CN103200165B - 信息分发方法、信息分发系统及车载终端 - Google Patents
信息分发方法、信息分发系统及车载终端 Download PDFInfo
- Publication number
- CN103200165B CN103200165B CN201210562461.9A CN201210562461A CN103200165B CN 103200165 B CN103200165 B CN 103200165B CN 201210562461 A CN201210562461 A CN 201210562461A CN 103200165 B CN103200165 B CN 103200165B
- Authority
- CN
- China
- Prior art keywords
- mentioned
- terminal
- software
- information
- car
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
在从服务器对车载终端分发软件的情况下,防止对不是分发对象的车载终端安装软件,而且削减输入的工夫及用于下载的时间,使用户的方便性提高。在信息分发系统的车载终端(10)及服务器(30)中,关于该车载终端(10)所固有的终端识别信息及终端固有密钥存储相同的信息。并且,车载终端(10)在将终端识别信息用终端固有密钥加密后,经由通信终端(20)向服务器(30)发送,进行终端认证,服务器(30)将加密后的软件向通信终端(20)发送。通信终端(20)将加密后的软件车载终端(10)发送,车载终端(10)从服务器(30)取得用终端固有密钥加密后的软件固有密钥,使用该软件固有密钥将加密的软件,进行安装。
Description
技术领域
本发明涉及从服务器对能够外部连接便携电话等的通信设备的汽车导航仪等的车载终端分发信息的信息分发方法、信息分发系统及车载终端。
背景技术
使用3G(3rdGeneration)线路网等的移动体通信网或无线LAN(LocalAreaNetwork)进行数据通信的高性能便携电话(所谓的“智能电话”)等的通信终端已普及。在高性能便携电话中,能够与PC(PersonalComputer)同样执行各种各样的软件,用户能够自由地安装这些软件。高性能便携电话由于具有这样的特征,所以与Web服务的亲和性较高,提供了多种多样的服务。
在不具备通信功能的情况较多的汽车导航仪等的车载终端中,与高性能便携电话使用USB(UniversalSerialBus)或Bluetooth(注册商标)等的设备间通信,间接地利用以高性能便携电话侧的Web服务等的数据通信为前提的服务。例如,如果用高性能便携电话通过因特网检索功能检索目的地的信息,并指示向该目的地的路线检索,则将该地点的信息向汽车导航仪侧发送。并且,在汽车导航仪中进行路线检索,将其结果向汽车导航仪显示。
这样的高性能便携电话与车载终端的协同通过双方的软件的协同来实现。通过软件的协同功能的提供,使由用户进行的软件的追加变得容易,例如能够后追加用来对应于新服务的软件。在高性能便携电话中,应用的分发及OS(OperatingSystem:操作系统)的更新等、在终端上动作的软件的分发一般从服务器经由通信网络执行。在车载终端上动作的软件的向车载终端分发的情况下,也同样通过与高性能便携电话的连接,从服务器经由通信网络执行。
但是,由于车载终端是有关人的安全的设备,所以需要防止没有充分进行车载终端中的验证的软件、不适合于分发目标的车载终端的软件、故意进行威胁安全那样的举动的不正当的软件等损害车载终端的安全性的软件向车载终端的安装。
作为实现这一点的技术,有非专利文献1中记载的技术。在非专利文献1所记载的技术中,首先,在软件的分发前,通过用户从PC上的浏览器输入车载终端的产品代码、序列号等的终端识别信息,进行终端认证。由于通过终端认证确定车载终端的种类,所以在服务器侧能够确定适合于车载终端的软件。将适合于车载终端的软件从服务器分发,由PC保存到可移动介质内。通过将该可移动介质插入到车载终端中,将用户想要的软件向车载终端安装。
但是,在该非专利文献1所记载的技术中,由于用户在从车载终端预先取得终端识别信息后,将终端识别信息向PC上输入,再将可移动介质插入到车载终端中而安装软件,所以需要输入的工夫及为了下载的时间。
作为用来解决该问题的技术,有专利文献1中记载的技术。在专利文献1所记载的技术中,在从便携电话购买PC或车载终端等的别的终端用的软件的情况下,使用本人确认较容易的便携电话的固有识别信息进行认证,对便携电话发行软件的利用权利。如果从连接着具有软件的利用权利的便携电话的终端向服务器进行连接,则便携电话的固有识别信息和便携电话内的利用权利被发送至服务器。并且,通过确认终端的软件的利用权利而对终端分发软件。由此,在该专利文献1所记载的技术中,不使用户进行复杂的输入操作而实现软件的分发。
现有技术文献
非专利文献1:“下载内容的购买方法”,“online”,クラリオン株式会社,“平成23年9月12日检索”因特网<URL:http://chizu-route-susumu.jp/ec_help/index.html>
专利文献1:日本特开2004-171069号公报
但是,在专利文献1所记载的技术中,被认证的是便携电话,连接着便携电话的安装软件的终端没有被认证。车载终端由于不具备通信功能的情况较多,所以有不能采用该技术的情况。此外,在终端没有被认证的情况下,有可能对不是分发对象的终端安装软件。关于这一点,在非专利文献1所记载的技术中,可移动介质向终端识别信息不同的终端也能够插入,在软件的分发后有可能对终端识别信息不同的车载终端不正当地安装软件。
除了该问题以外,例如在由1个家庭拥有多个汽车、向多个车载终端分别进行软件的安装的情况下、及向汽车共享的汽车或租借汽车那样的通常不使用的汽车内的车载终端进行软件的安装的情况下,在非专利文献1或专利文献1所记载的技术中,有每次都需要用户取得终端识别信息并输入、下载该车载终端专用的软件、需要输入的工夫及用于安装的时间的问题。
发明内容
鉴于这样的背景而做出了本发明,本发明的目的是提供一种在对不具备通信功能的车载终端分发适合于该车载终端的软件的情况下,防止对不是分发对象的车载终端安装软件、而且削减输入的工夫及用于下载的时间、使用户的方便性提高的信息分发方法、信息分发系统及车载终端。
在本发明的信息分发系统的车载终端中,存储该车载终端所固有的终端识别信息及终端固有密钥,在服务器中,存储作为与该终端识别信息及终端固有密钥相同的信息的服务器侧终端识别信息及服务器侧终端固有密钥。并且,车载终端将终端识别信息经由通信终端(例如,高性能便携电话)向服务器发送,服务器基于服务器侧终端识别信息进行终端认证,在认证成功的情况下,将加密的软件向通信终端发送。通信终端将加密的软件向车载终端发送,车载终端经由通信终端取得在服务器中用服务器侧终端固有密钥加密后的软件固有密钥,使用该软件固有密钥将加密的软件解密,进行安装。
根据本发明,能够提供在对不具备通信功能的车载终端分发适合于该车载终端的软件的情况下防止对不是分发对象的车载终端安装软件、而且削减输入的工夫及用于下载的时间、使用户的方便性提高的信息分发方法、信息分发系统及车载终端。
附图说明
图1是用来说明有关本发明的第1实施方式的信息分发系统的整体结构的图。
图2是表示有关本发明的第1实施方式的车载终端的结构例的功能框图。
图3是表示有关本发明的第1实施方式的通信终端的结构例的功能框图。
图4是表示有关本发明的第1实施方式的服务器的结构例的功能框图。
图5是用来说明在有关本发明的第1实施方式的车载终端管理DB中存储的数据的结构的图。
图6是表示有关本发明的第1实施方式的信息分发系统进行的终端认证处理的流程的序列图。
图7是表示有关本发明的第1实施方式的信息分发系统进行的软件取得处理的流程的序列图。
图8是表示有关本发明的第1实施方式的信息分发系统进行的软件固有密钥取得处理的流程的序列图。
图9是表示有关本发明的第1实施方式的车载终端及通信终端的终端认证处理中的画面显示的一例的图。
图10是表示有关本发明的第1实施方式的通信终端的软件取得处理中的画面显示的一例的图。
图11是表示有关本发明的第1实施方式的车载终端及通信终端的软件固有密钥取得处理中的画面显示的一例的图。
图12是表示有关本发明的第2实施方式的服务器从第2车载终端经由通信终端接收到软件固有密钥请求信息的情况下的处理的流程的序列图。
图13是表示有关本发明的第2实施方式的软件再分发处理的流程的序列图。
具体实施方式
接着,对有关用来实施本发明的形态(以下,称作“本发明的实施方式”)的信息分发系统1等进行说明。首先,作为有关本发明的第1实施方式的信息分发系统1,说明单一的车载终端10经由通信终端20从服务器30取得软件的例子。接着,作为有关本发明的第2实施方式的信息分发系统1,说明多个车载终端10经由通信终端20取得软件的例子。
另外,有关本发明的实施方式的通信终端20例如是高性能便携电话,但只要是与车载终端10及服务器30连接、能够进行软件等的收发的通信装置。
《第1实施方式》
首先,对有关本发明的第1实施方式的信息分发系统1进行说明。本发明的第1实施方式是单一的车载终端10经由通信终端20从服务器30取得软件的例子。
图1是用来说明有关本发明的第1实施方式的信息分发系统1的整体结构的图。
如图1所示,有关本发明的第1实施方式的信息分发系统1包括车载终端10、通信终端20、和服务器30而构成。车载终端10是不具备基于通信线路等的通信功能的车载终端10(例如,汽车导航仪),通过设备间通信与通信终端20连接。这里,所谓设备间通信,是指USB、Bluetooth及无线LAN(LocalAreaNetwork)等的、车载终端10及通信终端20一般具有的设备间的通信功能。通信终端20是使用3G线路网等的移动体通信网或无线LAN进行数据通信的高性能便携电话等,例如是智能电话。该通信终端20经由通信网络40连接在因特网上。此外,车载终端10能够经由通信终端20连接在因特网上。服务器30具备经由通信终端20向车载终端10分发软件的功能,通信终端20与服务器30经由因特网通过HTTP(HypertextTransferProtocol:超文本传输协议)连接。
接着,对构成有关本发明的第1实施方式的信息分发系统1的各装置具体地说明。
<车载终端>
图2是表示有关本发明的第1实施方式的车载终端10的结构例的功能框图。
如图2所示,车载终端10包括控制部11、存储部12、显示器13、输入接口14、扬声器15、和设备间通信部16而构成。
控制部11负责车载终端10整体的控制,包括认证信息生成部111、认证信息验证部112、安装处理部113、加密处理部114、时钟部115、图像处理部116、输入处理部117及声音处理部118而构成。另外,该控制部11的功能例如通过CPU(CentralProcessingUnit)将存储在车载终端10的存储部12中的程序展开到未图示的存储器(RAM等)中执行来实现。
认证信息生成部111生成用于来自服务器30的软件的安装的、终端认证信息及软件固有密钥请求信息。
具体而言,认证信息生成部111作为终端认证信息(以下,设为“A”信息),生成包括:
(A-1)存储部12内的后述的终端识别信息101、
(A-2)从时钟部115取得的日期时间、
(A-3)加密处理部114使用存储部12内的终端固有密钥102将终端识别信息101及日期时间加密后的信息(加密信息)的信息。
此外,认证信息生成部111作为软件固有密钥请求信息(以下,设为“B”信息),生成包括:
(B-1)存储部12内的后述的终端识别信息101、
(B-2)从时钟部115取得的日期时间、
(B-3)经由通信终端20从服务器30取得的加密软件的识别信息、
(B-4)加密处理部114将终端识别信息101、日期时间及加密软件的识别信息使用存储部12内的终端固有密钥102加密后的信息(加密信息)的信息。
认证信息验证部112进行经由通信终端20从服务器30取得的软件固有密钥认证信息(以下,设为“C”信息)是否没有被篡改的验证。
另外,软件固有密钥认证信息(“C”信息)是由后述的服务器30的认证信息生成处理部313生成的信息。
该软件固有密钥认证信息(“C”信息)包括:
(C-1)加密软件的识别信息、
(C-2)将加密软件的识别信息及软件固有密钥使用服务器侧终端固有密钥302(参照后述的图5)加密后的信息(加密信息)
而构成。另外,该软件固有密钥认证信息的详细情况后述。
认证信息验证部112作为具体的处理而将软件固有密钥认证信息(“C”信息)的(C-2)加密信息用保存在自身的存储部12中的终端固有密钥102解密,验证该解密后的加密软件的识别信息与软件固有密钥认证信息的(C-1)加密软件的识别信息是否一致。并且,认证信息验证部112在不一致的情况下,认为软件固有密钥认证信息已被篡改而结束处理。另一方面,认证信息验证部112在一致的情况下,认为通过了认证,使用在解密时同时得到的软件固有密钥,将保存在存储部12中的加密软件解密。
安装处理部113将认证信息验证部112解密后的软件进行安装。
加密处理部114基于来自认证信息生成部111的指示,将终端识别信息101及日期时间使用存储部12内的终端固有密钥102加密。并且,将该加密后的信息交给认证信息生成部111。
此外,加密处理部114同样基于来自认证信息生成部111的指示,将终端识别信息101、日期时间及加密软件的识别信息使用存储部12内的终端固有密钥102加密。并且,将该加密后的信息交给认证信息生成部111。
时钟部115如果接受到来自认证信息生成部111的指示,则将该时刻的日期时间交给认证信息生成部111。
图像处理部116进行生成表示软件的安装的当前时刻的处理阶段的显示图像、使显示器13显示的处理。
输入处理部117经由输入接口14取得用户的输入信息。
声音处理部118进行将软件的安装的当前时刻的处理阶段作为声音信息使扬声器15输出的处理。
在存储部12中,由硬盘或闪存存储器等构成,存储有终端识别信息101和终端固有密钥102。
终端识别信息101是车载终端10的产品号码、模型号、制造号码等的用来唯一地确定终端的信息。通过该终端识别信息101唯一地确定该车载终端10,此外,服务器30能够确定表示产品号码、型式(机种)、版本等的载终端10的种类。
此外,终端固有密钥102是在加密处理中使用的信息,按照每个车载终端10即每个终端识别信息101而具有不同的值。另外,在服务器30中,关于该终端识别信息101和终端固有密钥102的组,将相同的信息作为服务器侧终端识别信息301、服务器侧终端固有密钥302的组存储。
显示器13是显示路径及目的地等的信息的显示装置,经由图像处理部116显示表示软件的安装的处理阶段的信息。
输入接口14是触摸面板或输入按钮、遥控器等的输入装置。
扬声器15将表示软件的安装的处理阶段的信息作为声音信息输出。
设备间通信部16控制通过USB、Bluetooth、无线LAN等的通信,在与通信终端20之间进行信息的收发。
<通信终端>
接着,对有关本发明的第1实施方式的通信终端20进行说明。
图3是表示有关本发明的第1实施方式的通信终端20的结构例的功能框图。
如图3所示,通信终端20包括控制部21、存储部22、显示器23、输入接口24、扬声器25、设备间通信部16、和通信部27而构成。
控制部21负责通信终端20整体的控制,包括车载终端认证部211、软件取得部212、软件发送部213、加密处理部214、HTTP客户端处理部215、图像处理部216、输入处理部217及声音处理部218而构成。另外,该控制部21的功能例如通过CPU将存储在通信终端20的存储部22中的程序展开到未图示的存储器(RAM等)中并执行来实现。
车载终端认证部211控制通过设备间通信连接的车载终端10的终端认证处理的全部。
具体而言,车载终端认证部211如果经由输入处理部217从用户接受到终端认证开始的指示,则对通过设备间通信连接的车载终端10发送请求终端认证信息(“A”信息)的认证信息请求消息,从该车载终端10接收终端认证信息。
接着,车载终端认证部211将带有终端认证信息的终端认证请求消息向服务器30发送。并且,如果在服务器30中接收到表示终端认证信息的验证成功的认证成功消息,则将该认证成功消息中带有的终端认证信息(“A”信息)向存储部22保存。此外,车载终端认证部211将表示终端认证完成的终端认证完成消息向车载终端10发送。
软件取得部212控制从服务器30取得软件的处理的全部。
具体而言,软件取得部212如果经由输入处理部217而从用户指示了软件取得开始,则经由通信网络40向服务器30发送附带有保存在存储部22中的终端认证信息(“A”信息)的软件取得请求消息。
并且,软件取得部212如果从服务器30接收到作为软件的下载目标的URL,则经由HTTP客户端处理部215附加保存在自身的存储部22中的终端认证信息(“A”信息),向软件的下载目标的URL进行访问。
此外,软件取得部212接收由软件固有密钥加密的状态的软件(以下,称作“加密软件”),将该加密软件保存到存储部22中。
软件发送部213进行为了将加密软件向车载终端10发送、车载终端10从服务器30取得用来将该加密软件解密的软件固有密钥而需要的一系列的处理。
具体而言,软件发送部213如果经由输入处理部217被从用户进行了软件的安装请求的指示,则对通过设备间通信连接的车载终端10发送保存在存储部22中的加密软件。
并且,软件发送部213如果从车载终端10接收到软件固有密钥请求信息(“B”信息),则将带有该软件固有密钥请求信息的软件固有密钥请求消息经由通信网络40向服务器30发送。
此外,软件发送部213从服务器30接收软件固有密钥认证信息(“C”信息),将该软件固有密钥认证信息向车载终端10发送。
加密处理部214对于经由通信网络40进行与服务器30的收发的信息,例如进行SSL(SecureSocketsLayer:安全套接层)/TSL(TransportLayerSecurity:传输层安全)等的加密处理。在后述中省略说明,但通信终端20与服务器30之间的通信都作为由该加密处理部214加密的信息进行收发。
HTTP客户端处理部215负责对软件取得部212从服务器30取得的URL进行基于HTTP(HyperTextTransferProtocol)而收发信息的处理。
图像处理部216进行生成表示向车载终端10的软件的安装的当前时刻的处理阶段的显示图像、使显示器23显示的处理。
输入处理部217经由输入接口24取得用户的输入信息。
声音处理部218进行使扬声器25将向车载终端10的软件的安装的当前时刻的处理阶段作为声音信息输出的处理。
此外,设备间通信部26控制通过USB、Bluetooth、无线LAN等的通信,在与车载终端10之间进行信息的收发。
通信部27进行经由移动体通信网或无线LAN等的通信网络40与服务器30收发的信息的控制。
<服务器>
接着,对有关本发明的第1实施方式的服务器30进行说明。
图4是表示有关本发明的第1实施方式的服务器30的结构例的功能框图。
如图4所示,服务器30包括控制部31、存储部32、和通信部37而构成。
在存储部32中,存储有车载终端管理DB(DataBase:数据库)300、车载终端用软件DB310及软件固有密钥DB320。
图5是用来说明在有关本发明的第1实施方式的车载终端管理DB300中存储的数据的结构的图。
如图5所示,在车载终端管理DB300中,与服务器侧终端识别信息301建立对应而保存服务器侧终端固有密钥302及最终认证日期时间303。
该服务器侧终端识别信息301及服务器侧终端固有密钥302的组的信息是与存储在车载终端10中的终端识别信息101及终端固有密钥102的组相同的信息。
最终认证日期时间303是由后述的认证信息管理部312进行终端认证、每当认证成功时通过在其认证请求(终端认证信息及软件固有密钥请求信息)中附带的日期时间而被更新的信息。
回到图4,在车载终端用软件DB310中,按照该车载终端10的机种及版本等的每个种类,保存对应的软件。
此外,在软件固有密钥DB320中,保存着保存在车载终端用软件DB310中的各软件的解密用的密钥(以下,称作“软件固有密钥”)。另外,将该软件固有密钥与后述的加密软件的识别信息建立对应保存。
控制部31负责服务器30整体的控制,包括认证信息验证处理部311、认证信息管理部312、认证信息生成处理部313、加密处理部314、时钟部315、HTTP服务器处理部316及软件分发部317而构成。另外,该控制部31的功能例如通过CPU将存储在服务器30的存储部32中的程序展开到未图示的存储器(RAM等)中并执行来实现。
认证信息验证处理部311控制车载终端10的终端认证、及关于软件的分发等的认证信息的验证的全部。
具体而言,认证信息验证处理部311如果从通信终端20接收到带有终端认证信息(“A”信息)的终端认证请求消息,则从该终端认证信息取得(A-1)终端识别信息101、(A-2)日期时间、和(A-3)将终端识别信息101及日期时间使用终端固有密钥102进行加密后的信息(加密信息)。并且,认证信息验证处理部311将从终端认证信息取得的(A-1)终端识别信息101作为关键字,进行存储部32内的车载终端管理DB300的检索。具体而言,首先,认证信息验证处理部311检索与(A-1)终端识别信息101一致的服务器侧终端识别信息301,取得其最终认证日期时间303。
接着,认证信息验证处理部311将(A-2)日期时间、与从所取得的最终认证日期时间303减去规定的阈值后的值进行比较。并且,认证信息验证处理部311在从最终认证日期时间303减去阈值后的值比(A-2)日期时间新的情况下,有可能是重放攻击(replayattack)等的不正当访问,因此作为认证NG而结束处理。另一方面,认证信息验证处理部311在从最终认证日期时间303减去阈值后的值比(A-2)日期时间旧的情况下,将终端认证信息的(A-1)终端识别信息101和(A-2)日期时间使用服务器侧终端固定密钥302经由加密处理部314加密。并且,认证信息验证处理部311在该加密的结果与由车载终端10加密的(A-3)加密信息一致的情况下,判断为来自具有正确的终端固定密钥102的车载终端10的认证请求,使认证PASS(通过)(认证OK)。
另外,认证信息验证处理部311在终端认证信息(“A”信息)是从车载终端10向服务器30的最初的认证请求、在最终认证日期时间303中没有保存信息的情况下,不进行(A-2)日期时间与最终认证日期时间303的比较,将终端认证信息的(A-1)终端识别信息101和(A-2)日期时间使用服务器侧终端固定密钥302加密,前进到是否与(A-3)加密信息一致的判断。
这里,叙述导入阈值的理由。如果将终端认证信息作为在车载终端10的连接时生成而在通信切断后成为无效的信息来处置,则如后述的图7所示的软件取得处理那样,不经由车载终端10、仅由通信终端20和服务器30进行的处理变得不能进行,损害用户的方便性。另一方面,如果将终端认证信息作为在车载终端10的连接时生成、以后永久为有效的信息来处置,则由于在连接时向服务器30发送的终端认证信息为固定值,所以在终端认证信息泄漏的情况下能够永久地进行不正当访问。为了解决这些问题,通过设置一定的期间即阈值、将具有超过阈值的值的较旧的日期时间的终端认证信息作为无效的信息处理,由此以不损害用户的利便性、降低不正当访问的风险为目的。此外,由于可以想到还有在服务器30和车载终端10中各时钟部315、115表示的日期时间中有偏差的情况、以及因服务器30与车载终端10的通信状态等而不能连接的情况,所以通过具有在阈值中使用的程度的范围,使运行变得容易。
另外,该阈值由运行服务的管理者设定规定的时间(分单位、时间单位、日单位等)。阈值的设定时间越短越能够防止第3者的不正当访问,但在正规的用户的处理已延迟的情况下,被作为不正当访问而认证信息成为无效的可能性变高。另一方面,阈值的设定时间越长则正规的用户的认证成为无效的可能性越低,但是有第3者的不正当访问的可能性变高的关系。
此外,认证信息验证处理部311如果从通信终端20接收到带有软件固有密钥请求信息(“B”信息)的软件固有密钥请求消息,则从软件固有密钥请求信息中,取得(B-1)终端识别信息101、(B-2)日期时间、(B-3)加密软件的识别信息、和(B-4)将终端识别信息101、日期时间及加密软件的识别信息使用终端固有密钥102加密后的信息(加密信息),进行存储部32内的车载终端管理DB300的检索。具体而言,首先,认证信息验证处理部311检索与从软件固有密钥请求信息取得的(B-1)终端识别信息101一致的服务器侧终端识别信息301,取得其最终认证日期时间303。
接着,认证信息验证处理部311将(B-2)日期时间、与从车载终端管理DB300的最终认证日期时间303减去阈值后的值进行比较。并且,认证信息验证处理部311在从最终认证日期时间303减去阈值后的值比(B-2)日期时间新的情况下,由于有可能是重放攻击等的不正当访问,所以作为认证NG而结束处理。另一方面,认证信息验证处理部311在从最终认证日期时间303减去阈值后的值比(B-2)日期时间旧的情况下,将软件固有密钥请求信息的(B-1)终端识别信息101、(B-2)日期时间、和(B-3)加密软件的识别信息使用服务器侧终端固定密钥302经由加密处理部314加密。并且,认证信息验证处理部311在该加密的结果与由车载终端10加密的(B-4)加密信息一致的情况下,判断为来自具有正确的终端固定密钥102的车载终端10的认证请求,使认证PASS(认证OK)。
认证信息管理部312在认证信息验证处理部311中接收到的终端认证信息是认证OK的情况下,使用(A-2)日期时间,将车载终端管理DB300的最终认证日期时间303更新。此外,认证信息管理部312同样在认证信息验证处理部311中接收到的软件固有密钥请求信息是认证OK的情况下,使用(B-2)日期时间将车载终端管理DB300的最终认证日期时间303更新。
认证信息生成处理部313生成作为用来从服务器30对车载终端10发送软件固有密钥的信息的软件固有密钥认证信息(“C”信息)。
具体而言,认证信息生成处理部313使用加密软件的识别信息检索存储部32内的软件固有密钥DB320,取得对应的软件固有密钥。接着,认证信息生成处理部313生成(C-1)加密软件的识别信息、和(C-2)加密处理部314将加密软件的识别信息及取得的软件固有密钥使用车载终端管理DB300内的服务器侧终端固有密钥302加密后的信息(加密信息),作为软件固有密钥认证信息。并且,认证信息生成处理部313将所生成的软件固有密钥认证信息经由通信终端20向车载终端10发送。
加密处理部314基于软件分发部317的指示,将保存在车载终端用软件DB310中的软件使用保存在软件固有密钥DB320中的软件固有密钥加密。
并且,加密处理部314基于来自认证信息生成处理部313的指示,将加密软件的识别信息及软件固有密钥使用车载终端管理DB300的服务器侧终端固有密钥302加密。并且,将该加密后的信息交给认证信息生成处理部313。
此外,加密处理部314对经由通信网络40与通信终端20进行收发的信息例如进行SSL/TSL等的加密处理。
时钟部315如果接受到来自认证信息生成处理部313的指示,则将该时刻的日期时间交给认证信息生成处理部313。
HTTP服务器处理部316基于HTTP生成通信终端20用来取得软件的URL,向通信终端20发送。此外,HTTP服务器处理部316受理从通信终端20向URL的访问。
软件分发部317在认证信息验证处理部311接收到的软件固有密钥请求信息(“B”信息)是认证OK的情况下,检索存储部32内的车载终端用软件DB310,使用终端识别信息101检索适合于车载终端10的软件。并且,软件分发部317生成经由加密处理部314用软件固有密钥加密的加密软件。
此外,软件分发部317以软件固有密钥请求信息的(B-3)加密软件的识别信息为关键字,检索软件固有密钥DB320,检索应向车载终端10发送的软件固有密钥。
此外,通信部37进行经由移动体通信网或无线LAN等的通信网络40与通信终端20收发的信息的控制。
接着,对有关本发明的第1实施方式的信息分发系统1进行的信息分发处理进行说明。作为该信息分发处理,通过进行(1)使服务器30经由通信终端20认证车载终端10的终端识别信息101的终端认证处理、(2)通信终端20从服务器30取得适合于车载终端10的软件的软件取得处理、(3)车载终端10经由通信终端20取得软件固有密钥、安装软件的处理(软件固有密钥取得处理),从而,车载终端10从服务器30取得软件。以下,对各处理的流程具体地说明。
<终端认证处理>
图6是表示有关本发明的第1实施方式的信息分发系统1进行的终端认证处理的流程的序列图。该终端认证处理是使服务器30认证车载终端10所生成的终端认证信息(“A”信息)、在认证成功的情况下通信终端20将该终端认证信息(“A”信息)保存的处理。
首先,如果通过用户的操作等经由通信终端20的输入接口24指示车载终端10的终端认证的开始,则通信终端20的车载终端认证部211对车载终端10发送请求终端认证信息(“A”信息)的认证信息请求消息(步骤S101)。
另外,该认证信息请求消息的发送除了用户的操作以外,例如也可以在由通信终端20检测到需要车载终端10的终端认证的软件事件的情况下等执行。
接着,车载终端10如果接收到认证信息请求消息,则认证信息生成部111生成终端认证信息(“A”信息)(步骤S102)。
具体而言,认证信息生成部111从存储部12内取得终端识别信息101,从时钟部115取得当前时刻的日期时间。并且,认证信息生成部111将所取得的(A-1)终端识别信息101及(A-2)日期时间交给加密处理部114,加密处理部114使用终端固有密钥102将(A-1)终端识别信息101及(A-2)日期时间加密,将该加密信息交给认证生成部111。并且,认证信息生成部111生成包括(A-1)终端识别信息101、(A-2)日期时间、和(A-3)将终端识别信息101及日期时间用终端固有密钥102加密后的信息(加密信息)的终端认证信息(“A”信息)。
接着,车载终端10的认证信息生成部111将所生成的终端认证信息(“A”信息)向通信终端20发送(步骤S103)。
并且,通信终端20的车载终端认证部211将带有接收到的终端认证信息(“A”信息)的终端认证请求消息向服务器30发送(步骤S104)。
服务器30基于带有从通信终端20接收到的终端认证请求消息的终端认证信息,检索车载终端管理DB300(步骤S105)。
具体而言,服务器30的认证信息验证处理部311从终端认证信息中,取得(A-1)终端识别信息101、(A-2)日期时间、和(A-3)将终端识别信息101及日期时间使用终端固有密钥102加密后的信息(加密信息)。并且,认证信息验证处理部311将从终端认证信息取得的(A-1)终端识别信息101作为关键字,进行车载终端管理DB300的检索,检索与(A-1)终端识别信息101一致的服务器侧终端识别信息301,取得其最终认证日期时间303。
接着,服务器30的认证信息验证处理部311进行终端认证信息的验证(步骤S106)。
具体而言,认证信息验证处理部311将所取得的(A-2)日期时间、与从车载终端管理DB300的最终认证日期时间303减去规定的阈值后的值进行比较。并且,认证信息验证处理部311在从最终认证日期时间303减去阈值后的值比(A-2)日期时间新的情况下,由于有可能是重放攻击等的不正当访问,所以判断为认证NG(步骤S107→否),将表示认证NG的认证信息无效消息向通信终端20发送(步骤S108)。并且,通信终端20的车载终端认证部211将该认证信息无效消息向车载终端10发送,结束处理(步骤S109)。
另一方面,认证信息验证处理部311在从最终认证日期时间303减去阈值后的值比(A-2)日期时间旧的情况下,将终端认证信息的(A-1)终端识别信息101和(A-2)日期时间使用服务器侧终端固有密钥302经由加密处理部314加密。并且,认证信息验证处理部311在该加密的结果与由车载终端10加密后的(A-3)加密信息一致的情况下,判断为来自具有正确的终端固有密钥102的车载终端10的认证请求,使认证PASS(认证OK)(步骤S107→是)。
另外,认证信息验证处理部311在该加密的结果与由车载终端10加密的(A-3)加密信息不一致的情况下,与使用上述(A-2)日期时间的判断同样,作为认证NG(步骤S107→否),前进到步骤S108、S109,结束处理。
接着,认证信息管理部312在由步骤S107接收到的终端认证信息(“A”信息)是认证OK的情况下,使用认证信息验证处理部311取得的(A-2)日期时间,将车载终端管理DB300的最终认证日期时间303更新(步骤S110)。
接着,认证信息验证处理部311对表示终端认证信息(“A”信息)的认证OK的认证成功消息添加该终端认证信息,向通信终端20发送(步骤S111)。
接收到认证成功消息的通信终端20的车载终端认证部211从认证成功消息取得终端认证信息(“A”信息),向存储部22保存(步骤S112)。并且,通信终端20的车载终端认证部211将表示终端认证处理完成的终端认证完成消息向车载终端10发送(步骤S113)。
<软件取得处理>
接着,对通信终端20从服务器30取得适合于车载终端10的软件的软件取得处理进行说明。
图7是表示有关本发明的第1实施方式的信息分发系统1进行的软件取得处理的流程的序列图。
首先,如果通过用户的操作等经由通信终端20的输入接口24指示软件取得处理的开始,则通信终端20的软件取得部212在图6的步骤S112中,生成带有保存在存储部22中的终端认证信息(“A”信息)的软件取得请求消息,向服务器30发送(步骤S201)。
另外,该软件取得请求消息的发送除了用户的操作以外,例如也可以在由通信终端20检测到需要车载终端10的软件取得的软件事件的情况下等执行。
接着,服务器30的认证信息验证处理部311取得在软件取得请求消息中附带的终端认证信息(“A”信息),进行车载终端管理DB300的检索(步骤S202)、终端认证信息的验证(步骤S203)、及该验证的判断(“认证OK?”)(步骤S204)。另外,该步骤S202~S204的处理与上述图6的步骤S105~S107的处理是同样的,所以说明省略。
认证信息验证处理部311在步骤S204中终端认证信息(“A”信息)是认证NG的情况下(步骤S204→否),将表示认证NG的认证信息无效消息向通信终端20发送,结束作为服务器30的处理(步骤S205)。
另一方面,认证信息验证处理部311在步骤S204中终端认证信息(“A”信息)是认证OK的情况下(步骤S204→是),前进到步骤S206。
在步骤S206中,软件分发部317将终端认证信息(“A”信息)的(A-1)终端识别信息101作为关键字,检索存储部32内的车载终端用软件DB310,检索适合于车载终端10的软件。
在该检索的结果是不存在适合于车载终端10的软件的情况下(步骤S207→否),软件分发部317将表示软件的不能取得的不能取得消息向通信终端20发送,结束作为服务器30的处理(步骤S208)。
另一方面,软件分发部317在检索到适合于该车载终端10的软件的情况下,即在存在适合的软件的情况下(步骤S207→是),前进到步骤S209,结束处理。
在步骤S209中,软件分发部317经由HTTP服务器处理部316制作用来将通信终端20检索到的软件下载的URL。并且,软件分发部317将该URL向通信终端20通知(步骤S210)。
接受到URL的通信终端20的软件取得部212经由HTTP客户端处理部215附加终端认证信息(“A”信息),向作为下载目标的URL进行访问(步骤S211)。
接着,服务器30的认证信息验证处理部311对于所取得的终端认证信息(“A”信息),进行车载终端管理DB300的检索(步骤S212)、终端认证信息的验证(步骤S213)、及该验证的判断(“认证OK?”)(步骤S214)。另外,该步骤S212~S214的处理与上述图6的步骤S105~S107的处理是同样的,所以说明省略。
认证信息验证处理部311在步骤S214中终端认证信息(“A”信息)是认证NG的情况下(步骤S214→否),将表示认证NG的认证信息无效消息向通信终端20发送,结束作为服务器30的处理(步骤S215)。
另一方面,在步骤S214中终端认证信息(“A”信息)是认证OK的情况下(步骤S214→是),软件分发部317将经由加密处理部314用软件固有密钥加密的状态的软件(加密软件)向通信终端20发送(步骤S216)。另外,在该加密软件中,由软件分发部317附加在后述的处理中利用的加密软件的识别信息,向通信终端20发送。
并且,通信终端20将接收到的加密软件向存储部22保存(步骤S217)。
<软件固有密钥取得处理>
接着,对车载终端10经由通信终端20取得软件固有密钥、安装软件的处理(软件固有密钥取得处理)进行说明。
图8是表示有关本发明的第1实施方式的信息分发系统1进行的软件固有密钥取得处理的流程的序列图。
首先,如果通过用户的操作等经由通信终端20的输入接口24指示软件向车载终端10的安装,则通信终端20的软件发送部213将在图7的步骤S217中保存在存储部22中的加密软件向车载终端10发送(步骤S301)。
另外,该加密软件的发送在用户的操作以外,例如也可以在由通信终端20检测到需要向车载终端10发送加密软件的软件事件的情况下等执行。
接着,接收到加密软件的车载终端10的安装处理部113将该加密软件向存储部12保存。并且,车载终端10的认证信息生成部111生成软件固有密钥请求信息(“B”信息)(步骤S302)。
具体而言,认证信息生成部111从存储部12内取得终端识别信息101,从时钟部115取得当前时刻的日期时间,取得保存在存储部12中的加密软件的识别信息。并且,认证信息生成部111将所取得的(B-1)终端识别信息101、(B-2)日期时间、及(B-3)加密软件的识别信息交给加密处理部114,加密处理部114使用终端固有密钥102将(B-1)终端识别信息101、(B-2)日期时间、及(B-3)加密软件的识别信息加密,将该加密信息交给认证信息生成部111。并且,认证信息生成部111生成包括(B-1)终端识别信息101、(B-2)日期时间、(B-3)加密软件的识别信息、和(B-4)将终端识别信息101、日期时间及加密软件的识别信息用终端固有密钥102加密后的信息(加密信息)的软件固有密钥请求信息(“B”信息)。
接着,安装处理部113将认证信息生成部111生成的软件固有密钥请求信息(“B”信息)向通信终端20发送(步骤S303)。
并且,通信终端20的软件发送部213将带有接收到的软件固有密钥请求信息(“B”信息)的软件固有密钥请求消息向服务器30发送(步骤S304)。
服务器30基于在从通信终端20接收到的软件固有密钥请求消息中附带的软件固有密钥请求信息(“B”信息),检索车载终端管理DB300(步骤S305)。
具体而言,服务器30的认证信息验证处理部311从软件固有密钥请求信息中,取得(B-1)终端识别信息101、(B-2)日期时间、(B-3)加密软件的识别信息、和(B-4)将终端识别信息101、日期时间及加密软件的识别信息用终端固有密钥102加密后的信息(加密信息)。并且,认证信息验证处理部311将从软件固有密钥请求信息取得的(B-1)终端识别信息101作为关键字,进行车载终端管理DB300的检索,检索与(B-1)终端识别信息101一致的服务器侧终端识别信息301,取得其最终认证日期时间303。
接着,服务器30的认证信息验证处理部311进行软件固有密钥请求信息的验证(步骤S306)。
具体而言,认证信息验证处理部311将所取得的(B-2)日期时间、与从车载终端管理DB300的最终认证日期时间303减去规定的阈值后的值进行比较。并且,认证信息验证处理部311在从最终认证日期时间303减去阈值后的值比(B-2)日期时间新的情况下,由于有可能是重放攻击等的不正当访问,所以判断为认证NG(步骤S307→否),将表示认证NG的认证信息无效消息向通信终端20发送(步骤S308)。并且,通信终端20的软件发送部213将该认证信息无效消息向车载终端10发送,结束作为通信终端20的处理(步骤S309)。
另一方面,认证信息验证处理部311在从最终认证日期时间303减去阈值后的值比(B-2)日期时间旧的情况下,将软件固有密钥请求信息的(B-1)终端识别信息101、(B-2)日期时间、和(B-3)加密软件的识别信息使用服务器侧终端固有密钥302经由加密处理部314加密。并且,认证信息验证处理部311在该加密的结果与由车载终端10加密的(B-4)加密信息一致的情况下,判断为来自具有正确的终端固有密钥102的车载终端10的认证请求,使认证PASS(认证OK)(步骤S307→是)。
另外,认证信息验证处理部311在该加密的结果与由车载终端10加密的(B-4)加密信息不一致的情况下,与上述使用(B-2)日期时间的判断同样,为认证NG(步骤S307→否),将处理前进到步骤S308、S309,结束作为服务器30的处理。
接着,认证信息管理部312在步骤S307中接收到的软件固有密钥请求信息(“B”信息)是认证OK的情况下,使用认证信息验证处理部311取得的(B-2)日期时间,将车载终端管理DB300的最终认证日期时间303更新(步骤S310)。
接着,软件分发部317将软件固有密钥请求信息的(B-3)加密软件的识别信息作为关键字,检索软件固有密钥DB320,检索应向车载终端10发送的软件固有密钥(步骤S311)。
并且,认证信息生成处理部313生成作为用来从服务器30对车载终端10发送软件固有密钥的信息的软件固有密钥认证信息(“C”信息)(步骤S312)。
具体而言,认证信息生成处理部313生成(C-1)加密软件的识别信息、和(C-2)加密处理部314将加密软件的识别信息及在步骤S311中检索到的软件固有密钥使用车载终端管理DB300内的服务器侧终端固有密钥302加密后的信息(加密信息),作为软件固有密钥认证信息。并且,认证信息生成处理部313将所生成的软件固有密钥认证信息(“C”信息)向通信终端20发送(步骤S313)。
接收到软件固有密钥认证信息的通信终端20的软件发送部213将该软件固有密钥认证信息向车载终端10发送(步骤S314)。
另外,由于软件固有密钥被通信终端20不能知道的服务器侧终端固有密钥302加密,所以通信终端20不能使用软件固有密钥,不能将加密软件解密。
接着,车载终端10进行从通信终端20接收到的软件固有密钥认证信息(“C”信息)的验证(步骤S315)。
具体而言,车载终端10的认证信息验证部112将软件固有密钥认证信息的(C-2)加密信息用保存在自身的存储部12中的终端固有密钥102解密,验证该解密后的加密软件的识别信息与软件固有密钥认证信息的(C-1)加密软件的识别信息是否一致。并且,认证信息验证部112在不一致的情况下,认为软件固有密钥认证信息被篡改而判断为认证NG(步骤S316→否),将表示认证NG的认证信息无效消息向通信终端20发送,结束作为车载终端10的处理(步骤S317)。另一方面,认证信息验证部112在一致的情况下(步骤S316→是),认为已PASS认证(认证OK),使用在解密时同时得到的软件固有密钥,将保存在存储部12中的加密软件解密(步骤S318)。
接着,安装处理部113将认证信息验证部112解密后的软件安装(步骤S319)。并且,安装处理部113如果安装完成,则将解密后的软件删除(步骤S320),将软件固有密钥删除(步骤S321)。这是因为,如果安装完成,则解密后的软件和软件固有密钥不再需要,为了降低泄漏风险而从车载终端10删除。
并且,安装处理部113,将安装完成消息向通信终端20发送,结束处理(步骤S322)。
<画面显示>
接着,对有关本发明的第1实施方式的车载终端10及通信终端20的画面转变的一例进行说明。以下,使通过车载终端10的图像处理部116的控制带来的显示器13的画面显示、和通过通信终端20的图像处理部216的控制带来的显示器23的画面显示对应于在上述中说明的(1)终端认证处理、(2)软件取得处理、(3)软件固有密钥取得处理而进行说明。
(终端认证处理中的画面显示)
图9是表示有关本发明的第1实施方式的车载终端10及通信终端20的终端认证处理中的画面显示的一例的图。
车载终端10的图像处理部116及通信终端20的图像处理部216在图6所示的终端认证处理的各步骤的处理中显示图9所示的画面。
车载终端10在图6的终端认证处理中,从通信终端20接收步骤S101的认证信息请求消息,到生成终端认证信息(“A”信息)的步骤S102为止,显示画面C01“正在与通信终端连接。”。
接着,车载终端10在将终端认证信息向通信终端20发送的步骤S103以后,显示画面C02“连接在服务器连上,正在认证车载终端。”。并且,在步骤S109中接收到认证信息无效消息的情况下,车载终端10显示画面C03“车载终端的认证失败。”。此外,车载终端10在接收到步骤S113的终端认证完成消息的情况下,显示画面C04“完成了车载终端的认证。”。
另一方面,通信终端20在图6的终端认证信息处理中,从步骤S101的向车载终端10的认证信息请求消息的发送起到步骤S103的终端认证信息(“A”信息)的接收为止,显示画面P01“连接在车载终端上,正在取得终端的认证信息。”。
接着,通信终端20在将终端认证请求消息向服务器30发送的步骤S104以后,显示画面P02“连接在服务器上,正在认证车载终端。”。并且,在步骤S108中接收到认证信息无效消息的情况下,通信终端20显示画面P03“车载终端的认证失败。”。此外,通信终端20在接收到步骤S111的认证成功消息的情况下,显示画面P04“完成了车载终端的认证。保存车载终端的认证信息。”。
(软件取得处理中的画面显示)
接着,对软件取得处理中的通信终端20的画面显示进行说明。
图10是表示有关本发明的第1实施方式的通信终端20的软件取得处理中的画面显示的一例的图。
通信终端20的图像处理部216在图7所示的软件取得处理的各步骤的处理中显示图10所示的画面。
通信终端20如果在图7的软件取得处理中进行步骤S201的软件取得请求消息的发送,则显示画面P11“已开始软件的取得。”。并且,通信终端20在步骤S205中接收到认证信息无效消息的情况下、以及在步骤S208中接收到不能取得消息的情况下,显示画面P12“软件的取得失败。”。
接着,通信终端20从服务器30接受URL,如果在步骤S211中向该URL访问,则显示画面P13“向下述站点连接,取得软件。http://…”。并且,在接收到步骤S215的认证信息无效消息的情况下,通信终端20显示画面P14“软件的取得失败。”。此外,通信终端20在步骤S216中从服务器30接收加密软件,如果在步骤S217中向存储部22保存完该加密软件,则显示画面P15“完成了软件的取得。”。
(软件固有密钥取得处理中的画面显示)
接着,对软件固有密钥取得处理中的车载终端10及通信终端20的画面显示进行说明。
图11是表示有关本发明的第1实施方式的车载终端10及通信终端20的软件固有密钥取得处理中的画面显示的一例的图。
车载终端10的图像处理部116及通信终端20的图像处理部216在图8所示的软件固有密钥取得处理的各步骤的处理中显示图11所示的画面。
车载终端10在图8的软件固有密钥取得处理中,如果在步骤S301中从通信终端20接收到加密软件,则显示画面C21“连接在通信终端上,正在接收软件。”。并且,车载终端10如果将步骤S303的软件固有密钥请求信息(“B”信息)向通信终端20发送,则显示画面C22“连接在服务器上,正在取得用来安装软件的信息。”。并且,在步骤S309中接收到认证信息无效消息的情况下,车载终端10显示画面C23“不能取得用来安装软件的信息。”。
车载终端10如果在步骤S314中接收到软件固有密钥认证信息(“C”信息),则显示画面C24“正在安装软件。”。并且,在软件固有密钥认证信息的验证中是认证NG的情况下(步骤S316→否),车载终端10显示画面C25“不能取得用来安装软件的信息。”。另一方面,车载终端10在软件固有密钥认证信息的验证中是认证OK的情况下(步骤S316→是),如果完成软件的安装(步骤S319),则显示画面C26“完成了软件的安装。”。
另一方面,通信终端20在图8的软件固有密钥取得处理中,从步骤S301的向车载终端10的加密软件的发送起到步骤S303的软件固有密钥请求信息(“B”信息)的接收为止,显示画面P21“连接在车载终端上,正在发送软件。”。
接着,通信终端20在将软件固有密钥请求消息向服务器30发送的步骤S304以后,显示画面P22“连接在服务器上,正在取得用来安装软件的信息。”。并且,在步骤S308中接收到认证信息无效消息的情况下,通信终端20显示画面P23“不能取得用来安装软件的信息。”。此外,通信终端20在步骤S313中接收软件固有密钥认证信息(“C”信息),如果将该软件固有密钥认证信息向车载终端10发送(步骤S314),则显示画面P24“正在安装软件。”。
并且,通信终端20在步骤S317中接收到认证信息无效消息的情况下,显示画面P25“不能取得用来安装软件的信息。”。另一方面,通信终端20在接收到安装完成消息的情况下(步骤S322),显示画面P26“完成了软件的安装。”。
另外,在上述中,对各处理内容的画面显示的转变例进行了说明,但车载终端10也可以将画面显示的处理内容由声音处理部118经由扬声器15作为声音信息向用户提供。此外,在通信终端20中,也可以将画面显示的处理内容由声音处理部218经由扬声器25作为声音信息向用户提供。
如以上说明,有关本发明的第1实施方式的信息分发方法,根据信息分发系统1及车载终端10,能够削减在以往技术中用户从车载终端10预先取得终端识别信息101而输入到PC或便携电话中再将可移动介质插入到车载终端10中来安装软件的输入的工夫及下载所需要的时间。进而,软件被加密而从服务器30向车载终端10发送,将该加密后的软件解密的软件固有密钥也被加密而从服务器30向车载终端10发送。由此,在通信终端20中,不能将加密的软件解密,能够防止向不是分发对象的其他车载终端10安装该软件。
《第2实施方式》
接着,对有关本发明的第2实施方式的信息分发系统1进行说明。有关本发明的第2实施方式的信息分发系统1是多个车载终端10经由相同的通信终端20从服务器30取得软件的例子。
作为有关本发明的第2实施方式的信息分发系统1进行的处理的前提,本发明的第1实施方式的图6的终端认证处理和图7的软件取得处理也使用第1车载终端10的终端认证信息(“A”信息)进行。在此状态下,有关本发明的第2实施方式的信息分发系统1实现对第1车载终端10之外的第2车载终端10执行软件的安装的处理。
执行该有关本发明的第2实施方式的信息分发系统1的处理的实际的场景,例如是由1个家庭拥有多个汽车、用户想要对多个汽车的车载终端10分别从服务器30安装软件的情况。有关本发明的第2实施方式的信息分发系统1的目的是不需要对第2台以后的车载终端10分别重复从终端认证的最初起的全部处理,削减关于想要安装软件的第2台以后的车载终端10的、用户的输入的工夫、及用于下载的时间。
有关本发明的第2实施方式的信息分发系统1的整体结构与图1所示的有关本发明的第1实施方式的信息分发系统1是同样的。但是,车载终端10是代替在本发明的第1实施方式中表示的结束了通过信息分发处理进行的软件安装的第1车载终端10,将用户等接着想要安装软件的第2车载终端10与通信终端20连接的结构。
此外,有关本发明的第2实施方式的信息分发系统1的各装置的结构与图2~图4所示的有关本发明的第1实施方式的各装置的结构是同样的。但是,服务器30的软件分发部317(参照图4)和通信终端20的软件取得部212(参照图3)除了第1实施方式的功能以外还具备以下的功能。
服务器30的软件分发部317如果从认证信息验证处理部311取得软件固有密钥请求信息(“B”信息),则使用该软件固有密钥请求信息的(B-1)终端识别信息101、和(B-3)加密软件的识别信息,判断在发送来该软件固有密钥请求信息的车载终端10中是否能够安装由加密软件的识别信息所指定的软件,即,车载终端10的机种及版本等的种类与软件是否适合(软件适合处理:后述的图12的步骤S401)。
具体而言,软件分发部317使用(B-1)终端识别信息101决定该车载终端10的种类,判断由(B-3)加密软件的识别信息确定的软件是否是适合于所决定的种类的软件。
并且,软件分发部317在车载终端10的种类与软件不适合的情况下,进行使用(B-1)终端识别信息101及(B-3)加密软件的识别信息选择适合的软件,将其URL和软件固有密钥请求信息(“B”信息)向通信终端20发送的处理。
通信终端20的软件取得部212如果接收到用来取得适合的软件的URL和软件固有密钥请求信息(“B”信息),则将软件固有密钥请求信息向存储部22保存,经由HTTP客户端处理部215附加软件固有密钥请求信息(“B”信息),向下载目标的URL进行访问(后述的图13的步骤S505~S507)。
接着,说明从第2车载终端10发送了软件固有密钥请求信息(“B”信息)的情况下的通信终端20及服务器30的处理。
图12是表示有关本发明的第2实施方式的服务器30从第2车载终端10经由通信终端20接收到软件固有密钥请求信息的情况下的处理的流程的序列图。
这里,假设在通信终端20中,在图7的步骤S217中存储有适合于第1车载终端10的软件。
如图12所示,从步骤S301的加密软件的发送起到步骤S310的最终认证日期时间303的更新处理为止,与图8所示的软件固有密钥取得处理相同,所以省略说明。另外,在该图12的步骤S302中,第2车载终端10的认证信息生成部111生成的软件固有密钥请求信息(“B”信息)中的(B-3)加密软件的识别信息,被附加了与适合于第1车载终端10的软件对应的加密软件的识别信息。
在步骤S401中,服务器30的软件分发部317进行使用第2车载终端10生成的软件固有密钥请求信息的(B-1)终端识别信息101、和(B-3)加密软件的识别信息来判断车载终端10的机种及版本等的种类与软件是否适合的处理(软件适合处理)。即,判断是否是第1车载终端10的种类与第2车载终端10的种类相同、在第1车载终端10中的软件原样适合于第2车载终端10。
具体而言,软件分发部317使用(B-1)终端识别信息101决定第2车载终端10的种类,判断由(B-3)加密软件的识别信息确定的软件是否是适合于所决定的第2车载终端10的种类的软件。
并且,软件分发部317在第2车载终端10的种类与软件不适合的情况下(步骤S402→否),前进到软件再分发处理(步骤S403)(详细情况参照图13后述)。另一方面,软件分发部317在第2车载终端10的种类与软件适合的情况下(步骤S402→是),与图8的处理同样,前进到检索软件固有密钥的步骤S311以后的处理,将软件固有密钥认证信息(“C”信息)发送给第2车载终端10,在第2车载终端10中进行软件的安装。
这样,即使是来自第2车载终端10的软件固有密钥的取得请求,也是与第1车载终端10相同的种类,在软件适合的情况下,能够不花费新输入车载终端10的认证信息等的工夫而安装该软件。
接着,对第2车载终端10的种类与要安装的软件不适合的情况下(步骤S402→否)的软件再分发处理进行说明。
图13是表示有关本发明的第2实施方式的软件再分发处理的流程的序列图。
首先,服务器30的软件分发部317在第2车载终端10的种类与软件不适合的情况下(图12的步骤S402→否),使用软件固有密钥请求信息(“B”信息)的(B-1)终端识别信息101及(B-3)加密软件的识别信息,从车载终端用软件DB310中检索作为在请求了软件固有密钥的第2车载终端10中能够利用的代替的软件(步骤S501)。
结果,在不存在适合于第2车载终端10的软件的情况下(步骤S502→否),软件分发部317将表示软件的不能取得的不能取得消息向通信终端20发送,结束作为服务器30的处理(步骤S503)。
另一方面,在软件分发部317检索到适合于第2车载终端10的软件的情况下,即在存在适合的软件的情况下(步骤S502→是),前进到步骤S504,继续处理。
在步骤S504中,软件分发部317经由HTTP服务器处理部316制作用来下载通信终端20检索到的软件的URL。并且,软件分发部317将该URL和软件固有密钥请求信息(“B”信息)向通信终端20通知(步骤S505)。
接受到URL和软件固有密钥请求信息(“B”信息)的通信终端20的软件取得部212首先将软件固有密钥请求信息向存储部22保存(步骤S506)。并且,软件取得部212经由HTTP客户端处理部215附加已保存的软件固有密钥请求信息(“B”信息),向作为下载目标的URL进行访问(步骤S507)。
接着,服务器30的认证信息验证处理部311对于在步骤S507中取得的软件固有密钥请求信息(“B”信息),进行车载终端管理DB300的检索(步骤S508)、软件固有密钥请求信息的验证(步骤S509)、及该验证的判断(“认证OK?”)(步骤S510)。另外,该步骤S508~S510的处理由于与上述图8的步骤S305~S307的处理是同样的,所以说明省略。
在步骤S510中,在软件固有密钥请求信息(“B”信息)是认证NG的情况下(步骤S510→否),认证信息验证处理部311将表示认证NG的认证信息无效消息向通信终端20发送,结束处理(步骤S511)。
另一方面,在步骤S510中,软件固有密钥请求信息(“B”信息)是认证OK的情况下(步骤S510→是),软件分发部317将加密处理部314用软件固有密钥加密后的状态的软件(加密软件)向通信终端20发送(步骤S512)。
并且,通信终端20将接收到的加密软件向存储部22保存(步骤S513)。
第2车载终端10通过在适合于自身的加密软件存储在通信终端20的存储部22中的状态下执行有关本发明的第1实施方式的图8所示的软件固有密钥取得处理,能够安装软件。
如以上说明,根据有关本发明的第2实施方式的信息分发方法、信息分发系统1及车载终端10,在对多个车载终端10分别进行软件的安装的情况下,能够防止对不是分发对象的其他车载终端10安装软件。进而,服务器30基于从第2车载终端10取得的软件固有密钥请求信息,判断第2车载终端10的种类与要安装的软件是否适合。并且,在不适合的情况下,服务器30对第2车载终端10再分发适合的软件。由此,与以往技术相比,不需要按照各个车载终端10的每一个重复进行从作为最初的处理的终端认证到软件的安装的一系列的全部处理,削减了下载所需要的时间,而且能够安装适合于第2车载终端10的软件。
标号说明
1信息分发系统
10车载终端
11、21、31控制部
12、22、32存储部
13、23显示器
14、24输入接口
15、25扬声器
16、26设备间通信部
20通信终端
27、37通信部
30服务器
40通信网络
101终端识别信息
102终端固有密钥
111认证信息生成部
112认证信息验证部
113安装处理部
114、214、314加密处理部
115、315时钟部
116、216图像处理部
117、217输入处理部
118、218声音处理部
211车载终端认证部
212软件取得部
213软件发送部
215HTTP客户端处理部
300车载终端管理DB
301服务器侧终端识别信息
302服务器侧终端固有密钥
303最终认证日期时间
310车载终端用软件DB
311认证信息验证处理部
312认证信息管理部
313认证信息生成处理部
316HTTP服务器处理部
317软件分发部
320软件固有密钥DB
Claims (7)
1.一种信息分发方法,是信息分发系统的信息分发方法,在该信息分发系统中,经由通信终端连接的服务器将适合于与上述通信终端通过设备间通信而连接的车载终端的软件经由上述通信终端向上述车载终端进行分发,其特征在于,
上述车载终端具备存储上述车载终端所固有的终端识别信息及终端固有密钥的功能,上述服务器具备存储作为与分别存储在上述车载终端中的上述终端识别信息及上述终端固有密钥相同的信息的服务器侧终端识别信息及服务器侧终端固有密钥的功能、和存储分别适合于上述车载终端的软件被加密后的加密软件及将分别适合于上述车载终端的软件加密的软件固有密钥的功能;
上述车载终端执行将上述终端识别信息经由上述通信终端向上述服务器发送的步骤;
上述服务器执行基于上述服务器侧终端识别信息验证接收到的上述终端识别信息、在上述车载终端的终端认证成功的情况下通过对适合于该终端识别信息的上述车载终端的上述加密软件附加该加密软件的识别信息并向上述通信终端发送、从而经由上述通信终端将上述加密软件向上述车载终端发送的步骤,并且执行将包含上述终端识别信息的终端认证信息向上述通信终端发送的步骤;
上述通信终端执行取得上述终端认证信息并向自身的存储部保存的步骤;
上述车载终端执行取得上述加密软件并向自身存储的步骤。
2.如权利要求1所述的信息分发方法,其特征在于,
上述通信终端在没有与上述车载终端连接的情况下,执行将保存在上述通信终端中的上述终端识别信息向上述服务器发送的步骤;
上述服务器执行基于上述服务器侧终端识别信息验证从上述通信终端接收到的上述终端识别信息、在上述车载终端的终端认证成功的情况下通过对适合于该终端识别信息的上述车载终端的上述加密软件附加该加密软件的识别信息并向上述通信终端发送的步骤;
上述通信终端执行取得上述加密软件并向自身存储的步骤,在与上述车载终端连接了时,执行将上述加密软件向上述车载终端发送的步骤;
上述车载终端执行取得上述加密软件并向自身存储的步骤。
3.如权利要求2所述的信息分发方法,其特征在于,
上述车载终端执行将对上述加密软件附加的上述加密软件的识别信息经由上述通信终端向上述服务器发送的步骤;
上述服务器执行:
基于所取得的上述加密软件的识别信息提取在上述加密软件的加密中使用的上述软件固有密钥的步骤;以及
生成上述软件固有密钥的认证信息、并经由上述通信终端向上述车载终端发送的步骤;
上述车载终端执行通过接收到的上述软件固有密钥的认证信息的验证、在上述软件固有密钥的认证成功的情况下使用上述软件固有密钥将上述向自身存储的加密软件解密并安装上述解密后的软件的步骤。
4.如权利要求1~3中任一项所述的信息分发方法,其特征在于,
在上述车载终端为不是将上述终端识别信息经由上述通信终端发送给上述服务器的车载终端的第2车载终端的情况下,
上述服务器在提取在上述加密软件的加密中使用的上述软件固有密钥的步骤后,执行判断与上述提取出的软件固有密钥对应的上述软件是否是适合于上述第2车载终端的软件的步骤;
在判断为上述软件适合于上述第2车载终端的情况下,上述服务器执行生成上述软件固有密钥的认证信息并经由上述通信终端向上述第2车载终端发送的步骤;
在判断为上述软件不适合于上述第2车载终端的情况下,上述服务器执行通过提取适合于上述第2车载终端的上述加密软件、附加该加密软件的识别信息并向上述通信终端发送、从而经由上述通信终端将上述加密软件向上述第2车载终端发送的步骤。
5.一种信息分发系统,在该信息分发系统中,经由通信终端连接的服务器将适合于与上述通信终端通过设备间通信而连接的车载终端的软件经由上述通信终端向上述车载终端进行分发,其特征在于,
上述车载终端具备存储上述车载终端所固有的终端识别信息及终端固有密钥的功能,上述服务器具备存储作为与分别存储在上述车载终端中的上述终端识别信息及上述终端固有密钥相同的信息的服务器侧终端识别信息及服务器侧终端固有密钥的功能、和存储分别适合于上述车载终端的软件被加密后的加密软件及将分别适合于上述车载终端的软件加密的软件固有密钥的功能;
上述车载终端将上述终端识别信息经由上述通信终端向上述服务器发送;
上述服务器基于上述服务器侧终端识别信息验证接收到的上述终端识别信息,在上述车载终端的终端认证成功的情况下,通过对适合于该终端识别信息的上述车载终端的上述加密软件附加该加密软件的识别信息并向上述通信终端发送,从而经由上述通信终端将上述加密软件向上述车载终端发送;
上述车载终端,
取得上述加密软件并进行存储,
将对上述加密软件附加的上述加密软件的识别信息经由上述通信终端向上述服务器发送;
上述服务器,
基于所取得的上述加密软件的识别信息,提取在上述加密软件的加密中使用的上述软件固有密钥,
生成上述软件固有密钥的认证信息,经由上述通信终端向上述车载终端发送;
上述车载终端,
通过接收到的上述软件固有密钥的认证信息的验证,在上述软件固有密钥的认证成功的情况下,使用上述软件固有密钥将上述存储的加密软件解密并安装上述解密后的软件。
6.如权利要求5所述的信息分发系统,其特征在于,
在上述车载终端为不是将上述终端识别信息经由上述通信终端发送给上述服务器的车载终端的第2车载终端的情况下,
上述服务器在提取在上述加密软件的加密中使用的上述软件固有密钥后,判断与上述提取出的软件固有密钥对应的上述软件是否是适合于上述第2车载终端的软件;
在判断为上述软件适合于上述第2车载终端的情况下,上述服务器生成上述软件固有密钥的认证信息并经由上述通信终端向上述第2车载终端发送;
在判断为上述软件不适合于上述第2车载终端的情况下,上述服务器通过提取适合于上述第2车载终端的上述加密软件、附加该加密软件的识别信息并向上述通信终端发送,从而经由上述通信终端将上述加密软件向上述第2车载终端发送。
7.一种车载终端,是信息分发系统的车载终端,在该信息分发系统中,经由通信终端连接的服务器将适合于与上述通信终端通过设备间通信而连接的上述车载终端的软件经由上述通信终端向上述车载终端进行分发,其特征在于,
上述车载终端具备存储上述车载终端所固有的终端识别信息及终端固有密钥的功能,
上述车载终端将上述终端识别信息经由上述通信终端向上述服务器发送;
上述车载终端取得上述服务器生成的适合于该车载终端的加密软件并进行存储,
上述车载终端具备:
认证信息生成部,将附加给上述加密软件的上述加密软件的识别信息经由上述通信终端向上述服务器发送;以及
认证信息验证部,对经由上述通信终端从上述服务器接收到的软件固有密钥的认证信息进行验证。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012002607A JP5950225B2 (ja) | 2012-01-10 | 2012-01-10 | サーバ装置、車載端末、情報通信方法および情報配信システム |
| JP2012-002607 | 2012-01-10 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN103200165A CN103200165A (zh) | 2013-07-10 |
| CN103200165B true CN103200165B (zh) | 2016-04-06 |
Family
ID=47561171
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201210562461.9A Expired - Fee Related CN103200165B (zh) | 2012-01-10 | 2012-12-21 | 信息分发方法、信息分发系统及车载终端 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US9515829B2 (zh) |
| EP (1) | EP2615856B1 (zh) |
| JP (1) | JP5950225B2 (zh) |
| CN (1) | CN103200165B (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11461087B2 (en) | 2020-02-28 | 2022-10-04 | Toyota Motor North America, Inc. | Transport sensor data update |
| US11514729B2 (en) | 2020-02-28 | 2022-11-29 | Toyota Motor North America, Inc. | Transport behavior observation |
Families Citing this family (78)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2012043167A1 (ja) * | 2010-09-27 | 2012-04-05 | 日本電気株式会社 | 情報処理システム、車両のチェック方法、及び、車両のチェックプログラム |
| US20130144657A1 (en) | 2011-11-16 | 2013-06-06 | Flextronics Ap, Llc | Insurance tracking |
| US8949823B2 (en) | 2011-11-16 | 2015-02-03 | Flextronics Ap, Llc | On board vehicle installation supervisor |
| US9043073B2 (en) | 2011-11-16 | 2015-05-26 | Flextronics Ap, Llc | On board vehicle diagnostic module |
| US9173100B2 (en) | 2011-11-16 | 2015-10-27 | Autoconnect Holdings Llc | On board vehicle network security |
| US9088572B2 (en) | 2011-11-16 | 2015-07-21 | Flextronics Ap, Llc | On board vehicle media controller |
| US9008906B2 (en) | 2011-11-16 | 2015-04-14 | Flextronics Ap, Llc | Occupant sharing of displayed content in vehicles |
| US9116786B2 (en) | 2011-11-16 | 2015-08-25 | Flextronics Ap, Llc | On board vehicle networking module |
| US9055022B2 (en) | 2011-11-16 | 2015-06-09 | Flextronics Ap, Llc | On board vehicle networking module |
| US9081653B2 (en) | 2011-11-16 | 2015-07-14 | Flextronics Ap, Llc | Duplicated processing in vehicles |
| KR20140056433A (ko) * | 2012-10-25 | 2014-05-12 | 한국전자통신연구원 | 차량 간의 직접통신을 이용하는 정보 서비스 시스템 |
| FR3006485B1 (fr) * | 2013-06-03 | 2015-05-22 | Renault Sa | Dispositif de securisation de l'acces a un vehicule a l'aide d'un telephone portable |
| US9374355B2 (en) | 2013-10-28 | 2016-06-21 | GM Global Technology Operations LLC | Programming vehicle modules from remote devices and related methods and systems |
| US9253200B2 (en) * | 2013-10-28 | 2016-02-02 | GM Global Technology Operations LLC | Programming vehicle modules from remote devices and related methods and systems |
| JP6276023B2 (ja) * | 2013-12-25 | 2018-02-07 | 住友電工システムソリューション株式会社 | 通信システム、通信方法、通信アダプタおよびサーバ |
| JP6213258B2 (ja) * | 2014-01-21 | 2017-10-18 | 株式会社デンソー | 位置情報認証システム、測位端末、および位置情報取得装置 |
| US9722781B2 (en) * | 2014-07-09 | 2017-08-01 | Livio, Inc. | Vehicle software update verification |
| EP2991314A1 (en) * | 2014-08-25 | 2016-03-02 | Gemalto SA | Method and first device for loading an application |
| US10698995B2 (en) * | 2014-08-28 | 2020-06-30 | Facetec, Inc. | Method to verify identity using a previously collected biometric image/data |
| JP6141242B2 (ja) * | 2014-08-28 | 2017-06-07 | 三菱重工業株式会社 | 制御プログラム配信システム及びその方法 |
| FR3031268B1 (fr) * | 2014-12-30 | 2017-01-13 | Valeo Comfort & Driving Assistance | Procede d’inscription d’un utilisateur a un service de commande d’une fonctionnalite d’un vehicule au moyen d’un terminal utilisateur |
| US10608818B2 (en) * | 2015-01-16 | 2020-03-31 | Autonetworks Technologies, Ltd. | In-vehicle communication system having a comparison means for verifying data and a comparison method for verifying data |
| US9830603B2 (en) * | 2015-03-20 | 2017-11-28 | Microsoft Technology Licensing, Llc | Digital identity and authorization for machines with replaceable parts |
| US9536076B2 (en) * | 2015-04-17 | 2017-01-03 | Electro-Motive Diesel, Inc. | Software verification for automatic train operation |
| CN104933792B (zh) * | 2015-06-11 | 2018-06-08 | 苏州翊高科技有限公司 | 智能移动设备控制车辆车环授权的方法 |
| CN104915776A (zh) * | 2015-06-11 | 2015-09-16 | 苏州翊高科技有限公司 | 通过智能移动设备配置车辆车环的方法 |
| JP6345157B2 (ja) * | 2015-06-29 | 2018-06-20 | クラリオン株式会社 | 車載情報通信システム及び認証方法 |
| CN105139488A (zh) * | 2015-07-28 | 2015-12-09 | 苏州翊高科技有限公司 | 基于车环的功能基站服务预约系统 |
| FR3041787A1 (fr) * | 2015-09-28 | 2017-03-31 | Orange | Procede de transfert d'informations de configuration d'un objet connecte |
| US20180314512A1 (en) * | 2015-10-15 | 2018-11-01 | Otis Elevator Company | Software updating device |
| US10692126B2 (en) | 2015-11-17 | 2020-06-23 | Nio Usa, Inc. | Network-based system for selling and servicing cars |
| GB2559908A (en) * | 2016-05-13 | 2018-08-22 | Nchain Holdings Ltd | A method and system for verifying ownership of a digital asset using a distributed hash table and a peer-to-peer distributed ledger |
| JP6718962B2 (ja) * | 2016-06-03 | 2020-07-08 | 株式会社 ミックウェア | 情報処理システム、情報処理方法、情報処理プログラム |
| US20180012196A1 (en) | 2016-07-07 | 2018-01-11 | NextEv USA, Inc. | Vehicle maintenance manager |
| US9928734B2 (en) | 2016-08-02 | 2018-03-27 | Nio Usa, Inc. | Vehicle-to-pedestrian communication systems |
| US9963106B1 (en) | 2016-11-07 | 2018-05-08 | Nio Usa, Inc. | Method and system for authentication in autonomous vehicles |
| US10133856B2 (en) * | 2016-11-07 | 2018-11-20 | Honeywell International Inc. | Method and system for managing software license for vehicle |
| US10708547B2 (en) | 2016-11-11 | 2020-07-07 | Nio Usa, Inc. | Using vehicle sensor data to monitor environmental and geologic conditions |
| US10410064B2 (en) | 2016-11-11 | 2019-09-10 | Nio Usa, Inc. | System for tracking and identifying vehicles and pedestrians |
| US10694357B2 (en) | 2016-11-11 | 2020-06-23 | Nio Usa, Inc. | Using vehicle sensor data to monitor pedestrian health |
| US10699305B2 (en) | 2016-11-21 | 2020-06-30 | Nio Usa, Inc. | Smart refill assistant for electric vehicles |
| US10249104B2 (en) | 2016-12-06 | 2019-04-02 | Nio Usa, Inc. | Lease observation and event recording |
| US10074223B2 (en) | 2017-01-13 | 2018-09-11 | Nio Usa, Inc. | Secured vehicle for user use only |
| US10471829B2 (en) | 2017-01-16 | 2019-11-12 | Nio Usa, Inc. | Self-destruct zone and autonomous vehicle navigation |
| US9984572B1 (en) | 2017-01-16 | 2018-05-29 | Nio Usa, Inc. | Method and system for sharing parking space availability among autonomous vehicles |
| US10031521B1 (en) | 2017-01-16 | 2018-07-24 | Nio Usa, Inc. | Method and system for using weather information in operation of autonomous vehicles |
| US10464530B2 (en) | 2017-01-17 | 2019-11-05 | Nio Usa, Inc. | Voice biometric pre-purchase enrollment for autonomous vehicles |
| US10286915B2 (en) | 2017-01-17 | 2019-05-14 | Nio Usa, Inc. | Machine learning for personalized driving |
| US11295017B2 (en) * | 2017-01-31 | 2022-04-05 | Ford Global Technologies, Llc | Over-the-air updates security |
| US10897469B2 (en) | 2017-02-02 | 2021-01-19 | Nio Usa, Inc. | System and method for firewalls between vehicle networks |
| JP2018182398A (ja) * | 2017-04-04 | 2018-11-15 | 富士電機株式会社 | 情報処理装置、機器、機器管理システム及び情報処理方法 |
| US10104547B1 (en) * | 2017-05-24 | 2018-10-16 | GM Global Technology Operations LLC | Automatic wireless communication authentication |
| US10234302B2 (en) | 2017-06-27 | 2019-03-19 | Nio Usa, Inc. | Adaptive route and motion planning based on learned external and internal vehicle environment |
| US10710633B2 (en) | 2017-07-14 | 2020-07-14 | Nio Usa, Inc. | Control of complex parking maneuvers and autonomous fuel replenishment of driverless vehicles |
| US10369974B2 (en) | 2017-07-14 | 2019-08-06 | Nio Usa, Inc. | Control and coordination of driverless fuel replenishment for autonomous vehicles |
| US10837790B2 (en) | 2017-08-01 | 2020-11-17 | Nio Usa, Inc. | Productive and accident-free driving modes for a vehicle |
| JP6696942B2 (ja) * | 2017-08-14 | 2020-05-20 | Kddi株式会社 | 車両保安システム及び車両保安方法 |
| JP6610639B2 (ja) * | 2017-10-03 | 2019-11-27 | 株式会社安川電機 | ソフトウェア管理システム、ソフトウェア更新装置、ソフトウェア更新方法、及びソフトウェア更新プログラム |
| US10635109B2 (en) | 2017-10-17 | 2020-04-28 | Nio Usa, Inc. | Vehicle path-planner monitor and controller |
| US10606274B2 (en) | 2017-10-30 | 2020-03-31 | Nio Usa, Inc. | Visual place recognition based self-localization for autonomous vehicles |
| US10935978B2 (en) | 2017-10-30 | 2021-03-02 | Nio Usa, Inc. | Vehicle self-localization using particle filters and visual odometry |
| US10717412B2 (en) | 2017-11-13 | 2020-07-21 | Nio Usa, Inc. | System and method for controlling a vehicle using secondary access methods |
| US10369966B1 (en) | 2018-05-23 | 2019-08-06 | Nio Usa, Inc. | Controlling access to a vehicle using wireless access devices |
| TWI670960B (zh) * | 2018-06-14 | 2019-09-01 | 笠眾實業有限公司 | 在公眾網路下進行驗證連線的車聯網系統及其連線方法 |
| CN109936840B (zh) * | 2019-01-02 | 2023-01-03 | 百度在线网络技术(北京)有限公司 | 通信方法、装置及电子设备 |
| JP7211856B2 (ja) * | 2019-03-11 | 2023-01-24 | 本田技研工業株式会社 | エージェント装置、エージェントシステム、サーバ装置、エージェント装置の制御方法、およびプログラム |
| US10764751B1 (en) * | 2019-12-02 | 2020-09-01 | At&T Mobility Ii Llc | Associating vehicle user equipment with customer mobile accounts |
| JP7371103B2 (ja) * | 2020-02-14 | 2023-10-30 | 華為技術有限公司 | 車載デバイスアップグレード方法及び関連装置 |
| TWI775061B (zh) * | 2020-03-30 | 2022-08-21 | 尚承科技股份有限公司 | 軟韌體或資料保護系統及保護方法 |
| CN111597512B (zh) * | 2020-03-31 | 2023-10-31 | 尚承科技股份有限公司 | 软韧体或资料保护系统及保护方法 |
| CN113542187B (zh) * | 2020-04-13 | 2025-08-19 | 富泰华工业(深圳)有限公司 | 文件上传下载方法、装置、计算机装置及介质 |
| JP2021170301A (ja) * | 2020-04-17 | 2021-10-28 | 富士通株式会社 | 認証情報配布システム |
| US11880670B2 (en) | 2020-06-23 | 2024-01-23 | Toyota Motor North America, Inc. | Execution of transport software update |
| US11281450B2 (en) | 2020-06-23 | 2022-03-22 | Toyota Motor North America, Inc. | Secure transport software update |
| CN111976630B (zh) * | 2020-08-24 | 2021-11-23 | 东风汽车集团有限公司 | 智能共享汽车网络及远程补电方法 |
| CN113726845A (zh) * | 2021-07-14 | 2021-11-30 | 深圳市有为信息技术发展有限公司 | 车载终端的数据传输方法、装置、车载终端和商用车辆 |
| DE112022003868T5 (de) * | 2021-08-06 | 2024-05-29 | Denso Corporation | Zentrumsgerät, fahrzeugseitiges System, Inhaltsschutzverfahren und Inhaltsschutzprogramm |
| CN114423003B (zh) * | 2021-12-29 | 2024-01-30 | 中国航空工业集团公司西安飞机设计研究所 | 一种飞机密钥综合管理方法及系统 |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010199717A (ja) * | 2009-02-23 | 2010-09-09 | Fujitsu Ten Ltd | 車載装置及び通信システム |
| CN102291454A (zh) * | 2011-08-10 | 2011-12-21 | 北京远特科技有限公司 | 一种用于车载信息服务的后台系统 |
Family Cites Families (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH11316740A (ja) * | 1998-05-06 | 1999-11-16 | Meidensha Corp | ワンタイムパスワード認証システム |
| US6718470B1 (en) * | 1998-06-05 | 2004-04-06 | Entrust Technologies Limited | System and method for granting security privilege in a communication system |
| JP2002140298A (ja) * | 2000-10-31 | 2002-05-17 | Matsushita Electric Ind Co Ltd | 認証方法 |
| US20030147534A1 (en) * | 2002-02-06 | 2003-08-07 | Ablay Sewim F. | Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network |
| US20030200459A1 (en) * | 2002-04-18 | 2003-10-23 | Seeman El-Azar | Method and system for protecting documents while maintaining their editability |
| JP4161687B2 (ja) | 2002-11-15 | 2008-10-08 | オムロン株式会社 | 認証済み情報提供システムおよび情報配信方法 |
| US7034714B2 (en) * | 2003-01-31 | 2006-04-25 | Ford Global Technologies, Llc | Vehicle high security piggyback modules |
| JP2004240655A (ja) * | 2003-02-05 | 2004-08-26 | Ntt Docomo Inc | コンテンツ配信システム、コンテンツ配信方法、通信端末、プログラム及び記憶媒体 |
| JP4321303B2 (ja) * | 2004-02-24 | 2009-08-26 | 株式会社デンソー | プログラム配信システムおよび車載ゲートウェイ装置 |
| US7551986B2 (en) * | 2004-02-24 | 2009-06-23 | Denso Corporation | Program distribution system, program distribution device, and in-vehicle gateway device |
| JP4728003B2 (ja) * | 2005-01-27 | 2011-07-20 | クラリオン株式会社 | ナビゲーションシステム |
| JP4843960B2 (ja) * | 2005-02-25 | 2011-12-21 | 凸版印刷株式会社 | タグ認証システム、認証装置、及び、タグ認証方法 |
| US20080027602A1 (en) * | 2006-05-30 | 2008-01-31 | Yeap Tet H | System and method for deterring theft of vehicles and other products having integral computer means |
| US20090316673A1 (en) * | 2008-06-18 | 2009-12-24 | Yagley Martin G | Vehicular communication gateway |
| DE102008056745A1 (de) * | 2008-11-11 | 2010-05-12 | Continental Automotive Gmbh | Vorrichtung zum Steuern einer Fahrzeugfunktion und Verfahren zum Aktualisieren eines Steuergerätes |
| JP2010211543A (ja) * | 2009-03-11 | 2010-09-24 | Hitachi Car Eng Co Ltd | 車両故障診断装置 |
| JP2010226336A (ja) * | 2009-03-23 | 2010-10-07 | Denso It Laboratory Inc | 認証方法および認証装置 |
| US8397063B2 (en) * | 2009-10-07 | 2013-03-12 | Telcordia Technologies, Inc. | Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers |
| DE102011051498A1 (de) * | 2011-06-06 | 2012-12-06 | Kobil Systems Gmbh | Gesicherter Zugriff auf Daten in einem Gerät |
| JP5767998B2 (ja) * | 2012-03-30 | 2015-08-26 | クラリオン株式会社 | 車載機およびその制御方法と遠隔操作システム |
-
2012
- 2012-01-10 JP JP2012002607A patent/JP5950225B2/ja not_active Expired - Fee Related
- 2012-12-20 EP EP12198464.5A patent/EP2615856B1/en not_active Not-in-force
- 2012-12-21 US US13/723,369 patent/US9515829B2/en not_active Expired - Fee Related
- 2012-12-21 CN CN201210562461.9A patent/CN103200165B/zh not_active Expired - Fee Related
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010199717A (ja) * | 2009-02-23 | 2010-09-09 | Fujitsu Ten Ltd | 車載装置及び通信システム |
| CN102291454A (zh) * | 2011-08-10 | 2011-12-21 | 北京远特科技有限公司 | 一种用于车载信息服务的后台系统 |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11461087B2 (en) | 2020-02-28 | 2022-10-04 | Toyota Motor North America, Inc. | Transport sensor data update |
| US11514729B2 (en) | 2020-02-28 | 2022-11-29 | Toyota Motor North America, Inc. | Transport behavior observation |
| US12327103B2 (en) | 2020-02-28 | 2025-06-10 | Toyota Motor North America, Inc. | Transport sensor data update |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2013142994A (ja) | 2013-07-22 |
| US9515829B2 (en) | 2016-12-06 |
| EP2615856B1 (en) | 2015-11-25 |
| CN103200165A (zh) | 2013-07-10 |
| EP2615856A1 (en) | 2013-07-17 |
| US20130179689A1 (en) | 2013-07-11 |
| JP5950225B2 (ja) | 2016-07-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN103200165B (zh) | 信息分发方法、信息分发系统及车载终端 | |
| CN104283937B (zh) | 信息分发系统和其中使用的服务器、车载终端、通信终端 | |
| CN110719173B (zh) | 一种信息处理方法及装置 | |
| JP4800377B2 (ja) | 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法 | |
| CN105119939A (zh) | 无线网络的接入方法与装置、提供方法与装置以及系统 | |
| JP2014531659A (ja) | ユーザ認証のためのシステムおよび方法 | |
| JP6012888B2 (ja) | 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム | |
| CN110611657A (zh) | 一种基于区块链的文件流处理的方法、装置及系统 | |
| CN113132977A (zh) | 配网方法、配网系统及计算机可读存储介质 | |
| JPWO2021117406A1 (ja) | スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法 | |
| CN110602075A (zh) | 一种加密访问控制的文件流处理的方法、装置及系统 | |
| WO2018129753A1 (zh) | 一种签约信息集的下载方法、装置以及相关设备 | |
| JP4998314B2 (ja) | 通信制御方法および通信制御プログラム | |
| JP2017130845A (ja) | 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法 | |
| EP2930962A1 (en) | Encryption/decryption method, system and device | |
| US20090150979A1 (en) | Network system, network method, and terminal and program therefor | |
| JP2024027133A (ja) | プログラム、情報処理装置、方法 | |
| CN111885510B (zh) | 一种考勤方法、考勤客户端和考勤系统 | |
| JP5553914B1 (ja) | 認証システム、認証装置、及び認証方法 | |
| JP5946212B2 (ja) | ローカルサーバ装置、端末装置、コンテンツストア装置、プログラム、コンテンツ配信方法およびコンテンツ配信システム | |
| JP2005269396A (ja) | 機器認証システム | |
| JP2009245169A (ja) | ソフトウェア・ライセンス管理システム、ソフトウェアをインストール可能な端末装置、ライセンス管理装置、およびプログラム | |
| CN119783140A (zh) | 软件鉴权方法及装置 | |
| JP6470006B2 (ja) | 共有認証情報更新システム | |
| KR101707121B1 (ko) | 휴대통신기기 인증 시스템 및 그 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C14 | Grant of patent or utility model | ||
| GR01 | Patent grant | ||
| CF01 | Termination of patent right due to non-payment of annual fee | ||
| CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160406 |