JP2018142823A - 通信システム、及び、通信方法 - Google Patents
通信システム、及び、通信方法 Download PDFInfo
- Publication number
- JP2018142823A JP2018142823A JP2017035320A JP2017035320A JP2018142823A JP 2018142823 A JP2018142823 A JP 2018142823A JP 2017035320 A JP2017035320 A JP 2017035320A JP 2017035320 A JP2017035320 A JP 2017035320A JP 2018142823 A JP2018142823 A JP 2018142823A
- Authority
- JP
- Japan
- Prior art keywords
- key
- client
- communication
- arithmetic processing
- client device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
(2)本発明の一態様は、上記(1)の通信システムにおいて、前記クライアント装置の前記クライアント鍵受信部は、自クライアント装置のクライアント識別情報を前記第1演算処理装置に送信し、前記第1演算処理装置の前記第1鍵送信部は、前記クライアント装置から受信したクライアント識別情報を使用して前記鍵生成部により生成された前記第1鍵と前記第2鍵とを、暗号通信路により前記クライアント装置に送信し、前記クライアント装置の前記クライアント記憶部は、前記暗号通信路により前記第1演算処理装置から受信した前記第1鍵と前記第2鍵とを格納する、通信システムである。
(4)本発明の一態様は、上記(3)の通信システムにおいて、前記クライアント装置の前記クライアント認証処理部は、自クライアント装置の公開鍵であるクライアント公開鍵を前記第1演算処理装置に送信し、前記第1演算処理装置の前記第1認証処理部は、前記クライアント装置から受信した前記クライアント公開鍵の公開鍵証明書である前記クライアント公開鍵証明書を、前記第1秘密鍵を使用して生成し、前記クライアント公開鍵証明書を前記クライアント装置に送信し、前記クライアント装置の前記クライアント記憶部は、前記クライアント秘密鍵と、前記第1演算処理装置から受信した前記クライアント公開鍵証明書とを格納する、通信システムである。
(6)本発明の一態様は、上記(5)の通信方法において、前記クライアント装置が、自クライアント装置のクライアント識別情報を前記第1演算処理装置に送信し、前記第1演算処理装置が、前記クライアント装置から受信したクライアント識別情報を使用して生成された前記第1鍵と前記第2鍵とを、暗号通信路により前記クライアント装置に送信し、前記クライアント装置が、前記暗号通信路により前記第1演算処理装置から受信した前記第1鍵と前記第2鍵とを格納する、通信方法である。
(8)本発明の一態様は、上記(7)の通信方法において、前記クライアント装置が、自クライアント装置の公開鍵であるクライアント公開鍵を前記第1演算処理装置に送信し、前記第1演算処理装置が、前記クライアント装置から受信した前記クライアント公開鍵の公開鍵証明書である前記クライアント公開鍵証明書を、前記第1秘密鍵を使用して生成し、前記クライアント公開鍵証明書を前記クライアント装置に送信し、前記クライアント装置が、前記クライアント秘密鍵と、前記第1演算処理装置から受信した前記クライアント公開鍵証明書とを格納する、通信方法である。
図1は、本実施形態に係る通信システム1の概略構成図である。図1において、通信システム1は、サーバ装置30と、クライアント装置50と、車載インフォテイメント(IVI)機器70とを備える。IVI機器70は自動車10に備わる。自動車10は、通信インタフェース12と、IVI機器70と、ゲートウェイ装置16と、複数のECU(電子制御装置)18とを備える。
本実施形態に係る鍵生成方法の例を説明する。本実施形態では、鍵の例として、第1暗号鍵K_gen1と第2暗号鍵K_gen2とを生成する。第1暗号鍵K_gen1は、認証処理に使用される鍵である。第2暗号鍵K_gen2は、鍵の送信又は受信における暗号通信に使用される鍵である。本実施形態では、第1暗号鍵K_gen1は第1鍵に対応し、第2暗号鍵K_gen2は第2鍵に対応する。
共通鍵=ダイジェスト(Master_Secret、クライアントID、Key_ID(Nk))
但し、Master_Secretはマスタ鍵である。クライアントID(クライアント識別情報)は、クライアント装置50の識別情報である。Key_ID(Nk)は鍵種別情報である。Nkは鍵の種別を表す変数である。ダイジェスト(Master_Secret、クライアントID、Key_ID(Nk))は、マスタ鍵Master_SecretとクライアントIDと鍵種別情報Key_ID(Nk)とから生成されるダイジェスト値である。ダイジェスト値として、例えば、ハッシュ(hash)関数により算出される値、又は、排他的論理和演算により算出される値などが挙げられる。例えば、共通鍵は、マスタ鍵Master_SecretとクライアントIDと鍵種別情報Key_ID(Nk)とを入力値に使用して算出されるハッシュ関数値である。
第1暗号鍵K_gen1=ダイジェスト(Master_Secret、クライアントID、Key_ID(gen1))、
第2暗号鍵K_gen2=ダイジェスト(Master_Secret、クライアントID、Key_ID(gen2))、
により、第1暗号鍵K_gen1と第2暗号鍵K_gen2とを異なる鍵として生成することができる。
鍵生成関数の例2では、共通鍵としてCMAC(Cipher-based Message Authentication Code)を生成する。
共通鍵=CMAC(Master_Secret;クライアントID、Key_ID(Nk))
但し、CMAC(A;B)において、鍵AはCMACの生成に使用される鍵であり、データBはCMACの生成対象のデータである。これにより、鍵生成関数の例2では、共通鍵は、鍵Aを使用して生成される「データBのCMAC」である。CMAC(Master_Secret;クライアントID、Key_ID(Nk))において、マスタ鍵Master_SecretはCMACの生成に使用される鍵であり、クライアントIDと鍵種別情報Key_ID(Nk)との連結データはCMACの生成対象のデータである。これにより、鍵生成関数の例2では、共通鍵は、マスタ鍵Master_Secretを使用して生成される「クライアントIDと鍵種別情報Key_ID(Nk)との連結データ、のCMAC」である。
次に図6、図7を参照して本実施形態に係る通信方法の例1を説明する。本実施形態に係る通信方法の例1は、初期設定フェーズと、運用フェーズとから構成される。初期設定フェーズは、事前の準備段階である。運用フェーズは、利用者が自動車10を使用する段階である。
図6を参照して本実施形態に係る通信方法の例1の初期設定フェーズを説明する。図6は、本実施形態に係る通信方法の例1の初期設定フェーズを示すシーケンスチャートである。図6において、サーバ装置30は、マスタ鍵Master_Secretを予め記憶部32に格納する。サーバ装置30の通信部31とクライアント装置50の通信部51とは、予め、サーバ装置30とクライアント装置50との間の暗号通信路を構築する。暗号通信路の一例として、https(hypertext transfer protocol secure)通信を行ってもよい。
(ステップS11)利用者は、クライアント装置50により、サーバ装置30にログインするためのユーザ識別情報IDとパスワードPWDとを入力する。クライアント装置50の認証処理部55は、自クライアント装置50のクライアントIDと、利用者により入力されたユーザ識別情報ID及びパスワードPWDとを含むログイン要求メッセージを、サーバ装置30に送信する。
第1暗号鍵K_gen1=ダイジェスト(Master_Secret、クライアントID、Key_ID(gen1))、
第2暗号鍵K_gen2=ダイジェスト(Master_Secret、クライアントID、Key_ID(gen2))、
により、第1暗号鍵K_gen1と第2暗号鍵K_gen2とを生成する。ここでは、ダイジェスト値は、その一例として、ハッシュ関数により算出される値である。
図7を参照して本実施形態に係る通信方法の例1の運用フェーズを説明する。図7は、本実施形態に係る通信方法の例1の運用フェーズを示すシーケンスチャートである。図7において、サーバ装置30は、マスタ鍵Master_Secretと共通鍵K_sとを予め記憶部32に格納する。IVI機器70は、共通鍵K_sを予め記憶部702に格納する。サーバ装置30が記憶部32に格納する共通鍵K_sと、IVI機器70が記憶部702に格納する共通鍵K_sとは、同じである。共通鍵K_sは、予め、サーバ装置30とIVI機器70との間で共有される。クライアント装置50は、上記した初期設定フェーズにより、第1暗号鍵K_gen1と第2暗号鍵K_gen2とを記憶部52に格納する。
(ステップS21)利用者は、クライアント装置50により、IVI機器70にアクセスする操作を行う。これにより、クライアント装置50の認証処理部55は、接続要求メッセージをIVI機器70に送信する。
図8は、本実施形態に係る通信システム1aの概略構成図である。図8において、図1の各部に対応する部分には同一の符号を付している。クライアント装置50は、図3の構成を適用できる。IVI機器70は、図4及び図5の構成を適用できる。以下、第2実施形態に係る図8の通信システム1aについて、第1実施形態に係る図1の通信システム1と異なる点を主に説明する。
次に図11、図12を参照して本実施形態に係る通信方法の例2を説明する。本実施形態に係る通信方法の例2は、上述した第1実施形態の通信方法の例1と同様に、初期設定フェーズと、運用フェーズとから構成される。初期設定フェーズは、事前の準備段階である。運用フェーズは、利用者が自動車10を使用する段階である。
図11を参照して本実施形態に係る通信方法の例2の初期設定フェーズを説明する。図11は、本実施形態に係る通信方法の例2の初期設定フェーズを示すシーケンスチャートである。図11において、SIM80は、プライベートCA公開鍵証明書と、プライベートCA秘密鍵とを予め記憶部82に格納する。プライベートCA公開鍵証明書は、プライベートCA秘密鍵に対応する公開鍵の公開鍵証明書である。クライアント装置50は、自己の秘密鍵(クライアント秘密鍵)K_c_secと、クライアント秘密鍵K_c_secに対応する公開鍵(クライアント公開鍵)K_c_pubとを予め記憶部52に格納する。
(ステップS51)利用者は、クライアント装置50により、SIM80にログインするためのユーザ識別情報IDとパスワードPWDとを入力する。クライアント装置50の認証処理部55は、自クライアント装置50のクライアント公開鍵K_c_pubと、利用者により入力されたユーザ識別情報ID及びパスワードPWDとを含むログイン要求メッセージを、SIM80に送信する。
図12を参照して本実施形態に係る通信方法の例2の運用フェーズを説明する。図12は、本実施形態に係る通信方法の例2の運用フェーズを示すシーケンスチャートである。図12において、SIM80は、プライベートCA公開鍵証明書と、プライベートCA秘密鍵と、共通鍵K_sとを予め記憶部82に格納する。IVI機器70は、共通鍵K_sを予め記憶部702に格納する。SIM80が記憶部82に格納する共通鍵K_sと、IVI機器70が記憶部702に格納する共通鍵K_sとは、同じである。共通鍵K_sは、予め、SIM80とIVI機器70との間で共有される。クライアント装置50は、上記した初期設定フェーズにより、クライアント秘密鍵K_c_secとクライアント公開鍵証明書K_c_pub_cerとを記憶部52に格納する。
(ステップS61)利用者は、クライアント装置50により、IVI機器70にアクセスする操作を行う。これにより、クライアント装置50の認証処理部55は、接続要求メッセージをIVI機器70に送信する。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (8)
- クライアント装置と、第1演算処理装置と、車両に搭載される第2演算処理装置と、を備え、
前記第1演算処理装置は、
マスタ鍵と共通鍵とを格納する第1記憶部と、
前記マスタ鍵と前記クライアント装置のクライアント識別情報と鍵種別情報とを使用して第1鍵と第2鍵とを生成する鍵生成部と、
前記第1鍵を使用して前記クライアント装置との間で認証処理を行う第1認証処理部と、
前記クライアント装置との間で前記第2鍵を使用する暗号通信により第3鍵を送信し、前記共通鍵を使用する暗号通信により前記第3鍵を前記第2演算処理装置に送信する第1鍵送信部と、を備え、
前記第2演算処理装置は、
前記クライアント装置と前記第1演算処理装置との間の通信の中継を行う制御部と、
前記共通鍵を格納する第2記憶部と、
前記共通鍵を使用する暗号通信により前記第1演算処理装置から前記第3鍵を受信する鍵受信部と、
前記クライアント装置との間で前記第3鍵を使用して暗号通信を行う第2通信部と、を備え、
前記クライアント装置は、
前記第1鍵と前記第2鍵とを格納するクライアント記憶部と、
自クライアント装置のクライアント識別情報を前記第1演算処理装置に送信し、前記第1鍵を使用して前記第1演算処理装置との間で認証処理を行うクライアント認証処理部と、
前記第1演算処理装置との間で前記第2鍵を使用する暗号通信により前記第3鍵を受信するクライアント鍵受信部と、
前記第2演算処理装置との間で前記第3鍵を使用して暗号通信を行うクライアント通信部と、を備える、
通信システム。 - 前記クライアント装置の前記クライアント鍵受信部は、自クライアント装置のクライアント識別情報を前記第1演算処理装置に送信し、
前記第1演算処理装置の前記第1鍵送信部は、前記クライアント装置から受信したクライアント識別情報を使用して前記鍵生成部により生成された前記第1鍵と前記第2鍵とを、暗号通信路により前記クライアント装置に送信し、
前記クライアント装置の前記クライアント記憶部は、前記暗号通信路により前記第1演算処理装置から受信した前記第1鍵と前記第2鍵とを格納する、
請求項1に記載の通信システム。 - クライアント装置と、第1演算処理装置と、車両に搭載される第2演算処理装置と、を備え、
前記第1演算処理装置は、
共通鍵と、前記クライアント装置の公開鍵証明書であるクライアント公開鍵証明書の生成に使用される第1秘密鍵と、前記第1秘密鍵に対応する第1公開鍵証明書とを格納する第1記憶部と、
前記第1公開鍵証明書を使用して前記クライアント装置との間で公開鍵暗号方式の認証処理を行う第1認証処理部と、
前記クライアント装置との間で前記クライアント公開鍵証明書を使用する暗号通信により第3鍵を送信し、前記共通鍵を使用する暗号通信により前記第3鍵を前記第2演算処理装置に送信する第1鍵送信部と、を備え、
前記第2演算処理装置は、
前記クライアント装置と前記第1演算処理装置との間の通信の中継を行う制御部と、
前記共通鍵を格納する第2記憶部と、
前記共通鍵を使用する暗号通信により前記第1演算処理装置から前記第3鍵を受信する鍵受信部と、
前記クライアント装置との間で前記第3鍵を使用して暗号通信を行う第2通信部と、を備え、
前記クライアント装置は、
前記クライアント公開鍵証明書と前記クライアント公開鍵証明書に対応する秘密鍵であるクライアント秘密鍵とを格納するクライアント記憶部と、
前記クライアント公開鍵証明書を前記第1演算処理装置に送信し、前記クライアント秘密鍵を使用して前記第1演算処理装置との間で認証処理を行うクライアント認証処理部と、
前記第1演算処理装置との間で前記クライアント秘密鍵を使用する暗号通信により前記第3鍵を受信するクライアント鍵受信部と、
前記第2演算処理装置との間で前記第3鍵を使用して暗号通信を行うクライアント通信部と、を備える、
通信システム。 - 前記クライアント装置の前記クライアント認証処理部は、自クライアント装置の公開鍵であるクライアント公開鍵を前記第1演算処理装置に送信し、
前記第1演算処理装置の前記第1認証処理部は、前記クライアント装置から受信した前記クライアント公開鍵の公開鍵証明書である前記クライアント公開鍵証明書を、前記第1秘密鍵を使用して生成し、前記クライアント公開鍵証明書を前記クライアント装置に送信し、
前記クライアント装置の前記クライアント記憶部は、前記クライアント秘密鍵と、前記第1演算処理装置から受信した前記クライアント公開鍵証明書とを格納する、
請求項3に記載の通信システム。 - クライアント装置と、第1演算処理装置と、車両に搭載される第2演算処理装置と、を備える通信システムの通信方法であり、
前記第1演算処理装置が、マスタ鍵と共通鍵とを格納する第1記憶ステップと、
前記第1演算処理装置が、前記マスタ鍵と前記クライアント装置のクライアント識別情報と鍵種別情報とを使用して第1鍵と第2鍵とを生成する鍵生成ステップと、
前記第1演算処理装置が、前記第1鍵を使用して前記クライアント装置との間で認証処理を行う第1認証処理ステップと、
前記第1演算処理装置が、前記クライアント装置との間で前記第2鍵を使用する暗号通信により第3鍵を送信し、前記共通鍵を使用する暗号通信により前記第3鍵を前記第2演算処理装置に送信する第1鍵送信ステップと、
前記第2演算処理装置が、前記クライアント装置と前記第1演算処理装置との間の通信の中継を行う制御ステップと、
前記第2演算処理装置が、前記共通鍵を格納する第2記憶ステップと、
前記第2演算処理装置が、前記共通鍵を使用する暗号通信により前記第1演算処理装置から前記第3鍵を受信する鍵受信ステップと、
前記第2演算処理装置が、前記クライアント装置との間で前記第3鍵を使用して暗号通信を行う第2通信ステップと、
前記クライアント装置が、前記第1鍵と前記第2鍵とを格納するクライアント記憶ステップと、
前記クライアント装置が、自クライアント装置のクライアント識別情報を前記第1演算処理装置に送信し、前記第1鍵を使用して前記第1演算処理装置との間で認証処理を行うクライアント認証処理ステップと、
前記クライアント装置が、前記第1演算処理装置との間で前記第2鍵を使用する暗号通信により前記第3鍵を受信するクライアント鍵受信ステップと、
前記クライアント装置が、前記第2演算処理装置との間で前記第3鍵を使用して暗号通信を行うクライアント通信ステップと、
を含む通信方法。 - 前記クライアント装置が、自クライアント装置のクライアント識別情報を前記第1演算処理装置に送信し、
前記第1演算処理装置が、前記クライアント装置から受信したクライアント識別情報を使用して生成された前記第1鍵と前記第2鍵とを、暗号通信路により前記クライアント装置に送信し、
前記クライアント装置が、前記暗号通信路により前記第1演算処理装置から受信した前記第1鍵と前記第2鍵とを格納する、
請求項5に記載の通信方法。 - クライアント装置と、第1演算処理装置と、車両に搭載される第2演算処理装置と、を備える通信システムの通信方法であり、
前記第1演算処理装置が、共通鍵と、前記クライアント装置の公開鍵証明書であるクライアント公開鍵証明書の生成に使用される第1秘密鍵と、前記第1秘密鍵に対応する第1公開鍵証明書とを格納する第1記憶ステップと、
前記第1演算処理装置が、前記第1公開鍵証明書を使用して前記クライアント装置との間で公開鍵暗号方式の認証処理を行う第1認証処理ステップと、
前記第1演算処理装置が、前記クライアント装置との間で前記クライアント公開鍵証明書を使用する暗号通信により第3鍵を送信し、前記共通鍵を使用する暗号通信により前記第3鍵を前記第2演算処理装置に送信する第1鍵送信ステップと、
前記第2演算処理装置が、前記クライアント装置と前記第1演算処理装置との間の通信の中継を行う制御ステップと、
前記第2演算処理装置が、前記共通鍵を格納する第2記憶ステップと、
前記第2演算処理装置が、前記共通鍵を使用する暗号通信により前記第1演算処理装置から前記第3鍵を受信する鍵受信ステップと、
前記第2演算処理装置が、前記クライアント装置との間で前記第3鍵を使用して暗号通信を行う第2通信ステップと、
前記クライアント装置が、前記クライアント公開鍵証明書と前記クライアント公開鍵証明書に対応する秘密鍵であるクライアント秘密鍵とを格納するクライアント記憶ステップと、
前記クライアント装置が、前記クライアント公開鍵証明書を前記第1演算処理装置に送信し、前記クライアント秘密鍵を使用して前記第1演算処理装置との間で認証処理を行うクライアント認証処理ステップと、
前記クライアント装置が、前記第1演算処理装置との間で前記クライアント秘密鍵を使用する暗号通信により前記第3鍵を受信するクライアント鍵受信ステップと、
前記クライアント装置が、前記第2演算処理装置との間で前記第3鍵を使用して暗号通信を行うクライアント通信ステップと、
を含む通信方法。 - 前記クライアント装置が、自クライアント装置の公開鍵であるクライアント公開鍵を前記第1演算処理装置に送信し、
前記第1演算処理装置が、前記クライアント装置から受信した前記クライアント公開鍵の公開鍵証明書である前記クライアント公開鍵証明書を、前記第1秘密鍵を使用して生成し、前記クライアント公開鍵証明書を前記クライアント装置に送信し、
前記クライアント装置が、前記クライアント秘密鍵と、前記第1演算処理装置から受信した前記クライアント公開鍵証明書とを格納する、
請求項7に記載の通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017035320A JP2018142823A (ja) | 2017-02-27 | 2017-02-27 | 通信システム、及び、通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017035320A JP2018142823A (ja) | 2017-02-27 | 2017-02-27 | 通信システム、及び、通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018142823A true JP2018142823A (ja) | 2018-09-13 |
Family
ID=63526928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017035320A Pending JP2018142823A (ja) | 2017-02-27 | 2017-02-27 | 通信システム、及び、通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018142823A (ja) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08511928A (ja) * | 1993-07-27 | 1996-12-10 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 通信システムの安全なキー配布を提供するための方法およびシステム |
JP2001044982A (ja) * | 1999-07-26 | 2001-02-16 | Toshiba Corp | 暗号通信システム及び記憶媒体 |
JP2003143336A (ja) * | 2001-11-01 | 2003-05-16 | Panasonic Communications Co Ltd | 通信制御装置、情報通信システム及び情報通信方法 |
US7073066B1 (en) * | 2001-08-28 | 2006-07-04 | 3Com Corporation | Offloading cryptographic processing from an access point to an access point server using Otway-Rees key distribution |
JP2007258852A (ja) * | 2006-03-22 | 2007-10-04 | Mitsubishi Electric Corp | データ管理装置及び端末装置及び鍵生成方法及び復号方法及びプログラム |
JP2009275363A (ja) * | 2008-05-12 | 2009-11-26 | Tokai Rika Co Ltd | 電子キーシステム |
WO2010150813A1 (ja) * | 2009-06-23 | 2010-12-29 | パナソニック電工株式会社 | 暗号鍵配布システム |
WO2016035466A1 (ja) * | 2014-09-03 | 2016-03-10 | エンクリプティア株式会社 | 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体 |
-
2017
- 2017-02-27 JP JP2017035320A patent/JP2018142823A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08511928A (ja) * | 1993-07-27 | 1996-12-10 | インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン | 通信システムの安全なキー配布を提供するための方法およびシステム |
JP2001044982A (ja) * | 1999-07-26 | 2001-02-16 | Toshiba Corp | 暗号通信システム及び記憶媒体 |
US7073066B1 (en) * | 2001-08-28 | 2006-07-04 | 3Com Corporation | Offloading cryptographic processing from an access point to an access point server using Otway-Rees key distribution |
JP2003143336A (ja) * | 2001-11-01 | 2003-05-16 | Panasonic Communications Co Ltd | 通信制御装置、情報通信システム及び情報通信方法 |
JP2007258852A (ja) * | 2006-03-22 | 2007-10-04 | Mitsubishi Electric Corp | データ管理装置及び端末装置及び鍵生成方法及び復号方法及びプログラム |
JP2009275363A (ja) * | 2008-05-12 | 2009-11-26 | Tokai Rika Co Ltd | 電子キーシステム |
WO2010150813A1 (ja) * | 2009-06-23 | 2010-12-29 | パナソニック電工株式会社 | 暗号鍵配布システム |
WO2016035466A1 (ja) * | 2014-09-03 | 2016-03-10 | エンクリプティア株式会社 | 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体 |
Non-Patent Citations (2)
Title |
---|
OTWAY, D. AND REES, O.: "Efficient and timely mutual authentication", ACM SIGOPS OPERATING SYSTEMS REVIEW, vol. 21, no. 1, JPN7015003044, January 1987 (1987-01-01), pages 8 - 10, XP002008765, ISSN: 0004210177 * |
川端秀明ほか: "車載ECU向けの鍵管理方式", SCIS2016, JPN6017019946, 19 January 2016 (2016-01-19), JP, pages 1 - 7, ISSN: 0004358820 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3723399A1 (en) | Identity verification method and apparatus | |
US20200177398A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
JP6731887B2 (ja) | 保守システム及び保守方法 | |
JP6288219B1 (ja) | 通信システム | |
JP6260067B1 (ja) | 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6471112B2 (ja) | 通信システム、端末装置、通信方法、及びプログラム | |
US20190222423A1 (en) | Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program | |
CN111447601A (zh) | 一种汽车蓝牙钥匙的实现方法及装置 | |
US11212109B2 (en) | Data provision system, data security device, data provision method, and computer program | |
US10970398B2 (en) | Data provision system, data security device, data provision method, and computer program | |
WO2021120924A1 (zh) | 一种证书申请方法及设备 | |
JP6547180B2 (ja) | 通信システム | |
CN108352982B (zh) | 通信装置、通信方法及记录介质 | |
KR20190078154A (ko) | 차량용 통합 인증 장치 및 방법 | |
JP2018019415A (ja) | システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム | |
CN114884737A (zh) | 通信方法及相关产品 | |
CN111541642B (zh) | 基于动态秘钥的蓝牙加密通信方法和装置 | |
JP6188744B2 (ja) | 管理システム、車両及び管理方法 | |
JP2018142823A (ja) | 通信システム、及び、通信方法 | |
WO2018135096A1 (ja) | 制御システム、サーバ装置、制御方法、及びコンピュータプログラム | |
JP6787848B2 (ja) | 通信システム及び通信方法 | |
JP2018026874A (ja) | データ提供システム及びデータ提供方法 | |
WO2018131270A1 (ja) | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム | |
JP2017208731A (ja) | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
CN114449512A (zh) | 一种车端安全通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170228 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190220 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200406 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20201006 |