WO2016147723A1 - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
WO2016147723A1
WO2016147723A1 PCT/JP2016/053044 JP2016053044W WO2016147723A1 WO 2016147723 A1 WO2016147723 A1 WO 2016147723A1 JP 2016053044 W JP2016053044 W JP 2016053044W WO 2016147723 A1 WO2016147723 A1 WO 2016147723A1
Authority
WO
WIPO (PCT)
Prior art keywords
additional information
data
communication system
management table
communication
Prior art date
Application number
PCT/JP2016/053044
Other languages
English (en)
French (fr)
Inventor
浩二 柏瀬
小林 正利
道平 修
岡田 健治
清水 雅昭
雄一郎 徳丸
Original Assignee
カルソニックカンセイ株式会社
マツダ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by カルソニックカンセイ株式会社, マツダ株式会社 filed Critical カルソニックカンセイ株式会社
Priority to EP16764554.8A priority Critical patent/EP3273656A4/en
Priority to CN201680015896.8A priority patent/CN107431706A/zh
Priority to US15/558,854 priority patent/US20180076972A1/en
Publication of WO2016147723A1 publication Critical patent/WO2016147723A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Definitions

  • This case relates to communication systems.
  • the main purpose of this case is to solve the above-mentioned problems.
  • Each controller An additional information management table that identifies additional information required for each type of data; An additional information processing unit that refers to the additional information management table and processes additional information for data that requires additional information; The additional information processing unit The additional information can be added to data that requires additional information at the time of transmission, It is characterized by recognizing additional information added to data that requires additional information at the time of reception.
  • a plurality of pieces of data having different additional information can be transmitted and received as they are without unifying the communication format.
  • the communication system 1 of this embodiment is A plurality of controllers 4 and 5 capable of transmitting and receiving a plurality of data 3 (see FIG. 2) having different required additional information 2 are provided.
  • Each controller 4 and 5 An additional information management table 6 (table) specifying the additional information 2 required for each type of data 3;
  • the additional information management table 6 is referred to, and an additional information processing unit 7 that performs processing of the additional information 2 on the data 3 that requires the additional information 2 is provided.
  • this additional information processing unit 7 With the process shown in the flowchart of FIG. 3, the additional information 2 can be added to the data 3 that requires the additional information 2 at the time of transmission.
  • the additional information 2 added to the data 3 that requires the additional information 2 at the time of reception is recognized.
  • the additional information 2 is, for example, attribute information added to the data 3 (data A, B).
  • the data 3 is, for example, data (detection data) detected by the detector 12 (sensors A and B) attached to the auxiliary machine 11 (electric parts A and B) of the automobile.
  • the control data control data obtained by calculation in the controller 4 is used.
  • the detection data is input to the controller 5 using the sensor driver 14 (sensor drivers A and B).
  • the controllers 4 and 5 are a main ECU and a sub ECU, respectively.
  • the controllers 4 and 5 are connected in parallel to a common communication system 15 (communication bus line).
  • Each of the controllers 4 and 5 has a communication-dedicated IC called a communication transceiver 16 and a microcomputer chip 17 (microcomputer).
  • a communication controller 18 that converts a signal from the communication transceiver 16 into a digital signal is provided.
  • the communication controller 18 is controlled by a communication driver 19.
  • the communication driver 19 is configured as software or hardware.
  • the additional information management table 6 is stored in a memory 21 provided in the microcomputer chip 17.
  • the additional information processing unit 7 is configured as software or hardware in the microcomputer chip 17.
  • the microcomputer chip 17 includes an arithmetic control unit 23 (control unit) that performs arithmetic processing for controlling the auxiliary machine 11 based on the data 3 detected by the detector 12 and the like. For example, apps A and B) are provided.
  • the data 3 obtained by the arithmetic control unit 23 is the control data described above.
  • the additional information processing unit 7 functions between the communication driver 19 and the calculation control unit 23.
  • A is assigned to the configuration related to the data 3 that requires the additional information 2
  • B is added to the configuration related to the data 3 that does not require the additional information 2. It is easy to distinguish the presence or absence of 2 or necessity.
  • the additional information management table 6 assigns an identification code 25 (for example, PDU ID) that does not depend on the communication method for each type of data 3.
  • the additional information processing unit 7 processes the additional information 2 for the data 3 based on the identification code 25.
  • the identification code 25 independent of the communication method is, for example, 00 01... In this case.
  • the data 3 is generally assigned an identification code 26 (CAN ID) depending on the communication method (for example, ID A, ID B, etc.). In a normal case, the data 3 is handled in the controllers 4 and 5 based on the identification code 26.
  • the additional information 2 is safety information (functional safety information).
  • safety information is processed by a safety processing unit 31 (Safety processing unit) provided in the additional information processing unit 7.
  • the safety information is, for example, a parameter that can detect the data content and the accuracy of the order.
  • safety information is added to data 3 relating to, for example, a wiper, a lamp, and wheel speed.
  • the additional information 2 is security information.
  • the security information is processed by the security processing unit 41 (Security processing unit) provided in the additional information processing unit 7.
  • the security information is a parameter that can detect whether or not the data 3 has been tampered with.
  • security information is added to data 3 relating to, for example, a door lock and a steering column lock.
  • the additional information 2 includes, for example, a time stamp, a counter for data synchronization, a data length, a data position, etc. in addition to the safety information and security information described above.
  • the function for authenticating the accuracy is, for example, a checksum or CRC (Cyclic Redundancy Check).
  • CRC Cyclic Redundancy Check
  • the function for authenticating rewriting is, for example, MAC (message authentication code).
  • the function for authenticating the rewriting is the same as the security information of the data 3.
  • the additional information management table 6 is arranged in the normal work area 71 of the controllers 4 and 5.
  • a key 72 (common key) used for the rewriting authentication is placed in a different area 73 different from the normal work area 71.
  • the normal work area 71 is secured in, for example, the memory 21 described above.
  • another area 73 (secure area) may be secured in the memory 21 as an area different from the normal work area 71, or as a dedicated area in a portion other than the memory 21 in the microcomputer chip 17. It may be secured.
  • Data 3 detected by the detector 12 is input to the controller 5 (sub ECU), and is transmitted from the controller 5 to the controller 4 (main ECU) via the communication system 15 (communication bus line). Further, in the controller 4 that has received this data 3, the calculation control unit 23 performs predetermined calculation processing to obtain control data 3. This data 3 is transmitted from the controller 4 to the controller 5 through the communication system 15 (communication bus line) and used to control the auxiliary machine 11.
  • the controller 5 receives the data 3 from the detector 12 as shown in FIG. S1)
  • the additional information processing unit 7 performs a table check (step S2). Note that reading / writing of the additional information management table 6 such as table check may be performed periodically or aperiodically.
  • step S2 the CRC of the additional information management table 6 itself is checked and the MAC is checked. Then, a PDU ID is added to the data 3.
  • safety processing and security processing may be performed in reverse. Further, when there is additional information 2 other than these, processing is performed in the same manner as described above.
  • data 3 (communication frame) is transmitted to the controller 4 in step S7.
  • the PDU ID may be deleted or may not be deleted.
  • the controller 4 main ECU receives the data 3 (which is converted into a predetermined communication frame) (step S11), and the additional information processing unit 7 performs a table check (step S11). S12). Note that reading / writing of the additional information management table 6 such as table check may be performed periodically or aperiodically.
  • step S12 first, the CRC of the additional information management table 6 itself is checked and the MAC is checked. Then, a PDU ID is added to data 3 (if necessary).
  • safety processing and security processing may be performed in reverse. Further, when there is additional information 2 other than these, processing is performed in the same manner as described above.
  • step S17 the data 3 is processed by the arithmetic control unit 23 to generate control data.
  • the controller 4 main ECU
  • the controller 5 To the sub ECU.
  • the controller 5 that has received the data 3 from the controller 4 outputs the data 3 to the auxiliary machine 11 and controls the auxiliary machine 11 in the same manner as in FIG. 4 described above.
  • the plurality of controllers 4 and 5 transmit and receive a plurality of data 3 having different required additional information 2.
  • each controller 4, 5 is provided with an additional information management table 6 and an additional information processing unit 7. Thereby, it is possible to identify the data 3 that requires the additional information 2 and the data 3 that does not require the additional information 2 in each of the controllers 4 and 5.
  • the additional information 2 is not added to the data 3 that does not require the additional information 2, and the additional information 2 can be added to the data 3 that requires the additional information 2. Therefore, a plurality of pieces of data 3 having different required additional information 2 can be transmitted and received as they are without unifying the communication format (for the additional information 2) as shown in FIG.
  • the communication load can be reduced accordingly.
  • an additional information management table 6 specifying the additional information 2 required for each type of data 3 is provided.
  • the additional information management table 6 can be easily changed without affecting the additional information processing unit 7.
  • the additional information processing unit 7 refers to the additional information management table 6 and can add the additional information 2 to the data 3 that requires the additional information 2 at the time of transmission. Further, the additional information 2 actually added to the data 3 requiring the additional information 2 at the time of reception can be recognized.
  • the content of the data 3 can be matched with the content of the additional information management table 6 for each type of the data 3.
  • it can be recognized by referring to the additional information management table 6 what kind of content the received data 3 has. Therefore, even if the communication format is not unified, the controllers 4 and 5 can handle the data 3 correctly.
  • a dedicated identification code 25 (for example, PDU ID) independent of the communication method is assigned to each type of data 3 in the additional information management table 6.
  • the additional information processing unit 7 processes the additional information 2 on the data 3 based on the dedicated identification code 25.
  • the identification code 25 (communication ID etc.) peculiar to the communication method does not need to be used for the processing of the additional information 2
  • the processing of the additional information 2 for the data 3 can be performed separately from the communication method. It becomes like this. Therefore, for example, various communication methods such as CAN communication, next-generation communication such as Ethernet (registered trademark), CAN-FD, and Flexray, and communication methods other than multiplex communication are also described above.
  • the processing of the additional information 2 can be widely adopted.
  • the additional information 2 is designated as safety information (information such as a checksum or CRC for ensuring data accuracy). As a result, the data 3 can be given accuracy.
  • the additional information 2 is security information (information such as MAC for detecting unauthorized rewrite (falsification) from the outside). Thereby, safety can be given to the data 3.
  • a function for authenticating the accuracy (same as the safety information of data 3, checksum, CRC, etc.) is added to the additional information management table 6 itself. As a result, the accuracy (such as contents and order) of the additional information management table 6 can be maintained.
  • a function for authenticating rewriting (same as the security information of data 3, MAC, etc.) is added to the additional information management table 6 itself. As a result, it becomes possible to detect rewriting (falsification) of the additional information management table 6, so that the safety of the additional information management table 6 can be improved.
  • the additional information management table 6 and the key 72 are placed in different areas (the normal work area 71 and another area 73). As a result, the additional information management table 6 and the key 72 cannot be obtained from the same area (normal work area 71) at a time, so that the safety of the additional information management table 6 can be further improved.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

 付加情報が異なる複数のデータを、通信フォーマットを統一せずにそのまま送受信し得るようにする。 そのために、必要とする付加情報(2)が異なる複数のデータ(3)を送受信可能な複数のコントローラ(4),(5)を備える。 各コントローラ(4),(5)が、データ(3)の種類ごとに必要とする付加情報(2)を特定した付加情報管理用テーブル(6)と、この付加情報管理用テーブル(6)を参照して、付加情報(2)を必要とするデータ(3)に対して付加情報(2)の処理を行う付加情報処理部(7)と、を有する。 この付加情報処理部(7)が、送信時に付加情報(2)を必要とするデータ(3)に対して当該付加情報(2)を付加可能であると共に、受信時に付加情報(2)を必要とするデータ(3)に対して付加されている付加情報(2)を認識するものとされる。

Description

通信システム
 本件は、通信システムに関するものである。
 自動車などの車両には、各種の電装部品が設けられている。また、これらの電装部品を制御するために多数のコントローラが設けられている。そして、多数のコントローラの間を接続する通信系統を設けて互いにデータを送受信可能な通信システムを構築することが行われている(例えば、特許文献1参照)。
 このような通信システムでは、送受信するデータの通信フォーマットを統一するのが一般的となっている。
特開2014-34373号公報
 しかし、送受信するデータの通信フォーマットを統一するようにした場合、属性情報などのような付加情報を必要としていないデータに対しても、無駄な付加情報を付加して通信フォーマットの統一化を図る必要が生じる。そのため、全てのデータに対して付加情報を付加する処理を行なうこととなり、その分、処理時間が長くなったり、データのサイズが大きくなって通信負荷が重くなったりするなどの問題があった。
 そこで、本件は、上記した問題点を解決することを、主な目的としている。
 上記課題を解決するために、本件は、
  必要とする付加情報が異なる複数のデータを送受信可能な複数のコントローラを備え、
  各コントローラが、
  データの種類ごとに必要とする付加情報を特定した付加情報管理用テーブルと、
  該付加情報管理用テーブルを参照して、付加情報を必要とするデータに対して付加情報の処理を行う付加情報処理部と、を有し、
  該付加情報処理部が、
  送信時に付加情報を必要とするデータに対して当該付加情報を付加可能であると共に、
  受信時に付加情報を必要とするデータに対して付加されている付加情報を認識するものであることを特徴としている。
 本件によれば、上記構成によって、付加情報が異なる複数のデータを、通信フォーマットを統一せずにそのまま送受信することが可能となる。
本実施の形態にかかる通信システムの構成図である。 通信フォーマットが統一されていないデータを示す構成図である。 送信時の作動を示すフローチャートである。 受信時の作動を示すフローチャートである。 通信フォーマットが統一されたデータを示す構成図である。
 自動車などの車両には、各種の電装部品が設けられている。また、これらの電装部品を制御するために多数のコントローラが設けられている。そして、多数のコントローラの間を接続する通信系統を設けて互いにデータを送受信可能な通信システムを構築する。
 なお、以下の実施例では、自動車に広く採用されているCAN通信などの多重通信を行なう通信システムの例として説明する。但し、CAN通信以外に、Ethernet(登録商標)や、CAN-FDおよびFlexrayのような次世代型の通信や、多重通信以外の通信方式などに適用することも可能である。
 以下、本実施の形態を、図面を用いて詳細に説明する。
  図1~図5は、この実施の形態を説明するためのものである。
 <構成>以下、この実施例の構成について説明する。
  (1)図1に示すように、この実施例の通信システム1は、
必要とする付加情報2が異なる複数のデータ3(図2参照)を送受信可能な複数のコントローラ4,5を備える。
  また、各コントローラ4,5が、
  データ3の種類ごとに必要とする付加情報2を特定した付加情報管理用テーブル6(テーブル)と、
  この付加情報管理用テーブル6を参照して、付加情報2を必要とするデータ3に対して付加情報2の処理を行う付加情報処理部7と、を有する。
  そして、この付加情報処理部7が、
  図3のフローチャートで示す処理によって、送信時に付加情報2を必要とするデータ3に対して当該付加情報2を付加可能であると共に、
  図4のフローチャートで示す処理によって、受信時に付加情報2を必要とするデータ3に対して付加されている付加情報2を認識するものとされる。
 ここで、付加情報2は、例えば、データ3(dataA,B)に対して付加される属性情報のようなものである。
 データ3は、例として、自動車の補機11(電装部品A,B)に取付けられた検出器12(センサーA,B)で検出したもの(検出データ)などとされる。または、コントローラ4での演算などによって得られた制御用のもの(制御データ)などとされる。検出データは、センサー用ドライバ14(センサードライバA,B)を用いてコントローラ5へ入力される。
 また、コントローラ4,5は、それぞれメインECUと、サブECUとなっている。コントローラ4,5は、共通の通信系統15(通信バスライン)に対して並列に接続されている。コントローラ4,5は、それぞれ通信トランシーバ16と呼ばれる通信専用のICと、マイコンチップ17(マイコン)とを有している。
 このマイコンチップ17の内部には、通信トランシーバ16からの信号をデジタル変換する通信コントローラ18が設けられている。この通信コントローラ18を通信ドライバ19によって制御するようになっている。通信ドライバ19は、ソフトウェアまたはハードウェアとして構成されている。
 付加情報管理用テーブル6は、マイコンチップ17内に設けられたメモリ21に格納されている。付加情報処理部7は、マイコンチップ17内にソフトウェアまたはハードウェアとして構成されている。
 また、コントローラ4(メインECU)の場合、マイコンチップ17には、検出器12で検出したデータ3などに基いて、補機11をそれぞれ制御するための演算処理を行う演算制御部23(制御部、例えば、アプリA,B)が設けられている。そして、演算制御部23で得られたデータ3が上記した制御データとなる。
 付加情報処理部7は、通信ドライバ19と演算制御部23との間で機能するようになっている。
 なお、上記において、付加情報2を必要とするデータ3に関連する構成についてはAを付し、また、付加情報2を必要としないデータ3に関連する構成についてはBを付すことにより、付加情報2の有無または要否を区別し易くしている。
 (2)上記付加情報管理用テーブル6が、データ3の種類ごとに通信方式に依存しない識別コード25(例えば、PDU ID)を割当てるものとされる。
  上記付加情報処理部7が、上記識別コード25に基いて上記データ3に対する付加情報2の処理を行うものとされる。
 ここで、通信方式に依存しない識別コード25は、この場合には、例えば、00 01・・・などとされている。なお、データ3には、一般に、通信方式に依存する識別コード26(CAN ID)が割当てられる(例えば、ID A、ID B・・・など)。そして、通常の場合、コントローラ4,5の内部では、この識別コード26に基いてデータ3が取り扱われている。
 (3)上記付加情報2が、セーフティ情報(機能安全情報)とされる。
 ここで、セーフティ情報(Safety情報)は、付加情報処理部7に設けられたセーフティ処理部31(Safety処理部)によって処理される。セーフティ情報は、データの内容や順序の正確性などを、検出することができるパラメータなどとされる。セーフティ情報が付加されるのは、自動車の場合、例えば、ワイパーや、ランプや、車輪速などに関するデータ3である。
 (4)上記付加情報2が、セキュリティ情報とされる。
 ここで、セキュリティ情報(Security情報)は、付加情報処理部7に設けられたセキュリティ処理部41(Security処理部)によって処理される。セキュリティ情報は、データ3に対する改ざんの有無を検出することができるパラメータなどとされる。セキュリティ情報が付加されるのは、自動車の場合、例えば、ドアロックや、ステアリングコラムロックなどに関するデータ3である。
 なお、付加情報2には、上記したセーフティ情報やセキュリティ情報の他にも、例えば、タイムスタンプや、データ同期用のカウンタや、データ長さや、データ位置・・・などがある。
 (5)上記付加情報管理用テーブル6自体に、正確性を認証する機能が付加される。
 ここで、正確性を認証する機能は、例えば、チェックサムやCRC(巡回冗長検査)などとされる。この正確性を認証する機能は、データ3のセーフティ情報と同様のものとされる。
 (6)上記付加情報管理用テーブル6自体に、書き換えを認証する機能が付加される。
 ここで、書き換えを認証する機能は、例えば、MAC(メッセージ認証コード)などとされる。この書き換えを認証する機能は、データ3のセキュリティ情報と同様のものとされる。
 (7)上記付加情報管理用テーブル6が、上記コントローラ4,5の通常作業領域71に配置される。そして、上記書き換えの認証に使用する鍵72(共通鍵)が、上記通常作業領域71とは異なる別の領域73に置かれる。
 ここで、通常作業領域71は、例えば、上記したメモリ21内に確保される。また、別の領域73(セキュアエリア)は、メモリ21内に通常作業領域71とは異なる領域として確保しても良いし、または、マイコンチップ17内の上記メモリ21以外の部分に専用の領域として確保しても良い。
 <作用>以下、この実施例の作用について説明する。
  まず、データ3の流れについて説明する。検出器12で検出したデータ3は、コントローラ5(サブECU)へ入力され、コントローラ5から通信系統15(通信バスライン)を介してコントローラ4(メインECU)へ送信される。また、このデータ3を受信したコントローラ4では、演算制御部23が所定の演算処理を行って、制御用のデータ3を求める。このデータ3は、コントローラ4から通信系統15(通信バスライン)を介してコントローラ5へ送信され、補機11を制御するのに用いられる。
 上記において、例えば、検出器12のデータ3を所定の通信フレームにして送る場合、コントローラ5(サブECU)では、図3に示すように、検出器12からのデータ3が入力されると(ステップS1)、付加情報処理部7が、テーブルチェックを行う(ステップS2)。なお、テーブルチェックなどの付加情報管理用テーブル6の読み書きは、周期的に行うようにしても良いし、または、非周期的に行うようにしても良い。
 このステップS2では、先ず、付加情報管理用テーブル6自体のCRCなどのチェックとMACのチェックを行う。そして、データ3に対してPDU IDを付加する。
 そして、テーブルチェックの結果、ステップS3で、付加情報2としてセーフティ情報が必要なデータ3(例えば、dataA=PDU ID 00)である場合(Yesの場合)には、付加情報処理部7のセーフティ処理部31がデータ3にセーフティ情報を付加する(ステップS4)。また、セーフティ情報が必要でないデータ3(例えば、dataB=PDU ID 01)である場合(Noの場合)には、セーフティ処理部31はデータ3にセーフティ情報を付加しないようにする(ステップS5へ進む)。
 次に、ステップS5で、付加情報2としてセキュリティ情報が必要なデータ3(dataA=PDU ID 00)である場合(Yesの場合)には、付加情報処理部7のセキュリティ処理部41がデータ3にセキュリティ情報を付加する(ステップS6)。また、セキュリティ情報が必要でないデータ3(dataB=PDU ID 01)である場合(Noの場合)には、セキュリティ処理部41はデータ3にセーフティ情報を付加しないようにする(ステップS7へ進む)。
 なお、セーフティ処理とセキュリティ処理とは逆に行うようにしても良い。また、これら以外の付加情報2があるなどの場合も上記と同様にして処理を行う。
 最後に、ステップS7で、データ3(の通信フレーム)をコントローラ4へ送信する。なお、送信の際に、PDU IDは削除しても良いし、または、削除しなくても良い。
 そして、コントローラ4(メインECU)では、図5に示すように、データ3(所定の通信フレーム化されたもの)を受信すると(ステップS11)、付加情報処理部7が、テーブルチェックを行う(ステップS12)。なお、テーブルチェックなどの付加情報管理用テーブル6の読み書きは、周期的に行うようにしても良いし、または、非周期的に行うようにしても良い。
 このステップS12では、先ず、付加情報管理用テーブル6自体のCRCなどのチェックとMACのチェックを行う。そして、データ3に対して(必要な場合に)PDU IDを付加する。
 そして、テーブルチェックの結果、ステップS13で、付加情報2としてセーフティ情報が必要なデータ3(dataA=PDU ID 00)である場合(Yesの場合)には、付加情報処理部7のセーフティ処理部31がデータ3のセーフティ情報をチェックする(ステップS14)。また、セーフティ情報が必要でないデータ3(dataB=PDU ID 01)である場合(Noの場合)には、セーフティ処理部31はデータ3にセーフティ情報をチェックしないようにする(ステップS15へ進む)。
 次に、ステップS15で、付加情報2としてセキュリティ情報が必要なデータ3(dataA=PDU ID 00)である場合(Yesの場合)には、付加情報処理部7のセキュリティ処理部41がデータ3のセキュリティ情報をチェックする(ステップS16)。また、セキュリティ情報が必要でないデータ3(dataB=PDU ID 01)である場合(Noの場合)には、セキュリティ処理部41はデータ3にセーフティ情報をチェックしないようにする(ステップS17へ進む)。
 なお、セーフティ処理とセキュリティ処理とは逆に行うようにしても良い。また、これら以外の付加情報2があるなどの場合も上記と同様にして処理を行う。
 最後に、ステップS17で、データ3を演算制御部23で処理して制御データを生成する。
 同様に、例えば、演算制御部23で得た制御用のデータ3を所定の通信フレームにして送る場合、コントローラ4(メインECU)は、上記した図3と同様にして、データ3をコントローラ5(サブECU)へ送信する。
 そして、コントローラ4からのデータ3を受信したコントローラ5は、上記した図4と同様にして、データ3を補機11へ出力して、補機11を制御する。
 <効果>この実施例によれば、以下のような効果を得ることができる。
  (1)複数のコントローラ4,5は、必要とする付加情報2が異なる複数のデータ3を送受信するものとなっている。この際、各コントローラ4,5に、付加情報管理用テーブル6と、付加情報処理部7と、を設けた。これにより、各コントローラ4,5の内部で、付加情報2を必要とするデータ3と、付加情報2を必要としないデータ3とを識別することが可能となる。そして、付加情報2を必要としないデータ3については付加情報2の付加を行わず、また、付加情報2を必要とするデータ3については付加情報2の付加を行うようにすることができる。よって、必要とする付加情報2が異なる複数のデータ3を、図5に示すように、(付加情報2についての)通信フォーマットを統一することなくそのまま送受信することが可能となる。
 その結果、付加情報2を必要としないデータ3に対して、無駄な付加情報2を付加して無理に通信フォーマットを統一する必要がなくなるので、その分、付加情報2を付加する処理を省略して処理時間を短縮することができる。
 更に、付加情報2を必要としないデータ3に対して、付加情報2を付加しないことにより、データ3のサイズが小さくなるので、その分、通信負荷を軽減することができる。
 この際、データ3の種類ごとに必要とする付加情報2を特定した付加情報管理用テーブル6を備えるようにした。これにより、付加情報管理用テーブル6を参照するだけで、全てのデータ3に対する付加情報2の要否や、付加すべき付加情報2の種類を確認できるようになる。しかも、データ3に対する付加情報2を変更する場合には、付加情報処理部7に影響を与えることなく、付加情報管理用テーブル6を変更するだけで容易に対応することが可能となる。
 そして、付加情報処理部7を、付加情報管理用テーブル6を参照して、送信時に付加情報2を必要とするデータ3に対して当該付加情報2を付加できるようにした。また、受信時に付加情報2を必要とするデータ3に対して実際に付加されている付加情報2を認識できるようにした。
 これにより、送信時には、データ3の内容をデータ3の種類ごとに付加情報管理用テーブル6の内容と一致させることができる。そして、受信時には、受信したデータ3がどのような内容の付加情報2を備えているかを、付加情報管理用テーブル6を参照することによって認識することができる。よって、通信フォーマットが統一されていなくても、各コントローラ4,5は、正しくデータ3を取り扱うことができるようになる。
 (2)付加情報管理用テーブル6に、データ3の種類ごとに通信方式に依存しない専用の識別コード25(例えば、PDU ID)を割当てるようにした。そして、付加情報処理部7が、この専用の識別コード25に基いてデータ3に対する付加情報2の処理を行うものとした。これにより、通信方式に特有な識別コード25(通信IDなど)を、付加情報2の処理に用いなくて済むので、データ3に対する上記付加情報2の処理を、通信方式と切り離して行うことができるようになる。よって、例えば、CAN通信や、Ethernet(登録商標)や、CAN-FD、Flexrayのような次世代型の通信などの、様々な通信方式や、多重通信以外の通信方式に対しても、上記した付加情報2の処理を広く採用することが可能となる。
 (3)付加情報2をセーフティ情報(データの正確性を保証するためのチェックサムや、CRCなどの情報)とした。これにより、データ3に正確性を与えることができる。
 (4)付加情報2を、セキュリティ情報(外部からの不正な書き換え(改ざん)を検出するためのMACなどの情報)とした。これにより、データ3に安全性を与えることができる。
 (5)付加情報管理用テーブル6自体に、正確性を認証する機能(データ3のセーフティ情報と同様のもの、チェックサムや、CRCなど)を付加した。これによって、付加情報管理用テーブル6の(内容や順序などの)正確性を保持することができる。
 (6)付加情報管理用テーブル6自体に、書き換えを認証する機能(データ3のセキュリティ情報と同様のもの、MACなど)を付加した。これによって、付加情報管理用テーブル6の書き換え(改ざん)を検出することができるようになるので、付加情報管理用テーブル6の安全性を高めることが可能となる。
 (7)付加情報管理用テーブル6と鍵72とをそれぞれ異なる領域(通常作業領域71と別の領域73)に置くようにした。これによって、同じ領域(通常作業領域71)から一度に付加情報管理用テーブル6と鍵72とを得ることができなくなるので、付加情報管理用テーブル6の安全性をより高めることができる。
 以上、実施例を図面により詳述してきたが、実施例は例示にしか過ぎないものである。よって、実施例の構成にのみ限定されるものではなく、要旨を逸脱しない範囲の設計の変更等があっても本件に含まれることは勿論である。また、例えば、各実施例に複数の構成が含まれている場合には、特に記載がなくとも、これらの構成の可能な組合せが本件に含まれることは勿論である。また、複数の実施例や変形例が本件のものとして開示されている場合には、特に記載がなくとも、これらに跨がった構成の組合せのうちの可能なものが本件に含まれることは勿論である。また、図面に描かれている構成については、特に記載がなくとも、本件に含まれることは勿論である。更に、「等」の用語がある場合には、同等のものを含むという意味で用いられている。また、「ほぼ」「約」「程度」などの用語がある場合には、常識的に認められる範囲や精度のものを含むという意味で用いられている。
 1   通信システム
 2   付加情報
 3   データ
 4   コントローラ
 5   コントローラ
 6   付加情報管理用テーブル
 7   付加情報処理部
 25  識別コード
 71  通常作業領域
 72  鍵
 73  別の領域
関連出願の相互参照
 本出願は、2015年3月16日に、日本国特許庁に出願された特願2015-052581に基づいて優先権を主張し、その全ての開示は、完全に本明細書で参照により組み込まれる。

Claims (7)

  1.   必要とする付加情報が異なる複数のデータを送受信可能な複数のコントローラを備え、
      各コントローラが、
      データの種類ごとに必要とする付加情報を特定した付加情報管理用テーブルと、
      該付加情報管理用テーブルを参照して、付加情報を必要とするデータに対して付加情報の処理を行う付加情報処理部と、を有し、
      該付加情報処理部が、
      送信時に付加情報を必要とするデータに対して当該付加情報を付加可能であると共に、
      受信時に付加情報を必要とするデータに対して付加されている付加情報を認識するものであることを特徴とする通信システム。
  2.  請求項1に記載の通信システムであって、
      前記付加情報管理用テーブルが、データの種類ごとに通信方式に依存しない識別コードを割当てるものとされると共に、
      前記付加情報処理部が、前記識別コードに基いて前記データに対する付加情報の処理を行うものとされたことを特徴とする通信システム。
  3.  請求項1に記載の通信システムであって、
      前記付加情報が、セーフティ情報であることを特徴とする通信システム。
  4.  請求項1に記載の通信システムであって、
      前記付加情報が、セキュリティ情報であることを特徴とする通信システム。
  5.  請求項1に記載の通信システムであって、
      前記付加情報管理用テーブル自体に、正確性を認証する機能が付加されたことを特徴とする通信システム。
  6.  請求項1に記載の通信システムであって、
      前記付加情報管理用テーブル自体に、書き換えを認証する機能が付加されたことを特徴とする通信システム。
  7.  請求項6に記載の通信システムであって、
      前記付加情報管理用テーブルが、前記コントローラの通常作業領域に配置されると共に、前記書き換えの認証に使用する鍵が、前記通常作業領域とは異なる別の領域に置かれたことを特徴とする通信システム。
PCT/JP2016/053044 2015-03-16 2016-02-02 通信システム WO2016147723A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP16764554.8A EP3273656A4 (en) 2015-03-16 2016-02-02 Communications system
CN201680015896.8A CN107431706A (zh) 2015-03-16 2016-02-02 通信系统
US15/558,854 US20180076972A1 (en) 2015-03-16 2016-02-02 Communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-052581 2015-03-16
JP2015052581A JP2016174243A (ja) 2015-03-16 2015-03-16 通信システム

Publications (1)

Publication Number Publication Date
WO2016147723A1 true WO2016147723A1 (ja) 2016-09-22

Family

ID=56919545

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/053044 WO2016147723A1 (ja) 2015-03-16 2016-02-02 通信システム

Country Status (5)

Country Link
US (1) US20180076972A1 (ja)
EP (1) EP3273656A4 (ja)
JP (1) JP2016174243A (ja)
CN (1) CN107431706A (ja)
WO (1) WO2016147723A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6890025B2 (ja) 2016-05-27 2021-06-18 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 電子制御ユニット、フレーム生成方法及びプログラム
DE102018003745A1 (de) * 2018-05-07 2019-11-07 Senvion Gmbh Verfahren zum Betrieb einer Windenergieanlage, Windenergieanlage und Computerprogrammprodukt
US11943140B2 (en) * 2021-12-16 2024-03-26 Nio Technology (Anhui) Co., Ltd. Context-based PDU identifier provisioning

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092053A (ja) * 1998-09-10 2000-03-31 Fujitsu Ltd ネットワークの被監視装置及び監視装置
JP2000099650A (ja) * 1998-09-25 2000-04-07 Toshiba Corp 携帯型電子装置及び電文処理方法
JP2001195327A (ja) * 2000-01-07 2001-07-19 Hitachi Kokusai Electric Inc 情報処理方法及び情報処理装置
JP2012181755A (ja) * 2011-03-02 2012-09-20 Nec Saitama Ltd マルチカードシステム、メッセージテーブル更新方法及びプログラム
JP2012531779A (ja) * 2009-06-25 2012-12-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データパケットを処理する方法及び装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7751440B2 (en) * 2003-12-04 2010-07-06 Intel Corporation Reconfigurable frame parser
DE102004058875A1 (de) * 2003-12-09 2005-08-25 Continental Teves Ag & Co. Ohg Verfahren und Vorrichtung zur Regelung eines Kraftfahrzeuges mit einer elektrohydraulischen Bremsanlage mit Fahrdynamikregelung
JP2005288878A (ja) * 2004-03-31 2005-10-20 Fuji Photo Film Co Ltd 消耗材管理システム
WO2013080387A1 (ja) * 2011-12-02 2013-06-06 株式会社オートネットワーク技術研究所 送信メッセージ生成装置及び車載通信システム
CN111464414A (zh) * 2014-07-10 2020-07-28 松下电器(美国)知识产权公司 车载网络系统、电子控制单元、接收方法以及发送方法
JP6267596B2 (ja) * 2014-07-14 2018-01-24 国立大学法人名古屋大学 通信システム、通信制御装置及び不正情報送信防止方法
WO2016075865A1 (ja) * 2014-11-12 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 更新管理方法、更新管理装置及び制御プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092053A (ja) * 1998-09-10 2000-03-31 Fujitsu Ltd ネットワークの被監視装置及び監視装置
JP2000099650A (ja) * 1998-09-25 2000-04-07 Toshiba Corp 携帯型電子装置及び電文処理方法
JP2001195327A (ja) * 2000-01-07 2001-07-19 Hitachi Kokusai Electric Inc 情報処理方法及び情報処理装置
JP2012531779A (ja) * 2009-06-25 2012-12-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ データパケットを処理する方法及び装置
JP2012181755A (ja) * 2011-03-02 2012-09-20 Nec Saitama Ltd マルチカードシステム、メッセージテーブル更新方法及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3273656A4 *

Also Published As

Publication number Publication date
JP2016174243A (ja) 2016-09-29
CN107431706A (zh) 2017-12-01
US20180076972A1 (en) 2018-03-15
EP3273656A1 (en) 2018-01-24
EP3273656A4 (en) 2018-02-21

Similar Documents

Publication Publication Date Title
KR101564901B1 (ko) 프로토콜 보호
CN106031098B (zh) 不正常帧应对方法、不正常检测电子控制单元以及车载网络系统
CN107113214B (zh) 不正常检测电子控制单元、车载网络系统以及通信方法
US10652256B2 (en) Real-time active threat validation mechanism for vehicle computer systems
US20150124597A1 (en) Communication management apparatus and communication management method for vehicle network
JP6329075B2 (ja) 車両用の通信システム
US10841975B2 (en) Method for identifying redundantly received information items, vehicle-to-x communication system and use of the system
CN111066001A (zh) 日志输出方法、日志输出装置以及程序
WO2016147723A1 (ja) 通信システム
JP2019008618A (ja) 情報処理装置、情報処理方法及びプログラム
JPWO2008126698A1 (ja) 車載用の中継接続ユニット
JP4808127B2 (ja) 車内通信方法、車内通信システム、中継装置及び車載型通信装置
US20180359271A1 (en) Method for protecting a vehicle network against manipulated data transmission
US20210021498A1 (en) Gateway apparatus, abnormality monitoring method, and storage medium
CN111033485A (zh) 用于在数据处理装置中过滤通过通信连接到达的通信数据的方法、数据处理装置和机动车
US11178162B2 (en) Method and device for detecting anomalies in a computer network
US20220043460A1 (en) Methods, control devices and vehicles for authentication of transport missions
JP2019212976A (ja) 電子制御装置、監視方法、プログラム及びゲートウェイ装置
JP6410232B2 (ja) 通信システム
EP4231594A1 (en) Relay device, communication network system and communication control method
WO2021019636A1 (ja) セキュリティ装置、インシデント対応処理方法、プログラム、及び記憶媒体
JP5556430B2 (ja) 通信システム
KR102001420B1 (ko) 전자제어유닛, 차량 통신 보안시스템 및 보안방법
EP3618385B1 (en) Method and arrangement for encoding/decoding a signal at a first and second communication node in a road vehicle
US11832098B2 (en) Vehicle communication system, communication method, and storage medium storing communication program

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16764554

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2016764554

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 15558854

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE