JP2017011482A - 管理システム、車両、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム - Google Patents
管理システム、車両、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2017011482A JP2017011482A JP2015124781A JP2015124781A JP2017011482A JP 2017011482 A JP2017011482 A JP 2017011482A JP 2015124781 A JP2015124781 A JP 2015124781A JP 2015124781 A JP2015124781 A JP 2015124781A JP 2017011482 A JP2017011482 A JP 2017011482A
- Authority
- JP
- Japan
- Prior art keywords
- key
- root
- public key
- certificate
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】自動車1に備わる管理装置10とECU50を備え、管理装置10とECU50が制御用車載ネットワーク40を介して通信する管理システムであって、管理装置10とECU50とが、Root秘密鍵と該Root秘密鍵のペアのRoot公開鍵の公開鍵証明書であるRoot証明書とを記憶する鍵記憶部を共通して備え、該鍵記憶部に記憶されるRoot証明書とRoot秘密鍵のペアを使用して、公開鍵暗号方式に使用される公開鍵証明書を発行する。
【選択図】図1
Description
(2)本発明の一態様は、上記(1)の管理システムにおいて、前記管理装置は、公開鍵と秘密鍵のペアを生成する鍵生成部と、前記管理装置の鍵記憶部に記憶されるRoot秘密鍵を使用して、前記鍵生成部により生成された公開鍵の電子署名を生成する暗号処理部と、を備え、前記鍵生成部により生成された公開鍵と前記暗号処理部により生成された電子署名とから構成される公開鍵証明書を前記車載コンピュータへ送信し、前記車載コンピュータは、前記管理装置から受信した公開鍵証明書を、前記車載コンピュータの鍵記憶部に記憶されるRoot証明書を使用して検証する検証部を備える、管理システムである。
(3)本発明の一態様は、上記(2)の管理システムにおいて、前記車載コンピュータは、公開鍵と秘密鍵のペアを生成する鍵生成部と、前記車載コンピュータの鍵記憶部に記憶されるRoot秘密鍵を使用して、前記車載コンピュータの鍵生成部により生成された公開鍵の電子署名を生成する暗号処理部と、を備え、前記車載コンピュータの鍵生成部により生成された公開鍵と前記車載コンピュータの暗号処理部により生成された電子署名とから構成される公開鍵証明書を前記管理装置へ送信し、前記管理装置は、前記車載コンピュータから受信した公開鍵証明書を、前記管理装置の鍵記憶部に記憶されるRoot証明書を使用して検証する検証部を備える、管理システムである。
(4)本発明の一態様は、上記(3)の管理システムにおいて、前記管理装置の鍵生成部は鍵を生成し、前記管理装置の暗号処理部は、前記車載コンピュータへ送信した公開鍵証明書の公開鍵とペアの秘密鍵を使用して、前記管理装置の鍵生成部により生成された鍵の電子署名を生成し、当該鍵と当該電子署名とから構成される鍵証明書を前記車載コンピュータから受信した公開鍵証明書の公開鍵で暗号化し、前記管理装置は前記鍵証明書の暗号化データを前記車載コンピュータへ送信し、前記車載コンピュータの暗号処理部は、前記管理装置から受信した鍵証明書の暗号化データを、前記管理装置へ送信した公開鍵証明書の公開鍵とペアの秘密鍵で復号化し、前記車載コンピュータの検証部は、前記鍵証明書の暗号化データの復号化データを、前記管理装置から受信した公開鍵証明書の公開鍵を使用して検証する、管理システムである。
(5)本発明の一態様は、上記(1)から(4)のいずれかの管理システムにおいて、前記管理装置の鍵生成部は、新Root公開鍵と新Root秘密鍵のペアを生成し、前記管理装置の暗号処理部は、前記管理装置の鍵記憶部に記憶されるRoot秘密鍵を使用して前記新Root公開鍵の電子署名を生成し、前記管理装置の鍵記憶部は、前記新Root秘密鍵と、前記新Root公開鍵と当該新Root公開鍵の電子署名とから構成される公開鍵証明書である新Root証明書とを記憶し、前記管理装置は、前記新Root秘密鍵と前記新Root証明書を、前記車載コンピュータとの間で共有する暗号路鍵で暗号化して前記車載コンピュータへ送信し、前記車載コンピュータは、前記管理装置から受信した前記新Root秘密鍵と前記新Root証明書の暗号化データを前記暗号路鍵で復号化し、前記車載コンピュータの検証部は、復号化された前記新Root証明書を、前記車載コンピュータの鍵記憶部に記憶されるRoot証明書を使用して検証し、前記車載コンピュータの鍵記憶部は、前記新Root証明書の検証が成功である場合に、前記新Root秘密鍵と前記新Root証明書を記憶する、管理システムである。
図1は、第1実施形態に係る自動車1を示す図である。図1において、自動車1は管理装置10とECU50を備える。管理装置10は制御用車載ネットワーク40に接続される。制御用車載ネットワーク40として、例えばCAN(Controller Area Network)が使用される。CANは車両に搭載される通信ネットワークの一つとして知られている。本実施形態では、制御用車載ネットワーク40はCANである。制御用車載ネットワーク40には、各種のECU50が接続される。ECU50は、自動車1に備わる車載コンピュータである。ECU50は、例えば、駆動系ECU、車体系ECU、安全制御系ECUなどである。管理装置10は、制御用車載ネットワーク40を介して、各ECU50との間でデータを交換する。ECU50は、制御用車載ネットワーク40を介して、他のECU50との間でデータを交換する。
図6を参照して、公開鍵証明書の更新段階を説明する。図6は、第1の実施形態に係る管理方法のシーケンスチャートである。ここでは、説明の便宜上、自動車1に備わるECU50のうちの一つである第1のECU50を例に挙げて説明するが、他のECU50についても同様である。
図7を参照して、MAC鍵の更新段階を説明する。図7は、第1の実施形態に係る管理方法のシーケンスチャートである。ここでは、説明の便宜上、自動車1に備わるECU50のうちの一つである第1のECU50を例に挙げて説明するが、他のECU50についても同様である。
図8及び図9を参照して、Root証明書の更新段階を説明する。図8及び図9は、第1の実施形態に係る管理方法のシーケンスチャートである。
まず図8を参照して、Root証明書の初回更新段階を説明する。ここでは、説明の便宜上、管理装置10及びECU50に最初に保持されるRoot証明書Cert_KRpとRoot秘密鍵KRsのペアにおいて、Root証明書Cert_KRpを初期Root証明書Cert_KRpと称し、Root公開鍵KRpを初期Root公開鍵KRpと称し、Root秘密鍵KRsを初期Root秘密鍵KRsと称する。また、新規に生成されるRoot証明書Cert_KRpとRoot秘密鍵KRsのペアにおいて、Root証明書Cert_KRpを新Root証明書Cert_KRp_newと称し、Root公開鍵KRpを新Root公開鍵KRp_newと称し、Root秘密鍵KRsを新Root秘密鍵KRs_newと称する。また、ここでは、自動車1に備わるECU50のうちの一つである第1のECU50を例に挙げて説明するが、他のECU50についても同様である。
次に図9を参照して、Root証明書の2回目以降の更新段階を説明する。ここでは、説明の便宜上、管理装置10及びECU50に保持される更新前のRoot証明書Cert_KRpとRoot秘密鍵KRsのペアにおいて、Root証明書Cert_KRpを旧Root証明書Cert_KRp_oldと称し、Root公開鍵KRpを旧Root公開鍵KRp_oldと称し、Root秘密鍵KRsを旧Root秘密鍵KRs_oldと称する。また、新規に生成されるRoot証明書Cert_KRpとRoot秘密鍵KRsのペアにおいて、Root証明書Cert_KRpを新Root証明書Cert_KRp_newと称し、Root公開鍵KRpを新Root公開鍵KRp_newと称し、Root秘密鍵KRsを新Root秘密鍵KRs_newと称する。また、ここでは、自動車1に備わるECU50のうちの一つである第1のECU50を例に挙げて説明するが、他のECU50についても同様である。
図10は、第2実施形態に係る管理システムを示す図である。図10において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図10において、管理システムは、管理装置10aと管理サーバ装置80を備える。管理装置10aは自動車1に備わる。管理サーバ装置80は、無線通信ネットワーク2の通信事業者に備わる。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (11)
- 車両に備わる管理装置と車載コンピュータを備え、前記管理装置と前記車載コンピュータとが前記車両に備わる通信ネットワークを介して通信する管理システムであって、
前記管理装置と前記車載コンピュータとが、Root秘密鍵と前記Root秘密鍵のペアのRoot公開鍵の公開鍵証明書であるRoot証明書とを記憶する鍵記憶部を、共通して備え、
前記鍵記憶部に記憶されるRoot証明書とRoot秘密鍵のペアを使用して、公開鍵暗号方式に使用される公開鍵証明書を発行する、
管理システム。 - 前記管理装置は、
公開鍵と秘密鍵のペアを生成する鍵生成部と、
前記管理装置の鍵記憶部に記憶されるRoot秘密鍵を使用して、前記鍵生成部により生成された公開鍵の電子署名を生成する暗号処理部と、を備え、
前記鍵生成部により生成された公開鍵と前記暗号処理部により生成された電子署名とから構成される公開鍵証明書を前記車載コンピュータへ送信し、
前記車載コンピュータは、
前記管理装置から受信した公開鍵証明書を、前記車載コンピュータの鍵記憶部に記憶されるRoot証明書を使用して検証する検証部を備える、
請求項1に記載の管理システム。 - 前記車載コンピュータは、
公開鍵と秘密鍵のペアを生成する鍵生成部と、
前記車載コンピュータの鍵記憶部に記憶されるRoot秘密鍵を使用して、前記車載コンピュータの鍵生成部により生成された公開鍵の電子署名を生成する暗号処理部と、を備え、
前記車載コンピュータの鍵生成部により生成された公開鍵と前記車載コンピュータの暗号処理部により生成された電子署名とから構成される公開鍵証明書を前記管理装置へ送信し、
前記管理装置は、
前記車載コンピュータから受信した公開鍵証明書を、前記管理装置の鍵記憶部に記憶されるRoot証明書を使用して検証する検証部を備える、
請求項2に記載の管理システム。 - 前記管理装置の鍵生成部は鍵を生成し、
前記管理装置の暗号処理部は、前記車載コンピュータへ送信した公開鍵証明書の公開鍵とペアの秘密鍵を使用して、前記管理装置の鍵生成部により生成された鍵の電子署名を生成し、当該鍵と当該電子署名とから構成される鍵証明書を前記車載コンピュータから受信した公開鍵証明書の公開鍵で暗号化し、
前記管理装置は前記鍵証明書の暗号化データを前記車載コンピュータへ送信し、
前記車載コンピュータの暗号処理部は、前記管理装置から受信した鍵証明書の暗号化データを、前記管理装置へ送信した公開鍵証明書の公開鍵とペアの秘密鍵で復号化し、
前記車載コンピュータの検証部は、前記鍵証明書の暗号化データの復号化データを、前記管理装置から受信した公開鍵証明書の公開鍵を使用して検証する、
請求項3に記載の管理システム。 - 前記管理装置の鍵生成部は、新Root公開鍵と新Root秘密鍵のペアを生成し、
前記管理装置の暗号処理部は、前記管理装置の鍵記憶部に記憶されるRoot秘密鍵を使用して前記新Root公開鍵の電子署名を生成し、
前記管理装置の鍵記憶部は、前記新Root秘密鍵と、前記新Root公開鍵と当該新Root公開鍵の電子署名とから構成される公開鍵証明書である新Root証明書とを記憶し、
前記管理装置は、前記新Root秘密鍵と前記新Root証明書を、前記車載コンピュータとの間で共有する暗号路鍵で暗号化して前記車載コンピュータへ送信し、
前記車載コンピュータは、前記管理装置から受信した前記新Root秘密鍵と前記新Root証明書の暗号化データを前記暗号路鍵で復号化し、
前記車載コンピュータの検証部は、復号化された前記新Root証明書を、前記車載コンピュータの鍵記憶部に記憶されるRoot証明書を使用して検証し、
前記車載コンピュータの鍵記憶部は、前記新Root証明書の検証が成功である場合に、前記新Root秘密鍵と前記新Root証明書を記憶する、
請求項1から4のいずれか1項に記載の管理システム。 - 請求項1から5のいずれか1項に記載の管理システムを備える車両。
- 車両に備わる通信ネットワークを介して前記車両に備わる車載コンピュータと通信する前記車両に備わる管理装置であって、
Root秘密鍵と前記Root秘密鍵のペアのRoot公開鍵の公開鍵証明書であるRoot証明書とを記憶する鍵記憶部を、前記車載コンピュータと共通して備え、
前記鍵記憶部に記憶されるRoot証明書とRoot秘密鍵のペアを使用して、公開鍵暗号方式に使用される公開鍵証明書を発行する、
管理装置。 - 車両に備わる通信ネットワークを介して前記車両に備わる管理装置と通信する前記車両に備わる車載コンピュータであって、
Root秘密鍵と前記Root秘密鍵のペアのRoot公開鍵の公開鍵証明書であるRoot証明書とを記憶する鍵記憶部を、前記管理装置と共通して備え、
前記鍵記憶部に記憶されるRoot証明書とRoot秘密鍵のペアを使用して、公開鍵暗号方式に使用される公開鍵証明書を発行する、
車載コンピュータ。 - 車両に備わる管理装置と車載コンピュータを備え、前記管理装置と前記車載コンピュータとが前記車両に備わる通信ネットワークを介して通信する管理システムの管理方法であって、
前記管理装置と前記車載コンピュータとが、Root秘密鍵と前記Root秘密鍵のペアのRoot公開鍵の公開鍵証明書であるRoot証明書とを、共通して各々の鍵記憶部に記憶するステップと、
前記鍵記憶部に記憶されるRoot証明書とRoot秘密鍵のペアを使用して、公開鍵暗号方式に使用される公開鍵証明書を発行するステップと、
を含む管理方法。 - 車両に備わる通信ネットワークを介して前記車両に備わる車載コンピュータと通信する前記車両に備わる管理装置のコンピュータに、
Root秘密鍵と前記Root秘密鍵のペアのRoot公開鍵の公開鍵証明書であるRoot証明書とを、前記車載コンピュータと共通して鍵記憶部に記憶するステップと、
前記鍵記憶部に記憶されるRoot証明書とRoot秘密鍵のペアを使用して、公開鍵暗号方式に使用される公開鍵証明書を発行するステップと、
を実行させるためのコンピュータプログラム。 - 車両に備わる通信ネットワークを介して前記車両に備わる管理装置と通信する前記車両に備わる車載コンピュータに、
Root秘密鍵と前記Root秘密鍵のペアのRoot公開鍵の公開鍵証明書であるRoot証明書とを、前記管理装置と共通して鍵記憶部に記憶するステップと、
前記鍵記憶部に記憶されるRoot証明書とRoot秘密鍵のペアを使用して、公開鍵暗号方式に使用される公開鍵証明書を発行するステップと、
を実行させるためのコンピュータプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015124781A JP6188744B2 (ja) | 2015-06-22 | 2015-06-22 | 管理システム、車両及び管理方法 |
PCT/JP2016/057087 WO2016208227A1 (ja) | 2015-06-22 | 2016-03-08 | 管理システム、車両、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015124781A JP6188744B2 (ja) | 2015-06-22 | 2015-06-22 | 管理システム、車両及び管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017011482A true JP2017011482A (ja) | 2017-01-12 |
JP6188744B2 JP6188744B2 (ja) | 2017-08-30 |
Family
ID=57585594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015124781A Active JP6188744B2 (ja) | 2015-06-22 | 2015-06-22 | 管理システム、車両及び管理方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6188744B2 (ja) |
WO (1) | WO2016208227A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109150514B (zh) * | 2018-08-30 | 2021-05-28 | 北京新能源汽车股份有限公司 | 一种密钥的写入方法及设备 |
JP2024044158A (ja) * | 2022-09-20 | 2024-04-02 | 株式会社デンソー | 電子制御装置、鍵照合方法、鍵照合プログラム及び鍵管理システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003258794A (ja) * | 2002-03-04 | 2003-09-12 | Nec System Technologies Ltd | 移動体セキュリティシステム |
JP2010067812A (ja) * | 2008-09-11 | 2010-03-25 | Dainippon Screen Mfg Co Ltd | レシピ最適化方法及び基板処理システム |
JP2011148744A (ja) * | 2010-01-22 | 2011-08-04 | Takao Yoshida | 綿毛が花床に固定されたたんぽぽ類の綿毛のドライフラワーの製造方法。 |
JP2012186635A (ja) * | 2011-03-04 | 2012-09-27 | Toyota Motor Corp | 車両ネットワークシステム |
JP2014107744A (ja) * | 2012-11-28 | 2014-06-09 | Hitachi Industrial Equipment Systems Co Ltd | 位置情報システム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102907039B (zh) * | 2010-05-24 | 2016-03-16 | 瑞萨电子株式会社 | 通信系统、车载终端、路侧装置 |
-
2015
- 2015-06-22 JP JP2015124781A patent/JP6188744B2/ja active Active
-
2016
- 2016-03-08 WO PCT/JP2016/057087 patent/WO2016208227A1/ja active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003258794A (ja) * | 2002-03-04 | 2003-09-12 | Nec System Technologies Ltd | 移動体セキュリティシステム |
JP2010067812A (ja) * | 2008-09-11 | 2010-03-25 | Dainippon Screen Mfg Co Ltd | レシピ最適化方法及び基板処理システム |
JP2011148744A (ja) * | 2010-01-22 | 2011-08-04 | Takao Yoshida | 綿毛が花床に固定されたたんぽぽ類の綿毛のドライフラワーの製造方法。 |
JP2012186635A (ja) * | 2011-03-04 | 2012-09-27 | Toyota Motor Corp | 車両ネットワークシステム |
JP2014107744A (ja) * | 2012-11-28 | 2014-06-09 | Hitachi Industrial Equipment Systems Co Ltd | 位置情報システム |
Non-Patent Citations (1)
Title |
---|
竹森 敬祐: "セキュアエレメントを基点とした車載制御システムの保護", 電子情報通信学会技術研究報告 VOL.114 NO.508, vol. 第114巻, JPN6017015441, 2 March 2015 (2015-03-02), JP, pages 77, ISSN: 0003549275 * |
Also Published As
Publication number | Publication date |
---|---|
JP6188744B2 (ja) | 2017-08-30 |
WO2016208227A1 (ja) | 2016-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6197000B2 (ja) | システム、車両及びソフトウェア配布処理方法 | |
US10419220B2 (en) | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program | |
US20200177398A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
CN109314639B (zh) | 管理系统、密钥生成装置、车载计算机、管理方法以及记录介质 | |
US20190028448A1 (en) | Method to establish and update keys for secure in-vehicle network communication | |
CN111131313B (zh) | 智能网联汽车更换ecu的安全保障方法及系统 | |
JP6731887B2 (ja) | 保守システム及び保守方法 | |
JP6471112B2 (ja) | 通信システム、端末装置、通信方法、及びプログラム | |
JP6262681B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム | |
JP2017130908A (ja) | 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム | |
JP6188672B2 (ja) | 鍵管理システム | |
US11212109B2 (en) | Data provision system, data security device, data provision method, and computer program | |
WO2017033602A1 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
CN109314644B (zh) | 数据提供系统、数据保护装置、数据提供方法以及存储介质 | |
CN108141444A (zh) | 经改善的认证方法和认证装置 | |
JP2017120984A (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP6440334B2 (ja) | システム、車両及びソフトウェア配布処理方法 | |
JP6188744B2 (ja) | 管理システム、車両及び管理方法 | |
CN114095919A (zh) | 一种基于车联网的证书授权处理方法及相关设备 | |
US11570008B2 (en) | Pseudonym credential configuration method and apparatus | |
WO2017126322A1 (ja) | 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム | |
JP2018014770A (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP6519060B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム | |
JP6787848B2 (ja) | 通信システム及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170630 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170703 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170718 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170801 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6188744 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |