Nothing Special   »   [go: up one dir, main page]

JP2019036091A - 車両保安システム及び車両保安方法 - Google Patents

車両保安システム及び車両保安方法 Download PDF

Info

Publication number
JP2019036091A
JP2019036091A JP2017156488A JP2017156488A JP2019036091A JP 2019036091 A JP2019036091 A JP 2019036091A JP 2017156488 A JP2017156488 A JP 2017156488A JP 2017156488 A JP2017156488 A JP 2017156488A JP 2019036091 A JP2019036091 A JP 2019036091A
Authority
JP
Japan
Prior art keywords
vehicle
token
terminal
server
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017156488A
Other languages
English (en)
Other versions
JP6696942B2 (ja
Inventor
竹森 敬祐
Keisuke Takemori
敬祐 竹森
誠一郎 溝口
Seiichiro Mizoguch
誠一郎 溝口
明典 戸塚
Akinori TOTSUKA
明典 戸塚
浩 石塚
Hiroshi Ishizuka
浩 石塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2017156488A priority Critical patent/JP6696942B2/ja
Priority to PCT/JP2018/023624 priority patent/WO2019035275A1/ja
Priority to CN201880050162.2A priority patent/CN111033503A/zh
Priority to US16/629,452 priority patent/US11366885B2/en
Priority to EP18845857.4A priority patent/EP3671507B1/en
Publication of JP2019036091A publication Critical patent/JP2019036091A/ja
Application granted granted Critical
Publication of JP6696942B2 publication Critical patent/JP6696942B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Traffic Control Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】自動車等の車両に対してスマートフォン等の端末装置から通信によりアクセスする際の安全性を向上させること。
【解決手段】端末装置40は、自動車10のトークンを取得し、トークンと端末識別情報と車両識別情報をサーバ装置30に送信する。サーバ装置30は、自動車10のトークンと端末装置40から受信したトークンとが同じであることを判定し、トークンの判定結果が合格である端末識別情報と車両識別情報とを関連付けて格納し、トークンの判定結果が合格である端末装置40から受信した車両識別情報の自動車10に、当該端末装置40から受信したトークンと端末識別情報を送信する。自動車10は、自己のトークンとサーバ装置30から受信したトークンとが同じであることを判定し、トークンの判定結果が合格であるトークンに関連付けられてサーバ装置30から受信した端末識別情報を格納する。
【選択図】図6

Description

本発明は、車両保安システム及び車両保安方法に関する。
従来、自動車は、ECU(Electronic Control Unit:電子制御装置)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。複数のECUをCAN(Controller Area Network)に接続して構成される車載制御システムについてのセキュリティ技術が例えば非特許文献1に記載されている。
竹森敬祐、"セキュアエレメントを基点とした車載制御システムの保護 −要素技術の整理と考察−"、電子情報通信学会、信学技報、vol. 114、no. 508、pp. 73-78、2015年3月
自動車の例えば空調装置の起動及び停止やドアの開錠等の操作、又は、自動車の状態の監視などを、スマートフォン等の端末装置から通信により行う際の安全性を向上させることが一つの課題であった。
本発明は、このような事情を考慮してなされたものであり、その目的は、自動車等の車両に対してスマートフォン等の端末装置から通信によりアクセスする際の安全性を向上させることにある。
(1)本発明の一態様は、端末装置と、サーバ装置と、車両と、を備え、前記端末装置は、前記車両のトークンを取得するトークン取得部と、前記トークン取得部により取得したトークンと自端末装置の端末識別情報と前記車両の車両識別情報とを前記サーバ装置に送信する端末通信部と、を備え、前記サーバ装置は、前記端末装置からトークンと端末識別情報と車両識別情報とを受信するサーバ通信部と、前記車両のトークンと前記サーバ通信部により前記端末装置から受信したトークンとが同じであることを判定するサーバ判定部と、前記サーバ判定部のトークンの判定結果が合格である前記端末装置から受信した端末識別情報と車両識別情報とを関連付けて格納するサーバ記憶部と、を備え、前記サーバ通信部は、前記サーバ判定部のトークンの判定結果が合格である前記端末装置から受信した車両識別情報の前記車両に、当該端末装置から受信したトークンと端末識別情報とを送信し、前記車両は、前記サーバ装置からトークンと端末識別情報とを受信する車両通信部と、自車両のトークンと前記車両通信部により前記サーバ装置から受信したトークンとが同じであることを判定する車両判定部と、前記車両判定部のトークンの判定結果が合格であるトークンに関連付けられて前記サーバ装置から受信した端末識別情報を格納する車両記憶部と、を備える、車両保安システムである。
(2)本発明の一態様は、上記(1)の車両保安システムにおいて、前記車両は、自車両のトークンを発行して前記サーバ装置に供給する車両トークン発行部を備える、車両保安システムである。
(3)本発明の一態様は、上記(1)の車両保安システムにおいて、前記サーバ装置は、前記車両のトークンを発行して前記車両に供給するサーバトークン発行部を備える、車両保安システムである。
(4)本発明の一態様は、上記(1)から(3)のいずれかの車両保安システムにおいて、前記車両は、自車両のトークンを前記車両内で提供するトークン提供部を備える、車両保安システムである。
(5)本発明の一態様は、上記(1)から(4)のいずれかの車両保安システムにおいて、前記端末通信部は、前記トークン取得部により取得したトークンと自端末装置の端末識別情報と前記車両の車両識別情報とパスワードとを前記サーバ装置に送信し、前記サーバ通信部は、前記端末装置からトークンと端末識別情報と車両識別情報とパスワードとを受信し、前記サーバ記憶部は、前記サーバ判定部のトークンの判定結果が合格である前記端末装置から受信した端末識別情報と車両識別情報とパスワードとを関連付けて格納し、前記サーバ通信部は、前記サーバ判定部のトークンの判定結果が合格である前記端末装置から受信した車両識別情報の前記車両に、当該端末装置から受信したトークンと端末識別情報とパスワードとを送信し、前記車両通信部は、前記サーバ装置からトークンと端末識別情報とパスワードとを受信し、前記車両記憶部は、前記車両判定部のトークンの判定結果が合格であるトークンに関連付けられて前記サーバ装置から受信した端末識別情報とパスワードとを関連付けて格納する、車両保安システムである。
(6)本発明の一態様は、上記(1)から(4)のいずれかの車両保安システムにおいて、前記端末通信部は、自端末装置の端末識別情報と前記トークン取得部により取得したトークンとを含むメッセージを前記サーバ装置に送信し、前記サーバ通信部は、前記端末装置から前記メッセージを受信し、前記サーバ判定部は、前記車両のトークンと前記サーバ通信部により前記端末装置から受信したメッセージのトークンとが同じであることを判定し、前記サーバ通信部は、前記サーバ判定部のメッセージの判定結果が合格である場合には、当該メッセージの端末識別情報に関連付けられている前記サーバ記憶部の車両識別情報の前記車両に、当該メッセージの送信元の端末装置から受信する車両制御情報を送信し、前記サーバ判定部のメッセージの判定結果が不合格である場合には、当該メッセージの送信元の端末装置から受信する車両制御情報を前記車両に送信しない、車両保安システムである。
(7)本発明の一態様は、上記(5)の車両保安システムにおいて、前記端末通信部は、自端末装置の端末識別情報とパスワードとを含むメッセージを前記サーバ装置に送信し、前記サーバ通信部は、前記端末装置から前記メッセージを受信し、前記サーバ判定部は、前記サーバ通信部により前記端末装置から受信したメッセージの端末識別情報に関連付けられている前記サーバ記憶部のパスワードと当該メッセージのパスワードとが同じであることを判定し、前記サーバ通信部は、前記サーバ判定部のメッセージの判定結果が合格である場合には、当該メッセージの端末識別情報に関連付けられている前記サーバ記憶部の車両識別情報の前記車両に、当該メッセージの送信元の端末装置から受信する車両制御情報を送信し、前記サーバ判定部のメッセージの判定結果が不合格である場合には、当該メッセージの送信元の端末装置から受信する車両制御情報を前記車両に送信しない、車両保安システムである。
(8)本発明の一態様は、上記(1)から(4)のいずれかの車両保安システムにおいて、前記端末通信部は、自端末装置の端末識別情報と前記トークン取得部により取得したトークンとを含むメッセージを前記車両に送信し、前記車両通信部は、前記端末装置から前記メッセージを受信し、前記車両判定部は、自車両のトークンと前記車両通信部により前記端末装置から受信したメッセージのトークンとが同じであることを判定し、前記車両は、前記車両判定部のメッセージの判定結果が合格である場合には、当該メッセージの送信元の端末装置から受信する車両制御情報を実行し、前記車両判定部のメッセージの判定結果が不合格である場合には、当該メッセージの送信元の端末装置から受信する車両制御情報を実行しない、車両保安システムである。
(9)本発明の一態様は、上記(5)の車両保安システムにおいて、前記端末通信部は、自端末装置の端末識別情報とパスワードとを含むメッセージを前記車両に送信し、前記車両通信部は、前記端末装置から前記メッセージを受信し、前記車両判定部は、前記車両通信部により前記端末装置から受信したメッセージの端末識別情報に関連付けられている前記車両記憶部のパスワードと当該メッセージのパスワードとが同じであることを判定し、前記車両は、前記車両判定部のメッセージの判定結果が合格である場合には、当該メッセージの送信元の端末装置から受信する車両制御情報を実行し、前記車両判定部のメッセージの判定結果が不合格である場合には、当該メッセージの送信元の端末装置から受信する車両制御情報を実行しない、車両保安システムである。
(10)本発明の一態様は、上記(1)から(9)のいずれかの車両保安システムにおいて、前記車両通信部は、自車両のイグニッションスイッチのオンの後に、前記車両記憶部の端末識別情報の前記端末装置に対する通信の接続を実行し、前記車両判定部は、自車両のイグニッションスイッチのオンの後における、前記車両記憶部の端末識別情報の前記端末装置の認証の無しに応じて、当該端末識別情報を無効な情報として設定する処理を実行する、車両保安システムである。
(11)本発明の一態様は、上記(1)から(10)のいずれかの車両保安システムにおいて、前記端末装置は、自端末装置の位置を示す端末位置情報を取得する端末位置情報取得部を備え、前記車両は、自車両の位置を示す車両位置情報を取得する車両位置情報取得部を備え、前記端末通信部は、自端末装置の端末位置情報を前記車両に送信し、前記車両通信部は、前記端末装置から端末位置情報を受信し、前記車両判定部は、自車両のイグニッションスイッチのオンの後において、前記車両記憶部の端末識別情報の前記端末装置から受信した端末位置情報が示す位置と、前記車両位置情報取得部により取得した車両位置情報が示す位置とが所定範囲内に存在する場合には、当該端末識別情報を有効な情報として前記車両記憶部に保持させる、車両保安システムである。
(12)本発明の一態様は、端末装置が、車両のトークンを取得するトークン取得ステップと、前記端末装置が、前記トークン取得ステップにより取得したトークンと自端末装置の端末識別情報と前記車両の車両識別情報とをサーバ装置に送信する端末送信ステップと、前記サーバ装置が、前記端末装置からトークンと端末識別情報と車両識別情報とを受信するサーバ受信ステップと、前記サーバ装置が、前記車両のトークンと前記サーバ受信ステップにより前記端末装置から受信したトークンとが同じであることを判定するサーバ判定ステップと、前記サーバ装置が、前記サーバ判定ステップのトークンの判定結果が合格である前記端末装置から受信した端末識別情報と車両識別情報とを関連付けてサーバ記憶部に格納するサーバ記憶ステップと、前記サーバ装置が、前記サーバ判定ステップのトークンの判定結果が合格である前記端末装置から受信した車両識別情報の前記車両に、当該端末装置から受信したトークンと端末識別情報とを送信するサーバ送信ステップと、前記車両が、前記サーバ装置からトークンと端末識別情報とを受信する車両受信ステップと、前記車両が、自車両のトークンと前記車両受信ステップにより前記サーバ装置から受信したトークンとが同じであることを判定する車両判定ステップと、前記車両が、前記車両判定ステップのトークンの判定結果が合格であるトークンに関連付けられて前記サーバ装置から受信した端末識別情報を車両記憶部に格納する車両記憶ステップと、を含む車両保安方法である。
本発明によれば、自動車等の車両に対してスマートフォン等の端末装置から通信によりアクセスする際の安全性を向上させることができるという効果が得られる。
一実施形態に係る車両保安システム1の概略構成図である。 一実施形態に係るサーバ装置30の概略構成図である。 一実施形態に係る端末装置40の概略構成図である。 一実施形態に係るTCU14のハードウェア構成例を示すブロック図である。 一実施形態に係る自動車10の機能構成例を示す図である。 一実施形態に係る車両保安方法の例1を示すシーケンスチャートである。 一実施形態に係る車両保安方法の例2を示すシーケンスチャートである。 一実施形態に係る車両保安方法の例3を示すシーケンスチャートである。 一実施形態に係る車両保安方法の例4を示すシーケンスチャートである。 一実施形態に係る車両保安方法の例5を示すシーケンスチャートである。 一実施形態に係る車両保安方法の例6を示すシーケンスチャートである。 一実施形態に係る車両保安方法の例7を示すシーケンスチャートである。 一実施形態に係る車両保安方法の例8を示すシーケンスチャートである。 一実施形態に係る車両保安方法の例9を示すシーケンスチャートである。 一実施形態に係る車両保安方法の例10を示すシーケンスチャートである。
以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。
図1は、本実施形態に係る車両保安システム1の概略構成図である。図1において、車両保安システム1は、自動車10と、サーバ装置30と、端末装置40と、を備える。自動車10は、TCU(Tele Communication Unit)14と、車載インフォテイメント(In-Vehicle Infotainment:IVI)機器15と、ゲートウェイ(GW)装置16と、通信ネットワーク17と、複数のECU(電子制御装置)18とを備える。
ECU18は、自動車10に備わる車載コンピュータである。ECU18は、自動車10のエンジン制御等の制御機能を有する。ECU18として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。ゲートウェイ装置16は、自動車10に搭載されたECU18に適用されるデータのセキュリティ(保安)の機能を有する。なお、自動車10に搭載されたいずれかのECUをゲートウェイ装置16として機能させてもよい。
ゲートウェイ装置16と複数のECU18は、自動車10に備わる通信ネットワーク(以下、車載ネットワーク17と称する)17に接続される。車載ネットワーク17は、例えば、CAN(Controller Area Network)であってもよい。CANは車両に搭載される通信ネットワークの一例として知られている。ゲートウェイ装置16は、車載ネットワーク17を介して、各ECU18との間でデータを交換する。ECU18は、車載ネットワーク17を介して、他のECU18との間でデータを交換する。
なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車10に備え、CAN以外の通信ネットワークを介して、ゲートウェイ装置16とECU18との間のデータの交換、及び、ECU18同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)を自動車10に備えてもよい。また、CANとLINとを自動車10に備えてもよい。また、自動車10において、LINに接続するECU18を備えてもよい。また、ゲートウェイ装置16は、CANとLINとに接続されてもよい。また、ゲートウェイ装置16は、CANを介して該CANに接続されるECU18との間でデータを交換し、また、LINを介して該LINに接続されるECU18との間でデータを交換してもよい。また、ECU18同士が、LINを介してデータを交換してもよい。
自動車10の車載コンピュータシステムは、ゲートウェイ装置16と複数のECU18とが車載ネットワーク17に接続されて構成される。ゲートウェイ装置16は、自動車10の車載コンピュータシステムの内部と外部の間の通信を監視する。ECU18は、ゲートウェイ装置16を介して、車載コンピュータシステムの外部の装置と通信を行う。
なお、車載ネットワーク17の構成として、車載ネットワーク17が複数のバス(通信線)を備え、該複数のバスをゲートウェイ装置16に接続してもよい。この場合、一つのバスに、一つのECU18又は複数のECU18が接続される。
TCU14は通信装置である。TCU14は、自動車10の外部の装置と通信を行う。TCU14は、無線通信を行ってもよく、又は、有線通信を行ってもよい。本実施形態に係る一例として、TCU14は、無線通信ネットワークを利用して無線通信を行う。TCU14は、通信路102を介してサーバ装置30と通信を行う。通信路102は、TCU14が利用する無線通信ネットワークの無線通信路を含む通信路である。通信路102は、無線通信路と有線通信路とから構成されてもよい。
また、本実施形態に係る一例として、TCU14は、近距離無線通信を行う。TCU14は、通信路106を介して端末装置40と通信を行う。通信路106は、例えば近距離無線通信等の無線通信路であってもよい。通信路106は、例えば、「Wi-Fi(登録商標)」等の無線LANの無線通信路であってもよく、又は、「Bluetooth(登録商標)」の無線通信路であってもよい。
サーバ装置30は、通信路102を介して自動車10のTCU14と通信を行う。サーバ装置30は、自動車10のTCU14を介して、自動車10に搭載された装置と通信を行う。端末装置40は、通信路106を介して自動車10のTCU14と通信を行う。端末装置40は、自動車10のTCU14を介して、自動車10に搭載された装置と通信を行う。
TCU14は、IVI機器15とゲートウェイ装置16とに接続されている。IVI機器15は、TCU14とゲートウェイ装置16とに接続されている。IVI機器15は、TCU14を介して、自動車10の車外の装置と通信を行う。IVI機器15は、TCU14を介して、サーバ装置30と通信を行ってもよく、又は、端末装置40と通信を行ってもよい。IVI機器15は、ゲートウェイ装置16を介してECU18と通信を行う。
サーバ装置30と端末装置40とは、通信路104を介して通信を行う。通信路104は、無線通信路であってもよく、又は、有線通信路であってもよく、又は、無線通信路と有線通信路とから構成されてもよい。例えば、サーバ装置30と端末装置40とを通信ケーブルで接続してもよい。又は、サーバ装置30と端末装置40とは、有線又は無線の通信ネットワークを介して通信を行うように構成してもよい。例えば、サーバ装置30と端末装置40とを、有線又は無線のLANで接続してもよい。
図2は、本実施形態に係るサーバ装置30の概略構成図である。図2において、サーバ装置30は、サーバ通信部31と、サーバ記憶部32と、サーバ判定部33と、サーバトークン発行部34とを備える。サーバ通信部31は、通信路102を介して自動車10と通信を行う。サーバ通信部31は、通信路104を介して端末装置40と通信を行う。サーバ記憶部32はデータを記憶する。サーバ判定部33は、トークンの判定を行う。トークンは、端末装置40の認証に使用される情報(認証識別情報)である。トークンは、トークンを識別するトークン識別情報を含む情報である。サーバトークン発行部34は、トークンの発行を行う。
サーバ装置30の機能は、サーバ装置30が備えるCPU(Central Processing Unit:中央演算処理装置)がコンピュータプログラムを実行することにより実現される。なお、サーバ装置30として、汎用のコンピュータ装置を使用して構成してもよく、又は、専用のハードウェア装置として構成してもよい。
図3は、本実施形態に係る端末装置40の概略構成図である。図3において、端末装置40は、端末通信部41と、端末記憶部42と、トークン取得部43と、端末位置情報取得部44とを備える。端末通信部41は、通信路104を介して、サーバ装置30と通信を行う。端末通信部41は、通信路106を介して、自動車10と通信を行う。端末記憶部42はデータを記憶する。
トークン取得部43は、トークンの取得を行う。トークン取得部43は、トークンを含むデータの種別に応じたデータ入力手段を備える。例えば、トークンを含むデータがテキストデータである場合、トークン取得部43は、テキストデータの入力手段を備える。例えば、トークンを含むデータが画像データである場合、トークン取得部43は、画像データの入力手段を備える。
端末位置情報取得部44は、自端末装置40の位置を示す端末位置情報を取得する。端末位置情報取得部44として、例えばGPS(Global Positioning System)を適用できる。
端末装置40の機能は、端末装置40が備えるCPUがコンピュータプログラムを実行することにより実現される。なお、端末装置40として、汎用のコンピュータ装置を使用して構成してもよく、又は、専用のハードウェア装置として構成してもよい。また、端末装置40として、スマートフォン等の携帯通信端末装置、タブレット型のコンピュータ装置(タブレットPC)などを利用してもよい。
図4は、本実施形態に係るTCU14のハードウェア構成例を示すブロック図である。図4において、TCU14は、CPU141と、記憶部142と、インタフェース部143と、通信モジュール144と、近距離通信モジュール145と、を備える。これら各部はデータを交換できるように構成されている。通信モジュール144は、SIM(Subscriber Identity Module)80を備える。
CPU141はTCU14の制御を行う。この制御機能は、CPU141がコンピュータプログラムを実行することにより実現される。記憶部142は、CPU141で実行されるコンピュータプログラムや各種のデータを記憶する。記憶部142は、TCU14の各種の機能を実現させるためのコンピュータプログラムを記憶する。CPU141が該コンピュータプログラムを実行することにより、TCU14の各種の機能が実現される。
インタフェース部143は、自TCU14の外部の装置とデータを送受する。インタフェース部143は、IVI機器15とデータを送受するインタフェースと、ゲートウェイ装置16とデータを送受するインタフェースとを備える。
通信モジュール144は、無線通信ネットワークを利用して無線通信を行う。通信モジュール144は、SIM80を備える。SIM80は、無線通信ネットワークを利用するための情報が書き込まれたSIMである。通信モジュール144は、SIM80を使用することにより該無線通信ネットワークに接続して無線通信を行うことができる。本実施形態に係る一例として、通信路102は、通信モジュール144がSIM80により接続する無線通信ネットワークの無線通信路を含む通信路である。
なお、SIM80として、eSIM(Embedded Subscriber Identity Module)を使用してもよい。SIM及びeSIMはセキュアエレメント(Secure Element:SE)の例である。SIM及びeSIMは耐タンパー性(Tamper Resistant)を有する。
近距離通信モジュール145は、近距離無線通信を行う。近距離無線通信方式として、例えば、「Wi-Fi(登録商標)」や「Bluetooth(登録商標)」などが適用できる。本実施形態に係る一例として、通信路106は、近距離通信モジュール145が端末装置40との間で確立する無線通信路である。
図5は、本実施形態に係る自動車10の機能構成例を示す図である。図5において、自動車10は、車両通信部51と、車両記憶部52と、車両判定部53と、車両トークン発行部54と、トークン提供部55と、車両位置情報取得部56とを備える。
車両通信部51は、通信路102を介してサーバ装置30と通信を行う。車両通信部51は、通信路106を介して端末装置40と通信を行う。車両記憶部52は、データを記憶する。車両判定部53は、トークンの判定を行う。車両トークン発行部54は、トークンの発行を行う。トークン提供部55は、自動車10の発行済みのトークンを当該自動車10の内部で提供する。車両位置情報取得部56は、自己の自動車10の位置を示す車両位置情報を取得する。車両位置情報取得部56として、例えばGPSを適用できる。
本実施形態に係る一例として、図5に示される自動車10の各部の機能は、TCU14のCPU141がコンピュータプログラムを実行することにより実現される。本実施形態に係る一例として、車両通信部51の機能は、CPU141が通信モジュール144及び近距離通信モジュール145を制御することにより実現される。本実施形態に係る一例として、車両記憶部52の機能は、CPU141が記憶部142を制御することにより実現される。本実施形態に係る一例として、車両判定部53の機能は、CPU141が車両判定部53の機能を実現するためのコンピュータプログラムを実行することにより実現される。本実施形態に係る一例として、車両トークン発行部54の機能は、CPU141が車両トークン発行部54の機能を実現するためのコンピュータプログラムを実行することにより実現される。本実施形態に係る一例として、トークン提供部55の機能は、CPU141がトークン提供部55の機能を実現するためのコンピュータプログラムを実行することにより実現される。
なお、本実施形態では、TCU14が図5に示される自動車10の各部の機能を実現するが、自動車10に搭載されるTCU14以外の他の車載装置が図5に示される自動車10の機能の全部又は一部を実現するようにしてもよい。例えば、IVI機器15又はGW装置16が図5に示される自動車10の機能の全部又は一部を実現するように構成してもよい。例えば、TCU14が車両通信部51の機能を実現し、車両通信部51以外の他の各部52−55の機能をIVI機器15又はGW装置16が実現するように構成してもよい。
[車両保安方法の例1]
次に図6を参照して本実施形態に係る車両保安方法の例1を説明する。図6は、本実施形態に係る車両保安方法の例1を示すシーケンスチャートである。本実施形態に係る車両保安方法の例1は、端末装置40をサーバ装置30及び自動車10に登録する段階(初期設定フェーズ)と、端末装置40から通信により自動車10にアクセスする段階(操作フェーズ)とを含む。
(初期設定フェーズ)
(ステップS100) 自動車10の車両トークン発行部54は、当該自動車10のトークンを生成する。トークンは、端末装置40の認証に使用される情報(認証識別情報)である。トークンは、トークンを識別するトークン識別情報を含む情報である。車両記憶部52は、車両トークン発行部54が生成したトークンを格納する。
(ステップS101) 自動車10のトークン提供部55は、サーバ装置30へのアクセス先の情報であるURL(Uniform Resource Locator)と、当該自動車10の車両識別番号(Vehicle Identification Number:VIN)と、車両トークン発行部54が生成したトークンとを含む2次元バーコードを生成する。トークン提供部55は、当該2次元バーコードを、自己の自動車10の内部の表示装置に表示させる。2次元バーコードを表示させる表示装置として、例えば、IVI機器15の表示装置が適用できる。又は、自動車10のインストルメントパネルに2次元バーコードを表示させてもよい。VINは車両識別情報の例である。
(ステップS102) 自動車10の利用者は、端末装置40により、当該自動車10の表示装置に表示された2次元バーコードを読み取る。
(ステップS103) 端末装置40のトークン取得部43は、2次元バーコード(トークンを含むデータ)を読み取り、当該2次元バーコードから、サーバ装置30のURL、自動車10のVIN及びトークンを取得する。端末記憶部42は、当該取得されたサーバ装置30のURL、自動車10のVIN及びトークンを関連付けて格納する。
(ステップS104) 自動車10の車両通信部51は、サーバ装置30のURLにアクセスする。サーバ装置30のサーバ通信部31と自動車10の車両通信部51とは、VPN(Virtual Private Network)回線を構築する。以降、初期設定フェーズにおいて、サーバ通信部31と車両通信部51とは、当該VPN回線を使用して通信を行う。
(ステップS105) 自動車10のトークン提供部55は、端末登録通知メッセージをサーバ装置30に送信する。当該端末登録通知メッセージは、2次元バーコードに含まれる自動車10のVIN及びトークンを含むメッセージである。
(ステップS106) サーバ装置30のサーバ通信部31は、自動車10から端末登録通知メッセージを受信する。サーバ装置30は、当該端末登録通知メッセージにより、端末装置40からアクセスされる予定であることを認識する。サーバ記憶部32は、当該端末登録通知メッセージのVIN及びトークンを関連付けて格納する。
(ステップS107) 端末装置40の端末通信部41は、サーバ装置30のURLにアクセスする。端末装置40の端末通信部41とサーバ装置30のサーバ通信部31とは、VPN回線を構築する。以降、初期設定フェーズにおいて、端末通信部41とサーバ通信部31とは、当該VPN回線を使用して通信を行う。
(ステップS108) 端末装置40の端末通信部41は、自端末装置40の端末識別情報(端末ID)と、端末記憶部42のVIN及びトークンとをサーバ装置30に送信する。端末IDとして、例えば、ICCID(Integrated Circuit Card ID)、IMSI(International Mobile Subscriber Identity)、IMEI(International Mobile Equipment Identity)、電話番号などが適用できる。
(ステップS109) サーバ装置30のサーバ通信部31は、端末装置40から、端末ID、VIN及びトークンを受信する。サーバ判定部33は、該受信したトークンと、該受信したVINに関連付けられているサーバ記憶部32のトークンとを比較する。この比較の結果、両者が一致する場合には該受信したトークンの検証が合格であり、両者が不一致の場合には該受信したトークンの検証が不合格である。トークンの検証が合格である場合には、サーバ記憶部32は、当該端末装置40から受信した端末IDと当該VINとを関連付けてサーバ記憶部32に格納する。これにより、サーバ記憶部32には、端末IDとVINとトークンとが関連付けられて格納される。トークンの検証が合格である場合には、当該端末装置40の登録時のサーバ装置30での認証が合格である。トークンの検証が合格である場合には、以降の処理を進める。
一方、トークンの検証が不合格である場合には、初期設定フェーズを終了する。トークンの検証が不合格である場合には、当該端末装置40の登録時のサーバ装置30での認証が不合格である。
(ステップS110) サーバ装置30のサーバ通信部31は、トークンの検証が合格である端末装置40の端末IDと当該トークンとを自動車10に送信する。
(ステップS111) 自動車10の車両通信部51は、サーバ装置30から、端末ID及びトークンを受信する。車両判定部53は、該受信したトークンと、車両記憶部52のトークンとを比較する。この比較の結果、両者が一致する場合には該受信したトークンの検証が合格であり、両者が不一致の場合には該受信したトークンの検証が不合格である。トークンの検証が合格である場合には、車両記憶部52は、当該サーバ装置30から受信した端末IDを格納する。トークンの検証が合格である場合には、当該端末IDの端末装置40の登録時の自動車10での認証が合格である。一方、トークンの検証が不合格である場合には、初期設定フェーズを終了する。トークンの検証が不合格である場合には、当該端末IDの端末装置40の登録時の自動車10での認証が不合格である。
(操作フェーズ)
(ステップS130) 端末装置40の端末通信部41は、サーバ装置30のURLにアクセスする。端末装置40の端末通信部41とサーバ装置30のサーバ通信部31とは、VPN回線を構築する。以降、操作フェーズにおいて、端末通信部41とサーバ通信部31とは、当該VPN回線を使用して通信を行う。
(ステップS131) 端末装置40の端末通信部41は、自端末装置40の端末IDと端末記憶部42のトークンとを含むログインメッセージをサーバ装置30に送信する。
サーバ装置30のサーバ通信部31は、端末装置40から、ログインメッセージを受信する。サーバ判定部33は、該受信したログインメッセージのトークンと、該受信したログインメッセージの端末IDに関連付けられているサーバ記憶部32のトークンとを比較する。この比較の結果、両者が一致する場合には該受信したログインメッセージのトークンの検証が合格であり、両者が不一致の場合には該受信したログインメッセージのトークンの検証が不合格である。トークンの検証が合格である場合には、ログインメッセージの判定結果が合格であり、当該端末装置40の操作時のサーバ装置30での認証が合格である。トークンの検証が合格である場合には、以降の処理を進める。
一方、トークンの検証が不合格である場合には、操作フェーズを終了する。トークンの検証が不合格である場合には、ログインメッセージの判定結果が不合格であり、当該端末装置40の操作時のサーバ装置30での認証が不合格である。
(ステップS132) サーバ装置30のサーバ通信部31は、ログインメッセージの判定結果が合格である場合には、当該ログインメッセージの端末IDに関連付けられているサーバ記憶部32のVINの自動車10にアクセスする。サーバ装置30のサーバ通信部31と自動車10の車両通信部51とは、VPN回線を構築する。以降、操作フェーズにおいて、サーバ通信部31と車両通信部51とは、当該VPN回線を使用して通信を行う。
(ステップS133) 端末装置40の端末通信部41は、自動車10の操作コマンドをサーバ装置30に送信する。自動車10の操作コマンドとして、例えば、自動車10の車載装置の操作、例えば空調装置の起動及び停止やドアの開錠等の操作を実行させるものが挙げられる。また、自動車10の操作コマンドとして、自動車10の状態の監視を通信により実現させるものが挙げられる。操作コマンドは車両制御情報に対応する。
(ステップS134) サーバ装置30のサーバ通信部31は、端末装置40から操作コマンドを受信し、該受信した操作コマンドを自動車10に転送する。
(ステップS135) 自動車10の車両通信部51は、サーバ装置30から操作コマンドを受信する。自動車10は、該受信した操作コマンドを実行する。車両通信部51は、該操作コマンドの実行結果をサーバ装置30に返信する。
(ステップS136) サーバ装置30のサーバ通信部31は、自動車10から操作コマンドの実行結果を受信し、該受信した操作コマンドの実行結果を端末装置40に転送する。なお、サーバ装置30は、操作コマンドに係るログをサーバ記憶部32に記録してもよい。当該ログには、操作コマンドの実行日時、操作コマンド、操作コマンドの実行結果及び操作コマンドの送信元の端末装置40の端末IDなどを格納する。
[車両保安方法の例2]
次に図7を参照して本実施形態に係る車両保安方法の例2を説明する。図7は、本実施形態に係る車両保安方法の例2を示すシーケンスチャートである。図7において図6の各ステップに対応する部分には同一の符号を付している。本実施形態に係る車両保安方法の例2は、車両保安方法の例1と同様に、初期設定フェーズと操作フェーズとを含む。
(初期設定フェーズ)
ステップS100−S107は、上述した車両保安方法の例1(図6)と同じである。ステップS100−S107に次いでステップS108aが実行される。
(ステップS108a) 端末装置40の端末通信部41は、自端末装置40の端末IDと、端末記憶部42のVIN及びトークンと、パスワードとをサーバ装置30に送信する。パスワードは、利用者が端末装置40に入力したものである。
(ステップS109a) サーバ装置30のサーバ通信部31は、端末装置40から、端末ID、VIN、トークン及びパスワードを受信する。サーバ判定部33は、該受信したトークンと、該受信したVINに関連付けられているサーバ記憶部32のトークンとを比較する。この比較の結果、両者が一致する場合には該受信したトークンの検証が合格であり、両者が不一致の場合には該受信したトークンの検証が不合格である。トークンの検証が合格である場合には、サーバ記憶部32は、当該端末装置40から受信した端末ID及びパスワードと当該VINとを関連付けてサーバ記憶部32に格納する。これにより、サーバ記憶部32には、端末IDとパスワードとVINとトークンとが関連付けられて格納される。トークンの検証が合格である場合には、当該端末装置40の登録時のサーバ装置30での認証が合格である。トークンの検証が合格である場合には、以降の処理を進める。
一方、トークンの検証が不合格である場合には、初期設定フェーズを終了する。トークンの検証が不合格である場合には、当該端末装置40の登録時のサーバ装置30での認証が不合格である。
(ステップS110a) サーバ装置30のサーバ通信部31は、トークンの検証が合格である端末装置40の端末ID及びパスワードと当該トークンとを自動車10に送信する。
(ステップS111a) 自動車10の車両通信部51は、サーバ装置30から、端末ID、パスワード及びトークンを受信する。車両判定部53は、該受信したトークンと、車両記憶部52のトークンとを比較する。この比較の結果、両者が一致する場合には該受信したトークンの検証が合格であり、両者が不一致の場合には該受信したトークンの検証が不合格である。トークンの検証が合格である場合には、車両記憶部52は、当該サーバ装置30から受信した端末IDとパスワードとを関連付けて格納する。トークンの検証が合格である場合には、当該端末IDの端末装置40の登録時の自動車10での認証が合格である。一方、トークンの検証が不合格である場合には、初期設定フェーズを終了する。トークンの検証が不合格である場合には、当該端末IDの端末装置40の登録時の自動車10での認証が不合格である。
(操作フェーズ)
ステップS130は、上述した車両保安方法の例1(図6)と同じである。ステップS130に次いでステップS131aが実行される。
(ステップS131a) 端末装置40の端末通信部41は、自端末装置40の端末IDとパスワードとを含むログインメッセージをサーバ装置30に送信する。パスワードは、本ステップS131aで利用者が端末装置40に入力したものであってもよく、又は、初期設定フェーズのステップS108aで利用者から入力されたパスワードを保存しておいたものであってもよい。
サーバ装置30のサーバ通信部31は、端末装置40から、ログインメッセージを受信する。サーバ判定部33は、該受信したログインメッセージのパスワードと、該受信したログインメッセージの端末IDに関連付けられているサーバ記憶部32のパスワードとを比較する。この比較の結果、両者が一致する場合には該受信したログインメッセージのパスワードの検証が合格であり、両者が不一致の場合には該受信したログインメッセージのパスワードの検証が不合格である。パスワードの検証が合格である場合には、ログインメッセージの判定結果が合格であり、当該端末装置40の操作時のサーバ装置30での認証が合格である。パスワードの検証が合格である場合には、以降の処理を進める。
一方、パスワードの検証が不合格である場合には、操作フェーズを終了する。パスワードの検証が不合格である場合には、ログインメッセージの判定結果が不合格であり、当該端末装置40の操作時のサーバ装置30での認証が不合格である。
次いでステップS132−S136が実行される。ステップS132−S136は、上述した車両保安方法の例1(図6)と同じである。
[車両保安方法の例3]
次に図8を参照して本実施形態に係る車両保安方法の例3を説明する。図8は、本実施形態に係る車両保安方法の例3を示すシーケンスチャートである。図8において図6の各ステップに対応する部分には同一の符号を付している。本実施形態に係る車両保安方法の例3は、車両保安方法の例1と同様に、初期設定フェーズと操作フェーズとを含む。
(初期設定フェーズ)
(ステップS200) 自動車10の車両通信部51は、サーバ装置30のURLにアクセスする。サーバ装置30のサーバ通信部31と自動車10の車両通信部51とは、VPN回線を構築する。以降、初期設定フェーズにおいて、サーバ通信部31と車両通信部51とは、当該VPN回線を使用して通信を行う。
(ステップS201) 自動車10の車両通信部51は、ユーザ識別情報ID及びパスワードPWDを含むログインメッセージと当該自動車10のVINとをサーバ装置30に送信する。ユーザ識別情報ID及びパスワードPWDは、サーバ装置30に予めユーザ登録されたものである。サーバ装置30のサーバ記憶部32には、ユーザ登録されたユーザ識別情報ID及びパスワードPWDの組が格納される。
サーバ装置30のサーバ通信部31は、自動車10から、ログインメッセージとVINとを受信する。サーバ判定部33は、該受信したログインメッセージのパスワードPWDと、該受信したログインメッセージのユーザ識別情報IDに関連付けられているサーバ記憶部32のパスワードPWDを比較する。この比較の結果、両者が一致する場合には該受信したログインメッセージの判定結果が合格であり、両者が不一致の場合には該受信したログインメッセージのト判定結果が不合格である。ログインメッセージの判定結果が合格である場合には、以降の処理を進める。一方、ログインメッセージの判定結果が不合格である場合には、初期設定フェーズを終了する。
(ステップS202) サーバ装置30のサーバトークン発行部34は、自動車10のトークンを生成する。サーバ記憶部32は、サーバトークン発行部34が生成したトークンと、当該自動車10から受信したVINとを関連付けて格納する。
(ステップS203) サーバ装置30のサーバ通信部31は、サーバトークン発行部34が生成したトークンを自動車10に送信する。
(ステップS204) 自動車10の車両通信部51は、サーバ装置30からトークンを受信する。車両記憶部52は、該受信したトークンを格納する。
(ステップS205) 自動車10のトークン提供部55は、サーバ装置30のURLと、当該自動車10のVINと、サーバ装置30から受信したトークンとを含む2次元バーコードを生成する。トークン提供部55は、当該2次元バーコードを、自己の自動車10の内部の表示装置に表示させる。
(ステップS206) 自動車10の利用者は、端末装置40により、当該自動車10の表示装置に表示された2次元バーコードを読み取る。
(ステップS207) 端末装置40のトークン取得部43は、2次元バーコードを読み取り、当該2次元バーコードから、サーバ装置30のURL、自動車10のVIN及びトークンを取得する。端末記憶部42は、当該取得されたサーバ装置30のURL、自動車10のVIN及びトークンを関連付けて格納する。
(ステップS208) 端末装置40の端末通信部41は、サーバ装置30のURLにアクセスする。端末装置40の端末通信部41とサーバ装置30のサーバ通信部31とは、VPN回線を構築する。以降、初期設定フェーズにおいて、端末通信部41とサーバ通信部31とは、当該VPN回線を使用して通信を行う。
(ステップS209) 端末装置40の端末通信部41は、自端末装置40の端末IDと、端末記憶部42のVIN及びトークンとをサーバ装置30に送信する。
(ステップS210) サーバ装置30のサーバ通信部31は、端末装置40から、端末ID、VIN及びトークンを受信する。サーバ判定部33は、該受信したトークンと、該受信したVINに関連付けられているサーバ記憶部32のトークンとを比較する。この比較の結果、両者が一致する場合には該受信したトークンの検証が合格であり、両者が不一致の場合には該受信したトークンの検証が不合格である。トークンの検証が合格である場合には、サーバ記憶部32は、当該端末装置40から受信した端末IDと当該VINとを関連付けてサーバ記憶部32に格納する。これにより、サーバ記憶部32には、端末IDとVINとトークンとが関連付けられて格納される。トークンの検証が合格である場合には、当該端末装置40の登録時のサーバ装置30での認証が合格である。トークンの検証が合格である場合には、以降の処理を進める。
一方、トークンの検証が不合格である場合には、初期設定フェーズを終了する。トークンの検証が不合格である場合には、当該端末装置40の登録時のサーバ装置30での認証が不合格である。
(ステップS211) サーバ装置30のサーバ通信部31は、トークンの検証が合格である端末装置40の端末IDと当該トークンとを自動車10に送信する。
(ステップS212) 自動車10の車両通信部51は、サーバ装置30から、端末ID及びトークンを受信する。車両判定部53は、該受信したトークンと、車両記憶部52のトークンとを比較する。この比較の結果、両者が一致する場合には該受信したトークンの検証が合格であり、両者が不一致の場合には該受信したトークンの検証が不合格である。トークンの検証が合格である場合には、車両記憶部52は、当該サーバ装置30から受信した端末IDを格納する。トークンの検証が合格である場合には、当該端末IDの端末装置40の登録時の自動車10での認証が合格である。一方、トークンの検証が不合格である場合には、初期設定フェーズを終了する。トークンの検証が不合格である場合には、当該端末IDの端末装置40の登録時の自動車10での認証が不合格である。
(操作フェーズ)
車両保安方法の例3の操作フェーズ(ステップS130−S136)は、上述した車両保安方法の例1(図6)と同じである。
[車両保安方法の例4]
次に図9を参照して本実施形態に係る車両保安方法の例4を説明する。図9は、本実施形態に係る車両保安方法の例4を示すシーケンスチャートである。図9において図7、図8の各ステップに対応する部分には同一の符号を付している。本実施形態に係る車両保安方法の例4は、車両保安方法の例1と同様に、初期設定フェーズと操作フェーズとを含む。
(初期設定フェーズ)
ステップS200−S208は、上述した車両保安方法の例3(図8)と同じである。ステップS200−S208に次いでステップS209aが実行される。
(ステップS209a) 端末装置40の端末通信部41は、自端末装置40の端末IDと、端末記憶部42のVIN及びトークンと、パスワードとをサーバ装置30に送信する。パスワードは、利用者が端末装置40に入力したものである。
(ステップS210a) サーバ装置30のサーバ通信部31は、端末装置40から、端末ID、VIN、トークン及びパスワードを受信する。サーバ判定部33は、該受信したトークンと、該受信したVINに関連付けられているサーバ記憶部32のトークンとを比較する。この比較の結果、両者が一致する場合には該受信したトークンの検証が合格であり、両者が不一致の場合には該受信したトークンの検証が不合格である。トークンの検証が合格である場合には、サーバ記憶部32は、当該端末装置40から受信した端末ID及びパスワードと当該VINとを関連付けてサーバ記憶部32に格納する。これにより、サーバ記憶部32には、端末IDとパスワードとVINとトークンとが関連付けられて格納される。トークンの検証が合格である場合には、当該端末装置40の登録時のサーバ装置30での認証が合格である。トークンの検証が合格である場合には、以降の処理を進める。
一方、トークンの検証が不合格である場合には、初期設定フェーズを終了する。トークンの検証が不合格である場合には、当該端末装置40の登録時のサーバ装置30での認証が不合格である。
(ステップS211a) サーバ装置30のサーバ通信部31は、トークンの検証が合格である端末装置40の端末ID及びパスワードと当該トークンとを自動車10に送信する。
(ステップS212a) 自動車10の車両通信部51は、サーバ装置30から、端末ID、パスワード及びトークンを受信する。車両判定部53は、該受信したトークンと、車両記憶部52のトークンとを比較する。この比較の結果、両者が一致する場合には該受信したトークンの検証が合格であり、両者が不一致の場合には該受信したトークンの検証が不合格である。トークンの検証が合格である場合には、車両記憶部52は、当該サーバ装置30から受信した端末IDとパスワードとを関連付けて格納する。トークンの検証が合格である場合には、当該端末IDの端末装置40の登録時の自動車10での認証が合格である。一方、トークンの検証が不合格である場合には、初期設定フェーズを終了する。トークンの検証が不合格である場合には、当該端末IDの端末装置40の登録時の自動車10での認証が不合格である。
(操作フェーズ)
車両保安方法の例4の操作フェーズ(ステップS130、S131a、S132−S136)は、上述した車両保安方法の例2(図7)と同じである。
[車両保安方法の例5]
次に図10を参照して本実施形態に係る車両保安方法の例5を説明する。図10は、本実施形態に係る車両保安方法の例5を示すシーケンスチャートである。図10において図6の各ステップに対応する部分には同一の符号を付している。本実施形態に係る車両保安方法の例5は、車両保安方法の例1と同様に、初期設定フェーズと操作フェーズとを含む。
(初期設定フェーズ)
車両保安方法の例5の初期設定フェーズ(ステップS100−S111)は、上述した車両保安方法の例1(図6)と同じである。
(操作フェーズ)
(ステップS300) 端末装置40の端末通信部41と自動車10の車両通信部51とは、近距離無線通信方式の通信路106を確立する。以降、操作フェーズにおいて、端末通信部41と車両通信部51とは、当該通信路106を介して近距離無線通信を行う。
(ステップS301) 端末装置40の端末通信部41は、自端末装置40の端末IDと端末記憶部42のトークンとを含むログインメッセージを自動車10に送信する。
自動車10の車両通信部51は、端末装置40から、ログインメッセージを受信する。車両判定部53は、該受信したログインメッセージのトークンと、車両記憶部52のトークンとを比較する。この比較の結果、両者が一致する場合には該受信したログインメッセージのトークンの検証が合格であり、両者が不一致の場合には該受信したログインメッセージのトークンの検証が不合格である。トークンの検証が合格である場合には、ログインメッセージの判定結果が合格であり、当該端末装置40の操作時の認証が合格である。トークンの検証が合格である場合には、以降の処理を進める。
一方、トークンの検証が不合格である場合には、操作フェーズを終了する。トークンの検証が不合格である場合には、ログインメッセージの判定結果が不合格であり、当該端末装置40の操作時の認証が不合格である。
(ステップS302) 端末装置40の端末通信部41は、操作コマンドを自動車10に送信する。
(ステップS303) 自動車10の車両通信部51は、端末装置40から操作コマンドを受信する。自動車10は、該受信した操作コマンドを実行する。車両通信部51は、該操作コマンドの実行結果を端末装置40に返信する。なお、自動車10は、操作コマンドに係るログを車両記憶部52に記録してもよい。当該ログには、操作コマンドの実行日時、操作コマンド、操作コマンドの実行結果及び操作コマンドの送信元の端末装置40の端末IDなどを格納する。
[車両保安方法の例6]
次に図11を参照して本実施形態に係る車両保安方法の例6を説明する。図11は、本実施形態に係る車両保安方法の例6を示すシーケンスチャートである。図11において図7、図10の各ステップに対応する部分には同一の符号を付している。本実施形態に係る車両保安方法の例6は、車両保安方法の例1と同様に、初期設定フェーズと操作フェーズとを含む。
(初期設定フェーズ)
車両保安方法の例6の初期設定フェーズ(ステップS100−S107、S108a−S111a)は、上述した車両保安方法の例2(図7)と同じである。
(操作フェーズ)
(ステップS300) 端末装置40の端末通信部41と自動車10の車両通信部51とは、近距離無線通信方式の通信路106を確立する。以降、操作フェーズにおいて、端末通信部41と車両通信部51とは、当該通信路106を介して近距離無線通信を行う。
(ステップS301a) 端末装置40の端末通信部41は、自端末装置40の端末IDとパスワードとを含むログインメッセージを自動車10に送信する。パスワードは、本ステップS301aで利用者が端末装置40に入力したものであってもよく、又は、初期設定フェーズのS108aで利用者から入力されたパスワードを保存しておいたものであってもよい。
自動車10の車両通信部51は、端末装置40から、ログインメッセージを受信する。車両判定部53は、該受信したログインメッセージのパスワードと、該受信したログインメッセージの端末IDに関連付けられている車両記憶部52のパスワードとを比較する。この比較の結果、両者が一致する場合には該受信したログインメッセージのパスワードの検証が合格であり、両者が不一致の場合には該受信したログインメッセージのパスワードの検証が不合格である。パスワードの検証が合格である場合には、ログインメッセージの判定結果が合格であり、当該端末装置40の操作時の認証が合格である。パスワードの検証が合格である場合には、以降の処理を進める。
一方、パスワードの検証が不合格である場合には、操作フェーズを終了する。パスワードの検証が不合格である場合には、ログインメッセージの判定結果が不合格であり、当該端末装置40の操作時の認証が不合格である。
次いでステップS302−S303が実行される。ステップS302−S303は、上述した車両保安方法の例5(図10)と同じである。
[車両保安方法の例7]
次に図12を参照して本実施形態に係る車両保安方法の例7を説明する。図12は、本実施形態に係る車両保安方法の例7を示すシーケンスチャートである。図12において図8、図10の各ステップに対応する部分には同一の符号を付している。本実施形態に係る車両保安方法の例6は、車両保安方法の例1と同様に、初期設定フェーズと操作フェーズとを含む。
(初期設定フェーズ)
車両保安方法の例7の初期設定フェーズ(ステップS200−S212)は、上述した車両保安方法の例3(図8)と同じである。
(操作フェーズ)
車両保安方法の例7の操作フェーズ(ステップS300−S303)は、上述した車両保安方法の例5(図10)と同じである。
[車両保安方法の例8]
次に図13を参照して本実施形態に係る車両保安方法の例8を説明する。図13は、本実施形態に係る車両保安方法の例8を示すシーケンスチャートである。図13において図9、図11の各ステップに対応する部分には同一の符号を付している。本実施形態に係る車両保安方法の例6は、車両保安方法の例1と同様に、初期設定フェーズと操作フェーズとを含む。
(初期設定フェーズ)
車両保安方法の例8の初期設定フェーズ(ステップS200−S208、S209a−S212a)は、上述した車両保安方法の例4(図9)と同じである。
(操作フェーズ)
車両保安方法の例8の操作フェーズ(ステップS300、S301a、S302−S303)は、上述した車両保安方法の例6(図11)と同じである。
以上が車両保安方法の例1−8の説明である。
上述した車両保安方法の例1−8によれば、初期設定フェーズにおいて、自動車10に対する正当な端末装置40(端末ID)の登録がトークンに基づいて行われる。これにより、自動車10に対してスマートフォン等の端末装置40から通信によりアクセスする際の安全性を向上させることができるという効果が得られる。例えば、端末装置40のなりすましによって不正に自動車10にアクセスされることをチェックすることができる。また、サーバ装置30を介して、端末装置40と自動車10との関連付けを管理することができる。
また、上述した車両保安方法の例1−8によれば、操作フェーズにおいて、初期設定フェーズで登録された端末装置40(端末ID)からの操作コマンドを自動車10で実行し、初期設定フェーズで登録されていない端末装置40(端末ID)からの操作コマンドを自動車10で実行しないようにすることができる。
また、上述した車両保安方法の例1−4(図6−9)によれば、操作フェーズにおいて、サーバ装置30を介して、端末装置40からの操作コマンドを自動車10に送信する。これにより、サーバ装置30において、任意に、端末装置40から自動車10へのアクセスを停止させることができる。
また、上述した車両保安方法の例2(図7)、例4(図9)、例6(図11)及び例8(図13)によれば、トークンに対応するパスワードを登録することにより、利用者から入力されたパスワードにより端末装置40の認証を行うことができる。これにより、端末装置40を利用する利用者の意思の確認を行うことができる。
なお、上述した実施形態では、2次元バーコードを表示装置に表示させたが、2次元バーコードを印刷して自動車10の車内に貼付してもよい。また、2次元バーコードの代わりに、他の方法により、サーバ装置30のURL、自動車10のVIN及びトークンのデータを端末装置40に提供するようにしてもよい。例えば、NFC(Near Field Communication)タグを利用してサーバ装置30のURL、自動車10のVIN及びトークンのデータを当該自動車10の車内で発信するように構成してもよい。
上述したように、2次元バーコードを自動車10に搭載された表示装置に表示させる等により、自動車10の車内で当該自動車10のトークンを提供することによって、自動車10の正当な利用者に当該自動車10のトークンを提供することに寄与できる。例えば、自動車10のイモビライザを所有する者が居ないと当該自動車10の車内には入れない場合、当該イモビライザを所有する正当な利用者に当該自動車10のトークンを提供することができるという効果が得られる。
[車両保安方法の例9]
次に図14を参照して本実施形態に係る車両保安方法の例9を説明する。図14は、本実施形態に係る車両保安方法の例9を示すシーケンスチャートである。車両保安方法の例9は、上述した車両保安方法の例1−8の変形例である。ここでは、上述した車両保安方法の例2(図7)を例に挙げて、その変形例を説明する。図14において図7の各ステップに対応する部分には同一の符号を付している。本実施形態に係る車両保安方法の例9は、上述した車両保安方法の例1−8と同様に初期設定フェーズと操作フェーズとを含み、さらに、利用者が自動車10に乗車する際の乗車フェーズを含む。
図14において、初期設定フェーズ(ステップS100−S107、S108a−S111a)及び操作フェーズ(ステップS130、S131a、S132−S136)は、上述した車両保安方法の例2(図7)と同じである。
(乗車フェーズ)
(ステップS400) 利用者が自動車10に乗車してイグニッションスイッチをオン(IG−ON)にする。なお、自動車10が電気自動車である場合には、イグニッションスイッチのオンは主電源スイッチのオンに対応する。
(ステップS401) 自動車10の車両通信部51は、車両記憶部52の端末IDの端末装置40に対する近距離無線通信の接続を実行する。ここで、利用者が、当該端末IDの端末装置40を携行していれば、当該端末装置40の端末通信部41と自動車10の車両通信部51とは、近距離無線通信方式の通信路106を確立する。当該端末装置40の端末通信部41と自動車10の車両通信部51とが近距離無線通信方式の通信路106を確立した場合には、以降、操作フェーズにおいて、端末通信部41と車両通信部51とは、当該通信路106を介して近距離無線通信を行う。
一方、利用者が、当該端末IDの端末装置40を携行していなければ、自動車10の車両通信部51は、当該端末IDの端末装置40との間で近距離無線通信方式の通信路106を確立できない。当該端末装置40の端末通信部41と自動車10の車両通信部51とが近距離無線通信方式の通信路106を確立できない場合には、乗車フェーズを終了する。
(ステップS402) 端末装置40の端末通信部41は、自端末装置40の端末IDとパスワードとを含むログインメッセージを自動車10に送信する。この乗車フェーズにおける端末装置40のログインメッセージの送信は、端末装置40が自動的に送信するように設定(バックグランド自動接続設定)しておいてもよい。なお、パスワードは、本ステップS402で利用者が端末装置40に入力したものであってもよく、又は、初期設定フェーズのS108aで利用者から入力されたパスワードを保存しておいたものであってもよい。
自動車10の車両通信部51は、端末装置40から、ログインメッセージを受信する。車両判定部53は、該受信したログインメッセージのパスワードと、該受信したログインメッセージの端末IDに関連付けられている車両記憶部52のパスワードとを比較する。この比較の結果、両者が一致する場合には該受信したログインメッセージのパスワードの検証が合格であり、両者が不一致の場合には該受信したログインメッセージのパスワードの検証が不合格である。パスワードの検証が合格である場合には、ログインメッセージの判定結果が合格であり、当該端末装置40の乗車の際の認証が合格である。パスワードの検証が合格である場合には、以降の処理を進める。
一方、パスワードの検証が不合格である場合には、操作フェーズを終了する。パスワードの検証が不合格である場合には、ログインメッセージの判定結果が不合格であり、当該端末装置40の乗車の際の認証が不合格である。
(ステップS403) 端末装置40の端末位置情報取得部44は、自端末装置40の位置を示す端末位置情報を取得する。端末通信部41は、端末位置情報取得部44により取得した端末位置情報を自動車10に送信する。自動車10の車両通信部51は、端末装置40から端末位置情報を受信する。
(ステップS404) 自動車10の車両判定部53は、自己の自動車10に登録された端末装置40(ステップS111aで登録された端末ID)が有効であるか否かを判定する。この登録端末判定方法の例を以下に示す。
(登録端末判定方法の例1)
車両判定部53は、自己の自動車10のイグニッションスイッチのオンの後における、車両記憶部52の端末IDの端末装置40の認証の無しに応じて、当該端末IDを無効な情報として設定する処理を実行する。なお、自動車10が電気自動車である場合には、イグニッションスイッチのオンは主電源スイッチのオンに対応する。
本実施形態の一例として、車両判定部53は、自己の自動車10のイグニッションスイッチのオンの後に、車両記憶部52の端末IDのログインメッセージによる端末装置40の認証の合格がないことが、所定回数(N回)続いた場合に、当該端末IDを無効な情報として設定する処理を実行する。端末IDを無効な情報として設定する処理としては、車両記憶部52から当該端末IDを削除する処理、及び、サーバ装置30に当該端末IDの無効を通知してサーバ記憶部32の登録情報から削除させる処理がある。
登録端末判定方法の例1によれば、自動車10に登録された端末装置40(端末ID)が有効であるか否かを判定し、有効ではないと判定された端末装置40(端末ID)を当該自動車10の登録情報から削除することにより、当該端末装置40(端末ID)の当該自動車10への登録を無効にすることができる。例えば、転売等により自動車10の所有者や利用者が変わった場合において、当該自動車10に登録された端末装置40(端末ID)が有効ではないと判定されたときには、当該端末装置40(端末ID)の当該自動車10への登録を無効にすることができる。また、自動車10の利用者が機種変更等により自己の端末装置40を変える場合にも、同様の効果が得られる。
なお、登録端末判定方法の例1の変形例として、一定期間において、車両記憶部52の端末IDのログインメッセージによる端末装置40の認証の合格がない場合に、当該端末IDを無効な情報として設定する処理を実行してもよい。
(登録端末判定方法の例2)
自動車10の車両位置情報取得部56は、当該自動車10の位置を示す車両位置情報を取得する。車両判定部53は、自己の自動車10のイグニッションスイッチのオンの後において、車両記憶部52の端末IDの端末装置40から受信した端末位置情報が示す位置と、車両位置情報取得部56により取得した車両位置情報が示す位置とが所定範囲内に存在する場合には、当該端末IDを有効な情報として車両記憶部52に保持させる。当該所定範囲は、近距離無線通信方式の通信範囲よりも狭い範囲であってもよい。例えば、当該所定範囲は、自動車10の車内であってもよい。例えば、端末位置情報が示す位置と車両位置情報が示す位置との距離が1メートル以内である場合には、当該端末IDを有効な情報として車両記憶部52に保持させる。
登録端末判定方法の例2によれば、自動車10のイグニッションスイッチのオンの後において、車両記憶部52の端末IDの端末装置40の位置と当該自動車10の位置とが所定範囲内(例えば当該自動車10の車内)に存在する場合には、当該端末装置40(端末ID)の当該自動車10への登録を有効に保たせることができる。
なお、車両判定部53は、自己の自動車10のイグニッションスイッチのオンの後において、車両記憶部52の端末IDの端末装置40から受信した端末位置情報が示す位置と、車両位置情報取得部56により取得した車両位置情報が示す位置とが所定範囲内に存在しない場合には、当該端末IDを無効な情報として設定する処理を実行してもよい(登録端末判定方法の例2の変形例)。
また、登録端末判定方法の例1と登録端末判定方法の例2とを組み合わせて適用してもよい。
例えば、登録端末判定方法の例1により有効ではないと判定された端末装置40(端末ID)に対して、登録端末判定方法の例2により自動車10への登録を有効に保たせるようにしてもよい。
その逆に、登録端末判定方法の例1により有効ではないと判定されなかった端末装置40(端末ID)に対して、登録端末判定方法の例2の変形例により自動車10への登録を無効にしてもよい。これにより、例えば転売元と転売先とが知人同士であったり近所同士であったりする場合など、偶然に、自動車10と近距離無線通信できる位置に転売元の端末装置40が存在する場合に、当該転売元の端末装置40からのログインメッセージによる端末装置40の認証が合格しても、当該転売元の端末装置40が当該自動車10の車内に存在しないときには、当該転売元の端末装置40(端末ID)の自動車10への登録を無効にすることができる。
[車両保安方法の例10]
次に図15を参照して本実施形態に係る車両保安方法の例10を説明する。図15は、本実施形態に係る車両保安方法の例10を示すシーケンスチャートである。車両保安方法の例10は、上述した車両保安方法の例5−8の変形例である。ここでは、上述した車両保安方法の例6(図11)を例に挙げて、その変形例を説明する。図15において図11、図14の各ステップに対応する部分には同一の符号を付している。本実施形態に係る車両保安方法の例10は、上述した車両保安方法の例5−8と同様に初期設定フェーズと操作フェーズとを含み、さらに、利用者が自動車10に乗車する際の乗車フェーズと、その後の報告フェーズとを含む。
図15において、初期設定フェーズ(ステップS100−S107、S108a−S111a)は、上述した車両保安方法の例6(図11)と同じである。また、操作フェーズにおいて、ステップS300、S301a及びS302−S303は、上述した車両保安方法の例6(図11)と同じである。なお、端末装置40のログインメッセージの送信(ステップS301a)は、端末装置40が自動的に送信するように設定(バックグランド自動接続設定)しておいてもよい。
ステップS300、S301a及びS302−S303に次いでステップS400、S403及びS404が実行される。ステップS400、S403及びS404は、上述した車両保安方法の例9(図14)の乗車フェーズと同じである。車両保安方法の例10では、ステップS404において、上述した登録端末判定方法の例2若しくは登録端末判定方法の例2の変形例が実行される。又は、上述した登録端末判定方法の例2及び登録端末判定方法の例2の変形例の両方が実行されてもよい。
(報告フェーズ)
(ステップS500) 端末装置40の端末通信部41は、サーバ装置30のURLにアクセスする。端末装置40の端末通信部41とサーバ装置30のサーバ通信部31とは、VPN回線を構築する。以降、報告フェーズにおいて、端末通信部41とサーバ通信部31とは、当該VPN回線を使用して通信を行う。
(ステップS501) 端末装置40の端末通信部41は、自端末装置40の端末IDと、端末記憶部42のVINと、パスワードと、操作コマンドの実行結果とをサーバ装置30に送信する。パスワードは、本ステップS501で利用者が端末装置40に入力したものであってもよく、又は、初期設定フェーズのS108aで利用者から入力されたパスワードを保存しておいたものであってもよい。
サーバ装置30のサーバ通信部31は、端末装置40から、端末ID、VIN、パスワード及び操作コマンドの実行結果を受信する。サーバ判定部33は、該受信したパスワードと、該受信した端末IDに関連付けられているサーバ記憶部32のパスワードとを比較する。この比較の結果、両者が一致する場合には該受信したパスワードの検証が合格であり、両者が不一致の場合には該受信したパスワードの検証が不合格である。パスワードの検証が合格である場合には、サーバ記憶部32は、該受信した端末ID、VIN及び操作コマンドの実行結果を関連付けて格納する。一方、パスワードの検証が不合格である場合には、該受信した操作コマンドの実行結果を破棄し、該受信した操作コマンドの実行結果をサーバ記憶部32に格納しない。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
また、上述した各装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1…車両保安システム、10…自動車、14…TCU、15…IVI機器、16…ゲートウェイ装置、17…車載ネットワーク、18…ECU、30…サーバ装置、31…サーバ通信部、32…サーバ記憶部、33…サーバ判定部、34…サーバトークン発行部、40…端末装置、41…端末通信部、42…端末記憶部、43…トークン取得部、44…端末位置情報取得部、51…車両通信部、52…車両記憶部、53…車両判定部、54…車両トークン発行部、55…トークン提供部、56…車両位置情報取得部、80…SIM、141…CPU、142…記憶部、143…インタフェース部、144…通信モジュール、145…近距離通信モジュール

Claims (12)

  1. 端末装置と、サーバ装置と、車両と、を備え、
    前記端末装置は、
    前記車両のトークンを取得するトークン取得部と、
    前記トークン取得部により取得したトークンと自端末装置の端末識別情報と前記車両の車両識別情報とを前記サーバ装置に送信する端末通信部と、を備え、
    前記サーバ装置は、
    前記端末装置からトークンと端末識別情報と車両識別情報とを受信するサーバ通信部と、
    前記車両のトークンと前記サーバ通信部により前記端末装置から受信したトークンとが同じであることを判定するサーバ判定部と、
    前記サーバ判定部のトークンの判定結果が合格である前記端末装置から受信した端末識別情報と車両識別情報とを関連付けて格納するサーバ記憶部と、を備え、
    前記サーバ通信部は、前記サーバ判定部のトークンの判定結果が合格である前記端末装置から受信した車両識別情報の前記車両に、当該端末装置から受信したトークンと端末識別情報とを送信し、
    前記車両は、
    前記サーバ装置からトークンと端末識別情報とを受信する車両通信部と、
    自車両のトークンと前記車両通信部により前記サーバ装置から受信したトークンとが同じであることを判定する車両判定部と、
    前記車両判定部のトークンの判定結果が合格であるトークンに関連付けられて前記サーバ装置から受信した端末識別情報を格納する車両記憶部と、を備える、
    車両保安システム。
  2. 前記車両は、自車両のトークンを発行して前記サーバ装置に供給する車両トークン発行部を備える、
    請求項1に記載の車両保安システム。
  3. 前記サーバ装置は、前記車両のトークンを発行して前記車両に供給するサーバトークン発行部を備える、
    請求項1に記載の車両保安システム。
  4. 前記車両は、自車両のトークンを前記車両内で提供するトークン提供部を備える、
    請求項1から3のいずれか1項に記載の車両保安システム。
  5. 前記端末通信部は、前記トークン取得部により取得したトークンと自端末装置の端末識別情報と前記車両の車両識別情報とパスワードとを前記サーバ装置に送信し、
    前記サーバ通信部は、前記端末装置からトークンと端末識別情報と車両識別情報とパスワードとを受信し、
    前記サーバ記憶部は、前記サーバ判定部のトークンの判定結果が合格である前記端末装置から受信した端末識別情報と車両識別情報とパスワードとを関連付けて格納し、
    前記サーバ通信部は、前記サーバ判定部のトークンの判定結果が合格である前記端末装置から受信した車両識別情報の前記車両に、当該端末装置から受信したトークンと端末識別情報とパスワードとを送信し、
    前記車両通信部は、前記サーバ装置からトークンと端末識別情報とパスワードとを受信し、
    前記車両記憶部は、前記車両判定部のトークンの判定結果が合格であるトークンに関連付けられて前記サーバ装置から受信した端末識別情報とパスワードとを関連付けて格納する、
    請求項1から4のいずれか1項に記載の車両保安システム。
  6. 前記端末通信部は、自端末装置の端末識別情報と前記トークン取得部により取得したトークンとを含むメッセージを前記サーバ装置に送信し、
    前記サーバ通信部は、前記端末装置から前記メッセージを受信し、
    前記サーバ判定部は、前記車両のトークンと前記サーバ通信部により前記端末装置から受信したメッセージのトークンとが同じであることを判定し、
    前記サーバ通信部は、
    前記サーバ判定部のメッセージの判定結果が合格である場合には、当該メッセージの端末識別情報に関連付けられている前記サーバ記憶部の車両識別情報の前記車両に、当該メッセージの送信元の端末装置から受信する車両制御情報を送信し、
    前記サーバ判定部のメッセージの判定結果が不合格である場合には、当該メッセージの送信元の端末装置から受信する車両制御情報を前記車両に送信しない、
    請求項1から4のいずれか1項に記載の車両保安システム。
  7. 前記端末通信部は、自端末装置の端末識別情報とパスワードとを含むメッセージを前記サーバ装置に送信し、
    前記サーバ通信部は、前記端末装置から前記メッセージを受信し、
    前記サーバ判定部は、前記サーバ通信部により前記端末装置から受信したメッセージの端末識別情報に関連付けられている前記サーバ記憶部のパスワードと当該メッセージのパスワードとが同じであることを判定し、
    前記サーバ通信部は、
    前記サーバ判定部のメッセージの判定結果が合格である場合には、当該メッセージの端末識別情報に関連付けられている前記サーバ記憶部の車両識別情報の前記車両に、当該メッセージの送信元の端末装置から受信する車両制御情報を送信し、
    前記サーバ判定部のメッセージの判定結果が不合格である場合には、当該メッセージの送信元の端末装置から受信する車両制御情報を前記車両に送信しない、
    請求項5に記載の車両保安システム。
  8. 前記端末通信部は、自端末装置の端末識別情報と前記トークン取得部により取得したトークンとを含むメッセージを前記車両に送信し、
    前記車両通信部は、前記端末装置から前記メッセージを受信し、
    前記車両判定部は、自車両のトークンと前記車両通信部により前記端末装置から受信したメッセージのトークンとが同じであることを判定し、
    前記車両は、
    前記車両判定部のメッセージの判定結果が合格である場合には、当該メッセージの送信元の端末装置から受信する車両制御情報を実行し、
    前記車両判定部のメッセージの判定結果が不合格である場合には、当該メッセージの送信元の端末装置から受信する車両制御情報を実行しない、
    請求項1から4のいずれか1項に記載の車両保安システム。
  9. 前記端末通信部は、自端末装置の端末識別情報とパスワードとを含むメッセージを前記車両に送信し、
    前記車両通信部は、前記端末装置から前記メッセージを受信し、
    前記車両判定部は、前記車両通信部により前記端末装置から受信したメッセージの端末識別情報に関連付けられている前記車両記憶部のパスワードと当該メッセージのパスワードとが同じであることを判定し、
    前記車両は、
    前記車両判定部のメッセージの判定結果が合格である場合には、当該メッセージの送信元の端末装置から受信する車両制御情報を実行し、
    前記車両判定部のメッセージの判定結果が不合格である場合には、当該メッセージの送信元の端末装置から受信する車両制御情報を実行しない、
    請求項5に記載の車両保安システム。
  10. 前記車両通信部は、自車両のイグニッションスイッチのオンの後に、前記車両記憶部の端末識別情報の前記端末装置に対する通信の接続を実行し、
    前記車両判定部は、自車両のイグニッションスイッチのオンの後における、前記車両記憶部の端末識別情報の前記端末装置の認証の無しに応じて、当該端末識別情報を無効な情報として設定する処理を実行する、
    請求項1から9のいずれか1項に記載の車両保安システム。
  11. 前記端末装置は、自端末装置の位置を示す端末位置情報を取得する端末位置情報取得部を備え、
    前記車両は、自車両の位置を示す車両位置情報を取得する車両位置情報取得部を備え、
    前記端末通信部は、自端末装置の端末位置情報を前記車両に送信し、
    前記車両通信部は、前記端末装置から端末位置情報を受信し、
    前記車両判定部は、自車両のイグニッションスイッチのオンの後において、前記車両記憶部の端末識別情報の前記端末装置から受信した端末位置情報が示す位置と、前記車両位置情報取得部により取得した車両位置情報が示す位置とが所定範囲内に存在する場合には、当該端末識別情報を有効な情報として前記車両記憶部に保持させる、
    請求項1から10のいずれか1項に記載の車両保安システム。
  12. 端末装置が、車両のトークンを取得するトークン取得ステップと、
    前記端末装置が、前記トークン取得ステップにより取得したトークンと自端末装置の端末識別情報と前記車両の車両識別情報とをサーバ装置に送信する端末送信ステップと、
    前記サーバ装置が、前記端末装置からトークンと端末識別情報と車両識別情報とを受信するサーバ受信ステップと、
    前記サーバ装置が、前記車両のトークンと前記サーバ受信ステップにより前記端末装置から受信したトークンとが同じであることを判定するサーバ判定ステップと、
    前記サーバ装置が、前記サーバ判定ステップのトークンの判定結果が合格である前記端末装置から受信した端末識別情報と車両識別情報とを関連付けてサーバ記憶部に格納するサーバ記憶ステップと、
    前記サーバ装置が、前記サーバ判定ステップのトークンの判定結果が合格である前記端末装置から受信した車両識別情報の前記車両に、当該端末装置から受信したトークンと端末識別情報とを送信するサーバ送信ステップと、
    前記車両が、前記サーバ装置からトークンと端末識別情報とを受信する車両受信ステップと、
    前記車両が、自車両のトークンと前記車両受信ステップにより前記サーバ装置から受信したトークンとが同じであることを判定する車両判定ステップと、
    前記車両が、前記車両判定ステップのトークンの判定結果が合格であるトークンに関連付けられて前記サーバ装置から受信した端末識別情報を車両記憶部に格納する車両記憶ステップと、
    を含む車両保安方法。
JP2017156488A 2017-08-14 2017-08-14 車両保安システム及び車両保安方法 Active JP6696942B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2017156488A JP6696942B2 (ja) 2017-08-14 2017-08-14 車両保安システム及び車両保安方法
PCT/JP2018/023624 WO2019035275A1 (ja) 2017-08-14 2018-06-21 車両保安システム及び車両保安方法
CN201880050162.2A CN111033503A (zh) 2017-08-14 2018-06-21 车辆保安系统以及车辆保安方法
US16/629,452 US11366885B2 (en) 2017-08-14 2018-06-21 Vehicle security system and vehicle security method
EP18845857.4A EP3671507B1 (en) 2017-08-14 2018-06-21 Vehicle security system and vehicle security method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017156488A JP6696942B2 (ja) 2017-08-14 2017-08-14 車両保安システム及び車両保安方法

Publications (2)

Publication Number Publication Date
JP2019036091A true JP2019036091A (ja) 2019-03-07
JP6696942B2 JP6696942B2 (ja) 2020-05-20

Family

ID=65362729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017156488A Active JP6696942B2 (ja) 2017-08-14 2017-08-14 車両保安システム及び車両保安方法

Country Status (5)

Country Link
US (1) US11366885B2 (ja)
EP (1) EP3671507B1 (ja)
JP (1) JP6696942B2 (ja)
CN (1) CN111033503A (ja)
WO (1) WO2019035275A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102188931B1 (ko) * 2019-06-24 2020-12-09 주식회사 지아이티 차량용 서비스를 제공하는 휴대 단말 및 방법
JP2021037889A (ja) * 2019-09-04 2021-03-11 トヨタ自動車株式会社 端末、車両操作システム、車両操作方法およびプログラム
KR102723674B1 (ko) 2021-10-01 2024-10-29 메르세데스-벤츠 그룹 아게 데이터를 익명으로 전송하는 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6731887B2 (ja) * 2017-06-27 2020-07-29 Kddi株式会社 保守システム及び保守方法
JP6958273B2 (ja) * 2017-11-16 2021-11-02 トヨタ自動車株式会社 ドライバレス輸送システム
US10973060B2 (en) * 2018-02-15 2021-04-06 Honda Motor Co., Ltd. Methods and systems for management of an association between a user and a vehicle
WO2020154561A1 (en) * 2019-01-25 2020-07-30 Thor Tech, Inc. Mobile device tools for authenticated smart vehicle pairing and wireless routing configuration and methods of use
JP7463882B2 (ja) * 2020-06-29 2024-04-09 株式会社デンソーウェーブ 空調制御システム、及び装置と操作端末との認証プログラム
CN112584350B (zh) * 2020-12-10 2023-02-28 阿波罗智联(北京)科技有限公司 处理信息的方法、装置、设备及可读存储介质
JP2022114574A (ja) * 2021-01-27 2022-08-08 富士フイルムビジネスイノベーション株式会社 画像処理システム及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251557A (ja) * 2006-03-15 2007-09-27 Omron Corp 認証処理システムおよび認証処理方法、通信装置および通信方法、並びに認証装置および認証方法
JP2016152438A (ja) * 2015-02-16 2016-08-22 パナソニックIpマネジメント株式会社 ソフトウェア更新装置、携帯端末及びソフトウェア更新システム

Family Cites Families (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5460090A (en) 1977-10-20 1979-05-15 Kume Kiden Kougiyou Kk Method of detecting and sorting lack of goods
US20030005326A1 (en) * 2001-06-29 2003-01-02 Todd Flemming Method and system for implementing a security application services provider
JP3928941B2 (ja) * 2002-07-02 2007-06-13 株式会社日立製作所 アクセス管理装置、その方法及びそのプログラム、並びに監視保守センタシステム
US20070245369A1 (en) * 2003-09-05 2007-10-18 Remote Security Systems, Llc Lockbox management system and method
US20050154923A1 (en) * 2004-01-09 2005-07-14 Simon Lok Single use secure token appliance
US7924709B2 (en) * 2004-05-12 2011-04-12 Hewlett-Packard Development Company, L.P. Access control of resources using tokens
US7314169B1 (en) * 2004-09-29 2008-01-01 Rockwell Automation Technologies, Inc. Device that issues authority for automation systems by issuing an encrypted time pass
US7711965B2 (en) * 2004-10-20 2010-05-04 Intel Corporation Data security
US7788499B2 (en) * 2005-12-19 2010-08-31 Microsoft Corporation Security tokens including displayable claims
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
US8239092B2 (en) * 2007-05-08 2012-08-07 Smartdrive Systems Inc. Distributed vehicle event recorder systems having a portable memory data transfer system
US20100031321A1 (en) * 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
KR101961052B1 (ko) * 2007-09-24 2019-03-21 애플 인크. 전자 장치 내의 내장형 인증 시스템들
JPWO2009147734A1 (ja) * 2008-06-04 2011-10-20 ルネサスエレクトロニクス株式会社 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
WO2010124707A1 (de) * 2009-04-30 2010-11-04 Siemens Aktiengesellschaft Zugriffssteuerung für automatisierungsgeräte
US8351454B2 (en) * 2009-05-20 2013-01-08 Robert Bosch Gmbh Security system and method for wireless communication within a vehicle
US8984282B1 (en) * 2009-06-03 2015-03-17 James F. Kragh Identity validation and verification system and associated methods
CA2781735A1 (en) * 2009-11-24 2011-06-03 John Anthony Joyce A method and system for providing an internet based transaction
JP5788636B2 (ja) 2009-12-16 2015-10-07 ソニー株式会社 電動移動体、管理装置、駆動管理方法、及び充電装置
US9832026B2 (en) * 2010-04-30 2017-11-28 T-Central, Inc. System and method from Internet of Things (IoT) security and management
US9716595B1 (en) * 2010-04-30 2017-07-25 T-Central, Inc. System and method for internet of things (IOT) security and management
US8347080B2 (en) * 2010-05-10 2013-01-01 Research In Motion Limited System and method for multi-certificate and certificate authority strategy
US9032493B2 (en) * 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
US8789146B2 (en) * 2011-04-14 2014-07-22 Yubico Inc. Dual interface device for access control and a method therefor
US9003492B2 (en) * 2011-06-21 2015-04-07 Qualcomm Incorporated Secure client authentication and service authorization in a shared communication network
KR101160681B1 (ko) * 2011-10-19 2012-06-28 배경덕 이동 통신 단말기의 활성화 시에 특정 동작이 수행되도록 하기 위한 방법, 이동 통신 단말기 및 컴퓨터 판독 가능 기록 매체
US9330245B2 (en) * 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
CN102521968B (zh) * 2011-12-15 2014-01-15 上海一嗨汽车租赁有限公司 基于动态密码验证的自助租车方法
JP2013124522A (ja) * 2011-12-15 2013-06-24 Mitsubishi Motors Corp 施錠、開錠及び始動システム
JP5950225B2 (ja) * 2012-01-10 2016-07-13 クラリオン株式会社 サーバ装置、車載端末、情報通信方法および情報配信システム
US20130208893A1 (en) * 2012-02-13 2013-08-15 Eugene Shablygin Sharing secure data
JP5729337B2 (ja) 2012-03-21 2015-06-03 株式会社デンソー 車両用認証装置、及び車両用認証システム
DE102012012565A1 (de) * 2012-06-23 2013-12-24 Audi Ag Verfahren zum Eintragen von Kennungsdaten eines Fahrzeugs in eine Benutzerdatenbank einer Internet-Servereinrichtung
US9386449B2 (en) * 2012-09-28 2016-07-05 Kubota Corporation Data communication system for working machine
US9471697B2 (en) 2012-12-27 2016-10-18 Intel Corporation URI-Based host to mobile device setup and pairing
US9059977B2 (en) * 2013-03-13 2015-06-16 Route1 Inc. Distribution of secure or cryptographic material
US9904579B2 (en) * 2013-03-15 2018-02-27 Advanced Elemental Technologies, Inc. Methods and systems for purposeful computing
US9760697B1 (en) * 2013-06-27 2017-09-12 Interacvault Inc. Secure interactive electronic vault with dynamic access controls
US20150024688A1 (en) * 2013-07-16 2015-01-22 GM Global Technology Operations LLC Automatic Pairing of a Vehicle and a Mobile Communications Device
US9407620B2 (en) * 2013-08-23 2016-08-02 Morphotrust Usa, Llc System and method for identity management
US9204302B1 (en) * 2013-10-29 2015-12-01 Sprint Spectrum L.P. Method for secure voicemail access
CN103746969A (zh) * 2013-12-24 2014-04-23 深圳市领华卫通数码科技有限公司 车载终端认证的方法及认证服务器
US9398397B2 (en) * 2014-01-09 2016-07-19 Ford Global Technologies, Llc Secure manipulation of embedded modem connection settings through short messaging service communication
US10095859B2 (en) * 2014-02-28 2018-10-09 Hitachi Automotive Systems, Ltd. Authentication system and car onboard control device
US9674194B1 (en) * 2014-03-12 2017-06-06 Amazon Technologies, Inc. Privilege distribution through signed permissions grants
CN104464040B (zh) * 2014-07-28 2017-05-03 福建爱特点信息科技有限公司 一种基于智能手机的汽车无钥匙进入系统
JP6354541B2 (ja) * 2014-11-26 2018-07-11 株式会社デンソー 車両遠隔操作システム、携帯通信機
FR3030818B1 (fr) * 2014-12-23 2016-12-23 Valeo Comfort & Driving Assistance Procede de transmission securisee d'une cle virtuelle et methode d'authentification d'un terminal mobile
WO2016113897A1 (ja) * 2015-01-16 2016-07-21 株式会社オートネットワーク技術研究所 通信システム及び照合方法
US10409781B2 (en) * 2015-04-29 2019-09-10 Box, Inc. Multi-regime caching in a virtual file system for cloud-based shared content
CN104890623A (zh) * 2015-05-21 2015-09-09 深圳市德艾卡科技有限公司 车载智能终端控制系统及控制方法
JP6365410B2 (ja) * 2015-05-22 2018-08-01 株式会社デンソー 車両用通信システム
JP6444263B2 (ja) * 2015-05-27 2018-12-26 クラリオン株式会社 コンテンツ配信システム、コンテンツ配信方法
KR20160146343A (ko) * 2015-06-12 2016-12-21 엘지전자 주식회사 위치 정보를 기반으로 하는 블랙박스 영상 공유 방법 및 이를 이용한 단말기
CN106257861B (zh) * 2015-06-18 2019-10-25 严俨 通过控制设备来和汽车通信的认证方法及其系统
EP3113438B1 (de) * 2015-06-30 2017-04-19 Skidata Ag Verfahren zur konfiguration von elektronischen geräten, insbesondere zur konfiguration von komponenten eines zugangskontrollsystems
US9888035B2 (en) * 2015-06-30 2018-02-06 Symantec Corporation Systems and methods for detecting man-in-the-middle attacks
US10140600B2 (en) * 2015-07-01 2018-11-27 Liveensure, Inc. System and method for mobile peer authentication and asset control
US10395253B2 (en) * 2015-07-01 2019-08-27 Liveensure, Inc. System and method for securing and monetizing peer-to-peer digital content
US11201736B2 (en) * 2015-08-05 2021-12-14 Kddi Corporation Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
US9923717B2 (en) * 2015-10-07 2018-03-20 International Business Machines Corporation Refresh of shared cryptographic keys
KR101618692B1 (ko) * 2016-01-06 2016-05-09 주식회사 센스톤 보안성이 강화된 사용자 인증방법
JP6260066B2 (ja) * 2016-01-18 2018-01-17 Kddi株式会社 車載コンピュータシステム及び車両
DE102016201603A1 (de) * 2016-02-03 2017-08-03 Continental Automotive Gmbh Verfahren und Vorrichtungen zum Entriegeln eines Kraftfahrzeugs mit einem Motorstart- und/oder Fahrzeugzugangssystem
US10855664B1 (en) * 2016-02-08 2020-12-01 Microstrategy Incorporated Proximity-based logical access
JP2017156488A (ja) 2016-03-01 2017-09-07 株式会社沖データ 現像装置及び画像形成装置
US20190110195A1 (en) * 2016-04-27 2019-04-11 Nec Corporation Key derivation method, communication system, communication terminal, and communication device
US10270762B2 (en) * 2016-04-28 2019-04-23 SSenStone Inc. User authentication method for enhancing integrity and security
CN105847282B (zh) * 2016-05-13 2020-06-23 智车优行科技(北京)有限公司 车辆控制方法、服务器及系统
CN106023458B (zh) * 2016-05-13 2019-08-13 智车优行科技(北京)有限公司 车辆控制方法、装置、终端、车辆、服务器及系统
JP6792959B2 (ja) * 2016-05-16 2020-12-02 クラリオン株式会社 情報端末、通信端末、ライセンス移行システム、ライセンス移行方法
US10580226B2 (en) * 2016-06-27 2020-03-03 Snap-On Incorporated System and method for generating vehicle data report with tool measurement
KR102510868B1 (ko) * 2016-07-07 2023-03-16 삼성에스디에스 주식회사 클라이언트 시스템 인증 방법, 클라이언트 장치 및 인증 서버
CN106534071A (zh) 2016-10-09 2017-03-22 清华大学 一种基于设备白名单管理的车联网链路安全认证方法和系统
JP6683588B2 (ja) * 2016-11-10 2020-04-22 Kddi株式会社 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム
JP6288219B1 (ja) * 2016-11-18 2018-03-07 Kddi株式会社 通信システム
WO2018182676A1 (en) * 2017-03-31 2018-10-04 Ford Global Technologies, Llc Vehicle window tinting
US10816644B2 (en) * 2017-04-07 2020-10-27 Ford Global Technologies, Llc Modulated infrared lighting
US10373402B2 (en) * 2017-04-25 2019-08-06 TrueLite Trace, Inc. Commercial driver electronic logging rule compliance and vehicle inspection voice assistant system
CN107274570B (zh) * 2017-05-05 2018-03-06 北京摩拜科技有限公司 车辆管理方法、安装在车辆上的管理设备和车辆
US10455416B2 (en) * 2017-05-26 2019-10-22 Honeywell International Inc. Systems and methods for providing a secured password and authentication mechanism for programming and updating software or firmware
WO2019027061A1 (ko) * 2017-07-31 2019-02-07 (주)디지파츠 실시간 차량 관제 서비스를 위한 커넥티드 게이트웨이 서버 시스템
JP6969216B2 (ja) * 2017-08-09 2021-11-24 トヨタ自動車株式会社 開錠制御システム
US10627245B2 (en) * 2017-10-05 2020-04-21 Ford Global Technologies, Llc Vehicle service control

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251557A (ja) * 2006-03-15 2007-09-27 Omron Corp 認証処理システムおよび認証処理方法、通信装置および通信方法、並びに認証装置および認証方法
JP2016152438A (ja) * 2015-02-16 2016-08-22 パナソニックIpマネジメント株式会社 ソフトウェア更新装置、携帯端末及びソフトウェア更新システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102188931B1 (ko) * 2019-06-24 2020-12-09 주식회사 지아이티 차량용 서비스를 제공하는 휴대 단말 및 방법
JP2021037889A (ja) * 2019-09-04 2021-03-11 トヨタ自動車株式会社 端末、車両操作システム、車両操作方法およびプログラム
JP7331563B2 (ja) 2019-09-04 2023-08-23 トヨタ自動車株式会社 端末、車両操作システム、車両操作方法およびプログラム
KR102723674B1 (ko) 2021-10-01 2024-10-29 메르세데스-벤츠 그룹 아게 데이터를 익명으로 전송하는 방법

Also Published As

Publication number Publication date
US11366885B2 (en) 2022-06-21
WO2019035275A1 (ja) 2019-02-21
EP3671507A1 (en) 2020-06-24
EP3671507A4 (en) 2021-05-12
EP3671507B1 (en) 2023-08-23
JP6696942B2 (ja) 2020-05-20
CN111033503A (zh) 2020-04-17
US20200201959A1 (en) 2020-06-25

Similar Documents

Publication Publication Date Title
JP6696942B2 (ja) 車両保安システム及び車両保安方法
CN107689092B (zh) 使用数字临时车辆钥匙的方法和设备
KR101881167B1 (ko) 차량 제어 시스템
JP6457698B2 (ja) 非車載無線ネットワークへのアクセスを制御する方法
US20180326947A1 (en) Operating a key fob in a car sharing system
US10377346B2 (en) Anticipatory vehicle state management
KR102219756B1 (ko) 연결된 디바이스의 상태를 관리하기 위한 방법
US11578984B2 (en) Vehicle control device and program
CN109819049B (zh) 远程控制车辆的方法、系统及装置
KR20190038550A (ko) 확인 및 식별 검사 중 통신 흐름
US20160150407A1 (en) Method And System For Connecting A Mobile Communication Device To An Automobile
US20150024688A1 (en) Automatic Pairing of a Vehicle and a Mobile Communications Device
JP5862969B2 (ja) モバイルネットワーク接続システム、及びモバイルネットワーク接続方法
JP2004201046A (ja) 無線ネットワークのアクセス認証技術
WO2019056971A1 (zh) 一种鉴权方法及设备
US12088700B2 (en) Method by which device shares digital key
WO2017097129A1 (zh) 建立短距离无线通道的方法及装置
CN104580138B (zh) 用于进行远程访问验证的系统和方法
CN106559213A (zh) 设备管理方法、设备及系统
CN112514323B (zh) 用于处理数字密钥的电子设备及其操作方法
JP2012253424A (ja) 無線通信システムおよびレジストラ機器
US20140228000A1 (en) Terminal device, information processing apparatus and activation authentication method
US10652932B2 (en) Device, method, and computer program for establishing a communication link between an information system and a mobile device
WO2019191394A1 (en) Method and apparatus for facilitating authorization of a specified task via multi-stage and multi-level authentication processes utilizing frictionless two-factor authentication
JP6486714B2 (ja) 通信端末装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200423

R150 Certificate of patent or registration of utility model

Ref document number: 6696942

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150