JP2018032979A - Service provision system and method - Google Patents

Service provision system and method Download PDF

Info

Publication number
JP2018032979A
JP2018032979A JP2016163692A JP2016163692A JP2018032979A JP 2018032979 A JP2018032979 A JP 2018032979A JP 2016163692 A JP2016163692 A JP 2016163692A JP 2016163692 A JP2016163692 A JP 2016163692A JP 2018032979 A JP2018032979 A JP 2018032979A
Authority
JP
Japan
Prior art keywords
communication
vehicle
service providing
encryption key
providing server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016163692A
Other languages
Japanese (ja)
Other versions
JP6797604B2 (en
Inventor
正治 明井
Masaharu Akei
正治 明井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Digital Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Digital Solutions Corp filed Critical Toshiba Corp
Priority to JP2016163692A priority Critical patent/JP6797604B2/en
Publication of JP2018032979A publication Critical patent/JP2018032979A/en
Application granted granted Critical
Publication of JP6797604B2 publication Critical patent/JP6797604B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To take sufficient security countermeasures even when radio communication other than mobile communication is used in vehicle communication.SOLUTION: In a service provision system, a service provision server generates on-vehicle equipment authentication information, server authentication information, and a communication encryption key respectively from a random number, and distributes multiple combinations consisting of the on-vehicle equipment authentication information, server authentication information, and communication encryption keys to on-vehicle communication equipment via a mobile communication network. The on-vehicle communication equipment stores the distributed multiple combinations, selects one of the multiple combinations, uses the selected combination for equipment authentication and communication encryption with the service provision server via radio communication, uses the combination by switching for each service reception, and discards the used combination. Thus, mutual equipment authentication between the on-vehicle communication equipment and the service provision server, and tapping and alteration of communication, become difficult.SELECTED DRAWING: Figure 1

Description

本発明の実施形態は、サービス提供サーバと車載通信機器とからなるサービス提供システムおよび方法に関する。   Embodiments described herein relate generally to a service providing system and method including a service providing server and an in-vehicle communication device.

車両に対するサービスを提供するシステムとして、例えば最新交通情報の配信サービスや、地域情報の配信サービス等がある。この種のサービス提供は、車両に搭載された車載通信機器とサービス提供サーバ、および通信環境とにより構成される。   As a system for providing services for vehicles, for example, there are a distribution service for latest traffic information, a distribution service for regional information, and the like. This type of service provision includes an in-vehicle communication device mounted on a vehicle, a service provision server, and a communication environment.

近年、この種のサービス提供を実現するために、車両への移動体通信機器の搭載や、WiFiに代表される無線通信の利用が進んでいる。   In recent years, in order to realize this kind of service provision, mounting of mobile communication devices in vehicles and use of wireless communication represented by WiFi have been advanced.

移動体通信は、専用の無線基地局および通信業者により保護された通信方式により、通信内容の保護は十分に機能するものとなっている。しかしながら、他の手段に比べて割高である。   In mobile communication, communication contents are sufficiently protected by a communication method protected by a dedicated radio base station and a communication provider. However, it is expensive compared to other means.

一方、例えばWiFiのような移動体通信以外の無線通信は、移動体通信に比べて割安であるので、全体的な運用コストの低減につながる。また、移動体通信網が混雑しているときの代替通信手段としても、この種の無線通信の利用価値は高い。   On the other hand, wireless communication other than mobile communication, such as WiFi, is cheaper than mobile communication, leading to a reduction in overall operation costs. In addition, the utility value of this type of wireless communication is high as an alternative communication means when the mobile communication network is congested.

しかしながら、アクセスポイントを経由してなされるこの種の無線通信では、通信内容の保護に不十分な面がある。すなわち、アクセスポイントは、各種通信業者によって様々な保護レベルが提供されているものの、機材調達および設置の容易性から、通信業者の用意したアクセスポイントを欺瞞する偽のアクセスポイントの設置による通信内容の傍受や、偽DNS設置によるネットワーク上のアドレス情報を詐称することによる偽サービス提供サーバへの誘導による通信内容の傍受等の恐れがある。   However, in this type of wireless communication performed via an access point, there is an insufficient aspect for protecting communication contents. In other words, access points are provided with various levels of protection by various communication companies, but due to the ease of equipment procurement and installation, the contents of communication by installing fake access points that deceive access points prepared by communication companies There is a risk of interception or interception of communication contents by guidance to a fake service providing server by spoofing address information on the network due to fake DNS installation.

また、アクセスポイントは、随時追加・削除・位置の変更が行われることが可能であり、設置機材・設置時期も限定されない。通信内容の傍受は、内容解析による特定車両情報の入手や、正規車両を詐称したサービスの不正利用に使用される恐れがある。   In addition, the access point can be added, deleted, or changed in position at any time, and the installation equipment and installation time are not limited. Interception of communication contents may be used for obtaining specific vehicle information by content analysis or for illegal use of a service that misrepresents a regular vehicle.

このような通信内容の傍受を阻止するためには、通信内容の暗号化と、車載通信機器からサービス提供サーバへの正当性と、サービス提供サーバから車載通信機器への正当性との両方を確認する、相互の機器認証が必要となる。   In order to prevent such interception of communication contents, both the encryption of the communication contents, the validity from the in-vehicle communication device to the service providing server, and the validity from the service providing server to the in-vehicle communication device are confirmed. Mutual device authentication is required.

通信内容の暗号化に関する先行技術文献としては、特許文献1乃至5がある。これら特許文献では何れも、通信暗号用鍵の取り扱いに関する技術が開示されている。   Prior art documents relating to encryption of communication contents include Patent Documents 1 to 5. Each of these patent documents discloses a technique related to handling of a communication encryption key.

例えば、特許文献1では、ETCサービスを念頭に、固定局と移動体との間の通信における鍵の共有に関する技術が開示されている。特に、予め固定局と移動体との間で、相互間の通信とは別の手段により通常鍵/代替鍵の二種類の鍵を共有化し、不正利用が検知された時点で、鍵の無効化と切り替えを実施する。また通信開始時には、使用する鍵に関する情報を固定局と移動体間で共有するための通信が実施されている。しかしながら、特許文献1に開示されている技術では、通信暗号用鍵の漏えいによる不正利用が明るみに出るまで、不正利用を防止するための鍵の切り替えが困難であり、通信開始時に鍵に関する情報の送受の手順が必要となる。   For example, Patent Document 1 discloses a technique related to key sharing in communication between a fixed station and a mobile unit with the ETC service in mind. In particular, between a fixed station and a mobile unit, two types of keys, normal key / alternate key, are shared by means different from communication between each other in advance, and the key is revoked when unauthorized use is detected And switch. At the start of communication, communication for sharing information on the key to be used is performed between the fixed station and the mobile unit. However, with the technology disclosed in Patent Document 1, it is difficult to switch keys to prevent unauthorized use until unauthorized use due to leakage of a communication encryption key comes to light. A procedure for sending and receiving is required.

また、特許文献2には、信号機の情報を車両で受け取るシステムを念頭に、信号機に備えられた装置から車両への送信内容を暗号化する際の鍵の共有方法が開示されている。特許文献2には、その目的から車両への一方通行の通信の暗号化について記述されており、特に、また信号機という特殊な状況を反映した近接する直前の位置からの暗号鍵配信に関する具体的な技術が開示されている。しかしながら、暗号鍵配信とそれに伴う車両情報の通信の保護は、通信手段の近接性によったものとなっており、暗号化等の手段およびその為の暗号用鍵の共有方法については開示されていない。したがって、特許文献2に開示された技術では、サービス提供システムのように、使用するアクセスポイントの位置や個数が変化するという前提の下では、物理的な配置を前提とした暗号用鍵の配信手段は適さず、また暗号用鍵自体の送受を十分に保護できない。   Patent Document 2 discloses a key sharing method for encrypting transmission contents from a device provided in a traffic light to a vehicle in consideration of a system for receiving traffic signal information by the vehicle. Patent Document 2 describes the encryption of one-way communication with a vehicle for that purpose, and more particularly, a specific example of encryption key distribution from a position immediately before reflecting a special situation of a traffic light. Technology is disclosed. However, encryption key distribution and accompanying vehicle information communication protection are based on the proximity of communication means, and encryption means and encryption key sharing method therefor have been disclosed. Absent. Therefore, in the technique disclosed in Patent Document 2, on the assumption that the position and the number of access points to be used change as in the service providing system, the encryption key distribution means based on the physical arrangement is assumed. Is not suitable, and transmission / reception of the encryption key itself cannot be sufficiently protected.

また、特許文献3では、移動体通信における無線基地局と移動体通信端末との間の送受信システムを念頭に、移動体通信端末が通信対抗局として複数の基地局間を切り替えながら行う通信の保護に関する技術が開示されている。特許文献3では、その目的から、基地局自体が信頼された環境であるという前提の下に、移動体に関する情報の共有を元に、暗号用鍵の生成および共有がなされている。しかしながら、このような方法では、サービス提供システムのように、利用するアクセスポイントに、特段の要件の設定が困難である場合には、各種情報の提供も困難となってしまう。また、特許文献3では、基地局を、サービス提供サーバとみなした場合、移動体側において、通信により送受される乱数を用いて、通信暗号用鍵が生成される。したがって、この乱数が傍受されると、暗号用鍵自体の再生が可能となり、不正利用が可能となる恐れがある。さらには、また、車両側とサービス提供サーバとの間の相互の機器認証としては、固定情報となる移動体、つまり車両に関する識別情報に依存するものとなる。したがって、この識別情報が漏えいした場合は、不正利用が発覚するまで、対策をとることが困難となってしまう。さらには、車両の識別情報の鍵の生成および機器認証への利用は、通信の傍受内容の解析からの通信暗号用鍵の算出および機器認証情報を用いての、第三者による個体識別につながる恐れもある。   Further, in Patent Document 3, in consideration of a transmission / reception system between a radio base station and a mobile communication terminal in mobile communication, protection of communication performed while the mobile communication terminal switches between a plurality of base stations as a communication counter station. Techniques related to this are disclosed. In Patent Document 3, for the purpose, encryption keys are generated and shared based on the sharing of information about mobile units on the assumption that the base station itself is a trusted environment. However, in such a method, when it is difficult to set special requirements for the access point to be used as in the service providing system, it is difficult to provide various types of information. Further, in Patent Document 3, when a base station is regarded as a service providing server, a communication encryption key is generated on the mobile side using random numbers transmitted and received by communication. Therefore, if this random number is intercepted, the encryption key itself can be reproduced, and there is a risk of unauthorized use. Furthermore, mutual device authentication between the vehicle side and the service providing server depends on identification information related to the mobile object that is fixed information, that is, the vehicle. Therefore, if this identification information is leaked, it becomes difficult to take measures until unauthorized use is detected. Furthermore, the generation of the key of the vehicle identification information and the use for device authentication lead to the calculation of the key for communication encryption from the analysis of the contents of communication interception and the individual identification by a third party using the device authentication information. There is also a fear.

さらに、特許文献4および特許文献5では、移動体に搭載された通信機器、地上に設置された複数のアクセスポイント、アクセスポイント制御装置、地上制御装置から構成されるシステムが開示されている。特に、アクセスポイント自体が、システム機材の構成品として、特許文献3の基地局と同様に、セキュリティ機能の一部を担うように構成されている。さらにまた特許文献3と同様に、サービス提供システムのように、利用するアクセスポイントに、特段の要件の設定が困難である場合には、各種情報の提供も困難となってしまう。   Further, Patent Literature 4 and Patent Literature 5 disclose a system including a communication device mounted on a mobile body, a plurality of access points installed on the ground, an access point control device, and a ground control device. In particular, the access point itself is configured to bear a part of the security function as a component of the system equipment, like the base station of Patent Document 3. Furthermore, as in Patent Document 3, when it is difficult to set special requirements for the access point to be used as in the service providing system, it is difficult to provide various types of information.

このように特許文献1乃至5の何れにおいても、セキュリティ上の対策に問題がある。ところで、インターネット上における通信の保護のために、SSL/TLSが一般的に利用されている。このようなSSL/TLSにより車両に搭載された車載通信機器と、サービス提供サーバとの間の通信において、相互の機器認証を行う場合、サーバ側のサーバ証明書だけでなく、クライアントとなる車両側の車載通信機器にもクライアント証明書が必要となる。   Thus, in any of Patent Documents 1 to 5, there is a problem with security measures. By the way, SSL / TLS is generally used to protect communication on the Internet. In the communication between the in-vehicle communication device mounted on the vehicle by such SSL / TLS and the service providing server, when performing mutual device authentication, not only the server certificate on the server side but also the vehicle side serving as the client Client certificates are also required for in-vehicle communication devices.

クライアント証明書は、公的なものであれば取得にコストがかかり、また車両側に対して不正利用時等のクライアント証明書更新機構も必要になる。また、SSL/TLS通信の仕組みの複雑さ等を反映して、標準的に広く利用されるライブラリにおける脆弱性やSSL/TLSの規格自体に起因する脆弱性も指摘されており(非特許文献1)、長期利用を考えた場合、ライブラリの更新および証明書の更新は必須となる。さらには、車両への適用を考えた場合、計算リソースの制約のほかに、組み込まれたソフトウェアの更新が容易でないという問題もある。したがって、実装する暗号化通信および機器認証の仕組みは出来るだけ単純なものが望ましい。   If the client certificate is public, it will be expensive to obtain, and a client certificate renewal mechanism is also required for the vehicle side when it is illegally used. Further, reflecting the complexity of the SSL / TLS communication mechanism, a vulnerability in a library that is widely used as a standard and a vulnerability resulting from the SSL / TLS standard itself have been pointed out (Non-Patent Document 1). ) In case of long-term use, library update and certificate update are indispensable. Furthermore, when considering application to a vehicle, there is a problem that it is not easy to update embedded software in addition to the limitation of computational resources. Therefore, it is desirable that the encryption communication and device authentication mechanism to be implemented be as simple as possible.

特許第3445490号明細書Japanese Patent No. 3445490 特許第4192893号明細書Japanese Patent No. 4192893 特許第4619858号明細書Japanese Patent No. 4619858 特許第5016394号明細書Patent No. 5016394 特許第5503692号明細書Japanese Patent No. 5503692

SSL/TLS 20 年の歩みと動向〜-JPNIChttps://www.nic.ad.jp/ja/newsletter/No59/0800.html(平成28年8月16日検索)SSL / TLS 20 Year History and Trends--JPNIChttps: //www.nic.ad.jp/en/newsletter/No59/0800.html (searched on August 16, 2016)

このように、移動体通信以外のアクセスポイントに特段の要件を要求しないWiFiのような無線通信は、移動体通信に比べて割安であるものの、十分なセキュリティ上の対策が講じられた現実的な技術は存在しない。なお、WiFiのセキュリティ対策で言えば、802.1xがある。しかし、802.1xの場合、アクセスポイント自体が対応する必要があること、Radiusサーバ等のその他のインフラが必要であるなど、設置コストが嵩み、容易には利用できない。このため、802.1xは企業内以外では広く一般的に利用されるものではない。   In this way, wireless communication such as WiFi that does not require special requirements for access points other than mobile communication is cheaper than mobile communication, but realistic security measures are taken. There is no technology. In terms of WiFi security measures, there is 802.1x. However, in the case of 802.1x, the installation cost is high because it is necessary for the access point itself to support it, and other infrastructure such as a Radius server is required. For this reason, 802.1x is not widely used outside the company.

従って、主たる課題としては以下の5件がある。
(1)たとえ通信暗号用鍵が漏えいし、不正利用が明るみに出なくても、漏洩した通信暗号用鍵が無効となる仕組みを提供すること(特許文献1、特許文献3に対する改善)。
(2)通信暗号用鍵が漏洩しても、不正利用が発覚する前に、不正利用が自動的に防止される。使用するアクセスポイントの位置や個数および物理的な配置に対しては、特段の要件を必要としない仕組みを提供する(特許文献2、特許文献3、特許文献4、特許文献5に対する改善)。
(3)利用するアクセスポイントと、サービス提供サーバまたは車載通信機器の間で情報共有を不要とする仕組みを提供する(特許文献3、特許文献4、特許文献5に対する改善)。
(4)通信暗号用鍵の生成および機器認証に固定情報を用いず、第三者による個体識別が困難な仕組みを提供する(特許文献3、特許文献4、特許文献5に対する改善)。
(5)暗号化通信および機器認証の仕組みを出来るだけ単純なものとし、脆弱性発生の可能性を低減し、計算機リソースに対する要求を低減する(非特許文献1に対する改善)。
Therefore, there are five main issues as follows.
(1) To provide a mechanism in which a leaked communication encryption key becomes invalid even if the communication encryption key is leaked and unauthorized use is not revealed (improvement over Patent Document 1 and Patent Document 3).
(2) Even if the communication encryption key is leaked, the unauthorized use is automatically prevented before the unauthorized use is detected. A mechanism that does not require special requirements for the position and number of access points to be used and the physical arrangement is provided (improvement over Patent Document 2, Patent Document 3, Patent Document 4, and Patent Document 5).
(3) Provide a mechanism that does not require information sharing between the access point to be used and the service providing server or the in-vehicle communication device (improvement over Patent Document 3, Patent Document 4, and Patent Document 5).
(4) Provide a mechanism that does not use fixed information for generation of communication encryption keys and device authentication, and makes it difficult for a third party to identify an individual (improvements over Patent Document 3, Patent Document 4, and Patent Document 5).
(5) The mechanism of encrypted communication and device authentication is made as simple as possible, the possibility of occurrence of vulnerability is reduced, and the demand for computer resources is reduced (improvement over non-patent document 1).

本発明はこのような事情に鑑みてなされたものであり、車両通信において、WiFiのような移動体通信以外の無線通信を利用した場合であっても、十分なセキュリティ対策を講じることが可能なサービス提供システムおよび方法を提供することを目的とする。   The present invention has been made in view of such circumstances, and sufficient security measures can be taken even in the case where wireless communication other than mobile communication such as WiFi is used in vehicle communication. It is an object to provide a service providing system and method.

実施形態のサービス提供システムでは、サービス提供サーバは、車載機器認証用情報、サーバ認証用情報、および通信暗号用鍵をそれぞれ乱数から生成し、車載機器認証用情報、サーバ認証用情報、および通信暗号用鍵からなる複数の組合せを、移動体通信網を経由して車載通信機器へ配信する。車載通信機器は、配信された複数の組合せを記憶するとともに、複数の組合せのうちの1つを選択し、選択された組合せを、無線通信を経由したサービス提供サーバとの機器認証および通信暗号化に使用し、サービス享受毎に組合せを切り替えて使用し、使用済みの組合せを破棄する。これによって、車載通信機器とサービス提供サーバとの間の相互の機器認証と通信の盗聴改ざんを困難とする。   In the service providing system of the embodiment, the service providing server generates in-vehicle device authentication information, server authentication information, and a communication encryption key from random numbers, and the in-vehicle device authentication information, the server authentication information, and the communication encryption A plurality of combinations of keys for use are distributed to the in-vehicle communication device via the mobile communication network. The in-vehicle communication device stores a plurality of distributed combinations, selects one of the plurality of combinations, and authenticates the selected combination with a service providing server via wireless communication and communication encryption. Used to switch the combination for each service enjoyment and discard the used combination. This makes it difficult to perform mutual device authentication and tapping and tampering of communication between the in-vehicle communication device and the service providing server.

実施形態のサービス提供システムの構成例を示す機能ブロック図である。It is a functional block diagram which shows the structural example of the service provision system of embodiment. 車載通信機器とサービス提供サーバとの詳細構成例を含むサービス提供システムの機能ブロック図である。It is a functional block diagram of the service provision system containing the detailed structural example of a vehicle-mounted communication apparatus and a service provision server. 通信暗号用鍵テーブル要求データの一例を示すデータ構造図であるIt is a data structure figure which shows an example of the key table request data for communication encryption. 通信暗号用鍵テーブルの一例を示すデータ構造図である。It is a data structure figure which shows an example of the key table for communication encryption. 通信暗号用鍵情報テーブルの一例を示すデータ構造図である。It is a data structure figure which shows an example of the key information table for communication encryption. 実施形態のサービス提供システムの動作例を示すフローチャートである。It is a flowchart which shows the operation example of the service provision system of embodiment. 実施例3の概略構成例を示す機能ブロック図である。10 is a functional block diagram illustrating a schematic configuration example of Embodiment 3. FIG.

以下に、本発明の実施形態を、図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は、本発明の実施形態のサービス提供システム1の構成例を示す機能ブロック図である。   FIG. 1 is a functional block diagram illustrating a configuration example of a service providing system 1 according to the embodiment of this invention.

本実施形態のサービス提供システム1は、車両2に搭載された車載通信機器10とサービス提供サーバ20とを備える。車載通信機器10とサービス提供サーバ20とは、移動体通信網30を介して通信する。また、車載通信機器10は、WiFi等のような無線通信50を介してアクセスポイント40と通信する。アクセスポイント40は、インターネットのような広域通信網60を介してサービス提供サーバ20と通信する。なお、図1では、1つの車載通信機器10しか図示されていないが、実際には、複数の車載通信機器10が同様に、移動体通信網30および無線通信50と通信しているものとする。   The service providing system 1 according to the present embodiment includes an in-vehicle communication device 10 and a service providing server 20 mounted on a vehicle 2. The in-vehicle communication device 10 and the service providing server 20 communicate via the mobile communication network 30. The in-vehicle communication device 10 communicates with the access point 40 via a wireless communication 50 such as WiFi. The access point 40 communicates with the service providing server 20 via a wide area communication network 60 such as the Internet. In FIG. 1, only one in-vehicle communication device 10 is illustrated, but actually, a plurality of in-vehicle communication devices 10 are similarly communicating with the mobile communication network 30 and the wireless communication 50. .

図2は、車載通信機器10とサービス提供サーバ20との詳細構成例を含むサービス提供システム1の機能ブロック図である。   FIG. 2 is a functional block diagram of the service providing system 1 including a detailed configuration example of the in-vehicle communication device 10 and the service providing server 20.

車載通信機器10は、通信暗号用鍵取得処理部11、車載側通信暗号用鍵管理処理部12、通信暗号用鍵記憶部13、無線通信検知処理部14、車載側サービス処理部15、および車載側通信処理部16を備える。   The in-vehicle communication device 10 includes a communication encryption key acquisition processing unit 11, an in-vehicle communication encryption key management processing unit 12, a communication encryption key storage unit 13, a wireless communication detection processing unit 14, an in-vehicle service processing unit 15, and an in-vehicle communication processing unit 15. A side communication processing unit 16 is provided.

サービス提供サーバ20は、通信暗号用鍵生成処理部21、サーバ側通信暗号用鍵管理処理部22、通信暗号用鍵記憶部23、通信暗号用鍵送信処理部24、サーバ側通信処理部25、およびサーバ側サービス提供部26を備える。   The service providing server 20 includes a communication encryption key generation processing unit 21, a server side communication encryption key management processing unit 22, a communication encryption key storage unit 23, a communication encryption key transmission processing unit 24, a server side communication processing unit 25, And a server-side service providing unit 26.

各車載通信機器10には、図3の通信暗号用鍵テーブル要求データAに書き込まれているような、車載通信機器10を識別するための車載通信機器識別子xがそれぞれ予め割り当てられている。車載通信機器識別子xは、車載通信機器10およびサービス提供サーバ20の双方において、例えば、通信暗号用鍵記憶部13および通信暗号用鍵記憶部23において、第三者による不正利用を防止するために十分に保護された状態で、記憶保管されているものとする。   Each in-vehicle communication device 10 is pre-assigned with an in-vehicle communication device identifier x for identifying the in-vehicle communication device 10 as written in the communication encryption key table request data A of FIG. The in-vehicle communication device identifier x is used to prevent unauthorized use by a third party in both the in-vehicle communication device 10 and the service providing server 20, for example, in the communication encryption key storage unit 13 and the communication encryption key storage unit 23. Assume that it is stored and stored in a sufficiently protected state.

通信暗号用鍵生成処理部21は、図4に示すような通信暗号用鍵テーブルBおよび図5に示すような通信暗号用鍵情報テーブルCを生成する。通信暗号用鍵テーブルBは、作成日付date、テーブル識別子id、通信暗号用鍵個数num、および通信暗号用鍵情報infoを備える。テーブル識別子idは、通信暗号用鍵テーブルBを識別するための識別子であり、通信暗号用鍵生成処理部21が、乱数から生成する。通信暗号用鍵生成処理部21はまた、図5の通信暗号用鍵情報テーブルCに示すように、車載機器認証用情報α、サーバ認証用情報β、を通信暗号用鍵γからなる組合せ#を、乱数を用いて多数生成する。例えば、100個の組合せ#(#1〜#100)を生成する場合、100個の乱数から100個の車載機器認証用情報α(α1〜α100)を生成し、100個の乱数から100個のサーバ認証用情報β(β1〜β100)を生成し、100個の乱数から100個の通信暗号用鍵γ(γ1〜γ100)を生成し、通信暗号用鍵情報テーブルCに書き込む。このように100個の組合せ#(#1〜#100)が生成される場合、通信暗号用鍵テーブルBにおける通信暗号用鍵個数numに「100」を記入する。また、通信暗号用鍵テーブルBにおける通信暗号用鍵情報infoは、図5を呼び込むことを規定している。通信暗号用鍵生成処理部21は、このように生成した通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCをサーバ側通信暗号用鍵管理処理部22へ出力する。   The communication encryption key generation processing unit 21 generates a communication encryption key table B as shown in FIG. 4 and a communication encryption key information table C as shown in FIG. The communication encryption key table B includes a creation date date, a table identifier id, a communication encryption key number num, and communication encryption key information info. The table identifier id is an identifier for identifying the communication encryption key table B, and is generated from the random number by the communication encryption key generation processing unit 21. Further, as shown in the communication encryption key information table C of FIG. 5, the communication encryption key generation processing unit 21 uses the combination # consisting of the communication encryption key γ and the in-vehicle device authentication information α and the server authentication information β. Generate a large number using random numbers. For example, when 100 combinations # (# 1 to # 100) are generated, 100 pieces of in-vehicle device authentication information α (α1 to α100) are generated from 100 random numbers, and 100 pieces of 100 random numbers are generated. Server authentication information β (β1 to β100) is generated, 100 communication encryption keys γ (γ1 to γ100) are generated from 100 random numbers, and written in the communication encryption key information table C. When 100 combinations # (# 1 to # 100) are generated in this way, “100” is entered in the communication encryption key number num in the communication encryption key table B. Further, the communication encryption key information info in the communication encryption key table B defines that FIG. 5 is called. The communication encryption key generation processing unit 21 outputs the communication encryption key table B and the communication encryption key information table C thus generated to the server side communication encryption key management processing unit 22.

サーバ側通信暗号用鍵管理処理部22は、通信暗号用鍵生成処理部21から出力された通信暗号用鍵テーブルBを、通信暗号用鍵記憶部23に記憶されている通信暗号用鍵テーブル要求データAのうち、1つの車載通信機器識別子xと紐付けて、通信暗号用鍵記憶部23に記憶させる。これによって、各車載通信機器10にそれぞれ固有の通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCを割り当てる。   The server-side communication encryption key management processing unit 22 uses the communication encryption key table B output from the communication encryption key generation processing unit 21 as a communication encryption key table request stored in the communication encryption key storage unit 23. Of the data A, the data is stored in the communication encryption key storage unit 23 in association with one in-vehicle communication device identifier x. As a result, a unique communication encryption key table B and communication encryption key information table C are assigned to each in-vehicle communication device 10.

通信暗号用鍵取得処理部11は、通信暗号用鍵記憶部13から車載通信機器識別子xを取得し、移動体通信網30を経由して、通信暗号用鍵送信処理部24へ車載通信機器識別子xを送信することによって、車載通信機器識別子xに紐付けられた通信暗号用鍵テーブルBおよびそれに呼び込まれた通信暗号用鍵情報テーブルCを要求する。なお、サービス提供サーバ20および車載通信機器10間の機器認証は、移動他通信網30に備わる機能、例えばSIMカードによる認証および専用閉域網を用いて実施する。   The communication encryption key acquisition processing unit 11 acquires the in-vehicle communication device identifier x from the communication encryption key storage unit 13 and sends it to the communication encryption key transmission processing unit 24 via the mobile communication network 30. By transmitting x, the communication encryption key table B associated with the in-vehicle communication device identifier x and the communication encryption key information table C called to the request are requested. Note that device authentication between the service providing server 20 and the in-vehicle communication device 10 is performed using a function provided in the mobile other communication network 30, for example, authentication using a SIM card and a dedicated closed network.

要求を受けた通信暗号用鍵送信処理部24は、当該車載通信機器識別子xに紐付けられた通信暗号用鍵テーブルBおよびそれに呼び込まれた通信暗号用鍵情報テーブルCを、通信暗号用鍵記憶部23から取得し、移動体通信網30を経由して、要求元の車載通信機器10へ返信する。   Upon receiving the request, the communication encryption key transmission processing unit 24 converts the communication encryption key table B associated with the in-vehicle communication device identifier x and the communication encryption key information table C called into the communication encryption key table C into the communication encryption key. Obtained from the storage unit 23 and sent back to the requesting in-vehicle communication device 10 via the mobile communication network 30.

要求元の車載通信機器10では、通信暗号用鍵取得処理部11が、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCを受信し、車載側通信暗号用鍵管理処理部12へ出力する。   In the request-source in-vehicle communication device 10, the communication encryption key acquisition processing unit 11 receives the communication encryption key table B and the communication encryption key information table C and outputs them to the in-vehicle communication encryption key management processing unit 12. .

車載側通信暗号用鍵管理処理部12は、通信暗号用鍵取得処理部11から出力された通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCを、通信暗号用鍵記憶部13に記憶させる。これによって、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCの車載通信機器10への取り込みが完了する。   The in-vehicle-side communication encryption key management processing unit 12 causes the communication encryption key storage unit 13 to store the communication encryption key table B and the communication encryption key information table C output from the communication encryption key acquisition processing unit 11. . Thereby, the import of the communication encryption key table B and the communication encryption key information table C into the in-vehicle communication device 10 is completed.

なお、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCの車載通信機器10への取り込みは、サービス提供サーバ20から起動しても良い。これは、特に通信暗号用鍵テーブルBを更新する必要が発生した場合等において適用される。   The importing of the communication encryption key table B and the communication encryption key information table C into the in-vehicle communication device 10 may be started from the service providing server 20. This is applied particularly when the communication encryption key table B needs to be updated.

また、上記では通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCの生成をサービス提供サーバ20で実施している。しかしながら、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCの車載通信機器10への送信に十分な秘匿性を確保できるのであれば、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCを生成するための図示しない通信暗号用鍵テーブル生成サーバを別途設け、この通信暗号用鍵テーブル生成サーバにおいて通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCの生成し、この通信暗号用鍵テーブル生成サーバから車載通信機器10へと通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCを出力することによって、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCの車載通信機器10への取り込みを実施しても良い。   In the above description, the service providing server 20 generates the communication encryption key table B and the communication encryption key information table C. However, the communication encryption key table B and the communication encryption key information table C can be used as long as the confidentiality sufficient to transmit the communication encryption key table B and the communication encryption key information table C to the in-vehicle communication device 10 can be secured. A communication encryption key table generation server (not shown) for generating the communication encryption key table is generated. The communication encryption key table generation server generates the communication encryption key table B and the communication encryption key information table C. By outputting the communication encryption key table B and the communication encryption key information table C from the table generation server to the in-vehicle communication device 10, the communication encryption key table B and the communication encryption key information table C are transmitted to the in-vehicle communication device 10. May be implemented.

次に、サービス提供サーバ20から車載通信機器10側へサービスを提供する場合における処理について説明する。   Next, processing in the case where a service is provided from the service providing server 20 to the in-vehicle communication device 10 side will be described.

車載通信機器10は、車外の無線LAN用のアクセスポイント40の存在を、無線通信50を介して無線通信検知処理部14により検知し、検知結果aを、車載側サービス処理部15に通知する。アクセスポイント40の検知は、予め与えられたアクセスポイントの位置情報を用いても良いし、電波を監視し、アクセスポイント40の電波を検知することで実施しても良い。   The in-vehicle communication device 10 detects the presence of the access point 40 for the wireless LAN outside the vehicle by the wireless communication detection processing unit 14 via the wireless communication 50 and notifies the in-vehicle side service processing unit 15 of the detection result a. The detection of the access point 40 may be performed by using position information of the access point given in advance, or by monitoring the radio wave and detecting the radio wave of the access point 40.

これに応じて、車載側サービス処理部15は、車載側通信処理部16に対して、アクセスポイント40との通信確立を指示する。   In response to this, the in-vehicle side service processing unit 15 instructs the in-vehicle side communication processing unit 16 to establish communication with the access point 40.

車載側通信処理部16は、アクセスポイント40の諸言を調べ、例えば別途与えられたアクセスポイント名およびWPA2等の暗号鍵が利用可能か否かを確認し、通信を確立できる場合には、後述する処理を行い、通信を確立できない場合は、後述する処理を行わない。   The in-vehicle side communication processing unit 16 checks various terms of the access point 40 and confirms whether an access point name given separately and an encryption key such as WPA2 can be used. If communication cannot be established, the processing described later is not performed.

通信を確立できる場合、車載通信機器10の車載側通信処理部16は、車載側通信暗号用鍵管理処理部12に対して、通信暗号用鍵γを要求する。   If communication can be established, the in-vehicle communication processing unit 16 of the in-vehicle communication device 10 requests the communication encryption key γ from the in-vehicle communication encryption key management processing unit 12.

要求を受けた車載側通信暗号用鍵管理処理部12は、通信暗号用鍵記憶部13に記憶されている通信暗号用鍵情報テーブルCから、未使用である(図5における未使用欄sが「×」ではなく「○」である)最初の組合せ#を検索し、その車載機器認証用情報αおよび通信暗号用鍵γを車載側通信処理部16に出力する。例えば、図5では、組合せ#1および組合せ#2が未使用ではない(すなわち、使用済み)であることを示し、組合せ#3〜#Nが、未使用であることを示す。したがって、図5の場合、車載側通信暗号用鍵管理処理部12は、未使用である最初の組合せ#3を検索し、車載機器認証用情報α3および通信暗号用鍵γ3を車載側通信処理部16に出力する。   The in-vehicle communication encryption key management processing unit 12 that has received the request is unused from the communication encryption key information table C stored in the communication encryption key storage unit 13 (the unused field s in FIG. The first combination # is searched for (“x” instead of “x”), and the in-vehicle device authentication information α and the communication encryption key γ are output to the in-vehicle communication processing unit 16. For example, FIG. 5 shows that the combination # 1 and the combination # 2 are not unused (that is, used), and the combinations # 3 to #N are unused. Therefore, in the case of FIG. 5, the in-vehicle communication encryption key management processing unit 12 searches for the first unused combination # 3 and uses the in-vehicle device authentication information α3 and the communication encryption key γ3 as the in-vehicle communication processing unit. 16 is output.

車載側通信暗号用鍵管理処理部12から出力された車載機器認証用情報α3および通信暗号用鍵γ3を、車載側通信処理部16が受け取ると、車載通信機器10は、アクセスポイント40との通信準備が完了する。   When the in-vehicle communication processing unit 16 receives the in-vehicle device authentication information α3 and the communication encryption key γ3 output from the in-vehicle communication encryption key management processing unit 12, the in-vehicle communication device 10 communicates with the access point 40. Preparation is complete.

車載側通信処理部16は、通信準備が完了したことを、車載側サービス処理部15へ通知し、車載側サービス処理部15は、サービスに伴う通信内容bを車載側通信処理部16に出力する。   The in-vehicle side communication processing unit 16 notifies the in-vehicle side service processing unit 15 that the communication preparation is completed, and the in-vehicle side service processing unit 15 outputs the communication content b associated with the service to the in-vehicle side communication processing unit 16. .

車載側通信処理部16は、この通信内容bと、車載機器認証用情報α3とを連結し、通信暗号用鍵γ3で暗号化して暗号化情報dを作成する。さらには、通信暗号用鍵記憶部13に記憶された通信暗号用鍵テーブルBから、車載側通信暗号用鍵管理処理部12を介してテーブル識別子idを取得し、暗号化情報dを、テーブル識別子idと連結して連結情報eを作成する。これを式で表すと以下の通りとなる。   The in-vehicle communication processing unit 16 connects the communication content b and the in-vehicle device authentication information α3, and encrypts the communication content with the communication encryption key γ3 to create the encrypted information d. Further, the table identifier id is obtained from the communication encryption key table B stored in the communication encryption key storage unit 13 via the in-vehicle communication encryption key management processing unit 12, and the encryption information d is stored in the table identifier. Concatenated information e is created by concatenating with id. This is expressed as follows.

暗号化情報d=Enc(通信暗号用鍵γ3,車載機器認証用情報α3|通信内容b) ・・・(1)
連結情報e(サービス提供サーバ20への送信内容)=テーブル識別子id|暗号化情報d ・・・(2)
ここで、Enc(y,z)は、鍵yによりzの内容を暗号化する関数を示し、y|zは、バイト列としてのyとzとの連結を意味する。なお、本実施形態において、暗号方式は、共通暗号方式とし、車載通信機器10とサービス提供サーバ20との間で通信に支障がないように共通化されておれば良く、限定しない。
Encryption information d = Enc (communication encryption key γ3, vehicle equipment authentication information α3 | communication content b) (1)
Linked information e (contents to be transmitted to the service providing server 20) = table identifier id | encrypted information d (2)
Here, Enc (y, z) indicates a function for encrypting the contents of z with the key y, and y | z means concatenation of y and z as a byte string. In this embodiment, the encryption method is a common encryption method as long as it is shared so that communication between the in-vehicle communication device 10 and the service providing server 20 is not hindered, and is not limited.

そして、車載側通信処理部16は、暗号化情報dおよび連結情報eを、無線通信50、アクセスポイント40、および広域通信網60を経由してサービス提供サーバ20へ向けて送信する。   Then, the in-vehicle communication processing unit 16 transmits the encrypted information d and the connection information e to the service providing server 20 via the wireless communication 50, the access point 40, and the wide area communication network 60.

車載側通信処理部16から送信された暗号化情報dおよび連結情報eは、サーバ側通信処理部25が受信する。サーバ側通信処理部25は、連結情報eに含まれるテーブル識別子idを、サーバ側通信暗号用鍵管理処理部22に出力する。   The server side communication processing unit 25 receives the encrypted information d and the connection information e transmitted from the in-vehicle side communication processing unit 16. The server side communication processing unit 25 outputs the table identifier id included in the connection information e to the server side communication encryption key management processing unit 22.

サーバ側通信暗号用鍵管理処理部22は、出力されたテーブル識別子idを用いて、通信暗号用鍵記憶部23から、対応する通信暗号用鍵テーブルBを検索し、さらにそれに紐付けられた車載通信機器識別子xを取得する。そして、通信暗号用鍵テーブルBによって呼び込まれている通信暗号用鍵情報テーブルCから、未使用の2組の車載機器認証用情報α、サーバ認証用情報β、および通信暗号用鍵γを、格納されている順に、サーバ側通信処理部25に出力する。例えば、図5の場合、組合せ#3の車載機器認証用情報α3、サーバ認証用情報β3、および通信暗号用鍵γ3と、組合せ#4の車載機器認証用情報α4、サーバ認証用情報β4、および通信暗号用鍵γ4とを、サーバ側通信処理部25に出力する。   The server-side communication encryption key management processing unit 22 searches the communication encryption key storage unit 23 for the corresponding communication encryption key table B using the output table identifier id, and further associates with the in-vehicle communication key table B. The communication device identifier x is acquired. Then, from the communication encryption key information table C called by the communication encryption key table B, two sets of unused in-vehicle device authentication information α, server authentication information β, and communication encryption key γ are obtained. It outputs to the server side communication processing part 25 in the order stored. For example, in the case of FIG. 5, in-vehicle device authentication information α3, server authentication information β3, and communication encryption key γ3 in combination # 3, in-vehicle device authentication information α4 in combination # 4, server authentication information β4, and The communication encryption key γ4 is output to the server-side communication processing unit 25.

続いてサーバ側通信処理部25は、車載通信機器10から受信した内容に含まれる暗号化情報を、サーバ側通信暗号用鍵管理処理部22から取得した2組の通信暗号用鍵(例えば、通信暗号用鍵γ3と通信暗号用鍵γ4)と車載機器認証用情報を用いて以下の様に処理する。   Subsequently, the server-side communication processing unit 25 obtains the encryption information included in the content received from the in-vehicle communication device 10 from the two sets of communication encryption keys (for example, communication) acquired from the server-side communication encryption key management processing unit 22. The following processing is performed using the encryption key γ3, the communication encryption key γ4), and the in-vehicle device authentication information.

車載機器認証用情報AA|通信内容AA=Dec(通信暗号用鍵γ3,暗号化情報) ・・・(3)
車載機器認証用情報BB|通信内容BB=Dec(通信暗号用鍵γ4,暗号化情報) ・・・(4)
ここで、Dec(y,z)は、鍵yによりzの内容を復号する関数を示す。
In-vehicle device authentication information AA | Communication content AA = Dec (communication encryption key γ3, encrypted information) (3)
In-vehicle device authentication information BB | communication content BB = Dec (communication encryption key γ4, encryption information) (4)
Here, Dec (y, z) represents a function for decrypting the contents of z with the key y.

サーバ側通信暗号用鍵管理処理部22から入力された車載機器認証用情報α3と車載機器認証用情報AAが一致する場合は、通信暗号用鍵γ3を以降の通信暗号用鍵として通信に用い、通信暗号用鍵情報テーブルCにおける未使用欄sの組合せ#3を「×」とすることによって、通信暗号用鍵γ3を使用済みとして通信暗号用鍵情報テーブルCを更新する。車載機器認証用情報BBが車載機器認証用情報α4と一致する場合は、通信暗号用鍵γ4を以降の通信に用い、通信暗号用鍵γ3、γ4を使用済みとして通信暗号用鍵テーブルCを更新する。   When the in-vehicle device authentication information α3 input from the server-side communication encryption key management processing unit 22 and the in-vehicle device authentication information AA match, the communication encryption key γ3 is used for communication as a subsequent communication encryption key, By setting the combination # 3 of the unused field s in the communication encryption key information table C to “x”, the communication encryption key information table C is updated with the communication encryption key γ3 used. If the in-vehicle device authentication information BB matches the in-vehicle device authentication information α4, the communication encryption key γ4 is used for subsequent communication, and the communication encryption keys γ3 and γ4 are used and the communication encryption key table C is updated. To do.

サーバ側通信暗号用鍵管理処理部22から入力された車載機器認証用情報αと、車載機器認証用情報AAおよび車載機器認証用情報BBの何れも一致しなかった場合は、移動体通信網30を経由して車載通信機器10にエラーを通知し、車載通信機器10は処理を中止するか、通信暗号用鍵γの再選定の後に通信を再開するか、通信暗号用鍵情報テーブルCの再取得を実施する。   If neither the in-vehicle device authentication information α input from the server-side communication encryption key management processing unit 22 matches the in-vehicle device authentication information AA or the in-vehicle device authentication information BB, the mobile communication network 30 The in-vehicle communication device 10 is notified of the error via the, and the in-vehicle communication device 10 cancels the processing, restarts communication after re-selecting the communication encryption key γ, or re-reads the communication encryption key information table C. Carry out acquisition.

なお、通信暗号用鍵γの再選定後の通信再開には、回数の上限を設け、一定回数を超えた場合に、不正利用の可能性があるものとみなし、車載通信機器10は、移動体通信網30を経由して、サービス提供サーバ20への通知を実施するようにしても良い。   It should be noted that an upper limit of the number of times is set for resuming communication after reselecting the communication encryption key γ, and it is considered that there is a possibility of unauthorized use when a certain number of times is exceeded. Notification to the service providing server 20 may be performed via the communication network 30.

なお、上記では例として、通信暗号用鍵γの再選定の回数として、2回の場合について説明したが、3回以上であっても、あるいは1回だけであっても良い。また、上記では例として、(3)式が成立しなかった場合には、(4)式の成立を判定するように記載されているが、(3)式の成立の判定と、(4)式の成立の判定とを同時に行うようにしても良い。   In the above description, the case where the number of re-selection of the communication encryption key γ has been described as an example, but it may be three times or more, or only once. In the above, as an example, it is described that when the expression (3) is not established, the establishment of the expression (4) is determined, but the determination of the establishment of the expression (3) and (4) The determination of the establishment of the equation may be performed simultaneously.

また、上記では例として、車載通信機器10において暗号化し、サービス提供サーバ20において復号することを説明したが、車載通信機器10とサービス提供サーバ20との役割を入れ替え、サービス提供サーバ20において暗号化し、車載通信機器10において復号するようにしても良い。   Further, in the above description, the in-vehicle communication device 10 performs encryption and the service provision server 20 decrypts as an example. However, the roles of the in-vehicle communication device 10 and the service provision server 20 are switched, and the service provision server 20 performs encryption. The in-vehicle communication device 10 may perform decoding.

次に、サーバ側通信処理部25は、選択された通信暗号用鍵γ(例えば、通信暗号用鍵γ3とする)に対応するサーバ認証用情報β(サーバ認証用情報β3)を用いて以下のような処理を行う。   Next, the server-side communication processing unit 25 uses the server authentication information β (server authentication information β3) corresponding to the selected communication encryption key γ (for example, the communication encryption key γ3) as follows. Perform the following process.

暗号化情報f=Enc(通信暗号用鍵γ3,車載機器認証用情報α3|サーバ認証用情報β3) ・・・(5)
連結情報g(車載通信機器10への送信内容)=テーブル識別子id|暗号化情報f ・・・(6)
そして、暗号化情報fおよび連結情報gを、広域通信網60、アクセスポイント40、および無線通信50を介して車載通信機器10へ向けて送信する。
Encryption information f = Enc (communication encryption key γ3, vehicle equipment authentication information α3 | server authentication information β3) (5)
Connection information g (contents to be transmitted to the in-vehicle communication device 10) = table identifier id | encrypted information f (6)
Then, the encrypted information f and the connection information g are transmitted to the in-vehicle communication device 10 via the wide area communication network 60, the access point 40, and the wireless communication 50.

このように送信された暗号化情報fおよび連結情報gは、車載通信機器10の車載側通信処理部16が受信する。車載側通信処理部16は、下記(7)式に示すように、暗号化情報fを、サービス提供サーバ20との通信に用いている通信暗号用鍵γで復号し、車載機器認証用情報AA’とサーバ認証用情報BB’を得る。そして、この車載機器認証用情報AA’とサーバ認証用情報BB’が、サービス提供サーバ20との通信に用いている車載機器認証用情報α3とサーバ認証用情報β3との結合と一致するか否かを判定する。   The encryption information f and the connection information g transmitted in this way are received by the in-vehicle communication processing unit 16 of the in-vehicle communication device 10. As shown in the following equation (7), the in-vehicle communication processing unit 16 decrypts the encrypted information f with the communication encryption key γ used for communication with the service providing server 20, and the in-vehicle device authentication information AA. 'And server authentication information BB' are obtained. Whether the in-vehicle device authentication information AA ′ and the server authentication information BB ′ coincide with the combination of the in-vehicle device authentication information α3 and the server authentication information β3 used for communication with the service providing server 20. Determine whether.

車載機器認証用情報AA’|サーバ認証用情報BB’=Dec(通信暗号用鍵γ,暗号化情報f) ・・・(7)
そして、一致した場合、通信相手の正当性が確認できたものとして、使用中の通信暗号用鍵γを使用済みとして通信暗号用鍵情報テーブルCの情報を更新し、すなわち、未使用欄sを「×」にし、以降の通信を行う。
In-vehicle device authentication information AA ′ | Server authentication information BB ′ = Dec (communication encryption key γ, encryption information f) (7)
If they match, the communication encryption key γ is already used, and the information in the communication encryption key information table C is updated, that is, the unused field s is updated. Set to “X” to perform subsequent communication.

不一致の場合は、不正利用が疑われるものとして、車載通信機器10は、移動体通信網30を経由して、サービス提供サーバ20へ、その旨を通知し、以降の処理を行わない。   In the case of mismatch, it is assumed that unauthorized use is suspected, and the in-vehicle communication device 10 notifies the service providing server 20 via the mobile communication network 30 and does not perform the subsequent processing.

次に、サービス提供サーバ20は、通信暗号用鍵テーブルBに紐付けられた車載通信機器識別子xを用いて、当該車両を特定し、特定された車両に搭載された車載通信機器10に対して、無線通信50を経由してサービスの提供を行う。車載通信機器10へのサービス提供に伴う通信内容iの送受は、以下の(8)式および(9)式に示すように、通信暗号用鍵γを用いてなされた暗号化情報hにより実施する。   Next, the service providing server 20 identifies the vehicle by using the in-vehicle communication device identifier x associated with the communication encryption key table B, and the in-vehicle communication device 10 mounted on the identified vehicle. The service is provided via the wireless communication 50. The transmission / reception of the communication content i accompanying the provision of the service to the in-vehicle communication device 10 is performed by the encrypted information h made using the communication encryption key γ, as shown in the following equations (8) and (9). .

暗号化情報h=Enc(通信暗号用鍵γ,サーバ認証用情報β|通信内容i) ・・・(8)
連結情報j(サービス提供サーバ20への送信内容)=テーブル識別子id|暗号化情報h ・・・(9)
サービス提供サーバ20から車載通信機器10へのサービス提供が終了した場合には、サービス提供サーバ20から車載通信機器10に対してサービス終了を通知する。逆に、車載通信機器10からサービス提供サーバ20へサービス終了を通知しても良い。
Encryption information h = Enc (communication encryption key γ, server authentication information β | communication content i) (8)
Connection information j (contents to be transmitted to the service providing server 20) = table identifier id | encrypted information h (9)
When service provision from the service providing server 20 to the in-vehicle communication device 10 is completed, the service providing server 20 notifies the in-vehicle communication device 10 of the end of the service. Conversely, service termination may be notified from the in-vehicle communication device 10 to the service providing server 20.

サービス終了が通知されると、発行元および発行先の双方において、すなわち、サービス提供サーバ20と車載通信機器10との双方において、記憶していた通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCを破棄する。   When the service end is notified, the communication encryption key table B and the communication encryption key information table stored in both the issuer and the issue destination, that is, in both the service providing server 20 and the in-vehicle communication device 10. Discard C.

また、車載側通信暗号用鍵管理処理部12は、通信暗号用鍵記憶部13に記憶されている通信暗号用鍵情報テーブルCにおける未使用の組合せ#の残数が一定値になった時点で、通信暗号用鍵取得処理部11を起動させ、新たな通信暗号用鍵情報テーブルCの生成を、サービス提供サーバ20に要求する。   The in-vehicle-side communication encryption key management processing unit 12 is also configured such that when the remaining number of unused combinations # in the communication encryption key information table C stored in the communication encryption key storage unit 13 becomes a constant value. Then, the communication encryption key acquisition processing unit 11 is activated to request the service providing server 20 to generate a new communication encryption key information table C.

また、通信暗号用鍵テーブルBおよびそれに呼び込まれる通信暗号用鍵情報テーブルCは有効期限を有している。車載側通信暗号用鍵管理処理部12は、通信暗号用鍵テーブルBの作成日付dateを、現在の日付と比較し、有効期限を超過した場合は、未使用の組合せ#の残数に関わらず、通信暗号用鍵取得処理部11を起動させ、新たな通信暗号用鍵情報テーブルCの生成を、サービス提供サーバ20に要求する。   Further, the communication encryption key table B and the communication encryption key information table C called therein have an expiration date. The in-vehicle-side communication encryption key management processing unit 12 compares the creation date date of the communication encryption key table B with the current date, and when the expiration date is exceeded, regardless of the remaining number of unused combinations # Then, the communication encryption key acquisition processing unit 11 is activated to request the service providing server 20 to generate a new communication encryption key information table C.

この要求に応じて、通信暗号用鍵生成処理部21は、前述したような手順で、車載機器認証用情報αとサーバ認証用情報βと通信暗号用鍵γとを含む組合せ#を、それぞれ乱数から新たに生成し、新たな通信暗号用鍵情報テーブルCを生成し、それに応じて通信暗号用鍵テーブルBを更新し、通信暗号用鍵記憶部23に記憶する。更新された通信暗号用鍵テーブルBと、新たに生成された通信暗号用鍵情報テーブルCとは、前述したような手順で、車載通信機器10へ送られ、通信暗号用鍵記憶部13に記憶される。   In response to this request, the communication encryption key generation processing unit 21 converts the combination # including the in-vehicle device authentication information α, the server authentication information β, and the communication encryption key γ to random numbers according to the procedure described above. A new communication encryption key information table C is generated, and the communication encryption key table B is updated accordingly and stored in the communication encryption key storage unit 23. The updated communication encryption key table B and the newly generated communication encryption key information table C are sent to the in-vehicle communication device 10 and stored in the communication encryption key storage unit 13 in the procedure described above. Is done.

なお、有効期限の超過確認は、車載側通信暗号用鍵管理処理部12により、定期的または位置情報を元に実行しても良いし、通信暗号用鍵γが要求された時に実施するようにしても良い。   The expiration date check may be performed periodically or based on the location information by the in-vehicle communication encryption key management processing unit 12 or when the communication encryption key γ is requested. May be.

同様に、サービス提供サーバ20側でも、サーバ側通信暗号用鍵管理処理部22が、通信暗号用鍵記憶部23に記憶されている通信暗号用鍵情報テーブルCに格納された未使用の組合せ#の残数が一定値になった時点、あるいは、有効期限を超えた時点で、通信暗号用鍵生成処理部21を起動させ、新たな通信暗号用鍵情報テーブルCを生成し、通信暗号用鍵テーブルBを更新し、通信暗号用鍵記憶部23に記憶するとともに、車載通信機器10へ送り、通信暗号用鍵記憶部13に記憶されるようにしても良い。   Similarly, on the service providing server 20 side, the server-side communication encryption key management processing unit 22 uses the unused combination # stored in the communication encryption key information table C stored in the communication encryption key storage unit 23. When the remaining number becomes a constant value or when the expiration date is exceeded, the communication encryption key generation processing unit 21 is activated to generate a new communication encryption key information table C, and the communication encryption key The table B may be updated and stored in the communication encryption key storage unit 23 and may be sent to the in-vehicle communication device 10 and stored in the communication encryption key storage unit 13.

次に、本実施形態のサービス提供システム1の動作を図6のフローチャートを用いて説明する。   Next, the operation of the service providing system 1 of the present embodiment will be described using the flowchart of FIG.

車載通信機器10の通信暗号用鍵記憶部13と、サービス提供サーバ20の通信暗号用鍵記憶部23とには、車載通信機器識別子xがあらかじめ記憶されている。   The in-vehicle communication device identifier x is stored in advance in the communication encryption key storage unit 13 of the in-vehicle communication device 10 and the communication encryption key storage unit 23 of the service providing server 20.

まず、サービス提供サーバ20の通信暗号用鍵生成処理部21において、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCが生成する(S1)。   First, in the communication encryption key generation processing unit 21 of the service providing server 20, a communication encryption key table B and a communication encryption key information table C are generated (S1).

そして、車載通信機器10の通信暗号用鍵取得処理部11が、サービス提供サーバ20の通信暗号用鍵送信処理部24から、移動体通信網30を経由して、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCを取得する(S2)。   Then, the communication encryption key acquisition processing unit 11 of the in-vehicle communication device 10 transmits the communication encryption key table B and the communication from the communication encryption key transmission processing unit 24 of the service providing server 20 via the mobile communication network 30. The encryption key information table C is acquired (S2).

次に、車載通信機器10の車載側通信暗号用鍵管理処理部12が、通信暗号用鍵取得処理部11から出力された通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCを、通信暗号用鍵記憶部13に記憶する(S3)。   Next, the in-vehicle communication encryption key management processing unit 12 of the in-vehicle communication device 10 converts the communication encryption key table B and the communication encryption key information table C output from the communication encryption key acquisition processing unit 11 into the communication encryption. Store in the key storage unit 13 (S3).

そして、車載通信機器10の無線通信検知処理部14が、アクセスポイント40を検知し、車載側サービス処理部15に通知する(S4)。   Then, the wireless communication detection processing unit 14 of the in-vehicle communication device 10 detects the access point 40 and notifies the in-vehicle side service processing unit 15 (S4).

すると、車載通信機器10の車載側通信処理部16が、アクセスポイント40との通信を確立し(S5)、車載側通信暗号用鍵管理処理部12に対して、通信暗号用鍵情報テーブルCを要求し、通信暗号用鍵情報テーブルCに格納されている未使用の通信暗号用鍵γを用いて、アクセスポイント40を介してサービス提供サーバ20へ暗号化情報および連結情報を送信する(S6)。   Then, the in-vehicle communication processing unit 16 of the in-vehicle communication device 10 establishes communication with the access point 40 (S5), and transmits the communication encryption key information table C to the in-vehicle communication encryption key management processing unit 12. Using the unused communication encryption key γ stored in the communication encryption key information table C, the encrypted information and the link information are transmitted to the service providing server 20 via the access point 40 (S6). .

サービス提供サーバ20では、サーバ側通信処理部25において、受信した内容から、当該の通信暗号用鍵γを、サーバ側通信暗号用鍵管理処理部22に要求する(S7)。   In the service providing server 20, the server-side communication processing unit 25 requests the server-side communication encryption key management processing unit 22 for the communication encryption key γ from the received content (S7).

そして、車載通信機器10の車載側通信処理部16と、サービス提供サーバ20のサーバ側通信処理部25とが、通信内容から、相互の正当性を確認する(S8)。   Then, the in-vehicle communication processing unit 16 of the in-vehicle communication device 10 and the server-side communication processing unit 25 of the service providing server 20 confirm the mutual validity from the communication content (S8).

その後は、車載通信機器10において、後述するステップS9およびS10の処理と、サービス提供サーバ20において、後述するステップS11およびS12の処理とが、並行してなされる。   Thereafter, in the in-vehicle communication device 10, the processes in steps S9 and S10 described later and the processes in steps S11 and S12 described later are performed in parallel in the service providing server 20.

ステップS9では、車載通信機器10の車載側通信暗号用鍵管理処理部12が、ステップS11では、サービス提供サーバ20のサーバ側通信暗号用鍵管理処理部22が、それぞれ使用した通信暗号用鍵γを使用済みとして破棄する(組合せ#における未使用欄sを「×」とする)。   In step S9, the in-vehicle communication encryption key management processing unit 12 of the in-vehicle communication device 10 is used, and in step S11, the communication encryption key γ used by the server-side communication encryption key management processing unit 22 of the service providing server 20 is used. Are discarded as used (unused column s in combination # is set to “x”).

ステップS10では、車載通信機器10の車載側通信処理部16が、ステップS12では、サービス提供サーバ20のサーバ側通信処理部25が、それぞれ車載側サービス処理部15とサーバ側サービス処理部26との間の通信の暗号化/復号を行う。   In step S10, the in-vehicle communication processing unit 16 of the in-vehicle communication device 10 and the server-side communication processing unit 25 of the service providing server 20 in step S12 are respectively connected to the in-vehicle side service processing unit 15 and the server-side service processing unit 26. Encrypt / decrypt communication between them.

その後、車載通信機器10側およびサービス提供サーバ20側における処理が終了し(S13)、サービス提供サーバ20は、車載通信機器10に対してサービス終了を通知する(S14)。   Thereafter, the processing on the in-vehicle communication device 10 side and the service providing server 20 side ends (S13), and the service providing server 20 notifies the in-vehicle communication device 10 of the end of the service (S14).

上述したように、本実施形態に係るサービス提供システム1では、サービス提供サーバ20において、車載通信機器10の認証と通信暗号化のために用いられる情報が、全て乱数で生成され、車載通信機器10とサービス提供サーバ20との間でのみ共有される。したがって、移動体通信網30以外の通信経路、すなわち無線通信50、アクセスポイント40、および広域通信網60を介する経路上の機材とは共有されない。また、通信暗号化のために用いられる情報は、車載通信機器10とサービス提供サーバ20との双方において利用毎に使い捨てられるので、通信暗号用鍵の推定が困難になると共に、たとえ通信暗号用鍵が漏えいしたとしても、利用に伴い自動的に、通信暗号用鍵が変更されるので、通信内容の傍受を困難とすることが可能となる。   As described above, in the service providing system 1 according to the present embodiment, the service providing server 20 generates all the information used for authentication and communication encryption of the in-vehicle communication device 10 with random numbers. And the service providing server 20. Therefore, the communication route other than the mobile communication network 30, that is, the equipment on the route through the wireless communication 50, the access point 40, and the wide area communication network 60 is not shared. In addition, since the information used for communication encryption is discarded for each use in both the in-vehicle communication device 10 and the service providing server 20, it is difficult to estimate the communication encryption key. Even if it is leaked, since the communication encryption key is automatically changed with use, it is possible to make it difficult to intercept communication contents.

また、車両特定につながる車載通信機器10の車載通信機器識別子xは、サービス提供サーバ20上においてのみ、使い捨ての通信暗号用鍵と紐付けられているので、車載通信機器識別子xおよび通信暗号用鍵の内容を推定しても、車両の特定を困難とすることが可能となる。   Further, since the in-vehicle communication device identifier x of the in-vehicle communication device 10 connected to the vehicle identification is associated with the disposable communication encryption key only on the service providing server 20, the in-vehicle communication device identifier x and the communication encryption key Even if the content of the vehicle is estimated, it is possible to make it difficult to identify the vehicle.

さらには、高信頼性の移動体通信網30を、車載通信機器10とサービス提供サーバ20との間の車載通信機器識別子x、通信暗号用鍵テーブルB、および通信暗号用鍵情報テーブルCの送受に限定して使用する一方、より運用コストの低い無線通信50をサービス情報の送受のために使用するので、通信コストの低減化を図ることが可能となる。また、車載通信機器識別子x、通信暗号用鍵テーブルB、および通信暗号用鍵情報テーブルCの送受は、取得にかかる時間的制約が少ないため、時間をかけて実施しても良いことから、移動体通信網30としても、より割安の低容量回線を利用できるようになるので、通信コストのさらなる低減化も可能である。   Furthermore, the highly reliable mobile communication network 30 is transmitted and received between the in-vehicle communication device identifier x, the communication encryption key table B, and the communication encryption key information table C between the in-vehicle communication device 10 and the service providing server 20. On the other hand, since the wireless communication 50 having a lower operation cost is used for transmission / reception of service information, the communication cost can be reduced. In addition, since transmission / reception of the in-vehicle communication device identifier x, the communication encryption key table B, and the communication encryption key information table C has few time restrictions on acquisition, it may be performed over time. Since the body communication network 30 can use a lower-priced low-capacity line, the communication cost can be further reduced.

また、車載通信機器10において、事前に、サービス提供サーバ20から通信暗号用鍵テーブルB、および通信暗号用鍵情報テーブルCを取得しておけば、サービス提供サーバ20から、サービス提供を受ける時点では、移動体通信網30を経由した通信は必須ではなくなる。このため、移動体通信網30の圏外に車両が位置する場合であっても、無線通信50によりサービス提供サーバ20との通信が可能であれば、本システム1の適用は可能である。   In addition, if the communication encryption key table B and the communication encryption key information table C are acquired from the service providing server 20 in advance in the in-vehicle communication device 10, at the time of receiving service provision from the service providing server 20. The communication via the mobile communication network 30 is not essential. For this reason, even if the vehicle is located outside the mobile communication network 30, the system 1 can be applied if the wireless communication 50 can communicate with the service providing server 20.

さらに、本実施形態のサービス提供システム1では、車載側通信処理部16とサーバ側通信処理部25との間の暗号化のために、共通の通信暗号用鍵を用いる共通鍵方式を採用することができるので、公開鍵方式に比べて単純な実装が可能となり、もって、ソフトウェア開発に起因する脆弱性発生の可能性を低減し、演算速度/メモリ少量等の計算機リソースに対する要求低減を実現することも可能となる。   Furthermore, in the service providing system 1 of the present embodiment, a common key method using a common communication encryption key is employed for encryption between the in-vehicle communication processing unit 16 and the server side communication processing unit 25. As a result, it is possible to implement simpler than public key methods, thus reducing the possibility of vulnerabilities due to software development and reducing the demand for computer resources such as computing speed / small amount of memory. Is also possible.

また、車載通信機器10とサービス提供サーバ20により事前に複数の通信暗号用鍵γと車載機器認証用情報αとを共有化させることで、サービス提供サーバ20からのサービス提供毎の通信開始手順を省くことも可能である。   In addition, by sharing a plurality of communication encryption keys γ and in-vehicle device authentication information α in advance by the in-vehicle communication device 10 and the service providing server 20, a communication start procedure for each service provision from the service providing server 20 is performed. It can be omitted.

なお、本実施形態のサービス提供システム1では、車載通信機器10とサービス提供サーバ20とで保有する通信暗号用鍵情報テーブルCの組合せ#の使用済み状況(未使用欄sの状況)が一致することを前提としている。通信暗号用鍵γは使用する毎に、サービス提供サーバ20と車載通信機器10の各々で独立して通信暗号用鍵γの使用済み状況を確認するため、通信時における何らかの不具合により、この使用済み状況の不一致が生じる可能性がある。しかしながら、サービス提供システム1では、サービス提供サーバ20では、暗号化された通信の内容を、複数の通信暗号用鍵γで復号し、複数の車載機器認証用情報αを確認することで、通信暗号用鍵γを特定することができる。   In the service providing system 1 according to the present embodiment, the used status (the status of the unused column s) of the combination # of the communication encryption key information table C held by the in-vehicle communication device 10 and the service providing server 20 matches. It is assumed that. Each time the communication encryption key γ is used, the service providing server 20 and the in-vehicle communication device 10 independently check the used state of the communication encryption key γ. A situational mismatch can occur. However, in the service providing system 1, the service providing server 20 decrypts the encrypted communication content with a plurality of communication encryption keys γ, and confirms the plurality of in-vehicle device authentication information α, thereby enabling communication encryption. The service key γ can be specified.

上述したようなサービス提供システム1を適用した実施例について説明する。以下の各実施例の説明に用いる図中の符号は、図1乃至図6と同一部分については同一符号を付し、重複説明を避ける。   An embodiment to which the service providing system 1 as described above is applied will be described. In the drawings used for the description of the following embodiments, the same portions as those in FIGS. 1 to 6 are denoted by the same reference numerals, and redundant description is avoided.

実施例1は、観光施設等と提携し、観光施設等に立ち寄ることにより、周辺の最新情報・交通情報・優待券サービス等の提供を行い、観光施設等への誘導を行う車両貸出サービスを、サービス提供システム1を適用して実現する例である。   In Example 1, in cooperation with tourist facilities, etc., by stopping at the tourist facilities, etc., the vehicle rental service that provides the latest information, traffic information, preferential ticket services etc. of the surroundings and guides to the tourist facilities, etc. In this example, the service providing system 1 is applied.

本実施例では、店舗で利用するための優待券サービス等を、利用者の携帯電話等へ、Bluetooth(登録商標)等のような近距離無線通信を用いて転送する。このために本実施例では、図1におけるサービス提供サーバ20が、提携サービスを提供するサーバであり、車両2が、利用者が運転する車両であり、アクセスポイント40が、対象観光施設の駐車場に設置されたWiFiアクセスポイントであり、広域通信網60が、WiFiアクセスポイント40とサービス提供サーバ20との間の有線回線である。   In this embodiment, a preferential ticket service or the like for use in a store is transferred to a user's mobile phone or the like using short-range wireless communication such as Bluetooth (registered trademark). For this reason, in this embodiment, the service providing server 20 in FIG. 1 is a server that provides a partner service, the vehicle 2 is a vehicle that is driven by a user, and the access point 40 is a parking lot of the target tourist facility. The wide area network 60 is a wired line between the WiFi access point 40 and the service providing server 20.

車載通信機器10は、提携先の観光施設情報を保存している。保存先は、通信暗号用鍵記憶部13としても良いし、あるいは、図示しない他の記憶部を車載通信機器10に新たに設けても良い。また、通信暗号用鍵テーブルBおよび通信暗号用鍵情報テーブルCは、車両貸出時点で車載通信機器10に記憶保管されていても良いし、車両2の移動に伴い走行中等に移動体通信網30を経由して車載通信機器10によって取得されても良い。   The in-vehicle communication device 10 stores tourist facility information of a partner. The storage destination may be the communication encryption key storage unit 13, or another storage unit (not shown) may be newly provided in the in-vehicle communication device 10. The communication encryption key table B and the communication encryption key information table C may be stored and stored in the in-vehicle communication device 10 at the time of renting the vehicle, or the mobile communication network 30 may be used while the vehicle 2 is traveling. It may be acquired by the in-vehicle communication device 10 via.

ユーザが、観光施設に併設された駐車場に、車両2を停車させると、車載通信機器10の無線通信検知処理部14が、WiFiアクセスポイント40の存在を検知し、車載側サービス処理部15により利用可能なWiFiアクセスポイントを探索し、車載側通信処理部16により通信が確立された後、車載側サービス処理部15により、当該観光施設に関連するサービスの要求を、使用しているアクセスポイント名、車両位置情報等と合わせてサービス提供サーバ20へWiFi経由で送信する。   When the user stops the vehicle 2 in the parking lot attached to the tourist facility, the wireless communication detection processing unit 14 of the in-vehicle communication device 10 detects the presence of the WiFi access point 40, and the in-vehicle side service processing unit 15 After searching for available WiFi access points and establishing communication by the in-vehicle side communication processing unit 16, the in-vehicle side service processing unit 15 uses the name of the access point that uses the service request related to the tourist facility. , Together with vehicle position information and the like, is transmitted to the service providing server 20 via WiFi.

サービス提供サーバ20は、通信経路を確認し、アクセスポイント名、車両位置情報等から、観光施設に関連したサービスを、WiFi経由で、車載通信機器10へ返信する。   The service providing server 20 confirms the communication path, and returns a service related to the tourist facility from the access point name, vehicle position information, and the like to the in-vehicle communication device 10 via WiFi.

観光施設に関連して提供されるサービスは、施設毎に異なって良く、例えば観光施設Yでは、周辺の最新情報として短い紹介ビデオの配信とナビの地図上への表示、観光施設Zでは施設利用時に使える携帯電話向けクーポン発行を行っても良い。   Services provided in relation to tourist facilities may vary from facility to facility. For example, in tourist facility Y, a short introduction video is distributed as the latest information on the surrounding area, and a navigation map is displayed. You may issue coupons for mobile phones that can be used occasionally.

なお、車載側サービス処理部15により、車両2の位置情報、周辺のWiFiのアクセスポイント名またはBluetoothのBeacon情報等により、当該観光施設が提携先か否かを判定し、車載側通信処理部16に通信開始を指示しても良い。   The in-vehicle side service processing unit 15 determines whether or not the tourist facility is a partner based on the location information of the vehicle 2, the nearby WiFi access point name, or the Bluetooth Beacon information, and the like. May be instructed to start communication.

立ち寄った先が観光施設Yであった場合、運用コストの低いWiFi回線を用いてビデオコンテンツを車載側サービス処理部15で取得可能となる。   When the stop is the tourist facility Y, the in-vehicle-side service processing unit 15 can acquire video content using a WiFi line with a low operation cost.

立ち寄った先が観光施設Zであった場合も、同一の仕組みより、車載側サービス処理部15により、車載通信機器10におけるクーポンの取得が可能であり、続けて車載通信機器10が、周知技術を用いてクーポン情報を携帯電話へ送信することも可能とする。   Even when the stop is a tourist facility Z, the vehicle-side service processing unit 15 can obtain a coupon in the vehicle-mounted communication device 10 from the same mechanism, and the vehicle-mounted communication device 10 continues to use a well-known technology. It is also possible to transmit coupon information to a mobile phone.

本実施例の利点は、観光施設側に既設のWiFiアクセスポイント、例えば移動体通信業者が設置したアクセスポイントが存在していれば、追加の機材や設置機材に何らの変更も要せず、従って観光施設側に新たなコスト負担を要せず、様々なサービス提供が可能となる点である。   The advantage of this embodiment is that if there is an existing WiFi access point on the tourist facility side, for example, an access point installed by a mobile carrier, no additional equipment or installation equipment is required. It is possible to provide various services without requiring new cost burden on the tourist facility side.

また、サービス提供者側にとっては、通信の主体を、運用コストの低いWiFi通信によって実現することができるので、全体の運用コストを抑えることが可能となる。   Further, for the service provider side, the main subject of communication can be realized by WiFi communication with low operation cost, so that the overall operation cost can be suppressed.

この種のサービスは、携帯電話とアプリケーションとの組み合わせを利用しても可能である。ただし、車載通信機器10を搭載した車両2では、ナビゲーションシステム上の地図に当該観光施設を表示し、利用者を誘導できる可能性が、携帯電話に比べて高く、また利用者が相対的に高額の費用を支払う車両貸出提供者と、観光施設側とが共同で取り組むことで、より利用者にとって魅力あるサービス提供が可能となる。   This type of service is also possible using a combination of a mobile phone and an application. However, in the vehicle 2 equipped with the in-vehicle communication device 10, the possibility that the tourist facility can be displayed on the map on the navigation system and the user can be guided is higher than that of the mobile phone, and the user is relatively expensive. The vehicle rental provider who pays the cost and the tourist facility side can work together to provide more attractive services for users.

実施例2は、シェアードカー/レンタカー等の車両貸出サービスにおける、車両側の問題発生時(事故、故障、急病等)のサービス提供者側での位置把握や、盗難防止のための位置把握を、サービス提供システム1を適用して実現する例である。   In the second embodiment, in the vehicle rental service such as a shared car / rental car, the position on the service provider side when a problem occurs on the vehicle side (accident, breakdown, sudden illness, etc.), or the position grasp for theft prevention, In this example, the service providing system 1 is applied.

本実施例では、図1におけるサービス提供サーバ20が、位置情報を収集し、各所に設置されたWiFiアクセスポイント40と、サービス提供サーバ20との間を、有線回線である広域通信網60で接続した構成とする。   In the present embodiment, the service providing server 20 in FIG. 1 collects location information, and the WiFi access point 40 installed in each place and the service providing server 20 are connected by a wide area network 60 that is a wired line. The configuration is as follows.

そして、車載通信機器10の車載側サービス処理部15は、車両2に搭載されたGPSからの位置情報を収集し、また周辺に存在するWiFiアクセスポイントの情報から車両位置を推定した位置情報を算出する。   Then, the in-vehicle side service processing unit 15 of the in-vehicle communication device 10 collects position information from the GPS mounted on the vehicle 2 and calculates position information by estimating the vehicle position from information on WiFi access points existing in the vicinity. To do.

また、車載側サービス処理部15は、周辺のWiFiアクセスポイントの中から、利用可能なWiFiアクセスポイント(アクセスポイント40)を探索し、車載側通信処理部16により通信が確立された後、算出した位置情報をサービス提供サーバ20へ、アクセスポイント40を用いてWiFi経由で送信する。   The in-vehicle service processing unit 15 searches for an available WiFi access point (access point 40) from nearby WiFi access points, and calculates after communication is established by the in-vehicle communication processing unit 16. The location information is transmitted to the service providing server 20 using the access point 40 via WiFi.

サービス提供サーバ20は、受信した位置情報を、車両2を識別する車載通信機器識別子αに紐付けて記録し、サービス提供者の要求に応じて、当該車両2の位置を応答する。これにより、サービス提供者は、対象車両位置の地図上への表示、指定した位置への施設・エリアへの移動確認、問題発生時の対応に、車両位置情報を使用することが可能となる。   The service providing server 20 records the received position information in association with the in-vehicle communication device identifier α that identifies the vehicle 2, and responds to the position of the vehicle 2 in response to a request from the service provider. Thereby, the service provider can use the vehicle position information for displaying the target vehicle position on the map, confirming the movement to the facility / area to the designated position, and responding to the problem.

本実施例の利点は、第三者による車両2の追跡を困難にしつつ、通信業者等が設置した既存のWiFiアクセスポイントを利用して、車両位置把握を可能とすることである。   The advantage of the present embodiment is that it is possible to grasp the vehicle position using an existing WiFi access point installed by a communication company or the like while making it difficult for a third party to track the vehicle 2.

通信のすべてを、移動体通信網30を経由して送受信する場合、車両位置情報の一回当たりの通信量は、僅かであるが、随時通信を行うことによる累積的な運用コストは、相当なものとなる。これに対して、本実施例によれば、通信の主体を運用コストの低いWiFi通信により実現することができるので、全体の運用コストを抑えることが可能となる。   When all communication is transmitted / received via the mobile communication network 30, the traffic amount per vehicle position information is small, but the cumulative operation cost due to communication at any time is considerable. It will be a thing. On the other hand, according to the present embodiment, the main subject of communication can be realized by WiFi communication with a low operation cost, so that the entire operation cost can be suppressed.

また、本実施例では、車載通信機器10とサービス提供サーバ20との間の通信確立において、SSL/TLS通信に見られるような通信暗号用鍵判定および機器認証のための複雑な手順を要しない。これは、移動中の車両2から、地上に固定された複数のWiFiアクセスポイントへの接続を考えた場合、繰り返し発生する通信確立に消費される時間を低減し、結果として位置情報の送信可能な量を増加させることが可能となる。   Also, in this embodiment, in establishing communication between the in-vehicle communication device 10 and the service providing server 20, complicated procedures for communication encryption key determination and device authentication as seen in SSL / TLS communication are not required. . This is because when a connection from a moving vehicle 2 to a plurality of WiFi access points fixed on the ground is considered, the time consumed for establishing repeated communication is reduced, and as a result, position information can be transmitted. The amount can be increased.

同種の位置情報通知のサービスは、携帯電話とアプリケーションとの組み合わせを利用しても可能である。ただし、車両貸出サービスを考えた場合、対象とされる位置は、利用者または携帯電話の位置ではなく、車両2の位置となる。したがって、車両2と分離して移動可能な携帯電話は不向きであり、車両2に据え付けられた車載通信機器10に対して本システム1を適用し、位置情報収集を行うことが好適である。   The same type of location information notification service is also possible using a combination of a mobile phone and an application. However, when considering the vehicle lending service, the target position is not the position of the user or the mobile phone but the position of the vehicle 2. Therefore, a mobile phone that can be moved separately from the vehicle 2 is unsuitable, and it is preferable to apply the system 1 to the in-vehicle communication device 10 installed in the vehicle 2 to collect position information.

実施例3は、ガソリンスタンドにおけるサービス向上またはディーラーにおけるサービス向上のため、敷地内に停車した車両から、車両情報を無線通信により取得するサービスを、サービス提供システム1を適用して実現する例である。   The third embodiment is an example in which a service providing system 1 is used to implement a service for acquiring vehicle information from a vehicle stopped on a site by wireless communication in order to improve services at a gas station or dealers. .

本実施例では、無線通信で車両情報の一部を迅速に収集し、例えばオイル交換といった顧客向けサービスに反映するとともに、さらに別途有線等の手段により詳細情報を取得する必要性判断を行う。   In the present embodiment, a part of vehicle information is quickly collected by wireless communication, reflected in a service for customers such as oil exchange, and the necessity of acquiring detailed information by another means such as wired is further determined.

このための概略構成を図7に示す。図7に示す構成は、図1に示す構成を一部変形したものとなっている。したがって、本実施例の説明でも同様に、説明に用いる図中の符号は、図1乃至図6と同一部分については同一符号を付し、異なる点について説明する。   A schematic configuration for this purpose is shown in FIG. The configuration shown in FIG. 7 is a partial modification of the configuration shown in FIG. Accordingly, in the description of the present embodiment as well, the same reference numerals in the drawings used in the description are assigned to the same parts as those in FIGS. 1 to 6 and different points will be described.

すなわち、図7に示す構成では、対象施設の駐車場等に設置されたWiFiアクセスポイントであるアクセスポイント40が、図1には存在していないサービス提供施設70内に設けられている。そして、サービス提供施設70は、アクセスポイント40の他に、アクセスポイント40と有線回線で接続されたサービス提供機器72をも備えている。サービス提供機器72は、有線回線を経由してアクセスポイント40と通信可能であることに加えて、WiFiによる広域通信網60を経由してサービス提供サーバ20とも通信可能となっており、車両情報からサービス提供内容を提示する。ここで、サービス提供サーバ20は、サービス提供施設70およびサービス提供機器72に関する情報を予め保持しているものとする。   That is, in the configuration shown in FIG. 7, an access point 40 that is a WiFi access point installed in a parking lot or the like of the target facility is provided in a service providing facility 70 that does not exist in FIG. In addition to the access point 40, the service providing facility 70 also includes a service providing device 72 connected to the access point 40 via a wired line. In addition to being able to communicate with the access point 40 via a wired line, the service providing device 72 can also communicate with the service providing server 20 via the wide-area communication network 60 using WiFi. Present service offerings. Here, it is assumed that the service providing server 20 holds information related to the service providing facility 70 and the service providing device 72 in advance.

ユーザが、ガソリンスタンド/ディーラーの施設併設の駐車場に、車両2を停車させると、車載通信機器10の無線通信検知処理部14が、WiFiアクセスポイント40の存在を検知し、車載側サービス処理部15により、利用可能なWiFiアクセスポイントを探索し、車載側通信処理部16により通信が確立された後、車載側サービス処理部15により、当該サービス提供施設70に関連するサービスの要求を、使用しているアクセスポイント名、車両位置情報等と合わせてサービス提供サーバ20へ、WiFiによる広域通信網60を経由して送信する。   When the user stops the vehicle 2 in the parking lot at the gas station / dealer facility, the wireless communication detection processing unit 14 of the in-vehicle communication device 10 detects the presence of the WiFi access point 40, and the in-vehicle service processing unit. 15, search for available WiFi access points, and after communication is established by the in-vehicle side communication processing unit 16, the in-vehicle side service processing unit 15 uses a request for a service related to the service providing facility 70. Along with the access point name, vehicle position information, and the like, it is transmitted to the service providing server 20 via the wide area communication network 60 by WiFi.

サービス提供サーバ20は、通信経路を確認し、アクセスポイント名、車両位置情報等から、サービス提供施設70にサービス提供機器72が存在すると判定する。   The service providing server 20 confirms the communication path and determines that the service providing device 72 exists in the service providing facility 70 from the access point name, vehicle position information, and the like.

次に、サービス提供サーバ20は、サービス提供機器72に関する情報を用いて、サービス提供機器72に対して通信を行い、車載機器認証用情報α、サーバ認証用情報β、および通信暗号用鍵γを、十分に保護された通信により送信する。また、サービス提供サーバ20は、車載通信機器10に対して、以降の通信相手をサービス提供機器72とするように、指示する。   Next, the service providing server 20 communicates with the service providing device 72 using the information related to the service providing device 72, and uses the in-vehicle device authentication information α, the server authentication information β, and the communication encryption key γ. Send by well-protected communication. In addition, the service providing server 20 instructs the in-vehicle communication device 10 to set the subsequent communication partner as the service providing device 72.

車載通信機器10は、車両情報をサービス提供サーバ20へ送信する場合と同様に用いて暗号化し、送信を行う。   The in-vehicle communication device 10 encrypts and transmits the vehicle information in the same manner as when transmitting the vehicle information to the service providing server 20.

サービス提供機器72は、サービス提供サーバ20から受信した通信暗号用鍵γを用いて、車載通信機器10から受信した内容を復号し、必要な車両情報を取得し、サービス提供施設72の担当者にサービス提供内容を提示する。   The service providing device 72 uses the communication encryption key γ received from the service providing server 20 to decrypt the content received from the in-vehicle communication device 10, obtains necessary vehicle information, and sends it to the person in charge of the service providing facility 72. Present service offerings.

以降、車載通信機器10とサービス提供機器72は、必要に応じて、暗号化された通信を行う。   Thereafter, the in-vehicle communication device 10 and the service providing device 72 perform encrypted communication as necessary.

車載機器認証用情報α、サーバ認証用情報β、および通信暗号用鍵γは、車両2を特定する情報を含まず、この組合せ#は、利用後は破棄されるため、サービス提供サーバ20が安全と認め、情報を提供しているサービス提供機器72を一時的に利用することが可能である。これにより、車載通信機器10は、例えば冷却水温、平均回転数、走行距離といった限定的な情報を、履歴管理できない形でサービス提供機器72に提供し、サービス提供機器72は、取得した情報を顧客向けサービスに反映することができる。   The in-vehicle device authentication information α, the server authentication information β, and the communication encryption key γ do not include information for specifying the vehicle 2, and this combination # is discarded after use. It is possible to temporarily use the service providing device 72 that provides the information. As a result, the in-vehicle communication device 10 provides limited information such as the cooling water temperature, the average rotation speed, and the travel distance to the service providing device 72 in a form in which history management is not possible, and the service providing device 72 provides the acquired information to the customer. Can be reflected in services for

このように、本実施例によれば、サービス提供サーバ20が情報提供を認めたサービス提供機器72に対して、車載通信機器10から直接情報を配信することができるので、サービス提供サーバ20の負荷を高めることなく、各種のサービス提供を実現することが可能となる。   Thus, according to the present embodiment, since the information can be directly delivered from the in-vehicle communication device 10 to the service providing device 72 that the service providing server 20 has approved to provide information, the load on the service providing server 20 Various services can be provided without increasing the service level.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同ように、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。   Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention. These embodiments and modifications thereof are included in the invention described in the claims and their equivalents, as well as included in the scope and gist of the invention.

1 サービス提供システム、2 車両、10 車載通信機器、11 通信暗号用鍵取得処理部、12 車載側通信暗号用鍵管理処理部、13 通信暗号用鍵記憶部、14 無線通信検知処理部、15 車載側サービス処理部、16 車載側通信処理部、20 サービス提供サーバ、21 通信暗号用鍵生成処理部、22 サーバ側通信暗号用鍵管理処理部、23 通信暗号用鍵記憶部、24 通信暗号用鍵送信処理部、25 サーバ側通信処理部、26 サーバ側サービス処理部、30 移動体通信網、40 アクセスポイント、50 無線通信、60 広域通信網、70 サービス提供施設、72 サービス提供機器。 DESCRIPTION OF SYMBOLS 1 Service provision system, 2 Vehicle, 10 In-vehicle communication apparatus, 11 Communication encryption key acquisition process part, 12 In-vehicle side communication encryption key management process part, 13 Communication encryption key memory | storage part, 14 Wireless communication detection process part, 15 In-vehicle Side service processing unit, 16 in-vehicle side communication processing unit, 20 service providing server, 21 communication encryption key generation processing unit, 22 server side communication encryption key management processing unit, 23 communication encryption key storage unit, 24 communication encryption key Transmission processing unit, 25 server side communication processing unit, 26 server side service processing unit, 30 mobile communication network, 40 access point, 50 wireless communication, 60 wide area communication network, 70 service providing facility, 72 service providing device.

Claims (7)

通信暗号用鍵の生成および配信を行うサービス提供サーバと、移動体通信網および無線通信を経由して前記サービス提供サーバと通信可能な車載通信機器とからなるサービス提供システムであって、
前記サービス提供サーバが、車載機器認証用情報、サーバ認証用情報、および通信暗号用鍵をそれぞれ乱数から生成し、前記車載機器認証用情報、前記サーバ認証用情報、および前記通信暗号用鍵からなる複数の組合せを、前記移動体通信網を経由して前記車載通信機器へ配信し、
前記車載通信機器が、前記配信された複数の組合せを記憶するとともに、前記複数の組合せのうちの1つを選択し、前記選択された組合せを、前記無線通信を経由した前記サービス提供サーバとの機器認証および通信暗号化に使用し、サービス享受毎に前記組合せを切り替えて使用し、使用済みの組合せを破棄し、
前記車載通信機器と前記サービス提供サーバとの間の相互の機器認証と通信の盗聴改ざんを困難とした、サービス提供システム。
A service providing system comprising a service providing server for generating and distributing a communication encryption key, and an in-vehicle communication device capable of communicating with the service providing server via a mobile communication network and wireless communication,
The service providing server generates in-vehicle device authentication information, server authentication information, and a communication encryption key from random numbers, and includes the in-vehicle device authentication information, the server authentication information, and the communication encryption key. A plurality of combinations are distributed to the in-vehicle communication device via the mobile communication network,
The in-vehicle communication device stores the plurality of distributed combinations, selects one of the plurality of combinations, and selects the selected combination with the service providing server via the wireless communication. Used for device authentication and communication encryption, switching the combination for each service enjoyment, discarding the used combination,
A service providing system in which mutual device authentication and tapping and tampering of communication between the in-vehicle communication device and the service providing server are difficult.
前記車載通信機器が、前記記憶された未使用の組合せの数が、所定値に減少した場合、前記サービス提供サーバに対して新たな組合せの生成を指示し、
前記サービス提供システムが、この指示に従って新たな組み合わせを生成し、前記車載通信機器へ配信する、請求項1に記載のサービス提供システム。
When the number of stored unused combinations is reduced to a predetermined value, the in-vehicle communication device instructs the service providing server to generate a new combination,
The service providing system according to claim 1, wherein the service providing system generates a new combination according to the instruction and distributes the new combination to the in-vehicle communication device.
前記サービス提供サーバが、前記記憶された組合せの中から、2つ以上の組合せを選択し、前記選択された組合せを使用して、前記車載通信機器からの暗号通信内容の復号処理を実施し、前記復号処理の結果に基づいて、正しい通信暗号用鍵を決定するようにした、請求項1に記載のサービス提供システム。   The service providing server selects two or more combinations from the stored combinations, and uses the selected combinations to perform decryption processing of encrypted communication contents from the in-vehicle communication device, The service providing system according to claim 1, wherein a correct communication encryption key is determined based on a result of the decryption process. 前記車載通信機器が、前記記憶された組合せの中から、2つ以上の組合せを選択し、前記選択された組合せを使用して、前記サービス提供サーバからの暗号通信内容の復号処理を実施し、前記復号処理の結果に基づいて、正しい通信暗号用鍵を決定するようにした、請求項1に記載のサービス提供システム   The in-vehicle communication device selects two or more combinations from the stored combinations, and uses the selected combinations to perform decryption processing of encrypted communication contents from the service providing server, The service providing system according to claim 1, wherein a correct communication encryption key is determined based on a result of the decryption process. 前記組合せを、前記サービス提供サーバと前記車載通信機器とにおいてのみ共有し、前記無線通信の通信経路上の機材とは共有しない、請求項1に記載のサービス提供システム。   The service providing system according to claim 1, wherein the combination is shared only between the service providing server and the in-vehicle communication device, and not shared with equipment on a communication path of the wireless communication. 前記組合せに、有効期限を設け、前記有効期限を超過した場合、前記サービス提供サーバは、新たな組合せを生成し、前記車載通信機器へ配信することにより、前記サービス提供サーバおよび前記車載通信機器に記憶された組合せを更新する、請求項1に記載のサービス提供システム。   The combination is provided with an expiration date, and when the expiration date is exceeded, the service providing server generates a new combination and distributes it to the in-vehicle communication device, thereby providing the service providing server and the in-vehicle communication device. The service providing system according to claim 1, wherein the stored combination is updated. 通信暗号用鍵の生成および配信を行うサービス提供サーバと、移動体通信網および無線通信を経由して前記サービス提供サーバと通信可能な車載通信機器とによって実施されるサービス提供方法であって、
前記サービス提供サーバが、車載機器認証用情報、サーバ認証用情報、および通信暗号用鍵をそれぞれ乱数から生成し、前記車載機器認証用情報、前記サーバ認証用情報、および前記通信暗号用鍵からなる複数の組合せを、前記移動体通信網を経由して前記車載通信機器へ配信し、
前記車載通信機器が、前記配信された複数の組合せを記憶するとともに、前記複数の組合せのうちの1つを選択し、前記選択された組合せを、前記無線通信を経由した前記サービス提供サーバとの機器認証および通信暗号化に使用し、サービス享受毎に前記組合せを切り替えて使用し、使用済みの組合せを破棄し、
前記車載通信機器と前記サービス提供サーバとの間の相互の機器認証と通信の盗聴改ざんを困難とした、サービス提供方法。
A service providing method implemented by a service providing server that generates and distributes a communication encryption key, and an in-vehicle communication device that can communicate with the service providing server via a mobile communication network and wireless communication,
The service providing server generates in-vehicle device authentication information, server authentication information, and a communication encryption key from random numbers, and includes the in-vehicle device authentication information, the server authentication information, and the communication encryption key. A plurality of combinations are distributed to the in-vehicle communication device via the mobile communication network,
The in-vehicle communication device stores the plurality of distributed combinations, selects one of the plurality of combinations, and selects the selected combination with the service providing server via the wireless communication. Used for device authentication and communication encryption, switching the combination for each service enjoyment, discarding the used combination,
A service providing method in which mutual device authentication and tapping and tampering of communication between the in-vehicle communication device and the service providing server are difficult.
JP2016163692A 2016-08-24 2016-08-24 Service delivery system and method Active JP6797604B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016163692A JP6797604B2 (en) 2016-08-24 2016-08-24 Service delivery system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016163692A JP6797604B2 (en) 2016-08-24 2016-08-24 Service delivery system and method

Publications (2)

Publication Number Publication Date
JP2018032979A true JP2018032979A (en) 2018-03-01
JP6797604B2 JP6797604B2 (en) 2020-12-09

Family

ID=61303758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016163692A Active JP6797604B2 (en) 2016-08-24 2016-08-24 Service delivery system and method

Country Status (1)

Country Link
JP (1) JP6797604B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021144476A (en) * 2020-03-12 2021-09-24 トヨタ自動車株式会社 In-vehicle control apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021144476A (en) * 2020-03-12 2021-09-24 トヨタ自動車株式会社 In-vehicle control apparatus
JP7279668B2 (en) 2020-03-12 2023-05-23 トヨタ自動車株式会社 Automotive controller

Also Published As

Publication number Publication date
JP6797604B2 (en) 2020-12-09

Similar Documents

Publication Publication Date Title
US9135820B2 (en) Communication system, vehicle-mounted terminal, roadside device
US8978097B2 (en) Method and system for authentication based on wireless identification, wireless identification and server
JP5587239B2 (en) Vehicle-to-vehicle / road-vehicle communication system
US8582775B2 (en) Method of securing and authenticating data using micro-certificates
JP4982215B2 (en) Encryption communication system, encryption communication method, encryption communication program, in-vehicle terminal, and server
CN101415187B (en) Method for implementing position business, method and apparatus for broadcasting base station geographic position information
KR101175719B1 (en) location share system using wireless terminal and GPS device
US20150033019A1 (en) Cryptographic communication system, communication device, key distribution device, and cryptographic communication method
CN101772024B (en) User identification method, device and system
RU2573212C2 (en) Method of accessing services, systems and devices based on wlan access authentication
JP6523143B2 (en) Data distribution device, communication system, mobile unit and data distribution method
JP6583728B2 (en) Communications system
US9148757B2 (en) Method for tracking a mobile device onto a remote displaying unit
JP2008060789A (en) Public key distribution system and public key distribution method
CN107888377A (en) The system and method for VANETs location privacy protections based on the accidental enciphering cycle
JP3445490B2 (en) Mobile communication method and mobile communication system
JP2018160821A (en) Utilization-of-service authentication system and utilization-of-service authentication method
CN112448812A (en) Method for protected communication of a vehicle with an external server
KR101803651B1 (en) Authentication method for connection of vehicle cloud service
CN110166410B (en) Method and terminal for safely transmitting data and multimode communication terminal
US20220400375A1 (en) System and method for phone privacy
JP6797604B2 (en) Service delivery system and method
JPWO2016035466A1 (en) COMMUNICATION SYSTEM, SERVER DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, COMMUNICATION DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, TERMINAL DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME
KR101568940B1 (en) Authentication method for device to device communication in mobile open iptv system and device to device communication method in mobile open iptv system
JP2007228501A (en) Method of certification of user, certification server, and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201020

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201118

R150 Certificate of patent or registration of utility model

Ref document number: 6797604

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250