JP7334312B2 - 更新管理方法、更新管理装置及び制御プログラム - Google Patents
更新管理方法、更新管理装置及び制御プログラム Download PDFInfo
- Publication number
- JP7334312B2 JP7334312B2 JP2022120341A JP2022120341A JP7334312B2 JP 7334312 B2 JP7334312 B2 JP 7334312B2 JP 2022120341 A JP2022120341 A JP 2022120341A JP 2022120341 A JP2022120341 A JP 2022120341A JP 7334312 B2 JP7334312 B2 JP 7334312B2
- Authority
- JP
- Japan
- Prior art keywords
- update
- message
- update message
- authority
- external device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mechanical Engineering (AREA)
- Stored Programmes (AREA)
- Small-Scale Networks (AREA)
Description
載ネットワークと呼ばれる。車載ネットワークには、多数の規格が存在する。その中でもISO11898-1で規定されている、CAN(Controller Area Network)という規
格が主流である。CANでは、通信路は2本のバスで構成され、バスに接続されているECUはノードと呼ばれる。バスに接続されている各ノードは、フレームと呼ばれるメッセージを送受信する。CANでは送信先や送信元を指す識別子は存在せず、送信ノードはフレーム毎にID(メッセージIDと称する)を付けて送信し(つまりバスに信号を送出し)、各受信ノードは予め定められたメッセージIDのみを受信する(つまりバスから信号を読み取る)。また、CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance)方式を採用しており、複数ノードの同時送信時にはメッセージIDによる調停が行われ、メッセージIDの値が小さいフレームが優先的に送信される。また、車載ネットワークには、OBD2(On-Board Diagnostics2)と呼ばれる、外部ツール(例えば故障診断ツール等の外部装置)と通信するインタフェースであるポート(以下、「診断ポート」と称する)が存在し、ECUの診断に利用される。最近では診断だけでなく、診断ポートを利用してECUのファームウェアの書き換えも可能になっている。また、診断ポートと接続可能な外部ツールが安価に発売されており、専門業者でなく一般ユーザが使える外部ツールが増えている。
以下、本発明の実施の形態として、更新管理装置としてのマスタECU100を含む複数のECUがバスを介して通信する車載ネットワークシステム10において用いられる更新管理方法について、図面を用いて説明する。
図1は、実施の形態1に係る車載ネットワークシステム10の全体構成を示す図である。なお、同図には車載ネットワークシステム10の他に、外部ツール30が示されている。この外部ツール30は、例えば各種ECUの製造、メンテナンスを行う事業者等により製造された、個々の各種外部ツール(例えば後述する外部ツール30a、30b)を代表して表したものである。車載ネットワークシステム10は、CANプロトコルに従って通信するネットワーク通信システムの一例であり、制御装置、センサ等の各種機器が搭載された自動車(車両)におけるネットワーク通信システムである。車載ネットワークシステム10は、CANプロトコルに従ってバスを介してフレームに係る通信を行う複数の装置(ノード)を備え、更新管理方法を用いる。具体的には図1に示すように車載ネットワークシステム10は、診断ポート600と、バス500a~500dと、マスタECU(更新管理装置)100、ヘッドユニット200、ゲートウェイ300、各種機器に接続されたECU400a~400f等のECUといったバスに接続された各ノードとを含んで構成される。なお、車載ネットワークシステム10には、マスタECU100及びECU400a~400f以外にもいくつものECUが含まれ得るが、ここでは、便宜上マスタECU100及びECU400a~400fに注目して説明を行う。ECUは、例えば、プロセッサ(マイクロプロセッサ)、メモリ等のデジタル回路、アナログ回路、通信回路等を含む装置である。メモリは、ROM、RAM等であり、プロセッサにより実行される制御プログラム(コンピュータプログラム)を記憶することができる。例えばプロセッサが、制御プログラムに従って動作することにより、ECUは各種機能を実現することになる。なお、コンピュータプログラムは、所定の機能を達成するために、プロセッサに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
以下、CANプロトコルに従ったネットワークで用いられるフレームの1つであるデータフレームについて説明する。
r」、DLC(Data Length Code)、データフィールド、CRC(Cyclic Redundancy Check)シーケンス、CRCデリミタ「DEL」、ACK(Acknowledgement)スロット、ACKデリミタ「DEL」、及び、EOF(End Of Frame)の各フィールドで構成される。
図3は、上述したECU及び外部ツールに関わる鍵発行システムを示す図である。鍵発行機関20は、公開鍵証明書40a~40c、秘密鍵50a~50c、共有鍵60をメーカ21に配布する。配布された鍵や証明書は、メーカ21によって製造段階等において、外部ツール30a、30b、マスタECU100、ECU400a~400fに書き込まれる。メーカ21は、例えばOEMメーカ(Original Equipment Manufacturer)、EC
Uベンダー等である。公開鍵を記載した公開鍵証明書と、秘密鍵とは、公開鍵基盤(PKI:Public Key Infrastructure)で利用され、公開鍵及び秘密鍵が、楕円暗号、RSA
暗号等の鍵ペアである。この秘密鍵及び公開鍵証明書は、マスタECU100と外部ツール30a~b間の認証に用いられる。共有鍵60は、個々の共有鍵を代表的に表している。この共有鍵60は、共通鍵暗号方式のAES(Advanced Encryption Standard)の鍵であり、マスタECU100と他の各ECUとの間で共有され、フレームに係る暗号処理用のセッション鍵の伝達に用いられる。フレームに係る暗号処理としては、フレームのデータフィールドの内容の暗号化及び復号の他に、例えば、フレームの送信側で、フレームのデータフィールドに、メッセージ認証コード(MAC:Message Authentication Code)
を生成して付加して送信し、受信側ではそのMACについて検証する処理が挙げられる。このMACによりデータの改ざんの検出が可能となる。セッション鍵は、例えばMACの生成に用いられる。
図4は、鍵発行機関20が、外部ツール30a、30bに書き込まれるために発行つまり配布する公開鍵証明書40aの構成の一例を示す図である。公開鍵証明書40bも同様の構成を有する。
図5は、図3の公開鍵証明書に記載された更新権限情報の内容としてのレベル(つまり権限のレベル)と、ECUの機能の分類用の複数の機能種別との対応関係の一例を示す図である。
C(Electronic Toll Collection System)等の高度道路交通システムに対応した機能で
ある。テレマティクス系機能は、移動体通信を用いたサービスに対応する機能である。インフォテインメント系機能は、カーナビゲーション、オーディオ等に関連したエンターテインメント機能である。インフォテインメント系機能の機能種別には、例えば、ヘッドユニット200に関わるECU400fが該当する。
図6は、マスタECU100、ECU400a~400fが保持する共有鍵を示す図である。上述した共有鍵60は、具体的には同図に示すように、全ECUで共有される共有鍵60aと、ECU400fとマスタECU100とで共有される共有鍵60bと、ECU400c、400dとマスタECU100とで共有される共有鍵60cと、ECU400a、400bとマスタECU100とで共有される共有鍵60dと、ECU400eとマスタECU100とで共有される共有鍵60eがある。
図7は、マスタECU100の構成図である。マスタECU100は、送受信部101と、鍵保持部102と、判定部103と、レベル情報保持部104と、フレーム送受信部160と、フレーム解釈部150と、受信ID判断部130と、受信IDリスト保持部140と、フレーム処理部110と、フレーム生成部120とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、マスタECU100における通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
図8は、レベル情報保持部104が保持するレベル情報1040の一例を示す図である。
図9は、ECU400aの構成図である。ECU400aは、鍵保持部402と、フレーム送受信部460と、フレーム解釈部450と、受信ID判断部430と、受信IDリスト保持部440と、フレーム処理部410と、フレーム生成部420と、データ取得部470とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、ECU400b~400fも、ECU400aと基本的に同様の構成を備える。
図10は、ECU400aの受信IDリスト保持部440が保持する受信IDリスト900の一例を示す。
以下、更新管理方法の一例として、外部ツール30aを診断ポート600に接続して、外部ツール30aから車載ネットワークシステム10におけるECUが保持する共有鍵を更新させる場合の動作(共有鍵更新シーケンス)について、図11及び図12を用いて説明する。
て、回路構成用のデータを含み得る。また、ここでの説明では便宜上、共有鍵とファームウェアとは別々に扱ったが、ファームウェアが共有鍵を含むと扱っても良い。
実施の形態1に係る車載ネットワークシステム10では、診断ポート600に接続される外部ツール30が特定のECU内のデータを更新する更新メッセージの送信権限を有するか否か、つまり外部ツール30が特定のECU内のデータを更新する権限を有するか否かを、外部ツール30に対して認定された権限を示す更新権限情報が示す、ECUの機能種別に対応して定められたレベルに基づいて、判定している。これにより、不正な外部ツールによるECU内の共有鍵或いはファームウェアの更新を防ぐことができる。また。外部ツール毎に、例えば外部ツールの機密性、信頼性、外部ツールを扱う事業者の信頼性その他の各種事情に応じて、更新権限情報のレベルを異ならせて設定(及び認定)できる。レベルを変えた外部ツールを別々のメンテナンス業者等に対して配布することも可能となり、各種事情に応じて柔軟に更新権限を制限した運用が可能になる。例えば、機密性、信頼性等のセキュリティ確保が十分である外部ツールほど、高い権限のレベルを認定する等が可能となる。このように外部ツール毎に更新権限情報のレベルを設定できることは、外部ツールを用途等に応じて効率的に柔軟に設計及び製造するために、或いは、外部ツールの運用上のセキュリティ確保等を用途に応じて柔軟に行うために、有用となる。
以下、実施の形態1で示した車載ネットワークシステム10を一部変形してなる車載ネットワークシステム10aについて説明する。
図13は、実施の形態2に係る車載ネットワークシステム10aの全体構成を示す図である。なお、同図には車載ネットワークシステム10aの他に、外部ツール30が示されている。
図14は、実施の形態2におけるマスタECU100のレベル情報保持部104が保持するレベル情報2040の一例を示す図である。
以下、更新管理方法の一例として、外部ツール30aを診断ポート600に接続して、外部ツール30aから車載ネットワークシステム10aにおけるECUが保持する共有鍵を更新させる場合の動作(共有鍵更新シーケンス)について、図15及び図16を用いて説明する。
実施の形態2に係る車載ネットワークシステム10aでは、外部ツール30からの更新メッセージに係る処理(更新)を許可するか否かについて、権限のレベルだけでなく電池残量の状態及び車両状態がどのような場合に更新メッセージが送信されたかに応じて判定している。このため、実施の形態1に係る車載ネットワークシステム10の効果に加え、次の効果を有する。即ち、電池残量を確認することで、ECU内のデータ(共有鍵或いはファームウェア)の更新処理が途中で途切れることなく確実に完了させられる。また、車両状態を確認することで、例えば、車両の走行中等のECUの負荷が高くバストラフィックが増大するときに更新メッセージを転送して更新を行うことを回避でき、更新が成功する可能性を高められる。
本実施の形態では、実施の形態1に係る車載ネットワークシステム10におけるマスタECU100を部分的に変形し、共有鍵の有効期限に係る報知を行えるようにした例について説明する。
図17は、マスタECU100aの構成図である。マスタECU100aは、実施の形態1で示したマスタECU100の構成要素に、共有鍵の有効期限をチェックするために、時刻情報取得部180と鍵更新確認部190とを加えた構成を有する。これらの各構成要素は、機能的な構成要素であり、その各機能は、マスタECU100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。ここでは、実施の形態1で示した構成要素についての説明を省略する。
図19は、共有鍵の有効期限が近付いた場合に、ヘッドユニット200の表示装置に表示される画面の一例を示す図である。
実施の形態3に係る車載ネットワークシステムにおいては、共有鍵の有効期限を管理し、有効期限が近付いた場合に、車両の運転者等に鍵更新を促すような警告情報(画面)をヘッドユニットの表示装置に表示する。これにより、ディーラー等でのメンテナンスを受けるべきことの警告等といった共有鍵に係るセキュリティを確保するための注意喚起が実現される。
本実施の形態では、実施の形態1に係る車載ネットワークシステム10におけるマスタECU100を、更新結果メッセージに車両識別情報を付して外部ツール30へ送信するように変形し、外部ツール30がサーバ35と通信するようにした例について説明する。
外部ツール30と通信するサーバ35は、車載ネットワークシステム10が搭載される車両の外部に所在するコンピュータである。複数の車両それぞれに車載ネットワークシステム10が搭載されていることを前提として、サーバ35は、外部ツール30が、どの車両(つまり車載ネットワークシステム)に対して、どのような更新(ECU内のデータの更新)を行ったかを管理する。
以下、本実施の形態での更新管理方法の一例として、サーバ35と通信する外部ツール30aを、ある車両の車載ネットワークシステム10における診断ポート600に接続して、外部ツール30aから車載ネットワークシステム10におけるECUが保持する共有鍵を更新させる場合の動作(共有鍵更新シーケンス)について、図20及び図21を用いて説明する。
図22は、サーバ35が保存するログ情報4000の一例を示す図である。ログ情報4000は、車両識別情報4001と、外部ツールID4002と、更新メッセージのメッセージID4003と、日時4004と、更新結果4005とを含む。
本実施の形態では、サーバ35が、ログ情報4000を保存し、どの車両がどの外部ツールによって更新されたか等の情報が残るので、メンテナンス状況の把握が可能となる。また、不正な外部ツールが発見された場合にその外部ツールによる影響範囲の特定のためにログ情報4000が利用できる。
以上のように、本発明に係る技術の例示として実施の形態1~4を説明した。しかしながら、本発明に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本発明の一実施態様に含まれる。
00aが、他のECUから時刻情報を取得しても良い。
ても良い。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAM等を含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。また、上記各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又は全部を含むように1チップ化されても良い。また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現しても良い。LSI製造後に、プログラムすることが可能なFPGAや、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行っても良い。バイオ技術の適用等が可能性としてあり得る。
20 鍵発行機関
21 メーカ
30,30a,30b 外部ツール
35 サーバ
101 送受信部
102,402 鍵保持部
103 判定部
104 レベル情報保持部
110,410 フレーム処理部
120,420 フレーム生成部
130,430 受信ID判断部
140,440 受信IDリスト保持部
150,450 フレーム解釈部
160,460 フレーム送受信部
180 時刻情報取得部
190 鍵更新確認部
200 ヘッドユニット
300 ゲートウェイ
310 エンジン
320 ブレーキ
330 ドア開閉センサ
340 窓開閉センサ
350 エアバッグ
470 データ取得部
500a~500d バス
600 診断ポート
800 蓄電池
Claims (9)
- 車載ネットワークシステムにおける更新管理装置で実行される更新管理方法であって、
前記車載ネットワークシステムは、ネットワークを介して通信を行う複数の電子制御ユニットを備え、
前記更新管理装置は、
前記複数の電子制御ユニットのうちの1つの電子制御ユニットであり、
外部装置と通信可能であり、
前記更新管理方法は、
前記外部装置の証明書を用いた検証を行い、
前記証明書の検証が成功し、かつ、前記外部装置から、前記更新管理装置以外の前記複数の電子制御ユニットのファームウェアの更新を指示する更新メッセージを受信した場合に、前記外部装置による前記更新メッセージの送信が前記外部装置の権限範囲内であるか否かの判定を行い、
(i)前記外部装置による前記更新メッセージの送信が前記外部装置の権限範囲内であると判定したときには、前記更新メッセージを前記ネットワークに転送し、
(ii)前記外部装置による前記更新メッセージの送信が前記外部装置の権限範囲内でないと判定したときには、前記転送を抑止し、
前記外部装置は、前記更新メッセージを送信し、
前記外部装置からの前記更新メッセージの送信が前記外部装置の権限範囲内であるか否かの判定は、前記更新メッセージのデータ種類に基づいて、判定し、前記更新メッセージの送信が前記外部装置の権限範囲内であると判定したときには、前記更新メッセージを受信する前記電子制御ユニットに対して前記更新を実行する
更新管理方法。 - さらに、
前記車載ネットワークシステムを搭載する車両の状態に基づいて、前記更新メッセージを前記ネットワークへ転送するか否かを判定する、
請求項1記載の更新管理方法。 - 前記車両の状態とは、前記車両のエンジンの状態、又は、車速である、
請求項2記載の更新管理方法。 - 前記車載ネットワークシステムを搭載する車両の状態が所定状態でないときには、前記
更新メッセージの前記ネットワークへの転送を抑止する
請求項1記載の更新管理方法。 - 前記車載ネットワークシステムにおける各電子制御ユニットに電力を供給する電池の残量、又は、前記電池の電圧、又は、前記電池の充電の状況に基づいて、前記更新メッセージを前記ネットワークへ転送するか否かを判定する、
請求項1記載の更新管理方法。 - 前記車載ネットワークシステムにおける各電子制御ユニットに電力を供給する電池が所定電池残量を有さないときには、前記更新メッセージの前記ネットワークへの転送を抑止する
請求項1記載の更新管理方法。 - (i)前記車載ネットワークシステムを、複数の車載ネットワークシステムの中で識別する識別情報と、(ii)前記更新メッセージの処理結果を示す結果情報とを前記外部装置に送信する
請求項1記載の更新管理方法。 - 車載ネットワークシステムにおける更新管理装置であって、
前記車載ネットワークシステムは、ネットワークを介して通信を行う複数の電子制御ユニットを備え、
前記更新管理装置は、
前記複数の電子制御ユニットのうちの1つの電子制御ユニットであり、
外部装置と通信可能であり、
前記外部装置から前記外部装置の証明書、及び、ファームウェアの更新を指示する更新メッセージを、受信する受信部と、
前記受信部により受信された前記証明書を検証する検証部と、
前記検証部による検証が成功し、前記受信部により前記更新メッセージが受信された場合において、(i)前記更新メッセージの送信が前記外部装置の権限範囲内であることを示すときには、前記更新メッセージを前記ネットワークに転送し、(ii)当該更新メッセージの送信が前記外部装置の権限範囲内でないときには、前記転送を抑止する転送部と、
を備え、
前記外部装置は、前記更新メッセージを送信し、
前記外部装置からの前記更新メッセージの送信が前記外部装置の権限範囲内であるか否かの判定は、前記更新メッセージのデータ種類に基づいて、判定し、前記更新メッセージの送信が前記外部装置の権限範囲内であると判定したときには、前記更新メッセージを受信する前記電子制御ユニットに対して前記更新を実行する
更新管理装置。 - 車載ネットワークシステムにおける更新管理装置を制御するための制御プログラムであって、
前記車載ネットワークシステムは、ネットワークを介して通信を行う複数の電子制御ユニットを備え、
前記更新管理装置は、
前記複数の電子制御ユニットのうちの1つの前記電子制御ユニットであり、
外部装置と通信可能であり、
前記制御プログラムは、
前記外部装置の証明書を用いた検証を行い、
前記証明書の検証が成功し、かつ、前記外部装置から、ファームウェアの更新を指示する更新メッセージを受信した場合に、前記外部装置による前記更新メッセージの送信が前記外部装置の権限範囲内であるか否かの判定を行い、
(i)前記外部装置による前記更新メッセージの送信が前記外部装置の権限範囲内であると判定したときには、前記更新メッセージを前記ネットワークに転送し、
(ii)前記外部装置による前記更新メッセージの送信が前記外部装置の権限範囲内でないと判定したときには、前記転送を抑止し、
前記外部装置は、前記更新メッセージを送信し、
前記外部装置からの前記更新メッセージの送信が前記外部装置の権限範囲内であるか否かの判定は、前記更新メッセージのデータ種類に基づいて、判定し、前記更新メッセージの送信が前記外部装置の権限範囲内であると判定したときには、前記更新メッセージを受信する前記電子制御ユニットに対して前記更新を実行する
制御プログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462078476P | 2014-11-12 | 2014-11-12 | |
US62/078,476 | 2014-11-12 | ||
JP2015187536 | 2015-09-24 | ||
JP2015187536 | 2015-09-24 | ||
JP2021016351A JP7116204B2 (ja) | 2014-11-12 | 2021-02-04 | 更新管理方法、更新管理装置及び制御プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021016351A Division JP7116204B2 (ja) | 2014-11-12 | 2021-02-04 | 更新管理方法、更新管理装置及び制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022163096A JP2022163096A (ja) | 2022-10-25 |
JP7334312B2 true JP7334312B2 (ja) | 2023-08-28 |
Family
ID=55953972
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016558862A Active JP6618480B2 (ja) | 2014-11-12 | 2015-10-13 | 更新管理方法、更新管理システム及び制御プログラム |
JP2022120341A Active JP7334312B2 (ja) | 2014-11-12 | 2022-07-28 | 更新管理方法、更新管理装置及び制御プログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016558862A Active JP6618480B2 (ja) | 2014-11-12 | 2015-10-13 | 更新管理方法、更新管理システム及び制御プログラム |
Country Status (5)
Country | Link |
---|---|
US (2) | US10637657B2 (ja) |
EP (2) | EP3412514B1 (ja) |
JP (2) | JP6618480B2 (ja) |
CN (2) | CN106458112B (ja) |
WO (1) | WO2016075865A1 (ja) |
Families Citing this family (104)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016174243A (ja) * | 2015-03-16 | 2016-09-29 | カルソニックカンセイ株式会社 | 通信システム |
JP6216730B2 (ja) * | 2015-03-16 | 2017-10-18 | 日立オートモティブシステムズ株式会社 | ソフト更新装置、ソフト更新方法 |
JP6197000B2 (ja) * | 2015-07-03 | 2017-09-13 | Kddi株式会社 | システム、車両及びソフトウェア配布処理方法 |
JP6281535B2 (ja) * | 2015-07-23 | 2018-02-21 | 株式会社デンソー | 中継装置、ecu、及び、車載システム |
KR101966626B1 (ko) * | 2016-02-11 | 2019-04-09 | 현대자동차주식회사 | 차량용 무선 소프트웨어 업데이트 방법 및 장치 |
JP6352325B2 (ja) * | 2016-03-15 | 2018-07-04 | 本田技研工業株式会社 | 通信システム |
JP6629999B2 (ja) * | 2016-04-12 | 2020-01-15 | ガードノックス・サイバー・テクノロジーズ・リミテッドGuardKnox Cyber Technologies Ltd. | セキュアロックダウンを実装するように構成された関連装置を有する特別にプログラムされたコンピューティングシステムおよびその使用方法 |
US10819418B2 (en) | 2016-04-29 | 2020-10-27 | Honeywell International Inc. | Systems and methods for secure communications over broadband datalinks |
US10171478B2 (en) * | 2016-06-30 | 2019-01-01 | Faraday & Future Inc. | Efficient and secure method and apparatus for firmware update |
US20180032421A1 (en) * | 2016-07-29 | 2018-02-01 | Wipro Limited | Method and system for debugging automotive applications in an electronic control unit of an automobile |
JP6665728B2 (ja) * | 2016-08-05 | 2020-03-13 | 株式会社オートネットワーク技術研究所 | 車載更新装置、車載更新システム及び通信装置の更新方法 |
JP7037550B2 (ja) * | 2016-09-23 | 2022-03-16 | アップル インコーポレイテッド | ネットワークトラフィックのセキュア通信 |
FR3057086B1 (fr) | 2016-10-04 | 2018-11-23 | Stmicroelectronics (Rousset) Sas | Procede de gestion d'une mise a jour d'au moins un microcode au sein d'une unite de traitement, par exemple un microcontroleur, et unite de traitement correspondante |
US11159521B2 (en) | 2016-12-09 | 2021-10-26 | Felica Networks, Inc. | Information processing apparatus and information processing method |
JP6696417B2 (ja) * | 2016-12-20 | 2020-05-20 | 株式会社オートネットワーク技術研究所 | 車載更新装置、更新システム及び可搬型通信器 |
JP6981755B2 (ja) * | 2017-01-25 | 2021-12-17 | トヨタ自動車株式会社 | 車載ネットワークシステム |
JP2018120422A (ja) * | 2017-01-25 | 2018-08-02 | ルネサスエレクトロニクス株式会社 | 車載通信システム、ドメインマスタ、及びファームウェア更新方法 |
US20180212967A1 (en) * | 2017-01-25 | 2018-07-26 | NextEv USA, Inc. | Portable device used to support secure lifecycle of connected devices |
JP6693577B2 (ja) * | 2017-02-01 | 2020-05-13 | 富士通株式会社 | 暗号鍵配信システム、鍵配信ecu、鍵配信プログラム、及び暗号鍵配信方法 |
JP6525105B2 (ja) * | 2017-02-01 | 2019-06-05 | 住友電気工業株式会社 | 制御装置、プログラム更新方法、およびコンピュータプログラム |
JP6279174B1 (ja) * | 2017-02-28 | 2018-02-14 | 三菱電機株式会社 | 車両通信監視装置、車両通信監視方法および車両通信監視プログラム |
US10491392B2 (en) | 2017-03-01 | 2019-11-26 | Ford Global Technologies, Llc | End-to-end vehicle secure ECU unlock in a semi-offline environment |
US10757113B2 (en) * | 2017-03-17 | 2020-08-25 | Cylance Inc. | Communications bus signal fingerprinting |
GB2561256A (en) * | 2017-04-05 | 2018-10-10 | Stmicroelectronics Grenoble2 Sas | Apparatus for use in a can system |
US10462193B2 (en) * | 2017-06-07 | 2019-10-29 | GM Global Technology Operations LLC | Vehicle add-on multimedia playback and capture devices |
JP7094670B2 (ja) * | 2017-07-03 | 2022-07-04 | 矢崎総業株式会社 | 設定装置及びコンピュータ |
JP6852604B2 (ja) | 2017-07-12 | 2021-03-31 | 住友電気工業株式会社 | 車載装置、管理方法および管理プログラム |
US10387139B2 (en) | 2017-07-25 | 2019-08-20 | Aurora Labs Ltd. | Opportunistic software updates during select operational modes |
KR102368606B1 (ko) * | 2017-07-31 | 2022-03-02 | 현대자동차주식회사 | 효율적인 차량용 리프로그래밍 장치 및 그 제어방법 |
US10904224B2 (en) | 2017-09-29 | 2021-01-26 | Rolls-Royce Corporation | Aircraft engine monitoring system |
JP6556207B2 (ja) * | 2017-10-19 | 2019-08-07 | 三菱電機株式会社 | 車両用セキュリティ装置およびセキュリティ方法 |
DE102017218872A1 (de) * | 2017-10-23 | 2019-04-25 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Aktualisieren von Software eines Kfz-Steuergerätes |
JP6915500B2 (ja) * | 2017-11-06 | 2021-08-04 | トヨタ自動車株式会社 | 更新システム、電子制御装置、更新管理装置、及び更新管理方法 |
CN108073156B (zh) * | 2017-11-20 | 2019-11-01 | 广州汽车集团股份有限公司 | 一种汽车电子控制单元的安全算法管理方法及系统 |
US10009325B1 (en) * | 2017-12-07 | 2018-06-26 | Karamba Security | End-to-end communication security |
US10850684B2 (en) * | 2017-12-19 | 2020-12-01 | Micron Technology, Inc. | Vehicle secure messages based on a vehicle private key |
WO2019127276A1 (zh) * | 2017-12-28 | 2019-07-04 | 深圳市元征软件开发有限公司 | 诊断设备的诊断接头升级验证方法、装置及诊断接头 |
CN108241514A (zh) * | 2017-12-28 | 2018-07-03 | 宁德时代新能源科技股份有限公司 | 车载程序更新方法和装置 |
US11178158B2 (en) * | 2018-01-29 | 2021-11-16 | Nagravision S.A. | Secure communication between in-vehicle electronic control units |
JP7010049B2 (ja) * | 2018-02-16 | 2022-01-26 | トヨタ自動車株式会社 | 車両制御装置、プログラムの更新確認方法および更新確認プログラム |
JP7311245B2 (ja) | 2018-03-07 | 2023-07-19 | トヨタ自動車株式会社 | マスタ装置、マスタ、制御方法、プログラム及び車両 |
US11321466B2 (en) * | 2018-03-09 | 2022-05-03 | Qualcomm Incorporated | Integrated circuit data protection |
JP7010087B2 (ja) * | 2018-03-16 | 2022-01-26 | トヨタ自動車株式会社 | プログラム更新管理装置、プログラム更新管理方法、およびプログラム |
JP6950605B2 (ja) * | 2018-03-27 | 2021-10-13 | トヨタ自動車株式会社 | 車両用通信システム |
US10715511B2 (en) * | 2018-05-03 | 2020-07-14 | Honeywell International Inc. | Systems and methods for a secure subscription based vehicle data service |
US10819689B2 (en) | 2018-05-03 | 2020-10-27 | Honeywell International Inc. | Systems and methods for encrypted vehicle data service exchanges |
CN111800270B (zh) | 2018-06-25 | 2023-05-23 | 北京白山耘科技有限公司 | 一种证书签名方法、装置、存储介质及计算机设备 |
JP7111074B2 (ja) * | 2018-08-10 | 2022-08-02 | 株式会社デンソー | 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び車両用電子制御システム |
JP7059985B2 (ja) * | 2018-08-10 | 2022-04-26 | 株式会社デンソー | 車両用電子制御システム、車両用マスタ装置、データ格納面情報の送信制御方法、データ格納面情報の送信制御プログラム、車両用マスタ装置側プログラム、センター装置、更新データの選定方法及びセンター装置側プログラム |
JP7439402B2 (ja) * | 2018-08-10 | 2024-02-28 | 株式会社デンソー | 表示制御装置、書換え進捗状況の表示制御方法及び書換え進捗状況の表示制御プログラム |
KR102148453B1 (ko) * | 2018-08-17 | 2020-08-27 | 재단법인대구경북과학기술원 | Can 시스템 및 메시지 인증 방법 |
KR102523250B1 (ko) | 2018-09-20 | 2023-04-20 | 현대자동차주식회사 | 차량용 제어 장치, 차량, 및 차량의 제어방법 |
US10931476B2 (en) * | 2018-10-29 | 2021-02-23 | Analog Devices Global Unlimited Company | Content protection over synchronous data networks |
JP2020086540A (ja) * | 2018-11-15 | 2020-06-04 | Kddi株式会社 | メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法 |
JP7143744B2 (ja) * | 2018-12-03 | 2022-09-29 | 大日本印刷株式会社 | 機器統合システム及び更新管理システム |
JP7132132B2 (ja) * | 2019-01-09 | 2022-09-06 | 国立大学法人東海国立大学機構 | 車載通信システム、車載通信制御装置、車載通信装置、コンピュータプログラム、通信制御方法及び通信方法 |
FR3092684B1 (fr) * | 2019-02-11 | 2021-01-15 | Psa Automobiles Sa | Procédé et dispositif de mise à jour d’une unité de commande électronique |
JP6832374B2 (ja) * | 2019-02-22 | 2021-02-24 | 本田技研工業株式会社 | ソフトウェア更新装置、車両及びソフトウェア更新方法 |
CN110001553B (zh) * | 2019-02-25 | 2021-07-09 | 南京航空航天大学 | 一种汽车四向可调转向操纵装置、控制器下载方法 |
JP7111030B2 (ja) * | 2019-03-04 | 2022-08-02 | 株式会社オートネットワーク技術研究所 | 車載更新装置、更新処理プログラム及び、プログラムの更新方法 |
CN110138642B (zh) * | 2019-04-15 | 2021-09-07 | 深圳市纽创信安科技开发有限公司 | 一种基于can总线的安全通信方法和系统 |
KR20200131639A (ko) * | 2019-05-14 | 2020-11-24 | 현대자동차주식회사 | 게이트웨이 장치 및 그 제어방법 |
JP7396356B2 (ja) * | 2019-05-30 | 2023-12-12 | 住友電気工業株式会社 | 設定装置、通信システムおよび車両通信管理方法 |
JP2021002713A (ja) | 2019-06-20 | 2021-01-07 | 富士通株式会社 | 更新装置、鍵更新プログラム |
CN110290002B (zh) * | 2019-06-27 | 2023-08-01 | 北京百度网讯科技有限公司 | 一种更新方法、终端及电子设备 |
CN110324335B (zh) * | 2019-07-02 | 2020-04-28 | 成都信息工程大学 | 一种基于电子移动证书的汽车软件升级方法及系统 |
CN118074912A (zh) * | 2019-07-05 | 2024-05-24 | 住友电气工业株式会社 | 中继装置和车辆通信方法 |
CN112602287B (zh) * | 2019-07-19 | 2022-02-11 | 华为技术有限公司 | Can通信方法、设备及系统 |
CN117896698A (zh) | 2019-08-01 | 2024-04-16 | 住友电气工业株式会社 | 中继装置、车辆通信系统、通信方法及记录介质 |
EP4024244A4 (en) * | 2019-08-30 | 2022-10-19 | Panasonic Intellectual Property Corporation of America | AUTHENTICATION METHOD, AUTHENTICATION SYSTEM AND AUTHENTICATION DEVICE |
US20210075783A1 (en) * | 2019-09-10 | 2021-03-11 | William Mazzara, JR. | Authenticated vehicle diagnostic access techniques |
US20240073093A1 (en) | 2019-09-20 | 2024-02-29 | Sonatus, Inc. | System, method, and apparatus to execute vehicle communications using a zonal architecture |
US11228496B2 (en) | 2019-09-20 | 2022-01-18 | Sonatus, Inc. | System, method, and apparatus to extra vehicle communications control |
US11538287B2 (en) | 2019-09-20 | 2022-12-27 | Sonatus, Inc. | System, method, and apparatus for managing vehicle data collection |
TWI716135B (zh) * | 2019-10-04 | 2021-01-11 | 財團法人資訊工業策進會 | 用於車用網路之安全監控裝置及方法 |
JP7502014B2 (ja) * | 2019-10-31 | 2024-06-18 | トヨタ自動車株式会社 | 車両用制御装置、プログラム更新方法、及びプログラム更新システム |
JP7220397B2 (ja) * | 2019-12-09 | 2023-02-10 | パナソニックIpマネジメント株式会社 | 情報処理装置および情報処理方法 |
CN114884737A (zh) * | 2019-12-23 | 2022-08-09 | 华为技术有限公司 | 通信方法及相关产品 |
CN113132092B (zh) * | 2019-12-31 | 2022-04-22 | 华为技术有限公司 | 通信方法和电子设备 |
WO2021144858A1 (ja) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知システム、異常検知装置、及び異常検知方法 |
CN113138591B (zh) * | 2020-01-20 | 2022-12-23 | 北京新能源汽车股份有限公司 | 一种车辆安全因子的控制方法、装置、控制设备及汽车 |
JP7342734B2 (ja) | 2020-03-03 | 2023-09-12 | 株式会社デンソー | 車両データ管理装置、車両データ管理システム、車両データ管理方法、車両データ管理プログラム |
US20230161583A1 (en) * | 2020-03-06 | 2023-05-25 | Sonatus, Inc. | System, method, and apparatus for managing vehicle automation |
US12103479B2 (en) * | 2020-03-06 | 2024-10-01 | Sonatus, Inc. | System, method, and apparatus for managing vehicle automation |
US12094259B2 (en) | 2020-03-06 | 2024-09-17 | Sonatus, Inc. | System, method, and apparatus for managing vehicle automation |
CN113497704A (zh) * | 2020-04-01 | 2021-10-12 | 罗伯特·博世有限公司 | 车载密钥生成方法、车辆及计算机可读存储介质 |
EP3913880B1 (en) * | 2020-05-19 | 2024-10-02 | Continental Automotive Technologies GmbH | Method of and system for secure data export from an automotive engine control unit |
US11871228B2 (en) * | 2020-06-15 | 2024-01-09 | Toyota Motor Engineering & Manufacturing North America, Inc. | System and method of manufacturer-approved access to vehicle sensor data by mobile application |
US11281450B2 (en) | 2020-06-23 | 2022-03-22 | Toyota Motor North America, Inc. | Secure transport software update |
US11880670B2 (en) | 2020-06-23 | 2024-01-23 | Toyota Motor North America, Inc. | Execution of transport software update |
EP4177734A4 (en) * | 2020-07-03 | 2023-11-22 | Sony Group Corporation | INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, INFORMATION PROCESSING SYSTEM AND PROGRAM |
CN111942154B (zh) * | 2020-07-28 | 2022-03-08 | 广汽埃安新能源汽车有限公司 | 一种用于电池管理系统的唤醒装置、车辆 |
CN112083940B (zh) * | 2020-07-29 | 2023-03-03 | 宁波三星医疗电气股份有限公司 | 基于国密算法的电力采集终端远程升级方法 |
US20220085984A1 (en) * | 2020-09-14 | 2022-03-17 | Amir Keyvan Khandani | Methods and apparatus for randomized encryption, with an associated randomized decryption |
CN114384887B (zh) * | 2020-10-16 | 2024-07-19 | 长城汽车股份有限公司 | 一种排放诊断方法、装置与电子设备 |
KR102427977B1 (ko) * | 2020-11-13 | 2022-08-01 | 경희대학교 산학협력단 | 추가 하드웨어 모듈을 이용하는 자동차 ecu 업데이트 방법 |
JP7380530B2 (ja) * | 2020-11-13 | 2023-11-15 | トヨタ自動車株式会社 | 車両通信システム、通信方法及び通信プログラム |
CN112506562B (zh) * | 2020-12-29 | 2023-09-26 | 一汽解放汽车有限公司 | 车辆软件升级方法、系统、车辆及存储介质 |
CN112698844B (zh) * | 2020-12-29 | 2024-08-23 | 威海新北洋技术服务有限公司 | 操作系统的刷机方法、装置及电子设备 |
JP7447864B2 (ja) * | 2021-04-26 | 2024-03-12 | トヨタ自動車株式会社 | Otaマスタ、方法およびプログラム |
CN113259933B (zh) * | 2021-06-15 | 2023-08-29 | 北京天融信网络安全技术有限公司 | 一种密钥更新的方法、网关、控制装置、电子设备及介质 |
JP7540401B2 (ja) * | 2021-06-22 | 2024-08-27 | トヨタ自動車株式会社 | センタ、otaマスタ、方法、プログラム、及び車両 |
KR20230025131A (ko) * | 2021-08-13 | 2023-02-21 | 주식회사 엘지에너지솔루션 | 배터리 데이터 관리 시스템 및 그것의 동작 방법 |
US20230153094A1 (en) * | 2021-11-18 | 2023-05-18 | Toyota Motor North America, Inc. | Robust over the air reprogramming |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002144983A (ja) | 2000-11-14 | 2002-05-22 | Toyoda Mach Works Ltd | 車両制御装置の制御ソフト変更装置及びその方法 |
JP2004028000A (ja) | 2002-06-27 | 2004-01-29 | Mitsubishi Electric Corp | 通信による車載ecuのメモリ書き換え装置 |
JP2010257145A (ja) | 2009-04-23 | 2010-11-11 | Honda Motor Co Ltd | 車両機能管理システム |
JP2011081604A (ja) | 2009-10-07 | 2011-04-21 | Toyota Motor Corp | 車両用プログラム更新装置 |
JP2012226451A (ja) | 2011-04-15 | 2012-11-15 | Toyota Motor Corp | 認証システム及び認証方法 |
JP2013137729A (ja) | 2011-11-29 | 2013-07-11 | Auto Network Gijutsu Kenkyusho:Kk | プログラム書換システム、制御装置、プログラム配信装置、識別情報記憶装置、及びプログラム書換方法 |
JP2015136107A (ja) | 2014-01-06 | 2015-07-27 | アーガス サイバー セキュリティ リミテッド | グローバル自動車安全システム |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19623145B4 (de) * | 1996-06-10 | 2004-05-13 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Steuergerätes mit einer über eine Programmiervorrichtung programmierbaren Speichereinrichtung |
JP3913823B2 (ja) * | 1997-02-10 | 2007-05-09 | 株式会社東海理化電機製作所 | 車両用始動許可装置 |
US8325994B2 (en) * | 1999-04-30 | 2012-12-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
US7068147B2 (en) | 1999-12-07 | 2006-06-27 | Denso Corporation | Control information rewriting system |
JP2001225706A (ja) * | 1999-12-07 | 2001-08-21 | Denso Corp | 電子制御装置の制御情報書換システム、当該システムに用いられるセンタ、電子制御装置、及び書換装置 |
DE10008974B4 (de) * | 2000-02-25 | 2005-12-29 | Bayerische Motoren Werke Ag | Signaturverfahren |
JP4426733B2 (ja) * | 2000-03-31 | 2010-03-03 | 富士通株式会社 | 指紋データ合成方法,指紋データ合成装置,指紋データ合成プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体 |
JP2003343133A (ja) * | 2002-03-20 | 2003-12-03 | Matsushita Electric Ind Co Ltd | デジタル鍵システムと装置 |
US7366892B2 (en) * | 2003-01-28 | 2008-04-29 | Cellport Systems, Inc. | Secure telematics |
US8842887B2 (en) * | 2004-06-14 | 2014-09-23 | Rodney Beatson | Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device |
US8375218B2 (en) * | 2004-12-07 | 2013-02-12 | Mitsubishi Electric Research Laboratories, Inc. | Pre-processing biometric parameters before encoding and decoding |
US7934256B2 (en) * | 2005-06-01 | 2011-04-26 | Panasonic Corporation | Electronic device, update server device, key update device |
US20080072068A1 (en) * | 2006-09-19 | 2008-03-20 | Wang Liang-Yun | Methods and apparatuses for securing firmware image download and storage by distribution protection |
JP2008239021A (ja) * | 2007-03-28 | 2008-10-09 | Denso Corp | 車両制御装置及びそのデータ書換システム |
DE102007039602A1 (de) * | 2007-08-22 | 2009-02-26 | Siemens Ag | Verfahren zum Prüfen einer auf einer ersten Einrichtung auszuführenden oder zu installierenden Version eines Softwareproduktes |
US8484752B2 (en) * | 2007-11-14 | 2013-07-09 | Caterpillar Inc. | Verifying authenticity of electronic control unit code |
US8656167B2 (en) * | 2008-02-22 | 2014-02-18 | Security First Corp. | Systems and methods for secure workgroup management and communication |
US8838990B2 (en) * | 2008-04-25 | 2014-09-16 | University Of Colorado Board Of Regents | Bio-cryptography: secure cryptographic protocols with bipartite biotokens |
JPWO2009147734A1 (ja) * | 2008-06-04 | 2011-10-20 | ルネサスエレクトロニクス株式会社 | 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 |
JP5248930B2 (ja) * | 2008-06-12 | 2013-07-31 | 株式会社東海理化電機製作所 | 暗号通信システム及び暗号鍵更新方法 |
US8127124B2 (en) * | 2009-03-19 | 2012-02-28 | Hewlett-Packard Development Company, L.P. | Remote configuration of computing platforms |
JP2010271952A (ja) * | 2009-05-21 | 2010-12-02 | Toshiba Corp | 分散型制御システムのデータ管理装置 |
KR101379140B1 (ko) * | 2009-10-05 | 2014-03-28 | 후지쯔 가부시끼가이샤 | 생체 정보 처리 장치, 생체 정보 처리 방법 및 생체 정보 처리용 컴퓨터 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체 |
KR101030910B1 (ko) * | 2009-10-19 | 2011-04-22 | 에스비리모티브 주식회사 | 배터리 관리 시스템 및 그 구동 방법 |
US9464905B2 (en) * | 2010-06-25 | 2016-10-11 | Toyota Motor Engineering & Manufacturing North America, Inc. | Over-the-air vehicle systems updating and associate security protocols |
JP5629927B2 (ja) * | 2010-11-12 | 2014-11-26 | クラリオン株式会社 | 車載機のオンライン更新方法 |
JP5682959B2 (ja) * | 2011-03-11 | 2015-03-11 | オムロンオートモーティブエレクトロニクス株式会社 | 情報処理装置、情報処理方法、およびプログラム |
WO2012139919A2 (en) * | 2011-04-09 | 2012-10-18 | Universität Zürich | Method and apparatus for public-key cryptography based on error correcting codes |
JP2013048374A (ja) * | 2011-08-29 | 2013-03-07 | Toyota Motor Corp | 保護通信方法 |
JP5435022B2 (ja) * | 2011-12-28 | 2014-03-05 | 株式会社デンソー | 車載システム及び通信方法 |
JP5772609B2 (ja) * | 2012-01-12 | 2015-09-02 | 株式会社デンソー | 車両通信システム |
CN102662692B (zh) * | 2012-03-16 | 2015-05-27 | 北京经纬恒润科技有限公司 | 一种电子控制单元中应用程序的更新方法及系统 |
KR101974136B1 (ko) * | 2012-09-10 | 2019-04-30 | 삼성전자주식회사 | 차량의 정보를 처리하는 시스템 및 방법 |
JP5900390B2 (ja) * | 2013-01-31 | 2016-04-06 | 株式会社オートネットワーク技術研究所 | アクセス制限装置、車載通信システム及び通信制限方法 |
US20140372766A1 (en) * | 2013-06-14 | 2014-12-18 | Pitney Bowes Inc. | Automated document notarization |
US9288048B2 (en) * | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
JP6126980B2 (ja) * | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
KR20150074414A (ko) * | 2013-12-24 | 2015-07-02 | 현대자동차주식회사 | 펌웨어 업그레이드 방법 및 그 시스템 |
KR101450166B1 (ko) * | 2014-01-23 | 2014-10-13 | 현대자동차주식회사 | 차량 내 통신 네트워크에서의 라우팅 정보 갱신 방법 및 그 장치 |
US9231936B1 (en) * | 2014-02-12 | 2016-01-05 | Symantec Corporation | Control area network authentication |
US9229704B2 (en) * | 2014-04-01 | 2016-01-05 | Ford Global Technologies, Llc | Smart vehicle reflash with battery state of charge (SOC) estimator |
US9460567B2 (en) * | 2014-07-29 | 2016-10-04 | GM Global Technology Operations LLC | Establishing secure communication for vehicle diagnostic data |
US9684908B2 (en) * | 2014-08-01 | 2017-06-20 | Yahoo!, Inc. | Automatically generated comparison polls |
-
2015
- 2015-10-13 CN CN201580027431.XA patent/CN106458112B/zh active Active
- 2015-10-13 CN CN201910654690.5A patent/CN110377310B/zh active Active
- 2015-10-13 EP EP18186944.7A patent/EP3412514B1/en active Active
- 2015-10-13 WO PCT/JP2015/005165 patent/WO2016075865A1/ja active Application Filing
- 2015-10-13 EP EP15858625.5A patent/EP3219553B1/en active Active
- 2015-10-13 JP JP2016558862A patent/JP6618480B2/ja active Active
-
2017
- 2017-01-26 US US15/416,061 patent/US10637657B2/en active Active
-
2020
- 2020-03-16 US US16/820,428 patent/US11283601B2/en active Active
-
2022
- 2022-07-28 JP JP2022120341A patent/JP7334312B2/ja active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002144983A (ja) | 2000-11-14 | 2002-05-22 | Toyoda Mach Works Ltd | 車両制御装置の制御ソフト変更装置及びその方法 |
JP2004028000A (ja) | 2002-06-27 | 2004-01-29 | Mitsubishi Electric Corp | 通信による車載ecuのメモリ書き換え装置 |
JP2010257145A (ja) | 2009-04-23 | 2010-11-11 | Honda Motor Co Ltd | 車両機能管理システム |
JP2011081604A (ja) | 2009-10-07 | 2011-04-21 | Toyota Motor Corp | 車両用プログラム更新装置 |
JP2012226451A (ja) | 2011-04-15 | 2012-11-15 | Toyota Motor Corp | 認証システム及び認証方法 |
JP2013137729A (ja) | 2011-11-29 | 2013-07-11 | Auto Network Gijutsu Kenkyusho:Kk | プログラム書換システム、制御装置、プログラム配信装置、識別情報記憶装置、及びプログラム書換方法 |
JP2015136107A (ja) | 2014-01-06 | 2015-07-27 | アーガス サイバー セキュリティ リミテッド | グローバル自動車安全システム |
Also Published As
Publication number | Publication date |
---|---|
CN110377310B (zh) | 2023-04-07 |
JP2022163096A (ja) | 2022-10-25 |
EP3219553B1 (en) | 2019-01-23 |
EP3219553A4 (en) | 2017-10-25 |
US10637657B2 (en) | 2020-04-28 |
EP3412514A1 (en) | 2018-12-12 |
WO2016075865A1 (ja) | 2016-05-19 |
CN106458112B (zh) | 2019-08-13 |
JP6618480B2 (ja) | 2019-12-11 |
JPWO2016075865A1 (ja) | 2017-10-19 |
CN106458112A (zh) | 2017-02-22 |
US11283601B2 (en) | 2022-03-22 |
EP3219553A1 (en) | 2017-09-20 |
EP3412514B1 (en) | 2019-12-04 |
US20200220716A1 (en) | 2020-07-09 |
US20170134164A1 (en) | 2017-05-11 |
CN110377310A (zh) | 2019-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7334312B2 (ja) | 更新管理方法、更新管理装置及び制御プログラム | |
JP6873198B2 (ja) | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム | |
JP7116204B2 (ja) | 更新管理方法、更新管理装置及び制御プログラム | |
Bernardini et al. | Security and privacy in vehicular communications: Challenges and opportunities | |
JP6713415B2 (ja) | 鍵管理方法、車載ネットワークシステム及び鍵管理装置 | |
EP3403246B1 (en) | A device and method for collecting user-based insurance data in vehicles | |
KR20190095963A (ko) | 서비스 지향 아키텍처에 기초하는 집중식 서비스 ecu를 구현하도록 구성된 관련 디바이스들을 갖는 특별히 프로그래밍된 컴퓨팅 시스템들 및 그 사용 방법들 | |
WO2009147734A1 (ja) | 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 | |
KR20150074414A (ko) | 펌웨어 업그레이드 방법 및 그 시스템 | |
WO2017115751A1 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP7412506B2 (ja) | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム | |
WO2018029905A1 (ja) | データ提供システム、データ保安装置、データ提供方法、及びコンピュータプログラム | |
JP6260068B1 (ja) | 保守装置、保守方法、及びコンピュータプログラム | |
CN118018280A (zh) | 用于车辆数据传输的方法、装置、车辆和存储介质 | |
Daimi | A Security Architecture for Remote Diagnosis of Vehicle Defects | |
CN116095635A (zh) | 一种基于DoIP的车辆安全诊断通信方法 | |
Guzman | A dual architecture approach for vehicle communication control: An accommodated device gateway and intelligent data bus, signal circuitry analysis and message security protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220817 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220817 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230725 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230816 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7334312 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |