JP2012048488A - コンピュータシステム - Google Patents
コンピュータシステム Download PDFInfo
- Publication number
- JP2012048488A JP2012048488A JP2010189892A JP2010189892A JP2012048488A JP 2012048488 A JP2012048488 A JP 2012048488A JP 2010189892 A JP2010189892 A JP 2010189892A JP 2010189892 A JP2010189892 A JP 2010189892A JP 2012048488 A JP2012048488 A JP 2012048488A
- Authority
- JP
- Japan
- Prior art keywords
- client
- ecu
- program
- external communication
- client device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Abstract
【解決手段】クライアントECUはシステム起動時に、タイマによる時間の計測を開始するとともに、メインプログラム等のダイジェスト値を算出してサーバECUへ送信する。サーバECUは、受信したダイジェスト値が正しいか否か判断し、判断結果をクライアントECUへ通知する。クライアントECUは、正常通知を受信したらタイマを停止するが、応答がない場合や異常通知を受信した場合はネットワーク機能(外部通信用プログラム)を停止させる。また、正規ECUのみが解読可能なように攻撃時期を予告した上で、サーバECUからネットワークに対してDoS攻撃を仕掛けることも好ましい。不正ECUのみがDoS攻撃の対象となりその機能を停止させることができる。
【選択図】図9
Description
知られている。広域ネットワークでは、DoS攻撃を防止するために、ファイヤウォールやゲートウェイでメッセージフィルタリングを行って攻撃ノードからの通信を妨害している(特許文献1−3)。
大を防いでいるが、車載ネットワークなどのように計算機資源の乏しい機器から構成されるシステムでは、メッセージフィルタリングが困難である。また、メッセージ解析による通信遅延が発生するため、低遅延通信が求められるネットワークには適さない。
通知の遅延等を考慮して、異常と判断するまでの時間(所定時間)を長く取る必要がある。上記のように、サーバ装置から異常通知を送信すれば、所定時間が経過する前にネットワーク機能を停止させることができる。
前記サーバ装置の攻撃予告手段は、前記暗号鍵による暗号通信によってDoS攻撃を行うタイミングを正常であると判定されたクライアント装置に対して通知し、前記クライアント装置は、攻撃予告を受信した場合は、DoS攻撃が行われる間は外部通信用プログラムによるネットワーク機能を無効にする。
よび外部通信用プログラムのダイジェスト値を前記サーバ装置へ送信し、前記サーバ装置は、クライアント装置から受信したダイジェスト値が前記正常状態記憶部に記憶されている正しいダイジェスト値と一致するか否かを判定することにより、クライアント装置の正当性を検証し、前記攻撃予告は、正当であると検証されたクライアント装置のみが解読可能に暗号化されて通信される、ことが好ましい。
〈構成〉
図1は本実施形態に係るコンピュータシステムの概略構成を示す図である。本実施形態に係るコンピュータシステムは、複数のクライアント装置100と、サーバ装置200とから構成される。各クライアント装置100はサーバ装置200と車載ネットワークを介して通信可能に構成されている。本システムを車載システムに適用した場合、クライアン
ト装置100はセンサやアクチュエータを制御する個々のECU(Electronic Control Unit)に相当するものであり、クライアント装置100は計算機資源の乏しい装置である
。サーバ装置200はシステム内に1台のみあればよいものであるため、豊富な計算機資源を備えセキュリティが確保された装置として構成することができる。サーバ装置200は、既存の車載システムに新しい装置として追加されても良いが、ゲートウェイECUやカーナビゲーション装置(ナビ制御ECU)などの装置の一機能として実装されても良い。また、ここでは車載システムを例に説明を行うが、本実施形態に係るコンピュータシステムは、その他の任意のコンピュータシステムに対して適用することができる。以下、クライアント装置をクライアントECU、サーバ装置をサーバECUと称する。
いる。耐タンパ性デバイスとは、内部情報の不正取得や改ざんに対して耐性のあるデバイスのことである。本実施形態では、耐タンパ性デバイス120によって暗号関連処理部104、構成証明部106、ユニークID記憶部108、タイマ112、外部通信制御部114の機能を実現する。また、フラッシュメモリなどの汎用記憶デバイス140には、メインプログラム141、外部通信用プログラム142が記憶されており、これらのプログラムをCPU130が実行することによって、ECUとしての機能や、外部通信部102の機能が実現される。なお、耐タンパ性デバイス120も、その内部にCPUや記憶装置などを有しており、記憶装置内に格納されたプログラムを実行することで前記の各機能部が実現されることは同様である。
処理部204もクライアントECUと同様に、送受信装置のユニークIDに基づく共通鍵生成機能を備える。測定結果判定部206は、クライアントECUが有する各種プログラムが正しいか否か判定する機能を有する。本実施形態においては、クライアントECUから各種プログラムのハッシュ値(ダイジェスト値)が送信される。正常状態記憶部208には各クライアントECUが現在有しているプログラムの正しいハッシュ値が格納されており、測定結果判定部206はクライアントECUから送信されるハッシュ値が正常状態記憶部208に格納されているハッシュ値と同じであれば、クライアントECUのプログラムが正常である(改ざんされていない)と判断する。
次に、図4、図5を参照して、本車載コンピュータシステムにおけるシステム起動時の処理を説明する。図4はシステム起動時のクライアントECU100の処理を示すフローチャートであり、図5はシステム起動時のサーバECU200の処理を示すフローチャートである。
能を停止させるだけでなく、メインプログラムを含む機能を停止させてもかまわない。
システム起動時におけるクライアントECU100とサーバECU200との間の通信は、秘匿・署名通信によって、盗聴や改ざんを防ぐことが好ましい。暗号化通信を行うにあたって、共通鍵方式および公開鍵方式のいずれを採用しても良いが、計算量を考慮して本実施形態では共通鍵方式による秘匿・署名通信を採用する。共通鍵方式を採用する場合も、システム内で1つの共通鍵を採用する方式と、装置ペアごとに異なる共通鍵を採用する方式が考えられるが、システム内で共通の鍵を採用した場合は鍵漏洩時になりすましによって誤動作を引き起こすことが可能であり危険である。そこで、本実施形態では、通信相手ごとに異なる共通鍵を用いるために、KPS(Key Predistribution System)を採用する。この処理は公知の技術であり、非特許文献1などでも説明されているので簡単に説明する。
本実施形態では、システム起動時にクライアントECUの汎用記憶デバイス内のプログラムの正当性を検証し、正当性が検証されたクライアントECUに配布される構成証明トークンを利用して暗号通信を行っている。これにより改ざんされた不正なクライアントECUによる情報の傍受や、不正なクライアントECUから送信される誤った情報による誤動作を防止できる。
有効に利用できる。
〈概要〉
本実施形態では、第1の実施形態とは異なる方法により不正クライアントECUのネットワーク機能を停止させる。第1の実施形態では、不正クライアントのネットワーク機能を停止させるためには、タイマと外部通信制御部が不正クライアントECUに搭載されていることが必要であった。つまり、第1の実施形態では正規クライアントに対してメインプログラムや外部通信用プログラムの改ざんが行われた場合に、そのネットワーク機能を停止させることができるものの、正規のECUが不正ECUに付け替えられたり、不正ECUがネットワークに新たに追加されたりする状況には対処できない。そこで本実施形態では、不正クライアントにタイマや外部通信制御部が存在しない場合でも、不正クライアントのネットワーク機能を停止させる。
図6は、本実施形態におけるクライアントECU100およびサーバECU200の機能構成を示す図である。なお、図6に示すクライアントECUの機能構成は、正規のクライアントECUが有する機能を示すものである。第1の実施形態と比較して、クライアントECU100にメッセージ処理部116が新たに設けられ、タイマ112が除かれている点が相違する。メッセージ処理部116は、後述するサーバECU200からの攻撃予告メッセージを解釈して、サーバECU200がネットワークに対して攻撃を行う期間だけ、外部通信制御部114に対して外部通信機能を停止させるように指示する。メッセージ処理部116は、耐タンパ性デバイスにより構成される。
システム起動時のクライアントECU100のプログラム検査処理は、タイマ112が存在しない点を除いて第1の実施形態(図4)と同様である。すなわち、汎用記憶デバイス140内のメインプログラムおよび外部通信用プログラムのダイジェスト値を算出してサーバECU200へ送信する。サーバECU200でダイジェスト値が正しいか否か判
定し、正しければ構成証明トークンとともに正規のクライアントである旨の通知をクライアントECU100へ送信する。正当性が検証されたクライアントECU100は以降の通信では構成証明トークンを利用して暗号通信を実施する。なお、本実施形態においては、タイマ112が存在しないので、サーバECU200から応答がない場合には、クライアントECUにおける起動処理が進まないことになる。もちろん、サーバECU200からプログラムが改ざんされている旨をクライアントECU100へ通知して、クライアントECU100の実行を停止しても良い。
次に、図7、図8を参照してサーバECUからの反撃(DoS攻撃)処理および、正規クライアントにおける攻撃回避の処理について説明する。図7に示すように、反撃制御部210が次回の攻撃を実施する時刻とその攻撃持続時間を決定する(S302)。サーバECU200が攻撃を行う間クライアントECU100はネットワーク機能を切断するため、攻撃の実行はシステム本来の機能に悪影響を与える。そこで、サーバECU200の攻撃実行時期を、システムに与える影響ができるだけ少ない時期とすることが好ましい。例えば、本システムを車載コンピュータシステムとして構成する場合は、車両が停止すると予測されるタイミングまたは実際に停止しているタイミングを攻撃の時期として決定することが好ましい。車両停止中であればネットワーク機能の停止による悪影響が少ないと考えられるためである。反撃制御部210は、たとえばカーナビゲーション装置や外部通信部などから交通信号が停止信号になるタイミングを取得してそのタイミングに攻撃を行っても良い。また、速度センサやブレーキセンサなどから実際に車両が停止中であると判定でき、かつ、今後一定時間以上停止中が継続するタイミングを反撃のタイミングとしても良い。
外部通信制御部114は、外部通信部の機能を指示された時間の間だけ無効にして、クライアントECUをネットワークから切断する(S412)。攻撃の期間が終了したら、外部通信制御部114は外部通信部の機能を再び有効にしてクライアントECUをネットワークに再接続する(S414)。
本実施形態によれば、サーバECUからネットワーク内に対してDoS攻撃を行うため、その攻撃期間中にネットワーク機能が有効であるクライアントの動作を停止させることができる。ここで、正当性が検証された正規クライアントのみが解読可能な反撃予告メッセージをあらかじめ送信しているので、正規クライアントは攻撃の間ネットワーク機能を一時的に無効にすることでDoS攻撃の影響を避けることができる。本実施形態では、機能を停止させるべき不正クライアントECUに特段の処理部(第1の実施形態におけるタイマ手段と外部通信制御部)を必要としないため、正規クライアントのプログラムが改ざんされた場合だけでなく、ネットワークに不正クライアントが新規に追加された場合であっても、不正クライアントの動作を停止させることができる。
第3の実施形態は、第1の実施形態と第2の実施形態の両方の手法を組み合わせた実施形態である。図9に本実施形態におけるクライアントECU100およびサーバECU200の機能構成を示す。図9に示すように、本実施形態におけるクライアントECU100には、タイマ112とメッセージ処理部116の両方が含まれる。サーバECU200は第2の実施形態と同様である。本実施形態においては、システム起動時に図4、図5に示すプログラム検査処理が実行され、システム起動後に定期的に図7、図8に示すサーバECUからの攻撃処理が実施される。
102 外部通信部、 104 暗号関連処理部、 106 構成証明部(コード測定部)、 108 ユニークID記憶部、 110 メインプログラム記憶部、
112 タイマ、 114 外部通信制御部、 116 メッセージ処理部
200 サーバECU
202 外部通信部、 204 暗号関連処理部、 206 測定結果判定部、
208 正常状態記憶部、 210 反撃制御部、 212 メッセージ処理部、
214 反撃メッセージ生成部
Claims (7)
- ネットワークを通じて互いに通信可能なサーバ装置と複数のクライアント装置とから構成され、
前記クライアント装置は、
メインプログラム、およびサーバ装置や他のクライアント装置と通信を行うための外部通信用プログラムを記憶する記憶手段と、
前記メインプログラムおよび外部通信用プログラムを実行するプロセッサと、
前記メインプログラムおよび外部通信用プログラムのダイジェスト値を計算するコード測定手段と、
時間を計測するタイマ手段と、
前記タイマ手段によって所定時間の経過が計測された場合に、少なくとも前記外部通信用プログラムの実行を停止させる制御手段と、
を有し、
前記サーバ装置は、
クライアント装置と通信するための外部通信手段と、
各クライアント装置について、前記メインプログラムおよび外部通信用プログラムの正しいダイジェスト値を記憶する正常状態記憶手段と、
を有し、
システム起動時に、
前記クライアント装置は、前記タイマ手段による時間の計測を開始するとともに、前記コード測定手段によって計算された前記メインプログラムおよび外部通信用プログラムのダイジェスト値を前記サーバ装置へ送信し、
前記サーバ装置は、前記クライアント装置から受信したダイジェスト値が前記正常状態記憶手段に記憶されている正しいダイジェスト値と一致するか否かを判定し、一致する場合は前記クライアント装置に対して正常である旨を通知する正常通知を送信し、
前記クライアント装置は、前記所定時間の経過前に前記サーバ装置から前記正常通知を受信した場合は前記タイマ手段による計測を停止させる、
コンピュータシステム。 - 前記クライアント装置のコード測定手段、タイマ手段、および制御手段は耐タンパ性デバイスによって構成される、
請求項1に記載のコンピュータシステム。 - 前記サーバ装置は、クライアント装置から受信したダイジェスト値が前記正常状態記憶手段に記憶されている正しいダイジェスト値と一致しない場合は、前記クライアント装置に対して異常である旨を通知する異常通知を送信し、
前記クライアント装置は、前記サーバ装置から前記異常通知を受信した場合は、前記タイマ手段による前記所定時間の経過が計測される前であっても、前記制御手段によって少なくとも前記外部通信用プログラムの実行を停止させる、
請求項1または2に記載のコンピュータシステム。 - 前記サーバ装置は、ネットワークに接続された装置に対してDoS攻撃を行う攻撃手段と、DoS攻撃を行うタイミングを予告する攻撃予告手段と、を備え、
前記クライアント装置は、攻撃予告を受信した場合は、DoS攻撃が行われる間は外部通信用プログラムによるネットワーク機能を無効にする
請求項1〜3のいずれかに記載のコンピュータシステム。 - 前記攻撃予告は、正常であると判定されたクライアント装置のみが解読可能に暗号化されて通信される
請求項4に記載のコンピュータシステム。 - ネットワークを通じて互いに通信可能なサーバ装置と複数のクライアント装置とから構成され、
前記クライアント装置は、
メインプログラム、およびサーバ装置や他のクライアント装置と通信を行うための外部通信用プログラムを記憶する記憶手段と、
前記メインプログラムおよび外部通信用プログラムを実行するプロセッサと、
少なくとも前記外部通信用プログラムによるネットワーク機能を無効にする制御手段と、
を有し、
前記サーバ装置は、
クライアント装置と通信するための外部通信手段と、
ネットワークに接続された装置に対してDoS攻撃を行う攻撃手段と、
DoS攻撃を行うタイミングを予告する攻撃予告手段と、
を有し、
前記クライアント装置は、攻撃予告を受信した場合は、DoS攻撃が行われる間は外部通信用プログラムによるネットワーク機能を無効にする、
コンピュータシステム。 - 前記クライアント装置は、前記メインプログラムおよび外部通信用プログラムのダイジェスト値を計算するコード測定手段をさらに有し、
前記サーバ装置は、各クライアント装置について、メインプログラムおよび外部通信用プログラムの正しいダイジェスト値を記憶する正常状態記憶手段をさらに有し、
システム起動時に、前記クライアント装置は、前記コード測定手段によって計算されたメインプログラムおよび外部通信用プログラムのダイジェスト値を前記サーバ装置へ送信し、前記サーバ装置は、クライアント装置から受信したダイジェスト値が前記正常状態記憶部に記憶されている正しいダイジェスト値と一致するか否かを判定することにより、クライアント装置の正当性を検証し、
前記攻撃予告は、正当であると検証されたクライアント装置のみが解読可能に暗号化されて通信される、
請求項6に記載のコンピュータシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010189892A JP5598164B2 (ja) | 2010-08-26 | 2010-08-26 | コンピュータシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010189892A JP5598164B2 (ja) | 2010-08-26 | 2010-08-26 | コンピュータシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012048488A true JP2012048488A (ja) | 2012-03-08 |
JP5598164B2 JP5598164B2 (ja) | 2014-10-01 |
Family
ID=45903280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010189892A Active JP5598164B2 (ja) | 2010-08-26 | 2010-08-26 | コンピュータシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5598164B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013122177A1 (ja) * | 2012-02-16 | 2013-08-22 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
JP2015225376A (ja) * | 2014-05-26 | 2015-12-14 | Kddi株式会社 | コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム |
JP2016075999A (ja) * | 2014-10-02 | 2016-05-12 | 株式会社メガチップス | 情報処理システム |
JP2016076000A (ja) * | 2014-10-02 | 2016-05-12 | 株式会社メガチップス | 情報処理システム |
JP2018144800A (ja) * | 2017-03-03 | 2018-09-20 | 株式会社日立製作所 | 連携クラウド・エッジ車両異常検出 |
JP2018151942A (ja) * | 2017-03-14 | 2018-09-27 | 株式会社Subaru | 車両用制御装置 |
EP3444742A1 (en) * | 2017-08-16 | 2019-02-20 | Veoneer Sweden AB | A driver assistance apparatus and method |
JPWO2018051654A1 (ja) * | 2016-09-16 | 2019-02-21 | 日立オートモティブシステムズ株式会社 | 車載電子制御装置 |
WO2019059148A1 (ja) * | 2017-09-20 | 2019-03-28 | Necプラットフォームズ株式会社 | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラムが格納された記録媒体 |
JP2022527759A (ja) * | 2019-03-25 | 2022-06-06 | マイクロン テクノロジー,インク. | 車両の電子制御ユニットの検証 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005100141A (ja) * | 2003-09-25 | 2005-04-14 | Mitsubishi Electric Corp | セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び記録媒体 |
JP2006074363A (ja) * | 2004-09-01 | 2006-03-16 | Toshiba Corp | 排他的ネットワーク管理システム及びその管理方法 |
JP2007213550A (ja) * | 2006-08-17 | 2007-08-23 | Intelligent Wave Inc | ネットワーク接続制御プログラム、ネットワーク接続制御方法及びネットワーク接続制御システム |
JP2008276457A (ja) * | 2007-04-27 | 2008-11-13 | Ionos:Kk | ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法 |
-
2010
- 2010-08-26 JP JP2010189892A patent/JP5598164B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005100141A (ja) * | 2003-09-25 | 2005-04-14 | Mitsubishi Electric Corp | セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び記録媒体 |
JP2006074363A (ja) * | 2004-09-01 | 2006-03-16 | Toshiba Corp | 排他的ネットワーク管理システム及びその管理方法 |
JP2007213550A (ja) * | 2006-08-17 | 2007-08-23 | Intelligent Wave Inc | ネットワーク接続制御プログラム、ネットワーク接続制御方法及びネットワーク接続制御システム |
JP2008276457A (ja) * | 2007-04-27 | 2008-11-13 | Ionos:Kk | ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法 |
Non-Patent Citations (1)
Title |
---|
吉岡 顕 AKIRA YOSHIOKA: "構成証明機能を持つ車内通信プロトコルの提案 New Attestation Based Security Protocol for In-vehicle C", マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム論文集 情報処理学会シンポジ, vol. 第2008巻, JPN6014020105, 2 July 2008 (2008-07-02), JP, pages 1270 - 1275, ISSN: 0002855119 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013168865A (ja) * | 2012-02-16 | 2013-08-29 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
WO2013122177A1 (ja) * | 2012-02-16 | 2013-08-22 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
JP2015225376A (ja) * | 2014-05-26 | 2015-12-14 | Kddi株式会社 | コンピュータシステム、コンピュータ、半導体装置、情報処理方法およびコンピュータプログラム |
JP2016075999A (ja) * | 2014-10-02 | 2016-05-12 | 株式会社メガチップス | 情報処理システム |
JP2016076000A (ja) * | 2014-10-02 | 2016-05-12 | 株式会社メガチップス | 情報処理システム |
JPWO2018051654A1 (ja) * | 2016-09-16 | 2019-02-21 | 日立オートモティブシステムズ株式会社 | 車載電子制御装置 |
JP2018144800A (ja) * | 2017-03-03 | 2018-09-20 | 株式会社日立製作所 | 連携クラウド・エッジ車両異常検出 |
US10336267B2 (en) | 2017-03-14 | 2019-07-02 | Subaru Corporation | Vehicle control apparatus |
JP2018151942A (ja) * | 2017-03-14 | 2018-09-27 | 株式会社Subaru | 車両用制御装置 |
WO2019034652A1 (en) * | 2017-08-16 | 2019-02-21 | Autoliv Development Ab | APPARATUS AND METHOD FOR DRIVING ASSISTANCE |
EP3444742A1 (en) * | 2017-08-16 | 2019-02-20 | Veoneer Sweden AB | A driver assistance apparatus and method |
US11895241B2 (en) | 2017-08-16 | 2024-02-06 | Veoneer Sweden Ab | Driver assistance apparatus and method |
WO2019059148A1 (ja) * | 2017-09-20 | 2019-03-28 | Necプラットフォームズ株式会社 | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラムが格納された記録媒体 |
JP2019057044A (ja) * | 2017-09-20 | 2019-04-11 | Necプラットフォームズ株式会社 | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム |
JP2022527759A (ja) * | 2019-03-25 | 2022-06-06 | マイクロン テクノロジー,インク. | 車両の電子制御ユニットの検証 |
US11870779B2 (en) | 2019-03-25 | 2024-01-09 | Micron Technology, Inc. | Validating an electronic control unit of a vehicle |
Also Published As
Publication number | Publication date |
---|---|
JP5598164B2 (ja) | 2014-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5598164B2 (ja) | コンピュータシステム | |
JP6505318B2 (ja) | 車両の電子制御ユニットへの不正アクセスイベントの通知 | |
CA2907672C (en) | Systems, methods and apparatuses for secure storage of data using a security-enhancing chip | |
JP5651615B2 (ja) | 車載ネットワークシステム | |
US8935530B2 (en) | Control device and computer readable medium | |
JP2010011400A (ja) | 共通鍵方式の暗号通信システム | |
KR100917601B1 (ko) | 인증 재전송 공격 방지 방법 및 인증 시스템 | |
JP5949572B2 (ja) | 車両不正状態検出方法、車載システムにおける制御方法、およびシステム | |
TW201600999A (zh) | 基於信譽之用於加密通道的網路安全技術 | |
US11695574B2 (en) | Method and system for establishing trust for a cybersecurity posture of a V2X entity | |
JP2011108167A (ja) | コンピューターシステム | |
WO2015104628A1 (ja) | 通信機器 | |
JP6387908B2 (ja) | 認証システム | |
CN115001695B (zh) | 平台的基板管理控制器身份的安全置备 | |
CN114301705A (zh) | 一种基于可信计算的工控防御方法与系统 | |
CN114584331A (zh) | 一种配电物联网边缘物联代理网络安全防护方法及系统 | |
WO2020137852A1 (ja) | 情報処理装置 | |
JP7273947B2 (ja) | 暗号鍵を車内で管理するための方法 | |
WO2023205208A1 (en) | Method for safety responses to security policy violations | |
Scandariato et al. | Application-oriented trust in distributed computing | |
JP2013142963A (ja) | 車載制御装置の認証システム | |
JP4321303B2 (ja) | プログラム配信システムおよび車載ゲートウェイ装置 | |
Wu et al. | Research on vehicle cybersecurity based on dedicated security hardware and ECDH algorithm | |
JP5940013B2 (ja) | 車載通信システム及び通信装置 | |
CN117155716B (zh) | 访问校验方法和装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20130807 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130814 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140520 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140627 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140715 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140728 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5598164 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |