JP2018045392A - ネットワーク監視装置、ネットワークシステムおよびプログラム - Google Patents
ネットワーク監視装置、ネットワークシステムおよびプログラム Download PDFInfo
- Publication number
- JP2018045392A JP2018045392A JP2016178932A JP2016178932A JP2018045392A JP 2018045392 A JP2018045392 A JP 2018045392A JP 2016178932 A JP2016178932 A JP 2016178932A JP 2016178932 A JP2016178932 A JP 2016178932A JP 2018045392 A JP2018045392 A JP 2018045392A
- Authority
- JP
- Japan
- Prior art keywords
- verification
- electronic device
- software
- ecu
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2002—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant
- G06F11/2007—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where interconnections or communication control functionality are redundant using redundant communication media
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
- G06F11/3612—Software analysis for verifying properties of programs by runtime analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/324—Display of status information
- G06F11/327—Alarm or error message display
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本実施形態では、車載ネットワークシステムの信頼性を確保するため、ネットワークに接続されたECUが、ソフトウェアの検証を行う検証機能を持つものとする。検証機能の一例として、本実施形態ではセキュアブートを想定する。また、検証の対象となるソフトウェアとして、ECUに適用されているファームウェアを想定する。ECUがセキュアブートを利用する場合、検証に成功した場合のみファームウェアのプログラムが実行され、ECUが正常に起動できる。一方、検証に失敗した場合はECUが起動できなくなるため、正規のファームウェアをECUに送信して、ECUのファームウェアを復旧させる必要がある。
図1は、本実施形態における車載ネットワークシステムの概略構成を示す図である。車載ネットワークシステムは、図1に示すように、ネットワーク監視装置として構成されるGW10と、複数のECU20a,20b,20c,・・・(以下、これらを総称する場合はECU20と表記する)とを含む。図1では、3つのECU20a,20b,20cを例示しているが、実際にはより多くのECU20がネットワークに接続される。これら多数のECU20は、複数のバスに分散して配置され、相互にメッセージの送受信を行う。図1では、ECU20aとECU20bとがバスB1に接続され、ECU20cがバスB2に接続された例を示している。
図2は、本実施形態におけるGW10のハードウェア構成例を示すブロック図である。GW10は、例えば図2に示すように、マイコン100と、バスB1に接続されたトランシーバ110aおよびバスB2に接続されたトランシーバ110bと、フラッシュメモリ120とを備える。トランシーバ110a,110bは、バスB1,B2における差動電位をデジタル信号に変換したり、デジタル信号を差動電位に変換したりといったアナログ処理を行う送受信機である。フラッシュメモリ120は、GW10が保持する各種データ、例えば、後述のECU管理テーブル、各ECU20に適用しているファームウェア、記録されたログなどを記憶する大容量記憶装置である。
図3は、本実施形態におけるGW10の機能的な構成例を示すブロック図である。GW10は、ECU20におけるファームウェアの復旧に関わる機能的な構成要素として、図3に示すように、通信部11と、復旧制御部12(制御部)と、ログ記録部13と、保持部14と、を備える。保持部14は、ソフトウェア保持部15、テーブル保持部16、およびログ保持部17を有する。
図6は、ECU20の機能的な構成例を示すブロック図である。ECU20は、ファームウェアの検証に関わる機能的な構成要素として、図6に示すように、通信部21と、保持部22と、検証部23と、を備える。これら図6に示すECU20の機能的な構成要素は、一例として、図2に示したGW10と同様のハードウェアとソフトウェア(プログラム)との協働により実現することができる。
図7は、ECU20の検証部23により実行されるセキュアブートの処理手順の一例を示すフローチャートである。この図7に示す一連の処理は、例えば、ECU20が通電されたときに開始される。
図8は、主にGW10の復旧制御部12により実施されるファームウェア復旧処理の処理手順の一例を示すフローチャートである。この図8に示す一連の処理は、GW10の通信部11が、ネットワーク上のあるECU20からファームウェアの検証失敗を示す検証結果データを受信したときに開始される。
以上、具体的な例を挙げながら詳細に説明したように、本実施形態では、車載ネットワークシステムのGW10が、ネットワークに接続された各ECU20の現ファームウェアを保持する。そして、GW10は、あるECU20からファームウェアの検証失敗を示す検証結果データを受信すると復旧条件を満たすか否かを判定し、復旧条件を満たすと判定した場合に、検証結果データの送信元のECU20に対して、当該ECU20に対応する現ファームウェアを送信して復旧させる。したがって、本実施形態によれば、検証に失敗したECU20のファームウェアを簡便且つ安全に復旧させることができる。
上述の実施形態では、GW10が、上記の条件1の判定のために、セキュアブートによる検証機能を持ったすべてのECU20、あるいはファームウェアの検証に失敗したECU20と同等以上のセキュリティレベルが要求されているECU20を対象としてファームウェアの検証を要求しているが、ファームウェアの検証を要求する対象となるECU20はこれに限らない。例えば、ファームウェアの検証に失敗したECU20と同じドメインに属するECU20を、ファームウェアの検証を要求する対象に加えてもよい。ファームウェアの検証に失敗したECU20と同じドメインに属するECU20は、例えばテーブル保持部16が保持するECU管理テーブルを参照することで特定できる。
上述の実施形態では、ECU20においてセキュアブートによるファームウェアの検証を行う場合、ファームウェアの検証値を1つ算出し、この検証値を予め保持した1つの検証用参照値と比較するものとしているが、ファームウェアをプログラムと設定データに分けて検証することも可能である。この場合、ファームウェアのプログラムの検証値と設定データの検証値とを算出する。そして、プログラムの検証値をプログラムの検証に用いる検証用参照値と比較するとともに、設定データの検証値を設定データの検証に用いる検証用参照値とを比較して、それぞれの検証値と検証用参照値とがともに一致する場合にプログラムが実行される構成としてもよい。この場合、ECU20は、プログラムの検証に用いる検証用参照値と設定データの検証に用いる検証用参照値とを保持する。また、GW10のテーブル保持部16が保持するECU管理テーブルには、プログラムの検証に用いる検証用参照値と設定データの検証に用いる検証用参照値とが格納される。
上述の実施形態では、GW10が、上記の条件2および条件3の判定のために、ログ保持部17が保持するログを分析しているが、OEMサーバなどの外部サーバが保持するログも併せて分析することで、例えば同一車種の他の車両などにおいて、同様のセキュリティ上の問題が発生していないかなどを確認することも可能となる。
上述の実施形態は、車両に搭載される車載ネットワークシステムに本発明を適用した例であるが、本発明は、電子機器が通信を行う様々なネットワークシステムに対して広く適用できる。例えば、通信機能を持った家電機器が接続されたホームネットワークシステムなどへの適用が考えられる。このようなホームネットワークシステムでは、ネットワークを監視するホームゲートウェイが、例えばロボット掃除機などの動作履歴をログとして記録・保持するものがあり、このホームゲートウェイに、上述のGW10と同様の機能を持たせることができる。
11 通信部
12 復旧制御部
13 ログ記録部
14 保持部
15 ソフトウェア保持部
16 テーブル保持部
17 ログ保持部
20 ECU
21 通信部
22 保持部
23 検証部
Claims (13)
- ネットワークを監視するネットワーク監視装置であって、
前記ネットワークに接続された第1の電子機器に適用しているソフトウェアを保持するソフトウェア保持部と、
ソフトウェアの検証失敗を示す検証結果データを前記第1の電子機器から受信したことに応じて、前記第1の電子機器においてソフトウェアを復旧させる条件として予め定めた復旧条件を満たすか否かを判定し、前記復旧条件を満たすと判定した場合に、前記ソフトウェア保持部が保持するソフトウェアを前記第1の電子機器に送信するように制御する制御部と、
を備えるネットワーク監視装置。 - 前記制御部は、ソフトウェアの検証失敗を示す検証結果データを前記第1の電子機器から受信した場合に、前記ネットワークに接続された第2の電子機器に対して、該第2の電子機器に適用しているソフトウェアの検証を要求し、
前記復旧条件は、前記第2の電子機器からソフトウェアの検証成功を示す検証結果データを受信するという条件を含む、
請求項1に記載のネットワーク監視装置。 - 前記第2の電子機器は、要求されるセキュリティレベルが前記第1の電子機器以上の電子機器である、
請求項2に記載のネットワーク監視装置。 - 前記第2の電子機器は、前記第1の電子機器と同じドメインに属する電子機器である、
請求項2または3に記載のネットワーク監視装置。 - 前記ネットワーク上に流れるデータおよび前記ネットワークに接続された電子機器の動作に関する情報をログとして記録するログ記録部と、
前記ログを保持するログ保持部と、をさらに備え、
前記制御部は、前記ログ保持部が保持するログを分析して、前記復旧条件を満たすか否かを判定する、
請求項1乃至4のいずれか一項に記載のネットワーク監視装置。 - 前記復旧条件は、セキュリティ上の問題が発生した兆候を示すログが記録されていないという条件を含む、
請求項5に記載のネットワーク監視装置。 - 前記復旧条件は、前記第1の電子機器においてソフトウェアの復旧が行われたことを示すログの記録回数が所定回数以下であるという条件を含む、
請求項5または6に記載のネットワーク監視装置。 - 前記第1の電子機器の識別子と、前記第1の電子機器に適用しているソフトウェアの識別子との対応関係を示すテーブルを保持するテーブル保持部をさらに備え、
前記検証結果データは、前記第1の電子機器の識別子を含み、
前記制御部は、前記検証結果データに含まれる前記第1の電子機器の識別子と、前記テーブルとに基づいて、前記第1の電子機器に送信すべきソフトウェアを特定する、
請求項1乃至7のいずれか一項に記載のネットワーク監視装置。 - 前記テーブルは、前記第1の電子機器がソフトウェアの検証に用いる検証用参照値を示す項目をさらに含み、
前記検証結果データは、前記第1の電子機器がソフトウェアの検証時に算出した検証値をさらに含み、
前記制御部は、前記検証結果データに含まれる前記検証値と前記テーブルが示す前記検証用参照値とが異なり、かつ、前記復旧条件を満たすと判定した場合に、前記ソフトウェア保持部が保持するソフトウェアを前記第1の電子機器に送信するように制御する、請求項8に記載のネットワーク監視装置。 - 前記制御部は、前記検証結果データに含まれる前記検証値と前記テーブルが示す前記検証用参照値とが一致する場合に、前記テーブルが示す前記検証用参照値を前記第1の電子機器に送信するように制御する、
請求項9に記載のネットワーク監視装置。 - 前記テーブルは、前記第1の電子機器に適用しているソフトウェアのバージョン情報を示す項目と、前記第1の電子機器に要求されるセキュリティレベルを示す項目と、前記第1の電子機器が有するセキュリティ機能の種類を示す項目と、前記第1の電子機器が属するドメインを示す項目と、の少なくともいずれかをさらに含む、
請求項8乃至10のいずれか一項に記載のネットワーク監視装置。 - ネットワークに接続された第1の電子機器と、前記ネットワークを監視するネットワーク監視装置と、を含むネットワークシステムであって、
前記第1の電子機器は、
ソフトウェアの検証を行う検証部と、
ソフトウェアの検証に失敗した場合に検証失敗を示す検証結果データを前記ネットワーク監視装置に送信し、前記ネットワーク監視装置からソフトウェアを受信する通信部と、を備え、
前記ネットワーク監視装置は、
前記第1の電子機器に適用しているソフトウェアを保持するソフトウェア保持部と、
ソフトウェアの検証失敗を示す検証結果データを前記第1の電子機器から受信したことに応じて、前記第1の電子機器においてソフトウェアを復旧させる条件として予め定めた復旧条件を満たすか否かを判定し、前記復旧条件を満たすと判定した場合に、前記ソフトウェア保持部が保持するソフトウェアを前記第1の電子機器に送信するように制御する制御部と、を備える
ネットワークシステム。 - ネットワークを監視するコンピュータが実行するプログラムであって、
前記コンピュータは、前記ネットワークに接続された第1の電子機器に適用しているソフトウェアを保持し、
前記コンピュータに、
ソフトウェアの検証失敗を示す検証結果データを前記第1の電子機器から受信したことに応じて、前記第1の電子機器においてソフトウェアを復旧させる条件として予め定めた復旧条件を満たすか否かを判定し、前記復旧条件を満たすと判定した場合に、前記ソフトウェア保持部が保持するソフトウェアを前記第1の電子機器に送信するように制御する機能を実現させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016178932A JP6585019B2 (ja) | 2016-09-13 | 2016-09-13 | ネットワーク監視装置、ネットワークシステムおよびプログラム |
EP17157564.0A EP3293659A1 (en) | 2016-09-13 | 2017-02-23 | Network monitoring device, network system and computer-readable medium |
US15/440,444 US10268557B2 (en) | 2016-09-13 | 2017-02-23 | Network monitoring device, network system, and computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016178932A JP6585019B2 (ja) | 2016-09-13 | 2016-09-13 | ネットワーク監視装置、ネットワークシステムおよびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018045392A true JP2018045392A (ja) | 2018-03-22 |
JP6585019B2 JP6585019B2 (ja) | 2019-10-02 |
Family
ID=58191282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016178932A Active JP6585019B2 (ja) | 2016-09-13 | 2016-09-13 | ネットワーク監視装置、ネットワークシステムおよびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10268557B2 (ja) |
EP (1) | EP3293659A1 (ja) |
JP (1) | JP6585019B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020027636A (ja) * | 2018-08-10 | 2020-02-20 | 株式会社デンソー | 車両用マスタ装置、更新データの検証方法及び更新データの検証プログラム |
WO2021124460A1 (ja) * | 2019-12-17 | 2021-06-24 | 日本電信電話株式会社 | 検証情報修正装置、検証情報修正方法、および、検証情報修正プログラム |
JP2022031446A (ja) * | 2018-08-10 | 2022-02-18 | 株式会社デンソー | 電子制御装置、更新データの検証プログラム及び処理結果送信プログラム |
WO2022091371A1 (ja) * | 2020-10-30 | 2022-05-05 | 日産自動車株式会社 | 車載コンピュータ、コンピュータプログラム、コンピュータ読み取り可能な記録媒体、及びセキュリティ設定方法 |
WO2022102385A1 (ja) * | 2020-11-12 | 2022-05-19 | 株式会社オートネットワーク技術研究所 | 車載ecu、プログラム及び情報処理方法 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3499793B1 (en) * | 2016-08-10 | 2021-11-10 | KDDI Corporation | Data provision system, data security device, data provision method, and computer program |
JP6737189B2 (ja) * | 2017-01-18 | 2020-08-05 | トヨタ自動車株式会社 | 不正判定システム及び不正判定方法 |
JP7311245B2 (ja) * | 2018-03-07 | 2023-07-19 | トヨタ自動車株式会社 | マスタ装置、マスタ、制御方法、プログラム及び車両 |
KR102646674B1 (ko) * | 2018-09-04 | 2024-03-13 | 현대자동차주식회사 | 차량 및 그 제어 방법 |
JP7074004B2 (ja) * | 2018-09-25 | 2022-05-24 | 株式会社オートネットワーク技術研究所 | 中継装置システム及び中継装置 |
JP2020154540A (ja) | 2019-03-19 | 2020-09-24 | キオクシア株式会社 | メモリシステム及び制御システム |
CN111813427A (zh) * | 2019-04-12 | 2020-10-23 | 杭州海康威视数字技术股份有限公司 | 设备修复方法、装置、电子设备及存储介质 |
EP4120622A4 (en) * | 2020-04-15 | 2023-04-26 | Huawei Technologies Co., Ltd. | DATA VERIFICATION METHOD AND APPARATUS |
EP4002122A1 (en) * | 2020-11-16 | 2022-05-25 | Valeo Comfort and Driving Assistance | Vehicle network for managing a boot integrity failure |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001222500A (ja) * | 1999-12-01 | 2001-08-17 | Sharp Corp | ネットワークゲートウェイにおけるプログラムの配布方法 |
JP2002049490A (ja) * | 2000-08-03 | 2002-02-15 | Toshiba Tec Corp | サーバ・クライアントシステムにおけるリモートメンテナンス方法 |
JP2006040196A (ja) * | 2004-07-30 | 2006-02-09 | Hitachi Information & Control Systems Inc | ソフトウェア監視システムおよび監視方法 |
JP2009187420A (ja) * | 2008-02-08 | 2009-08-20 | Obic Business Consultants Ltd | 情報処理システム、サーバ装置、ユーザ管理装置、情報処理方法、およびプログラム |
JP2010515966A (ja) * | 2007-01-07 | 2010-05-13 | アップル インコーポレイテッド | コンピューティング・デバイスの安全なブート |
JP2012221268A (ja) * | 2011-04-11 | 2012-11-12 | Canon Inc | 画像形成装置、ネットワークシステム、画像形成装置の制御方法、及びプログラム |
JP2013206075A (ja) * | 2012-03-28 | 2013-10-07 | Nec Corp | 配信システム |
JP2014518428A (ja) * | 2011-07-07 | 2014-07-28 | インテル・コーポレーション | Biosフラッシュ攻撃に対する保護および通知 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6314455B1 (en) * | 1999-02-24 | 2001-11-06 | International Business Machines Corporation | Data processing system and method for permitting a server to remotely initiate a client's boot block recovery |
JP3960169B2 (ja) | 2002-08-30 | 2007-08-15 | 富士通株式会社 | 情報処理装置及びそのリカバリ方法 |
US7603562B2 (en) * | 2005-02-02 | 2009-10-13 | Insyde Software Corporation | System and method for reducing memory requirements of firmware |
US20100250061A1 (en) | 2008-01-15 | 2010-09-30 | Toyota Jidosha Kabushiki Kaisha | Vehicle control device |
JP5879223B2 (ja) | 2012-07-24 | 2016-03-08 | 株式会社日立製作所 | ゲートウェイ装置、ゲートウェイシステムおよび計算機システム |
JP2014179047A (ja) | 2013-03-15 | 2014-09-25 | Ricoh Co Ltd | 情報処理装置 |
JP5864510B2 (ja) * | 2013-10-18 | 2016-02-17 | 富士通株式会社 | 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置 |
US20170139777A1 (en) | 2014-07-11 | 2017-05-18 | Pcms Holdings, Inc. | Systems and methods for virtualization based secure device recovery |
JP6675271B2 (ja) * | 2015-09-14 | 2020-04-01 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | ゲートウェイ装置、車載ネットワークシステム及びファームウェア更新方法 |
-
2016
- 2016-09-13 JP JP2016178932A patent/JP6585019B2/ja active Active
-
2017
- 2017-02-23 EP EP17157564.0A patent/EP3293659A1/en not_active Withdrawn
- 2017-02-23 US US15/440,444 patent/US10268557B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001222500A (ja) * | 1999-12-01 | 2001-08-17 | Sharp Corp | ネットワークゲートウェイにおけるプログラムの配布方法 |
JP2002049490A (ja) * | 2000-08-03 | 2002-02-15 | Toshiba Tec Corp | サーバ・クライアントシステムにおけるリモートメンテナンス方法 |
JP2006040196A (ja) * | 2004-07-30 | 2006-02-09 | Hitachi Information & Control Systems Inc | ソフトウェア監視システムおよび監視方法 |
JP2010515966A (ja) * | 2007-01-07 | 2010-05-13 | アップル インコーポレイテッド | コンピューティング・デバイスの安全なブート |
JP2009187420A (ja) * | 2008-02-08 | 2009-08-20 | Obic Business Consultants Ltd | 情報処理システム、サーバ装置、ユーザ管理装置、情報処理方法、およびプログラム |
JP2012221268A (ja) * | 2011-04-11 | 2012-11-12 | Canon Inc | 画像形成装置、ネットワークシステム、画像形成装置の制御方法、及びプログラム |
JP2014518428A (ja) * | 2011-07-07 | 2014-07-28 | インテル・コーポレーション | Biosフラッシュ攻撃に対する保護および通知 |
JP2013206075A (ja) * | 2012-03-28 | 2013-10-07 | Nec Corp | 配信システム |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020027636A (ja) * | 2018-08-10 | 2020-02-20 | 株式会社デンソー | 車両用マスタ装置、更新データの検証方法及び更新データの検証プログラム |
JP7003976B2 (ja) | 2018-08-10 | 2022-01-21 | 株式会社デンソー | 車両用マスタ装置、更新データの検証方法及び更新データの検証プログラム |
JP2022031446A (ja) * | 2018-08-10 | 2022-02-18 | 株式会社デンソー | 電子制御装置、更新データの検証プログラム及び処理結果送信プログラム |
WO2021124460A1 (ja) * | 2019-12-17 | 2021-06-24 | 日本電信電話株式会社 | 検証情報修正装置、検証情報修正方法、および、検証情報修正プログラム |
JPWO2021124460A1 (ja) * | 2019-12-17 | 2021-06-24 | ||
JP7315028B2 (ja) | 2019-12-17 | 2023-07-26 | 日本電信電話株式会社 | 検証情報修正装置、検証情報修正方法、および、検証情報修正プログラム |
AU2019479339B2 (en) * | 2019-12-17 | 2023-12-21 | Nippon Telegraph And Telephone Corporation | Verification information correction device, verification information correction method and verification information correction program |
WO2022091371A1 (ja) * | 2020-10-30 | 2022-05-05 | 日産自動車株式会社 | 車載コンピュータ、コンピュータプログラム、コンピュータ読み取り可能な記録媒体、及びセキュリティ設定方法 |
JPWO2022091371A1 (ja) * | 2020-10-30 | 2022-05-05 | ||
JP7251685B2 (ja) | 2020-10-30 | 2023-04-04 | 日産自動車株式会社 | 車載コンピュータ、コンピュータプログラム、コンピュータ読み取り可能な記録媒体、及びセキュリティ設定方法 |
WO2022102385A1 (ja) * | 2020-11-12 | 2022-05-19 | 株式会社オートネットワーク技術研究所 | 車載ecu、プログラム及び情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6585019B2 (ja) | 2019-10-02 |
US20180074929A1 (en) | 2018-03-15 |
EP3293659A1 (en) | 2018-03-14 |
US10268557B2 (en) | 2019-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6585019B2 (ja) | ネットワーク監視装置、ネットワークシステムおよびプログラム | |
US20200356356A1 (en) | Method and device for wirelessly updating software for vehicle | |
US20190057214A1 (en) | Update control device, terminal, and method of controlling | |
US10360018B2 (en) | Update control apparatus, software update system, and update control method | |
JP6807906B2 (ja) | 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法 | |
KR102310252B1 (ko) | 자동차 운전자 보조 시스템에 관련된 방법 | |
CN111934966B (zh) | 不正常检测电子控制单元、车载网络系统以及不正常检测方法 | |
JP6762347B2 (ja) | 交通手段に対するコンピュータ攻撃を阻止するためのシステムおよび方法 | |
US10673621B2 (en) | Management device, vehicle, management method, and computer program | |
EP3883208B1 (en) | Validation of software residing on remote computing devices | |
CN112292842A (zh) | 隐藏机构系统 | |
CN107306185B (zh) | 用于避免对数据传输的操纵的方法和装置 | |
WO2019193786A1 (ja) | ログ出力方法、ログ出力装置及びプログラム | |
US11182485B2 (en) | In-vehicle apparatus for efficient reprogramming and controlling method thereof | |
KR20210110907A (ko) | Ota 환경에서 안전성이 확보된 차량 ecu 업데이트 장치 및 방법 | |
US20220019669A1 (en) | Information processing device | |
JP6483461B2 (ja) | 管理方法、管理プログラム、管理装置、管理システムおよび情報処理方法 | |
WO2020182685A1 (en) | Vehicle controller | |
JP2022138678A (ja) | 車両システム | |
JP2020154540A (ja) | メモリシステム及び制御システム | |
JP7466819B2 (ja) | 管理装置、管理方法及びプログラム | |
JP7391242B2 (ja) | 制御装置 | |
US20230070879A1 (en) | Information Processing Device, Program Update System, and Program Update Method | |
WO2022158020A1 (ja) | 電子制御装置、車載制御システム、及び冗長機能制御方法 | |
WO2023042426A1 (ja) | 車載装置及びプログラム更新システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180905 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190604 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190904 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6585019 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |