JP6683588B2 - 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム - Google Patents
再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP6683588B2 JP6683588B2 JP2016219709A JP2016219709A JP6683588B2 JP 6683588 B2 JP6683588 B2 JP 6683588B2 JP 2016219709 A JP2016219709 A JP 2016219709A JP 2016219709 A JP2016219709 A JP 2016219709A JP 6683588 B2 JP6683588 B2 JP 6683588B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- key
- data
- computer
- security device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 121
- 238000004590 computer program Methods 0.000 title claims description 17
- 238000003860 storage Methods 0.000 claims description 126
- 238000005259 measurement Methods 0.000 claims description 95
- 238000012795 verification Methods 0.000 claims description 67
- 238000012545 processing Methods 0.000 claims description 62
- 238000004364 calculation method Methods 0.000 claims description 50
- 238000013500 data storage Methods 0.000 claims description 36
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000009434 installation Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 58
- 230000006870 function Effects 0.000 description 47
- 238000012986 modification Methods 0.000 description 12
- 230000004048 modification Effects 0.000 description 12
- 238000012423 maintenance Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 101150045809 TPMT gene Proteins 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Power Engineering (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Description
本発明の一態様は、鍵生成装置と、第1車両から取り外されて第2車両に搭載される車載コンピュータと、前記第2車両に搭載されるデータ保安装置とを備え、前記鍵生成装置は、前記第2車両とデータを送受する車両インタフェースと、前記車載コンピュータの車載コンピュータ識別子と、前記第1車両と前記第2車両とに共通のマスタ鍵とを使用して、前記第1車両に搭載時から前記車載コンピュータに格納されている鍵と同じ第1鍵を生成する鍵生成部と、を備え、前記車両インタフェースにより前記第1鍵を前記第2車両に送信し、前記データ保安装置は、自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、前記車載コンピュータに適用される第1データを、前記第1インタフェース部により前記鍵生成装置から受信した第1鍵により暗号化して暗号化第1データを生成する第1暗号処理部と、を備え、前記第1インタフェース部により前記暗号化第1データを前記車載コンピュータに送信し、前記車載コンピュータは、自車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、前記第1車両に搭載時から第1鍵を格納する第2記憶部と、前記第2インタフェース部により前記データ保安装置から受信した暗号化第1データを、前記第2記憶部に格納されている第1鍵により復号する第2暗号処理部と、を備え、前記車載コンピュータは、第2鍵を前記第2記憶部にさらに格納し、前記第2記憶部に格納されている第2鍵を使用して、自車載コンピュータに適用しているデータの測定を行う測定部をさらに備え、前記鍵生成部は、前記車載コンピュータ識別子と前記マスタ鍵とを使用して、前記車載コンピュータに格納されている鍵と同じ第2鍵をさらに生成し、前記鍵生成装置は、前記鍵生成部が生成した第2鍵を使用して、前記測定の期待値を計算する期待値計算部をさらに備え、前記データ保安装置は、前記第1インタフェース部により前記車載コンピュータから受信した前記測定部の測定結果を、前記期待値により検証する検証部をさらに備える、再利用システムであり、前記鍵生成装置は、車両の外部に設けられ、中古の車載コンピュータの再利用に関する処理を実行するサーバ装置であって、前記サーバ装置は、中古の車載コンピュータに適用されているデータを記憶するデータ記憶部を備え、前記期待値計算部は、前記データ記憶部に記憶されるデータであって、前記第1車両から取り外されて前記第2車両に搭載される車載コンピュータが前記第2車両に搭載される時点で当該車載コンピュータに適用されているデータについての前記測定の期待値を計算する、再利用システムである。
本発明の一態様は、上記の再利用システムにおいて、前記第1暗号処理部は、前記車載コンピュータに適用される第1データを、前記暗号化第4鍵の復号により取得した第4鍵により暗号化して暗号化第1データを生成し、前記データ保安装置は、前記第1インタフェース部により前記暗号化第1データを前記車載コンピュータに送信する、再利用システムである。
本実施形態に係るECU識別子の構成例を説明する。ECU識別子は、ECUを識別する情報である。本実施形態では、中古のECUのECU識別子が分かりやすいように、ECU識別子を構成する。
ECU識別子の構成例1では、ECU識別子のビット長を113ビットにする。このECU識別子のビットの内訳を以下に示す。
・車両識別番号(VIN:Vehicle Identification Number):102ビット(17ケタの英数字、1文字は6ビット)
・CAN識別子:11ビット
CAN識別子の11ビットは、CANの標準フォーマットのデータフレーム中の11ビット長のIDフィールドに格納されるCAN識別子である。又は、CAN識別子の11ビットは、CANの拡張フォーマットのデータフレーム中の11ビット長のベースID(Base ID)フィールドに格納されるCAN識別子である。なお、車両識別番号(VIN)については、例えば非特許文献2に記載されている。
ECU識別子の構成例2では、ECU識別子のビット長を131ビットにする。このECU識別子のビットの内訳を以下に示す。
・車両識別番号(VIN):102ビット(17ケタの英数字、1文字は6ビット)
・CAN識別子:29ビット
CAN識別子の29ビットは、CANの拡張フォーマットのデータフレーム中の11ビット長のベースIDフィールドに格納されるCAN識別子部分「11ビット」と、18ビット長の拡張ID(Extend ID)フィールドに格納されるCAN識別子部分「18ビット」との合計である。
ECU識別子の構成例3では、ECU識別子のビット長を113ビットにする。このECU識別子のビットの内訳を以下に示す。
・車両識別番号(VIN)の製造業者識別コード(WMI:World Manufacturer Identifier)以外の残りの部分:84ビット(14ケタの英数字、1文字6ビット)
・CAN識別子:29ビット
CAN識別子の29ビットは、CANの拡張フォーマットのデータフレーム中の11ビット長のベースIDフィールドに格納されるCAN識別子部分「11ビット」と、18ビット長の拡張IDフィールドに格納されるCAN識別子部分「18ビット」との合計である。
ECU識別子の構成例4では、ECUに備わるSHEのUIDを当該ECUのECU識別子に使用する。
・SHEの識別子(UID):120ビット
ECU識別子の構成例4では、ECU識別子のビット長は120ビットである。
次に本実施形態に係る再利用方法の例を説明する。以下の再利用方法の例の説明では、ECU識別子の一例として、上記したECU識別子の構成例4、つまり、ECUに備わるSHEのUIDを当該ECUのECU識別子に使用する。したがって、ECUのECU識別子は、当該ECUが搭載される自動車が変わっても、同じである。
図5は、本実施形態に係る再利用方法の例1を示すシーケンスチャートである。図5を参照して本実施形態に係る再利用方法の例1を説明する。再利用方法の例1は、中古のECUを再利用する場合である。以下、中古のECUをECU(used)と称する。
共通鍵=ダイジェスト(Master_Secret、UNIT_ID、Nk)
Root鍵Krc=ダイジェスト(Master_Secret、SecU_ID、Nk_z)、
署名鍵Kbc=ダイジェスト(Master_Secret、SecU_ID、Nk_a)、
暗号鍵Kec=ダイジェスト(Master_Secret、SecU_ID、Nk_b)、
により、データ保安装置1010のRoot鍵Krcと署名鍵Kbcと暗号鍵Kecとを異なる鍵として生成することができる。
Root鍵Kre=ダイジェスト(Master_Secret、ECU_ID、Nk_z)、
署名鍵Kbe=ダイジェスト(Master_Secret、ECU_ID、Nk_a)、
暗号鍵Kee=ダイジェスト(Master_Secret、ECU_ID、Nk_a)、
により、ECU1020のRoot鍵Kreと署名鍵Kbeと暗号鍵Keeとを異なる鍵として生成することができる。
図6は、再利用方法の例1の変形例aを示すシーケンスチャートである。図6を参照して、再利用方法の例1の変形例aを説明する。図6において図5の各ステップに対応する部分には同一の符号を付している。再利用方法の例1の変形例aでは、ECU(used)1020のセキュアブートの測定の期待値を、サーバ装置2000からECU(used)1020に供給する。
図7は、本実施形態に係る再利用方法の例2を示すシーケンスチャートである。図7を参照して本実施形態に係る再利用方法の例2を説明する。再利用方法の例2は、上記の再利用方法の例1と同様に、中古のECU(ECU(used))を再利用する場合である。再利用方法の例2では、ECU(used)1020のセキュアブート結果の検証を、データ保安装置1010が行う点が再利用方法の例1と異なる。以下、再利用方法の例1と異なる点を主に説明する。
図8は、再利用方法の例2の変形例bを示すシーケンスチャートである。図8を参照して、再利用方法の例2の変形例bを説明する。図8において図7の各ステップに対応する部分には同一の符号を付している。再利用方法の例2の変形例bでは、上述の再利用方法の例1の変形例aと同様に、ECU(used)1020のセキュアブートの測定の期待値を、サーバ装置2000からECU(used)1020に供給する。
図9は、本実施形態に係る再利用方法の例3を示すシーケンスチャートである。図9を参照して本実施形態に係る再利用方法の例3を説明する。再利用方法の例3は、中古のデータ保安装置を再利用する場合である。以下、中古のデータ保安装置をデータ保安装置(used)と称する。
図10は、再利用方法の例3の変形例cを示すシーケンスチャートである。図10を参照して、再利用方法の例3の変形例cを説明する。図10において図9の各ステップに対応する部分には同一の符号を付している。
再利用方法の例3の変形例cでは、データ保安装置(used)1010のセキュアブートの測定の期待値を、サーバ装置2000からデータ保安装置(used)1010に供給する。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (10)
- 鍵生成装置と、第1車両から取り外されて第2車両に搭載される車載コンピュータと、前記第2車両に搭載されるデータ保安装置とを備え、
前記鍵生成装置は、
前記第2車両とデータを送受する車両インタフェースと、
前記車載コンピュータの車載コンピュータ識別子と、前記第1車両と前記第2車両とに共通のマスタ鍵とを使用して、前記第1車両に搭載時から前記車載コンピュータに格納されている鍵と同じ第1鍵を生成する鍵生成部と、を備え、前記車両インタフェースにより前記第1鍵を前記第2車両に送信し、
前記データ保安装置は、
自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
前記車載コンピュータに適用される第1データを、前記第1インタフェース部により前記鍵生成装置から受信した第1鍵により暗号化して暗号化第1データを生成する第1暗号処理部と、を備え、前記第1インタフェース部により前記暗号化第1データを前記車載コンピュータに送信し、
前記車載コンピュータは、
自車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、
前記第1車両に搭載時から第1鍵を格納する第2記憶部と、
前記第2インタフェース部により前記データ保安装置から受信した暗号化第1データを、前記第2記憶部に格納されている第1鍵により復号する第2暗号処理部と、を備え、
前記車載コンピュータは、
第2鍵を前記第2記憶部にさらに格納し、
前記第2記憶部に格納されている第2鍵を使用して、自車載コンピュータに適用しているデータの測定を行う測定部をさらに備え、
前記鍵生成部は、前記車載コンピュータ識別子と前記マスタ鍵とを使用して、前記車載コンピュータに格納されている鍵と同じ第2鍵をさらに生成し、
前記鍵生成装置は、前記鍵生成部が生成した第2鍵を使用して、前記測定の期待値を計算する期待値計算部をさらに備え、
前記鍵生成装置は、前記車両インタフェースにより前記第2車両から受信した前記測定部の測定結果を、前記期待値により検証する検証部をさらに備える、再利用システムであって、
前記鍵生成装置は、車両の外部に設けられ、中古の車載コンピュータの再利用に関する処理を実行するサーバ装置であり、
前記サーバ装置は、中古の車載コンピュータに適用されているデータを記憶するデータ記憶部を備え、
前記期待値計算部は、前記データ記憶部に記憶されるデータであって、前記第1車両から取り外されて前記第2車両に搭載される車載コンピュータが前記第2車両に搭載される時点で当該車載コンピュータに適用されているデータについての前記測定の期待値を計算する、
再利用システム。 - 鍵生成装置と、第1車両から取り外されて第2車両に搭載される車載コンピュータと、前記第2車両に搭載されるデータ保安装置とを備え、
前記鍵生成装置は、
前記第2車両とデータを送受する車両インタフェースと、
前記車載コンピュータの車載コンピュータ識別子と、前記第1車両と前記第2車両とに共通のマスタ鍵とを使用して、前記第1車両に搭載時から前記車載コンピュータに格納されている鍵と同じ第1鍵を生成する鍵生成部と、を備え、前記車両インタフェースにより前記第1鍵を前記第2車両に送信し、
前記データ保安装置は、
自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
前記車載コンピュータに適用される第1データを、前記第1インタフェース部により前記鍵生成装置から受信した第1鍵により暗号化して暗号化第1データを生成する第1暗号処理部と、を備え、前記第1インタフェース部により前記暗号化第1データを前記車載コンピュータに送信し、
前記車載コンピュータは、
自車載コンピュータの外部の装置とデータを送受する第2インタフェース部と、
前記第1車両に搭載時から第1鍵を格納する第2記憶部と、
前記第2インタフェース部により前記データ保安装置から受信した暗号化第1データを、前記第2記憶部に格納されている第1鍵により復号する第2暗号処理部と、を備え、
前記車載コンピュータは、
第2鍵を前記第2記憶部にさらに格納し、
前記第2記憶部に格納されている第2鍵を使用して、自車載コンピュータに適用しているデータの測定を行う測定部をさらに備え、
前記鍵生成部は、前記車載コンピュータ識別子と前記マスタ鍵とを使用して、前記車載コンピュータに格納されている鍵と同じ第2鍵をさらに生成し、
前記鍵生成装置は、前記鍵生成部が生成した第2鍵を使用して、前記測定の期待値を計算する期待値計算部をさらに備え、
前記データ保安装置は、前記第1インタフェース部により前記車載コンピュータから受信した前記測定部の測定結果を、前記期待値により検証する検証部をさらに備える、再利用システムであり、
前記鍵生成装置は、車両の外部に設けられ、中古の車載コンピュータの再利用に関する処理を実行するサーバ装置であって、
前記サーバ装置は、中古の車載コンピュータに適用されているデータを記憶するデータ記憶部を備え、
前記期待値計算部は、前記データ記憶部に記憶されるデータであって、前記第1車両から取り外されて前記第2車両に搭載される車載コンピュータが前記第2車両に搭載される時点で当該車載コンピュータに適用されているデータについての前記測定の期待値を計算する、
再利用システム。 - 鍵生成装置と、第1車両から取り外されて第2車両に搭載されるデータ保安装置と、を備え、
前記鍵生成装置は、
前記第2車両とデータを送受する車両インタフェースと、
前記データ保安装置の装置識別子と、前記第1車両と前記第2車両とに共通のマスタ鍵とを使用して、前記第1車両に搭載時から前記データ保安装置に格納されている鍵と同じ第3鍵を生成する鍵生成部と、
前記第2車両に搭載される車載コンピュータの第4鍵を前記第3鍵により暗号化して暗号化第4鍵を生成する暗号処理部と、を備え、前記車両インタフェースにより前記暗号化第4鍵を前記第2車両に送信し、
前記データ保安装置は、
自データ保安装置の外部の装置とデータを送受する第1インタフェース部と、
前記第1車両に搭載時から第3鍵を格納する第1記憶部と、
前記第1インタフェース部により前記鍵生成装置から受信した暗号化第4鍵を、前記第1記憶部に格納されている第3鍵により復号する第1暗号処理部と、を備え、
前記データ保安装置は、
第2鍵を前記第1記憶部にさらに格納し、
前記第1記憶部に格納されている第2鍵を使用して、自データ保安装置に適用しているデータの測定を行う測定部をさらに備え、
前記鍵生成部は、前記装置識別子と前記マスタ鍵とを使用して、前記データ保安装置に格納されている鍵と同じ第2鍵をさらに生成し、
前記鍵生成装置は、前記鍵生成部が生成した第2鍵を使用して、前記測定の期待値を計算する期待値計算部をさらに備え、
前記鍵生成装置は、前記車両インタフェースにより前記第2車両から受信した前記測定部の測定結果を、前記期待値により検証する検証部をさらに備える、再利用システムであって、
前記鍵生成装置は、車両の外部に設けられ、中古のデータ保安装置の再利用に関する処理を実行するサーバ装置であり、
前記サーバ装置は、中古のデータ保安装置に適用されているデータを記憶するデータ記憶部を備え、
前記期待値計算部は、前記データ記憶部に記憶されるデータであって、前記第1車両から取り外されて前記第2車両に搭載されるデータ保安装置が前記第2車両に搭載される時点で当該データ保安装置に適用されているデータについての前記測定の期待値を計算する、
再利用システム。 - 前記第1暗号処理部は、前記車載コンピュータに適用される第1データを、前記暗号化第4鍵の復号により取得した第4鍵により暗号化して暗号化第1データを生成し、
前記データ保安装置は、前記第1インタフェース部により前記暗号化第1データを前記車載コンピュータに送信する、
請求項3に記載の再利用システム。 - 車両の外部に設けられ、中古の車載コンピュータの再利用に関する処理を実行するサーバ装置であって、
第1車両から取り外された車載コンピュータが搭載される第2車両とデータを送受する車両インタフェースと、
前記車載コンピュータの車載コンピュータ識別子と、前記第1車両と前記第2車両とに共通のマスタ鍵とを使用して、前記第1車両に搭載時から前記車載コンピュータに格納されている鍵と同じ第1鍵を生成する鍵生成部と、を備え、
前記車両インタフェースにより前記第1鍵を前記第2車両に送信する、サーバ装置であり、
前記鍵生成部は、前記車載コンピュータ識別子と前記マスタ鍵とを使用して、前記車載コンピュータに格納されている鍵と同じ第2鍵をさらに生成し、
前記サーバ装置は、
前記鍵生成部が生成した第2鍵を使用して、前記車載コンピュータに適用されているデータの測定の期待値を計算する期待値計算部と、
前記第2車両から受信した前記測定の測定結果を、前記期待値により検証する検証部とをさらに備え、
前記サーバ装置は、中古の車載コンピュータに適用されているデータを記憶するデータ記憶部をさらに備え、
前記期待値計算部は、前記データ記憶部に記憶されるデータであって、前記第1車両から取り外されて前記第2車両に搭載される車載コンピュータが前記第2車両に搭載される時点で当該車載コンピュータに適用されているデータについての前記測定の期待値を計算する、
サーバ装置。 - 車両の外部に設けられ、中古のデータ保安装置の再利用に関する処理を実行するサーバ装置であって、
第1車両から取り外されたデータ保安装置が搭載される第2車両とデータを送受する車両インタフェースと、
前記データ保安装置の装置識別子と、前記第1車両と前記第2車両とに共通のマスタ鍵とを使用して、前記第1車両に搭載時から前記データ保安装置に格納されている鍵と同じ第3鍵を生成する鍵生成部と、
前記第2車両に搭載される車載コンピュータの第4鍵を前記第3鍵により暗号化して暗号化第4鍵を生成する暗号処理部と、を備え、前記車両インタフェースにより前記暗号化第4鍵を前記第2車両に送信する、サーバ装置であり、
前記鍵生成部は、前記装置識別子と前記マスタ鍵とを使用して、前記データ保安装置に格納されている鍵と同じ第2鍵をさらに生成し、
前記サーバ装置は、前記鍵生成部が生成した第2鍵を使用して、前記データ保安装置に適用されているデータの測定の期待値を計算する期待値計算部と、
前記第2車両から受信した前記測定の測定結果を、前記期待値により検証する検証部とをさらに備え、
前記サーバ装置は、中古のデータ保安装置に適用されているデータを記憶するデータ記憶部をさらに備え、
前記期待値計算部は、前記データ記憶部に記憶されるデータであって、前記第1車両から取り外されて前記第2車両に搭載されるデータ保安装置が前記第2車両に搭載される時点で当該データ保安装置に適用されているデータについての前記測定の期待値を計算する、
サーバ装置。 - 第1車両から取り外されて第2車両に搭載される車載コンピュータの再利用方法において、
車両の外部に設けられ、中古の車載コンピュータの再利用に関する処理を実行するサーバ装置が、前記車載コンピュータの車載コンピュータ識別子と、前記第1車両と前記第2車両とに共通のマスタ鍵とを使用して、前記第1車両に搭載時から前記車載コンピュータに格納されている鍵と同じ第1鍵を生成する鍵生成ステップと、
前記サーバ装置が、前記第2車両とデータを送受する車両インタフェースにより、前記第1鍵を前記第2車両に送信する第1鍵送信ステップと、
データ保安装置が、前記車載コンピュータに適用される第1データを、自データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記鍵生成装置から受信した第1鍵により暗号化して、暗号化第1データを生成する暗号化ステップと、
前記データ保安装置が、前記第1インタフェース部により前記暗号化第1データを前記車載コンピュータに送信する暗号化第1データ送信ステップと、
前記車載コンピュータが、自車載コンピュータの外部の装置とデータを送受する第2インタフェース部により前記データ保安装置から受信した暗号化第1データを、前記第1車両に搭載時から自己の第2記憶部に格納されている第1鍵により復号する復号ステップと、
前記車載コンピュータが、自己が格納する第2鍵を使用して、自車載コンピュータに適用しているデータの測定を行う測定ステップと、
前記サーバ装置が、前記車載コンピュータ識別子と前記マスタ鍵とを使用して、前記車載コンピュータに格納されている鍵と同じ第2鍵を生成するステップと、
前記サーバ装置が、前記生成した第2鍵を使用して、前記測定の期待値を計算する期待値計算ステップと、
前記サーバ装置が、前記第2車両から受信した前記測定の測定結果を、前記期待値により検証する検証ステップと、を含み、
前記サーバ装置は、中古の車載コンピュータに適用されているデータを記憶するデータ記憶部を備え、
前記期待値計算ステップは、前記データ記憶部に記憶されるデータであって、前記第1車両から取り外されて前記第2車両に搭載される車載コンピュータが前記第2車両に搭載される時点で当該車載コンピュータに適用されているデータについての前記測定の期待値を計算する、
再利用方法。 - 第1車両から取り外されて第2車両に搭載されるデータ保安装置の再利用方法において、
車両の外部に設けられ、中古のデータ保安装置の再利用に関する処理を実行するサーバ装置が、前記データ保安装置の装置識別子と、前記第1車両と前記第2車両とに共通のマスタ鍵とを使用して、前記第1車両に搭載時から前記データ保安装置に格納されている鍵と同じ第3鍵を生成する鍵生成ステップと、
前記サーバ装置が、前記第2車両に搭載される車載コンピュータの第4鍵を前記第3鍵により暗号化して暗号化第4鍵を生成する暗号化ステップと、
前記サーバ装置が、前記第2車両とデータを送受する車両インタフェースにより、前記暗号化第4鍵を前記第2車両に送信する暗号化鍵送信ステップと、
前記データ保安装置が、自データ保安装置の外部の装置とデータを送受する第1インタフェース部により前記鍵生成装置から受信した暗号化第4鍵を、前記第1車両に搭載時から自己の第1記憶部に格納されている第3鍵により復号する復号ステップと、
前記データ保安装置が、自己が格納する第2鍵を使用して、自データ保安装置に適用しているデータの測定を行う測定ステップと、
前記サーバ装置が、前記装置識別子と前記マスタ鍵とを使用して、前記データ保安装置に格納されている鍵と同じ第2鍵を生成するステップと、
前記サーバ装置が、前記生成した第2鍵を使用して、前記測定の期待値を計算する期待値計算ステップと、
前記サーバ装置が、前記第2車両から受信した前記測定の測定結果を、前記期待値により検証する検証ステップと、を含み、
前記サーバ装置は、中古のデータ保安装置に適用されているデータを記憶するデータ記憶部を備え、
前記期待値計算ステップは、前記データ記憶部に記憶されるデータであって、前記第1車両から取り外されて前記第2車両に搭載されるデータ保安装置が前記第2車両に搭載される時点で当該データ保安装置に適用されているデータについての前記測定の期待値を計算する、
再利用方法。 - 車両の外部に設けられ、中古の車載コンピュータの再利用に関する処理を実行するサーバコンピュータであって、第1車両から取り外された車載コンピュータが搭載される第2車両とデータを送受する車両インタフェースを備える前記サーバコンピュータに、
前記車載コンピュータの車載コンピュータ識別子と、前記第1車両と前記第2車両とに共通のマスタ鍵とを使用して、前記第1車両に搭載時から前記車載コンピュータに格納されている鍵と同じ第1鍵を生成する鍵生成機能と、
前記車両インタフェースにより前記第1鍵を前記第2車両に送信する送信機能と、を実現させ、
前記鍵生成機能は、前記車載コンピュータ識別子と前記マスタ鍵とを使用して、前記車載コンピュータに格納されている鍵と同じ第2鍵をさらに生成する、コンピュータプログラムであって、
前記鍵生成機能が生成した第2鍵を使用して、前記車載コンピュータに適用されているデータの測定の期待値を計算する期待値計算機能と、
前記第2車両から受信した前記測定の測定結果を、前記期待値により検証する検証機能とをさらに前記サーバコンピュータに実現させ、
前記サーバコンピュータは、中古の車載コンピュータに適用されているデータを記憶するデータ記憶部を備え、
前記期待値計算機能は、前記データ記憶部に記憶されるデータであって、前記第1車両から取り外されて前記第2車両に搭載される車載コンピュータが前記第2車両に搭載される時点で当該車載コンピュータに適用されているデータについての前記測定の期待値を計算する、
コンピュータプログラム。 - 車両の外部に設けられ、中古のデータ保安装置の再利用に関する処理を実行するサーバコンピュータであって、第1車両から取り外されたデータ保安装置が搭載される第2車両とデータを送受する車両インタフェースを備える前記サーバコンピュータに、
前記データ保安装置の装置識別子と、前記第1車両と前記第2車両とに共通のマスタ鍵とを使用して、前記第1車両に搭載時から前記データ保安装置に格納されている鍵と同じ第3鍵を生成する鍵生成機能と、
前記第2車両に搭載される車載コンピュータの第4鍵を前記第3鍵により暗号化して暗号化第4鍵を生成する暗号処理機能と、
前記車両インタフェースにより前記暗号化第4鍵を前記第2車両に送信する送信機能と、を実現させ、
前記鍵生成機能は、前記装置識別子と前記マスタ鍵とを使用して、前記データ保安装置に格納されている鍵と同じ第2鍵をさらに生成する、コンピュータプログラムであって、
前記鍵生成機能が生成した第2鍵を使用して、前記データ保安装置に適用されているデータの測定の期待値を計算する期待値計算機能と、
前記第2車両から受信した前記測定の測定結果を、前記期待値により検証する検証機能とをさらに前記サーバコンピュータに実現させ、
前記サーバコンピュータは、中古のデータ保安装置に適用されているデータを記憶するデータ記憶部を備え、
前記期待値計算機能は、前記データ記憶部に記憶されるデータであって、前記第1車両から取り外されて前記第2車両に搭載されるデータ保安装置が前記第2車両に搭載される時点で当該データ保安装置に適用されているデータについての前記測定の期待値を計算する、
コンピュータプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016219709A JP6683588B2 (ja) | 2016-11-10 | 2016-11-10 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
US16/315,891 US11082228B2 (en) | 2016-11-10 | 2017-07-26 | Reuse system, key generation device, data security device, in-vehicle computer, reuse method, and computer program |
CN201780042605.9A CN109479000B (zh) | 2016-11-10 | 2017-07-26 | 再利用系统、密钥生成装置、数据安全装置、车载计算机、再利用方法以及存储介质 |
EP17868999.8A EP3541006B1 (en) | 2016-11-10 | 2017-07-26 | Reuse system, key creating device, data security device, on-vehicle computer, reuse method, and computer program |
PCT/JP2017/027036 WO2018087963A1 (ja) | 2016-11-10 | 2017-07-26 | 再利用システム、鍵生成装置、データ保安装置、車載コンピュータ、再利用方法、及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016219709A JP6683588B2 (ja) | 2016-11-10 | 2016-11-10 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018078484A JP2018078484A (ja) | 2018-05-17 |
JP6683588B2 true JP6683588B2 (ja) | 2020-04-22 |
Family
ID=62109514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016219709A Expired - Fee Related JP6683588B2 (ja) | 2016-11-10 | 2016-11-10 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11082228B2 (ja) |
EP (1) | EP3541006B1 (ja) |
JP (1) | JP6683588B2 (ja) |
CN (1) | CN109479000B (ja) |
WO (1) | WO2018087963A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6683588B2 (ja) * | 2016-11-10 | 2020-04-22 | Kddi株式会社 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
JP6731887B2 (ja) * | 2017-06-27 | 2020-07-29 | Kddi株式会社 | 保守システム及び保守方法 |
JP6696942B2 (ja) * | 2017-08-14 | 2020-05-20 | Kddi株式会社 | 車両保安システム及び車両保安方法 |
JP6863227B2 (ja) * | 2017-10-26 | 2021-04-21 | トヨタ自動車株式会社 | 電子制御装置、通信管理方法、及びプログラム |
JP2020088836A (ja) * | 2018-11-15 | 2020-06-04 | Kddi株式会社 | 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法 |
US11240006B2 (en) * | 2019-03-25 | 2022-02-01 | Micron Technology, Inc. | Secure communication for a key exchange |
US20220131839A1 (en) * | 2019-04-25 | 2022-04-28 | Deere & Company | Systems, methods and controllers for secure communications |
DE102019207753A1 (de) * | 2019-05-27 | 2020-12-03 | Robert Bosch Gmbh | Verfahren zum Ansteuern eines Fahrzeugs |
CN110752915A (zh) * | 2019-09-06 | 2020-02-04 | 惠州市德赛西威汽车电子股份有限公司 | 一种车载电子设备的安全密钥加密系统及方法 |
CN111428892B (zh) * | 2020-03-24 | 2024-01-02 | 深圳市易孔立出软件开发有限公司 | 一种车辆控制单元更换方法、系统及电子设备和存储介质 |
CN113497704A (zh) * | 2020-04-01 | 2021-10-12 | 罗伯特·博世有限公司 | 车载密钥生成方法、车辆及计算机可读存储介质 |
DE102020212772A1 (de) * | 2020-10-09 | 2022-04-14 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und Vorrichtung zum Verwalten von kryptografischen Schlüsseln |
DE102020214508A1 (de) | 2020-11-18 | 2022-05-19 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum Speichern eines digitalen Schlüssels in einem Steuergerät |
DE102020214515A1 (de) | 2020-11-18 | 2022-05-19 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum Speichern eines digitalen Schlüssels in einem Steuergerät |
EP4322467A4 (en) * | 2021-04-28 | 2024-05-08 | Huawei Technologies Co., Ltd. | KEY PROCESSING METHOD AND APPARATUS |
EP4329240A4 (en) * | 2021-04-30 | 2024-05-22 | Huawei Technologies Co., Ltd. | KEY UPDATE METHOD AND RELATED DEVICE |
FR3143242A1 (fr) * | 2022-12-13 | 2024-06-14 | Valeo Comfort And Driving Assistance | Identification d’ancres de véhicule |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06171477A (ja) * | 1992-12-04 | 1994-06-21 | Mazda Motor Corp | リサイクル自動車の製造システムとその製造方法及びリビルト自動車の製造システムとその製造方法 |
JP2001195587A (ja) * | 2000-01-14 | 2001-07-19 | Sharp Corp | 部品が搭載されたプリント基板の解体装置および解体方法 |
US6360161B1 (en) * | 2000-05-04 | 2002-03-19 | Bombardier Motor Corporation Of America | Method and system for fuel injector coefficient installation |
JP3613516B2 (ja) | 2000-08-28 | 2005-01-26 | 本田技研工業株式会社 | 製品の樹脂部品のリサイクル回数を管理する解体管理システム及び解体管理方法 |
US10678734B2 (en) * | 2016-07-25 | 2020-06-09 | General Electric Company | Communication system for controlling or monitoring vehicle components |
US7010682B2 (en) * | 2002-06-28 | 2006-03-07 | Motorola, Inc. | Method and system for vehicle authentication of a component |
US7228420B2 (en) * | 2002-06-28 | 2007-06-05 | Temic Automotive Of North America, Inc. | Method and system for technician authentication of a vehicle |
JP4576997B2 (ja) * | 2004-04-28 | 2010-11-10 | 株式会社デンソー | 通信システム、鍵配信装置、暗号処理装置 |
US8626882B2 (en) * | 2005-10-07 | 2014-01-07 | GM Global Technology Operations LLC | Reconfigurable communication for distributed embedded systems |
US20070113070A1 (en) * | 2005-11-04 | 2007-05-17 | Lackritz Neal M | Secure active suspension system |
JP2007253792A (ja) * | 2006-03-23 | 2007-10-04 | Denso Corp | 車両用電子制御装置のソフトウェアシステムおよびその設計方法 |
JP2010011400A (ja) * | 2008-06-30 | 2010-01-14 | National Institute Of Advanced Industrial & Technology | 共通鍵方式の暗号通信システム |
JP5173891B2 (ja) * | 2009-03-02 | 2013-04-03 | 株式会社東海理化電機製作所 | 秘密鍵登録システム及び秘密鍵登録方法 |
JP5249175B2 (ja) * | 2009-11-11 | 2013-07-31 | 株式会社東海理化電機製作所 | 電子キーシステムのキー位置判定装置 |
WO2012101721A1 (ja) * | 2011-01-25 | 2012-08-02 | 三洋電機株式会社 | 通信装置 |
JP2013031151A (ja) * | 2011-06-20 | 2013-02-07 | Renesas Electronics Corp | 暗号通信システムおよび暗号通信方法 |
JP5479408B2 (ja) | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
US20140143839A1 (en) * | 2011-11-16 | 2014-05-22 | Flextronics Ap, Llc. | On board vehicle remote control module |
US9147910B2 (en) * | 2011-12-28 | 2015-09-29 | General Electric Company | Method and system for controlling energy storage device |
JP5435513B2 (ja) * | 2012-01-27 | 2014-03-05 | トヨタ自動車株式会社 | 暗号通信システム、鍵配布装置、暗号通信方法 |
JP6093503B2 (ja) * | 2012-01-31 | 2017-03-08 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
JP5866216B2 (ja) * | 2012-01-31 | 2016-02-17 | 株式会社東海理化電機製作所 | 電子キー登録システム |
US9270468B2 (en) * | 2013-05-29 | 2016-02-23 | GM Global Technology Operations LLC | Methods to improve secure flash programming |
US9769658B2 (en) * | 2013-06-23 | 2017-09-19 | Shlomi Dolev | Certificating vehicle public key with vehicle attributes |
US10095859B2 (en) * | 2014-02-28 | 2018-10-09 | Hitachi Automotive Systems, Ltd. | Authentication system and car onboard control device |
US20160098555A1 (en) * | 2014-10-02 | 2016-04-07 | Arm Limited | Program code attestation circuitry, a data processing apparatus including such program code attestation circuitry and a program attestation method |
CN105989477A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互方法 |
EP4254875A3 (en) * | 2014-11-13 | 2023-11-15 | Panasonic Intellectual Property Corporation of America | Key management method, vehicle-mounted network system, and key management device |
JP6173411B2 (ja) * | 2014-12-12 | 2017-08-02 | Kddi株式会社 | 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム |
JP6079768B2 (ja) | 2014-12-15 | 2017-02-15 | トヨタ自動車株式会社 | 車載通信システム |
KR101759133B1 (ko) * | 2015-03-17 | 2017-07-18 | 현대자동차주식회사 | 비밀 정보 기반의 상호 인증 방법 및 장치 |
JP6262681B2 (ja) * | 2015-03-26 | 2018-01-17 | Kddi株式会社 | 管理装置、車両、管理方法、及びコンピュータプログラム |
US9607457B2 (en) * | 2015-06-25 | 2017-03-28 | Ford Global Technologies, Llc | Reuseable keyfob for use prior to sale of keyless vehicle |
JP6345157B2 (ja) * | 2015-06-29 | 2018-06-20 | クラリオン株式会社 | 車載情報通信システム及び認証方法 |
JP6536251B2 (ja) * | 2015-07-24 | 2019-07-03 | 富士通株式会社 | 通信中継装置、通信ネットワーク、通信中継プログラム及び通信中継方法 |
US11201736B2 (en) * | 2015-08-05 | 2021-12-14 | Kddi Corporation | Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program |
DE102015220224A1 (de) * | 2015-10-16 | 2017-04-20 | Volkswagen Aktiengesellschaft | Verfahren zur geschützten Kommunikation eines Fahrzeugs |
JP6217728B2 (ja) * | 2015-10-19 | 2017-10-25 | トヨタ自動車株式会社 | 車両システムおよび認証方法 |
JP6502832B2 (ja) * | 2015-11-13 | 2019-04-17 | 株式会社東芝 | 検査装置、通信システム、移動体および検査方法 |
US10285051B2 (en) * | 2016-09-20 | 2019-05-07 | 2236008 Ontario Inc. | In-vehicle networking |
JP6683588B2 (ja) * | 2016-11-10 | 2020-04-22 | Kddi株式会社 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
WO2019146812A1 (ko) * | 2018-01-25 | 2019-08-01 | 엘지전자 주식회사 | 차량용 업데이트 시스템 및 제어 방법 |
-
2016
- 2016-11-10 JP JP2016219709A patent/JP6683588B2/ja not_active Expired - Fee Related
-
2017
- 2017-07-26 US US16/315,891 patent/US11082228B2/en active Active
- 2017-07-26 WO PCT/JP2017/027036 patent/WO2018087963A1/ja unknown
- 2017-07-26 CN CN201780042605.9A patent/CN109479000B/zh not_active Expired - Fee Related
- 2017-07-26 EP EP17868999.8A patent/EP3541006B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018078484A (ja) | 2018-05-17 |
CN109479000A (zh) | 2019-03-15 |
EP3541006A4 (en) | 2020-06-24 |
WO2018087963A1 (ja) | 2018-05-17 |
US11082228B2 (en) | 2021-08-03 |
EP3541006B1 (en) | 2023-02-15 |
US20190245691A1 (en) | 2019-08-08 |
EP3541006A1 (en) | 2019-09-18 |
CN109479000B (zh) | 2021-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6683588B2 (ja) | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム | |
CN109314639B (zh) | 管理系统、密钥生成装置、车载计算机、管理方法以及记录介质 | |
CN109314640B (zh) | 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及记录介质 | |
CN109314645B (zh) | 数据提供系统、数据保护装置、数据提供方法以及存储介质 | |
CN112913189B (zh) | 一种ota升级方法及装置 | |
CN109314644B (zh) | 数据提供系统、数据保护装置、数据提供方法以及存储介质 | |
JP6238939B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
WO2017115751A1 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP2018098572A (ja) | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム | |
JP6476462B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP6830877B2 (ja) | 配信システム、鍵生成装置、配信方法、及びコンピュータプログラム | |
JP6454919B2 (ja) | 管理システム、データ提供装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP2018093285A (ja) | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム | |
JP6554704B2 (ja) | データ提供システム及びデータ提供方法 | |
JP7049789B2 (ja) | 鍵配信システム、鍵配信装置及び鍵配信方法 | |
JP6672243B2 (ja) | データ提供システム、データ提供装置、データ提供方法、及びデータ提供プログラム | |
JP6354099B2 (ja) | データ提供システム及びデータ提供方法 | |
JP6519060B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム | |
JP2019029847A (ja) | 通信システム及び通信方法 | |
JP2018098760A (ja) | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20161111 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191028 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200317 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200326 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6683588 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |