JP6508188B2 - 暗号通信システム - Google Patents

暗号通信システム Download PDF

Info

Publication number
JP6508188B2
JP6508188B2 JP2016251969A JP2016251969A JP6508188B2 JP 6508188 B2 JP6508188 B2 JP 6508188B2 JP 2016251969 A JP2016251969 A JP 2016251969A JP 2016251969 A JP2016251969 A JP 2016251969A JP 6508188 B2 JP6508188 B2 JP 6508188B2
Authority
JP
Japan
Prior art keywords
communication
ecu
encryption
vehicle
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016251969A
Other languages
English (en)
Other versions
JP2018107622A (ja
Inventor
中川 真志
真志 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2016251969A priority Critical patent/JP6508188B2/ja
Priority to EP17208622.5A priority patent/EP3340202B1/en
Priority to CN201711386619.0A priority patent/CN108243184B/zh
Priority to US15/850,020 priority patent/US10885723B2/en
Publication of JP2018107622A publication Critical patent/JP2018107622A/ja
Application granted granted Critical
Publication of JP6508188B2 publication Critical patent/JP6508188B2/ja
Priority to US17/113,352 priority patent/US11436873B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/61Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/20Monitoring the location of vehicles belonging to a group, e.g. fleet of vehicles, countable or determined number of vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2556/00Input parameters relating to data
    • B60W2556/45External transmission of data to or from the vehicle
    • B60W2556/65Data transmitted between vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、車両外部のサーバとの間で暗号通信を行う暗号通信システムに関する。
こうした暗号通信システムの一例として、例えば特許文献1に記載のシステムは、車載機器を備える移動局が基地局の無線通信可能エリアに進入した際に、基地局との間で無線通信セッションを確立して相互認証を行う。そして、基地局は、相互認証が成立したときに移動局が正当なクライアントであることをサーバに伝える。その結果、サーバは、移動局との間で共有する暗号鍵を生成して基地局を介して移動局に提供する。そして、こうして移動局とサーバとの間で暗号鍵が共有されることにより、移動局の移動に伴って無線通信セッションを確立する対象となる基地局が移行したとしても、移動局に関するクライアント検証を新たに行うことは不要となるため、移動局とサーバとの間での暗号通信の高速化が図られる。
特開2007−13754号公報
ところで、上記文献に記載のシステムでは、移動局とサーバとが一対一で暗号通信を行う構成を前提としている。しかし、車両に搭載された複数の車載機器がサーバとの間で独立して暗号通信を行う場合もある。この場合、複数の車載機器が固有の暗号鍵を用いてサーバとの間で暗号通信を行う構成とすると、暗号通信の主体となる車載機器の数に応じてサーバが暗号通信処理にかかるリソースが増大してしまうという問題があった。
本発明は、このような実情に鑑みてなされたものであり、その目的は、車両外部のサーバが暗号通信処理にかかるリソースを低減しつつ、複数の車載機器がサーバとの間で暗号通信を独立して行うことを可能にした暗号通信システムを提供することにある。
上記課題を解決する暗号通信システムは、車両外部のサーバとの間で暗号通信を行うことが可能な複数の車載機器を備える暗号通信システムであって、各車載機器は、車載機器ごとに固有の暗号鍵を用いて前記サーバとの間で暗号通信を行う暗号通信部と、前記暗号通信部による暗号通信を行うときの前記車載機器同士の優先度を設定する優先度設定部とを有し、前記サーバとの間で暗号通信を実行する際、自身よりも相対的に高い優先度が前記優先度設定部により設定された前記車載機器があるときには、当該車載機器の前記暗号通信部を通じて前記サーバとの間で暗号通信を行う。
上記構成によれば、同一の車両に暗号通信部を有する複数の車載機器が搭載されていたとしても、それら車載機器は、相対的に高い優先度が設定された車載機器が管理する共通の暗号鍵を用いてサーバとの間で暗号通信を行う。これにより、車載機器ごとに固有の暗号鍵を用いて車両外部のサーバとの間で暗号通信を行う場合と比較して、サーバが暗号通信処理にかかるリソースを低減しつつ、複数の車載機器がサーバとの間で暗号通信を独立して行うことが可能となる。
上記暗号通信システムにおいて、前記優先度設定部は、前記複数の車載機器のうち、前記サーバとの間で暗号通信を実施済みの前記車載機器が含まれるときには、当該車載機器に対して他の車載機器よりも高い優先度を設定することが好ましい。
複数の車載機器のうち、サーバとの間で暗号通信を実施済みの車載機器が含まれるときには、当該車載機器との暗号通信に用いる暗号鍵がサーバに既に保持されている。そこで、上記構成によるように、暗号通信が未実施の車載機器がサーバに対して通信データを送信するときに、暗号通信を実施済みの車載機器が管理する暗号鍵を用いて通信データの暗号化を行うことにより、新規の暗号鍵をサーバが取得することなく、車載機器とサーバとの暗号通信を行うことが可能となる。これにより、サーバが暗号通信処理にかかるリソースを確保しつつ、複数の車載機器とサーバとの間での暗号通信を独立して行うことが可能となる。
上記暗号通信システムにおいて、前記優先度設定部は、前記サーバとの間で暗号通信を行う車載機器が新たに追加されたとき、前記複数の車載機器のうち、前記サーバとの間で暗号通信を実施済みの前記車載機器が含まれるときには、当該車載機器に対して前記追加された車載機器よりも高い優先度を設定することが好ましい。
上記構成によれば、サーバとの間で暗号通信を行う車載機器が新たに追加されたときにも、新たに追加された車載機器がサーバに対して通信データを送信するときに、暗号通信を実施済みの車載機器が管理する暗号鍵を用いて通信データの暗号化を行う。これにより、サーバとの間で暗号通信を行う車載機器の追加に併せてサーバが暗号通信処理にかかるリソースが増大することが抑えられる。
上記暗号通信システムにおいて、前記優先度設定部は、前記複数の車載機器のうち、前記サーバとの間で暗号通信を実施済みの前記車載機器が含まれないときには、暗号通信の強度が相対的に強い車載機器に対して他の車載機器よりも高い優先度を設定することが好ましい。
上記構成によれば、サーバとの間で暗号通信を実施済みの車載機器が含まれないときには、例えば暗号鍵のビット数や暗号化のアルゴリズム等に基づき暗号通信の強度を評価し、暗号通信の強度が相対的に強い車載機器とサーバとの間で暗号通信が確立される。そして、こうしてサーバとの間で暗号通信が確立された車載機器により他の車載機器も含めて通信データの暗号化が行われる。これにより、サーバが暗号通信処理にかかるリソースを低減しつつも、複数の車載機器とサーバとの暗号通信のセキュリティレベルを高めることが可能となる。
上記暗号通信システムにおいて、前記優先度設定部は、前記サーバとの間で暗号通信を行う車載機器が新たに追加されたとき、前記複数の車載機器のうち、前記サーバとの間で暗号通信を実施済みの前記車載機器が含まれないとき、前記追加された車載機器が前記複数の車載機器よりも暗号通信の強度が相対的に強いときには、前記追加された車載機器に対して他の車載機器よりも高い優先度を設定する。
上記構成によれば、サーバが暗号通信処理にかかるリソースを低減しつつも、暗号通信の強度を高めた車載機器を新たに追加することにより、車両に搭載された車載機器の全体とサーバとの暗号通信のセキュリティレベルを高めることが可能となる。
上記暗号通信システムにおいて、前記複数の車載機器には、前記車載機器同士を個別に接続する通信線が接続されており、各車載機器は、前記サーバとの暗号通信の実行に際し、自身よりも高い優先度が設定された前記車載機器が含まれるときには、暗号化前の通信データを前記通信線を通じて暗号化の主体となる前記車載機器に送信することが好ましい。
上記構成によれば、車載機器が暗号化前の通信データを他の車載機器に送信する際の通信経路として、3つ以上の車載機器を相互に接続する車両ネットワークと比較して情報のセキュリティを確保しやすい通信線を用いている。そのため、車載機器同士で車両ネットワークを介して暗号化前の通信データを送信する構成と比較して、暗号化前の通信データが外部に傍受されるリスクが抑えられ、結果として、複数の車載機器とサーバとの暗号通信のセキュリティレベルをより一層高めることができる。
暗号通信システムの一実施の形態の概略構成を示すブロック図。 (a)、(b)は、優先度テーブルの設定内容の一例を示す模式図。 (a)、(b)は、優先度テーブルの設定内容の他の一例を示す模式図。 同実施の形態の暗号通信システムがセンターとの間で暗号通信を実行するときの情報の流れを示すシーケンスチャート。 同実施の形態の暗号通信システムがセンターとの間で暗号通信を実行するときの情報の流れを示すシーケンスチャート。
以下、暗号通信システムの一実施の形態について図面を参照して説明する。
本実施の形態の暗号通信システムは、車載機器としてのECU(電子制御装置)と、車両外部のサーバとして複数の車両の走行情報を管理するセンターとの間で暗号通信を行うシステムである。
具体的には、図1に示すように、第1のECU100及び第2のECU200は、例えばCPU110,210(中央演算装置)、ROM120,220(読み出し専用メモリ)、RAM130,230(ランダムアクセスメモリ)、I/O部140,240(入出力ポート部)、通信コントローラ150,250、及び暗号通信部160,260が通信バスNW1,NW2を介して相互に接続されている。また、第1のECU100の通信コントローラ150と第2のECU200の通信コントローラ250との間には車両ネットワークNW4が接続されている。これら第1のECU100及び第2のECU200の一例としては、例えばエンジンやブレーキ、ステアリング等を制御する駆動系のECUや、エアコンや車両の各種状態を表示するメータ等を制御するボディ系のECUや、現在地から目的地までの経路案内等を行うカーナビゲーションシステム等を制御する情報系のECUが挙げられる。そして、各ECU100,200の通信コントローラ150,250は、車両ネットワークNW4を介して、各種のセンサデータや制御データなどの通信データを送受信する。なお、本実施の形態では、車両ネットワークNW4は、CAN(コントローラ・エリア・ネットワーク)に規定された通信プロトコルに従って通信データの送受信を行う。
また、第1のECU100及び第2のECU200は、車両ネットワークNW4を介して車載通信機300に接続されている。すなわち、車両ネットワークNW4には、第1のECU100、第2のECU200、及び車載通信機300を含めた3つ以上の車載機器が相互に接続されている。車載通信機300は、例えばCPU310、ROM320、RAM330、I/O部340、及び通信コントローラ350に加えて、車両外部と通信する外部インターフェース360が通信バスNW3を介して相互に接続されている。この場合、車両ネットワークNW4と外部のネットワークとの間で通信が行われることから、通信に際して外部のネットワーク上に存在する通信相手との間でデータ通信を行うときには、通信データの秘匿化が求められる。
そこで、本実施の形態では、第1のECU100及び第2のECU200は、車両外部のセンター400との間でSSL(Secure Socket Layer)等を利用した暗号通信を行う暗号通信部160,260を備えている。暗号通信部160,260は、自身が送信するデータを暗号化する暗号化部161,261を有している。暗号化部161,261は、通信データを送信する際、自身が管理する暗号鍵163,263を用いて通信データを暗号化して秘匿データに変換する。なお、本実施の形態では、暗号鍵163,263は、センター400との暗号通信を実行する際に、センター400から送付される電子証明書に付されるセンター400の公開鍵である。このとき、暗号通信部160,260は、センター400から送付される電子証明書に基づき、公開鍵の送付元が正規のセンター400である旨を併せて認証する。なお、第1のECU100が保持する暗号鍵163と、第2のECU200が保持する暗号鍵263とは互いに異なる鍵データとなる。また、暗号通信部160,260は、センター400との間で暗号通信を実行するときには、暗号鍵163,263により暗号化した通信データと併せて、自身のIDをセンター400に送付する。また、暗号通信部160,260は、暗号化された通信データをセンター400から取得したときには、当該取得した通信データを自身が管理する暗号鍵163,263を用いて復号化する復号化部162,262を有している。復号化部162,262は、暗号通信部160,260から暗号化された通信データを取得したときには、送信元となる暗号通信部160,260のIDに対応する暗号鍵(秘密鍵)を自身が管理するデータベースから読み出すとともに、当該読み出した暗号鍵を用いて通信データを復号化する。
ここで、第1のECU100及び第2のECU200が自身の暗号通信部160,260を通じてセンター400との間で暗号通信を個別に行うとすると、センター400は、第1のECU100との暗号通信に用いる暗号鍵、及び、第2のECU200との暗号通信に用いる暗号鍵の双方を管理する必要がある。すなわち、暗号通信の主体となるECUの数が多くなるに連れて、センター400が暗号通信処理にかかるリソースが増大してしまう。
そこで、本実施の形態では、第1のECU100及び第2のECU200は、車両外部のセンター400との暗号通信に際してまず、ECU100,200同士の暗号通信の優先度を設定した優先度設定部としての優先度テーブル121,221を参照する。そして、各ECU100,200は、相手方のECUの方が優先度が相対的に高いときには、相手方のECUの暗号通信部を通じてセンター400との間で暗号通信を行う。
図2(a)は、優先度テーブル121,221に設定されているデータ内容の一例を示している。同図に示す例では、優先度テーブル121,221は、第1のECU100及び第2のECU200の双方とも、センター400との暗号通信を過去に実施したことが無いことから、第1のECU100との暗号通信に用いられる暗号鍵、及び、第2のECU200との暗号通信に用いる暗号鍵の何れもがセンター400によって未だに保持されていない。また、この例では、第1のECU100による暗号鍵163を用いた暗号通信の強度が「弱」に分類される一方で、第2のECU200による暗号鍵263を用いた暗号通信の強度が「中」に分類されており、第2のECU200による暗号通信の強度の方が、第1のECU100による暗号通信の強度よりも相対的に強い。そのため、第1のECU100及び第2のECU200のうち、暗号通信の優先フラグが第2のECU200に設定されており、第2のECU200には、第1のECU100よりも相対的に高い優先度が設定されている。
また、図2(b)は、先の図2(a)に示した例において、車両ネットワークNW4に対して新たに第3のECUが接続されたときに、優先度テーブル121,221に設定されているデータ内容の一例を示している。同図に示す例では、優先度テーブル121,221は、追加された第3のECUによる暗号通信の強度が「強」に分類されており、第3のECUによる暗号通信の強度の方が、第1のECU100及び第2のECU200による暗号通信の強度よりも相対的に強い。そのため、暗号通信の優先フラグの対象が第2のECU200から第3のECUに切り替わっており、第3のECUには、第1のECU100及び第2のECU200よりも相対的に高い優先度が設定されている。
また、図3(a)は、優先度テーブル121,221に設定されているデータ内容の他の一例を示している。同図に示す例では、優先度テーブル121,221は、第1のECU100及び第2のECU200のうち、第2のECU200のみがセンター400との暗号通信を過去に実施したことがあることから、第2のECU200との暗号通信に用いる暗号鍵はセンター400により既に保持されている。そのため、第1のECU100及び第2のECU200のうち、暗号通信の優先フラグが第2のECU200に設定されており、第2のECU200には、第1のECU100よりも相対的に高い優先度が設定されている。
また、図3(b)は、先の図3(a)に示した例において、車両ネットワークNW4に新たに第3のECUが接続されたときに、優先度テーブル121,221に設定されているデータ内容の一例を示している。同図に示す例では、優先度テーブル121,221は、追加された第3のECUによる暗号通信の強度が「強」に分類されており、第3のECUによる暗号通信の強度の方が、第1のECU100及び第2のECU200による暗号通信の強度よりも相対的に強い。ただし、上述のように、第2のECU200はセンター400との暗号通信を過去に実施したことがあり、第2のECU200との暗号通信に用いる暗号鍵がセンター400により既に保持されていることから、暗号通信の優先フラグの対象は第3のECUに切り替わることなく、第2のECU200に維持される。そのため、第2のECU200には、第1のECU100及び第3のECUよりも相対的に高い優先度が設定されている。
また、図1に示すように、第1のECU100のI/O部140と第2のECU200のI/O部240との間には、上述した車両ネットワークNW4とは異なる通信経路として、ECU100,200同士を個別に接続する通信線NW5が接続されている。また同様に、第2のECU200のI/O部240と車載通信機300のI/O部340との間にも、上述した車両ネットワークNW4とは異なる通信経路として、第2のECU200と車載通信機300とを個別に接続する通信線NW6が接続されている。これら通信線NW5,NW6としては、例えばUSB通信ケーブル、PCI−Eバス、シリアル接続線等を用いることができる。なお、ECU100,200同士、又は、第2のECU200と車載通信機300とを個別に接続する通信線NW5,NW6の通信速度は、複数のECU100,200同士及び車載通信機300を相互に接続する車両ネットワークNW4の通信速度よりも速い傾向にある。また、通信線NW5,NW6は、車両ネットワークNW4と比較して、外部からの不正アクセスに対する情報の秘匿性を確保しやすい。
そこで、本実施の形態では、第1のECU100及び第2のECU200は、センター400との間で暗号通信を実行する際、上述した優先度テーブル121,221を参照して自身よりも優先度が相対的に高いECUがあるときには、当該ECUに向けて暗号化前の通信データを通信線NW5を介して送信する。そして、ECUは、他のECUから暗号化前の通信データを受信したときには、当該受信した通信データを自身が管理する暗号鍵を用いて暗号化した上で、通信線NW5,NW6を介して車載通信機300に送信する。その後、車載通信機300は、こうしてECUから受信した通信データを外部インターフェース360を通じて車両外部のセンター400に対して送信する。
次に、本実施の形態の暗号通信システムの動作について、特に、第1のECU100及び第2のECU200とセンター400との間で暗号通信が行われる際の動作について説明する。
図4に示すように、通信データの通信主体が第1のECU100であるときには、第1のECU100はまず、センター400との間での暗号通信の実施の有無を第2のECU200との間で共有する。
そして、第1のECU100は、各ECU100,200による暗号通信の実施の有無に基づき、優先度テーブル121を参照して暗号通信の通信主体を判定する。なお、本実施の形態では、先の図2(a)又は図3(a)に示したように、第1のECU100及び第2のECU200のうち、第2のECU200に対して相対的に高い優先度が設定されていることから、第2のECU200を暗号通信の通信主体として判定する。また、第1のECU100は、センター400と第2のECU200との暗号通信の確立を第2のECU200に要求する。
続いて、第2のECU200は、第1のECU100からの要求に基づき、センター400との暗号通信の確立を車載通信機300に要求する。そして、車載通信機300は、第2のECU200からの暗号通信の確立の要求をセンター400に転送する。これにより、第2のECU200とセンター400との間に暗号通信が確立する。
そして、第2のECU200は、センター400との暗号通信が確立したときには、その旨を第1のECU100に通知する。これにより、第1のECU100は、自身が管理する暗号化前の通信データを通信線NW5を介して第2のECU200に転送する。
また、第2のECU200は、第1のECU100から転送された通信データに対して自身が管理する暗号鍵263を用いて暗号化を行うとともに、当該暗号化された通信データの転送を車載通信機300に要求する。そして、車載通信機300は、第2のECU200からの要求に基づき、暗号化された通信データをセンター400に転送する。
その後、センター400は、第2のECU200のIDに対応する暗号鍵を自身のデータベースから読み出すとともに、当該読み出した暗号鍵を用いて車載通信機300から転送された通信データを復号化することにより、暗号化前の通信データを取得する。
また、図5に示すように、通信データの通信主体が第2のECU200であるときには、第2のECU200はまず、センター400との間での暗号通信の実施の有無を第1のECU100との間で共有する。
そして、第2のECU200は、各ECU100,200による暗号通信の実施の有無に基づき、優先度テーブル221を参照して暗号通信の通信主体を判定する。なお、上述のように、本実施の形態では、第1のECU100及び第2のECU200のうち、第2のECU200に対して相対的に高い優先度が設定されていることから、第2のECU200を暗号通信の通信主体として判定する。
続いて、第2のECU200は、センター400との暗号通信の確立を車載通信機300に要求する。そして、車載通信機300は、第2のECU200からの暗号通信の確立の要求をセンター400に転送する。これにより、第2のECU200とセンター400との間に暗号通信が確立する。
また、第2のECU200は、センター400との暗号通信が確立したときには、自身が管理する通信データに対して自身が管理する暗号鍵263を用いて暗号化を行うとともに、当該暗号化された通信データの転送を車載通信機300に要求する。そして、車載通信機300は、第2のECU200からの要求に基づき、暗号化された通信データをセンター400に転送する。
その後、センター400は、第2のECU200のIDに対応する暗号鍵を自身のデータベースから読み出すとともに、当該読み出した暗号鍵を用いて車載通信機300から転送された通信データを復号化することにより、暗号化前の通信データを取得する。
次に、本実施の形態の暗号通信システムの作用について説明する。
一般に、車両に搭載された複数のECUが車両外部のセンター400との間で個別に暗号通信を実行する際、通常であれば、ECUごとに個別の暗号鍵(秘密鍵)をセンター400が自身のデータベースに管理することが必要となる。ただし、この構成では、暗号通信の主体となるECUの数が多くなるに連れて、センター400が暗号通信処理にかかるリソースが増大してしまうという問題があった。
この点、本実施の形態では、第1のECU100及び第2のECU200のうち、所定のECUがセンターとの間で暗号通信を実行する際、まず最初に優先度テーブル121,221を参照して暗号通信を行うときのECU100,200同士の優先度を確認する。そして、所定のECUは、自身よりも優先度が相対的に高いECUがあるときには、当該ECUが管理する暗号鍵を用いてセンター400との間で暗号通信を行う。これにより、暗号通信の主体となるECUの数が増大したとしても、センター400が暗号通信処理にかかるリソースが低減される。
特に、本実施の形態では、所定のECUがセンター400との間で暗号通信を行うとき、第1のECU100及び第2のECU200のうち、センター400との間で暗号通信を実施済みのECUが含まれるときには、当該ECUに対して他のECUよりも相対的に高い優先度が設定されている。すなわち、第1のECU100及び第2のECU200のうち、何れかのECUがセンター400との間で暗号通信を実施済みであるときには、当該ECUが管理する暗号鍵を、他のECUの通信データをセンター400との間で暗号通信するときにも適用する。これにより、暗号通信の主体となるECUの数が多くなったとしても、センター400は、最初に暗号通信を確立したECUとの暗号通信に用いる暗号鍵のみを管理すればよいため、センター400が暗号通信処理にかかるリソースが低減される。
また、本実施の形態では、車両ネットワークNW4に対して新たに第3のECUが接続されたときにも、車両ネットワークNW4に接続されていた第1のECU100及び第2のECU200のうち、センター400との間で暗号通信を実施済みのECUが含まれるときには、当該ECUに対し、上述のようにして追加された第3のECUよりも相対的に高い優先度を設定する。これにより、新たに追加された第3のECUがセンター400との間で暗号通信を実行するときには、センター400が既に保持している暗号鍵を用いて通信データの暗号化及び復号化を行えばよい。すなわち、車両ネットワークNW4に新たに第3のECUを接続したとしても、第3のECUの追加に併せてセンター400が暗号通信処理にかかるリソースが増大することが抑えられる。
また、本実施の形態では、所定のECUがセンター400との間で暗号通信を行うとき、車両に搭載された第1のECU100及び第2のECU200の双方がセンター400との間で暗号通信を未実施であるときには、各ECU100,200の暗号通信部160,260による暗号通信の強度が比較される。そして、暗号通信の強度が相対的に高いECUに対して他のECUよりも相対的に高い優先度が設定される。すなわち、第1のECU100及び第2のECU200のうち、双方のECUがセンター400との間で暗号通信を未実施であるときには、暗号通信の強度が相対的に強いECUが管理する暗号鍵を、他のECUの通信データをセンター400との間で暗号通信するときにも適用する。これにより、センター400が暗号通信処理にかかるリソースを低減しつつも、各ECU100,200とセンター400との間の暗号通信のセキュリティレベルが高められる。
また、本実施の形態では、車両ネットワークNW4に対して新たに第3のECUが接続されたときにも、第1のECU100及び第2のECU200の双方がセンター400との間で暗号通信を未実施であるときには、新たに追加された第3のECUも含めて、車両ネットワークNW4に接続されているECU同士の暗号通信の強度が比較される。そして、暗号通信の強度が相対的に高いECUに対して他のECUよりも相対的に高い優先度が設定される。すなわち、新たに追加された第3のECUの暗号通信の強度が他のECUよりも相対的に強いときには、当該ECUが管理する暗号鍵を、他のECUの通信データをセンター400との間で暗号通信するときにも適用する。これにより、センター400が暗号通信処理にかかるリソースを低減しつつも、暗号通信の強度を高めたECUを車両ネットワークNW4に新たに接続することにより、車両ネットワークNW4に接続されたECUの全体とセンター400との暗号通信のセキュリティレベルを高めることが可能となる。
以上説明したように、上記実施の形態によれば、以下に示す効果を得ることができる。
(1)同一の車両に暗号通信部160,260を有する複数のECU100,200が搭載されていたとしても、それらECU100,200は、相対的に高い優先度が設定されたECUが管理する暗号鍵を用いてセンター400との間で暗号通信を行う。これにより、ECU100,200ごとに固有の暗号鍵を用いて車両外部のセンター400との間で暗号通信を行う場合と比較して、センター400が暗号通信処理にかかるリソースを低減しつつ、複数のECU100,200がセンター400との間で暗号通信を独立して行うことが可能となる。
(2)複数のECU100,200のうち、暗号通信が未実施のECUがセンター400に対して通信データを送信するときに、暗号通信を実施済みのECUが管理する暗号鍵を用いて通信データの暗号化を行う。これにより、新規の暗号鍵をセンター400が取得することなく、ECUとセンター400との暗号通信を行うことが可能となる。これにより、センター400が暗号通信処理にかかるリソースを低減しつつ、複数のECU100,200とセンター400との間での暗号通信を独立して行うことが可能となる。
(3)センター400との間で暗号通信を行うECUが新たに追加されたときにも、新たに追加されたECUがセンター400に対して通信データを送信するときに、暗号通信を実施済みのECUが管理する暗号鍵を用いて通信データの暗号化を行う。これにより、センター400との間で暗号通信を行うECUの追加に併せてセンター400が暗号通信処理にかかるリソースが増大することが抑えられる。
(4)複数のECU100,200の中に、センター400との間で暗号通信を実施済みのECUが含まれないときには、暗号通信の強度が相対的に強いECUとセンター400との間で暗号通信が確立される。そして、こうしてセンター400との間で暗号通信が確立されたECUにより他のECUも含めて通信データの暗号化が行われる。これにより、センター400が暗号通信処理にかかるリソースを低減しつつも、複数のECU100,200とセンター400との暗号通信のセキュリティレベルを高めることが可能となる。
(5)センター400との間で暗号通信を行うECUが新たに追加されたとき、既存のECU100,200の中に、センター400との間で暗号通信を実施済みのECUが含まれないときには、新たに追加されたECUが既存のECU100,200よりも暗号通信の強度が強いことを条件に、新たに追加されたECUとセンター400との間で暗号通信が確立される。そして、新たに追加されたECUにより他のECUも含めて通信データの暗号化が行われる。これにより、センター400が暗号通信処理にかかるリソースを低減しつつも、暗号通信の強度を高めたECUを新たに追加することにより、車両に搭載されたECUの全体とセンター400との暗号通信のセキュリティレベルを高めることが可能となる。
(6)ECUが暗号化前の通信データを他のECUに送信する際の通信経路として、車両ネットワークNW4よりも情報のセキュリティを確保しやすい通信線NW5,NW6を用いている。そのため、複数のECU100,200が相互に接続された車両ネットワークNW4を介して暗号化前の通信データを送信する構成と比較して、暗号化前の通信データが外部に傍受されるリスクが抑えられ、結果として、複数のECU100,200とセンター400との暗号通信のセキュリティレベルをより一層高めることができる。
なお、上記実施の形態は、以下のような形態にて実施することもできる。
・上記実施の形態においては、センター400との間で暗号通信を行うECUが新たに追加されたとき、既存のECU100,200の中に、センター400との間で暗号通信を実施済みのECUが含まれるときには、新たに追加されたECUの暗号通信の強度を考慮することなく、暗号通信を実施済みのECUが管理する暗号鍵を用いて通信データの暗号化を行うようにした。これに代えて、既存のECU100,200の中に、センター400との間で暗号通信を実施済みのECUが含まれるときにも、暗号通信の実施の有無に関するデータを必要に応じてリセットすることにより、新たに追加されたECUが管理する暗号鍵を用いて既存のECU100,200も含めて通信データの暗号化を行うようにしてもよい。
・上記実施の形態においては、ECUが暗号化前の通信データを他のECUに送信する際の通信経路として、車両ネットワークNW4よりも情報のセキュリティを確保しやすい通信線NW5,NW6を用いるようにした。ただし、車両ネットワークNW4を介した情報のセキュリティを確保できるのであれば、暗号化前の通信データを車両ネットワークNW4を介してECU間で送受信するようにしてもよい。この場合、ECU100,200同士、又は、第2のECU200と車載通信機300とを個別に接続する通信線NW5,NW6を省略した構成としてもよい。
・上記実施の形態においては、車両ネットワークNW4に接続された全てのECUがセンター400との暗号通信を未実施であるときには、それらECUの暗号通信の強度に基づき、暗号通信の優先度を事前に設定するようにした。これに代えて、車両ネットワークNW4に接続された全てのECUがセンター400との暗号通信を未実施であるときには、それらECUの暗号通信の強度を何ら考慮することなく、それ以降にセンター400との間で最初に暗号通信を実行したECUに対して他のECUよりも相対的に高い優先度を設定するようにしてもよい。
・上記実施の形態においては、車両ネットワークNW4に接続されたECU100,200同士で暗号通信の強度に差がある場合を例に挙げて説明した。ただし、車両ネットワークNW4に接続されたECU100,200同士で必ずしも暗号通信の強度に差がある必要はない。この場合、例えば、それらECUに対して暗号通信の優先度を事前に設定することなく、それ以降にセンター400との間で最初に暗号通信を実行したECUに対して他のECUよりも相対的に高い優先度を設定するようにすればよい。
・上記実施の形態においては、車両ネットワークNW4に接続された全てのECUがセンター400との暗号通信を未実施であるときには、それらECUの暗号通信の強度に基づき、暗号通信の優先度を事前に設定するようにした。ただし、暗号通信の優先度を事前に設定する際に判断基準としては、暗号通信の強度以外にも、例えばECUに搭載されているCPUの処理性能や、通信線NW5,NW6を介した車載通信機300とのネットワーク上での距離等、その他の要素を適用することも可能である。
・上記実施の形態においては、ECU100,200とセンター400との間で公開鍵暗号方式による暗号通信が行われる場合を例に挙げて説明した。ただし、ECU100,200とセンター400との暗号通信の方式は、必ずしも公開鍵暗号方式に限られず、例えば共通鍵暗号方式等、他の暗号通信の方式を採用するようにしてもよい。
100…第1のECU、110…CPU、120…ROM、121…優先度テーブル、130…RAM、140…I/O部、150…通信コントローラ、160…暗号通信部、161…暗号化部、162…復号化部、163…暗号鍵、200…第2のECU、210…CPU、220…ROM、221…優先度テーブル、230…RAM、240…I/O部、250…通信コントローラ、260…暗号通信部、261…暗号化部、262…復号化部、263…暗号鍵、300…車載通信機、310…CPU、320…ROM、330…RAM、340…I/O部、350…通信コントローラ、360…外部インターフェース、400…センター、NW1〜NW3…通信バス、NW4…車両ネットワーク、NW5,NW6…通信線。

Claims (6)

  1. 両外部のサーバとの間で暗号通信を行うことが可能な複数の車載機器を備える暗号通信システムであって、
    各車載機器は、
    車載機器ごとに固有の暗号鍵を用いて前記サーバとの間で暗号通信を行う暗号通信部と、
    前記暗号通信部による暗号通信を行うときの前記車載機器同士の優先度を設定する優先度設定部とを有し、
    前記サーバとの間で暗号通信を実行する際、自身よりも相対的に高い優先度が前記優先度設定部により設定された前記車載機器があるときには、当該車載機器の前記暗号通信部を通じて前記サーバとの間で暗号通信を行う
    ことを特徴とする暗号通信システム。
  2. 前記優先度設定部は、前記複数の車載機器のうち、前記サーバとの間で暗号通信を実施済みの前記車載機器が含まれるときには、当該車載機器に対して他の車載機器よりも高い優先度を設定する
    請求項1に記載の暗号通信システム。
  3. 前記優先度設定部は、前記サーバとの間で暗号通信を行う車載機器が新たに追加されたとき、前記複数の車載機器のうち、前記サーバとの間で暗号通信を実施済みの前記車載機器が含まれるときには、当該車載機器に対して前記追加された車載機器よりも高い優先度を設定する
    請求項2に記載の暗号通信システム。
  4. 前記優先度設定部は、前記複数の車載機器のうち、前記サーバとの間で暗号通信を実施済みの前記車載機器が含まれないときには、暗号通信の強度が相対的に強い車載機器に対して他の車載機器よりも高い優先度を設定する
    請求項2又は請求項3に記載の暗号通信システム。
  5. 前記優先度設定部は、前記サーバとの間で暗号通信を行う車載機器が新たに追加されたとき、前記複数の車載機器のうち、前記サーバとの間で暗号通信を実施済みの前記車載機器が含まれないとき、前記追加された車載機器が前記複数の車載機器よりも暗号通信の強度が相対的に強いときには、前記追加された車載機器に対して他の車載機器よりも高い優先度を設定する
    請求項4に記載の暗号通信システム。
  6. 前記複数の車載機器には、前記車載機器同士を個別に接続する通信線が接続されており、
    各車載機器は、前記サーバとの暗号通信の実行に際し、自身よりも高い優先度が設定された前記車載機器が含まれるときには、暗号化前の通信データを前記通信線を通じて暗号化の主体となる前記車載機器に送信する
    請求項1〜5の何れか一項に記載の暗号通信システム。
JP2016251969A 2016-12-26 2016-12-26 暗号通信システム Active JP6508188B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2016251969A JP6508188B2 (ja) 2016-12-26 2016-12-26 暗号通信システム
EP17208622.5A EP3340202B1 (en) 2016-12-26 2017-12-19 Encrypted communication system and method for controlling encrypted communication system
CN201711386619.0A CN108243184B (zh) 2016-12-26 2017-12-20 加密通信系统以及其控制方法
US15/850,020 US10885723B2 (en) 2016-12-26 2017-12-21 Encrypted communication system and method for controlling encrypted communication system
US17/113,352 US11436873B2 (en) 2016-12-26 2020-12-07 Encrypted communication system and method for controlling encrypted communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016251969A JP6508188B2 (ja) 2016-12-26 2016-12-26 暗号通信システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019024389A Division JP6729732B2 (ja) 2019-02-14 2019-02-14 暗号通信システム

Publications (2)

Publication Number Publication Date
JP2018107622A JP2018107622A (ja) 2018-07-05
JP6508188B2 true JP6508188B2 (ja) 2019-05-08

Family

ID=60915250

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016251969A Active JP6508188B2 (ja) 2016-12-26 2016-12-26 暗号通信システム

Country Status (4)

Country Link
US (2) US10885723B2 (ja)
EP (1) EP3340202B1 (ja)
JP (1) JP6508188B2 (ja)
CN (1) CN108243184B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6508188B2 (ja) 2016-12-26 2019-05-08 トヨタ自動車株式会社 暗号通信システム
JP6950605B2 (ja) * 2018-03-27 2021-10-13 トヨタ自動車株式会社 車両用通信システム
US12088728B2 (en) * 2018-10-03 2024-09-10 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America Secure controller area network in vehicles
US11290437B2 (en) * 2018-12-27 2022-03-29 Beijing Voyager Technology Co., Ltd. Trusted platform protection in an autonomous vehicle
JP7132132B2 (ja) * 2019-01-09 2022-09-06 国立大学法人東海国立大学機構 車載通信システム、車載通信制御装置、車載通信装置、コンピュータプログラム、通信制御方法及び通信方法
CN110138642B (zh) * 2019-04-15 2021-09-07 深圳市纽创信安科技开发有限公司 一种基于can总线的安全通信方法和系统
CN110867071B (zh) * 2019-11-28 2022-06-14 的卢技术有限公司 一种基于路灯摄像头的弯道超车安全辅助方法及系统
CN113098830B (zh) * 2019-12-23 2022-05-17 华为技术有限公司 通信方法及相关产品
JP7439669B2 (ja) * 2020-07-14 2024-02-28 株式会社デンソー ログ分析装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004343626A (ja) * 2003-05-19 2004-12-02 Sumitomo Electric Ind Ltd 車載通信システム、車載機器及び暗号化方法
JP2005203882A (ja) * 2004-01-13 2005-07-28 Denso Corp 通信システム及び鍵送信方法
JP2005225099A (ja) * 2004-02-13 2005-08-25 Oki Data Corp 印刷装置
JP2007013754A (ja) 2005-07-01 2007-01-18 Matsushita Electric Ind Co Ltd 基地局、移動局、サーバ、及びこれらを用いた移動体通信システム
JP2010011400A (ja) * 2008-06-30 2010-01-14 National Institute Of Advanced Industrial & Technology 共通鍵方式の暗号通信システム
JP5272637B2 (ja) * 2008-10-14 2013-08-28 ソニー株式会社 情報処理装置、暗号切替方法、及びプログラム
GB201008710D0 (en) * 2010-05-25 2010-07-07 Jaguar Cars Vehicle communications
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
JP4729137B1 (ja) * 2011-03-03 2011-07-20 株式会社データ・テック 移動体に搭載される運行管理装置、携帯情報端末、運行管理サーバ、コンピュータプログラム
JP5569440B2 (ja) * 2011-03-11 2014-08-13 ブラザー工業株式会社 通信装置およびコンピュータプログラム
EP2808204B1 (en) * 2012-01-25 2017-12-13 Toyota Jidosha Kabushiki Kaisha Vehicle remote operation information provision device, vehicle-mounted remote operation information acquisition device, and vehicle remote operation system comprising these devices
US9031712B2 (en) * 2012-06-30 2015-05-12 Intel Corporation Remote management and control of vehicular functions via multiple networks
JP5964765B2 (ja) * 2013-02-21 2016-08-03 トヨタ自動車株式会社 通信システム、及び車載電子機器並びに通信方法
JP6212883B2 (ja) * 2013-03-14 2017-10-18 株式会社バッファロー 無線通信装置、使用アクセスポイントの優先順位を決定する方法、プログラムおよび記録媒体
CN104217608B (zh) * 2013-05-29 2018-02-23 星贝瑞有限公司 基于公交工具的信息服务方法及系统
JP6146725B2 (ja) * 2013-07-12 2017-06-14 パナソニックIpマネジメント株式会社 暗号通信装置、暗号通信方法およびそのコンピュータプログラム
DE112013007628T5 (de) * 2013-11-21 2016-08-11 Mitsubishi Electric Corporation Bordfahrzeugvorrichtung, Cloud-Server, Zwischenfahrzeugnavigationssystem undZwischenfahrzeugkommunikationsverfahren
JP6508188B2 (ja) 2016-12-26 2019-05-08 トヨタ自動車株式会社 暗号通信システム
JP6922462B2 (ja) * 2017-06-16 2021-08-18 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
US20180183773A1 (en) 2018-06-28
EP3340202B1 (en) 2020-03-18
JP2018107622A (ja) 2018-07-05
US10885723B2 (en) 2021-01-05
US20210118247A1 (en) 2021-04-22
CN108243184A (zh) 2018-07-03
EP3340202A1 (en) 2018-06-27
CN108243184B (zh) 2020-12-22
US11436873B2 (en) 2022-09-06

Similar Documents

Publication Publication Date Title
JP6508188B2 (ja) 暗号通信システム
JP6903834B2 (ja) Idベースの制御ユニットキーフォブペアリング
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
US11290437B2 (en) Trusted platform protection in an autonomous vehicle
CN111684760B (zh) 用于管理数字证书的密码方法和系统
CN107040379B (zh) 用于通过车辆的控制器认证的方法
US20130173112A1 (en) In-vehicle system and communication method
US20150095997A1 (en) Authentication system and authentication method
JP2021519529A (ja) 認証された装置から装置への通信のための動的ドメイン鍵交換
JP2016139882A (ja) 通信装置、lsi、プログラムおよび通信システム
CN103036867A (zh) 基于相互认证的虚拟专用网络服务设备和方法
JPWO2018070242A1 (ja) 車載ゲートウェイ、鍵管理装置
CN109041263B (zh) 一种TBox蓝牙连接方法和装置
CN110312232B (zh) 车辆通信系统和车辆通信方法
CN116405193A (zh) 一种证书申请方法及设备
CN113141333B (zh) 入网设备的通信方法、设备、服务器、系统及存储介质
KR20190078154A (ko) 차량용 통합 인증 장치 및 방법
US10050793B2 (en) Reduction of memory requirement for cryptographic keys
EP3679684A1 (en) Securing outside-vehicle communication using ibc
JP6729732B2 (ja) 暗号通信システム
JP2007013754A (ja) 基地局、移動局、サーバ、及びこれらを用いた移動体通信システム
JP7003832B2 (ja) 車両用電子制御システムおよび車両用電子制御装置
CN103609061A (zh) 安全认证的方法、装置和系统
CN118074938A (zh) 信息处理的方法、装置及系统
CN118101204A (zh) 车辆安全认证方法以及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190318

R151 Written notification of patent or utility model registration

Ref document number: 6508188

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151