JP2017092807A - 検査装置、通信システム、移動体および検査方法 - Google Patents
検査装置、通信システム、移動体および検査方法 Download PDFInfo
- Publication number
- JP2017092807A JP2017092807A JP2015223105A JP2015223105A JP2017092807A JP 2017092807 A JP2017092807 A JP 2017092807A JP 2015223105 A JP2015223105 A JP 2015223105A JP 2015223105 A JP2015223105 A JP 2015223105A JP 2017092807 A JP2017092807 A JP 2017092807A
- Authority
- JP
- Japan
- Prior art keywords
- data
- ecu
- electronic device
- verification
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Small-Scale Networks (AREA)
- Quality & Reliability (AREA)
Abstract
Description
図1は、車載ネットワークシステム1の概要を示す模式図である。この車載ネットワークシステム1は、図1に示すように、検査装置として構成されるGW10と、自動車Vに搭載される電子機器である各種のECU20とが、ネットワークを介して接続された構成である。本実施形態のGW10は、車載ネットワークシステム1内のサブネットワーク間の通信を中継したり、車載ネットワークシステム1と車外のネットワークとの間の通信を中継したりといった本来のゲートウェイとしての機能に加えて、通信するECU20同士が共有している事前共有鍵を検査する機能を有する。なお、車載ネットワークシステム1の通信規格としては、例えば、CANやFlexRay(登録商標)など、車載ネットワークの規格として公知のものを利用できる。
以上説明した第1実施形態では、GW10が、ECU20から受信した検証用データが検証失敗である場合に、このECU20が記憶する事前共有鍵が異常であると判定しているが、事前共有鍵が異常であると判定されたECU20の利用環境に関する情報に基づいて、事前共有鍵が異常となる可能性の高い他のECU20を特定するように構成してもよい。この場合、各ECU20の利用環境に関する情報を、例えばGW10の記憶部110などに記憶しておく。そして、GW10は、事前共有鍵が異常であると判定されたECU20の利用環境に関する情報に基づいて、同様の利用環境で使用されている他のECU20を、事前共有鍵が異常となる可能性の高いECU20として特定する。
次に、第2実施形態について説明する。第2実施形態は、ECU20が復元したセッション鍵が正しいか否かをGW10側で検証する点が上述の第1実施形態と異なる。つまり、第1実施形態ではGW10が生成した検証用データに基づいてECU20側で検証を行っていたが、本実施形態では、ECU20が生成した検証用データに基づいて、ECU20が復元したセッション鍵が正しいか否かをGW10側で検証する。以下では、第1実施形態と共通する構成については同一の符号を付して重複した説明を適宜省略し、本実施形態に特徴的な部分についてのみ説明する。なお、以下では本実施形態のGW10を第1実施形態と区別してGW10Aと表記し、本実施形態のECU20を第1実施形態と区別してECU20Aと表記する。
上述した第1実施形態の変形例は、すべて本実施形態の変形例としても適用できる。
次に、第3実施形態について説明する。第3実施形態は、車載ネットワークシステム1のノードとしてネットワークに接続される各ECU20が、装置固有のデータを出力するPUF(Physically Unclonable Function)を搭載し、装置固有のデータであるPUFの出力データ(以下、「PUF出力」と呼ぶ)を用いて、ECU20間で共有するセッション鍵を生成する点が上述の第1実施形態と異なる。PUF出力は各ECU20に固有のデータであるが、各ECU20のPUF出力の違いを吸収するように調整されたデータ(以下、「補助データ」と呼ぶ)を用いることで、PUF出力からECU20間で共有するセッション鍵などの共有鍵を生成することができる。
以上説明した第3実施形態では、GW10Bが、ECU20Bから受信した検証用データが検証失敗である場合に、このECU20Bの固有データであるPUF出力が異常であると判定しているが、PUF出力が異常であると判定されたECU20Bの利用環境に関する情報に基づいて、PUF出力が異常となる可能性の高い他のECU20Bを特定するように構成してもよい。この場合、各ECU20Bの利用環境に関する情報を、例えばGW10Bの記憶部110Bなどに記憶しておく。そして、GW10Bは、PUF出力が異常であると判定されたECU20Bの利用環境に関する情報に基づいて、同様の利用環境で使用されている他のECU20Bを、PUF出力が異常となる可能性の高いECU20Bとして特定する。これにより、当該ECU20BにおけるPUF出力の異常を未然に検知して、当該ECU20Bの修理あるいは交換などを行うことができる。
GW10,10A,10Bの上述した機能は、例えば、図2に示したハードウェアとソフトウェアとの協働により実現することができる。この場合、マイクロコントローラ12がネットワークI/F11を利用しながら、ソフトウェアとして提供されるプログラムに応じた制御を実行することにより、上述した機能的な構成要素が実現される。
10,10A,10B GW
20,20A,20B ECU
120,120A,120B 送受信部
121,121A セッション鍵送信部
122 検証結果受信部
123 検証用データ受信部
124 補助データ送信部
130,130A,130B 生成部
140,140A 判定部
150 エラー出力部
160 検証部
Claims (14)
- 電子機器とネットワークを介して接続される検査装置であって、
前記電子機器と共有する第1データと所定の第2データとから計算される第3データを生成する生成部と、
前記第3データを前記電子機器に送信する送信部と、
前記電子機器の前記第1データを用いて前記第3データから前記第2データが正しく復元できたか否かに応じて、前記電子機器の前記第1データが正常か否かを判定する判定部と、を備える検査装置。 - 前記生成部は、前記第2データの正しさを検証するための検証用データをさらに生成し、
前記送信部は、前記検証用データを前記電子機器にさらに送信し、
前記電子機器が前記検証用データを用いて前記第2データの正しさを検証した結果を示す検証結果データを前記電子機器から受信する受信部をさらに備え、
前記判定部は、前記検証結果データに基づいて、前記電子機器の前記第1データが正常か否かを判定する、請求項1に記載の検査装置。 - 前記電子機器が復元した前記第2データの正しさを検証するための検証用データを前記電子機器から受信する受信部と、
前記検証用データを用いて前記電子機器が復元した前記第2データの正しさを検証する検証部と、をさらに備え、
前記判定部は、前記検証部による検証結果に基づいて、前記電子機器の前記第1データが正常か否かを判定する、請求項1に記載の検査装置。 - 前記電子機器の前記第1データが異常であると判定された場合にエラー信号を出力するエラー出力部をさらに備える、請求項1乃至3のいずれか一項に記載の検査装置。
- 前記判定部は、前記ネットワークに接続された複数の前記電子機器のそれぞれに対して前記第1データが正常か否かを判定し、
前記エラー出力部は、前記第1データが異常であると判定された前記電子機器の数が第1閾値以下である場合は第1エラー信号を出力し、前記第1データが異常であると判定された前記電子機器の数が前記第1閾値を超える場合は第2エラー信号を出力する、請求項4に記載の検査装置。 - 前記エラー出力部は、前記第1データが異常であると判定された前記電子機器の数が前記第1閾値を超える場合に、前記第1データが異常であると判定された前記電子機器の数が前記第1閾値を超えた回数が第2閾値に達するまでは、前記送信部による前記第3データの送信および前記判定部による判定を繰り返すことを指示し、前記第1データが異常であると判定された前記電子機器の数が前記第1閾値を超えた回数が前記第2閾値に達すると前記第2エラー信号を出力する、請求項5に記載の検査装置。
- 前記送信部は、前記ネットワークに接続された複数の前記電子機器が共通の前記第1データを記憶している場合、共通の前記第1データを記憶する複数の前記電子機器に対して共通の前記第3データを送信する、請求項1乃至6のいずれか一項に記載の検査装置。
- 前記第1データが異常であると判定した前記電子機器の利用環境に関する情報に基づいて、前記第1データが異常となる可能性の高い他の前記電子機器を特定する、請求項1乃至7のいずれか一項に記載の検査装置。
- 前記生成部は、前記電子機器の前記第1データが異常であると判定された場合に、該電子機器と共有する前記第1データを新たに生成するとともに、新たに生成した前記第1データを、前記電子機器が過去に正しく復元して記憶した前記第2データを用いて暗号化した第4データを生成し、
前記送信部は、前記電子機器の前記第1データが異常であると判定された場合に、前記第4データを前記電子機器に送信する、請求項1乃至8のいずれか一項に記載の検査装置。 - 前記第1データは、前記ネットワークに接続された複数の前記電子機器が共有する事前共有鍵であり、
前記第2データは、前記事前共有鍵から派生するセッション鍵であり、
前記第3データは、前記事前共有鍵を用いて前記セッション鍵を暗号化した暗号化データである、請求項1乃至9のいずれか一項に記載の検査装置。 - 前記第1データは、前記電子機器が搭載するPUFの出力データであり、
前記第2データは、前記PUFの出力データを用いて生成されるセッション鍵であり、
前記第3データは、前記PUFの出力データから前記セッション鍵を生成するために用いる補助データである、請求項1乃至9のいずれか一項に記載の検査装置。 - 請求項1乃至11のいずれか一項に記載の検査装置と、
前記検査装置とネットワークを介して接続された前記電子機器と、を備える通信システム。 - 請求項12に記載の通信システムを搭載した移動体。
- 電子機器とネットワークを介して接続される検査装置により実行される検査方法であって、
前記電子機器と共有する第1データと所定の第2データとから計算される第3データを生成するステップと、
前記第3データを前記電子機器に送信するステップと、
前記電子機器の前記第1データを用いて前記第3データから前記第2データが正しく復元できたか否かに応じて、前記電子機器の前記第1データが正常か否かを判定するステップと、を含む検査方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015223105A JP6502832B2 (ja) | 2015-11-13 | 2015-11-13 | 検査装置、通信システム、移動体および検査方法 |
US15/262,162 US10255428B2 (en) | 2015-11-13 | 2016-09-12 | Apparatus and method for testing normality of shared data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015223105A JP6502832B2 (ja) | 2015-11-13 | 2015-11-13 | 検査装置、通信システム、移動体および検査方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017092807A true JP2017092807A (ja) | 2017-05-25 |
JP6502832B2 JP6502832B2 (ja) | 2019-04-17 |
Family
ID=58690093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015223105A Active JP6502832B2 (ja) | 2015-11-13 | 2015-11-13 | 検査装置、通信システム、移動体および検査方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10255428B2 (ja) |
JP (1) | JP6502832B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018121220A (ja) * | 2017-01-25 | 2018-08-02 | トヨタ自動車株式会社 | 車載ネットワークシステム |
US10193691B2 (en) | 2016-09-09 | 2019-01-29 | Kabushiki Kaisha Toshiba | Information processing device, server device, information processing system, moving object, and information processing method |
WO2019038800A1 (ja) * | 2017-08-21 | 2019-02-28 | 三菱電機株式会社 | 鍵管理装置、通信機器および鍵共有方法 |
KR20190059003A (ko) * | 2017-11-22 | 2019-05-30 | 동국대학교 산학협력단 | 차량 내 탑재되어 있는 ecu들에 대해 암호화된 방식으로 세션 키의 배포를 처리하는 키 배포 처리 장치 및 그 동작 방법 |
JP2019140615A (ja) * | 2018-02-14 | 2019-08-22 | 株式会社デンソー | ネットワークシステム |
JP2019197999A (ja) * | 2018-05-09 | 2019-11-14 | 株式会社デンソー | 車両用電子制御システムおよび車両用電子制御装置 |
CN110635893A (zh) * | 2019-09-21 | 2019-12-31 | 吉林大学 | 一种车载以太网信息安全防护方法 |
JP2020137009A (ja) * | 2019-02-22 | 2020-08-31 | 株式会社デンソー | ネットワークシステム |
WO2022190580A1 (ja) * | 2021-03-12 | 2022-09-15 | 住友電気工業株式会社 | 車載中継装置、管理装置、車載システムおよび通信管理方法 |
WO2022234768A1 (ja) * | 2021-05-07 | 2022-11-10 | パナソニックIpマネジメント株式会社 | 情報処理方法、機器、及び、プログラム |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6260066B2 (ja) * | 2016-01-18 | 2018-01-17 | Kddi株式会社 | 車載コンピュータシステム及び車両 |
US10285051B2 (en) * | 2016-09-20 | 2019-05-07 | 2236008 Ontario Inc. | In-vehicle networking |
JP6683588B2 (ja) * | 2016-11-10 | 2020-04-22 | Kddi株式会社 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
GB2553419B (en) * | 2017-07-11 | 2018-12-12 | Spatialbuzz Ltd | Fault monitoring in a utility supply network |
EP3444742B1 (en) * | 2017-08-16 | 2021-06-16 | Veoneer Sweden AB | A driver assistance apparatus and method |
TWI638262B (zh) * | 2017-11-17 | 2018-10-11 | 慧榮科技股份有限公司 | 資料儲存裝置及應用於其上的操作方法 |
CN108073156B (zh) * | 2017-11-20 | 2019-11-01 | 广州汽车集团股份有限公司 | 一种汽车电子控制单元的安全算法管理方法及系统 |
US10009325B1 (en) * | 2017-12-07 | 2018-06-26 | Karamba Security | End-to-end communication security |
CN108259465B (zh) * | 2017-12-08 | 2020-05-05 | 清华大学 | 一种智能汽车内部网络的认证加密方法 |
CN109547284A (zh) * | 2018-11-05 | 2019-03-29 | 北京长城华冠汽车科技股份有限公司 | 一种检测控制器局域网报文掉线的方法、装置和电动汽车 |
US11290437B2 (en) * | 2018-12-27 | 2022-03-29 | Beijing Voyager Technology Co., Ltd. | Trusted platform protection in an autonomous vehicle |
JP2020167509A (ja) * | 2019-03-29 | 2020-10-08 | コベルコ建機株式会社 | 情報処理システム、情報処理方法、およびプログラム |
CA3127711A1 (en) * | 2019-04-25 | 2020-10-29 | Deere & Company | Systems, methods and controllers for secure communications |
AU2019479339B2 (en) * | 2019-12-17 | 2023-12-21 | Nippon Telegraph And Telephone Corporation | Verification information correction device, verification information correction method and verification information correction program |
US11343097B2 (en) * | 2020-06-02 | 2022-05-24 | Bank Of America Corporation | Dynamic segmentation of network traffic by use of pre-shared keys |
CN112422392B (zh) * | 2021-01-25 | 2021-07-02 | 武汉格罗夫氢能汽车有限公司 | 一种氢能汽车整车网络系统 |
US12095754B2 (en) * | 2022-04-20 | 2024-09-17 | Bank Of America Corporation | System and method for establishing a secure session to authenticate DNS requests via dynamically configurable trusted network interface controllers |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09312643A (ja) * | 1996-05-22 | 1997-12-02 | Matsushita Electric Ind Co Ltd | 鍵共有方法及び暗号通信方法 |
JP2002016590A (ja) * | 2000-06-30 | 2002-01-18 | Toyo Commun Equip Co Ltd | 暗号鍵配送装置及び方法 |
JP2005341528A (ja) * | 2004-04-28 | 2005-12-08 | Denso Corp | 通信システム、鍵配信装置、暗号処理装置、盗難防止装置 |
JP2006222800A (ja) * | 2005-02-10 | 2006-08-24 | Toyota Motor Corp | 多重通信装置 |
JP2010011400A (ja) * | 2008-06-30 | 2010-01-14 | National Institute Of Advanced Industrial & Technology | 共通鍵方式の暗号通信システム |
WO2012164721A1 (ja) * | 2011-06-02 | 2012-12-06 | 三菱電機株式会社 | 鍵情報生成装置及び鍵情報生成方法 |
JP2013138304A (ja) * | 2011-12-28 | 2013-07-11 | Toyota Motor Corp | セキュリティシステム及び鍵データの運用方法 |
WO2015056410A1 (ja) * | 2013-10-17 | 2015-04-23 | 株式会社デンソー | 電子キーシステム、車載装置、及び携帯機 |
JP2016092716A (ja) * | 2014-11-10 | 2016-05-23 | パナソニックIpマネジメント株式会社 | 鍵管理通信装置および鍵配布方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6694235B2 (en) * | 2001-07-06 | 2004-02-17 | Denso Corporation | Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program |
JP2008005396A (ja) | 2006-06-26 | 2008-01-10 | Nippon Telegr & Teleph Corp <Ntt> | データ送信方法およびシステム、プログラム、及び、記録媒体 |
JP2008312024A (ja) * | 2007-06-15 | 2008-12-25 | Auto Network Gijutsu Kenkyusho:Kk | 中継接続ユニット |
US7979658B2 (en) * | 2008-03-25 | 2011-07-12 | Spansion Llc | Secure management of memory regions in a memory |
US20110083161A1 (en) * | 2008-06-04 | 2011-04-07 | Takayuki Ishida | Vehicle, maintenance device, maintenance service system, and maintenance service method |
JP5423088B2 (ja) * | 2009-03-25 | 2014-02-19 | ソニー株式会社 | 集積回路、暗号通信装置、暗号通信システム、情報処理方法、及び暗号通信方法 |
JP5262936B2 (ja) | 2009-04-07 | 2013-08-14 | 株式会社デンソー | 車両制御装置 |
JP5367917B2 (ja) | 2011-01-25 | 2013-12-11 | 三洋電機株式会社 | 車載器 |
JP5435022B2 (ja) * | 2011-12-28 | 2014-03-05 | 株式会社デンソー | 車載システム及び通信方法 |
DE102013101508B4 (de) * | 2012-02-20 | 2024-10-02 | Denso Corporation | Datenkommunikationsauthentifizierungssystem für ein Fahrzeug und Netzkopplungsvorrichtung für ein Fahrzeug |
US20130262192A1 (en) * | 2012-03-29 | 2013-10-03 | ATC Logistics & Electronics | System and method for receiving quality issue log |
JP5772692B2 (ja) | 2012-04-12 | 2015-09-02 | トヨタ自動車株式会社 | 車載制御装置の認証システム及び車載制御装置の認証方法 |
US9374355B2 (en) * | 2013-10-28 | 2016-06-21 | GM Global Technology Operations LLC | Programming vehicle modules from remote devices and related methods and systems |
JP2016046719A (ja) | 2014-08-25 | 2016-04-04 | 株式会社東芝 | データ生成装置、通信装置、移動体、データ生成方法およびプログラム |
JP2016134671A (ja) | 2015-01-16 | 2016-07-25 | 株式会社東芝 | データ生成装置、通信装置、通信システム、移動体、データ生成方法およびプログラム |
-
2015
- 2015-11-13 JP JP2015223105A patent/JP6502832B2/ja active Active
-
2016
- 2016-09-12 US US15/262,162 patent/US10255428B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09312643A (ja) * | 1996-05-22 | 1997-12-02 | Matsushita Electric Ind Co Ltd | 鍵共有方法及び暗号通信方法 |
JP2002016590A (ja) * | 2000-06-30 | 2002-01-18 | Toyo Commun Equip Co Ltd | 暗号鍵配送装置及び方法 |
JP2005341528A (ja) * | 2004-04-28 | 2005-12-08 | Denso Corp | 通信システム、鍵配信装置、暗号処理装置、盗難防止装置 |
JP2006222800A (ja) * | 2005-02-10 | 2006-08-24 | Toyota Motor Corp | 多重通信装置 |
JP2010011400A (ja) * | 2008-06-30 | 2010-01-14 | National Institute Of Advanced Industrial & Technology | 共通鍵方式の暗号通信システム |
WO2012164721A1 (ja) * | 2011-06-02 | 2012-12-06 | 三菱電機株式会社 | 鍵情報生成装置及び鍵情報生成方法 |
JP2013138304A (ja) * | 2011-12-28 | 2013-07-11 | Toyota Motor Corp | セキュリティシステム及び鍵データの運用方法 |
WO2015056410A1 (ja) * | 2013-10-17 | 2015-04-23 | 株式会社デンソー | 電子キーシステム、車載装置、及び携帯機 |
JP2016092716A (ja) * | 2014-11-10 | 2016-05-23 | パナソニックIpマネジメント株式会社 | 鍵管理通信装置および鍵配布方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10193691B2 (en) | 2016-09-09 | 2019-01-29 | Kabushiki Kaisha Toshiba | Information processing device, server device, information processing system, moving object, and information processing method |
US11228602B2 (en) | 2017-01-25 | 2022-01-18 | Toyota Jidosha Kabushiki Kaisha | In-vehicle network system |
JP2018121220A (ja) * | 2017-01-25 | 2018-08-02 | トヨタ自動車株式会社 | 車載ネットワークシステム |
WO2019038800A1 (ja) * | 2017-08-21 | 2019-02-28 | 三菱電機株式会社 | 鍵管理装置、通信機器および鍵共有方法 |
KR20190059003A (ko) * | 2017-11-22 | 2019-05-30 | 동국대학교 산학협력단 | 차량 내 탑재되어 있는 ecu들에 대해 암호화된 방식으로 세션 키의 배포를 처리하는 키 배포 처리 장치 및 그 동작 방법 |
KR101987752B1 (ko) | 2017-11-22 | 2019-06-11 | 동국대학교 산학협력단 | 차량 내 탑재되어 있는 ecu들에 대해 암호화된 방식으로 세션 키의 배포를 처리하는 키 배포 처리 장치 및 그 동작 방법 |
JP2019140615A (ja) * | 2018-02-14 | 2019-08-22 | 株式会社デンソー | ネットワークシステム |
JP2019197999A (ja) * | 2018-05-09 | 2019-11-14 | 株式会社デンソー | 車両用電子制御システムおよび車両用電子制御装置 |
JP2020137009A (ja) * | 2019-02-22 | 2020-08-31 | 株式会社デンソー | ネットワークシステム |
JP7067508B2 (ja) | 2019-02-22 | 2022-05-16 | 株式会社デンソー | ネットワークシステム |
CN110635893B (zh) * | 2019-09-21 | 2020-10-20 | 吉林大学 | 一种车载以太网信息安全防护方法 |
CN110635893A (zh) * | 2019-09-21 | 2019-12-31 | 吉林大学 | 一种车载以太网信息安全防护方法 |
WO2022190580A1 (ja) * | 2021-03-12 | 2022-09-15 | 住友電気工業株式会社 | 車載中継装置、管理装置、車載システムおよび通信管理方法 |
WO2022234768A1 (ja) * | 2021-05-07 | 2022-11-10 | パナソニックIpマネジメント株式会社 | 情報処理方法、機器、及び、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6502832B2 (ja) | 2019-04-17 |
US20170139795A1 (en) | 2017-05-18 |
US10255428B2 (en) | 2019-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6502832B2 (ja) | 検査装置、通信システム、移動体および検査方法 | |
US9998476B2 (en) | Data distribution apparatus, communication system, moving object, and data distribution method | |
US10673621B2 (en) | Management device, vehicle, management method, and computer program | |
US11522685B2 (en) | Key management system, communication device and key sharing method | |
US10574694B2 (en) | Cloaking authority system | |
US9577997B2 (en) | Authentication system and authentication method | |
US20180234248A1 (en) | Communication system, vehicle, and monitoring method | |
US20190123908A1 (en) | Arithmetic Device, Authentication System, and Authentication Method | |
US10560286B2 (en) | Gateway device and control method for the same | |
US20180254903A1 (en) | End-to-end vehicle secure ecu unlock in a semi-offline environment | |
WO2019159593A1 (ja) | 電子制御装置及び通信システム | |
US10931459B2 (en) | Onboard computer system, vehicle, management method, and computer program | |
CN107038391B (zh) | 用于通过嵌入式系统保护数据完整性的方法和设备 | |
US20170324557A1 (en) | Information processing apparatus and method for authenticating message | |
JP2016092716A (ja) | 鍵管理通信装置および鍵配布方法 | |
JP2013219710A (ja) | 車載制御装置の認証システム及び車載制御装置の認証方法 | |
JP2018121220A (ja) | 車載ネットワークシステム | |
CN114785557A (zh) | 一种整车对称密钥分发系统、方法及存储介质 | |
KR102236282B1 (ko) | 차량용 통신 데이터 인증 방법 및 시스템 | |
KR20200056192A (ko) | 데이터 통신 시스템과 데이터 통신 방법, 서버, 차량 | |
CN114025328B (zh) | 车辆验证方法、控制功能实体和车辆 | |
JP7003832B2 (ja) | 車両用電子制御システムおよび車両用電子制御装置 | |
CN114650157B (zh) | 路侧单元的发行方法和系统、存储介质及电子装置 | |
WO2014156328A1 (ja) | 車載通信システム及び通信装置 | |
CN115226041A (zh) | 安全的广播内容递送和验证 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180223 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190322 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6502832 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |