するが、ECU2Bが、S132においてECU2Cに対して認証の代行を依頼した場合、以降、ECU2Bは、ECU2Cから認証済みデータを受け取るようになる。 In the present embodiment, as described above, it is assumed that the ECU 2C is selected as the requested device. Therefore, in S132, an ID for making an authentication proxy request to the ECU 2C is set in the proxy request data. As the ID for making the authentication proxy request, a plurality of different IDs are prepared in advance for each ECU that can be the request destination device. As will be described in detail later, when the ECU 2B requests the ECU 2C to perform authentication on behalf of the ECU 2C in S132, the ECU 2B will receive the authenticated data from the ECU 2C thereafter.

S132を終えたら、続いて、ECU2Bは、S134において、代行依頼済みフラグをオンにする。代行依頼済みフラグは、S132においてECU2BがECU2Cに対して認証の代行を依頼した場合に、S134においてオンとなる。S134の実行後は図5に示す処理を終了する。これにより、図4のS106を終了し、図4に示す処理を終了する。 After finishing S132, the ECU 2B subsequently turns on the proxy request flag in S134. The proxy request flag is turned on in S134 when the ECU 2B requests the ECU 2C to proxy authentication in S132. After the execution of S134, the process shown in FIG. 5 is terminated. As a result, S106 in FIG. 4 is terminated, and the process shown in FIG. 4 is terminated.

図4に示す処理は、ECU2Bがグローバルバス5Aからデータを受信するたびに、ECU2Bにおいて実行される。図4に示す処理が複数回にわたって実行される中で、複数回にわたって認証対象データを受信する場合、S134において代行依頼済みフラグがオンにされると、次に図4に示す処理が実行される際にはS122においてNOと判断される。この場合、ECU2Bは、S136において、受信データを破棄する。S136を終えたら図5に示す処理を終了する。これにより、図4のS106を終了し、図4に示す処理を終了する。 The process shown in FIG. 4 is executed in the ECU 2B each time the ECU 2B receives data from the global bus 5A. When the authentication target data is received multiple times while the process shown in FIG. 4 is executed multiple times, when the proxy requested flag is turned on in S134, the process shown in FIG. 4 is executed next. In that case, it is determined as NO in S122. In this case, the ECU 2B discards the received data in S136. When S136 is finished, the process shown in FIG. 5 is finished. As a result, S106 in FIG. 4 is terminated, and the process shown in FIG. 4 is terminated.

S104において、認証対象データではない場合はNOと判断され、S108へと進む。ただし、S108及びS110については、他箇所の説明をした後の方が理解しやすいので、ここでの説明は保留し、後で詳述することにする。S108においてNOと判断された場合は、S112へと進む。S112において、ECU2Bは、他の受信データに対応する処理を実行する。S112において実行される処理としては、ECU2Bの機能に応じた様々な処理を考え得るが、当該処理そのものは本実施形態における要部ではないので、これ以上の説明は省略する。S112の実行後は図4に示す処理を終了する。 In S104, if the data is not the authentication target data, it is determined as NO, and the process proceeds to S108. However, since it is easier to understand S108 and S110 after explaining other parts, the explanation here is withheld and will be described in detail later. If NO is determined in S108, the process proceeds to S112. In S112, the ECU 2B executes a process corresponding to other received data. As the process executed in S112, various processes depending on the function of the ECU 2B can be considered, but since the process itself is not a main part in the present embodiment, further description thereof will be omitted. After the execution of S112, the process shown in FIG. 4 is terminated.

次に、図8〜図10に示す処理について説明する。図8〜図10に示す処理は、ECU2Cにおいてローカルバス6からデータを受信する際に実行される処理である。ECU2Cは、図8に示すように、S202において、ローカルバス6からデータを受信する。続いて、ECU2Cは、S204において、上記S202で受信したデータがECU2C宛の代行依頼データか否かを判断する。ここで、代行依頼データであること、及びECU2C宛であることは、受信データ中に含まれるIDに基づいて判断することができる。ECU2Bにおいて上述のS132が実行された場合、代行依頼データはブロードキャスト通信によって第二ネットワーク1Bへと送信される。そのため、代行依頼データは第二ネットワーク1BにおいてECU2B以外のノード全てに届く。 Next, the processes shown in FIGS. 8 to 10 will be described. The processes shown in FIGS. 8 to 10 are processes executed when data is received from the local bus 6 in the ECU 2C. As shown in FIG. 8, the ECU 2C receives data from the local bus 6 in S202. Subsequently, the ECU 2C determines in S204 whether or not the data received in the above S202 is the proxy request data addressed to the ECU 2C. Here, it can be determined that the data is a proxy request data and that the data is addressed to the ECU 2C based on the ID included in the received data. When the above-mentioned S132 is executed in the ECU 2B, the proxy request data is transmitted to the second network 1B by broadcast communication. Therefore, the proxy request data reaches all the nodes other than the ECU 2B in the second network 1B.

ECU2CにおいてECU2C宛の代行依頼データを受信した場合、ECU2Cでは、S204においてYESと判断されて、S206へと進む。S206において、ECU2Cは、代行依頼データに対応する処理を実行する。S206の詳細を図9に示す。図9に示す処理を開始すると、S222において、ECU2Cは、代行継続フラグをオンにする。続いて、ECU2Cは、S224において、処理対象となる認証対象データを受信データバッファ12Aから取得する。上述の通り、ECU2BがS132で代行依頼データを作成する際には、認証対象データから取り出されたIDを含む代行依頼データが作成される。そこで、S224では、ECU2Cは、代行依頼データ中に含まれている「認証対象データから取り出されたID」と一致するIDを持つデータを、受信データバッファ12Aから探し出し、そのデータを処理対象となる認証対象データとして取得する。 When the ECU 2C receives the proxy request data addressed to the ECU 2C, the ECU 2C determines YES in S204 and proceeds to S206. In S206, the ECU 2C executes a process corresponding to the proxy request data. Details of S206 are shown in FIG. When the process shown in FIG. 9 is started, the ECU 2C turns on the proxy continuation flag in S222. Subsequently, the ECU 2C acquires the authentication target data to be processed from the reception data buffer 12A in S224. As described above, when the ECU 2B creates the proxy request data in S132, the proxy request data including the ID extracted from the authentication target data is created. Therefore, in S224, the ECU 2C searches the received data buffer 12A for data having an ID matching the "ID extracted from the authentication target data" included in the proxy request data, and the data is processed. Acquire as authentication target data.

続いて、ECU2Cは、S226において、受信データバッファ12Aから探し出された認証対象データに対し、メッセージ認証処理を実行する。このメッセージ認証処理は、図6に示した処理となる。ただし、図6に示した処理については既に詳細を説明したので、重ねての説明は省略する。S226においてメッセージ認証処理を実行する場合、図6のS142における「処理対象となるデータ」は、S224において受信データバッファ12Aから探し出された認証対象データである。 Subsequently, the ECU 2C executes a message authentication process for the authentication target data found from the received data buffer 12A in S226. This message authentication process is the process shown in FIG. However, since the details of the process shown in FIG. 6 have already been described, the repeated description will be omitted. When the message authentication process is executed in S226, the "data to be processed" in S142 of FIG. 6 is the authentication target data found from the received data buffer 12A in S224.

続いて、ECU2Cは、S228において、認証が成立したか否かを判断する。S226で認証が成立している場合は、S228においてYESと判断され、S230へと進む。ECU2Cは、S230において、認証対象データに含まれる通常データを取り出して、その通常データを含む認証済みデータを作成し、認証済みデータにCVNを付加して、ローカルバス6へ送信する。認証済みデータであることは、認証済みデータ中に含まれるIDによって示すことができる。 Subsequently, the ECU 2C determines in S228 whether or not the authentication has been established. If the authentication is established in S226, it is determined as YES in S228, and the process proceeds to S230. In S230, the ECU 2C takes out the normal data included in the authentication target data, creates the authenticated data including the normal data, adds the CVN to the authenticated data, and transmits the certified data to the local bus 6. The authentication data can be indicated by the ID contained in the authenticated data.

認証済みデータに付加されるCVNは、ECU2Cにおいて生成されるCVNである。S230の実行後は図9に示す処理を終了する。これにより、図8のS206を終了し、図8に示す処理を終了する。一方、S226で認証に失敗している場合には、S228においてNOと判断され、S232へと進む。ECU2Cは、S232において、認証失敗を示す失敗通知データをローカルバス6へ送信する。失敗通知データであることは、失敗通知データ中に含まれるIDによって示すことができる。S232の実行後は図9に示す処理を終了する。これにより、図8のS206を終了し、図8に示す処理を終了する。 The CVN added to the authenticated data is a CVN generated in the ECU 2C. After the execution of S230, the process shown in FIG. 9 is terminated. As a result, S206 in FIG. 8 is terminated, and the process shown in FIG. 8 is terminated. On the other hand, if the authentication fails in S226, it is determined as NO in S228, and the process proceeds to S232. In S232, the ECU 2C transmits failure notification data indicating an authentication failure to the local bus 6. The failure notification data can be indicated by the ID included in the failure notification data. After the execution of S232, the process shown in FIG. 9 is terminated. As a result, S206 in FIG. 8 is terminated, and the process shown in FIG. 8 is terminated.

ECU2Cにおいて上述のS230が実行された場合、認証済みデータはブロードキャスト通信によって第二ネットワーク1Bへと送信される。そのため、ECU2Cから送信される認証済みデータは、第二ネットワーク1BにおいてECU2C以外のノード全てに届く。ECU2Cにおいて上述のS232が実行された場合、失敗通知データはブロードキャスト通信によって第二ネットワーク1Bへと送信される。そのため、ECU2Cから送信される失敗通知データは、第二ネットワーク1BにおいてECU2C以外のノード全てに届く。 When the above-mentioned S230 is executed in the ECU 2C, the authenticated data is transmitted to the second network 1B by broadcast communication. Therefore, the authenticated data transmitted from the ECU 2C reaches all the nodes other than the ECU 2C in the second network 1B. When the above-mentioned S232 is executed in the ECU 2C, the failure notification data is transmitted to the second network 1B by broadcast communication. Therefore, the failure notification data transmitted from the ECU 2C reaches all the nodes other than the ECU 2C in the second network 1B.

上述のS204において代行依頼データではなかった場合は、S204においてNOと判断され、S208へと進む。ただし、S208及びS210については、他箇所の説明をした後の方が理解しやすいので、ここでの説明は保留し、後で詳述することにする。S208においてNOと判断された場合は、S212へと進む。S212において、ECU2Cは、他の受信データに対応する処理を実行する。S212において実行される処理としては、ECU2Cの機能に応じた様々な処理を考え得るが、当該処理そのものは本実施形態における要部ではないので、これ以上の説明は省略する。S212の実行後は図8に示す処理を終了する。 If it is not the proxy request data in S204 described above, it is determined as NO in S204, and the process proceeds to S208. However, since it is easier to understand S208 and S210 after explaining other parts, the explanation here will be withheld and will be described in detail later. If NO is determined in S208, the process proceeds to S212. In S212, the ECU 2C executes a process corresponding to other received data. As the process executed in S212, various processes depending on the function of the ECU 2C can be considered, but since the process itself is not a main part in the present embodiment, further description will be omitted. After the execution of S212, the process shown in FIG. 8 is terminated.

次に、図11及び図12に示す処理について説明する。図11及び図12に示す処理は、ECU2Cにおいてグローバルバス5Bからデータを受信する際に実行される処理である。ECU2Cは、図11に示すように、S302において、グローバルバス5Bからデータを受信する。続いて、ECU2Cは、S304において、受信データを受信データバッファ12Aに保存する。S304が実行されることにより、既に説明した通り、受信データバッファ12Aには、最新の一定期間を対象にして第一ネットワーク1A経由で受信したデータが蓄積される。 Next, the processes shown in FIGS. 11 and 12 will be described. The processes shown in FIGS. 11 and 12 are processes executed when data is received from the global bus 5B in the ECU 2C. As shown in FIG. 11, the ECU 2C receives data from the global bus 5B in S302. Subsequently, the ECU 2C stores the received data in the received data buffer 12A in S304. By executing S304, as described above, the received data buffer 12A stores the data received via the first network 1A for the latest fixed period.

続いて、ECU2Cは、S306において、受信データが他のECU宛か否かを判断する。受信データが他のECU宛であった場合は、S306においてYESと判断されて、S308へと進む。S308において、ECU2Cは、他のECU宛のデータに対応する処理を実行する。S308の詳細を図12に示す。図12に示す処理を開始すると、ECU2Cは、S322において、代行継続フラグがオンとなっているか否かを判断する。代行継続フラグがオンとなっている場合は、S322においてYESと判断され、ECU2Cは、S324において、処理対象となる認証対象データか否かを判断する。 Subsequently, the ECU 2C determines in S306 whether or not the received data is addressed to another ECU. If the received data is addressed to another ECU, it is determined to be YES in S306, and the process proceeds to S308. In S308, the ECU 2C executes a process corresponding to data addressed to another ECU. Details of S308 are shown in FIG. When the process shown in FIG. 12 is started, the ECU 2C determines whether or not the proxy continuation flag is turned on in S322. When the proxy continuation flag is turned on, it is determined as YES in S322, and the ECU 2C determines in S324 whether the data is the authentication target data to be processed.

ECU2Bが認証代行の依頼元装置、ECU2Cが認証代行の依頼先装置となる場合、グローバルバス5Bから受信するデータのうち、ECU2B宛かつ認証が必要なデータが、S324でいう処理対象となる認証対象データに該当する。S302においてECU2Cによって受信されたデータがECU2B宛のデータである場合、S306ではYESと判断される。また、先に説明したS222において、代行継続フラグがオンとされた場合、S322ではYESと判断される。そして、S302においてECU2Cによって受信されたデータが、処理対象となる認証対象データである場合、S324ではYESと判断されて、S326へと進む。 When the ECU 2B is the request source device for authentication agency and the ECU 2C is the request destination device for authentication agency, among the data received from the global bus 5B, the data addressed to ECU 2B and requiring authentication is the authentication target to be processed in S324. Corresponds to the data. If the data received by the ECU 2C in S302 is the data addressed to the ECU 2B, it is determined to be YES in S306. Further, when the proxy continuation flag is turned on in S222 described above, it is determined to be YES in S322. Then, when the data received by the ECU 2C in S302 is the authentication target data to be processed, it is determined as YES in S324, and the process proceeds to S326.

ECU2Cは、S326において、S302においてECU2Cによって受信された認証対象データに対し、メッセージ認証処理を実行する。このメッセージ認証処理は、図6に示した処理となる。ただし、図6に示した処理については既に詳細を説明したので、重ねての説明は省略する。S326においてメッセージ認証処理を実行する場合、図6のS142における「処理対象となるデータ」は、S302においてECU2Cによって受信された認証対象データである。続いて、ECU2Cは、S328において、認証が成立したか否かを判断する。 In S326, the ECU 2C executes a message authentication process for the authentication target data received by the ECU 2C in S302. This message authentication process is the process shown in FIG. However, since the details of the process shown in FIG. 6 have already been described, the repeated description will be omitted. When the message authentication process is executed in S326, the "data to be processed" in S142 of FIG. 6 is the authentication target data received by the ECU 2C in S302. Subsequently, the ECU 2C determines in S328 whether or not the authentication has been established.

S326で認証が成立している場合は、S328においてYESと判断され、S330へと進む。ECU2Cは、S330において、認証対象データに含まれる通常データを取り出して、その通常データを含む認証済みデータを作成し、認証済みデータにCVNを付加して、ローカルバス6へ送信する。認証済みデータであることは、認証済みデータ中に含まれるIDによって示すことができる。S330は、先に説明したS230と同様の処理ステップである。S330の実行後は図12に示す処理を終了する。これにより、図11のS308を終了し、図11に示す処理を終了する。 If the authentication is established in S326, it is determined as YES in S328, and the process proceeds to S330. In S330, the ECU 2C takes out the normal data included in the authentication target data, creates the authenticated data including the normal data, adds the CVN to the authenticated data, and transmits the certified data to the local bus 6. The authentication data can be indicated by the ID contained in the authenticated data. S330 is the same processing step as S230 described above. After the execution of S330, the process shown in FIG. 12 is terminated. As a result, S308 in FIG. 11 is terminated, and the process shown in FIG. 11 is terminated.

一方、図12のS326で認証に失敗している場合には、S328においてNOと判断され、S332へと進む。ECU2Cは、S332において、認証失敗を示す失敗通知データをローカルバス6へ送信する。S332は、先に説明したS232と同様の処理ステップである。S332の実行後は図12に示す処理を終了する。これにより、図11のS308を終了し、図11に示す処理を終了する。 On the other hand, if the authentication fails in S326 of FIG. 12, it is determined as NO in S328, and the process proceeds to S332. In S332, the ECU 2C transmits failure notification data indicating an authentication failure to the local bus 6. S332 is the same processing step as S232 described above. After the execution of S332, the process shown in FIG. 12 is terminated. As a result, S308 in FIG. 11 is terminated, and the process shown in FIG. 11 is terminated.

図12に示す処理中、上述のS322において代行継続フラグがオンでない場合(すなわち、オフである場合。)は、S322においてNOと判断される。この場合は、他のECUから認証の代行を依頼されていない場合なので、S334において、受信データを破棄する。S334の実行後は図12に示す処理を終了する。これにより、図11のS308を終了し、図11に示す処理を終了する。 During the process shown in FIG. 12, if the surrogate continuation flag is not on (that is, is off) in S322 described above, it is determined to be NO in S322. In this case, since the authentication is not requested by another ECU, the received data is discarded in S334. After the execution of S334, the process shown in FIG. 12 is terminated. As a result, S308 in FIG. 11 is terminated, and the process shown in FIG. 11 is terminated.

また、上述のS324において、処理対象となる認証対象データではなかった場合は、S324においてNOと判断される。この場合は、他のECUから認証の代行を依頼されている場合ではあるものの、処理対象となる認証対象データではないので、S334において、受信データを破棄する。S334の実行後は図12に示す処理を終了する。これにより、図11のS308を終了し、図11に示す処理を終了する。 Further, in the above-mentioned S324, if the data is not the authentication target data to be processed, it is determined as NO in S324. In this case, although the authentication is requested by another ECU, the received data is discarded in S334 because it is not the authentication target data to be processed. After the execution of S334, the process shown in FIG. 12 is terminated. As a result, S308 in FIG. 11 is terminated, and the process shown in FIG. 11 is terminated.

図11のS306において、受信データが他のECU宛ではない場合(すなわち、ECU2C宛のデータである場合。)は、S306においてNOと判断され、その場合、ECU2Cは、S310において、他の受信データに対応する処理を実行する。S310において実行される処理としては、ECU2Cの機能に応じた様々な処理を考え得るが、当該処理そのものは本実施形態における要部ではないので、これ以上の説明は省略する。S310の実行後は図11に示す処理を終了する。 In S306 of FIG. 11, when the received data is not destined for another ECU (that is, the data is destined for ECU 2C), it is determined as NO in S306, and in that case, the ECU 2C is determined to be another received data in S310. Execute the process corresponding to. As the process executed in S310, various processes depending on the function of the ECU 2C can be considered, but since the process itself is not a main part in the present embodiment, further description thereof will be omitted. After the execution of S310, the process shown in FIG. 11 is terminated.

次に、図13〜図15に示す処理について説明する。図13〜図15に示す処理は、ECU2Bにおいてローカルバス6からデータを受信する際に実行される処理である。ECU2Bは、図13に示すように、S402において、ローカルバス6からデータを受信する。続いて、ECU2Bは、S404において、上記S402で受信したデータが認証済みデータか否かを判断する。ここで、認証済みデータであることは、受信データ中に含まれるIDに基づいて判断することができる。ECU2Cにおいて上述のS230又はS330が実行された場合、認証済みデータはブロードキャスト通信によって第二ネットワーク1Bへと送信される。そのため、認証済みデータは第二ネットワーク1BにおいてECU2C以外のノード全てに届く。 Next, the processes shown in FIGS. 13 to 15 will be described. The processes shown in FIGS. 13 to 15 are processes executed when data is received from the local bus 6 in the ECU 2B. As shown in FIG. 13, the ECU 2B receives data from the local bus 6 in S402. Subsequently, the ECU 2B determines in S404 whether or not the data received in S402 is authenticated data. Here, it can be determined that the data is authenticated based on the ID included in the received data. When the above-mentioned S230 or S330 is executed in the ECU 2C, the authenticated data is transmitted to the second network 1B by broadcast communication. Therefore, the authenticated data reaches all the nodes other than the ECU 2C in the second network 1B.

上述のS404において認証済みデータであった場合は、S404においてYESと判断され、S406へと進む。S406において、ECU2Bは、認証済みデータに対応する処理を実行する。S406の詳細を図14に示す。図14に示す処理を開始すると、ECU2Bは、S422において、なりすまし確認OKフラグがオフか否かを判断する。なりすまし確認OKフラグは、初期値がオフにされていて、後述するS424,S426においてなりすまし確認が適正に実行されると、後述するS428においてオンにされるフラグである。ここでは、なりすまし確認OKフラグが初期値(すなわち、オフ。)になっているものとして説明を続ける。 If the data is authenticated in S404 described above, it is determined to be YES in S404, and the process proceeds to S406. In S406, the ECU 2B executes the process corresponding to the authenticated data. Details of S406 are shown in FIG. When the process shown in FIG. 14 is started, the ECU 2B determines in S422 whether or not the spoofing confirmation OK flag is off. The spoofing confirmation OK flag is a flag that is turned on in S428 described later when the initial value is turned off and the spoofing confirmation is properly executed in S424 and S426 described later. Here, the description will be continued assuming that the spoofing confirmation OK flag is set to the initial value (that is, off).

なりすまし確認OKフラグがオフになっている場合、S422においてYESと判断される。その場合、ECU2Bは、S424及びS426を実行することにより、認証済みデータに対するなりすまし確認を実施する。具体的には、ECU2Bは、S424において、認証済みデータに付加されたCVNを取り出す。そして、S426において、CVNが適正か否かを判断する。S426では、受信した認証済みデータから取り出されたCVNと、CVN記憶部13Bに記憶されたCVNとを比較する。CVN記憶部13Bには、ECU2A〜2Dにおいて生成、出力されたCVNが記憶されているので、S426では、ECU2Cに対応するCVNが比較対象として選択される。 If the spoofing confirmation OK flag is off, it is determined to be YES in S422. In that case, the ECU 2B executes spoofing confirmation for the authenticated data by executing S424 and S426. Specifically, the ECU 2B takes out the CVN added to the authenticated data in S424. Then, in S426, it is determined whether or not the CVN is appropriate. In S426, the CVN taken out from the received authenticated data is compared with the CVN stored in the CVN storage unit 13B. Since the CVNs generated and output by the ECUs 2A to 2D are stored in the CVN storage unit 13B, the CVN corresponding to the ECU 2C is selected as a comparison target in S426.

この比較の結果、両者が一致すれば、CVNは適正であり、S426においてYESと判断され、S428へと進む。S428へ進んだ場合、なりすまし確認が適正に実行されたことになり、ECU2Bは、なりすまし確認OKフラグをオンにする。そして、ECU2Bは、S430において、認証済みデータに含まれる通常データを取り出して、以降の処理で利用する。ここでいう「以降の処理」としては、ECU2Bの機能に応じた様々な処理を考え得るが、当該処理そのものは本実施形態における要部ではないので、これ以上の説明は省略する。S430の実行後は図14に示す処理を終了する。これにより、図13のS406を終了し、図13に示す処理を終了する。 As a result of this comparison, if both are in agreement, the CVN is appropriate, and it is determined to be YES in S426, and the process proceeds to S428. If the process proceeds to S428, it means that the spoofing confirmation has been properly executed, and the ECU 2B turns on the spoofing confirmation OK flag. Then, in S430, the ECU 2B takes out the normal data included in the authenticated data and uses it in the subsequent processing. As the "subsequent processing" referred to here, various processing according to the function of the ECU 2B can be considered, but since the processing itself is not a main part in the present embodiment, further description thereof will be omitted. After the execution of S430, the process shown in FIG. 14 is terminated. As a result, S406 in FIG. 13 is terminated, and the process shown in FIG. 13 is terminated.

一方、上述のS426において、比較結果が一致しなければ、受信した認証済みデータから取り出されたCVNが不適正である可能性が高い。この場合、ECU2C以外のノードがECU2Cになりすまして認証済みデータを送信している可能性がある。あるいは、ECU2Cのソフトウェアが改ざんされている可能性や、ECU2Cが換装されている可能性もある。よって、このような状況下では、認証済みデータを受信したとしても、認証済みデータそのものの信頼性が低い。 On the other hand, in S426 described above, if the comparison results do not match, there is a high possibility that the CVN extracted from the received authenticated data is inappropriate. In this case, there is a possibility that a node other than the ECU 2C impersonates the ECU 2C and transmits the authenticated data. Alternatively, the software of the ECU 2C may have been tampered with, or the ECU 2C may have been replaced. Therefore, under such a situation, even if the authenticated data is received, the reliability of the authenticated data itself is low.

そこで、上述のS426における比較結果が一致しなければ、CVNが不適正であり、S426においてNOと判断され、S432へと進む。S432において、ECU2Bは、受信した認証済みデータを破棄して、フェイルセーフデータを以降の処理で利用する。フェイルセーフデータは、ECU2Bが受信する認証対象データや認証済みデータに問題があって使用できない場合に、代替使用されるデータである。 Therefore, if the comparison results in S426 described above do not match, the CVN is inappropriate, it is determined to be NO in S426, and the process proceeds to S432. In S432, the ECU 2B discards the received authenticated data and uses the fail-safe data in the subsequent processing. The fail-safe data is data that is used as a substitute when the authentication target data or the authenticated data received by the ECU 2B cannot be used due to a problem.

このようなフェイルセーフデータは、例えばフラッシュメモリ13にあらかじめ記憶されていればよい。あるいは、認証対象データを過去に一定期間以上の長期にわたって受信できていた場合は、その平均値、最大値、あるいは最小値等を経時的に算出し、いつでもフェイルセーフデータとして利用できるように準備しておいてもよい。どのようなかたちでフェイルセーフデータを用意するかは、ECU2Bによる制御対象の挙動なども考慮して最適化されていればよい。S432の実行後は図14に示す処理を終了する。これにより、図13のS406を終了し、図13に示す処理を終了する。 Such fail-safe data may be stored in advance in, for example, the flash memory 13. Alternatively, if the data to be authenticated has been received for a long period of time longer than a certain period in the past, the average value, maximum value, minimum value, etc. are calculated over time and prepared so that it can be used as fail-safe data at any time. You may leave it. The form in which the fail-safe data is prepared may be optimized in consideration of the behavior of the control target by the ECU 2B and the like. After the execution of S432, the process shown in FIG. 14 is terminated. As a result, S406 in FIG. 13 is terminated, and the process shown in FIG. 13 is terminated.

図13に示す処理は、ECU2Bがローカルバス6からデータを受信するたびに、ECU2Bにおいて実行される。その際、再びS406へと進んだとしても、S424−S428の処理ステップは、一回実行されていれば、以降は、毎回実行しなくても認証済みデータは信頼できるものと考えられる。そこで、なりすまし確認OKフラグがオフではない場合(すなわち、オンである場合。)は、S422においてはNOと判断され、S424−S428を実行することなく、S430へと進む。これにより、S424−S428を実行しない分だけ、ECU2Bにかかる負荷を軽減することができる。 The process shown in FIG. 13 is executed in the ECU 2B each time the ECU 2B receives data from the local bus 6. At that time, even if the process proceeds to S406 again, if the processing step of S424-S428 is executed once, it is considered that the authenticated data can be trusted even if it is not executed every time thereafter. Therefore, when the spoofing confirmation OK flag is not off (that is, when it is on), it is determined as NO in S422, and the process proceeds to S430 without executing S424-S428. As a result, the load on the ECU 2B can be reduced by the amount that S424-S428 is not executed.

また、上述のS404において、上記S402で受信したデータが認証済みデータではなかった場合は、S404においてNOと判断され、その場合、ECU2Bは、S408において、上記S402で受信したデータが失敗通知データか否かを判断する。ここで、失敗通知データであることは、受信データ中に含まれるIDに基づいて判断することができる。失敗通知データであった場合は、S408においてYESと判断され、S410へと進む。S410において、ECU2Bは、受信した認証済みデータを破棄して、フェイルセーフデータを以降の処理で利用する。S410は、上述のS432と同様の処理である。S410の実行後は図13に示す処理を終了する。 Further, in the above-mentioned S404, if the data received in the above-mentioned S402 is not the authenticated data, it is determined as NO in the S404, and in that case, the ECU 2B determines in the S408 whether the data received in the above-mentioned S402 is the failure notification data. Judge whether or not. Here, it can be determined that the data is failure notification data based on the ID included in the received data. If it is the failure notification data, it is determined as YES in S408, and the process proceeds to S410. In S410, the ECU 2B discards the received authenticated data and uses the fail-safe data in the subsequent processing. S410 is the same process as S432 described above. After the execution of S410, the process shown in FIG. 13 is terminated.

上述のS408において失敗通知データではなかった場合は、S408においてNOと判断され、S412へと進む。ただし、S412及びSS414については、他箇所の説明をした後の方が理解しやすいので、ここでの説明は保留し、後で詳述することにする。S412においてNOと判断された場合は、S416へと進む。S416において、ECU2Bは、他の受信データに対応する処理を実行する。S416において実行される処理としては、ECU2Bの機能に応じた様々な処理を考え得るが、当該処理そのものは本実施形態における要部ではないので、これ以上の説明は省略する。S416の実行後は図13に示す処理を終了する。 If it is not the failure notification data in S408 described above, it is determined as NO in S408, and the process proceeds to S412. However, since it is easier to understand S412 and SS414 after explaining other parts, the explanation here is withheld and will be described in detail later. If NO is determined in S412, the process proceeds to S416. In S416, the ECU 2B executes a process corresponding to other received data. As the process executed in S416, various processes depending on the function of the ECU 2B can be considered, but since the process itself is not a main part in the present embodiment, further description thereof will be omitted. After the execution of S416, the process shown in FIG. 13 is terminated.

次に、上述した説明の中で、説明を保留した箇所について説明する。既に説明した通り、上述のネットワークシステム1では、ECU2Bが依頼元装置となり、ECU2Cが依頼先装置となって、ECU2CがECU2Bに代わって認証処理を実行する。ただし、自動車ディーラ等において修理等が実施されて、ECU2Bが自ら認証処理を実行できる環境が整った場合には、ECU2B,ECU2Cともに、本来の稼働状態に復帰することが好ましい。 Next, in the above-mentioned explanation, the part where the explanation is withheld will be described. As described above, in the above-mentioned network system 1, the ECU 2B serves as the requesting device, the ECU 2C serves as the requesting device, and the ECU 2C executes the authentication process on behalf of the ECU 2B. However, when repairs or the like are carried out in an automobile dealer or the like and an environment in which the ECU 2B can execute the authentication process by itself is prepared, it is preferable that both the ECU 2B and the ECU 2C return to the original operating state.

そこで、本実施形態のネットワークシステム1は、外部ツール9からネットワークシステム1のノードに対してメッセージを送信することにより、ECU2B,ECU2Cを本来の稼働状態に復帰させることができるように構成されている。具体的には、外部ツール9は、ネットワークシステム1のノードに対し、第一ネットワーク1A経由で代行中止要求を送信する。 Therefore, the network system 1 of the present embodiment is configured so that the ECU 2B and the ECU 2C can be returned to the original operating state by transmitting a message from the external tool 9 to the node of the network system 1. .. Specifically, the external tool 9 transmits a proxy cancellation request to the node of the network system 1 via the first network 1A.

このとき、ECU2Bは、既に説明した図4のS102において、グローバルバス5Aから代行中止要求を受信する。この場合、S108においてYESと判断され、S110へと進む。S110において、ECU2Bは、代行中止要求に対応する処理を実行する。S110の詳細を図7に示す。図7に示す処理を開始すると、S162において、ECU2Bは、メッセージ認証処理を実行する。このメッセージ認証処理は、図6に示した処理となる。ただし、図6に示した処理については既に詳細を説明したので、重ねての説明は省略する。S162においてメッセージ認証処理を実行する場合、図6のS142における「処理対象となるデータ」は、外部ツール9から受信した代行中止要求である。 At this time, the ECU 2B receives the proxy stop request from the global bus 5A in S102 of FIG. 4 described above. In this case, YES is determined in S108, and the process proceeds to S110. In S110, the ECU 2B executes a process corresponding to the proxy stop request. Details of S110 are shown in FIG. When the process shown in FIG. 7 is started, the ECU 2B executes the message authentication process in S162. This message authentication process is the process shown in FIG. However, since the details of the process shown in FIG. 6 have already been described, the repeated description will be omitted. When the message authentication process is executed in S162, the "data to be processed" in S142 of FIG. 6 is a proxy stop request received from the external tool 9.

続いて、ECU2Bは、S164において、認証が成立したか否かを判断する。S162で認証が成立している場合は、S164においてYESと判断され、S166へと進む。ECU2Bは、S166において、ECU2Bにおける処理の状態が、「通常処理中」、「フェールセーフ処理中」及び「代行依頼中」のいずれであるのかを判断する。S166において「通常処理中」であった場合、ECU2Bは、S168において、「認証成立通知」及び「代行実行中IDの通知依頼」をローカルバス6へ送信する。 Subsequently, the ECU 2B determines in S164 whether or not the authentication has been established. If the authentication is established in S162, it is determined as YES in S164, and the process proceeds to S166. In S166, the ECU 2B determines whether the processing state in the ECU 2B is "normal processing in progress", "fail-safe processing in progress", or "substitute request in progress". When "normal processing is in progress" in S166, the ECU 2B transmits "authentication establishment notification" and "request for notification of proxy execution ID" to the local bus 6 in S168.

「認証成立通知」は、外部ツール9から受信した代行中止要求に対する認証が成立したことを、他のノードに対して通知するためのデータである。「代行実行中IDの通知依頼」は、ECU2Bが他のノードに対して過去に代行を依頼したIDをECU2Bに対して知らせてほしい旨を他のノードに対して依頼するためのデータである。S168を終えたら、図7に示す処理を終了する。これにより、図4のS110を終了し、図4に示す処理を終了する。 The "authentication establishment notification" is data for notifying other nodes that the authentication for the proxy cancellation request received from the external tool 9 has been established. The "request for notification of the proxy execution ID" is data for requesting the other node to notify the ECU 2B of the ID for which the ECU 2B has requested the other node to act on behalf of the user in the past. When S168 is finished, the process shown in FIG. 7 is finished. As a result, S110 in FIG. 4 is terminated, and the process shown in FIG. 4 is terminated.

S166において「フェイルセーフ処理中」であった場合、ECU2Bは、S170において、ECU2Bにおける処理の状態を「フェイルセーフ処理中」から「通常処理中」へ変更する。S170を終えたら、図7に示す処理を終了する。これにより、図4のS110を終了し、図4に示す処理を終了する。S166において「代行依頼中」であった場合、ECU2Bは、S172において、「認証成立通知」及び「代行実行中IDの通知依頼」をローカルバス6へ送信する。S172は、S168と同様の処理ステップなので、ここでの説明は省略する。続いて、ECU2Bは、S174において、ECU2Bにおける処理の状態を「代行依頼中」のままにして、図7に示す処理を終了する。これにより、図4のS110を終了し、図4に示す処理を終了する。なお、上述S162で認証に失敗している場合は、S164においてNOと判断される。この場合、ECU2Bは、図7に示す処理を終了する。これにより、図4のS110を終了し、図4に示す処理を終了する。 When "fail-safe processing is in progress" in S166, the ECU 2B changes the processing state in the ECU 2B from "fail-safe processing in progress" to "normal processing in progress" in S170. After finishing S170, the process shown in FIG. 7 is finished. As a result, S110 in FIG. 4 is terminated, and the process shown in FIG. 4 is terminated. If the status is "requesting for proxy" in S166, the ECU 2B transmits "notification of authentication establishment" and "request for notification of ID during proxy execution" to the local bus 6 in S172. Since S172 is the same processing step as S168, the description thereof is omitted here. Subsequently, in S174, the ECU 2B leaves the processing state in the ECU 2B as "on behalf of requesting" and ends the processing shown in FIG. 7. As a result, S110 in FIG. 4 is terminated, and the process shown in FIG. 4 is terminated. If the authentication fails in S162, it is determined to be NO in S164. In this case, the ECU 2B ends the process shown in FIG. 7. As a result, S110 in FIG. 4 is terminated, and the process shown in FIG. 4 is terminated.

S168又はS172において認証成立通知が送信された場合、ECU2Cは、認証成立通知を図8のS202で受信し、その場合、S208においてYESと判断されて、S210へと進む。S210において、ECU2Cは、認証成立通知に対応する処理を実行する。S210の詳細を図10に示す。図10に示す処理を開始すると、ECU2Cは、S242において、ECU2Cにおける処理の状態が、「通常処理中」及び「代行実行中」のいずれであるのかを判断する。S242において「通常処理中」であった場合、図10に示す処理を終了する。これにより、図8のS210を終了し、図8に示す処理を終了する。 When the authentication establishment notification is transmitted in S168 or S172, the ECU 2C receives the authentication establishment notification in S202 of FIG. 8, and in that case, it is determined to be YES in S208, and the process proceeds to S210. In S210, the ECU 2C executes a process corresponding to the authentication establishment notification. Details of S210 are shown in FIG. When the process shown in FIG. 10 is started, the ECU 2C determines in S242 whether the state of the process in the ECU 2C is “normal processing in progress” or “substitute execution in progress”. When "normal processing is in progress" in S242, the processing shown in FIG. 10 is terminated. As a result, S210 in FIG. 8 is terminated, and the process shown in FIG. 8 is terminated.

S242において「代行実行中」であった場合、ECU2Cは、S244において、「代行実行中IDの通知」をローカルバス6へ送信する。代行実行中IDは、ECU2Bから認証代行を依頼されていたIDである。続いて、ECU2Cは、S246において、代行継続フラグをオフにする。そして、ECU2Cは、S248において、ECU2Cにおける処理の状態を「代行実行中」から「通常処理中」へ変更する。S248を終えたら、図10に示す処理を終了する。これにより、図8のS210を終了し、図8に示す処理を終了する。なお、第一実施形態においては、図8に示す処理を終了した時点で、ECU2Cは、認証代行処理を終了し、通常の状態に復帰することになる。 If it is "on behalf of execution" in S242, the ECU 2C transmits "notification of the substitute execution ID" to the local bus 6 in S244. The proxy execution ID is an ID for which authentication proxy has been requested by the ECU 2B. Subsequently, the ECU 2C turns off the proxy continuation flag in S246. Then, in S248, the ECU 2C changes the processing state in the ECU 2C from “on behalf of execution” to “normal processing in progress”. When S248 is finished, the process shown in FIG. 10 is finished. As a result, S210 in FIG. 8 is terminated, and the process shown in FIG. 8 is terminated. In the first embodiment, when the process shown in FIG. 8 is completed, the ECU 2C ends the authentication proxy process and returns to the normal state.

S244において「代行実行中IDの通知」が送信された場合、ECU2Bは、「代行実行中IDの通知」を図13のS402で受信し、その場合、S412でYESと判断されて、S414へと進む。S414において、ECU2Bは、「代行実行中IDの通知」に対応する処理を実行する。S414の詳細を図15に示す。図15に示す処理を開始すると、ECU2Bは、S442において、ECU2Bにおける処理の状態が、「通常処理中」及び「代行依頼中」のいずれであるのかを判断する。 When the "notification of the proxy execution ID" is transmitted in S244, the ECU 2B receives the "notification of the proxy execution ID" in S402 of FIG. 13, in which case, it is determined to be YES in S412, and the process proceeds to S414. move on. In S414, the ECU 2B executes the process corresponding to the "notification of the proxy execution ID". Details of S414 are shown in FIG. When the process shown in FIG. 15 is started, the ECU 2B determines in S442 whether the state of the process in the ECU 2B is “normal processing in progress” or “substitute request in progress”.

S442において「通常処理中」であった場合、ECU2Bは、S444において、グローバルバス5A経由で外部ツール9へECU2Bの状態を通知する。これにより、外部ツール9では、ECU2Bが通常処理中であったことを把握することができる。なお、外部ツール9では、ECU2Bが通常処理中であった旨の表示を行ったり、ECU2Bが通常処理中であった旨のログを記録したりすることができる。S444を終えたら、図15に示す処理を終了する。これにより、図13のS414を終了し、図13に示す処理を終了する。 When "normal processing is in progress" in S442, the ECU 2B notifies the external tool 9 of the status of the ECU 2B via the global bus 5A in S444. As a result, the external tool 9 can grasp that the ECU 2B is in the normal processing. The external tool 9 can display that the ECU 2B is in the normal processing and record a log that the ECU 2B is in the normal processing. After finishing S444, the process shown in FIG. 15 is finished. As a result, S414 of FIG. 13 is terminated, and the process shown in FIG. 13 is terminated.

S442において「代行依頼中」であった場合、ECU2Bは、S446において、代行依頼済みフラグをオフにする。続いて、ECU2Bは、S448において、ECU2Bにおける処理の状態を「代行依頼中」から「通常処理中」へ変更する。S448を終えたら、S444へ進み、グローバルバス5A経由で外部ツール9へECU2Bの状態を通知する。これにより、外部ツール9では、ECU2Bが代行依頼中から通常処理中へ変更されたことを把握することができる。なお、外部ツール9では、ECU2Bが代行依頼中から通常処理中へ変更された旨の表示を行ったり、ECU2Bが代行依頼中から通常処理中へ変更された旨のログを記録したりすることができる。S444を終えたら、図15に示す処理を終了する。これにより、図13のS414を終了し、図13に示す処理を終了する。 If it is "on behalf of" in S442, the ECU 2B turns off the behalf of request flag in S446. Subsequently, in S448, the ECU 2B changes the processing state in the ECU 2B from "on behalf of" to "normal processing". After finishing S448, the process proceeds to S444, and the status of the ECU 2B is notified to the external tool 9 via the global bus 5A. As a result, the external tool 9 can grasp that the ECU 2B has been changed from the proxy request to the normal processing. The external tool 9 may display that the ECU 2B has been changed from the proxy request to the normal process, or may record a log that the ECU 2B has been changed from the proxy request to the normal process. can. After finishing S444, the process shown in FIG. 15 is finished. As a result, S414 of FIG. 13 is terminated, and the process shown in FIG. 13 is terminated.

[効果]
以上説明した通り、上記ネットワークシステム1によれば、ECU2Bにおいて認証対象データの認証に失敗した場合でも、依頼先装置となるECU2Cにおいて認証対象データの認証に成功すれば、依頼元装置となるECU2Bは認証済みデータに含まれる認証対象データの内容を利用することができる。したがって、例えば、ECU2Bにおいて認証処理を実行するために必要となるハードウェア又はソフトウェアに故障等の問題が生じていたとしても、ECU2BはECU2Cにおいて認証された認証対象データの内容を利用して、所期の処理を実行することができる。
[effect]
As described above, according to the network system 1, even if the authentication of the authentication target data fails in the ECU 2B, if the authentication target data is successfully authenticated in the request destination device ECU 2C, the request source device ECU 2B will be used. The content of the authentication target data included in the authenticated data can be used. Therefore, for example, even if there is a problem such as a failure in the hardware or software required to execute the authentication process in the ECU 2B, the ECU 2B uses the contents of the authentication target data authenticated by the ECU 2C. Period processing can be executed.

また、本実施形態の場合、依頼先装置であるECU2Cは、代行依頼データの受信後は、S222において代行継続フラグをオンにする。これ以降、ECU2Cは、第一ネットワーク1A経由で依頼元装置であるECU2B宛に認証対象データが伝送されるたびに、S306−S330を実行し、認証済みデータをECU2Bへ送信する。したがって、ECU2Bでは、認証対象データを受信するたびにECU2Cに対して代行依頼データを送信しなくても、ECU2Cから認証済みデータを継続的に受信することができる。よって、ECU2Bが認証対象データを受信するたびにECU2Cへ代行依頼データを送信するように構成されている場合に比べ、ECU2Bにかかる負荷を軽減することができる。また、代行依頼データの送信頻度が低下する分だけ、第二ネットワーク1Bにかかる負荷も低減することができる。 Further, in the case of the present embodiment, the ECU 2C, which is the request destination device, turns on the proxy continuation flag in S222 after receiving the proxy request data. After that, the ECU 2C executes S306-S330 every time the authentication target data is transmitted to the requesting device ECU 2B via the first network 1A, and transmits the authenticated data to the ECU 2B. Therefore, the ECU 2B can continuously receive the authenticated data from the ECU 2C without transmitting the proxy request data to the ECU 2C each time the authentication target data is received. Therefore, the load applied to the ECU 2B can be reduced as compared with the case where the ECU 2B is configured to transmit the proxy request data to the ECU 2C each time the authentication target data is received. In addition, the load on the second network 1B can be reduced by the amount that the transmission frequency of the proxy request data is reduced.

また、本実施形態の場合、ECU2Bは、外部ツールから代行中止要求が送信された際に、依頼状態にある場合には、依頼状態から非依頼状態に復帰する。ECU2Cは、外部ツール9から代行中止要求が送信された際に、代行状態にある場合には、代行状態から非代行状態に復帰する。したがって、認証処理の代行が必要となっていた原因が修理等によって解消された際には、外部ツール9から代行中止要求を送信することにより、ECU2B及びECU2Cを容易に通常の状態に戻すことができる。これにより、ECU2B及びECU2Cには、認証処理の代行に起因する負荷がかからなくなり、ネットワークシステム1にかかる負荷を軽減することができる。 Further, in the case of the present embodiment, when the proxy cancellation request is transmitted from the external tool, the ECU 2B returns from the requested state to the non-requested state if it is in the requested state. When the proxy cancellation request is transmitted from the external tool 9, the ECU 2C returns from the proxy state to the non-proxy state if it is in the proxy state. Therefore, when the cause of the need for proxy processing is resolved by repair or the like, the ECU 2B and ECU 2C can be easily returned to the normal state by transmitting a proxy stop request from the external tool 9. can. As a result, the load caused by the proxy of the authentication process is not applied to the ECU 2B and the ECU 2C, and the load applied to the network system 1 can be reduced.

また、本実施形態の場合、修理が実施された後、外部ツール9による代行中止要求の送信を契機として、ECU2Bにおいて認証処理を実行することにより、ECU2Bでの認証処理が実行できるようになったかどうかを判定することができる。 Further, in the case of the present embodiment, after the repair is carried out, is it possible to execute the authentication process in the ECU 2B by executing the authentication process in the ECU 2B triggered by the transmission of the proxy stop request by the external tool 9? You can judge whether or not.

また、本実施形態の場合、ECU2Bは、代行中止要求に対する認証処理の結果を、ECU2Cへ送信する。したがって、ECU2Bでの認証が成立する状態にあるのか否かをECU2Cへ伝達することができる。 Further, in the case of the present embodiment, the ECU 2B transmits the result of the authentication process for the proxy stop request to the ECU 2C. Therefore, it is possible to notify the ECU 2C whether or not the authentication in the ECU 2B is established.

また、本実施形態の場合、ECU2Cは、代行中止要求に対する認証処理の結果をECU2Bから受信した場合に、ECU2Cが代行状態から非代行状態に復帰する。したがって、ECU2CでECU2Bでの認証が成立しているか否かを把握しないまま、ECU2C側だけの判断で代行を中止する場合に比べ、システム全体としての信頼性が向上する。 Further, in the case of the present embodiment, when the ECU 2C receives the result of the authentication process for the proxy stop request from the ECU 2B, the ECU 2C returns from the proxy state to the non-proxy state. Therefore, the reliability of the entire system is improved as compared with the case where the proxy is stopped only by the judgment of the ECU 2C side without grasping whether or not the authentication by the ECU 2B is established in the ECU 2C.

また、本実施形態の場合、ECU2Bは、外部ツール9から代行中止要求が送信された後、依頼状態にあるのか非依頼状態にあるのかを外部ツール9に対して通知する。したがって、外部ツール9において、ECU2Bが依頼状態にあるのか非依頼状態にあるのかを把握することができる。したがって、例えば、外部ツール9においてECU2Bの状態を表示することが可能となり、作業者はECU2Bの状態を容易に知ることができるようになる。 Further, in the case of the present embodiment, the ECU 2B notifies the external tool 9 whether it is in the requested state or the non-requested state after the proxy cancellation request is transmitted from the external tool 9. Therefore, in the external tool 9, it is possible to grasp whether the ECU 2B is in the requested state or the non-requested state. Therefore, for example, the external tool 9 can display the state of the ECU 2B, and the operator can easily know the state of the ECU 2B.

(2)第二実施形態
次に、第二実施形態について説明する。なお、第二実施形態は、第一実施形態で例示した構成の一部を変更した実施形態に相当する。そこで、以下の説明では、第一実施形態との相違点を中心に詳述し、第一実施形態と同様な部分に関しては、その詳細な説明を省略する。
(2) Second Embodiment Next, the second embodiment will be described. The second embodiment corresponds to an embodiment in which a part of the configuration exemplified in the first embodiment is modified. Therefore, in the following description, the differences from the first embodiment will be mainly described, and the detailed description of the same parts as those of the first embodiment will be omitted.

[依頼元装置及び依頼先装置において実行される処理の詳細]
第二実施形態のECU2Cは、第一実施形態で図10に例示した処理の代わりに、図16に示す処理を実行する。図16に示す処理では、図10に示す処理に対してS243,S247,S252及びS254の各処理ステップが追加されている。図16に示す処理を開始すると、ECU2Cは、S242において、ECU2Cにおける処理の状態が、「通常処理中」及び「代行実行中」のいずれであるのかを判断する。S242において「代行実行中」であった場合、ECU2Cは、S243において、代行中止要求フラグがオンか否かを判断する。代行中止要求フラグがオンであった場合は、S243においてYESと判断され、ECU2Cは、S244において、「代行実行中IDの通知」をローカルバス6へ送信する。代行実行中IDは、ECU2Bから認証代行を依頼されていたIDである。
[Details of processing executed in the requesting device and the requesting device]
The ECU 2C of the second embodiment executes the process shown in FIG. 16 instead of the process illustrated in FIG. 10 in the first embodiment. In the process shown in FIG. 16, each process step of S243, S247, S252, and S254 is added to the process shown in FIG. When the process shown in FIG. 16 is started, the ECU 2C determines in S242 whether the state of the process in the ECU 2C is “normal processing in progress” or “substitute execution in progress”. If it is "execution on behalf of" in S242, the ECU 2C determines whether or not the proxy stop request flag is on in S243. If the proxy cancellation request flag is on, it is determined to be YES in S243, and the ECU 2C transmits "notification of proxy execution ID" to the local bus 6 in S244. The proxy execution ID is an ID for which authentication proxy has been requested by the ECU 2B.

続いて、ECU2Cは、S246において、代行継続フラグをオフにする。続いて、ECU2Cは、S247において、代行中止要求フラグをオフにする。そして、ECU2Cは、S248において、ECU2Cにおける処理の状態を「代行実行中」から「通常処理中」へ変更する。S248を終えたら、S254へ進み、ECU2Cは、グローバルバス5B経由で外部ツール9へECU2Cの状態を通知する。これにより、外部ツール9では、ECU2Cの状態が代行実行中から通常処理中へ変更されたことを把握することができる。なお、外部ツール9では、ECU2Cの状態が代行実行中から通常処理中へ変更された旨の表示を行ったり、ECU2Cの状態が代行依頼中から通常処理中へ変更された旨のログを記録したりすることができる。S254を終えたら、図16に示す処理を終了する。 Subsequently, the ECU 2C turns off the proxy continuation flag in S246. Subsequently, the ECU 2C turns off the proxy stop request flag in S247. Then, in S248, the ECU 2C changes the processing state in the ECU 2C from “on behalf of execution” to “normal processing in progress”. After finishing S248, the process proceeds to S254, and the ECU 2C notifies the external tool 9 of the status of the ECU 2C via the global bus 5B. As a result, the external tool 9 can grasp that the state of the ECU 2C has been changed from the proxy execution to the normal processing. The external tool 9 displays that the status of the ECU 2C has been changed from the proxy execution to the normal processing, and records a log that the status of the ECU 2C has been changed from the proxy request to the normal processing. Can be done. When S254 is finished, the process shown in FIG. 16 is finished.

S243において代行中止要求フラグがオフであった場合はNOと判断され、ECU2Cは、S252において、ECU2Cにおける処理の状態を「代行実行中」のままとする。S252を終えたら、S254へ進み、ECU2Cは、グローバルバス5B経由で外部ツール9へECU2Cの状態を通知する。これにより、外部ツール9では、ECU2Cの状態が代行実行中のままとされたことを把握することができる。S254を終えたら、図16に示す処理を終了する。S242において「通常処理中」であった場合、S254へ進み、ECU2Cは、グローバルバス5B経由で外部ツール9へECU2Cの状態を通知する。これにより、外部ツール9では、ECU2Cの状態が通常処理中であることを把握することができる。S254を終えたら、図16に示す処理を終了する。 If the proxy stop request flag is off in S243, it is determined as NO, and the ECU 2C leaves the processing status in the ECU 2C as “substitute execution in progress” in S252. After finishing S252, the process proceeds to S254, and the ECU 2C notifies the external tool 9 of the status of the ECU 2C via the global bus 5B. As a result, the external tool 9 can grasp that the state of the ECU 2C is still being executed on behalf of the user. When S254 is finished, the process shown in FIG. 16 is finished. If the status is "normal processing" in S242, the process proceeds to S254, and the ECU 2C notifies the external tool 9 of the status of the ECU 2C via the global bus 5B. As a result, the external tool 9 can grasp that the state of the ECU 2C is in the normal processing. When S254 is finished, the process shown in FIG. 16 is finished.

第二実施形態のECU2Cは、第一実施形態で図11に例示した処理の代わりに、図17に示す処理を実行する。図17に示す処理では、図11に示す処理に対してS342及びS344の各処理ステップが追加されている。図17に示す処理を開始すると、ECU2Cは、S302からS306までの各処理ステップを実行する。S302からS306までの各処理ステップは、第一実施形態と同様なので、第二実施形態での説明は省略する。S306において受信データが他のECU宛ではない場合(すなわち、ECU2C宛のデータである場合。)は、S306においてNOと判断され、その場合、ECU2Cは、S342において、外部ツール9から送信される代行中止要求か否かを判断する。 The ECU 2C of the second embodiment executes the process shown in FIG. 17 instead of the process illustrated in FIG. 11 in the first embodiment. In the process shown in FIG. 17, each process step of S342 and S344 is added to the process shown in FIG. When the process shown in FIG. 17 is started, the ECU 2C executes each process step from S302 to S306. Since each processing step from S302 to S306 is the same as that of the first embodiment, the description in the second embodiment will be omitted. If the received data is not addressed to another ECU in S306 (that is, the data is destined for ECU 2C), it is determined as NO in S306, and in that case, the ECU 2C is a proxy transmitted from the external tool 9 in S342. Determine if it is a cancellation request.

代行中止要求である場合は、S342においてYESと判断され、その場合、ECU2Cは、S344において、代行中止要求に対応する処理を実行する。S344の詳細を図18に示す。図18に示す処理を開始すると、S352において、ECU2Cは、メッセージ認証処理を実行する。このメッセージ認証処理は、図6に示した処理となる。ただし、図6に示した処理については既に詳細を説明したので、重ねての説明は省略する。S352においてメッセージ認証処理を実行する場合、図6のS142における「処理対象となるデータ」は、外部ツール9から受信した代行中止要求である。 If it is a proxy cancellation request, it is determined to be YES in S342, and in that case, the ECU 2C executes a process corresponding to the proxy cancellation request in S344. Details of S344 are shown in FIG. When the process shown in FIG. 18 is started, the ECU 2C executes the message authentication process in S352. This message authentication process is the process shown in FIG. However, since the details of the process shown in FIG. 6 have already been described, the repeated description will be omitted. When the message authentication process is executed in S352, the "data to be processed" in S142 of FIG. 6 is a proxy stop request received from the external tool 9.

続いて、ECU2Cは、S354において、認証が成立したか否かを判断する。S352で認証が成立している場合は、S354においてYESと判断され、S356へと進む。ECU2Cは、S356において、ECU2Cにおける処理の状態が、「通常処理中」及び「代行実行中」のいずれであるのかを判断する。S356において「通常処理中」であった場合、図18に示す処理を終了する。これにより、図17に示すS344を終了し、図17に示す処理を終了する。 Subsequently, the ECU 2C determines in S354 whether or not the authentication has been established. If the authentication is established in S352, it is determined as YES in S354, and the process proceeds to S356. In S356, the ECU 2C determines whether the processing state in the ECU 2C is "normal processing in progress" or "substitute execution in progress". When "normal processing is in progress" in S356, the processing shown in FIG. 18 is terminated. As a result, S344 shown in FIG. 17 is terminated, and the process shown in FIG. 17 is terminated.

一方、S356において、ECU2Cにおける処理の状態が「代行実行中」であった場合、ECU2Cは、S358において代行中止要求フラグをオンにして、図18に示す処理を終了する。これにより、図17に示すS344を終了し、図17に示す処理を終了する。なお、S352で認証に失敗している場合は、S354においてNOと判断され、図18に示す処理を終了する。これにより、図17に示すS344を終了し、図17に示す処理を終了する。 On the other hand, in S356, when the state of the process in the ECU 2C is "execution on behalf of", the ECU 2C turns on the proxy stop request flag in S358 and ends the process shown in FIG. As a result, S344 shown in FIG. 17 is terminated, and the process shown in FIG. 17 is terminated. If the authentication fails in S352, it is determined as NO in S354, and the process shown in FIG. 18 is terminated. As a result, S344 shown in FIG. 17 is terminated, and the process shown in FIG. 17 is terminated.

[効果]
以上説明した第二実施形態のネットワークシステム1でも、第一実施形態と同様の作用、効果を奏する。したがって、例えば、ECU2Bにおいて認証処理を実行するために必要となるハードウェア又はソフトウェアに故障等の問題が生じていたとしても、ECU2BはECU2Cにおいて認証された認証対象データの内容を利用して、所期の処理を実行することができる。
[effect]
The network system 1 of the second embodiment described above also has the same operations and effects as those of the first embodiment. Therefore, for example, even if there is a problem such as a failure in the hardware or software required to execute the authentication process in the ECU 2B, the ECU 2B uses the contents of the authentication target data authenticated by the ECU 2C. Period processing can be executed.

また、第一実施形態同様、ECU2Bでは、認証対象データを受信するたびにECU2Cに対して代行依頼データを送信しなくても、ECU2Cから認証済みデータを継続的に受信することができる。 Further, as in the first embodiment, the ECU 2B can continuously receive the authenticated data from the ECU 2C without transmitting the proxy request data to the ECU 2C each time the authentication target data is received.

また、第一実施形態同様、ECU2Bは、外部ツールから代行中止要求が送信された際に、依頼状態にある場合には、依頼状態から非依頼状態に復帰する。ECU2Cは、外部ツール9から代行中止要求が送信された際に、代行状態にある場合には、代行状態から非代行状態に復帰する。したがって、認証処理の代行が必要となっていた原因が修理等によって解消された際には、外部ツール9から代行中止要求を送信することにより、ECU2B及びECU2Cを容易に通常の状態に戻すことができる。これにより、ECU2B及びECU2Cには、認証処理の代行に起因する負荷がかからなくなり、ネットワークシステム1にかかる負荷を軽減することができる。 Further, as in the first embodiment, when the proxy cancellation request is transmitted from the external tool, the ECU 2B returns from the requested state to the non-requested state if it is in the requested state. When the proxy cancellation request is transmitted from the external tool 9, the ECU 2C returns from the proxy state to the non-proxy state if it is in the proxy state. Therefore, when the cause of the need for proxy processing is resolved by repair or the like, the ECU 2B and ECU 2C can be easily returned to the normal state by transmitting a proxy stop request from the external tool 9. can. As a result, the load caused by the proxy of the authentication process is not applied to the ECU 2B and the ECU 2C, and the load applied to the network system 1 can be reduced.

さらに、第二実施形態の場合、ECU2Cは、外部ツール9から代行中止要求が送信された際に、第一ネットワーク1A経由で代行中止要求を受信し、代行状態から非代行状態に復帰する。したがって、ECU2Cでの認証代行を中止する際に、ECU2Bに頼ることなく非代行状態に復帰することが可能となる。あるいは、ECU2Cでの認証代行を中止する際に、自ら代行中止要求を受信するとともに、ECU2Bから代行中止に関する情報を受け取ることもでき、この場合は、二重の確認をすることにより、システムの信頼性を向上させることができる。これらいずれの構成を採用するかは、システムにかかる負荷の軽減を重視するかシステムの信頼性向上を重視するかに応じて、所望の構成を採用すればよい。 Further, in the case of the second embodiment, when the proxy cancellation request is transmitted from the external tool 9, the ECU 2C receives the proxy cancellation request via the first network 1A and returns from the proxy state to the non-proxy state. Therefore, when the authentication agency in the ECU 2C is stopped, it is possible to return to the non-agent state without relying on the ECU 2B. Alternatively, when canceling the authentication agency in the ECU 2C, it is possible to receive the proxy cancellation request by itself and also receive the information regarding the agency cancellation from the ECU 2B. In this case, the reliability of the system is confirmed by double confirmation. It is possible to improve the sex. Which of these configurations should be adopted may be selected depending on whether the reduction of the load on the system is emphasized or the reliability improvement of the system is emphasized.

また、第二実施形態の場合、ECU2Cが外部ツール9へECU2Cの状態を通知するので、外部ツール9において、ECU2Cが代行状態にあるのか非代行状態にあるのかを把握することができる。したがって、例えば、外部ツール9においてECU2Cの状態を表示することが可能となり、作業者はECU2Cの状態を容易に知ることができるようになる。 Further, in the case of the second embodiment, since the ECU 2C notifies the external tool 9 of the state of the ECU 2C, it is possible to grasp whether the ECU 2C is in the surrogate state or the non-substitute state in the external tool 9. Therefore, for example, the external tool 9 can display the state of the ECU 2C, and the operator can easily know the state of the ECU 2C.

(3)他の実施形態
以上、ネットワークシステムについて、例示的な実施形態を挙げて説明したが、上述の実施形態は本開示の一態様として例示されるものにすぎない。すなわち、本開示は、上述の例示的な実施形態に限定されるものではなく、本開示の技術的思想を逸脱しない範囲内において、様々な形態で実施することができる。
(3) Other Embodiments Although the network system has been described above with reference to exemplary embodiments, the above-described embodiments are merely exemplified as one aspect of the present disclosure. That is, the present disclosure is not limited to the above-mentioned exemplary embodiments, and can be implemented in various forms within a range that does not deviate from the technical idea of the present disclosure.

例えば、上記実施形態では、ECU2Bが依頼元装置となり、ECU2Cが依頼先装置となる例を示したが、ECU2A〜2Dはいずれが依頼元装置となってもよい。また、ECU2A〜2Dのうち、依頼元装置以外のECUは、いずれが依頼先装置となってもよい。さらに、ECU3A〜3Hがローカルバス6に接続されていてもよく、その場合は、ECU3A〜3Hが依頼元装置又は依頼先装置となってもよい。 For example, in the above embodiment, the ECU 2B is the requesting device and the ECU 2C is the requesting device, but any of the ECUs 2A to 2D may be the requesting device. Further, among the ECUs 2A to 2D, any of the ECUs other than the requesting device may be the requesting device. Further, the ECUs 3A to 3H may be connected to the local bus 6, and in that case, the ECUs 3A to 3H may be the requesting device or the requesting device.

また、上記実施形態では、メッセージ認証による認証処理を実施する例を示したが、メッセージ認証以外の方式で認証を行ってもよいし、メッセージ認証とメッセージ認証以外の方式とを併用してもよい。例えば、上記実施形態では、通常データと暗号データとを伝送し、受信側において通常データを暗号化して、その暗号化されたデータと暗号データとを比較して認証成立か否かを判断していたが、他の認証手順を採用することもできる。一例を挙げれば、例えば、通常データと暗号データとを伝送し、受信側において暗号データを復号して、その復号されたデータと通常データとを比較して認証成立か否かを判断してもよい。 Further, in the above embodiment, an example of performing authentication processing by message authentication is shown, but authentication may be performed by a method other than message authentication, or message authentication and a method other than message authentication may be used in combination. .. For example, in the above embodiment, the normal data and the encrypted data are transmitted, the normal data is encrypted on the receiving side, and the encrypted data and the encrypted data are compared to determine whether or not the authentication is successful. However, other authentication procedures can be adopted. For example, even if normal data and encrypted data are transmitted, the encrypted data is decrypted on the receiving side, and the decrypted data is compared with the normal data to determine whether or not authentication is successful. good.

また、上記実施形態では、認証済みデータを送信する際にCVNを送信することにより、受信側で認証済みデータの送信元が適正なノードか否かを確認するようにしていたが、認証済みデータの送信元が適正なノードか否かを確認できるような固有値を送信できれば、その固有値がCVNであるか否かは任意である。さらに、上記実施形態で例示した仕組み以外に、認証済みデータの送信元が適正なノードか否かを確認可能な仕組みを別途備えている場合には、上記実施形態で例示した適正なノードか否かを確認する仕組みを省略してもよい。あるいは、認証済みデータの送信元が適正なノードであると十分に信頼できる場合についても、上記実施形態で例示した適正なノードか否かを確認する仕組みを省略してもよい。 Further, in the above embodiment, by transmitting the CVN when transmitting the authenticated data, the receiving side confirms whether or not the source of the authenticated data is an appropriate node. However, the authenticated data is transmitted. If an eigenvalue can be transmitted so that it can be confirmed whether or not the source of the node is an appropriate node, it is arbitrary whether or not the eigenvalue is CVN. Further, if a mechanism for confirming whether or not the source of the authenticated data is an appropriate node is separately provided in addition to the mechanism exemplified in the above embodiment, whether or not the node is an appropriate node exemplified in the above embodiment. You may omit the mechanism to confirm whether or not. Alternatively, even when it is sufficiently reliable that the source of the authenticated data is an appropriate node, the mechanism for confirming whether or not the node is an appropriate node exemplified in the above embodiment may be omitted.

また、上記実施形態では、認証済みデータの送信元が適正なノードか否かを一度確認したら、二回目以降は確認を省略する例を示したが、二回目以降も同様な確認を省略することなく実施してもよい。 Further, in the above embodiment, once it is confirmed whether or not the source of the authenticated data is an appropriate node, the confirmation is omitted from the second time onward, but the same confirmation is omitted from the second time onward. It may be carried out without.

また、上記実施形態では、単一のCGW4によって複数のグローバルバス5A,5B,5Cを相互に接続していたが、複数のグローバルバス5A,5B,5Cを相互に接続可能に構成されていれば、複数のゲートウェイを採用してもよい。例えば、第一のゲートウェイでグローバルバス5Aとグローバルバス5Bとを接続し、第二のゲートウェイでグローバルバス5Bとグローバルバス5Cとを接続することにより、グローバルバス5Aとグローバルバス5Cは、二つのゲートウェイ及びグローバルバス5Bを介して通信可能に構成されていてもよい。 Further, in the above embodiment, a plurality of global buses 5A, 5B, 5C are connected to each other by a single CGW 4, but if a plurality of global buses 5A, 5B, 5C are configured to be connectable to each other. , Multiple gateways may be adopted. For example, by connecting the global bus 5A and the global bus 5B at the first gateway and connecting the global bus 5B and the global bus 5C at the second gateway, the global bus 5A and the global bus 5C become two gateways. And may be configured to be communicable via the global bus 5B.

以上の他、上記各実施形態における一つの構成要素によって実現していた機能を、複数の構成要素によって実現するように構成してもよい。また、複数の構成要素によって実現していた機能を一つの構成要素によって実現するように構成してもよい。また、上記各実施形態の構成の一部を省略してもよい。また、上記各実施形態の構成の少なくとも一部を、他の上記実施形態の構成に対して付加、置換等してもよい。なお、特許請求の範囲に記載の文言から特定される技術思想に含まれる全ての態様が本開示の実施形態に該当する。 In addition to the above, the function realized by one component in each of the above embodiments may be configured to be realized by a plurality of components. Further, the function realized by a plurality of components may be configured to be realized by one component. Further, a part of the configuration of each of the above embodiments may be omitted. Further, at least a part of the configuration of each of the above embodiments may be added or replaced with respect to the configuration of the other embodiments. In addition, all aspects included in the technical idea specified from the wording described in the claims fall under the embodiment of the present disclosure.

また、上述したネットワークシステムの他、本開示のネットワークシステムを構成可能な電子装置、本開示のネットワークシステムを備えた車両、本開示でいう電子装置としてコンピュータを機能させるためのプログラム、このプログラムを記録した記録媒体など、種々の形態で本開示を実現することもできる。 In addition to the network system described above, an electronic device that can configure the network system of the present disclosure, a vehicle equipped with the network system of the present disclosure, a program for operating a computer as the electronic device of the present disclosure, and this program are recorded. The present disclosure can also be realized in various forms such as a recording medium.

(4)補足
なお、以上説明した例示的な実施形態から明らかなように、本開示のネットワークシステムは、更に以下に挙げるような構成を備えていてもよい。
(4) Supplement As is clear from the exemplary embodiments described above, the network system of the present disclosure may further include the following configurations.

まず、本開示のネットワークシステムにおいて、依頼元装置は、外部機器から送信された代行中止要求データを受信した際に(S110,S108)、代行中止要求データに対する認証処理を実行するように構成されていてもよい(S110,S162)。 First, in the network system of the present disclosure, the requesting device is configured to execute the authentication process for the proxy cancellation request data when the proxy cancellation request data transmitted from the external device is received (S110, S108). It may be (S110, S162).

このように構成されたネットワークシステムによれば、電子装置や通信路に対する修理が実施された後、外部機器による代行中止要求データの送信を契機として、依頼元装置において認証処理を実行することにより、依頼元装置での認証処理が実行できるようになったかどうかを判定することができる。 According to the network system configured in this way, after the electronic device and the communication path are repaired, the requesting device executes the authentication process triggered by the transmission of the proxy stop request data by the external device. It is possible to determine whether or not the authentication process can be executed on the requesting device.

また、本開示のネットワークシステムにおいて、依頼元装置は、代行中止要求データに対する認証処理の結果を、依頼先装置へ送信するように構成されていてもよい(S172)。 Further, in the network system of the present disclosure, the requesting device may be configured to transmit the result of the authentication process for the proxy cancellation request data to the requesting device (S172).

このように構成されたネットワークシステムによれば、依頼元装置での認証が成立する状態にあるのか否かを依頼先装置へ伝達することができる。
また、本開示のネットワークシステムにおいて、依頼先装置は、代行中止要求データに対する認証処理の結果を依頼元装置から受信した場合に(S202,S208)、代行状態から非代行状態に復帰するように構成されていてもよい(S210,S242−S248)。
According to the network system configured in this way, it is possible to transmit to the requesting device whether or not the authentication in the requesting device is established.
Further, in the network system of the present disclosure, the request destination device is configured to return from the proxy state to the non-proxy state when the result of the authentication process for the proxy stop request data is received from the request source device (S202, S208). It may be (S210, S242-S248).

このように構成されたネットワークシステムによれば、依頼元装置での認証が成立する状態にある場合に、依頼先装置が代行状態から非代行状態に復帰する。したがって、依頼先装置で依頼元装置での認証が成立しているか否かを把握しないまま、依頼先装置側だけの判断で代行を中止する場合に比べ、システム全体としての信頼性が向上する。 According to the network system configured in this way, when the request source device is in a state where authentication is established, the request destination device returns from the proxy state to the non-proxy state. Therefore, the reliability of the system as a whole is improved as compared with the case where the agency is stopped only by the judgment of the requesting device side without knowing whether or not the authentication of the requesting device is established in the requesting device.

また、本開示のネットワークシステムにおいて、依頼先装置は、外部機器から代行中止要求データが送信された際に、第一ネットワーク経由で代行中止要求データを受信した場合に(S302,S342)、代行状態から非代行状態に復帰するように構成されていてもよい(S344,S352−S358)。 Further, in the network system of the present disclosure, when the request destination device receives the substitute stop request data via the first network when the substitute stop request data is transmitted from the external device (S302, S342), the request destination device is in the substitute state. It may be configured to return to the non-substitute state from (S344, S352-S358).

このように構成されたネットワークシステムによれば、依頼先装置は、外部機器から代行中止要求データを受信すれば、代行状態から非代行状態に復帰する。したがって、依頼先装置での認証代行を中止する際に、依頼元装置には余計な負荷をかけなくても済む。 According to the network system configured in this way, when the request destination device receives the proxy cancellation request data from the external device, the request destination device returns from the proxy state to the non-proxy state. Therefore, when the authentication agency of the requesting device is stopped, it is not necessary to put an extra load on the requesting device.

また、本開示のネットワークシステムにおいて、依頼元装置は、外部機器から代行中止要求データが送信された後、依頼状態にあるのか非依頼状態にあるのかを外部機器に対して通知するように構成されていてもよい(S444)。 Further, in the network system of the present disclosure, the requesting device is configured to notify the external device whether it is in the requested state or the non-requested state after the proxy cancellation request data is transmitted from the external device. It may be (S444).

このように構成されたネットワークシステムによれば、外部機器において、依頼元装置が依頼状態にあるのか非依頼状態にあるのかを把握することができる。したがって、例えば、外部機器において依頼元装置の状態を表示することが可能となり、作業者は依頼元装置の状態を容易に知ることができるようになる。 According to the network system configured in this way, it is possible to grasp whether the requesting device is in the requested state or the non-requested state in the external device. Therefore, for example, the status of the requesting device can be displayed on the external device, and the operator can easily know the status of the requesting device.

また、本開示のネットワークシステムにおいて、依頼先装置は、外部機器から代行中止要求データが送信された後、代行状態にあるのか非代行状態にあるのかを外部機器に対して通知するように構成されていてもよい(S254)。 Further, in the network system of the present disclosure, the request destination device is configured to notify the external device whether it is in the proxy state or the non-proxy state after the proxy cancellation request data is transmitted from the external device. It may be (S254).

このように構成されたネットワークシステムによれば、外部機器において、依頼先装置が代行状態にあるのか非代行状態にあるのかを把握することができる。したがって、例えば、外部機器において依頼先装置の状態を表示することが可能となり、作業者は依頼先装置の状態を容易に知ることができるようになる。 According to the network system configured in this way, it is possible to grasp whether the requested device is in the proxy state or the non-proxy state in the external device. Therefore, for example, the status of the requested device can be displayed on the external device, and the operator can easily know the status of the requested device.

1…ネットワークシステム、1A…第一ネットワーク、1B…第二ネットワーク、2A,2B,2C,2D,3A,3B,3C,3D,3E,3F,3G,3H…ECU、5A,5B,5C…グローバルバス、6…ローカルバス、7…外部通信路、11…CPU、12…RAM、12A…受信データバッファ、13…フラッシュメモリ、13A…共通鍵記憶部、13B…CVN記憶部、16…第一通信部、17…第二通信部。 1 ... Network system, 1A ... First network, 1B ... Second network, 2A, 2B, 2C, 2D, 3A, 3B, 3C, 3D, 3E, 3F, 3G, 3H ... ECU, 5A, 5B, 5C ... Global Bus, 6 ... local bus, 7 ... external communication path, 11 ... CPU, 12 ... RAM, 12A ... received data buffer, 13 ... flash memory, 13A ... common key storage, 13B ... CVN storage, 16 ... first communication Department, 17 ... Second communication department.

Claims (7)

第一ネットワーク(1A)のノードとして機能し、かつ、前記第一ネットワークとは独立に構築される第二ネットワーク(1B)のノードとしても機能するように構成された複数の電子装置(2A,2B,2C,2D)を含み、
前記複数の電子装置は、前記第一ネットワーク及び前記第二ネットワークの外部にある外部機器とは、前記第一ネットワーク経由で通信可能に構成され、
前記複数の電子装置のうちの少なくとも一つの電子装置は、依頼元装置(2B)として機能可能に構成され、
前記複数の電子装置のうちの少なくとも一つの電子装置は、依頼先装置(2C)として機能可能に構成され、
前記複数の電子装置のうちの一つの電子装置が前記依頼元装置として機能する際に、前記依頼元装置とは別の少なくとも一つの電子装置が前記依頼先装置として機能可能に構成され、
前記依頼元装置は、認証処理の対象とされる認証対象データが前記第一ネットワーク経由で前記依頼元装置宛に伝送された場合に、前記認証対象データを受信して、前記認証対象データに対する認証処理を実行し(S124,S142−S150)、認証に成功した場合には、当該認証成功以降の処理において前記認証対象データの内容を利用し(S128)、認証に失敗した場合には、前記依頼先装置に対して認証処理の代行を依頼するための代行依頼データを、前記第二ネットワーク経由で前記依頼先装置へと送信して、非依頼状態から依頼状態に移行するように構成され(S130−S134)、
前記依頼先装置は、前記代行依頼データの受信後は、非代行状態から代行状態に移行して(S204−S206,S222)、前記第一ネットワーク経由で前記依頼元装置宛に前記認証対象データが伝送されるたびに、前記認証対象データを受信して(S302,S306,S308,S322,S324)前記認証対象データに対する認証処理を実行し(S326)、認証に成功した場合には、認証に成功した前記認証対象データの内容を含む認証済みデータを前記第二ネットワーク経由で前記依頼元装置に対して送信するように構成され(S328,S330)、
前記依頼元装置は、前記依頼状態へ移行した際には、前記認証済みデータを受信して(S402)、前記認証済みデータに含まれる前記認証対象データの内容を利用するように構成され(S406,S430)、
前記依頼元装置は、前記外部機器から代行中止要求データが送信された際に(S108)、前記依頼状態にある場合には、前記依頼状態から前記非依頼状態に復帰するように構成され(S110,S166,S172,S412,S414,S442,S446,S448)、
前記依頼先装置は、前記外部機器から代行中止要求データが送信された際に(S208)、前記代行状態にある場合には、前記代行状態から前記非代行状態に復帰するように構成されている(S210,S242−S248)
ネットワークシステム。
A plurality of electronic devices (2A, 2B) configured to function as a node of the first network (1A) and also as a node of the second network (1B) constructed independently of the first network. , 2C, 2D), including
The plurality of electronic devices are configured to be communicable with the first network and external devices outside the second network via the first network.
At least one of the plurality of electronic devices is configured to be functional as a requesting device (2B).
At least one of the plurality of electronic devices is configured to be functional as a requested device (2C).
When one of the plurality of electronic devices functions as the requesting device, at least one electronic device different from the requesting device is configured to be able to function as the requesting device.
When the authentication target data to be authenticated is transmitted to the request source device via the first network, the request source device receives the authentication target data and authenticates the authentication target data. The process is executed (S124, S142-S150), and if the authentication is successful, the content of the authentication target data is used in the process after the authentication is successful (S128), and if the authentication fails, the request is made. It is configured to transmit the proxy request data for requesting the destination device to perform the authentication process to the request destination device via the second network, and to shift from the non-request state to the request state (S130). -S134),
After receiving the proxy request data, the request destination device shifts from the non-proxy state to the proxy state (S204-S206, S222), and the authentication target data is sent to the request source device via the first network. Each time the data is transmitted, the authentication target data is received (S302, S306, S308, S322, S324), the authentication process for the authentication target data is executed (S326), and if the authentication is successful, the authentication is successful. It is configured to transmit the authenticated data including the contents of the authentication target data to the requesting device via the second network (S328, S330).
When the request source device shifts to the request state, the request source device is configured to receive the authenticated data (S402) and use the content of the authentication target data included in the authenticated data (S406). , S430),
The requesting device is configured to return from the requested state to the non-requested state when the requesting device is in the requested state when the proxy cancellation request data is transmitted from the external device (S108). , S166, S172, S421, S414, S442, S446, S448),
The request destination device is configured to return from the proxy state to the non-proxy state when the proxy stop request data is transmitted from the external device (S208), if the request destination device is in the proxy state. (S210, S242-S248)
Network system.
請求項1に記載のネットワークシステムであって、
前記依頼元装置は、前記外部機器から送信された前記代行中止要求データを受信した際に(S110,S108)、前記代行中止要求データに対する認証処理を実行するように構成されている(S110,S162)
ネットワークシステム。
The network system according to claim 1.
When the requesting device receives the proxy cancellation request data transmitted from the external device (S110, S108), the requesting device is configured to execute an authentication process for the proxy cancellation request data (S110, S162). )
Network system.
請求項2に記載のネットワークシステムであって、
前記依頼元装置は、前記代行中止要求データに対する認証処理の結果を、前記依頼先装置へ送信するように構成されている(S172)
ネットワークシステム。
The network system according to claim 2.
The requesting device is configured to transmit the result of the authentication process for the proxy cancellation request data to the requesting device (S172).
Network system.
請求項3に記載のネットワークシステムであって、
前記依頼先装置は、前記代行中止要求データに対する認証処理の結果を前記依頼元装置から受信した場合に(S202,S208)、前記代行状態から前記非代行状態に復帰するように構成されている(S210,S242−S248)
ネットワークシステム。
The network system according to claim 3.
The request destination device is configured to return from the proxy state to the non-proxy state when the result of the authentication process for the proxy cancellation request data is received from the request source device (S202, S208) (S202, S208). S210, S242-S248)
Network system.
請求項1から請求項4までのいずれか一項に記載のネットワークシステムであって、
前記依頼先装置は、前記外部機器から前記代行中止要求データが送信された際に、前記第一ネットワーク経由で前記代行中止要求データを受信した場合に(S302,S342)、前記代行状態から前記非代行状態に復帰するように構成されている(S344,S352−S358)
ネットワークシステム。
The network system according to any one of claims 1 to 4.
When the request destination device receives the substitute stop request data via the first network when the substitute stop request data is transmitted from the external device (S302, S342), the request destination device does not change from the substitute state. It is configured to return to the proxy state (S344, S352-S358).
Network system.
請求項1から請求項5までのいずれか一項に記載のネットワークシステムであって、
前記依頼元装置は、前記外部機器から前記代行中止要求データが送信された後、前記依頼状態にあるのか前記非依頼状態にあるのかを前記外部機器に対して通知するように構成されている(S444)
ネットワークシステム。
The network system according to any one of claims 1 to 5.
The requesting device is configured to notify the external device whether it is in the requested state or the non-requested state after the proxy cancellation request data is transmitted from the external device ( S444)
Network system.
請求項1から請求項6までのいずれか一項に記載のネットワークシステムであって、
前記依頼先装置は、前記外部機器から前記代行中止要求データが送信された後、前記代行状態にあるのか前記非代行状態にあるのかを前記外部機器に対して通知するように構成されている(S254)
ネットワークシステム。
The network system according to any one of claims 1 to 6.
The request destination device is configured to notify the external device whether it is in the proxy state or the non-proxy state after the proxy cancellation request data is transmitted from the external device ( S254)
Network system.
JP2018040817A 2018-03-07 2018-03-07 Network system Active JP6969450B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018040817A JP6969450B2 (en) 2018-03-07 2018-03-07 Network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018040817A JP6969450B2 (en) 2018-03-07 2018-03-07 Network system

Publications (2)

Publication Number Publication Date
JP2019161259A JP2019161259A (en) 2019-09-19
JP6969450B2 true JP6969450B2 (en) 2021-11-24

Family

ID=67993693

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018040817A Active JP6969450B2 (en) 2018-03-07 2018-03-07 Network system

Country Status (1)

Country Link
JP (1) JP6969450B2 (en)

Also Published As

Publication number Publication date
JP2019161259A (en) 2019-09-19

Similar Documents

Publication Publication Date Title
CN111131313B (en) Safety guarantee method and system for replacing ECU (electronic control Unit) of intelligent networked automobile
JP6773617B2 (en) Update controller, software update system and update control method
US8458455B2 (en) Techniques for handling SSL certificate expiration and renewal
CN110708388B (en) Vehicle body safety anchor node device, method and network system for providing safety service
US20180234248A1 (en) Communication system, vehicle, and monitoring method
JP6238939B2 (en) In-vehicle computer system, vehicle, management method, and computer program
JP2010011400A (en) Cipher communication system of common key system
US20180270052A1 (en) Cryptographic key distribution
CN115396121B (en) Security authentication method for security chip OTA data packet and security chip device
JP6260064B2 (en) Communication network system and vehicle
JP2011108167A (en) Computer system
JP5772692B2 (en) In-vehicle control device authentication system and in-vehicle control device authentication method
CN112994898A (en) Vehicle intranet communication safety authentication method and device
JP2004192278A (en) Communication system and onboard gateway device
JP6625293B2 (en) Key management device and communication equipment
JP2016134671A (en) Data generation device, communication device, communication system, mobile, data generation method and program
CN113613250A (en) Bluetooth vehicle control method, system and computer readable storage medium
JP6969450B2 (en) Network system
JP7067508B2 (en) Network system
JP6476462B2 (en) In-vehicle computer system, vehicle, management method, and computer program
JP6950539B2 (en) Network system
JP2023084378A (en) Authentication system, server, on-vehicle device, authentication method, and authentication program
JP6919430B2 (en) Network system
JP2019125838A (en) Network system
JP6954167B2 (en) Network system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210928

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211011

R151 Written notification of patent or utility model registration

Ref document number: 6969450

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151