JP7008661B2 - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP7008661B2 JP7008661B2 JP2019102042A JP2019102042A JP7008661B2 JP 7008661 B2 JP7008661 B2 JP 7008661B2 JP 2019102042 A JP2019102042 A JP 2019102042A JP 2019102042 A JP2019102042 A JP 2019102042A JP 7008661 B2 JP7008661 B2 JP 7008661B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- unit
- vehicle control
- value
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
- H04L67/5682—Policies or rules for updating, deleting or replacing the stored data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Description
F(x,y)=x^y mod N ・・・(i)
A=F(G,a)=G^a mod N ・・・(ii)
B=F(G,b)=G^b mod N ・・・(iii)
C=F(B,a)=B^a mod N ・・・(iv)
D=F(A,b)=A^b mod N ・・・(v)
D=A^b mod N
=(G^a mod N)^b mod N
=G^ab mod N
=(G^b mod N)^a mod N
=B^a mod N=C ・・・(vi)
(1)認証システム100は、車両に搭載される車両制御装置10と、車両制御装置10と通信可能に接続され、車両制御装置10の制御プログラムを更新する更新装置20と、更新装置20と通信可能に接続され、更新装置20の正当性を認証する認証サーバ30とを備える(図1、図2)。
上記の実施形態は、以下のように変形することができる。図5~図7は、それぞれ図2~図4に対応する第1の変形例である。なお、図5~図7において図2~図4と同一の箇所には同一の符号を付している。上記実施形態に係る認証システム100と第1の変形例に係る認証システム100Aとは、鍵交換により生成された車両制御装置10A側の共通鍵と更新装置20A側の共通鍵とが一致するか否かを検証するための構成が異なる。すなわち、図5に示すように、認証システム100Aを構成する車両制御装置10Aは、コード復号部114(図2)に代えて、コード暗号化部117を有する。
図8~図10は、それぞれ図2~図4に対応する第2の変形例である。なお、図8~図10において図2~図4と同一の箇所には同一の符号を付している。上記実施形態に係る認証システム100と第2の変形例に係る認証システム100Bとは、鍵交換により生成された車両制御装置10B側の共通鍵と更新装置20B側の共通鍵とが一致するか否かを検証するための構成が異なる。すなわち、図8に示すように、認証システム100Bを構成する更新装置20Bは、コード暗号化部214(図2)に代えて、MAC生成部215を有し、車両制御装置10Bは、コード復号部114(図2)に代えて、MAC生成部118を有する。
図11~図13は、それぞれ図2~図4に対応する第3の変形例である。なお、図11~図13において図2~図4と同一の箇所には同一の符号を付している。上記実施形態に係る認証システム100と第3の変形例に係る認証システム100Cとは、鍵交換により生成された車両制御装置10C側の共通鍵と更新装置20C側の共通鍵とが一致するか否かを検証するための構成が異なる。すなわち、図11に示すように、認証システム100Cを構成する更新装置20Cは、コード暗号化部214(図2)に代えて、コード復号部216を有し、車両制御装置10Cは、コード復号部114(図2)に代えて、コード暗号化部117を有する。
上記実施形態では、車両制御装置10と更新装置20とが車両のDLCを介してCAN通信等により有線接続されるとしたが、車両制御装置と通信可能に接続され、車両制御装置の制御プログラムを更新する更新装置の構成はこのようなものに限らない。例えば、車両制御装置10とWi-Fi(Wireless Fidelity)(登録商標)、Bluetooth(登録商標)等の近接無線通信により通信可能に構成してもよい。
Claims (8)
- 車両に搭載される車両制御装置と、
前記車両制御装置と通信可能に接続され、前記車両制御装置の制御プログラムを更新する更新装置と、
前記更新装置と通信可能に接続され、前記更新装置の正当性を認証する認証サーバと、を備えた認証システムであって、
前記更新装置は、
第1乱数を生成する第1乱数生成部と、
所定の関数に、定数と、前記第1乱数生成部により生成された前記第1乱数と、を代入して第1値を生成し、前記認証サーバに送信する第1代入部と、を有し、
前記認証サーバは、所定の秘密鍵により、前記更新装置から送信された前記第1値の署名を生成して前記更新装置に送信する署名生成部を有し、
さらに前記更新装置は、
前記第1代入部により生成された前記第1値と、前記認証サーバから送信された前記署名と、を記憶する記憶部と、
前記車両制御装置に接続されると、前記記憶部に記憶された前記第1値と前記署名とを前記車両制御装置に転送する転送部と、を有し、
前記車両制御装置は、
前記秘密鍵に対応する所定の公開鍵により、前記更新装置から送信された前記署名が有効であるか否かを検証する署名検証部と、
第2乱数を生成する第2乱数生成部と、
前記関数に、前記定数と、前記第2乱数生成部により生成された前記第2乱数と、を代入して第2値を生成し、前記更新装置に送信する第2代入部と、を有し、
前記第1代入部は、前記関数に、前記車両制御装置から送信された前記第2値と、前記第1乱数生成部により生成された前記第1乱数と、を代入して第3値を生成し、
前記第2代入部は、前記署名検証部により前記署名が有効であると確認されると、前記関数に、前記更新装置から送信された前記第1値と、前記第2乱数生成部により生成された前記第2乱数と、を代入して第4値を生成し、
さらに前記車両制御装置は、
前記第1代入部により生成された前記第3値と、前記第2代入部により生成された前記第4値と、が一致するか否かを判定し、一致すると判定すると、前記更新装置が前記認証サーバにより正当性が認証された更新装置であると判定する認証判定部と、
前記更新装置による前記制御プログラムの更新を許可する更新許可部と、を有することを特徴とする認証システム。 - 請求項1に記載の認証システムにおいて、
前記車両制御装置は、前記更新装置が接続されると、第3乱数を生成して前記更新装置に送信する第3乱数生成部をさらに有し、
前記更新装置は、前記第1代入部により生成された前記第3値により、前記車両制御装置から送信された前記第3乱数を暗号化し、暗号化された第3乱数を前記車両制御装置に送信する暗号化部をさらに有し、
さらに前記車両制御装置は、前記第2代入部により生成された前記第4値により、前記更新装置から送信された前記暗号化された第3乱数を復号する復号部を有し、
前記認証判定部は、前記第3乱数生成部により生成された第3乱数と、前記復号部により復号された第3乱数と、が一致するか否かを判定し、一致すると判定すると、前記第1代入部により生成された前記第3値と、前記第2代入部により生成された前記第4値と、が一致すると判定することを特徴とする認証システム。 - 請求項1に記載の認証システムにおいて、
前記車両制御装置は、前記更新装置が接続されると、第3乱数を生成して前記更新装置に送信する第3乱数生成部をさらに有し、
前記更新装置は、前記第1代入部により生成された前記第3値により、前記車両制御装置から送信された前記第3乱数を暗号化し、暗号化された第3乱数を前記車両制御装置に送信する第1暗号化部をさらに有し、
さらに前記車両制御装置は、前記第2代入部により生成された前記第4値により、前記第3乱数生成部により生成された前記第3乱数を暗号化する第2暗号化部を有し、
前記認証判定部は、前記更新装置から送信された暗号化された第3乱数と、前記第2暗号化部により暗号化された第3乱数と、が一致するか否かを判定し、一致すると判定すると、前記第1代入部により生成された前記第3値と、前記第2代入部により生成された前記第4値と、が一致すると判定することを特徴とする認証システム。 - 請求項1に記載の認証システムにおいて、
前記車両制御装置は、前記更新装置が接続されると、第3乱数を生成して前記更新装置に送信する第3乱数生成部をさらに有し、
前記更新装置は、前記第1代入部により生成された前記第3値により、前記車両制御装置から送信された前記第3乱数のメッセージ認証コードを生成して前記車両制御装置に送信する第1メッセージ認証コード生成部をさらに有し、
さらに前記車両制御装置は、前記第2代入部により生成された前記第4値により、前記第3乱数生成部により生成された前記第3乱数のメッセージ認証コードを生成する第2メッセージ認証コード生成部を有し、
前記認証判定部は、前記更新装置から送信されたメッセージ認証コードと、前記第2メッセージ認証コード生成部により生成されたメッセージ認証コードと、が一致するか否かを判定し、一致すると判定すると、前記第1代入部により生成された前記第3値と、前記第2代入部により生成された前記第4値と、が一致すると判定することを特徴とする認証システム。 - 請求項1に記載の認証システムにおいて、
前記車両制御装置は、前記更新装置が接続されると、第3乱数を生成する第3乱数生成部と、
前記第2代入部により生成された前記第4値により、前記第3乱数生成部により生成された第3乱数を暗号化し、暗号化された第3乱数を前記更新装置に送信する暗号化部と、をさらに有し、
前記更新装置は、前記第1代入部により生成された前記第3値により、前記車両制御装置から送信された前記暗号化された第3乱数を復号し、復号された第3乱数を前記車両制御装置に送信する復号部をさらに有し、
前記認証判定部は、前記第3乱数生成部により生成された第3乱数と、前記更新装置から送信された復号された第3乱数と、が一致するか否かを判定し、一致すると判定すると、前記第1代入部により生成された前記第3値と、前記第2代入部により生成された前記第4値と、が一致すると判定することを特徴とする認証システム。 - 請求項1~5のいずれか1項に記載の認証システムにおいて、
前記署名は所定期間有効であることを特徴とする認証システム。 - 請求項6に記載の認証システムにおいて、
前記署名生成部は、前記所定期間を設定することを特徴とする認証システム。 - 請求項6または7に記載の認証システムにおいて、
前記署名は、前記所定期間内であっても、前記更新装置と前記認証サーバとが非接続状態から接続状態になると無効になることを特徴とする認証システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019102042A JP7008661B2 (ja) | 2019-05-31 | 2019-05-31 | 認証システム |
US15/931,590 US10931458B2 (en) | 2019-05-31 | 2020-05-14 | Authentication system |
CN202010419729.8A CN112019340B (zh) | 2019-05-31 | 2020-05-18 | 认证系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019102042A JP7008661B2 (ja) | 2019-05-31 | 2019-05-31 | 認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020198483A JP2020198483A (ja) | 2020-12-10 |
JP7008661B2 true JP7008661B2 (ja) | 2022-01-25 |
Family
ID=73506563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019102042A Active JP7008661B2 (ja) | 2019-05-31 | 2019-05-31 | 認証システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10931458B2 (ja) |
JP (1) | JP7008661B2 (ja) |
CN (1) | CN112019340B (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11100229B2 (en) * | 2019-07-18 | 2021-08-24 | Infineon Technologies Ag | Secure hybrid boot systems and secure boot procedures for hybrid systems |
US11871228B2 (en) * | 2020-06-15 | 2024-01-09 | Toyota Motor Engineering & Manufacturing North America, Inc. | System and method of manufacturer-approved access to vehicle sensor data by mobile application |
US20230087521A1 (en) * | 2021-09-20 | 2023-03-23 | Ford Global Technologies, Llc | Computing device verification |
WO2023249120A1 (ja) * | 2022-06-24 | 2023-12-28 | 本田技研工業株式会社 | 情報処理方法、情報処理システム、情報処理装置、蓄電装置、プログラム及びコンピュータ可読記憶媒体 |
CN116318727A (zh) * | 2023-03-16 | 2023-06-23 | 北京百度网讯科技有限公司 | 一种ecu访问方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012104049A (ja) | 2010-11-12 | 2012-05-31 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
WO2016151987A1 (ja) | 2015-03-26 | 2016-09-29 | パナソニックIpマネジメント株式会社 | 認証方法、認証システム及び通信機器 |
JP2018042256A (ja) | 2017-10-12 | 2018-03-15 | Kddi株式会社 | システム及び管理方法 |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100455566B1 (ko) * | 2000-06-30 | 2004-11-09 | 인터내셔널 비지네스 머신즈 코포레이션 | 코드 갱신을 위한 장치 및 방법 |
EP2259204A1 (en) * | 2008-03-28 | 2010-12-08 | Panasonic Corporation | Software updating apparatus, software updating system, invalidation method, and invalidation program |
DE102008043830A1 (de) * | 2008-11-18 | 2010-05-20 | Bundesdruckerei Gmbh | Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt |
JP5479408B2 (ja) * | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
CN102510333B (zh) * | 2011-09-30 | 2014-07-30 | 飞天诚信科技股份有限公司 | 一种授权认证方法及系统 |
JP5861597B2 (ja) | 2012-08-30 | 2016-02-16 | トヨタ自動車株式会社 | 認証システムおよび認証方法 |
JP6152847B2 (ja) * | 2012-09-28 | 2017-06-28 | パナソニックIpマネジメント株式会社 | 情報管理方法および情報管理システム |
JP6236816B2 (ja) * | 2013-03-15 | 2017-11-29 | 株式会社リコー | 画像処理システム、情報処理装置及びプログラム |
CN104219663A (zh) * | 2013-05-30 | 2014-12-17 | 江苏大学 | 一种对车辆身份进行认证的方法和系统 |
JP5864510B2 (ja) * | 2013-10-18 | 2016-02-17 | 富士通株式会社 | 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置 |
KR20150074414A (ko) * | 2013-12-24 | 2015-07-02 | 현대자동차주식회사 | 펌웨어 업그레이드 방법 및 그 시스템 |
DE102014200116A1 (de) * | 2014-01-08 | 2015-07-09 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Freigabe von Funktionen eines Steuergerätes |
JP2016025628A (ja) * | 2014-07-24 | 2016-02-08 | 株式会社リコー | 情報処理システム、および電子機器 |
US9619946B2 (en) * | 2014-07-29 | 2017-04-11 | GM Global Technology Operations LLC | Securely providing diagnostic data from a vehicle to a remote server using a diagnostic tool |
DE102015209116A1 (de) * | 2015-05-19 | 2016-11-24 | Robert Bosch Gmbh | Verfahren und Aktualisierungsgateway zum Aktualisieren eines eingebetteten Steuergerätes |
DE102015209108A1 (de) * | 2015-05-19 | 2016-11-24 | Robert Bosch Gmbh | Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes |
DE102015112040A1 (de) * | 2015-07-23 | 2017-01-26 | Phoenix Contact Gmbh & Co. Kg | Verfahren und System zur Firmware-Aktualisierung einer Steuereinrichtung zur Prozesssteuerung |
US9916151B2 (en) * | 2015-08-25 | 2018-03-13 | Ford Global Technologies, Llc | Multiple-stage secure vehicle software updating |
JP2017073611A (ja) * | 2015-10-05 | 2017-04-13 | 任天堂株式会社 | 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法 |
JP6773401B2 (ja) * | 2015-10-05 | 2020-10-21 | 任天堂株式会社 | 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法 |
DE102015220489A1 (de) * | 2015-10-21 | 2017-04-27 | Ford Global Technologies, Llc | Verfahren zur Autorisierung einer Softwareaktualisierung in einem Kraftfahrzeug |
US10044696B2 (en) * | 2015-12-22 | 2018-08-07 | Mcafee, Llc | Simplified sensor integrity |
US10193858B2 (en) * | 2015-12-22 | 2019-01-29 | Mcafee, Llc | Attestation device custody transfer protocol |
US11146401B2 (en) * | 2016-08-10 | 2021-10-12 | Ford Global Technologies, Llc | Software authentication before software update |
CN106533655B (zh) * | 2016-10-27 | 2020-07-31 | 江苏大学 | 一种车内网ecu安全通信的方法 |
US10782955B2 (en) * | 2017-01-03 | 2020-09-22 | Ford Global Technologies, Llc | Pre-shutdown swap verification |
US11295017B2 (en) * | 2017-01-31 | 2022-04-05 | Ford Global Technologies, Llc | Over-the-air updates security |
JP2018133744A (ja) * | 2017-02-16 | 2018-08-23 | パナソニックIpマネジメント株式会社 | 通信システム、車両、および監視方法 |
US11288403B2 (en) * | 2017-05-08 | 2022-03-29 | Bae Systems Information And Electronic Systems Integration Inc. | System and method for cryptographic verification of vehicle authenticity |
WO2018207243A1 (ja) * | 2017-05-09 | 2018-11-15 | 三菱電機株式会社 | 車載認証システム、車載認証方法および車載認証プログラム |
JP6754325B2 (ja) * | 2017-06-20 | 2020-09-09 | 国立大学法人東海国立大学機構 | 車載認証システム、車載認証装置、コンピュータプログラム及び通信装置の認証方法 |
JP6773617B2 (ja) * | 2017-08-21 | 2020-10-21 | 株式会社東芝 | 更新制御装置、ソフトウェア更新システムおよび更新制御方法 |
JP2019036238A (ja) * | 2017-08-21 | 2019-03-07 | 株式会社東芝 | 更新制御装置、端末、更新制御方法およびプログラム |
JP6940365B2 (ja) * | 2017-10-12 | 2021-09-29 | 日立Astemo株式会社 | 情報更新装置 |
JP6861615B2 (ja) * | 2017-11-30 | 2021-04-21 | 株式会社日立製作所 | 車載ソフトウェア配信システム、車載ソフトウェア配信サーバ、及び車載ソフトウェア配信方法 |
US10850684B2 (en) * | 2017-12-19 | 2020-12-01 | Micron Technology, Inc. | Vehicle secure messages based on a vehicle private key |
US10871952B2 (en) * | 2017-12-20 | 2020-12-22 | Nio Usa, Inc. | Method and system for providing secure over-the-air vehicle updates |
US11729612B2 (en) * | 2018-03-08 | 2023-08-15 | Cypress Semiconductor Corporation | Secure BLE just works pairing method against man-in-the-middle attack |
US11218324B2 (en) * | 2018-04-05 | 2022-01-04 | Ares Technologies, Inc. | Systems and methods authenticating a digitally signed assertion using verified evaluators |
US20190394046A1 (en) * | 2018-06-22 | 2019-12-26 | Sf Motors, Inc. | Secure firmware updates for remote vehicles |
EP3623939A1 (en) * | 2018-08-14 | 2020-03-18 | Hyundai Motor Company | Method and apparatus for wirelessly updating software for vehicle |
US11144296B2 (en) * | 2018-09-05 | 2021-10-12 | International Business Machines Corporation | Multi-variable based secure download of vehicle updates |
US11228448B2 (en) * | 2018-11-20 | 2022-01-18 | Iot And M2M Technologies, Llc | Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs |
US11063753B2 (en) * | 2019-03-20 | 2021-07-13 | Arris Enterprises Llc | Secure distribution of device key sets over a network |
-
2019
- 2019-05-31 JP JP2019102042A patent/JP7008661B2/ja active Active
-
2020
- 2020-05-14 US US15/931,590 patent/US10931458B2/en active Active
- 2020-05-18 CN CN202010419729.8A patent/CN112019340B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012104049A (ja) | 2010-11-12 | 2012-05-31 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
WO2016151987A1 (ja) | 2015-03-26 | 2016-09-29 | パナソニックIpマネジメント株式会社 | 認証方法、認証システム及び通信機器 |
JP2016184892A (ja) | 2015-03-26 | 2016-10-20 | パナソニックIpマネジメント株式会社 | 認証方法、認証システム及び通信機器 |
JP2018042256A (ja) | 2017-10-12 | 2018-03-15 | Kddi株式会社 | システム及び管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20200382313A1 (en) | 2020-12-03 |
CN112019340A (zh) | 2020-12-01 |
US10931458B2 (en) | 2021-02-23 |
JP2020198483A (ja) | 2020-12-10 |
CN112019340B (zh) | 2023-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7008661B2 (ja) | 認証システム | |
CN109076078B (zh) | 用以建立和更新用于安全的车载网络通信的密钥的方法 | |
EP1395019B1 (en) | Apparatus and method for providing authentication information for a secure group communication | |
EP2858003B1 (en) | Authentication system and authentication method | |
CN110099037B (zh) | 基于证书的控制单元遥控钥匙配对 | |
CN111131313B (zh) | 智能网联汽车更换ecu的安全保障方法及系统 | |
JP5900007B2 (ja) | 車両用データ通信認証システム及び車両用ゲートウェイ装置 | |
JP6365410B2 (ja) | 車両用通信システム | |
WO2017002405A1 (ja) | 車載情報通信システム及び認証方法 | |
JP2019009509A (ja) | 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法 | |
CN103166759A (zh) | 使用诊断链路连接器(dlc)和onstar系统的用于安全固件下载的方法和装置 | |
US11405210B2 (en) | Authentication system | |
JP2013138304A (ja) | セキュリティシステム及び鍵データの運用方法 | |
JP4570894B2 (ja) | 電子署名を利用するモバイル機器の制御システム及び方法 | |
KR102591826B1 (ko) | Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법 | |
CN108377184B (zh) | 一种智能汽车内部网络分布式认证加密方法 | |
WO2017126471A1 (ja) | 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法 | |
US9774630B1 (en) | Administration of multiple network system with a single trust module | |
JP2020088836A (ja) | 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法 | |
KR101256114B1 (ko) | 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템 | |
JP2020096321A (ja) | 認証システム | |
KR100921153B1 (ko) | 무선 통신 네트워크 상에서의 사용자 인증 방법 | |
US10263976B2 (en) | Method for excluding a participant from a group having authorized communication | |
KR102416562B1 (ko) | 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법 | |
EP4089955A1 (en) | Quantum safe method for authentication of a service provider device to a user device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210329 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211222 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7008661 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |