JP6365410B2 - 車両用通信システム - Google Patents

車両用通信システム Download PDF

Info

Publication number
JP6365410B2
JP6365410B2 JP2015104516A JP2015104516A JP6365410B2 JP 6365410 B2 JP6365410 B2 JP 6365410B2 JP 2015104516 A JP2015104516 A JP 2015104516A JP 2015104516 A JP2015104516 A JP 2015104516A JP 6365410 B2 JP6365410 B2 JP 6365410B2
Authority
JP
Japan
Prior art keywords
key
vehicle
expiration date
issued
date information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015104516A
Other languages
English (en)
Other versions
JP2016220098A5 (ja
JP2016220098A (ja
Inventor
洋介 成本
洋介 成本
悟志 長尾
悟志 長尾
礼一郎 井本
礼一郎 井本
健司 菅島
健司 菅島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2015104516A priority Critical patent/JP6365410B2/ja
Priority to DE112016002331.6T priority patent/DE112016002331T5/de
Priority to PCT/JP2016/002062 priority patent/WO2016189796A1/ja
Priority to US15/565,705 priority patent/US10756894B2/en
Publication of JP2016220098A publication Critical patent/JP2016220098A/ja
Publication of JP2016220098A5 publication Critical patent/JP2016220098A5/ja
Application granted granted Critical
Publication of JP6365410B2 publication Critical patent/JP6365410B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Description

本発明は、携帯機器と車載装置とが鍵発行装置から発行された鍵を用いて暗号通信を行う車両用通信システムに関する。
車両の使用者に携帯される携帯機器と、車両に搭載された車載装置とが、暗号通信を行う通信システムとして、例えば特許文献1に記載のものがある。
特許文献1の通信システムは、携帯機器として、ドアを施解錠するためのスマートキーを備え、車載装置として、ドアの施解錠を実施するドアロック装置を備える。そして、特許文献1の通信システムにおいて、スマートキーとドアロック装置は、通信網を介して通信可能な鍵発行装置から発行される暗号通信用の鍵を、複数記憶する。更に、スマートキーとドアロック装置は、記憶した複数の鍵の1つを暗号通信に使用するが、使用する鍵を暗号通信に成功するまで切り換えていくことにより、双方において一致する鍵を特定している。特許文献1では、このような手法により、スマートキー及びドアロック装置が鍵発行装置と常時通信しなくても、暗号通信に使用される鍵が更新されるようにして、暗号通信の安全性を確保している。
特開2011−256561号公報
特許文献1の技術では、携帯機器と車載装置とにおいて、鍵を複数記憶しなければならず、鍵を記憶するためのリソースが増加してしまう。このため、リソースの乏しい車載装置や携帯機器への適用が難しい。
そこで、本発明は、携帯機器及び車載装置が鍵発行装置と通信しなければならない頻度を下げることと、暗号通信用の鍵の更新による安全性確保と、鍵を記憶するのに必要なリソースの低減とを、実現することを目的としている。
第1発明の車両用通信システムは、車両に搭載された車載装置と、車両の使用者に携帯される携帯機器と、車両の外部に設けられ、携帯機器と車載装置とに暗号通信用の鍵を発行する鍵発行装置と、を備える。
この車両用通信システムにおいては、携帯機器と車載装置とが、鍵発行装置によって発行された鍵を記憶し、その記憶した鍵を用いて暗号通信を行う。
特に、鍵発行装置から車載装置には、鍵と、その鍵の有効期限を示す有効期限情報とが発行される。
更に、車載装置は、判定手段と、更新要求手段とを備える。判定手段は、前記発行された有効期限情報が示す有効期限が、到来したか否かを判定する。更新要求手段は、判定手段により有効期限が到来したと判定されると、鍵発行装置に対して、新たな鍵の発行を要求するための鍵更新要求を送信する。
そして、鍵発行装置は、車載装置からの鍵更新要求を受信した場合には、新たな鍵を携帯機器に発行すると共に、その新たな鍵と当該鍵についての有効期限情報とを車載装置に発行する。
この車両用通信システムによれば、下記の効果が得られる。
鍵発行装置から携帯機器と車載装置とに鍵を発行するのは、有効期限情報が示す有効期限が到来する毎で良い。このため、携帯機器及び車載装置が鍵発行装置と通信しなければならない頻度を下げることができる。
携帯機器と車載装置とが暗号通信に用いる鍵は、有効期限情報が示す有効期限が到来する毎に更新されるため、暗号通信の安全性を確保することができる。
携帯機器と車載装置とは、暗号通信用の鍵を1つ記憶すれば良い。つまり、複数の鍵を記憶する必要がない。このため、携帯機器と車載装置とにおいて、鍵を記憶するのに必要なリソース(即ち、メモリ資源)を低減することができる。
携帯機器は、車両の使用者ではない者に持ち去られる可能性があるが、その携帯機器には鍵の有効期限情報が記憶されない。このため、悪意のある者が有効期限情報を改ざんすることを防止することができ、延いては暗号通信の安全性を高めることができる。
一方、第2発明の車載装置は、車両に搭載されて、車両の使用者に携帯される携帯機器と暗号通信を行う車載装置である。そして、この車載装置には、暗号通信に用いる鍵が、車両の外部の鍵発行装置によって発行される。
特に、鍵発行装置から当該車載装置には、鍵と、その鍵の有効期限を示す有効期限情報とが発行される。
そして、この車載装置は、判定手段と、更新要求手段とを備える。判定手段は、前記発行された有効期限情報が示す有効期限が、到来したか否かを判定する。更新要求手段は、判定手段により有効期限が到来したと判定されると、鍵発行装置に対して、新たな鍵の発行を要求するための鍵更新要求を送信する。
この車載装置によれば、第1発明の車両用通信システムにおける車載装置として使用することができる。
また、第3発明の鍵発行装置は、車両の使用者に携帯される携帯機器と、車両に搭載された車載装置とに、暗号通信用の鍵を発行する鍵発行装置である。
そして、この鍵発行装置は、第1の発行手段と、第2の発行手段と、鍵更新手段と、を備える。第1の発行手段は、携帯機器に鍵を発行する。第2の発行手段は、車載装置に、鍵と、その鍵の有効期限を示す有効期限情報とを発行する。鍵更新手段は、車載装置に発行された有効期限情報が示す有効期限が到来すると車載装置から送信されて来る鍵更新要求を受信したか否かを判定し、鍵更新要求を受信したと判定した場合には、新たな鍵を第1の発行手段に発行させると共に、その新たな鍵と当該鍵についての有効期限情報とを第2の発行手段に発行させる。
この鍵発行装置によれば、第1発明の車両用通信システムにおける鍵発行装置として使用することができる。
なお、特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本発明の技術的範囲を限定するものではない。
実施形態の車両用通信システムを表す構成図である。 鍵発行サーバと携帯機器と車載装置との各処理を表すフローチャートである。 鍵更新要求処理を表すフローチャートである。
以下に、本発明が適用された実施形態の車両用通信システムについて説明する。
[構成]
図1に示すように、本実施形態の車両用通信システム1は、車両3に搭載された装置である車載装置5と、車両3の使用者に携帯される携帯機器7と、車両3の外部に設けられた鍵発行装置としての鍵発行サーバ9と、を備える。
携帯機器7は、本実施形態では多機能携帯電話(いわゆるスマートフォン)である。鍵発行サーバ9は、車載装置5と携帯機器7とに暗号通信用の鍵を発行するためのセンターとして機能する。
鍵発行サーバ9と車載装置5との間、および鍵発行サーバ9と携帯機器7との間は、携帯電話網やインターネットや広域ネットワーク等の通信網10を介して、通信が可能となっている。そして、車載装置5と携帯機器7との各々は、鍵発行サーバ9と無線で通信するようになっている。
また、携帯機器7と車載装置5との間は、例えばUHF(Ultra High Frequency)帯等を用いる近距離無線通信によって通信可能となっている。本実施形態において、携帯機器7と車載装置5との間の無線通信方式は、例えばブルートゥース(登録商標)であるが、赤外線通信等、他の方式であってもよい。尚、携帯機器7と車載装置5との間の通信であっても、通信網10を介した通信が行われてもよい。
車載装置5は、通信網10を介して少なくも鍵発行サーバ9と通信するためのネットワークインターフェース11と、携帯機器7との間で無線通信を行うための近距離通信装置12とを備える。そして、車載装置5は、CPU(Central Processing Unit)13と、ROM(Read Only Memory)14と、RAM(Random Access Memory)15と、記憶装置16とを備える。記憶装置16は、例えば、EEPROM(Electrically Erasable Programmable ROM)やフラッシュメモリ等の書き換え可能不揮発性メモリであるが、ハードディスクドライブ等でも良い。更に、車載装置5は、車両3に関する各種情報を入力するための入力回路17と、車両3に搭載された機器を制御するための出力回路18とを備える。
携帯機器7は、通信網10を介して少なくも鍵発行サーバ9と通信するためのネットワークインターフェース21と、車載装置5との間で無線通信を行うための近距離通信装置22と、CPU23と、ROM24と、RAM25と、記憶装置26と、表示装置27とを備える。表示装置27は、例えば、入力装置としての機能を兼ね備えたタッチパネルである。また、記憶装置26は、例えば、EEPROMやフラッシュメモリ等の書き換え可能不揮発性メモリであるが、ハードディスクドライブ等でも良い。
鍵発行サーバ9は、通信網10を介して少なくも車載装置5及び携帯機器7と通信するためのネットワークインターフェース31と、CPU33と、ROM34と、RAM35と、記憶装置36とを備える。記憶装置36は、例えば、ハードディスクドライブであるが、EEPROMやフラッシュメモリ等の書き換え可能不揮発性メモリ等でも良い。
鍵発行サーバ9と携帯機器7と車載装置5との各々は、CPU、ROM及びRAMを備えるため、コンピュータとして機能する。
[処理]
次に、鍵発行サーバ9と携帯機器7と車載装置5との各々が行う処理について、図2,図3を用い説明する。尚、鍵発行サーバ9の動作は、CPU33が例えばROM34又は記憶装置36に記憶されているプログラムを実行することで実現される。車載装置5の動作は、CPU13が例えばROM14又は記憶装置16に記憶されているプログラムを実行することで実現される。携帯機器7の動作は、CPU23が例えばROM24又は記憶装置26に記憶されているプログラムを実行することで実現される。特に、以下に説明する携帯機器7の動作は、例えば記憶装置26に記憶されたアプリケーションソフトをCPU23が実行することで実現される。そのアプリケーションソフトは、例えば鍵発行サーバ9からダウンロードされる。
図2に示すように、鍵発行サーバ9は携帯機器7との相互認証のための処理を行う(S110)。すると、携帯機器7も鍵発行サーバ9との相互認証のための処理を行う(S210)。つまり、鍵発行サーバ9と携帯機器7とが相互認証を実施する(S110,S210)。
鍵発行サーバ9と携帯機器7は、例えばチャレンジ・レスポンス方式によって相互認証を行う。
鍵発行サーバ9と携帯機器7とが相互認証を行うために用いる認証用鍵を、認証用鍵Aと言うことにすると、その認証用鍵Aは、事前に鍵発行サーバ9から携帯機器7に配付されている。例えば、認証用鍵Aは、鍵発行サーバ9から携帯機器7にダウンロードされるアプリケーションソフトに埋め込まれていても良い。また、使用者が携帯機器7を操作して鍵発行サーバ9へユーザIDとパスワード等を送信することで、鍵発行サーバ9から携帯機器7へ認証用鍵Aが送信されるようになっていても良い。携帯機器7への認証用鍵Aの配付方法は、鍵発行サーバ9と携帯機器7とが認証用鍵Aを共有できるのであれば、どのような方法でも良い。
そして、鍵発行サーバ9と携帯機器7との相互認証においては、まず、鍵発行サーバ9が、毎回変化するランダムなデータを、「チャレンジ」として携帯機器7に送信する。携帯機器7は、鍵発行サーバ9から受信したデータと、自身が保有している認証用鍵Aとを用いて、予め定められた演算を行い、その演算結果のデータを、「レスポンス」として鍵発行サーバ9に送信する。鍵発行サーバ9は、携帯機器7に送信した「チャレンジ」と、自身が保有している認証用鍵Aと用いて、携帯機器7側と同じ演算行うことにより、「レスポンス」を算出し、その算出結果と、携帯機器7から受信した「レスポンス」とが一致すれば、携帯機器7を認証する。その後更に、携帯機器7が「チャレンジ」の送り側となり、鍵発行サーバ9が「レスポンス」の送り側となることで、携帯機器7が鍵発行サーバ9を認証する。尚、鍵発行サーバ9と携帯機器7との相互認証の方式は、チャレンジ・レスポンス方式以外の方式であっても良い。
次に、鍵発行サーバ9は車載装置5との相互認証のための処理を行う(S120)。すると、車載装置5も鍵発行サーバ9との相互認証のための処理を行う(S310)。つまり、鍵発行サーバ9と車載装置5とが相互認証を実施する(S120,S310)。
鍵発行サーバ9と車載装置5も、例えば、鍵発行サーバ9と携帯機器7との相互認証と同様に、チャレンジ・レスポンス方式によって相互認証を行う。
鍵発行サーバ9と車載装置5とが相互認証を行うために用いる認証用鍵を、認証用鍵Bと言うことにすると、その認証用鍵Bは、例えば、マスタ鍵と車載装置5に固有のIDとから生成される。
具体的には、車両3の製造工場と鍵発行サーバ9とでマスタ鍵が共有されている。そして、車両3の製造工場では、車両3の製造工程において、車載装置5のIDとマスタ鍵とから所定の生成規則で認証用鍵Bが生成され、その生成された認証用鍵Bが、車載装置5の例えば記憶装置16に書き込まれる。このため、車載装置5は、記憶装置16に記憶された認証用鍵Bを用いて、鍵発行サーバ9との相互認証を行う。
また、鍵発行サーバ9は、車載装置5との認証過程において、車載装置5からIDを取得し、その取得したIDとマスタ鍵とから、車両3の製造工場での上記生成規則と同じ規則で認証用鍵Bを生成する。そして、鍵発行サーバ9は、その生成した認証用鍵Bを用いて、車載装置5との相互認証を行う。
鍵発行サーバ9は、携帯機器7及び車載装置5との相互認証が完了すると、携帯機器7及び車載装置5に発行する暗号通信用の鍵を生成する(S130)。このS130で生成される鍵は、毎回異なる。
そして、鍵発行サーバ9は、S130で生成した鍵を、携帯機器7との間で共有している認証用鍵Aを用いて暗号化し、その暗号化した鍵を携帯機器7に送信する(S140)。鍵を携帯機器7に送信することは、携帯機器7に鍵を発行することに相当する。
一方、携帯機器7は、鍵発行サーバ9からの暗号化された鍵を受信して、その受信した鍵を、認証用鍵Aを用いて復号し、その復号後の鍵を、例えば記憶装置26に記憶する(S220)。
また、鍵発行サーバ9は、S130で生成した鍵に有効期限情報を付加し、その有効期限情報を付加した鍵(以下、情報付き鍵という)を、車載装置5との間で共有している認証用鍵Bを用いて暗号化する。そして、その暗号化した情報付き鍵を車載装置5に送信する(S150)。情報付き鍵を車載装置5に送信することは、車載装置5に鍵と有効期限情報とを発行することに相当する。有効期限情報は、鍵の有効期限を示す情報である。有効期限情報の具体的な内容については後で述べる。
一方、車載装置5は、鍵発行サーバ9からの暗号化された情報付き鍵を受信して、その受信した情報付き鍵を、認証用鍵Bを用いて復号する。そして、復号した鍵及び有効期限情報を、例えば記憶装置16に記憶する(S320)。尚、鍵発行サーバ9から車載装置5へは、鍵と有効期限情報とが、情報付き鍵の形態ではなく、1つずつ順次送信されるようになっていても良い。
そして、携帯機器7と車載装置5は、鍵発行サーバ9から発行された鍵を用いて相互認証を実施する(S230,S330)。つまり、携帯機器7は、S230にて、車載装置5との相互認証のための処理を行い、車載装置5は、S330にて、携帯機器7との相互認証の処理を行う。
携帯機器7と車載装置5は、例えば前述のチャレンジ・レスポンス方式によって相互認証を行うが、認証用鍵としては、鍵発行サーバ9から発行された鍵を用いる。
また、携帯機器7と車載装置5との相互認証が失敗した場合には、携帯機器7と車載装置5とに同じ鍵が記憶されていないと考えられるため、図2において一点鎖線で囲まれた処理が再び実施される。図2において一点鎖線で囲まれた処理(即ち、S110〜S150,S210〜S230,S310〜S330の処理)は、鍵発行サーバ9から携帯機器7及び車載装置5への鍵の配付が完了するまでの処理である。例えば、携帯機器7と車載装置5と何れかが、相手の認証に失敗した場合には、鍵発行サーバ9に対して再試行要求を送信する。そして、その再試行要求を受信した鍵発行サーバ9は、S110の処理からやり直す。
携帯機器7と車載装置5は、相互認証に成功した後は、鍵発行サーバ9から発行されて記憶した鍵を用いて暗号通信を行う(S240,S340)。そして、携帯機器7と車載装置は、暗号通信を行うことにより、使用者にサービスを提供する。尚、図2において二点鎖線で囲まれた処理は、使用者にサービスを提供する段階で実施される処理である。
携帯機器7は、例えば、使用者が当該携帯機器7に入力した要求の内容を示すコマンドを、S220で記憶装置26に記憶した鍵を用いて暗号化し、その暗号化したコマンドを、近距離通信装置22によって車載装置5に送信する。
車載装置5は、携帯機器7からのコマンドを近距離通信装置12によって受信し、その受信したコマンドを、S320で記憶装置16に記憶した鍵を用いて復号する。そして、車載装置5は、復号したコマンドに応じた処理を行う。
例えば、コマンドとしては、車両3における何れかの部分を動作させるサービスのためのコマンドがある。具体例を挙げると、携帯機器7から、車両3のドアの施錠を要求するコマンドが送信された場合、車載装置5は、車両3のドアロックアクチュエータを動作させてドアを施錠することとなる。逆に、携帯機器7からドアの解錠を要求するコマンドが送信された場合、車載装置5は、ドアロックアクチュエータを動作させてドアを解錠することとなる。尚、車両3における何れかの部分を動作させるサービスとしては、ドアの施解錠に限らず、例えば、パワーウィンドウを動かすことやエンジンを始動させること等でも良い。
また、コマンドとしては、車両3の状態を車載装置5から携帯機器7に通知させるサービスのためのコマンドもある。
その場合、車載装置5は、コマンドによって通知が要求された情報のデータを、S320で記憶装置16に記憶した鍵を用いて暗号化し、その暗号化したデータを、近距離通信装置12によって携帯機器7に送信する。そして、携帯機器7は、車載装置5からのデータを近距離通信装置22によって受信し、その受信したデータを、S220で記憶装置26に記憶した鍵を用いて復号する。そして、携帯機器7は、復号したデータの内容を表示装置27に表示する。具体例を挙げると、携帯機器7から車載装置5へ、車両3における故障情報の通知を要求するコマンドが送信された場合、車載装置5から携帯機器7へ故障情報のデータが送信され、その故障情報の内容が携帯機器7の表示装置27に表示されることとなる。
また、車載装置5は、図2のS340にて携帯機器7との相互認証に成功した後(つまり、鍵の受け取りに成功した後)は、図3に示す鍵更新要求処理を例えば一定時間毎に実行する。
図3に示すように、車載装置5は、鍵更新要求処理を開始すると、S410にて、図2のS320で鍵と共に記憶装置16に記憶した有効期限情報が示す有効期限が、到来したか否かを判定する。
本実施形態において、鍵発行サーバ9から車載装置5に送信される有効期限情報は、例えば、鍵の発行時からの経過時間を鍵の有効期限として示す情報である。
このため、車載装置5は、S410では、鍵発行サーバ9からの鍵を記憶装置16に更新記憶した時点から、有効期限情報が示す時間が経過したか否かを判定し、その時間が経過したと判定したなら、鍵の有効期限が到来したと判定する。
車載装置5は、S410にて、鍵の有効期限が到来していないと判定した場合には、そのまま当該鍵更新要求処理を終了するが、鍵の有効期限が到来したと判定した場合には、S420に進む。
車載装置5は、S420では、鍵発行サーバ9に対して、新たな鍵の発行を要求するための鍵更新要求メッセージを送信する。例えば、車載装置5は、鍵更新要求メッセージを、前述の認証用鍵Bを用いて暗号化し、その暗号化した鍵更新要求メッセージを鍵発行サーバ9に送信する。そして、車載装置5は、その後、当該鍵更新要求処理を終了する。
尚、鍵更新要求メッセージは、鍵更新要求に相当する。そして、車載装置5が行う処理のうち、S410は、判定手段としての処理に相当し、S420は、更新要求手段としての処理に相当する。
一方、図2に示すように、鍵発行サーバ9は、車載装置5からの鍵更新要求メッセージを受信したか否かを判定する(S160)。具体的には、鍵発行サーバ9は、車載装置5からのメッセージを受信して、その受信したメッセージを、認証用鍵Bを用いて復号し、復号したメッセージが鍵更新要求メッセージであれば、車載装置5からの鍵更新要求メッセージを受信したと判定する。
そして、鍵発行サーバ9は、車載装置5からの鍵更新要求メッセージを受信したと判定した場合には(S160:YES)、図2におけるS110の処理からやり直す。よって、この場合には、図2において一点鎖線で囲まれた処理が再び実施される。
このため、鍵発行サーバ9は、車載装置5からの鍵更新要求メッセージを受信した場合には、新たな鍵を生成して(S130)、その新たな鍵を携帯機器7に発行すると共に(S140)、その新たな鍵と当該鍵についての有効期限情報とを車載装置5に発行することとなる(S150)。
尚、鍵発行サーバ9が行う処理のうち、S140は、第1の発行手段としての処理に相当し、S150は、第2の発行手段としての処理に相当する。そして、S130とS160は、鍵更新手段としての処理に相当する。
[効果]
本実施形態の車両用通信システム1では、鍵発行サーバ9から車載装置5には、鍵と共に有効期限情報が発行される。そして、その有効期限情報が示す有効期限が到来する毎に、鍵発行サーバ9から携帯機器7及び車載装置5への鍵が更新される。このため、下記《1》〜《4》の効果が得られる。
《1》鍵発行サーバ9から携帯機器7と車載装置5とに鍵を発行するのは、有効期限情報が示す有効期限が到来する毎で良い。このため、携帯機器7及び車載装置5が鍵発行サーバ9と通信しなければならない頻度を下げることができる。
《2》携帯機器7と車載装置5とが暗号通信に用いる鍵は、有効期限情報が示す有効期限が到来する毎に更新されるため、暗号通信の安全性を確保することができる。
《3》携帯機器7と車載装置5とは、暗号通信用の鍵を1つ記憶すれば良い。つまり、複数の鍵を記憶する必要がない。このため、携帯機器7と車載装置5とにおいて、鍵を記憶するのに必要なリソース(即ち、メモリ資源)を低減することができる。
《4》携帯機器7は、車両3の使用者ではない者に持ち去られる可能性があるが、その携帯機器7には鍵の有効期限情報が記憶されない。このため、悪意のある者が有効期限情報を改ざんすることを防止することができ、延いては暗号通信の安全性を高めることができる。
また、上記実施形態では、有効期限情報が、鍵の発行時からの経過時間を鍵の有効期限として示す情報である。このため、同じ鍵が実際に使用される期間の長さ(即ち、鍵の有効時間)を、有効期限情報によって精度良く制御することができる。尚、鍵発行サーバ9が発行する有効期限情報は、いつも同じ値であっても良いが、鍵を更新する毎に異なる値としても良い。
〈変形例1〉
有効期限情報は、例えば、鍵の発行時から車両3に対して特定の操作が行われた回数を、鍵の有効期限として示す情報であっても良い。
その場合、車載装置5は、鍵発行サーバ9からの鍵を記憶装置16に更新記憶した時点から、車両3に対して特定の操作が行われた回数を計数すれば良い。つまり、車載装置5は、図3のS410では、特定の操作が行われた回数の計数値が、有効期限情報が示す回数に達したか否かを判定し、その回数に達したと判定したなら、鍵の有効期限が到来したと判定すれば良い。また、特定の操作としては、例えば、車両3の電源スイッチをオンする操作や、車両3のドアを開閉する操作等が考えられる。
このように構成すれば、有効期限情報の値が同じであったとしても、車両の利用形態に応じて鍵の有効時間を変えることができる。例えば、有効期限が鍵発行時から1週間経過だった場合、車両を週末にしか利用しない使用者にとっては、車両の利用ごとに鍵を更新することになってしまい、鍵を記憶するメリットが薄れてしまうが、有効期限情報が例えば車両3の電源スイッチがオンされた回数やドアの開閉回数等であれば、一定の期間、鍵の利用を持続させることができる。
〈変形例2〉
有効期限情報は、例えば、鍵の発行時からの車両3の走行距離を、鍵の有効期限として示す情報であっても良い。
その場合、車載装置5は、鍵発行サーバ9からの鍵を記憶装置16に更新記憶した時点からの、車両3の走行距離を計数すれば良い。つまり、車載装置5は、図3のS410では、走行距離の計数値が、有効期限情報が示す走行距離に達したか否かを判定し、その走行距離に達したと判定したなら、鍵の有効期限が到来したと判定すれば良い。このように構成しても、変形例1と同様の効果が得られる。
〈変形例3〉
有効期限情報は、例えば、鍵の発行時から車両3が特定の状態になった回数を、鍵の有効期限として示す情報であっても良い。
その場合、車載装置5は、鍵発行サーバ9からの鍵を記憶装置16に更新記憶した時点から、車両3が特定の状態になった回数を計数すれば良い。つまり、車載装置5は、図3のS410では、車両3が特定の状態になった回数の計数値が、有効期限情報が示す回数に達したか否かを判定し、その回数に達したと判定したなら、鍵の有効期限が到来したと判定すれば良い。このように構成しても、変形例1と同様の効果が得られる。
また、車両3の特定の状態としては、例えば、車両3の燃料が補給されたという状態が考えられる。車両3の燃料は、車両3の動力源の燃料である。このため、燃料としては、例えば、ガソリンまたは軽油等の化石燃料や、植物油や、水素や、電気等が考えられるが、他の種類の燃料でも良い。
また、車両3の特定の状態としては、例えば、車両3が特定の場所に行ったという状態でも良い。そして、特定の場所としては、例えば、自宅の駐車場や、使用者が勤務する会社の駐車場等が考えられるが、他の場所でも良い。
また、車両3の特定の状態としては、例えば、車両3の走行速度が所定値以上になったという状態でも良い。走行速度の所定値としては、例えば、時速30Kmや時速80Kmといった値が考えられるが、他の値でも良い。
また、車両3の特定の状態としては、例えば、車両3のエンジンの冷却水温が所定値以上になったという状態でも良い。冷却水温の所定値としては、例えば、40℃や90℃といった値が考えられるが、他の値でも良い。
〈他の実施形態〉
上記変形例1〜3の内容は適宜組み合わせても良い。
また、携帯機器7は、スマートフォンに限らず、例えば、車両3のドアの施解錠やエンジンの始動等を行うための電子キーや、タブレット型パソコン等でも良い。
また、携帯機器7において、鍵の記憶場所は、アクセスにセキュリティ機能がある記憶装置が好ましい。例えば、携帯機器7がスマートフォンであれば、鍵がSIMカードに記憶されるように構成することができる。また例えば、携帯機器7がタブレット型パソコンであれば、鍵がセキュリティチップに記憶されるように構成することができる。
また、車載装置5と鍵発行サーバ9との通信は、例えば、携帯機器7を介して(即ち、携帯機器7が中継装置となって)行われるようになっていても良い。
また、鍵発行サーバ9と携帯機器7と車載装置5との何れか同士の通信は、有線通信であっても良い。
また、鍵発行サーバ9から携帯機器7にも、鍵と共に有効期限情報が送信されても良い。その場合、携帯機器7は、鍵発行サーバ9からの有効期限情報は無視して破棄すれば良い。
以上、本発明の実施形態について説明したが、本発明は上記実施形態に限定されることなく、種々の形態を採り得る。また、前述の数値も一例であり他の値でも良い。
例えば、上記実施形態における1つの構成要素が有する機能を複数の構成要素として分散させたり、複数の構成要素が有する機能を1つの構成要素に統合させたりしてもよい。また、上記実施形態の構成の少なくとも一部を、同様の機能を有する公知の構成に置き換えてもよい。また、上記実施形態の構成の一部を省略してもよい。なお、特許請求の範囲に記載した文言によって特定される技術思想に含まれるあらゆる態様が本発明の実施形態である。
また、上述した車両用通信システム1の他、当該車両用通信システム1を構成する鍵発行サーバ(鍵発行装置)9、携帯機器7及び車載装置5の各々や、その各々としてコンピュータを機能させるためのプログラム、このプログラムを記録した媒体、車両用通信システムの鍵管理方法など、種々の形態で本発明を実現することもできる。
1…車両用通信システム、3…車両、5…車載装置、7…携帯機器、9…鍵発行装置

Claims (4)

  1. 車両(3)に搭載された車載装置(5)と、
    前記車両の使用者に携帯される携帯機器(7)と、
    前記車両の外部に設けられ、前記携帯機器と前記車載装置とに暗号通信用の鍵を発行する鍵発行装置(9)と、を備え、
    前記携帯機器と前記車載装置とが、前記鍵発行装置によって発行された前記鍵を記憶し、その記憶した鍵を用いて暗号通信を行う車両用通信システム(1)において、
    前記鍵発行装置から前記車載装置には、前記鍵と、その鍵の有効期限を示す有効期限情報とが発行され、
    前記車載装置は、
    前記発行された有効期限情報が示す有効期限が到来したか否かを判定する判定手段(S410)と、
    前記判定手段により前記有効期限が到来したと判定されると、前記鍵発行装置に対して、新たな鍵の発行を要求するための鍵更新要求を送信する更新要求手段(S420)と、を備え、
    前記鍵発行装置は、
    前記鍵更新要求を受信した場合には、新たな鍵を前記携帯機器に発行すると共に、その新たな鍵と当該鍵についての前記有効期限情報とを前記車載装置に発行するように構成され(S160,S130〜S150)、
    前記有効期限情報は、前記鍵の発行時からの前記車両の走行距離を、前記鍵の有効期限として示す情報であり、
    更に、前記鍵発行装置は、
    前記新たな鍵を発行する毎に、前記有効期限情報を異なる値とするように構成されている、
    車両用通信システム。
  2. 車両(3)に搭載された車載装置(5)と、
    前記車両の使用者に携帯される携帯機器(7)と、
    前記車両の外部に設けられ、前記携帯機器と前記車載装置とに暗号通信用の鍵を発行する鍵発行装置(9)と、を備え、
    前記携帯機器と前記車載装置とが、前記鍵発行装置によって発行された前記鍵を記憶し、その記憶した鍵を用いて暗号通信を行う車両用通信システム(1)において、
    前記鍵発行装置から前記車載装置には、前記鍵と、その鍵の有効期限を示す有効期限情報とが発行され、
    前記車載装置は、
    前記発行された有効期限情報が示す有効期限が到来したか否かを判定する判定手段(S410)と、
    前記判定手段により前記有効期限が到来したと判定されると、前記鍵発行装置に対して、新たな鍵の発行を要求するための鍵更新要求を送信する更新要求手段(S420)と、を備え、
    前記鍵発行装置は、
    前記鍵更新要求を受信した場合には、新たな鍵を前記携帯機器に発行すると共に、その新たな鍵と当該鍵についての前記有効期限情報とを前記車載装置に発行するように構成され(S160,S130〜S150)、
    前記有効期限情報は、前記鍵の発行時から前記車両の燃料が補給された回数を、前記鍵の有効期限として示す情報であり、
    更に、前記鍵発行装置は、
    前記新たな鍵を発行する毎に、前記有効期限情報を異なる値とするように構成されている、
    車両用通信システム。
  3. 車両(3)に搭載された車載装置(5)と、
    前記車両の使用者に携帯される携帯機器(7)と、
    前記車両の外部に設けられ、前記携帯機器と前記車載装置とに暗号通信用の鍵を発行する鍵発行装置(9)と、を備え、
    前記携帯機器と前記車載装置とが、前記鍵発行装置によって発行された前記鍵を記憶し、その記憶した鍵を用いて暗号通信を行う車両用通信システム(1)において、
    前記鍵発行装置から前記車載装置には、前記鍵と、その鍵の有効期限を示す有効期限情報とが発行され、
    前記車載装置は、
    前記発行された有効期限情報が示す有効期限が到来したか否かを判定する判定手段(S410)と、
    前記判定手段により前記有効期限が到来したと判定されると、前記鍵発行装置に対して、新たな鍵の発行を要求するための鍵更新要求を送信する更新要求手段(S420)と、を備え、
    前記鍵発行装置は、
    前記鍵更新要求を受信した場合には、新たな鍵を前記携帯機器に発行すると共に、その新たな鍵と当該鍵についての前記有効期限情報とを前記車載装置に発行するように構成され(S160,S130〜S150)、
    前記有効期限情報は、前記鍵の発行時から前記車両が特定の場所に行った回数を、前記鍵の有効期限として示す情報であり、
    更に、前記鍵発行装置は、
    前記新たな鍵を発行する毎に、前記有効期限情報を異なる値とするように構成されている、
    車両用通信システム。
  4. 車両(3)に搭載された車載装置(5)と、
    前記車両の使用者に携帯される携帯機器(7)と、
    前記車両の外部に設けられ、前記携帯機器と前記車載装置とに暗号通信用の鍵を発行する鍵発行装置(9)と、を備え、
    前記携帯機器と前記車載装置とが、前記鍵発行装置によって発行された前記鍵を記憶し、その記憶した鍵を用いて暗号通信を行う車両用通信システム(1)において、
    前記鍵発行装置から前記車載装置には、前記鍵と、その鍵の有効期限を示す有効期限情報とが発行され、
    前記車載装置は、
    前記発行された有効期限情報が示す有効期限が到来したか否かを判定する判定手段(S410)と、
    前記判定手段により前記有効期限が到来したと判定されると、前記鍵発行装置に対して、新たな鍵の発行を要求するための鍵更新要求を送信する更新要求手段(S420)と、を備え、
    前記鍵発行装置は、
    前記鍵更新要求を受信した場合には、新たな鍵を前記携帯機器に発行すると共に、その新たな鍵と当該鍵についての前記有効期限情報とを前記車載装置に発行するように構成され(S160,S130〜S150)、
    前記有効期限情報は、前記鍵の発行時から前記車両の走行速度が所定値以上になった回数を、前記鍵の有効期限として示す情報であり、
    更に、前記鍵発行装置は、
    前記新たな鍵を発行する毎に、前記有効期限情報を異なる値とするように構成されている、
    車両用通信システム。
JP2015104516A 2015-05-22 2015-05-22 車両用通信システム Active JP6365410B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015104516A JP6365410B2 (ja) 2015-05-22 2015-05-22 車両用通信システム
DE112016002331.6T DE112016002331T5 (de) 2015-05-22 2016-04-15 Fahrzeugkommunikationssystem, fahrzeugeigene Vorrichtung und Schlüsselausgabevorrichtung
PCT/JP2016/002062 WO2016189796A1 (ja) 2015-05-22 2016-04-15 車両用通信システム、車載装置及び鍵発行装置
US15/565,705 US10756894B2 (en) 2015-05-22 2016-04-15 Vehicle communication system, onboard apparatus, and key issuing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015104516A JP6365410B2 (ja) 2015-05-22 2015-05-22 車両用通信システム

Publications (3)

Publication Number Publication Date
JP2016220098A JP2016220098A (ja) 2016-12-22
JP2016220098A5 JP2016220098A5 (ja) 2017-06-22
JP6365410B2 true JP6365410B2 (ja) 2018-08-01

Family

ID=57393967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015104516A Active JP6365410B2 (ja) 2015-05-22 2015-05-22 車両用通信システム

Country Status (4)

Country Link
US (1) US10756894B2 (ja)
JP (1) JP6365410B2 (ja)
DE (1) DE112016002331T5 (ja)
WO (1) WO2016189796A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3110189A1 (en) * 2015-06-25 2016-12-28 Gemalto Sa A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
JP6260066B2 (ja) * 2016-01-18 2018-01-17 Kddi株式会社 車載コンピュータシステム及び車両
JP6288219B1 (ja) * 2016-11-18 2018-03-07 Kddi株式会社 通信システム
US10313123B1 (en) * 2016-12-14 2019-06-04 Amazon Technologies, Inc. Synchronizable hardware security module
US10263778B1 (en) 2016-12-14 2019-04-16 Amazon Technologies, Inc. Synchronizable hardware security module
US10425225B1 (en) 2016-12-14 2019-09-24 Amazon Technologies, Inc. Synchronizable hardware security module
JP6784198B2 (ja) * 2017-03-09 2020-11-11 トヨタ自動車株式会社 施解錠システム、キーユニット
KR102363280B1 (ko) * 2017-06-23 2022-02-16 삼성전자주식회사 통신 시스템에서 보안 정보 제공 및 관리 장치 및 방법
JP6731887B2 (ja) * 2017-06-27 2020-07-29 Kddi株式会社 保守システム及び保守方法
JP6696942B2 (ja) * 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法
KR102422326B1 (ko) * 2017-09-13 2022-07-19 현대자동차주식회사 자동차의 제어 시스템 및 제어 방법
JP2019169814A (ja) * 2018-03-22 2019-10-03 本田技研工業株式会社 車両制御装置、及びプログラム
JP6640906B2 (ja) * 2018-04-24 2020-02-05 株式会社東海理化電機製作所 鍵情報生成システム及び鍵情報生成方法
US10680642B2 (en) * 2018-07-29 2020-06-09 Realtek Semiconductor Corp. Data processing system and image processing circuit
DE102018010140A1 (de) * 2018-12-27 2020-07-02 Volkswagen Aktiengesellschaft Konzept zum Bereitstellen eines Schlüsselsignals oder eines Wegfahrsperrensignals für ein Fahrzeug
US11314893B2 (en) 2019-08-27 2022-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for securing personally identifiable information within telematics data
JP2021048518A (ja) * 2019-09-19 2021-03-25 株式会社東芝 情報処理装置、情報処理システム及び情報処理装置の制御方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5905434A (en) * 1997-12-08 1999-05-18 Steffan; Paul J. Vehicle communication device
JP4465998B2 (ja) * 2003-07-22 2010-05-26 トヨタ自動車株式会社 携帯端末及び車両遠隔制御システム
US7792522B1 (en) * 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
JP4850520B2 (ja) * 2006-01-19 2012-01-11 クラリオン株式会社 車載装置、失効管理装置および失効管理システム
JP4421634B2 (ja) * 2007-05-25 2010-02-24 株式会社エヌ・ティ・ティ・ドコモ 合鍵管理システム、合鍵管理サーバ、携帯電話機および合鍵管理方法
JP5324126B2 (ja) * 2008-05-12 2013-10-23 株式会社東海理化電機製作所 電子キーシステム
JP5248930B2 (ja) * 2008-06-12 2013-07-31 株式会社東海理化電機製作所 暗号通信システム及び暗号鍵更新方法
JP5333785B2 (ja) 2010-06-07 2013-11-06 トヨタ自動車株式会社 鍵装置、錠制御装置、制御用プログラムおよび制御方法
JP5538132B2 (ja) 2010-08-11 2014-07-02 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
JP5707783B2 (ja) * 2010-08-30 2015-04-30 トヨタ自動車株式会社 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法
US9485247B2 (en) * 2014-03-04 2016-11-01 Nissan North America, Inc. On-board vehicle communication system and method

Also Published As

Publication number Publication date
US20180076958A1 (en) 2018-03-15
DE112016002331T5 (de) 2018-03-01
JP2016220098A (ja) 2016-12-22
WO2016189796A1 (ja) 2016-12-01
US10756894B2 (en) 2020-08-25

Similar Documents

Publication Publication Date Title
JP6365410B2 (ja) 車両用通信システム
JP6345157B2 (ja) 車載情報通信システム及び認証方法
JP5031994B2 (ja) 権限委譲システムおよび制御装置および権限委譲方法
CN104283937B (zh) 信息分发系统和其中使用的服务器、车载终端、通信终端
JP6419588B2 (ja) 携帯端末追加登録システム
CN108696476B (zh) 安全策略可配置的汽车车钥系统及其实现方法
CN107209983A (zh) 用于认证的无线密钥管理
CN108605034B (zh) 无线固件更新
JP5276940B2 (ja) センタ装置,端末装置,および,認証システム
JP6093514B2 (ja) 電子キー登録方法
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及系统
JP5380583B1 (ja) デバイス認証方法及びシステム
JP2011012511A (ja) 電気錠制御システム
WO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
KR20150089697A (ko) 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법
JP6306364B2 (ja) 携帯端末登録システム
CN112751803B (zh) 管理对象的方法、设备、计算机可读存储介质
CN113194139A (zh) 车辆远程控制方法、装置、系统、电子设备及存储介质
JP7331563B2 (ja) 端末、車両操作システム、車両操作方法およびプログラム
CN113282945B (zh) 智能锁权限管理方法、装置、电子设备及存储介质
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
JP2018206369A (ja) ログイン制御方法
US11265161B2 (en) System and method for computing an escrow session key and a private session key for encoding digital communications between two devices
JP6451947B2 (ja) リモート認証システム
JP2007102434A (ja) 保険認証装置および権限所有装置および権限委譲システムおよび権限委譲許可方法および権限委譲許可プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170512

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180618

R151 Written notification of patent or utility model registration

Ref document number: 6365410

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250