WO2017002611A1 - 車両データ書換制御装置および車両データ書換認証システム - Google Patents

車両データ書換制御装置および車両データ書換認証システム Download PDF

Info

Publication number
WO2017002611A1
WO2017002611A1 PCT/JP2016/067714 JP2016067714W WO2017002611A1 WO 2017002611 A1 WO2017002611 A1 WO 2017002611A1 JP 2016067714 W JP2016067714 W JP 2016067714W WO 2017002611 A1 WO2017002611 A1 WO 2017002611A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
vehicle
authentication
control device
information
Prior art date
Application number
PCT/JP2016/067714
Other languages
English (en)
French (fr)
Inventor
中村 正明
中西 一弘
Original Assignee
日立オートモティブシステムズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日立オートモティブシステムズ株式会社 filed Critical 日立オートモティブシステムズ株式会社
Priority to CN201680027979.9A priority Critical patent/CN107835760B/zh
Priority to EP16817720.2A priority patent/EP3318448B1/en
Priority to JP2017526272A priority patent/JP6423096B2/ja
Priority to US15/569,423 priority patent/US10621331B2/en
Publication of WO2017002611A1 publication Critical patent/WO2017002611A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Definitions

  • the present invention relates to a data rewrite control device and a data rewrite authentication system, and more particularly to a vehicle data rewrite control device and a vehicle data rewrite authentication system.
  • ECU Engine Control Unit
  • in-vehicle security is a problem, and it is desired to remotely update data in the ECU with an increased security level.
  • ECU data update methods there is a method of downloading and installing in the ECU via a wireless line.
  • the password acquired by the user is input to the target vehicle by the input device, the password is transmitted from the vehicle to the server, and the server side authenticates the data, and then the data update is permitted.
  • the ECU receives the update data to be distributed, inputs the password acquired by the user to the target vehicle using the input device, and transmits the password from the vehicle to the server. .
  • the data update is permitted, and the ECU updates the data.
  • an authentication key issuance request and an authentication key are issued using the same line as the update data distributed from the server.
  • the entered password is used on multiple lines, and there is a high possibility that the password will be leaked.
  • the update data, the authentication key issuance request, and the authentication key are used on the same line, there is a problem that it cannot be detected that the update data is distributed by impersonation.
  • An object of the present invention is to provide a vehicle data rewrite control device and a data rewrite authentication system that prevent data from being rewritten illegally by leaking passwords or impersonating connected devices.
  • a vehicle data rewrite control device is a vehicle data rewrite control device that updates data to a control device in a vehicle, and is generated based on data to be updated and a vehicle number stored in advance. Output authentication information.
  • the vehicle data rewriting authentication system includes information to be stored and updated in advance and a vehicle number of a vehicle to update the data, and generating first authentication information from the data and the vehicle number.
  • a processing apparatus a vehicle having a vehicle data rewrite control device that generates and outputs second authentication information based on data and a vehicle number received from the information processing device, and the second received from the vehicle
  • a communication terminal of a user of a vehicle that outputs the second authentication information to the information processing device when the data update is permitted based on the authentication information.
  • the second authentication information received from the communication terminal are checked to determine whether or not the data is allowed to be updated.
  • FIG. 1 is a schematic configuration diagram of a vehicle data rewrite control device and a data rewrite authentication system according to an embodiment of the present invention.
  • Sequence diagram of vehicle data rewrite control device and data rewrite authentication system Flowchart for recording update data in the vehicle data rewrite control device Authentication ID creation flowchart in the vehicle data rewrite control device
  • User communication terminal connection flowchart in the vehicle data rewrite control device
  • Data update flowchart in the vehicle data rewrite control device Authentication ID creation flowchart on the server side of the data rewrite authentication system
  • Example of display screen of user communication terminal Example of user communication terminal data update inconsistency error display screen
  • the data rewrite authentication system creates an authentication ID that is authentication information in the vehicle, confirms the created authentication ID, and then the vehicle data rewrite control device 1 that performs data rewrite and the user permits data rewrite.
  • the user communication terminal 20 includes a server 30 that notifies the vehicle of an authentication ID for judging distribution of update data and permission for data update.
  • the vehicle data rewrite control device 1 includes an authentication ID management unit (authentication information generation unit) 2 that generates an authentication ID that is authentication information, and an authentication ID notification unit (authentication information notification unit) 3 that notifies the user of the authentication ID.
  • the update data storage unit 4 stores update data
  • the communication control unit 5 performs communication for receiving update data and an authentication ID
  • the data rewrite execution unit 6 performs data rewrite on the ECU 9.
  • the server 30 includes an update data DB 33 that manages update data, a user registration DB 35 that manages user information, an update data distribution unit 31 that distributes update data, and user information from the user communication terminal 20 and an authentication ID.
  • the authentication unit 32 is configured to perform authentication.
  • the user who receives the data update service registers the user communication terminal 20 in the server 30.
  • the server 30 registers user communication terminal information in the vehicle data rewrite control device 1 of the user vehicle.
  • the server 30 distributes the update data to the vehicle, and the vehicle data rewrite control device 1 that has received the update data accumulates the update data.
  • the vehicle data rewrite control device 1 creates an authentication ID based on the update data and the vehicle number.
  • the vehicle data rewrite control device 1 confirms connection with the user communication terminal 20 registered as a user.
  • the vehicle data rewriting control device 1 notifies the authentication ID to the user communication terminal 20 whose connection has been confirmed.
  • the user communication terminal 20 displays the notified authentication ID and message content.
  • the user communication terminal 20 performs user approval for data update by an operation by the user, and notifies the server 30 of user information and an authentication ID.
  • the server 30 confirms the user information from the user communication terminal 20 and the contents of the authentication ID, and creates an authentication ID for notifying permission of data update.
  • the authentication ID is notified to the vehicle data rewrite control device 1 of the target vehicle.
  • the content of the authentication ID notified from the server 30 is confirmed, and data update is performed.
  • the server 30 is notified of the result of the completed data update.
  • the server 30 records the data update completion result and notifies the user communication terminal 20 that the data update is completed.
  • the user communication terminal 20 displays data update completion to the user.
  • contents from user registration to registration of user communication terminal information in the vehicle data rewrite control device 1 will be described.
  • the user When updating the data of the ECU 9, the user is informed via the communication line network 100 such as the Internet, or by a vehicle dealer or the like, such as a mail address of a smartphone, user communication terminal information such as an application ID, and the vehicle number 8 owned by the user. Is registered in the server 30. The registered user information is managed by the user registration DB 35. Further, user communication terminal information indicating a user communication terminal such as a smartphone is transmitted from the server 30 to the vehicle data rewriting control device 1 of the registered vehicle number based on the registered user information via the communication line network 100 such as the Internet. To be notified. The authentication ID management unit 2 of the vehicle data rewrite control device 1 stores user communication terminal information.
  • the user communication terminal information is information for connecting to the user communication terminal 20 by wireless communication 101 such as WiFi connection or Bluetooth (registered trademark).
  • the contents until the update data distributed from the server 30 is recorded in the vehicle data rewrite control device 1 will be described.
  • the server 30 distributes the update data from the update data DB 33 to the vehicle data rewrite control device 1 via the communication line network 100 such as the Internet or broadcast wave data information such as public lines, FM, and terrestrial waves.
  • the distributed update data is downloaded S011 to the update data storage unit 4 using the communication control unit 5 of the vehicle data rewrite control device 1.
  • the downloaded update data confirms normality such as CRC confirmation and SUM confirmation S012.
  • the update data is rewrite data for the ECU 9 in the vehicle is specified S013 based on the manufacturer number of the ECU 9, the hardware version, and the like.
  • the update data is in-vehicle ECU 9 data
  • the software version of the target ECU 9 is confirmed, and it is confirmed whether it is an update target S014.
  • the update data normality confirmation S012 is OK, and the results of S013 and S014 are the target update data
  • the update data is recorded in the update data storage unit 4. Further, when the update data normality confirmation S012 is NG, or when the results of S013 and S014 are non-target update data, the update data is discarded.
  • the authentication ID management unit 2 of the vehicle data rewrite control device 1 confirms the state ON of the ignition / accessory switch 10 (S021) and confirms whether or not the update data is stored in the update data storage unit 4 (S022). If there is no update data, the process returns to data accumulation (S01 in FIG. 2). Further, the vehicle number 8 is read S023, and an authentication ID is created S024 using the vehicle number and update data.
  • the authentication ID notification unit 3 of the vehicle data rewrite control device 1 confirms the presence or absence of the authentication ID S031. Also, the presence / absence of connectable user communication terminal information is confirmed S032.
  • the connection S033 is performed using the wireless communication 101.
  • the process returns to the creation of the authentication ID (S02 in FIG. 2). If the authentication ID notification unit 3 of the vehicle data rewrite control device 1 and the user communication terminal 20 cannot be connected, the determined retry count process is repeated S035. When connection with the user communication terminal 20 is established, the authentication ID is transmitted to the user communication terminal 20. If the result of S035 exceeds the number of retries, the process returns to the creation of the authentication ID (S02 in FIG. 2).
  • the user communication terminal 20 that has received the authentication ID from the vehicle data rewrite control device 1 displays a screen as shown in FIGS. 8A and 8B to the user, confirms the agreement for data update, and immediately executes or designates the data update agreement. Set implementation on day and time.
  • the user communication terminal information and the authentication ID are notified to the server via the communication network 100 such as the Internet.
  • the server 30 retrieves user communication terminal information from the user registration DB 35 and confirms the presence / absence of registration. If there is no registration, the sequence is terminated. If there is a registration, the vehicle ID and the update data information are extracted from the received authentication ID using the corresponding expression in the authentication ID creation logical expression DB 34, and comparison S113 is performed to see if it matches the user-registered vehicle number. Also, the update data specified by the authentication ID is searched from the update data DB 33, and the normality of the update data is confirmed S114.
  • An authentication ID is created using the update data from the vehicle number and the update data DB that have been confirmed to be normal (S115).
  • the authentication ID created for the vehicle data rewriting control device 1 for the vehicle number is transmitted via the communication line network 100 such as the Internet S116. If the vehicle number of the authentication ID sent from the user or the update data is not normal, the communication line network 100 such as the Internet so that the user communication terminal of the registered user information is displayed as shown in FIG. Through S117.
  • the user communication terminal displays FIG. 9B for the user. The content from the confirmation of the content of the authentication ID from the vehicle to the data update will be described.
  • the authentication ID created by the server received by the vehicle data rewrite control device 1 is decoded (S052), and data update permission / denial is determined (S053). Further, the vehicle number in the authentication ID is compared with the vehicle number in the vehicle (S054).
  • the update data recorded in the update data saving unit 4 of the vehicle data rewrite control device 1 is discarded (S0511), and the content of the data update completion notification is interrupted.
  • a reply is made (S0512).
  • the update data composite key in the authentication ID is taken out and the update data recorded in the update data saving unit 4 of the vehicle data rewrite control device 1 is combined (S055). Whether the update data has been successfully combined is checked for normality by performing CRC check or SUM check on the combined data (S056). In the case of NG, the content of the data update completion notification is returned with an abnormal end.
  • the data rewrite execution unit 6 of the vehicle data rewrite control device 1 performs data update on the ECU 9.
  • the update data recorded in the update data saving unit 4 of the vehicle data rewrite control device 1 is discarded, the updated information such as the hardware version and software version of the ECU 9, and the content of the data update completion notification Is set as a normal end of data update, and is returned (S0510).
  • the data update is NG, the content of the data update completion notification is set as abnormal termination and a reply is made.
  • re-data update from the server 30 is enabled without deleting the update data of the update data saving unit 4 of the vehicle data rewrite control device 1.
  • the server 30 records the data update result notified from the vehicle data rewrite control device 1.
  • the server 30 repeats the transmission of the authentication ID several times. The result is notified, and the user communication terminal displays FIG.
  • Example 2 will be described.
  • a current time management unit 7 that manages the current time is installed in the vehicle data rewrite control device 1.
  • the server 30 is also equipped with a current time management unit 36.
  • the current time information at the time of creation is used for the authentication ID created by the vehicle data rewrite control device 1
  • the current time information at the time of creation is used for the authentication ID created by the server 30 as well.
  • FIG. 11 when the authentication ID is confirmed on the device side that performs authentication as the data rewrite authentication method, the creation time and the current time of the authentication ID are confirmed to confirm whether they are within the expiration date.
  • the authentication ID created by the authentication ID management unit 2 of the vehicle data rewrite control device 1 is created using the current time, vehicle number, and update data of the current time management unit 7.
  • the current time from the GPS 11 is set in the current time management unit 7 of the vehicle data rewriting control device 1.
  • the authentication ID received from the server is analyzed, and the time when the authentication ID is created is compared with the current time of the current time management unit 7 of the vehicle data rewrite control device 1 to determine whether it is within the expiration date. If it is not within the expiration date, an expiration date is returned as a data update completion notification to the server 30 via the communication network 100 such as the Internet.
  • the returned server notifies the user communication terminal 20 of the expiration date, and the user communication terminal presents it as shown in FIG.
  • the server 30 analyzes the authentication ID notified from the user communication terminal 20, confirms the time when the authentication ID was created in the server, and notifies the user communication terminal 20 of the expiration date if it is not within the expiration date.
  • the user communication terminal 20 is presented as shown in FIG.
  • Example 3 will be described.
  • the vehicle position received from the GPS 11 is used as the authentication ID created by the authentication ID management unit 2 of the vehicle data rewrite control device 1.
  • the server 30 identifies a possible area at the time of data update execution from the data updateable area DB based on the vehicle position of the received authentication ID, and uses it for the authentication ID created by the server 30.
  • the authentication ID management unit 2 of the vehicle data rewrite control device 1 confirms whether or not the authentication ID is within the data updateable area based on the current vehicle position acquired from the GPS 11, and if it is within the area, updates the data. .
  • the authentication ID created by the authentication ID management unit 2 of the vehicle data rewrite control device 1 is created using the vehicle position, vehicle number, update data, and current time received from the GPS 11.
  • the server 30 selects a data updateable area based on the vehicle position of the authentication ID from the vehicle as shown in FIG. 16 (S1121).
  • An authentication ID is created based on the selected data updatable area, vehicle number, update data composite key, and current time (S115_3).
  • the authentication ID management unit 2 of the vehicle data rewrite control device 1 acquires the current vehicle position from the GPS 11 as shown in FIG. 15 (S0531), compares the acquired vehicle position with the data updateable area of the received authentication ID, If it is a data available area, data is updated in the same manner as in the first and second embodiments. If the result of the comparison is outside the data update area, a message indicating that the data update is not possible is returned by a data update completion notification to the server via the communication network 100 such as the Internet. The returned server notifies the user communication terminal of the expiration date, and the user communication terminal presents it as shown in FIG.
  • SYMBOLS 1 Vehicle data rewriting control apparatus, 2 ... Authentication ID management part (authentication information creation part), 3 ... Authentication ID notification part (authentication information notification part), 4 ... Update data saving part, 5 ... Communication control part, 6 ... Data Rewrite execution unit, 7 ... Current time management unit, 8 ... Vehicle number, 9 ... ECU, 10 ... Ignition / accessory switch, 11 ... GPS, 20 ... User communication terminal, 30 ... Server, 31 ... Update data distribution unit, 32 ... Authentication unit 33 ... Update data DB 34 34 Authentication ID creation logical formula DB 35 35 User registration DB 36 36 Current time management unit 37 37 Data updateable area DB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Traffic Control Systems (AREA)

Abstract

パスワードの漏えいや接続機器のなりすましにより不正にデータが書換えられることを防止する車両データ書換制御装置及びデータ書換認証システムを提供すること。 更新するデータと予め記憶された車両番号とに基づいて生成された認証情報を出力する。また、予め記憶された更新するデータとデータを更新する車両の車両番号とを有し、データと車両番号から第1の認証情報を生成する情報処理装置と、情報処理装置から受信されたデータと車両番号に基づいて第2の認証情報を生成し、出力する車両データ書換制御装置を有する車両と、車両から受信された前記第2の認証情報に基づいて、データの更新許可の場合、第2の認証情報を前記情報処理装置へ出力する車両の使用者の通信端末と、を有し、情報処理装置は、第1の認証情報と前記通信端末から受信された第2の認証情報とを照合し、前記データの更新許可の判断を行う。

Description

車両データ書換制御装置および車両データ書換認証システム
 本発明は、データの書換制御装置およびデータ書換認証システムに係り、特に、車両データの書換制御装置および車両データ書換認証システムに関する。
 近年、自動車の運転支援機能等の増加に伴い車両に搭載されるECU(Engine Control Unit)内のデータ更新頻度の増加が見込まれる。一方、車載セキュリティが問題となっており、セキュリティレベルを上げた遠隔でのECU内のデータ更新が望まれている。そのECUデータ更新方法の一つとして、無線回線経由でダウンロードしECUへインストールする方法がある。 従来の無線データ更新ではユーザが取得しているパスワードを入力装置にて対象車両に入力し、そのパスワードを車両からサーバへ送信し、サーバ側で認証した上で、データ更新許可を行っている。
特開2005-233930号公報
 特許文献1に開示されるデータ更新方法では、配信される更新データをECUが受信し、ユーザが取得しているパスワードを入力装置にて対象車両に入力し、そのパスワードを車両からサーバへ送信する。送信されたパスワードをサーバ側で認証した上で、データ更新許可を行い、ECUはデータ更新を行っている。または、サーバから配信される更新データと同じ回線を利用して認証キー発行要求と認証キーの発行を行っている。
 この場合、入力されたパスワードが複数の回線上で使用されており、パスワードが漏洩する可能性が高く、漏洩すると不正にデータ更新される可能性がある。また、更新データ、認証キー発行要求、認証キーが同じ回線を使用しているため、なりすましにより不正な更新データが配信された場合、不正であることが検知できない問題がある。
 本発明の目的は、パスワードの漏えいや接続機器のなりすましにより不正にデータが書換えられることを防止する車両データ書換制御装置及びデータ書換認証システムを提供することにある。
 上記課題を解決するために本発明の車両データ書換制御装置は、車両内の制御装置へのデータ更新を行う車両データ書換制御装置において、更新するデータと予め記憶された車両番号とに基づいて生成された認証情報を出力する。
 また、本発明の車両データ書換認証システムは、予め記憶された更新するデータと前記データを更新する車両の車両番号とを有し、前記データと前記車両番号から第1の認証情報を生成する情報処理装置と、前記情報処理装置から受信されたデータと車両番号に基づいて第2の認証情報を生成し、出力する車両データ書換制御装置を有する車両と、前記車両から受信された前記第2の認証情報に基づいて、前記データの更新許可の場合、前記第2の認証情報を前記情報処理装置へ出力する車両の使用者の通信端末と、を有し、前記情報処理装置は、前記第1の認証情報と前記通信端末から受信された前記第2の認証情報とを照合し、前記データの更新許可の判断を行う。
 本発明によれば、パスワードの漏えいや接続機器のなりすましにより不正にデータが書換えられることを防止する車両データ書換制御装置及びデータ書換認証システムを提供することが可能となる。
本発明の一実施形態による車両データ書換制御装置及びデータ書換認証システムの概略構成図 車両データ書換制御装置及びデータ書換認証システムのシーケンス図 車両データ書換制御装置内の更新データを記録フローチャート 車両データ書換制御装置内の認証ID作成フローチャート 車両データ書換制御装置内のユーザ通信端末接続フローチャート 車両データ書換制御装置内のデータ更新フローチャート データ書換認証システムのサーバ側の認証ID作成フローチャート ユーザ通信端末の表示画面の例 ユーザ通信端末のデータ更新不整合エラー表示画面の例 本発明の実施例2のシステムの概略構成図 実施例2の車両データ書換制御装置内の認証ID作成フローチャート 実施例2のデータ書換認証システムのサーバ側の認証ID作成フローチャート 実施例2の有効期限切れエラー表示画面の例 本発明の実施例3のシステムの概略構成 実施例3の車両データ書換制御装置内の認証ID作成フローチャート 実施例3のデータ書換認証システムのサーバ側の認証ID作成フローチャート 実施例3のデータ更新可能エリア外エラー表示画面の例
 以下、発明を実施するための形態について図面を用いて詳細に説明する。
 本発明一実施例である車両データ書換えに使用する車両データ書換制御装置とデータ書換認証システムについて概略構成を図1のブロック図を用いて説明する。データ書換認証システムは、車両内にて認証情報である認証IDを作成し、作成した認証IDを確認し、その後、データ書換を実施する車両データ書換制御装置1と、ユーザがデータ書換許可を行うユーザ通信端末20、更新データの配信とデータ更新許可を判断する認証IDを車両に通知するサーバ30で構成される。
 具体的に車両データ書換制御装置1は、認証情報である認証IDを作成する認証ID管理部(認証情報作成部)2、認証IDをユーザへ通知する認証ID通知部(認証情報通知部)3、更新データを格納する更新データ蓄積部4、更新データや認証IDを受信するための通信を行う通信制御部5、ECU9に対してデータ書換えを実施するデータ書換実行部6から構成される。
 サーバ30は、更新データを管理する更新データDB33と、ユーザ情報を管理するユーザ登録DB35と更新データを配信する更新データ配信部31、ユーザ通信端末20からのユーザ情報と認証IDにてデータ更新の認証を行う認証部32から構成される。
 車両データ書換制御装置1を使用したデータ更新とデータ書換認証システムのシーケンスを図2に示す。
 データ更新のサービスを受けるユーザは、ユーザ通信端末20をサーバ30にユーザ登録する。サーバ30は、ユーザ車両の車両データ書換制御装置1にユーザ通信端末情報を登録する。サーバ30は、更新データを車両に配信し、更新データを受信した車両データ書換制御装置1は、更新データの蓄積を行う。(S01)
 認証ID作成のトリガであるイグニッション・アクセサリスイッチ10を状態ONされたとき、車両データ書換制御装置1は、更新データと車両番号により認証IDを作成する。(S02)
 車両データ書換制御装置1は、ユーザ登録したユーザ通信端末20との接続確認を行う。(S03)
 車両データ書換制御装置1は、接続確認できたユーザ通信端末20に認証IDを通知する。(S04)
 ユーザ通信端末20は、通知された認証IDとメッセージ内容の表示を行う。(S21)
 ユーザ通信端末20は、ユーザによる操作でデータ更新のユーザ承認を行い、サーバ30にユーザ情報と認証IDを通知する。(S22)
 サーバ30は、ユーザ通信端末20からのユーザ情報と認証IDの内容を確認し、データ更新の許可を通知する認証IDを作成する。認証IDを対象車両の車両データ書換制御装置1に通知する。(S11)
 サーバ30から通知された認証IDの内容を確認し、データ更新を実施する。実施したデータ更新完了の結果をサーバ30へ通知する。(S05)
サーバ30は、データ更新完了の結果を記録し、データ更新が完了したことをユーザ通信端末20へ通知する。(S12)
 ユーザ通信端末20は、ユーザへデータ更新完了を表示する。(S23)
 次に、ユーザ登録から車両データ書換制御装置1にユーザ通信端末情報を登録するまでの内容を説明する。
 ECU9のデータ更新する場合、ユーザはインターネット等の通信回線網100を介して、または、車両ディーラなどでスマートフォンなどのメールアドレスや、アプリケーションのIDなどのユーザ通信端末情報とユーザが所有する車両番号8をサーバ30へ登録する。登録したユーザ情報は、ユーザ登録DB35で管理される。また、登録されたユーザ情報をもとにサーバ30から、登録されている車両番号の車両データ書換制御装置1へスマートフォンなどのユーザ通信端末を示すユーザ通信端末情報がインターネット等の通信回線網100を介して、通知される。車両データ書換制御装置1の認証ID管理部2は、ユーザ通信端末情報を保存する。ユーザ通信端末情報は、ユーザ通信端末20にWiFi接続、Bluetooth(登録商標)等の無線通信101で接続するための情報である。
サーバ30から配信される更新データを車両データ書換制御装置1に記録するまでの内容を説明する。(S01)
 サーバ30は、更新データDB33から更新データをインターネット等の通信回線網100、または、公衆回線やFM、地上波などの放送波のデータ情報を介して、車両データ書換制御装置1に配信する。配信された更新データは、車両データ書換制御装置1の通信制御部5を使用して、更新データ蓄積部4にダウンロードS011する。ダウンロードした更新データは、CRC確認やSUM確認などの正常性を確認S012する。また、更新データが車内のECU9に対しての書換えデータであるかをECU9のメーカ番号、ハードウェアバージョンなどで特定S013を行う。更新データが車内のECU9データである場合、対象ECU9のソフトウェアバージョンを確認し、更新対象であるかを確認S014する。更新データ正常性確認S012がOKの場合、且つ、S013,S014の結果が、対象の更新データである場合、更新データを更新データ蓄積部4に記録する。また、更新データ正常性確認S012がNGの場合、または、S013,S014の結果が、非対象の更新データである場合、更新データを破棄する。
 認証ID作成のトリガ検出から車両データ書換制御装置1の認証ID作成までの内容を説明する。(S02)
車両データ書換制御装置1の認証ID管理部2は、イグニッション・アクセサリスイッチ10の状態ONを確認S021し、更新データ蓄積部4の更新データ有無を確認S022する。更新データがない場合、データ蓄積(図2S01)に戻る。また、車両番号8を読み取りS023、車両番号と更新データにて、認証IDを作成S024する。
 ユーザ通信端末20への接続確認からユーザ通信端末20へ認証IDの通知までの内容を説明する。(S03~S04)
 車両データ書換制御装置1の認証ID通知部3は、認証ID有無を確認S031する。また、接続可能なユーザ通信端末情報の有無を確認S032する。S031の結果が、認証IDが有りの場合、かつ、S032の結果が接続可能ユーザ通信端末情報有りの場合に、ユーザ通信端末情報のユーザ通信端末に対して、WiFi接続、Bluetooth(登録商標)等の無線通信101を使用して接続S033を行う。S031の結果が、認証IDが無しの場合、または、S032の結果が接続可能ユーザ通信端末情報無しの場合、認証ID作成(図2S02)に戻る。
 車両データ書換制御装置1の認証ID通知部3とユーザ通信端末20の接続ができない場合、決められたリトライ回数処理を繰り返すS035。ユーザ通信端末20と接続ができた場合、認証IDをユーザ通信端末20へ送信する。S035の結果がリトライ回数をオーバした場合、認証ID作成(図2S02)に戻る。
 次に、ユーザ通信端末のメッセージ表示からデータ更新ユーザ承認までの内容を説明する。(S21~S22)
 車両データ書換制御装置1からの認証IDを受信したユーザ通信端末20は、ユーザに対して図8(a)、(b)のような画面を表示し、データ更新の合意確認と即時実施または指定日時に実施を設定する。ユーザがデータ更新を合意する場合、ユーザ通信端末情報と認証IDをインターネット等の通信回線網100を介して、サーバへ通知する。
 車両データ書換制御装置1からの認証IDの内容確認から、サーバでの認証IDの作成、通知までの内容を説明する。(S11)
 サーバ30は、ユーザ通信端末情報をユーザ登録DB35から検索し、登録有無を確認する。登録がない場合、シーケンスを終了させる。登録が有る場合、受信した認証IDを認証ID作成論理式DB34の対応する式を用いて、車両番号と更新データ情報を取り出し、ユーザ登録された車両番号と一致するか比較S113を行う。また、認証IDが指定する更新データを更新データDB33から検索し、更新データの正常性を確認S114する。正常性確認できた車両番号と更新データDBから更新データを用いて、認証IDを作成するS115。車両番号の車両データ書換制御装置1に対して作成した認証IDをインターネット等の通信回線網100を介して、送信するS116。ユーザから送られた認証IDの車両番号または、更新データが正常でない場合、登録してあるユーザ情報のユーザ通信端末に図9(b)のような表示を行うようにインターネット等の通信回線網100を介して、通知するS117。ユーザ通信端末は、ユーザに対して図9(b)を表示する。
 車両からの認証IDの内容確認からデータ更新までの内容を説明する。(S05)車両データ書換制御装置1で受信したサーバが作成した認証IDを解読し(S052)、データ更新許可、不許可を判定する(S053)。また、認証ID内の車両番号と車両
内の車両番号を比較する(S054)。
 不許可の場合、または、車両番号が一致しない場合、車両データ書換制御装置1の更新データ貯蓄部4に記録された更新データを破棄し(S0511)、データ更新完了通知の内容をデータ更新中断で返信する(S0512)。許可の場合、且つ、車両番号が一致した場合、認証ID内の更新データ複合キーを取り出し、車両データ書換制御装置1の更新データ貯蓄部4に記録された更新データの複合を行う(S055)。更新データの複合化が正常に完了したかを、複合化されたデータのCRC確認または、SUM確認などを行い正常性の確認を行う(S056)。NGの場合、データ更新完了通知の内容を異常終了で返信する。
 OKの場合、車両データ書換制御装置1のデータ書換実行部6は、ECU9に対してデータ更新を実施する。データ更新が正常完了した場合、車両データ書換制御装置1の更新データ貯蓄部4に記録された更新データを破棄し、更新したECU9のハードウェアバージョン、ソフトウェアバージョンなどの情報とデータ更新完了通知の内容をデータ更新正常終了と設定し、返信する(S0510)。データ更新がNGの場合、データ更新完了通知の内容を異常終了と設定し、返信する。また、データ更新完了通知の内容が異常終了の場合は、車両データ書換制御装置1の更新データ貯蓄部4の更新データを削除せずサーバ30からの再データ更新を可能とする。
 データ更新完了の受信からユーザ通知端末20へのデータ更新完了表示までの内容を説明する。(S12~S23)
 サーバ30は、車両データ書換制御装置1から通知されたデータ更新結果を記録する。
 車両データ書換制御装置1から通知されたデータ更新結果が正常終了の場合、ユーザ通信端末20に更新正常終了の結果を通知し、ユーザ通信端末は、図8(c)を表示する。
 車両データ書換制御装置1から通知されたデータ更新結果が異常終了の場合、サーバ30は、数回、認証IDの送信を繰り返し、数回すべて、異常終了の場合、ユーザ通信端末20に更新失敗の結果を通知し、ユーザ通信端末は、図9(a)を表示する。
 車両データ書換制御装置1から通知されたデータ更新結果が中断の場合、ユーザ通信端末20に更新失敗の結果を通知し、ユーザ通信端末20は、図9(b)を表示する。
 以上、説明をしたように、更新データと車両番号で生成された認証IDを用いることで、盗聴され外部へ情報が洩れても不正なデータ更新はできず、また、作成した認証IDをユーザ通信端末へ異なる回線を用いて送信することで、盗聴のリスクを軽減すことができる。また、なりすましによる不正な更新データを受信しても、再度、受信する更新許可認証IDを判定することで、不正なデータ更新を防止できる。
 次に、実施例2について説明する。本実施例では、図10に示されるように車両データ書換制御装置1に現在時刻を管理する現在時刻管理部7を搭載する。また、サーバ30にも現在時刻管理部36を搭載している。これにより、車両データ書換制御装置1で作成する認証IDに作成時の現在時刻情報を使用し、また、サーバ30でも作成する認証IDに作成時の現在時刻情報を使用する。図11に示されるように、データ書換認証方法として認証を行う装置側で認証IDを確認する際、認証IDの作成時間と現在時刻を確認し、有効期限内であるかを確認する。
 車両データ書換制御装置1の認証ID管理部2で作成する認証IDは現在時刻管理部7の現在時刻と車両番号、更新データを使用して作成する。
 車両データ書換制御装置1の現在時刻管理部7にGPS11からの現在時刻を設定する。サーバから受信した認証IDの解析を行い、認証IDを作成した時刻と車両データ書換制御装置1の現在時刻管理部7の現在時刻を比較して、有効期限内あるかを判定する。有効期限内でない場合は、サーバ30に対してインターネット等の通信回線網100を介して、データ更新完了通知で有効期限切れを返信する。返信されたサーバは、ユーザ通信端末20に対して有効期限切れを通知し、ユーザ通信端末は図13のように提示する。
 サーバ30は、ユーザ通信端末20から通知された認証IDの解析を行い、認証IDを作成した時刻をサーバ内で確認し、有効期限内でない場合、ユーザ通信端末20に対して有効期限切れを通知し、ユーザ通信端末20は図13のように提示する。
 上記以外の内容については、実施例1の実施の形態で説明したものと同様である。
 次に、実施例3について説明する。本実施例では、図14に示されるように、車両データ書換制御装置1の認証ID管理部2で作成する認証IDにGPS11から受信した車両位置を使用する。また、サーバ30は、受信した認証IDの車両位置を元にデータ更新可能エリアDBからデータ更新実施時の可能エリアを特定し、サーバ30で作成する認証IDに使用する。車両データ書換制御装置1の認証ID管理部2は、GPS11から取得した現在の車両位置を元に認証IDのデータ更新可能エリア内であるか確認し、エリア内である場合、データ更新を実施する。
 車両データ書換制御装置1の認証ID管理部2で作成する認証IDはGPS11から受信した車両位置と車両番号、更新データ、現在時刻を使用して作成する。
 サーバ30は、図16のように車両からの認証IDの車両位置を元にデータ更新可能エリアを選択する(S1121)。選択されたデータ更新可能エリア、車両番号、更新データ複合キー、現在時刻をもとに認証IDを作成する(S115_3)。
 車両データ書換制御装置1の認証ID管理部2は、図15のようにGPS11から現在の車両位置を取得し(S0531)、取得した車両位置と受信した認証IDのデータ更新可能エリアを比較し、データ可能エリアである場合、実施例1、実施例2の実施の形態と同様にデータ更新を行う。比較した結果が、データ更新エリア外の場合、サーバに対してインターネット等の通信回線網100を介して、データ更新完了通知でデータ更新可能エリア外を返信する。返信されたサーバは、ユーザ通信端末に対して有効期限切れを通知し、ユーザ通信端末は図17のように提示する。
 上記以外の内容については、実施例1、実施例2の実施の形態で説明したものと同様である。
 1…車両データ書換制御装置、2…認証ID管理部(認証情報作成部)、3…認証ID通知部(認証情報通知部)、4…更新データ貯蓄部、5…通信制御部、6…データ書換実行部、7…現在時刻管理部、8…車両番号、9…ECU、10…イグニッション・アクセサリスイッチ、11…GPS、20…ユーザ通信端末、30…サーバ、31…更新データ配信部、32…認証部、33…更新データDB、34…認証ID作成論理式DB、35…ユーザ登録DB、36…現在時刻管理部、37…データ更新可能エリアDB

Claims (13)

  1.  車両内の制御装置へのデータ更新を行う車両データ書換制御装置において、
     更新するデータと予め記憶された車両番号とに基づいて生成された認証情報を出力する車両データ書換制御装置。
  2.  請求項1記載の車両データ書換制御装置において、
     前記認証情報は、前記車両の使用者がデータ更新の許可をするためのものである車両データ書換制御装置。
  3.  請求項2記載の車両データ書換制御装置において、
     前記認証情報を生成する認証情報生成部と、
     前記認証情報を出力する認証情報出力部と、を有する車両データ書換制御装置。
  4.  請求項2記載の車両データ書換制御装置において、
     前記認証情報は、外部の情報処理装置内に記憶された前記更新するデータと前記車両番号から前記情報処理装置内で生成される認証情報とを照合して更新許可の可否を判断するための認証情報である車両データ書換制御装置。
  5.  請求項1記載の車両データ書換制御装置において、
     前記認証情報は、衛星から受信した現在の時刻情報又は位置の情報を含む情報である車両データ書換制御装置。
  6.  請求項2記載の車両データ書換制御装置において、
     前記認証情報は、無線通信を利用して前記車両の使用者の通信端末に出力される車両データ書換制御装置。
  7.  請求項2記載の車両データ書換制御装置において、
     前記認証情報が前記車両の使用者へ通知できない場合、前記認証情報IDを破棄する機能を有する車両データ書換制御装置。
  8.  予め記憶された更新するデータと前記データを更新する車両の車両番号とを有し、前記データと前記車両番号から第1の認証情報を生成する情報処理装置と、
     前記情報処理装置から受信されたデータと車両番号に基づいて第2の認証情報を生成し、出力する車両データ書換制御装置を有する車両と、
     前記車両から受信された前記第2の認証情報に基づいて、前記データの更新許可の場合、前記第2の認証情報を前記情報処理装置へ出力する車両の使用者の通信端末と、を有し、
     前記情報処理装置は、前記第1の認証情報と前記通信端末から受信された前記第2の認証情報とを照合し、前記データの更新許可の判断を行うデータ書換認証システム。
  9.  請求項8記載のデータ書換認証システムにおいて、
     前記車両から前記第2の認証情報を通知する前記通信端末を設定し、設定された前記通信端末へ前記第2の認証情報を出力する車両データ書換制御システム。
  10.  請求項8記載のデータ書換認証システムにおいて、
     前記情報処理装置は、前記第1の認証情報内の第1の時刻と、衛星から取得した第2の時刻、又は、内部の現在の第3の時刻と、を照合し、予め定めた有効期限内の場合、前記車両への更新するデータを出力するデータ書換認証システム。
  11.  請求項10記載のデータ書換認証システムにおいて、
     前記情報処理装置は、前記第1の時刻と、前記第2の時刻、又は、前記第3の時刻と、を照合し、予め定めた有効期限外の場合、予め記憶されていた更新するデータを破棄するデータ書換認証システム。
  12.  請求項8記載のデータ書換認証システムにおいて、
     前記情報処理装置は、前記第1の認証情報内の第1の車両位置情報と衛星から取得する第2の車両位置情報とを照合し、車両が予め定めたデータ更新エリア内の場合、前記車両への更新するデータを出力するデータ書換認証システム。
  13.  請求項12記載のデータ書換認証システムにおいて、
     前記情報処理装置は、前記第1の車両位置情報と前記第2の車両位置情報とを照合し、車両が予め定めたデータ更新エリア外の場合、予め記憶されていた更新するデータを破棄するデータ書換認証システム。
PCT/JP2016/067714 2015-06-30 2016-06-15 車両データ書換制御装置および車両データ書換認証システム WO2017002611A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201680027979.9A CN107835760B (zh) 2015-06-30 2016-06-15 车辆数据重写控制装置以及车辆数据重写认证***
EP16817720.2A EP3318448B1 (en) 2015-06-30 2016-06-15 Vehicle data rewrite control device and vehicle data rewrite authentication system
JP2017526272A JP6423096B2 (ja) 2015-06-30 2016-06-15 車両データ書換制御装置および車両データ書換認証システム
US15/569,423 US10621331B2 (en) 2015-06-30 2016-06-15 Vehicle data rewrite control device and vehicle data rewrite authentication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015130560 2015-06-30
JP2015-130560 2015-06-30

Publications (1)

Publication Number Publication Date
WO2017002611A1 true WO2017002611A1 (ja) 2017-01-05

Family

ID=57608529

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/067714 WO2017002611A1 (ja) 2015-06-30 2016-06-15 車両データ書換制御装置および車両データ書換認証システム

Country Status (5)

Country Link
US (1) US10621331B2 (ja)
EP (1) EP3318448B1 (ja)
JP (1) JP6423096B2 (ja)
CN (1) CN107835760B (ja)
WO (1) WO2017002611A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110494847A (zh) * 2017-04-12 2019-11-22 住友电气工业株式会社 中继设备、传送方法和计算机程序

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3416052B1 (en) 2016-02-11 2020-11-25 Hyundai Motor Company Method and device for wirelessly updating software for vehicle
US11178133B2 (en) * 2017-12-19 2021-11-16 Micron Technology, Inc. Secure vehicle control unit update
GB2582006A (en) * 2019-03-08 2020-09-09 Jaguar Land Rover Ltd Vehicle controller
JP7421387B2 (ja) * 2020-03-19 2024-01-24 本田技研工業株式会社 ソフトウェア書換装置
CN111552491A (zh) * 2020-04-22 2020-08-18 北京小马智行科技有限公司 移动载体的中转设备的固件升级的方法、装置与存储介质
CN111859366B (zh) * 2020-06-02 2022-08-19 惠州市德赛西威汽车电子股份有限公司 一种车机设备初始密码数据在线注入方法
CN113824552B (zh) * 2020-06-19 2024-05-31 上海汽车集团股份有限公司 车辆应用程序的密钥生成方法、装置、电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011070629A1 (ja) * 2009-12-11 2011-06-16 三菱電機株式会社 車載情報装置、記憶デバイス及び車載情報装置用システム
JP2013037474A (ja) * 2011-08-05 2013-02-21 Mitsubishi Electric Corp 組込み機器保守システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3001773U (ja) * 1994-03-07 1994-09-06 ブイ・エス・エル・ジャパン株式会社 ケーブルの接続具
US5926103A (en) * 1994-05-16 1999-07-20 Petite; T. David Personalized security system
JP3001773B2 (ja) * 1994-06-06 2000-01-24 日立造船株式会社 車両番号読取装置
US7068147B2 (en) * 1999-12-07 2006-06-27 Denso Corporation Control information rewriting system
JP2002070636A (ja) * 2000-08-31 2002-03-08 Suzuki Motor Corp 車載電子制御装置、データ書換システム、データ書換方法、及び記憶媒体
US7093131B1 (en) * 2000-09-29 2006-08-15 Seiko Epson Corporation Information authenticating apparatus and authenticating station
JP2004051056A (ja) * 2002-07-24 2004-02-19 Mitsubishi Electric Corp 自動車用電子制御装置
JP4503410B2 (ja) 2004-01-20 2010-07-14 クラリオン株式会社 車載ナビゲーション装置の地図データ更新方法、地図データ更新システム、認証キー生成装置およびナビゲーション装置
SE526826C2 (sv) 2004-03-30 2005-11-08 Scania Cv Ab Apparat, förfarande och datorläsbart minnesmedium på vilket är lagrat ett datorprogram för underhåll av ett motorfordon
KR100785272B1 (ko) * 2006-02-20 2007-12-12 전자부품연구원 차량용 전자 요금 징수 인증 장치 및 이를 이용한 전자요금 징수 시스템
JP2008239021A (ja) * 2007-03-28 2008-10-09 Denso Corp 車両制御装置及びそのデータ書換システム
JP2011044014A (ja) * 2009-08-21 2011-03-03 Toyota Motor Corp 車両情報更新システム、ユーザ端末及び車載装置
KR101812654B1 (ko) * 2011-01-28 2018-01-30 삼성전자주식회사 서버의 서버 기반의 자동차 보안 서비스 제공 방법과 그 서버, 자동차 디바이스의 서버 기반의 자동차 보안 서비스 이용 방법과 그 자동차 디바이스, 사용자 디바이스의 서버 기반의 자동차 보안 서비스 이용 방법과 그 사용자 디바이스
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP5617823B2 (ja) * 2011-11-21 2014-11-05 株式会社デンソー 車両用のデータ書き換えシステム、並びにこのデータ書き換えシステムに用いられる車載装置及び書き換え装置
JP5886099B2 (ja) * 2012-03-21 2016-03-16 日立オートモティブシステムズ株式会社 自動車用電子制御装置
US9769658B2 (en) * 2013-06-23 2017-09-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
JP6181493B2 (ja) * 2013-09-20 2017-08-16 国立大学法人名古屋大学 書換検出システム、書換検出装置及び情報処理装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011070629A1 (ja) * 2009-12-11 2011-06-16 三菱電機株式会社 車載情報装置、記憶デバイス及び車載情報装置用システム
JP2013037474A (ja) * 2011-08-05 2013-02-21 Mitsubishi Electric Corp 組込み機器保守システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110494847A (zh) * 2017-04-12 2019-11-22 住友电气工业株式会社 中继设备、传送方法和计算机程序

Also Published As

Publication number Publication date
EP3318448B1 (en) 2023-12-06
CN107835760B (zh) 2020-08-28
EP3318448A4 (en) 2018-11-21
US20180300472A1 (en) 2018-10-18
JPWO2017002611A1 (ja) 2018-03-15
CN107835760A (zh) 2018-03-23
JP6423096B2 (ja) 2018-11-14
EP3318448A1 (en) 2018-05-09
US10621331B2 (en) 2020-04-14

Similar Documents

Publication Publication Date Title
JP6423096B2 (ja) 車両データ書換制御装置および車両データ書換認証システム
CN109413009B (zh) 车辆固件空中升级的方法及计算机可读存储介质
US9444682B2 (en) Location-aware configuration
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及***
EP1659810B1 (en) Updating configuration parameters in a mobile terminal
JP6170844B2 (ja) 認証情報管理システム
CN109819049B (zh) 远程控制车辆的方法、***及装置
US20170118023A1 (en) Method for authorizing a software update in a motor vehicle
US20090037728A1 (en) Authentication System, CE Device, Mobile Terminal, Key Certificate Issuing Station, And Key Certificate Acquisition Method
JP2016531516A (ja) 電子装置上への暗号化イネーブルソフトウェアの安全なインストール
CN108965331B (zh) 登录校验方法、装置和登录***
CN110611569A (zh) 一种认证方法及相关设备
CN112019340A (zh) 认证***
US9548969B2 (en) Encryption/decryption method, system and device
JP2016105570A (ja) 路側機、路側機が実行する方法、サービス提供者装置、移動局
US10148439B2 (en) Methods and systems for controlling medical device usage
US7804845B2 (en) Method to confirm the server identity for server-initiated services
CN105100030B (zh) 访问控制方法、***和装置
CN112822172B (zh) 登录验证方法、装置、电子设备及存储介质
JP2004297292A (ja) 無線端末、認証サーバ、無線認証情報管理システム、および、無線認証情報管理方法
CN109962897B (zh) 一种基于二维码扫描的开放平台认证、访问方法及其***
CN114338062B (zh) 所有权转移方法和装置、物联网平台及可读存储介质
CN113890742B (zh) 一种客户端公钥证书更新方法和装置
CN114338222B (zh) 一种密钥申请方法、***、装置及服务端
KR101804972B1 (ko) 휴대통신기기 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16817720

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2017526272

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 15569423

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE