JP6262681B2 - 管理装置、車両、管理方法、及びコンピュータプログラム - Google Patents
管理装置、車両、管理方法、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP6262681B2 JP6262681B2 JP2015063680A JP2015063680A JP6262681B2 JP 6262681 B2 JP6262681 B2 JP 6262681B2 JP 2015063680 A JP2015063680 A JP 2015063680A JP 2015063680 A JP2015063680 A JP 2015063680A JP 6262681 B2 JP6262681 B2 JP 6262681B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- vehicle
- ecu
- management
- storage unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
Description
(2)本発明の一態様は、車両に備わる管理装置であり、前記車両に備わる車載コンピュータに保持される出荷初期鍵と、前記車両に新たに実装される車載コンピュータに保持される新規の出荷初期鍵と、を記憶する出荷初期鍵記憶部と、前記車両に備わる車載コンピュータと通信する第1通信部と、前記車両に備わる車載コンピュータから前記第1通信部により受信した暗号化データを、前記出荷初期鍵記憶部に記憶される出荷初期鍵を使用して検証する検証部と、前記車両に備わる車載コンピュータで使用される最新の鍵を記憶する最新鍵記憶部と、前記検証部による検証が成功した際に使用された前記新規の出荷初期鍵により前記最新の鍵を暗号化して暗号化鍵を生成する暗号処理部と、を備え、前記第1通信部は、前記車両に備わる車載コンピュータのうち前記検証部による検証が前記新規の出荷初期鍵により成功した車載コンピュータへ、前記暗号化鍵を送信する、管理装置である。
(3)本発明の一態様は、上記(1)又は(2)のいずれかの管理装置を備える車両である。
(5)本発明の一態様は、車両に備わる管理装置が、前記車両に備わる車載コンピュータに保持される出荷初期鍵と、前記車両に新たに実装される車載コンピュータに保持される新規の出荷初期鍵と、を出荷初期鍵記憶部に記憶する出荷初期鍵記憶ステップと、前記管理装置が、前記車両に備わる車載コンピュータと通信する第1通信ステップと、前記管理装置が、前記車両に備わる車載コンピュータから前記第1通信ステップにより受信した暗号化データを、前記出荷初期鍵記憶部に記憶される出荷初期鍵を使用して検証する検証ステップと、前記管理装置が、前記車両に備わる車載コンピュータで使用される最新の鍵を最新鍵記憶部に記憶する最新鍵記憶ステップと、前記管理装置が、前記検証ステップによる検証が成功した際に使用された前記新規の出荷初期鍵により前記最新の鍵を暗号化して暗号化鍵を生成する暗号処理ステップと、前記管理装置が、前記第1通信ステップにより、前記車両に備わる車載コンピュータのうち前記検証ステップによる検証が前記新規の出荷初期鍵により成功した車載コンピュータへ、前記暗号化鍵を送信するステップと、を含む管理方法である。
(7)本発明の一態様は、車両に備わるコンピュータに、前記車両に備わる車載コンピュータに保持される出荷初期鍵と、前記車両に新たに実装される車載コンピュータに保持される新規の出荷初期鍵と、を出荷初期鍵記憶部に記憶する出荷初期鍵記憶ステップと、前記車両に備わる車載コンピュータと通信する第1通信ステップと、前記車両に備わる車載コンピュータから前記第1通信ステップにより受信した暗号化データを、前記出荷初期鍵記憶部に記憶される出荷初期鍵を使用して検証する検証ステップと、前記車両に備わる車載コンピュータで使用される最新の鍵を最新鍵記憶部に記憶する最新鍵記憶ステップと、前記検証ステップによる検証が成功した際に使用された前記新規の出荷初期鍵により前記最新の鍵を暗号化して暗号化鍵を生成する暗号処理ステップと、前記第1通信ステップにより、前記車両に備わる車載コンピュータのうち前記検証ステップによる検証が前記新規の出荷初期鍵により成功した車載コンピュータへ、前記暗号化鍵を送信するステップと、を実行させるためのコンピュータプログラムである。
図1は、本発明の第1実施形態に係る管理システムの構成図である。図1において、管理システムは、管理装置10と管理サーバ装置60とを備える。管理装置10は自動車1に備わる。管理サーバ装置60は、無線通信ネットワーク2の通信事業者に備わる。
無線通信ネットワーク2の通信事業者が出荷初期鍵Kr0、Kr1、・・・、Krxを発行する。出荷初期鍵Kr0、Kr1、・・・、Krxは、ECU50の製造会社や自動車1の製造会社に配布される。無線通信ネットワーク2の通信事業者は、eSIM_20に出荷初期鍵Kr0、Kr1、・・・、Krxを書き込む。eSIM_20は、出荷初期鍵Kr0、Kr1、・・・、Krxを出荷初期鍵記憶部25に記憶する。ECU50の製造会社又は自動車1の製造会社で、出荷初期鍵Kr0、Kr1、・・・、Krxから選択された出荷初期鍵がECU50に書き込まれる。ECU50は、書き込まれた出荷初期鍵を保持する。
自動車1の製造会社が出荷初期鍵Kr0、Kr1、・・・、Krxを発行する。出荷初期鍵Kr0、Kr1、・・・、Krxは、無線通信ネットワーク2の通信事業者に配布される。無線通信ネットワーク2の通信事業者は、eSIM_20に出荷初期鍵Kr0、Kr1、・・・、Krxを書き込む。eSIM_20は、出荷初期鍵Kr0、Kr1、・・・、Krxを出荷初期鍵記憶部25に記憶する。自動車1の製造会社で、出荷初期鍵Kr0、Kr1、・・・、Krxから選択された出荷初期鍵がECU50に書き込まれる。ECU50は、書き込まれた出荷初期鍵を保持する。又は、出荷初期鍵Kr0、Kr1、・・・、Krxは、ECU50の製造会社に配布される。ECU50の製造会社で、出荷初期鍵Kr0、Kr1、・・・、Krxから選択された出荷初期鍵がECU50に書き込まれる。ECU50は、書き込まれた出荷初期鍵を保持する。
ECU50の製造会社が出荷初期鍵Kr0、Kr1、・・・、Krxを発行する。出荷初期鍵Kr0、Kr1、・・・、Krxは、無線通信ネットワーク2の通信事業者に配布される。無線通信ネットワーク2の通信事業者は、eSIM_20に出荷初期鍵Kr0、Kr1、・・・、Krxを書き込む。eSIM_20は、出荷初期鍵Kr0、Kr1、・・・、Krxを出荷初期鍵記憶部25に記憶する。ECU50の製造会社で、出荷初期鍵Kr0、Kr1、・・・、Krxから選択された出荷初期鍵がECU50に書き込まれる。ECU50は、書き込まれた出荷初期鍵を保持する。又は、出荷初期鍵Kr0、Kr1、・・・、Krxは、自動車1の製造会社に配布される。自動車1の製造会社で、出荷初期鍵Kr0、Kr1、・・・、Krxから選択された出荷初期鍵がECU50に書き込まれる。ECU50は、書き込まれた出荷初期鍵を保持する。
図7は、第1実施形態に係るECU鍵管理鍵の更新方法の例1を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例1は、自動車1に対して新たにECU50が実装される場合のECU鍵管理鍵の更新方法である。自動車1に対して新たに実装されるECU50のことを新ECU50と称する。
検証部23は、出荷初期鍵記憶部25に記憶される出荷初期鍵Kr0、Kr1、・・・、Knewの各々でチャレンジ値(乱数)を暗号化し、各暗号化結果がレスポンス値Knew(乱数)に一致するかを判定する。判定の結果、レスポンス値Knew(乱数)に一致する暗号化結果が一つだけある場合には、レスポンス値Knew(乱数)の検証が成功である。一方、判定の結果、レスポンス値Knew(乱数)に一致する暗号化結果がない場合、及び、レスポンス値Knew(乱数)に一致する暗号化結果が複数ある場合には、レスポンス値Knew(乱数)の検証が失敗である。
検証部23は、出荷初期鍵記憶部25に記憶される出荷初期鍵Kr0、Kr1、・・・、Knewの各々でレスポンス値Knew(乱数)を復号化し、各復号化結果がチャレンジ値(乱数)に一致するかを判定する。判定の結果、チャレンジ値(乱数)に一致する復号化結果が一つだけある場合には、レスポンス値Knew(乱数)の検証が成功である。一方、判定の結果、チャレンジ値(乱数)に一致する復号化結果がない場合、及び、チャレンジ値(乱数)に一致する復号化結果が複数ある場合には、レスポンス値Knew(乱数)の検証が失敗である。
図8、図9及び図10は、第1実施形態に係るECU鍵管理鍵の更新方法の例2を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例2は、自動車1に対して新たにECU50が実装される場合のECU鍵管理鍵の更新方法である。自動車1に対して新たに実装されるECU50のことを新ECU50と称する。
図11は、第1実施形態に係るECU鍵管理鍵の更新方法の例3を示すシーケンスチャートである。ECU鍵管理鍵の更新方法の例3は、上述したECU鍵管理鍵の更新方法の例2の変形例である。ECU鍵管理鍵の更新方法の例3では、自動車1に対して交換により新たに実装される新eSIM_20が新規の出荷初期鍵Knewを保持しない場合に、管理サーバ装置60から新eSIM_20へ、無線通信により新規の出荷初期鍵Knewを送信する。
図12は、本発明の第2実施形態に係る自動車1を示す構成図である。図12において、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。以下、図12を参照して、第2実施形態に係る自動車1を説明する。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (4)
- 車両に備わる管理装置であり、
前記車両に備わる車載コンピュータに保持される出荷初期鍵の候補である複数の出荷初期鍵を記憶する出荷初期鍵記憶部と、
前記車両に備わる車載コンピュータと通信する第1通信部と、
前記車両に備わる車載コンピュータから前記第1通信部により受信した暗号化データを、前記出荷初期鍵記憶部に記憶される出荷初期鍵を使用して検証する検証部と、
前記車両に新たに実装される車載コンピュータに保持される新規の出荷初期鍵を、管理サーバ装置から通信ネットワークを介して受信する第2通信部と、を備え、
前記出荷初期鍵記憶部は、前記第2通信部により受信された前記新規の出荷初期鍵を記憶する、管理装置であって、
前記車両に備わる車載コンピュータで使用される最新の鍵を記憶する最新鍵記憶部と、
前記検証部による検証が成功した際に使用された前記新規の出荷初期鍵により前記最新の鍵を暗号化して暗号化鍵を生成する暗号処理部と、をさらに備え、
前記第1通信部は、前記車両に備わる車載コンピュータのうち前記検証部による検証が前記新規の出荷初期鍵により成功した車載コンピュータへ、前記暗号化鍵を送信する、
管理装置。 - 請求項1に記載の管理装置を備える車両。
- 車両に備わる管理装置が、前記車両に備わる車載コンピュータに保持される出荷初期鍵の候補である複数の出荷初期鍵を出荷初期鍵記憶部に記憶する出荷初期鍵記憶ステップと、
前記管理装置が、前記車両に備わる車載コンピュータで使用される最新の鍵を最新鍵記憶部に記憶する最新鍵記憶ステップと、
前記管理装置が、前記車両に新たに実装される車載コンピュータに保持される新規の出荷初期鍵を、管理サーバ装置から通信ネットワークを介して受信する第1通信ステップと、
前記管理装置が、前記第1通信ステップにより受信された前記新規の出荷初期鍵を前記出荷初期鍵記憶部に記憶するステップと、
前記管理装置が、前記車両に備わる車載コンピュータと通信する第2通信ステップと、
前記管理装置が、前記車両に備わる車載コンピュータから前記第2通信ステップにより受信した暗号化データを、前記出荷初期鍵記憶部に記憶される出荷初期鍵を使用して検証する検証ステップと、
前記管理装置が、前記検証ステップによる検証が成功した際に使用された前記新規の出荷初期鍵により前記最新の鍵を暗号化して暗号化鍵を生成する暗号処理ステップと、
前記管理装置が、前記車両に備わる車載コンピュータのうち前記検証ステップによる検証が前記新規の出荷初期鍵により成功した車載コンピュータへ、前記暗号化鍵を送信するステップと、
を含む管理方法。 - 車両に備わる管理コンピュータに、
前記車両に備わる車載コンピュータに保持される出荷初期鍵の候補である複数の出荷初期鍵を出荷初期鍵記憶部に記憶する出荷初期鍵記憶ステップと、
前記車両に備わる車載コンピュータで使用される最新の鍵を最新鍵記憶部に記憶する最新鍵記憶ステップと、
前記車両に新たに実装される車載コンピュータに保持される新規の出荷初期鍵を、管理サーバ装置から通信ネットワークを介して受信する第1通信ステップと、
前記第1通信ステップにより受信された前記新規の出荷初期鍵を前記出荷初期鍵記憶部に記憶するステップと、
前記車両に備わる車載コンピュータと通信する第2通信ステップと、
前記車両に備わる車載コンピュータから前記第2通信ステップにより受信した暗号化データを、前記出荷初期鍵記憶部に記憶される出荷初期鍵を使用して検証する検証ステップと、
前記検証ステップによる検証が成功した際に使用された前記新規の出荷初期鍵により前記最新の鍵を暗号化して暗号化鍵を生成する暗号処理ステップと、
前記車両に備わる車載コンピュータのうち前記検証ステップによる検証が前記新規の出荷初期鍵により成功した車載コンピュータへ、前記暗号化鍵を送信するステップと、
を実行させるためのコンピュータプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015063680A JP6262681B2 (ja) | 2015-03-26 | 2015-03-26 | 管理装置、車両、管理方法、及びコンピュータプログラム |
PCT/JP2016/057573 WO2016152556A1 (ja) | 2015-03-26 | 2016-03-10 | 管理装置、車両、管理方法、及びコンピュータプログラム |
EP16768459.6A EP3276876B1 (en) | 2015-03-26 | 2016-03-10 | Management device, vehicle, management method, and computer program |
US15/559,944 US10673621B2 (en) | 2015-03-26 | 2016-03-10 | Management device, vehicle, management method, and computer program |
CN201680018541.4A CN107409045B (zh) | 2015-03-26 | 2016-03-10 | 管理装置、管理方法以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015063680A JP6262681B2 (ja) | 2015-03-26 | 2015-03-26 | 管理装置、車両、管理方法、及びコンピュータプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017239086A Division JP6519060B2 (ja) | 2017-12-13 | 2017-12-13 | 管理装置、車両、管理方法、及びコンピュータプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016184835A JP2016184835A (ja) | 2016-10-20 |
JP2016184835A5 JP2016184835A5 (ja) | 2017-04-06 |
JP6262681B2 true JP6262681B2 (ja) | 2018-01-17 |
Family
ID=56978052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015063680A Active JP6262681B2 (ja) | 2015-03-26 | 2015-03-26 | 管理装置、車両、管理方法、及びコンピュータプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10673621B2 (ja) |
EP (1) | EP3276876B1 (ja) |
JP (1) | JP6262681B2 (ja) |
CN (1) | CN107409045B (ja) |
WO (1) | WO2016152556A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6262681B2 (ja) | 2015-03-26 | 2018-01-17 | Kddi株式会社 | 管理装置、車両、管理方法、及びコンピュータプログラム |
WO2017197400A1 (en) | 2016-05-13 | 2017-11-16 | Mobile Iron, Inc. | Unified vpn and identity based authentication to cloud-based services |
US10523660B1 (en) * | 2016-05-13 | 2019-12-31 | MobileIron, Inc. | Asserting a mobile identity to users and devices in an enterprise authentication system |
JP6683588B2 (ja) * | 2016-11-10 | 2020-04-22 | Kddi株式会社 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
DE102017213010A1 (de) * | 2017-07-28 | 2019-01-31 | Audi Ag | Gesamtvorrichtung mit einer Authentifizierungsanordnung und Verfahren zur Authentifizierung |
JP6519060B2 (ja) * | 2017-12-13 | 2019-05-29 | Kddi株式会社 | 管理装置、車両、管理方法、及びコンピュータプログラム |
JP6977635B2 (ja) * | 2018-03-15 | 2021-12-08 | 大日本印刷株式会社 | 車両鍵配信システムおよび汎用スキャンツール |
US10991175B2 (en) * | 2018-12-27 | 2021-04-27 | Beijing Voyager Technology Co., Ltd. | Repair management system for autonomous vehicle in a trusted platform |
DE112020001900T5 (de) * | 2019-04-12 | 2021-12-30 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Kommunikationssystem und Kommunikationsvorrichtung |
JP7298392B2 (ja) * | 2019-08-28 | 2023-06-27 | 富士電機株式会社 | 自動販売機及びサービス管理方法 |
CN112448809B (zh) * | 2019-08-30 | 2022-07-22 | 华为技术有限公司 | 密钥配置系统及相关方法和产品 |
CN113708922B (zh) * | 2021-07-19 | 2023-09-12 | 英博超算(南京)科技有限公司 | 一种汽车指纹vfp的安全更新方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4754255A (en) * | 1984-03-12 | 1988-06-28 | Sanders Rudy T | User identifying vehicle control and security device |
US6028528A (en) * | 1997-10-24 | 2000-02-22 | Mobile-Vision, Inc. | Apparatus and methods for managing transfers of video recording media used for surveillance from vehicles |
JP3578001B2 (ja) * | 1998-07-10 | 2004-10-20 | トヨタ自動車株式会社 | 車両セキュリティ制御装置 |
US7131005B2 (en) * | 2002-06-28 | 2006-10-31 | Motorola, Inc. | Method and system for component authentication of a vehicle |
WO2005070733A1 (ja) | 2004-01-26 | 2005-08-04 | Toshiba Solutions Corporation | セキュリティ装置、車両用認証装置、方法及びプログラム |
US8103946B2 (en) * | 2007-05-18 | 2012-01-24 | GM Global Technology Operations LLC | Secure data strategy for vehicle control systems |
CN101939947B (zh) | 2008-02-29 | 2013-01-09 | 三菱电机株式会社 | 密钥管理服务器、终端、密钥共享系统、密钥配送方法以及密钥接收方法 |
JP5270955B2 (ja) | 2008-04-23 | 2013-08-21 | パナソニック株式会社 | 車載装置、サーバ装置および通信システム |
US8819418B2 (en) | 2010-05-24 | 2014-08-26 | Renesas Electronics Corporation | Communication system, vehicle-mounted terminal, roadside device |
JP5479408B2 (ja) * | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
JP2013138304A (ja) * | 2011-12-28 | 2013-07-11 | Toyota Motor Corp | セキュリティシステム及び鍵データの運用方法 |
JP5435022B2 (ja) * | 2011-12-28 | 2014-03-05 | 株式会社デンソー | 車載システム及び通信方法 |
JP5435513B2 (ja) | 2012-01-27 | 2014-03-05 | トヨタ自動車株式会社 | 暗号通信システム、鍵配布装置、暗号通信方法 |
JP5651615B2 (ja) * | 2012-02-16 | 2015-01-14 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
US9577997B2 (en) | 2012-05-29 | 2017-02-21 | Toyota Jidosha Kabushiki Kaisha | Authentication system and authentication method |
US9045095B2 (en) * | 2012-12-16 | 2015-06-02 | Cisco Technology Inc. | Security for a wireless ECU vehicle system |
US10546441B2 (en) * | 2013-06-04 | 2020-01-28 | Raymond Anthony Joao | Control, monitoring, and/or security, apparatus and method for premises, vehicles, and/or articles |
US20150298654A1 (en) * | 2013-08-19 | 2015-10-22 | Raymond Anthony Joao | Control, monitoring, and/or security, apparatus and method for premises, vehicles, and/or articles |
KR20150074414A (ko) * | 2013-12-24 | 2015-07-02 | 현대자동차주식회사 | 펌웨어 업그레이드 방법 및 그 시스템 |
DE102014200116A1 (de) * | 2014-01-08 | 2015-07-09 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Freigabe von Funktionen eines Steuergerätes |
CN105794146A (zh) * | 2014-11-13 | 2016-07-20 | 松下电器(美国)知识产权公司 | 密钥管理方法、车载网络系统以及密钥管理装置 |
JP6262681B2 (ja) | 2015-03-26 | 2018-01-17 | Kddi株式会社 | 管理装置、車両、管理方法、及びコンピュータプログラム |
-
2015
- 2015-03-26 JP JP2015063680A patent/JP6262681B2/ja active Active
-
2016
- 2016-03-10 US US15/559,944 patent/US10673621B2/en active Active
- 2016-03-10 CN CN201680018541.4A patent/CN107409045B/zh active Active
- 2016-03-10 EP EP16768459.6A patent/EP3276876B1/en active Active
- 2016-03-10 WO PCT/JP2016/057573 patent/WO2016152556A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20180068107A1 (en) | 2018-03-08 |
EP3276876B1 (en) | 2020-11-18 |
CN107409045A (zh) | 2017-11-28 |
US10673621B2 (en) | 2020-06-02 |
EP3276876A4 (en) | 2018-11-21 |
JP2016184835A (ja) | 2016-10-20 |
EP3276876A1 (en) | 2018-01-31 |
WO2016152556A1 (ja) | 2016-09-29 |
CN107409045B (zh) | 2021-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6262681B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム | |
JP6228093B2 (ja) | システム | |
JP6173411B2 (ja) | 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム | |
JP6188672B2 (ja) | 鍵管理システム | |
JP6197000B2 (ja) | システム、車両及びソフトウェア配布処理方法 | |
JP6238939B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
WO2017022821A1 (ja) | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム | |
JP6731887B2 (ja) | 保守システム及び保守方法 | |
JP6178390B2 (ja) | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム | |
JP6190443B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
WO2016093368A1 (ja) | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム | |
JP6174229B1 (ja) | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム | |
JP6440334B2 (ja) | システム、車両及びソフトウェア配布処理方法 | |
JP2016163265A (ja) | 鍵管理システム、鍵管理方法およびコンピュータプログラム | |
JP6860464B2 (ja) | システム及び管理方法 | |
JP6476462B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP6519060B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム | |
JP6188744B2 (ja) | 管理システム、車両及び管理方法 | |
JP6132955B1 (ja) | 検証システム、検証装置、検証方法、及びコンピュータプログラム | |
JP2018098760A (ja) | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170220 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171030 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20171031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6262681 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |