JP6173411B2 - 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム - Google Patents
管理装置、車両、管理システム、管理方法、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP6173411B2 JP6173411B2 JP2015232348A JP2015232348A JP6173411B2 JP 6173411 B2 JP6173411 B2 JP 6173411B2 JP 2015232348 A JP2015232348 A JP 2015232348A JP 2015232348 A JP2015232348 A JP 2015232348A JP 6173411 B2 JP6173411 B2 JP 6173411B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- ecu
- management
- storage unit
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
Description
(2)本発明の一態様は、上記(1)の管理装置において、車載コンピュータに保持される出荷初期鍵の候補である複数の出荷初期鍵を記憶する出荷初期鍵記憶部と、前記車両に備わる車載コンピュータから前記通信部により受信した暗号化データを、前記出荷初期鍵記憶部に記憶される出荷初期鍵を使用して検証する検証部と、を備え、前記暗号処理部は、前記検証に成功した出荷初期鍵を、前記鍵の暗号化に使用する、管理装置である。
(3)本発明の一態様は、上記(2)の管理装置において、固定値が前記出荷初期鍵記憶部に記憶される出荷初期鍵の各々で暗号化された固定値暗号化値と固定値暗号化値の暗号化に使用された出荷初期鍵との組合せのリストを記憶する固定値暗号化リスト記憶部を備え、前記検証部は、前記車両に備わる車載コンピュータから前記通信部により受信した固定値暗号化値を前記リスト中の固定値暗号化値と比較し、前記リスト中の組合せのうち前記比較で一致した固定値暗号化値の組合せの出荷初期鍵を、前記暗号化データの検証に使用する、管理装置である。
(4)本発明の一態様は、上記(2)又は(3)のいずれかの管理装置において、前記検証部は、前記車両に備わる車載コンピュータへチャレンジ値を送信し、前記暗号化データは、前記車両に備わる車載コンピュータに保持される出荷初期鍵を使用して前記チャレンジ値が暗号化されたデータである、管理装置である。
(5)本発明の一態様は、上記(2)から(4)のいずれかの管理装置において、前記鍵生成部は、第1の鍵と、第2の鍵である鍵管理鍵とを生成し、前記暗号処理部は、前記出荷初期鍵記憶部に記憶される出荷初期鍵のうち前記車両に備わる車載コンピュータに保持される出荷初期鍵と同じ出荷初期鍵を使用して前記鍵管理鍵を暗号化し、前記鍵管理鍵を使用して前記第1の鍵を暗号化する、管理装置である。
(6)本発明の一態様は、上記(5)の管理装置において、前記鍵生成部は、前記鍵管理鍵の生成を繰り返し、前記鍵記憶部は、前記鍵管理鍵のうち最新の鍵管理鍵と最新の鍵管理鍵の1つ前の鍵管理鍵とを記憶し、前記暗号処理部は、前記1つ前の鍵管理鍵を使用して前記最新の鍵管理鍵を暗号化する、管理装置である。
(7)本発明の一態様は、上記(1)の管理装置において、車載コンピュータに保持される出荷初期鍵の候補である出荷初期鍵を記憶する出荷初期鍵記憶部を備え、前記暗号処理部は、前記出荷初期鍵記憶部に記憶される出荷初期鍵を暗号化し、前記通信部は、前記出荷初期鍵が暗号化された暗号化鍵を、前記車両に備わる車載コンピュータのうち特定の通知があった車載コンピュータへ送信する、管理装置である。
(8)本発明の一態様は、上記(1)の管理装置において、前記暗号処理部は、所定の廃棄鍵を暗号化し、前記通信部は、前記廃棄鍵が暗号化された暗号化鍵を、前記車両に備わる車載コンピュータのうち廃棄の通知があった車載コンピュータへ送信する、管理装置である。
(9)本発明の一態様は、上記(2)から(6)のいずれかの管理装置において、前記暗号処理部は、前記車両に備わる車載コンピュータから前記通信部により受信したチャレンジ値を、前記検証に成功した出荷初期鍵を使用して暗号化し、前記通信部は、前記受信したチャレンジ値が暗号化された暗号化チャレンジ値をレスポンス値として、前記車両に備わる車載コンピュータへ送信する、管理装置である。
(10)本発明の一態様は、上記(1)から(9)のいずれかの管理装置において、管理サーバ装置と通信する無線通信部を備え、前記暗号処理部は、前記管理サーバ装置と共有される鍵を使用して、前記鍵記憶部に記憶される鍵を暗号化し、前記無線通信部は、前記鍵記憶部に記憶される鍵が前記管理サーバ装置と共有される鍵を使用して暗号化された暗号化鍵を、前記管理サーバ装置へ送信する、管理装置である。
(11)本発明の一態様は、上記(1)から(10)のいずれかの管理装置において、前記暗号処理部、前記鍵生成部、及び前記鍵記憶部はセキュアエレメントに備わる、管理装置である。
(12)本発明の一態様は、上記(11)の管理装置において、前記セキュアエレメントは、無線通信に使用されるeSIM(Embedded Subscriber Identity Module)又はSIM(Subscriber Identity Module)である、管理装置である。
(16)本発明の一態様は、上記(15)の鍵生成装置において、前記マスタ鍵と前記車載コンピュータの識別子とから前記車載コンピュータへ供給する鍵を生成する鍵生成装置である。
(17)本発明の一態様は、上記(15)又は(16)のいずれかの鍵生成装置において、前記車両に備わる通信モジュールに備わるセキュアエレメントにより構成される鍵生成装置である。
(18)本発明の一態様は、上記(15)又は(16)のいずれかの鍵生成装置において、前記車両の診断ポートを介して前記車載コンピュータとの間でデータを送受する制御モジュールに備わるセキュアエレメントにより構成される鍵生成装置である。
図1は、本発明の第1実施形態に係る管理システムの構成図である。図1において、管理システムは、管理装置10と管理サーバ装置60とを備える。管理装置10は自動車1に備わる。管理サーバ装置60は、無線通信ネットワーク2の通信事業者に備わる。
無線通信ネットワーク2の通信事業者が出荷初期鍵Kr0、Kr1、・・・、Krxを発行する。出荷初期鍵Kr0、Kr1、・・・、Krxは、ECU50の製造会社や自動車1の製造会社に配布される。無線通信ネットワーク2の通信事業者は、eSIM_20に出荷初期鍵Kr0、Kr1、・・・、Krxを書き込む。eSIM_20は、出荷初期鍵Kr0、Kr1、・・・、Krxを出荷初期鍵記憶部25に記憶する。ECU50の製造会社又は自動車1の製造会社で、出荷初期鍵Kr0、Kr1、・・・、Krxから選択された出荷初期鍵がECU50に書き込まれる。ECU50は、書き込まれた出荷初期鍵を保持する。
自動車1の製造会社が出荷初期鍵Kr0、Kr1、・・・、Krxを発行する。出荷初期鍵Kr0、Kr1、・・・、Krxは、無線通信ネットワーク2の通信事業者に配布される。無線通信ネットワーク2の通信事業者は、eSIM_20に出荷初期鍵Kr0、Kr1、・・・、Krxを書き込む。eSIM_20は、出荷初期鍵Kr0、Kr1、・・・、Krxを出荷初期鍵記憶部25に記憶する。自動車1の製造会社で、出荷初期鍵Kr0、Kr1、・・・、Krxから選択された出荷初期鍵がECU50に書き込まれる。ECU50は、書き込まれた出荷初期鍵を保持する。又は、出荷初期鍵Kr0、Kr1、・・・、Krxは、ECU50の製造会社に配布される。ECU50の製造会社で、出荷初期鍵Kr0、Kr1、・・・、Krxから選択された出荷初期鍵がECU50に書き込まれる。ECU50は、書き込まれた出荷初期鍵を保持する。
ECU50の製造会社が出荷初期鍵Kr0、Kr1、・・・、Krxを発行する。出荷初期鍵Kr0、Kr1、・・・、Krxは、無線通信ネットワーク2の通信事業者に配布される。無線通信ネットワーク2の通信事業者は、eSIM_20に出荷初期鍵Kr0、Kr1、・・・、Krxを書き込む。eSIM_20は、出荷初期鍵Kr0、Kr1、・・・、Krxを出荷初期鍵記憶部25に記憶する。ECU50の製造会社で、出荷初期鍵Kr0、Kr1、・・・、Krxから選択された出荷初期鍵がECU50に書き込まれる。ECU50は、書き込まれた出荷初期鍵を保持する。又は、出荷初期鍵Kr0、Kr1、・・・、Krxは、自動車1の製造会社に配布される。自動車1の製造会社で、出荷初期鍵Kr0、Kr1、・・・、Krxから選択された出荷初期鍵がECU50に書き込まれる。ECU50は、書き込まれた出荷初期鍵を保持する。
図7は、第1実施形態に係るECU鍵管理鍵の更新方法の例A1を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例A1は、自動車1に実装されたECU50に対してECU鍵管理鍵を更新する場合の更新方法である。ECU鍵管理鍵の更新方法の例A1が適用される場合として、以下に示すECU鍵管理鍵の更新方法の適用例1、2が挙げられる。
自動車1の新車段階において、自動車1に実装されたECU50に対してECU鍵管理鍵を更新する場合に、ECU鍵管理鍵の更新方法の例A1が適用される。自動車1の新車段階として、例えば、自動車1の製造過程、自動車1が完成してから販売されるまでなどが挙げられる。
自動車1のECU50の交換段階において、自動車1に実装された交換後のECU50に対してECU鍵管理鍵を更新する場合に、ECU鍵管理鍵の更新方法の例A1が適用される。自動車1のECU50の交換段階として、例えば、故障したECU50を交換したり、又は、最新化のためにECU50を交換したりする場合などが挙げられる。
検証部23は、出荷初期鍵記憶部25に記憶される出荷初期鍵Kr0、Kr1、・・・、Krxの各々でチャレンジ値(乱数)を暗号化し、各暗号化結果がレスポンス値Kr?(乱数)に一致するかを判定する。判定の結果、レスポンス値Kr?(乱数)に一致する暗号化結果が一つだけある場合には、レスポンス値Kr?(乱数)の検証が成功である。一方、判定の結果、レスポンス値Kr?(乱数)に一致する暗号化結果がない場合、及び、レスポンス値Kr?(乱数)に一致する暗号化結果が複数ある場合には、レスポンス値Kr?(乱数)の検証が失敗である。
検証部23は、出荷初期鍵記憶部25に記憶される出荷初期鍵Kr0、Kr1、・・・、Krxの各々でレスポンス値Kr?(乱数)を復号化し、各復号化結果がチャレンジ値(乱数)に一致するかを判定する。判定の結果、チャレンジ値(乱数)に一致する復号化結果が一つだけある場合には、レスポンス値Kr?(乱数)の検証が成功である。一方、判定の結果、チャレンジ値(乱数)に一致する復号化結果がない場合、及び、チャレンジ値(乱数)に一致する復号化結果が複数ある場合には、レスポンス値Kr?(乱数)の検証が失敗である。
図8は、第1実施形態に係るECU鍵管理鍵の更新方法の例A2を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例A2は、自動車1に実装されたECU50に対してECU鍵管理鍵を更新する場合の更新方法である。ECU鍵管理鍵の更新方法の例A2が適用される場合として、上述したECU鍵管理鍵の更新方法の適用例1、2が挙げられる。
図9は、第1実施形態に係るECU鍵の更新方法の例B1を示すシーケンスチャートである。ECU鍵の更新方法の例B1は、自動車1に実装されたECU50に対してECU鍵を更新する場合の更新方法である。ECU鍵の更新方法の例B1が適用される場合として、上述したECU鍵管理鍵の更新方法の適用例1、2と同様の場合が挙げられる。
図10は、第1実施形態に係るECU鍵管理鍵の更新方法の例A3を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例A3は、自動車1に実装されたECU50に対してECU鍵管理鍵を更新する場合の更新方法である。ECU鍵管理鍵の更新方法の例A3では、eSIM_20が新たなECU鍵管理鍵を生成した場合に、ECU50に対してECU鍵管理鍵を更新する。
図11は、第1実施形態に係るECU鍵の更新方法の例B2を示すシーケンスチャートである。ECU鍵の更新方法の例B2は、自動車1に実装されたECU50に対してECU鍵を更新する場合の更新方法である。ECU鍵の更新方法の例B2では、eSIM_20が新たなECU鍵を生成した場合に、ECU50に対してECU鍵を更新する。
図12は、第1実施形態に係るECU鍵管理鍵の更新方法の例A4を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例A4は、自動車1に実装されたECU50に対してECU鍵管理鍵を更新する場合の更新方法である。ECU鍵管理鍵の更新方法の例A4では、ECU50に保持されるECU鍵管理鍵を、出荷初期鍵に更新する。ECU鍵管理鍵を出荷初期鍵に更新する対象のECU50は、特定の通知があったECU50である。特定の通知は、ECU50からeSIM_20へ送信されてもよく、又は、自動車1の外部からeSIM_20へ入力されてもよい。ここでは、再利用の通知があったECU50に対して、ECU鍵管理鍵を出荷初期鍵に更新する。ここでは、再利用の通知は、ECU50からeSIM_20へ送信される。
図13は、第1実施形態に係る鍵のバックアップ方法の例を示すシーケンスチャートである。ここでは、自動車1のECU鍵管理鍵とECU鍵とを管理サーバ装置60へバックアップする方法を説明する。
本発明の第2実施形態を説明する。第2実施形態に係る管理システムの構成は、上述した図1の構成と同じである。
図16は、第2実施形態に係るECU鍵管理鍵の更新方法の例C1を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例C1は、自動車1に実装されたECU50に対してECU鍵管理鍵を更新する場合の更新方法である。ECU鍵管理鍵の更新方法の例C1が適用される場合として、上述したECU鍵管理鍵の更新方法の適用例1、2が挙げられる。
検証部23は、出荷初期鍵Kr5でチャレンジ値(乱数)を暗号化し、暗号化結果がレスポンス値Kr?(乱数)に一致するかを判定する。判定の結果、暗号化結果がレスポンス値Kr?(乱数)に一致する場合には、レスポンス値Kr?(乱数)の検証が成功である。一方、判定の結果、暗号化結果がレスポンス値Kr?(乱数)に一致しない場合には、レスポンス値Kr?(乱数)の検証が失敗である。
検証部23は、出荷初期鍵Kr5でレスポンス値Kr?(乱数)を復号化し、復号化結果がチャレンジ値(乱数)に一致するかを判定する。判定の結果、復号化結果がチャレンジ値(乱数)に一致する場合には、レスポンス値Kr?(乱数)の検証が成功である。一方、判定の結果、復号化結果がチャレンジ値(乱数)に一致しない場合には、レスポンス値Kr?(乱数)の検証が失敗である。
図17は、第2実施形態に係るECU鍵管理鍵の更新方法の例C2を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例C2は、自動車1に実装されたECU50に対してECU鍵管理鍵を更新する場合の更新方法である。ECU鍵管理鍵の更新方法の例C2が適用される場合として、上述したECU鍵管理鍵の更新方法の適用例1、2が挙げられる。
本発明の第3実施形態を説明する。第3実施形態に係る管理システムの構成は、上述した図1の構成と同じである。第3実施形態に係る管理装置10の構成は、上述した図2の構成と同じである。
図19は、第3実施形態に係るECU鍵管理鍵の更新方法の例E1を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例E1は、自動車1に実装されたECU50に対してECU鍵管理鍵を更新する場合の更新方法である。ECU鍵管理鍵の更新方法の例E1が適用される場合として、上述したECU鍵管理鍵の更新方法の適用例1、2が挙げられる。
検証部57は、ステップS95でeSIM_20へ送信したチャレンジ値(乱数)を出荷初期鍵Kr5で暗号化し、暗号化結果がeSIM_20から受信したレスポンス値Kr5(乱数)に一致するかを判定する。判定の結果、暗号化結果がeSIM_20から受信したレスポンス値Kr5(乱数)に一致する場合には、レスポンス値Kr5(乱数)の検証が成功である。一方、判定の結果、暗号化結果がeSIM_20から受信したレスポンス値Kr5(乱数)に一致しない場合には、レスポンス値Kr5(乱数)の検証が失敗である。
検証部57は、eSIM_20から受信したレスポンス値Kr5(乱数)を出荷初期鍵Kr5で復号化し、復号化結果がステップS95でeSIM_20へ送信したチャレンジ値(乱数)に一致するかを判定する。判定の結果、復号化結果がステップS95でeSIM_20へ送信したチャレンジ値(乱数)に一致する場合には、レスポンス値Kr5(乱数)の検証が成功である。一方、判定の結果、復号化結果がステップS95でeSIM_20へ送信したチャレンジ値(乱数)に一致しない場合には、レスポンス値Kr5(乱数)の検証が失敗である。
図21から図27を参照して第4実施形態を説明する。
図21は、第4実施形態に係る自動車1001の実施例1を示す図である。図21おいて、自動車1001は、第1のECU1010と複数の第2のECU1020とを備える。第1のECU1010及び第2のECU1020は、自動車1001に備わる車載コンピュータである。第1のECU1010は、自動車1001に搭載されたECUのうち、ゲートウェイ機能を有するECUである。第2のECU1020は、自動車1001に搭載されたECUのうち、エンジン制御等の機能を有するECUである。第2のECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。
図22は、第4実施形態に係る自動車1001の実施例2を示す図である。図22おいて、図21の各部に対応する部分には同一の符号を付け、その説明を省略する。図22に示す実施例2において、診断ポート1060にはメンテナンスツール(maintenance tool)1200を接続可能である。第1のECU1010と診断ポート1060に接続されたメンテナンスツール1200とは、診断ポート1060を介して、データを交換する。メンテナンスツール1200は、OBDポートに接続される従来の診断端末の機能を有していてもよい。
図23を参照して、第4実施形態に係る管理方法の例G1を説明する。図23は、第4実施形態に係る管理方法の例G1を示すシーケンスチャートである。図23に示す第4実施形態に係る管理方法の例G1は、上述した第4実施形態に係る図21(実施例1)及び図22(実施例2)に示す自動車1001に適用される。
初期鍵の生成方法の例G1−a1では、ハッシュ(hash)関数を利用する。例えば、マスタ鍵と識別子ECU_IDとをハッシュ関数の入力値に使用してハッシュ値を算出し、算出したハッシュ値を初期鍵に使用してもよい。
初期鍵の生成方法の例G1−a2では、排他的論理和演算を利用する。例えば、マスタ鍵と識別子ECU_IDの排他的論理和演算を実行し、演算結果の値「マスタ鍵 xor 識別子ECU_ID」を初期鍵に使用してもよい。但し、「A xor B」はAとBの排他的論理和である。
(ステップS1012)第1のECU1010のHSM1012は、乱数Rnを生成し、生成した乱数Rnをチャレンジ値とする。第1のECU1010は、チャレンジ値Rnを第2のECU1020へ送信する。
HSM1012は、鍵記憶部1013に記憶される複数の初期鍵Ki1、・・・、Ki5、・・・の各々でチャレンジ値Rnを暗号化し、各暗号化結果がレスポンス値Ki5(Rn)に一致するかを判定する。判定の結果、レスポンス値Ki5(Rn)に一致する暗号化結果が一つだけある場合には、レスポンス値Ki5(Rn)の検証が成功である。一方、判定の結果、レスポンス値Ki5(Rn)に一致する暗号化結果がない場合、及び、レスポンス値Ki5(Rn)に一致する暗号化結果が複数ある場合には、レスポンス値Ki5(Rn)の検証が失敗である。
HSM1012は、鍵記憶部1013に記憶される複数の初期鍵Ki1、・・・、Ki5、・・・の各々でレスポンス値Ki5(Rn)を復号し、各復号結果がチャレンジ値Rnに一致するかを判定する。判定の結果、チャレンジ値Rnに一致する復号結果が一つだけある場合には、レスポンス値Ki5(Rn)の検証が成功である。一方、判定の結果、チャレンジ値Rnに一致する復号結果がない場合、及び、チャレンジ値Rnに一致する復号結果が複数ある場合には、レスポンス値Ki5(Rn)の検証が失敗である。
レスポンス値Ki5(Rn)の検証が成功である場合には以降のステップへ進む。一方、レスポンス値Ki5(Rn)の検証が失敗である場合には、図23の処理を終了する。なお、レスポンス値Ki5(Rn)の検証が失敗である場合には、所定のエラー処理を行ってもよい。
図24から図27を参照して、第4実施形態に係る管理方法の例G2を説明する。管理方法の例G2では、多層共通鍵方式を使用する。図24から図27に示す第4実施形態に係る管理方法の例G2は、上述した第4実施形態に係る図21(実施例1)及び図22(実施例2)に示す自動車1001に適用される。
まず図24を参照して多層共通鍵方式による鍵の管理方法の第1段階を説明する。図24は、多層共通鍵方式による鍵の管理方法の第1段階を示すシーケンスチャートである。図24において、第1のECU1010と第2のECU1020は、予め共有したN番目の共通鍵である現共通鍵(N)を有する。
図26を参照して、多層共通鍵方式による鍵の管理方法の適用例G2−1を説明する。図26は、多層共通鍵方式による鍵の管理方法の適用例G2−1を示すシーケンスチャートである。ここでは、鍵交換鍵の更新の対象である一つの第2のECU1020について説明する。図26において、第1のECU1010と第2のECU1020は、予め共有したβ系統の鍵交換鍵であるβ鍵交換鍵Kx2を有する。
図27を参照して、多層共通鍵方式による鍵の管理方法の適用例G2−2を説明する。図27は、多層共通鍵方式による鍵の管理方法の適用例G2−2を示すシーケンスチャートである。ここでは、セッション鍵の更新の対象である一つの第2のECU1020について説明する。図27において、第1のECU1010と第2のECU1020は、予め共有したα系統の鍵交換鍵であるα鍵交換鍵Kx3を有する。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (13)
- 車両に備わる管理装置であり、
前記車両に備わる車載コンピュータと通信する通信部と、
鍵を暗号化して暗号化鍵を生成する暗号処理部と、
鍵を生成する鍵生成部と、
前記生成された鍵を記憶する鍵記憶部と、を備え、
前記通信部は、前記暗号化鍵を前記車両に備わる車載コンピュータへ送信し、
前記暗号処理部は、前記生成された鍵を暗号化する、管理装置であって、
車載コンピュータに保持される出荷初期鍵の候補である複数の出荷初期鍵を記憶する出荷初期鍵記憶部と、
前記車両に備わる車載コンピュータから前記通信部により受信した暗号化データを、前記出荷初期鍵記憶部に記憶される出荷初期鍵を使用して検証する検証部と、を備え、
前記暗号処理部は、前記検証に成功した出荷初期鍵を、前記鍵の暗号化に使用する、
管理装置。 - 固定値が前記出荷初期鍵記憶部に記憶される出荷初期鍵の各々で暗号化された固定値暗号化値と固定値暗号化値の暗号化に使用された出荷初期鍵との組合せのリストを記憶する固定値暗号化リスト記憶部を備え、
前記検証部は、前記車両に備わる車載コンピュータから前記通信部により受信した固定値暗号化値を前記リスト中の固定値暗号化値と比較し、前記リスト中の組合せのうち前記比較で一致した固定値暗号化値の組合せの出荷初期鍵を、前記暗号化データの検証に使用する、
請求項1に記載の管理装置。 - 前記検証部は、前記車両に備わる車載コンピュータへチャレンジ値を送信し、
前記暗号化データは、前記車両に備わる車載コンピュータに保持される出荷初期鍵を使用して前記チャレンジ値が暗号化されたデータである、
請求項1又は2のいずれか1項に記載の管理装置。 - 前記鍵生成部は、第1の鍵と、第2の鍵である鍵管理鍵とを生成し、
前記暗号処理部は、前記出荷初期鍵記憶部に記憶される出荷初期鍵のうち前記車両に備わる車載コンピュータに保持される出荷初期鍵と同じ出荷初期鍵を使用して前記鍵管理鍵を暗号化し、前記鍵管理鍵を使用して前記第1の鍵を暗号化する、
請求項1から3のいずれか1項に記載の管理装置。 - 前記鍵生成部は、前記鍵管理鍵の生成を繰り返し、
前記鍵記憶部は、前記鍵管理鍵のうち最新の鍵管理鍵と最新の鍵管理鍵の1つ前の鍵管理鍵とを記憶し、
前記暗号処理部は、前記1つ前の鍵管理鍵を使用して前記最新の鍵管理鍵を暗号化する、
請求項4に記載の管理装置。 - 前記暗号処理部は、前記車両に備わる車載コンピュータから前記通信部により受信したチャレンジ値を、前記検証に成功した出荷初期鍵を使用して暗号化し、
前記通信部は、前記受信したチャレンジ値が暗号化された暗号化チャレンジ値をレスポンス値として、前記車両に備わる車載コンピュータへ送信する、
請求項1から5のいずれか1項に記載の管理装置。 - 管理サーバ装置と通信する無線通信部を備え、
前記暗号処理部は、前記管理サーバ装置と共有される鍵を使用して、前記鍵記憶部に記憶される鍵を暗号化し、
前記無線通信部は、前記鍵記憶部に記憶される鍵が前記管理サーバ装置と共有される鍵を使用して暗号化された暗号化鍵を、前記管理サーバ装置へ送信する、
請求項1から6のいずれか1項に記載の管理装置。 - 前記暗号処理部、前記鍵生成部、及び前記鍵記憶部はセキュアエレメントに備わる、請求項1から7のいずれか1項に記載の管理装置。
- 前記セキュアエレメントは、無線通信に使用されるeSIM(Embedded Subscriber Identity Module)又はSIM(Subscriber Identity Module)である、請求項8に記載の管理装置。
- 請求項1から9のいずれか1項に記載の管理装置を備える車両。
- 請求項7に記載の管理装置と、
無線通信ネットワークを介して前記管理装置と通信する管理サーバ装置と、を備え、
前記管理サーバ装置は、前記管理装置から暗号化鍵を受信し、鍵を保持する、
管理システム。 - 車両に備わる管理装置が、前記車両に備わる車載コンピュータと通信する通信ステップと、
前記管理装置が、鍵を暗号化して暗号化鍵を生成する暗号処理ステップと、
前記管理装置が、鍵を生成する鍵生成ステップと、
前記管理装置が、前記生成された鍵を記憶する鍵記憶ステップと、を含み、
前記管理装置は、前記暗号化鍵を前記車両に備わる車載コンピュータへ送信し、
前記管理装置は、前記生成された鍵を暗号化する、管理方法であって、
前記管理装置が、車載コンピュータに保持される出荷初期鍵の候補である複数の出荷初期鍵を出荷初期鍵記憶部に記憶する出荷初期鍵記憶ステップと、
前記管理装置が、前記車両に備わる車載コンピュータから前記通信ステップにより受信した暗号化データを、前記出荷初期鍵記憶部に記憶される出荷初期鍵を使用して検証する検証ステップと、をさらに含み、
前記暗号処理ステップは、前記検証に成功した出荷初期鍵を、前記鍵の暗号化に使用する、
管理方法。 - 車両に備わるコンピュータに、
前記車両に備わる他の車載コンピュータと通信する通信ステップと、
鍵を暗号化して暗号化鍵を生成する暗号処理ステップと、
鍵を生成する鍵生成ステップと、
前記生成された鍵を記憶する鍵記憶ステップと、
を実行させるためのコンピュータプログラムであり、
前記通信ステップにおいて、前記暗号化鍵を前記車両に備わる車載コンピュータへ送信し、
前記暗号処理ステップにおいて、前記生成された鍵を暗号化する、コンピュータプログラムであって、
車載コンピュータに保持される出荷初期鍵の候補である複数の出荷初期鍵を出荷初期鍵記憶部に記憶する出荷初期鍵記憶ステップと、
前記車両に備わる車載コンピュータから前記通信ステップにより受信した暗号化データを、前記出荷初期鍵記憶部に記憶される出荷初期鍵を使用して検証する検証ステップと、をさらに前記コンピュータに実行させ、
前記暗号処理ステップにおいて、前記検証に成功した出荷初期鍵を、前記鍵の暗号化に使用する、
コンピュータプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/084909 WO2016093368A1 (ja) | 2014-12-12 | 2015-12-14 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
EP15867958.9A EP3232602B1 (en) | 2014-12-12 | 2015-12-14 | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program |
US15/533,751 US10419220B2 (en) | 2014-12-12 | 2015-12-14 | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program |
CN201580066477.2A CN107113167B (zh) | 2014-12-12 | 2015-12-14 | 管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014252477 | 2014-12-12 | ||
JP2014252477 | 2014-12-12 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017130661A Division JP2017195631A (ja) | 2014-12-12 | 2017-07-03 | 管理装置、管理システム、管理方法、及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016116216A JP2016116216A (ja) | 2016-06-23 |
JP6173411B2 true JP6173411B2 (ja) | 2017-08-02 |
Family
ID=56142538
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015232348A Active JP6173411B2 (ja) | 2014-12-12 | 2015-11-27 | 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム |
JP2017130661A Pending JP2017195631A (ja) | 2014-12-12 | 2017-07-03 | 管理装置、管理システム、管理方法、及びコンピュータプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017130661A Pending JP2017195631A (ja) | 2014-12-12 | 2017-07-03 | 管理装置、管理システム、管理方法、及びコンピュータプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10419220B2 (ja) |
EP (1) | EP3232602B1 (ja) |
JP (2) | JP6173411B2 (ja) |
CN (1) | CN107113167B (ja) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6173411B2 (ja) | 2014-12-12 | 2017-08-02 | Kddi株式会社 | 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム |
JP6079768B2 (ja) * | 2014-12-15 | 2017-02-15 | トヨタ自動車株式会社 | 車載通信システム |
JP6190443B2 (ja) | 2015-12-28 | 2017-08-30 | Kddi株式会社 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
US9946744B2 (en) * | 2016-01-06 | 2018-04-17 | General Motors Llc | Customer vehicle data security method |
JP6260066B2 (ja) * | 2016-01-18 | 2018-01-17 | Kddi株式会社 | 車載コンピュータシステム及び車両 |
KR101831134B1 (ko) * | 2016-05-17 | 2018-02-26 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
CN106161441B (zh) * | 2016-07-05 | 2019-05-03 | 上汽通用汽车有限公司 | 一种用于车内局域网的安全诊断通信方法及系统 |
JP6408522B2 (ja) * | 2016-07-21 | 2018-10-17 | Kddi株式会社 | 通信システム、端末装置、通信方法、及びプログラム |
JP6408523B2 (ja) * | 2016-07-21 | 2018-10-17 | Kddi株式会社 | 遠隔制御システム、遠隔制御装置、家電機器、遠隔制御方法、及びプログラム |
JP6260067B1 (ja) * | 2016-08-09 | 2018-01-17 | Kddi株式会社 | 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム |
US11146401B2 (en) * | 2016-08-10 | 2021-10-12 | Ford Global Technologies, Llc | Software authentication before software update |
WO2018078406A1 (en) * | 2016-10-31 | 2018-05-03 | Harman Becker Automotive Systems Gmbh | Software update mechanism for safety critical systems |
JP6683588B2 (ja) * | 2016-11-10 | 2020-04-22 | Kddi株式会社 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
JP6787848B2 (ja) * | 2017-07-31 | 2020-11-18 | Kddi株式会社 | 通信システム及び通信方法 |
US20190278903A1 (en) * | 2018-03-06 | 2019-09-12 | GM Global Technology Operations LLC | Vehicle control module security credential replacement |
JP6852009B2 (ja) * | 2018-03-20 | 2021-03-31 | 株式会社東芝 | 情報処理装置及び情報処理方法 |
JP6950605B2 (ja) * | 2018-03-27 | 2021-10-13 | トヨタ自動車株式会社 | 車両用通信システム |
CN108600224B (zh) * | 2018-04-25 | 2022-02-22 | 深圳市道通科技股份有限公司 | 诊断设备及诊断设备的安全访问方法 |
JP7267535B2 (ja) * | 2018-06-29 | 2023-05-02 | ニデックインスツルメンツ株式会社 | 相互認証システム及び相互認証方法 |
CN109150514B (zh) * | 2018-08-30 | 2021-05-28 | 北京新能源汽车股份有限公司 | 一种密钥的写入方法及设备 |
KR20200119601A (ko) * | 2019-04-10 | 2020-10-20 | 현대모비스 주식회사 | 차량의 바이너리 데이터 처리 장치 및 방법 |
FR3096853A1 (fr) * | 2019-05-29 | 2020-12-04 | Psa Automobiles Sa | Boîtier télématique à module électronique de stockage de clés de sécurité internes et externes, pour un système |
US11366879B2 (en) * | 2019-07-08 | 2022-06-21 | Microsoft Technology Licensing, Llc | Server-side audio rendering licensing |
CN112994876B (zh) * | 2019-12-16 | 2023-04-07 | 联合汽车电子有限公司 | 车载控制器密钥注入检测方法、注入方法及可读存储介质 |
CN111127709B (zh) * | 2019-12-17 | 2022-03-29 | 重庆邮电大学 | 一种汽车门锁钥匙配制方法 |
JP2021153290A (ja) * | 2020-03-23 | 2021-09-30 | 株式会社東海理化電機製作所 | 通信システム、機器、機器の制御方法、および携帯機の製造方法 |
DE102020207862A1 (de) | 2020-06-25 | 2021-12-30 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zur sicheren Aktualisierung von Steuergeräten |
US11812506B2 (en) * | 2020-09-30 | 2023-11-07 | Apple Inc. | Enterprise remote management for cellular services |
DE102020212772A1 (de) * | 2020-10-09 | 2022-04-14 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und Vorrichtung zum Verwalten von kryptografischen Schlüsseln |
CN112187459B (zh) * | 2020-10-09 | 2022-08-16 | 安徽大学 | 一种智能网联车中模块间的可信认证方法及系统 |
CN112733130B (zh) * | 2021-01-18 | 2022-11-29 | 成都质数斯达克科技有限公司 | 账户注册方法、装置、电子设备及可读存储介质 |
CN112769846B (zh) * | 2021-01-18 | 2022-11-11 | 成都质数斯达克科技有限公司 | 密钥管理方法、装置、电子设备及可读存储介质 |
US11743033B2 (en) | 2021-02-09 | 2023-08-29 | Ford Global Technologies, Llc | Transmission of authentication keys |
WO2022241799A1 (zh) * | 2021-05-21 | 2022-11-24 | 华为技术有限公司 | 一种密钥生成方法及装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI20020733A0 (fi) * | 2002-04-16 | 2002-04-16 | Nokia Corp | Menetelmä ja järjestelmä tiedonsiirtolaitteen käyttäjän autentikointiin |
JP2005203882A (ja) * | 2004-01-13 | 2005-07-28 | Denso Corp | 通信システム及び鍵送信方法 |
JP4489024B2 (ja) * | 2004-01-26 | 2010-06-23 | 東芝ソリューション株式会社 | セキュリティ装置、車両用認証装置、方法及びプログラム |
JP4576997B2 (ja) | 2004-04-28 | 2010-11-10 | 株式会社デンソー | 通信システム、鍵配信装置、暗号処理装置 |
EP2579498A4 (en) * | 2010-05-24 | 2017-05-03 | Renesas Electronics Corporation | Communication system, vehicle-mounted terminal, roadside device |
US9464905B2 (en) * | 2010-06-25 | 2016-10-11 | Toyota Motor Engineering & Manufacturing North America, Inc. | Over-the-air vehicle systems updating and associate security protocols |
CN103141055A (zh) * | 2011-01-25 | 2013-06-05 | 三洋电机株式会社 | 通信装置 |
JP5770602B2 (ja) * | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
JP2013138304A (ja) * | 2011-12-28 | 2013-07-11 | Toyota Motor Corp | セキュリティシステム及び鍵データの運用方法 |
JP5435022B2 (ja) | 2011-12-28 | 2014-03-05 | 株式会社デンソー | 車載システム及び通信方法 |
JP5651615B2 (ja) * | 2012-02-16 | 2015-01-14 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
JP6093514B2 (ja) * | 2012-05-10 | 2017-03-08 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
JP2014053675A (ja) * | 2012-09-05 | 2014-03-20 | Sony Corp | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
JP2015065495A (ja) * | 2013-09-24 | 2015-04-09 | ルネサスエレクトロニクス株式会社 | 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置 |
JP6230866B2 (ja) * | 2013-10-10 | 2017-11-15 | 株式会社オートネットワーク技術研究所 | 通信システム及び照合方法 |
JP6173411B2 (ja) | 2014-12-12 | 2017-08-02 | Kddi株式会社 | 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム |
-
2015
- 2015-11-27 JP JP2015232348A patent/JP6173411B2/ja active Active
- 2015-12-14 EP EP15867958.9A patent/EP3232602B1/en active Active
- 2015-12-14 US US15/533,751 patent/US10419220B2/en active Active
- 2015-12-14 CN CN201580066477.2A patent/CN107113167B/zh active Active
-
2017
- 2017-07-03 JP JP2017130661A patent/JP2017195631A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3232602B1 (en) | 2020-08-26 |
EP3232602A4 (en) | 2018-07-11 |
US20170324558A1 (en) | 2017-11-09 |
JP2016116216A (ja) | 2016-06-23 |
CN107113167A (zh) | 2017-08-29 |
US10419220B2 (en) | 2019-09-17 |
JP2017195631A (ja) | 2017-10-26 |
CN107113167B (zh) | 2020-08-14 |
EP3232602A1 (en) | 2017-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6173411B2 (ja) | 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム | |
WO2016093368A1 (ja) | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム | |
JP6262681B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム | |
WO2017022821A1 (ja) | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム | |
JP6178390B2 (ja) | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム | |
JP6188672B2 (ja) | 鍵管理システム | |
JP6228093B2 (ja) | システム | |
JP6238939B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP2018023162A (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP6288219B1 (ja) | 通信システム | |
US20130111212A1 (en) | Methods to provide digital signature to secure flash programming function | |
CN103632072A (zh) | 用于数字权限管理的多证书撤销列表支持方法和设备 | |
JP6174229B1 (ja) | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム | |
JP2018082439A (ja) | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム | |
JP6476462B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP6860464B2 (ja) | システム及び管理方法 | |
JP6519060B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム | |
JP6132955B1 (ja) | 検証システム、検証装置、検証方法、及びコンピュータプログラム | |
JP2018026866A (ja) | 管理システム、データ提供装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6560604B2 (ja) | 管理装置、管理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170217 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170404 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170525 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170526 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170704 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6173411 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |