JPWO2016075865A1 - 更新管理方法、更新管理システム及び制御プログラム - Google Patents
更新管理方法、更新管理システム及び制御プログラム Download PDFInfo
- Publication number
- JPWO2016075865A1 JPWO2016075865A1 JP2016558862A JP2016558862A JPWO2016075865A1 JP WO2016075865 A1 JPWO2016075865 A1 JP WO2016075865A1 JP 2016558862 A JP2016558862 A JP 2016558862A JP 2016558862 A JP2016558862 A JP 2016558862A JP WO2016075865 A1 JPWO2016075865 A1 JP WO2016075865A1
- Authority
- JP
- Japan
- Prior art keywords
- update
- message
- external tool
- ecu
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Abstract
Description
以下、本発明の実施の形態として、更新管理装置としてのマスタECU100を含む複数のECUがバスを介して通信する車載ネットワークシステム10において用いられる更新管理方法について、図面を用いて説明する。
図1は、実施の形態1に係る車載ネットワークシステム10の全体構成を示す図である。なお、同図には車載ネットワークシステム10の他に、外部ツール30が示されている。この外部ツール30は、例えば各種ECUの製造、メンテナンスを行う事業者等により製造された、個々の各種外部ツール(例えば後述する外部ツール30a、30b)を代表して表したものである。車載ネットワークシステム10は、CANプロトコルに従って通信するネットワーク通信システムの一例であり、制御装置、センサ等の各種機器が搭載された自動車(車両)におけるネットワーク通信システムである。車載ネットワークシステム10は、CANプロトコルに従ってバスを介してフレームに係る通信を行う複数の装置(ノード)を備え、更新管理方法を用いる。具体的には図1に示すように車載ネットワークシステム10は、診断ポート600と、バス500a〜500dと、マスタECU(更新管理装置)100、ヘッドユニット200、ゲートウェイ300、各種機器に接続されたECU400a〜400f等のECUといったバスに接続された各ノードとを含んで構成される。なお、車載ネットワークシステム10には、マスタECU100及びECU400a〜400f以外にもいくつものECUが含まれ得るが、ここでは、便宜上マスタECU100及びECU400a〜400fに注目して説明を行う。ECUは、例えば、プロセッサ(マイクロプロセッサ)、メモリ等のデジタル回路、アナログ回路、通信回路等を含む装置である。メモリは、ROM、RAM等であり、プロセッサにより実行される制御プログラム(コンピュータプログラム)を記憶することができる。例えばプロセッサが、制御プログラムに従って動作することにより、ECUは各種機能を実現することになる。なお、コンピュータプログラムは、所定の機能を達成するために、プロセッサに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
以下、CANプロトコルに従ったネットワークで用いられるフレームの1つであるデータフレームについて説明する。
図3は、上述したECU及び外部ツールに関わる鍵発行システムを示す図である。鍵発行機関20は、公開鍵証明書40a〜40c、秘密鍵50a〜50c、共有鍵60をメーカ21に配布する。配布された鍵や証明書は、メーカ21によって製造段階等において、外部ツール30a、30b、マスタECU100、ECU400a〜400fに書き込まれる。メーカ21は、例えばOEMメーカ(Original Equipment Manufacturer)、ECUベンダー等である。公開鍵を記載した公開鍵証明書と、秘密鍵とは、公開鍵基盤(PKI:Public Key Infrastructure)で利用され、公開鍵及び秘密鍵が、楕円暗号、RSA暗号等の鍵ペアである。この秘密鍵及び公開鍵証明書は、マスタECU100と外部ツール30a〜b間の認証に用いられる。共有鍵60は、個々の共有鍵を代表的に表している。この共有鍵60は、共通鍵暗号方式のAES(Advanced Encryption Standard)の鍵であり、マスタECU100と他の各ECUとの間で共有され、フレームに係る暗号処理用のセッション鍵の伝達に用いられる。フレームに係る暗号処理としては、フレームのデータフィールドの内容の暗号化及び復号の他に、例えば、フレームの送信側で、フレームのデータフィールドに、メッセージ認証コード(MAC:Message Authentication Code)を生成して付加して送信し、受信側ではそのMACについて検証する処理が挙げられる。このMACによりデータの改ざんの検出が可能となる。セッション鍵は、例えばMACの生成に用いられる。
図4は、鍵発行機関20が、外部ツール30a、30bに書き込まれるために発行つまり配布する公開鍵証明書40aの構成の一例を示す図である。公開鍵証明書40bも同様の構成を有する。
図5は、図3の公開鍵証明書に記載された更新権限情報の内容としてのレベル(つまり権限のレベル)と、ECUの機能の分類用の複数の機能種別との対応関係の一例を示す図である。
図6は、マスタECU100、ECU400a〜400fが保持する共有鍵を示す図である。上述した共有鍵60は、具体的には同図に示すように、全ECUで共有される共有鍵60aと、ECU400fとマスタECU100とで共有される共有鍵60bと、ECU400c、400dとマスタECU100とで共有される共有鍵60cと、ECU400a、400bとマスタECU100とで共有される共有鍵60dと、ECU400eとマスタECU100とで共有される共有鍵60eがある。
図7は、マスタECU100の構成図である。マスタECU100は、送受信部101と、鍵保持部102と、判定部103と、レベル情報保持部104と、フレーム送受信部160と、フレーム解釈部150と、受信ID判断部130と、受信IDリスト保持部140と、フレーム処理部110と、フレーム生成部120とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、マスタECU100における通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。
図8は、レベル情報保持部104が保持するレベル情報1040の一例を示す図である。
図9は、ECU400aの構成図である。ECU400aは、鍵保持部402と、フレーム送受信部460と、フレーム解釈部450と、受信ID判断部430と、受信IDリスト保持部440と、フレーム処理部410と、フレーム生成部420と、データ取得部470とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU400aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、ECU400b〜400fも、ECU400aと基本的に同様の構成を備える。
図10は、ECU400aの受信IDリスト保持部440が保持する受信IDリスト900の一例を示す。
以下、更新管理方法の一例として、外部ツール30aを診断ポート600に接続して、外部ツール30aから車載ネットワークシステム10におけるECUが保持する共有鍵を更新させる場合の動作(共有鍵更新シーケンス)について、図11及び図12を用いて説明する。
実施の形態1に係る車載ネットワークシステム10では、診断ポート600に接続される外部ツール30が特定のECU内のデータを更新する更新メッセージの送信権限を有するか否か、つまり外部ツール30が特定のECU内のデータを更新する権限を有するか否かを、外部ツール30に対して認定された権限を示す更新権限情報が示す、ECUの機能種別に対応して定められたレベルに基づいて、判定している。これにより、不正な外部ツールによるECU内の共有鍵或いはファームウェアの更新を防ぐことができる。また。外部ツール毎に、例えば外部ツールの機密性、信頼性、外部ツールを扱う事業者の信頼性その他の各種事情に応じて、更新権限情報のレベルを異ならせて設定(及び認定)できる。レベルを変えた外部ツールを別々のメンテナンス業者等に対して配布することも可能となり、各種事情に応じて柔軟に更新権限を制限した運用が可能になる。例えば、機密性、信頼性等のセキュリティ確保が十分である外部ツールほど、高い権限のレベルを認定する等が可能となる。このように外部ツール毎に更新権限情報のレベルを設定できることは、外部ツールを用途等に応じて効率的に柔軟に設計及び製造するために、或いは、外部ツールの運用上のセキュリティ確保等を用途に応じて柔軟に行うために、有用となる。
以下、実施の形態1で示した車載ネットワークシステム10を一部変形してなる車載ネットワークシステム10aについて説明する。
図13は、実施の形態2に係る車載ネットワークシステム10aの全体構成を示す図である。なお、同図には車載ネットワークシステム10aの他に、外部ツール30が示されている。
図14は、実施の形態2におけるマスタECU100のレベル情報保持部104が保持するレベル情報2040の一例を示す図である。
以下、更新管理方法の一例として、外部ツール30aを診断ポート600に接続して、外部ツール30aから車載ネットワークシステム10aにおけるECUが保持する共有鍵を更新させる場合の動作(共有鍵更新シーケンス)について、図15及び図16を用いて説明する。
実施の形態2に係る車載ネットワークシステム10aでは、外部ツール30からの更新メッセージに係る処理(更新)を許可するか否かについて、権限のレベルだけでなく電池残量の状態及び車両状態がどのような場合に更新メッセージが送信されたかに応じて判定している。このため、実施の形態1に係る車載ネットワークシステム10の効果に加え、次の効果を有する。即ち、電池残量を確認することで、ECU内のデータ(共有鍵或いはファームウェア)の更新処理が途中で途切れることなく確実に完了させられる。また、車両状態を確認することで、例えば、車両の走行中等のECUの負荷が高くバストラフィックが増大するときに更新メッセージを転送して更新を行うことを回避でき、更新が成功する可能性を高められる。
本実施の形態では、実施の形態1に係る車載ネットワークシステム10におけるマスタECU100を部分的に変形し、共有鍵の有効期限に係る報知を行えるようにした例について説明する。
図17は、マスタECU100aの構成図である。マスタECU100aは、実施の形態1で示したマスタECU100の構成要素に、共有鍵の有効期限をチェックするために、時刻情報取得部180と鍵更新確認部190とを加えた構成を有する。これらの各構成要素は、機能的な構成要素であり、その各機能は、マスタECU100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。ここでは、実施の形態1で示した構成要素についての説明を省略する。
図19は、共有鍵の有効期限が近付いた場合に、ヘッドユニット200の表示装置に表示される画面の一例を示す図である。
実施の形態3に係る車載ネットワークシステムにおいては、共有鍵の有効期限を管理し、有効期限が近付いた場合に、車両の運転者等に鍵更新を促すような警告情報(画面)をヘッドユニットの表示装置に表示する。これにより、ディーラー等でのメンテナンスを受けるべきことの警告等といった共有鍵に係るセキュリティを確保するための注意喚起が実現される。
本実施の形態では、実施の形態1に係る車載ネットワークシステム10におけるマスタECU100を、更新結果メッセージに車両識別情報を付して外部ツール30へ送信するように変形し、外部ツール30がサーバ35と通信するようにした例について説明する。
外部ツール30と通信するサーバ35は、車載ネットワークシステム10が搭載される車両の外部に所在するコンピュータである。複数の車両それぞれに車載ネットワークシステム10が搭載されていることを前提として、サーバ35は、外部ツール30が、どの車両(つまり車載ネットワークシステム)に対して、どのような更新(ECU内のデータの更新)を行ったかを管理する。
以下、本実施の形態での更新管理方法の一例として、サーバ35と通信する外部ツール30aを、ある車両の車載ネットワークシステム10における診断ポート600に接続して、外部ツール30aから車載ネットワークシステム10におけるECUが保持する共有鍵を更新させる場合の動作(共有鍵更新シーケンス)について、図20及び図21を用いて説明する。
図22は、サーバ35が保存するログ情報4000の一例を示す図である。ログ情報4000は、車両識別情報4001と、外部ツールID4002と、更新メッセージのメッセージID4003と、日時4004と、更新結果4005とを含む。
本実施の形態では、サーバ35が、ログ情報4000を保存し、どの車両がどの外部ツールによって更新されたか等の情報が残るので、メンテナンス状況の把握が可能となる。また、不正な外部ツールが発見された場合にその外部ツールによる影響範囲の特定のためにログ情報4000が利用できる。
以上のように、本発明に係る技術の例示として実施の形態1〜4を説明した。しかしながら、本発明に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本発明の一実施態様に含まれる。
20 鍵発行機関
21 メーカ
30,30a,30b 外部ツール
35 サーバ
101 送受信部
102,402 鍵保持部
103 判定部
104 レベル情報保持部
110,410 フレーム処理部
120,420 フレーム生成部
130,430 受信ID判断部
140,440 受信IDリスト保持部
150,450 フレーム解釈部
160,460 フレーム送受信部
180 時刻情報取得部
190 鍵更新確認部
200 ヘッドユニット
300 ゲートウェイ
310 エンジン
320 ブレーキ
330 ドア開閉センサ
340 窓開閉センサ
350 エアバッグ
470 データ取得部
500a〜500d バス
600 診断ポート
800 蓄電池
Claims (16)
- バスを介して通信を行う複数の電子制御ユニットを備え、外部ツールが接続される車載ネットワークシステムにおいて用いられる更新管理方法であって、
前記外部ツールの権限を示す更新権限情報を受信して検証し、
前記外部ツールから、1つ又は複数の前記電子制御ユニットが保持するデータの更新を指示する更新メッセージが送信された場合において、
前記検証が成功し、かつ、当該更新メッセージの送信が当該外部ツールの権限範囲内であることを前記更新権限情報が示すときには、前記更新メッセージに対応して前記1つ又は複数の電子制御ユニットにより前記更新を実行し、
前記検証が失敗したとき、又は、当該更新メッセージの送信が当該外部ツールの権限範囲内であることを前記更新権限情報が示さないときには、前記1つ又は複数の電子制御ユニットによる前記更新メッセージに対応した前記更新を抑止する
更新管理方法。 - 前記複数の電子制御ユニットは、Controller Area Network(CAN)プロトコルに従って前記バスを介して通信を行い、
前記外部ツールは、CANプロトコルに従って前記更新メッセージを送信する
請求項1記載の更新管理方法。 - 前記外部ツールから前記更新メッセージが送信された場合において、当該更新メッセージのメッセージIDに基づいて、当該更新メッセージの送信が当該外部ツールの権限範囲内であることを前記更新権限情報が示すか否かを判定し、当該更新メッセージの送信が当該外部ツールの権限範囲内であることを前記更新権限情報が示すと判定したときには、前記メッセージIDを有する前記更新メッセージを受信するように定められている前記電子制御ユニットにより前記更新を実行する
請求項2記載の更新管理方法。 - 前記更新権限情報は、前記電子制御ユニットの分類用の複数の機能種別のうち1つ又は複数の機能種別を特定し、特定した当該1つ又は複数の機能種別のいずれかに分類される前記電子制御ユニットに前記更新を行わせる権限を前記外部ツールが有することを表し、
前記外部ツールから前記更新メッセージが送信された場合において、当該更新メッセージのメッセージIDに基づいて、当該メッセージIDを受信するように定められている前記電子制御ユニットの機能種別が、前記更新権限情報により特定される1つ又は複数の機能種別のいずれかと一致するか否かを判別することにより、前記判定を行う
請求項3記載の更新管理方法。 - 前記更新権限情報は、1つ又は複数の前記機能種別を特定するための複数のレベルのうち1つのレベルを示し、相対的に高いレベルは、相対的に低いレベルが特定する1つ又は複数の機能種別を包含した複数の機能種別を特定する
請求項4記載の更新管理方法。 - 1つの前記電子制御ユニットである更新管理装置が、
当該更新管理装置と繋がった診断ポートに接続された前記外部ツールから前記更新権限情報を受信して前記検証を行い、
前記外部ツールから前記更新メッセージが送信された場合に当該更新メッセージを受信し、当該受信した場合において、前記検証が成功し、かつ、当該更新メッセージの送信が当該外部ツールの権限範囲内であることを前記更新権限情報が示すときには、前記更新メッセージを前記バスに転送し、前記検証が失敗したとき、又は、当該更新メッセージの送信が当該外部ツールの権限範囲内であることを前記更新権限情報が示さないときには、前記転送を抑止する
請求項1〜5のいずれか一項に記載の更新管理方法。 - 前記更新メッセージにセッション鍵を用いた所定暗号処理が施されていなければ当該更新メッセージに対応した前記電子制御ユニットによる前記更新を抑止し、
前記更新管理装置は、
前記更新権限情報の前記受信を、当該更新権限情報を記載した、前記外部ツールの公開鍵に係る公開鍵証明書の受信により行い、
前記検証に成功した場合に、前記外部ツールが前記更新メッセージの送信に際して当該更新メッセージに対して所定暗号処理を施すために用いる前記セッション鍵を、前記外部ツールの公開鍵で暗号化して前記外部ツールに送信する
請求項6記載の更新管理方法。 - 前記更新管理装置は、前記外部ツールから前記更新メッセージが送信された場合において、前記車載ネットワークシステムを搭載する車両の状態が所定状態でないときには、前記更新メッセージの前記バスへの転送を抑止する
請求項6記載の更新管理方法。 - 前記更新管理装置は、前記外部ツールから前記更新メッセージが送信された場合において、前記車載ネットワークシステムにおける各電子制御ユニットに電力を供給する電池が所定電池残量を有さないときには、前記更新メッセージの前記バスへの転送を抑止する
請求項6記載の更新管理方法。 - 前記更新管理装置以外の電子制御ユニットと前記更新管理装置とは、通信内容に係る暗号処理用のセッション鍵の伝達に用いるために相互間で共有する共有鍵を保持し、
前記更新メッセージが指示する、前記電子制御ユニットが保持するデータの前記更新は、前記共有鍵の更新である
請求項6記載の更新管理方法。 - 前記共有鍵の有効期限の一定期間前に前記共有鍵の更新を促す警告情報を出力する
請求項10記載の更新管理方法。 - 前記更新管理装置は、前記車載ネットワークシステムを、複数の車載ネットワークシステムの中で識別する識別情報と前記更新メッセージの処理結果を示す結果情報とを前記外部ツールに送信する
請求項6記載の更新管理方法。 - 前記外部ツールは、前記結果情報と前記識別情報とをサーバに送信する
請求項12記載の更新管理方法。 - 前記更新メッセージが指示する、前記電子制御ユニットが保持するデータの前記更新は、前記電子制御ユニットのファームウェアの更新である
請求項1記載の更新管理方法。 - バスを介して通信を行う複数の電子制御ユニットを備える車載ネットワークシステムにおいて診断ポートと繋がった1つの電子制御ユニットである更新管理装置であって、
前記診断ポートに接続された外部ツールから前記診断ポートを介して送信される、当該外部ツールの権限を示す更新権限情報、及び、1つ又は複数の前記電子制御ユニットが保持するデータの更新を指示する更新メッセージを、受信する受信部と、
前記受信部により受信された前記更新権限情報を検証する検証部と、
前記受信部により前記更新メッセージが受信された場合において、前記検証部による前記検証が成功し、かつ、当該更新メッセージの送信が前記外部ツールの権限範囲内であることを前記更新権限情報が示すときには、前記更新メッセージを前記バスに転送し、前記検証部による前記検証が失敗したとき、又は、当該更新メッセージの送信が前記外部ツールの権限範囲内であることを前記更新権限情報が示さないときには、前記転送を抑止する転送部とを備える
更新管理装置。 - バスを介して通信を行う複数の電子制御ユニットを備える車載ネットワークシステムにおいて診断ポートと繋がった1つの電子制御ユニットとしての、プロセッサを有する更新管理装置に、所定の更新管理処理を実行させるための制御プログラムであって、
前記更新管理処理は、
前記診断ポートに接続された外部ツールから前記診断ポートを介して送信される、当該外部ツールの権限を示す更新権限情報を受信する更新権限情報受信ステップと、
前記更新権限情報受信ステップにおいて受信された前記更新権限情報を検証する検証ステップと、
前記外部ツールから前記診断ポートを介して送信される、1つ又は複数の前記電子制御ユニットが保持するデータの更新を指示する更新メッセージを受信する更新メッセージ受信ステップと、
前記更新メッセージ受信ステップで前記更新メッセージが受信された場合において、前記検証ステップでの前記検証が成功し、かつ、当該更新メッセージの送信が前記外部ツールの権限範囲内であることを前記更新権限情報が示すときには、前記更新メッセージを前記バスに転送し、前記検証ステップでの前記検証が失敗したとき、又は、当該更新メッセージの送信が前記外部ツールの権限範囲内であることを前記更新権限情報が示さないときには、前記転送を抑止する転送制御ステップとを含む
制御プログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462078476P | 2014-11-12 | 2014-11-12 | |
US62/078,476 | 2014-11-12 | ||
JP2015187536 | 2015-09-24 | ||
JP2015187536 | 2015-09-24 | ||
PCT/JP2015/005165 WO2016075865A1 (ja) | 2014-11-12 | 2015-10-13 | 更新管理方法、更新管理装置及び制御プログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019204428A Division JP6835935B2 (ja) | 2014-11-12 | 2019-11-12 | 更新管理方法、更新管理装置及び制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016075865A1 true JPWO2016075865A1 (ja) | 2017-10-19 |
JP6618480B2 JP6618480B2 (ja) | 2019-12-11 |
Family
ID=55953972
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016558862A Active JP6618480B2 (ja) | 2014-11-12 | 2015-10-13 | 更新管理方法、更新管理システム及び制御プログラム |
JP2022120341A Active JP7334312B2 (ja) | 2014-11-12 | 2022-07-28 | 更新管理方法、更新管理装置及び制御プログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022120341A Active JP7334312B2 (ja) | 2014-11-12 | 2022-07-28 | 更新管理方法、更新管理装置及び制御プログラム |
Country Status (5)
Country | Link |
---|---|
US (2) | US10637657B2 (ja) |
EP (2) | EP3412514B1 (ja) |
JP (2) | JP6618480B2 (ja) |
CN (2) | CN106458112B (ja) |
WO (1) | WO2016075865A1 (ja) |
Families Citing this family (92)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016174243A (ja) * | 2015-03-16 | 2016-09-29 | カルソニックカンセイ株式会社 | 通信システム |
JP6216730B2 (ja) * | 2015-03-16 | 2017-10-18 | 日立オートモティブシステムズ株式会社 | ソフト更新装置、ソフト更新方法 |
JP6197000B2 (ja) * | 2015-07-03 | 2017-09-13 | Kddi株式会社 | システム、車両及びソフトウェア配布処理方法 |
JP6281535B2 (ja) * | 2015-07-23 | 2018-02-21 | 株式会社デンソー | 中継装置、ecu、及び、車載システム |
KR101966626B1 (ko) | 2016-02-11 | 2019-04-09 | 현대자동차주식회사 | 차량용 무선 소프트웨어 업데이트 방법 및 장치 |
JP6352325B2 (ja) * | 2016-03-15 | 2018-07-04 | 本田技研工業株式会社 | 通信システム |
CN109644153B (zh) * | 2016-04-12 | 2020-10-13 | 伽德诺克斯信息技术有限公司 | 具有被配置为实现安全锁定的相关设备的特别编程的计算系统及其使用方法 |
US10819418B2 (en) | 2016-04-29 | 2020-10-27 | Honeywell International Inc. | Systems and methods for secure communications over broadband datalinks |
US10171478B2 (en) * | 2016-06-30 | 2019-01-01 | Faraday & Future Inc. | Efficient and secure method and apparatus for firmware update |
US20180032421A1 (en) * | 2016-07-29 | 2018-02-01 | Wipro Limited | Method and system for debugging automotive applications in an electronic control unit of an automobile |
JP6665728B2 (ja) * | 2016-08-05 | 2020-03-13 | 株式会社オートネットワーク技術研究所 | 車載更新装置、車載更新システム及び通信装置の更新方法 |
EP3491774B1 (en) * | 2016-09-23 | 2024-02-21 | Apple Inc. | Secure communication of network traffic |
FR3057086B1 (fr) | 2016-10-04 | 2018-11-23 | Stmicroelectronics (Rousset) Sas | Procede de gestion d'une mise a jour d'au moins un microcode au sein d'une unite de traitement, par exemple un microcontroleur, et unite de traitement correspondante |
CN110023937B (zh) | 2016-12-09 | 2023-09-05 | 飞力凯网路股份有限公司 | 信息处理设备和信息处理方法 |
JP6696417B2 (ja) * | 2016-12-20 | 2020-05-20 | 株式会社オートネットワーク技術研究所 | 車載更新装置、更新システム及び可搬型通信器 |
US20180212967A1 (en) * | 2017-01-25 | 2018-07-26 | NextEv USA, Inc. | Portable device used to support secure lifecycle of connected devices |
JP2018120422A (ja) * | 2017-01-25 | 2018-08-02 | ルネサスエレクトロニクス株式会社 | 車載通信システム、ドメインマスタ、及びファームウェア更新方法 |
JP6981755B2 (ja) * | 2017-01-25 | 2021-12-17 | トヨタ自動車株式会社 | 車載ネットワークシステム |
WO2018142504A1 (ja) * | 2017-02-01 | 2018-08-09 | 富士通株式会社 | 暗号鍵配信システム、鍵配信ecu、鍵受信ecu、鍵配信プログラム、鍵受信プログラム及び暗号鍵配信方法 |
JP6525105B2 (ja) * | 2017-02-01 | 2019-06-05 | 住友電気工業株式会社 | 制御装置、プログラム更新方法、およびコンピュータプログラム |
WO2018158848A1 (ja) * | 2017-02-28 | 2018-09-07 | 三菱電機株式会社 | 車両通信監視装置、車両通信監視方法および車両通信監視プログラム |
US10491392B2 (en) | 2017-03-01 | 2019-11-26 | Ford Global Technologies, Llc | End-to-end vehicle secure ECU unlock in a semi-offline environment |
US10757113B2 (en) * | 2017-03-17 | 2020-08-25 | Cylance Inc. | Communications bus signal fingerprinting |
GB2561256A (en) * | 2017-04-05 | 2018-10-10 | Stmicroelectronics Grenoble2 Sas | Apparatus for use in a can system |
US10462193B2 (en) * | 2017-06-07 | 2019-10-29 | GM Global Technology Operations LLC | Vehicle add-on multimedia playback and capture devices |
JP7094670B2 (ja) * | 2017-07-03 | 2022-07-04 | 矢崎総業株式会社 | 設定装置及びコンピュータ |
JP6852604B2 (ja) | 2017-07-12 | 2021-03-31 | 住友電気工業株式会社 | 車載装置、管理方法および管理プログラム |
US10496398B2 (en) | 2017-07-25 | 2019-12-03 | Aurora Labs Ltd. | Hot updates to ECU software using tool chain |
KR102368606B1 (ko) * | 2017-07-31 | 2022-03-02 | 현대자동차주식회사 | 효율적인 차량용 리프로그래밍 장치 및 그 제어방법 |
US10904224B2 (en) | 2017-09-29 | 2021-01-26 | Rolls-Royce Corporation | Aircraft engine monitoring system |
JP6556207B2 (ja) * | 2017-10-19 | 2019-08-07 | 三菱電機株式会社 | 車両用セキュリティ装置およびセキュリティ方法 |
DE102017218872A1 (de) * | 2017-10-23 | 2019-04-25 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Aktualisieren von Software eines Kfz-Steuergerätes |
JP6915500B2 (ja) | 2017-11-06 | 2021-08-04 | トヨタ自動車株式会社 | 更新システム、電子制御装置、更新管理装置、及び更新管理方法 |
CN108073156B (zh) * | 2017-11-20 | 2019-11-01 | 广州汽车集团股份有限公司 | 一种汽车电子控制单元的安全算法管理方法及系统 |
US10009325B1 (en) * | 2017-12-07 | 2018-06-26 | Karamba Security | End-to-end communication security |
US10850684B2 (en) * | 2017-12-19 | 2020-12-01 | Micron Technology, Inc. | Vehicle secure messages based on a vehicle private key |
CN108124491B (zh) | 2017-12-28 | 2022-11-11 | 深圳市元征软件开发有限公司 | 诊断设备的诊断接头升级验证方法、装置及诊断接头 |
CN108241514A (zh) * | 2017-12-28 | 2018-07-03 | 宁德时代新能源科技股份有限公司 | 车载程序更新方法和装置 |
US11178158B2 (en) * | 2018-01-29 | 2021-11-16 | Nagravision S.A. | Secure communication between in-vehicle electronic control units |
JP7010049B2 (ja) * | 2018-02-16 | 2022-01-26 | トヨタ自動車株式会社 | 車両制御装置、プログラムの更新確認方法および更新確認プログラム |
JP7311245B2 (ja) | 2018-03-07 | 2023-07-19 | トヨタ自動車株式会社 | マスタ装置、マスタ、制御方法、プログラム及び車両 |
US11321466B2 (en) * | 2018-03-09 | 2022-05-03 | Qualcomm Incorporated | Integrated circuit data protection |
JP7010087B2 (ja) | 2018-03-16 | 2022-01-26 | トヨタ自動車株式会社 | プログラム更新管理装置、プログラム更新管理方法、およびプログラム |
JP6950605B2 (ja) * | 2018-03-27 | 2021-10-13 | トヨタ自動車株式会社 | 車両用通信システム |
US10819689B2 (en) | 2018-05-03 | 2020-10-27 | Honeywell International Inc. | Systems and methods for encrypted vehicle data service exchanges |
US10715511B2 (en) * | 2018-05-03 | 2020-07-14 | Honeywell International Inc. | Systems and methods for a secure subscription based vehicle data service |
CN110493002B (zh) | 2018-06-25 | 2020-05-08 | 北京白山耘科技有限公司 | 一种证书续签的方法、装置及系统 |
JP7439402B2 (ja) * | 2018-08-10 | 2024-02-28 | 株式会社デンソー | 表示制御装置、書換え進捗状況の表示制御方法及び書換え進捗状況の表示制御プログラム |
JP7111074B2 (ja) * | 2018-08-10 | 2022-08-02 | 株式会社デンソー | 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び車両用電子制御システム |
JP7408937B2 (ja) * | 2018-08-10 | 2024-01-09 | 株式会社デンソー | センター装置,配信パッケージの生成方法及び配信パッケージ生成用プログラム |
KR102148453B1 (ko) * | 2018-08-17 | 2020-08-27 | 재단법인대구경북과학기술원 | Can 시스템 및 메시지 인증 방법 |
KR102523250B1 (ko) | 2018-09-20 | 2023-04-20 | 현대자동차주식회사 | 차량용 제어 장치, 차량, 및 차량의 제어방법 |
US10931476B2 (en) * | 2018-10-29 | 2021-02-23 | Analog Devices Global Unlimited Company | Content protection over synchronous data networks |
JP2020086540A (ja) * | 2018-11-15 | 2020-06-04 | Kddi株式会社 | メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法 |
JP7143744B2 (ja) * | 2018-12-03 | 2022-09-29 | 大日本印刷株式会社 | 機器統合システム及び更新管理システム |
JP7132132B2 (ja) * | 2019-01-09 | 2022-09-06 | 国立大学法人東海国立大学機構 | 車載通信システム、車載通信制御装置、車載通信装置、コンピュータプログラム、通信制御方法及び通信方法 |
FR3092684B1 (fr) * | 2019-02-11 | 2021-01-15 | Psa Automobiles Sa | Procédé et dispositif de mise à jour d’une unité de commande électronique |
JP6832374B2 (ja) | 2019-02-22 | 2021-02-24 | 本田技研工業株式会社 | ソフトウェア更新装置、車両及びソフトウェア更新方法 |
CN110001553B (zh) * | 2019-02-25 | 2021-07-09 | 南京航空航天大学 | 一种汽车四向可调转向操纵装置、控制器下载方法 |
JP7111030B2 (ja) * | 2019-03-04 | 2022-08-02 | 株式会社オートネットワーク技術研究所 | 車載更新装置、更新処理プログラム及び、プログラムの更新方法 |
CN110138642B (zh) * | 2019-04-15 | 2021-09-07 | 深圳市纽创信安科技开发有限公司 | 一种基于can总线的安全通信方法和系统 |
KR20200131639A (ko) * | 2019-05-14 | 2020-11-24 | 현대자동차주식회사 | 게이트웨이 장치 및 그 제어방법 |
WO2020240984A1 (ja) * | 2019-05-30 | 2020-12-03 | 住友電気工業株式会社 | 設定装置、通信システムおよび車両通信管理方法 |
JP2021002713A (ja) | 2019-06-20 | 2021-01-07 | 富士通株式会社 | 更新装置、鍵更新プログラム |
CN110290002B (zh) * | 2019-06-27 | 2023-08-01 | 北京百度网讯科技有限公司 | 一种更新方法、终端及电子设备 |
CN110324335B (zh) * | 2019-07-02 | 2020-04-28 | 成都信息工程大学 | 一种基于电子移动证书的汽车软件升级方法及系统 |
US20220264293A1 (en) | 2019-07-05 | 2022-08-18 | Sumitomo Electric Industries, Ltd. | Relay device and vehicle communication method |
CN112602287B (zh) * | 2019-07-19 | 2022-02-11 | 华为技术有限公司 | Can通信方法、设备及系统 |
EP4024244A4 (en) * | 2019-08-30 | 2022-10-19 | Panasonic Intellectual Property Corporation of America | AUTHENTICATION METHOD, AUTHENTICATION SYSTEM AND AUTHENTICATION DEVICE |
US20210075783A1 (en) * | 2019-09-10 | 2021-03-11 | William Mazzara, JR. | Authenticated vehicle diagnostic access techniques |
TWI716135B (zh) * | 2019-10-04 | 2021-01-11 | 財團法人資訊工業策進會 | 用於車用網路之安全監控裝置及方法 |
JP2021071960A (ja) * | 2019-10-31 | 2021-05-06 | トヨタ自動車株式会社 | 車両用制御装置、プログラム更新方法、及びプログラム更新システム |
JP7220397B2 (ja) * | 2019-12-09 | 2023-02-10 | パナソニックIpマネジメント株式会社 | 情報処理装置および情報処理方法 |
CN113132092B (zh) * | 2019-12-31 | 2022-04-22 | 华为技术有限公司 | 通信方法和电子设备 |
CN113138591B (zh) * | 2020-01-20 | 2022-12-23 | 北京新能源汽车股份有限公司 | 一种车辆安全因子的控制方法、装置、控制设备及汽车 |
JP7342734B2 (ja) | 2020-03-03 | 2023-09-12 | 株式会社デンソー | 車両データ管理装置、車両データ管理システム、車両データ管理方法、車両データ管理プログラム |
US20230161583A1 (en) * | 2020-03-06 | 2023-05-25 | Sonatus, Inc. | System, method, and apparatus for managing vehicle automation |
EP3913880A1 (en) | 2020-05-19 | 2021-11-24 | Continental Teves AG & Co. OHG | Method of and system for secure data export from an automotive engine control unit |
US11871228B2 (en) * | 2020-06-15 | 2024-01-09 | Toyota Motor Engineering & Manufacturing North America, Inc. | System and method of manufacturer-approved access to vehicle sensor data by mobile application |
US11880670B2 (en) | 2020-06-23 | 2024-01-23 | Toyota Motor North America, Inc. | Execution of transport software update |
US11281450B2 (en) | 2020-06-23 | 2022-03-22 | Toyota Motor North America, Inc. | Secure transport software update |
CN111942154B (zh) * | 2020-07-28 | 2022-03-08 | 广汽埃安新能源汽车有限公司 | 一种用于电池管理系统的唤醒装置、车辆 |
CN112083940B (zh) * | 2020-07-29 | 2023-03-03 | 宁波三星医疗电气股份有限公司 | 基于国密算法的电力采集终端远程升级方法 |
US20220085984A1 (en) * | 2020-09-14 | 2022-03-17 | Amir Keyvan Khandani | Methods and apparatus for randomized encryption, with an associated randomized decryption |
CN114384887A (zh) * | 2020-10-16 | 2022-04-22 | 长城汽车股份有限公司 | 一种排放诊断方法、装置与电子设备 |
KR102427977B1 (ko) * | 2020-11-13 | 2022-08-01 | 경희대학교 산학협력단 | 추가 하드웨어 모듈을 이용하는 자동차 ecu 업데이트 방법 |
JP7380530B2 (ja) * | 2020-11-13 | 2023-11-15 | トヨタ自動車株式会社 | 車両通信システム、通信方法及び通信プログラム |
CN112698844A (zh) * | 2020-12-29 | 2021-04-23 | 威海新北洋技术服务有限公司 | 操作系统的刷机方法、装置及电子设备 |
CN112506562B (zh) * | 2020-12-29 | 2023-09-26 | 一汽解放汽车有限公司 | 车辆软件升级方法、系统、车辆及存储介质 |
JP7447864B2 (ja) * | 2021-04-26 | 2024-03-12 | トヨタ自動車株式会社 | Otaマスタ、方法およびプログラム |
CN113259933B (zh) * | 2021-06-15 | 2023-08-29 | 北京天融信网络安全技术有限公司 | 一种密钥更新的方法、网关、控制装置、电子设备及介质 |
US20230153094A1 (en) * | 2021-11-18 | 2023-05-18 | Toyota Motor North America, Inc. | Robust over the air reprogramming |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003343133A (ja) * | 2002-03-20 | 2003-12-03 | Matsushita Electric Ind Co Ltd | デジタル鍵システムと装置 |
WO2009147734A1 (ja) * | 2008-06-04 | 2009-12-10 | 株式会社ルネサステクノロジ | 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 |
JP2010271952A (ja) * | 2009-05-21 | 2010-12-02 | Toshiba Corp | 分散型制御システムのデータ管理装置 |
JP2012103181A (ja) * | 2010-11-12 | 2012-05-31 | Clarion Co Ltd | 車載機のオンライン更新方法 |
JP2013141948A (ja) * | 2012-01-12 | 2013-07-22 | Denso Corp | 車両通信システム |
US20140074318A1 (en) * | 2012-09-10 | 2014-03-13 | Samsung Electronics Co. Ltd. | Vehicle information processing system and method |
JP2014168219A (ja) * | 2013-01-31 | 2014-09-11 | Auto Network Gijutsu Kenkyusho:Kk | アクセス制限装置、車載通信システム及び通信制限方法 |
KR101450166B1 (ko) * | 2014-01-23 | 2014-10-13 | 현대자동차주식회사 | 차량 내 통신 네트워크에서의 라우팅 정보 갱신 방법 및 그 장치 |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19623145B4 (de) * | 1996-06-10 | 2004-05-13 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Steuergerätes mit einer über eine Programmiervorrichtung programmierbaren Speichereinrichtung |
JP3913823B2 (ja) * | 1997-02-10 | 2007-05-09 | 株式会社東海理化電機製作所 | 車両用始動許可装置 |
US8325994B2 (en) * | 1999-04-30 | 2012-12-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
US7068147B2 (en) | 1999-12-07 | 2006-06-27 | Denso Corporation | Control information rewriting system |
JP2001225706A (ja) * | 1999-12-07 | 2001-08-21 | Denso Corp | 電子制御装置の制御情報書換システム、当該システムに用いられるセンタ、電子制御装置、及び書換装置 |
DE10008974B4 (de) * | 2000-02-25 | 2005-12-29 | Bayerische Motoren Werke Ag | Signaturverfahren |
JP4426733B2 (ja) * | 2000-03-31 | 2010-03-03 | 富士通株式会社 | 指紋データ合成方法,指紋データ合成装置,指紋データ合成プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体 |
JP2002144983A (ja) | 2000-11-14 | 2002-05-22 | Toyoda Mach Works Ltd | 車両制御装置の制御ソフト変更装置及びその方法 |
JP2004028000A (ja) | 2002-06-27 | 2004-01-29 | Mitsubishi Electric Corp | 通信による車載ecuのメモリ書き換え装置 |
EP1590917B1 (en) * | 2003-01-28 | 2010-12-15 | Cellport Systems, Inc. | A system and a method for controlling use by applications of proprietary resources within a secure telematics system in a vehicle |
US8842887B2 (en) * | 2004-06-14 | 2014-09-23 | Rodney Beatson | Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device |
US8375218B2 (en) * | 2004-12-07 | 2013-02-12 | Mitsubishi Electric Research Laboratories, Inc. | Pre-processing biometric parameters before encoding and decoding |
KR20080013940A (ko) * | 2005-06-01 | 2008-02-13 | 마츠시타 덴끼 산교 가부시키가이샤 | 전자기기, 갱신 서버장치, 키 갱신장치 |
US20080072068A1 (en) * | 2006-09-19 | 2008-03-20 | Wang Liang-Yun | Methods and apparatuses for securing firmware image download and storage by distribution protection |
JP2008239021A (ja) * | 2007-03-28 | 2008-10-09 | Denso Corp | 車両制御装置及びそのデータ書換システム |
DE102007039602A1 (de) * | 2007-08-22 | 2009-02-26 | Siemens Ag | Verfahren zum Prüfen einer auf einer ersten Einrichtung auszuführenden oder zu installierenden Version eines Softwareproduktes |
US8484752B2 (en) * | 2007-11-14 | 2013-07-09 | Caterpillar Inc. | Verifying authenticity of electronic control unit code |
CN103281190B (zh) * | 2008-02-22 | 2018-03-09 | 安全第一公司 | 安全工作组管理和通信的系统和方法 |
US8838990B2 (en) * | 2008-04-25 | 2014-09-16 | University Of Colorado Board Of Regents | Bio-cryptography: secure cryptographic protocols with bipartite biotokens |
JP5248930B2 (ja) * | 2008-06-12 | 2013-07-31 | 株式会社東海理化電機製作所 | 暗号通信システム及び暗号鍵更新方法 |
US8127124B2 (en) * | 2009-03-19 | 2012-02-28 | Hewlett-Packard Development Company, L.P. | Remote configuration of computing platforms |
JP4931957B2 (ja) | 2009-04-23 | 2012-05-16 | 本田技研工業株式会社 | 車両機能管理システム |
WO2011042950A1 (ja) * | 2009-10-05 | 2011-04-14 | 富士通株式会社 | 生体情報処理装置、生体情報処理方法及び生体情報処理用コンピュータプログラム |
JP5218366B2 (ja) | 2009-10-07 | 2013-06-26 | トヨタ自動車株式会社 | 車両用プログラム更新装置 |
KR101030910B1 (ko) * | 2009-10-19 | 2011-04-22 | 에스비리모티브 주식회사 | 배터리 관리 시스템 및 그 구동 방법 |
US9464905B2 (en) * | 2010-06-25 | 2016-10-11 | Toyota Motor Engineering & Manufacturing North America, Inc. | Over-the-air vehicle systems updating and associate security protocols |
JP5682959B2 (ja) * | 2011-03-11 | 2015-03-11 | オムロンオートモーティブエレクトロニクス株式会社 | 情報処理装置、情報処理方法、およびプログラム |
EP2697932A2 (en) * | 2011-04-09 | 2014-02-19 | Universität Zürich | Method and apparatus for public-key cryptography based on error correcting codes |
JP5605294B2 (ja) * | 2011-04-15 | 2014-10-15 | トヨタ自動車株式会社 | 認証システム及び認証方法 |
JP2013048374A (ja) * | 2011-08-29 | 2013-03-07 | Toyota Motor Corp | 保護通信方法 |
JP2013137729A (ja) | 2011-11-29 | 2013-07-11 | Auto Network Gijutsu Kenkyusho:Kk | プログラム書換システム、制御装置、プログラム配信装置、識別情報記憶装置、及びプログラム書換方法 |
JP5435022B2 (ja) * | 2011-12-28 | 2014-03-05 | 株式会社デンソー | 車載システム及び通信方法 |
CN102662692B (zh) * | 2012-03-16 | 2015-05-27 | 北京经纬恒润科技有限公司 | 一种电子控制单元中应用程序的更新方法及系统 |
US20140372766A1 (en) * | 2013-06-14 | 2014-12-18 | Pitney Bowes Inc. | Automated document notarization |
US9288048B2 (en) * | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
JP6126980B2 (ja) * | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
KR20150074414A (ko) * | 2013-12-24 | 2015-07-02 | 현대자동차주식회사 | 펌웨어 업그레이드 방법 및 그 시스템 |
EP2892199B1 (en) * | 2014-01-06 | 2018-08-22 | Argus Cyber Security Ltd. | Global automotive safety system |
US9231936B1 (en) * | 2014-02-12 | 2016-01-05 | Symantec Corporation | Control area network authentication |
US9229704B2 (en) * | 2014-04-01 | 2016-01-05 | Ford Global Technologies, Llc | Smart vehicle reflash with battery state of charge (SOC) estimator |
US9460567B2 (en) * | 2014-07-29 | 2016-10-04 | GM Global Technology Operations LLC | Establishing secure communication for vehicle diagnostic data |
US9684908B2 (en) * | 2014-08-01 | 2017-06-20 | Yahoo!, Inc. | Automatically generated comparison polls |
-
2015
- 2015-10-13 EP EP18186944.7A patent/EP3412514B1/en active Active
- 2015-10-13 WO PCT/JP2015/005165 patent/WO2016075865A1/ja active Application Filing
- 2015-10-13 CN CN201580027431.XA patent/CN106458112B/zh active Active
- 2015-10-13 CN CN201910654690.5A patent/CN110377310B/zh active Active
- 2015-10-13 JP JP2016558862A patent/JP6618480B2/ja active Active
- 2015-10-13 EP EP15858625.5A patent/EP3219553B1/en active Active
-
2017
- 2017-01-26 US US15/416,061 patent/US10637657B2/en active Active
-
2020
- 2020-03-16 US US16/820,428 patent/US11283601B2/en active Active
-
2022
- 2022-07-28 JP JP2022120341A patent/JP7334312B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003343133A (ja) * | 2002-03-20 | 2003-12-03 | Matsushita Electric Ind Co Ltd | デジタル鍵システムと装置 |
WO2009147734A1 (ja) * | 2008-06-04 | 2009-12-10 | 株式会社ルネサステクノロジ | 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 |
JP2010271952A (ja) * | 2009-05-21 | 2010-12-02 | Toshiba Corp | 分散型制御システムのデータ管理装置 |
JP2012103181A (ja) * | 2010-11-12 | 2012-05-31 | Clarion Co Ltd | 車載機のオンライン更新方法 |
JP2013141948A (ja) * | 2012-01-12 | 2013-07-22 | Denso Corp | 車両通信システム |
US20140074318A1 (en) * | 2012-09-10 | 2014-03-13 | Samsung Electronics Co. Ltd. | Vehicle information processing system and method |
JP2014168219A (ja) * | 2013-01-31 | 2014-09-11 | Auto Network Gijutsu Kenkyusho:Kk | アクセス制限装置、車載通信システム及び通信制限方法 |
KR101450166B1 (ko) * | 2014-01-23 | 2014-10-13 | 현대자동차주식회사 | 차량 내 통신 네트워크에서의 라우팅 정보 갱신 방법 및 그 장치 |
Also Published As
Publication number | Publication date |
---|---|
US20170134164A1 (en) | 2017-05-11 |
US10637657B2 (en) | 2020-04-28 |
CN106458112B (zh) | 2019-08-13 |
US11283601B2 (en) | 2022-03-22 |
EP3219553A4 (en) | 2017-10-25 |
EP3219553A1 (en) | 2017-09-20 |
EP3412514A1 (en) | 2018-12-12 |
JP7334312B2 (ja) | 2023-08-28 |
JP6618480B2 (ja) | 2019-12-11 |
EP3412514B1 (en) | 2019-12-04 |
CN106458112A (zh) | 2017-02-22 |
WO2016075865A1 (ja) | 2016-05-19 |
CN110377310A (zh) | 2019-10-25 |
EP3219553B1 (en) | 2019-01-23 |
US20200220716A1 (en) | 2020-07-09 |
JP2022163096A (ja) | 2022-10-25 |
CN110377310B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7334312B2 (ja) | 更新管理方法、更新管理装置及び制御プログラム | |
JP6573819B2 (ja) | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム | |
JP6713415B2 (ja) | 鍵管理方法、車載ネットワークシステム及び鍵管理装置 | |
EP3403246B1 (en) | A device and method for collecting user-based insurance data in vehicles | |
JP7116204B2 (ja) | 更新管理方法、更新管理装置及び制御プログラム | |
US9641329B2 (en) | In-vehicle system and communication method | |
US20130212659A1 (en) | Trusted connected vehicle systems and methods | |
WO2015080108A1 (ja) | プログラム更新システム及びプログラム更新方法 | |
WO2017115751A1 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
US11182485B2 (en) | In-vehicle apparatus for efficient reprogramming and controlling method thereof | |
JP7412506B2 (ja) | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム | |
JP6260068B1 (ja) | 保守装置、保守方法、及びコンピュータプログラム | |
Ammar et al. | Securing the on-board diagnostics port (obd-ii) in vehicles | |
KR102436138B1 (ko) | 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템 | |
KR20150089697A (ko) | 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법 | |
Mansor | Security and privacy aspects of automotive systems | |
CN118018280A (en) | Method, device, vehicle and storage medium for vehicle data transmission | |
JP2018026151A (ja) | データ提供システム及びデータ提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170124 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190730 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190925 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191015 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191112 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6618480 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |