DE112016002331T5 - Fahrzeugkommunikationssystem, fahrzeugeigene Vorrichtung und Schlüsselausgabevorrichtung - Google Patents

Fahrzeugkommunikationssystem, fahrzeugeigene Vorrichtung und Schlüsselausgabevorrichtung Download PDF

Info

Publication number
DE112016002331T5
DE112016002331T5 DE112016002331.6T DE112016002331T DE112016002331T5 DE 112016002331 T5 DE112016002331 T5 DE 112016002331T5 DE 112016002331 T DE112016002331 T DE 112016002331T DE 112016002331 T5 DE112016002331 T5 DE 112016002331T5
Authority
DE
Germany
Prior art keywords
key
vehicle
validity
mobile device
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112016002331.6T
Other languages
English (en)
Inventor
Yousuke Narimoto
Satoshi Nagao
Reiichirou Imoto
Takeshi Sugashima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Publication of DE112016002331T5 publication Critical patent/DE112016002331T5/de
Granted legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Abstract

Ein Fahrzeugkommunikationssystem beinhaltet eine fahrzeugeigene Vorrichtung (5), eine mobile Vorrichtung (7) und eine außerhalb des Fahrzeugs bereitgestellte Schlüsselausgabevorrichtung (9) zum Ausgeben eines Schlüssels für verschlüsselte Kommunikation zwischen der mobilen Vorrichtung und der bordeigenen Vorrichtung. Die mobile Vorrichtung und die fahrzeugeigene Vorrichtung speichern den Schlüssel und führen verschlüsselte Kommunikation unter Verwendung des Schlüssels durch. Die Schlüsselausgabevorrichtung gibt an die fahrzeugeigene Vorrichtung den Schlüssel und Gültigkeitsinformation, die die Gültigkeit des Schlüssels anzeigt, aus. Die fahrzeugeigene Vorrichtung beinhaltet einen Ermittlungsabschnitt, der ermittelt, ob eine Gültigkeit endet, und einen Aktualisierungsanforderungsabschnitt, der eine Schlüsselaktualisierungsanforderung zum Anfordern der Ausgabe eines neuen Schlüssels überträgt. Wenn die Schlüsselaktualisierungsanforderung empfangen worden ist, gibt die Schlüsselausgabevorrichtung einen neuen Schlüssel an die mobile Vorrichtung aus, und gibt einen neuen Schlüssel und Gültigkeitsinformation für den neuen Schlüssel an die fahrzeugeigene Vorrichtung aus (S160, S130–S150).

Description

  • QUERVERWEIS ZU VERWANDTER ANMELDUNG
  • Die Erfindung basiert auf der japanischen Patentanmeldung Nr. 2015-104516 , die am 22. Mai 2015 eingereicht wurde und deren Offenbarung durch Bezugnahme hierin einbezogen wird.
  • TECHNISCHES GEBIET
  • Die Erfindung betrifft ein Fahrzeugkommunikationssystem, das dazu konfiguriert ist, eine verschlüsselte Kommunikation zwischen einer mobilen Vorrichtung und einer fahrzeugeigenen Vorrichtung unter Verwendung eines von einer Schlüsselausgabevorrichtung ausgegebenen Schlüssels zu erlauben.
  • TECHNISCHER HINTERGRUND
  • Ein Patentdokument 1 offenbart ein Kommunikationssystem für eine kryptographische bzw. verschlüsselte Kommunikation zwischen einer von einem Benutzer mitgeführten mobilen Vorrichtung und einer an dem Fahrzeug angebrachten fahrzeugeigenen Vorrichtung.
  • Das Kommunikationssystem gemäß dem Patentdokument 1 beinhaltet die mobile Vorrichtung, die als ein codierter Schlüssel bzw. Smart Key, der zum Verriegeln und Entriegeln einer Tür verwendet wird, ausgebildet ist, und die fahrzeugeigene Vorrichtung, die als eine Türverriegelungsvorrichtung, die dazu konfiguriert ist, die Tür zu verriegeln und zu entriegeln, ausgebildet ist. Der codierte Schlüssel und die Türverriegelungsvorrichtung in dem Kommunikationssystem gemäß dem Patentdokument 1 speichern mehrere kryptographische bzw. verschlüsselte Kommunikationsschlüssel, die von einer Schlüsselausgabevorrichtung, die dazu konfiguriert ist, mit dem codierten Schlüssel und der Türverriegelungsvorrichtung über ein Kommunikationsnetzwerk zu kommunizieren, ausgegeben wurden. Ferner führen der codierte Schlüssel und die Türverriegelungsvorrichtung eine verschlüsselte Kommunikation unter Verwendung eines der gespeicherten Schlüssel aus und bestimmen durch Wechseln des verwendeten Schlüssels, bis die verschlüsselte Kommunikation erfolgreich ist, einen Schlüssel, der in sowohl dem codierten Schlüssel als auch in der Türverriegelungsvorrichtung übereinstimmt. In Übereinstimmung mit dem Patentdokument 1 wird der zur verschlüsselten Kommunikation verwendete Schlüssel in Übereinstimmung mit einem solchen Verfahren aktualisiert, während der codierte Schlüssel und die Türverriegelungsvorrichtung nicht fortdauernd mit der Schlüsselausgabevorrichtung kommunizieren, wodurch Sicherheit der verschlüsselten Kommunikation erreicht wird.
  • DRUCKSCHRIFTLICHER STAND DER TECHNIK
  • PATENTDOKUMENTE
    • Patentdokument 1: JP 2011-256561 A
  • KURZBESCHREIBUNG DER ERFINDUNG
  • Die Technik gemäß dem Patentdokument 1 erfordert, dass die mobile Vorrichtung und die fahrzeugeigene Vorrichtung mehrere Schlüssel speichern. Ressourcen zum Speichern der Schlüssel können zunehmen. Es kann daher schwierig sein, diese Technik auf fahrzeugeigene Vorrichtungen und mobile Vorrichtungen mit wenig Ressourcen anzuwenden.
  • Der Erfindung liegt als eine Aufgabe zugrunde, eine Verringerung in der Häufigkeit der Kommunikation einer mobilen Vorrichtung und einer fahrzeuginternen Vorrichtung mit einer Schlüsselausgabevorrichtung, Sicherheit mittels verschlüsselter Kommunikation einer Schlüsselaktualisierung und eine Verringerung in Schlüsselspeicherungsressourcen zu erreichen.
  • Ein Fahrzeugkommunikationssystem gemäß einem Aspekt der Erfindung beinhaltet: eine fahrzeugeigene Vorrichtung, die an einem Fahrzeug angebracht ist, eine mobile Vorrichtung, die von einem Benutzer des Fahrzeugs mitgeführt wird, und eine Schlüsselausgabevorrichtung, die außerhalb des Fahrzeugs bereitgestellt ist und einen Schlüssel für verschlüsselte Kommunikation zu der mobilen Vorrichtung und der fahrzeugeigenen Vorrichtung ausgibt.
  • In dem Fahrzeugkommunikationssystem speichern die mobile Vorrichtung und die fahrzeugeigene Vorrichtung den von der Schlüsselausgabevorrichtung ausgegebenen Schlüssel und führen die verschlüsselte Kommunikation unter Verwendung des Schlüssels aus.
  • Die Schlüsselausgabevorrichtung gibt an die fahrzeugeigene Vorrichtung den Schlüssel und Gültigkeitsinformation, die die Gültigkeit des Schlüssels anzeigt, aus.
  • Die fahrzeugeigene Vorrichtung beinhaltet einen Ermittlungsabschnitt und einen Aktualisierungsanforderungsabschnitt. Der Ermittlungsabschnitt ermittelt, ob die durch die ausgegebene Gültigkeitsinformation angezeigte Gültigkeit endet. Der Aktualisierungsanforderungsabschnitt überträgt dann, wenn der Ermittlungsabschnitt ermittelt, dass die Gültigkeit endet, eine Schlüsselaktualisierungsanforderung zum Anfordern der Ausgabe eines neuen Schlüssels an die Schlüsselausgabevorrichtung.
  • Die Schlüsselausgabevorrichtung gibt bei Empfang der Schlüsselaktualisierungsanforderung einen neuen Schlüssel an die mobile Vorrichtung aus, und gibt den neuen Schlüssel und die Gültigkeitsinformation für den neuen Schlüssel an die fahrzeugeigene Vorrichtung aus (S160, S130 bis S150).
  • Das erfindungsgemäße Fahrzeugkommunikationssystem kann die folgenden Wirkungen haben.
  • Jedes Mal, wenn die durch die Gültigkeitsinformation angegebene bzw. angezeigte Gültigkeit endet, muss die Schlüsselausgabevorrichtung nur einen Schlüssel an die mobile Vorrichtung und die fahrzeugeigene Vorrichtung ausgeben. Es kann möglich sein, die Häufigkeit, mit welcher die mobile Vorrichtung und die fahrzeugeigene Vorrichtung mit der Schlüsselausgabevorrichtung kommunizieren müssen, zu verringern.
  • Da ein zur verschlüsselten Kommunikation von der mobilen Vorrichtung und der fahrzeugeigenen Vorrichtung verwendeter Schlüssel jedes Mal aktualisiert wird, wenn die durch Gültigkeitsinformation angegebene Gültigkeit endet, kann es möglich sein, Sicherheit der verschlüsselten Kommunikation zu erreichen.
  • Die mobile Vorrichtung und die fahrzeugeigene Vorrichtung müssen nur einen einzigen verschlüsselten Kommunikationsschlüssel speichern. Es besteht folglich keine Notwendigkeit, mehrere Schlüssel zu speichern. Es kann möglich sein, Schlüsselspeicherungsressourcen (das heißt, eine Speicherressource) jeder der mobilen Vorrichtung und der fahrzeugeigenen Vorrichtung zu verringern.
  • Die mobile Vorrichtung, welche möglicherweise von einer anderen Person als dem Benutzer des Fahrzeugs weggetragen werden kann, speichert keine Schlüsselgültigkeitsinformation. Mit dieser Konfiguration kann es möglich sein, zu verhindern, dass eine böswillige Person Gültigkeitsinformation manipuliert, und höhere Sicherheit der verschlüsselten Kommunikation zu erreichen.
  • Eine fahrzeugeigene Vorrichtung gemäß einem anderen Aspekt der Erfindung ist an einem Fahrzeug verbaut und führt unter Verwendung eines Schlüssels für die verschlüsselte Kommunikation, der von einer außerhalb des Fahrzeugs bereitgestellten Schlüsselausgabevorrichtung ausgegeben wurde, eine verschlüsselte Kommunikation mit einer von einem Benutzer des Fahrzeugs mitgeführten mobilen Vorrichtung aus.
  • Die Schlüsselausgabevorrichtung gibt den Schlüssel und Gültigkeitsinformation, die eine Gültigkeit des Schlüssels angibt, an die fahrzeugeigene Vorrichtung aus.
  • Die fahrzeugeigene Vorrichtung beinhaltet einen Ermittlungsabschnitt und einen Aktualisierungsanforderungsabschnitt. Der Ermittlungsabschnitt ermittelt, ob die durch die Gültigkeitsinformation angegebene Gültigkeit endet. Der Aktualisierungsanforderungsabschnitt überträgt eine Schlüsselaktualisierungsanforderung zum Anfordern der Ausgabe eines neuen Schlüssels an die Schlüsselausgabevorrichtung, wenn der Ermittlungsabschnitt ermittelt, dass die Gültigkeit endet.
  • Die erfindungsgemäße fahrzeugeigene Vorrichtung kann als eine bordeigene bzw. fahrzeugeigene Vorrichtung in einem Fahrzeugkommunikationssystem verwendet werden.
  • Die Schlüsselausgabevorrichtung in Übereinstimmung mit einer anderen Ausführungsform der Erfindung gibt den kryptographischen bzw. verschlüsselten Kommunikationsschlüssel an die von dem Benutzer des Fahrzeugs mitgeführte mobile Vorrichtung und die an dem Fahrzeug verbaute fahrzeugeigene Vorrichtung aus.
  • Eine Schlüsselausgabevorrichtung beinhaltet einen ersten Ausgabeabschnitt, einen zweiten Ausgabeabschnitt und einen Schlüsselaktualisierungsabschnitt. Der erste Ausgabeabschnitt gibt den Schlüssel an die mobile Vorrichtung aus. Der zweite Ausgabeabschnitt gibt den Schlüssel und die die Gültigkeit des Schlüssels angebende Gültigkeitsinformation an die fahrzeugeigene Vorrichtung aus. Der Schlüsselaktualisierungsabschnitt ermittelt, ob der Schlüsselaktualisierungsabschnitt eine von der fahrzeugeigenen Vorrichtung übertragene Schlüsselaktualisierungsanforderung empfängt, wenn die Gültigkeit, die durch die an die fahrzeugeigene Vorrichtung ausgegebene Gültigkeitsinformation angegeben wird, endet, und veranlasst den ersten Ausgabeabschnitt, einen neuen Schlüssel auszugeben, und den zweiten Ausgabeabschnitt, den Schlüssel und die Gültigkeitsinformation für den neuen Schlüssel auszugeben, wenn der Schlüsselaktualisierungsabschnitt das Empfangen der Schlüsselaktualisierungsanforderung ermittelt.
  • Die erfindungsgemäße Schlüsselausgabevorrichtung kann als eine Schlüsselausgabevorrichtung in einem Fahrzeugkommunikationssystem verwendet werden.
  • Die Erfindung erreicht eine Verringerung der Häufigkeit der Kommunikation der mobilen Vorrichtung und der fahrzeugeigenen Vorrichtung mit der Schlüsselausgabevorrichtung mittels einer Aktualisierung des verschlüsselten Kommunikationsschlüssels, und eine Verringerung der Schlüsselspeicherungsressourcen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorstehenden sowie andere Aspekte, Merkmale und Vorteile der Erfindung sind der folgenden detaillierten Beschreibung unter Bezugnahme auf die beigefügten Zeichnungen besser zu entnehmen. Es zeigen:
  • 1 ein Diagramm, das ein Fahrzeugkommunikationssystem gemäß einem Ausführungsbeispiel darstellt;
  • 2 ein Ablaufdiagramm, das eine jeweilige Verarbeitung eines Schlüsselausgabeservers, einer mobilen Vorrichtung und einer fahrzeugeigenen Vorrichtung darstellt; und
  • 3 ein Ablaufdiagramm, das eine Schlüsselaktualisierungsanforderungsverarbeitung darstellt.
  • BESCHREIBUNG VON AUSFÜHRUNGSBEIPIELEN
  • Nachstehend wird ein Fahrzeugkommunikationssystem gemäß einem Ausführungsbeispiel der Erfindung beschrieben.
  • (Konfiguration)
  • Wie in 1 dargestellt ist, beinhaltet ein Fahrzeugkommunikationssystem gemäß dem vorliegenden Ausführungsbeispiel eine an einem Fahrzeug 3 verbaute bordeigene Vorrichtung 5, eine von einem Benutzer des Fahrzeugs 3 mitgeführte mobile Vorrichtung 7 und einen Schlüsselausgabeserver (entsprechend einer Schlüsselausgabevorrichtung) 9, die als eine außerhalb des Fahrzeugs 3 bereitgestellte Schlüsselausgabevorrichtung dient.
  • Die mobile Vorrichtung 7 gemäß dem vorliegenden Ausführungsbeispiel ist ein multifunktionales Mobiltelefon (ein sogenanntes Smartphone). Der Schlüsselausgabeserver 9 arbeitet als ein Zentrum, das dazu konfiguriert ist, einen verschlüsselten Kommunikationsschlüssel an die fahrzeugeigene Vorrichtung 5 und die mobile Vorrichtung 7 auszugeben.
  • Eine Kommunikation zwischen dem Schlüsselausgabeserver 9 und der fahrzeugeigenen Vorrichtung 5 sowie eine Kommunikation zwischen dem Schlüsselausgabeserver 9 und der mobilen Vorrichtung 7 werden über ein Kommunikationsnetzwerk 10 wie beispielsweise ein Mobilfunknetzwerk, das Internet oder ein Fernnetz erzielt. Die fahrzeugeigene Vorrichtung 5 und die mobile Vorrichtung 7 sind jede dazu konfiguriert, drahtlos mit dem Schlüsselausgabeserver 9 zu kommunizieren.
  • Die mobile Vorrichtung 7 und die fahrzeugeigene Vorrichtung 5 sind dazu konfiguriert, mittels einer drahtlosen Nahkommunikation im Ultrahochfrequenz(UHF)-Band oder dergleichen miteinander zu kommunizieren. Das vorliegende Ausführungsbeispiel verwendet Bluetooth (eingetragene Marke) oder dergleichen als ein drahtloses Kommunikationssystem zwischen der mobilen Vorrichtung 7 und der fahrzeugeigenen Vorrichtung 5. Die Erfindung kann alternativ ein beliebiges anderes System wie beispielsweise eine Infrarot-Datenkommunikation verwenden. Die mobile Vorrichtung 7 und die fahrzeugeigene Vorrichtung 5 können weiter alternativ über das Kommunikationsnetzwerk 10 miteinander kommunizieren.
  • Die bordeigene Vorrichtung 5 beinhaltet eine Netzwerkschnittstelle 11 zur Kommunikation mit zumindest dem Schlüsselausgabeserver 9 über das Kommunikationsnetzwerk 10, und eine Kurz- bzw. Nahbereich-Kommunikationseinrichtung 12, die dazu konfiguriert ist, drahtlos mit der mobilen Vorrichtung 7 zu kommunizieren. Die bordeigene Vorrichtung 5 beinhaltet weiter eine zentrale Verarbeitungseinheit (CPU) 13, einen Festspeicher (ROM) 14, einen Direktzugriffspeicher (RAM) 15 und eine Speichervorrichtung 16. Beispiele der Speichervorrichtung 16 beinhalten wiederbeschreibbare nichtflüchtige Speicher wie beispielsweise ein elektrisch löschbares programmierbares ROM (EEPROM) und einen Flashspeicher, und ebenso ein Festplattenlaufwerk. Die fahrzeugeigene Vorrichtung 5 beinhaltet ferner eine Eingabeschaltung 17, die dazu konfiguriert ist, verschiedene Arten von Information über das Fahrzeug 3 entgegenzunehmen, und eine Ausgabeschaltung 18, die dazu konfiguriert ist, an dem Fahrzeug 3 verbaute Steuerinstrumente zu steuern.
  • Die mobile Vorrichtung 7 beinhaltet eine Netzwerkschnittstelle 21 zur Kommunikation zumindest mit dem Schlüsselausgabeserver 9 über das Kommunikationsnetzwerk 10, eine Nahbereichskommunikationsvorrichtung 22, die dazu konfiguriert ist, drahtlos mit der fahrzeugeigenen Vorrichtung 5 zu kommunizieren, eine CPU 23, ein ROM 24, ein RAM 25, eine Speichervorrichtung 26 und eine Anzeigevorrichtung 27. Beispiele der Anzeigevorrichtung 27 beinhaltet ein berührungsempfindliches Feld, das auch als eine Eingabevorrichtung dient. Beispiele der Speichervorrichtung 26 beinhalten wiederbeschreibbare nichtflüchtige Speicher wie beispielsweise ein EEPROM und einen Flashspeicher, und ebenso ein Festplattenlaufwerk.
  • Der Schlüsselausgabeserver 9 beinhaltet eine Netzwerkschnittstelle 31 zur Kommunikation zumindest mit der fahrzeugeigenen Vorrichtung 5 und der mobilen Vorrichtung 7 über das Kommunikationsnetzwerk 10, eine CPU 33, ein ROM 34, ein RAM 35 und eine Speichervorrichtung 36. Beispiele der Speichervorrichtung 36 beinhalten ein Festplattenlaufwerk ebenso wie wiederbeschreibbare nichtflüchtige Speicher wie beispielsweise ein EEPROM und einen Flashspeicher.
  • Jeder/jede des Schlüsselausgabeservers 9, der mobilen Vorrichtung 7 und der fahrzeugeigenen Vorrichtung 5 beinhaltet die CPU, das ROM und das RAM, und arbeitet folglich als ein Computer.
  • (Verarbeitung)
  • Als Nächstes wird nachstehend die Verarbeitung jedes/jeder des Schlüsselausgabeservers 9, der mobilen Vorrichtung 7 und der fahrzeugeigenen Vorrichtung 5 unter Bezugnahme auf 2 und 3 beschrieben. Das Verhalten des Schlüsselausgabeservers 9 wird aktualisiert, indem die CPU 33 dazu veranlasst wird, ein in dem ROM 34, der Speichervorrichtung 36 oder dergleichen gespeichertes Programm auszuführen. Das ROM 34 und die Speichervorrichtung 36 stellen beispielhaft ein nichttransitorisches computerlesbares Speichermedium dar. Das Verhalten der fahrzeugeigenen Vorrichtung 5 wird aktualisiert, indem die CPU 13 dazu veranlasst wird, ein in dem ROM 14, der Speichervorrichtung 16 oder dergleichen gespeichertes Programm auszuführen. Das Verhalten der mobilen Vorrichtung 7 wird aktualisiert, indem die CPU 23 dazu veranlasst wird, eine in der Speichervorrichtung 26 oder dergleichen gespeicherte Anwendungssoftware auszuführen. Insbesondere wird das Verhalten der mobilen Vorrichtung 7, das nachstehend zu beschreiben ist, dadurch aktualisiert, dass die CPU 23 dazu veranlasst wird, in der Speichervorrichtung 26 oder dergleichen gespeicherte Anwendungssoftware auszuführen. Die Anwendungssoftware kann von dem Schlüsselausgabeserver 9 oder dergleichen heruntergeladen werden.
  • Wie in 2 dargestellt ist, führt der Schlüsselausgabeserver 9 eine Verarbeitung für gegenseitige Authentifizierung mit der mobilen Vorrichtung 7 auszuführen (S110). Die mobile Vorrichtung 7 führt dann auch eine Verarbeitung für gegenseitige Authentifizierung mit dem Schlüsselausgabeserver 9 aus (S210). Das heißt, der Schlüsselausgabeserver 9 und die mobile Vorrichtung 7 führen eine gegenseitige Authentifizierung durch (S110 und S210).
  • Der Schlüsselausgabeserver 9 und die mobile Vorrichtung 7 führen eine gegenseitige Authentifizierung in Übereinstimmung mit einem Aufforderungs-und-Antwort-System oder dergleichen aus.
  • Der Schlüsselausgabeserver 9 und die mobile Vorrichtung 7 führen eine gegenseitige Authentifizierung unter Verwendung eines Authentifizierungsschlüssels durch, welcher nachstehend als ein Authentifizierungsschlüssel A bezeichnet werden wird. Der Schlüsselausgabeserver 9 liefert den Authentifizierungsschlüssel A vorläufig an die mobile Vorrichtung 7. Zum Beispiel kann der Authentifizierungsschlüssel A in der Anwendungssoftware, die von dem Schlüsselausgabeserver 9 in die mobile Vorrichtung 7 heruntergeladen wurde, eingebettet sein. Alternativ kann der Schlüsselausgabeserver 9 dazu konfiguriert sein, den Authentifizierungsschlüssel A an die mobile Vorrichtung 7 zu übertragen, wenn ein Benutzer die mobile Vorrichtung 7 betätigt und eine Benutzeridentifikation bzw. Benutzer-ID, ein Passwort und dergleichen an den Schlüsselausgabeserver 9 überträgt. Der Authentifizierungsschlüssel A kann in Übereinstimmung mit einem beliebigen Verfahren an die mobile Vorrichtung 7 ausgeliefert werden, solange der Schlüsselausgabeserver 9 und die mobile Vorrichtung 7 den Authentifizierungsschlüssel A teilen können.
  • Bei gegenseitiger Authentifikation zwischen dem Schlüsselausgabeserver 9 und der mobile Vorrichtung 7 überträgt der Schlüsselausgabeserver 9 initial Zufallsdaten, die sich jedes Mal ändern, als eine "Aufforderung" an die mobile Vorrichtung 7. Die mobile Vorrichtung 7 führt eine vorbestimmte arithmetische Operation unter Verwendung der von dem Schlüsselausgabeserver 9 empfangenen Daten und des von der mobilen Vorrichtung 7 selbst besessenen Authentifizierungsschlüssels A aus und überträgt als eine "Antwort" Ergebnisdaten der arithmetischen Operation an den Schlüsselausgabeserver 9. Der Schlüsselausgabeserver 9 führt eine gleiche arithmetische Operation wie diejenige der mobilen Vorrichtung 7 unter Verwendung der an die mobile Vorrichtung 7 übertragenen "Aufforderung" und des von dem Schlüsselausgabeserver 9 selbst besessenen Authentifizierungsschlüssels A aus, um eine "Antwort" zu erhalten. Der Schlüsselausgabeserver 9 authentifiziert die mobile Vorrichtung 7, falls ein Ergebnis der arithmetischen Operation mit der von der mobilen Vorrichtung 7 erhaltenen "Antwort" übereinstimmt. Die mobile Vorrichtung 7 authentifiziert dann den Schlüsselausgabeserver 9 mit der mobilen Vorrichtung 7 als einem Sender bzw. Übertrager einer "Aufforderung" und dem Schlüsselausgabeserver 9 als einem Empfänger einer "Antwort". Der Schlüsselausgabeserver 9 und die mobile Vorrichtung 7 können eine gegenseitige Authentifizierung in Übereinstimmung mit einem anderen System als dem Aufforderung-und-Antwort-System ausführen.
  • Der Schlüsselausgabeserver 9 führt nachfolgend eine Verarbeitung für gegenseitige Authentifizierung mit der fahrzeugeigenen Vorrichtung 5 aus (S120). Die fahrzeugeigene Vorrichtung 5 führt dann auch eine Verarbeitung für gegenseitige Authentifizierung mit dem Schlüsselausgabeserver 9 aus (S310). Das heißt, der Schlüsselausgabeserver 9 und die fahrzeugeigene Vorrichtung 5 führen eine gegenseitige Authentifizierung aus (S120 und S310).
  • Der Schlüsselausgabeserver 9 und die fahrzeugeigene Vorrichtung 5 führen die gegenseitige Authentifizierung in Übereinstimmung mit dem Aufforderung-und-Antwort-System oder dergleichen aus, vergleichbar zu der gegenseitigen Authentifizierung zwischen dem Schlüsselausgabeserver 9 und der mobilen Vorrichtung 7.
  • Der Schlüsselausgabeserver 9 und die fahrzeugeigene Vorrichtung 5 führen die gegenseitige Authentifizierung unter Verwendung eines Authentifizierungsschlüssels aus, welcher nachstehend als ein Authentifizierungsschlüssel B bezeichnet werden wird. Der Authentifizierungsschlüssel B wird aus einem Master- bzw. Hauptschlüssel und einer für die fahrzeugeigene Vorrichtung 5 eindeutigen Identifikation bzw. ID oder dergleichen erzeugt.
  • Genauer wird der Hauptschlüssel von einem Produktionswerk des Fahrzeugs 3 und dem Schlüsselausgabeserver 9 geteilt. In einem Prozess des Herstellens des Fahrzeugs 3 in dem Produktionswerk des Fahrzeugs 3 wird der Authentifizierungsschlüssel B aus der ID der fahrzeugeigenen Vorrichtung 5 und dem Hauptschlüssel in Übereinstimmung mit einer vorbestimmten Erzeugungsregel erzeugt, und wird der erzeugte Authentifizierungsschlüssel B in die Speichervorrichtung 16 oder dergleichen der fahrzeugeigenen Vorrichtung 5 geschrieben. Die fahrzeugeigene Vorrichtung 5 führt eine gegenseitige Authentifizierung mit dem Schlüsselausgabeserver 9 unter Verwendung des in der Speichervorrichtung 16 gespeicherten Authentifizierungsschlüssels B aus.
  • Der Schlüsselausgabeserver 9 beschafft die ID von der fahrzeugeigenen Vorrichtung 5 während der Authentifizierung mit der fahrzeugeigenen Vorrichtung 5 und erzeugt den Authentifizierungsschlüssels B aus der beschafften ID und dem Hauptschlüssel in Übereinstimmung mit einer Regel ähnlich zu der in dem Produktionswerk des Fahrzeugs 3 verwendeten Erzeugungsregel. Der Schlüsselausgabeserver 9 führt dann eine gegenseitige Authentifizierung mit der fahrzeugeigenen Vorrichtung 5 unter Verwendung des erzeugten Authentifizierungsschlüssels B aus.
  • Wenn der Schlüsselausgabeserver 9 die gegenseitige Authentifizierung mit der mobilen Vorrichtung 7 und der fahrzeugeigenen Vorrichtung 5 beendet, erzeugt der Schlüsselausgabeserver 9 einen kryptographischen bzw. verschlüsselten Kommunikationsschlüssel, der an die mobile Vorrichtung 7 und die fahrzeugeigene Vorrichtung 5 auszugeben ist (S130). Der Schlüsselausgabeserver 9 gibt in S130 jedes Mal einen anderen Schlüssel aus.
  • Der Schlüsselausgabeserver 9 verschlüsselt den in S130 erzeugten Schlüssel unter Verwendung des mit der mobilen Vorrichtung 7 geteilten Authentifizierungsschlüssels A und überträgt den verschlüsselten Schlüssel an die mobile Vorrichtung 7 (S140). Das Übertragen eines Schlüssels an die mobile Vorrichtung 7 entspricht dem Ausgeben des Schlüssels an die mobile Vorrichtung 7.
  • Indessen empfängt die mobile Vorrichtung 7 den verschlüsselten Schlüssel von dem Schlüsselausgabeserver 9, entschlüsselt den empfangenen Schlüssel unter Verwendung des Authentifizierungsschlüssels A und speichert den entschlüsselten Schlüssel in der Speichervorrichtung 26 oder dergleichen (S220).
  • Der Schlüsselausgabeserver 9 fügt Gültigkeitsinformation zu dem in S130 erzeugten Schlüssel hinzu und verschlüsselt den Schlüssel einschließlich der Gültigkeitsinformation (nachstehend als ein Schlüssel mit Information bezeichnet) unter Verwendung des mit der fahrzeugeigenen Vorrichtung 5 geteilten Authentifizierungsschlüssels B. Der Schlüsselausgabeserver 9 überträgt dann den verschlüsselten Schlüssel mit der Information an die fahrzeugeigene Vorrichtung 5 (S150). Das Übertragen eines Schlüssels mit Information an die fahrzeugeigene Vorrichtung 5 entspricht dem Ausgeben des Schlüssels und Gültigkeitsinformation an die fahrzeugeigene Vorrichtung 5. Gültigkeitsinformation gibt bzw. zeigt die Gültigkeit eines Schlüssels an. Spezifische Inhalte solcher Gültigkeitsinformation werden später beschrieben.
  • Indessen empfängt die fahrzeugeigene Vorrichtung 5 den verschlüsselten Schlüssel mit der Information von dem Schlüsselausgabeserver 9 und entschlüsselt den empfangenen Schlüssel mit der Information unter Verwendung des Authentifizierungsschlüssels B. Die fahrzeugeigene Vorrichtung 5 speichert dann den Schlüssel und die Gültigkeitsinformation, die so entschlüsselt wurden, in der Speichervorrichtung 16 oder dergleichen (S320). Der Schlüsselausgabeserver 9 kann alternativ einen Schlüssel und Gültigkeitsinformation nacheinander sequenziell an die fahrzeugeigene Vorrichtung 5 übertagen, anstelle in der Form des Schlüssels mit bzw. einschließlich der Information zu übertragen.
  • Die mobile Vorrichtung 7 und die fahrzeugeigene Vorrichtung 5 führen dann eine gegenseitige Authentifizierung unter Verwendung des von dem Schlüsselausgabeserver 9 ausgegebenen Schlüssels aus (S230 und S330). Genauer führt die mobile Vorrichtung 7 eine Verarbeitung für gegenseitige Authentifizierung mit der fahrzeugeigene Vorrichtung 5 in S230 aus, und führt die fahrzeugeigene Vorrichtung 5 eine Verarbeitung für gegenseitige Authentifizierung mit der mobile Vorrichtung 7 in S330 aus.
  • Die mobile Vorrichtung 7 und die fahrzeugeigene Vorrichtung 5 führen unter Verwendung eines von dem Schlüsselausgabeserver 9 ausgegebenen Schlüssels als Authentifizierungsschlüssel eine gegenseitige Authentifizierung in Übereinstimmung mit dem Aufforderung-und-Antwort-System oder dergleichen aus.
  • Ein Fehler in der gegenseitigen Authentifizierung zwischen der mobilen Vorrichtung 7 und der fahrzeugeigenen Vorrichtung 5 wird durch einen Unterschied zwischen den in der mobilen Vorrichtung 7 und der fahrzeugeigenen Vorrichtung 5 gespeicherten Schlüsseln verursacht. In diesem Fall wird die in 2 mit einer gestrichenen Linie umrandete Verarbeitung erneut ausgeführt. Die mit der gestrichenen Linie in 2 umrandete Verarbeitung (das heißt, die Verarbeitung in S110 bis S150, S210 bis S230 und S310 bis S330) erbringt einen Abschluss der Schlüsselauslieferung von dem Schlüsselausgabeserver 9 an die mobile Vorrichtung 7 und die fahrzeugeigene Vorrichtung 5. In einem beispielhaften Fall, in dem eine der mobilen Vorrichtung 7 und der fahrzeugeigenen Vorrichtung 5 bei der Authentifizierung der anderen fehlschlägt, überträgt die eine eine Wiederholungsanforderung an den Schlüsselausgabeserver 9. Bei Empfang der Wiederholungsanforderung wiederholt der Schlüsselausgabeserver 9 die Verarbeitung ausgehend von S110.
  • Nachdem die gegenseitige Authentifizierung erfolgreich war, führen die mobile Vorrichtung 7 und die fahrzeugeigene Vorrichtung 5 eine verschlüsselte Kommunikation unter Verwendung des von dem Schlüsselausgabeserver 9 ausgegebenen und gespeicherten Schlüssels aus (S240 und S340). Die mobile Vorrichtung 7 und die fahrzeugeigene Vorrichtung 5 führen eine verschlüsselte Kommunikation aus, um einen Dienst für einen Benutzer anzubieten. Die in 2 mit einer Zweipunkt-Kettenlinie umrandete Verarbeitung wird bei dem Anbieten eines Dienstes für einen Benutzer ausgeführt.
  • Die mobile Vorrichtung 7 verschlüsselt einen Befehl, der Inhalte einer der mobilen Vorrichtung 7 von einem Benutzer zugeführten Anforderung angibt, unter Verwendung des in S220 in der Speichervorrichtung 26 gespeicherten Schlüssels und überträgt den verschlüsselten Befehl mittels der Kurzbereichs- bzw. Nahbereichskommunikationsvorrichtung 22 an die fahrzeugeigene Vorrichtung 5.
  • Die fahrzeugeigene Vorrichtung 5 empfängt den Befehl von der mobilen Vorrichtung 7 mittels der Nahbereichskommunikationsvorrichtung 12 und entschlüsselt den empfangenen Befehl unter Verwendung des in S320 in der Speichervorrichtung 16 gespeicherten Schlüssels. Die mobile Vorrichtung 5 führt dann eine Verarbeitung in Übereinstimmung mit dem entschlüsselten Befehl aus.
  • Beispiele des Befehls beinhalten einen Befehl für einen Dienst des Betätigens eines Teils bzw. Abschnitts des Fahrzeugs 3. Genauer betätigt in einem beispielhaften Fall, in dem die mobile Vorrichtung 7 einen Befehl zum Anfordern des Verriegelns einer Tür des Fahrzeugs 3 überträgt, die fahrzeugeigene Vorrichtung 5 einen Türverriegelungsaktuator des Fahrzeugs 3, um die Tür zu verriegeln. In einem anderen Fall, in dem die mobile Vorrichtung 7 einen Befehl zum Anfordern des Entriegelns der Tür überträgt, betätigt die fahrzeugeigene Vorrichtung 5 den Türverriegelungsaktuator, um die Tür zu entriegeln. Beispiele des Dienstes zum Betätigen eines Abschnitts des Fahrzeugs 3 beinhalten, zusätzlich zu dem Verriegeln und Entriegeln der Tür, ein Bewegen eines automatischen Fensters und ein Anlassen eines Motors.
  • Die Beispiele des Befehls beinhalten ferner einen Dienstbefehl des, ausgehend von der fahrzeugeigenen Vorrichtung 5, Benachrichtigens der mobile Vorrichtung 7 über einen Zustand des Fahrzeugs 3.
  • In diesem Fall verschlüsselt die fahrzeugeigene Vorrichtung 5 Daten von Information, die zur Benachrichtigung mittels des Befehls angefordert wurden, unter Verwendung des in S320 in der Speichervorrichtung 16 gespeicherten Schlüssels und überträgt die verschlüsselten Daten mittels der Nahbereichskommunikationsvorrichtung 12 an die mobile Vorrichtung 17. Die mobile Vorrichtung 7 empfängt die Daten von der fahrzeugeigene Vorrichtung 5 mittels der Nahbereichskommunikationsvorrichtung 22 und entschlüsselt die empfangenen Daten unter Verwendung des in S220 in der Speichervorrichtung 26 gespeicherten Schlüssels. Die mobile Vorrichtung 7 veranlasst dann die Anzeigevorrichtung 27, Inhalte der entschlüsselten Daten anzuzeigen. Genauer überträgt in einem beispielhaften Fall, in dem die mobile Vorrichtung 7 einen Befehl zum Anfordern der Meldung einer Fehlfunktionsinformation an dem Fahrzeug 3 an die fahrzeugeigene Vorrichtung 5 überträgt, die fahrzeugeigene Vorrichtung 5 Daten der Fehlfunktionsinformation an die mobile Vorrichtung 7 und werden Inhalte der Fehlfunktionsinformation auf der Anzeigevorrichtung 27 der mobile Vorrichtung 27 angezeigt.
  • Nachdem die gegenseitige Authentifizierung mit der mobile Vorrichtung 7 in S340 in 2 erfolgreich war (das heißt, das Empfangen eines Schlüssels erfolgreich war), führt die fahrzeugeigene Vorrichtung 5 in bestimmten Zeitintervallen oder dergleichen die in 3 dargestellte Schlüsselaktualisierungsverarbeitung aus.
  • Wie in 3 dargestellt ermittelt dann, wenn die fahrzeugeigene Vorrichtung 5 die Schlüsselaktualisierungsverarbeitung beginnt, die fahrzeugeigene Vorrichtung 5 in S410, ob die Gültigkeit geendet hat oder nicht, welches durch die Gültigkeitsinformation angegeben wird, die in der Speichervorrichtung 16 zusammen mit dem Schlüssel in S320 in 2 gespeichert wurde.
  • Die in dem vorliegenden Ausführungsbeispiel von dem Schlüsselausgabeserver 9 an die fahrzeugeigene Vorrichtung 5 übertragene Gültigkeitsinformation kann eine seit der Ausgabe eines Schlüssels verstrichene Zeitspanne als Gültigkeit des Schlüssels angeben bzw. anzeigen.
  • In S410 ermittelt die fahrzeugeigene Vorrichtung 5 folglich, ob die Zeitspanne, die durch die Gültigkeitsinformation angegeben wird, seit einem Zeitpunkt, zu dem der Schlüssel von dem Schlüsselausgabeserver 9 aktualisiert und in der Speichervorrichtung 16 gespeichert wird, verstrichen ist oder nicht. Die fahrzeugeigene Vorrichtung 5 ermittelt, dass die Gültigkeit des Schlüssels geendet hat, falls die fahrzeugeigene Vorrichtung 5 ermittelt, dass die Zeitspanne verstrichen ist.
  • Wenn die fahrzeugeigene Vorrichtung 5 in S410 ermittelt, dass die Gültigkeit des Schlüssels noch nicht geendet hat, wird die Schlüsselaktualisierungsverarbeitung ohne weitere Aktion beendet. Wenn die fahrzeugeigene Vorrichtung 5 ermittelt, dass die Gültigkeit des Schlüssels geendet hat, schreitet der Ablauf zu S420 fort.
  • In S420 überträgt die fahrzeugeigene Vorrichtung 5 eine Schlüsselaktualisierungsanforderungsnachricht an den Schlüsselausgabeserver 9, um die Ausgabe eines neuen Schlüssels anzufordern. Zum Beispiel verschlüsselt die fahrzeugeigene Vorrichtung 5 die Schlüsselaktualisierungsanforderungsnachricht unter Verwendung des Authentifizierungsschlüssels B und überträgt die verschlüsselte Schlüsselaktualisierungsanforderungsnachricht an den Schlüsselausgabeserver 9. Die fahrzeugeigene Vorrichtung 5 beendet dann die Schlüsselaktualisierungsanforderungsverarbeitung.
  • Eine Schlüsselaktualisierungsanforderungsnachricht entspricht einer Schlüsselaktualisierungsanforderung. Aus der von der fahrzeugeigenen Vorrichtung 5 ausgeführten Verarbeitung entspricht die Verarbeitung in S410 einer Verarbeitung, die von einem Ermittlungsabschnitt ausgeführt wird, wohingegen die Verarbeitung in S420 einer Verarbeitung entspricht, die von einem Aktualisierungsanforderungsabschnitt ausgeführt wird.
  • Wie in 2 dargestellt ermittelt der Schlüsselausgabeserver 9, ob er von der fahrzeugeigenen Vorrichtung 5 eine Schlüsselaktualisierungsanforderungsnachricht erhalten hat oder nicht (S160). Genauer empfängt der Schlüsselausgabeserver 9 die Nachricht von der fahrzeugeigene Vorrichtung 5 und entschlüsselt die empfangene Nachricht unter Verwendung des Authentifizierungsschlüssels B. Wenn die verschlüsselte Nachricht einer Schlüsselaktualisierungsanforderungsnachricht entspricht, ermittelt der Schlüsselausgabeserver 9, dass er die Schlüsselaktualisierungsanforderungsnachricht von der fahrzeugeigenen Vorrichtung 5 empfangen hat.
  • Wenn der Schlüsselausgabeserver 9 ermittelt, dass er die Schlüsselaktualisierungsanforderungsnachricht von der fahrzeugeigene Vorrichtung 5 empfangen hat (JA in S160), wiederholt der Schlüsselausgabeserver 9 die Verarbeitung ausgehend von S110 in 2. In diesem Fall wird die in 2 von der gestrichenen Linie umgebene Verarbeitung erneut ausgeführt.
  • Wenn der Schlüsselausgabeserver 9 die Schlüsselaktualisierungsanforderungsnachricht von der fahrzeugeigenen Vorrichtung 5 empfängt, erzeugt der Schlüsselausgabeserver 9 einen neuen Schlüssel (S130), gibt den neuen Schlüssel an die mobile Vorrichtung 7 aus (S140), und gibt den neuen Schlüssel und Gültigkeitsinformation für den Schlüssel an die fahrzeugeigene Vorrichtung 5 aus (S150).
  • Aus der von dem Schlüsselausgabeserver 9 ausgeführten Verarbeitung entspricht die Verarbeitung von S140 einer von einem ersten Ausgabeabschnitt ausgeführten Verarbeitung, und entspricht die Verarbeitung in S150 einer von einem zweiten Ausgabeabschnitt ausgeführten Verarbeitung. Die Verarbeitung in Schritten S130 und S160 entspricht einer von einem Schlüsselaktualisierungsabschnitt ausgeführten Verarbeitung.
  • (Wirkungen)
  • In dem Fahrzeugkommunikationssystem 1 gemäß dem vorliegenden Ausführungsbeispiel gibt der Schlüsselausgabeserver 9 Gültigkeitsinformation zusammen mit einem Schlüssel an die fahrzeugeigene Vorrichtung 5 aus. Jedes Mal, wenn eine durch die Gültigkeitsinformation angegebene Gültigkeit endet, aktualisiert der Schlüsselausgabeserver 9 einen an die mobile Vorrichtung 7 und die fahrzeugeigene Vorrichtung 5 ausgegebenen Schlüssel. Diese Konfiguration erzielt die folgenden Wirkungen (1) bis (4).
    • (1) Der Schlüsselausgabeserver 9 muss jedes Mal, wenn die durch Gültigkeitsinformation angegebene Gültigkeit endet, nur einen Schlüssel an die mobile Vorrichtung 7 und die fahrzeugeigene Vorrichtung 5 ausgeben. Die mobile Vorrichtung 7 und die fahrzeugeigene Vorrichtung 5 müssen folglich weniger häufig mit dem Schlüsselausgabeserver 9 kommunizieren.
    • (2) Da ein für verschlüsselte Kommunikation von der mobilen Vorrichtung 7 und der fahrzeugeigenen Vorrichtung 5 verwendeter Schlüssel jedes Mal aktualisiert wird, wenn durch Gültigkeitsinformation angegebene Gültigkeit endet, kann Sicherheit der verschlüsselten Kommunikation erreicht werden.
    • (3) Die mobile Vorrichtung 7 und die fahrzeugeigene Vorrichtung 5 müssen nur einen einzigen kryptographischen Kommunikationsschlüssel speichern. Es besteht folglich keine Notwendigkeit, mehrere Schlüssel zu speichern. Die mobile Vorrichtung 7 und die fahrzeugeigene Vorrichtung 5 brauchen daher eine kleinere Schlüsselspeicherungsressource (das heißt, eine Speicherressource).
    • (4) Die mobile Vorrichtung 7, welche möglicherweise von einer anderen Person als einem Benutzer des Fahrzeugs 3 weggetragen werden kann, speichert keine Schlüsselgültigkeitsinformation. Diese Konfiguration verhindert, dass eine böswillige Person Gültigkeitsinformation manipuliert, so dass folglich eine höhere Sicherheit der verschlüsselten Kommunikation erreicht werden kann.
  • Gültigkeitsinformation In Übereinstimmung mit dem vorstehend beschriebenen Ausführungsbeispiel gibt eine Zeitspanne, die seit der Ausgabe eines Schlüssels verstrichen ist, als Gültigkeit des Schlüssels an. Die Gültigkeitsinformation ermöglicht folglich eine akkurate Steuerung einer Länge einer Zeitspanne für die tatsächliche Verwendung eines identischen Schlüssels (das heißt, einer Schlüsselgültigkeitszeitspanne). Die von dem Schlüsselausgabeserver 9 ausgegebene Gültigkeitsinformation kann einen festen Wert haben, oder kann jedes Mal, wenn ein Schlüssel aktualisiert wird, einen anderen Wert haben.
  • (Erstes Modifikationsbeispiel)
  • Gültigkeitsinformation kann alternativ als eine Gültigkeit eines Schlüssels angeben, wie oft nach der Ausgabe des Schlüssels ein bestimmter Betriebsablauf an dem Fahrzeug 3 ausgeführt wird.
  • In diesem Fall muss die fahrzeugeigene Vorrichtung 5 nur zählen, wie oft ausgehend von einem Zeitpunkt, zu dem der Schlüssel von dem Schlüsselausgabeserver 9 aktualisiert und in der Speichervorrichtung 16 gespeichert wird, der bestimmte Betriebsablauf an dem Fahrzeug 3 ausgeführt wird. In S410 in 3 muss die fahrzeugeigene Vorrichtung 5 nur ermitteln, ob ein Zählwert der Häufigkeit des bestimmten Betriebsablaufs die durch die Gültigkeitsinformation angegebene Häufigkeit erreicht hat, und bestimmen, dass die Gültigkeit des Schlüssels geendet hat, wenn sie ermittelt, dass der Zählwert die Häufigkeit erreicht hat. Beispiele des bestimmten Betriebsablaufs beinhalten das Einschalten eines Leistungsschalters des Fahrzeugs 3 und das Schließen einer Tür des Fahrzeugs 3.
  • In Übereinstimmung mit dieser Konfiguration kann es möglich sein, eine Gültigkeitszeitspanne des Schlüssels in Übereinstimmung mit einem Zustand der Benutzung des Fahrzeugs zu ändern, auch wenn die Gültigkeitsinformation ein und denselben Wert hat. In einem beispielhaften Fall, in dem die Gültigkeit eine Woche ab der Ausgabe des Schlüssels ist, muss ein Benutzer, der das Fahrzeug nur an Wochenenden nutzt, den Schlüssel jedes Mal aktualisieren, wenn der Benutzer das Fahrzeug benutzt, so dass es weniger vorteilhaft ist, einen Schlüssel zu speichern. Demgegenüber kann in einem Fall, in dem sich Gültigkeitsinformation darauf bezieht, wie oft der Leistungsschalter des Fahrzeugs 3 eingeschaltet wird, wie oft die Tür geöffnet oder geschlossen wird, oder dergleichen, ein identischer bzw. ein und derselbe Schlüssel für eine gewisse Zeitspanne verwendet werden.
  • (Zweites Modifikationsbeispiel)
  • Gültigkeitsinformation kann weiter alternativ eine Fortbewegungsentfernung bzw. Fahrdistanz des Fahrzeugs nach der Ausgabe des Schlüssels als Gültigkeit eines Schlüssels angeben.
  • In diesem Fall muss die fahrzeugeigene Vorrichtung 5 nur die Fortbewegungsentfernung des Fahrzeugs 3 ausgehend von einem Zeitpunkt, zu dem der Schlüssel von dem Schlüsselausgabeserver 9 aktualisiert und in der Speichervorrichtung 16 gespeichert wird, messen. In S410 in 3 muss die fahrzeugeigene Vorrichtung 5 nur ermitteln, ob ein gemessener Wert der Fortbewegungsentfernung die durch die Gültigkeitsinformation angegebene Fortbewegungsentfernung erreicht hat oder nicht, und bestimmen, dass die Gültigkeit des Schlüssels geendet hat, wenn sie ermittelt, dass der gemessene Wert die Fortbewegungsentfernung erreicht hat. Diese Konfiguration zeigt eine Wirkung ähnlich zu der des ersten Modifikationsbeispiels.
  • (Drittes Modifikationsbeispiel)
  • Gültigkeitsinformation kann weiter alternativ als Gültigkeit eines Schlüssels angeben, wie oft das Fahrzeug 3 nach der Ausgabe des Schlüssels in einen bestimmten Zustand gelangt.
  • In diesem Fall muss die fahrzeugeigene Vorrichtung 5 ausgehend von einem Zeitpunkt, zu dem der Schlüssel von dem Schlüsselausgabeserver 9 aktualisiert und in der Speichervorrichtung 16 gespeichert wird, nur zählen, wie oft das Fahrzeug 3 in den bestimmten Zustand gelangt. In S410 in 3 muss die fahrzeugeigene Vorrichtung 5 nur ermitteln, ob ein Zählwert der Häufigkeit des bestimmten Zustands des Fahrzeugs 3 die durch die Gültigkeitsinformation angegebene Häufigkeit erreicht hat oder nicht, und bestimmen, dass die Gültigkeit des Schlüssels geendet hat, wenn sie ermittelt, dass der Zählwert die Häufigkeit erreicht hat. Diese Konfiguration zeigt ebenfalls eine Wirkung ähnlich zu der des ersten Modifikationsbeispiels.
  • Beispiele des bestimmten Zustands des Fahrzeugs 3 werden einen Zustand beinhalten, in dem das Fahrzeug 3 mit Kraftstoff betankt wird. Der Kraftstoff des Fahrzeugs 3 dient als eine Energiequelle des Fahrzeugs 3. Beispiele des Kraftstoffs werden folglich fossilen Brennstoff wie beispielsweise Benzin oder Leichtöl, pflanzliches Öl, Wasserstoff, Elektrizität und ebenso eine andere Art von Kraftstoff beinhalten.
  • Die Beispiele des bestimmten Zustands des Fahrzeugs 3 können einen Zustand beinhalten, in dem das Fahrzeug 3 einen bestimmten Ort erreicht hat. Beispiele des bestimmten Orts werden einen heimatlichen Abstellplatz, einen Parkplatz einer Firma, für welche ein Benutzer arbeitet, und einen beliebigen anderen Ort beinhalten.
  • Die Beispiele des bestimmten Zustands des Fahrzeugs 3 können auch einen Zustand beinhalten, in dem das Fahrzeug 3 eine Fortbewegungsgeschwindigkeit nicht kleiner als ein vorbestimmter Wert hat. Beispiele des vorbestimmten Werts der Fortbewegungsgeschwindigkeit werden 30 km/h, 80 km/h und ebenso einen anderen Wert beinhalten.
  • Die Beispiele des bestimmten Zustands des Fahrzeugs 3 können ferner einen Zustand beinhalten, in dem das Fahrzeug eine Motorkühlwassertemperatur nicht kleiner als ein vorbestimmter Wert hat. Beispiele des vorbestimmten Werts der Kühlwassertemperatur werden 40°, 90°C und ebenso einen anderen Wert beinhalten.
  • (Andere Ausführungsbeispiele)
  • Die Einzelheiten der ersten bis dritten Modifikationsbeispiele können geeignet kombiniert werden.
  • Beispiele der mobile Vorrichtung 7 beinhalten zusätzlich zu einem Smartphone einen elektronischen Schlüssel, der zum Verriegeln und Entriegeln der Tür, Starten des Motors und dergleichen des Fahrzeugs 3 verwendet wird, und einen Tablet Personal Computer.
  • Die mobile Vorrichtung 7 veranlasst, dass ein Schlüssel bevorzugt in einer Speichervorrichtung mit einer Zugriffssicherheitsfunktion gespeichert wird. In einem Fall, in dem die mobile Vorrichtung 7 ein Smartphone ist, kann die mobile Vorrichtung 7 dazu konfiguriert sein, zu veranlassen, dass ein Schlüssel in einer Karte zur Identifizierung eines Mobilfunkteilnehmers (SIM-Karte) gespeichert wird. In einem anderen Fall, in dem die mobile Vorrichtung 7 ein Tablet Personal Computer ist, kann die mobile Vorrichtung 7 dazu konfiguriert sein, zu veranlassen, dass ein Schlüssel in einem Sicherheitschip gespeichert wird.
  • Die fahrzeugeigene Vorrichtung 5 und der Schlüsselausgabeserver 9 können über die mobile Vorrichtung 7 (die als eine Weiterleitungsvorrichtung oder dergleichen arbeitet) oder dergleichen abwechselnd miteinander kommunizieren.
  • Ein(e) beliebige(r) des Schlüsselausgabeservers 9, der mobilen Vorrichtung 7 und der fahrzeugeigenen Vorrichtung 5 können drahtgebunden kommunizieren.
  • Der Schlüsselausgabeserver 9 kann, auch an die mobile Vorrichtung 7, Gültigkeitsinformation zusammen mit einem Schlüssel übertragen. In diesem Fall kann die mobile Vorrichtung 7 die Gültigkeitsinformation von dem Schlüsselausgabeserver 9 außer Acht lassen und verwerfen.
  • Die Ausführungsbeispiele der Erfindung wurden vorstehend beschrieben. Die Erfindung ist nicht auf die vorstehenden Ausführungsbeispiele beschränkt, sondern kann verschiedenartige Modi beinhalten. Die vorstehenden Zahlenwerte sind beispielhaft und können unterschiedlich sein.
  • Zum Beispiel können Funktionen eines der Konfigurationselemente gemäß einem der vorstehenden Ausführungsbeispiele auf mehrere Konfigurationselemente verteilt sein, oder können Funktionen mehrerer Konfigurationselemente integral einem einzelnen Konfigurationselement zugewiesen sein. Ferner kann die Konfiguration gemäß einem der vorstehenden Ausführungsbeispiele entfernt sein.
  • Die Erfindung kann in verschiedenen Weisen mit dem Fahrzeugkommunikationssystem 1, jedem bzw. jeder des Schlüsselausgabeservers 9, der mobilen Vorrichtung und der fahrzeugeigenen Vorrichtung 5, die in dem Fahrzeugkommunikationssystem 1 enthalten sind, einem Programm, das einen Computer veranlasst, als jede dieser Vorrichtungen zu arbeiten, einem nichttransitorischen Speichermedium, das das Programm speichert, einem Programmprodukt, das in einem nichttransitorischen computerlesbaren Speichermedium gespeichert ist, und einem Verfahren des Verwaltens eines Schlüssels des Fahrzeugkommunikationssystems ausgebildet sein.
  • Es wird angemerkt, dass ein Ablaufdiagramm oder die Verarbeitung des Ablaufdiagramms in der vorliegenden Anmeldung mehrere Schritte (auch als Abschnitte bzw. Sektionen bezeichnet) beinhaltet, von welchen jeder als zum Beispiel S110 repräsentiert ist. Ferner kann jeder Schritt in mehrere Unterschritte aufgeteilt sein, und können mehrere Schritte zu einem einzelnen Schritt kombiniert sein.
  • Während verschiedenartige Ausführungsbeispiele, Konfigurationen und Aspekte eines Fahrzeugkommunikationssystems, einer fahrzeugeigenen Vorrichtung und einer Schlüsselausgabevorrichtung gemäß der Erfindung beispielhaft beschrieben wurde, sind die Ausführungsbeispiele, Konfigurationen und Aspekte der Erfindung nicht auf die vorstehend beschriebenen beschränkt. Zum Beispiel sind Ausführungsbeispiele, Konfigurationen und Aspekte, die aus einer geeigneten Kombination von in unterschiedlichen Ausführungsbeispielen, Konfigurationen und Aspekten offenbarten technischen Elementen erhalten werden, ebenfalls im Rahmen der Ausführungsbeispiele, Konfigurationen und Aspekte der Erfindung enthalten.
  • Wie vorstehend beschrieben wurde, beinhaltet ein Fahrzeugkommunikationssystem eine fahrzeugeigene Vorrichtung 5, eine mobile Vorrichtung 7 und eine außerhalb des Fahrzeugs bereitgestellte Schlüsselausgabevorrichtung 9 zum Ausgeben eines Schlüssels für verschlüsselte Kommunikation zwischen der mobilen Vorrichtung und der bordeigenen Vorrichtung.
  • Die mobile Vorrichtung und die fahrzeugeigene Vorrichtung speichern den Schlüssel und führen verschlüsselte Kommunikation unter Verwendung des Schlüssels durch. Die Schlüsselausgabevorrichtung gibt an die fahrzeugeigene Vorrichtung den Schlüssel und Gültigkeitsinformation, die die Gültigkeit des Schlüssels anzeigt, aus. Die fahrzeugeigene Vorrichtung beinhaltet einen Ermittlungsabschnitt, der ermittelt, ob eine Gültigkeit endet, und einen Aktualisierungsanforderungsabschnitt, der eine Schlüsselaktualisierungsanforderung zum Anfordern der Ausgabe eines neuen Schlüssels überträgt. Wenn die Schlüsselaktualisierungsanforderung empfangen worden ist, gibt die Schlüsselausgabevorrichtung einen neuen Schlüssel an die mobile Vorrichtung aus, und gibt einen neuen Schlüssel und Gültigkeitsinformation für den neuen Schlüssel an die fahrzeugeigene Vorrichtung aus, S160, S130–S150.

Claims (13)

  1. Fahrzeugkommunikationssystem (1), umfassend: eine fahrzeugeigene Vorrichtung (5), die an einem Fahrzeug (3) angebracht ist, eine mobile Vorrichtung (7), die von einem Benutzer des Fahrzeugs mitgeführt wird; und eine Schlüsselausgabevorrichtung (9), die außerhalb des Fahrzeugs bereitgestellt ist und einen Schlüssel für verschlüsselte Kommunikation zu der mobilen Vorrichtung und der fahrzeugeigenen Vorrichtung ausgibt; wobei: die mobile Vorrichtung und die fahrzeugeigene Vorrichtung den von der Schlüsselausgabevorrichtung ausgegebenen Schlüssel speichern und die verschlüsselte Kommunikation unter Verwendung des Schlüssels ausführen; die Schlüsselausgabevorrichtung an die fahrzeugeigene Vorrichtung den Schlüssel und Gültigkeitsinformation, die die Gültigkeit des Schlüssels anzeigt, ausgibt; die fahrzeugeigene Vorrichtung beinhaltet: einen Ermittlungsabschnitt (S410), der ermittelt, ob die durch die ausgegebene Gültigkeitsinformation angezeigte Gültigkeit endet, und einen Aktualisierungsanforderungsabschnitt (S420), der dann, wenn der Ermittlungsabschnitt ermittelt, dass die Gültigkeit endet, eine Schlüsselaktualisierungsanforderung zum Anfordern der Ausgabe eines neuen Schlüssels an die Schlüsselausgabevorrichtung überträgt; und die Schlüsselausgabevorrichtung bei Empfang der Schlüsselaktualisierungsanforderung einen neuen Schlüssel an die mobile Vorrichtung ausgibt, und den neuen Schlüssel und die Gültigkeitsinformation für den neuen Schlüssel an die fahrzeugeigene Vorrichtung ausgibt (S160, S130 bis S150).
  2. Fahrzeugkommunikationssystem nach Anspruch 1, bei dem: die Gültigkeitsinformation als Gültigkeit des Schlüssels eine seit der Ausgabe des Schlüssels verstrichene Zeitspanne angibt.
  3. Fahrzeugkommunikationssystem nach Anspruch 1, bei dem: die Gültigkeitsinformation als Gültigkeit des Schlüssels angibt, wie oft nach der Ausgabe des Schlüssels ein bestimmter Betriebsablauf an dem Fahrzeug ausgeführt wird.
  4. Fahrzeugkommunikationssystem nach Anspruch 1, bei dem: die Gültigkeitsinformation als Gültigkeit des Schlüssels eine Fortbewegungsentfernung des Fahrzeugs seit der Ausgabe des Schlüssels angibt.
  5. Fahrzeugkommunikationssystem nach Anspruch 1, bei dem: die Gültigkeitsinformation als Gültigkeit des Schlüssels angibt, wie oft das Fahrzeug nach der Ausgabe des Schlüssels in einen bestimmten Zustand gelangt.
  6. Fahrzeugkommunikationssystem nach Anspruch 3, bei dem: der bestimmte Betriebsablauf in einem Einschalten eines Leistungsschalters des Fahrzeugs besteht.
  7. Fahrzeugkommunikationssystem nach Anspruch 3, bei dem: der bestimmte Betriebsablauf in einem Öffnen oder Schließen einer Tür des Fahrzeugs besteht.
  8. Fahrzeugkommunikationssystem nach Anspruch 5, bei dem: der bestimmte Zustand darin besteht, dass das Fahrzeug mit Kraftstoff betankt wird.
  9. Fahrzeugkommunikationssystem nach Anspruch 5, bei dem: der bestimmte Zustand darin besteht, dass das Fahrzeug einen bestimmten Ort erreicht.
  10. Fahrzeugkommunikationssystem nach Anspruch 5, bei dem: der bestimmte Zustand darin besteht, dass das Fahrzeug eine Fortbewegungsgeschwindigkeit gleich oder schneller als ein vorbestimmter Wert hat.
  11. Fahrzeugkommunikationssystem nach Anspruch 5, bei dem: der bestimmte Zustand darin besteht, dass das Fahrzeug eine Motorkühlwassertemperatur gleich oder höher als ein vorbestimmter Wert hat.
  12. Fahrzeugeigene Vorrichtung (5), die an einem Fahrzeug (3) angebracht ist und eine verschlüsselte Kommunikation unter Verwendung eines von einer außerhalb des Fahrzeugs bereitgestellten Schlüsselausgabevorrichtung (9) ausgegebenen Schlüssels für die verschlüsselte Kommunikation mit einer von einem Benutzer des Fahrzeugs mitgeführten mobilen Vorrichtung (7) ausführt, wobei die Schlüsselausgabevorrichtung den Schlüssel und Gültigkeitsinformation, die die Gültigkeit des Schlüssels anzeigt, an die fahrzeugeigene Vorrichtung ausgibt, wobei die fahrzeugeigene Vorrichtung umfasst: einen Ermittlungsabschnitt (S410), der ermittelt, ob die Gültigkeit, die durch die ausgegebene Gültigkeitsinformation angezeigt wird, endet; und einen Aktualisierungsanforderungsabschnitt (S420), der dann, wenn der Ermittlungsabschnitt ermittelt, dass die Gültigkeit endet, eine Schlüsselaktualisierungsanforderung zum Anfordern eines neuen Schlüssels an die Schlüsselausgabevorrichtung überträgt.
  13. Schlüsselausgabevorrichtung (9), die einen Schlüssel zur verschlüsselten Kommunikation an eine von einem Benutzer eines Fahrzeugs (3) mitgeführte mobile Vorrichtung (7) und eine an dem Fahrzeug angebrachte fahrzeugeigene Vorrichtung (5) ausgibt, wobei die Schlüsselausgabevorrichtung umfasst: einen ersten Ausgabeabschnitt (S140), der den Schlüssel an die mobile Vorrichtung ausgibt; einen zweiten Ausgabeabschnitt (S150), der den Schlüssel und Gültigkeitsinformation, die eine Gültigkeit des Schlüssels angibt, an die fahrzeuginterne Vorrichtung ausgibt; und einen Schlüsselaktualisierungsabschnitt (S130, S160), der ermittelt, ob der Schlüsselaktualisierungsabschnitt eine von der fahrzeugeigenen Vorrichtung übertragene Schlüsselaktualisierungsanforderung empfängt, wenn die Gültigkeit, die durch die an die fahrzeugeigene Vorrichtung ausgegebene Gültigkeitsinformation angegeben wird, endet, und den ersten Ausgabeabschnitt dazu veranlasst, einen neuen Schlüssel auszugeben, und den zweiten Ausgabeabschnitt dazu veranlasst, den Schlüssel und die Gültigkeitsinformation für den neuen Schlüssel auszugeben, wenn der Schlüsselaktualisierungsabschnitt das Empfangen der Schlüsselaktualisierungsanforderung ermittelt.
DE112016002331.6T 2015-05-22 2016-04-15 Fahrzeugkommunikationssystem, fahrzeugeigene Vorrichtung und Schlüsselausgabevorrichtung Granted DE112016002331T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015-104516 2015-05-22
JP2015104516A JP6365410B2 (ja) 2015-05-22 2015-05-22 車両用通信システム
PCT/JP2016/002062 WO2016189796A1 (ja) 2015-05-22 2016-04-15 車両用通信システム、車載装置及び鍵発行装置

Publications (1)

Publication Number Publication Date
DE112016002331T5 true DE112016002331T5 (de) 2018-03-01

Family

ID=57393967

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112016002331.6T Granted DE112016002331T5 (de) 2015-05-22 2016-04-15 Fahrzeugkommunikationssystem, fahrzeugeigene Vorrichtung und Schlüsselausgabevorrichtung

Country Status (4)

Country Link
US (1) US10756894B2 (de)
JP (1) JP6365410B2 (de)
DE (1) DE112016002331T5 (de)
WO (1) WO2016189796A1 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3110189A1 (de) * 2015-06-25 2016-12-28 Gemalto Sa Verfahren zum austauschen mindestens eines authentifizierungsparameters zur authentifizierung eines sicherheitselements und entsprechendes sicherheitselement
JP6260066B2 (ja) * 2016-01-18 2018-01-17 Kddi株式会社 車載コンピュータシステム及び車両
JP6288219B1 (ja) * 2016-11-18 2018-03-07 Kddi株式会社 通信システム
US10425225B1 (en) 2016-12-14 2019-09-24 Amazon Technologies, Inc. Synchronizable hardware security module
US10313123B1 (en) * 2016-12-14 2019-06-04 Amazon Technologies, Inc. Synchronizable hardware security module
US10263778B1 (en) 2016-12-14 2019-04-16 Amazon Technologies, Inc. Synchronizable hardware security module
JP6784198B2 (ja) * 2017-03-09 2020-11-11 トヨタ自動車株式会社 施解錠システム、キーユニット
KR102363280B1 (ko) * 2017-06-23 2022-02-16 삼성전자주식회사 통신 시스템에서 보안 정보 제공 및 관리 장치 및 방법
JP6731887B2 (ja) * 2017-06-27 2020-07-29 Kddi株式会社 保守システム及び保守方法
JP6696942B2 (ja) * 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法
KR102422326B1 (ko) * 2017-09-13 2022-07-19 현대자동차주식회사 자동차의 제어 시스템 및 제어 방법
JP2019169814A (ja) 2018-03-22 2019-10-03 本田技研工業株式会社 車両制御装置、及びプログラム
JP6640906B2 (ja) * 2018-04-24 2020-02-05 株式会社東海理化電機製作所 鍵情報生成システム及び鍵情報生成方法
US10680642B2 (en) * 2018-07-29 2020-06-09 Realtek Semiconductor Corp. Data processing system and image processing circuit
DE102018010140A1 (de) * 2018-12-27 2020-07-02 Volkswagen Aktiengesellschaft Konzept zum Bereitstellen eines Schlüsselsignals oder eines Wegfahrsperrensignals für ein Fahrzeug
US11314893B2 (en) 2019-08-27 2022-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for securing personally identifiable information within telematics data
JP2021048518A (ja) * 2019-09-19 2021-03-25 株式会社東芝 情報処理装置、情報処理システム及び情報処理装置の制御方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5905434A (en) * 1997-12-08 1999-05-18 Steffan; Paul J. Vehicle communication device
JP4465998B2 (ja) * 2003-07-22 2010-05-26 トヨタ自動車株式会社 携帯端末及び車両遠隔制御システム
US7792522B1 (en) * 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
JP4850520B2 (ja) * 2006-01-19 2012-01-11 クラリオン株式会社 車載装置、失効管理装置および失効管理システム
JP4421634B2 (ja) * 2007-05-25 2010-02-24 株式会社エヌ・ティ・ティ・ドコモ 合鍵管理システム、合鍵管理サーバ、携帯電話機および合鍵管理方法
JP5324126B2 (ja) * 2008-05-12 2013-10-23 株式会社東海理化電機製作所 電子キーシステム
JP5248930B2 (ja) * 2008-06-12 2013-07-31 株式会社東海理化電機製作所 暗号通信システム及び暗号鍵更新方法
JP5333785B2 (ja) 2010-06-07 2013-11-06 トヨタ自動車株式会社 鍵装置、錠制御装置、制御用プログラムおよび制御方法
JP5538132B2 (ja) 2010-08-11 2014-07-02 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
JP5707783B2 (ja) * 2010-08-30 2015-04-30 トヨタ自動車株式会社 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法
US9485247B2 (en) * 2014-03-04 2016-11-01 Nissan North America, Inc. On-board vehicle communication system and method

Also Published As

Publication number Publication date
US10756894B2 (en) 2020-08-25
JP6365410B2 (ja) 2018-08-01
JP2016220098A (ja) 2016-12-22
WO2016189796A1 (ja) 2016-12-01
US20180076958A1 (en) 2018-03-15

Similar Documents

Publication Publication Date Title
DE112016002331T5 (de) Fahrzeugkommunikationssystem, fahrzeugeigene Vorrichtung und Schlüsselausgabevorrichtung
DE112014005412B4 (de) Programmaktualisierungssystem und Programmaktualisierungsverfahren
DE3905651C2 (de)
EP2900581B1 (de) Verfahren zur rückstellung eines sicherheitssystems einer aufzugsanlage
DE112017005424T5 (de) Elektronikschlüsselsystem
EP3332348B1 (de) Verfahren zum betreiben eines kraftfahrzeugs und system zum betreiben eines kraftfahrzeugs
DE102005000999A1 (de) Verfahren und System zum Fahrzeugkomponentenmanagement, Verfahren und System zum Aktualisieren von Fahrzeugkomponentenmanagementdaten, und Fahrzeugkomponentenmanagementcenter
DE102006011685A1 (de) Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung
EP3411856A1 (de) Verfahren und vorrichtungen betreffend ein kraftfahrzeugzugangs- und/oder start-system
DE102017204139A1 (de) Steuereinrichtung für ein fahrzeugeigenes Gerät, fahrzeugeigene Steuervorrichtung, und Handgerät
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
DE102019123628A1 (de) Authentifizierungssystem und Authentifizierungsverfahren
WO2021023465A1 (de) SCHLIEßSYSTEM, INSBESONDERE FÜR EIN FAHRZEUG
DE102007040094B4 (de) Verfahren und System zur reversiblen Durchführung von Konfigurationsänderungen
DE102018111290A1 (de) Schließsystem
EP2584539B1 (de) Verfahren zum Konfigurieren eines elektromechanischen Schlosses
DE112019005981T5 (de) Fahrerassistenzsystem und Fahrerassistenzverfahren
DE102014114072B4 (de) Verfahren und Systeme zur sicheren Kommunikation zwischen drahtlosen elektronischen Geräten und Fahrzeugen
WO2015000918A1 (de) Gesicherte kommunikationseinrichtung für ein fahrzeug und fahrzeugsystem
EP3135546A1 (de) Autoschlüssel, kommunikationssystem sowie verfahren hierzu
EP3300522A1 (de) Bereitstellung zumindest eines passworts
DE102015105322A1 (de) Verfahren zur Freigabe von Maschinenfunktionen an einer Spinnereimaschine
DE102013017082A1 (de) Zugangs- oder Fahrberechtigungssystem für ein Fahrzeug und Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug
DE102016117981B4 (de) Vorrichtung und Verfahren zur Auswertung von Zugangsinformationen
EP4176361B1 (de) Verfahren und system zur inbetriebnahme oder verwaltung einer offline-steuervorrichtung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division