JP2007124171A - 車載端末 - Google Patents

車載端末 Download PDF

Info

Publication number
JP2007124171A
JP2007124171A JP2005312148A JP2005312148A JP2007124171A JP 2007124171 A JP2007124171 A JP 2007124171A JP 2005312148 A JP2005312148 A JP 2005312148A JP 2005312148 A JP2005312148 A JP 2005312148A JP 2007124171 A JP2007124171 A JP 2007124171A
Authority
JP
Japan
Prior art keywords
data
random number
unit
program
counter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005312148A
Other languages
English (en)
Other versions
JP4734089B2 (ja
Inventor
Hiromitsu Kato
博光 加藤
Eriko Ando
英里子 安藤
Yasuko Fukuzawa
寧子 福澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005312148A priority Critical patent/JP4734089B2/ja
Priority to US11/739,120 priority patent/US8375074B2/en
Publication of JP2007124171A publication Critical patent/JP2007124171A/ja
Application granted granted Critical
Publication of JP4734089B2 publication Critical patent/JP4734089B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

【課題】
別途センサなどの機器等を追加することなく、外部からは推測困難な乱数を生成するのは困難であった。
【解決手段】
ネットワークに接続される端末は、ネットワークから第一のデータを取得するデータ取得部と、第一のデータに基づいて物理量に関する第二のデータを抽出する抽出部と、第二のデータに基づいて乱数を生成する乱数生成部と、乱数に基づいて第一のデータを暗号化する暗号化部を備える。第一のデータの数を数えるカウンタ部を更に備え、乱数生成部が第二のデータ、もしくは、カウンタ部が数えた値のいずれかに基づいて乱数を生成する構成としてもよい。
【選択図】 図1

Description

本発明は、セキュリティを確保するための暗号鍵を生成する車載端末に関する。
自動車分野において、安全性・環境性・利便性の要請が高まるにつれて、車載端末の電動化が進展してきている。例えば、ハイブリッドカーでは、従来のガソリンエンジンだけではなく、これと連携する重要な電装品として電気モータやインバータが搭載されている。また、これらを制御する電子制御装置(ECU;Electronic Control Unit)間での連携を実現するためにCAN(Controller Area Network)やLIN(Local Interconnect Network)などの車内ネットワークも普及してきている。更に、障害情報やイベント情報を後から確認できるように車内ネットワークを介して車両情報を収集し、メモリやハードディスクドライブ(HDD)等の記憶媒体に格納しておくVRM端末も利用が拡大しつつある。尚、VRM(Vehicle Relationship Management)とは、車両情報を収集・蓄積・活用して、リモートメンテナンス等の新しいサービスを提供することで車両の付加価値を高めるための技術のことを示す。
但し、車両情報が、車の制御・診断及びドライバ個人の挙動に係わる場合は、収集データの機密性が問われる場合が多く、機密保護のための対策として暗号化が必要になる。暗号化を行う場合、十分な安全性を確保するため、通常の情報システムでは、暗号鍵をその場で動的に、乱数として、生成する。乱数には、一定のアルゴリズムに従って得られる「算術乱数(擬似乱数)」と、物理現象から得られる「物理乱数」があることが知られている。
算術乱数を生成する技術として、16ビットのフリーランカウンタで生成したビット列をシフトレジスタで逐次右に16ビットシフトし、新たなフリーランカウンタ値を左端16ビットに格納していくことにより、長い乱数を小規模のハードウェアで生成する技術がある(特許文献1参照)。また、物理乱数を生成する技術として、外部から予測不可能な温度センサの出力値に基づいて乱数を生成する技術もある(特許文献2参照)。
特開平10−247140号公報 特開2001−005383号公報
かかる従来技術においては、次のような課題がある。
特許文献1による「算術乱数」を生成する場合、同じ初期値に対して同じ乱数を作り出す再現性があるため、初期値をフリーランカウンタ等で毎回変更する必要がある。但し、カウンタも周期性があるため、出力乱数を集めることにより、次に生成される乱数を予測できてしまう。即ち、この方法により外部から推測困難な乱数を生成しようとすると、複雑な構成の乱数生成方法を用いる必要があり、実現コストが高くなってしまう。
また、特許文献2による「物理乱数」を生成する場合、物理現象を捉えるためのセンサが追加で必要になり、その分コストがかかる。
そこで、本発明の目的は、別途センサなどの機器等を追加することなく、外部からは推測困難な乱数を生成する装置を提供することにある。
上記課題を解決するために、本発明の望ましい態様の一つは次の通りである。
ネットワークに接続される端末は、ネットワークから第一のデータを取得するデータ取得部と、第一のデータに基づいて物理量に関する第二のデータを抽出する抽出部と、第二のデータに基づいて乱数を生成する乱数生成部と、乱数に基づいて第一のデータを暗号化する暗号化部を備える。
本発明によれば、別途センサなどの機器等を追加することなく、外部からは推測困難な乱数を生成する装置を提供することができる。
以下、図面に従い、車載端末で収集した車両情報を暗号化する際の鍵生成方法について説明する。尚、車載端末とは、VRM端末及びECUを含む、車に載せられた端末を意味する。また、車両情報とは、エンジン回転数、ヨーレート、加速度、操舵角、燃料噴射量、トルク目標値等の、物理量に関するデータを示す。
図1は、車内システムの機能ブロックを表す図である。
VRM端末101は、各部(車両のエンジンやブレーキ等)を制御するECU102a〜c間で制御ネットワークを介してやり取りされる情報を収集する。ここでは、制御ネットワークをCANであるとして説明するが、これに限定されるものではない。
データ取得部104は、CAN103に流れている、車両情報がパッキングされたCANデータを取得し、情報管理部105のデータ管理部107に一時的に格納する。データ管理部107は、CANデータから抽出された車両情報も格納する。カウンタ部110は、取得したデータ(パケット)の数を数える。情報管理部105の抽出部106は、データ管理部107に格納されたCANデータから車両情報を抽出する。データ管理部107に格納されたCANデータは、情報格納部114により情報蓄積部115に長期保管される。暗号化部113は、乱数生成部112が生成する乱数を暗号鍵として取得し、この暗号鍵を用いてデータ管理部107に格納されたCANデータの暗号化を行う。ここで、乱数生成部112は設定部111が設定した値(以下、乱数シードと称する)に基づいて、乱数を生成する。情報出力部116は、情報蓄積部115に蓄積された情報を外部ツール117に出力する。
図2は、VRM端末のハードウェア構成を示す図である。VRM端末101は、マイクロコンピュータ(以下、マイコンと略す)201、電源の管理を行う電源管理部211、電源電圧が低下した際にマイコン201にリセット信号を出力するリセットIC212、システムクロックを監視することでシステム暴走時にリセット信号を発生するウォッチドックタイマ206、バッテリ(BAT)インタフェース214、イグニッションスイッチ(IGN)インタフェース215、CAN103を送受信する物理的入出力インタフェースとなるトランシーバ208、CANデータをデジタル情報として処理するコントローラ207、外付RAM209、及び外付FROM210(フラッシュROM)とから構成される。トランシーバ208はトランスミッタ(Tx)217からCAN103に信号を送信し、レシーバ(Rx)218から信号を受信する。電源管理部211は、イグニッションスイッチ(IGN)インタフェース215からのIGN信号がONの時にバッテリ(BAT)インタフェース214から入力電源を得る。アース(GND)216はVRM端末101の基準電圧点として、例えば車のボディに接続される。
マイコン201は、CPU203、内蔵RAM204、内蔵FROM205、及びこれら構成要素を接続する内部バス202とから構成される。
CPU203は、内蔵FROM205(又は外付FROM210)に格納されたプログラムを内蔵RAM204(又は外付RAM209)にロードして、処理を行う。
内蔵RAM204(又は外付RAM209)は、後述する、図4、図6、及び図7のデータを格納する。また、情報格納部114の役割も果たす。
内蔵FROM205(又は外付FROM210)は、図1で説明した、データ取得部104、情報管理部105(抽出部106、データ管理部107を含む)、暗号化部113、情報格納部114、カウンタ部110、設定部111、乱数生成部112、及び情報出力部116などの機能を有するプログラムを格納する。また、情報蓄積部115の役割も果たす。尚、外付のRAMやFROMを用いず、大容量のRAMやFROMを内蔵してもよい。
VRM端末101と外部ツール116は、シリアル通信インタフェース(SCI)213を介して通信を行うが、CAN103を介して行ってもよい。
尚、図1で説明した機能を、ハードウェアにより実現してもよい。また、上記機能を実現するためのプログラムは、CD−ROM等の記憶媒体から移してもよいし、ネットワーク経由で他の装置からダウンロードしてもよい。
図3は、収集した車両情報を暗号化して蓄積するときのフロー図である。以下、図1で説明した機能ブロックをハードウェアであるかのように説明するが(機能ブロックを処理主体とする)、該機能をソフトウェアで実現する場合の主体は、プログラムを実行するCPU203であることはいうまでもない。
まず、データ取得部104は、CAN103から収集対象のCANデータを取得する(ステップ301)。データ取得部104には収集すべきCANデータのリストを予め登録しておく。収集データリストの例を図4に示す。CANデータは図5に示す通り、CAN ID501、CTL502、データ部503、CRC504、及びACK505とから構成され、CAN ID501がCANデータを区別するための識別子となっている。CTL502はCANデータを制御する情報、データ部503は実際の制御情報を含むコア部分、CRC504は誤り検知符号、ACK505は送達確認情報を表す。図4に示すリストには、収集したいCANデータのCAN ID501をリストアップしている。
次に、データ取得部104は、取得したCANデータをデータ管理部107に一時的に格納する(ステップ302)。この時、カウンタ部110は、CANデータ(パケット)の数を数えてもよい。データ管理部107は、CANデータを丸ごとタイムスタンプ付で指定したデータ容量分(例えば10MB)バッファリングしていく。
次に、抽出部106は、データ管理部107に格納されたCANデータから車両情報を抽出する(ステップ303)。具体的には、データ部503の中から該当するビット列を抜き出し、このビット列を変換式に入力して得られた結果が車両情報となる。CANデータから車両情報を抽出するための参照テーブルの例を図6に示す。該テーブルは、車両情報の種類を表す名称601、車両情報の種類を識別するためのCAN ID501、データの始まりを表すビット位置602、データ全体の長さを表すデータ長603、及び得られたビット列を入力として実際の物理量を出力するための変換式604とから構成される。例えば、「エンジン回転数」を取得するには、CAN ID501が「123」のCANデータを取得し、そのデータ部503の先頭から7ビット目から8ビットのビット列を抽出する。このビット列を変換式604に入力し、得られたデータが「エンジン回転数」となる。情報管理部105は、このようにして得られた車両情報に、取得した時刻をタイムスタンプとして付与し、それぞれ一定個数(例えば10個)履歴管理していく。収集結果としての情報管理部105の内部データテーブルを図7に示す。
次に、データ管理部107のCANデータを格納する領域が容量一杯(満杯)になったか否かを判定し(ステップ304)、満杯の場合には、暗号化部113にその旨を伝達する(ステップ305)。満杯でない場合は、ステップ301に戻る。尚、容量に閾値を設け、その閾値を超えたら伝達するようにしてもよいし、その他のタイミングで、伝達してもよい。あるいは、暗号化部113を経由せず、直接設定部111に伝達してもよい。
次に、該伝達を受けた暗号化部113は、設定部111に対して、乱数シードを設定するように指示し、設定部111は、情報管理部105が履歴管理している値(例えば、最新値)を乱数シードに設定する。この時、カウンタ部110が数えた値を設定してもよい。または、情報管理部105が履歴管理している値とカウンタ部110が数えた値のいずれかから設定してもよい(ステップ306)。その後、設定部111は、設定した乱数シードを乱数生成部112に渡す。
乱数生成部112は、設定部111より渡された乱数シードに基づいて乱数を生成し、128ビットの乱数を、暗号鍵として、暗号化部113に渡す(ステップ307)。乱数シードから乱数を生成する方法としては、例えば、CやJava(登録商標)といった一般的なプログラミング言語において、ライブラリとして用意されている乱数生成用関数(引数は乱数シード)を用いる方法がある。
暗号化部113は、データ管理部107からCANデータを取得し、該CANデータを、乱数生成部112から渡された暗号鍵に基づいて暗号化し、該暗号データを、情報格納部114に渡す(ステップ308)。その後、情報格納部114は、該暗号データを、情報蓄積部115に格納する(ステップ309)。暗号アルゴリズムとしては標準的に用いられているAESなどの共通鍵暗号アルゴリズムを用いればよい。尚、暗号化に用いた暗号鍵は事前に指定した公開鍵を用いて暗号化し、情報蓄積部115に追加格納する。また、乱数生成部112と設定部111の機能を統合したものを乱数生成部としてもよい。
本実施例によれば、事前に設定した値に基づくのではなく、その場の車載端末の動作状況に応じた車両情報を乱数発生の種(乱数シード)とするため、外部者は車載端末の外から乱数の種に関する情報を入手し、該乱数による暗号鍵を推定することも困難となる。また、車載端末の仕様が外部に漏洩して車載端末の複製が作成され、本物の車載端末と同じネットワークに成りすまし端末が設置されても、乱数の種を複数候補からランダムに選択するため、暗号鍵を推定される確率を極めて低くすることができる。
尚、以上では、車載端末について説明したが、車載端末以外の端末についても本発明を適用できることはいうまでもない。例えば、半導体の製造では歩留まり向上のために装置情報を監視することがあるが、このような場合に半導体製造装置に本実施例による端末を設置することで、前記の車両の場合と同様に、高い機密性を保持したまま半導体製造装置内の装置情報を収集することが可能となる。この場合、収集するのは、液薬吐出圧力、ガス供給圧力、モータ回転数、真空度などの物理量に関するデータになる。
車内システムの機能ブロック図。 VRM端末のハードウェア構成図。 収集データの暗号化を行うためのフロー図。 CAN IDのリストを表す図。 CANデータの構造を表す図。 車両情報を抽出するための情報を示すテーブルを表す図。 情報管理部内部のテーブルを表す図。
符号の説明
101…VRM端末、102…ECU、103…CAN、201…マイコン、203…CPU、204…内蔵RAM、205…内蔵FROM

Claims (7)

  1. ネットワークに接続される端末であって、
    前記ネットワークから第一のデータを取得するデータ取得部と、
    前記第一のデータに基づいて、物理量に関する第二のデータを抽出する抽出部と、
    前記第二のデータに基づいて、乱数を生成する乱数生成部と、
    前記乱数に基づいて、前記第一のデータを暗号化する暗号化部を備える、端末。
  2. 前記データ取得部は、前記第一のデータのIDを保持し、
    前記IDに基づいて、前記第一のデータを取得する、請求項1記載の端末。
  3. 前記第一のデータの数を数えるカウンタ部を更に備え、
    前記乱数生成部は、前記第二のデータ、もしくは、前記カウンタ部が数えた値のいずれかに基づいて、乱数を生成する、請求項1記載の端末。
  4. ネットワークに接続される端末であって、
    前記ネットワークから第一のデータを取得するデータ取得部と、
    前記第一のデータの数を数えるカウンタ部と、
    前記カウンタ部が数えた値に基づいて、乱数を生成する乱数生成部と、
    前記乱数に基づいて、前記第一のデータを暗号化する暗号化部を備える、端末。
  5. ネットワークから第一のデータを取得する部分を有するデータ取得プログラムと、
    前記第一のデータに基づいて、物理量に関する第二のデータを抽出する部分を有する抽出プログラムと、
    前記第二のデータに基づいて、乱数を生成する部分を有する乱数生成プログラムと、
    前記乱数に基づいて、前記第一のデータを暗号化する部分を有する暗号化プログラムを備える、記憶媒体。
  6. 前記第一のデータの数を数える部分を有するカウンタプログラムを更に備え、
    前記乱数生成プログラムは、前記第二のデータ、もしくは、前記カウンタプログラムにより数えられた値のいずれかに基づいて乱数を生成する部分を有する、請求項5記載の記憶媒体。
  7. ネットワークから第一のデータを取得する部分を有するデータ取得プログラムと、
    前記第一のデータの数を数える部分を有するカウンタプログラムと、
    前記カウンタプログラムにより数えられた値に基づいて、乱数を生成する部分を有する乱数生成プログラムと、
    前記乱数に基づいて、前記第一のデータを暗号化する部分を有する暗号化プログラムを備える、記憶媒体。
JP2005312148A 2005-10-27 2005-10-27 車載端末 Active JP4734089B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005312148A JP4734089B2 (ja) 2005-10-27 2005-10-27 車載端末
US11/739,120 US8375074B2 (en) 2005-10-27 2007-04-24 Device and program for ciphering data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005312148A JP4734089B2 (ja) 2005-10-27 2005-10-27 車載端末

Publications (2)

Publication Number Publication Date
JP2007124171A true JP2007124171A (ja) 2007-05-17
JP4734089B2 JP4734089B2 (ja) 2011-07-27

Family

ID=38147541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005312148A Active JP4734089B2 (ja) 2005-10-27 2005-10-27 車載端末

Country Status (2)

Country Link
US (1) US8375074B2 (ja)
JP (1) JP4734089B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8386101B2 (en) * 2007-11-07 2013-02-26 GM Global Technology Operations LLC Detecting program flow fault in torque security software for hybrid vehicle electric drive system
US20090125171A1 (en) * 2007-11-08 2009-05-14 Gm Global Technology Operations, Inc. Processor security diagnostics for hybrid vehicle electric motor control system
US8831821B2 (en) 2010-12-17 2014-09-09 GM Global Technology Operations LLC Controller area network message transmission disable testing systems and methods
US9122662B2 (en) 2011-06-01 2015-09-01 James Mason Faucett Processor safety test control systems and methods
JP2012257122A (ja) * 2011-06-09 2012-12-27 Hitachi Automotive Systems Ltd 車両制御装置、車両制御システム
US8740703B2 (en) 2012-03-16 2014-06-03 Empire Technology Development Llc Random data generation
CN105245406A (zh) * 2015-11-02 2016-01-13 厦门雅迅网络股份有限公司 一种车载终端防拆方法
JP7253470B2 (ja) * 2019-07-31 2023-04-06 株式会社デンソーテン 情報処理装置
JP7284673B2 (ja) * 2019-09-17 2023-05-31 株式会社日立ソリューションズ 変換装置、変換方法、および変換プログラム
CN112118095A (zh) * 2020-08-27 2020-12-22 江苏徐工工程机械研究院有限公司 一种工程机械can总线随机数生成方法、系统及身份认证系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6398027A (ja) * 1986-10-14 1988-04-28 Kyodo Printing Co Ltd デ−タ処理システムにおける乱数発生方法および装置
JPH11237837A (ja) * 1998-02-20 1999-08-31 Fujitsu Ltd 乱数の種の生成機能を備えた記憶装置
JPH11249872A (ja) * 1998-02-27 1999-09-17 Nec Corp 乱数発生方法及びシステム
JP2001005383A (ja) * 1999-06-23 2001-01-12 Sony Corp 乱数発生装置および乱数発生方法、媒体、並びに暗号化装置および暗号化方法
JP2002215030A (ja) * 2001-01-17 2002-07-31 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 乱数発生方法
JP2005526299A (ja) * 2001-07-27 2005-09-02 ヒューレット・パッカード・カンパニー 環境センサを用いてランダムビットストリングを生成する方法および装置
JP2005278007A (ja) * 2004-03-26 2005-10-06 Nec Electronics Corp 通信装置及び通信システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0472528B1 (de) * 1989-05-18 1994-02-09 Siemens Aktiengesellschaft Sender-empfänger-system
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
US5414650A (en) * 1993-03-24 1995-05-09 Compression Research Group, Inc. Parsing information onto packets using context-insensitive parsing rules based on packet characteristics
US5438622A (en) * 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
WO1997025801A1 (en) * 1996-01-12 1997-07-17 International Business Machines Corporation Secure anonymous information exchange in a network
JP3606418B2 (ja) 1997-03-04 2005-01-05 松下電器産業株式会社 乱数生成装置
ATE310273T1 (de) * 1998-09-14 2005-12-15 Igt Reno Nev Verfahren und vorrichtung zur startwerterzeugung für einen zufallszahlengenerator
JP2001016196A (ja) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
WO2002056538A2 (en) * 2001-01-12 2002-07-18 Broadcom Corporation Implementation of the shai algorithm
US20040267847A1 (en) * 2003-05-13 2004-12-30 Bsi2000, Inc. Hardware random-number generator
WO2005073842A1 (ja) * 2004-01-30 2005-08-11 Victor Company Of Japan, Limited 擬似乱数生成装置および擬似乱数生成プログラム
US7827223B2 (en) * 2004-04-22 2010-11-02 Fortress Gb Ltd. Accelerated throughput synchronized word stream cipher, message authenticator and zero-knowledge output random number generator
US7769165B2 (en) * 2005-10-14 2010-08-03 Microsoft Corporation Semi-public white-box cipher

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6398027A (ja) * 1986-10-14 1988-04-28 Kyodo Printing Co Ltd デ−タ処理システムにおける乱数発生方法および装置
JPH11237837A (ja) * 1998-02-20 1999-08-31 Fujitsu Ltd 乱数の種の生成機能を備えた記憶装置
JPH11249872A (ja) * 1998-02-27 1999-09-17 Nec Corp 乱数発生方法及びシステム
JP2001005383A (ja) * 1999-06-23 2001-01-12 Sony Corp 乱数発生装置および乱数発生方法、媒体、並びに暗号化装置および暗号化方法
JP2002215030A (ja) * 2001-01-17 2002-07-31 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 乱数発生方法
JP2005526299A (ja) * 2001-07-27 2005-09-02 ヒューレット・パッカード・カンパニー 環境センサを用いてランダムビットストリングを生成する方法および装置
JP2005278007A (ja) * 2004-03-26 2005-10-06 Nec Electronics Corp 通信装置及び通信システム

Also Published As

Publication number Publication date
US8375074B2 (en) 2013-02-12
JP4734089B2 (ja) 2011-07-27
US20080028012A1 (en) 2008-01-31

Similar Documents

Publication Publication Date Title
JP4734089B2 (ja) 車載端末
CN108075897B (zh) 控制器局域网消息认证
US11281811B2 (en) Method, apparatus and device for storing vehicular data
Woo et al. A practical wireless attack on the connected car and security protocol for in-vehicle CAN
CN108200044B (zh) 车载程序文件加密方法和系统
CN111279310A (zh) 一种车载设备升级方法及相关设备
CN103929428B (zh) 一种实现车载电子信息系统通信安全的方法
US20220276855A1 (en) Method and apparatus for processing upgrade package of vehicle
US10764326B2 (en) Can controller safe against can-communication-based hacking attack
JP2012186635A (ja) 車両ネットワークシステム
CN106357681A (zh) 一种车载远程诊断服务的安全接入与保密通信方法
CN110168494B (zh) 用于向车辆网络的控制单元提供随机数的方法以及用于执行所述方法的车辆网络
Van den Herrewegen et al. Beneath the bonnet: A breakdown of diagnostic security
CN110191415B (zh) 一种车辆信息的加密方法、车载设备及服务器
KR101972457B1 (ko) Can 통신 기반 해킹공격 탐지 방법 및 시스템
CN109658704A (zh) 一种车辆超速管理方法以及系统
CN112153646A (zh) 认证方法、设备及系统
CN112714911A (zh) 用于外围组件互连(pci)快速(pcie)系统的安全技术
JP6534913B2 (ja) 情報処理装置および不正メッセージ検知方法
JP4333351B2 (ja) 通信システム
Ansari et al. IntelliCAN: Attack-resilient controller area network (CAN) for secure automobiles
JP6299039B2 (ja) 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム
CN111475865A (zh) 一种汽车数据验证方法及验证装置
CN108337234B (zh) 车载程序文件加密方法和装置
KR101825711B1 (ko) Can 통신 기반 해킹공격에 안전한 can 컨트롤러

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070807

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100702

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110425

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4734089

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250