JP5310761B2 - 車両ネットワークシステム - Google Patents
車両ネットワークシステム Download PDFInfo
- Publication number
- JP5310761B2 JP5310761B2 JP2011048020A JP2011048020A JP5310761B2 JP 5310761 B2 JP5310761 B2 JP 5310761B2 JP 2011048020 A JP2011048020 A JP 2011048020A JP 2011048020 A JP2011048020 A JP 2011048020A JP 5310761 B2 JP5310761 B2 JP 5310761B2
- Authority
- JP
- Japan
- Prior art keywords
- control device
- authentication
- network system
- vehicle network
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/403—Bus networks with centralised control, e.g. polling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
Description
113は、それぞれ送信信号TD110に基づく、識別子”XX”、データ”123・・・”の受信信号RD111〜113を得る。一方、図12(b)に示すように、このネットワークシステム100に偽ECU A130が接続されたとすると、この偽ECU A130は、正規の送信装置であるECU A110が用いる識別子”XX”を用いて、偽のデータ”999・・・”を含む送信信号TD130を出力することができる。これにより、ECU B111、ECU C112及びECU N113は、それぞれ送信信号TD130に基づく、識別子”XX”、偽データ”999・・・”の受信信号RD131〜133を得ることとなる。そしてこの場合、偽ECU A130の送信信号であるにもかかわらず、ECU B111、ECU C112及びECU N113はECU A110の送信信号と判断して、この偽データに基づく処理を行ってしまうこととなる。このように、CANにより構成されたネットワークシステム100は、不正なアクセスにより偽ECU A130が正規のECU A110になりすますことができてしまうという点が、近年のネットワークの進化にともない、車両においても課題となりつつある。
上記課題を解決するため、請求項1に記載の発明は、車両に設けられる複数の制御装置が通信可能にネットワーク接続された車両ネットワークシステムにおいて、前記複数の制御装置には、前記車両ネットワークシステムが構築されたときのシステムを有効化する初期化処理が実行されることに基づいて、対となる秘密鍵と公開鍵とのうち、秘密鍵が設定された第1の制御装置と、公開鍵が設定された第2の制御装置とが含まれており、前記第2の制御装置は、前記設定された公開鍵と該第2の制御装置を特定可能な情報とから認証情報を作成するとともに、該作成した認証情報を他の制御装置に送信する通信信号に付加して前記ネットワークに送信し、前記第1の制御装置は、前記第2の制御装置から送信された通信信号に付加されている認証情報を取得するとともに、該取得した認証情報と前記設定された秘密鍵とに基づいて前記通信信号の信頼性を評価することを要旨とする。
ためそれが付加された通信信号の信頼性も向上されるようになる。
請求項2に記載の発明は、請求項1に記載の車両ネットワークシステムにおいて、前記第2の制御装置は、前記作成した認証情報を複数に分割するとともに、それら分割した認証情報を通信信号に順次付加して送信し、前記第1の制御装置は、前記通信信号を順次受信して得られる前記分割された認証情報から分割前の認証情報を再構成し、この再構成した認証情報に基づいて前記通信信号の信頼性を評価することを要旨とする。
請求項4に記載の発明は、請求項3に記載の車両ネットワークシステムにおいて、前記第1の制御装置は、前記生成した公開鍵の前記第2の制御装置への設定を前記ネットワークを介して行うことを要旨とする。
請求項5に記載の発明は、請求項1〜4のいずれか一項に記載の車両ネットワークシステムにおいて、前記第2の制御装置は、前記公開鍵が設定されたタイミングで前記認証情報を作成することを要旨とする。
送信する制御装置を、車両ネットワークシステムの起動の都度、通信信号の送信に先立ち送信される認証情報により認識することで、システム構成の変更などの影響を受けることなく、通信信号の信頼性評価を行うことができるようになる。またこれにより、信頼性を評価しなければならない通信信号を送信する制御装置を、予め第1の制御装置に登録しておく必要がないため、システムとしての柔軟性も高められる。
が設定された第2の制御装置とが含まれており、前記第1の制御装置と前記第2の制御装置とには、CANプロトコルのフォーマットからなる信号に付与される識別子のうち異なる第1の識別子と第2の識別子とが対応する識別子である旨がそれぞれ設定されており、前記第1の制御装置は、前記ネットワークを介して他の制御装置に通信信号を送信する際、該通信信号に前記第1の識別子を付与して送信するとともに、前記設定された秘密鍵と、前記通信信号に基づいて生成された認証データとに基づいて作成した認証信号を送信する際、該認証信号に前記第2の識別子を付与して送信し、前記第2の制御装置は、前記第1の制御装置から送信された前記通信信号と前記認証信号とをそれぞれ受信して、前記通信信号に付与された第1の識別子と前記認証信号に付与された第2の識別子とが対応する識別子であることをもとに、該受信した通信信号に基づいて生成した認証データと、前記認証信号と前記設定された公開鍵とに基づいて復号された認証データとの比較に基づいて前記通信信号の信頼性を評価することを要旨とする。
なお、CANプロトコルのフォーマットからなる信号は、車両データに対応して識別子が付与されるとともに、この識別子に基づいて送受信が行われるため、異なる2つの識別子であれ対応付けが予め定義(設定)されていることで送信側でも受信側でも対応する識別子を有する2つの信号を認知できる。
を評価することを要旨とする。
請求項12に記載の発明は、請求項11に記載の車両ネットワークシステムにおいて、前記第1の制御装置は、前記生成した公開鍵の前記第2の制御装置への設定を前記ネットワークを介して行うことを要旨とする。
本発明にかかる車両ネットワークシステムを具体化した一実施形態について、図1〜3に従って説明する。
0において利用可能に管理する。なお、本実施形態では、認証キーワード43は公開鍵K2により暗号化されているが、秘密鍵保存部32に保持された秘密鍵K1により復号することでそこに含まれているECUの識別情報を取得することができる。
図4(a)に示すように、車両ネットワークシステムは、同システムが構築された後、同システムを有効化するためのシステム初期化処理を実行する(図4のステップS10)。システム初期化処理では、図5に示すように、第1のECU20は、一対の秘密鍵K1と公開鍵K2とを生成する(図5のステップS11)。第1のECU20は、生成した秘密鍵K1を自身の秘密鍵保存部32に保持する一方、生成した公開鍵K2をネットワーク29を介して第2〜第4のECU21〜23に配布し、設定する(図5のステップS12)。公開鍵K2の設定された第2〜第4のECU21〜23は、公開鍵K2が設定されたタイミングで同設定された公開鍵K2に基づいて認証キーワード43をそれぞれ作成し、保持する(図5のステップS13)。これらの処理が終了することにより、システム初期化処理の実行が終了する。
(1)車両ネットワークシステムの初期化処理の実行にて公開鍵K2が第2〜第4のECU21〜23に設定されるので、送信信号とともに抽出キーワード431〜43nを送信する第2〜第4のECU21〜23は初期化処理の実行の際、車両ネットワークシステムに含まれていた装置であることが特定される。これにより、抽出キーワード431〜43nを付加され送信された送信信号は、初期化処理の実行の際に車両ネットワークシステムに含まれていた第2〜第4のECU21〜23から送信されたものであることが特定されるため、その信頼性が担保されるようになる。その結果、送信信号の信頼性を向上させることができるようになる。
(6)初期化処理時に公開鍵K2を配布するため、車両ネットワークシステムを構成している適正な第2〜第4のECU21〜23に正確かつ効率よく公開鍵K2を配布することができる。
た場合、当該不正な信号の利用を禁止するため当該不正な信号による影響が車両ネットワークシステムに生じることが排除される。これにより、不正な信号などが車両ネットワークシステムに不都合などを生じさせるおそれを防止することができるようになる。
以下、本発明にかかる車両ネットワークシステムの第2の実施形態について、図8及び図9を参照して説明する。本実施形態は、送信信号の信頼性評価を可能にする認証信号を必要に応じて送信信号とは別に送信するようにしたことが、先の第1の実施形態に対して主に相違する。そこで以下では主に、本実施形態と、先の第1の実施形態との相違点について説明し、説明の便宜上、同様の構成については同一の符号を付してその説明を割愛する。
タ35から作成されたものであることが保証される。
再生に用いられた車両情報データ35も第1のECU20から送信されたものであることが保証される。また、認証データとしてのハッシュ値が一致していることから、第1のECU20が送信信号TD10として送信した平文データ(車両情報データ35)が、途中で異なるデータに改ざんされてないことも保証される。
図9に示すように、第1のECU20は、車両ネットワークシステムの初期化の際、鍵生成部31にて一対の秘密鍵K1と公開鍵K2とを生成し、生成した秘密鍵K1は秘密鍵保存部32に保持する。一方、第1のECU20は、生成した公開鍵K2をネットワーク29に送信して第2のECU21に設定させる。なお、本実施形態では、第3及び第4のECU22,23は、第1のECU20より送信される送信信号の信頼性を評価する必要がないため、第1のECU20により生成された公開鍵K2が設定されない。
ェスト)が得られると、第2のECU21は、それら復号認証データと再生認証データとを照合する(図11のステップS54)。照合の結果、復号認証データと再生認証データとが一致すると判断した場合(図11のステップS55でYES)、送信信号TD10は適正であると判定する(図11のステップS56)。一方、照合の結果、復号認証データと再生認証データとが一致しないと判断した場合(図11のステップS55でNO)、送信信号TD10は不正であると判定する(図11のステップS57)。これにより、送信信号TD10の信頼性が評価されるようになる。そして、第1のECU20により送信された送信信号TD10の信頼性評価が終了される。
(10)初期化処理の実行にて公開鍵K2が設定されるので、公開鍵K2を送信する第1の制御装置は初期化処理の実行の際に車両ネットワークシステムに含まれていた装置であることが特定される。また、第2のECU21は、送信信号TD10から生成された再生認証データと、第1のECU20の暗号データを復号して得られた復号認証データとを比較することにより、送信信号TD10の送信元が第1のECU20であること及び送信信号TD10に改ざんが加えられていないことを判定することができる。例えばネットワーク29を流れる送信信号TD10が改ざんされたとしても、これに対応する暗号信号TS10の認証データ(暗号データ)を改ざんすることができないため、送信信号TD10の改ざんを検出することができる。これにより、第1のECU20になりすました装置からの偽装された信号などが検出可能となり、通信信号の信頼性を向上させることができるようになる。
(14)初期化処理時に公開鍵K2を配布するため、車両ネットワークシステムを構成している適正な第2のECU21に正確かつ効率よく公開鍵K2を配布することができる。
なお上記各実施形態は、以下の態様で実施することもできる。
・上記各実施形態では、ネットワーク29は、CANである場合について例示した。しかしこれに限らず、ネットワークは、イーサーネット(登録商標)や、フレックスレイ(登録商標)など車両のネットワークとして利用可能な、公知のネットワークを利用することができる。またネットワークは、無線接続でも有線接続でもよい、これらの接続が混合されていてもよい。これにより、車両ネットワークシステムの適用範囲が拡大されるとともに、同システムの設計の自由度も高められる。
開鍵を保持しており、かつ送信信号に付加するよりも前であれば、どのタイミングで認証キーワードを生成してもよい。
により、車両ネットワークシステムの設計の自由度や適用可能性などが拡張されるようになる。
Claims (12)
- 車両に設けられる複数の制御装置が通信可能にネットワーク接続された車両ネットワークシステムにおいて、
前記複数の制御装置には、前記車両ネットワークシステムが構築されたときのシステムを有効化する初期化処理が実行されることに基づいて、対となる秘密鍵と公開鍵とのうち、秘密鍵が設定された第1の制御装置と、公開鍵が設定された第2の制御装置とが含まれており、
前記第2の制御装置は、前記設定された公開鍵と該第2の制御装置を特定可能な情報とから認証情報を作成するとともに、該作成した認証情報を他の制御装置に送信する通信信号に付加して前記ネットワークに送信し、
前記第1の制御装置は、前記第2の制御装置から送信された通信信号に付加されている認証情報を取得するとともに、該取得した認証情報と前記設定された秘密鍵とに基づいて前記通信信号の信頼性を評価する
ことを特徴とする車両ネットワークシステム。 - 前記第2の制御装置は、前記作成した認証情報を複数に分割するとともに、それら分割した認証情報を通信信号に順次付加して送信し、
前記第1の制御装置は、前記通信信号を順次受信して得られる前記分割された認証情報から分割前の認証情報を再構成し、この再構成した認証情報に基づいて前記通信信号の信頼性を評価する
請求項1に記載の車両ネットワークシステム。 - 前記第1の制御装置は、前記初期化処理が実行されることに基づいて前記対となる秘密鍵と公開鍵とを生成するものであり、該生成した鍵のうち、秘密鍵を第1の制御装置自身に設定し、公開鍵を前記第2の制御装置に設定する
請求項1又は2に記載の車両ネットワークシステム。 - 前記第1の制御装置は、前記生成した公開鍵の前記第2の制御装置への設定を前記ネットワークを介して行う
請求項3に記載の車両ネットワークシステム。 - 前記第2の制御装置は、前記公開鍵が設定されたタイミングで前記認証情報を作成する
請求項1〜4のいずれか一項に記載の車両ネットワークシステム。 - 前記第2の制御装置は、前記認証情報を作成した後、前記設定された公開鍵を消去する
請求項1〜5のいずれか一項に記載の車両ネットワークシステム。 - 前記第2の制御装置は、前記車両ネットワークシステムが起動される都度、前記通信信号の送信に先立ち、前記認証情報を前記ネットワークに送信し、
前記第1の制御装置は、前記第2の制御装置からの通信信号の受信に先立って受信された認証情報を取得して記憶し、該記憶した認証情報を前記通信信号に付加されている認証情報と比較することで前記通信信号の信頼性を評価する
請求項1〜6のいずれか一項に記載の車両ネットワークシステム。 - 前記第1の制御装置は、前記通信信号に信頼性がないと判断したとき、前記第2の制御装置の送信する通信信号の当該車両ネットワークシステムでの利用を禁止する
請求項1〜7のいずれか一項に記載の車両ネットワークシステム。 - 車両に設けられる複数の制御装置がCANプロトコルのフォーマットからなる信号を介して通信可能にネットワーク接続された車両ネットワークシステムにおいて、
前記複数の制御装置には、前記車両ネットワークシステムが構築されたときのシステムを有効化する初期化処理が実行されることに基づいて、対となる秘密鍵と公開鍵とのうち、秘密鍵が設定された第1の制御装置と、公開鍵が設定された第2の制御装置とが含まれており、
前記第1の制御装置と前記第2の制御装置とには、CANプロトコルのフォーマットからなる信号に付与される識別子のうち異なる第1の識別子と第2の識別子とが対応する識別子である旨がそれぞれ設定されており、
前記第1の制御装置は、前記ネットワークを介して他の制御装置に通信信号を送信する際、該通信信号に前記第1の識別子を付与して送信するとともに、前記設定された秘密鍵と、前記通信信号に基づいて生成された認証データとに基づいて作成した認証信号を送信する際、該認証信号に前記第2の識別子を付与して送信し、
前記第2の制御装置は、前記第1の制御装置から送信された前記通信信号と前記認証信号とをそれぞれ受信して、前記通信信号に付与された第1の識別子と前記認証信号に付与された第2の識別子とが対応する識別子であることをもとに、該受信した通信信号に基づいて生成した認証データと、前記認証信号と前記設定された公開鍵とに基づいて復号された認証データとの比較に基づいて前記通信信号の信頼性を評価する
ことを特徴とする車両ネットワークシステム。 - 前記第1の制御装置は、前記通信信号にハッシュ関数を適用して算出した認証データを前記秘密鍵に基づいて暗号化することにより前記認証信号を生成するものであり、
前記第2の制御装置は、前記受信した通信信号に前記ハッシュ関数を適用して算出した認証データと、前記認証信号を復号して得られた認証データとの比較に基づいて前記通信信号の信頼性を評価する
請求項9に記載の車両ネットワークシステム。 - 前記第1の制御装置は、前記初期化処理が実行されることに基づいて前記対となる秘密鍵と公開鍵とを生成するものであり、該生成した鍵のうち、秘密鍵を第1の制御装置自身に設定し、公開鍵を前記第2の制御装置に設定する
請求項9又は10に記載の車両ネットワークシステム。 - 前記第1の制御装置は、前記生成した公開鍵の前記第2の制御装置への設定を前記ネットワークを介して行う
請求項11に記載の車両ネットワークシステム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011048020A JP5310761B2 (ja) | 2011-03-04 | 2011-03-04 | 車両ネットワークシステム |
BR112013022417-7A BR112013022417B1 (pt) | 2011-03-04 | 2012-03-02 | Sistema de rede de veículo |
EP12719045.2A EP2681901B1 (en) | 2011-03-04 | 2012-03-02 | Vehicle network system |
US14/002,542 US9413732B2 (en) | 2011-03-04 | 2012-03-02 | Vehicle network system |
CN201280011347.5A CN103404112B (zh) | 2011-03-04 | 2012-03-02 | 车辆网络系统 |
PCT/IB2012/000389 WO2012120350A2 (en) | 2011-03-04 | 2012-03-02 | Vehicle network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011048020A JP5310761B2 (ja) | 2011-03-04 | 2011-03-04 | 車両ネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012186635A JP2012186635A (ja) | 2012-09-27 |
JP5310761B2 true JP5310761B2 (ja) | 2013-10-09 |
Family
ID=46028000
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011048020A Expired - Fee Related JP5310761B2 (ja) | 2011-03-04 | 2011-03-04 | 車両ネットワークシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9413732B2 (ja) |
EP (1) | EP2681901B1 (ja) |
JP (1) | JP5310761B2 (ja) |
BR (1) | BR112013022417B1 (ja) |
WO (1) | WO2012120350A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11036846B2 (en) | 2017-03-16 | 2021-06-15 | Denso Corporation | Control device |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3825886B1 (en) | 2012-03-29 | 2024-10-02 | Arilou Information Security Technologies Ltd. | Protecting a vehicle electronic system |
WO2013147858A1 (en) * | 2012-03-30 | 2013-10-03 | Intel Corporation | Collecting data from processor-based devices |
US20150244520A1 (en) * | 2014-02-21 | 2015-08-27 | Safe Frontier Llc | One-time-pad data encryption with media server |
KR102236282B1 (ko) * | 2014-03-19 | 2021-04-05 | 콘티넨탈 오토모티브 코리아(주) | 차량용 통신 데이터 인증 방법 및 시스템 |
US9705678B1 (en) * | 2014-04-17 | 2017-07-11 | Symantec Corporation | Fast CAN message authentication for vehicular systems |
CN105594155B (zh) * | 2014-05-08 | 2019-08-02 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元以及更新处理方法 |
US9215228B1 (en) * | 2014-06-17 | 2015-12-15 | Cisco Technology, Inc. | Authentication of devices having unequal capabilities |
KR101572935B1 (ko) | 2014-10-02 | 2015-12-11 | 현대자동차주식회사 | 메시지 인증 코드 혼합을 통한 can 패킷 인증 방법 및 그 장치 |
JP6595885B2 (ja) * | 2015-01-20 | 2019-10-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正対処方法及び電子制御ユニット |
CN111885078B (zh) * | 2015-01-20 | 2022-03-08 | 松下电器(美国)知识产权公司 | 不正常应对方法以及电子控制单元 |
JP6188744B2 (ja) * | 2015-06-22 | 2017-08-30 | Kddi株式会社 | 管理システム、車両及び管理方法 |
DE102015220226A1 (de) * | 2015-10-16 | 2017-04-20 | Volkswagen Aktiengesellschaft | Verfahren zur Zertifizierung durch ein Steuergerät eines Fahrzeugs |
US10200371B2 (en) | 2015-11-09 | 2019-02-05 | Silvercar, Inc. | Vehicle access systems and methods |
US10050983B2 (en) | 2015-11-13 | 2018-08-14 | Kabushiki Kaisha Toshiba | Communication system, receiving apparatus, receiving method, and computer program product |
JP6561811B2 (ja) * | 2015-12-09 | 2019-08-21 | 株式会社オートネットワーク技術研究所 | 車載通信装置、車載通信システム及び車両特定処理禁止方法 |
JP6260066B2 (ja) * | 2016-01-18 | 2018-01-17 | Kddi株式会社 | 車載コンピュータシステム及び車両 |
US10181228B2 (en) | 2016-02-08 | 2019-01-15 | Allstate Insurance Company | Telematics authentication |
WO2018026030A1 (ko) * | 2016-08-03 | 2018-02-08 | 엘지전자 주식회사 | 차량 및 그 제어방법 |
JP6956624B2 (ja) * | 2017-03-13 | 2021-11-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 情報処理方法、情報処理システム、及びプログラム |
JP7094670B2 (ja) * | 2017-07-03 | 2022-07-04 | 矢崎総業株式会社 | 設定装置及びコンピュータ |
US10218499B1 (en) * | 2017-10-03 | 2019-02-26 | Lear Corporation | System and method for secure communications between controllers in a vehicle network |
US11178158B2 (en) * | 2018-01-29 | 2021-11-16 | Nagravision S.A. | Secure communication between in-vehicle electronic control units |
US11269807B2 (en) * | 2018-02-22 | 2022-03-08 | Ford Motor Company | Method and system for deconstructing and searching binary based vehicular data |
US12088728B2 (en) * | 2018-10-03 | 2024-09-10 | Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America | Secure controller area network in vehicles |
US11290437B2 (en) * | 2018-12-27 | 2022-03-29 | Beijing Voyager Technology Co., Ltd. | Trusted platform protection in an autonomous vehicle |
US11381585B2 (en) | 2019-02-21 | 2022-07-05 | Hyundai Motor Company | Method and system for providing security on in-vehicle network |
RU2716871C1 (ru) * | 2019-03-19 | 2020-03-17 | Дмитрий Михайлович Михайлов | Система и способ защиты электронных систем управления транспортных средств от несанкционированного вторжения |
US11618395B2 (en) * | 2019-09-17 | 2023-04-04 | Ford Global Technologies, Llc | Vehicle data verification |
DE102019218045A1 (de) * | 2019-11-22 | 2021-05-27 | Volkswagen Aktiengesellschaft | Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus, elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus, sowie zentrale Überwachungsvorrichtung zum Anschluss an einen Kommunikationsbus |
CN116528235B (zh) * | 2023-06-30 | 2023-10-20 | 华侨大学 | 基于扩展切比雪夫多项式的车地无线通信认证方法及系统 |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6467039B1 (en) * | 1996-02-22 | 2002-10-15 | Kvaser Consultant Ab | Device in a system operating with can-protocol and in a control and/or supervision system |
US6122277A (en) * | 1997-08-19 | 2000-09-19 | International Business Machines Corporation | Parallel computer network broadcasting and acknowledgement |
US6044468A (en) * | 1997-08-25 | 2000-03-28 | Emc Corporation | Secure transmission using an ordinarily insecure network communication protocol such as SNMP |
JP2001069151A (ja) * | 1999-08-26 | 2001-03-16 | Matsushita Electric Ind Co Ltd | 基地局装置、識別子管理装置及び識別子割当て方法 |
US6754811B1 (en) * | 2000-06-16 | 2004-06-22 | International Business Machines Corporation | Operating system device centric agent |
US6928336B2 (en) * | 2001-02-12 | 2005-08-09 | The Stanley Works | System and architecture for providing a modular intelligent assist system |
US20040249985A1 (en) * | 2001-10-18 | 2004-12-09 | Toshiaki Mori | Host network interface device and drive network interface device |
US20030163692A1 (en) * | 2002-01-31 | 2003-08-28 | Brocade Communications Systems, Inc. | Network security and applications to the fabric |
US8035508B2 (en) * | 2002-06-11 | 2011-10-11 | Intelligent Technologies International, Inc. | Monitoring using cellular phones |
US7404078B2 (en) * | 2002-06-26 | 2008-07-22 | Lucent Technologies | Methods and apparatus for private certificates in public key cryptography |
US7137142B2 (en) * | 2002-06-28 | 2006-11-14 | Motorola, Inc. | Method and system for vehicle authentication of a component using key separation |
JP3991927B2 (ja) | 2003-06-12 | 2007-10-17 | 株式会社デンソー | 盗難防止システム |
JP2005012466A (ja) * | 2003-06-18 | 2005-01-13 | Denso Corp | メッセージ認証方法及びメッセージ認証システム |
JP3912788B2 (ja) * | 2003-09-19 | 2007-05-09 | 京セラコミュニケーションシステム株式会社 | 端末装置、端末装置を目的装置に接続させるためのプログラム及び同プログラムを記録する記録媒体、端末接続方法 |
JP4774492B2 (ja) | 2003-10-28 | 2011-09-14 | 財団法人生産技術研究奨励会 | 認証システム及び遠隔分散保存システム |
US7034654B2 (en) * | 2004-01-13 | 2006-04-25 | General Motors Corporation | Motor vehicle engine immobilizer security system and method |
JP4423549B2 (ja) * | 2004-04-28 | 2010-03-03 | 東洋紡績株式会社 | 銅張り積層フィルム及びその製造方法 |
WO2005116834A1 (de) | 2004-04-29 | 2005-12-08 | Bayerische Motoren Werke Aktiengesellschaft | Authentisierung von steuergeräten in einem fahrzeug |
JP4774684B2 (ja) * | 2004-06-02 | 2011-09-14 | 株式会社デンソー | 通信システム、暗号化/復号中継装置、及び通信制御装置 |
JP4601470B2 (ja) | 2005-03-18 | 2010-12-22 | 富士通株式会社 | 電子メール転送方法及び装置 |
JP4742682B2 (ja) * | 2005-06-01 | 2011-08-10 | 富士ゼロックス株式会社 | コンテンツ保護装置及びコンテンツ保護解除装置 |
JP4983017B2 (ja) * | 2005-12-21 | 2012-07-25 | 富士通株式会社 | 情報アクセス・システム、および非接触情報記憶装置内の情報にアクセスする方法 |
KR101101812B1 (ko) * | 2006-01-09 | 2012-01-05 | 삼성전자주식회사 | 디스플레이장치 및 그 제어방법 |
JP4914075B2 (ja) * | 2006-01-31 | 2012-04-11 | 株式会社アイ・オー・データ機器 | 暗号鍵設定方法、ネットワークシステム、無線lan用中継器、無線lanアダプタ、および暗号鍵設定プログラム |
JP4597060B2 (ja) * | 2006-02-07 | 2010-12-15 | 日立オートモティブシステムズ株式会社 | 車両制御装置間ネットワーク |
JP4366382B2 (ja) * | 2006-08-02 | 2009-11-18 | 株式会社東海理化電機製作所 | 充電システム |
JP2008189209A (ja) | 2007-02-07 | 2008-08-21 | Hitachi Ltd | 車両制御装置間ネットワークおよび制御装置 |
US7921316B2 (en) * | 2007-09-11 | 2011-04-05 | International Business Machines Corporation | Cluster-wide system clock in a multi-tiered full-graph interconnect architecture |
US8327130B2 (en) * | 2007-09-25 | 2012-12-04 | Rockwell Automation Technologies, Inc. | Unique identification of entities of an industrial control system |
US20090119657A1 (en) * | 2007-10-24 | 2009-05-07 | Link Ii Charles M | Methods and systems for software upgrades |
JP4760839B2 (ja) * | 2008-02-27 | 2011-08-31 | 村田機械株式会社 | 電子メール中継装置及び電子メール中継方法 |
JPWO2009147734A1 (ja) * | 2008-06-04 | 2011-10-20 | ルネサスエレクトロニクス株式会社 | 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 |
DE602008004896D1 (de) * | 2008-06-19 | 2011-03-24 | Bosch Gmbh Robert | Sensoreinheit zum Senden von Daten und Signatur für die Daten in einer Echtzeitumgebung |
DE102009033215A1 (de) * | 2008-07-15 | 2010-01-21 | Airbus Operations Gmbh | Netzwerkverwaltungs-System für ein Flugzeug |
US8489796B2 (en) * | 2008-07-18 | 2013-07-16 | Dearborn Group, Inc. | Wireless protocol adapter assembly with interchangeable connectors |
JP5463738B2 (ja) * | 2008-09-22 | 2014-04-09 | 沖電気工業株式会社 | 無線通信システム、アクセスポイント、コントローラ、ネットワーク管理装置及びアクセスポイントのネットワーク識別子設定方法 |
TWI501608B (zh) * | 2009-01-23 | 2015-09-21 | Ind Tech Res Inst | 資料收集之方法及其主動裝置與從動裝置 |
TW201111194A (en) * | 2009-09-18 | 2011-04-01 | Liu I Sheng | Auto-meter system with controller area network bus |
CN102598594A (zh) * | 2009-11-04 | 2012-07-18 | 丰田自动车株式会社 | 车辆用网关装置 |
JP2011128793A (ja) * | 2009-12-16 | 2011-06-30 | Sony Corp | 電動移動体、課税サーバ、充電装置、駆動管理方法、及びプログラム |
US20120124179A1 (en) * | 2010-11-12 | 2012-05-17 | Realnetworks, Inc. | Traffic management in adaptive streaming protocols |
US8594003B2 (en) * | 2011-01-05 | 2013-11-26 | Visoft Ltd. | Method of estimating location of mobile device in transportation using WiFi |
WO2013003535A1 (en) * | 2011-06-28 | 2013-01-03 | Interdigital Patent Holdings, Inc. | Automated negotiation and selection of authentication protocols |
US9852386B2 (en) * | 2012-05-18 | 2017-12-26 | Charepoint, Inc. | Flexible administrative model in an electric vehicle charging service network |
US8964906B1 (en) * | 2012-10-05 | 2015-02-24 | L-3 Communications Corp. | Digital signal processing apparatus having parameter memory device and process of using such |
KR101519793B1 (ko) * | 2014-06-24 | 2015-05-12 | 현대자동차주식회사 | 차량용 네트워크 시스템 및 이 시스템 내 이종 통신 제어기의 데이터 전송 방법 |
-
2011
- 2011-03-04 JP JP2011048020A patent/JP5310761B2/ja not_active Expired - Fee Related
-
2012
- 2012-03-02 US US14/002,542 patent/US9413732B2/en active Active
- 2012-03-02 WO PCT/IB2012/000389 patent/WO2012120350A2/en active Application Filing
- 2012-03-02 EP EP12719045.2A patent/EP2681901B1/en not_active Not-in-force
- 2012-03-02 BR BR112013022417-7A patent/BR112013022417B1/pt active IP Right Grant
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11036846B2 (en) | 2017-03-16 | 2021-06-15 | Denso Corporation | Control device |
Also Published As
Publication number | Publication date |
---|---|
BR112013022417A2 (pt) | 2016-12-13 |
BR112013022417B1 (pt) | 2022-07-26 |
CN103404112A (zh) | 2013-11-20 |
EP2681901A2 (en) | 2014-01-08 |
JP2012186635A (ja) | 2012-09-27 |
US9413732B2 (en) | 2016-08-09 |
WO2012120350A2 (en) | 2012-09-13 |
EP2681901B1 (en) | 2017-07-26 |
US20140040992A1 (en) | 2014-02-06 |
WO2012120350A3 (en) | 2012-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5310761B2 (ja) | 車両ネットワークシステム | |
US9132790B2 (en) | In-vehicle network system | |
CN109314639B (zh) | 管理系统、密钥生成装置、车载计算机、管理方法以及记录介质 | |
CN109257374B (zh) | 安全控制方法、装置和计算机设备 | |
CN109314640B (zh) | 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及记录介质 | |
EP2461564A1 (en) | Key transport protocol | |
JP2010011400A (ja) | 共通鍵方式の暗号通信システム | |
CN104836784B (zh) | 一种信息处理方法、客户端和服务器 | |
JP2014204444A (ja) | センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置 | |
WO2017115751A1 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP2018078484A (ja) | 再利用システム、鍵生成装置、データ保安装置、車載コンピュータ、再利用方法、及びコンピュータプログラム | |
KR102450811B1 (ko) | 차량 내부 네트워크의 키 관리 시스템 | |
CN110446075A (zh) | 加密方法及装置、解密方法及装置、电子设备 | |
CN113138775B (zh) | 车载诊断系统固件保护方法及系统 | |
CN114793184B (zh) | 一种基于第三方密钥管理节点的安全芯片通信方法及装置 | |
JP6547180B2 (ja) | 通信システム | |
KR102236282B1 (ko) | 차량용 통신 데이터 인증 방법 및 시스템 | |
JP6203798B2 (ja) | 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム | |
CN116419217B (zh) | Ota数据升级方法、系统、设备及存储介质 | |
Spaan et al. | Secure updates in automotive systems | |
CN115276972A (zh) | 数据传输方法、存储介质及车辆 | |
WO2017126322A1 (ja) | 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム | |
JP6454919B2 (ja) | 管理システム、データ提供装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
CN103404112B (zh) | 车辆网络系统 | |
CN118590879B (zh) | 基于kdc的密钥分发管理及安全通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130408 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130617 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5310761 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |