CN109314645B - 数据提供系统、数据保护装置、数据提供方法以及存储介质 - Google Patents

数据提供系统、数据保护装置、数据提供方法以及存储介质 Download PDF

Info

Publication number
CN109314645B
CN109314645B CN201780035430.9A CN201780035430A CN109314645B CN 109314645 B CN109314645 B CN 109314645B CN 201780035430 A CN201780035430 A CN 201780035430A CN 109314645 B CN109314645 B CN 109314645B
Authority
CN
China
Prior art keywords
data
vehicle
electronic signature
protection device
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780035430.9A
Other languages
English (en)
Other versions
CN109314645A (zh
Inventor
竹森敬祐
沟口诚一郎
洼田步
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Publication of CN109314645A publication Critical patent/CN109314645A/zh
Application granted granted Critical
Publication of CN109314645B publication Critical patent/CN109314645B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Stored Programmes (AREA)
  • Small-Scale Networks (AREA)

Abstract

本公开的数据提供系统具备数据提供装置和安装在车辆中的数据保护装置。所述数据提供装置具备:车辆接口,用于与所述车辆之间收发数据,以及加密处理部,用于使用所述数据提供装置的私钥来生成应用于安装在所述车辆中的车载计算机的应用数据的电子签名;所述数据提供装置利用所述车辆接口向所述车辆发送在所述应用数据中附加了所述电子签名而得到的带电子签名的应用数据。所述数据保护装置具备:接口部,用于与所述数据保护装置的外部的装置之间收发数据,以及加密处理部,用于使用所述数据提供装置的公钥来验证由所述接口部从所述数据提供装置接收到的所述带电子签名的应用数据中的所述电子签名;所述数据保护装置利用所述接口部向所述车载计算机发送所述电子签名的验证合格的所述应用数据。

Description

数据提供系统、数据保护装置、数据提供方法以及存储介质
技术领域
本发明涉及数据提供系统、数据保护装置、数据提供方法以及计算机程序、存储介质。
本申请基于在2016年8月10日申请的日本特愿2016-158120号来主张优先权,并在此引用其内容。
背景技术
以往,汽车具有ECU(Electronic Control Unit:电子控制装置),并利用ECU实现发动机控制等功能。ECU是计算机的一种,通过计算机程序实现所希望的功能。例如在非专利文献1中记载有关于将多个ECU与CAN(Controller Area Network:控制器区域网络)连接而构成的车载控制系统的安全技术。
现有技术文献
非专利文献
非专利文献1:竹森敬祐,“以安全元件为基点的车载控制系统的保护(主要技术的整理和考察)”,电子信息通信学会,信学技报,vol.114、no.508、pp.73-78、2015年3月
非专利文献2:STMicroelectronics,“AN4240Application note”,(平成28年8月3日检索),互联网<URL:http://www.st.com/web/en/resource/technical/document/application_note/DM00075575.pdf>
非专利文献3:INTERNATIONAL STANDARD,ISO14229-1,“RoadvehiclesUnifieddiagnostic services(UDS)Part 1:Specification and requirements(道路车辆统一诊断服务(UDS)第一部分:规范和要求)”,第二版,2013-03-15
发明内容
发明要解决的课题
本发明要解决的课题之一在于提高在汽车的车载控制系统的ECU中应用的更新程序等数据的可靠性。
本发明是考虑到上述的情况而完成的,其目的在于提供一种能够提高应用在ECU等车载计算机中的数据的可靠性的数据提供系统、数据保护装置、数据提供方法以及计算机程序。
解决课题的技术方案
(1)本发明的一个实施方式为一种数据提供系统,其中,具备数据提供装置和安装在车辆中的数据保护装置;所述数据提供装置具备:车辆接口,用于与所述车辆之间收发数据,以及加密处理部,用于使用所述数据提供装置的私钥来生成应用于安装在所述车辆中的车载计算机的应用数据的电子签名;所述数据提供装置利用所述车辆接口向所述车辆发送在所述应用数据中附加了所述电子签名而得到的带电子签名的应用数据;所述数据保护装置具备:接口部,用于与所述数据保护装置的外部的装置之间收发数据,以及加密处理部,用于使用所述数据提供装置的公钥来验证由所述接口部从所述数据提供装置接收到的所述带电子签名的应用数据中的所述电子签名;所述数据保护装置利用所述接口部向所述车载计算机发送所述电子签名的验证合格的所述应用数据。
(2)在本发明的一个实施方式为在上述(1)的数据提供系统,其中,上述数据保护装置利用上述接口部从上述车载计算机接收数据应用结果并向上述数据提供装置传输,该数据应用结果表示被发送到上述车载计算机的上述应用数据是否合适地应用于上述车载计算机。
在本发明的一个实施方式中,上述数据保护装置可以利用上述接口部向上述车载计算机发送上述电子签名的验证合格的上述应用数据和关于该应用数据的消息认证符号。
在本发明的一个实施方式中,上述消息认证符号可以是与存储上述电子签名的验证合格的上述应用数据并向上述车载计算机传输的数据包相关的消息认证符号。
在本发明的一个实施方式中,上述数据保护装置可以将上述电子签名的验证合格的上述应用数据分割为多个块,对每个该块计算上述消息认证符号,并利用上述接口部向上述车载计算机发送该块和该消息认证符号。
(3)本发明的一个实施方式为数据保护装置,其中,所述数据保护装置是安装在车辆中的数据保护装置;所述数据保护装置具备:接口部,用于与所述数据保护装置的外部的装置之间收发数据,以及加密处理部,使用所述数据提供装置的公钥来验证由所述接口部从数据提供装置接收到的带电子签名的应用数据的电子签名;所述数据保护装置利用所述接口部向安装在所述车辆上的车载计算机发送所述电子签名的验证合格的所述带电子签名的应用数据中的应用数据。
(4)本发明的一个实施方式为数据提供方法,其中,所述数据提供方法是数据提供系统的数据提供方法,所述数据提供系统具备数据提供装置和安装在车辆中的数据保护装置,所述数据提供装置使用所述数据提供装置的私钥来生成应用于安装在所述车辆中的车载计算机的应用数据的电子签名,所述数据提供装置利用车辆接口向所述车辆发送在所述应用数据中附加了所述电子签名而得到的带电子签名的应用数据,所述车辆接口用于与所述车辆之间收发数据,所述数据保护装置使用所述数据提供装置的公钥,对由接口部从所述数据提供装置接收到的所述带电子签名的应用数据中的所述电子签名进行验证,所述接口部用于与所述数据保护装置的外部的装置之间收发数据,所述数据保护装置利用所述接口部向所述车载计算机发送所述电子签名的验证合格的所述应用数据。
(5)本发明的一个实施方式为计算机程序,其中,所述计算机程序用于使安装在车辆中的数据保护装置的计算机执行如下处理:使用所述数据提供装置的公钥,对利用接口部从数据提供装置接收到的带电子签名的应用数据中的电子签名进行验证,所述接口部用于与所述数据保护装置的外部的装置之间收发数据,利用所述接口部向安装在所述车辆中的车载计算机发送所述电子签名的验证合格的所述带电子签名的应用数据中的应用数据。
发明效果
根据本发明,可以得到能够提高应用在ECU等车载计算机中的数据的可靠性的效果。
附图说明
图1是表示一个实施方式的数据提供系统以及汽车1001的结构例的图。
图2是表示一个实施方式的服务器装置2000的结构例的图。
图3是表示一个实施方式的数据保护装置1010的结构例的图。
图4是表示一个实施方式的ECU1020的结构例的图。
图5是表示一个实施方式的数据提供方法的示例的时序图。
图6是表示一个实施方式的数据提供方法的实施例的流程图。
图7是表示一个实施方式的数据提供方法的实施例的流程图。
图8是表示一个实施方式的数据提供方法的实施例的流程图。
具体实施方式
以下,参照附图说明本发明的实施方式。应予说明的是,在以下所示的实施方式中,以汽车为例说明车辆。
图1是表示一个实施方式的数据提供系统以及汽车1001的结构例的图。在本实施方式中,作为车载计算机的一例,列举安装在汽车1001的ECU(电子控制装置)进行说明。
在图1中,汽车1001具备数据保护装置1010和多个ECU1020。ECU1020是汽车1001所具备的车载计算机。ECU1020具有汽车1001的发动机控制等的控制功能。作为ECU1020,例如包括具有发动机控制功能的ECU、具有方向盘控制功能的ECU、具有制动控制功能的ECU等。数据保护装置1010具有在安装于汽车1001的ECU1020中应用的数据的安全(保护)的功能。
应予说明的是,也可以使安装于汽车1001中的任一个ECU作为数据保护装置1010来发挥功能。
数据保护装置1010及多个ECU1020与汽车1001所具备的CAN(Controller AreaNetwork)1030连接。CAN1030是通信网络。CAN作为一种安装于车辆的通信网络而为人所知。数据保护装置1010经由CAN1030与各ECU1020之间交换数据。ECU1020经由CAN1030与其他ECU1020之间交换数据。
应予说明的是,作为安装于车辆的通信网络,汽车1001可以具备除CAN以外的通信网络,经由除CAN以外的通信网络进行数据保护装置1010与ECU1020之间的数据交换以及ECU1020彼此之间的数据交换。例如,汽车1001可以具备LIN(Local InterconnectNetwork:局域互联网)。另外,汽车1001也可以具备CAN和LIN。另外,在汽车1001中,可以具备与LIN连接的ECU1020。另外,数据保护装置1010也可以与CAN和LIN连接。另外,数据保护装置1010也可以经由CAN与连接于该CAN的ECU1020之间交换数据,另外,经由LIN与连接于该LIN的ECU1020之间交换数据。另外,ECU1020彼此也可以经由LIN来交换数据。
汽车1001所具备的车载计算机系统1002构成为数据保护装置1010和多个ECU1020与CAN1030连接。在本实施方式中,车载计算机系统1002作为汽车1001的车载控制系统而发挥功能。
网关1070监视车载计算机系统1002的内部与外部之间的通信。网关1070与CAN1030连接。另外,网关1070作为车载计算机系统1002的外部装置的示例,与信息娱乐(Infotainment)设备1040、TCU(Tele Communication Unit:电信部)1050以及诊断端口1060连接。数据保护装置1010和ECU1020经由网关1070与车载计算机系统1002的外部装置进行通信。
应予说明的是,作为CAN1030的结构,CAN1030可以具备多个总线(通信线),且该多个总线与网关1070连接。在该情况下,一个ECU1020或多个ECU1020与一个总线连接。另外,可以使数据保护装置1010和ECU1020连接到相同的总线,或者也可以使数据保护装置1010所连接的总线和ECU1020所连接的总线不同。
汽车1001具备诊断端口1060。作为诊断端口1060,例如可以使用OBD(On-boardDiagnostics:车载诊断)端口。汽车1001的外部的装置能够连接到诊断端口1060。作为能够与诊断端口1060连接的汽车1001的外部装置,例如有图1所示的维护工具2100等。数据保护装置1010与连接于诊断端口1060的装置例如维护工具2100经由诊断端口1060以及网关1070交换数据。维护工具2100也可以具有与OBD端口连接的以往诊断终端的功能。
汽车1001包括信息娱乐(Infotainment)设备1040。作为信息娱乐设备1040,例如可以举出具有导航功能、位置信息服务功能、音乐或动画等多媒体播放功能、声音通信功能、数据通信功能、互联网连接功能等的信息娱乐设备。
汽车1001具备TCU1050。TCU1050是通信装置。TCU1050具备通信模块1051。通信模块1051利用无线通信网络进行无线通信。通信模块1051包括SIM(Subscriber IdentityModule:用户识别模块)1052。SIM1052是被写入了用于利用无线通信网络的信息的SIM。通信模块1051通过使用SIM1052能够与该无线通信网络连接而进行无线通信。此外,作为SIM1052,也可以使用eSIM(Embedded Subscriber Identity Module:嵌入式用户识别模块)。
数据保护装置1010经由网关1070与TCU1050交换数据。应予说明的是,也可以用通信线缆直接连接TCU1050和数据保护装置1010,TCU1050和数据保护装置1010经由该通信线缆交换数据。例如,可以用USB(universal serial bus:通用串行总线)线缆直接连接TCU1050和数据保护装置1010,TCU1050和数据保护装置1010经由该USB线缆交换数据。另外,在用USB线缆等通信线缆直接连接TCU1050和数据保护装置1010,经由该通信线缆进行TCU1050与数据保护装置1010之间的数据交换的情况下,在TCU1050和数据保护装置1010中的发送侧的装置可以具备用于暂时存储向接收侧的装置发送的数据的缓冲器。
应予说明的是,作为TCU1050的其他连接方式,例如也可以使TCU1050与信息娱乐设备1040连接,数据保护装置1010经由网关1070以及信息娱乐设备1040与TCU1050交换数据。或者,也可以使TCU1050与诊断端口1060连接,数据保护装置1010经由网关1070以及诊断端口1060与连接于该诊断端口1060的TCU1050交换数据。或者,数据保护装置1010也可以具备包含SIM1052在内的通信模块1051。在数据保护装置1010具备包含SIM1052在内的通信模块1051的情况下,汽车1001也可以不具备TCU1050。
数据保护装置1010具备主运算器1011和HSM(Hardware Security Module:硬件安全模块)1012。主运算器1011执行用于实现数据保护装置1010的功能的计算机程序。HSM1012具有加密处理功能等。HSM1012具有防篡改性(Tamper Resistant)。HSM1012是安全元件(Secure Element:SE)的示例。HSM1012包括用于存储数据的存储部1013。主运算器1011使用HSM1012。
ECU1020具备主运算器1021和SHE(Secure Hardware Extension:安全硬件扩展)1022。主运算器1021执行用于实现ECU1020的功能的计算机程序。SHE1022具有加密处理功能等。SHE1022具有防篡改性。SHE1022是安全元件的示例。SHE1022具备存储数据的存储部1023。主运算器1021使用SHE1022。
服务器装置2000经由通信线路与汽车1001的TCU1050的通信模块1051之间收发数据。服务器装置2000经由汽车1001的TCU1050的通信模块1051所利用的无线通信网络,与该通信模块1051之间进行数据的收发。或者,服务器装置2000也可以经由互联网等通信网络和该无线通信网络,与该通信模块1051进行数据的收发。另外,例如,服务器装置2000与通信模块1051之间也可以通过VPN(Virtual Private Network:虚拟专用网)线路等专用线路连接,通过该专用线路收发数据。例如,也可以通过与SIM1052对应的无线通信网络来提供VPN线路等专用线路。例如,服务器装置2000和汽车1001也可以通过通信线缆连接。例如,服务器装置2000和汽车1001的网关1070可以通过通信线缆连接。
服务器装置2000将应用在ECU1020中的ECU代码(ECU code)提供给汽车1001。ECU代码是应用在ECU1020中的数据的示例。ECU代码可以是安装在ECU1020中的更新程序等计算机程序,或者也可以是ECU1020中设定的参数设定值等设定数据。
图2是表示服务器装置2000的结构例的图。在图2中,服务器装置2000具备通信部2011、存储部2012、预期值计算部2013、验证部2014和加密处理部2016。通信部2011经由通信线路与其他装置进行通信。通信部2011与车辆接口对应。存储部2012存储数据。预期值计算部2013计算ECU代码的预期值。验证部2014进行与ECU1020的测定值的验证相关的处理。加密处理部2016执行加密处理。加密处理部2016的加密处理至少包括电子签名的生成处理。加密处理部2016的加密处理还可以包括数据的加密处理以及加密数据的解密处理。
服务器装置2000的功能通过该服务器装置2000所具备的CPU(CentralProcessing Unit:中央处理器)执行计算机程序来实现。应予说明的是,作为服务器装置2000,可以使用通用的计算机装置来构成,或者也可以作为专用的硬件装置而构成。
图3是表示数据保护装置1010的结构例的图。在图3中,数据保护装置1010具备主运算器1011、HSM1012和接口部20。主运算器1011具备控制部21和存储部22。HSM1012包括存储部1013和加密处理部32。
接口部20与本数据保护装置1010的外部的装置之间收发数据。接口部20具备经由CAN1030收发数据的接口。主运算器1011经由接口部20与除数据保护装置1010以外的其他装置进行数据的收发。
控制部21进行数据保护装置1010的控制。存储部22存储数据。存储部1013存储数据。加密处理部32执行加密处理。加密处理部32的加密处理至少包括电子签名的验证处理。加密处理部32的加密处理还可以包括数据的加密处理以及加密数据的解密处理。
图4是表示ECU1020的结构例的图。在图4中,ECU1020包括主运算器1021、SHE1022和接口部40。主运算器1021具备控制部41和存储部42。SHE1022具有存储部1023、加密处理部52和测定部53。
接口部40与本ECU1020的外部装置之间收发数据。接口部40具备经由CAN1030收发数据的接口。主运算器1021经由接口部40与除本ECU1020以外的其他装置进行数据的发送和接收。
控制部41进行ECU1020的控制。存储部42存储数据。存储部1023存储数据。加密处理部52进行数据的加密以及加密数据的解密。测定部53计算ECU代码等数据的测定值,并根据预期值对该测定值进行验证。
应予说明的是,在本实施方式中,在数据保护装置1010中应用HSM,但在数据保护装置1010中也可以使用SHE来代替HSM。应予说明的是,关于SHE,例如记载在非专利文献2中。
接着,参照图5说明本实施方式的数据提供方法的示例。图5是示出本实施例的数据提供方法的示例的时序图。
服务器装置2000将主密钥Master_Secret、ECU1020的ECU代码、服务器装置2000的私钥Kss预先存储在存储部2012中。ECU1020的ECU代码包含应用在ECU1020中的预定的ECU代码。数据保护装置1010将服务器装置2000的公钥Kps预先存储在HSM1012的存储部1013中。公钥Kps可以作为公钥证书而存储在存储部1013中。ECU1020将签名密钥Kb预先存储在SHE1022的存储部1023中。
以下,服务器装置2000通过通信部2011与汽车1001的TCU1050进行通信,经由TCU1050以及网关1070,在与汽车1001的CAN1030连接的数据保护装置1010之间收发数据。另外,作为服务器装置2000与数据保护装置1010之间的通信路径,也可以使用加密通信路径。例如,服务器装置2000和数据保护装置1010可以执行作为加密通信路径的示例的https(hypertext transfer protocol secure:超文本传输协议)通信。
(步骤S101)服务器装置2000的加密处理部2016使用私钥Kss来生成应用在ECU1020中的ECU代码和该ECU代码的预期值的电子签名。ECU代码的预期值是应用在ECU1020的安全启动中的预期值。ECU代码的预期值是应用在ECU1020中的数据的示例。ECU代码的预期值也可以与ECU代码相关联地预先存储在存储部2012中,或者,预期值计算部2013也可以计算ECU代码的预期值。在本实施方式中,作为ECU代码的预期值的一例,使用CMAC(Cipher-based Message Authentication Code:基于密码的消息认证码)。为了计算ECU代码的预期值即CMAC,使用ECU1020的签名密钥Kb。在预期值计算部2013计算ECU代码的预期值的情况下,ECU1020的签名密钥Kb预先在ECU1020与服务器装置2000之间共享。
(步骤S102)服务器装置2000将应用在ECU1020中的ECU代码、该ECU代码的预期值、以及加密处理部2016生成的电子签名通过通信部2011发送到数据保护装置1010。数据保护装置1010接收从服务器装置2000发送的ECU代码、该ECU代码的预期值和电子签名。
需要说明的是,电子签名既可以附加在ECU代码和预期值这两者中,也可以仅附加在ECU代码或者预期值中的任意一者。
(步骤S103)数据保护装置1010的控制部21使HSM1012执行从服务器装置2000接收到的电子签名的验证。HSM1012的加密处理部32使用存储在存储部1013中的公钥Kps来验证该电子签名。HSM1012将该电子签名的验证结果传输到控制部21。控制部21在该电子签名的验证结果为合格的情况下,使处理进入步骤S104。另一方面,控制部21在该电子签名的验证结果不合格的情况下,结束图5的处理。
应予说明的是,在电子签名的验证结果不合格的情况下,控制部21也可以执行规定的错误处理。例如,控制部21可以将表示电子签名的验证结果不合格的错误消息发送到服务器装置2000。服务器装置2000可以根据该错误消息,执行规定的错误处理。例如,服务器装置2000也可以将ECU代码、该ECU代码的预期值和电子签名重新发送给数据保护装置1010,或者重新生成电子签名后将ECU代码、该ECU代码的预期值和电子签名发送到数据保护装置1010。
(步骤S104)数据保护装置1010的控制部21通过接口部20向ECU1020发送电子签名的验证合格的ECU代码和预期值。ECU1020接收从数据保护装置1010发送来的ECU代码和预期值。
(步骤S105)ECU1020的控制部41将从数据保护装置1010接收到的ECU代码和预期值用于本ECU1020。控制部41在SHE1022中将该预期值设定为在安全启动中使用的预期值。SHE1022的存储部1023存储该预期值。
(步骤S106)ECU1020的控制部41在应用ECU代码之后执行安全启动。在安全启动中,SHE1022的测量部53使用存储在存储部1023中的签名密钥Kb来计算ECU代码的测量值。在本实施方式中,作为测定值的一例,使用CMAC。因此,测量部53使用存储在存储部1023中的签名密钥Kb来计算ECU代码的CMAC。测量部53将计算结果的CMAC与存储在存储部1023中的预期值进行比较。作为计算结果的CMAC与预期值的比较结果是:在两者一致的情况下,安全启动结果为合格;在两者不一致的情况下,安全启动结果不合格。SHE1022将安全启动结果传输到控制部41。在安全启动结果为合格的情况下,控制部41推进ECU代码的执行。另一方面,当安全启动结果不合格时,控制部41停止执行ECU代码。
应予说明的是,在本实施方式中,服务器装置2000向ECU1020供给在安全启动中使用的预期值,但也可以是数据保护装置1010将该预期值供给到ECU1020。在该情况下,数据保护装置1010具有预期值计算部,并根据ECU1020的签名密钥Kb来计算ECU代码的预期值(CMAC)。ECU1020的签名密钥Kb预先在ECU1020与数据保护装置1010之间共享。
(步骤S107)ECU1020的控制部41利用接口部40将安全启动结果“合格或不合格”向数据保护装置1010发送。数据保护装置1010将从ECU1020接收到的安全启动结果“合格或不合格”传输到服务器装置2000。安全启动结果“合格或不合格”与表示ECU代码应用于ECU1020的合适与否的数据应用结果对应。
服务器装置2000通过通信部2011接收从数据保护装置1010发送的安全启动结果“合格或不合格”。服务器装置2000根据从数据保护装置1010接收到的安全启动结果“合格或不合格”执行规定的处理。例如,在安全启动结果为合格的情况下,存储该主旨。
另一方面,当安全启动结果为不合格时,服务器装置2000可以执行预定的错误处理。例如,作为错误处理,服务器装置2000可以将ECU代码、该ECU代码的预期值和电子签名重新发送到数据保护装置1010,或者重新生成电子签名并将ECU代码、该ECU代码的预期值和电子签名发送给数据保护装置1010。另外,服务器装置2000可以重复该错误处理,直到安全启动结果为合格为止,或者也可以仅重复该错误处理规定次数。
应予说明的是,上述步骤S106的ECU代码应用后的安全启动不是必需的,也可以不执行。
接着,说明上述图5的数据提供方法的变形例。
数据提供方法的变形例1
在步骤S104中,数据保护装置1010利用HSM1012的加密处理部32对ECU代码进行加密,并向ECU1020发送。用于该加密的密钥预先在数据保护装置1010和ECU1020之间共享。ECU1020利用SHE1022的加密处理部52,用存储部1023中存储的相应的密钥对从数据保护装置1010接收到的加密数据进行解密,取得ECU代码。
数据提供方法的变形例2
在步骤S104中,ECU代码存储在CAN1030的数据包中,并从数据保护装置1010传输到ECU1020。数据保护装置1010在该数据包中还包含关于该数据包的CMAC。用于生成该CMAC的密钥预先在数据保护装置1010和ECU1020之间共享。ECU1020用相应的密钥对从数据保护装置1010接收到的包中包含的CMAC进行验证。ECU1020在该CMAC的验证合格的情况下应用该ECU代码。另一方面,在该CMAC的验证不合格的情况下,ECU1020不应用该ECU代码。
应予说明的是,作为包含在存储ECU代码的数据包中的CMAC,可以使用关于全部该ECU代码的CMAC或者关于一部分该ECU代码的CMAC。例如,数据保护装置1010也可以将ECU代码分割为一定大小的块,并对每个块计算CMAC,将该块和该CMAC保存在数据包中。ECU1020在按每个块对CMAC进行验证的同时取得ECU代码。用于生成该CMAC的密钥预先在数据保护装置1010和ECU1020之间共享。
数据提供方法的变形例3
在步骤S107中,从ECU1020向服务器装置2000发送的安全启动结果“合格或不合格”采用规定值。例如,合格为“1”,不合格为“0”。
数据提供方法的变形例4
在步骤S107中,从ECU1020向服务器装置2000发送的安全启动结果“合格或不合格”是在步骤S106的安全启动中计算出的结果的ECU代码的CMAC。服务器装置2000的验证部2014计算在步骤S102中发送给ECU1020的ECU代码的CMAC。ECU1020的签名密钥Kb预先在ECU1020与服务器装置2000之间共享。服务器装置2000的验证部2014将该计算结果的CMAC与ECU1020的安全启动结果的CMAC进行比较。服务器装置2000的验证部2014在该比较的结果为两者一致的情况下,判断为ECU1020的安全启动结果为合格;在两者不一致的情况下,判断为ECU1020的安全启动结果不合格。
数据提供方法的变形例5
服务器装置2000将验证值(例如,随机数)预先提供给ECU1020。在步骤S107中,在安全启动结果为合格的情况下,ECU1020在安全启动结果“合格”中包含验证值;另一方面,在安全启动结果不合格的情况下,在安全启动结果“不合格”中不包含验证值。服务器装置2000的验证部2014将包括在ECU1020的安全启动结果“合格”中的验证值与预先提供给ECU1020的原始的验证值进行比较。服务器装置2000的验证部2014在该比较的结果为两者一致的情况下,判断为ECU1020的安全启动结果为合格;在两者不一致的情况下,判断为ECU1020的安全启动结果不合格。
数据提供方法的变形例6
将上述的数据提供方法的变形例3、4、5中的任意多个组合来使用。
数据提供方法的变形例7
在上述的数据提供方法的变形例4、5、6中,ECU1020利用SHE1022的加密处理部52对安全启动结果进行加密,并将其发送至服务器装置2000。用于该加密的密钥预先在服务器装置2000和ECU1020之间共享。服务器装置2000使用存储在存储部2012中的相应密钥来解密来自ECU1020的加密数据,并且获取安全启动结果。应予说明的是,作为用于加密的密钥,可以使用仅在安全启动结果是合格的情况下在SHE1022中可以使用的加密密钥。在这种情况下,可以用该加密密钥对安全启动结果“合格”进行加密。
接着,说明上述图5的数据提供方法中的数据保护装置1010和ECU1020之间的实施例。图6至图8是表示本实施方式的数据提供方法的实施例的流程图。在本实施例中,使用在非专利文献3所记载的第15章的“Non-volatile server memory programming process(非易失性服务器内存编程过程)”中,“15.2.1.2Programming step ofphase#1-Downloadofapplication software and data(15.2.1.2阶段#1的编程步骤-下载应用软件和数据)”的步骤和“15.2.1.3Post-Programming step ofphase#1-Re-synchronization ofvehicle network(15.2.1.3阶段#1的后编程步骤-车辆网络的重新同步)”的步骤。在图6和图7中示出了在非专利文献3中描述的“15.2.1.2Programming step of phase#1-Download ofapplication software and data”的图33的“graphically depicts thefunctionality embedded in the programming step ofphase#1.(图形化地描述了阶段#1的编程步骤中嵌入的功能。)”的应用例。在图8中示出了非专利文献3中记载的“15.2.1.3Post-Programming step ofphase#1-Re-synchronization of vehiclenetwork”的图34的“graphically depicts the functionality embedded in the post-programming step ofphase#1.(以图形方式描绘了阶段#1的后编程步骤中嵌入的功能。)”的应用例。
在图6中,由附图标记S1001表示的步骤与数据保护装置1010的安全访问(Security Access)的处理对应。在图7中,由附图标记S1002表示的步骤与数据保护装置1010的ECU代码的每个块的解密以及电子签名的验证的处理对应。在图7中,由附图标记S1003表示的步骤与ECU1020的ECU代码的验证的处理对应。在图8中,由附图标记S1004表示的步骤与ECU1020在ECU代码应用后的安全启动处理对应。
根据上述实施方式,数据保护装置1010对从服务器装置2000与ECU代码一起提供的电子签名进行验证,将该电子签名的验证合格的ECU代码发送给ECU1020。由此,能够提高应用在ECU1020中的ECU代码的可靠性。
在上述实施例中,服务器装置2000与数据提供设备对应。
应予说明的是,维护工具2100也可以具备与服务器装置2000同样的功能,并通过与服务器装置2000同样的数据提供方法,经由诊断端口1060以及数据保护装置1010向ECU1020提供ECU代码。
另外,汽车1001的TCU1050或网关1070也可以具有数据保护装置1010的功能。
以上,参照附图对本发明的实施方式进行了详细说明,但具体的结构不限于该实施方式,还包括在本发明的主旨的范围内的设计变更等。
在上述的实施方式中,在数据保护装置1010、ECU1020中使用HSM、SHE,但也可以使用除HSM以及SHE以外的加密处理芯片。数据保护装置1010也可以使用例如被称为“TPM(Trusted Platform Module:可信平台模块)f”的加密处理芯片。TPMf具有防篡改性。TPMf是安全元件的示例。对于ECU1020,例如也可以使用被称为“TPMt”的加密处理芯片。TPMt具有防篡改性。TPMt是安全元件的示例。
上述的实施方式也可以应用于在汽车的制造厂中通过汽车的制造工序而安装在汽车上的ECU。另外,上述的实施方式也可以应用于在汽车的维修厂、销售店等中安装在汽车上的ECU。
在上述的实施方式中,以汽车为例说明了车辆,但也能够应用于电动自行车或铁道车辆等汽车以外的其他车辆。
另外,也可以将用于实现上述各装置的功能的计算机程序存储在计算机可读取的存储介质中,使计算机系统读入并执行存储在该存储介质中的程序。此外,这里所说的“计算机系统”也可以包含OS(Operating System:操作系统)、外围设备等硬件。
另外,“计算机可读取的存储介质”是指软盘、光磁盘、ROM、闪存等可写入的非易失性存储器、DVD(Digital Versatile Disc:数字通用盘)等可移动介质、内置于计算机系统的硬盘等存储装置。
并且,所谓的“计算机可读取的存储介质”,也包括如在经由互联网等网络、电话线路等通信线路接收程序的情况下作为服务器或客户端的计算机系统内部的易失性存储器(例如DRAM(Dynamic Random Access Memory:动态随机访问存储器))那样在一定时间内保持程序的介质。
另外,上述程序也可以从将该程序存储在存储装置等中的计算机系统经由传输介质或者通过传输介质中的传输波传输到其他计算机系统。在此,传输程序的“传输介质”是指如互联网等网络(通信网)或电话线路等通信线路(通信线)那样具有传输信息的功能的介质。
另外,上述程序也可以用于实现上述功能的一部分。
进而,也可以是能够通过与已经存储在计算机系统中的程序的组合来实现上述功能的所谓的差分文件(差分程序)。
产业上的可利用性
根据本发明,能够得到可以提高应用在ECU等车载计算机中的数据的可靠性的效果。
附图标记的说明
22、42、2012:存储部,2013:预期值计算部,2014:验证部,32、52、2016:加密处理部,20、40:接口部,21、41:控制部,53:测定部,1001:汽车,1002:车载计算机系统,1010:数据保护装置,1011、1021:主运算器,1012:HSM,1013、1023:存储部,1020:ECU,1022:SHE,1030:CAN,1040:信息娱乐设备,1050:TCU,1051:通信模块,1052:SIM,1060:诊断端口,1070:网关,2000:服务器装置,2011:通信部,2100:维护工具

Claims (5)

1.一种数据提供系统,其中,
具备数据提供装置、安装在车辆中的数据保护装置、以及安装在车辆中的车载计算机;
所述数据提供装置具备:
车辆接口,用于与所述车辆之间收发数据,以及
加密处理部,用于使用所述数据提供装置的私钥来生成第一数据或者所述第一数据的第一预期值的电子签名,或者所述第一数据的电子签名和所述第一预期值的电子签名,其中,所述第一数据是应用于所述车载计算机的计算机程序或者设定数据;
所述数据提供装置利用所述车辆接口向所述车辆发送在所述第一数据和所述第一预期值中附加了所述电子签名而得到的带电子签名的数据,并且利用所述车辆接口接收表示所述第一数据是否合适地应用于所述车载计算机的数据应用结果;
所述数据保护装置具备:
第二接口部,用于与所述数据保护装置的外部的装置之间收发数据,以及
加密处理部,用于使用所述数据提供装置的公钥来验证通过所述接口部从所述数据提供装置接收到的所述带电子签名的数据中的所述电子签名;
当所述电子签名验证合格后,所述数据保护装置利用所述第二接口部向所述车载计算机发送所述第一数据和所述第一预期值;
所述车载计算机具备:
第一接口部,用于与所述车载计算机的外部的装置之间收发数据,
控制部,将所述数据提供装置提供的、当所述电子签名在所述数据保护装置中验证合格时从所述数据保护装置发送的所述第一数据应用于所述车载计算机,将所述数据提供装置提供的、当所述电子签名在所述数据保护装置中验证合格时从所述数据保护装置发送的所述第一预期值设定为安全启动中使用的第二预期值,并且在将所述第一数据应用于所述车载计算机后执行安全启动;以及
测量部,在安全启动中计算应用于所述车载计算机的所述第一数据的测量值,并且基于当所述电子签名在所述数据保护装置中验证合格时从所述数据保护装置发送的所述第二预期值来验证所述测量值,
其中,所述控制部基于所述测量部的验证结果利用所述第一接口部发送表示所述第一数据是否合适地应用于所述车载计算机的数据应用结果。
2.根据权利要求1所述的数据提供系统,其中,
当所述电子签名验证合格后,所述数据保护装置利用所述第二接口部向所述车载计算机发送所述第一数据和关于该第一数据的消息认证符号。
3.根据权利要求2所述的数据提供系统,其中,
所述消息认证符号是与存储所述电子签名的验证合格的所述第一数据并向所述车载计算机传输的数据包相关的消息认证符号。
4.根据权利要求2所述的数据提供系统,其中,
所述数据保护装置将所述电子签名的验证合格的所述第一数据分割为多个块,对每个该块计算消息认证符号,并利用所述第二接口部向所述车载计算机发送该块和消息认证符号。
5.一种数据提供方法,其中,
所述数据提供方法是具备数据提供装置、安装在车辆中的数据保护装置、以及安装在车辆中的车载计算机的数据提供系统的数据提供方法,所述方法包括:
由所述数据提供装置使用所述数据提供装置的私钥来生成第一数据或者所述第一数据的第一预期值的电子签名,或者所述第一数据的电子签名和所述第一预期值的电子签名,其中,所述第一数据是应用于所述车载计算机的计算机程序或者设定数据,
由所述数据提供装置利用车辆接口向所述车辆发送在所述第一数据和所述第一预期值中附加了所述电子签名而得到的带电子签名的数据,其中,所述车辆接口用于与所述车辆之间收发数据,
由所述数据保护装置使用所述数据提供装置的公钥来验证通过第二接口部从所述数据提供装置接收到的所述带电子签名的数据中的所述电子签名,其中,所述第二接口部用于与所述数据保护装置的外部的装置之间收发数据,
当所述电子签名验证合格后,由所述数据保护装置利用所述第二接口部向所述车载计算机发送所述第一数据和所述第一预期值,
由所述车载计算机将所述数据提供装置提供的、当所述电子签名在所述数据保护装置中验证合格时从所述数据保护装置发送的所述第一数据应用于所述车载计算机,并且将所述数据提供装置提供的、当所述电子签名在所述数据保护装置中验证合格时从所述数据保护装置发送的所述第一预期值设定为安全启动中使用的第二预期值,
在将所述第一数据应用于所述车载计算机后,由所述车载计算机执行安全启动,在安全启动中计算应用于所述车载计算机的所述第一数据的测量值,并且当所述电子签名在所述数据保护装置中验证合格后,基于由所述数据保护装置发送的所述第二预期值来验证所述测量值,
由所述车载计算机基于所述验证结果发送表示所述第一数据是否合适地应用于所述车载计算机的数据应用结果,以及
由所述数据提供装置接收所述数据应用结果。
CN201780035430.9A 2016-08-10 2017-04-11 数据提供系统、数据保护装置、数据提供方法以及存储介质 Active CN109314645B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016158120 2016-08-10
JP2016-158120 2016-08-10
PCT/JP2017/014794 WO2018029905A1 (ja) 2016-08-10 2017-04-11 データ提供システム、データ保安装置、データ提供方法、及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
CN109314645A CN109314645A (zh) 2019-02-05
CN109314645B true CN109314645B (zh) 2021-08-13

Family

ID=61161972

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780035430.9A Active CN109314645B (zh) 2016-08-10 2017-04-11 数据提供系统、数据保护装置、数据提供方法以及存储介质

Country Status (4)

Country Link
US (1) US11212109B2 (zh)
EP (1) EP3499793B1 (zh)
CN (1) CN109314645B (zh)
WO (1) WO2018029905A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7006335B2 (ja) * 2018-02-06 2022-01-24 トヨタ自動車株式会社 車載通信システム、車載通信方法、およびプログラム
DE102018213615A1 (de) * 2018-06-20 2019-12-24 Robert Bosch Gmbh Kryptografiemodul und Betriebsverfahren hierfür
WO2020005722A1 (en) * 2018-06-25 2020-01-02 TuSimple Security architecture for a real-time remote vehicle monitoring system
US11368471B2 (en) * 2019-07-01 2022-06-21 Beijing Voyager Technology Co., Ltd. Security gateway for autonomous or connected vehicles
US11520594B2 (en) * 2019-07-11 2022-12-06 T-Mobile Usa, Inc. Multiple client support on device-based LwM2M
CN113448299B (zh) * 2020-03-25 2022-08-26 北京新能源汽车股份有限公司 一种车载网关控制器、信息处理方法及汽车
CN113411294A (zh) * 2021-04-30 2021-09-17 中汽研(天津)汽车工程研究院有限公司 基于安全云端公钥保护的车载安全通信方法、系统和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104010302A (zh) * 2014-04-29 2014-08-27 上海交通大学 车载自组织网络路况数据信任评价方法
WO2014156328A1 (ja) * 2013-03-29 2014-10-02 日立オートモティブシステムズ株式会社 車載通信システム及び通信装置
CN104601329A (zh) * 2014-12-26 2015-05-06 深圳市金溢科技股份有限公司 车载终端、车辆信息发布系统及方法
CN105793824A (zh) * 2013-11-27 2016-07-20 株式会社自动网络技术研究所 程序更新系统及程序更新方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7068147B2 (en) 1999-12-07 2006-06-27 Denso Corporation Control information rewriting system
JP2008239021A (ja) 2007-03-28 2008-10-09 Denso Corp 車両制御装置及びそのデータ書換システム
US8321933B2 (en) 2007-11-14 2012-11-27 Caterpillar Inc. Securing electronic control unit code
CN102047266A (zh) 2008-10-10 2011-05-04 松下电器产业株式会社 信息处理装置、认证系统、认证装置、信息处理方法、信息处理程序、记录介质及集成电路
JP2011108167A (ja) 2009-11-20 2011-06-02 Toyota Infotechnology Center Co Ltd コンピューターシステム
EP2541829B1 (en) * 2010-02-24 2020-04-15 Renesas Electronics Corporation Wireless communications device and authentication processing method
DE102010042539B4 (de) 2010-10-15 2013-03-14 Infineon Technologies Ag Datensender mit einer sicheren, aber effizienten Signatur
WO2012130257A1 (en) 2011-03-29 2012-10-04 Volvo Lastvagnar Ab Secured repair data package
CN102495601A (zh) 2011-12-12 2012-06-13 深圳市航盛电子股份有限公司 一种跨网络电控单元的软件刷新系统及方法
DE102013101508A1 (de) 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
JP5664579B2 (ja) 2012-03-14 2015-02-04 株式会社デンソー 通信システム、中継装置、車外装置及び通信方法
JP5967822B2 (ja) * 2012-10-12 2016-08-10 ルネサスエレクトロニクス株式会社 車載通信システム及び装置
JP2014143568A (ja) 2013-01-24 2014-08-07 Canon Inc 認証システム及び認証子変換器
US9288048B2 (en) * 2013-09-24 2016-03-15 The Regents Of The University Of Michigan Real-time frame authentication using ID anonymization in automotive networks
JP5864510B2 (ja) * 2013-10-18 2016-02-17 富士通株式会社 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置
JP5975964B2 (ja) * 2013-10-18 2016-08-23 富士通株式会社 情報処理プログラム、情報処理方法、情報処理装置、及び情報処理システム
US9374355B2 (en) * 2013-10-28 2016-06-21 GM Global Technology Operations LLC Programming vehicle modules from remote devices and related methods and systems
JP6190404B2 (ja) 2014-06-05 2017-08-30 Kddi株式会社 受信ノード、メッセージ受信方法およびコンピュータプログラム
US10211990B2 (en) * 2014-07-25 2019-02-19 GM Global Technology Operations LLC Authenticating messages sent over a vehicle bus that include message authentication codes
JP6228093B2 (ja) 2014-09-26 2017-11-08 Kddi株式会社 システム
JP2016158120A (ja) 2015-02-25 2016-09-01 京セラ株式会社 通信装置、携帯端末装置および通信システム
US9916151B2 (en) * 2015-08-25 2018-03-13 Ford Global Technologies, Llc Multiple-stage secure vehicle software updating
US11146401B2 (en) * 2016-08-10 2021-10-12 Ford Global Technologies, Llc Software authentication before software update
JP6585019B2 (ja) * 2016-09-13 2019-10-02 株式会社東芝 ネットワーク監視装置、ネットワークシステムおよびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014156328A1 (ja) * 2013-03-29 2014-10-02 日立オートモティブシステムズ株式会社 車載通信システム及び通信装置
CN105793824A (zh) * 2013-11-27 2016-07-20 株式会社自动网络技术研究所 程序更新系统及程序更新方法
CN104010302A (zh) * 2014-04-29 2014-08-27 上海交通大学 车载自组织网络路况数据信任评价方法
CN104601329A (zh) * 2014-12-26 2015-05-06 深圳市金溢科技股份有限公司 车载终端、车辆信息发布系统及方法

Also Published As

Publication number Publication date
CN109314645A (zh) 2019-02-05
EP3499793B1 (en) 2021-11-10
WO2018029905A1 (ja) 2018-02-15
EP3499793A1 (en) 2019-06-19
US20190305962A1 (en) 2019-10-03
EP3499793A4 (en) 2020-03-11
US11212109B2 (en) 2021-12-28

Similar Documents

Publication Publication Date Title
CN109314645B (zh) 数据提供系统、数据保护装置、数据提供方法以及存储介质
CN109479000B (zh) 再利用系统、密钥生成装置、数据安全装置、车载计算机、再利用方法以及存储介质
CN109314639B (zh) 管理系统、密钥生成装置、车载计算机、管理方法以及记录介质
CN109314644B (zh) 数据提供系统、数据保护装置、数据提供方法以及存储介质
CN109314640B (zh) 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及记录介质
EP3474488A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
JP6190443B2 (ja) 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP6260068B1 (ja) 保守装置、保守方法、及びコンピュータプログラム
JP2018050255A (ja) 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム
JP6554704B2 (ja) データ提供システム及びデータ提供方法
JP6188744B2 (ja) 管理システム、車両及び管理方法
JP6672243B2 (ja) データ提供システム、データ提供装置、データ提供方法、及びデータ提供プログラム
CN114867011A (zh) 车载数据传输装置、方法、车辆和车载数据传输系统
JP6354099B2 (ja) データ提供システム及びデータ提供方法
JP6464466B2 (ja) 保守装置、保守方法、及びコンピュータプログラム
JP2018057044A (ja) 車両情報収集システム、データ保安装置、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム
WO2018131270A1 (ja) 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant