[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4321303B2 - Program distribution system and in-vehicle gateway device - Google Patents

Program distribution system and in-vehicle gateway device Download PDF

Info

Publication number
JP4321303B2
JP4321303B2 JP2004047802A JP2004047802A JP4321303B2 JP 4321303 B2 JP4321303 B2 JP 4321303B2 JP 2004047802 A JP2004047802 A JP 2004047802A JP 2004047802 A JP2004047802 A JP 2004047802A JP 4321303 B2 JP4321303 B2 JP 4321303B2
Authority
JP
Japan
Prior art keywords
program
access right
electronic signature
encryption key
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004047802A
Other languages
Japanese (ja)
Other versions
JP2005244313A (en
Inventor
俊秀 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2004047802A priority Critical patent/JP4321303B2/en
Priority to US11/063,414 priority patent/US7551986B2/en
Publication of JP2005244313A publication Critical patent/JP2005244313A/en
Application granted granted Critical
Publication of JP4321303B2 publication Critical patent/JP4321303B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、車両ECUへのアクセスを実行するプログラムを車載ゲートウェイ装置へ配信するプログラム配信装置と、プログラム配信装置からプログラムが配信される車載ゲートウェイ装置とを備えてなるプログラム配信システム、前記プログラム配信システム内で用いられる車載ゲートウェイ装置に関する。   The present invention relates to a program distribution system including a program distribution device that distributes a program for executing access to a vehicle ECU to an in-vehicle gateway device, and an in-vehicle gateway device to which the program is distributed from the program distribution device, and the program distribution system. It is related with the vehicle-mounted gateway apparatus used in the inside.

プログラム配信装置が特定のプログラムをゲートウェイ装置へ配信する仕組みとして、OSGi(オープン・サービス・ゲートウェイ・イニシアティブ)フレームワークがある。ところで、プログラム配信装置が車両ECUへのアクセスを実行するプログラムを車載ゲートウェイ装置へ配信するものでは、そのプログラムが配信される途中で第三者の悪意により偽造されたり改ざんされたりすると、車両ECUに対して不正なアクセスが行われてしまう虞があり、そうなると、場合によっては車両の走行に多大な支障が生じるという問題がある。   There is an OSGi (Open Service Gateway Initiative) framework as a mechanism in which a program distribution apparatus distributes a specific program to a gateway apparatus. By the way, in the case where the program distribution device distributes a program for executing access to the vehicle ECU to the in-vehicle gateway device, if the program is counterfeited or tampered with by a third party maliciously, On the other hand, there is a risk that unauthorized access may be performed, and in such a case, there is a problem that a great trouble is caused in traveling of the vehicle.

このような問題を解決するものとして、プログラム配信装置が信頼のおけるプログラム開発者により開発・検証されたプログラムのみしか車載ゲートウェイ装置へ配信しない方法が考えられるが、これでは、プログラム開発者が制限されてしまうため、配信されるプログラムが制限されてしまうという問題がある。一方、車両ECUへのアクセスを禁止するセキュリティが確保された環境を用意し、そのセキュリティが確保された環境のみでしかプログラムを実行させない方法も考えられるが、これでは、車両ECUへのアクセスを実行することができないという問題がある。   As a solution to such a problem, there may be a method in which only a program developed and verified by a reliable program developer can be distributed to the in-vehicle gateway device, but this restricts the program developer. Therefore, there is a problem that the program to be distributed is limited. On the other hand, it is possible to prepare a security environment that prohibits access to the vehicle ECU and execute the program only in the environment where the security is ensured. There is a problem that you can not.

本発明は、上記した事情に鑑みてなされたものであり、その目的は、プログラム配信装置から車載ゲートウェイ装置へ配信されるプログラムが車両ECUへの不正なアクセスを実行してしまうのを未然に回避することができ、それによって、プログラムの信頼性を適切に確保することができるプログラム配信システムおよび車載ゲートウェイ装置を提供することにある。   The present invention has been made in view of the above circumstances, and its purpose is to prevent a program distributed from the program distribution device to the in-vehicle gateway device from executing unauthorized access to the vehicle ECU. Therefore, an object of the present invention is to provide a program distribution system and an in-vehicle gateway device that can appropriately ensure the reliability of the program.

請求項1に記載した発明によれば、プログラム配信装置は、アクセス権識別子が付加されたプログラムに対して一の暗号鍵による暗号演算を施して電子署名を作成し、プログラム、アクセス権識別子、電子署名および一の暗号鍵と対をなす他の暗号鍵を車載ゲートウェイ装置へ配信する。一方、車載ゲートウェイ装置は、プログラム配信装置からプログラム、アクセス権識別子、電子署名および他の暗号鍵が配信されると、アクセス権識別子が付加されたプログラムに対して他の暗号鍵による暗号演算を施して電子署名を作成し、プログラム配信装置により一の暗号鍵による暗号演算が施されて作成された電子署名と自身により他の暗号鍵による暗号演算が施されて作成された電子署名とを比較して電子署名の正当性を判定し、電子署名が正当である旨を検出すると、アクセス権識別子に基づいて複数の車両ECUについて各車両ECUへのアクセス権を設定し、アクセス権が設定された車両ECUへのアクセスを許可し、プログラム配信装置から配信されたプログラムを実行して当該アクセスを許可した車両ECUへのアクセスを実行し、一方、アクセス権が設定されなかった車両ECUへのアクセスを禁止する。 According to the first aspect of the present invention, the program distribution device creates an electronic signature by performing a cryptographic operation with a single encryption key on the program to which the access right identifier is added, and creates the program, the access right identifier, the electronic The signature and another encryption key paired with one encryption key are distributed to the in-vehicle gateway device. On the other hand, when the program distribution device distributes a program, an access right identifier, an electronic signature, and other encryption keys, the in-vehicle gateway device performs cryptographic operations using the other encryption keys on the program to which the access right identifier is added. An electronic signature is created, and an electronic signature created by performing cryptographic operations with one cryptographic key by the program distribution device is compared with an electronic signature created by performing cryptographic operations with another cryptographic key by itself. When the validity of the electronic signature is determined and it is detected that the electronic signature is valid, the access right to each vehicle ECU is set for a plurality of vehicle ECUs based on the access right identifier, and the vehicle in which the access right is set Allows access to ECU, access by running a program that is distributed from the program distribution apparatus to a vehicle ECU, which allow the access It is executed, whereas, to prevent access to the vehicle ECU which access is not set.

すなわち、本発明によれば、プログラム配信装置では、アクセス権識別子が付加されたプログラムを車載ゲートウェイ装置へ配信し、一方、車載ゲートウェイ装置では、プログラム配信装置から配信されたアクセス権識別子に基づいて複数の車両ECUについて各車両ECUへのアクセス権を設定するように構成したので、プログラムの車両ECUへのアクセスの許可または禁止をアクセス権識別子により設定することができる。しかも、この際、両者の間でアクセス権識別子が付加されたプログラムに対して暗号演算を施して配信するように構成したので、プログラムとアクセス権識別子とを第三者の悪意による偽造や改ざんから適切に保護することができる。これにより、プログラム配信装置から車載ゲートウェイ装置へ配信されるプログラムが車両ECUへの不正なアクセスを実行してしまうのを未然に回避することができ、それによって、プログラムの信頼性を適切に確保することができる。 That is, according to the present invention, the program distribution device distributes the program to which the access right identifier is added to the in-vehicle gateway device, while the in-vehicle gateway device uses a plurality of access right identifiers based on the access right identifier distributed from the program distribution device. Since the access right to each vehicle ECU is set for each vehicle ECU, permission or prohibition of access to the vehicle ECU of the program can be set by the access right identifier. In addition, at this time, since the program with the access right identifier added between them is configured to be cryptographically distributed, the program and the access right identifier can be prevented from being counterfeited or falsified by a third party. Can be properly protected. Thereby, it is possible to prevent a program distributed from the program distribution device to the in-vehicle gateway device from executing unauthorized access to the vehicle ECU, thereby appropriately ensuring the reliability of the program. be able to.

請求項2に記載した発明によれば、プログラム配信装置は、アクセス権識別子が付加されたプログラムに対して一の暗号鍵による暗号演算を施して電子署名を作成し、プログラム、アクセス権識別子、電子署名および一の暗号鍵と対をなす他の暗号鍵を車載ゲートウェイ装置へ配信する。一方、車載ゲートウェイ装置は、プログラム配信装置からプログラム、アクセス権識別子、電子署名および他の暗号鍵が配信されると、アクセス権識別子が付加されたプログラムに対して他の暗号鍵による暗号演算を施して電子署名を作成し、プログラム配信装置により一の暗号鍵による暗号演算が施されて作成された電子署名と自身により他の暗号鍵による暗号演算が施されて作成された電子署名とを比較して電子署名の正当性を判定する。そして、プログラム実行装置は、車載ゲートウェイ装置により電子署名が正当である旨が検出されると、アクセス権識別子に基づいて複数の車両ECUについて各車両ECUへのアクセス権を設定し、アクセス権が設定された車両ECUへのアクセスを許可し、プログラム配信装置から配信されたプログラムを実行して当該アクセスを許可した車両ECUへのアクセスを実行し、一方、アクセス権が設定されなかった車両ECUへのアクセスを禁止する。 According to the second aspect of the present invention, the program distribution device creates an electronic signature by performing a cryptographic operation with a single encryption key on the program to which the access right identifier is added, and creates the program, the access right identifier, the electronic The signature and another encryption key paired with one encryption key are distributed to the in-vehicle gateway device. On the other hand, when the program distribution device distributes a program, an access right identifier, an electronic signature, and other encryption keys, the in-vehicle gateway device performs cryptographic operations using the other encryption keys on the program to which the access right identifier is added. An electronic signature is created, and an electronic signature created by performing cryptographic operations with one cryptographic key by the program distribution device is compared with an electronic signature created by performing cryptographic operations with another cryptographic key by itself. To determine the validity of the electronic signature. Then, when the in-vehicle gateway device detects that the electronic signature is valid, the program execution device sets the access right to each vehicle ECU based on the access right identifier, and the access right is set. The access to the vehicle ECU is permitted , the program distributed from the program distribution device is executed, and the access to the vehicle ECU for which the access is permitted is performed . Prohibit access.

すなわち、本発明によれば、プログラム配信装置では、アクセス権識別子が付加されたプログラムを車載ゲートウェイ装置へ配信し、一方、プログラム実行装置では、プログラム配信装置から車載ゲートウェイ装置へ配信されたアクセス権識別子に基づいて複数の車両ECUについて各車両ECUへのアクセス権を設定するように構成したので、上記した請求項1に記載したものと同様にして、プログラムの車両ECUへのアクセスの許可または禁止をアクセス権識別子により設定することができる。しかも、この際、両者の間でアクセス権識別子が付加されたプログラムに対して暗号演算を施して配信するように構成したので、プログラムとアクセス権識別子とを第三者の悪意による偽造や改ざんから適切に保護することができる。これにより、プログラム配信装置から車載ゲートウェイ装置へ配信されるプログラムが車両ECUへの不正なアクセスを実行してしまうのを未然に回避することができ、それによって、プログラムの信頼性を適切に確保することができる。 That is, according to the present invention, the program distribution device distributes the program with the access right identifier added to the in-vehicle gateway device, while the program execution device distributes the access right identifier distributed from the program distribution device to the in-vehicle gateway device. Since the access right to each vehicle ECU is set for a plurality of vehicle ECUs based on the above, permission or prohibition of access to the vehicle ECU of the program is made in the same manner as described in claim 1 above. It can be set by an access right identifier. In addition, at this time, since the program with the access right identifier added between them is configured to be cryptographically distributed, the program and the access right identifier can be prevented from being counterfeited or falsified by a third party. Can be properly protected. Thereby, it is possible to prevent a program distributed from the program distribution device to the in-vehicle gateway device from executing unauthorized access to the vehicle ECU, thereby appropriately ensuring the reliability of the program. be able to.

請求項3に記載したプログラム配信システムによれば、認証局は、一の暗号鍵と他の暗号鍵とをプログラム配信装置へ送信すると共に他の暗号鍵を車載ゲートウェイ装置へ送信する。プログラム配信装置は、アクセス権識別子が付加されたプログラムに対して認証局から送信された一の暗号鍵による暗号演算を施して電子署名を作成し、プログラム、アクセス権識別子、電子署名および認証局から送信された他の暗号鍵を車載ゲートウェイ装置へ配信する。一方、車載ゲートウェイ装置は、プログラム配信装置からプログラム、アクセス権識別子、電子署名および他の暗号鍵が配信されると、プログラム配信装置から配信された他の暗号鍵と認証局から送信された他の暗号鍵とを比較して他の暗号鍵の正当性を判定し、他の暗号鍵が正当である旨を検出すると、アクセス権識別子が付加されたプログラムに対して他の暗号鍵による暗号演算を施して電子署名を作成する。   According to the program distribution system of the third aspect, the certificate authority transmits one encryption key and another encryption key to the program distribution device and transmits another encryption key to the in-vehicle gateway device. The program distribution device creates an electronic signature by performing a cryptographic operation with the one encryption key transmitted from the certificate authority on the program to which the access right identifier is added, from the program, the access right identifier, the electronic signature, and the certificate authority. The other transmitted encryption key is distributed to the in-vehicle gateway device. On the other hand, when a program, an access right identifier, an electronic signature, and other encryption keys are distributed from the program distribution device, the in-vehicle gateway device receives another encryption key distributed from the program distribution device and another transmitted from the certificate authority. Compare the encryption key to determine the validity of the other encryption key, and if it detects that the other encryption key is valid, the encryption operation using the other encryption key is performed on the program with the access right identifier added. To create an electronic signature.

すなわち、本発明によれば、認証局から送信された暗号鍵を用いて、両者の間でアクセス権識別子が付加されたプログラムに対して暗号演算を施して配信するように構成したので、暗号演算に用いられる暗号鍵をも第三者の悪意による偽造や改ざんから保護することができ、プログラムとアクセス権識別子とを第三者の悪意による偽造や改ざんからより適切に保護することができる。そして、このようにプログラム配信装置が用いる暗号鍵をプログラム配信装置とは異なる認証局が管理することにより、システム全体の中でプログラム配信装置と認証局とをn(nは自然数)対1の関係に拡張することができる利点もある。   That is, according to the present invention, since the encryption key transmitted from the certificate authority is used to perform the cryptographic operation on the program with the access right identifier added between the two, the cryptographic operation is distributed. It is possible to protect the encryption key used for the falsification and falsification by a third party maliciously, and more appropriately protect the program and the access right identifier from the falsification and falsification by a third party malicious. Then, by managing the encryption key used by the program distribution apparatus by a certificate authority different from the program distribution apparatus, the relationship between the program distribution apparatus and the certificate authority in the entire system is n (n is a natural number). There is also an advantage that can be extended to.

以下、本発明の一実施形態について、図面を参照して説明する。尚、ここでいうプログラムは、車両ECUへのアクセスを実行するプログラムである。図1は、プログラム配信システムの全体構成を概略的に示している。プログラム配信システム1は、プログラム開発装置2、プログラム配信装置3、認証局4および車載ゲートウェイ装置5を備えて構成されている。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings. The program here is a program for executing access to the vehicle ECU. FIG. 1 schematically shows the overall configuration of the program distribution system. The program distribution system 1 includes a program development device 2, a program distribution device 3, an authentication station 4, and an in-vehicle gateway device 5.

プログラム開発装置2は、プログラム開発者(個人や法人)が主にプログラムを開発することを目的として取扱う装置であり、プログラムを開発するための開発環境やプログラムを通信するための通信機能を有するパーソナルコンピュータやサーバなどから構成されている。   The program development device 2 is a device handled by a program developer (individual or corporation) mainly for the purpose of developing a program. A personal computer having a development environment for developing a program and a communication function for communicating the program. It consists of computers and servers.

プログラム配信装置3は、プログラム配信者(個人や法人)が主にプログラム開発者により開発されたプログラムを車載ゲートウェイ装置5へ配信すること目的として取扱う装置であり、プログラムを配信するための配信機能を有するサーバなどから構成されている。尚、プログラム開発者とプログラム配信者との関係の一例としては、プログラム配信者は、ある特定のアプリケーションサービスを公衆へ提供する側であり、プログラム開発者は、その特定のアプリケーションサービスを公衆へ提供するために必要なアプリケーションプログラムを開発する側である。   The program distribution device 3 is a device handled by a program distributor (individual or corporation) mainly for the purpose of distributing a program developed by the program developer to the in-vehicle gateway device 5, and has a distribution function for distributing the program. It has a server etc. As an example of the relationship between the program developer and the program distributor, the program distributor is a side that provides a specific application service to the public, and the program developer provides the specific application service to the public. This is the side that develops the application programs necessary to do this.

認証局4は、プログラム開発者やプログラム配信者とは異なった団体により管理・運営されるもので、暗号鍵(公開鍵や秘密鍵)を一元的に管理するように構成されている。本実施形態では、認証局4は、一対の公開鍵と秘密鍵とが格納されている証明書をプログラム配信装置3へ送信すると共に公開鍵を車載ゲートウェイ装置5へ送信する。つまり、秘密鍵が本発明でいう一の暗号鍵であり、公開鍵が本発明でいう他の暗号鍵である。   The certificate authority 4 is managed and operated by an organization different from the program developer and program distributor, and is configured to centrally manage encryption keys (public keys and secret keys). In the present embodiment, the certificate authority 4 transmits a certificate storing a pair of public key and private key to the program distribution device 3 and transmits the public key to the in-vehicle gateway device 5. That is, the secret key is one encryption key in the present invention, and the public key is another encryption key in the present invention.

車載ゲートウェイ装置5は、車両に搭載されるもので、プログラム配信装置3からプログラムおよびアクセス識別子が配信されると、アクセス権識別子に基づいて車両ECU6へのアクセス権を設定し、アクセス権が設定された車両ECU6へのアクセスを許可すると共にアクセス権が設定されなかった車両ECU6へのアクセスを禁止するように構成されている。尚、ここでいう車両ECU6は、例えばナビゲーションECU(ナビECU)7、ドアECU8、エンジンECU9、エアコンECU10およびメータECU11などである。   The in-vehicle gateway device 5 is mounted on the vehicle, and when the program and the access identifier are distributed from the program distribution device 3, the access right to the vehicle ECU 6 is set based on the access right identifier, and the access right is set. The access to the vehicle ECU 6 is permitted and the access to the vehicle ECU 6 for which the access right is not set is prohibited. The vehicle ECU 6 here is, for example, a navigation ECU (navigation ECU) 7, a door ECU 8, an engine ECU 9, an air conditioner ECU 10, a meter ECU 11, or the like.

次に、上記した構成の作用について、図2および図3を参照して説明する。図2は、プログラム開装置2、プログラム配信装置3、認証局4および車載ゲートウェイ装置5の間のデータ(プログラム、アクセス権識別子、電子署名および公開鍵・秘密鍵)の流れを概略的に示している。尚、ここでは、システム全体の中で、プログラム開発者は、信頼のおける開発者であり、プログラム開発者により開発されたプログラムは、高度な品質管理の下で開発された十分に信頼のおけるプログラムであることを前提とする。また、ここでは、プログラム配信装置3には、予め認証局4から一対の公開鍵と秘密鍵とが格納されている証明書が送信されており、車載ゲートウェイ装置5には、予め認証局4から公開鍵が送信されていることを前提とする。   Next, the effect | action of an above-described structure is demonstrated with reference to FIG. 2 and FIG. FIG. 2 schematically shows the flow of data (program, access right identifier, electronic signature and public / private key) among the program opening device 2, the program distribution device 3, the certificate authority 4, and the in-vehicle gateway device 5. Yes. In this case, the program developer is a reliable developer in the entire system, and the program developed by the program developer is a sufficiently reliable program developed under high quality control. It is assumed that Further, here, a certificate storing a pair of public key and private key is transmitted from the certificate authority 4 to the program distribution apparatus 3 in advance, and the certificate authority 4 is transmitted to the in-vehicle gateway apparatus 5 in advance. It is assumed that the public key has been sent.

プログラム開発装置2は、プログラムを開発し(ステップS1)、その開発されたプログラムに対応するアクセス権識別子を作成すると(ステップS2)、プログラムに対してアクセス権識別子を付加し、アクセス権識別子が付加されたプログラムをプログラム配信装置3へ送信する。   The program development device 2 develops a program (step S1), creates an access right identifier corresponding to the developed program (step S2), adds an access right identifier to the program, and adds an access right identifier. The transmitted program is transmitted to the program distribution device 3.

プログラム配信装置3は、プログラム開発装置2からアクセス権識別子が付加されたプログラムが送信されると、予め認証局4から送信された証明書の秘密鍵を用いて、プログラム開発装置2から送信されたプログラムおよびアクセス権識別子に対して秘密鍵による暗号演算を施して電子署名を作成する(ステップS3)。そして、プログラム配信装置3は、プログラム、アクセス権識別子、電子署名および予め認証局4から送信された証明書の公開鍵を車載ゲートウェイ装置5へ配信する。   When the program distribution apparatus 3 transmits a program with an access right identifier added from the program development apparatus 2, the program distribution apparatus 3 transmits the program from the program development apparatus 2 using the private key of the certificate previously transmitted from the certificate authority 4. An electronic signature is created by performing a cryptographic operation with the secret key on the program and the access right identifier (step S3). Then, the program distribution device 3 distributes the program, the access right identifier, the electronic signature, and the public key of the certificate previously transmitted from the certificate authority 4 to the in-vehicle gateway device 5.

車載ゲートウェイ装置5は、プログラム配信装置3からプログラム、アクセス権識別子、電子署名および証明書の公開鍵が配信されると、予め認証局4から送信された公開鍵を用いて、プログラム配信装置3から配信された公開鍵と認証局4から送信された公開鍵とを比較して証明書(公開鍵)の正当性を判定する(ステップS4)。そして、車載ゲートウェイ装置5は、両者が一致し、公開鍵が正当である旨を検出すると、その正当な公開鍵を用いて、プログラム配信装置3から配信されたプログラムおよびアクセス権識別子に対して公開鍵による暗号演算を施して電子署名を作成する(ステップS5)。   When the program, the access right identifier, the electronic signature, and the public key of the certificate are distributed from the program distribution apparatus 3, the in-vehicle gateway apparatus 5 uses the public key transmitted from the certificate authority 4 in advance. The distributed public key is compared with the public key transmitted from the certificate authority 4 to determine the validity of the certificate (public key) (step S4). When the in-vehicle gateway device 5 detects that the two match and the public key is valid, the in-vehicle gateway device 5 uses the valid public key to disclose the program and the access right identifier distributed from the program distribution device 3. An electronic signature is created by performing a cryptographic operation with a key (step S5).

次いで、車載ゲートウェイ装置5は、プログラム配信装置3により秘密鍵による暗号演算が施されて作成された電子署名と自身により公開鍵による暗号演算が施されて作成された電子署名とを比較して電子署名の正当性を判定する(ステップS6)。次いで、車載ゲートウェイ装置5は、両者が一致し、電子署名が正当である旨を検出すると、プログラムおよびアクセス権識別子の安全性を確認する(ステップS7)。そして、車載ゲートウェイ装置5は、車両ECU6へのアクセス権を設定し(ステップS8)、これ以後、アクセス権が設定された車両ECUへのアクセスを許可すると共にアクセス権が設定されなかった車両ECUへのアクセスを禁止する。   Next, the in-vehicle gateway device 5 compares the electronic signature created by performing the cryptographic operation with the secret key by the program distribution device 3 with the electronic signature created by performing the cryptographic operation with the public key by itself. The validity of the signature is determined (step S6). Next, when the in-vehicle gateway device 5 detects that the two match and the electronic signature is valid, the in-vehicle gateway device 5 confirms the security of the program and the access right identifier (step S7). Then, the in-vehicle gateway device 5 sets the access right to the vehicle ECU 6 (step S8), and thereafter permits access to the vehicle ECU for which the access right is set and also to the vehicle ECU for which the access right is not set. Prohibit access.

尚、車載ゲートウェイ装置5は、これ以後、アクセス権が設定されなかった車両ECU6へのアクセスをプログラムが実行しようとした場合には、そのアクセスを停止したり、必要に応じてプログラム自体の実行を停止したりする。また、車載ゲートウェイ装置5は、その旨をセンターに通知したり、ユーザに対して警告したりする。   If the program attempts to execute access to the vehicle ECU 6 for which no access right has been set thereafter, the in-vehicle gateway device 5 stops the access or executes the program itself as necessary. Or stop. The in-vehicle gateway device 5 notifies the center to that effect or warns the user.

ところで、以上は、プログラム配信装置3とは異なる認証局4を利用することにより、プログラム配信装置3が認証局4から送信された秘密鍵を用いて暗号演算を行うと共に、
車載ゲートウェイ装置5が認証局4から送信された公開鍵を用いて公開鍵の正当性を判定する場合を説明したが、これは、以下の理由によるものである。すなわち、車載ゲートウェイ装置5から見た場合に、プログラム配信装置3が十分に信頼のおけるものであれば、暗号演算の手順をプログラム配信装置3に全て委ねたとしても何ら不具合が発生することは無いものであるが、プログラム配信装置3が十分に信頼のおけるものでなければ、暗号演算の手順をプログラム配信装置3に全て委ねてしまうと、仮に公開鍵が途中で偽造されたり改ざんされたりしまった場合に救済することが困難になるからである。
By the way, as described above, by using the certificate authority 4 different from the program distribution device 3, the program distribution device 3 performs a cryptographic operation using the secret key transmitted from the certificate authority 4,
The case where the in-vehicle gateway device 5 determines the validity of the public key using the public key transmitted from the certificate authority 4 has been described. This is due to the following reason. That is, when viewed from the in-vehicle gateway device 5, if the program distribution device 3 is sufficiently reliable, no problem occurs even if all the cryptographic operation procedures are entrusted to the program distribution device 3. However, if the program distribution apparatus 3 is not sufficiently reliable, if the entire cryptographic operation procedure is left to the program distribution apparatus 3, the public key is forged or altered in the middle. This is because it is difficult to save the case.

したがって、本実施形態では、信頼のおける(少なくともプログラム配信装置3よりは信頼度が高い)認証局4から提供される公開鍵・秘密鍵を用いることにより、上記したような不具合が発生することを未然に回避することができる。つまり、認証局4から提供される公開鍵・秘密鍵を用いるか否かは、車載ゲートウェイ装置5からプログラム配信装置3を見た場合の信頼度の程度や、システムの中で要求されるセキュリティの程度などを考慮して決定されても良い。   Therefore, in the present embodiment, the use of the public / private key provided from the certificate authority 4 that can be trusted (at least higher in reliability than the program distribution device 3) can cause the above-described problems. It can be avoided in advance. That is, whether or not to use the public key / private key provided from the certificate authority 4 depends on the degree of reliability when the program distribution device 3 is viewed from the in-vehicle gateway device 5 and the security required in the system. It may be determined in consideration of the degree.

尚、以上は、プログラム開発装置2において、プログラムを開発した後にアクセス権識別子を作成する場合を説明しているが、アクセス権識別子を作成した後にプログラムを開発しても良い。また、以上は、プログラム開発装置2において、プログラムに対してアクセス識別子を付加し、アクセス権識別子が付加されたプログラムをプログラム配信装置3へ送信する場合を説明しているが、プログラム開発装置2において、プログラムとアクセス権識別子とを別々にプログラム配信装置3へ送信し、プログラム配信装置3において、プログラム開発装置2から別々へ送信されたプログラムに対してアクセス権識別子を付加しても良い。   In the above description, the program development apparatus 2 describes the case where the access right identifier is created after the program is developed. However, the program may be developed after the access right identifier is created. In the above, the case where the program development apparatus 2 adds an access identifier to the program and transmits the program to which the access right identifier is added to the program distribution apparatus 3 has been described. The program and the access right identifier may be separately transmitted to the program distribution apparatus 3, and the program distribution apparatus 3 may add the access right identifier to the program transmitted separately from the program development apparatus 2.

さて、図3は、プログラム配信装置3および車載ゲートウェイ装置5の構成を概略的に示している。プログラム配信装置3は、アプリケーションサービスプロバイダにより管理されるアプリケーションサーバ12a〜12cからプログラムが送信されると、そのプログラムに対して暗号演算を施してプログラム管理データベースにデータベース化して管理する。この場合、アプリケーションサーバ12a〜12cは、その機能がプログラム配信装置3に組込まれて構成されていても良いし、その機能がプログラム配信装置3とは別体に構成されていても良い。また、アプリケーションサーバ12a〜12cは、車載ゲートウェイ装置5から例えばダイアグ情報などが取込まれたプログラムを開発する構成であっても良い。   Now, FIG. 3 schematically shows the configuration of the program distribution device 3 and the in-vehicle gateway device 5. When the program is transmitted from the application servers 12a to 12c managed by the application service provider, the program distribution device 3 performs cryptographic operation on the program and creates a database in a program management database for management. In this case, the application servers 12 a to 12 c may be configured with their functions incorporated in the program distribution device 3, or the functions may be configured separately from the program distribution device 3. Further, the application servers 12a to 12c may be configured to develop a program in which, for example, diagnostic information is taken from the in-vehicle gateway device 5.

車載ゲートウェイ装置5は、プログラム配信装置3からプログラムおよびアクセス権識別子が配信されると、プログラムに対して付加されているアクセス権識別子をサービスゲートウェイ機能における暗号演算モジュールにより暗号演算し、プログラムおよびアクセス権識別子の安全性を確認すると、サービスゲートウェイ機能におけるアクセス権管理モジュールによりアクセス権を管理する。尚、プログラム配信装置3から配信されたプログラムは、ナビゲーションプログラムやブラウザと共にナビゲーション装置のOS(オペレーティング・システム)上で実行される。   When the program and the access right identifier are distributed from the program distribution device 3, the in-vehicle gateway device 5 performs a cryptographic operation on the access right identifier added to the program by the cryptographic operation module in the service gateway function. When the security of the identifier is confirmed, the access right is managed by the access right management module in the service gateway function. The program distributed from the program distribution device 3 is executed on the OS (Operating System) of the navigation device together with the navigation program and the browser.

以上に説明したように本実施形態によれば、プログラム配信システム1において、プログラム配信装置3では、アクセス権識別子が付加されたプログラムを車載ゲートウェイ5装置へ配信し、一方、車載ゲートウェイ装置5では、プログラム配信装置3から配信されたアクセス権識別子に基づいて車両ECU6へのアクセス権を設定するように構成したので、プログラムの車両ECU6へのアクセスの許可または禁止をアクセス権識別子により設定することができ、しかも、この際、両者の間でアクセス権識別子が付加されたプログラムに対して暗号演算を施して配信するように構成したので、プログラムとアクセス権識別子とを第三者の悪意による偽造や改ざんから適切に保護することができる。これにより、プログラム配信装置3から車載ゲートウェイ装置5へ配信されるプログラムが車両ECUへの不正なアクセスを実行してしまうのを未然に回避することができ、それによって、プログラムの信頼性を適切に確保することができる。   As described above, according to the present embodiment, in the program distribution system 1, the program distribution device 3 distributes the program with the access right identifier added to the in-vehicle gateway 5 device, while the in-vehicle gateway device 5 Since the access right to the vehicle ECU 6 is set based on the access right identifier distributed from the program distribution device 3, permission or prohibition of access to the vehicle ECU 6 of the program can be set by the access right identifier. In addition, at this time, since the program to which the access right identifier is added is configured to be distributed by performing cryptographic operation, the program and the access right identifier are forged or altered by a third party maliciously. Can be adequately protected from. Thereby, it is possible to prevent the program distributed from the program distribution device 3 to the in-vehicle gateway device 5 from executing unauthorized access to the vehicle ECU, thereby appropriately improving the reliability of the program. Can be secured.

また、この場合、認証局4から送信された暗号鍵を用いて、両者の間でアクセス権識別子が付加されたプログラムに対して暗号演算を施して配信するように構成したので、暗号演算に用いられる公開鍵をも第三者の悪意による偽造や改ざんから保護することができ、プログラムとアクセス権識別子とを第三者の悪意による偽造や改ざんからより適切に保護することができる。そして、このようにプログラム配信装置3が用いる公開鍵・秘密鍵をプログラム配信装置3とは異なる認証局4が管理することにより、システム全体の中でプログラム配信装置3と認証局4とをn(nは自然数)対1の関係に拡張することができる利点もある。   In this case, since the encryption key transmitted from the certificate authority 4 is used to perform the encryption operation on the program with the access right identifier added between the two, it is used for the encryption operation. The public key can be protected from counterfeiting or tampering by a third party maliciously, and the program and the access right identifier can be more appropriately protected from counterfeiting or tampering by a third party maliciously. The public key / private key used by the program distribution device 3 is managed by the certificate authority 4 different from the program distribution device 3 in this way, so that the program distribution device 3 and the certificate authority 4 are connected to n ( There is also an advantage that it can be expanded to a relationship where n is a natural number).

本発明は、上記した実施形態にのみ限定されるものではなく、以下のように変形または拡張することができる。
車載ゲートウェイ装置に対して他のECUが接続されている構成であっても良い。
プログラム配信装置から配信されたプログラムを車載ゲートウェイ装置が実行する構成に限らず、車載ゲートウェイ装置とは別体にプログラム実行装置が設けられることにより、プログラム配信装置から車載ゲートウェイ装置へ配信されたプログラムをプログラム実行装置が実行する構成であっても良い。
The present invention is not limited to the above-described embodiment, and can be modified or expanded as follows.
Another ECU may be connected to the in-vehicle gateway device.
The program distributed from the program distribution device to the in-vehicle gateway device is not limited to the configuration in which the in-vehicle gateway device executes the program distributed from the program distribution device, and the program execution device is provided separately from the in-vehicle gateway device. The program may be executed by the program execution device.

暗号化・復号化に一対の公開鍵と秘密鍵とを用いる公開鍵暗号方式が採用される構成に限らず、暗号化・復号化に同一の秘密鍵を用いる秘密鍵暗号方式が採用される構成であっても良い。   A configuration in which a public key cryptosystem using a pair of public key and secret key for encryption / decryption is adopted, and a secret key cryptosystem using the same secret key for encryption / decryption is adopted. It may be.

本発明の一実施形態の全体構成を概略的に示す図The figure which shows schematically the whole structure of one Embodiment of this invention. シーケンス図Sequence Diagram プログラム配信装置および車載ゲートウェイ装置の構成を概略的に示す図The figure which shows the structure of a program delivery apparatus and a vehicle-mounted gateway apparatus roughly

符号の説明Explanation of symbols

図面中、1はプログラム配信システム、2はプログラム開発装置、3はプログラム配信装置、4は認証局、5は車載ゲートウェイ装置、6は車両ECUである。

In the drawings, 1 is a program distribution system, 2 is a program development device, 3 is a program distribution device, 4 is a certificate authority, 5 is an in-vehicle gateway device, and 6 is a vehicle ECU.

Claims (5)

車両ECUへのアクセスを実行するプログラムを車載ゲートウェイ装置へ配信するプログラム配信装置と、
プログラム配信装置からプログラムが配信される車載ゲートウェイ装置とを備えてなるプログラム配信システムであって、
プログラム配信装置は、アクセス権識別子が付加されたプログラムに対して一の暗号鍵による暗号演算を施して電子署名を作成し、プログラム、アクセス権識別子、電子署名および一の暗号鍵と対をなす他の暗号鍵を車載ゲートウェイ装置へ配信し、
車載ゲートウェイ装置は、プログラム配信装置からプログラム、アクセス権識別子、電子署名および他の暗号鍵が配信されると、アクセス権識別子が付加されたプログラムに対して他の暗号鍵による暗号演算を施して電子署名を作成し、プログラム配信装置により一の暗号鍵による暗号演算が施されて作成された電子署名と自身により他の暗号鍵による暗号演算が施されて作成された電子署名とを比較して電子署名の正当性を判定し、電子署名が正当である旨を検出した場合に、アクセス権識別子に基づいて複数の車両ECUについて各車両ECUへのアクセス権を設定し、アクセス権が設定された車両ECUへのアクセスを許可し、プログラム配信装置から配信されたプログラムを実行して当該アクセスを許可した車両ECUへのアクセスを実行し、一方、アクセス権が設定されなかった車両ECUへのアクセスを禁止することを特徴とするプログラム配信システム。
A program distribution device for distributing a program for executing access to the vehicle ECU to the in-vehicle gateway device;
A program distribution system comprising an in-vehicle gateway device that distributes a program from a program distribution device,
The program distribution device creates an electronic signature by performing a cryptographic operation with a single encryption key on the program to which the access right identifier is added, and makes a pair with the program, the access right identifier, the electronic signature, and the single encryption key. Is delivered to the in-vehicle gateway device,
When the program, the access right identifier, the electronic signature, and other encryption keys are distributed from the program distribution device, the in-vehicle gateway device performs a cryptographic operation with the other encryption key on the program with the access right identifier added thereto, Create a signature and compare the electronic signature created by performing cryptographic operations with one cryptographic key by the program distribution device with the electronic signature created by performing cryptographic operations with another cryptographic key by itself. A vehicle in which the access right to each vehicle ECU is set for a plurality of vehicle ECUs based on the access right identifier when the validity of the signature is determined and it is detected that the electronic signature is valid. Allows access to ECU, access by executing a program that is distributed from the program distribution apparatus to a vehicle ECU, which allow the access Run, whereas, a program distribution system and inhibits access to the vehicle ECU which access is not set.
車両ECUへのアクセスを実行するプログラムを車載ゲートウェイ装置へ配信するプログラム配信装置と、
プログラム配信装置からプログラムが配信される車載ゲートウェイ装置と、
プログラム配信装置から車載ゲートウェイ装置へ配信されたプログラムを実行するプログラム実行装置とを備えてなるプログラム配信システムであって、
プログラム配信装置は、アクセス権識別子が付加されたプログラムに対して一の暗号鍵による暗号演算を施して電子署名を作成し、プログラム、アクセス権識別子、電子署名および一の暗号鍵と対をなす他の暗号鍵を車載ゲートウェイ装置へ配信し、
車載ゲートウェイ装置は、プログラム配信装置からプログラム、アクセス権識別子、電子署名および他の暗号鍵が配信されると、アクセス権識別子が付加されたプログラムに対して他の暗号鍵による暗号演算を施して電子署名を作成し、プログラム配信装置により一の暗号鍵による暗号演算が施されて作成された電子署名と自身により他の暗号鍵による暗号演算が施されて作成された電子署名とを比較して電子署名の正当性を判定し、
プログラム実行装置は、車載ゲートウェイ装置により電子署名が正当である旨が検出された場合に、アクセス権識別子に基づいて複数の車両ECUについて各車両ECUへのアクセス権を設定し、アクセス権が設定された車両ECUへのアクセスを許可し、プログラム配信装置から配信されたプログラムを実行して当該アクセスを許可した車両ECUへのアクセスを実行し、一方、アクセス権が設定されなかった車両ECUへのアクセスを禁止することを特徴とするプログラム配信システム。
A program distribution device for distributing a program for executing access to the vehicle ECU to the in-vehicle gateway device;
An in-vehicle gateway device to which a program is distributed from the program distribution device;
A program distribution system comprising a program execution device that executes a program distributed from a program distribution device to an in-vehicle gateway device,
The program distribution device creates an electronic signature by performing a cryptographic operation with a single encryption key on the program to which the access right identifier is added, and makes a pair with the program, the access right identifier, the electronic signature, and the single encryption key. Is delivered to the in-vehicle gateway device,
When the program, the access right identifier, the electronic signature, and other encryption keys are distributed from the program distribution device, the in-vehicle gateway device performs a cryptographic operation with the other encryption key on the program with the access right identifier added thereto, Create a signature and compare the electronic signature created by performing cryptographic operations with one cryptographic key by the program distribution device with the electronic signature created by performing cryptographic operations with another cryptographic key by itself. Determine the validity of the signature,
When the in-vehicle gateway device detects that the electronic signature is valid, the program execution device sets the access right to each vehicle ECU based on the access right identifier, and the access right is set. The access to the vehicle ECU is permitted , the program distributed from the program distribution device is executed, and the access to the vehicle ECU is permitted, while the access right is not set for the vehicle ECU. Program distribution system characterized by prohibiting
請求項1または2に記載したプログラム配信システムにおいて、
暗号鍵を管理する認証局を備え、
認証局は、一の暗号鍵と他の暗号鍵とをプログラム配信装置へ送信すると共に他の暗号鍵を車載ゲートウェイ装置へ送信し、
プログラム配信装置は、アクセス権識別子が付加されたプログラムに対して認証局から送信された一の暗号鍵による暗号演算を施して電子署名を作成し、プログラム、アクセス権識別子、電子署名および認証局から送信された他の暗号鍵を車載ゲートウェイ装置へ配信し、
車載ゲートウェイ装置は、プログラム配信装置からプログラム、アクセス権識別子、電子署名および他の暗号鍵が配信されると、プログラム配信装置から配信された他の暗号鍵と認証局から送信された他の暗号鍵とを比較して他の暗号鍵の正当性を判定し、他の暗号鍵が正当である旨を検出した場合に、アクセス権識別子が付加されたプログラムに対して他の暗号鍵による暗号演算を施して電子署名を作成することを特徴とするプログラム配信システム。
In the program delivery system according to claim 1 or 2,
It has a certificate authority that manages encryption keys,
The certificate authority transmits one encryption key and another encryption key to the program distribution device and transmits the other encryption key to the in-vehicle gateway device,
The program distribution device creates an electronic signature by performing a cryptographic operation with the one encryption key transmitted from the certificate authority on the program to which the access right identifier is added, from the program, the access right identifier, the electronic signature, and the certificate authority. Deliver the transmitted other encryption key to the in-vehicle gateway device,
When the program, the access right identifier, the electronic signature, and other encryption keys are distributed from the program distribution device, the in-vehicle gateway device transmits another encryption key transmitted from the program distribution device and another encryption key transmitted from the certificate authority. To determine the validity of the other encryption key, and when it is detected that the other encryption key is valid, the encryption operation using the other encryption key is performed on the program with the access right identifier added. A program distribution system for creating an electronic signature.
アクセス権識別子が付加された車両ECUへのアクセスを実行するプログラムに対して一の暗号鍵による暗号演算を施して電子署名を作成し、プログラム、アクセス権識別子、電子署名および一の暗号鍵と対をなす他の暗号鍵を車載ゲートウェイ装置へ配信するプログラム配信装置と共にプログラム配信システム内で用いられる車載ゲートウェイ装置であって、
プログラム配信装置からプログラム、アクセス権識別子、電子署名および他の暗号鍵が配信されると、アクセス権識別子が付加されたプログラムに対して他の暗号鍵による暗号演算を施して電子署名を作成し、プログラム配信装置により一の暗号鍵による暗号演算が施されて作成された電子署名と自身により他の暗号鍵による暗号演算が施されて生成された電子署名とを比較して電子署名の正当性を判定し、電子署名が正当である旨を検出した場合に、アクセス権識別子に基づいて複数の車両ECUについて各車両ECUへのアクセス権を設定し、アクセス権が設定された車両ECUへのアクセスを許可し、プログラム配信装置から配信されたプログラムを実行して当該アクセスを許可した車両ECUへのアクセスを実行し、一方、アクセス権が設定されなかった車両ECUへのアクセスを禁止することを特徴とする車載ゲートウェイ装置。
An electronic signature is created by performing a cryptographic operation with a single encryption key on a program that executes access to the vehicle ECU to which the access right identifier is added, and is associated with the program, the access right identifier, the electronic signature, and the single encryption key. An in-vehicle gateway device used in a program distribution system together with a program distribution device that distributes another encryption key to the in-vehicle gateway device,
When a program, an access right identifier, an electronic signature, and another encryption key are distributed from the program distribution device, an electronic signature is created by performing a cryptographic operation with another encryption key on the program to which the access right identifier is added, The validity of the electronic signature is verified by comparing the electronic signature created by performing the cryptographic operation with one encryption key by the program distribution device with the electronic signature generated by performing the cryptographic operation with another encryption key by itself. When the determination is made and it is detected that the electronic signature is valid, the access right to each vehicle ECU is set for a plurality of vehicle ECUs based on the access right identifier, and access to the vehicle ECU for which the access right is set is set. Permit and execute the program distributed from the program distribution device to execute access to the vehicle ECU that has permitted the access. Vehicle gateway apparatus and inhibits access to the vehicle ECU to but not set.
請求項4に記載した車載ゲートウェイ装置において、
暗号鍵を管理する認証局と共にプログラム配信システム内で用いられ、プログラム配信装置からプログラム、アクセス権識別子、電子署名および他の暗号鍵が配信されると、プログラム配信装置から配信された他の暗号鍵と認証局から送信された他の暗号鍵とを比較して他の暗号鍵の正当性を判定し、他の暗号鍵が正当である旨を検出した場合に、アクセス権識別子が付加されたプログラムに対して他の暗号鍵による暗号演算を施して電子署名を作成することを特徴とする車載ゲートウェイ装置。
In the in-vehicle gateway device according to claim 4,
Used in a program distribution system together with a certificate authority that manages encryption keys, and when a program, an access right identifier, an electronic signature, and other encryption keys are distributed from the program distribution apparatus, other encryption keys distributed from the program distribution apparatus Is compared with the other encryption key transmitted from the certificate authority to determine the validity of the other encryption key, and when it detects that the other encryption key is valid, the program with the access right identifier added An in-vehicle gateway device characterized in that an electronic signature is created by performing a cryptographic operation with another encryption key .
JP2004047802A 2004-02-24 2004-02-24 Program distribution system and in-vehicle gateway device Expired - Fee Related JP4321303B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004047802A JP4321303B2 (en) 2004-02-24 2004-02-24 Program distribution system and in-vehicle gateway device
US11/063,414 US7551986B2 (en) 2004-02-24 2005-02-23 Program distribution system, program distribution device, and in-vehicle gateway device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004047802A JP4321303B2 (en) 2004-02-24 2004-02-24 Program distribution system and in-vehicle gateway device

Publications (2)

Publication Number Publication Date
JP2005244313A JP2005244313A (en) 2005-09-08
JP4321303B2 true JP4321303B2 (en) 2009-08-26

Family

ID=35025624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004047802A Expired - Fee Related JP4321303B2 (en) 2004-02-24 2004-02-24 Program distribution system and in-vehicle gateway device

Country Status (1)

Country Link
JP (1) JP4321303B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101365825B (en) * 2005-12-23 2013-06-19 昆腾燃料系统技术全球公司 Safety warning and shutdown device and method for hydrogen storage containers
JP2013026964A (en) * 2011-07-25 2013-02-04 Denso Corp Information update device for vehicle and information update method for vehicle
JP5435022B2 (en) * 2011-12-28 2014-03-05 株式会社デンソー In-vehicle system and communication method
JP5950225B2 (en) 2012-01-10 2016-07-13 クラリオン株式会社 Server device, in-vehicle terminal, information communication method, and information distribution system
JP6228093B2 (en) * 2014-09-26 2017-11-08 Kddi株式会社 system
WO2018198297A1 (en) * 2017-04-27 2018-11-01 富士通株式会社 Vehicle system and key distribution method

Also Published As

Publication number Publication date
JP2005244313A (en) 2005-09-08

Similar Documents

Publication Publication Date Title
CN106603483B (en) Vehicle system and authentication method
JP4689946B2 (en) A system that executes information processing using secure data
JP4689945B2 (en) Resource access method
US8555075B2 (en) Methods and system for storing and retrieving identity mapping information
JP4278327B2 (en) Computer platform and operation method thereof
US20040088541A1 (en) Digital-rights management system
DE112017002044T5 (en) PLATFORM TESTING AND REGISTRATION FOR SERVER
CN105162797B (en) A kind of mutual authentication method based on video monitoring system
US8631486B1 (en) Adaptive identity classification
US7551986B2 (en) Program distribution system, program distribution device, and in-vehicle gateway device
JP2012186635A (en) Vehicle network system
JP2008005156A (en) Information processing terminal and state reporting method
EP3292495B1 (en) Cryptographic data
CN111914293A (en) Data access authority verification method and device, computer equipment and storage medium
JP6387908B2 (en) Authentication system
CN115001695A (en) Secure provisioning of baseboard management controller identities for platforms
Ammar et al. Securing the on-board diagnostics port (obd-ii) in vehicles
Crowther et al. Securing Over-the-Air Firmware Updates (FOTA) for Industrial Internet of Things (IIOT) Devices
JP4321303B2 (en) Program distribution system and in-vehicle gateway device
JP6208645B2 (en) License management method and license management system
Schweppe Security and privacy in automotive on-board networks
Stumpf et al. Trust, security and privacy in vanets a multilayered security architecture for c2c-communication
KR100880512B1 (en) An entrance terminal with a built-in sam
Wolf Vehicular security mechanisms
Andréasson et al. Device Attestation for In-Vehicle Network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090525

R150 Certificate of patent or registration of utility model

Ref document number: 4321303

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130612

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140612

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees