JP2019009688A - 保守システム及び保守方法 - Google Patents
保守システム及び保守方法 Download PDFInfo
- Publication number
- JP2019009688A JP2019009688A JP2017125369A JP2017125369A JP2019009688A JP 2019009688 A JP2019009688 A JP 2019009688A JP 2017125369 A JP2017125369 A JP 2017125369A JP 2017125369 A JP2017125369 A JP 2017125369A JP 2019009688 A JP2019009688 A JP 2019009688A
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- key
- server
- terminal device
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0808—Diagnosing performance data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2205/00—Indexing scheme relating to group G07C5/00
- G07C2205/02—Indexing scheme relating to group G07C5/00 using a vehicle scan tool
Abstract
【解決手段】サーバ装置30は、端末装置50から受信した作業者認証情報の認証処理を行い、作業者認証情報の認証が合格した端末装置50に車載装置70との間で使用される第1鍵を、サーバ装置の格納するマスタ鍵と作業者認証情報に関連付けられた車両対応識別子とを使用して生成し、生成した第1鍵を端末装置50に送信する。端末装置50は、作業者認証情報をサーバ装置30に送信し、サーバ装置30から受信した第1鍵を使用して車載装置70との間で認証処理を行う。車載装置70は車両装置70が格納するマスタ鍵と当該車両の車両対応識別子とを使用して第1鍵を生成し、第1鍵を使用して端末装置50との間で認証処理を行う。
【選択図】図5
Description
(2)本発明の一態様は、上記(1)の保守システムにおいて、前記サーバ装置は、マスタ鍵を格納するサーバ鍵格納部と、前記マスタ鍵と前記作業者認証情報に関連付けられた車両対応識別子とを使用して前記第1鍵を生成するサーバ鍵生成部と、を備え、前記車載装置は、前記サーバ装置のマスタ鍵と同じマスタ鍵を格納する車両鍵格納部と、前記車両鍵格納部のマスタ鍵と前記車両に対応する車両対応識別子とを使用して前記第1鍵を生成する車両鍵生成部と、を備える、保守システムである。
(3)本発明の一態様は、上記(2)の保守システムにおいて、前記サーバ鍵生成部は、前記作業者認証情報の認証時を基準にした所定期間を示す期間情報をさらに使用して前記第1鍵の生成を行い、前記車両鍵生成部は、前記車載装置が前記端末装置から認証要求メッセージを受信した時を基準にした所定期間を示す期間情報をさらに使用して前記第1鍵の生成を行う、保守システムである。
(4)本発明の一態様は、上記(2)又は(3)のいずれかの保守システムにおいて、前記サーバ鍵生成部は、前記サーバ鍵格納部のマスタ鍵と前記作業者認証情報に関連付けられた車両対応識別子とを使用して第2鍵を生成し、前記車両鍵生成部は、前記車両鍵格納部のマスタ鍵と前記車両に対応する車両対応識別子とを使用して第2鍵を生成し、前記サーバ装置は、前記作業者認証情報の作業者に与えられた前記車両の保守の権限を示す権限情報を、前記サーバ鍵生成部が生成した第2鍵を使用して暗号化するサーバ暗号処理部と、前記サーバ暗号処理部により前記権限情報が暗号化された暗号化権限情報を、前記端末装置を介して前記車両に送信する権限情報送信部と、を備え、前記車載装置は、前記車両鍵生成部が生成した第2鍵を使用して前記暗号化権限情報を復号する車両暗号処理部を備える、保守システムである。
(5)本発明の一態様は、上記(1)から(4)のいずれかの保守システムにおいて、前記車両に搭載され、前記車載装置のログを記録する車両記録部を備え、前記端末装置は、前記車両から前記ログを受信して前記サーバ装置に送信する端末ログ送信部を備え、前記サーバ装置は、前記端末装置から受信した前記ログを格納するサーバ記録部を備える、保守システムである。
(6)本発明の一態様は、上記(1)から(5)のいずれかの保守システムにおいて、前記サーバ装置は、同一の作業者認証情報に対して第1鍵を同時期に発行する車両の台数を一定数に制限するサーバ制御部を備える、保守システムである。
(7)本発明の一態様は、上記(1)から(6)のいずれかの保守システムにおいて、前記端末装置は、前記サーバ装置から受信した第1鍵を格納する端末鍵格納部と、前記車両の保守作業の終了を示す信号により前記端末鍵格納部から第1鍵を消去させる端末制御部と、を備える、保守システムである。
図5を参照して本実施形態に係る保守方法の例1を説明する。図5は、本実施形態に係る保守方法の例1を示すシーケンスチャートである。
MAC鍵Ka=ダイジェスト(Master_Secret、VIN、期間情報)
但し、Master_Secretはマスタ鍵である。VINは車両識別番号である。期間情報は、作業者認証情報の認証時を基準にした所定期間を示す情報である。作業者認証情報の認証時は、サーバ通信部31が端末装置50から作業者認証情報を受信した時であってもよく、又は、サーバ認証処理部34が作業者認証情報の認証処理を行った時であってもよい。本実施形態の一例として、作業者認証情報は作業者識別情報ID及びパスワードPWDの組であり、ログイン要求メッセージは作業者認証情報を含むメッセージである。
ログイン時が「2017年6月12日 午前10時15分20秒」である場合、期間情報は「2017年6月12日」である。期間情報の例1では、ログイン時の日時情報のうち年月日の情報のみを、期間情報に使用する。したがって、期間情報の例1では、ログイン時の日時情報のうち時刻(時分秒)の情報は省略されて、期間情報が生成される。期間情報の例1によれば、期間情報はログイン時の日を示す情報となる。
ログイン時が「2017年6月12日 午前10時15分20秒」である場合、期間情報は「2017年6月」である。期間情報の例2では、ログイン時の日時情報のうち年月の情報のみを、期間情報に使用する。したがって、期間情報の例2では、ログイン時の日時情報のうち日及び時刻(時分秒)の情報は省略されて、期間情報が生成される。期間情報の例2によれば、期間情報はログイン時の月を示す情報となる。
以上が期間情報の例の説明である。
以上がMAC鍵Kaの生成方法の説明である。
サーバ通信部31は、認証が合格したログイン要求メッセージの送信元の端末装置50に、サーバ鍵生成部33が生成したMAC鍵Kaを返信する。MAC鍵Kaが返信された端末装置50からサーバ装置30へのログインは成功である。
MAC鍵Ka=ダイジェスト(Master_Secret、VIN、期間情報)
但し、マスタ鍵Master_Secretは、端末鍵格納部52に格納されているマスタ鍵Master_Secretである。端末鍵格納部52に格納されているマスタ鍵Master_Secretは、サーバ装置30のサーバ鍵格納部32に格納されているマスタ鍵Master_Secretと同じである。車両識別番号VINは、車両鍵生成部73の車載装置70が搭載されている自動車10の車両識別番号VINである。期間情報は、車載装置70が端末装置50から認証要求メッセージを受信した時(認証要求メッセージ受信時)を基準にした所定期間を示す情報である。この期間情報は、上記したサーバ鍵生成部33のMAC鍵Kaの生成に使用される期間情報と同様であるが、ログイン時を認証要求メッセージ受信時に変更して生成される。
図6を参照して本実施形態に係る保守方法の例2を説明する。図6は、本実施形態に係る保守方法の例2を示すシーケンスチャートである。図6において、図5の各ステップに対応する部分には同一の符号を付している。保守方法の例1と同様に、サーバ装置30のサーバ鍵格納部32と、車載装置70の車両鍵格納部72とは、同じマスタ鍵Master_Secretを予め格納する。以下、保守方法の例1と異なる点を主に説明する。
MAC鍵Ka=ダイジェスト(Master_Secret、VIN、期間情報、Key_ID(mac))
暗号鍵Kc=ダイジェスト(Master_Secret、VIN、期間情報、Key_ID(kc))
但し、マスタ鍵Master_Secret、車両識別番号VIN、期間情報及びダイジェストについては、上記した保守方法の例1のステップS12の説明と同様である。Key_ID(mac)は、MAC鍵を表す鍵種別情報である。Key_ID(kc)は暗号鍵を表す鍵種別情報である。
MAC鍵Ka=ダイジェスト(Master_Secret、VIN、期間情報、Key_ID(mac))
暗号鍵Kc=ダイジェスト(Master_Secret、VIN、期間情報、Key_ID(kc))
但し、マスタ鍵Master_Secret、車両識別番号VIN、期間情報及びダイジェストについては、上記した保守方法の例1のステップS14の説明と同様である。Key_ID(mac)は、MAC鍵を表す鍵種別情報である。Key_ID(kc)は暗号鍵を表す鍵種別情報である。
車両鍵格納部72は、車両鍵生成部73が生成したMAC鍵Ka及び暗号鍵Kcを格納する。
図7を参照して本実施形態に係る保守方法の例3を説明する。図7は、本実施形態に係る保守方法の例3を示すシーケンスチャートである。図7において、図6の各ステップに対応する部分には同一の符号を付している。保守方法の例2と同様に、サーバ装置30のサーバ鍵格納部32と、車載装置70の車両鍵格納部72とは、同じマスタ鍵Master_Secretを予め格納する。以下、保守方法の例2と異なる点を主に説明する。
図8を参照して本実施形態に係る保守方法の例4を説明する。図8は、本実施形態に係る保守方法の例4を示すシーケンスチャートである。図8において、図7の各ステップに対応する部分には同一の符号を付している。保守方法の例3と同様に、サーバ装置30のサーバ鍵格納部32と、車載装置70の車両鍵格納部72とは、同じマスタ鍵Master_Secretを予め格納する。以下、保守方法の例3と異なる点を主に説明する。
上記した保守方法の例1から例4までの変形例1を説明する。変形例1では、同一の作業者認証情報に対してMAC鍵Kaを同時期に発行する自動車10の台数を一定数に制限する発行数制限機能をサーバ装置30に設ける。
上記した保守方法の例1から例4までの変形例2を説明する。変形例2では、端末装置50が保持するMAC鍵Kaを、自動車10の保守作業の終了により端末装置50から消去する消去機能を端末装置50に設ける。
図9を参照して本実施形態に係る保守方法の例5を説明する。図9は、本実施形態に係る保守方法の例5を示すシーケンスチャートである。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (10)
- サーバ装置と、端末装置と、車両に搭載される車載装置と、を備え、
前記サーバ装置は、
前記端末装置から作業者認証情報を受信する作業者認証情報受信部と、
前記作業者認証情報の認証処理を行うサーバ認証処理部と、
前記サーバ認証処理部により前記作業者認証情報の認証が合格した前記端末装置に前記車載装置との間で使用される第1鍵を送信するサーバ鍵送信部と、を備え、
前記端末装置は、
前記作業者認証情報を前記サーバ装置に送信する作業者認証情報送信部と、
前記サーバ装置から前記第1鍵を受信する端末鍵受信部と、
前記第1鍵を使用して前記車載装置との間で認証処理を行う端末認証処理部と、を備え、
前記車載装置は、前記第1鍵を使用して前記端末装置との間で認証処理を行う車両認証処理部を備える、
保守システム。 - 前記サーバ装置は、
マスタ鍵を格納するサーバ鍵格納部と、
前記マスタ鍵と前記作業者認証情報に関連付けられた車両対応識別子とを使用して前記第1鍵を生成するサーバ鍵生成部と、を備え、
前記車載装置は、
前記サーバ装置のマスタ鍵と同じマスタ鍵を格納する車両鍵格納部と、
前記車両鍵格納部のマスタ鍵と前記車両に対応する車両対応識別子とを使用して前記第1鍵を生成する車両鍵生成部と、を備える、
請求項1に記載の保守システム。 - 前記サーバ鍵生成部は、前記作業者認証情報の認証時を基準にした所定期間を示す期間情報をさらに使用して前記第1鍵の生成を行い、
前記車両鍵生成部は、前記車載装置が前記端末装置から認証要求メッセージを受信した時を基準にした所定期間を示す期間情報をさらに使用して前記第1鍵の生成を行う、
請求項2に記載の保守システム。 - 前記サーバ鍵生成部は、前記サーバ鍵格納部のマスタ鍵と前記作業者認証情報に関連付けられた車両対応識別子とを使用して第2鍵を生成し、
前記車両鍵生成部は、前記車両鍵格納部のマスタ鍵と前記車両に対応する車両対応識別子とを使用して第2鍵を生成し、
前記サーバ装置は、
前記作業者認証情報の作業者に与えられた前記車両の保守の権限を示す権限情報を、前記サーバ鍵生成部が生成した第2鍵を使用して暗号化するサーバ暗号処理部と、
前記サーバ暗号処理部により前記権限情報が暗号化された暗号化権限情報を、前記端末装置を介して前記車両に送信する権限情報送信部と、を備え、
前記車載装置は、前記車両鍵生成部が生成した第2鍵を使用して前記暗号化権限情報を復号する車両暗号処理部を備える、
請求項2又は3のいずれか1項に記載の保守システム。 - 前記車両に搭載され、前記車載装置のログを記録する車両記録部を備え、
前記端末装置は、前記車両から前記ログを受信して前記サーバ装置に送信する端末ログ送信部を備え、
前記サーバ装置は、前記端末装置から受信した前記ログを格納するサーバ記録部を備える、
請求項1から4のいずれか1項に記載の保守システム。 - 前記サーバ装置は、同一の作業者認証情報に対して第1鍵を同時期に発行する車両の台数を一定数に制限するサーバ制御部を備える、
請求項1から5のいずれか1項に記載の保守システム。 - 前記端末装置は、
前記サーバ装置から受信した第1鍵を格納する端末鍵格納部と、
前記車両の保守作業の終了を示す信号により前記端末鍵格納部から第1鍵を消去させる端末制御部と、を備える、
請求項1から6のいずれか1項に記載の保守システム。 - サーバ装置と、端末装置と、車両に搭載される車載装置と、を備え、
前記サーバ装置は、
前記端末装置から作業者認証情報を受信する作業者認証情報受信部と、
前記作業者認証情報の認証処理を行うサーバ認証処理部と、
前記サーバ認証処理部により前記作業者認証情報の認証が合格した前記端末装置に、前記車載装置が発行したトークンを送信するトークン送信部と、を備え、
前記端末装置は、
前記作業者認証情報を前記サーバ装置に送信する作業者認証情報送信部と、
前記サーバ装置から前記トークンを受信するトークン受信部と、
前記トークンを使用して、前記サーバ装置により前記車両に保守コマンドの送信を行う端末制御部と、を備え、
前記車載装置は、前記トークンを発行し、前記保守コマンドの送信に使用されたトークンの検証を行う車両制御部を備える、
保守システム。 - サーバ装置と、端末装置と、車両に搭載される車載装置と、を備える保守システムの保守方法であり、
前記サーバ装置が、前記端末装置から作業者認証情報を受信する作業者認証情報受信ステップと、
前記サーバ装置が、前記作業者認証情報の認証処理を行うサーバ認証処理ステップと、
前記サーバ装置が、前記サーバ認証処理ステップにより前記作業者認証情報の認証が合格した前記端末装置に前記車載装置との間で使用される第1鍵を送信するサーバ鍵送信ステップと、
前記端末装置が、前記作業者認証情報を前記サーバ装置に送信する作業者認証情報送信ステップと、
前記端末装置が、前記サーバ装置から前記第1鍵を受信する端末鍵受信ステップと、
前記端末装置が、前記第1鍵を使用して前記車載装置との間で認証処理を行う端末認証処理ステップと、
前記車載装置が、前記第1鍵を使用して前記端末装置との間で認証処理を行う車両認証処理ステップと、
を含む保守方法。 - サーバ装置と、端末装置と、車両に搭載される車載装置と、を備える保守システムの保守方法であり、
前記サーバ装置が、前記端末装置から作業者認証情報を受信する作業者認証情報受信ステップと、
前記サーバ装置が、前記作業者認証情報の認証処理を行うサーバ認証処理ステップと、
前記サーバ装置が、前記サーバ認証処理ステップにより前記作業者認証情報の認証が合格した前記端末装置に、前記車載装置が発行したトークンを送信するトークン送信ステップと、
前記端末装置が、前記作業者認証情報を前記サーバ装置に送信する作業者認証情報送信ステップと、
前記端末装置が、前記サーバ装置から前記トークンを受信するトークン受信ステップと、
前記端末装置が、前記トークンを使用して、前記サーバ装置により前記車両に保守コマンドの送信を行う端末制御ステップと、
前記車載装置が、前記トークンを発行するトークン発行ステップと、
前記車載装置が、前記保守コマンドの送信に使用されたトークンの検証を行うトークン検証ステップと、
を含む保守方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017125369A JP6731887B2 (ja) | 2017-06-27 | 2017-06-27 | 保守システム及び保守方法 |
US16/624,077 US11330432B2 (en) | 2017-06-27 | 2018-06-22 | Maintenance system and maintenance method |
PCT/JP2018/023897 WO2019004097A1 (ja) | 2017-06-27 | 2018-06-22 | 保守システム及び保守方法 |
CN201880041382.9A CN110800249B (zh) | 2017-06-27 | 2018-06-22 | 维护系统以及维护方法 |
EP18822657.5A EP3648396B1 (en) | 2017-06-27 | 2018-06-22 | Maintenance system and maintenance method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017125369A JP6731887B2 (ja) | 2017-06-27 | 2017-06-27 | 保守システム及び保守方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019009688A true JP2019009688A (ja) | 2019-01-17 |
JP6731887B2 JP6731887B2 (ja) | 2020-07-29 |
Family
ID=64742936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017125369A Active JP6731887B2 (ja) | 2017-06-27 | 2017-06-27 | 保守システム及び保守方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11330432B2 (ja) |
EP (1) | EP3648396B1 (ja) |
JP (1) | JP6731887B2 (ja) |
CN (1) | CN110800249B (ja) |
WO (1) | WO2019004097A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6794383B2 (ja) * | 2018-01-15 | 2020-12-02 | 株式会社東芝 | 電子装置、方法、プログラム及びサーバ、方法、プログラム |
CN111835627B (zh) * | 2019-04-23 | 2022-04-26 | 华为技术有限公司 | 车载网关的通信方法、车载网关及智能车辆 |
DE102019212958B3 (de) | 2019-08-28 | 2021-03-04 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln nach einem Schlüsselableitungsmodell sowie Fahrzeug |
CN111709538B (zh) * | 2020-05-25 | 2023-11-24 | 中国商用飞机有限责任公司 | 用于认证飞行器的地面维护设备的系统和方法 |
US11871228B2 (en) * | 2020-06-15 | 2024-01-09 | Toyota Motor Engineering & Manufacturing North America, Inc. | System and method of manufacturer-approved access to vehicle sensor data by mobile application |
CN112308247A (zh) * | 2020-10-29 | 2021-02-02 | 广州汽车集团股份有限公司 | 车辆维护的方法、装置、电子设备和存储介质 |
CN112383620B (zh) * | 2020-11-13 | 2022-08-02 | 亿咖通(湖北)技术有限公司 | 一种车载设备与云平台的通信方法、设备及存储介质 |
US20220255752A1 (en) * | 2021-02-09 | 2022-08-11 | Ford Global Technologies, Llc | Vehicle computing device authentication |
CN113129486A (zh) * | 2021-04-16 | 2021-07-16 | 山东爱德邦智能科技有限公司 | 车锁控制方法、终端设备、hid车锁设备及电子设备 |
US11798326B2 (en) * | 2021-05-19 | 2023-10-24 | Toyota Motor Engineering & Manufacturing North America, Inc. | Systems and methods for accessing protected vehicle activity data |
US11917086B2 (en) * | 2021-12-16 | 2024-02-27 | Gm Cruise Holdings Llc | Short-lived symmetric keys for autonomous vehicles |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008085468A (ja) * | 2006-09-26 | 2008-04-10 | Fujitsu Ltd | 鍵管理機能を持つセキュア素子および情報処理装置 |
JP2010228907A (ja) * | 2009-03-30 | 2010-10-14 | Mitsubishi Electric Building Techno Service Co Ltd | エレベーターの保守システム及び保守方法、並びに保守端末装置 |
JP2013045278A (ja) * | 2011-08-24 | 2013-03-04 | Nomura Research Institute Ltd | アクセス管理装置 |
JP2014092957A (ja) * | 2012-11-05 | 2014-05-19 | Canon Marketing Japan Inc | 情報処理システム、画像形成装置、情報処理装置と、その方法及びプログラム |
WO2015129352A1 (ja) * | 2014-02-28 | 2015-09-03 | 日立オートモティブシステムズ株式会社 | 認証システム、車載制御装置 |
FR3030818A1 (fr) * | 2014-12-23 | 2016-06-24 | Valeo Comfort & Driving Assistance | Procede de transmission securisee d'une cle virtuelle et methode d'authentification d'un terminal mobile |
WO2016194118A1 (ja) * | 2015-06-01 | 2016-12-08 | ボルボ トラック コーポレーション | 車両運行管理システム |
Family Cites Families (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030005326A1 (en) * | 2001-06-29 | 2003-01-02 | Todd Flemming | Method and system for implementing a security application services provider |
JP3928941B2 (ja) * | 2002-07-02 | 2007-06-13 | 株式会社日立製作所 | アクセス管理装置、その方法及びそのプログラム、並びに監視保守センタシステム |
US20070245369A1 (en) * | 2003-09-05 | 2007-10-18 | Remote Security Systems, Llc | Lockbox management system and method |
JP4567603B2 (ja) * | 2003-12-26 | 2010-10-20 | 三菱電機株式会社 | 被認証装置及び認証装置及び認証方法 |
US20050154923A1 (en) * | 2004-01-09 | 2005-07-14 | Simon Lok | Single use secure token appliance |
US7924709B2 (en) * | 2004-05-12 | 2011-04-12 | Hewlett-Packard Development Company, L.P. | Access control of resources using tokens |
US7314169B1 (en) * | 2004-09-29 | 2008-01-01 | Rockwell Automation Technologies, Inc. | Device that issues authority for automation systems by issuing an encrypted time pass |
US7711965B2 (en) * | 2004-10-20 | 2010-05-04 | Intel Corporation | Data security |
US7788499B2 (en) * | 2005-12-19 | 2010-08-31 | Microsoft Corporation | Security tokens including displayable claims |
US8239092B2 (en) * | 2007-05-08 | 2012-08-07 | Smartdrive Systems Inc. | Distributed vehicle event recorder systems having a portable memory data transfer system |
US20100031321A1 (en) * | 2007-06-11 | 2010-02-04 | Protegrity Corporation | Method and system for preventing impersonation of computer system user |
WO2009147734A1 (ja) | 2008-06-04 | 2009-12-10 | 株式会社ルネサステクノロジ | 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 |
US8351454B2 (en) * | 2009-05-20 | 2013-01-08 | Robert Bosch Gmbh | Security system and method for wireless communication within a vehicle |
US8984282B1 (en) * | 2009-06-03 | 2015-03-17 | James F. Kragh | Identity validation and verification system and associated methods |
CN102812487A (zh) * | 2009-11-24 | 2012-12-05 | 约翰·安东尼·乔伊丝 | 用于提供基于因特网交易的方法和系统 |
US9832026B2 (en) * | 2010-04-30 | 2017-11-28 | T-Central, Inc. | System and method from Internet of Things (IoT) security and management |
US9716595B1 (en) * | 2010-04-30 | 2017-07-25 | T-Central, Inc. | System and method for internet of things (IOT) security and management |
US8347080B2 (en) * | 2010-05-10 | 2013-01-01 | Research In Motion Limited | System and method for multi-certificate and certificate authority strategy |
JP5613596B2 (ja) * | 2011-03-08 | 2014-10-29 | Kddi株式会社 | 認証システム、端末装置、認証サーバ、およびプログラム |
US8789146B2 (en) * | 2011-04-14 | 2014-07-22 | Yubico Inc. | Dual interface device for access control and a method therefor |
US9003492B2 (en) * | 2011-06-21 | 2015-04-07 | Qualcomm Incorporated | Secure client authentication and service authorization in a shared communication network |
US9330245B2 (en) * | 2011-12-01 | 2016-05-03 | Dashlane SAS | Cloud-based data backup and sync with secure local storage of access keys |
US20130208893A1 (en) * | 2012-02-13 | 2013-08-15 | Eugene Shablygin | Sharing secure data |
EP2903248B1 (en) * | 2012-09-28 | 2020-06-24 | Kubota Corporation | Data communication system for work machine |
US9059977B2 (en) * | 2013-03-13 | 2015-06-16 | Route1 Inc. | Distribution of secure or cryptographic material |
US9904579B2 (en) * | 2013-03-15 | 2018-02-27 | Advanced Elemental Technologies, Inc. | Methods and systems for purposeful computing |
US9760697B1 (en) * | 2013-06-27 | 2017-09-12 | Interacvault Inc. | Secure interactive electronic vault with dynamic access controls |
JP6190188B2 (ja) * | 2013-07-05 | 2017-08-30 | クラリオン株式会社 | 情報配信システムおよびそれに用いるサーバ、車載端末、通信端末 |
US9407620B2 (en) * | 2013-08-23 | 2016-08-02 | Morphotrust Usa, Llc | System and method for identity management |
US9204302B1 (en) * | 2013-10-29 | 2015-12-01 | Sprint Spectrum L.P. | Method for secure voicemail access |
US9398397B2 (en) * | 2014-01-09 | 2016-07-19 | Ford Global Technologies, Llc | Secure manipulation of embedded modem connection settings through short messaging service communication |
US9674194B1 (en) * | 2014-03-12 | 2017-06-06 | Amazon Technologies, Inc. | Privilege distribution through signed permissions grants |
JP6354541B2 (ja) * | 2014-11-26 | 2018-07-11 | 株式会社デンソー | 車両遠隔操作システム、携帯通信機 |
DE112015005968T5 (de) * | 2015-01-16 | 2017-10-12 | Autonetworks Technologies, Ltd. | Kommunikationssystem und Vergleichsverfahren |
US10409781B2 (en) * | 2015-04-29 | 2019-09-10 | Box, Inc. | Multi-regime caching in a virtual file system for cloud-based shared content |
JP6365410B2 (ja) * | 2015-05-22 | 2018-08-01 | 株式会社デンソー | 車両用通信システム |
JP6444263B2 (ja) * | 2015-05-27 | 2018-12-26 | クラリオン株式会社 | コンテンツ配信システム、コンテンツ配信方法 |
KR20160146343A (ko) * | 2015-06-12 | 2016-12-21 | 엘지전자 주식회사 | 위치 정보를 기반으로 하는 블랙박스 영상 공유 방법 및 이를 이용한 단말기 |
ES2628907T3 (es) * | 2015-06-30 | 2017-08-04 | Skidata Ag | Método para la configuración de aparatos electrónicos, particularmente para la configuración de componentes de un sistema de control de acceso |
US9888035B2 (en) * | 2015-06-30 | 2018-02-06 | Symantec Corporation | Systems and methods for detecting man-in-the-middle attacks |
US10395253B2 (en) * | 2015-07-01 | 2019-08-27 | Liveensure, Inc. | System and method for securing and monetizing peer-to-peer digital content |
US10140600B2 (en) * | 2015-07-01 | 2018-11-27 | Liveensure, Inc. | System and method for mobile peer authentication and asset control |
WO2017022821A1 (ja) * | 2015-08-05 | 2017-02-09 | Kddi株式会社 | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム |
US9923717B2 (en) * | 2015-10-07 | 2018-03-20 | International Business Machines Corporation | Refresh of shared cryptographic keys |
KR101618692B1 (ko) * | 2016-01-06 | 2016-05-09 | 주식회사 센스톤 | 보안성이 강화된 사용자 인증방법 |
JP6419738B2 (ja) | 2016-01-15 | 2018-11-07 | 株式会社アイビルド | マンホール改修工法及びマンホール改修構造 |
JP6260066B2 (ja) * | 2016-01-18 | 2018-01-17 | Kddi株式会社 | 車載コンピュータシステム及び車両 |
DE102016201603A1 (de) * | 2016-02-03 | 2017-08-03 | Continental Automotive Gmbh | Verfahren und Vorrichtungen zum Entriegeln eines Kraftfahrzeugs mit einem Motorstart- und/oder Fahrzeugzugangssystem |
US10855664B1 (en) * | 2016-02-08 | 2020-12-01 | Microstrategy Incorporated | Proximity-based logical access |
US20190110195A1 (en) * | 2016-04-27 | 2019-04-11 | Nec Corporation | Key derivation method, communication system, communication terminal, and communication device |
US10270762B2 (en) * | 2016-04-28 | 2019-04-23 | SSenStone Inc. | User authentication method for enhancing integrity and security |
JP6792959B2 (ja) * | 2016-05-16 | 2020-12-02 | クラリオン株式会社 | 情報端末、通信端末、ライセンス移行システム、ライセンス移行方法 |
US10580226B2 (en) * | 2016-06-27 | 2020-03-03 | Snap-On Incorporated | System and method for generating vehicle data report with tool measurement |
KR102510868B1 (ko) * | 2016-07-07 | 2023-03-16 | 삼성에스디에스 주식회사 | 클라이언트 시스템 인증 방법, 클라이언트 장치 및 인증 서버 |
JP6683588B2 (ja) * | 2016-11-10 | 2020-04-22 | Kddi株式会社 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
JP6288219B1 (ja) * | 2016-11-18 | 2018-03-07 | Kddi株式会社 | 通信システム |
DE112017007149T5 (de) * | 2017-03-31 | 2019-12-12 | Ford Global Technologies, Llc | Tönen von fahrzeugfenstern |
US10816644B2 (en) * | 2017-04-07 | 2020-10-27 | Ford Global Technologies, Llc | Modulated infrared lighting |
US10373402B2 (en) * | 2017-04-25 | 2019-08-06 | TrueLite Trace, Inc. | Commercial driver electronic logging rule compliance and vehicle inspection voice assistant system |
CN107274570B (zh) * | 2017-05-05 | 2018-03-06 | 北京摩拜科技有限公司 | 车辆管理方法、安装在车辆上的管理设备和车辆 |
US10455416B2 (en) * | 2017-05-26 | 2019-10-22 | Honeywell International Inc. | Systems and methods for providing a secured password and authentication mechanism for programming and updating software or firmware |
EP3664415B1 (en) * | 2017-07-31 | 2023-06-14 | Altimobility Corporation | Connected gateway server system for real-time vehicle control service |
JP6696942B2 (ja) * | 2017-08-14 | 2020-05-20 | Kddi株式会社 | 車両保安システム及び車両保安方法 |
US10627245B2 (en) * | 2017-10-05 | 2020-04-21 | Ford Global Technologies, Llc | Vehicle service control |
-
2017
- 2017-06-27 JP JP2017125369A patent/JP6731887B2/ja active Active
-
2018
- 2018-06-22 WO PCT/JP2018/023897 patent/WO2019004097A1/ja unknown
- 2018-06-22 EP EP18822657.5A patent/EP3648396B1/en active Active
- 2018-06-22 US US16/624,077 patent/US11330432B2/en active Active
- 2018-06-22 CN CN201880041382.9A patent/CN110800249B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008085468A (ja) * | 2006-09-26 | 2008-04-10 | Fujitsu Ltd | 鍵管理機能を持つセキュア素子および情報処理装置 |
JP2010228907A (ja) * | 2009-03-30 | 2010-10-14 | Mitsubishi Electric Building Techno Service Co Ltd | エレベーターの保守システム及び保守方法、並びに保守端末装置 |
JP2013045278A (ja) * | 2011-08-24 | 2013-03-04 | Nomura Research Institute Ltd | アクセス管理装置 |
JP2014092957A (ja) * | 2012-11-05 | 2014-05-19 | Canon Marketing Japan Inc | 情報処理システム、画像形成装置、情報処理装置と、その方法及びプログラム |
WO2015129352A1 (ja) * | 2014-02-28 | 2015-09-03 | 日立オートモティブシステムズ株式会社 | 認証システム、車載制御装置 |
FR3030818A1 (fr) * | 2014-12-23 | 2016-06-24 | Valeo Comfort & Driving Assistance | Procede de transmission securisee d'une cle virtuelle et methode d'authentification d'un terminal mobile |
WO2016194118A1 (ja) * | 2015-06-01 | 2016-12-08 | ボルボ トラック コーポレーション | 車両運行管理システム |
Non-Patent Citations (1)
Title |
---|
溝口 誠一郎 ほか: "セキュアなリモートリプログラミング方式の実装", コンピュータセキュリティシンポジウム2016 論文集, vol. 2016, no. 2, JPN6018036906, 4 October 2016 (2016-10-04), JP, pages 379 - 383, ISSN: 0004292469 * |
Also Published As
Publication number | Publication date |
---|---|
US20200389791A1 (en) | 2020-12-10 |
CN110800249B (zh) | 2023-05-12 |
EP3648396A4 (en) | 2020-10-28 |
EP3648396A1 (en) | 2020-05-06 |
EP3648396B1 (en) | 2022-05-18 |
US11330432B2 (en) | 2022-05-10 |
WO2019004097A1 (ja) | 2019-01-03 |
CN110800249A (zh) | 2020-02-14 |
JP6731887B2 (ja) | 2020-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6731887B2 (ja) | 保守システム及び保守方法 | |
JP7018109B2 (ja) | 機器の安全なプロビジョニングと管理 | |
US20200177398A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
CN111131313B (zh) | 智能网联汽车更换ecu的安全保障方法及系统 | |
JP6228093B2 (ja) | システム | |
CN111447601B (zh) | 一种汽车蓝牙钥匙的实现方法及装置 | |
JP6288219B1 (ja) | 通信システム | |
JP6190443B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
CN112055344B (zh) | 一种工程机械蓝牙设备身份认证系统及方法 | |
JP6547180B2 (ja) | 通信システム | |
JP2018019415A (ja) | システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム | |
CN112261103A (zh) | 一种节点接入方法及相关设备 | |
JP6905950B2 (ja) | 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム | |
JP2020088836A (ja) | 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法 | |
JP2020088417A (ja) | 車両メンテナンスシステム、メンテナンスサーバ装置、認証装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法 | |
US10263976B2 (en) | Method for excluding a participant from a group having authorized communication | |
JP2018042256A (ja) | システム及び管理方法 | |
JP2020086540A (ja) | メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法 | |
JP6640128B2 (ja) | 制御システム及び制御方法 | |
JP6554704B2 (ja) | データ提供システム及びデータ提供方法 | |
JP2017208731A (ja) | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
US20230129128A1 (en) | Secure and documented key access by an application | |
JP2018142823A (ja) | 通信システム、及び、通信方法 | |
WO2018131270A1 (ja) | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム | |
CN116233188A (zh) | 车联网数据传输方法、装置、系统和计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170628 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190710 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191015 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191209 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200522 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200602 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200707 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6731887 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |