JP2022160475A - 情報処理方法、装置、及び車両 - Google Patents
情報処理方法、装置、及び車両 Download PDFInfo
- Publication number
- JP2022160475A JP2022160475A JP2022114908A JP2022114908A JP2022160475A JP 2022160475 A JP2022160475 A JP 2022160475A JP 2022114908 A JP2022114908 A JP 2022114908A JP 2022114908 A JP2022114908 A JP 2022114908A JP 2022160475 A JP2022160475 A JP 2022160475A
- Authority
- JP
- Japan
- Prior art keywords
- transaction data
- vehicle
- replaced
- unit
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims description 12
- 238000003672 processing method Methods 0.000 title claims description 12
- 238000012795 verification Methods 0.000 claims description 66
- 238000012790 confirmation Methods 0.000 claims description 11
- 238000001514 detection method Methods 0.000 abstract description 22
- 238000004891 communication Methods 0.000 description 50
- 238000000034 method Methods 0.000 description 44
- 238000012545 processing Methods 0.000 description 42
- 238000010586 diagram Methods 0.000 description 37
- 238000007726 management method Methods 0.000 description 37
- 238000012986 modification Methods 0.000 description 26
- 230000004048 modification Effects 0.000 description 26
- 238000013524 data verification Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 15
- 238000004590 computer program Methods 0.000 description 13
- 230000000694 effects Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 239000000470 constituent Substances 0.000 description 2
- 230000001771 impaired effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000000446 fuel Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Landscapes
- Traffic Control Systems (AREA)
Abstract
Description
Unit)と呼ばれる装置が多数配置されている。これらのECUをつなぐネットワークを
車載ネットワークと呼ぶ。車載ネットワークには、多数の規格が存在する。その中でも最も主流な車載ネットワークの一つに、Controller Area Network(以下、CAN)という
規格がある。CANでは、メッセージはブロードキャストで送信されるので、CANに接続するECUは、すべてのメッセージを取得することができる。
の電子制御装置を交換したことを示す第1トランザクションデータを生成し、前記第1通信部を介して前記一の認証サーバに送信するトランザクションデータ生成部と、を備え、前記少なくとも一の認証サーバそれぞれは、前記1以上の車両のそれぞれと通信を行う第2通信部と、前記1以上の車両の少なくとも一の車両から取得した前記第1トランザクションデータの正当性を検証する検証部と、前記検証部により前記第1トランザクションデータの正当性が確認されると前記第1トランザクションデータを記憶装置に記録する記録部とを備える。
まず、本開示のシステム構成について説明する。
本開示の管理システムは、車両における部品の交換を確実に管理する。以下では、図面を参照しながら、実施の形態における管理システム等の説明を行う。
図1は、実施の形態1に係る管理システム10の構成の一例を示した図である。
車両100a等は、例えば自動車であるが、これに限られない。車両100a等は、自動二輪車、船舶等であってもよい。つまり、車両100a等は、車両100a内のネットワークに複数のECUが接続されており、車両100aの部品交換時にECUを伴うものであればよい。
図4は、実施の形態1に係るゲートウェイ101の機能構成を示すブロック図である。
検知部1101は、複数の電子制御装置のうち、1以上の電子制御装置が交換された場合、交換された1以上の電子制御装置を検知する。図2に示す例では、検知部1101は、車載ネットワークに接続しているECU111~ECU151のいずれかが交換されたか否か、すなわち車両100aを構成する部品の交換があったか否かを検知する。上述したように、車両100aを構成する部品の交換があれば、当該部品と接続または一体化されているECUも交換されるからである。
されたことを検知してもよい。また、例えば、検知部1101は、交換されたECUから送信される定期的なメッセージが一時的に取得できなくなった場合に、当該ECUが交換されたことを検知してもよい。また、検知部1101は、交換されたECUから送信されるメッセージの頻度または種類などが変更された場合に、当該ECUが交換されたことを検知してもよい。また、車載ネットワークがEthernet(登録商標)であれば、検知部1101は、例えば、交換されたECUのMACアドレスまたはIPアドレスから当該ECUが交換されたことを検知してもよい。
トランザクションデータ生成部1102は、検知部1101が検知した1以上の電子制御装置それぞれを一意に識別する第1の識別子を含み当該1以上の電子制御装置を交換したことを示す第1トランザクションデータを生成する。トランザクションデータ生成部1102は、生成した第1トランザクションデータを、第1通信部1103を介して認証サーバ200a等の一に送信する。また、トランザクションデータ生成部1102は、第1トランザクションデータをブロックチェーンのトランザクションデータとして生成する。ここで、例えば、トランザクションデータ生成部1102は、第1トランザクションデータを、第1の識別子と、秘密情報から生成された認証情報とを含めて生成してもよい。なお、認証情報は、署名またはパスワードのハッシュ値である。認証情報が署名である場合、第1秘密鍵で生成された第1署名または、第2秘密鍵で生成された第2署名のいずれか1つ以上を含むとしてもよい。
第1通信部1103は、1以上の認証サーバ200a等の少なくとも一の認証サーバと通信を行う。より具体的には、第1通信部1103は、車載システムに接続されている通信部150を介して認証サーバ200a等のうち少なくとも一と通信を行う通信インタフェースである。この通信は、TLS(Transport Layer Security)によりなされてもよい
。その場合、TLS通信用の暗号鍵は通信部150または第1通信部1103が保持してもよい。
図5は、実施の形態1に係る認証サーバ200aの機能構成を示すブロック図である。認証サーバ200b、200cも同様の構成であるため、認証サーバ200aを例に挙げて説明する。
画面生成部211は、交換された1以上のECUを一意に識別する第1の識別子が予め記録部216に記録されている正規部品であるECUを示す第2の識別子に含まれていないことをユーザに確認するための画面を生成する。そして、画面生成部211は、生成した画面を示す画面情報を第2通信部217を介して送信することで、第1の識別子が第2の識別子に含まれていない旨を通知する。
トランザクションデータ検証部212は、検証部の一例であり、1以上の車両の少なくとも一の車両100aから取得した第1トランザクションデータの正当性を検証する。より具体的には、トランザクションデータ検証部212は、第1トランザクションデータに含まれる第1の識別子が、第2の識別子に含まれているかと、第1トランザクションデータの正当性とを検証する。
トランザクションデータ生成部213は、車両100a等から取得した選択結果から、ブロックチェーンのトランザクションデータである第2トランザクションデータを生成する。トランザクションデータ生成部213は、ユーザの選択結果を示す第2トランザクションデータを、例えば、取得した選択結果に含まれる承諾情報を含めて生成する。ここで、承諾情報とは、例えば、交換された車両100aの部品が正規部品ではないことを確認し、当該正規部品をそのまま利用することをユーザが承諾したことを示す情報である。
ブロック生成部214は、複数の認証サーバの間でコンセンサスアルゴリズムを実行す
る。コンセンサスアルゴリズムは、PBFT(Practical Byzantine Fault Tolerance)とよ
ばれるコンセンサスアルゴリズムを用いてもよいし、その他の公知のコンセンサスアルゴリズムを用いてもよい。本実施の形態では、ブロック生成部214は、認証サーバ200a、認証サーバ200b及び認証サーバ200cの間でコンセンサスアルゴリズムを実行する。
同期部215は、複数の認証サーバの間でブロックチェーンのブロックの同期、及び、トランザクションデータの同期を行う。複数の認証サーバでは、peer to peerでブロックチェーンのブロックの同期が行われ、記録部216に記録される。
0b及び200cに第1トランザクションデータの複製を転送する。これにより、検証済みの第1トランザクションデータを他の認証サーバ200b及び200cの記録部216に記録させることができる。また、同期部215は、他の認証サーバ200b及び200cから第1トランザクションデータを取得したら、取得した第1トランザクションデータを記録部216に記録させる。なお、第2トランザクションデータ及び第3トランザクションデータの場合も同様であるので、説明は省略する。
記録部216は、第1トランザクションデータと、第2トランザクションデータと、第3トランザクションデータとをブロックチェーンのブロックで記憶装置201aに記録する。なお、当該記憶装置201aは、記録部216の内部に構成されていてもよいし、図1に示すように、認証サーバ200aの外部に構成されていてもよい。
第2通信部217は、1以上の車両100a等のそれぞれと通信を行う。第2通信部217は、トランザクションデータ検証部212により、第1の識別子が第2の識別子に含まれていないことが確認され、かつ、第1トランザクションデータの正当性が確認された場合、第1の識別子が第2の識別子に含まれていない旨を通知する。これにより、非正規部品である部品が交換されたことを車両100a等に通知することができる。
図7は、実施の形態1に係るカーメーカサーバ300の機能構成を示すブロック図である。
入力部311は、カーメーカで管理している正規部品に関する入力を受け付け、トランザクションデータ生成部312へ送信する。より具体的には、入力部311は、カーメーカで管理している正規部品である複数の電子制御装置それぞれを一意に識別する第2の識別子の入力を受け付ける。そして、入力部311は、入力された第2の識別子をトランザクションデータ生成部312に送信する。
トランザクションデータ生成部312は、入力部311から送信されて取得した入力情報から、ブロックチェーンのトランザクションデータである第3トランザクションデータを生成する。ここで、トランザクションデータ生成部312は、正規部品を登録する旨を示す第3トランザクションデータを、第2の識別子を含めて生成する。本実施の形態では、トランザクションデータ生成部312は、正規部品を登録する旨を示す第3トランザクションデータを、第2の識別子とカーメーカサーバ300の署名とを含めて生成する。なお、署名は、認証情報の一例であるので、カーメーカサーバ300が入力するパスワードが得られる場合には、当該パスワードのハッシュ値であってもよい。
第3通信部313は、車両100a等、及び、認証サーバ200a等との通信を行う通信インタフェースである。この通信は、TLSとしてもよい。この通信は、TLSによりなされてもよい。その場合、TLS通信用の暗号鍵は第3通信部313が保持してもよい。
以下、以上のように構成された管理システム10の処理動作について説明する。
まず、認証サーバ200a等に、正規部品を一意に識別する第2の識別子を登録する登録処理について説明する。ここでは、カーメーカサーバ300から、認証サーバ200a等のうちの一の認証サーバ200aに第2の識別子を含む第3トランザクションデータを送信する場合について説明する。
続いて、車両100aの部品交換が検知され、車両100aと認証サーバ200a等との間で交換した部品を検証する処理について説明する。ここでは、車両100aから、認証サーバ200a等のうちの一の認証サーバ200aに第1の識別子を含む第1トランザクションデータを送信する場合について説明する。
構成する部品の交換があれば、当該部品と接続または一体化されているECUも交換される。そのため、ゲートウェイ101は、車載ネットワークに接続しているECUのいずれかの交換を検知することで、車両100aを構成する部品の交換があったことを検知することができる。ステップS2011において、ゲートウェイ101は、ECUの交換を検知した場合(S2011でY)、ステップS203に進む。なお、ステップS2011において、ゲートウェイ101は、ECUの交換を検知しなかった場合(S2011でN)、第1検証処理を終了する。
功したか否かを確認する(S2151)。より詳細には、認証サーバ200aは、第2トランザクションデータに含まれる署名が正当であるかを検証する。ステップS2151において、認証サーバ200aは、署名が正当であることを確認し、第2トランザクションデータの検証が成功した場合(S2151でY)、記録部216に第2トランザクションデータを記録させて(S2152)、ステップS217に進む。なお、ステップS2151において、認証サーバ200aは、第2トランザクションデータの検証が成功しなかった場合(S2151でN)、車両100aのゲートウェイ101にその旨を通知し(S2153)、第2検証処理を終了する。
以上のように、実施の形態1に係る管理システム10等によれば、車両において交換された部品すべての履歴を記憶装置に記録することができるので、車両において交換された部品を確実に管理することができる。また、実施の形態1に係る管理システム10等によれば、交換された部品が正規部品か否かと、非正規部品であればユーザへの確認したことも履歴として記録する。より具体的には、交換された部品が正規部品であるかの検証を車両と認証サーバとの間で行い、交換された部品が非正規部品である場合、ユーザに通知してさらに非正規部品を利用することの確認を行う。このようにして、実施の形態1に係る管理システムは、車両において交換された部品を確実に管理することができる。
実施の形態1では、改ざんが困難であるブロックチェーンにより車両における部品の交換等を管理する管理システム10について説明したが、ブロックチェーンにより車両における部品の交換等をしなくてもよい。以下、この場合を変形例として、実施の形態1と異なる点を中心に説明する。
本変形例の管理システム10は、実施の形態1と同様に、交換された部品が正規部品か否かと、非正規部品であればユーザへの確認したことも履歴として記録することで、車両における部品の交換を確実に管理する。
図12は、実施の形態1の変形例に係る認証サーバ200Aの機能構成を示すブロック図である。図5と同様の要素には同一の符号を付しており、詳細な説明は省略する。
以下、以上のように構成された本変形例の管理システム10の処理動作について説明する。
まず、認証サーバ200Aにおいて正規部品を一意に識別する第2の識別子を登録する登録処理について説明する。ここでは、カーメーカサーバ300から、認証サーバ200Aに第2の識別子を含む第3トランザクションデータを送信する場合について説明する。
続いて、車両100aの部品交換が検知され、車両100aと認証サーバ200Aとの間で交換した部品を検証する処理について説明する。ここでは、車両100aから、認証サーバ200Aに第1の識別子を含む第1トランザクションデータを送信する場合について説明する。
実施の形態1では、車両100a等の車両側で部品交換を検知すると、第1トランザクションデータを生成していたが、これに限らない。車両100a等の車両側で部品交換を検知すると、まず、部品交換を検知したことを認証サーバ200a等に送信し、部品交換を行った者を特定するための情報を取得後に、第1トランザクションデータを生成してもよい。実施の形態2では、部品交換を行った者を特定するための情報(以下で第1ユーザ情報と称する)を含めた第1トランザクションデータを第4トランザクションデータとも称して説明する。
実施の形態2の管理システム10は、実施の形態1と同様に、交換された部品が正規部品か否かと、非正規部品であればユーザへの確認したことも履歴として記録することで、車両において交換された部品を確実に管理する。さらに、実施の形態2の管理システム10は、部品交換を行った者を特定するための情報も管理する。
ヘッドユニット140が有する入力部1412は、さらに、1以上の電子制御装置を交換した第1ユーザの入力を受け付けてもよい。なお、ユーザが携帯する携帯端末が、上述したように表示部1411と入力部1412とを有する場合、当該携帯端末は、1以上の電子制御装置を交換した第1ユーザの入力を受け付けてもよい。
画面生成部211は、車両100a等から、複数の電子制御装置のうち、1以上の電子制御装置が交換された旨を示す交換情報を取得すると、当該1以上の電子制御装置を交換した第1ユーザを示す情報の入力を促す画面を生成する。換言すると、画面生成部211は、交換情報を取得すると、部品を交換した第1ユーザの情報を得るための画面を生成する。そして、画面生成部211は、生成した画面を示す画面情報を第2通信部217を介して車両100a等に送信する。なお、その他については実施の形態1で説明した通りであるので、説明を省略する。
以下、実施の形態2に係る管理システム10の処理動作について説明する。
車両100aの部品交換が検知され、車両100aと認証サーバ200a等との間で交換した部品を検証する処理について説明する。ここでは、車両100aから、認証サーバ200aに第1の識別子及び第1ユーザ情報を含む第1トランザクションデータである第4トランザクションデータを送信する場合について説明する。
。そして、認証サーバ200a、200b及び200cは、検証済みの第1トランザクションデータを含むブロックの生成を行う。
以上のように、実施の形態2に係る管理システムでは、交換された部品が正規部品か否かと、非正規部品であればユーザへの確認したことも履歴として記録する。さらに、実施の形態2に係る管理システムでは、交換された部品がどのユーザが交換したのかについても履歴として記録する。これにより、車両において交換された部品を確実に管理することができる。
実施の形態2でも、改ざんが困難であるブロックチェーンにより車両における部品の交換等を管理する場合について説明したが、限らない。ブロックチェーンを用いずに、交換された部品が正規部品であるかの確認だけでなく、認定された正規の業者が交換したことなどの車両における部品の交換等を管理してもよい。
以上、本開示について上記各実施の形態に基づいて説明してきたが、本開示は、上記各実施の形態に限定されないのはもちろんである。以下のような場合も本開示に含まれる。
構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
101 ゲートウェイ
110 エンジン
111、121、131、141、151 ECU
120 運転アシスト部
130 バッテリー
140 ヘッドユニット
150 通信部
200a、200A、200b、200c 認証サーバ
211 画面生成部
212 トランザクションデータ検証部
213、213A トランザクションデータ生成部
214 ブロック生成部
215 同期部
216 記録部
217 第2通信部
300 カーメーカサーバ
311 入力部
312 トランザクションデータ生成部
313 第3通信部
1101 検知部
1102 トランザクションデータ生成部
1103 第1通信部
1411 表示部
1412 入力部
Claims (7)
- 車両内のネットワークに接続する複数の電子制御装置のうち交換された電子制御装置を一意に識別する第1の識別子を含む第1トランザクションデータを取得し、
取得した前記第1トランザクションデータの正当性を検証し、
前記検証において前記第1トランザクションデータの正当性が確認されない場合に、前記交換された電子制御装置が非正規部品であることを示す情報を生成し、
前記情報に対するユーザの確認結果を示す第2トランザクションデータを取得し、
前記第2トランザクションデータを記憶装置に記録する、
情報処理方法。 - 前記記憶装置は、正規部品を示す第2の識別子を予め記録しており、
前記検証において、前記第1トランザクションデータに含まれる前記第1の識別子が、前記第2の識別子に含まれていない場合に前記情報を生成する、
請求項1に記載の情報処理方法。 - 前記第1トランザクションデータ及び前記第2トランザクションデータをブロックチェーンのトランザクションデータとして記録する、
請求項1に記載の情報処理方法。 - 前記第2トランザクションデータは、前記非正規部品をそのまま利用することをユーザが承諾したことを示す承諾情報を含む、
請求項1~3のいずれか1項に記載の情報処理方法。 - 前記第1トランザクションデータまたは前記第2トランザクションデータは、さらに、秘密情報から生成された認証情報、または前記電子制御装置を交換した第1ユーザを特定するための第1ユーザ情報を含む、
請求項1~3のいずれか1項に記載の情報処理方法。 - 車両内のネットワークに接続する複数の電子制御装置のうち交換された電子制御装置を一意に識別する第1の識別子を含む第1トランザクションデータを取得する取得部と、
取得した前記第1トランザクションデータの正当性を検証する検証部と、
前記検証において前記第1トランザクションデータの正当性が確認されない場合に、前記交換された電子制御装置が非正規部品であることを示す情報を生成する生成部と、
前記情報に対するユーザの確認結果を示す第2トランザクションデータを記録する記憶部と、を備える
装置。 - 車両内のネットワークに接続する複数の電子制御装置のうち交換された電子制御装置を一意に識別する第1の識別子を含む第1トランザクションデータを生成する生成部と、
前記第1トランザクションデータの正当性が確認されない場合に、前記交換された電子制御装置が非正規部品であることを示す情報を取得する取得部と、を備え、
前記生成部は、前記情報に対するユーザの確認結果を示す第2トランザクションデータを生成する、
車両。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762539696P | 2017-08-01 | 2017-08-01 | |
US62/539,696 | 2017-08-01 | ||
JP2018076714A JP7109238B2 (ja) | 2017-08-01 | 2018-04-12 | 管理システム、車両、及び、情報処理方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018076714A Division JP7109238B2 (ja) | 2017-08-01 | 2018-04-12 | 管理システム、車両、及び、情報処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022160475A true JP2022160475A (ja) | 2022-10-19 |
JP7465915B2 JP7465915B2 (ja) | 2024-04-11 |
Family
ID=87575220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022114908A Active JP7465915B2 (ja) | 2017-08-01 | 2022-07-19 | 情報処理方法、装置、及び車両 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7465915B2 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004042741A (ja) * | 2002-07-10 | 2004-02-12 | Bosch Automotive Systems Corp | 盗難防止機能付の車両用電子制御装置 |
JP2007047671A (ja) * | 2005-08-12 | 2007-02-22 | Canon Inc | パタン認識装置及びパタン認識方法 |
US20100013594A1 (en) * | 2006-07-11 | 2010-01-21 | Komatsu Ltd. | System for monitoring component of operating machine |
WO2013123057A1 (en) * | 2012-02-13 | 2013-08-22 | Intertrust Technologies Corporation | Trusted connected vehicle systems and methods |
JP2015149722A (ja) * | 2014-02-05 | 2015-08-20 | トムソン ライセンシングThomson Licensing | 証明書生成装置および方法 |
US20150332283A1 (en) * | 2014-05-13 | 2015-11-19 | Nant Holdings Ip, Llc | Healthcare transaction validation via blockchain proof-of-work, systems and methods |
JP2016200954A (ja) * | 2015-04-09 | 2016-12-01 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
-
2022
- 2022-07-19 JP JP2022114908A patent/JP7465915B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004042741A (ja) * | 2002-07-10 | 2004-02-12 | Bosch Automotive Systems Corp | 盗難防止機能付の車両用電子制御装置 |
JP2007047671A (ja) * | 2005-08-12 | 2007-02-22 | Canon Inc | パタン認識装置及びパタン認識方法 |
US20100013594A1 (en) * | 2006-07-11 | 2010-01-21 | Komatsu Ltd. | System for monitoring component of operating machine |
JP2013232223A (ja) * | 2006-07-11 | 2013-11-14 | Komatsu Ltd | 作業機械の部品監視システム |
WO2013123057A1 (en) * | 2012-02-13 | 2013-08-22 | Intertrust Technologies Corporation | Trusted connected vehicle systems and methods |
JP2015149722A (ja) * | 2014-02-05 | 2015-08-20 | トムソン ライセンシングThomson Licensing | 証明書生成装置および方法 |
US20150332283A1 (en) * | 2014-05-13 | 2015-11-19 | Nant Holdings Ip, Llc | Healthcare transaction validation via blockchain proof-of-work, systems and methods |
JP2016200954A (ja) * | 2015-04-09 | 2016-12-01 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP7465915B2 (ja) | 2024-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109324590B (zh) | 管理系统、车辆及信息处理方法 | |
JP7109238B2 (ja) | 管理システム、車両、及び、情報処理方法 | |
JP2023133296A (ja) | 運転管理システム、車両、及び、情報処理方法 | |
US11283601B2 (en) | Update management method, update management system, and non-transitory recording medium | |
JP7421856B2 (ja) | 運転管理システム、車両、及び、情報処理方法 | |
EP2786543B1 (en) | Secure message filtering to vehicle electronic control units with secure provisioning of message filtering rules | |
JP6625269B2 (ja) | 車載認証システム、車両通信装置、認証管理装置、車載認証方法および車載認証プログラム | |
EP3590223A1 (fr) | Procede et dispositif pour memoriser et partager des donnees integres | |
CN104904156B (zh) | 认证处理装置、认证处理系统以及认证处理方法 | |
KR20060084442A (ko) | 검사 장치, 통신 시스템, 검사 방법, 컴퓨터-실행가능한프로그램 제품 및 컴퓨터-판독가능한 기록 매체 | |
JP2018133743A (ja) | 監視装置、通信システム、車両、監視方法、およびコンピュータプログラム | |
JP2005223892A (ja) | デジタル証明書無効化方法、デジタル証明書無効化装置、デジタル証明書無効化システム、プログラム及び記録媒体 | |
EP3447993B1 (en) | Driving management system, vehicle, and information processing method | |
JP2010182070A (ja) | 情報処理装置及び情報処理方法及びプログラム | |
JP2020048203A (ja) | 更新管理方法、更新管理装置及び制御プログラム | |
US20140245017A1 (en) | Digital Tachograph | |
JP2022160475A (ja) | 情報処理方法、装置、及び車両 | |
KR20230029952A (ko) | 차량에 개별 인증서의 보안 탑재를 위한 방법 | |
EP3272064B1 (fr) | Authentification chainee par l'intermediaire de dispositifs connectes | |
JP2005065247A (ja) | 通信装置、通信装置の制御方法、通信システム、プログラム及び記録媒体 | |
JP5434956B2 (ja) | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 | |
WO2024042692A1 (ja) | 部品の3次元データ管理システム | |
CN115989480A (zh) | 用于修改机动车辆中的软件的方法 | |
JP2019144995A (ja) | 情報処理装置及び情報処理プログラム | |
JP2007183736A (ja) | 認証システム及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240305 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7465915 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |