JP2013138320A - 車載システム及び通信方法 - Google Patents

車載システム及び通信方法 Download PDF

Info

Publication number
JP2013138320A
JP2013138320A JP2011288060A JP2011288060A JP2013138320A JP 2013138320 A JP2013138320 A JP 2013138320A JP 2011288060 A JP2011288060 A JP 2011288060A JP 2011288060 A JP2011288060 A JP 2011288060A JP 2013138320 A JP2013138320 A JP 2013138320A
Authority
JP
Japan
Prior art keywords
key
tool
vehicle
public key
vehicle system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011288060A
Other languages
English (en)
Other versions
JP5435022B2 (ja
Inventor
Yasuyuki Takahashi
康行 高橋
Yuzo Harada
雄三 原田
Mitsuhiro Natsume
充啓 夏目
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2011288060A priority Critical patent/JP5435022B2/ja
Priority to US13/609,950 priority patent/US9641329B2/en
Priority to DE102012224421A priority patent/DE102012224421A1/de
Publication of JP2013138320A publication Critical patent/JP2013138320A/ja
Application granted granted Critical
Publication of JP5435022B2 publication Critical patent/JP5435022B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】不正な外部ツールによる車載システムへの通信接続を抑制するための技術を提供する。
【解決手段】外部ツール2が、自身の公開鍵PtのIDを車載システム1へ送信し(S22,S23)、車載システム1が、そのIDを、公開鍵Ptと公開鍵PtのIDとを対応付けて記憶するセンタ3へ送信する(S63)。センタ3は、受信したIDに対応付けられた公開鍵Ptを、IDの送信元の車載システム1へ送信し(S45,S46)、車載システム1は、受信した公開鍵Ptを用いて暗号化した共通鍵Cを外部ツール2へ送信する(S64,S65)。そして、外部ツール2は、暗号化された共通鍵Cを、自身の公開鍵Ptと対をなす秘密鍵Stで復号化し(S24,S25)、その共通鍵Cを用いて車載システム1と暗号通信を行う(S26)。
【選択図】図2

Description

本発明は、車載システムと外部ツールとの間で通信するための技術に関する。
従来、車両では、電子制御化の進歩に伴い、エンジンやブレーキ等といった各種の車両構成品が電子部品を介して制御され、これら電子部品に接続された電子制御装置(ECU)の数も増加傾向にある。また、ECUは、相互間での連携動作や情報の共有化を可能とするために、ネットワーク(車載システム)を構築している。こうした車載システムは、コネクタ等を介して接続される外部ツールを用いて、ECUを介した車両状態の診断や、ECUに記憶されているプログラムの書換処理(リプログラミング)などを行うことができるように構成されている。
一方、伝送される情報のセキュリティ性を高めるために、伝送されるデータを暗号化する技術が知られており(特許文献1参照)、外部ツールと車載システムとの間の通信においても、暗号通信を行うことで、通信データの盗聴等を防止する効果が期待できる。
特開2009−81755号公報
ところで、前述した車載システムでは、不正な外部ツールを用いた不正行為(例えば、ECUプログラムの不正な書換えなど)が行われる懸念があった。
本発明は、こうした懸念にかんがみてなされたものであり、不正な外部ツールによる車載システムへの通信接続を抑制するための技術を提供することを目的としている。
請求項1に記載の車載システムは、外部ツールに関する情報を記憶するサーバと、サーバと通信するための通信手段を備える車載システムと、を備える車両用通信システムに用いられる。外部ツールは、車載システムとの通信に用いられるものであり、自身の秘密鍵であるツール秘密鍵を記憶する。そして、サーバは、外部ツールに関する情報として、ツール秘密鍵と対をなす公開鍵であるツール公開鍵及びそのツール公開鍵の識別情報である鍵識別情報を対応付けて記憶する。
車載システムでは、外部ツールから通信接続を要求された場合に、ツール鍵取得手段が、要求元の外部ツールについての鍵識別情報をサーバへ送信し、その鍵識別情報に対応付けられたツール公開鍵をサーバから取得する。そして、通信制御手段が、通信接続の要求元の外部ツールとの間で、ツール鍵取得手段により取得されたツール公開鍵を用いた暗号通信を行う。
このような車載システムによれば、サーバに記憶(登録)されたツール公開鍵を用いて外部ツールと暗号通信を行うため、暗号通信の対象となる外部ツールを、そのツール公開鍵と対をなすツール秘密鍵を記憶する外部ツールに制限することができる。すなわち、ツール公開鍵がサーバに記憶(登録)されていない外部ツールでは、サーバに記憶(登録)されているツール公開鍵の識別情報を仮に盗用したとしても、ツール秘密鍵を入手できない限り、そのツール公開鍵を用いた暗号通信を行うことができない。このため、ツール公
開鍵をサーバに登録することのできる外部ツールを、正規の外部ツールに制限することで、不正な外部ツールによる車載システムへの通信接続を抑制することができる。
具体的には、例えば請求項2に記載のように、通信制御手段は、外部ツールとの間でツール公開鍵を用いた公開鍵暗号方式の暗号通信を行い、共通鍵暗号方式の暗号通信を行うための共通鍵を共有するようにしてもよい。このようにすれば、共通鍵を共有した後には、公開鍵暗号方式の暗号通信に代えて、処理負荷の低い共通鍵暗号方式の暗号通信を行うことができる。
この場合、例えば請求項3に記載のように、更新手段が、共通鍵を更新するようにしてもよい。このようにすれば、共通鍵を更新しない構成と比較して、セキュリティ性を高くすることができる。
具体的には、例えば請求項4に記載のように、更新手段は、外部ツールと車載システムとの間での共通鍵暗号方式の暗号通信が完了するごとに、共通鍵を更新するようにしてもよい。このようにすれば、外部ツールと車載システムとの間で共通鍵暗号方式の暗号通信を行うごとに、異なる共通鍵が用いられるため、セキュリティ性を特に高くすることができる。
また、例えば請求項5に記載のように、更新手段は、更新後の共通鍵を、車両情報に基づいて生成するようにしてもよい。このようにすれば、車両情報に応じて共通鍵を変化させることができる。
ところで、車載システムが複数の電子制御装置を備え、個々の電子制御装置が外部ツールの通信対象となり得る場合、各電子制御装置がツール鍵取得手段及び通信制御手段を備えてもよいが、例えば請求項6に記載のようにしてもよい。すなわち、請求項6に記載の車載システムは、外部ツールと直接通信を行う第1の電子制御装置と、外部ツールと第1の電子制御装置を介して通信を行う第2の電子制御装置とを備える。そして、第1の電子制御装置が、ツール鍵取得手段及び通信制御手段を備える。このような車載システムによれば、各電子制御装置がツール鍵取得手段及び通信制御手段を備える構成と比較して、複数の電子制御装置による機能の重複を抑制することができる。
一方、例えば請求項7に記載の車載システムでは、記憶手段が、車載システムの秘密鍵である車両秘密鍵を記憶する。そして、ツール鍵取得手段は、外部ツールとの間で、車両秘密鍵と対をなす公開鍵である車両公開鍵を用いた公開鍵暗号方式の暗号通信を行い、外部ツールからその外部ツールについての鍵識別情報を取得するツール情報取得手段を備える。このような車載システムによれば、外部ツールについての鍵識別情報をセキュアな状態で取得することができる。
具体的には、例えば請求項8に記載のように、車両鍵生成手段が、車両秘密鍵及び車両公開鍵を生成し、記憶制御手段が、車両鍵生成手段により生成された車両秘密鍵を記憶手段に記憶させ、車両鍵送信手段が、車両鍵生成手段により生成された車両公開鍵をサーバへ送信するようにしてもよい。このような車載システムによれば、車両秘密鍵を車載システム以外の装置が生成する構成と比較して、車両秘密鍵をセキュアな状態で記憶することができる。しかも、車両公開鍵をサーバへ送信することで、外部ツールへの車両公開鍵の提供を行いやすくすることができる。
次に、請求項9に記載の通信方法は、車載システムとの通信に用いられる外部ツールと、車載システムと、が通信を行うための通信方法である。この通信方法では、外部ツールが、自身の公開鍵であるツール公開鍵の識別情報である鍵識別情報を、車載システムへ送
信する(ツール情報送信ステップ)。そして、車載システムが、ツール公開鍵と、そのツール公開鍵の鍵識別情報と、を対応付けて記憶するサーバへ、ツール情報送信ステップで受信した鍵識別情報をサーバへ送信する(ツール情報転送ステップ)。
サーバは、ツール情報転送ステップで受信した鍵識別情報に対応付けられたツール公開鍵を、鍵識別情報の送信元の車載システムへ送信する(ツール鍵送信ステップ)。そして、車載システムが、ツール鍵送信ステップで受信したツール公開鍵を用いて暗号化した共通鍵を外部ツールへ送信する(共通鍵送信ステップ)。そして、外部ツールが、ツール鍵送信ステップで受信した暗号化された共通鍵を、自身のツール公開鍵と対をなす秘密鍵であるツール秘密鍵で複合化し、共通鍵を用いて車載システムと暗号通信を行う(暗号通信ステップ)。
このような通信方法によれば、車載システムが、サーバに記憶(登録)されたツール公開鍵を用いて暗号化した共通鍵を外部ツールへ送信して、共通鍵を共有する。このため、車載システムは、共通鍵を用いた暗号通信を行う対象となる外部ツールを、そのツール公開鍵と対をなすツール秘密鍵を記憶する外部ツールに制限することができる。すなわち、ツール公開鍵がサーバに記憶(登録)されていない外部ツールでは、サーバに記憶(登録)されているツール公開鍵の識別情報を仮に盗用したとしても、ツール秘密鍵を入手できない限り、そのツール公開鍵を用いた暗号通信(暗号化された共通鍵の複合化)を行うことができず、共通鍵を用いた暗号通信を行うことができない。このため、ツール公開鍵をサーバに登録することのできる外部ツールを、正規の外部ツールに制限することで、不正な外部ツールによる車載システムへの通信接続を抑制することができる。加えて、共通鍵を共有した後には、公開鍵暗号方式の暗号通信に代えて、処理負荷の低い共通鍵暗号方式の暗号通信を行うことができる。
さらに、請求項10に記載のように、車載システムが、暗号通信の完了後に共通鍵を更新してもよい(更新ステップ)。このようにすれば、共通鍵を更新しない構成と比較して、セキュリティ性を高くすることができる。
一方、請求項11に記載の通信方法では、外部ツールが、自身のツール秘密鍵及びツール公開鍵を生成し(ツール鍵生成ステップ)、生成したツール公開鍵と、自身を特定する情報であるツール特定情報と、をサーバへ送信する(ツール鍵登録ステップ)。そして、サーバが、ツール鍵登録ステップで受信したツール特定情報に基づき、ツール特定情報の送信元の外部ツールが正規の外部ツールであるかを判定する(判定ステップ)。
この判定ステップで、ツール特定情報の送信元の外部ツールが正規の外部ツールであると判定した場合、サーバは、ツール鍵登録ステップで受信したツール公開鍵と、そのツール公開鍵に割り当てた鍵識別情報と、を対応付けて記憶する(ツール鍵記憶ステップ)。また、サーバは、判定ステップで、ツール特定情報の送信元の外部ツールが正規の外部ツールであると判定した場合、その送信元の外部ツールへ鍵識別情報を送信する(ツール情報通知ステップ)。
このような通信方法によれば、正規の外部ツールの公開鍵がサーバに記憶(登録)され、鍵識別情報が付与されるようにすることができ、不正な外部ツールの公開鍵がサーバに記憶(登録)されにくくすることができる。
また、請求項12に記載の通信方法では、ツール情報送信ステップにおいて、外部ツールが、車載システムの秘密鍵である車両秘密鍵と対をなす公開鍵である車両公開鍵を用いて暗号化した鍵識別情報を、車載システムへ送信する。そして、ツール情報転送ステップにおいて、車載システムが、ツール情報送信ステップで受信した暗号化された鍵識別情報
を、自身の車両秘密鍵を用いて複合化し、複合化した鍵識別情報をサーバへ送信する。このような通信方法によれば、外部ツールについての鍵識別情報を、外部ツールから車載システムへセキュアな状態で送信することができる。
具体的には、請求項13に記載の通信方法では、車載システムが、自身の車両秘密鍵及び車両公開鍵を生成し(車両鍵生成ステップ)、生成した車両公開鍵と、自身を特定する情報である車両特定情報と、をサーバへ送信する(車両鍵登録ステップ)。そして、サーバが、車両鍵登録ステップで受信した車両公開鍵及び車両特定情報を対応付けて記憶する(車両鍵記憶ステップ)。また、外部ツールが、車両特定情報をサーバへ送信し(車両情報送信ステップ)、サーバが、車両情報送信ステップで受信した車両特定情報に対応付けられた車両公開鍵を、車両特定情報の送信元の外部ツールへ送信する(車両鍵送信ステップ)。このような通信方法によれば、外部ツールは、車載システムの公開鍵をサーバから取得することができる。
実施形態の車両用通信システムの構成を示すブロック図である。 車両用通信システムで実行される処理の流れを示すフローチャートである。 外部ツールの制御部が実行するツール登録処理のフローチャートである。 外部ツールの制御部が実行するツール通信処理のフローチャートである。 センタの制御部が実行する鍵登録管理処理のフローチャートである。 センタの制御部が実行する鍵配信処理のフローチャートである。 GW−ECUのCPUが実行する車両登録処理のフローチャートである。 GW−ECUのCPUが実行する車両通信処理のフローチャートである。
以下、本発明が適用された実施形態について、図面を用いて説明する。
[1.全体構成]
図1は、実施形態の車両用通信システムの構成を示すブロック図である。
この車両用通信システムは、車両に搭載された車載システム1と、車載システム1との通信に用いられる外部ツール2と、複数の車両(車載システム1)に関する情報及び複数の外部ツール2に関する情報を記憶(管理)するセンタ(サーバ)3とを備える。
車載システム1は、車両の内部における各部に設置された複数の電子制御装置(ECU)として、ゲートウェイECU(以下「GW−ECU」という。)11と、CAN−BT−ECU12と、種々の機能を有する他の複数のECU13とを備える。GW−ECU11、CAN−BT−ECU12及び他のECU13は、共用通信線(多重通信線)であるバス14に接続されて車内LANを構築し、バス14を介してCAN(Controller Area Network)プロトコルに従った相互通信を行う。また、車載システム1は、GW−ECU11と専用通信線15を介して接続された車載無線機(DCM:Data Communication Module)16を備える。
GW−ECU11は、外部ツール2を車両の外部から接続するためのデータリンクコネクタ(以下「コネクタ」という。)17とバス14とを中継する位置(外部ツール2とECU13とを接続するための通信経路上)に設置されている。つまり、車載システム1において、GW−ECU11は、外部ツール2と直接通信を行い、ECU13は、GW−ECU11を介して外部ツール2と通信を行う。換言すれば、外部ツール2は、ECU13に直接接続されるのではなく、GW−ECU11を介して接続され、GW−ECU11は、外部ツール2とECU13との通信を中継する中継装置として機能する。
具体的には、GW−ECU11は、CPU111と、電気的に記憶内容の書換えが可能な不揮発性メモリであるフラッシュメモリ112とを備える。フラッシュメモリ112には、車載システム1の鍵データとして、秘密鍵Svと、秘密鍵Svと対をなす公開鍵Pvと、車両内部で共通鍵暗号方式の暗号通信に用いられる共通鍵Cとが記憶される。秘密鍵Svは、秘密情報として管理される。公開鍵Pvは、後述するように、センタ3に登録され、外部ツール2へ提供可能な状態で管理される。共通鍵Cは、CAN−BT−ECU12及び他の各ECU13にも記憶され、送信データの暗号化及び受信データの複合化に用いられる。
CAN−BT−ECU12は、バス14を介してCANプロトコルに従った通信を行う機能と、Bluetooth(登録商標)規格に従った近距離無線通信を行う機能とを有している。なお、前述したように、CAN−BT−ECU12には、GW−ECU11の共通鍵Cと同一の共通鍵Cが記憶される。
各ECU13には、各種機能を実現するためのソフトウェアのプログラムが記憶される。また、前述したように、各ECU13には、GW−ECU11の共通鍵Cと同一の共通鍵Cが記憶される。
車載無線機16は、携帯電話網やインターネット通信網を介した通信(各地に配置された携帯電話基地局等を介した広域無線通信)を行うためのものである。車載システム1は、車載無線機16を備えることにより、センタ3との間で、遠距離での無線通信が可能となっている。
外部ツール2は、コネクタ17に接続された状態で、車両の内部に設置されたECU13を介した車両状態の診断、データの読み出し、ECU13の機能による制御部品の制御、ECU13に記憶されているプログラムの書換処理(リプログラミング)などを行う機能を有した装置である。
具体的には、外部ツール2は、制御部21と、記憶部22と、通信部23とを備える。記憶部22には、外部ツール2の鍵データとして、秘密鍵Stと、秘密鍵Stと対をなす公開鍵Ptとが記憶される。秘密鍵Stは、秘密情報として管理される。公開鍵Ptは、後述するように、センタ3に登録され、車載システム1へ提供可能な状態で管理される。また、通信部23は、コネクタ17を介して車載システム1のGW−ECU11との間で有線通信を行う機能と、携帯電話網やインターネット通信網を介してセンタ3との間で無線通信を行う機能とを有している。
センタ3は、車載システム1に対する外部ツール2の接続を管理する団体(例えば車両メーカや国家機関等)によって管理されるサーバであり、車載システム1の公開鍵Pv及び外部ツール2の公開鍵Ptを記憶(管理)する機能を有する。
具体的には、センタ3は、制御部31と、記憶部32と、通信部33とを備える。記憶部32には、複数の外部ツール2の公開鍵Pt(1),Pt(2),…,Pt(M)を管理するためのツールリストと、複数の車載システム1の公開鍵Pv(1),Pv(2),…,Pv(N)を管理するための車両リストとが記憶される。ツールリストにおいて、公開鍵Ptは、その公開鍵PtのID(鍵識別情報)及び外部ツール2を特定するための情報であるツール特定情報(例えばツール本体のシリアル番号、使用者の情報(氏名、生年月日、住所、電話番号等)など)と対応付けて記憶される。同様に、車両リストにおいて、公開鍵Pvは、車両(車載システム1)を特定するための情報である車両特定情報(例えば車両登録番号や製造番号など)と対応付けて記憶される。また、通信部33は、携帯電話網やインターネット通信網を介して車載システム1及び外部ツール2との間で無線通
信を行う機能を有している。
[2.処理の概要]
次に、本実施形態の車両用通信システムで実行される処理の流れ(通信方法)について、図2を用いて説明する。なお、図2に示すステップ番号(S11,S12,…)は、後述する図3〜図8に示すフローチャートのステップ番号に対応する。
(1)秘密鍵及び公開鍵の準備と外部ツール認証
車載システム1では、GW−ECU11が、本実施形態の車両用通信システムにおいてあらかじめ決められている公開鍵暗号方式に従い、秘密鍵Sv及び公開鍵Pvを生成して、自身の記憶部(フラッシュメモリ112)に保存する(S51,S52)。なお、公開鍵暗号方式としては、公知の暗号方式(例えばRSA)を用いることができる。
また、GW−ECU11は、生成した公開鍵Pv及び車両特定情報をセンタ3へ送信し、公開鍵Pvの登録を要求する(S53)。センタ3は、車載システム1から受信した公開鍵Pv及び車両特定情報を対応付けて、車両リストに登録(記憶)する(S31,S32)。なお、公開鍵Pvを登録する時期は、例えば車両の工場出荷前としてもよい。ただし、その場合にも、ECUの交換やユーザの変更などの理由で、事後的に(工場出荷後に)公開鍵Pvを登録(更新)できるようにしてもよい。
また、車載システム1では、GW−ECU11が、共通鍵Cを生成し、生成した共通鍵Cを車両内部の他のECU(CAN−BT−ECU12及びECU13)へ送信する(S54)。これにより、車載システム1を構成するECU(GW−ECU11、CAN−BT−ECU12及びECU13)で共通鍵Cが共有され、共通鍵Cを用いた共通鍵暗号方式の暗号通信が行われる。
一方、外部ツール2も、GW−ECU11と同じ公開鍵暗号方式に従い、秘密鍵St及び公開鍵Ptを生成して、自身の記憶部22に保存する(S11,S12)。また、外部ツール2は、生成した公開鍵Ptと、ツール特定情報と、をセンタ3へ送信し、公開鍵Ptの登録を要求する(S13)。
センタ3は、外部ツール2から受信した公開鍵PtのIDを生成し、公開鍵Pt、ID及びツール特定情報を対応付けて、ツールリストに登録(記憶)するとともに(S33〜S35)、公開鍵PtのIDを外部ツール2へ通知する(S36,S37)。外部ツール2は、公開鍵PtのIDをセンタ3から受信すると、そのIDを自身の記憶部22に保存する(S14,S15)。なお、この段階で、外部ツール2は、センタ3から正規の外部ツール(正規ツール)であると認証されたことになる。
(2)秘密鍵及び公開鍵を用いた暗号通信(共通鍵の享受)
認証済みの外部ツール2(センタ3から公開鍵PtのIDを取得済みの外部ツール2)は、車両(車載システム1)に接続して通信を行う場合に、まず、接続対象の車両の車両特定情報をセンタ3へ送信し、その車両についての公開鍵Pvを要求する(S21)。センタ3は、外部ツール2から車両特定情報を受信すると、その車両特定情報と対応付けて車両リストに記憶されている公開鍵Pv(接続対象の車両についての公開鍵Pv)を、その外部ツール2へ送信する(S41〜S44)。外部ツール2は、接続対象の車両についての公開鍵Pvを受信すると、その公開鍵Pvで自身の公開鍵PtのIDを暗号化し、コネクタ17を介してGW−ECU11へ送信することで、通信接続を要求する(S22,S23)。
GW−ECU11は、外部ツール2から通信接続を要求され、暗号データ(暗号化され
たID)を受信すると、受信した暗号データを自身の秘密鍵Svを用いて復号化して、要求元の外部ツール2の公開鍵PtのIDを得る(S61,S62)。そして、そのIDをセンタ3へ送信し、そのIDに対応付けられた公開鍵Pt(外部ツール2の公開鍵Pt)を要求する(S63)。センタ3は、車載システム1から受信したIDに対応付けられた公開鍵Ptを、その車載システム1へ送信する(S45,S46)。GW−ECU11は、センタ3から公開鍵Ptを受信(取得)すると、その公開鍵Ptで共通鍵Cを暗号化し、コネクタ17を介して、通信接続の要求元の外部ツール2へ送信する(S64,S65)。つまり、車載システム1は、外部ツール2との間で、公開鍵Ptを用いた公開鍵暗号方式の暗号通信を行う。外部ツール2は、GW−ECU11から暗号データ(暗号化された共通鍵C)を受信すると、自身の秘密鍵Stを用いて復号化して、共通鍵Cを得る(S24,S25)。
(3)共通鍵暗号通信
共通鍵Cを得た外部ツール2は、ECU13へ送信すべきデータを、その共通鍵Cを用いて暗号化して、GW−ECU11へ送信する(S26)。GW−ECU11は、外部ツール2から暗号化されたデータを受信すると、そのまま対象のECU13へ送信(中継)する(S66)。ECU13は、GW−ECU11を介して暗号化されたデータを受信すると、共通鍵Cを用いて復号化する。ECU13から外部ツール2へデータを送信する場合にも同様に、ECU13が、送信すべきデータを共通鍵Cを用いて暗号化して送信し、外部ツール2が、受信したデータを共通鍵Cを用いて復号化する(S26)。このように、外部ツール2とECU13とが、GW−ECU11を介して、共通鍵Cを用いた共通鍵暗号方式の暗号通信を行う。
その後、外部ツール2とECU13との間での通信の完了後、GW−ECU11は、新たな共通鍵Cを生成し、生成した共通鍵Cを車両内部の他のECU(CAN−BT−ECU12及びECU13)へ送信することで、共通鍵Cを更新(古い共通鍵Cを消去)する(S67)。以降は、新たな共通鍵C(外部ツール2が有していない共通鍵C)を用いた暗号通信が行われる。一方、外部ツール2は、使用済みの共通鍵Cを消去する(S27)。
[3.具体的処理手順]
次に、車載システム1(GW−ECU11)、外部ツール2及びセンタ3のそれぞれで実行される具体的処理手順について説明する。
(1)外部ツール2で実行される処理
図3は、外部ツール2を正規ツールとしてセンタ3に認証させるために、外部ツール2の制御部21が実行するツール登録処理のフローチャートである。
制御部21は、まず、あらかじめ決められている公開鍵暗号方式に従い、秘密鍵St及び公開鍵Ptを生成する(S11)。そして、制御部21は、生成した秘密鍵Stを当該外部ツール2内(記憶部22)に保存する(S12)。また、制御部21は、生成した公開鍵Ptと、当該外部ツール2のツール特定情報とを、センタ3へ送信し、登録を要求する(S13)。なお、S12,S13の処理は、この順序に限定されるものではなく、例えば逆の順序で実行してもよい。
続いて、制御部21は、公開鍵PtのIDをセンタ3から受信し(S14)、受信したIDを当該外部ツール2内(記憶部22)に保存して(S15)、図3のツール登録処理を終了する。このようなツール登録処理により、外部ツール2は、センタ3により正規ツールとして認証される。
一方、図4は、外部ツール2を用いて車両に搭載されたECU13と通信(例えば、車両状態の診断やプログラムの書換処理のための通信)を行うために、外部ツール2の制御部21が実行するツール通信処理のフローチャートである。
制御部21は、まず、通信対象の車両の車両特定情報をセンタ3へ送信し(S21)、通信対象の車両についての公開鍵Pvをセンタ3から取得する(S22)。続いて、制御部21は、自身の公開鍵PtのIDを、センタ3から取得した公開鍵Pv(通信対象の車両についての公開鍵Pv)を用いて暗号化し、コネクタ17を介して車載システム1(GW−ECU11)へ送信することで、通信接続を要求する(S23)。そして、制御部21は、当該外部ツール2の公開鍵Ptを用いて暗号化された共通鍵Cを車載システム1(GW−ECU11)から受信し(S24)、自身の秘密鍵Stを用いて復号化して、共通鍵Cを得る(S25)。
続いて、制御部21は、共通鍵Cを用いてECU13と暗号通信を行う(S26)。具体的には、ECU13へ送信すべきデータを、共通鍵Cを用いて暗号化し、GW−ECU11を介してECU13へ送信するとともに、GW−ECU11を介してECU13から受信した暗号データを、共通鍵Cを用いて復号化する。その後、制御部21は、ECU13との通信が完了すると、共通鍵Cを破棄して(S27)、図4のツール通信処理を終了する。
(2)センタ3で実行される処理
図5は、車載システム1の公開鍵Pv及び外部ツール2の公開鍵Ptを管理するために、センタ3の制御部31が実行する鍵登録管理処理のフローチャートである。
制御部31は、まず、車載システム1から公開鍵Pvの登録を要求されたか否かを判定する(S31)。そして、制御部31は、公開鍵Pvの登録を要求されたと判定すると(S31:YES)、車載システム1から受信した公開鍵Pv及び車両特定情報を対応付けて車両リストに登録(管理)する(S32)。
また、制御部31は、外部ツール2から公開鍵Ptの登録を要求されたか否かを判定する(S33)。そして、制御部31は、公開鍵Ptの登録を要求されたと判定すると(S33:YES)、外部ツール2から受信したツール特定情報に基づいて、送信元の外部ツール2が正規ツールであるか否かを判定する(S34)。具体的には、例えば、外部ツール2から受信したツール特定情報に含まれるシリアル番号が、車両メーカなどによって指定されている正規ツールのシリアル番号であるか否かを判定する。
そして、制御部31は、送信元の外部ツール2が正規ツールでないと判定すると(S34:NO)、送信元の外部ツール2に対して、認証が失敗した旨のエラー通知を行う(S35)。一方、制御部31は、送信元の外部ツール2が正規ツールであると判定すると(S34:YES)、その外部ツール2から受信した公開鍵PtのIDを生成し、公開鍵Pt、ID及びツール特定情報を対応付けて、ツールリストに登録(管理)する(S36)。そして、制御部31は、公開鍵PtのIDを外部ツール2へ送信する(S37)。図5に示す鍵登録管理処理では、以上の処理(S31〜S37)が繰り返される。
一方、図6は、車載システム1の公開鍵Pv及び外部ツール2の公開鍵Ptを外部(車載システム1や外部ツール2)へ配信するために、センタ3の制御部31が実行する鍵配信処理のフローチャートである。
制御部31は、まず、外部ツール2から車載システム1の公開鍵Pvの送信を要求されたか否かを判定する(S41)。そして、制御部31は、公開鍵Pvの送信を要求された
と判定すると(S41:YES)、外部ツール2から受信したIDに基づいて、送信元の外部ツール2が認証済みの外部ツール2(センタ3にIDが登録されている外部ツール2)であるか否かを判定する(S42)。そして、制御部31は、送信元の外部ツール2が認証済みの外部ツール2でないと判定すると(S42:NO)、送信元の外部ツール2に対して、認証が失敗した旨のエラー通知を行う(S43)。一方、制御部31は、送信元の外部ツール2が認証済みの外部ツール2であると判定すると(S42:YES)、その外部ツール2から受信した車両特定情報に対応付けられた公開鍵Pvを、要求元の外部ツール2へ送信する(S44)。
続いて、制御部31は、車載システム1から外部ツール2の公開鍵Ptの送信を要求されたか否かを判定する(S45)。そして、制御部31は、公開鍵Ptの送信を要求されたと判定すると(S45:YES)、車載システム1から受信したIDに対応付けられた公開鍵Ptを、要求元の車載システム1へ送信する(S46)。図6に示す鍵配信処理では、以上の処理(S41〜S46)が繰り返される。
(3)車載システム1(GW−ECU11)で実行される処理
図7は、車載システム1の公開鍵Pvをセンタ3に登録させるために、GW−ECU11のCPU111が実行する車両登録処理のフローチャートである。
CPU111は、まず、あらかじめ決められている公開鍵暗号方式に従い、秘密鍵Sv及び公開鍵Pvを生成する(S51)。そして、CPU111は、生成した秘密鍵Svを当該GW−ECU11内(フラッシュメモリ112)に保存する(S52)。また、CPU111は、生成した公開鍵Pvと、車両(車載システム1)の車両特定情報とを、センタ3へ送信し、登録を要求する(S53)。なお、S52,S53の処理は、この順序に限定されるものではなく、例えば逆の順序で実行してもよい。
続いて、CPU111は、共通鍵Cを生成し、生成した共通鍵Cを車両内部の他のECU(CAN−BT−ECU12及びECU13)へ送信して(S54)、図7の車両登録処理を終了する。
一方、図8は、コネクタ17に接続された状態の外部ツール2とECU13との通信を中継するために、GW−ECU11のCPU111が実行する車両通信処理のフローチャートである。
CPU111は、まず、外部ツール2から通信接続の要求を受け(S61)、外部ツール2から受信した暗号データ(車載システム1の公開鍵Pvを用いて暗号化された外部ツール2の公開鍵PtのID)を、自身の秘密鍵Svを用いて復号化して、公開鍵PtのIDを得る(S62)。続いて、CPU111は、公開鍵PtのIDをセンタ3へ送信して、そのIDに対応付けられた公開鍵Pt(通信接続の要求元である外部ツール2の公開鍵Pt)の送信を要求する(S63)。そして、CPU111は、センタ3から公開鍵Ptを受信し(S64)、その公開鍵Ptを用いて共通鍵Cを暗号化して、外部ツール2へ送信する(S65)。
続いて、CPU111は、共通鍵Cを用いた外部ツール2とECU13との通信を中継する(S66)。その後、CPU111は、外部ツール2とECU13との通信が完了すると、新しい共通鍵Cを生成して共通鍵Cを更新する(S67)。ここで、共通鍵Cは、車両情報(例えば燃料残量、走行距離、エンジン回転数など、値の変化する情報)に基づいて生成される。そして、CPU111は、生成した共通鍵Cを車両内部の他のECU(CAN−BT−ECU12及びECU13)へ送信して共通鍵Cを更新させ(S67)、図8の車両通信処理を終了する。
[4.効果]
以上説明したように、本実施形態の車両用通信システムでは、車載システム1(GW−ECU11)が、センタ3に登録された公開鍵Ptを用いて外部ツール2と暗号通信を行う。具体的には、公開鍵Ptを用いて暗号化した共通鍵Cを外部ツール2へ送信して、共通鍵Cを共有する。このため、車載システム1(GW−ECU11)は、公開鍵Ptを用いた暗号通信の対象となる外部ツール2(ひいては、共通鍵Cを用いた暗号通信を行う対象となる外部ツール2)を、その公開鍵Ptと対をなす秘密鍵Stを記憶する外部ツール2に制限することができる。
すなわち、公開鍵Ptがセンタ3に登録されていない外部ツール2では、センタ3に登録されている公開鍵PtのIDを仮に盗用したとしても、秘密鍵Stを入手できない限り、公開鍵Ptを用いた暗号通信(暗号化された共通鍵Cの復号化)を行うことができず、共通鍵Cを用いた暗号通信を行うことができない。このため、公開鍵Ptをセンタ3に登録することのできる外部ツール2を、正規ツールに制限することで、不正な外部ツールによる車載システム1への通信接続を抑制することができる。
加えて、共通鍵Cを共有した後には、公開鍵暗号方式の暗号通信に代えて、処理負荷の低い共通鍵暗号方式の暗号通信を行うため、車載システム1における処理負荷を低減することができる。
また、車載システム1(GW−ECU11)は、外部ツール2との共通鍵暗号方式の暗号通信が完了するごとに、共通鍵Cを更新する(S67)。このため、外部ツール2との間で共通鍵暗号方式の暗号通信を行うごとに、異なる共通鍵Cが用いられることとなり、共通鍵Cを更新しない構成と比較して、セキュリティ性を高くすることができる。特に、更新後の共通鍵Cを、車両情報に基づいて生成するようにしているため、車両情報に応じて予測が困難な形で共通鍵Cを変化させることができる。
また、車載システム1では、外部ツール2と直接通信を行うGW−ECU11が、外部ツール2からECU13を対象とする通信接続を要求された場合に、要求元の外部ツール2の公開鍵Ptをセンタ3から取得し(S63,S64)、その公開鍵Ptを用いた暗号通信を行う(S65)。つまり、ECU13を対象とする外部ツール2からの通信接続の要求を許可するか否かを決定するための処理を、GW−ECUが代表して行う。このため、通信対象となった各ECU13がこうした処理を実行する構成と比較して、複数のECU13による機能の重複を抑制することができ、車載システム1の低コスト化を図ることができる。
また、車載システム1(GW−ECU11)は、外部ツール2との間で、公開鍵Pvを用いた公開鍵暗号方式の暗号通信を行い、外部ツール2から公開鍵PtのIDを取得するため(S62)、外部ツール2の公開鍵PtのIDをセキュアな状態で取得することができる。
また、車載システム1(GW−ECU11)は、自身で秘密鍵Sv及び公開鍵Pvを生成し(S51)、秘密鍵Svをフラッシュメモリ112に記憶するとともに(S52)、公開鍵Pvをセンタ3へ送信する(S53)。このため、秘密鍵Svを車載システム1(GW−ECU11)以外の装置が生成する構成と比較して、生成後に秘密鍵Svを受け渡す必要がない分、秘密鍵Svの機密性を高くすることができる。しかも、公開鍵Pvをセンタ3へ送信することで、外部ツール2への公開鍵Pvの提供を行いやすくすることができる。
一方、外部ツール2も、自身で秘密鍵St及び公開鍵Ptを生成し(S11)、秘密鍵Stを記憶部22に記憶するとともに(S12)、公開鍵Ptをセンタ3へ送信するため(S13)、秘密鍵Stを外部ツール2以外の装置が生成する構成と比較して、秘密鍵Stの機密性を高くすることができる。しかも、センタ3は、公開鍵Ptの送信元の外部ツール2が正規ツールであるかを判定し(S34)、正規ツールであると判定した場合に、公開鍵Pt及びIDを対応付けて記憶するため(S36)、不正な外部ツールの公開鍵がセンタ3に登録されにくくすることができる。
また、外部ツール2が、車載システム1の秘密鍵Svと対をなす公開鍵Pvを用いて暗号化した公開鍵PtのIDを、車載システム1へ送信するようにしているため(S23)、公開鍵PtのIDをセキュアな状態で送信することができる。
また、外部ツール2が、車両特定情報をセンタ3へ送信し(S21)、センタ3が、S21で受信した車両特定情報に対応付けられた公開鍵Pvを、車両特定情報の送信元の外部ツール2へ送信するようにしているため(S44)、外部ツール2は、接続対象の車載システム1の公開鍵Pvをセンタ3から容易に取得することができる。
なお、車載システム1が車載システムの一例に相当し、GW−ECU11が第1の電子制御装置に相当し、フラッシュメモリ112が記憶手段の一例に相当し、ECU13が第2の電子制御装置に相当し、車載無線機16が通信手段の一例に相当する。また、外部ツール2が外部ツールの一例に相当し、センタ3がサーバの一例に相当する。また、秘密鍵Svが車両秘密鍵の一例に相当し、公開鍵Pvが車両公開鍵の一例に相当し、秘密鍵Stがツール秘密鍵の一例に相当し、公開鍵Ptがツール公開鍵の一例に相当し、共通鍵Cが共通鍵の一例に相当する。
また、S11がツール鍵生成ステップの一例に相当し、S13がツール鍵登録ステップの一例に相当し、S21が車両情報送信ステップの一例に相当し、S23がツール情報送信ステップの一例に相当し、S25,S26が暗号通信ステップの一例に相当する。
また、S32が車両鍵記憶ステップの一例に相当し、S34が判定ステップの一例に相当し、S36がツール鍵記憶ステップの一例に相当する。また、S37がツール情報通知ステップの一例に相当し、S44が車両鍵送信ステップの一例に相当し、S46がツール鍵送信ステップの一例に相当する。
また、S51が車両鍵生成手段としての処理及び車両鍵生成ステップの一例に相当し、S52が記憶制御手段としての処理の一例に相当し、S53が車両鍵送信手段としての処理及び車両鍵登録ステップの一例に相当する。また、S62〜S64がツール鍵取得手段としての処理の一例に相当し、特に、S62がツール情報取得手段としての処理の一例に相当する。また、S63がツール情報転送ステップの一例に相当し、S65が通信制御手段としての処理及び共通鍵送信ステップの一例に相当し、S67が更新手段としての処理及び更新ステップの一例に相当する。
[5.他の実施形態]
以上、本発明の実施形態について説明したが、本発明は、上記実施形態に限定されることなく、種々の形態を採り得ることは言うまでもない。
(1)上記実施形態では、GW−ECU11が、自身で秘密鍵Sv及び公開鍵Pvを生成し、秘密鍵Svをフラッシュメモリ112に記憶する構成を例示したが(S51,S52)、これに限定されるものではない。例えば、他の装置(例えばパーソナルコンピュータやウェブサーバ等)で生成した秘密鍵Svをフラッシュメモリ112に記憶するように
してもよい。この場合の秘密鍵Svの受け渡しは、自動で行われるようにしてもよく、手動(操作者による操作)で行われるようにしてもよい。
(2)同様に、上記実施形態では、外部ツール2が、自身で秘密鍵St及び公開鍵Ptを生成し、秘密鍵Stを記憶部22に記憶する構成を例示したが(S11,S12)、これに限定されるものではない。例えば、他の装置(例えばパーソナルコンピュータやウェブサーバ等)で生成した秘密鍵Stを記憶部22に記憶するようにしてもよい。この場合の秘密鍵Stの受け渡しは、自動で行われるようにしてもよく、手動(操作者による操作)で行われるようにしてもよい。
(3)上記実施形態では、携帯電話網やインターネット通信網を介してセンタ3との間で無線通信を行う機能とを有した外部ツール2を例示したが、これに限定されるものではなく、こうした無線通信機能を有しない構成としてもよい。この場合、外部ツール2とセンタ3との情報の受け渡しは、外部ツール2のユーザを介して、例えば郵送や、他の通信装置を用いた通信などにより実現可能である。
(4)上記実施形態では、車載システム1において(車両内部で)共通鍵Cを用いた共通鍵暗号方式の暗号通信が行われる構成を例示したが、これに限定されるものではなく、車両内部では暗号通信を行わないようにしてもよい。
(5)上記実施形態では、センタ3が、車載システム1の公開鍵Pvの送信を外部ツール2から要求された場合に(S41)、その外部ツール2が認証済みの外部ツール2であると判定したことを条件として公開鍵Pvを送信するようにしているが(S42:YES,S44)、これに限定されるものではなく、このような判定を行わずに公開鍵Pvを送信するようにしてもよい。仮に、不正な外部ツールが車載システム1の公開鍵Pvを入手したとしても、センタ3に登録されている公開鍵Ptと対をなす秘密鍵Stを入手できない限り、車載システム1との間で公開鍵Ptを用いた暗号通信を行うことができないため、セキュリティ性は確保される。
(6)上記実施形態では、GW−ECU11が、外部ツール2から通信接続を要求された場合に、要求元の外部ツール2の公開鍵Ptをセンタ3から取得し(S63,S64)、その公開鍵Ptを用いた暗号通信を行うようにしているが(S65)、これに限定されるものではない。例えば、過去に通信を行ったことがあるなどの理由で、要求元の外部ツール2の公開鍵Ptを既に記憶している場合には、センタ3からの取得を省略してもよい。特に、前回の通信と同一の共通鍵Cを用いることで、外部ツール2への共通鍵Cの送信についても省略してもよい。
(7)上記実施形態では、コネクタ17を介して車載システム1と有線通信を行う構成の外部ツール2を例示したが、これに限定されるものではない。例えば、CAN−BT−ECU12と近距離無線通信を行う機能を有した外部ツールを用いてもよい。この場合にも、上記実施形態と同様の処理を行うことができる。
1…車載システム、2…外部ツール、3…センタ、11…ゲートウェイECU、12…CAN−BT−ECU、13…ECU、14…バス、15…専用通信線、16…車載無線機、17…コネクタ、21,31…制御部、22,32…記憶部、23,33,113…通信部、111…CPU、112…フラッシュメモリ

Claims (13)

  1. 車載システムとの通信に用いられる外部ツールであって自身の秘密鍵であるツール秘密鍵を記憶する前記外部ツールに関する情報として、前記ツール秘密鍵と対をなす公開鍵であるツール公開鍵及びそのツール公開鍵の識別情報である鍵識別情報を対応付けて記憶するサーバと、
    前記サーバと通信するための通信手段を備える車載システムと、
    を備える車両用通信システムに用いられる前記車載システムであって、
    前記外部ツールから通信接続を要求された場合に、要求元の前記外部ツールについての前記鍵識別情報を前記サーバへ送信し、その鍵識別情報に対応付けられた前記ツール公開鍵を前記サーバから取得するツール鍵取得手段と、
    通信接続の要求元の前記外部ツールとの間で、前記ツール鍵取得手段により取得された前記ツール公開鍵を用いた暗号通信を行う通信制御手段と、
    を備えることを特徴とする車載システム。
  2. 請求項1に記載の車載システムであって、
    前記通信制御手段は、前記外部ツールとの間で前記ツール公開鍵を用いた公開鍵暗号方式の暗号通信を行い、共通鍵暗号方式の暗号通信を行うための共通鍵を共有する
    ことを特徴とする車載システム。
  3. 請求項2に記載の車載システムであって、
    前記共通鍵を更新する更新手段を更に備える
    ことを特徴とする車載システム。
  4. 請求項3に記載の車載システムであって、
    前記更新手段は、前記外部ツールと前記車載システムとの間での前記共通鍵暗号方式の暗号通信が完了するごとに、前記共通鍵を更新する
    ことを特徴とする車載システム。
  5. 請求項3又は請求項4に記載の車載システムであって、
    前記更新手段は、更新後の前記共通鍵を、車両情報に基づいて生成する
    ことを特徴とする車載システム。
  6. 請求項1から請求項5までのいずれか1項に記載の車載システムであって、
    前記車載システムは、前記外部ツールと直接通信を行う第1の電子制御装置と、前記外部ツールと前記第1の電子制御装置を介して通信を行う第2の電子制御装置と、を備え、
    前記第1の電子制御装置が、前記ツール鍵取得手段及び前記通信制御手段を備える
    ことを特徴とする車載システム。
  7. 請求項1から請求項6までのいずれか1項に記載の車載システムであって、
    前記車載システムは、自身の秘密鍵である車両秘密鍵を記憶する記憶手段を更に備え、
    前記ツール鍵取得手段は、前記外部ツールとの間で、前記車両秘密鍵と対をなす公開鍵である車両公開鍵を用いた公開鍵暗号方式の暗号通信を行い、前記外部ツールからその外部ツールについての鍵識別情報を取得するツール情報取得手段を備える
    ことを特徴とする車載システム。
  8. 請求項7に記載の車載システムであって、
    前記車両秘密鍵及び前記車両公開鍵を生成する車両鍵生成手段と、
    前記車両鍵生成手段により生成された前記車両秘密鍵を前記記憶手段に記憶させる記憶制御手段と、
    前記車両鍵生成手段により生成された前記車両公開鍵を前記サーバへ送信する車両鍵送信手段と、
    を更に備えることを特徴とする車載システム。
  9. 車載システムとの通信に用いられる外部ツールと、前記車載システムと、が通信を行うための通信方法であって、
    前記外部ツールが、自身の公開鍵であるツール公開鍵の識別情報である鍵識別情報を、前記車載システムへ送信するツール情報送信ステップと、
    前記車載システムが、前記ツール公開鍵と、そのツール公開鍵の鍵識別情報と、を対応付けて記憶するサーバへ、前記ツール情報送信ステップで受信した前記鍵識別情報を送信するツール情報転送ステップと、
    前記サーバが、前記ツール情報転送ステップで受信した前記鍵識別情報に対応付けられた前記ツール公開鍵を、前記鍵識別情報の送信元の前記車載システムへ送信するツール鍵送信ステップと、
    前記車載システムが、前記ツール鍵送信ステップで受信した前記ツール公開鍵を用いて暗号化した共通鍵を前記外部ツールへ送信する共通鍵送信ステップと、
    前記外部ツールが、前記ツール鍵送信ステップで受信した暗号化された前記共通鍵を、自身のツール公開鍵と対をなす秘密鍵であるツール秘密鍵で複合化し、前記共通鍵を用いて前記車載システムと暗号通信を行う暗号通信ステップと、
    を備えることを特徴とする通信方法。
  10. 請求項9に記載の通信方法であって、
    前記車載システムが、前記暗号通信の完了後に前記共通鍵を更新する更新ステップを更に備える
    を備えることを特徴とする通信方法。
  11. 請求項9又は請求項10に記載の通信方法であって、
    前記外部ツールが、自身の前記ツール秘密鍵及び前記ツール公開鍵を生成するツール鍵生成ステップと、
    前記外部ツールが、前記ツール鍵生成ステップで生成した前記ツール公開鍵と、自身を特定する情報であるツール特定情報と、を前記サーバへ送信するツール鍵登録ステップと、
    前記サーバが、前記ツール鍵登録ステップで受信した前記ツール特定情報に基づき、前記ツール特定情報の送信元の前記外部ツールが正規の外部ツールであるかを判定する判定ステップと、
    前記サーバが、前記判定ステップで、前記ツール特定情報の送信元の前記外部ツールが正規の外部ツールであると判定した場合、前記ツール鍵登録ステップで受信した前記ツール公開鍵と、そのツール公開鍵に割り当てた前記鍵識別情報と、を対応付けて記憶するツール鍵記憶ステップと、
    前記サーバが、前記判定ステップで、前記ツール特定情報の送信元の前記外部ツールが正規の外部ツールであると判定した場合、その送信元の前記外部ツールへ前記鍵識別情報を送信するツール情報通知ステップと、
    を備えることを特徴とする通信方法。
  12. 請求項9から請求項11までのいずれか1項に記載の通信方法であって、
    前記ツール情報送信ステップでは、前記外部ツールが、前記車載システムの秘密鍵である車両秘密鍵と対をなす公開鍵である車両公開鍵を用いて暗号化した前記鍵識別情報を、前記車載システムへ送信し、
    前記ツール情報転送ステップでは、前記車載システムが、前記ツール情報送信ステップで受信した暗号化された前記鍵識別情報を、自身の前記車両秘密鍵を用いて複合化し、複
    合化した前記鍵識別情報を前記サーバへ送信する
    ことを特徴とする通信方法。
  13. 請求項12に記載の通信方法であって、
    前記車載システムが、自身の前記車両秘密鍵及び前記車両公開鍵を生成する車両鍵生成ステップと、
    前記車載システムが、前記車両鍵生成ステップで生成した前記車両公開鍵と、自身を特定する情報である車両特定情報と、を前記サーバへ送信する車両鍵登録ステップと、
    前記サーバが、前記車両鍵登録ステップで受信した前記車両公開鍵及び前記車両特定情報を対応付けて記憶する車両鍵記憶ステップと、
    前記外部ツールが、前記車両特定情報を前記サーバへ送信する車両情報送信ステップと、
    前記サーバが、前記車両情報送信ステップで受信した前記車両特定情報に対応付けられた前記車両公開鍵を、前記車両特定情報の送信元の前記外部ツールへ送信する車両鍵送信ステップと、
    を備えることを特徴とする通信方法。
JP2011288060A 2011-12-28 2011-12-28 車載システム及び通信方法 Active JP5435022B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011288060A JP5435022B2 (ja) 2011-12-28 2011-12-28 車載システム及び通信方法
US13/609,950 US9641329B2 (en) 2011-12-28 2012-09-11 In-vehicle system and communication method
DE102012224421A DE102012224421A1 (de) 2011-12-28 2012-12-27 Fahrzeuggebundenes system und kommunikationsverfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011288060A JP5435022B2 (ja) 2011-12-28 2011-12-28 車載システム及び通信方法

Publications (2)

Publication Number Publication Date
JP2013138320A true JP2013138320A (ja) 2013-07-11
JP5435022B2 JP5435022B2 (ja) 2014-03-05

Family

ID=48608136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011288060A Active JP5435022B2 (ja) 2011-12-28 2011-12-28 車載システム及び通信方法

Country Status (3)

Country Link
US (1) US9641329B2 (ja)
JP (1) JP5435022B2 (ja)
DE (1) DE102012224421A1 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014141518A1 (ja) * 2013-03-11 2014-09-18 日立オートモティブシステムズ株式会社 ゲートウェイ装置及びサービス提供システム
WO2016093368A1 (ja) * 2014-12-12 2016-06-16 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
JP2016116216A (ja) * 2014-12-12 2016-06-23 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
WO2016113897A1 (ja) * 2015-01-16 2016-07-21 株式会社オートネットワーク技術研究所 通信システム及び照合方法
JP6218914B1 (ja) * 2016-11-30 2017-10-25 Kddi株式会社 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
JP2017208731A (ja) * 2016-05-19 2017-11-24 Kddi株式会社 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム
WO2018070242A1 (ja) * 2016-10-13 2018-04-19 日立オートモティブシステムズ株式会社 車載ゲートウェイ、鍵管理装置
WO2018100789A1 (ja) * 2016-11-30 2018-06-07 Kddi株式会社 配信システム、鍵生成装置、車載コンピュータ、データ保安装置、配信方法、及びコンピュータプログラム
JP2018093477A (ja) * 2017-09-25 2018-06-14 Kddi株式会社 配信システム、鍵生成装置、車載コンピュータ、データ保安装置、配信方法、及びコンピュータプログラム
JP2018142922A (ja) * 2017-02-28 2018-09-13 日本電信電話株式会社 データ流通システム及びデータ流通方法
WO2018211815A1 (ja) * 2017-05-16 2018-11-22 株式会社デンソー 暗号鍵の処理を行う車両用システム及び電子制御装置
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
US10931459B2 (en) 2015-12-28 2021-02-23 Kddi Corporation Onboard computer system, vehicle, management method, and computer program

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2713582B1 (en) * 2012-09-28 2018-08-01 Harman Becker Automotive Systems GmbH Method and apparatus for personalized access to automotive telematic services
DE102013213856A1 (de) * 2013-07-16 2015-01-22 Robert Bosch Gmbh Vorrichtung, Verfahren und System zur Kommunikation mit einer Steuerungseinrichtung eines Kraftfahrzeugs
US9253200B2 (en) 2013-10-28 2016-02-02 GM Global Technology Operations LLC Programming vehicle modules from remote devices and related methods and systems
US9374355B2 (en) * 2013-10-28 2016-06-21 GM Global Technology Operations LLC Programming vehicle modules from remote devices and related methods and systems
US10412586B2 (en) * 2013-12-17 2019-09-10 Dropbox, Inc. Limited-functionality accounts
US9344433B2 (en) 2014-07-15 2016-05-17 Dropbox, Inc. Unregistered user account generation for content item sharing
EP3412514B1 (en) * 2014-11-12 2019-12-04 Panasonic Intellectual Property Corporation of America Update management method, update management device, and control program
JP6262681B2 (ja) * 2015-03-26 2018-01-17 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
US9626810B2 (en) 2015-08-25 2017-04-18 Hyundai Motor Company Method for providing telematics service
GB201516767D0 (en) * 2015-09-22 2015-11-04 Bae Systems Plc Cryptographic key distribution
US20180270052A1 (en) * 2015-09-22 2018-09-20 Bae Systems Plc Cryptographic key distribution
US10412088B2 (en) 2015-11-09 2019-09-10 Silvercar, Inc. Vehicle access systems and methods
JP6502832B2 (ja) * 2015-11-13 2019-04-17 株式会社東芝 検査装置、通信システム、移動体および検査方法
CN105721541B (zh) * 2016-01-13 2018-11-16 大连楼兰科技股份有限公司 远程控制车辆的方法及其系统
JP6641241B2 (ja) * 2016-07-04 2020-02-05 株式会社日立製作所 情報共有システム、計算機、及び、情報共有方法
JP6288219B1 (ja) * 2016-11-18 2018-03-07 Kddi株式会社 通信システム
US11295017B2 (en) * 2017-01-31 2022-04-05 Ford Global Technologies, Llc Over-the-air updates security
US10484466B2 (en) * 2017-02-01 2019-11-19 Panasonic Avionics Corporation Methods and systems for communicating messages to passengers on a transportation vehicle
JP6773617B2 (ja) * 2017-08-21 2020-10-21 株式会社東芝 更新制御装置、ソフトウェア更新システムおよび更新制御方法
JP7030559B2 (ja) * 2018-02-27 2022-03-07 本田技研工業株式会社 データ登録システム
JP2019149763A (ja) * 2018-02-28 2019-09-05 オムロン株式会社 データの処理方法、制御システム、制御装置
JP6950605B2 (ja) * 2018-03-27 2021-10-13 トヨタ自動車株式会社 車両用通信システム
US11050556B2 (en) * 2018-07-13 2021-06-29 Micron Technology, Inc. Secure vehicular communication
JP7379892B2 (ja) 2018-07-25 2023-11-15 株式会社デンソー 車両用電子制御システム、車両側システム及び携帯端末
WO2020022265A1 (ja) 2018-07-25 2020-01-30 株式会社デンソー 車両用電子制御システム、プログラム更新の承諾判定方法及びプログラム更新の承諾判定プログラム
JP7024765B2 (ja) 2018-08-10 2022-02-24 株式会社デンソー 車両用マスタ装置、更新データの配信制御方法及び更新データの配信制御プログラム
JP6973450B2 (ja) 2018-08-10 2021-12-01 株式会社デンソー 車両用マスタ装置、インストールの指示判定方法及びインストールの指示判定プログラム
JP7354658B2 (ja) 2018-08-10 2023-10-03 株式会社デンソー 車両用電子制御システム、進捗表示の画面表示制御方法及び進捗表示の画面表示制御プログラム
JP7047819B2 (ja) 2018-08-10 2022-04-05 株式会社デンソー 電子制御装置、車両用電子制御システム、アクティベートの実行制御方法及びアクティベートの実行制御プログラム
JP7419689B2 (ja) 2018-08-10 2024-01-23 株式会社デンソー 車両用電子制御システム、センター装置、車両用マスタ装置、表示制御情報の送信制御方法、表示制御情報の受信制御方法、表示制御情報の送信制御プログラム及び表示制御情報の受信制御プログラム
CN112602057A (zh) 2018-08-10 2021-04-02 株式会社电装 电子控制装置、车辆用电子控制系统、改写的执行控制方法、改写的执行控制程序以及规格数据的数据结构
JP7427879B2 (ja) 2018-08-10 2024-02-06 株式会社デンソー 車両用マスタ装置、書換え対象のグループ管理方法及び書換え対象のグループ管理プログラム
JP7003976B2 (ja) 2018-08-10 2022-01-21 株式会社デンソー 車両用マスタ装置、更新データの検証方法及び更新データの検証プログラム
JP7400232B2 (ja) 2018-08-10 2023-12-19 株式会社デンソー 電子制御装置、リトライポイントの特定方法、リトライポイントの特定プログラム及び車両用電子制御システム
JP7354631B2 (ja) 2018-08-10 2023-10-03 株式会社デンソー 電子制御装置、車両用電子制御システム、差分データの整合性判定方法及び差分データの整合性判定プログラム
JP7338280B2 (ja) 2018-08-10 2023-09-05 株式会社デンソー 車両用電子制御システム、車両用マスタ装置、メータ装置、プログラム更新の報知制御方法、インジケータの表示指示プログラム及びインジケータの表示プログラム
JP7439402B2 (ja) 2018-08-10 2024-02-28 株式会社デンソー 表示制御装置、書換え進捗状況の表示制御方法及び書換え進捗状況の表示制御プログラム
JP7408937B2 (ja) * 2018-08-10 2024-01-09 株式会社デンソー センター装置,配信パッケージの生成方法及び配信パッケージ生成用プログラム
JP7111074B2 (ja) * 2018-08-10 2022-08-02 株式会社デンソー 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び車両用電子制御システム
DE102019101120A1 (de) * 2019-01-17 2020-07-23 Bayerische Motoren Werke Aktiengesellschaft System und Verfahren zum Verwalten einer Berechtigung für ein Fahrzeug
US11240006B2 (en) * 2019-03-25 2022-02-01 Micron Technology, Inc. Secure communication for a key exchange
US11720107B2 (en) 2020-09-24 2023-08-08 Micron Technology, Inc. Memory sub-system autonomous vehicle localization
US11804962B2 (en) * 2021-04-29 2023-10-31 GM Global Technology Operations LLC System and method for establishing an in-vehicle cryptographic manager
KR20220158523A (ko) * 2021-05-24 2022-12-01 현대자동차주식회사 차량 시스템, 서버 및 차량 통신 보안 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002157165A (ja) * 2000-11-22 2002-05-31 Yazaki Corp メモリ書換セキュリティシステム
JP2005244313A (ja) * 2004-02-24 2005-09-08 Denso Corp プログラム配信システムおよび車載ゲートウェイ装置
JP2008059450A (ja) * 2006-09-01 2008-03-13 Denso Corp 車両情報書換えシステム
JP2009218942A (ja) * 2008-03-11 2009-09-24 Hitachi Kokusai Electric Inc 鍵認証システム
JP2012079109A (ja) * 2010-10-01 2012-04-19 Toyota Motor Corp 認証システム及び認証方法
JP2012104049A (ja) * 2010-11-12 2012-05-31 Hitachi Automotive Systems Ltd 車載ネットワークシステム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6925365B2 (en) * 2002-08-05 2005-08-02 Daimlerchrysler Corporation Flash loader for vehicle electronic control units
JP4179885B2 (ja) * 2003-01-08 2008-11-12 富士通テン株式会社 遠隔始動制御装置、及び始動制御装置
IL154091A0 (en) * 2003-01-23 2003-07-31 A method and a system for unauthorized vehicle control
SE526829C2 (sv) * 2004-03-30 2005-11-08 Scania Cv Ab Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter
JP4661438B2 (ja) * 2005-08-04 2011-03-30 株式会社デンソー 車両通信システム
US7553173B2 (en) * 2005-12-30 2009-06-30 Click, Inc. Vehicle connector lockout apparatus and method of using same
US8171283B2 (en) * 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
HUE027981T2 (en) * 2007-03-19 2016-11-28 Telcordia Tech Inc Manage Vehicle Segment Certificates Using Shared Certificate Schemes
JP2009081755A (ja) 2007-09-27 2009-04-16 Hitachi Kokusai Electric Inc 鍵管理方法
JP2009225260A (ja) * 2008-03-18 2009-10-01 Fujitsu Ten Ltd 制御装置、制御方法、車両の制御装置、及び車両の制御システム
US8589018B2 (en) * 2009-02-09 2013-11-19 Idsc Holdings, Llc Vehicle diagnostic tool with copy protection and automatic identification of vehicle ECUs and fault display
DE102009037968B4 (de) * 2009-08-20 2013-07-18 Rwe Ag Verfahren und Vorrichtung zur Identifizierung eines Elektrofahrzeugs gegenüber einer Abrechnungszentrale
US11042816B2 (en) * 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
JP5454517B2 (ja) * 2011-06-15 2014-03-26 株式会社デンソー ゲートウェイ装置
US8947202B2 (en) * 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
US8856536B2 (en) * 2011-12-15 2014-10-07 GM Global Technology Operations LLC Method and apparatus for secure firmware download using diagnostic link connector (DLC) and OnStar system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002157165A (ja) * 2000-11-22 2002-05-31 Yazaki Corp メモリ書換セキュリティシステム
JP2005244313A (ja) * 2004-02-24 2005-09-08 Denso Corp プログラム配信システムおよび車載ゲートウェイ装置
JP2008059450A (ja) * 2006-09-01 2008-03-13 Denso Corp 車両情報書換えシステム
JP2009218942A (ja) * 2008-03-11 2009-09-24 Hitachi Kokusai Electric Inc 鍵認証システム
JP2012079109A (ja) * 2010-10-01 2012-04-19 Toyota Motor Corp 認証システム及び認証方法
JP2012104049A (ja) * 2010-11-12 2012-05-31 Hitachi Automotive Systems Ltd 車載ネットワークシステム

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9906492B2 (en) 2013-03-11 2018-02-27 Hitachi Automotive Systems, Ltd. Gateway device, and service providing system
WO2014141518A1 (ja) * 2013-03-11 2014-09-18 日立オートモティブシステムズ株式会社 ゲートウェイ装置及びサービス提供システム
WO2016093368A1 (ja) * 2014-12-12 2016-06-16 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
JP2016116216A (ja) * 2014-12-12 2016-06-23 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
US10419220B2 (en) 2014-12-12 2019-09-17 Kiddi Corporation Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
WO2016113897A1 (ja) * 2015-01-16 2016-07-21 株式会社オートネットワーク技術研究所 通信システム及び照合方法
US10608818B2 (en) 2015-01-16 2020-03-31 Autonetworks Technologies, Ltd. In-vehicle communication system having a comparison means for verifying data and a comparison method for verifying data
US10931459B2 (en) 2015-12-28 2021-02-23 Kddi Corporation Onboard computer system, vehicle, management method, and computer program
JP2017208731A (ja) * 2016-05-19 2017-11-24 Kddi株式会社 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム
WO2018070242A1 (ja) * 2016-10-13 2018-04-19 日立オートモティブシステムズ株式会社 車載ゲートウェイ、鍵管理装置
US11451377B2 (en) 2016-10-13 2022-09-20 Hitachi Astemo, Ltd. In-vehicle gateway and key management device
JPWO2018070242A1 (ja) * 2016-10-13 2019-07-25 日立オートモティブシステムズ株式会社 車載ゲートウェイ、鍵管理装置
CN109804597A (zh) * 2016-10-13 2019-05-24 日立汽车系统株式会社 车载网关、密钥管理装置
CN109804597B (zh) * 2016-10-13 2022-02-25 日立安斯泰莫株式会社 车载网关、密钥管理装置
JP6218914B1 (ja) * 2016-11-30 2017-10-25 Kddi株式会社 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
JP2018093285A (ja) * 2016-11-30 2018-06-14 Kddi株式会社 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
WO2018100789A1 (ja) * 2016-11-30 2018-06-07 Kddi株式会社 配信システム、鍵生成装置、車載コンピュータ、データ保安装置、配信方法、及びコンピュータプログラム
JP2018142922A (ja) * 2017-02-28 2018-09-13 日本電信電話株式会社 データ流通システム及びデータ流通方法
WO2018211815A1 (ja) * 2017-05-16 2018-11-22 株式会社デンソー 暗号鍵の処理を行う車両用システム及び電子制御装置
JP2018195932A (ja) * 2017-05-16 2018-12-06 株式会社デンソー 暗号鍵の処理を行う車両用システム及び電子制御装置
US11374747B2 (en) 2017-05-16 2022-06-28 Denso Corporation Vehicular system for processing encryption key and electronic control device
JP2018093477A (ja) * 2017-09-25 2018-06-14 Kddi株式会社 配信システム、鍵生成装置、車載コンピュータ、データ保安装置、配信方法、及びコンピュータプログラム
WO2020202739A1 (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
DE102012224421A1 (de) 2013-07-04
US20130173112A1 (en) 2013-07-04
JP5435022B2 (ja) 2014-03-05
US9641329B2 (en) 2017-05-02

Similar Documents

Publication Publication Date Title
JP5435022B2 (ja) 車載システム及び通信方法
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
CN104429042B (zh) 基于证书的控制单元遥控钥匙配对
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
JP5949732B2 (ja) プログラム更新システム及びプログラム更新方法
CN109479000B (zh) 再利用系统、密钥生成装置、数据安全装置、车载计算机、再利用方法以及存储介质
JP5900007B2 (ja) 車両用データ通信認証システム及び車両用ゲートウェイ装置
US8712474B2 (en) Secure soft SIM credential transfer
CN110800249B (zh) 维护系统以及维护方法
WO2018235799A1 (ja) 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法
CN101510824B (zh) 具有可更换密码密钥和/或证书的机动车车载网络系统
JP4607567B2 (ja) 証明書転送方法、証明書転送装置、証明書転送システム、プログラム及び記録媒体
EP3340202B1 (en) Encrypted communication system and method for controlling encrypted communication system
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及系统
CN103036867A (zh) 基于相互认证的虚拟专用网络服务设备和方法
WO2018070242A1 (ja) 車載ゲートウェイ、鍵管理装置
JP2013138304A (ja) セキュリティシステム及び鍵データの運用方法
US10931458B2 (en) Authentication system
CN113439425B (zh) 报文传输方法及装置
JP2013015884A (ja) 認証システムおよび認証方法
JP2016163265A (ja) 鍵管理システム、鍵管理方法およびコンピュータプログラム
JP7143744B2 (ja) 機器統合システム及び更新管理システム
JP6905950B2 (ja) 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム
JP6218914B1 (ja) 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131125

R151 Written notification of patent or utility model registration

Ref document number: 5435022

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250