JP7159328B2 - 車両内電子制御ユニット間のセキュアな通信 - Google Patents
車両内電子制御ユニット間のセキュアな通信 Download PDFInfo
- Publication number
- JP7159328B2 JP7159328B2 JP2020541346A JP2020541346A JP7159328B2 JP 7159328 B2 JP7159328 B2 JP 7159328B2 JP 2020541346 A JP2020541346 A JP 2020541346A JP 2020541346 A JP2020541346 A JP 2020541346A JP 7159328 B2 JP7159328 B2 JP 7159328B2
- Authority
- JP
- Japan
- Prior art keywords
- ecu
- ecus
- security
- authentication
- signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 59
- 238000000034 method Methods 0.000 claims description 53
- 230000004044 response Effects 0.000 claims description 15
- 230000009471 action Effects 0.000 claims description 11
- 230000002123 temporal effect Effects 0.000 claims description 9
- 230000000670 limiting effect Effects 0.000 claims description 6
- 230000015654 memory Effects 0.000 description 27
- 230000003993 interaction Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 13
- 230000036961 partial effect Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000001413 cellular effect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000001010 compromised effect Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000005291 magnetic effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Small-Scale Networks (AREA)
- Stored Programmes (AREA)
- Lock And Its Accessories (AREA)
Description
本出願は、参照により本明細書に援用される、2018年1月29日に提出された「AUTOMATED SECURE INCLUSION OF AUTOMOTIVE ECUS INTO A TRUST ZONE」と題される米国特許仮出願第62/623,304号、および2018年7月5日に提出された「SECURE COMMUNICATION BETWEEN IN‐VEHICLE ELECTRONIC CONTROL UNITS」と題される米国特許出願第16/027,681号に対する優先権の利益を主張するものである。
図1を参照すると、いくつかの実施形態による、例示のセキュリティ・システム100が示されている。例示のセキュリティ・システム100は、ECUが互いにセキュアに通信できるように、車両ECUの信頼ゾーンへの自動化されたセキュアな取り込みのために構成されている。不必要な詳細により主題が曖昧になることを回避するために、主題の理解を伝達することに密に関係しない様々な機能的なコンポーネント(例えば、サービスおよびエンジン)が図1から省略されている。しかしながら、当業者であれば、本明細書において具体的に説明されない追加の機能性を容易にするために、様々な追加の機能的なコンポーネントがセキュリティ・システム100によってサポートされ得ることを容易に認識されよう。
図4は、いくつかの実施形態による、車両(例えば、車両システム102)のECU間のセキュアな通信を可能にするための方法400を実施する際の、セキュリティ・システム(例えば、セキュリティ・システム100)のセキュリティ・サービスを提供するセキュリティ・サブシステム(例えば、セキュリティ・サブシステム104)と、プログラム・コード(例えば、プログラム・コード108)と、主ECU(例えば、主ECU116)との間の対話を図示する対話図である。方法400は、1つまたは複数のハードウェア・コンポーネント(例えば、プロセッサ)による実行のためのコンピュータ可読命令において具体化することができる。
図5は、いくつかの実施形態による、車両(例えば、車両システム102)の複数のECU上でファームウェアをセキュアに設定するための方法500を実施する際の、セキュリティ・システム(例えば、セキュリティ・システム100)のセキュリティ・サブシステム(例えば、セキュリティ・サブシステム104)と、プログラム・コード(例えば、プログラム・コード108)と、主ECU(例えば、主ECU116)との間の対話を図示する対話図である。方法500は、1つまたは複数のハードウェア・コンポーネント(例えば、プロセッサ)による実行のためのコンピュータ可読命令において具体化することができる。方法500の動作は、例えば、上述の方法400の動作に続いて実施される場合がある。
図6は、いくつかの実施形態による、交換ECU上でファームウェアをセキュアに設定するための方法600を実施する際の、セキュリティ・システム(例えば、セキュリティ・システム100)のセキュリティ・サブシステム(例えば、セキュリティ・サブシステム104)と、プログラム・コード(例えば、プログラム・コード108)と、主ECU(例えば、主ECU116)との間の対話を図示する対話図である。方法600は、1つまたは複数のハードウェア・コンポーネント(例えば、プロセッサ)による実行のためのコンピュータ可読命令において具体化することができる。
図7は、いくつかの実施形態による、交換ECU上でファームウェアをセキュアに設定するための方法700を実施する際の、セキュリティ・システム(例えば、セキュリティ・システム300)のドングル(例えば、ドングル312)と、主ECU(例えば、主ECU316)との間の対話を図示する対話図である。方法700は、1つまたは複数のハードウェア・コンポーネント(例えば、プロセッサ)による実行のためのコンピュータ可読命令において具体化することができる。
図8は、いくつかの実施形態による、ECU800の機能的なコンポーネントを図示するシステム図である。ECU800は、図1~図3に図示し、上の図4~図7について議論したECUの例である。ECU800は、受信機804、送信機806、認証コンポーネント808、およびメモリ810を備えるセキュアな通信システム802を含むものとして示されている。受信機804は復号化コンポーネント812を備える場合があり、送信機806は暗号化コンポーネント814を備える場合がある。
図9は、いくつかの実施形態による、車両システムのECU間でメッセージをセキュアに交換するための方法900を実施する際の、セキュリティ・システムのコンポーネント間の対話を図示する概念図である。特に、図9はセキュリティ・サブシステム(例えば、セキュリティ・サブシステム104)と、4つのECUすなわちECU1、ECU2、ECU3、およびECU4との間の対話を図示している。ECU1、ECU2、ECU3、およびECU4のそれぞれは、ECU800の例である。さらには、ECU1は主ECU(例えば、主ECU116、216、または316)に相当する場合がある。
図12は、いくつかの実施形態による、セキュリティ・システム(例えば、セキュリティ・システム100、200、または300)によって提供されるグラフィカル・インターフェース1200の態様を図示するインターフェース図である。示されるように、グラフィカル・インターフェース1200は、車両内のECUの一覧、ならびにそれぞれのECUについての認証と動作の状態を含む。グラフィカル・インターフェース1200は、認証に失敗した通知を表示することができる。例えば、図12では、認証失敗の通知は「ECU4」について、その「ECU4」が制限動作モードにあるという通知とともに、提示されている。
図13は、例示の実施形態により、本明細書において議論される方法のいずれか1つまたは複数を機械1300に実施させるための命令のセットが実行され得るコンピュータ・システムの形態における、機械1300の図的な表現を示している。具体的には、図13は本明細書において議論される方法のいずれか1つまたは複数を機械1300に実施させる命令1316(例えば、ソフトウェア、プログラム、アプリケーション、アプレット、アプリ、または他の実行可能なコード)が実行され得るコンピュータ・システムの例示の形態における、機械1300の図的な表現を示している。例えば、機械1300は、フロントエンド・サーバ110および210、バックエンド・サーバ112および212、OBDシステム120、220、320、IVIシステム122、222、および322、ドングル312、ECU800、ならびにそのあらゆる例の、いずれか1つに対応することができる。さらには、命令1316は、機械1300に方法400、500、600、700、900、または1000のうちのいずれか1つを実行させることができる。命令1316は、汎用の、非プログラム機械1300を、本明細書で説明したやり方で、説明され図示された機能を遂行するようにプログラムされた特定の機械1300に変形する。代替的な実施形態では、機械1300はスタンドアロンのデバイスとして動作するか、または他の機械に連結(例えば、ネットワーク化)することができる。ネットワーク化されたデプロイメントでは、機械1300はサーバ-クライアントのネットワーク環境内でサーバ機械もしくはクライアント機械の能力の範囲で、またはピアツーピア(または分散)のネットワーク環境内のピア機械として動作することができる。機械1300は、サーバ・コンピュータ、クライアント・コンピュータ、パーソナル・コンピュータ(PC)、タブレット・コンピュータ、ラップトップ・コンピュータ、ネットブック、スマートフォン、モバイル・デバイス、ネットワーク・ルータ、ネットワーク・スイッチ、ネットワーク・ブリッジ、または命令1316を順次に実行することができるか、もしくは機械1300によって取られるアクションを指定するあらゆる機械を含むことができるが、それに限定されない。さらには、単一の機械1300のみが図示されているが、用語「機械」はやはり、本明細書において議論される方法のいずれか1つまたは複数を実施するために、命令1316を個々にまたは一緒に実行する機械1300の集合を含むものとして受け取られるものである。
様々なメモリ(例えば、1330、1332、1334および/またはプロセッサ1310のメモリ)および/または記憶装置1336は、本明細書において説明される方法または機能のうち、いずれか1つもしくは複数を具体化するかまたはそれにより利用される、1つまたは複数の命令のセットおよびデータ構造(例えば、ソフトウェア)を記憶することができる。これらの命令は、プロセッサ1310に実行される際、様々な動作に開示される実施形態を実装させる。
様々な例示の実施形態において、ネットワーク1380の1つまたは複数の部分は、アドホック・ネットワーク、イントラネット、エクストラネット、仮想プライベート・ネットワーク(VPN)、ローカル・エリア・ネットワーク(LAN)、ワイヤレスLAN(WLAN)、ワイド・エリア・ネットワーク(WAN)、ワイヤレスWAN(WWAN)、メトロポリタン・エリア・ネットワーク(MAN)、インターネット、インターネットの一部、公衆交換電話網(PSTN)の一部、基本電話サービス(POTS)ネットワーク、セルラ電話ネットワーク、ワイヤレス・ネットワーク、Wi-Fi(R)ネットワーク、別のタイプのネットワーク、またはそのようなネットワークの2つ以上の組み合わせである可能性がある。例えば、ネットワーク1380またはネットワーク1380の一部には、ワイヤレスまたはセルラ・ネットワークが含まれる場合があり、連結1382は、符号分割多元接続(CDMA)接続、Global System for Mobile communications(GSM)接続、または別のタイプのセルラもしくはワイヤレス連結であり得る。この例では、連結1382は、シングル・キャリア無線伝送技術(1xRTT)、Evolution-Data Optimized(EVDO)技術、汎用パケット無線サービス(GPRS)技術、Enhanced Data rates for GSM Evolution(EDGE)技術、3Gを含む第3世代パートナーシップ・プロジェクト(3GPP)、第4世代ワイヤレス(4G)ネットワーク、ユニバーサル移動体通信システム(UMTS)、High-Speed Packet Access(HSPA)、Worldwide Interoperability for Microwave Access(WiMAX)、Long Term Evolution(LTE)標準、様々な標準設定機関による他の定義されたもの、他のlong-rangeプロトコル、または他のデータ伝送技術などの、様々なタイプのデータ転送技術のいずれかを実装することができる。
用語「機械可読媒体」、「コンピュータ可読媒体」、および「デバイス可読媒体」は、同一のものを意味し、本開示において互換的に使用され得る。それらの用語は、機械記憶媒体および送信媒体の両方を含むように定義される。したがって、それらの用語は記憶デバイス/媒体、および搬送波/変調されたデータ信号の両方を含む。
Claims (11)
- システムであって、
車両内の複数の電子制御ユニット(ECU)のうちの第1のECUと、
前記複数のECUのうちの第2のECUと、
を備え、
前記第1のECUが、
前記複数のECUのうちの第3のECUのみが前記第2のECUのみとセキュアにメッセージを交換することを可能にするために、前記第3のECUにセキュリティ鍵のセットを提供することと、
前記第3のECUのみが前記第2のECUのみとセキュアにメッセージを交換することを可能にするために、前記第2のECUに、前記第3のECUのみと交換された前記メッセージを認証するための認証データを提供することであって、前記認証データが、前記セキュリティ鍵のセットに基づく前記第3のECUとの通信に関連付けられた、1つ以上の属性を含み、該1つ以上の属性は、前記セキュリティ鍵についての満了期間を定義する時間的な属性を含む、ことと、
を含む第1の動作を実施するように構成され、
前記第2のECUが、
前記第3のECUのみが前記第2のECUのみとセキュアにメッセージを交換することを可能にするために、前記第3のECUから、前記第3のECUに提供された前記セキュリティ鍵のセットからのセキュリティ鍵を使用して暗号法的に署名されたセキュアなメッセージを受信することと、
前記認証データを認証信号と比較して、前記受信されたセキュアなメッセージを認証することであって、前記認証信号は、前記第2のECUによって維持されるクロック信号を含み、前記認証データを前記認証信号と前記比較するために前記満了期間が前記クロック信号と比較される、ことと、
前記認証データと前記認証信号との前記比較に基づき、前記第3のECUに関しての前記認証の失敗を示す失敗信号を前記第1のECUへ送信することと、
を含む第2の動作を実施するように構成され、
前記第1のECUは、前記第2のECUから前記失敗信号を受信することに応じて、前記第3のECUを、前記第3のECUが1つ以上の動作を実施することを制限する制限動作モードに置くことにより、前記車両の動作を限定するように更に構成される、
システム。 - 前記第2のECUが、更に、前記第1のECUと通信するコンピュータ・システムによって提供される1つ以上の更新に基づいて前記クロック信号を維持する、請求項1に記載のシステム。
- 前記複数のECU間でセキュアな通信を可能にするための前記第1の動作が、
セキュリティ・システムのコンピュータ・システムに、前記認証データを更新するための更新された認証データを要求することであって、前記更新された認証データが、前記セキュリティ鍵についての前記満了期間の更新を含む、ことと、
前記第2のECUに、前記セキュリティ鍵についての前記更新された認証データを提供することと、
をさらに含む、請求項1に記載のシステム。 - 前記セキュアなメッセージが、前記認証信号と前記セキュリティ鍵との組み合わせを使用して暗号法的に署名される、請求項1に記載のシステム。
- 前記第1のECUは、前記第2のECUから前記失敗信号を受信することに応じて、セキュリティ・サービスを提供するコンピュータ・システムに、前記第3のECU用の新しいセキュリティ鍵を要求するように、更に構成される、請求項1に記載のシステム。
- 前記第1のECUは、
セキュリティ・サービスを提供するコンピュータ・システムから、複数のデジタル証明書を受信することであって、それぞれのデジタル証明書が前記複数のECUのうちの1つに対応している、ことと、
ファームウェアを配信するサービスを提供するサーバ・コンピュータに、前記複数のECUのうちのそれぞれのECU上でファームウェアを設定するためのファームウェア・データについての要求を送信することであって、前記要求が前記複数のデジタル証明書を含む、ことと、
前記サーバ・コンピュータから、前記複数のECUのそれぞれのECUのための前記ファームウェア・データを受信することと、
前記ファームウェア・データを使用して、前記複数のECUのそれぞれのECU上で前記ファームウェアを設定させることと、
をさらに行うように構成される、請求項1に記載のシステム。 - 前記複数のECUのそれぞれのECUが、最初に、プログラム・コードの一部を含み、それぞれのECUが、前記プログラム・コードの前記一部を使用しては完全に動作することができず、
前記複数のECUのそれぞれのECU上で設定されると、前記ファームウェアにより、それぞれのECUが、前記ECUが完全に動作させることを可能にする前記プログラム・コードを有するようになる、請求項6に記載のシステム。 - システムであって、
車両内の複数の電子制御ユニット(ECU)のうちの第1のECUの1つ以上のプロセッサと、
前記第1のECUのメモリ・デバイスと、
を備え、
前記メモリ・デバイスが、
前記複数のECUのうちの第2のECUのみによって前記複数のECUのうちの第3のECUのみと交換されるメッセージを認証するための認証データであって、前記第3のECUのみが前記第2のECUのみとセキュアにメッセージを交換することを可能にするために、前記認証データが、前記第3のECUに提供されたセキュリティ鍵のセットに基づく前記第3のECUとの通信に関連付けられた、1つ以上の属性を含み、該1つ以上の属性は、前記セキュリティ鍵についての満了期間を定義する時間的な属性を含む、認証データと、
前記第3のECUのみが前記第2のECUのみとセキュアにメッセージを交換することを可能にするための、前記セキュリティ鍵のセットと、
命令のセットと、
を記憶し、
前記命令のセットは、前記1つ以上のプロセッサによって実行されると、
前記第1のECUに、
前記第3のECUのみが前記第2のECUのみとセキュアにメッセージを交換することを可能にするために、前記第3のECUに前記セキュリティ鍵のセットを提供することと、
前記第3のECUのみと交換された前記メッセージを認証するための前記認証データを、前記第2のECUに提供することと、
を含む第1の動作を実施させ、
前記第2のECUは、前記第2のECUへの前記認証データの提供に応じて、
前記第3のECUから、前記第3のECUに提供された前記セキュリティ鍵のセットからのセキュリティ鍵を使用して暗号法的に署名されたセキュアなメッセージを受信することと、
前記認証データを、前記第1のECUによって維持される認証信号と比較して、前記受信されたセキュアなメッセージを認証することであって、前記認証信号は、前記第2のECUによって維持されるクロック信号を含み、前記認証データを前記認証信号と前記比較するために前記満了期間が前記クロック信号と比較される、ことと、
前記認証データと前記認証信号との前記比較に基づき、前記第3のECUに関しての前記認証の失敗を示す失敗信号を前記第1のECUへ送信することと、
を含む第2の動作を実施し、
前記第1のECUによって実施される前記第1の動作は、前記第2のECUから前記失敗信号を受信することに応じて、前記第3のECUを、前記第3のECUが1つ以上の動作を実施することを制限する制限動作モードに置くことにより、前記車両の動作を限定すること、を更に含む、
システム。 - 前記車両の前記複数のECUのうちの前記第3のECUをさらに備える、請求項8に記載のシステム。
- 前記命令のセットが、前記第2のECUから受信した前記セキュアなメッセージを正常に認証することができないことに応じて、前記第1のECUに、前記第3のECUへ更なる信号を送信させ、前記更なる信号は、前記第2のECUに関しての前記認証の失敗を示し、
前記第3のECUは、
前記第1のECUから前記更なる信号を受信することに応じて、前記車両の動作を限定することと、
前記第1のECUから前記更なる信号を受信することに応じて、セキュリティ・サービスを提供するコンピュータ・システムに、前記第2のECU用の新しいセキュリティ鍵を要求することと、
を含むさらなる動作を実施する、請求項9に記載のシステム。 - 車両内の複数の電子制御ユニット(ECU)のうちの第1のECUにおいて、前記複数のECUのうちの第2のECUのみによって前記複数のECUのうちの第3のECUのみと交換されるメッセージを認証するための認証データを記憶することであって、前記第3のECUのみが前記第2のECUのみとセキュアにメッセージを交換することを可能にするために、前記認証データは、第3のECUに提供されたセキュリティ鍵のセットに基づく前記第3のECUとの通信に関連付けられた、1つ以上の属性を含み、該1つ以上の属性は、前記セキュリティ鍵についての満了期間を定義する時間的な属性を含む、ことと、
前記第1のECUにおいて、前記第3のECUのみが前記第2のECUのみとセキュアにメッセージを交換することを可能にするために、前記セキュリティ鍵のセットを記憶することと、
前記第3のECUのみが前記第2のECUのみとセキュアにメッセージを交換することを可能にするために、前記第3のECUに前記セキュリティ鍵のセットを提供することと、
前記第3のECUのみと交換された前記メッセージを認証するための前記認証データを、前記第2のECUに提供することと、
を含み、
前記第2のECUは、前記第2のECUへの前記認証データの提供に応じて、
前記第3のECUから、前記第3のECUに提供された前記セキュリティ鍵のセットからのセキュリティ鍵を使用して暗号法的に署名されたセキュアなメッセージを受信することと、
前記認証データを、前記第1のECUによって維持される認証信号と比較して、前記受信されたセキュアなメッセージを認証することであって、前記認証信号は、前記第2のECUによって維持されるクロック信号を含み、前記認証データを前記認証信号と前記比較するために前記満了期間が前記クロック信号と比較される、ことと、
前記認証データと前記認証信号との前記比較に基づき、前記第3のECUに関しての前記認証の失敗を示す失敗信号を前記第1のECUへ送信することと、
を含む動作を実施し、
前記第1のECUは、前記第2のECUから前記失敗信号を受信することに応じて、前記第3のECUを、前記第3のECUが1つ以上の動作を実施することを制限する制限動作モードに置くことにより、前記車両の動作を限定する、
方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862623304P | 2018-01-29 | 2018-01-29 | |
US62/623,304 | 2018-01-29 | ||
US16/027,681 | 2018-07-05 | ||
US16/027,681 US11178158B2 (en) | 2018-01-29 | 2018-07-05 | Secure communication between in-vehicle electronic control units |
PCT/EP2019/051877 WO2019145488A1 (en) | 2018-01-29 | 2019-01-25 | Secure communication between in-vehicle electronic control units |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021512543A JP2021512543A (ja) | 2021-05-13 |
JP7159328B2 true JP7159328B2 (ja) | 2022-10-24 |
Family
ID=67393826
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020541346A Active JP7159328B2 (ja) | 2018-01-29 | 2019-01-25 | 車両内電子制御ユニット間のセキュアな通信 |
Country Status (7)
Country | Link |
---|---|
US (3) | US11178158B2 (ja) |
EP (1) | EP3747172A1 (ja) |
JP (1) | JP7159328B2 (ja) |
KR (3) | KR20240055869A (ja) |
CN (2) | CN115776385A (ja) |
BR (1) | BR112020015133A2 (ja) |
WO (1) | WO2019145488A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11916924B2 (en) | 2018-01-29 | 2024-02-27 | Nagravision S.A. | Secure communication between in-vehicle electronic control units |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT521914B1 (de) * | 2018-12-13 | 2020-10-15 | Avl List Gmbh | Kommunikationsmodul |
US11290437B2 (en) * | 2018-12-27 | 2022-03-29 | Beijing Voyager Technology Co., Ltd. | Trusted platform protection in an autonomous vehicle |
US11356256B2 (en) * | 2019-03-25 | 2022-06-07 | Micron Technology, Inc. | Secure vehicular part communication |
KR20200119601A (ko) * | 2019-04-10 | 2020-10-20 | 현대모비스 주식회사 | 차량의 바이너리 데이터 처리 장치 및 방법 |
AU2020264092A1 (en) * | 2019-04-25 | 2021-08-12 | Deere & Company | Systems, methods and controllers for secure communications |
US11368471B2 (en) * | 2019-07-01 | 2022-06-21 | Beijing Voyager Technology Co., Ltd. | Security gateway for autonomous or connected vehicles |
US11366879B2 (en) * | 2019-07-08 | 2022-06-21 | Microsoft Technology Licensing, Llc | Server-side audio rendering licensing |
CN112422595B (zh) * | 2019-08-20 | 2022-10-11 | 华为技术有限公司 | 车载系统安全保护方法及设备 |
US11126752B2 (en) * | 2019-09-04 | 2021-09-21 | Fresenius Medical Care Holdings, Inc. | Authentication of medical device computing systems by using metadata signature |
DE102019216462A1 (de) * | 2019-10-25 | 2021-04-29 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Betreiben einer Recheneinrichtung |
WO2021094967A1 (en) * | 2019-11-15 | 2021-05-20 | Marvell Asia Pte, Ltd. | Automotive gateway providing secure open platform for guest applications |
CN114884737A (zh) * | 2019-12-23 | 2022-08-09 | 华为技术有限公司 | 通信方法及相关产品 |
US11080387B1 (en) * | 2020-03-16 | 2021-08-03 | Integrity Security Services Llc | Validation of software residing on remote computing devices |
CN112689982B (zh) * | 2020-04-15 | 2022-04-29 | 华为技术有限公司 | 数据验证方法、装置及存储介质 |
US20210362735A1 (en) * | 2020-05-20 | 2021-11-25 | Intertrust Technologies Corporation | Policy managed vehicle operation systems and methods |
CN111817849A (zh) * | 2020-06-30 | 2020-10-23 | 宝能(广州)汽车研究院有限公司 | 电子控制单元ecu及其安全通信方法、系统 |
US11589326B2 (en) * | 2020-07-30 | 2023-02-21 | Nokia Technologies Oy | Secure clock source as a service in a communication system |
CN112131572B (zh) * | 2020-08-31 | 2022-12-27 | 华为技术有限公司 | 车载设备的控制方法、车载设备及车辆系统 |
US11509466B2 (en) | 2021-01-14 | 2022-11-22 | Ford Global Technologies, Llc | Transmission of authentication keys |
US11791999B2 (en) | 2021-02-18 | 2023-10-17 | Ford Global Technologies, Llc | Vehicle electronic control unit authentication |
JP7535002B2 (ja) * | 2021-03-30 | 2024-08-15 | 本田技研工業株式会社 | 車載電子システム、車両、制御方法、及びプログラム |
US11804962B2 (en) * | 2021-04-29 | 2023-10-31 | GM Global Technology Operations LLC | System and method for establishing an in-vehicle cryptographic manager |
KR20220158523A (ko) * | 2021-05-24 | 2022-12-01 | 현대자동차주식회사 | 차량 시스템, 서버 및 차량 통신 보안 방법 |
JP2022183563A (ja) * | 2021-05-31 | 2022-12-13 | 本田技研工業株式会社 | 車両用認証制御装置、車両制御システム、車両、車両用認証処理方法 |
WO2023191195A1 (ko) * | 2022-03-31 | 2023-10-05 | 엘지전자 주식회사 | 신호 처리 장치, 및 이를 구비하는 차량용 디스플레이 장치 |
US20230344819A1 (en) * | 2022-04-20 | 2023-10-26 | Dell Products L.P. | Control-plane protocol for isolated or disconnected environments of an information handling system |
US20240073037A1 (en) * | 2022-08-31 | 2024-02-29 | Toyota Motor North America, Inc. | Internal certificate authority for electronic control unit |
WO2024070044A1 (ja) * | 2022-09-28 | 2024-04-04 | パナソニックオートモーティブシステムズ株式会社 | 検証システム、検証方法、及び、プログラム |
US20240113867A1 (en) * | 2022-09-30 | 2024-04-04 | General Electric Company | Methods and systems for starting secure communication in systems with high availability |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015170451A1 (ja) | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び不正検知方法 |
JP2017079369A (ja) | 2015-10-19 | 2017-04-27 | トヨタ自動車株式会社 | 車両システムおよび認証方法 |
JP6260067B1 (ja) | 2016-08-09 | 2018-01-17 | Kddi株式会社 | 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3139702A1 (de) | 1981-10-06 | 1983-04-21 | Boehringer Mannheim Gmbh, 6800 Mannheim | Gefaess zur handhabung von pastoesem probenmaterial |
US7805612B2 (en) * | 2005-12-02 | 2010-09-28 | Gm Global Technology Operations, Inc. | Use of global clock to secure and synchronize messages in XM and SMS messages to a vehicle |
US8090949B2 (en) * | 2008-03-13 | 2012-01-03 | GM Global Technology Operations LLC | Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network |
US8275891B2 (en) * | 2009-07-20 | 2012-09-25 | At&T Intellectual Property I, L.P. | Method and apparatus for social networking in a dynamic environment |
JP5310761B2 (ja) * | 2011-03-04 | 2013-10-09 | トヨタ自動車株式会社 | 車両ネットワークシステム |
JP5479408B2 (ja) * | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
US9280653B2 (en) * | 2011-10-28 | 2016-03-08 | GM Global Technology Operations LLC | Security access method for automotive electronic control units |
KR101879820B1 (ko) * | 2011-12-28 | 2018-07-18 | 한국단자공업 주식회사 | 스마트카의 보안시스템 및 보안방법 |
EP3358800B1 (en) | 2014-01-06 | 2021-10-20 | Argus Cyber Security Ltd | Bus watchman |
US9792440B1 (en) | 2014-04-17 | 2017-10-17 | Symantec Corporation | Secure boot for vehicular systems |
US9460567B2 (en) * | 2014-07-29 | 2016-10-04 | GM Global Technology Operations LLC | Establishing secure communication for vehicle diagnostic data |
US9825937B2 (en) * | 2014-09-23 | 2017-11-21 | Qualcomm Incorporated | Certificate-based authentication |
CN106458112B (zh) * | 2014-11-12 | 2019-08-13 | 松下电器(美国)知识产权公司 | 更新管理方法、更新管理系统以及计算机可读取的记录介质 |
EP3041196B1 (en) * | 2015-01-01 | 2019-06-26 | Harman Becker Automotive Systems GmbH | Method and apparatus for connecting a mobile communication device to a head unit of a vehicle |
KR20160093764A (ko) * | 2015-01-29 | 2016-08-09 | 주식회사 아나스타시스 | Otp rom을 활용하는 ecu 보안 통신 시스템 |
DE102015209116A1 (de) * | 2015-05-19 | 2016-11-24 | Robert Bosch Gmbh | Verfahren und Aktualisierungsgateway zum Aktualisieren eines eingebetteten Steuergerätes |
US11201736B2 (en) * | 2015-08-05 | 2021-12-14 | Kddi Corporation | Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program |
JP6505318B2 (ja) | 2015-09-10 | 2019-04-24 | ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツングRobert Bosch Gmbh | 車両の電子制御ユニットへの不正アクセスイベントの通知 |
KR20170055648A (ko) * | 2015-11-12 | 2017-05-22 | 주식회사 미래테크놀로지 | 자동차 내부 네트웍의 보안통신장치 |
KR102210438B1 (ko) * | 2015-12-27 | 2021-02-01 | 한국전자기술연구원 | 대칭키 알고리즘을 이용한 경량 암복호화 방법 및 시스템 |
CN106533655B (zh) * | 2016-10-27 | 2020-07-31 | 江苏大学 | 一种车内网ecu安全通信的方法 |
US10516683B2 (en) * | 2017-02-15 | 2019-12-24 | Ford Global Technologies, Llc | Systems and methods for security breach detection in vehicle communication systems |
GB2561256A (en) * | 2017-04-05 | 2018-10-10 | Stmicroelectronics Grenoble2 Sas | Apparatus for use in a can system |
WO2018207243A1 (ja) * | 2017-05-09 | 2018-11-15 | 三菱電機株式会社 | 車載認証システム、車載認証方法および車載認証プログラム |
US20190068361A1 (en) * | 2017-08-30 | 2019-02-28 | Ford Global Technologies, Llc | In-vehicle group key distribution |
US10009325B1 (en) * | 2017-12-07 | 2018-06-26 | Karamba Security | End-to-end communication security |
US11178158B2 (en) | 2018-01-29 | 2021-11-16 | Nagravision S.A. | Secure communication between in-vehicle electronic control units |
-
2018
- 2018-07-05 US US16/027,681 patent/US11178158B2/en active Active
-
2019
- 2019-01-25 KR KR1020247012420A patent/KR20240055869A/ko active Application Filing
- 2019-01-25 KR KR1020207024956A patent/KR102538435B1/ko active IP Right Grant
- 2019-01-25 JP JP2020541346A patent/JP7159328B2/ja active Active
- 2019-01-25 CN CN202211327811.3A patent/CN115776385A/zh active Pending
- 2019-01-25 BR BR112020015133-5A patent/BR112020015133A2/pt unknown
- 2019-01-25 WO PCT/EP2019/051877 patent/WO2019145488A1/en unknown
- 2019-01-25 CN CN201980010337.1A patent/CN111788811B/zh active Active
- 2019-01-25 EP EP19701854.2A patent/EP3747172A1/en active Pending
- 2019-01-25 KR KR1020237017622A patent/KR102658765B1/ko active IP Right Grant
-
2021
- 2021-10-13 US US17/450,737 patent/US11916924B2/en active Active
-
2023
- 2023-12-20 US US18/390,905 patent/US20240195813A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015170451A1 (ja) | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び不正検知方法 |
JP2017079369A (ja) | 2015-10-19 | 2017-04-27 | トヨタ自動車株式会社 | 車両システムおよび認証方法 |
JP6260067B1 (ja) | 2016-08-09 | 2018-01-17 | Kddi株式会社 | 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11916924B2 (en) | 2018-01-29 | 2024-02-27 | Nagravision S.A. | Secure communication between in-vehicle electronic control units |
Also Published As
Publication number | Publication date |
---|---|
KR102658765B1 (ko) | 2024-04-18 |
CN111788811A (zh) | 2020-10-16 |
US20220094695A1 (en) | 2022-03-24 |
EP3747172A1 (en) | 2020-12-09 |
JP2021512543A (ja) | 2021-05-13 |
KR20200135775A (ko) | 2020-12-03 |
US11178158B2 (en) | 2021-11-16 |
CN115776385A (zh) | 2023-03-10 |
BR112020015133A2 (pt) | 2021-01-05 |
US20240195813A1 (en) | 2024-06-13 |
KR20230079487A (ko) | 2023-06-07 |
CN111788811B (zh) | 2022-11-25 |
KR102538435B1 (ko) | 2023-05-31 |
KR20240055869A (ko) | 2024-04-29 |
US20190238555A1 (en) | 2019-08-01 |
WO2019145488A1 (en) | 2019-08-01 |
US11916924B2 (en) | 2024-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7159328B2 (ja) | 車両内電子制御ユニット間のセキュアな通信 | |
EP3883212B1 (en) | Device upgrade method and related device | |
US11985238B2 (en) | Vehicle-mounted device upgrade method and related device | |
Mundhenk et al. | Security in automotive networks: Lightweight authentication and authorization | |
CN107085870B (zh) | 使用加密方法调节车辆访问 | |
US11251978B2 (en) | System and method for cryptographic protections of customized computing environment | |
EP3926500B1 (en) | Device upgrade method and related device | |
JP2019537179A (ja) | 機器の安全なプロビジョニングと管理 | |
CN110708388B (zh) | 用于提供安全服务的车身安全锚节点设备、方法以及网络系统 | |
CN110855616B (zh) | 一种数字钥匙生成系统 | |
CN113572791B (zh) | 一种视频物联网大数据加密服务方法、系统及装置 | |
KR102377045B1 (ko) | 하드웨어 보안 모듈을 이용한 클라우드를 통한 IoT(Internet of Thing) 디바이스 인증 시스템 및 방법 | |
KR20190078154A (ko) | 차량용 통합 인증 장치 및 방법 | |
JP6188744B2 (ja) | 管理システム、車両及び管理方法 | |
US12009979B2 (en) | Secure and adaptive mechanism to provision zero- touch network devices | |
Lang et al. | Security Evolution in Vehicular Systems | |
CN115996375A (zh) | 一种实现车辆空中下载的方法及系统 | |
JP2018142823A (ja) | 通信システム、及び、通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200924 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200924 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210922 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220824 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220913 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221012 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7159328 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |