JP7000895B2 - 配布対象データの配布システム、及び配布対象データの取得方法 - Google Patents
配布対象データの配布システム、及び配布対象データの取得方法 Download PDFInfo
- Publication number
- JP7000895B2 JP7000895B2 JP2018021809A JP2018021809A JP7000895B2 JP 7000895 B2 JP7000895 B2 JP 7000895B2 JP 2018021809 A JP2018021809 A JP 2018021809A JP 2018021809 A JP2018021809 A JP 2018021809A JP 7000895 B2 JP7000895 B2 JP 7000895B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- target data
- vehicle device
- data
- distribution target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Description
なお、この欄及び特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本開示の技術的範囲を限定するものではない。
<1.システム構成>
まず、本実施形態に係る配布対象データの配布システム100の構成について説明する。配布システム100は、センタ50に設置されたサーバ55と、第1車両10に搭載されたECU15(以下、第1ECU15)と、第2車両20A~20Cに搭載されたECU25A~25C(以下、第2ECU25A~25C)と、を備える。本実施形態に係る配布システム100は、少なくとも1つの第2ECUを備えていればよい。
<2-1.システム全体の処理>
まず、システム全体における更新プログラムを配布する処理の流れの一例について、図2のシーケンス図を参照して説明する。以下では、説明を理解しやすくするため、サーバ55、第1ECU15及び第2ECU25を、それぞれが搭載されている場所であるセンタ50、第1車両10及び第2車両20と示す。図2のシーケンス図は、第1車両10が更新プログラムPnを所有しておらず、且つ、センタ50の通信負荷が高い状況における更新プログラムを配布する処理を示す。
続いて、S3では、センタ50が自身の通信負荷を確認し、S4では、センタ50から第1車両10へ配布不可能通知が送信される。配布不可能通知には、更新プログラムPnのプログラムサイズ、及び、送信時刻を示すタイムスタンプの情報が含まれる。
続いて、S8では、センタ50が、所有する共有鍵を受信した公開鍵で暗号化する。
続いて、S11では、第1車両10から第1車両10の周辺に存在する第2車両20へ、更新プログラムPnの所有確認要求が送信される。この所有確認要求には、更新プログラムPnのID群とそのバージョン群が含まれる。
続いて、S19では、選定された第2車両20から第1車両10へ、更新プログラムPnが送信される。これにより、第1車両10は、選定された第2車両20との通信が途絶するまで、更新プログラムPnをダウンロードする。更新プログラムPnのすべての範囲がダウンロードされる前に第1車両10と第2車両20との通信が途絶した場合、第1車両10には更新プログラムPnの一部分がダウンロードされる。
続いて、S24では、第1車両10が、プライベート鍵を用いて、受信した第1MAC値を復号化する。
次に、第1車両10が実行する更新プログラムの取得処理の処理手順について、図3に示すフローチャートを参照して説明する。
続いて、S110では、第1車両10は、センタ50へ更新プログラム配布要求を送信する。
S130では、第1車両10は、第1車両10とセンタ50との間の通信速度を算出する。
続いて、S150では、第1車両10は、センタ50へ共有鍵の配布要求を送信する。そして、第1車両10は、センタ50から送信された暗号化された共有鍵をプライベート鍵で復号化して、共有鍵を取得する。
続いて、S170では、第1車両10は、第2車両20のいずれかが更新プログラムPnを所有しているか否か判定する。第1車両10は、第2車両20のいずれからも更新プログラムPnの所有通知を受信していない場合には、第2車両20のいずれも更新プログラムPnを所有していないと判定して、S160の処理へ戻る。一方、第1車両10は、第2車両20のいずれかから更新プログラムPnの所有通知を受信している場合には、第2車両20のいずれかが更新プログラムPnを所有していると判定して、S180の処理へ進む。
続いて、S190では、第1車両10は、取得した選定用情報を用いて、更新プログラムPnを所有する第2車両20のそれぞれからダウンロード可能なデータ量を算出し、通信対象を選定する。
続いて、S210では、第1車両10は、通信対象である第2車両20との通信が途絶したか否か判定する。第1車両10は、通信対象である第2車両20との通信が途絶していないと判定した場合には、S200の処理へ戻り、通信対象である第2車両20との通信が途絶していると判定した場合には、S220の処理へ進む。
次に、センタ50が実行する第1MAC値生成処理の処理手順について、図4のフローチャートを参照して説明する。
続いて、S310では、センタ50は、第1車両10から更新プログラムPnの配布要求を受信する。
S400では、センタ50は、更新プログラムPnを第1車両10へ送信する。
S330では、センタ50は、第1車両10へ配布不可能通知を送信する。
続いて、S350では、センタ50は、自身が所有する複数の共有鍵のうちの1つを、S340で受信した公開鍵で暗号化し、第1車両10へ送信する。
続いて、S370では、センタ50は、S360で受信したファイルサイズFs1を用いて、更新プログラムPnにおける第1車両10によりダウンロードされた範囲Rαを特定する。
<2-4.更新プログラムの送信処理>
次に、第2車両20が実行する更新プログラムの送信処理の処理手順について、図5のフローチャートを参照して説明する。
続いて、S510では、第2車両20は、自身が所有するプログラムのIDとそのバージョン群が記載された所有プログラムリストを参照する。
続いて、S540では、第2車両20は、第1車両10へ、第2車両20の進行方向、車速、及び位置座標にタイプスタンプを付与した選定用情報を送信する。
S560では、第2車両20は、第1車両10へ更新プログラムPnを送信する。
第2車両20は、S570において、第1車両10との通信が維持されており、且つ、更新プログラムPnの全範囲の配布を完了していないと判定した場合は、S560の処理へ戻る。一方、第2車両20は、S570において、第1車両10との通信が途絶した、又は、更新プログラムPnの全範囲の配布を完了したと判定した場合は、本処理を終了する。
以上説明した第1実施形態によれば、以下の効果が得られる。
(1)第1車両10は、センタ50から更新プログラムPnの配布を受けられない場合に、第2車両20から更新プログラムPnをダウンロードして、効率よく更新プログラムPnを取得することができる。そして、センタ50が所有する更新プログラムPnにおける第1車両10によりダウンロードされた範囲Rαに、共有鍵が適用されて、第1MAC値が算出され、第1車両10へ送信される。また、第1車両10により、ダウンロードされた更新プログラムPnの範囲Rαに、第1MAC値の算出に用いられた共有鍵と同じ共有鍵が適用されて、第2MAC値が算出される。そして、第1MAC値と第2MAC値とが比較されて、第1車両10によりダウンロードされた更新プログラムPnの改ざんが検知される。よって、第1車両10は、センタ50以外の第2車両20から更新プログラムPnをダウンロードした場合でも、その更新プログラムPnの安全性を確認することができる。したがって、第1車両10は、安全に効率よく更新プログラムPnを取得することができる。
(5)第1車両10により、複数の第2車両20から取得された選定用情報を用いて、各第2車両20からダウンロード可能なデータ量が算出され、最も多くのデータ量をダウンロード可能な第2車両20が、更新プログラムPnのダウンロード先として選定される。よって、第1車両10は、できる限り少ないダウンロード回数で、効率よく更新プログラムPnを取得することができる。
(7)第1MAC値が暗号化されてセンタから第1車両10へ送信されるため、第2車両20により第1MAC値が傍受されて、第1車両10に検知されないように更新プログラムPnが改ざんされることを抑制することができる。ひいては、更新プログラムPnの安全性を高めることができる。
以上、本開示を実施するための形態について説明したが、本開示は上述の実施形態に限定されることなく、種々変形して実施することができる。
Claims (15)
- 車両に搭載された車両装置(15)へ配布対象データを配布する配布対象データの配布システム(100)であって、
第1車両(10)に搭載された第1車両装置(15)と、少なくとも1台の第2車両(20)に搭載された第2車両装置(25)と、センタ(50)に設置されたサーバ(55)と、を備え、
前記第1車両装置は、
前記サーバから前記配布対象データの配布を受けられない場合に、前記第2車両装置から前記配布対象データの少なくとも一部分をダウンロードするダウンロード部(S19,S200,S560)と、
前記ダウンロード部によりダウンロードされたデータ量に関するダウンロード情報を前記サーバへ送信するダウンロード情報送信部(S20,S220)と、を備え、
前記サーバは、
前記ダウンロード情報送信部により送信された前記ダウンロード情報を用いて、前記配布対象データにおいて前記ダウンロード部によりダウンロードされた範囲を特定する特定部(S21,S370)と、
前記サーバが所有する前記配布対象データにおいて前記特定部により特定された前記範囲から、前記配布対象データの改ざんを検知するための第1検知用情報を、予め決められた算出手順で算出し、算出した前記第1検知用情報を前記第1車両装置へ送信する検知情報送信部(S23,S380,S390)と、を備え、
前記第1車両装置は、更に、
前記ダウンロード部によりダウンロードされた前記配布対象データの範囲から、前記算出手順で第2検知用情報を算出し、前記検知情報送信部により送信された前記第1検知用情報と、算出した前記第2検知用情報とを比較して、前記ダウンロード部によりダウンロードされた前記配布対象データの改ざんを検知する改ざん検知部(S25,S240)を備える、
配布対象データの配布システム。 - 前記ダウンロード情報送信部は、前記ダウンロード部が前記配布対象データをダウンロードしている途中で、前記第1車両装置と前記第2車両装置との通信が途絶した場合には、前記第1車両装置と前記第2車両装置との通信開始から通信途絶までの通信期間に、前記ダウンロード部によりダウンロードされたデータ量に関する前記ダウンロード情報を、前記サーバへ送信し、
前記改ざん検知部は、前記通信期間に前記ダウンロード部によりダウンロードされた前記配布対象データの範囲から、前記算出手順で前記第2検知用情報を算出する、
請求項1に記載の配布対象データの配布システム。 - 前記第1車両装置は、前記ダウンロード部が前記配布対象データをダウンロードしている途中で、前記第1車両装置と前記第2車両装置との通信が途絶した場合に、前記サーバ及び前記第2車両装置の中から、前記配布対象データの新たなダウンロード先を探索する探索部(S2,S11,S110,S160)を備える、
請求項1又は2に記載の配布対象データの配布システム。 - 前記第1車両装置は、前記サーバから前記配布対象データの配布を受けられない場合に、前記配布対象データの所有を確認するための確認要求を前記第2車両装置へ送信する要求送信部(S11,S160)を備え、
前記第2車両装置は、前記要求送信部から送信された前記確認要求を受信した際に、該当する前記配布対象データを所有している場合には、前記第2車両の進行方向、前記第2車両の車速、前記第2車両の位置座標、及び送信時刻を含む選定用情報を前記第1車両装置へ送信する選定用情報送信部(S14,S540)を備える、
請求項1~3のいずれか1項に記載の配布対象データの配布システム。 - 前記少なくとも1台の第2車両に搭載された前記第2車両装置は、互いに異なる前記第2車両に搭載された複数の前記第2車両装置を含み、
前記第1車両装置は、前記複数の第2車両装置の前記選定用情報送信部によって送信された前記選定用情報に基づいて、前記複数の第2車両装置の中から最も多くのデータ量をダウンロード可能な前記第2車両装置を、前記配布対象データのダウンロード先として選択する選択部(S15,S17,S190)を備える、
請求項4に記載の配布対象データの配布システム。 - 前記第1車両装置は、前記配布対象データの配布元の一覧を含む通信対象選定リストを備える、
請求項1~5のいずれか1項に記載の配布対象データの配布システム。 - 前記第1車両装置は、前記配布対象データを所有する配布元を認識した場合に、前記通信対象選定リストを更新する更新部(S6,S16)を備える、
請求項6に記載の配布対象データの配布システム。 - 前記第1車両装置は、公開鍵を生成して前記サーバへ送信する公開鍵送信部(S7)を備え、
前記検知情報送信部は、前記公開鍵を用いて暗号化した前記第1検知用情報を前記第1車両装置へ送信し、
前記改ざん検知部は、前記公開鍵と対になっているプライベート鍵を用いて、前記検知情報送信部から送信された前記第1検知用情報を復号化する、
請求項1~7のいずれか1項に記載の配布対象データの配布システム。 - 前記サーバは、前記サーバと前記第1車両装置との間に限って共有される共有鍵を前記第1車両装置へ送信する共有鍵送信部(S9,S350)を備え、
前記検知情報送信部は、前記第1検知用情報として、前記共有鍵を用いて、前記サーバが所有する前記配布対象データのうちの前記特定部により特定された前記範囲からMAC値を生成し、
前記改ざん検知部は、前記第2検知用情報として、前記共有鍵送信部から送信された前記共有鍵を用いて、前記ダウンロード部によりダウンロードされた前記配布対象データの範囲からMAC値を生成する、
請求項1~8のいずれか1項に記載の配布対象データの配布システム。 - 前記第1車両装置は、公開鍵を生成して前記サーバへ送信する公開鍵送信部(S7)を備え、
前記共有鍵送信部は、前記公開鍵送信部によって送信された前記公開鍵を用いて暗号化した前記共有鍵を前記第1車両装置へ送信し、
前記改ざん検知部は、前記公開鍵と対になっているプライベート鍵を用いて、前記共有鍵送信部から送信された前記共有鍵を復号化し、復号化した前記共有鍵を用いる、
請求項9に記載の配布対象データの配布システム。 - 第1車両(10)に搭載された第1車両装置(15)と、少なくとも1台の第2車両(20)に搭載された第2車両装置(25)と、センタ(50)に設置されたサーバ(55)と、を備えるシステム(100)において、前記第1車両装置が配布対象データを取得する配布対象データの取得方法であって、
前記サーバから配布対象データの配布を受けられない場合に、前記第2車両装置から配布対象データの少なくとも一部をダウンロードすること(S19,S200,S560)と、
ダウロードしたデータ量に関するダウンロード情報を前記サーバへ送信すること(S20,S220)と、
前記サーバが所有する前記配布対象データにおいて前記ダウンロード情報により特定された範囲から、予め決められた算出手順で前記サーバにより算出された、第1検知用情報を受信すること(S23,S230)と、
前記ダウンロードした前記配布対象データの範囲から前記算出手順で第2検知用情報を算出し、受信した前記第1検知用情報と算出した前記第2検知用情報とを比較して、ダウンロードした前記配布対象データの改ざんを検知すること(S25,S240)と、を備える、
配布対象データの取得方法。 - 前記配布対象データをダウンロードしている途中で通信が途絶した場合に、前記ダウンロード情報として、通信開始から通信途絶までの通信期間にダウンロードした前記データに関する情報を送信し、前記通信期間にダウンロードした前記配布対象データの範囲から、前記算出手順で前記第2検知用情報を算出する、
請求項11に記載の配布対象データの取得方法。 - 前記配布対象データをダウンロードしている途中で通信が途絶した場合に、前記サーバ及び前記第2車両装置の中から、前記配布対象データの新たなダウンロード先を探索すること(S2,S11,S110,S160)、を備える、
請求項11又は12に記載の配布対象データの取得方法。 - 前記サーバから配布対象データの配布を受けられない場合に、前記配布対象データの所有を確認するための確認要求を前記第2車両装置へ送信すること(S11,S160)と、
前記配布対象データを所有している前記第2車両装置から、前記確認要求に応じて送信された、前記第2車両の進行方向、前記第2車両の車速、前記第2車両の位置座標、及び送信時刻を含む選定用情報を受信すること(S14,S180)と、を備える、
請求項11~13のいずれか1項に記載の配布対象データの取得方法。 - 前記少なくとも1台の第2車両に搭載された前記第2車両装置は、互いに異なる前記第2車両に搭載された複数の前記第2車両装置を含み、
受信した前記選定用情報に基づいて、前記複数の第2車両装置の中から最も多くのデータ量をダウンロード可能な前記第2車両装置を、前記配布対象データのダウンロード先として選択すること(S15,S17,S190)を備える、
請求項14に記載の配布対象データの取得方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018021809A JP7000895B2 (ja) | 2018-02-09 | 2018-02-09 | 配布対象データの配布システム、及び配布対象データの取得方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018021809A JP7000895B2 (ja) | 2018-02-09 | 2018-02-09 | 配布対象データの配布システム、及び配布対象データの取得方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019139473A JP2019139473A (ja) | 2019-08-22 |
JP7000895B2 true JP7000895B2 (ja) | 2022-01-19 |
Family
ID=67694101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018021809A Active JP7000895B2 (ja) | 2018-02-09 | 2018-02-09 | 配布対象データの配布システム、及び配布対象データの取得方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7000895B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021077169A (ja) * | 2019-11-11 | 2021-05-20 | 株式会社オートネットワーク技術研究所 | 車載システム、中継装置、車載装置及びプログラム置換方法 |
CN117396856A (zh) * | 2021-06-08 | 2024-01-12 | 三菱电机株式会社 | 车辆用控制装置 |
JP7501458B2 (ja) | 2021-06-30 | 2024-06-18 | トヨタ自動車株式会社 | 情報処理装置、情報処理方法、及び、情報処理システム |
JPWO2023175752A1 (ja) * | 2022-03-16 | 2023-09-21 | ||
WO2024096088A1 (ja) * | 2022-11-04 | 2024-05-10 | 株式会社デンソー | 制御装置、制御方法、及び制御プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006129654A1 (ja) | 2005-06-01 | 2006-12-07 | Matsushita Electric Industrial Co., Ltd. | 電子機器、更新サーバ装置、鍵更新装置 |
JP2007081542A (ja) | 2005-09-12 | 2007-03-29 | Mitsubishi Electric Corp | 移動体データ転送システムおよび移動機 |
JP2009099071A (ja) | 2007-10-18 | 2009-05-07 | Fuji Electric Holdings Co Ltd | 情報配信システム、そのicカード利用機器、プログラム |
JP2011253558A (ja) | 2003-08-26 | 2011-12-15 | Panasonic Corp | 情報処理装置、セキュア処理方法、コンピュータプログラム及び記録媒体。 |
JP2016059764A (ja) | 2014-09-22 | 2016-04-25 | Kpe株式会社 | 遊技機 |
-
2018
- 2018-02-09 JP JP2018021809A patent/JP7000895B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011253558A (ja) | 2003-08-26 | 2011-12-15 | Panasonic Corp | 情報処理装置、セキュア処理方法、コンピュータプログラム及び記録媒体。 |
WO2006129654A1 (ja) | 2005-06-01 | 2006-12-07 | Matsushita Electric Industrial Co., Ltd. | 電子機器、更新サーバ装置、鍵更新装置 |
JP2007081542A (ja) | 2005-09-12 | 2007-03-29 | Mitsubishi Electric Corp | 移動体データ転送システムおよび移動機 |
JP2009099071A (ja) | 2007-10-18 | 2009-05-07 | Fuji Electric Holdings Co Ltd | 情報配信システム、そのicカード利用機器、プログラム |
JP2016059764A (ja) | 2014-09-22 | 2016-04-25 | Kpe株式会社 | 遊技機 |
Also Published As
Publication number | Publication date |
---|---|
JP2019139473A (ja) | 2019-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7000895B2 (ja) | 配布対象データの配布システム、及び配布対象データの取得方法 | |
EP4032248B1 (en) | End-to-end encryption with distributed key management in a tracking device environment | |
US9601016B2 (en) | Communication system, vehicle-mounted terminal, roadside device | |
JP4982215B2 (ja) | 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ | |
US8122487B2 (en) | Method and apparatus for checking proximity between devices using hash chain | |
WO2014196181A1 (ja) | データ認証装置、及びデータ認証方法 | |
US11546173B2 (en) | Methods, application server, IoT device and media for implementing IoT services | |
US20220158853A1 (en) | Cryptographic methods and systems using activation codes for digital certificate revocation | |
JP5772692B2 (ja) | 車載制御装置の認証システム及び車載制御装置の認証方法 | |
EP2912799B1 (en) | Methods and apparatus for data security in mobile ad hoc networks | |
CN108632037B (zh) | 公钥基础设施的公钥处理方法及装置 | |
CN108881261A (zh) | 一种容器环境下基于区块链技术的服务认证方法及系统 | |
JP6233041B2 (ja) | 無線通信装置および無線通信方法 | |
US9548969B2 (en) | Encryption/decryption method, system and device | |
US12063515B2 (en) | Private anti-theft protection in a tracking device environment | |
JP2008176741A (ja) | クライアント端末、サービス提供サーバ、サービス提供システム、制御方法、およびサービス提供方法 | |
WO2013075674A1 (zh) | 一种数字内容传输的方法、系统及装置 | |
CN111385350B (zh) | 基于一次一变秘密共享和路由装置的抗量子计算区块链交易方法和系统 | |
KR101216993B1 (ko) | 모바일 리더의 태그 리스트 재사용을 방지하는 저비용 rfid 태그 검색방법 | |
JP4540681B2 (ja) | 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム | |
JP7328122B2 (ja) | 鍵管理装置および鍵管理方法 | |
CN117155671A (zh) | 轨迹数据的发送方法、系统、设备及存储介质 | |
KR20200063283A (ko) | Slam 데이터 저장 및 제공 장치 및 그 방법 | |
JP2021064315A (ja) | 個体識別装置、個体識別システム、および、個体識別方法 | |
JP2019161443A (ja) | 暗号化情報処理装置、暗号化情報処理システム、復号化鍵情報生成プログラム、及び復号化鍵情報生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211207 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7000895 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |