JP7369843B2 - 検証方法、検証装置およびプログラム - Google Patents
検証方法、検証装置およびプログラム Download PDFInfo
- Publication number
- JP7369843B2 JP7369843B2 JP2022156717A JP2022156717A JP7369843B2 JP 7369843 B2 JP7369843 B2 JP 7369843B2 JP 2022156717 A JP2022156717 A JP 2022156717A JP 2022156717 A JP2022156717 A JP 2022156717A JP 7369843 B2 JP7369843 B2 JP 7369843B2
- Authority
- JP
- Japan
- Prior art keywords
- content data
- data
- vehicle
- verification
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/01—Detecting movement of traffic to be counted or controlled
- G08G1/0104—Measuring and analyzing of parameters relative to traffic conditions
- G08G1/0108—Measuring and analyzing of parameters relative to traffic conditions based on the source of data
- G08G1/0112—Measuring and analyzing of parameters relative to traffic conditions based on the source of data from the vehicle, e.g. floating car data [FCD]
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/01—Detecting movement of traffic to be counted or controlled
- G08G1/0104—Measuring and analyzing of parameters relative to traffic conditions
- G08G1/0108—Measuring and analyzing of parameters relative to traffic conditions based on the source of data
- G08G1/0116—Measuring and analyzing of parameters relative to traffic conditions based on the source of data from roadside infrastructure, e.g. beacons
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/01—Detecting movement of traffic to be counted or controlled
- G08G1/0104—Measuring and analyzing of parameters relative to traffic conditions
- G08G1/0137—Measuring and analyzing of parameters relative to traffic conditions for specific applications
- G08G1/0141—Measuring and analyzing of parameters relative to traffic conditions for specific applications for traffic information dissemination
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/09—Arrangements for giving variable traffic instructions
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/09—Arrangements for giving variable traffic instructions
- G08G1/0962—Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
- G08G1/0967—Systems involving transmission of highway information, e.g. weather, speed limits
- G08G1/096766—Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
- G08G1/096775—Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is a central station
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/09—Arrangements for giving variable traffic instructions
- G08G1/0962—Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
- G08G1/0967—Systems involving transmission of highway information, e.g. weather, speed limits
- G08G1/096766—Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
- G08G1/096783—Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is a roadside individual element
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Description
前記車両の状態を示す状態情報を取得し、取得した前記状態情報に応じて1以上の整数であるNを定め、前記コンテンツデータが前記所定サイズ以下の場合、Nを、記複数の部分データの全ての個数と定め、前記複数の部分データのうち前記N個の部分データのそれぞれから第二ハッシュ値を生成し、(a)取得した前記複数の第一ハッシュ値のうち、前記複数の部分データのうちの前記N個の部分データを除く部分データのそれぞれから生成された第一ハッシュ値と、(b)生成した前記第二ハッシュ値と、(c)取得した前記署名と、を用いて、前記コンテンツデータの検証を行い、前記検証の結果を示す情報を出力する検証方法である。
前記車両の状態を示す状態情報を取得し、取得した前記状態情報に応じて1以上の整数であるNを定め、前記コンテンツデータが前記所定サイズ以下の場合、Nを、記複数の部分データの全ての個数と定め、前記複数の部分データのうち前記N個の部分データのそれぞれから第二ハッシュ値を生成し、(a)取得した前記複数の第一ハッシュ値のうち、前記複数の部分データのうちの前記N個の部分データを除く部分データのそれぞれから生成された第一ハッシュ値と、(b)生成した前記第二ハッシュ値と、(c)取得した前記署名と、を用いて、前記コンテンツデータの検証を行い、前記検証の結果を示す情報を出力する検証方法である。
また、本発明の一態様に係る検証方法は、車両で利用されるコンテンツデータを検証する検証方法であって、前記コンテンツデータと、前記コンテンツデータを分割した複数の部分データのそれぞれから生成された複数の第一ハッシュ値と、前記複数の第一ハッシュ値及び共通の秘密鍵を用いて生成されたメッセージ認証コードとを取得し、前記車両の状態を示す状態情報を取得し、取得した前記状態情報に応じて1以上の整数であるNを定め、前記複数の部分データのうち前記N個の部分データのそれぞれから第二ハッシュ値を生成し、(a)取得した前記複数の第一ハッシュ値のうち、前記複数の部分データのうちの前記N個の部分データを除く部分データのそれぞれから生成された第一ハッシュ値と、(b)生成した前記第二ハッシュ値と、(c)取得した前記メッセージ認証コードと、を用いて、前記コンテンツデータの検証を行い、前記検証の結果を示す情報を出力する検証方法である。
1. システムの構成
本発明の実施の形態として、車載ネットワーク上に設置された検証装置であるゲートウェイが、車外の装置、より具体的には車外のサーバ又は信号機などからV2Xにより受信したコンテンツデータを検証する技術について図面を参照しながら説明する。
図1は、本実施の形態におけるコンテンツ検証システム10の全体構成を示す模式図である。図1において、コンテンツ検証システム10は、車両100a及び100bと、サーバ200と、信号機300とを備える。車両100a及び100bと、サーバ200と、信号機300とは、それぞれ通信可能に、ネットワーク又は通信リンクで接続されている。
図2は、本実施の形態における車両100aの全体構成を示す模式図である。図2において、複数の電子制御ユニット(ECU:Electronic Control Unit)であるECU111、ECU121、ECU131、ECU141、ECU151、ECU161、ECU171、ECU181及びECU191と、ゲートウェイ101とが、車載ネットワークで接続されている。車載ネットワークはController Area Network(以降、CAN)であってもよいし、Ethernet(登録商標)であってもよいし、CANとEthernet(登録商標)とが混在していてもよい。
図3は、本実施の形態におけるゲートウェイ101の構成図である。図3においてゲートウェイ101は、コンテンツ検証部1001、鍵保持部1002、メッセージ処理部1003、車両状態保持部1004、及び、通信部1005を含んで構成される。なお、ゲートウェイ101は、プロセッサ(不図示)と、プロセッサに接続されたメモリとを少なくとも備え、プロセッサがメモリを用いて所定のプログラムを実行することで下記の機能を実現する。
図4は、本実施の形態におけるサーバ200の機能構成を示す模式図である。図4においてサーバ200は、コンテンツ収集部201、コンテンツDB202、コンテンツ分割部203、暗号処理部204、鍵保持部205、及び、通信部206を含んで構成される。なお、サーバ200は、プロセッサ(不図示)と、プロセッサに接続されたメモリとを少なくとも備え、プロセッサがメモリを用いて所定のプログラムを実行することで下記の機能を実現する。
図5は、本実施の形態における信号機300の機能構成を示す模式図である。図5において信号機300は、コンテンツ収集部301、コンテンツDB302、コンテンツ分割部303、暗号処理部304、鍵保持部305、コンテンツ送信部306、センサ情報収集部307、及び、通信部308を含んで構成される。なお、信号機300は、プロセッサ(不図示)と、プロセッサに接続されたメモリとを少なくとも備え、プロセッサがメモリを用いて所定のプログラムを実行することで下記の機能を実現する。なお、信号機300は、これらの機能のほか、交通信号機としての機能を備えている。
次に、車両100aとサーバ200との通信、より具体的にはサーバ200から車両100aへのコンテンツデータのダウンロードと、車両100aにおけるコンテンツデータの検証処理とについて説明する。本実施の形態では、車両100aがサーバ200から地図データ等のコンテンツデータをダウンロードし、車線維持機能に利用する場合を一例として説明する。
図6は、本実施の形態におけるサーバ200から車両100aへコンテンツデータをダウンロードする処理を示すシーケンス図である。図6に示されるシーケンスでは、車両100aがサーバ200からコンテンツデータをダウンロードし、ダウンロードしたコンテンツデータを検証する処理が示されている。
図7は、本実施の形態におけるサーバ200によるコンテンツデータを生成する処理を示すフローチャートである。図7に示されるフローチャートは、図6におけるステップS101の内容を詳細に示すものである。
図9は、本実施の形態における車両100aによるコンテンツデータを検証する処理を示すフローチャートである。図9に示されるフローチャートは、図6におけるステップS104の内容を詳細に示すものである。
図11は、本実施の形態における車両100aからサーバ200へセンサ情報をアップロードする処理を示すシーケンス図である。
図12は、本実施の形態における信号機300からサーバ200へセンサ情報をアップロードする処理を示すシーケンス図である。
本実施の形態の検証方法によれば、検証装置つまりゲートウェイ101が、地図情報などを含む大容量のコンテンツデータを検証する場合に、コンテンツデータのうちの、車両の状態に応じて選択される一部を検証に用いるので、実用的なレベルで安全性を維持したまま、高速な検証が可能となり、安全なシステムの構築が可能となる。
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
100a、100b 車両
101 ゲートウェイ
110 エンジン
120 トランスミッション
130 ブレーキ
140 ステアリング
150 自動ブレーキ
160 車線維持装置
170 車車間通信装置
180 ヘッドユニット
190 ITS装置
111、121、131、141、151、161、171、181、191 ECU
200 サーバ
201、301 コンテンツ収集部
202、302 コンテンツDB
203、303 コンテンツ分割部
204、304 暗号処理部
205、305、1002 鍵保持部
206、308、1005 通信部
300 信号機
306 コンテンツ送信部
307 センサ情報収集部
1001 コンテンツ検証部
1003 メッセージ処理部
1004 車両状態保持部
C1、C2、D1 コンテンツデータ
C11、C12、C13、C14、C15、D11、D12、D13、D14、D15
部分データ
H11、H12、H13、H14、H15、J11、J12、J13、J14、J15、J21、J23 ハッシュ値
S1、T1 署名
V、W 検証用データ
Claims (10)
- 車両で利用されるコンテンツデータを検証する検証方法であって、
前記コンテンツデータと、前記コンテンツデータを分割した複数の部分データのそれぞれから生成された複数の第一ハッシュ値と、前記複数の第一ハッシュ値及び秘密鍵を用いて生成された署名とを取得し、
前記コンテンツデータが所定サイズより大きい場合、
前記車両の状態を示す状態情報を取得し、
取得した前記状態情報に応じて1以上の整数であるNを定め、
前記コンテンツデータが前記所定サイズ以下の場合、
Nを、記複数の部分データの全ての個数と定め、
前記複数の部分データのうち前記N個の部分データのそれぞれから第二ハッシュ値を生成し、
(a)取得した前記複数の第一ハッシュ値のうち、前記複数の部分データのうちの前記N個の部分データを除く部分データのそれぞれから生成された第一ハッシュ値と、(b)生成した前記第二ハッシュ値と、(c)取得した前記署名と、を用いて、前記コンテンツデータの検証を行い、
前記検証の結果を示す情報を出力する
検証方法。 - 前記第二ハッシュ値を生成する際には、前記複数の部分データから前記N個の部分データをランダムに選択し、選択した前記N個の部分データのそれぞれから第二ハッシュ値を生成する
請求項1に記載の検証方法。 - 前記状態情報は、前記車両が走行中であるか否かを示し、
前記第二ハッシュ値を生成する際には、
前記車両が走行中である場合には、前記Nを第1の値に定め、
前記車両が走行中でない場合には、前記Nを前記第1の値より大きい第2の値に定め、
定めた前記Nを用いて、前記N個の部分データのそれぞれから前記第二ハッシュ値を生成する
請求項1又は2に記載の検証方法。 - 前記状態情報は、前記車両の状態として、前記検証方法を実行する装置の処理負荷を示し、
前記第二ハッシュ値を生成する際には、
前記処理負荷が高いほど、前記Nをより小さな値に定め、定めた前記Nを用いて、前記N個の部分データのそれぞれから前記第二ハッシュ値を生成する
請求項1~3のいずれか1項に記載の検証方法。 - 前記状態情報は、前記車両の状態として、前記検証方法を実行する装置が行う通信の通信量を示し、
前記第二ハッシュ値を生成する際には、
前記通信量が多いほど、前記Nをより小さな値に定め、定めた前記Nを用いて、前記N個の部分データのそれぞれから前記第二ハッシュ値を生成する
請求項1~4のいずれか1項に記載の検証方法。 - 前記第二ハッシュ値を生成する際には、前記コンテンツデータの種類またはサイズに応じて前記Nを定め、定めた前記Nを用いて、前記N個の部分データのそれぞれから前記第二ハッシュ値を生成する
請求項1~5のいずれか1項に記載の検証方法。 - 前記第二ハッシュ値を生成する際には、前記コンテンツデータの種類に基づいて、前記複数の部分データのうちのどの部分データを前記N個の部分データとして選択するかを決定し、当該決定に基づいて選択した前記N個の部分データのそれぞれから前記第二ハッシュ値を生成する
請求項1~6のいずれか1項に記載の検証方法。 - 前記コンテンツデータの種類は、前記コンテンツデータの更新の間隔を示す指標を含む
請求項6又は7に記載の検証方法。 - 車両で利用されるコンテンツデータを検証する検証装置であって、
プロセッサと、前記プロセッサに接続されたメモリとを備え、
前記プロセッサは、前記メモリを用いて、
前記コンテンツデータと、前記コンテンツデータを分割した複数の部分データのそれぞれから生成された複数の第一ハッシュ値と、前記複数の第一ハッシュ値及び秘密鍵を用いて生成された署名とを取得し、
前記コンテンツデータが所定サイズより大きい場合、
前記車両の状態を示す状態情報を取得し、
取得した前記状態情報に応じて1以上の整数であるNを定め、
前記コンテンツデータが前記所定サイズ以下の場合、
Nを、記複数の部分データの全ての個数と定め、
前記複数の部分データのうち前記N個の部分データのそれぞれから第二ハッシュ値を生成し、
(a)取得した前記複数の第一ハッシュ値のうち、前記複数の部分データのうちの前記N個の部分データを除く部分データのそれぞれから生成された第一ハッシュ値と、(b)生成した前記第二ハッシュ値と、(c)前記署名と、を用いて、前記コンテンツデータの検証を行い、
前記検証の結果を示す情報を出力する
検証装置。 - 請求項1~8のいずれか1項に記載された検証方法を、プロセッサに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023178106A JP2023178378A (ja) | 2017-05-15 | 2023-10-16 | 検証方法、検証装置、生成方法、生成装置およびプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017096225 | 2017-05-15 | ||
JP2017096225 | 2017-05-15 | ||
JP2021165456A JP7152579B2 (ja) | 2017-05-15 | 2021-10-07 | 検証方法、検証装置およびプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021165456A Division JP7152579B2 (ja) | 2017-05-15 | 2021-10-07 | 検証方法、検証装置およびプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023178106A Division JP2023178378A (ja) | 2017-05-15 | 2023-10-16 | 検証方法、検証装置、生成方法、生成装置およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022179575A JP2022179575A (ja) | 2022-12-02 |
JP7369843B2 true JP7369843B2 (ja) | 2023-10-26 |
Family
ID=64571902
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018009147A Active JP6959155B2 (ja) | 2017-05-15 | 2018-01-23 | 検証方法、検証装置およびプログラム |
JP2022156717A Active JP7369843B2 (ja) | 2017-05-15 | 2022-09-29 | 検証方法、検証装置およびプログラム |
JP2023178106A Pending JP2023178378A (ja) | 2017-05-15 | 2023-10-16 | 検証方法、検証装置、生成方法、生成装置およびプログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018009147A Active JP6959155B2 (ja) | 2017-05-15 | 2018-01-23 | 検証方法、検証装置およびプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023178106A Pending JP2023178378A (ja) | 2017-05-15 | 2023-10-16 | 検証方法、検証装置、生成方法、生成装置およびプログラム |
Country Status (4)
Country | Link |
---|---|
US (2) | US10887111B2 (ja) |
EP (1) | EP3627761B1 (ja) |
JP (3) | JP6959155B2 (ja) |
CN (1) | CN109257954B (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7013921B2 (ja) * | 2018-02-19 | 2022-02-01 | 株式会社デンソー | 検証端末 |
US11283598B2 (en) * | 2019-01-25 | 2022-03-22 | Infineon Technologies Ag | Selective real-time cryptography in a vehicle communication network |
JP2020167607A (ja) * | 2019-03-29 | 2020-10-08 | マツダ株式会社 | 自動車用演算システム及び受信データの処理方法 |
TWI772648B (zh) * | 2019-06-03 | 2022-08-01 | 銓鴻資訊有限公司 | 基於集體驗證的部分資料驗證方法 |
KR102227649B1 (ko) * | 2019-11-28 | 2021-03-15 | 한국전자기술연구원 | 자율주행 기능 검증을 위한 데이터베이스를 이용한 자율주행 검증장치 및 방법 |
JP7188416B2 (ja) * | 2020-06-22 | 2022-12-13 | トヨタ自動車株式会社 | データ収集装置およびデータ収集方法 |
JP2022016089A (ja) | 2020-07-10 | 2022-01-21 | 富士通株式会社 | 生成プログラム、生成方法、および生成装置 |
US20200372460A1 (en) * | 2020-08-14 | 2020-11-26 | Intel Corporation | Continuous Integrity Monitoring for Autonomous Transportation Services (MaaS) |
US20230104332A1 (en) * | 2021-10-06 | 2023-04-06 | Robert Bosch Gmbh | Hsm-memory-efficient means of providing hsm-based pki operations for vehicle controllers |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001052128A1 (fr) | 2000-01-13 | 2001-07-19 | Yutaka Yasukura | Procede d'interrogation par voie electronique |
JP2007535189A (ja) | 2004-04-02 | 2007-11-29 | 松下電器産業株式会社 | 不正コンテンツ検知システム |
JP2011229076A (ja) | 2010-04-22 | 2011-11-10 | Denso Corp | 通信システム,送信機,受信機,送受信機 |
WO2015170452A1 (ja) | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び更新処理方法 |
WO2016075869A1 (ja) | 2014-11-13 | 2016-05-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 鍵管理方法、車載ネットワークシステム及び鍵管理装置 |
JP2016534629A (ja) | 2013-08-23 | 2016-11-04 | クアルコム,インコーポレイテッド | プリコード化されたパケットのハッシュ処理を使用したセキュアなコンテンツ配信 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7325145B1 (en) * | 2000-02-18 | 2008-01-29 | Microsoft Corporation | Verifying the presence of an original data storage medium |
JP3659178B2 (ja) * | 2001-02-22 | 2005-06-15 | 日本電信電話株式会社 | 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体 |
US20020184504A1 (en) * | 2001-03-26 | 2002-12-05 | Eric Hughes | Combined digital signature |
JP4064914B2 (ja) * | 2003-12-02 | 2008-03-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム |
US8019988B2 (en) * | 2005-08-22 | 2011-09-13 | The State Of Oregon Acting By And Through The State Board Of Higher Education On Behalf Of The University Of Oregon | Security protocols for hybrid peer-to-peer file sharing networks |
US8364965B2 (en) * | 2006-03-15 | 2013-01-29 | Apple Inc. | Optimized integrity verification procedures |
US8185744B2 (en) * | 2006-09-08 | 2012-05-22 | Certicom Corp. | Aggregate signature schemes |
US9143329B2 (en) * | 2008-01-30 | 2015-09-22 | Adobe Systems Incorporated | Content integrity and incremental security |
JP2009182864A (ja) * | 2008-01-31 | 2009-08-13 | Hitachi Kokusai Electric Inc | 署名装置、検証装置、プログラム、署名方法、検証方法及びシステム |
US8788841B2 (en) * | 2008-10-23 | 2014-07-22 | Samsung Electronics Co., Ltd. | Representation and verification of data for safe computing environments and systems |
KR101602221B1 (ko) * | 2009-05-19 | 2016-03-10 | 엘지전자 주식회사 | 이동 단말 및 그 제어 방법 |
US8918897B2 (en) * | 2009-11-24 | 2014-12-23 | Cleversafe, Inc. | Dispersed storage network data slice integrity verification |
US9270298B2 (en) * | 2009-11-24 | 2016-02-23 | International Business Machines Corporation | Selecting storage units to rebuild an encoded data slice |
CN102446250A (zh) * | 2010-10-13 | 2012-05-09 | 索尼公司 | 数据完整性的保护和验证方法、设备和系统 |
JP5427162B2 (ja) * | 2010-11-26 | 2014-02-26 | 株式会社Nttドコモ | 無線基地局装置及び制御情報検出方法 |
JP2013138409A (ja) * | 2011-11-30 | 2013-07-11 | Canon Inc | 情報処理装置およびその方法 |
US8984286B2 (en) * | 2012-06-28 | 2015-03-17 | International Business Machines Corporation | Message originator token verification |
JP5895214B2 (ja) * | 2012-07-04 | 2016-03-30 | パナソニックIpマネジメント株式会社 | 無線装置 |
US8972736B2 (en) * | 2012-09-12 | 2015-03-03 | General Motors Llc | Fully authenticated content transmission from a provider to a recipient device via an intermediary device |
US9697217B1 (en) * | 2012-10-31 | 2017-07-04 | Amazon Technologies, Inc. | Segmented hashing for secure data modification |
JP2014106854A (ja) | 2012-11-29 | 2014-06-09 | Toyota Infotechnology Center Co Ltd | 自動運転車両制御装置および方法 |
US10110385B1 (en) * | 2014-12-22 | 2018-10-23 | Amazon Technologies, Inc. | Duress signatures |
US9832022B1 (en) * | 2015-02-26 | 2017-11-28 | Altera Corporation | Systems and methods for performing reverse order cryptographic operations on data streams |
KR101638613B1 (ko) * | 2015-04-17 | 2016-07-11 | 현대자동차주식회사 | 차량용 네트워크의 침입 탐지 시스템(ids) 및 그 제어방법 |
US10089178B2 (en) * | 2016-02-29 | 2018-10-02 | International Business Machines Corporation | Developing an accurate dispersed storage network memory performance model through training |
US10511598B2 (en) * | 2016-03-29 | 2019-12-17 | Intel Corporation | Technologies for dynamic loading of integrity protected modules into secure enclaves |
CN106611136A (zh) * | 2016-07-01 | 2017-05-03 | 四川用联信息技术有限公司 | 云存储中一种数据篡改验证方法 |
US10372945B2 (en) * | 2017-01-24 | 2019-08-06 | Microsoft Technology Licensing, Llc | Cross-platform enclave identity |
-
2018
- 2018-01-23 JP JP2018009147A patent/JP6959155B2/ja active Active
- 2018-02-14 CN CN201880001559.2A patent/CN109257954B/zh active Active
- 2018-02-14 EP EP18802393.1A patent/EP3627761B1/en active Active
-
2019
- 2019-02-01 US US16/264,804 patent/US10887111B2/en active Active
-
2020
- 2020-11-23 US US17/101,876 patent/US11652643B2/en active Active
-
2022
- 2022-09-29 JP JP2022156717A patent/JP7369843B2/ja active Active
-
2023
- 2023-10-16 JP JP2023178106A patent/JP2023178378A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001052128A1 (fr) | 2000-01-13 | 2001-07-19 | Yutaka Yasukura | Procede d'interrogation par voie electronique |
JP2007535189A (ja) | 2004-04-02 | 2007-11-29 | 松下電器産業株式会社 | 不正コンテンツ検知システム |
JP2011229076A (ja) | 2010-04-22 | 2011-11-10 | Denso Corp | 通信システム,送信機,受信機,送受信機 |
JP2016534629A (ja) | 2013-08-23 | 2016-11-04 | クアルコム,インコーポレイテッド | プリコード化されたパケットのハッシュ処理を使用したセキュアなコンテンツ配信 |
WO2015170452A1 (ja) | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び更新処理方法 |
WO2016075869A1 (ja) | 2014-11-13 | 2016-05-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 鍵管理方法、車載ネットワークシステム及び鍵管理装置 |
Also Published As
Publication number | Publication date |
---|---|
US20190165946A1 (en) | 2019-05-30 |
JP2023178378A (ja) | 2023-12-14 |
CN109257954A (zh) | 2019-01-22 |
JP2022179575A (ja) | 2022-12-02 |
US11652643B2 (en) | 2023-05-16 |
EP3627761A1 (en) | 2020-03-25 |
JP2018196108A (ja) | 2018-12-06 |
EP3627761B1 (en) | 2021-03-31 |
EP3627761A4 (en) | 2020-05-27 |
CN109257954B (zh) | 2022-10-28 |
US20210105143A1 (en) | 2021-04-08 |
JP6959155B2 (ja) | 2021-11-02 |
US10887111B2 (en) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7369843B2 (ja) | 検証方法、検証装置およびプログラム | |
JP6931028B2 (ja) | 不正対処方法及び路側機 | |
US20230022152A1 (en) | Systems and methods for implementing data security | |
US20230246849A1 (en) | Verification method, verification apparatus, and storage medium including program stored therein | |
US10667100B2 (en) | Communication system and in-vehicle communication apparatus | |
KR102379110B1 (ko) | 차량용 프로세서의 안전한 부트 | |
JP6389152B2 (ja) | 車載器および車載器プログラム | |
KR101954507B1 (ko) | 차량의 인증서 생성 방법 및 장치 | |
US20190158297A1 (en) | Communication system and in-vehicle communication apparatus | |
CN115580419A (zh) | 运载工具服务提供商系统、用于该系统的方法及存储介质 | |
CN115580867A (zh) | 运载工具服务订户系统、用于该系统的方法及存储介质 | |
WO2022173486A1 (en) | Method and system for protecting proprietary information used to determine a misbehavior condition for vehicle-to-everything (v2x) reporting | |
JP2022528362A (ja) | 死角と走行距離の検出を改善するための安全な車両通信アーキテクチャ | |
EP3899759A1 (en) | System and methodologies using global electors with regional certificate trust lists | |
US11830367B2 (en) | Method for handling case of detecting unauthorized frame transmitted over onboard network | |
WO2022218205A1 (zh) | 数据传输方法及数据处理装置 | |
WO2024013789A1 (ja) | ユーザ機器、基地局及び通信方法 | |
CN116830622A (zh) | 用于保护用来确定违规行为状况的专有信息以用于车联网(v2x)报告的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221014 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230919 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7369843 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |