CN109314640B - 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及记录介质 - Google Patents
车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及记录介质 Download PDFInfo
- Publication number
- CN109314640B CN109314640B CN201780034845.4A CN201780034845A CN109314640B CN 109314640 B CN109314640 B CN 109314640B CN 201780034845 A CN201780034845 A CN 201780034845A CN 109314640 B CN109314640 B CN 109314640B
- Authority
- CN
- China
- Prior art keywords
- vehicle
- log
- message authentication
- computer
- information collection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/008—Registering or indicating the working of vehicles communicating information to a remotely located station
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/085—Registering performance data using electronic data carriers
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
车载计算机通过使用自身的签名密钥来生成关于自身的日志的消息认证符号,并向车辆信息收集装置发送带消息认证符号的日志,车辆信息收集装置生成车载计算机的签名密钥,并通过使用该生成的签名密钥来验证从车载计算机接收的带消息认证符号的日志的消息认证符号,并将消息认证符号的验证为合格的日志存储于存储部。
Description
技术领域
本发明涉及车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及计算机程序。
本申请基于申请日为2016年8月29日、在日本申请的申请号为日本特愿2016-167274的日本专利申请主张优先权,并将其内容援用于本申请中。
背景技术
以往,汽车具有ECU(Electronic Control Unit:电子控制装置),并通过ECU来实现引擎控制等功能。ECU是一种计算机,通过计算机程序来实现所期望的功能。例如,非专利文献1记载了关于通过将多个ECU连接于CAN(Controller Area Network:控制器局域网络)而构成的车载控制系统的安全技术。
现有技术文献
非专利文献
非专利文献1:竹森敬祐,“基于安全元素的车载控制系统的保护-要素技术的整理和和考察-”,电子信息通信学会,技术报告,vol.114,no.508,pp.73-78,2015年3月。
非专利文献2:STMicroelectronics,“AN4240Application note”,“平成28年8月22日检索”,网址<URL:http://www.st.com/web/en/resource/technical/document/application_note/DM00075575.pdf>。
发明内容
发明要解决的课题
实现安全地收集汽车的车载控制系统的ECU的日志是一个课题。
本发明考虑到这种情况而完成,其目的在于,提供一种能够安全地收集ECU等车载计算机的日志的车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及计算机程序。
解决课题的技术方案(1)本发明的一方面提供一种车辆信息收集系统,包括车辆信息收集装置和搭载于车辆的车载计算机,所述车载计算机包括:接口部,用于与所述车载计算机的外部的装置收发数据;以及加密处理部,通过使用所述车载计算机的签名密钥来生成关于所述车载计算机的日志的消息认证符号,所述车载计算机通过所述接口部向所述车辆信息收集装置发送所述日志中带有所述消息认证符号的带消息认证符号的日志,所述车辆信息收集装置包括:车辆接口,用于与所述车辆收发数据,密钥生成部,用于生成所述车载计算机的签名密钥;加密处理部,通过使用所述密钥生成部生成的所述车载计算机的签名密钥来验证通过所述车辆接口从所述车载计算机接收的带消息认证符号的日志的消息认证符号;以及存储部,存储所述消息认证符号的验证为合格的日志。
(2)根据本发明一方面,在上述(1)的车辆信息收集系统中,所述车载计算机的加密处理部通过使用所述车载计算机的加密密钥,对所述车载计算机的日志进行加密,所述车载计算机通过所述接口部向所述车辆信息收集装置发送该加密日志中带有所述消息认证符号的带消息认证符号的加密日志,
所述密钥生成部生成所述车载计算机的加密密钥,所述车辆信息收集装置的加密处理部通过使用所述密钥生成部生成的所述车载计算机的加密密钥,对通过所述车辆接口从所述车载计算机接收的带消息认证符号的加密日志的加密日志,进行解密。
(3)根据本发明一方面,在上述(2)的车辆信息收集系统中,所述车载计算机的加密处理部通过使用所述车载计算机的签名密钥来生成所述加密日志的消息认证符号。
(4)根据本发明一方面,提供搭载于车辆的车载计算机,包括:接口部,用于与所述车载计算机的外部的装置收发数据;以及加密处理部,通过使用所述车载计算机的签名密钥来生成关于所述车载计算机的日志的消息认证符号,所述车载计算机通过所述接口部向车辆信息收集装置发送所述日志中带有所述消息认证符号的带消息认证符号的日志。
(5)根据本发明一方面,提供车辆信息收集装置,包括:车辆接口,用于与车辆收发数据;密钥生成部,用于生成搭载于所述车辆的车载计算机的签名密钥;以及加密处理部,通过使用所述密钥生成部生成的所述车载计算机的签名密钥来验证通过所述车辆接口从所述车载计算机接收的带消息认证符号的日志的消息认证符号。存储部,存储所述消息认证符号的验证为合格的日志。
(6)根据本发明一方面,提供车辆信息收集方法,包括:搭载于车辆的车载计算机通过使用所述车载计算机的签名密钥来生成关于所述车载计算机的日志的消息认证符号的签名生成步骤;所述车载计算机通过用于与所述车载计算机的外部的装置收发数据的接口部向车辆信息收集装置发送所述日志中带有所述消息认证符号的带消息认证符号的日志的发送步骤;所述车辆信息收集装置生成所述车载计算机的签名密钥的密钥生成步骤;所述车辆信息收集装置通过使用在所述密钥生成步骤生成的所述车载计算机的签名密钥来验证通过用于与所述车辆收发数据的车辆接口从所述车载计算机接收的带消息认证符号的日志的消息认证符号的签名验证步骤;以及所述车辆信息收集装置存储所述消息认证符号的验证为合格的日志的日志存储步骤。
(7)根据本发明一方面,提供计算机程序,使搭载于车辆的车载计算机实现以下功能:通过使用所述车载计算机的签名密钥来生成关于所述车载计算机的日志的消息认证符号的加密处理功能;以及通过用于与所述车载计算机的外部的装置收发数据的接口部向车辆信息收集装置发送所述日志中带有所述消息认证符号的带消息认证符号的日志的发送功能。
(8)根据本发明一方面,提供计算机程序,使具有用于与车辆收发数据的车辆接口的车辆信息收集装置的计算机实现以下功能:生成搭载于所述车辆的车载计算机的签名密钥的密钥生成功能;通过使用所述密钥生成功能生成的所述车载计算机的签名密钥来验证通过所述车辆接口从所述车载计算机接收的带消息认证符号的日志的消息认证符号的加密处理功能;以及存储所述消息认证符号的验证为合格的日志的日志存储功能。
发明效果
根据本发明,可实现能够安全地收集ECU等车载计算机的日志的效果。
附图说明
图1是表示根据一实施方式的车辆信息收集系统以及汽车的结构例的框图。
图2是表示根据一实施方式的车辆信息收集装置的结构的框图。
图3是表示根据一实施方式的第一ECU的结构的框图。
图4是表示根据一实施方式的第二ECU的结构的框图。
图5是表示根据一实施方式的车辆信息收集方法的时序图。
具体实施方式
下面,参照附图说明本发明的实施方式。需要说明的是,在以下示出的实施方式中,将汽车作为车辆例子进行说明。
图1是表示根据一实施方式的车辆信息收集系统以及汽车1001的结构例的图。在本实施方式中,将搭载于汽车1001的ECU(电子控制装置)作为车载计算机的一个例子进行说明。
在图1中,汽车1001具有第一ECU1010和多个第二ECU1020。第一ECU1010和第二ECU1020是配置于汽车1001的车载计算机。例如,第一ECU1010具有保护应用于汽车1001搭载的第二ECU1020的数据的功能。第二ECU1020具有汽车1001的引擎控制等控制功能。作为第二ECU1020,例如有具有引擎控制功能的ECU、具有方向盘控制功能的ECU、具有制动控制功能的ECU等。
在以下的说明中,当无需特意区分第一ECU1010和第二ECU1020时,简单地称作ECU。
第一ECU1010和多个第二ECU1020与设置于汽车1001的CAN(Controller AreaNetwork:控制器局域网)1030连接。CAN1030是通信网络。CAN作为一种搭载于车辆的通信网络已为人所知。第一ECU1010通过CAN1030与各个第二ECU1020之间交换数据。第二ECU1020通过CAN1030与其他第二ECU1020之间交换数据。
需要说明的是,作为搭载于车辆的通信网络,也可以将CAN以外的通信网络设置于汽车1001,并通过CAN以外的通信网络来进行第一ECU1010与第二ECU1020之间的数据交换以及第二ECU1020彼此之间的数据交换。例如,可将LIN(Local Interconnect Network)设置于汽车1001。另外,也可以将CAN和LIN设置于汽车1001。另外,也可以在汽车1001配置与LIN连接的第二ECU1020。
另外,第一ECU1010可与CAN和LIN相连接。另外,第一ECU1010可通过CAN在与连接于该CAN的第二ECU1020之间交换数据,或者也可以通过LIN在与连接于该LIN的第二ECU1020之间交换数据。另外,第二ECU1020彼此也可以通过LIN交换数据。
配置于汽车1001的车载计算机系统1002设置成第一ECU1010和多个第二ECU1020与CAN1030相连接。在本实施方式中,车载计算机系统1002作为汽车1001的车载控制系统发挥功能。
网关1070监控车载计算机系统1002的内部与外部之间的通信。网关1070与CAN1030相连接。另外,网关1070作为车载计算机系统1002的外部装置的例子,与信息娱乐设备1040、TCU(Tele Communication Unit:远程通信单元)1050以及诊断端口1060相连接。ECU通过网关1070与车载计算机系统1002的外部装置进行通信。
需要说明的是,作为CAN1030的构成,CAN1030具有多个总线(通信线),且可以将该多个总线连接于网关1070。在此情况下,一个总线连接有一个第二ECU1020或多个第二ECU1020。另外,可在同一总线上连接有第一ECU1010和第二ECU1020,或者,也可将连接第一ECU1010的总线和连接第二ECU1020的总线单独设置。
汽车1001具有诊断端口1060。作为诊断端口1060,可使用OBD(On-boarddiagnostics)端口。在诊断端口1060可连接汽车1001的外部装置。作为能够与诊断端口1060连接的汽车1001的外部装置,例如有图1所示的维护工具2100等。与诊断端口1060连接的装置,例如维护工具2100可通过网关1070与连接于CAN1030的ECU进行通信。维护工具2100可具有与OBD端口连接的传统诊断终端的功能。
汽车1001具有信息娱乐(Infotainment)设备1040。作为信息娱乐设备1040,例如可举出具有导航功能、位置信息服务功能、音乐、播放动画等多媒体的功能、语音通信功能、数据通信功能、网络连接功能等的设备。
汽车1001具有TCU1050。TCU1050是通信装置。TCU1050具有通信模块1051。通信模块1051通过利用无线通信网络来进行无线通信。通信模块1051具有SIM(SubscriberIdentity Module)1052。SIM1052是写入有用于利用无线通信网络的信息的SIM。通信模块1051可通过使用SIM1052,与该无线通信网络连接并进行无线通信。需要说明的是,作为SIM1052,可使用eSIM(Embedded Subscriber Identity Module)。
ECU通过网关1070与TCU1050交换数据。
需要说明的是,作为TCU1050的其他连接形态,例如可将TCU1050连接于信息娱乐设备1040,ECU通过网关1070以及信息娱乐设备1040与TCU1050交换数据。或者,可将TCU1050连接于诊断端口1060,ECU通过网关1070和诊断端口1060,与连接于该诊断端口1060的TCU1050交换数据。或者,第一ECU1010可具有包括SIM1052的通信模块1051。当第一ECU1010具有包括SIM1052的通信模块1051时,汽车1001可以没有TCU1050。或者,也可以信息娱乐设备1040具有包括SIM1052的通信模块1051。当信息娱乐设备1040具有包括SIM1052的通信模块1051时,汽车1001可以没有TCU1050。
第一ECU1010具有主运算器1011和HSM(Hardware Security Module:硬件安全模块)1012。主运算器1011执行用于实现第一ECU1010的功能的计算机程序。HSM1012具有加密处理功能等。HSM1012具有防篡改性(Tamper Resistant)。HSM1012是安全单元(SE:SecureElement)的例子。HSM1012具有用于存储数据的存储部1013。主运算器1011使用HSM1012。
第二ECU1020包括主运算器1021和SHE(Secure Hardware Extension:安全硬件扩展)1022。主运算器1021执行用于实现第二ECU1020的功能的计算机程序。SHE1022具有加密处理等功能。SHE1022具有防篡改性。SHE1022是安全单元的例子。SHE1022具有用于存储数据的存储部1023。主运算器1021使用SHE1022。
车辆信息收集装置2000通过通信线路与汽车1001的TCU1050的通信模块1051收发数据。车辆信息收集装置2000通过汽车1001的TCU1050的通信模块1051使用的无线通信网络与该通信模块1051收发数据。或者,车辆信息收集装置2000也可以通过互联网等通信网络和该无线通信网络与该通信模块1051收发数据。另外,例如,也可以利用VPN(VirtualPrivate Network)线路等专用线路来连接车辆信息收集装置2000与通信模块1051之间,并通过该专用线路来收发数据。例如,可通过与SIM1052对应的无线通信网络来提供VPN线路等专用线路。需要说明的是,也可以利用通信线缆来连接车辆信息收集装置2000和汽车1001。例如可用通信线缆连接车辆信息收集装置2000与汽车1001的网关1070。
车辆信息收集装置2000收集搭载于汽车1001的ECU的日志。ECU的日志是ECU的动作的记录、对ECU的访问的记录、ECU的通信的记录等关于ECU的记录。
图2是表示车辆信息收集装置2000的结构例的图。在图2中,车辆信息收集装置2000包括通信部2011、存储部2012、密钥生成部2015以及加密处理部2016。通信部2011通过通信线路与其他装置进行通信。通信部2011对应车辆接口。存储部2012用于存储数据。密钥生成部2015用于生成密钥。
加密处理部2016执行加密处理。加密处理部2016的加密处理至少包括消息认证符号的验证处理。加密处理部2016的加密处理还可以包括数据的加密处理和加密数据的解密处理。
车辆信息收集装置2000的功能通过该车辆信息收集装置2000所包括的CPU(Central Processing Unit:中央运算处理装置)执行计算机程序来实现。需要说明的是,作为车辆信息收集装置2000,可通过使用通用的计算机装置来构成,或者,也可以设置专用的硬件装置。
图3是表示第一ECU1010结构例的图。在图3中,第一ECU1010包括主运算器1011、HSM1012以及接口部20。主运算器1011包括控制部21和存储部22。HSM1012包括存储部1013和加密处理部32。
接口部20与第一ECU1010的外部的装置收发数据。接口部20具有通过CAN1030来收发数据的接口。主运算器1011通过接口部20与第一ECU1010以外的其他装置进行数据的收发。
控制部21进行第一ECU1010的控制。存储部22用于存储数据。存储部1013用于存储数据。加密处理部32执行加密处理。加密处理部32的加密处理至少包括消息认证符号的生成处理。加密处理部32的加密处理还可以包括数据的加密处理和加密数据的解密处理。
图4是表示第二ECU1020的构成例的图。在图4中,第二ECU1020包括主运算器1021、SHE1022以及接口部40。主运算器1021包括控制部41和存储部42。SHE1022包括存储部1023和加密处理部52。
接口部40与包括接口部40的第二ECU1020的外部装置收发数据。接口部40具有通过CAN1030来收发数据的接口。主运算器1021通过接口部40与其他装置进行数据的收发。
控制部41进行第二ECU1020的控制。存储部42用于存储数据。存储部1023用于存储数据。加密处理部52执行加密处理。加密处理部52的加密处理至少包括消息认证符号的生成处理。加密处理部52的加密处理还可以包括数据的加密处理和加密数据的解密处理。需要说明的是,关于SHE例如已在非专利文献2中有记载。
下面,参照图5说明本实施方式的车辆信息收集方法的例子。图5是表示本实施方式的车辆信息收集方法的例子的时序图。为了便于说明,在图5中,仅示出了搭载于汽车1001的ECU中的一个第二ECU1020。以下,将收集搭载于汽车1001的一个第二ECU1020的日志的情形作为例子进行说明,对于其他ECU也可以同样地应用。当适用于第一ECU1010时,在以后的说明中,接口部40是指接口部20,控制部41是指控制部21,存储部42是指存储部22,SHE1022是指HSM1012,存储部1023是指存储部1013,加密处理部52是指加密处理部32。
车辆信息收集装置2000将主密钥Master_Secret预先存储在存储部2012中。第二ECU1020将签名密钥Kbe和加密密钥Kee预先存储在SHE1022的存储部1023中。
之后,车辆信息收集装置2000通过通信部2011与汽车1001的TCU1050进行通信,并通过TCU1050和网关1070与连接于汽车1001的CAN1030的第二ECU1020之间收发数据。需要说明的是,作为车辆信息收集装置2000与第二ECU1020之间通信线路,可使用加密通信线路。例如,作为加密通信线路的一个例子,车辆信息收集装置2000和第二ECU1020也可以进行https(hypertext transfer protocol secure)通信。
(步骤S101)车辆信息收集装置2000通过通信部2011向汽车1001的第二ECU1020发送日志收集请求消息。汽车1001的第二ECU1020通过接口部40接收从车辆信息收集装置2000发送的日志收集请求消息。
(步骤S102)第二ECU1020的控制部41根据从车辆信息收集装置2000接收的日志收集请求消息,通过接口部40向车辆信息收集装置2000发送自身的ECU标识符ECU_ID。车辆信息收集装置2000通过通信部2011接收从第二ECU1020发送的ECU标识符ECU_ID。
(步骤S103)车辆信息收集装置2000的密钥生成部2015通过使用从汽车1001的第二ECU1020接收的ECU标识符ECU_ID来生成该第二ECU1020的签名密钥Kbe和加密密钥Kee。
对密钥生成部2015的密钥生成方法的例子进行说明。密钥生成部2015通过使用存储在存储部2012中的主密钥Master_Secret、第二ECU1020的ECU标识符ECU_ID以及变量Nk,并由下面公式来生成密钥(公共密钥)。
公共密钥=摘要(Master_Secret、ECU_ID、Nk)
其中,摘要(Master_Secret、ECU_ID、Nk)是由主密钥Master_Secret、ECU标识符ECU_ID以及变量Nk生成的摘要值。作为摘要值,可举出通过散列(hash)函数算出的值、或者通过异或运算计算出的值等。例如公共密钥是通过将主密钥Master_Secret、ECU标识符ECU_ID以及变量Nk作为输入值而算出的散列函数值。
如果变量Nk的值不同,则摘要值不同。可通过改变变量Nk的值,由相同主密钥Master_Secret和ECU标识符ECU_ID生成不同的公共密钥。例如,将签名密钥用的变量Nk的值设定为Nk_a,将加密密钥用的变量Nk的值设定为Nk_b。密钥生成部2015通过使用主密钥Master_Secret、第二ECU1020的ECU标识符ECU_ID以及变量Nk_a,Nk_b,并由公式
·签名密钥Kbe=摘要(Master_Secret,ECU_ID,Nk_a),
·加密密钥Kee=摘要(Master_Secret,ECU_ID,Nk_b),
将第二ECU1020的签名密钥Kbe和加密密钥Kee作为不同的密钥生成。存储部2012存储第二ECU1020的签名密钥Kbe和加密密钥Kee。第二ECU1020的SHE1022的存储部1023预先存储有通过与车辆信息收集装置2000相同的密钥生成方法生成的签名密钥Kbe和加密密钥Kee。
需要说明的是,作为本实施方式的密钥(公共密钥)的生成方法的其他例子,可将签名密钥设定为通过散列函数算出的值,将加密密钥设定为通过异或运算算出的值。或者,与其相反,即,将签名密钥设定为通过异或运算算出的值,将加密密钥设定为通过散列函数算出的值。
(步骤S104)第二ECU1020生成自身日志的消息认证符号。控制部41生成第二ECU1020的日志并存储在存储部42中。在本实施方式中,作为消息认证符号的一个例子,使用CMAC(Cipher-based Message Authentication Code:消息验证码)。第二ECU1020的控制部41将包括该控制部41的第二ECU1020的日志传递给SHE1022,并计算该日志的CMAC。SHE1022的加密处理部52通过使用存储于存储部1023中的签名密钥Kbe来计算日志的CMAC。SHE1022将该计算结果的CMAC传递给控制部41。
(步骤S105)第二ECU1020对自身的日志进行加密。第二ECU1020的控制部41将包括该控制部41的ECU1020的日志传递给SHE1022,并生成该日志的加密数据即加密日志。SHE1022的加密处理部52通过使用存储于存储部1023的加密密钥Kee,对日志进行加密,并生成作为该加密结果的加密日志。SHE1022将该加密日志传递给控制部41。
(步骤S106)第二ECU1020的控制部41通过接口部40向车辆信息收集装置2000发送加密日志中带有该ECU1020的日志的CMAC的带消息认证符号的加密日志。车辆信息收集装置2000通过通信部2011接收从第二ECU1020发送的带消息认证符号的加密日志。
(步骤S107)车辆信息收集装置2000的加密处理部2016通过使用存储于存储部2012的该第二ECU1020的加密密钥Kee,对从汽车1001的第二ECU1020接收的带消息认证符号的加密日志的加密日志进行解密。
(步骤S108)车辆信息收集装置2000的加密处理部2016通过使用存储在存储部2012中的该第二ECU1020的签名密钥Kbe来验证从汽车1001的第二ECU1020接收的带消息认证符号的加密日志的CMAC。在该CMAC的验证中,加密处理部2016对步骤S107中的加密日志的解密结果即解密数据使用存储在存储部2012中的该第二ECU1020的签名密钥Kbe,从而计算CMAC。接着,加密处理部2016比较该计算结果的CMAC和带消息认证符号的加密日志的CMAC。当该比较结果为两者一致时,消息认证符号CMAC的验证为合格,当两者不一致时,消息认证符号CMAC的验证为不合格。
(步骤S109)在消息认证符号CMAC的验证为合格的情况下,车辆信息收集装置2000的存储部2012对该消息认证符号CMAC的验证为合格的带消息认证符号的加密日志的加密日志的解密数据即日志进行存储。由此,第二ECU1020的日志被保存到车辆信息收集装置2000中。
另一方面,在消息认证符号CMAC的验证为不合格的情况下,车辆信息收集装置2000废弃该消息认证符号CMAC的验证为不合格的带消息认证符号的加密日志,也不保存该带消息认证符号的加密日志的加密日志的解密数据。需要说明的是,在消息认证符号CMAC的验证为不合格的情况下,车辆信息收集装置2000可执行规定的错误处理。例如,作为错误处理,车辆信息收集装置2000可向第二ECU1020请求重新发送日志。另外,可重复该错误处理直至消息认证符号CMAC的验证为合格或仅重复规定的次数的该错误处理。
需要说明的是,在上述图5的示例中,通过车辆信息收集装置2000向第二ECU1020发送日志收集请求消息来收集该第二ECU1020的日志,但是,也可以是第二ECU1020主动向车辆信息收集装置2000发送日志。例如,可以是第二ECU1020定期地向车辆信息收集装置2000发送日志。
另外,在上述图5的示例中,第二ECU1020对日志进行加密并向车辆信息收集装置2000发送,但是,第二ECU1020也可以不对日志进行加密直接向车辆信息收集装置2000发送。
另外,在上述图5的示例中,第二ECU1020生成日志的消息认证符号CMAC,但是,第二ECU1020也可以通过使用自身的签名密钥Kbe来生成加密日志的消息认证符号CMAC。在此情况下,车辆信息收集装置2000的加密处理部2016通过对第二ECU1020的带消息认证符号的加密日志的加密日志使用存储在存储部2012中的该第二ECU1020的签名密钥Kbe,从而计算CMAC。接着,加密处理部2016比较该计算结果的CMAC和带消息认证符号的加密日志的CMAC。当该比较的结果为两者一致时,消息认证符号CMAC的验证为合格,当两者不一致时,消息认证符号CMAC的验证为不合格。
根据上述实施方式,汽车1001的ECU通过使用与车辆信息收集装置2000共享的签名密钥来生成关于日志的消息认证符号,并向车辆信息收集装置2000发送带有该消息认证符号的日志。车辆信息收集装置2000通过使用该ECU的签名密钥来验证从汽车1001的ECU接收的带消息认证符号的日志的消息认证符号。车辆信息收集装置2000保存消息认证符号的验证为合格的日志。由此,能够安全地在车辆信息收集装置2000与汽车1001的ECU之间进行日志的传递。因此,根据本实施方式,可以实现能够安全地收集汽车1001的ECU的日志的效果。
以上,参照附图详细说明了本发明的实施方式,但是具体的构成不限定于该实施方式,在不脱离本发明的主旨的范围内的设计变更等也属于本发明。
在上述实施方式的ECU中使用了HSM和SHE,但是也可以使用HSM和SHE以外的加密处理芯片。例如,可对第一ECU1010使用称作“TPM(Trusted Platform Module)f”的加密处理芯片。TPMf具有防篡改性。TPMf是安全单元的例子。例如,可对第二ECU1020使用称作“TPMt”的加密处理芯片。TPMt具有防篡改性。TPMt是安全单元的例子。
另外,可将上述实施方式应用于收集汽车1001的信息娱乐设备1040和网关1070等车载装置的日志。在此情况下,信息娱乐设备1040和网关1070是搭载于汽车1001的车载计算机的例子。
在上述实施方式中,将汽车作为车辆的例子,但是也可以应用于带有原动机的汽车、铁路车辆等汽车以外的其他车辆。
另外,可将用于实现上述各个装置的功能的计算机程序记录在计算机可读取的存储介质中,通过将该存储介质中存储的程序读入计算机系统来执行。需要说明的是,在此提到的“计算机系统”可包括OS(Operating System:操作系统)和周边设备等硬件。
另外,“计算机可读取的存储介质”是指软盘、光磁盘、ROM、闪速存储器等可写入的非易失性存储器、DVD(Digital Versatile Disc)等可移动介质、内置于计算机系统的硬盘等存储装置。
另外,“计算机可读取的存储介质”是指,如通过因特网等网络和电话线路等通信线路来发送程序时的作为服务器、客户端的计算机系统内部的易失性存储器(例如DRAM(Dynamic Random Access Memory)),包括保持规定时间程序的存储介质。
另外,上述程序通过传输介质或传输介质中的传输波,从将该程序存储于存储装置等的计算机系统向其他计算机系统传输。在此,拥有传输程序的“传输介质”是指如因特网等网络(通信网)和电话线路等通信线路(通信线)的具有传输信息的功能的介质。
另外,上述程序可以是用于实现此前所述的一部分功能的程序。
此外,也可以是在此前所述的功能与已经记录在计算机系统中的程序的组合下可实现的、所谓的差分文件(差分程序)。
附图标记说明
22、42、2012:存储部
32、52、2016:加密处理部
20、40:接口部
21、41:控制部
1001:汽车
1002:车载计算机系统
1010:第一ECU
1011、1021:主运算器
1012:HSM
1013、1023:存储部
1020:第二ECU
1022:SHE
1030:CAN
1040:信息娱乐设备
1050:TCU
1051:通信模块
1052:SIM
1060:诊断端口
1070:网关
2000:车辆信息收集装置
2011:通信部
2015:密钥生成部
2100:维护工具
Claims (8)
1.一种车辆信息收集系统,包括收集关于搭载在车辆的车载计算机的日志的车辆信息收集装置,其中,
所述车载计算机包括:
接口部,用于与所述车辆信息收集装置进行通信;以及
加密处理部,通过使用签名密钥来生成关于所述车载计算机的日志的消息认证符号,并通过加密密钥对所述日志进行加密从而生成加密日志,
所述车载计算机通过所述接口部向所述车辆信息收集装置发送带有所述消息认证符号的所述加密日志,
所述车辆信息收集装置包括:
车辆接口,用于与所述车载计算机进行通信;
密钥生成部,用于使用所述车载计算机的标识符以及预先决定的主密钥生成签名密钥以及加密密钥;
加密处理部,使用所述加密密钥对所述加密日志进行解密,并使用所述签名密钥对来自车载计算机的所述加密日志所带有的所述消息认证符号进行验证;以及
存储部,在验证所述消息认证符号合格时,存储从所述加密日志解密的所述日志。
2.根据权利要求1所述的车辆信息收集系统,其中,
所述车辆信息收集装置的加密处理部使用关于从所述加密日志解密的日志的所述签名密钥来生成辅助消息认证符号,在所述消息认证符号与所述辅助消息认证符号匹配时,所述消息认证符号的验证为合格。
3.一种车辆信息收集装置,其中,包括:
车辆接口,用于与安装于车辆上的车载计算机进行通信,以从所述车载计算机接收加密日志,所述加密日志是通过使用加密密钥对关于所述车载计算机的日志进行加密而生成的,所述加密日志具有使用签名密钥生成的消息认证符号;
密钥生成部,使用所述车载计算机的识别符和预先决定的主密钥,生成所述签名密钥和所述加密密钥;
加密处理部,对所述加密日志进行解密,并使用所述签名密钥对来自所述车载计算机的所述加密日志所带有的所述消息认证符号进行验证;以及
存储部,在验证所述消息认证符号合格时,存储从所述加密日志解密的所述日志。
4.根据权利要求3所述的车辆信息收集装置,其中,
所述加密处理部使用关于从所述加密日志解密的解密日志的所述签名密钥来生成辅助消息认证符号,在所述消息认证符号与所述辅助消息认证符号匹配时,所述消息认证符号的验证为合格。
5.一种车辆信息收集方法,应用于与安装在车辆上的车载计算机通信的车辆信息收集装置,其中,包括:
车载计算机通过使用签名密钥来生成关于所述车载计算机的日志的消息认证符号;
所述车载计算机通过使用加密密钥对所述日志进行加密来生成加密日志;
所述车载计算机向车辆信息收集装置发送带有所述消息认证符号的加密日志;
所述车辆信息收集装置使用所述车载计算机的标识符和预先决定的主密钥来生成所述签名密钥和所述加密密钥;
所述车辆信息收集装置使用所述加密密钥对所述加密日志进行解密;
所述车辆信息收集设备使用所述签名密钥对来自所述车载计算机的所述加密日志所带有的所述消息认证码进行验证;以及
在验证所述消息认证符号合格时,存储从所述加密日志解密的所述日志。
6.根据权利要求5所述的车辆信息收集方法,其中,还包括以下步骤:
使用关于从所述加密日志解密的日志的所述签名密钥来生成辅助消息认证符号,在所述消息认证符号与所述辅助消息认证符号匹配时,所述消息认证符号的验证为合格。
7.一种非临时性计算机可读取的存储介质,其中,
存储有计算机程序,所述计算机程序使车辆信息收集装置的计算机与安装于车辆的车载计算机进行通信 从而实现下述功能:
接收通过使用加密密钥对车载计算机的日志进行加密而生成的加密日志以及由车载计算机使用签名密钥生成的消息认证符号,其中,所述签名密钥和所述加密密钥是使用所述车载计算机的标识符和预先确定的主密钥生成的;
使用所述加密密钥对所述加密日志进行解密;
使用所述签名密钥验证来自所述车载计算机的所述加密日志所带有的所述消息认证码;以及
在验证所述消息认证符号合格时,将从所述加密日志解密的所述日志存储在存储介质。
8.根据权利要求7所述的非临时性计算机可读取的存储介质,其中,
还使所述车辆信息收集装置的计算机实现以下功能:
使用关于从所述加密日志解密的日志的所述签名密钥来生成辅助消息认证符号,在所述消息认证符号与所述辅助消息认证符号匹配时,所述消息认证符号的验证为合格。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016-167274 | 2016-08-29 | ||
JP2016167274 | 2016-08-29 | ||
PCT/JP2017/030704 WO2018043386A1 (ja) | 2016-08-29 | 2017-08-28 | 車両情報収集システム、車載コンピュータ、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109314640A CN109314640A (zh) | 2019-02-05 |
CN109314640B true CN109314640B (zh) | 2021-11-12 |
Family
ID=61309458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780034845.4A Active CN109314640B (zh) | 2016-08-29 | 2017-08-28 | 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及记录介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11265170B2 (zh) |
EP (1) | EP3506553A4 (zh) |
CN (1) | CN109314640B (zh) |
WO (1) | WO2018043386A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3061314B1 (fr) * | 2016-12-23 | 2019-05-10 | Continental Automotive France | Procede d'association entre un module de diagnostic et un module de mesure monte dans une roue de vehicule automobile |
EP3690836A4 (en) * | 2017-10-16 | 2020-10-14 | Huawei Technologies Co., Ltd. | SAFETY ELEMENT AND ASSOCIATED DEVICE |
US11496445B2 (en) * | 2018-05-23 | 2022-11-08 | Sideassure, Inc. | Electronic device for secure communications with an automobile |
US10931476B2 (en) * | 2018-10-29 | 2021-02-23 | Analog Devices Global Unlimited Company | Content protection over synchronous data networks |
CN110519340A (zh) * | 2019-08-09 | 2019-11-29 | 北京汽车股份有限公司 | 车辆通信系统及车辆 |
CN110752915A (zh) * | 2019-09-06 | 2020-02-04 | 惠州市德赛西威汽车电子股份有限公司 | 一种车载电子设备的安全密钥加密系统及方法 |
JP7284673B2 (ja) * | 2019-09-17 | 2023-05-31 | 株式会社日立ソリューションズ | 変換装置、変換方法、および変換プログラム |
CN112994876B (zh) * | 2019-12-16 | 2023-04-07 | 联合汽车电子有限公司 | 车载控制器密钥注入检测方法、注入方法及可读存储介质 |
JP6861789B1 (ja) * | 2019-12-20 | 2021-04-21 | 三菱電機株式会社 | 車載記録装置および情報記録方法 |
JP7400744B2 (ja) * | 2021-01-14 | 2023-12-19 | トヨタ自動車株式会社 | 車両制御システム |
US20230071375A1 (en) * | 2021-09-03 | 2023-03-09 | Motional Ad Llc | Protecting confidentiality of air-gapped logs |
US12120518B2 (en) * | 2021-12-22 | 2024-10-15 | T-Mobile Innovations Llc | Cryptographic identification of false base stations |
US20230297663A1 (en) * | 2022-03-17 | 2023-09-21 | GM Global Technology Operations LLC | Soft part authentication for electronic control unit |
CN115296815B (zh) * | 2022-07-28 | 2024-07-05 | 东风汽车集团股份有限公司 | 一种车载控制器身份认证方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103763335A (zh) * | 2013-11-29 | 2014-04-30 | 中南大学 | 一种应用于hxd1型机车运行状态的车地无线通信系统 |
CN104890623A (zh) * | 2015-05-21 | 2015-09-09 | 深圳市德艾卡科技有限公司 | 车载智能终端控制系统及控制方法 |
CN104935434A (zh) * | 2014-03-21 | 2015-09-23 | 通用汽车环球科技运作有限责任公司 | 使用消息验证码保护电子控制单元 |
US9276737B2 (en) * | 2013-03-14 | 2016-03-01 | General Motors Llc | Securing a command path between a vehicle and personal wireless device |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030097335A1 (en) | 2001-11-21 | 2003-05-22 | International Business Machines Corporation | Secure method and system for determining charges and assuring privacy |
JP2006237860A (ja) | 2005-02-23 | 2006-09-07 | Canon Inc | 複数鍵生成方法及び改竄検証方法、並びに装置、記憶媒体、プログラム |
JP5108312B2 (ja) * | 2007-01-25 | 2012-12-26 | 株式会社堀場製作所 | ドライブレコーダ、ドライブレコーダ用プログラム、改ざん解析プログラム、データ解析システム及び画像の改ざん検出方法 |
US8874935B2 (en) * | 2011-08-30 | 2014-10-28 | Microsoft Corporation | Sector map-based rapid data encryption policy compliance |
WO2014024956A1 (ja) * | 2012-08-08 | 2014-02-13 | 株式会社 東芝 | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム |
JP6355234B2 (ja) | 2013-04-09 | 2018-07-11 | 株式会社ユピテル | 画像記録装置、画像記録システム、及びプログラム |
DE102013206185A1 (de) | 2013-04-09 | 2014-10-09 | Robert Bosch Gmbh | Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors |
US20150180655A1 (en) * | 2013-12-20 | 2015-06-25 | Huawei Technologies Co., Ltd. | Data storing and reading methods, apparatuses and devices |
EP4236196A3 (en) * | 2014-05-08 | 2023-10-18 | Panasonic Intellectual Property Corporation of America | In-vehicle network system, fraud-sensing electronic control unit, and anti-fraud method |
US9460567B2 (en) | 2014-07-29 | 2016-10-04 | GM Global Technology Operations LLC | Establishing secure communication for vehicle diagnostic data |
JP6257504B2 (ja) | 2014-12-09 | 2018-01-10 | 三菱電機株式会社 | 移動端末装置及び情報処理システム及び情報処理方法及びプログラム |
JP6345157B2 (ja) * | 2015-06-29 | 2018-06-20 | クラリオン株式会社 | 車載情報通信システム及び認証方法 |
JP6260066B2 (ja) * | 2016-01-18 | 2018-01-17 | Kddi株式会社 | 車載コンピュータシステム及び車両 |
US10354061B2 (en) * | 2016-07-25 | 2019-07-16 | Panasonic Avionics Corporation | Methods and systems for authenticating a headset for a transportation vehicle |
-
2017
- 2017-08-28 EP EP17846391.5A patent/EP3506553A4/en not_active Withdrawn
- 2017-08-28 CN CN201780034845.4A patent/CN109314640B/zh active Active
- 2017-08-28 US US16/307,045 patent/US11265170B2/en active Active
- 2017-08-28 WO PCT/JP2017/030704 patent/WO2018043386A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9276737B2 (en) * | 2013-03-14 | 2016-03-01 | General Motors Llc | Securing a command path between a vehicle and personal wireless device |
CN103763335A (zh) * | 2013-11-29 | 2014-04-30 | 中南大学 | 一种应用于hxd1型机车运行状态的车地无线通信系统 |
CN104935434A (zh) * | 2014-03-21 | 2015-09-23 | 通用汽车环球科技运作有限责任公司 | 使用消息验证码保护电子控制单元 |
CN104890623A (zh) * | 2015-05-21 | 2015-09-09 | 深圳市德艾卡科技有限公司 | 车载智能终端控制系统及控制方法 |
Non-Patent Citations (2)
Title |
---|
Automotive Security Using Secure Element;Keisuke Takemori;《ICVES 2015 Keynote Speech:In-vehicle Network Security Using Secure Element》;20151216;正文第3-6节 * |
Evalution of lightweight tpms for automotive software updates over the Air;Richard Petri等;《4th escar USA, The World"s Leading Automotive Cyber Security Conference》;20160602;第1-27页 * |
Also Published As
Publication number | Publication date |
---|---|
EP3506553A4 (en) | 2020-04-29 |
US11265170B2 (en) | 2022-03-01 |
WO2018043386A1 (ja) | 2018-03-08 |
US20190222423A1 (en) | 2019-07-18 |
EP3506553A1 (en) | 2019-07-03 |
CN109314640A (zh) | 2019-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109314640B (zh) | 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及记录介质 | |
CN109479000B (zh) | 再利用系统、密钥生成装置、数据安全装置、车载计算机、再利用方法以及存储介质 | |
US11212087B2 (en) | Management system, key generation device, in-vehicle computer, management method, and computer program | |
CN110800249B (zh) | 维护系统以及维护方法 | |
US20200177398A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
US11212080B2 (en) | Communication system, vehicle, server device, communication method, and computer program | |
CN109314645B (zh) | 数据提供系统、数据保护装置、数据提供方法以及存储介质 | |
CN109314644B (zh) | 数据提供系统、数据保护装置、数据提供方法以及存储介质 | |
JP6547180B2 (ja) | 通信システム | |
JP6299039B2 (ja) | 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム | |
CN117354016A (zh) | 一种整车ota安全升级方法、装置、设备及介质 | |
WO2016208227A1 (ja) | 管理システム、車両、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6554704B2 (ja) | データ提供システム及びデータ提供方法 | |
JP2018057044A (ja) | 車両情報収集システム、データ保安装置、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム | |
JP2017208731A (ja) | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP7049789B2 (ja) | 鍵配信システム、鍵配信装置及び鍵配信方法 | |
WO2018131270A1 (ja) | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |