JP6238939B2 - 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム - Google Patents
車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP6238939B2 JP6238939B2 JP2015164774A JP2015164774A JP6238939B2 JP 6238939 B2 JP6238939 B2 JP 6238939B2 JP 2015164774 A JP2015164774 A JP 2015164774A JP 2015164774 A JP2015164774 A JP 2015164774A JP 6238939 B2 JP6238939 B2 JP 6238939B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- computer
- computer program
- expected value
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mechanical Engineering (AREA)
- Stored Programmes (AREA)
Description
(2)本発明の一態様は、上記(1)の車載コンピュータシステムにおいて、前記第1の暗号処理装置及び前記第2の暗号処理装置よりも安全性の高いセキュアエレメントを備え、前記セキュアエレメントは、前記第2の車載コンピュータに保持される各前記第2の車載コンピュータで別個の第2の鍵を生成し、該第2の鍵を前記第1の車載コンピュータへ供給し、前記第1の車載コンピュータは、前記セキュアエレメントから供給された第2の鍵のうち、前記第1の鍵の暗号化データの送信先の前記第2の車載コンピュータの第2の鍵を該暗号化データの暗号化に使用し、前記第2の車載コンピュータは、前記第1の車載コンピュータから受信した前記第1の鍵の暗号化データの復号化に自己の第2の鍵を使用する、車載コンピュータシステムである。
(3)本発明の一態様は、上記(2)の車載コンピュータシステムにおいて、前記セキュアエレメントは、前記第2の車載コンピュータに保持される第2の鍵の生成に該第2の車載コンピュータの識別子と共に使用されたマスタ鍵と同じマスタ鍵を有し、該マスタ鍵と該第2の車載コンピュータから供給された該第2の車載コンピュータの識別子とを使用して該第2の車載コンピュータの第2の鍵を生成する、車載コンピュータシステムである。
(5)本発明の一態様は、上記(4)の車載コンピュータシステムにおいて、前記第1の暗号処理装置及び前記第2の暗号処理装置よりも安全性の高いセキュアエレメントを備え、前記車両は、無線通信回線を介して、前記コンピュータプログラムと該コンピュータプログラムの電子署名を受信し、前記セキュアエレメントは、前記無線通信回線を介して交換される通信データを検証する、車載コンピュータシステムである。
(6)本発明の一態様は、上記(5)の車載コンピュータシステムにおいて、前記セキュアエレメントは、前記第1の暗号処理装置が前記コンピュータプログラムの電子署名を検証する際に使用する鍵、を検証する、車載コンピュータシステムである。
(7)本発明の一態様は、上記(5)又は(6)のいずれかの車載コンピュータシステムにおいて、前記車両は、無線通信回線を介して、前記第2の車載コンピュータに対する前記コンピュータプログラムの適用の結果と該結果の電子署名を送信し、前記セキュアエレメントは、前記第1の暗号処理装置が前記結果の電子署名を生成する際に使用する鍵、を検証する、車載コンピュータシステムである。
(10)本発明の一態様は、車両に備わる車載コンピュータシステムが、比較的高い処理能力を有する第1の暗号処理装置を備える第1の車載コンピュータと、比較的低い処理能力を有する第2の暗号処理装置を備える複数の第2の車載コンピュータと、を備え、前記第1の車載コンピュータと前記複数の第2の車載コンピュータが前記車両に備わる通信ネットワークに接続され、前記第1の車載コンピュータが、前記第2の車載コンピュータに適用されるコンピュータプログラムの電子署名を前記第1の暗号処理装置により検証し、前記コンピュータプログラムの期待値を前記第1の暗号処理装置により算出し、電子署名の検証が成功した前記コンピュータプログラムと該コンピュータプログラムの期待値を前記第2の車載コンピュータへ送信するステップと、前記第2の車載コンピュータが、前記第1の車載コンピュータから受信した前記コンピュータプログラムと該コンピュータプログラムの期待値に対して、該期待値を前記第2の暗号処理装置により検証し、該期待値の検証が成功した前記コンピュータプログラムを起動するステップと、を含む管理方法である。
(12)本発明の一態様は、車両に備わる車載コンピュータシステムが、比較的高い処理能力を有する第1の暗号処理装置を備える第1の車載コンピュータと、比較的低い処理能力を有する第2の暗号処理装置を備える複数の第2の車載コンピュータと、を備え、前記第1の車載コンピュータと前記複数の第2の車載コンピュータが前記車両に備わる通信ネットワークに接続される前記車載コンピュータシステムの前記第2の車載コンピュータに、前記第1の暗号処理装置により暗号化された前記第2の車載コンピュータで使用される第1の鍵の暗号化データを前記第1の車載コンピュータから受信し、該第1の鍵の暗号化データを前記第2の暗号処理装置により復号化するステップ、を実行させるためのコンピュータプログラムである。
(13)本発明の一態様は、車両に備わる車載コンピュータシステムが、比較的高い処理能力を有する第1の暗号処理装置を備える第1の車載コンピュータと、比較的低い処理能力を有する第2の暗号処理装置を備える複数の第2の車載コンピュータと、を備え、前記第1の車載コンピュータと前記複数の第2の車載コンピュータが前記車両に備わる通信ネットワークに接続される前記車載コンピュータシステムの前記第1の車載コンピュータに、前記第2の車載コンピュータに適用されるコンピュータプログラムの電子署名を前記第1の暗号処理装置により検証し、前記コンピュータプログラムの期待値を前記第1の暗号処理装置により算出し、電子署名の検証が成功した前記コンピュータプログラムと該コンピュータプログラムの期待値を、前記第2の暗号処理装置により検証する前記第2の車載コンピュータへ送信するステップ、を実行させるためのコンピュータプログラムである。
(14)本発明の一態様は、車両に備わる車載コンピュータシステムが、比較的高い処理能力を有する第1の暗号処理装置を備える第1の車載コンピュータと、比較的低い処理能力を有する第2の暗号処理装置を備える複数の第2の車載コンピュータと、を備え、前記第1の車載コンピュータと前記複数の第2の車載コンピュータが前記車両に備わる通信ネットワークに接続される前記車載コンピュータシステムの前記第2の車載コンピュータに、前記第2の車載コンピュータに適用されるコンピュータプログラムと前記第1の暗号処理装置により算出された該コンピュータプログラムの期待値を前記第1の車載コンピュータから受信し、該コンピュータプログラムと該コンピュータプログラムの期待値に対して、該期待値を前記第2の暗号処理装置により検証し、該期待値の検証が成功した該コンピュータプログラムを前記第2の車載コンピュータで起動するステップ、を実行させるためのコンピュータプログラムである。
図3を参照して、本実施形態に係る管理方法の例1を説明する。図3は、本実施形態に係る管理方法の例1を示すシーケンスチャートである。本実施形態に係る管理方法の例1は、自動車1に対して新たにエンドECU20が実装される場合の鍵交換鍵の配布に関する方法である。鍵交換鍵は第1の鍵の例である。
エンドECU20の初期鍵の生成方法の例1では、ハッシュ(hash)関数を利用する。例えば、マスタ鍵とエンドECU20の識別子ECU_IDの連結データを入力値に使用してハッシュ値を算出し、算出したハッシュ値をエンドECU20の初期鍵に使用してもよい。
エンドECU20の初期鍵の生成方法の例2では、排他的論理和演算を利用する。例えば、マスタ鍵とエンドECU20の識別子ECU_IDの排他的論理和演算を実行し、演算結果の値「マスタ鍵 xor 識別子ECU_ID」をエンドECU20の初期鍵に使用してもよい。但し、「A xor B」はAとBの排他的論理和である。
HSM12は、鍵記憶部13に記憶される複数の初期鍵Ki1、・・・、Ki5、・・・の各々でチャレンジ値Rnを暗号化し、各暗号化結果がレスポンス値Ki5(Rn)に一致するかを判定する。判定の結果、レスポンス値Ki5(Rn)に一致する暗号化結果が一つだけある場合には、レスポンス値Ki5(Rn)の検証が成功である。一方、判定の結果、レスポンス値Ki5(Rn)に一致する暗号化結果がない場合、及び、レスポンス値Ki5(Rn)に一致する暗号化結果が複数ある場合には、レスポンス値Ki5(Rn)の検証が失敗である。
HSM12は、鍵記憶部13に記憶される複数の初期鍵Ki1、・・・、Ki5、・・・の各々でレスポンス値Ki5(Rn)を復号化し、各復号化結果がチャレンジ値Rnに一致するかを判定する。判定の結果、チャレンジ値Rnに一致する復号化結果が一つだけある場合には、レスポンス値Ki5(Rn)の検証が成功である。一方、判定の結果、チャレンジ値Rnに一致する復号化結果がない場合、及び、チャレンジ値Rnに一致する復号化結果が複数ある場合には、レスポンス値Ki5(Rn)の検証が失敗である。
図4を参照して、本実施形態に係る管理方法の例2を説明する。図4は、本実施形態に係る管理方法の例2を示すシーケンスチャートである。本実施形態に係る管理方法の例2は、自動車1に搭載されているエンドECU20に対する鍵交換鍵の更新に関する方法である。鍵交換鍵は第1の鍵の例である。
図5を参照して、本実施形態に係る管理方法の例3を説明する。図5は、本実施形態に係る管理方法の例3を示すシーケンスチャートである。本実施形態に係る管理方法の例3は、自動車1に搭載されているエンドECU20に対するMAC鍵の更新に関する方法である。MAC鍵は第1の鍵の例である。
図6を参照して、本実施形態に係る管理方法の例4を説明する。図6は、本実施形態に係る管理方法の例4を示すシーケンスチャートである。本実施形態に係る管理方法の例4は、自動車1に搭載されているエンドECU20に対するコンピュータプログラムの更新に関する方法である。
図7を参照して、本実施形態に係る管理方法の例5を説明する。図7は、本実施形態に係る管理方法の例5を示すシーケンスチャートである。本実施形態に係る管理方法の例5は、自動車1に搭載されているエンドECU20に対するコンピュータプログラムの更新に関する方法である。管理方法の例5では、上記の管理方法の例4に対して、さらに通信モジュール51のSIM52を使用する。図7において、上記の図6の各ステップに対応する部分には同一の符号を付け、その説明を省略する。以下、上記の管理方法の例4と異なる点を主に説明する。
図8を参照して、本実施形態に係る管理方法の例6を説明する。図8は、本実施形態に係る管理方法の例6を示すシーケンスチャートである。本実施形態に係る管理方法の例6は、自動車1に搭載されているエンドECU20に対するコンピュータプログラムの更新に関する方法である。管理方法の例6では、上記の管理方法の例5と同様に通信モジュール51のSIM52を使用するが、上記の管理方法の例5においてマスタECU10のHSM12が実行した処理もSIM52が実行する。図8において、上記の図6及び図7の各ステップに対応する部分には同一の符号を付け、その説明を省略する。以下、主に、上記の管理方法の例5と異なる点を説明する。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (6)
- 車両に備わる車載コンピュータシステムにおいて、
第1の暗号処理装置を備える第1の車載コンピュータと、
第2の暗号処理装置を備える複数の第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記複数の第2の車載コンピュータが前記車両に備わる通信ネットワークに接続され、
前記第1の車載コンピュータは、前記第2の車載コンピュータに適用されるコンピュータプログラムの電子署名を前記第1の暗号処理装置により検証し、前記コンピュータプログラムの期待値を前記第1の暗号処理装置により算出し、電子署名の検証が成功した前記コンピュータプログラムと該コンピュータプログラムの期待値を前記第2の車載コンピュータへ送信し、
前記第2の車載コンピュータは、前記第1の車載コンピュータから受信した前記コンピュータプログラムと該コンピュータプログラムの期待値に対して、該期待値を前記第2の暗号処理装置により検証し、該期待値の検証が成功した前記コンピュータプログラムを起動し、
前記第2の暗号処理装置は、前記第1の車載コンピュータから受信した前記コンピュータプログラムの期待値を算出し、該算出した期待値と前記第1の車載コンピュータから受信した前記コンピュータプログラムの期待値とを比較し、
前記第2の車載コンピュータは、該期待値の比較の結果が一致である前記コンピュータプログラムについての前記第2の暗号処理装置の算出結果の期待値を前記第1の車載コンピュータへ送信し、
前記第1の車載コンピュータは、前記第2の車載コンピュータから受信した前記コンピュータプログラムの期待値と、前記第2の車載コンピュータへ送信した前記コンピュータプログラムの期待値とを比較し、当該比較の結果が一致である前記コンピュータプログラムについての前記第2の車載コンピュータに対する適用の成功を示す情報を管理装置へ送信する、
車載コンピュータシステム。 - 前記第1の暗号処理装置は、前記車両の共通鍵を使用して前記コンピュータプログラムの期待値を算出し、
前記第2の暗号処理装置は、前記共通鍵を使用して前記コンピュータプログラムの期待値を算出する、
請求項1に記載の車載コンピュータシステム。 - 請求項1又は2のいずれか1項に記載の車載コンピュータシステムを備える車両。
- 車両に備わる車載コンピュータシステムが、第1の暗号処理装置を備える第1の車載コンピュータと、第2の暗号処理装置を備える複数の第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記複数の第2の車載コンピュータが前記車両に備わる通信ネットワークに接続され、
前記第1の車載コンピュータが、前記第2の車載コンピュータに適用されるコンピュータプログラムの電子署名を前記第1の暗号処理装置により検証し、前記コンピュータプログラムの期待値を前記第1の暗号処理装置により算出し、電子署名の検証が成功した前記コンピュータプログラムと該コンピュータプログラムの期待値を前記第2の車載コンピュータへ送信するステップと、
前記第2の車載コンピュータが、前記第1の車載コンピュータから受信した前記コンピュータプログラムと該コンピュータプログラムの期待値に対して、該期待値を前記第2の暗号処理装置により検証し、該期待値の検証が成功した前記コンピュータプログラムを起動するステップと、を含み、
前記第2の暗号処理装置は、前記第1の車載コンピュータから受信した前記コンピュータプログラムの期待値を算出し、該算出した期待値と前記第1の車載コンピュータから受信した前記コンピュータプログラムの期待値とを比較し、
前記第2の車載コンピュータが、該期待値の比較の結果が一致である前記コンピュータプログラムについての前記第2の暗号処理装置の算出結果の期待値を前記第1の車載コンピュータへ送信するステップと、
前記第1の車載コンピュータが、前記第2の車載コンピュータから受信した前記コンピュータプログラムの期待値と、前記第2の車載コンピュータへ送信した前記コンピュータプログラムの期待値とを比較し、当該比較の結果が一致である前記コンピュータプログラムについての前記第2の車載コンピュータに対する適用の成功を示す情報を管理装置へ送信するステップと、
をさらに含む管理方法。 - 車両に備わる車載コンピュータシステムが、第1の暗号処理装置を備える第1の車載コンピュータと、第2の暗号処理装置を備える複数の第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記複数の第2の車載コンピュータが前記車両に備わる通信ネットワークに接続される前記車載コンピュータシステムの前記第1の車載コンピュータに、
前記第2の車載コンピュータに適用されるコンピュータプログラムの電子署名を前記第1の暗号処理装置により検証し、前記コンピュータプログラムの期待値を前記第1の暗号処理装置により算出し、電子署名の検証が成功した前記コンピュータプログラムと該コンピュータプログラムの期待値を、前記第2の暗号処理装置により検証する前記第2の車載コンピュータへ送信するステップと、
前記第2の車載コンピュータから受信した前記コンピュータプログラムの期待値と、前記第2の車載コンピュータへ送信した前記コンピュータプログラムの期待値とを比較し、当該比較の結果が一致である前記コンピュータプログラムについての前記第2の車載コンピュータに対する適用の成功を示す情報を管理装置へ送信するステップと、
を実行させるためのコンピュータプログラム。 - 車両に備わる車載コンピュータシステムが、第1の暗号処理装置を備える第1の車載コンピュータと、第2の暗号処理装置を備える複数の第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記複数の第2の車載コンピュータが前記車両に備わる通信ネットワークに接続される前記車載コンピュータシステムの前記第2の車載コンピュータに、
前記第2の車載コンピュータに適用されるコンピュータプログラムと前記第1の暗号処理装置により算出された該コンピュータプログラムの期待値を前記第1の車載コンピュータから受信し、該コンピュータプログラムと該コンピュータプログラムの期待値に対して、該期待値を前記第2の暗号処理装置により検証し、該期待値の検証が成功した該コンピュータプログラムを前記第2の車載コンピュータで起動するステップを実行させ、
前記第2の暗号処理装置は、前記第1の車載コンピュータから受信した前記コンピュータプログラムの期待値を算出し、該算出した期待値と前記第1の車載コンピュータから受信した前記コンピュータプログラムの期待値とを比較し、
前記第2の車載コンピュータに、
該期待値の比較の結果が一致である前記コンピュータプログラムについての前記第2の暗号処理装置の算出結果の期待値を前記第1の車載コンピュータへ送信するステップ、
をさらに実行させるためのコンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015164774A JP6238939B2 (ja) | 2015-08-24 | 2015-08-24 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
PCT/JP2016/070528 WO2017033602A1 (ja) | 2015-08-24 | 2016-07-12 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015164774A JP6238939B2 (ja) | 2015-08-24 | 2015-08-24 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017209628A Division JP6476462B2 (ja) | 2017-10-30 | 2017-10-30 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017046038A JP2017046038A (ja) | 2017-03-02 |
JP6238939B2 true JP6238939B2 (ja) | 2017-11-29 |
Family
ID=58101092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015164774A Active JP6238939B2 (ja) | 2015-08-24 | 2015-08-24 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6238939B2 (ja) |
WO (1) | WO2017033602A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018173603A1 (ja) * | 2017-03-21 | 2018-09-27 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 更新処理方法、車載ネットワークシステムおよび電子制御ユニット |
JP6926671B2 (ja) * | 2017-05-22 | 2021-08-25 | 株式会社デンソー | 電子制御装置および電子制御装置における鍵登録方法 |
KR102025808B1 (ko) * | 2017-11-24 | 2019-09-26 | 엘지전자 주식회사 | 차량용 제어 유닛의 업데이트 방법 및 차량 |
JP6988444B2 (ja) * | 2017-12-20 | 2022-01-05 | 大日本印刷株式会社 | 初期設定方法、セキュアエレメント、デバイス及びプログラム |
KR102084552B1 (ko) * | 2018-01-18 | 2020-04-23 | 숭실대학교산학협력단 | 코드 기반 차량 데이터 검증 장치, 방법 및 시스템 |
FI3780481T3 (fi) | 2018-04-30 | 2024-05-16 | Huawei Int Pte Ltd | Menetelmä ajoneuvoon asennetun laitteen päivittämiseksi, ja vastaava laite |
US20220216985A1 (en) * | 2019-04-12 | 2022-07-07 | Felica Networks, Inc. | Information processing terminal, information processing device, information processing method, program, and information processing system |
CN112448809B (zh) * | 2019-08-30 | 2022-07-22 | 华为技术有限公司 | 密钥配置系统及相关方法和产品 |
WO2023070465A1 (zh) * | 2021-10-28 | 2023-05-04 | 华为技术有限公司 | 一种密钥传输方法和装置 |
CN114124578B (zh) * | 2022-01-25 | 2022-04-15 | 湖北芯擎科技有限公司 | 一种通信方法、装置、车辆及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1361527A1 (en) * | 2002-05-07 | 2003-11-12 | Sony Ericsson Mobile Communications AB | Method for loading an application in a device, device and smart card therefor |
JP2005250928A (ja) * | 2004-03-05 | 2005-09-15 | Osaka Gas Co Ltd | 警報・購買情報管理システムおよびこれに含まれる警報器と管理システム |
JP2005259028A (ja) * | 2004-03-15 | 2005-09-22 | Mitsubishi Electric Corp | 利用者装置及び利用者装置用プログラム及び認証システム及びプログラム |
US8467527B2 (en) * | 2008-12-03 | 2013-06-18 | Intel Corporation | Efficient key derivation for end-to-end network security with traffic visibility |
EP2570309A1 (en) * | 2011-09-16 | 2013-03-20 | Gemalto SA | Vehicle providing a secured access to security data |
JP5949732B2 (ja) * | 2013-11-27 | 2016-07-13 | 株式会社オートネットワーク技術研究所 | プログラム更新システム及びプログラム更新方法 |
-
2015
- 2015-08-24 JP JP2015164774A patent/JP6238939B2/ja active Active
-
2016
- 2016-07-12 WO PCT/JP2016/070528 patent/WO2017033602A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2017046038A (ja) | 2017-03-02 |
WO2017033602A1 (ja) | 2017-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6238939B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP6197000B2 (ja) | システム、車両及びソフトウェア配布処理方法 | |
US10419220B2 (en) | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program | |
JP6228093B2 (ja) | システム | |
CN109314639B (zh) | 管理系统、密钥生成装置、车载计算机、管理方法以及记录介质 | |
JP6683588B2 (ja) | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム | |
JP6262681B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム | |
JP6188672B2 (ja) | 鍵管理システム | |
JP6288219B1 (ja) | 通信システム | |
WO2018043386A1 (ja) | 車両情報収集システム、車載コンピュータ、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム | |
WO2017115751A1 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
CN109314644B (zh) | 数据提供系统、数据保护装置、数据提供方法以及存储介质 | |
JP6260068B1 (ja) | 保守装置、保守方法、及びコンピュータプログラム | |
JP6440334B2 (ja) | システム、車両及びソフトウェア配布処理方法 | |
JP6476462B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP2018082439A (ja) | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム | |
JP2018006782A (ja) | データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム | |
JP6860464B2 (ja) | システム及び管理方法 | |
JP6672243B2 (ja) | データ提供システム、データ提供装置、データ提供方法、及びデータ提供プログラム | |
WO2016208227A1 (ja) | 管理システム、車両、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6464466B2 (ja) | 保守装置、保守方法、及びコンピュータプログラム | |
JP6454919B2 (ja) | 管理システム、データ提供装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6519060B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム | |
JP2018026874A (ja) | データ提供システム及びデータ提供方法 | |
JP2017208731A (ja) | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170217 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170509 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170706 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170801 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170919 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171031 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6238939 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |