JP2015076018A - 通信システム及び照合方法 - Google Patents

通信システム及び照合方法 Download PDF

Info

Publication number
JP2015076018A
JP2015076018A JP2013213209A JP2013213209A JP2015076018A JP 2015076018 A JP2015076018 A JP 2015076018A JP 2013213209 A JP2013213209 A JP 2013213209A JP 2013213209 A JP2013213209 A JP 2013213209A JP 2015076018 A JP2015076018 A JP 2015076018A
Authority
JP
Japan
Prior art keywords
terminal
common key
terminal device
vehicle communication
central
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013213209A
Other languages
English (en)
Other versions
JP6230866B2 (ja
Inventor
正志 渡部
Masashi Watabe
正志 渡部
宇佐美 彰規
Akinori Usami
彰規 宇佐美
直樹 足立
Naoki Adachi
直樹 足立
哲矢 野田
Tetsuya Noda
哲矢 野田
英晃 白永
Hideaki Shironaga
英晃 白永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Sumitomo Electric System Solutions Co Ltd
Original Assignee
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Sumitomo Electric System Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Wiring Systems Ltd, AutoNetworks Technologies Ltd, Sumitomo Electric Industries Ltd, Sumitomo Electric System Solutions Co Ltd filed Critical Sumitomo Wiring Systems Ltd
Priority to JP2013213209A priority Critical patent/JP6230866B2/ja
Publication of JP2015076018A publication Critical patent/JP2015076018A/ja
Application granted granted Critical
Publication of JP6230866B2 publication Critical patent/JP6230866B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】正規ユーザの端末装置を介した通信経路を確保できる通信システム及び照合方法の提供。
【解決手段】車載通信機器は、自機を識別する機器IDを端末装置へ送信し、接続された端末装置から端末IDを取得し、機器ID及び端末装置から取得した端末IDを端末装置を介して中央装置へ送信し、端末装置は、自装置を識別する端末IDを車載通信機器へ送信し、車載通信機器から送信された機器IDを取得し、端末ID及び車載通信機器から取得した機器IDを中央装置へ送信し、中央装置は、車載通信機器及び端末装置の夫々から送信された機器ID及び端末IDを受信し、車載通信機器から受信した機器ID及び端末IDと、端末装置から受信した機器ID及び端末IDとを照合する。
【選択図】図9

Description

本発明は、正規ユーザの端末装置を介した通信経路を確保できる通信システム及び照合方法に関する。
車両に搭載される電子機器の高機能化が押し進められている。近年の車両には、走行制御に係る電子機器のみでなく、例えば車内のユーザの快適性向上又は娯楽等を目的とした種々の電子機器が搭載される。また近年では、携帯電話機、スマートフォン又はタブレット型端末等のユーザが所持する可搬型の情報処理端末の進歩が目覚ましく、これら情報処理端末と車両内の電子機器とが連携して処理を行い、更に高度なサービスをユーザに提供するシステムが実用化され始めている。
このように高機能化された車載の電子機器においては、実行されるプログラムも高機能化され、プログラムをバージョンアップするなどの更新が必要となる場合がある。またユーザ毎に必要とする機能が異なる場合などがあり、ユーザの好みに応じて機能の選択又はカスタマイズ等を可能とすることで利便性が向上すると考えられるが、このような際にはプログラムの追加又は変更等が必要となる場合がある。このため近年の車載の電子機器において、プログラムの追加又は更新等を行うことを可能とする技術が検討及び開発されており、例えば、OSGi(Open Services Gateway initiative)と呼ばれる技術を採用したものがある。
特許文献1においては、OSGiの技術を用い、車両においてネットワーク化された携帯機器を使用するためのシステムが提案されている。このシステムでは、車載機器の携帯機器クライアントプログラムが携帯機器との通信を行い、携帯機器から車載機器への動的なアプリケーションプログラムの転送を行う。車載機器上又は携帯機器上では、車両のディスプレイ又はスピーカ等の構成要素を使用するアプリケーションの実行が可能である。
特表2012−500516号公報
しかしながら、車載の電子機器をプログラムの追加及び更新等が可能な構成とした場合、悪意の第三者が作成したプログラムが追加されて実行される虞がある。これにより、例えば車内ネットワークにて送受信される情報が、不正なプログラムによって外部へ漏洩するなどの虞がある。
本発明は、斯かる事情に鑑みてなされたものであり、車内ネットワークへの不正なアクセスにより外部への情報漏洩などが発生することを防止すべく、正規ユーザの端末装置を介した通信経路を確保できる通信システム及び照合方法を提供することを目的とする。
本発明に係る通信システムは、車両内の通信網に接続された車載通信機器と、該車載通信機器に着脱可能に接続される端末装置と、車両外の通信網に接続され、前記端末装置と通信可能な中央装置とを備える通信システムにおいて、前記車載通信機器は、自機を識別する機器IDを記憶する手段と、前記機器IDを前記端末装置へ送信する手段と、接続された端末装置から、該端末装置を識別する端末IDを取得する手段と、前記機器ID及び前記端末装置から取得した端末IDを前記端末装置を介して中央装置へ送信する手段とを備え、前記端末装置は、自装置を識別する端末IDを記憶する手段と、前記端末IDを前記車載通信機器へ送信する手段と、前記車載通信機器から送信された機器IDを取得する手段と、前記端末ID及び前記車載通信機器から取得した機器IDを前記中央装置へ送信する手段とを備え、前記中央装置は、前記車載通信機器及び前記端末装置の夫々から送信された機器ID及び端末IDを受信する手段と、前記車載通信機器から受信した機器ID及び端末IDと、前記端末装置から受信した機器ID及び端末IDとを照合する照合手段とを備えることを特徴とする。
本発明に係る通信システムは、前記車載通信機器及び前記中央装置は、互いに共用する第1共通鍵を記憶してあり、前記車載通信機器は、前記中央装置へ送信する前記機器ID及び前記端末IDを前記第1共通鍵にて暗号化する手段を備え、前記端末装置及び前記中央装置は、互いに共用する第2共通鍵を記憶してあり、前記端末装置は、前記中央装置へ送信する前記端末ID及び前記機器IDを前記第2共通鍵にて暗号化する手段を備え、前記中央装置は、前記車載通信機器から受信した前記機器ID及び前記端末IDを前記第1共通鍵にて復号する手段と、前記端末装置から受信した前記端末ID及び前記機器IDを前記第2共通鍵にて復号する手段とを備えることを特徴とする。
本発明に係る通信システムは、前記中央装置は、前記照合手段にて、前記車載通信機器から受信した機器ID及び端末IDと、前記端末装置から受信した機器ID及び端末IDとが一致すると判断した場合、前記中央装置、前記端末装置、及び前記車載通信機器で共用する第3共通鍵を生成する生成手段と、該生成手段が生成した第3共通鍵を前記第1共通鍵にて暗号化する手段と、前記第1共通鍵にて暗号化した第3共通鍵を前記端末装置を介して前記車載通信機器へ送信する手段と、前記生成手段が生成した第3共通鍵を前記第2共通鍵にて暗号化する手段と、前記第2共通鍵にて暗号化した第3共通鍵を前記端末装置へ送信する手段とを備えることを特徴とする。
本発明に係る通信システムは、前記中央装置は、前記照合手段にて、前記車載通信機器から受信した機器ID及び端末IDと、前記端末装置から受信した機器ID及び端末IDとが一致しないと判断した場合、前記端末装置との通信を遮断すべき旨の通知を前記端末装置を介して前記車載通信装置へ送信する手段を備え、前記車載通信装置は、前記中央装置から送信される前記通知を受信した場合、前記端末装置との通信を遮断する手段を備えることを特徴とする。
本発明に係る照合方法は、車両内の通信網に接続された車載通信機器と、該車載通信機器に着脱可能に接続される端末装置とを、車両外の通信網に接続され、前記端末装置と通信可能な中央装置を用いて照合する照合方法において、前記車載通信機器は、自機を識別する機器IDを前記端末装置へ送信し、接続された端末装置から、該端末装置を識別する端末IDを取得し、前記機器ID及び前記端末装置から取得した端末IDを前記端末装置を介して中央装置へ送信し、前記端末装置は、自装置を識別する端末IDを前記車載通信機器へ送信し、前記車載通信機器から送信された機器IDを取得し、前記端末ID及び前記車載通信機器から取得した機器IDを前記中央装置へ送信し、前記中央装置は、前記車載通信機器及び前記端末装置の夫々から送信された機器ID及び端末IDを受信し、前記車載通信機器から受信した機器ID及び端末IDと、前記端末装置から受信した機器ID及び端末IDとを照合することを特徴とする。
本発明に係る照合方法は、前記車載通信機器は、前記中央装置へ送信する前記機器ID及び前記端末IDを、前記中央装置との間で共用する第1共通鍵にて暗号化し、前記端末装置は、前記中央装置へ送信する前記端末ID及び前記機器IDを、前記中央装置との間で共用する第2共通鍵にて暗号化し、前記中央装置は、前記車載通信機器から受信した前記機器ID及び前記端末IDを前記第1共通鍵にて復号し、前記端末装置から受信した前記端末ID及び前記機器IDを前記第2共通鍵にて復号することを特徴とする。
本発明に係る照合方法は、前記中央装置は、照合した結果、前記車載通信機器から受信した機器ID及び端末IDと、前記端末装置から受信した機器ID及び端末IDとが一致すると判断した場合、前記中央装置、前記端末装置、及び前記車載通信機器で共用する第3共通鍵を生成し、生成した第3共通鍵を前記第1共通鍵にて暗号化し、前記第1共通鍵にて暗号化した第3共通鍵を前記端末装置を介して前記車載通信機器へ送信し、生成した第3共通鍵を前記第2共通鍵にて暗号化し、前記第2共通鍵にて暗号化した第3共通鍵を前記端末装置へ送信することを特徴とする。
本発明に係る照合方法は、前記中央装置は、照合した結果、前記車載通信機器から受信した機器ID及び端末IDと、前記端末装置から受信した機器ID及び端末IDとが一致しないと判断した場合、前記端末装置との通信を遮断すべき旨の通知を前記端末装置を介して前記車載通信装置へ送信し、前記車載通信装置は、前記中央装置から送信される前記通知を受信した場合、前記端末装置との通信を遮断することを特徴とする。
本発明にあっては、車載通信機器から受信した機器ID及び端末IDと、端末装置から受信した機器ID及び端末IDとを中央装置にて照合することにより、車載通信機器及び端末装置が正規の組み合わせであるか否かが判別される。
また、本発明にあっては、車載通信機器は、中央装置へ送信する機器ID及び端末IDを、中央装置との間で共用する第1共通鍵にて暗号化し、端末装置は、中央装置へ送信する端末ID及び機器IDを、中央装置との間で共用する第2共通鍵にて暗号化する構成としているので、照合に必要な情報が通信経路の中途で不正に書き換えられることが防止される。
また、本発明にあっては、照合した結果、車載通信機器及び端末装置の夫々から受信した機器ID及び端末IDが一致すると判断した場合、第3共通鍵を生成し、生成した第3共通鍵を前記第1共通鍵及び第2共通鍵でそれぞれ暗号化した第3共通鍵を、車載通信機器及び端末装置へ送信するので、第3共通鍵が通信経路の中途で不正に書き換えられることを防止し、車載通信機器、端末装置及び中央装置間の通信経路を確立させることができる。
また、本発明にあっては、照合した結果、車載通信機器及び端末装置の夫々から受信した機器ID及び端末IDが一致しないと判断した場合、車載通信機器及び端末装置の間の通信を遮断するので、不正な端末装置が通信経路に接続されることが防止される。
本願によれば、車載通信機器から受信した機器ID及び端末IDと、端末装置から受信した機器ID及び端末IDとを中央装置にて照合することにより、車載通信機器及び端末装置が正規の組み合わせであるか否かを判別することができる。また、車載通信機器及び端末装置が正規の組み合わせであると判別した場合、三者で共用する共通鍵を、端末装置からは秘匿化した状態で車載通信機器へ送信すると共に、車載通信機器からは秘匿化した状態で端末装置へ送信する構成としているので、通信経路の中途にて共通鍵が不正に書き換えられることを防止して、三者間の通信経路を確立させることができる。
本実施の形態に係る通信システムの構成を示す模式図である。 ドライブリンクの内部構成を説明するブロック図である。 端末装置の内部構成を説明するブロック図である。 サーバ装置の内部構成を説明するブロック図である。 ユーザ認証用のアプリケーションプログラムのインストール手順を示すフローチャートである。 ペアリングの際に端末装置及びドライブリンクが実行する処理の手順を示すフローチャートである。 ドライブリンク及びサーバ装置の間で用いる共通鍵の生成手順を示すフローチャートである。 ユーザ情報の登録手順を示すフローチャートである。 三者間の通信経路を確立する手順を示すフローチャートである。
以下、本発明をその実施の形態を示す図面に基づいて具体的に説明する。
図1は本実施の形態に係る通信システムの構成を示す模式図である。図において一点鎖線で示す1は車両であり、車両1にはドライブリンク10、ゲートウェイ30及び複数のECU(Electronic Control Unit)50等が搭載されている。車両1には、共通の通信線にバス接続された複数のECU50による通信グループが複数存在し、通信グループ間の通信をゲートウェイ30が中継している。このためゲートウェイ30には、複数の通信線が接続されている。またゲートウェイ30は、ドライブリンク10が接続されており、ドライブリンク10からの情報をECU50へ送信すると共に、ECU50から受信した情報をドライブリンク10へ与える。
ドライブリンク10は、ユーザが所持する端末装置3又は種々のサーバ装置5等と、ゲートウェイ30及びECU50等を含んで構成された車両1の車内ネットワークとの間の通信を中継する機能を有し、ゲートウェイ30に接続されている。端末装置3は、例えばユーザが所持する携帯電話機、スマートフォン、タブレット型端末又はノートPC(Personal Computer)等の装置であり、ドライブリンク10との間で有線による通信を行う。サーバ装置5は、公衆携帯電話網等の広域無線網Nに接続されており、端末装置3を介してドライブリンク10と通信を行う。
図2はドライブリンク10の内部構成を説明するブロック図である。ドライブリンク10は、CPU(Central Processing Unit)11、RAM(Random Access Memory)12、記憶部13、有線通信部14、及び車内通信部15等を備えて構成されている。
CPU11は、記憶部13に記憶された一又は複数のプログラムをRAM12に読み出して実行することにより、ドライブリンク10を本発明に係る車載通信機器として機能させる。CPU11は、例えば時分割などで複数のプログラムを切り替えて実行することにより、複数のプログラムを並列的に実行することができる。RAM12は、SRAM(Static RAM)又はDRAM(Dynamic RAM)等のメモリ素子で構成され、CPU11が実行するプログラム及び実行に必要なデータ等が一時的に記憶される。
記憶部13は、フラッシュメモリ若しくはEEPROM(Electrically Erasable Programmable Read Only Memory)等の不揮発性のメモリ素子、又は、ハードディスクなどの磁気記憶装置等を用いて構成されている。記憶部13は、CPU11が実行するプログラム及び実行に必要なデータ等を記憶する記憶領域を有する。
有線通信部14は、通信ケーブルなどを接続するためのコネクタを有し、接続された通信ケーブルを介して端末装置3との通信を行う。有線通信部14は、例えばUSB(Universal Serial Bus)又はRS232C等の規格に応じて通信を行う。有線通信部14は、CPU11から与えられた情報を端末装置3へ送信すると共に、端末装置3から受信した情報をCPU11へ与える。
車内通信部15は、車両1に搭載されたゲートウェイ30に通信ケーブルを介して接続されている。車内通信部15は、例えばCAN(Controller Area Network)又はLIN(Local Interconnect Network)等の規格に応じて、ゲートウェイ30との通信を行う。車内通信部15は、CPU11から与えられた情報をゲートウェイ30へ送信すると共に、ゲートウェイ30から受信した情報をCPU11へ与える。
図3は端末装置3の内部構成を説明するブロック図である。端末装置3は、CPU31、RAM32、記憶部33、有線通信部34、無線通信部35、操作部36、表示部37等を備えて構成されている。
CPU31は、記憶部33に予め記憶された一又は複数のプログラムをRAM32に読み出して実行することにより、上述した各ハードウェアの動作を制御し、装置全体を本発明に係る端末装置として機能させる。RAM32は、SRAM又はDRAM等のメモリ素子で構成され、CPU31が実行するプログラム及び実行に必要なデータ等が一時的に記憶される。
記憶部33は、フラッシュメモリ若しくはEEPROM等の不揮発性のメモリ素子、又は、ハードディスクなどの磁気記憶装置等を用いて構成されている。記憶部33には、例えば、正規ユーザであることを認証するためのアプリケーションプログラム等がインストールされる。
有線通信部34は、通信ケーブルなどを接続するためのコネクタを有し、接続された通信ケーブルを介してドライブリンク10との通信を行う。有線通信部14は、例えばUSB又はRS232C等の規格に応じて通信を行う。有線通信部14は、CPU11から与えられた情報をドライブリンク10へ送信すると共に、ドライブリンク10から受信した情報をCPU31へ与える。
無線通信部35は、例えばアンテナ及びその通信に関する処理を実行する付属回路を用いて構成され、公衆携帯電話網等の広域無線網Nに接続して通信処理を実行する機能を有する。無線通信部35は、図に示していない基地局により形成される広域無線網Nを介して、CPU31から与えられた情報をサーバ装置5等の外部装置へ送信すると共に、外部装置から受信した情報をCPU31へ与える。
操作部36は、ユーザの操作を受付けるためのインタフェースであり、各種のボタン、スイッチ、タッチパネル等により構成される。表示部37は、液晶ディスプレイパネル、有機ELディスプレイパネル(EL : Electro Luminescence)等により構成され、操作部36を通じて受付けた情報、有線通信部34及び無線通信部35を通じて取得した情報等を表示する。
図4はサーバ装置5の内部構成を説明するブロック図である。サーバ装置5は、例えば、CPU51、RAM52、記憶部53、通信部54等を備える。
CPU51は、記憶部53に予め記憶された一又は複数のプログラムをRAM52に読み出して実行することにより、上述した各ハードウェアの動作を制御し、サーバ装置5を本発明に係る中央装置として機能させる。RAM52は、SRAM又はDRAM等のメモリ素子で構成され、CPU51が実行するプログラム及び実行に必要なデータ等が一時的に記憶される。
記憶部53は、フラッシュメモリ若しくはEEPROM等の不揮発性のメモリ素子、又は、ハードディスクなどの磁気記憶装置等を用いて構成されている。記憶部53には、例えば、ドライブリンク10及び端末装置3の組み合わせを示すペアリング情報、ユーザのログインID及びパスワードを含むユーザ情報等が記憶される。
通信部54は、例えば通信に関する処理を実行する付属回路を用いて構成され、公衆携帯電話網等の広域無線網Nに接続して通信処理を実行する機能を有する。通信部54は、広域無線網Nを介して、CPU51から与えられた情報を端末装置3等の外部装置へ送信すると共に、外部装置から受信した情報をCPU51へ与える。
本実施の形態に係るドライブリンク10は、CPU11にて実行するプログラムを追加、更新及び削除等することが可能な構成である。例えば、ユーザがGPS受信機の搭載された端末装置3にてカーナビゲーションプログラムを動作させ、端末装置3をカーナビゲーション装置として利用する場合、車両1の速度情報などを端末装置3が取得することによって精度のよい車両位置の算出を行うことが可能となる。そこでユーザは、端末装置3のカーナビゲーションプログラムと連動し、車両1の速度情報などを取得して端末装置3へ送信するプログラムを、ドライブリンク10に追加(いわゆるインストール)することができる。
例えばドライブリンク10は、OSGiの技術を採用することで、プログラムの追加、更新及び削除等を行うことができる構成とすることができる。OSGiは、バンドルと呼ばれるプログラムの動的な追加及び実行等を管理するシステムであり、バンドルの実行基盤であるOSGiフレームワークがCPU11にて動作する。なおOSGiは既存の技術であるため、詳細な説明は省略する。またドライブリンク10は、OSGi以外の技術を採用してプログラムの追加、更新及び削除等を行ってもよい。
ドライブリンク10のCPU11は、端末装置3からプログラムの追加指示が与えられた場合、又は、車両1の運転席近傍に設けられた操作部(不図示)などからユーザの操作に基づく追加指示が与えられた場合に、プログラムを追加する処理を行う。追加するプログラムは、例えば端末装置3が記憶しているものをドライブリンク10が取得してもよく、また端末装置3を介してサーバ装置5などから取得してもよい。ドライブリンク10のCPU11は、端末装置3又はサーバ装置5等から取得したプログラムを記憶部13に記憶させる。以後、CPU11は、必要に応じて追加したプログラムを記憶部13から読み出して実行し、このプログラムに係る処理を行うことができる。
またドライブリンク10のCPU11は、既に記憶部13に記憶されたプログラムについて、例えば機能拡張又は不具合修正等を目的として、プログラムの更新処理を行う。プログラムの更新処理は、例えば車両1の操作部又は端末装置3等から更新指示が与えられた場合に行ってもよく、また例えばサーバ装置5などとの通信を定期的に行い、プログラムの更新の要否をCPU11が判定して自発的に行ってもよい。ドライブリンク10のCPU11は、記憶部13に記憶されているプログラムの一部又は全部を、端末装置3又はサーバ装置5等から取得した更新用の情報(更新用のプログラム又はデータ等)にて書き換えることにより、プログラムを更新する。
またドライブリンク10のCPU11は、記憶部13に記憶されたプログラムを削除する処理を行う。例えばCPU11は、車両1の操作部又は端末装置3等からプログラムの削除指示が与えられた場合に、該当するプログラムを記憶部13から削除する。
このように本実施の形態に係るドライブリンク10は、ユーザが必要に応じてプログラムの追加及び更新等を行うことができる構成であるため、悪意の第三者が作成したプログラムがドライブリンク10に追加されてCPU11に実行される虞がある。そこで、本実施の形態では、不正なプログラムによって車両1内への不正なアクセスが発生することを防止すべく、端末装置3とドライブリンク10との組み合わせが正規のものであるか否かをサーバ装置5にて照合した上で、サーバ装置5、端末装置3、及びドライブリンク10における三者間の通信経路を確立する。
以下、通信経路を確立させる手順について説明する。
ドライブリンク10の記憶部13には、自機を識別する機器IDが記憶されており、端末装置3の記憶部33には、自装置を識別する装置IDが記憶されているものとする。また、ドライブリンク10の販売元は、購入者(ユーザ)に対して仮ログインID及び仮パスワードを通知すると共に、ドライブリンク10の機器ID、並びにユーザに通知した仮ログインID及び仮パスワードをサーバ装置5に登録する。
更に、サーバ装置5は、秘密鍵及び公開鍵(秘密鍵A及び公開鍵Aとする)を生成し、図に示していない認証局(CA : Certification Authority)の認証を受け、認証局より電子証明書(電子証明書Aとする)を取得しているものとする。同様に、ドライブリンク10の販売元は、秘密鍵及び公開鍵(秘密鍵B及び公開鍵B)を生成し、認証局の認証を受け、取得した電子証明書(電子証明書Bとする)をドライブリンク10に書き込んでいるものとする。
ドライブリンク10を販売元から購入したユーザは、事前の準備として、サーバ装置5からユーザ認証用のアプリケーションプログラムをダウンロードし、端末装置3にインストールする。図5はユーザ認証用のアプリケーションプログラムのインストール手順を示すフローチャートである。端末装置3は、操作部36にてユーザ認証用のアプリケーションをインストールすべき旨の指示を受付けた場合(ステップS101)、無線通信部35を通じてサーバ装置5に対するアクセス要求を行う(ステップS102)。
サーバ装置5は、端末装置3からのアクセス要求を受信した場合、電子証明書Aを端末装置3へ送付する(ステップS103)。
サーバ装置5から送付された電子証明書Aを受領した場合、端末装置3は、CA公開鍵で電子証明書Aを検証し(ステップS104)、公開鍵Aを取得する(ステップS105)。このとき、端末装置3は、CA公開鍵を持っていない場合、認証局からCA公開鍵を取得する。
次いで、端末装置3は、サーバ装置5との間で用いる共通鍵(共通鍵Aとする)を生成し(ステップS106)、生成した共通鍵Aを記憶部33に記憶させる。また、端末装置3は、生成した共通鍵Aを公開鍵Aで暗号化し(ステップS107)、暗号化済みの共通鍵Aを無線通信部35よりサーバ装置5へ送信する(ステップS108)。
サーバ装置5は、端末装置3から送信される暗号化済みの共通鍵Aを通信部54にて受信した場合、秘密鍵Aで復号し(ステップS109)、共通鍵Aを取得する(ステップS110)。サーバ装置5は、取得した共通鍵Aを記憶部53に記憶させると共に、共通鍵Aの受領通知を共通鍵Aで暗号化した上で端末装置3へ送信する(ステップS111)。ステップS110でサーバ装置5が共通鍵Aを取得することにより、サーバ装置5と端末装置3との間では、共通鍵Aで暗号化して通信を実行することができる。以下の説明では、特に明記していない場合であっても、サーバ装置5と端末装置3との間の通信は共通鍵Aで暗号化されるものとする。
端末装置3は、サーバ装置5から受信した受領通知を共通鍵Aで復号し(ステップS112)、サーバ装置5に対してユーザ認証用のアプリケーションのダウンロードを要求する(ステップS113)。ダウンロードの要求を受信したサーバ装置5は、正規ユーザからの要求であるか否かを判断するために、仮ログインID及び仮パスワードの入力を端末装置3へ要求する(ステップS114)。
仮ログインID及び仮パスワードの入力要求を受信した端末装置3は、仮ログインID及び仮パスワードの入力画面を表示部37に表示し(ステップS115)、販売元から事前に付与されている仮ログインID及び仮パスワードの入力を操作部36にて受付ける(ステップS116)。そして、端末装置3は、操作部36にて受付けた仮ログインID及び仮パスワードをサーバ装置5へ送信する(ステップS117)。
サーバ装置5は、端末装置3から送信される仮ログインID及び仮パスワードを受信した場合、事前登録されている仮ログインID及び仮パスワード(仮登録情報)と照合し(ステップS118)、両者が一致する場合、ユーザ認証用のアプリケーションプログラムを端末装置3へ送信する(ステップS119)。
端末装置3は、サーバ装置5から受信したアプリケーションプログラムを記憶部33にインストールする(ステップS120)。
以上のように、本フローチャートでは、ユーザ認証用のアプリケーションプログラムをダウンロードする際、ドライブリンク10の販売元から発行される仮ログインID及び仮パスワードを使用することで、正規ユーザのみがアプリケーションプログラムをインストールできる方法を採用し、第三者が任意にインストールすることを防止している。
ユーザ認証用のアプリケーションプログラムのインストールが完了した後、ユーザは、端末装置3をドライブリンク10に接続し、端末装置3及びドライブリンク10のペアリングを行う。図6はペアリングの際に端末装置3及びドライブリンク10が実行する処理の手順を示すフローチャートである。
ドライブリンク10の電源が投入された場合(ステップS201)、ドライブリンク10のCPU11は、有線通信部14を通じて接続機器のスキャンを開始する(ステップS202)。
一方、ドライブリンク10に接続された端末装置3では、ユーザ認証用のアプリケーションプログラムの起動操作、及びドライブリンク10のスキャン開始操作を操作部36にて受付ける(ステップS203)。これらの操作を受付けた場合、端末装置3のCPU31は、記憶部33に記憶されたユーザ認証用のアプリケーションプログラムを起動し、有線通信部34を通じて接続機器のスキャンを開始する(ステップS204)。
端末装置3とドライブリンク10とが通信ケーブルにより正常に接続されている場合、端末装置3は接続機器としてドライブリンク10を検出し(ステップS205)、ドライブリンク10は接続機器として端末装置3を検出する(ステップS206)。
次いで、端末装置3は、有線通信部34を通じてドライブリンク10に対するアクセス要求を行う(ステップS207)。端末装置3からのアクセス要求を受信した場合、ドライブリンク10は、電子証明書Bを端末装置3へ送付する(ステップS208)。ドライブリンク10から送付された電子証明書Bを受領した場合、端末装置3は、CA公開鍵で電子証明書Bを検証し(ステップS209)、公開鍵Bを取得する(ステップS210)。
次いで、端末装置3は、ペアリング対象となるドライブリンク10との間で用いる共通鍵(共通鍵Bとする)を生成し(ステップS211)、生成した共通鍵Bを記憶部33に記憶させる。また、端末装置3は、生成した共通鍵Bを公開鍵Bで暗号化し(ステップS212)、暗号化済みの共通鍵Bをドライブリンク10へ送信する(ステップS213)。
ドライブリンク10は、端末装置3から送信される暗号化済みの共通鍵Bを受信した場合、秘密鍵Bで復号して(ステップS214)、共通鍵Bを取得する(ステップS215)。ドライブリンク10は、取得した共通鍵Bを記憶部13に記憶させると共に、仮ログインID及び仮パスワードの入力要求、並びにドライブリンク10の機器IDを共通鍵Bで暗号化した上で端末装置3へ送信する(ステップS216)。ステップS215でドライブリンク10が共通鍵Bを取得することにより、ドライブリンク10と端末装置3との間では、共通鍵Bで暗号化して通信を実行することができる。以下の説明では、特に明記していない場合であっても、ドライブリンク10と端末装置3との間の通信は共通鍵Bで暗号化されるものとする。
端末装置3は、接続先のドライブリンク10から受信した仮ログインID及び仮パスワードの入力要求、並びにドライブリンク10の機器IDを共通鍵Bで復号し(ステップS217)、仮ログインID及び仮パスワードの入力画面、並びに機器IDを表示部37に表示する(ステップS218)。端末装置3は、操作部36にて仮ログインID及び仮パスワードの入力を受付け(ステップS219)、受付けた仮ログインID及び仮パスワード、並びに端末装置3を識別する装置IDをドライブリンク10へ送信する(ステップS220)。
ドライブリンク10は、入力要求の応答として、端末装置3から送信される仮ログインID及び仮パスワード、並びに端末装置3の装置IDを受信した場合、共通鍵Bで復号し(ステップS221)、販売元が事前に登録した仮ログインID及び仮パスワードと照合する(ステップS222)。照合した結果、両者が一致する場合、ドライブリンク10のCPU11は、端末装置3から受信した装置IDを記憶部13に記憶させることで装置IDの登録を行う(ステップS223)。
次いで、ドライブリンク10は、装置IDの登録完了を端末装置3へ通知する(ステップS224)。ドライブリンク10から送信される登録完了の通知を受信した場合、端末装置3のCPU31は、接続先のドライブリンク10の機器IDを記憶部33に記憶させることで機器IDの登録を行う(ステップS225)。
以上のように、本フローチャートでは、正規ユーザが所持する端末装置3の表示部37に機器IDを表示させる構成としているので、正規ユーザは接続先のドライブリンク10を確認した上でペアリングを実施することができる。また、正規ユーザのみが知り得る仮ログインID及び仮パスワードを端末装置3に入力し、ドライブリンク10により照合を行うことで、正規ユーザによる登録であることの確証を得ることができる。
ドライブリンク10と端末装置3とのペアリングが完了した後、ドライブリンク10とサーバ装置5との間で用いる共通鍵を生成する。図7はドライブリンク10及びサーバ装置5の間で用いる共通鍵の生成手順を示すフローチャートである。本実施の形態では、ドライブリンク10とサーバ装置5との間に直接的な通信経路を設けていないため、ドライブリンク10は、端末装置3を介してサーバ装置5へアクセス要求を行う(ステップS301)。
ドライブリンク10からのアクセス要求を受信したサーバ装置5は、上述した電子証明書Aを、端末装置3を介してドライブリンク10へ送信する(ステップS302)。
サーバ装置5から送付された電子証明書Aを受領した場合、ドライブリンク10は、CA公開鍵で電子証明書Aを検証し(ステップS303)、公開鍵Aを取得する(ステップS304)。このとき、ドライブリンク10は、CA公開鍵を持っていない場合には、認証局からCA公開鍵を取得する。
次いで、ドライブリンク10は、サーバ装置5との間で用いる共通鍵(共通鍵Cとする)を生成し(ステップS305)、生成した共通鍵Cを記憶部13に記憶させる。また、ドライブリンク10は、生成した共通鍵Cを公開鍵Aで暗号化し(ステップS306)、暗号化済みの共通鍵Cを端末装置3を介してサーバ装置5へ送信する(ステップS307)。
サーバ装置5は、ドライブリンク10から送信される暗号化済みの共通鍵Cを受信した場合、秘密鍵Aで復号し(ステップS308)、共通鍵Cを取得する(ステップS309)。サーバ装置5は、取得した共通鍵Cを記憶部53に記憶させると共に、共通鍵Cの受領通知を共通鍵Cで暗号化した上で端末装置3を介してドライブリンク10へ送信する(ステップS310)。
ドライブリンク10は、サーバ装置5から送信される受領通知を受信した場合、受信した受領通知を共通鍵Cで復号する(ステップS311)。
本フローチャートでは、サーバ装置5とドライブリンク10との間で用いる共通鍵Cを生成し、サーバ装置5及びドライブリンク10で共有しているので、サーバ装置5とドライブリンク10との間の通信を共通鍵Cで暗号化することができる。すなわち、サーバ装置5とドライブリンク10との間では、ドライブリンク10に接続された端末装置3からは、秘匿化した状態で通信を実施することができる。
次いで、ユーザ情報の本登録を行う。図8はユーザ情報の登録手順を示すフローチャートである。ドライブリンク10は、自機の機器IDとペアリング時に接続先のドライブリンク10から取得した装置IDとを含むペアリング情報、並びに記憶部13に記憶されている仮ログインID及び仮パスワードの登録要求を共通鍵Cで暗号化した上で、端末装置3を介してサーバ装置5へ送信する(ステップS401)。
ドライブリンク10からの登録要求を受信したサーバ装置5は、登録要求を共通鍵Cで復号し(ステップS402)、得られるペアリング情報を記憶部53に記憶させることでペアリング情報の登録を行う(ステップS403)。次いで、サーバ装置5は、ペアリング情報の登録完了通知、並びに本ログインID及び本パスワードへの変更要求を共通鍵Cで暗号化した上で、端末装置3を介してドライブリンク10へ送信する(ステップS404)。
サーバ装置5からの登録完了通知及び変更要求を受信したドライブリンク10は、登録完了通知及び変更要求を共通鍵Cで復号し(ステップS405)、本ログインID及び本パスワードへの変更要求を端末装置3に対して行う(ステップS406)。なお、ドライブリンク10から端末装置3に対して行う変更要求については、共通鍵Bで暗号化した上で端末装置3へ送信する。
端末装置3は、ドライブリンク10から送信される変更要求を共通鍵Bで復号する(ステップS407)。次いで、端末装置3のCPU31は、本ログインID及び本パスワードの変更入力画面を表示部37に表示させ(ステップS408)、操作部36を通じて本ログインID及び本パスワードの入力を受付ける(ステップS409)。端末装置3は、操作部36を通じて受付けた本ログインID及び本パスワードを記憶部33に記憶させると共に、共通鍵Bで暗号化し、ドライブリンク10へ送信する(ステップS410)。
ドライブリンク10は、端末装置3から送信される本ログインID及び本パスワードを共通鍵Bで復号し(ステップS411)、先に登録されている仮ログインID及び仮パスワードを、本ログインID及び本パスワードに書き換えることによりユーザ情報の更新を行う(ステップS412)。ドライブリンク10は、ユーザ情報(本ログインID及び本パスワード)並びにペアリング情報(機器ID及び装置ID)を共通鍵Cで暗号化し、端末装置3を介してサーバ装置5へ送信する(ステップS413)。
サーバ装置5は、ドライブリンク10から送信されるユーザ情報及びペアリング情報を共通鍵Cで復号し(ステップS414)、既に登録済みのペアリング情報に対応付けてユーザ情報を記憶部53に記憶させることでユーザ情報の登録を行う(ステップS415)。
本フローチャートでは、端末装置3からは秘匿化した状態で、ドライブリンク10が記憶しているペアリング情報をサーバ装置5に登録することができる。
次に、端末装置3とドライブリンク10との組み合わせが正規のものであるか否かをサーバ装置5にて照合した上で、サーバ装置5、端末装置3、及びドライブリンク10における三者間の通信経路を確立する手順について説明を行う。
図9は三者間の通信経路を確立する手順を示すフローチャートである。サーバ装置5は、ペアリング情報の送信要求を共通鍵Aで暗号化し、端末装置3へ送信する(ステップS501)。
端末装置3は、サーバ装置5から送信される送信要求を共通鍵Aで復号し(ステップS502)、自装置の装置ID及び接続先のドライブリンク10から取得した機器IDを含むペアリング情報を、共通鍵Aで暗号化した上でサーバ装置5へ送信する(ステップS503)。
サーバ装置5は、送信要求の応答として端末装置3から送信されるペアリング情報を受信した場合、ペアリング情報を復号し(ステップS504)、ユーザ情報の本登録の際にドライブリンク10から取得したペアリング情報と照合する(ステップS505)。照合した結果、端末装置3から取得したペアリング情報と、ドライブリンク10から取得したペアリング情報とが一致すると判断した場合、サーバ装置5は、3者で共通の共通鍵(共通鍵Dとする)を生成する(ステップS506)。
サーバ装置5は、生成した共通鍵Dを共通鍵Aで暗号化して端末装置3へ送信する(ステップS507)。端末装置3は、サーバ装置5から送信されてくる共通鍵Dを受信した場合、共通鍵Aで復号し(ステップS508)、共通鍵Dを取得する(ステップS509)。端末装置3のCPU31は、取得した共通鍵Dを記憶部33に記憶させる。
端末装置3は、共通鍵Dの受領通知を共通鍵Aで暗号化した上でサーバ装置5へ送信する(ステップS510)。サーバ装置5は、端末装置3からの受領通知を共通鍵Aで復号する(ステップS511)。
また、サーバ装置5は、共通鍵Dを共通鍵Cで暗号化し、端末装置3を介してドライブリンク10へ送信する(ステップS512)。ドライブリンク10は、サーバ装置5から送信されてくる共通鍵Dを受信した場合、共通鍵Cで復号し(ステップS513)、共通鍵Dを取得する(ステップS514)。ドライブリンク10のCPU11は、取得した共通鍵Dを記憶部13に記憶させる。
ドライブリンク10は、共通鍵Dの受領通知を共通鍵Cで暗号化し、端末装置3を介してサーバ装置5へ送信する(ステップS515)。サーバ装置5は、ドライブリンク10からの受領通知を共通鍵Cで復号する(ステップS516)。
以上のように、本実施の形態では、端末装置3から取得したペアリング情報と、ドライブリンク10から取得したペアリング情報とを、サーバ装置5にて照合することにより、端末装置3及びドライブリンク10が正規の組み合わせであるか否かを判別することができる。また、端末装置3及びドライブリンク10が正規の組み合わせであると判別した場合、3者に共通の共通鍵Dを、ドライブリンク10からは秘匿化した状態で端末装置3へ送信すると共に、端末装置3からは秘匿化した状態でドライブリンク10へ送信する構成としているので、通信経路の中途にて共通鍵Dが不正に書き換えられることを防止することができる。
なお、サーバ装置5は、端末装置3及びドライブリンク10が正規の組み合わせでないと判別した場合、端末装置3との通信を遮断すべき旨の通知を共通鍵Cで暗号化し、ドライブリンク10へ送信する構成としてもよい。ドライブリンク10は、当該通知を共通鍵Cで復号し、通知に従って端末装置3との通信を遮断し、ペアリングを解消することで、不正なプログラムによって車両1内への不正なアクセスが発生すること、及び車両1内のECU50,50,50,…が記憶している各種情報が外部へ漏洩することを防止することができる。
今回開示された実施の形態は、全ての点で例示であって、制限的なものではないと考えられるべきである。本発明の範囲は、上述した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内での全ての変更が含まれることが意図される。また、各実施の形態で記載されている技術的特徴は、お互いに組み合わせることが可能である。
例えば、本実施の形態においては、ドライブリンク10にゲートウェイ30が接続され、ゲートウェイ30に複数のECU50が接続される構成としたが、この車内ネットワークの構成は一例であって、これに限るものではない。ドライブリンク10がゲートウェイの機能を兼ね備える構成とし、ドライブリンク10に複数のECU50を接続する構成としてもよい。また何れかのECU50がドライブリンク10の機能を兼ね備える構成としてもよい。また車両1に複数のドライブリンク10を搭載してもよい。
また、本実施の形態では、ドライブリンク10及び端末装置3は有線により接続されて通信を行う構成としたが、電波又は光等の無線信号を利用して、車両1内又は車両1から無線信号が到達する範囲内で無線通信を行う構成としてもよい。この場合、ドライブリンク10及び端末装置3は、例えば、無線LAN(Local Area Network)又はBluetooth(登録商標)等の規格に応じて無線通信を行う。
またドライブリンク10は、例えば車両1が電気自動車であり、外部の給電装置から給電ケーブルを介した電力供給が可能な構成の場合、給電ケーブルを介した電力線通信などにより外部装置との通信を行う構成としてもよい。
1 車両
10 ドライブリンク
11 CPU
12 RAM
13 記憶部
14 有線通信部
15 車内通信部
3 端末装置
31 CPU
32 RAM
33 記憶部
34 有線通信部
35 無線通信部
36 操作部
37 表示部
5 サーバ装置
51 CPU
52 RAM
53 記憶部
54 通信部

Claims (8)

  1. 車両内の通信網に接続された車載通信機器と、該車載通信機器に着脱可能に接続される端末装置と、車両外の通信網に接続され、前記端末装置と通信可能な中央装置とを備える通信システムにおいて、
    前記車載通信機器は、
    自機を識別する機器IDを記憶する手段と、
    前記機器IDを前記端末装置へ送信する手段と、
    接続された端末装置から、該端末装置を識別する端末IDを取得する手段と、
    前記機器ID及び前記端末装置から取得した端末IDを前記端末装置を介して中央装置へ送信する手段と
    を備え、
    前記端末装置は、
    自装置を識別する端末IDを記憶する手段と、
    前記端末IDを前記車載通信機器へ送信する手段と、
    前記車載通信機器から送信された機器IDを取得する手段と、
    前記端末ID及び前記車載通信機器から取得した機器IDを前記中央装置へ送信する手段と
    を備え、
    前記中央装置は、
    前記車載通信機器及び前記端末装置の夫々から送信された機器ID及び端末IDを受信する手段と、
    前記車載通信機器から受信した機器ID及び端末IDと、前記端末装置から受信した機器ID及び端末IDとを照合する照合手段と
    を備えることを特徴とする通信システム。
  2. 前記車載通信機器及び前記中央装置は、互いに共用する第1共通鍵を記憶してあり、
    前記車載通信機器は、前記中央装置へ送信する前記機器ID及び前記端末IDを前記第1共通鍵にて暗号化する手段を備え、
    前記端末装置及び前記中央装置は、互いに共用する第2共通鍵を記憶してあり、
    前記端末装置は、前記中央装置へ送信する前記端末ID及び前記機器IDを前記第2共通鍵にて暗号化する手段を備え、
    前記中央装置は、
    前記車載通信機器から受信した前記機器ID及び前記端末IDを前記第1共通鍵にて復号する手段と、
    前記端末装置から受信した前記端末ID及び前記機器IDを前記第2共通鍵にて復号する手段と
    を備えることを特徴とする請求項1に記載に通信システム。
  3. 前記中央装置は、
    前記照合手段にて、前記車載通信機器から受信した機器ID及び端末IDと、前記端末装置から受信した機器ID及び端末IDとが一致すると判断した場合、前記中央装置、前記端末装置、及び前記車載通信機器で共用する第3共通鍵を生成する生成手段と、
    該生成手段が生成した第3共通鍵を前記第1共通鍵にて暗号化する手段と、
    前記第1共通鍵にて暗号化した第3共通鍵を前記端末装置を介して前記車載通信機器へ送信する手段と、
    前記生成手段が生成した第3共通鍵を前記第2共通鍵にて暗号化する手段と、
    前記第2共通鍵にて暗号化した第3共通鍵を前記端末装置へ送信する手段と
    を備えることを特徴とする請求項2に記載の通信システム。
  4. 前記中央装置は、
    前記照合手段にて、前記車載通信機器から受信した機器ID及び端末IDと、前記端末装置から受信した機器ID及び端末IDとが一致しないと判断した場合、前記端末装置との通信を遮断すべき旨の通知を前記端末装置を介して前記車載通信装置へ送信する手段を備え、
    前記車載通信装置は、
    前記中央装置から送信される前記通知を受信した場合、前記端末装置との通信を遮断する手段を備える
    ことを特徴とする請求項1から請求項3の何れか1つに記載の通信システム。
  5. 車両内の通信網に接続された車載通信機器と、該車載通信機器に着脱可能に接続される端末装置とを、車両外の通信網に接続され、前記端末装置と通信可能な中央装置を用いて照合する照合方法において、
    前記車載通信機器は、
    自機を識別する機器IDを前記端末装置へ送信し、
    接続された端末装置から、該端末装置を識別する端末IDを取得し、
    前記機器ID及び前記端末装置から取得した端末IDを前記端末装置を介して中央装置へ送信し、
    前記端末装置は、
    自装置を識別する端末IDを前記車載通信機器へ送信し、
    前記車載通信機器から送信された機器IDを取得し、
    前記端末ID及び前記車載通信機器から取得した機器IDを前記中央装置へ送信し、
    前記中央装置は、
    前記車載通信機器及び前記端末装置の夫々から送信された機器ID及び端末IDを受信し、
    前記車載通信機器から受信した機器ID及び端末IDと、前記端末装置から受信した機器ID及び端末IDとを照合する
    ことを特徴とする照合方法。
  6. 前記車載通信機器は、
    前記中央装置へ送信する前記機器ID及び前記端末IDを、前記中央装置との間で共用する第1共通鍵にて暗号化し、
    前記端末装置は、
    前記中央装置へ送信する前記端末ID及び前記機器IDを、前記中央装置との間で共用する第2共通鍵にて暗号化し、
    前記中央装置は、
    前記車載通信機器から受信した前記機器ID及び前記端末IDを前記第1共通鍵にて復号し、
    前記端末装置から受信した前記端末ID及び前記機器IDを前記第2共通鍵にて復号する
    ことを特徴とする請求項5に記載に照合方法。
  7. 前記中央装置は、
    照合した結果、前記車載通信機器から受信した機器ID及び端末IDと、前記端末装置から受信した機器ID及び端末IDとが一致すると判断した場合、前記中央装置、前記端末装置、及び前記車載通信機器で共用する第3共通鍵を生成し、
    生成した第3共通鍵を前記第1共通鍵にて暗号化し、
    前記第1共通鍵にて暗号化した第3共通鍵を前記端末装置を介して前記車載通信機器へ送信し、
    生成した第3共通鍵を前記第2共通鍵にて暗号化し、
    前記第2共通鍵にて暗号化した第3共通鍵を前記端末装置へ送信する
    ことを特徴とする請求項6に記載の照合方法。
  8. 前記中央装置は、
    照合した結果、前記車載通信機器から受信した機器ID及び端末IDと、前記端末装置から受信した機器ID及び端末IDとが一致しないと判断した場合、前記端末装置との通信を遮断すべき旨の通知を前記端末装置を介して前記車載通信装置へ送信し、
    前記車載通信装置は、
    前記中央装置から送信される前記通知を受信した場合、前記端末装置との通信を遮断する
    ことを特徴とする請求項5から請求項7の何れか1つに記載の照合方法。
JP2013213209A 2013-10-10 2013-10-10 通信システム及び照合方法 Active JP6230866B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013213209A JP6230866B2 (ja) 2013-10-10 2013-10-10 通信システム及び照合方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013213209A JP6230866B2 (ja) 2013-10-10 2013-10-10 通信システム及び照合方法

Publications (2)

Publication Number Publication Date
JP2015076018A true JP2015076018A (ja) 2015-04-20
JP6230866B2 JP6230866B2 (ja) 2017-11-15

Family

ID=53000800

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013213209A Active JP6230866B2 (ja) 2013-10-10 2013-10-10 通信システム及び照合方法

Country Status (1)

Country Link
JP (1) JP6230866B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016093368A1 (ja) * 2014-12-12 2016-06-16 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
JP2016116216A (ja) * 2014-12-12 2016-06-23 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
WO2017002405A1 (ja) * 2015-06-29 2017-01-05 クラリオン株式会社 車載情報通信システム及び認証方法
JP2017120984A (ja) * 2015-12-28 2017-07-06 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
WO2017126471A1 (ja) * 2016-01-21 2017-07-27 株式会社オートネットワーク技術研究所 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
JP2017163201A (ja) * 2016-03-07 2017-09-14 Kddi株式会社 認証システム、端末装置、認証装置、認証方法及びコンピュータプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006038290A1 (ja) * 2004-10-06 2006-04-13 Super Wave Co., Ltd. ワイヤレス認証方法及びワイヤレス認証システム
JP2006107421A (ja) * 2004-09-07 2006-04-20 Alpine Electronics Inc 情報連携サービスシステム、電子機器、携帯端末、認証装置及び通信方法
WO2010150813A1 (ja) * 2009-06-23 2010-12-29 パナソニック電工株式会社 暗号鍵配布システム
JP2012500516A (ja) * 2008-08-11 2012-01-05 ティーティーアイ インベンションズ ディー エルエルシー 車両において、ネットワーク化された携帯機器を使用するためのシステム及び方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006107421A (ja) * 2004-09-07 2006-04-20 Alpine Electronics Inc 情報連携サービスシステム、電子機器、携帯端末、認証装置及び通信方法
WO2006038290A1 (ja) * 2004-10-06 2006-04-13 Super Wave Co., Ltd. ワイヤレス認証方法及びワイヤレス認証システム
JP2012500516A (ja) * 2008-08-11 2012-01-05 ティーティーアイ インベンションズ ディー エルエルシー 車両において、ネットワーク化された携帯機器を使用するためのシステム及び方法
WO2010150813A1 (ja) * 2009-06-23 2010-12-29 パナソニック電工株式会社 暗号鍵配布システム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016093368A1 (ja) * 2014-12-12 2016-06-16 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
JP2016116216A (ja) * 2014-12-12 2016-06-23 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
US10419220B2 (en) 2014-12-12 2019-09-17 Kiddi Corporation Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
JP2017017443A (ja) * 2015-06-29 2017-01-19 クラリオン株式会社 車載情報通信システム及び認証方法
CN107683583A (zh) * 2015-06-29 2018-02-09 歌乐株式会社 车载信息通信系统以及认证方法
WO2017002405A1 (ja) * 2015-06-29 2017-01-05 クラリオン株式会社 車載情報通信システム及び認証方法
US10708062B2 (en) 2015-06-29 2020-07-07 Clarion Co., Ltd. In-vehicle information communication system and authentication method
CN107683583B (zh) * 2015-06-29 2020-12-11 歌乐株式会社 车载信息通信系统以及认证方法
JP2017120984A (ja) * 2015-12-28 2017-07-06 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
WO2017115751A1 (ja) * 2015-12-28 2017-07-06 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
US10931459B2 (en) 2015-12-28 2021-02-23 Kddi Corporation Onboard computer system, vehicle, management method, and computer program
WO2017126471A1 (ja) * 2016-01-21 2017-07-27 株式会社オートネットワーク技術研究所 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
JP2017163201A (ja) * 2016-03-07 2017-09-14 Kddi株式会社 認証システム、端末装置、認証装置、認証方法及びコンピュータプログラム

Also Published As

Publication number Publication date
JP6230866B2 (ja) 2017-11-15

Similar Documents

Publication Publication Date Title
WO2016113897A1 (ja) 通信システム及び照合方法
JP6230866B2 (ja) 通信システム及び照合方法
US10595352B2 (en) Establishing a secure short-range wireless communications connection at a vehicle
JP5949732B2 (ja) プログラム更新システム及びプログラム更新方法
EP2615856B1 (en) Information distribution method, information distribution system and in-vehicle terminal
CN103477666B (zh) 连接移动设备,连接至互联网的车辆以及云服务
JP6365410B2 (ja) 車両用通信システム
CN104283937B (zh) 信息分发系统和其中使用的服务器、车载终端、通信终端
KR102540090B1 (ko) 전자 장치 및 그의 전자 키 관리 방법
JP2013138320A (ja) 車載システム及び通信方法
JP6717793B2 (ja) カーシェアリングシステム及びカーシェア装置
JP2016139882A (ja) 通信装置、lsi、プログラムおよび通信システム
JP2010532107A (ja) ソフトsimクレデンシャルのセキュア転送
JPWO2007099608A1 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
JP2003179609A (ja) 通信認証装置及び通信認証方法
JP2013258491A (ja) カーシェアリングシステム、カーシェアリング提供方法
JP7001524B2 (ja) 電気錠
JP5498278B2 (ja) データバックアップシステム、及び、無線親機
JP6905950B2 (ja) 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム
JP2009140447A (ja) ネットワークシステム、端末、ネットワーク方法及びプログラム
JP5937545B2 (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
WO2017208474A1 (ja) 制御装置、プログラム更新方法、およびコンピュータプログラム
KR101375306B1 (ko) 차량 제어 장치 및 방법
JP2005045582A (ja) 無線データ通信システム
JP2020170993A (ja) 通信システム及び通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171010

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171018

R150 Certificate of patent or registration of utility model

Ref document number: 6230866

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250