WO2014188708A1 - 車載システム及び同システムにおける認証方法 - Google Patents

車載システム及び同システムにおける認証方法 Download PDF

Info

Publication number
WO2014188708A1
WO2014188708A1 PCT/JP2014/002640 JP2014002640W WO2014188708A1 WO 2014188708 A1 WO2014188708 A1 WO 2014188708A1 JP 2014002640 W JP2014002640 W JP 2014002640W WO 2014188708 A1 WO2014188708 A1 WO 2014188708A1
Authority
WO
WIPO (PCT)
Prior art keywords
vehicle
authentication information
terminal device
terminal
side device
Prior art date
Application number
PCT/JP2014/002640
Other languages
English (en)
French (fr)
Inventor
広昭 水谷
Original Assignee
株式会社デンソー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社デンソー filed Critical 株式会社デンソー
Publication of WO2014188708A1 publication Critical patent/WO2014188708A1/ja

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R11/02Arrangements for holding or mounting articles, not otherwise provided for for radio sets, television sets, telephones, or the like; Arrangement of controls thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R2011/0001Arrangements for holding or mounting articles, not otherwise provided for characterised by position
    • B60R2011/0003Arrangements for holding or mounting articles, not otherwise provided for characterised by position inside the vehicle
    • B60R2011/0005Dashboard
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • B60R2011/0042Arrangements for holding or mounting articles, not otherwise provided for characterised by mounting means
    • B60R2011/0043Arrangements for holding or mounting articles, not otherwise provided for characterised by mounting means for integrated articles, i.e. not substantially protruding from the surrounding parts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the present disclosure relates to an in-vehicle system and an authentication method in the system.
  • portable terminals such as tablet computers and so-called “smartphones” that have a GPS function and a music sound reproduction function have become widespread.
  • route guidance equivalent to the in-vehicle navigation device is possible.
  • the musical sound information stored in the mobile terminal may be played back by the in-vehicle audio.
  • in-vehicle navigation devices are required to have higher functions or are progressing. From this point of view, various systems have been proposed in the past that allow cooperation between the mobile terminal and the in-vehicle device (see, for example, JP 2013-30931 A).
  • This disclosure is intended to provide an in-vehicle system that enhances security during wireless communication or suppresses connection of non-certified products, and an authentication method in the system.
  • the in-vehicle system includes a vehicle-side device that is fixed to an interior portion of the vehicle and is detachable from the vehicle-side device, and short-range wireless communication with the vehicle-side device. And a terminal device that performs a predetermined operation.
  • the terminal device includes an authentication information storage medium in which encrypted authentication information, which is electronic information obtained by encrypting authentication information individually assigned to the terminal device with a public key, is readable.
  • a secret key corresponding to the public key is stored so as to be readable.
  • the above in-vehicle system operates as follows when the terminal device is a certified product and is normal. That is, when the terminal device is an authorized product and is normal, the following procedure according to the authentication method of the present invention is executed.
  • the encrypted authentication information (the authentication information encrypted with the public key) is read from the authentication information storage medium in the terminal device.
  • the read encrypted authentication information is transmitted to the vehicle-side device by the short-range wireless communication.
  • the vehicle side device that has received the encrypted authentication information decrypts the encrypted authentication information with the secret key, whereby the vehicle side device acquires the authentication information. Thereby, the terminal device is authenticated.
  • the so-called public key cryptosystem and the short-range wireless communication are used when the encrypted authentication information is exchanged. This makes it possible to enhance security during wireless communication, suppress connection of non-certified products, and the like while satisfactorily responding to higher functionality of the in-vehicle system.
  • the vehicle-side device fixed to the interior portion of the vehicle is detachable from the vehicle-side device, and a predetermined operation is performed by short-range wireless communication with the vehicle-side device.
  • An authentication method in an in-vehicle system including a terminal device is an encryption method that is electronic information obtained by encrypting authentication information individually assigned to the terminal device from an authentication information storage medium provided in the terminal device with a public key.
  • the encrypted authentication information is read, and the read encrypted authentication information is transmitted to the vehicle-side device by the short-range wireless communication, and the encrypted authentication information is received by the vehicle-side device that has received the encrypted authentication information.
  • the authentication information is acquired by the vehicle-side device by decrypting the information with a secret key corresponding to the public key.
  • the so-called public key cryptosystem and the short-range wireless communication are used when the encrypted authentication information is exchanged. This makes it possible to enhance security during wireless communication, suppress connection of non-certified products, and the like while satisfactorily responding to higher functionality of the in-vehicle system.
  • FIG. 1 is a schematic diagram illustrating an overall configuration of an in-vehicle system according to an embodiment of the present disclosure
  • FIG. 2 is a diagram showing how the terminal device is mounted in the in-vehicle system shown in FIG.
  • FIG. 3 is a diagram showing a state where the mobile terminal is mounted in the in-vehicle system shown in FIG.
  • FIG. 4 is a block diagram showing a schematic circuit configuration of the in-vehicle system shown in FIG.
  • FIG. 5 is a block diagram showing a schematic circuit configuration of the in-vehicle system shown in FIG. FIG.
  • FIG. 6 is a flowchart showing an example of the authentication operation in the in-vehicle system shown in FIG.
  • FIG. 7 is a flowchart showing an example of the authentication operation in the in-vehicle system shown in FIG.
  • FIG. 8 is a flowchart showing another example of the authentication operation in the in-vehicle system shown in FIG.
  • FIG. 9 is a schematic diagram showing the overall configuration of a modification of the in-vehicle system shown in FIG.
  • FIG. 10 is a block diagram showing a circuit configuration of the authentication dongle shown in FIG.
  • a vehicle 10 to which the present embodiment is applied is an automobile, and an interior portion such as a dashboard 11 is provided in the interior of the vehicle.
  • an instrument panel 12 is assembled on the dashboard 11.
  • the center console 13 in the instrument panel 12 is provided with a terminal device setting unit 14 that is a recess that opens toward the passenger.
  • the in-vehicle system 20 of this embodiment includes a base device 30.
  • the base device 30 corresponding to the “vehicle side device” of the present disclosure is fixed to the center console 13 at a position corresponding to the terminal device setting unit 14. Specifically, the base device 30 is accommodated in the center console 13.
  • the in-vehicle system 20 further includes a genuine terminal device 40.
  • the genuine terminal device 40 is a so-called “genuine product” and is configured to be detachably attached to the terminal device setting unit 14.
  • the genuine terminal device 40 is configured to perform a predetermined operation such as navigation by short-range wireless communication with the base device 30 while being attached to the terminal device setting unit 14.
  • the “genuine product” is manufactured by the same manufacturer as the vehicle 10 or the base device 30 or a licensee (hereinafter referred to as “manufacturer”) having a valid license from the manufacturer, and the vehicle 10 or the base device 30.
  • manufacturer hereinafter referred to as “manufacturer” having a valid license from the manufacturer, and the vehicle 10 or the base device 30.
  • manufactured under the same brand as the device 30 shall be said.
  • the in-vehicle system 20 further includes a mobile terminal 50 and an adapter 60 instead of the genuine terminal device 40.
  • the portable terminal 50 is a so-called smartphone brought into the room of the vehicle 10 by an occupant, and has an image display function (liquid crystal display screen), and also has a GPS function and a sound reproduction function.
  • the portable terminal 50 is detachably attached to the terminal device setting unit 14 via the adapter 60.
  • the adapter 60 is formed to have the same outer shape as that of the genuine terminal device 40 except that the adapter 60 includes the portable terminal accommodating portion 61. That is, the adapter 60 is configured to be detachably attached to the terminal device setting unit 14 as with the genuine terminal device 40. Further, the adapter 60 is configured so that the portable terminal 50 can be detachably accommodated in the portable terminal accommodating portion 61.
  • the adapter 60 is a so-called “genuine product” and has a short-range wireless communication function with the base device 30. That is, the portable terminal 50 is set in the terminal device setting unit 14 while being attached to the adapter 60, thereby performing a predetermined operation such as navigation by short-range wireless communication with the base device 30.
  • FIG. 4 shows a state in which the genuine terminal device 40 is mounted in the in-vehicle system 20.
  • FIG. 5 shows a state in which the mobile terminal 50 is mounted in the in-vehicle system 20 instead of the genuine terminal device 40.
  • a circuit block configuration in the in-vehicle system 20 will be described.
  • the in-vehicle system 20 is provided with an in-vehicle camera 201, a microphone 202, a speaker 203, and the like.
  • a plurality of in-vehicle cameras 201 are provided. These in-vehicle cameras 201 are mounted on the front or rear of the vehicle 10 (see FIG. 1 and the like).
  • the microphone 202 is mounted in the interior of the vehicle 10 so as to detect a voice generated by a driver or other passenger.
  • the speaker 203 is a variety of voices (navigation voice and audio voice) related to the in-vehicle system 20, as well as the vehicle 10 or other various in-vehicle equipment (air conditioning control equipment, body control equipment, engine control equipment, etc.) mounted thereon.
  • Various voices corresponding to the driving state are provided so as to be output.
  • the base device 30 includes a vehicle-side main CPU 301, a power supply unit 302, a vehicle-side storage unit 303, a camera interface 304, an audio interface 305, an in-vehicle sensor interface 306, a vehicle LAN interface 307, and a short-range wireless interface 308. And a short-range wireless antenna 309.
  • the power supply line of the vehicle-side main CPU 301 is connected to the power supply unit 302 so that power for operation is supplied by the power supply unit 302.
  • the vehicle-side storage unit 303 is provided to store various programs executed by the vehicle-side main CPU 301 and various data received by the vehicle-side main CPU 301 via the camera interface 304 or the like.
  • the vehicle side main CPU 301 is connected to a plurality of in-vehicle cameras 201 via a camera interface 304.
  • the camera interface 304 is provided so as to transmit a control command from the vehicle-side main CPU 301 to the vehicle-mounted camera 201 and to transmit image data from the vehicle-mounted camera 201 to the vehicle-side main CPU 301.
  • the vehicle side main CPU 301 is connected to the microphone 202 and the speaker 203 via the audio interface 305.
  • the audio interface 305 is provided to transmit audio information based on the audio input to the microphone 202 to the vehicle-side main CPU 301 and to transmit audio information from the vehicle-side main CPU 301 to the speaker 203.
  • the vehicle-side main CPU 301 is connected to various sensors and various switches mounted on the vehicle 10 (see FIG. 1 and the like) via an in-vehicle sensor interface 306.
  • the in-vehicle sensor interface 306 is provided so as to transmit detection signals from various sensors and operation signals of various switches to the vehicle-side main CPU 301.
  • the vehicle-side main CPU 301 is connected to various in-vehicle devices in the vehicle 10 via the vehicle LAN interface 307.
  • the vehicle LAN interface 307 is provided so as to transmit and receive signals between various in-vehicle devices in the vehicle 10 and the vehicle-side main CPU 301.
  • the vehicle-side main CPU 301 generates control signals for controlling the above-described various in-vehicle devices based on signals received via the in-vehicle sensor interface 306 (for example, detection signals corresponding to room temperature, outside air temperature, etc.). In addition, the generated control signal is transmitted to various in-vehicle devices via the vehicle LAN interface 307.
  • the vehicle side main CPU 301 is connected to the short-range wireless antenna 309 via the short-range wireless interface 308.
  • the short-range wireless interface 308 is a wireless interface for performing proximity high-speed wireless communication such as TransferJet (registered trademark), and is connected to the genuine terminal device 40 or the portable terminal 50 set (attached) to the adapter 60. , Provided to transmit and receive data by proximity high-speed wireless communication.
  • the short-range wireless antenna 309 has a predetermined positional relationship so that effective proximity high-speed wireless communication can be performed between them. Is provided.
  • the terminal device holding unit 310 is provided in the terminal device setting unit 14 in the base device 30.
  • the terminal device holding means 310 holds the genuine terminal device 40 and the adapter 60 detachably with respect to the terminal device setting unit 14 (however, reliably so as not to be detached due to acceleration that normally occurs during operation of the vehicle 10). It is supposed to be.
  • set includes mounting, mounting, housing, fitting, arrangement for realizing a predetermined positional relationship, and the like.
  • Removable means that it can be easily attached / detached in a short time (for example, several tens of seconds to several minutes) by a normal occupant who does not have expertise in attaching interior parts during manufacture of the vehicle. It shall be said.
  • proximity high-speed wireless communication is suitable.
  • TransferJet registered trademark
  • EFIR Extremely Fast Infrared communication
  • the terminal device may be configured to be detachable from the mobile terminal.
  • the terminal device may be an adapter.
  • the adapter is configured to be detachably set with respect to the vehicle-side device and to be able to detachably set the mobile terminal.
  • the “set” here is the same as described above.
  • the base device 30 is provided with a secret key storage unit 320.
  • the secret key storage unit 320 is a so-called “one-time ROM”. That is, the secret key storage unit 320 stores a secret key corresponding to a public key, which will be described later, so that it can be read by the vehicle-side main CPU 301 and cannot be rewritten.
  • the genuine terminal device 40 includes a terminal-side main CPU 401, a terminal-side storage unit 402, a display 403, a touch panel 404, a terminal-side switch 405, a short-range wireless interface 406, and a short-range wireless antenna 407. Yes.
  • the terminal-side main CPU 401 is provided so as to realize predetermined functions such as navigation in the genuine terminal device 40 by executing various programs stored in the terminal-side storage unit 402.
  • the terminal-side storage unit 402 is provided to store various programs executed by the terminal-side main CPU 401 and various data received by the terminal-side main CPU 401.
  • the display 403 is a display device made of liquid crystal or organic EL (Electro Luminescence), and is provided to display an image based on the processing result in the terminal-side main CPU 401.
  • the touch panel 404 is a transparent thin plate-like or film-like input device capable of three-dimensional operation (pressing operation and two-dimensional operation) with fingers, and is provided so as to overlap a display screen on the display 403. .
  • the terminal-side switch 405 is a mechanical switch such as a power switch, and is provided so that its operation unit is exposed to the outside from the casing of the genuine terminal device 40.
  • the terminal-side main CPU 401 is connected to the short-range wireless antenna 407 via the short-range wireless interface 406.
  • the short-range wireless interface 406 is provided to transmit / receive data to / from the short-range wireless interface 308 by proximity high-speed wireless communication.
  • the short-range wireless antenna 407 has a predetermined position that enables effective near-field high-speed wireless communication with the short-range wireless antenna 309 in the base device 30 when the genuine terminal device 40 is attached to the terminal device setting unit 14. It is provided to be in a relationship.
  • the genuine terminal device 40 includes an authentication IC 410.
  • the authentication IC 410 is provided for authenticating the genuine terminal device 40 in the base device 30 (determining whether or not entity information is exchanged with the genuine terminal device 40).
  • entity information is information that is exchanged after the genuine terminal device 40 or the portable terminal 50 is successfully authenticated by the base device 30, and includes various types of navigation such as navigation in the genuine terminal device 40 or the portable terminal 50. It shall mean what is used when realizing the function.
  • the authentication IC 410 includes an authentication processor 411, an authentication ROM 412, and a serial parallel interface 413.
  • the authentication IC 410 is configured as a so-called “ASIC (Application Specific Integrated Circuit)” provided with functions of an authentication processor 411, an authentication ROM 412, and a serial parallel interface 413.
  • the authentication processor 411 is a CPU built in the authentication IC 410 and is connected to the terminal-side main CPU 401 so as to execute an authentication operation according to a command from the terminal-side main CPU 401.
  • the authentication ROM 412 corresponding to the “authentication information storage medium” of the present disclosure is connected to the authentication processor 411 so that the stored information can be read by the authentication processor 411.
  • the authentication ROM 412 is a so-called “one-time ROM”. That is, encrypted authentication information is stored in the authentication ROM 412 so that it cannot be rewritten.
  • the “encrypted authentication information” is electronic information obtained by encrypting authentication information individually assigned to the genuine terminal device 40 with a public key.
  • the serial parallel interface 413 is provided between the authentication processor 411 and the short-range wireless interface 406.
  • the authentication processor 411 outputs the encrypted authentication information read from the authentication ROM 412 to the short-range wireless interface 406 via the serial parallel interface 413.
  • the mobile terminal 50 does not have a proximity high-speed wireless communication function such as TransferJet (registered trademark), but is a wireless communication capable of relatively medium and low speed and long-distance communication such as Wi-Fi (registered trademark) and Bluetooth (registered trademark). It has a function.
  • the adapter 60 includes a connection terminal unit 601, a short-range wireless interface 602, a short-range wireless antenna 603, and an authentication IC 610.
  • the connection terminal portion 601 is a connector (USB connector in the present embodiment) for forming a physical connection with the mobile terminal 50 and is provided so as to be exposed to the mobile terminal accommodating portion 61.
  • the short-range wireless interface 602 is connected to the portable terminal 50 via the connection terminal unit 601.
  • the short-range wireless interface 602 and the short-range wireless antenna 603 are provided in the same manner as the short-range wireless interface 406 and the short-range wireless antenna 407 in the genuine terminal device 40.
  • the authentication IC 610 has the same configuration as the authentication IC 410 in the genuine terminal device 40. That is, the encrypted authentication information is stored in the one-time ROM provided in the authentication IC 610 so that it cannot be rewritten.
  • the CPU incorporated in the authentication IC 610 is provided so as to read the encrypted authentication information from the above-mentioned one-time ROM and output it to the short-range wireless interface 602.
  • the authentication IC 410 in the genuine terminal device 40 or the authentication IC 610 in the adapter 60 reads the above-described encrypted authentication information from the internal storage area (the above-mentioned one-time ROM).
  • the short-range wireless interface 406 in the genuine terminal device 40 or the short-range wireless interface 602 in the adapter 60 transmits the read encrypted authentication information to the short-range wireless interface 308 in the base device 30 by proximity high-speed wireless communication. .
  • the vehicle-side main CPU 301 determines that the authentication is successful when the acquired authentication information matches a normal value stored in the vehicle-side storage unit 303 in the base device 30, and the genuine terminal device 40 or the portable terminal 50 The transmission / reception of entity information with the base device 30 is permitted.
  • step is abbreviated as “S” (the same applies to FIG. 7 described later).
  • the vehicle-side main CPU 301 in the base device 30 detects the attachment of the genuine terminal device 40
  • the vehicle-side main CPU 301 starts the processing shown in FIG.
  • step 610 the vehicle main CPU 301 requests the genuine terminal device 40 to transmit encrypted authentication information.
  • step 620 it is determined whether or not there is a response from the genuine terminal device 40 within a predetermined time.
  • step 620 YES
  • step 630 the received encrypted authentication information is decrypted with the secret key. Thereby, authentication information is acquired.
  • step 620 NO
  • step 640 NO
  • the process proceeds to step 690, and the transmission / reception of entity information between the genuine terminal device 40 and the base device 30 is not permitted (prohibited or prohibited). Thereafter, the process proceeds to step 610 again through a fixed time interval (step 660).
  • step 710 the vehicle main CPU 301 requests transmission of the “MAC address” of the portable terminal 50 in addition to the encrypted authentication information stored in the authentication IC 610 in the adapter 60. Thereafter, similarly to the above step 620, it is determined whether or not there is a response within a predetermined time (step 720).
  • step 720 YES
  • step 730 the received encrypted authentication information is decrypted with the secret key.
  • step 745 it is determined whether or not the acquired MAC address (response MAC address) matches that included in the list of “registered MAC addresses” stored in advance in the vehicle-side storage unit 303.
  • the “registered MAC address” is a MAC address corresponding to “authorized device”.
  • the “certified device” is certified by a manufacturer or the like as being capable of realizing a predetermined function such as normal navigation when the portable device 50 is set to the base device 30 via the adapter 60. It means what was done.
  • the registered MAC address is stored in advance in the vehicle-side storage unit 303 by a manufacturer or the like (however, maintenance such as additional registration can be performed later by an instruction or work by the manufacturer or the like).
  • step 740 YES
  • step 745 YES
  • step 720 NO
  • step 740 NO
  • step 740 NO
  • step 745 NO
  • the process proceeds to step 790, and transmission / reception of entity information between the portable terminal 50 and the base device 30 is not permitted (prohibited or prohibited). Thereafter, the process proceeds to step 710 again through a certain time interval (step 760).
  • so-called public key cryptography and proximity high-speed wireless communication are used for sending and receiving encrypted authentication information. Therefore, according to the present embodiment, it is possible to enhance the security during wireless communication or suppress the connection of non-certified devices, etc., while satisfactorily supporting the enhancement of the functions of the in-vehicle system 20.
  • the authentication IC 410 may be a so-called IC card.
  • the IC card is prepared as unique to a specific genuine terminal device 40.
  • the authentication processor 411 can be omitted. That is, the authentication ROM 412 may be directly connected to the terminal side main CPU 401. In this case, the serial / parallel interface 413 may be omitted.
  • the authentication IC 610 may be a so-called IC card.
  • the IC card is prepared as unique to the specific adapter 60.
  • the authentication IC 610 may read the MAC address of the portable terminal 50 and encrypt it with the public key, and then output it to the short-range wireless interface 602 together with the encrypted authentication information.
  • the authentication IC 610 may store the MAC address of the portable terminal 50 in advance, and after encrypting with the public key, the authentication IC 610 may output to the short-range wireless interface 602 together with the encrypted authentication information.
  • the MAC address of the genuine terminal device 40 is also subject to authentication.
  • the entity information can be exchanged with the base device 30 only for the terminal device set as the genuine terminal device 40 that has been successfully authenticated with the encrypted authentication information and the MAC address.
  • FIG. 8 is a flowchart showing the process for registering the MAC address.
  • the vehicle-side main CPU 301 in the base device 30 starts executing the routine shown in FIG. 8 in response to an operation by a user such as an occupant.
  • the vehicle side main CPU 301 requests the genuine terminal device 40 to transmit encrypted authentication information.
  • step 820 YES
  • step 830 the received encrypted authentication information is decrypted with the secret key. Thereby, authentication information is acquired.
  • the vehicle-side main CPU 301 in the base device 30 requests the genuine terminal device 40 to transmit a MAC address (MAC address request).
  • the terminal-side main CPU 401 in the genuine terminal device 40 makes a MAC address transmission request to the authentication processor 411 in the authentication IC 410.
  • the authentication processor 411 in the authentication IC 410 reads the MAC address of the genuine terminal device 40 from the authentication ROM 412 and outputs it to the short-range wireless interface 406 via the serial parallel interface 413. Thereby, the MAC address of the genuine terminal device 40 is transmitted to the base device 30 side.
  • the vehicle-side main CPU 301 in the base device 30 stores the received MAC address of the genuine terminal device 40 in the vehicle-side storage, which is a non-volatile memory (for example, flash memory or EEPROM (registered trademark)) that can be rewritten when energized. Stored in the unit 303.
  • a non-volatile memory for example, flash memory or EEPROM (registered trademark)
  • step 820 NO
  • step 840 NO
  • Authentication failure In this case, transfer of entity information between the genuine terminal device 40 and the base device 30 is not permitted (prohibited or prohibited). Then, the process proceeds to step 860, and the process waits for a certain time. Thereafter, the process proceeds to step 610 again.
  • the authentication operation of the genuine terminal device 40 is performed as shown in FIG. 7 is performed. Note that step 710 in the flowchart in FIG. 7 may be executed following the processing in step 855 in the flowchart in FIG. 8. Further, the MAC address of the genuine terminal device 40 may be stored in the terminal-side storage unit 402.
  • the set mode when the mobile terminal 50 is used is not limited to the above specific example.
  • the configuration shown in FIGS. 9 and 10 can be adopted.
  • the configuration of this modification will be described with reference to FIGS. 9 and 10.
  • the mobile terminal 50 has a proximity high-speed wireless communication function in addition to a wireless communication function capable of relatively medium and low speed and long-distance communication such as Wi-Fi (registered trademark) and Bluetooth (registered trademark).
  • the portable terminal 50 has a circuit configuration similar to that of the genuine terminal device 40 shown in FIG. Specifically, the mobile terminal 50 includes a terminal-side main CPU 501, a terminal-side storage unit 502, a display 503, a touch panel 504, a terminal-side switch 505, a short-range wireless interface 506, and a short-range wireless antenna 507.
  • the terminal-side main CPU 501 is provided so as to realize predetermined functions such as navigation in the portable terminal 50 by executing various programs stored in the terminal-side storage unit 502.
  • the terminal-side storage unit 502 is provided to store various programs executed by the terminal-side main CPU 501 and various data received by the terminal-side main CPU 501.
  • the display 503 and the touch panel 504 are provided in the same manner as the display 403 and the touch panel 404 (see FIG. 4) in the genuine terminal device 40.
  • the terminal-side switch 505 is a mechanical switch such as a power switch, and is provided so that its operation unit is exposed to the outside from the casing of the portable terminal 50.
  • the portable terminal 50 includes a short-range wireless interface 506 and a short-range wireless antenna 507 for proximity high-speed wireless communication.
  • the mobile terminal 50 also includes a medium / low speed short-range wireless interface 508 for realizing a wireless communication function capable of relatively medium / low speed and long-distance communication such as Wi-Fi (registered trademark) and Bluetooth (registered trademark). ing.
  • the mobile terminal 50 includes a USB interface 509.
  • the USB interface 509 is connected to the USB connector 509c.
  • the USB connector 509 c is a so-called “resectorable”, and is provided such that the USB plug insertion port is exposed outside the casing of the portable terminal 50.
  • the portable terminal holder 700 is fixed to the dashboard 11.
  • the portable terminal holder 700 that constitutes the “vehicle-side device” of the present disclosure together with the base device 30 includes a portable terminal accommodating portion 701, a portable terminal holding means 702, a short-range wireless interface 708, and a short-range wireless antenna 709.
  • the portable terminal accommodating unit 701 is configured to be able to place the portable terminal 50 in a state where an authentication dongle 800 described later is mounted.
  • the portable terminal holding means 702 is a fixing tool for fixing the portable terminal 50 with the authentication dongle 800 mounted on the portable terminal accommodating portion 701, and is attached to the portable terminal accommodating portion 701.
  • the short-range wireless interface 708 and the short-range wireless antenna 709 are built in the portable terminal holder 700.
  • the short-range wireless antenna 709 is connected to the short-range wireless interface 708.
  • the short-range wireless interface 708 is connected to the base device 30. Also in this modified example, the base device 30 has the same configuration as that of the above-described embodiment (see FIG. 4).
  • the short-range wireless interface 708 and the short-range wireless antenna 709 are provided in the same manner as the short-range wireless interface 308 and the short-range wireless antenna 309 in the base device 30 shown in FIG. That is, the short-range wireless interface 708 is a wireless interface for performing proximity high-speed wireless communication, and transmits / receives data to / from the mobile terminal 50 set in the mobile terminal holder 700 by proximity high-speed wireless communication. Is provided.
  • the short-range wireless antenna 709 has a predetermined positional relationship such that effective short-distance high-speed wireless communication can be performed with the short-range wireless antenna 507 when the portable terminal 50 is attached to the portable terminal holder 700. Is provided.
  • the authentication dongle 800 is a so-called “USB dongle” that can be attached to the USB connector 509 c of the mobile terminal 50.
  • the authentication dongle 800 is configured to function in the same manner as the authentication IC 410 in FIG. 4 by being attached to the portable terminal 50 having the proximity high-speed wireless communication function.
  • the authentication dongle 800 is provided with a USB interface 801 (USB connector 801c) for connecting to the USB interface 509 (USB connector 509c) in the portable terminal 50.
  • the authentication dongle 800 includes an authentication IC 810.
  • the authentication IC 810 has the same configuration as the authentication IC 410 in FIG. That is, the authentication IC 810 includes an authentication processor 811, an authentication ROM 812, and a serial parallel interface 813.
  • the encrypted authentication information stored in the authentication ROM 812 in the authentication IC 810 in an unrewritable manner is read from the authentication ROM 812 and output to the USB interface 801 via the serial / parallel interface 813.
  • the encrypted authentication information output to the USB interface 801 is transmitted to the portable terminal 50 via the USB interface 509.
  • the terminal-side main CPU 501 in the portable terminal 50 sends the encrypted authentication information received from the authentication dongle 800 and the MAC address of the portable terminal 50 to the portable terminal holder 700 via the short-range wireless interface 506 and the short-range wireless antenna 507. Send.
  • the portable terminal holder 700 receives the encrypted authentication information from the authentication dongle 800 and the MAC address from the portable terminal 50 via the short-range wireless interface 708 and the short-range wireless antenna 709.
  • the encrypted authentication information and the MAC address received by the portable terminal holder 700 are transmitted to the base device 30 and used for the authentication operation (see the flowchart in FIG. 7).
  • the authentication dongle 800 In addition to the encrypted authentication information stored in the authentication dongle 800 (authentication ROM 812) and the MAC address of the mobile terminal 50, information unique to the authentication dongle 800 (the MAC address of the mobile terminal 50 registered in advance, etc.) ) May also be transmitted to the base device 30. This further enhances security. In this case, at least one of the MAC address of the portable terminal 50 and the information unique to the authentication dongle 800 may be transmitted to the base device 30 in a state encrypted with the public key.
  • the genuine terminal device 40 set in the center console 13 and the portable terminal 50 set in the portable terminal holder 700 can be used simultaneously. It was. According to this usage mode, it is possible to perform a navigation operation while simultaneously displaying a wide area map and a detailed map on a large screen. In this usage mode, it goes without saying that another mobile terminal 50 set in the adapter 60 can be used instead of the genuine terminal device 40.
  • the meaning of “set” includes Installation, placement, accommodation, fitting, arrangement for realizing a predetermined positional relationship, and the like are included. Specifically, for example, any means such as adsorption by magnetic force, fitting between a concave portion and a convex portion, accommodation in a box-like or frame-like member constituting a predetermined space, holding by a holding tool, and the like can be used. .
  • the mobile terminal 50 may be set on the back of the front seat, the armrest in the center of the rear seat, the roof interior material, and the like.
  • each section is expressed as S710, for example.
  • each section can be divided into a plurality of subsections, while a plurality of sections can be combined into one section.
  • each section configured in this manner can be referred to as a device, module, or means.

Abstract

 車載システムは、車両の内装部分に固定される、車両側機器(30)と、前記車両側機器に対して着脱が自在であり、前記車両側機器との近距離無線通信により所定の動作を行う、端末機器(40,60)とを備える。前記端末機器は、当該端末機器に個別に割り当てられた認証情報を公開鍵で暗号化した電子情報である、暗号化認証情報を読み出し可能に格納した認証情報記憶媒体(412,610,812)を有する。前記車両側機器には、前記公開鍵に対応する秘密鍵が、読み出し可能に格納されている。

Description

車載システム及び同システムにおける認証方法 関連出願の相互参照
 本開示は、2013年5月22日に出願された日本出願番号2013-108097号と、2014年3月28日に出願された日本出願番号2014-68672号に基づくもので、ここにその記載内容を援用する。
 本開示は、車載システム、及び同システムにおける認証方法に関するものである。
 近年、タブレットコンピュータやいわゆる「スマートフォン」等の、携帯端末(携帯情報端末とも称される)において、GPS機能や楽音再生機能を備えたものが広く普及している。このような携帯端末によれば、車載ナビゲーション装置と同等の経路案内が可能である。また、携帯端末に格納された楽音情報を、車載オーディオにて再生する場合もあり得る。一方、車載ナビゲーション装置においても、さらなる高機能化が求められており、あるいは進行している。かかる観点から、携帯端末と車載装置側との連携が可能なシステムが、従来種々提案されている(例えば、特開2013-30931号公報等参照。)。
 上述のように、携帯端末を車載装置側と連携させる場合に、無線通信の利用が想定される。あるいは、車載ナビゲーション装置の高機能化に対応するために、その一部である端末機器を着脱(交換)自在として、車両側の機器との間で無線通信により連携するシステム構成も考えられる。これらのような場合においては、無線通信中のセキュリティ強化、あるいは、非認定品の接続の抑止、等が求められている。
特開2013-30931号公報
 本開示は、無線通信中のセキュリティ強化、あるいは、非認定品の接続の抑止をする車載システム、及び同システムにおける認証方法を提供することを目的とする。
 本開示の第一の態様において、車載システムは、車両の内装部分に固定される、車両側機器と、前記車両側機器に対して着脱が自在であり、前記車両側機器との近距離無線通信により所定の動作を行う、端末機器とを備える。前記端末機器は、当該端末機器に個別に割り当てられた認証情報を公開鍵で暗号化した電子情報である、暗号化認証情報を読み出し可能に格納した認証情報記憶媒体を有する。前記車両側機器には、前記公開鍵に対応する秘密鍵が、読み出し可能に格納されている。
 上記の車載システムは、前記端末機器が認定品であり且つ正常である場合、以下のように動作する。すなわち、前記端末機器が認定品であり且つ正常である場合、本発明の認証方法に係る、以下の手順が実行される。
 前記端末機器における前記認証情報記憶媒体から、前記暗号化認証情報(前記認証情報が前記公開鍵で暗号化されたもの)が読み出される。読み出された前記暗号化認証情報は、前記近距離無線通信によって前記車両側機器に送信される。前記暗号化認証情報を受信した前記車両側機器にて、当該暗号化認証情報を前記秘密鍵で復号化することで、前記車両側機器にて前記認証情報が取得される。これにより、前記端末機器の認証が行われる。
 ここで、上述のように、本発明においては、前記暗号化認証情報の授受に際して、いわゆる公開鍵暗号方式及び前記近距離無線通信が用いられている。これにより、前記車載システムの高機能化に良好に対応しつつ、無線通信中のセキュリティ強化、あるいは、非認定品の接続の抑止、等が図られる。
 本開示の第二の態様において、車両の内装部分に固定された車両側機器と、前記車両側機器に対して着脱が自在であり、前記車両側機器との近距離無線通信により所定の動作を行う端末機器とを備えた車載システムにおける認証方法は、前記端末機器に設けられた認証情報記憶媒体から、当該端末機器に個別に割り当てられた認証情報を公開鍵で暗号化した電子情報である暗号化認証情報を読み出し、読み出された前記暗号化認証情報を、前記近距離無線通信によって前記車両側機器に送信し、前記暗号化認証情報を受信した前記車両側機器にて、当該暗号化認証情報を、前記公開鍵に対応する秘密鍵で復号化することで、前記車両側機器にて前記認証情報を取得する。
 上記の認証方法においては、前記暗号化認証情報の授受に際して、いわゆる公開鍵暗号方式及び前記近距離無線通信が用いられている。これにより、前記車載システムの高機能化に良好に対応しつつ、無線通信中のセキュリティ強化、あるいは、非認定品の接続の抑止、等が図られる。
 本開示についての上記目的およびその他の目的、特徴や利点は、添付の図面を参照しながら下記の詳細な記述により、より明確になる。その図面は、
図1は、本開示の一実施形態に係る車載システムの全体構成を示す概略図であり、 図2は、図1に示されている車載システムにおいて端末機器の装着の様子を示す図であり、 図3は、図1に示されている車載システムにおいて携帯端末が装着された状態を示す図であり、 図4は、図1に示されている車載システムの概略的な回路構成を示すブロック図であり、 図5は、図1に示されている車載システムの概略的な回路構成を示すブロック図であり、 図6は、図4に示されている車載システムにおける認証動作の一例を示すフローチャートであり、 図7は、図5に示されている車載システムにおける認証動作の一例を示すフローチャートであり、 図8は、図4に示されている車載システムにおける認証動作の他の一例を示すフローチャートであり、 図9は、図1に示されている車載システムの一変形例の全体構成を示す概略図であり、 図10は、図9に示されている認証ドングルの回路構成を示すブロック図である。
 <全体構成>
 図1~図3を参照すると、本実施形態の適用対象である車両10は、自動車であって、その室内にはダッシュボード11等の内装部分が設けられている。具体的には、ダッシュボード11には、インストルメントパネル12が組み付けられている。インストルメントパネル12におけるセンターコンソール13には、乗員側に向かって開口する凹部である端末機器セット部14が設けられている。
 本実施形態の車載システム20は、ベース機器30を備えている。本開示の「車両側機器」に相当するベース機器30は、端末機器セット部14に対応する位置にて、センターコンソール13に固定されている。具体的には、ベース機器30は、センターコンソール13内に収容されている。
 本実施形態の一態様においては、車載システム20は、純正端末機器40をさらに備えている。純正端末機器40は、いわゆる「純正品」であって、端末機器セット部14に対して着脱自在に装着されるように構成されている。そして、純正端末機器40は、端末機器セット部14に装着された状態で、ベース機器30との近距離無線通信によりナビゲーション等の所定の動作を行うようになっている。なお、「純正品」とは、車両10又はベース機器30と同一の製造者又は当該製造者から正当なライセンスを受けたライセンシー(以下「製造者等」という)によって製造され、且つ車両10又はベース機器30と同一のブランドで販売される製品をいうものとする。
 本実施形態の他の一態様においては、車載システム20は、純正端末機器40に代えて、携帯端末50とアダプタ60とをさらに備えている。携帯端末50は、乗員によって車両10の室内に持ち込まれた、いわゆるスマートフォンであって、画像表示機能(液晶表示画面)を備えるとともに、GPS機能や楽音再生機能をも備えている。この携帯端末50は、アダプタ60を介して端末機器セット部14に着脱自在に装着されるようになっている。
 アダプタ60は、携帯端末収容部61を備える以外は、純正端末機器40と同様の外形形状を有するように形成されている。すなわち、アダプタ60は、純正端末機器40と同様に、端末機器セット部14に対して着脱自在に装着されるように構成されている。また、アダプタ60は、携帯端末収容部61にて、携帯端末50を着脱自在に収容可能に構成されている。
 アダプタ60は、いわゆる「純正品」であって、ベース機器30との近距離無線通信の機能を有している。すなわち、携帯端末50は、アダプタ60に装着されつつ端末機器セット部14にセットされることで、ベース機器30との近距離無線通信により、ナビゲーション等の所定の動作を行うようになっている。
 <車載システムの構成>
 図4は、車載システム20において、純正端末機器40が装着された状態を示す。図5は、車載システム20において、純正端末機器40に代えて、携帯端末50が装着された状態を示す。以下、車載システム20における回路ブロック構成について説明する。
 まず、図4及び図5に共通する部分について、以下に説明する。車載システム20には、車載カメラ201、マイク202、スピーカ203、等が設けられている。
 本実施形態においては、複数の車載カメラ201が備えられている。これらの車載カメラ201は、車両10(図1等参照)における前方や後方等に搭載されている。マイク202は、運転者等の乗員の発話による音声を検出するように、車両10の室内に装着されている。スピーカ203は、車載システム20に関する各種の音声(ナビゲーション音声やオーディオ音声)の他、車両10又はこれに搭載された他の各種車載機器(空調制御機器、ボデー制御機器、エンジン制御機器、等。)の運転状態に対応した各種の音声を出力可能に設けられている。
 ベース機器30は、車両側メインCPU301と、電源部302と、車両側記憶部303と、カメラインタフェース304と、音声インタフェース305と、車載センサインタフェース306と、車両LANインタフェース307と、近距離無線インタフェース308と、近距離無線アンテナ309と、を備えている。
 車両側メインCPU301は、電源部302によって動作用電力が供給されるように、その電力供給ラインが電源部302に接続されている。車両側記憶部303は、車両側メインCPU301が実行する各種プログラムや、カメラインタフェース304等を介して車両側メインCPU301が受信した各種データを記憶するように設けられている。
 車両側メインCPU301は、カメラインタフェース304を介して、複数の車載カメラ201に接続されている。カメラインタフェース304は、車両側メインCPU301から車載カメラ201へ制御指令を送信するとともに、車載カメラ201から車両側メインCPU301へ画像データを送信するように設けられている。
 車両側メインCPU301は、音声インタフェース305を介して、マイク202及びスピーカ203に接続されている。音声インタフェース305は、マイク202に入力された音声に基づく音声情報を車両側メインCPU301へ送信するとともに、車両側メインCPU301から音声情報をスピーカ203へ送信するように設けられている。
 車両側メインCPU301は、車載センサインタフェース306を介して、車両10(図1等参照)に搭載された各種センサ及び各種スイッチに接続されている。車載センサインタフェース306は、各種センサからの検出信号及び各種スイッチの操作信号を車両側メインCPU301へ送信するように設けられている。
 車両側メインCPU301は、車両LANインタフェース307を介して、車両10内の各種車載機器に接続されている。車両LANインタフェース307は、車両10内の各種車載機器と車両側メインCPU301との間の信号の送受信を行うように設けられている。車両側メインCPU301は、車載センサインタフェース306を介して受信した信号(例えば、室内温度、外気温、等に対応する検出信号)に基づいて、上述の各種車載機器を制御するための制御信号を生成するとともに、生成した制御信号を、車両LANインタフェース307を介して各種車載機器に送信するようになっている。
 車両側メインCPU301は、近距離無線インタフェース308を介して、近距離無線アンテナ309に接続されている。近距離無線インタフェース308は、TransferJet(登録商標)等の近接高速無線通信を行うための無線インタフェースであって、純正端末機器40、又はアダプタ60にセット(装着)された携帯端末50との間で、近接高速無線通信によりデータを送受信するように設けられている。近距離無線アンテナ309は、純正端末機器40又はアダプタ60が端末機器セット部14に装着された際に、これとの間で有効な近接高速無線通信が行えるような所定の位置関係となるように設けられている。
 また、ベース機器30における端末機器セット部14には、端末機器保持手段310が設けられている。端末機器保持手段310は、純正端末機器40及びアダプタ60を、端末機器セット部14に対して着脱自在に(但し車両10の運転中に通常生じるような加速度によっては離脱しない程度に確実に)保持するようになっている。
 ここで、「セット」には、装着、載置、収容、嵌め合わせ、及び、所定の位置関係を実現するための配置、等が含まれる。また、「着脱自在」とは、前記車両の製造時における内装部品の取り付け作業に関する専門的知識を有しない通常の乗員によって、短時間(例えば数十秒~数分)で容易に着脱可能なことをいうものとする。さらに、前記近距離無線通信としては、いわゆる近接高速無線通信が好適である。この近接高速無線通信としては、TransferJet(登録商標)、EFIR(Extremely Fast Infrared communication)等が知られている。
 なお、前記端末機器は、携帯端末に対して着脱自在に構成されていてもよい。あるいは、前記端末機器は、アダプタであってもよい。このアダプタは、前記車両側機器に対して着脱自在にセットされるとともに、携帯端末を着脱自在にセット可能に構成されている。ここにおける「セット」も、上述と同様である。
 さらに、ベース機器30には、秘密鍵記憶部320が備えられている。本実施形態においては、秘密鍵記憶部320は、いわゆる「ワンタイムROM」である。すなわち、秘密鍵記憶部320には、後述する公開鍵に対応する秘密鍵が、車両側メインCPU301により読み出し可能且つ書き換え不能に格納されている。
 次に、車載システム20に純正端末機器40がセットされている場合について、図4を参照しつつ説明する。純正端末機器40は、端末側メインCPU401と、端末側記憶部402と、ディスプレイ403と、タッチパネル404と、端末側スイッチ405と、近距離無線インタフェース406と、近距離無線アンテナ407と、を備えている。
 端末側メインCPU401は、端末側記憶部402に記憶された各種プログラムを実行することで、純正端末機器40にてナビゲーション等の所定の機能を実現するように設けられている。端末側記憶部402は、端末側メインCPU401が実行する各種プログラムや、端末側メインCPU401が受信した各種データを記憶するように設けられている。
 ディスプレイ403は、液晶あるいは有機EL(Electro Luminescence)からなる表示デバイスであって、端末側メインCPU401における処理結果に基づいて画像表示を行うように設けられている。タッチパネル404は、手指により三次元的操作(押圧操作及び二次元的操作)が可能な、透明な薄板状あるいはフィルム状の入力デバイスであって、ディスプレイ403における表示画面に重なるように設けられている。端末側スイッチ405は、電源スイッチ等のメカニカルスイッチであって、その操作部が純正端末機器40におけるケーシングから外部に露出するように設けられている。
 端末側メインCPU401は、近距離無線インタフェース406を介して、近距離無線アンテナ407に接続されている。近距離無線インタフェース406は、近距離無線インタフェース308との間で、近接高速無線通信によりデータを送受信するように設けられている。近距離無線アンテナ407は、純正端末機器40が端末機器セット部14に装着された際に、ベース機器30における近距離無線アンテナ309との間で有効な近接高速無線通信が行えるような所定の位置関係となるように設けられている。
 また、純正端末機器40は、認証IC410を備えている。認証IC410は、ベース機器30にて純正端末機器40の認証を行う(純正端末機器40との間での実体情報の授受の許否を判定する)ために設けられている。ここで、「実体情報」とは、ベース機器30にて純正端末機器40又は携帯端末50の認証が成功した後に授受される情報であって、純正端末機器40又は携帯端末50におけるナビゲーション等の各種機能の実現の際に用いられるものをいうものとする。
 認証IC410は、認証プロセッサ411と、認証ROM412と、シリアルパラレルインタフェース413と、を備えている。本実施形態においては、認証IC410は、認証プロセッサ411、認証ROM412、及びシリアルパラレルインタフェース413の機能を設けた、いわゆる「ASIC(Application Specific Integrated Circuit)」として構成されている。認証プロセッサ411は、認証IC410に内蔵されたCPUであって、端末側メインCPU401からの指令により認証動作を実行するように、端末側メインCPU401に接続されている。
 本開示の「認証情報記憶媒体」に相当する認証ROM412は、格納情報が認証プロセッサ411により読み出し可能に、認証プロセッサ411に接続されている。本実施形態においては、認証ROM412は、いわゆる「ワンタイムROM」である。すなわち、認証ROM412には、暗号化認証情報が、書き換え不能に格納されている。ここで、「暗号化認証情報」は、純正端末機器40に個別に割り当てられた認証情報を公開鍵で暗号化した電子情報である。
 シリアルパラレルインタフェース413は、認証プロセッサ411と近距離無線インタフェース406との間に設けられている。認証プロセッサ411は、認証ROM412から読み出した暗号化認証情報を、シリアルパラレルインタフェース413を介して近距離無線インタフェース406に出力するようになっている。
 続いて、車載システム20に携帯端末50がセットされている場合について、図5を参照しつつ説明する。なお、図5において、図4と同様の箇所については、上記の説明が適宜援用されるものとする。携帯端末50は、TransferJet(登録商標)等の近接高速無線通信機能を備えない代わりに、Wi-Fi(登録商標)やBluetooth(登録商標)等の比較的中低速且つ遠距離通信可能な無線通信機能を備えている。アダプタ60は、接続端子部601と、近距離無線インタフェース602と、近距離無線アンテナ603と、認証IC610と、を備えている。
 接続端子部601は、携帯端末50との間の物理的接続を形成するためのコネクタ(本実施形態においてはUSBコネクタ)であって、携帯端末収容部61に露出するように設けられている。近距離無線インタフェース602は、接続端子部601を介して携帯端末50に接続されるようになっている。近距離無線インタフェース602及び近距離無線アンテナ603は、純正端末機器40における近距離無線インタフェース406及び近距離無線アンテナ407と同様に設けられている。
 認証IC610は、純正端末機器40における認証IC410と同様の構成を有している。すなわち、認証IC610に備えられたワンタイムROMには、暗号化認証情報が、書き換え不能に格納されている。そして、認証IC610に内蔵されたCPUは、暗号化認証情報を、上述のワンタイムROMから読み出して、近距離無線インタフェース602に出力するように設けられている。
 <車載システムの認証動作>
 以下、本実施形態の車載システム20における認証動作について説明する。かかる認証動作は、下記の手順によって行われる。
・純正端末機器40における認証IC410又はアダプタ60における認証IC610は、その内部の記憶領域(上述のワンタイムROM)から、上述の暗号化認証情報を読み出す。
・純正端末機器40における近距離無線インタフェース406又はアダプタ60における近距離無線インタフェース602は、読み出された暗号化認証情報を、近接高速無線通信によって、ベース機器30における近距離無線インタフェース308に送信する。
・近距離無線インタフェース308によって暗号化認証情報を受信したベース機器30における、車両側メインCPU301は、暗号化認証情報を秘密鍵で復号化することで、認証情報を取得する。
・車両側メインCPU301は、取得した認証情報が、ベース機器30における車両側記憶部303に格納された正規な値と合致する場合に、認証成功を判定し、純正端末機器40又は携帯端末50とベース機器30との間の実体情報の授受を許可する。
 まず、車載システム20に純正端末機器40がセットされている場合について、図6を参照しつつ説明する。なお、図示されたフローチャートにおいては、「ステップ」は「S」と略記されている(後述する図7も同様である)。
 ベース機器30における車両側メインCPU301は、純正端末機器40の装着を検知すると、図6に示されている処理を開始する。最初に、ステップ610においては、車両側メインCPU301は、純正端末機器40に向けて、暗号化認証情報の送信を要求する。次に、ステップ620において、純正端末機器40から所定時間内に応答があったか否かが判定される。
 純正端末機器40から所定時間内に応答があった場合(ステップ620=YES)、すなわち、所定時間内に純正端末機器40から暗号化認証情報の送信があった場合、処理がステップ630に移行する。ステップ630においては、受信した暗号化認証情報が、秘密鍵によって復号化される。これにより、認証情報が取得される。
 続いて、ステップ640にて、取得した認証情報が正規な値と合致するか否かが判定される。取得した認証情報が正規な値である場合(ステップ640=YES)、認証成功となる。この場合、処理がステップ650に進行し、純正端末機器40とベース機器30との間の実体情報の授受が許可される。その後、一定時間のインターバルを介して(ステップ660)、処理が再度ステップ610に進行する。
 一方、ステップ610における暗号化認証情報の送信要求から所定時間内に応答がなかった場合(ステップ620=NO)、あるいは、取得した認証情報が正規な値と合致しなかった場合(ステップ640=NO)、認証失敗となる。この場合、処理がステップ690に進行し、純正端末機器40とベース機器30との間の実体情報の授受が不許可(禁止あるいは中止)とされる。その後、一定時間のインターバルを介して(ステップ660)、処理が再度ステップ610に進行する。
 次に、車載システム20に、携帯端末50が、アダプタ60を介してセットされている場合について、図7を参照しつつ説明する。この場合、ステップ710においては、車両側メインCPU301は、アダプタ60における認証IC610に格納された暗号化認証情報に加えて、携帯端末50が有する「MACアドレス」の送信を要求する。その後、上記のステップ620と同様に、所定時間内に応答があったか否かが判定される(ステップ720)。
 携帯端末50及びアダプタ60から所定時間内に応答があった場合(ステップ720=YES)、すなわち、所定時間内に暗号化認証情報及びMACアドレスの送信があった場合、処理がステップ730に移行する。ステップ730においては、受信した暗号化認証情報が、秘密鍵によって復号化される。続いて、ステップ740にて、取得した認証情報が正規な値と合致するか否かが判定される。取得した認証情報が正規な値である場合(ステップ740=YES)、処理がステップ745に進行する。
 ステップ745においては、取得したMACアドレス(応答MACアドレス)が、車両側記憶部303に予め格納された「登録MACアドレス」のリストに含まれるものと合致するか否かが判定される。ここで、「登録MACアドレス」とは、「認定機器」に対応するMACアドレスである。また、「認定機器」とは、携帯端末50において、アダプタ60を介してベース機器30にセットされた場合に、正常なナビゲーション等の所定機能を実現可能なものであるとして、製造者等により認定されたものをいう。登録MACアドレスは、製造者等によって、車両側記憶部303に予め格納されたものである(但し、製造者等の指図あるいは作業によって、事後に追加登録等のメンテナンスが可能である。)。
 取得した認証情報が正規な値であって(ステップ740=YES)、且つ応答MACアドレスが登録MACアドレスと合致する場合(ステップ745=YES)、認証成功となる。この場合、処理がステップ750に進行し、携帯端末50とベース機器30との間の実体情報の授受が許可される。その後、一定時間のインターバルを介して(ステップ760)、処理が再度ステップ710に進行する。
 一方、ステップ710における送信要求から所定時間内に応答がなかった場合(ステップ720=NO)、取得した認証情報が正規な値と合致しなかった場合(ステップ740=NO)、あるいは応答MACアドレスが登録MACアドレスと合致しなかった場合(ステップ745=NO)、認証失敗となる。この場合、処理がステップ790に進行し、携帯端末50とベース機器30との間の実体情報の授受が不許可(禁止あるいは中止)とされる。その後、一定時間のインターバルを介して(ステップ760)、処理が再度ステップ710に進行する
 <実施形態による効果>
 本実施形態の車載システム20においては、純正端末機器40及び携帯端末50が、ベース機器30に対して着脱自在にセット可能である。このため、従来の車両固定型のナビゲーション等とは異なり、セットされる純正端末機器40や携帯端末50を適宜更新することで、車載システム20の高機能化に良好に対応することが可能である。
 ここで、本実施形態においては、暗号化認証情報の授受に際して、いわゆる公開鍵暗号方式及び近接高速無線通信が用いられている。したがって、本実施形態によれば、車載システム20の高機能化に良好に対応しつつ、無線通信中のセキュリティ強化、あるいは、非認定機器の接続の抑止、等が図られる。
 <変形例>
 以下、代表的な変形例について、幾つか例示する。以下の変形例の説明において、上述の実施形態にて説明されているものと同様の構成及び機能を有する部分に対しては、上述の実施形態と同様の符号が用いられ得るものとする。そして、かかる部分の説明については、技術的に矛盾しない範囲内において、上述の実施形態における説明が適宜援用され得るものとする。もっとも、言うまでもなく、変形例とて、以下に列挙されたものに限定されるものではない。また、複数の変形例の全部及び一部が、技術的に矛盾しない範囲内において、適宜、複合的に適用され得る。
 図4の構成において、認証IC410は、いわゆるICカード化されていてもよい。この場合、かかるICカードは、特定の純正端末機器40に固有のものとして用意されたものである。
 あるいは、認証プロセッサ411は省略可能である。すなわち、認証ROM412が端末側メインCPU401に直接接続されていてもよい。この場合、シリアルパラレルインタフェース413は、省略され得る。
 図5の構成において、認証IC610は、いわゆるICカード化されていてもよい。この場合、かかるICカードは、特定のアダプタ60に固有のものとして用意されたものである。
 また、認証IC610は、携帯端末50のMACアドレスを読み込んで公開鍵によって暗号化した後に、暗号化認証情報とともに近距離無線インタフェース602に出力するようになっていてもよい。
 さらに、認証IC610は、携帯端末50のMACアドレスを事前に格納していて、公開鍵によって暗号化した後に、暗号化認証情報とともに近距離無線インタフェース602に出力するようになっていてもよい。
 図4の構成においても、図7のフローチャートに示されたような認証動作を実行することが可能である。この場合、純正端末機器40のMACアドレスも、認証対象となる。これにより、純正端末機器40としてセットされた端末機器のうちの、暗号化認証情報及びMACアドレスの認証が成功したものについてのみ、ベース機器30との間の実体情報の授受が可能となる。
 なお、この場合、乗員等の使用者の選択(操作)により、純正端末機器40のMACアドレスをベース機器30に登録する態様も可能である。これにより、意図しない他の端末機器とベース機器30との間の、接続及び実体情報の授受が、良好に抑制される。図8は、かかるMACアドレス登録のための処理を示すフローチャートである。
 ベース機器30における車両側メインCPU301は、乗員等の使用者による操作に応じて、図8に示されているルーチンの実行を開始する。最初に、ステップ810においては、車両側メインCPU301は、純正端末機器40に向けて、暗号化認証情報の送信を要求する。次に、ステップ820において、純正端末機器40から所定時間内に応答があったか否かが判定される。
 純正端末機器40から所定時間内に応答があった場合(ステップ820=YES)、すなわち、所定時間内に純正端末機器40から暗号化認証情報の送信があった場合、処理がステップ830に移行する。ステップ830においては、受信した暗号化認証情報が、秘密鍵によって復号化される。これにより、認証情報が取得される。
 続いて、ステップ840にて、取得した認証情報が正規な値と合致するか否かが判定される。取得した認証情報が正規な値である場合(ステップ840=YES)、認証成功となる。この場合、純正端末機器40とベース機器30との間の実体情報の授受が許可される。そこで、この場合、ステップ850及びステップ855の処理が実行された後、本ルーチンが終了する。
 ステップ850においては、ベース機器30における車両側メインCPU301は、純正端末機器40に対して、MACアドレスの送信を要求する(MACアドレス要求)。かかるMACアドレス要求を受けると、純正端末機器40における端末側メインCPU401は、認証IC410における認証プロセッサ411に対して、MACアドレス送信要求を行う。かかるMACアドレス送信要求を受けると、認証IC410における認証プロセッサ411は、純正端末機器40のMACアドレスを、認証ROM412から読み出して、シリアルパラレルインタフェース413を介して近距離無線インタフェース406に出力する。これにより、純正端末機器40のMACアドレスが、ベース機器30側に送信される。
 ステップ855においては、ベース機器30における車両側メインCPU301は、受信した純正端末機器40のMACアドレスを、通電時に書き換え可能な不揮発性メモリ(例えばフラッシュメモリやEEPROM(登録商標))である車両側記憶部303に格納する。
 一方、ステップ810における暗号化認証情報の送信要求から所定時間内に応答がなかった場合(ステップ820=NO)、あるいは、取得した認証情報が正規な値と合致しなかった場合(ステップ840=NO)、認証失敗となる。この場合、純正端末機器40とベース機器30との間の実体情報の授受が不許可(禁止あるいは中止)とされる。すると、処理がステップ860に進行し、処理が一定時間待機される。その後、処理が再度ステップ610に進行する。
 このようにして、図8のフローチャートに示されたルーチンの実行により、特定の純正端末機器40におけるMACアドレスがベース機器30側に一旦登録された後は、純正端末機器40の認証動作は、図7のフローチャートによって行われる。なお、図8のフローチャートにおけるステップ855の処理に引き続いて、図7のフローチャートにおけるステップ710が実行されてもよい。また、純正端末機器40のMACアドレスは、端末側記憶部402に格納されていてもよい。
 図6~図8のフローチャートにおいて、認証失敗による一定時間待機が所定回数以上連続したら、「認証エラー」として、処理が一旦終了してもよい(タイムアウト)。
 携帯端末50を用いる場合のセット態様は、上述の具体例に限定されない。例えば、図1等に示されているアダプタ60を用いた構成に代えて、図9及び図10に示されている構成が採用可能である。以下、図9及び図10を参照しつつ、本変形例の構成について説明する。
 本変形例においては、携帯端末50は、Wi-Fi(登録商標)やBluetooth(登録商標)等の比較的中低速且つ遠距離通信可能な無線通信機能に加えて、近接高速無線通信機能をも備えている。すなわち、携帯端末50は、図4に示された純正端末機器40と同様の回路構成を備えている。具体的には、携帯端末50は、端末側メインCPU501と、端末側記憶部502と、ディスプレイ503と、タッチパネル504と、端末側スイッチ505と、近距離無線インタフェース506と、近距離無線アンテナ507と、中低速近距離無線インタフェース508と、USBインタフェース509と、を備えている。
 端末側メインCPU501は、端末側記憶部502に記憶された各種プログラムを実行することで、携帯端末50にてナビゲーション等の所定の機能を実現するように設けられている。端末側記憶部502は、端末側メインCPU501が実行する各種プログラムや、端末側メインCPU501が受信した各種データを記憶するように設けられている。
 ディスプレイ503及びタッチパネル504は、純正端末機器40におけるディスプレイ403及びタッチパネル404(図4参照)と同様に設けられている。端末側スイッチ505は、電源スイッチ等のメカニカルスイッチであって、その操作部が携帯端末50におけるケーシングから外部に露出するように設けられている。
 携帯端末50は、純正端末機器40と同様に、近接高速無線通信のための近距離無線インタフェース506及び近距離無線アンテナ507を備えている。また、携帯端末50は、Wi-Fi(登録商標)やBluetooth(登録商標)等の比較的中低速且つ遠距離通信可能な無線通信機能を実現するための、中低速近距離無線インタフェース508を備えている。
 さらに、携帯端末50は、USBインタフェース509を備えている。USBインタフェース509は、USBコネクタ509cに接続されている。USBコネクタ509cは、いわゆる「レセクタブル」であって、USBプラグ挿入口が携帯端末50におけるケーシング外部に露出するように設けられている。
 ダッシュボード11には、携帯端末ホルダ700が固定されている。本変形例においてベース機器30とともに本開示の「車両側機器」を構成する携帯端末ホルダ700は、携帯端末収容部701と、携帯端末保持手段702と、近距離無線インタフェース708と、近距離無線アンテナ709と、を備えている。
 携帯端末収容部701は、後述する認証ドングル800を装着した状態の携帯端末50を載置可能に構成されている。携帯端末保持手段702は、認証ドングル800を装着した状態の携帯端末50を、携帯端末収容部701上に固定するための固定具であって、携帯端末収容部701に装着されている。
 近距離無線インタフェース708及び近距離無線アンテナ709は、携帯端末ホルダ700に内蔵されている。近距離無線アンテナ709は、近距離無線インタフェース708に接続されている。また、近距離無線インタフェース708は、ベース機器30に接続されている。本変形例においても、ベース機器30は、上述の実施形態と同様の構成を備えている(図4参照)。
 近距離無線インタフェース708及び近距離無線アンテナ709は、図4に示されているベース機器30における近距離無線インタフェース308及び近距離無線アンテナ309と同様に設けられている。すなわち、近距離無線インタフェース708は、近接高速無線通信を行うための無線インタフェースであって、携帯端末ホルダ700にセットされた状態の携帯端末50との間で近接高速無線通信によりデータを送受信するように設けられている。また、近距離無線アンテナ709は、携帯端末50が携帯端末ホルダ700に装着された際に、近距離無線アンテナ507との間で有効な近接高速無線通信が行えるような所定の位置関係となるように設けられている。
 認証ドングル800は、携帯端末50におけるUSBコネクタ509cに装着可能な、いわゆる「USBドングル」である。この認証ドングル800は、近接高速無線通信機能を備えた携帯端末50に装着されることで、図4における認証IC410と同様に機能するように構成されている。
 具体的には、認証ドングル800には、携帯端末50におけるUSBインタフェース509(USBコネクタ509c)に接続するための、USBインタフェース801(USBコネクタ801c)が設けられている。また、認証ドングル800には、認証IC810が内蔵されている。認証IC810は、図4における認証IC410と同様の構成を有している。すなわち、認証IC810は、認証プロセッサ811と、認証ROM812と、シリアルパラレルインタフェース813と、を備えている。
 かかる構成によれば、認証IC810における認証ROM812に書き換え不能に格納された暗号化認証情報が、認証ROM812から読み出されて、シリアルパラレルインタフェース813を介してUSBインタフェース801に出力される。USBインタフェース801に出力された暗号化認証情報は、USBインタフェース509を介して携帯端末50に送信される。
 携帯端末50における端末側メインCPU501は、認証ドングル800から受け取った暗号化認証情報と、携帯端末50のMACアドレスとを、近距離無線インタフェース506及び近距離無線アンテナ507を介して携帯端末ホルダ700に送信する。携帯端末ホルダ700は、近距離無線インタフェース708及び近距離無線アンテナ709を介して、認証ドングル800からの暗号化認証情報及び携帯端末50からのMACアドレスを受け取る。携帯端末ホルダ700によって受け取られた暗号化認証情報及びMACアドレスは、ベース機器30に送信されて、認証動作(図7のフローチャート参照)に供される。
 なお、認証ドングル800(認証ROM812)に格納された暗号化認証情報と、携帯端末50のMACアドレスと、に加えて、認証ドングル800に固有の情報(事前に登録した携帯端末50のMACアドレス等)をも、ベース機器30に送信されるようになっていてもよい。これにより、セキュリティがさらに強化される。この場合、携帯端末50のMACアドレスと、認証ドングル800に固有の情報と、のうちの少なくともいずれか1つは、公開鍵によって暗号化された状態でベース機器30に送信されてもよい。
 また、上記の変形例(図9及び図10参照)においては、センターコンソール13にセットされた純正端末機器40と、携帯端末ホルダ700にセットされた携帯端末50とが、同時に利用可能となっていた。かかる利用態様によれば、広域地図と詳細地図とを同時且つ大画面で表示しながらナビゲーション動作を行うことが可能となる。なお、かかる利用態様において、純正端末機器40に代えて、アダプタ60にセットされた他の携帯端末50を用いることができることは、いうまでもない。
 純正端末機器40やアダプタ60のベース機器30(端末機器セット部14)への「セット」、携帯端末50のアダプタ60や携帯端末ホルダ700への「セット」に関して、「セット」の意義には、装着、載置、収容、嵌め合わせ、及び、所定の位置関係を実現するための配置、等が含まれる。具体的には、例えば、磁力による吸着、凹部と凸部との嵌め合い、所定空間を構成する箱状あるいはフレーム状部材への収容、保持具による保持、等の任意の手段が利用可能である。
 本開示は、ダッシュボード11及びその周辺の構成に限定されない。すなわち、例えば、携帯端末50は、前部座席の背面、後部座席中央部のアームレスト、ルーフ内装材、等にセットされてもよい。
 その他、特段に言及されていない変形例についても、本開示の本質的部分を変更しない範囲内において、本開示の技術的範囲に含まれることは当然である。また、本開示の課題を解決するための手段を構成する各要素における、作用・機能的に表現されている要素は、上述の実施形態や変形例にて開示されている具体的構成及びその均等物の他、当該作用・機能を実現可能ないかなる構成をも含む。
 ここで、この出願に記載されるフローチャート、あるいは、フローチャートの処理は、複数のセクション(あるいはステップと言及される)から構成され、各セクションは、たとえば、S710と表現される。さらに、各セクションは、複数のサブセクションに分割されることができる、一方、複数のセクションが合わさって一つのセクションにすることも可能である。さらに、このように構成される各セクションは、デバイス、モジュール、ミーンズとして言及されることができる。
 本開示は、実施例に準拠して記述されたが、本開示は当該実施例や構造に限定されるものではないと理解される。本開示は、様々な変形例や均等範囲内の変形をも包含する。加えて、様々な組み合わせや形態、さらには、それらに一要素のみ、それ以上、あるいはそれ以下、を含む他の組み合わせや形態をも、本開示の範疇や思想範囲に入るものである。

Claims (8)

  1.  車両の内装部分に固定される、車両側機器(30)と、
     前記車両側機器に対して着脱が自在であり、前記車両側機器との近距離無線通信により所定の動作を行う、端末機器(40,60)と、
     を備え、
     前記端末機器は、当該端末機器に個別に割り当てられた認証情報を公開鍵で暗号化した電子情報である、暗号化認証情報を読み出し可能に格納した認証情報記憶媒体(412,610,812)を有し、
     前記車両側機器には、前記公開鍵に対応する秘密鍵が、読み出し可能に格納された車載システム。
  2.  携帯端末(50)をさらに有し、
     前記端末機器は、携帯端末と着脱自在である請求項1に記載の車載システム。
  3.  携帯端末(50)をさらに有し、
     前記端末機器は、前記車両側機器に対して着脱自在であるとともに、携帯端末と着脱自在である、アダプタ(60)である請求項1又は2に記載の車載システム。
  4.  前記認証情報記憶媒体は、前記暗号化認証情報を書き換え不能に格納した請求項1~3のうちのいずれか1項に記載の車載システム。
  5.  前記端末機器は、前記暗号化認証情報を、前記近距離無線通信によって前記車両側機器に送信し、
     前記車両側機器は、当該暗号化認証情報を、前記公開鍵に対応する秘密鍵で復号化することで、前記端末機器の前記認証情報を取得する請求項1~4のうちのいずれか1項に記載の車載システム。
  6.  前記認証情報は、対応する前記端末機器を認証するものであり、
     前記車両側機器は、取得した前記認証情報により、前記端末機器を認証する請求項5に記載の車載システム。
  7.  携帯端末(50)をさらに有し、
     前記端末機器は、前記車両側機器に対して着脱自在であるとともに、携帯端末と着脱自在であり、
     前記携帯端末は、物理アドレスであるMACアドレスを有し、
     前記携帯端末は、MACアドレスを前記車両側機器に送信し、
     前記車両側機器は、予め登録された登録MACアドレスと受信したMACアドレスを比較して、前記携帯端末を認定する請求項6に記載の車載システム。
  8.  車両の内装部分に固定された車両側機器(30)と、前記車両側機器に対して着脱が自在であり、前記車両側機器との近距離無線通信により所定の動作を行う端末機器(40,60)とを備えた車載システム(20)における認証方法であって、
     前記端末機器に設けられた認証情報記憶媒体(412,610,812)から、当該端末機器に個別に割り当てられた認証情報を公開鍵で暗号化した電子情報である暗号化認証情報を読み出し、
     読み出された前記暗号化認証情報を、前記近距離無線通信によって前記車両側機器に送信し、
     前記暗号化認証情報を受信した前記車両側機器にて、当該暗号化認証情報を、前記公開鍵に対応する秘密鍵で復号化することで、前記車両側機器にて前記認証情報を取得する認証方法。
PCT/JP2014/002640 2013-05-22 2014-05-20 車載システム及び同システムにおける認証方法 WO2014188708A1 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2013-108097 2013-05-22
JP2013108097 2013-05-22
JP2014-068672 2014-03-28
JP2014068672A JP2015005970A (ja) 2013-05-22 2014-03-28 車載システム及び同システムにおける認証方法

Publications (1)

Publication Number Publication Date
WO2014188708A1 true WO2014188708A1 (ja) 2014-11-27

Family

ID=51933275

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/002640 WO2014188708A1 (ja) 2013-05-22 2014-05-20 車載システム及び同システムにおける認証方法

Country Status (2)

Country Link
JP (1) JP2015005970A (ja)
WO (1) WO2014188708A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109417480A (zh) * 2016-06-17 2019-03-01 Kddi株式会社 系统、认证站、车载计算机、车辆、公开密钥证书发行方法以及程序

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6465098B2 (ja) 2016-11-24 2019-02-06 トヨタ自動車株式会社 車両用認証システム
JP7446106B2 (ja) 2019-12-26 2024-03-08 三菱電機株式会社 加熱調理器および加熱調理システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006244024A (ja) * 2005-03-02 2006-09-14 Denso Corp 車載器
JP2007143024A (ja) * 2005-11-22 2007-06-07 Denso Corp 車載用通信システム
JP2007233590A (ja) * 2006-02-28 2007-09-13 Oki Electric Ind Co Ltd 携帯型電子装置、個人認証システム、個人認証方法、及び半導体装置の製造方法
JP2008160325A (ja) * 2006-12-21 2008-07-10 Lenovo Singapore Pte Ltd リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2009123059A (ja) * 2007-11-16 2009-06-04 Fujitsu Ten Ltd 認証装置、車載装置および認証システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006244024A (ja) * 2005-03-02 2006-09-14 Denso Corp 車載器
JP2007143024A (ja) * 2005-11-22 2007-06-07 Denso Corp 車載用通信システム
JP2007233590A (ja) * 2006-02-28 2007-09-13 Oki Electric Ind Co Ltd 携帯型電子装置、個人認証システム、個人認証方法、及び半導体装置の製造方法
JP2008160325A (ja) * 2006-12-21 2008-07-10 Lenovo Singapore Pte Ltd リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2009123059A (ja) * 2007-11-16 2009-06-04 Fujitsu Ten Ltd 認証装置、車載装置および認証システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109417480A (zh) * 2016-06-17 2019-03-01 Kddi株式会社 系统、认证站、车载计算机、车辆、公开密钥证书发行方法以及程序

Also Published As

Publication number Publication date
JP2015005970A (ja) 2015-01-08

Similar Documents

Publication Publication Date Title
EP3132435B1 (en) Trainable transceiver and mobile communications device diagnostic systems and methods
EP3132432B1 (en) Trainable transceiver
KR102360334B1 (ko) 이동단말기, 차량 및 그 제어방법
US9451642B2 (en) Method and system for securing in-vehicle communication with a portable device using NFC
US10387192B2 (en) Mobile terminal operating system conversion device and method, vehicle, and operating system transmission device and method for vehicle
US11124136B2 (en) Controlling vehicle modules based on media content
KR102589468B1 (ko) 차량의 디스플레이 제어 방법 및 이를 위한 전자 장치
KR20140043943A (ko) 무선 단말기에 의해 차량 기능을 사용 및/또는 제어하기 위한 차량 편의 시스템
JP5830923B2 (ja) 情報処理システム
JP2011166290A (ja) 室内通信用中継装置、室内通信システム及び室内通信方法
KR20170055331A (ko) 무선 기기 및 이의 외부 기기와 통신 연결 방법
WO2014188708A1 (ja) 車載システム及び同システムにおける認証方法
US10484360B2 (en) Method for providing an authenticated connection between at least two communication partners
KR20200109111A (ko) 보안 집적 회로를 포함하는 전자 장치
KR102643372B1 (ko) 장치를 탐색하는 전자 장치 및 그 방법
KR20210050403A (ko) 다중 통신 기반의 데이터 전송 방법 및 이를 지원하는 전자 장치
KR102490395B1 (ko) 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법
JP6357745B2 (ja) 車載システム及び端末機器
JP5673310B2 (ja) 情報処理システム
WO2014192273A1 (ja) 車載システム及び車両側機器
KR102545127B1 (ko) 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법
JP2014127852A (ja) 通信システム及び車載通信装置
CN109291879B (zh) 汽车防盗功能设置方法、装置及存储介质
CN114640474A (zh) 一种汽车分离式座舱安全认证与加密方法
CN117640148A (zh) 一种车载功能连接优化方法、装置、设备以及存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14801723

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14801723

Country of ref document: EP

Kind code of ref document: A1