JP2017130845A - 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法 - Google Patents

認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法 Download PDF

Info

Publication number
JP2017130845A
JP2017130845A JP2016010032A JP2016010032A JP2017130845A JP 2017130845 A JP2017130845 A JP 2017130845A JP 2016010032 A JP2016010032 A JP 2016010032A JP 2016010032 A JP2016010032 A JP 2016010032A JP 2017130845 A JP2017130845 A JP 2017130845A
Authority
JP
Japan
Prior art keywords
authenticator
authentication
unit
electronic signature
expiration date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016010032A
Other languages
English (en)
Inventor
友洋 水谷
Tomohiro Mizutani
友洋 水谷
透 左近
Toru Sakon
透 左近
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Wiring Systems Ltd, AutoNetworks Technologies Ltd, Sumitomo Electric Industries Ltd filed Critical Sumitomo Wiring Systems Ltd
Priority to JP2016010032A priority Critical patent/JP2017130845A/ja
Priority to PCT/JP2017/001239 priority patent/WO2017126471A1/ja
Publication of JP2017130845A publication Critical patent/JP2017130845A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】より安全で確実に認証処理を行うことが期待できる認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法を提供する。【解決手段】検査装置5は、認証子の生成要求をサーバ装置7へ送信する。認証子生成要求を受信したサーバ装置7は、有効期限情報を含む認証子を生成し、生成した認証子に電子署名を付して検査装置5へ送信する。サーバ装置7から認証子を受信した検査装置5は、電子署名が付された認証子をゲートウェイ3へ送信する。検査装置5からの認証子を受信したゲートウェイ3は、認証子に付された電子署名が正しいものであり、且つ、認証子が有効期限内である場合に、検査装置5との認証処理を行う。【選択図】図5

Description

本発明は、車両に搭載された電子機器が車両内外の他の機器を認証する認証システム、並びに、このシステムに係る認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法に関する。
従来、車両には多数の電子機器が搭載されている。車載の電子機器では、例えばソフトウェアの更新など安全に影響が出る可能性がある機能及び操作等については、それを行う診断ツールなどの装置が正当なものであるか否かを判断する必要がある。このため車載電子機器と診断ツールなどの装置との間では事前に認証処理が行われ、車載電子機器は認証した相手に上記の機能及び操作等を提供し、認証していない相手には機能及び操作等を提供しない。近年では、車載電子機器に有線接続される診断ツールのみでなく、例えば無線通信にて遠隔からの接続を行うサーバ装置、並びに、車両に搭載されたECU(Electronic Control Unit)又はカーナビゲーション装置等の他の電子機器等が認証処理の対象となり得る。
例えば特許文献1においては、セキュリティ性の高い認証を実現することを目的とした車載機が提案されている。この車載機は、PINコード及び車載機IDを記憶し、PINコードの照合により携帯端末との接続可否を判定する第1認証を行い、第1認証を経て接続された携帯端末に車載機IDを要求し、この要求に応じて携帯端末から送られてくる車載機IDを登録された車載機IDと比較することで認証する第2認証を行い、第2認証により認証を得られた携帯端末に対して車両状態を表す所定の車両データを送信する。
特開2012−88913号公報
従来の認証処理では、車載電子機器と認証を要求する装置との間でID及びパスワード等の情報を送受信し、これらの情報が正当なものであるか否かを判定している。認証に必要なこれらの情報は認証処理を行う2つの装置間で保持されるが、これらの情報が悪意の第三者によって不正に取得された場合、車載電子機器が悪意の第三者を認証する虞がある。
本発明は、斯かる事情に鑑みてなされたものであって、その目的とするところは、より安全で確実に認証処理を行うことが期待できる認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法を提供することにある。
本発明に係る認証システムは、車載電子機器と、該車載電子機器に対して認証要求を行う認証要求装置とを備え、前記認証要求に応じて前記車載電機器及び前記認証要求装置の間で認証処理を行う認証システムにおいて、有効期限情報を含む認証子を生成する認証子生成部、鍵情報を記憶する鍵情報記憶部、該鍵情報記憶部に記憶された鍵情報を用いて前記認証子生成部が生成した認証子に電子署名を付与する処理を行う署名付与部、該署名付与部が電子署名を付与した前記認証子を前記認証要求装置へ送信する認証子送信部を有する認証子生成装置を更に備え、前記認証要求装置は、前記認証子生成装置からの前記認証子を受信する認証子受信部と、前記認証子受信部が受信した前記認証子を前記車載電子機器に対して送信する認証子送信部とを有し、前記車載電子機器は、前記認証要求装置からの前記認証子を受信する認証子受信部と、前記認証子受信部が受信した前記認証子に付された電子署名の正否を判定する電子署名判定部と、前記認証子に含まれる前記有効期限情報に基づき、該認証子が有効期限内であるか否かを判定する有効期限判定部と、前記電子署名判定部が前記電子署名は正しいと判定し、且つ、前記有効期限判定部が有効期限内であると判定した場合に、前記認証要求装置との認証処理を行う認証処理部とを有することを特徴とする。
また、本発明に係る認証システムは、前記認証子生成装置の前記鍵情報記憶部が、秘密鍵を記憶し、前記車載電子機器は、前記秘密鍵に対応する公開鍵を記憶する鍵情報記憶部を有し、前記車載電子機器の前記電子署名判定部は、前記鍵情報記憶部に記憶された前記公開鍵を用いて判定を行うことを特徴とする。
また、本発明に係る認証システムは、前記認証要求装置は、認証子の生成を要求する認証子生成要求を前記認証子生成装置へ送信する認証子生成要求送信部を有し、前記認証子生成要求には、第1の所定情報を含み、前記認証子生成装置は、前記認証要求装置からの前記認証子生成要求を受信する認証子生成要求受信部と、前記認証子生成要求受信部が受信した前記認証子生成要求に含まれる前記第1の所定情報を元に第2の所定情報を生成する情報生成部とを有し、前記認証子生成装置の前記認証子生成部は、前記有効期限情報及び前記情報生成部が生成した第2の所定情報を含む認証子を生成することを特徴とする。
また、本発明に係る認証システムは、前記情報生成部が、前記第1の所定情報を元に算出したハッシュ値を前記第2の所定情報とすることを特徴とする。
また、本発明に係る認証システムは、前記認証要求装置の前記認証子送信部は、前記認証子に前記第1の所定情報を付して前記車載電子機器へ送信し、前記車載電子機器は、前記認証子受信部が受信した前記認証子に付された前記第1の所定情報を基に、前記認証子に含まれる前記第2の所定情報の正否を判定する情報判定部を有し、前記車載電子機器の前記認証処理部は、前記電子署名判定部が前記電子署名は正しいと判定し、前記有効期限判定部が有効期限内であると判定し、且つ、前記情報判定部が前記第2の所定情報は正しいと判定した場合に、前記認証要求装置との認証処理を行うことを特徴とする。
また、本発明に係る認証システムは、前記認証要求装置が、鍵情報を記憶する鍵情報記憶部と、該鍵情報記憶部に記憶された鍵情報を用いて前記認証子受信部が受信した認証子に第2電子署名を付与する第2署名付与部とを有し、前記認証要求装置の前記認証子送信部は、前記第2署名付与部が前記第2電子署名を付与した前記認証子を前記車載電子機器へ送信することを特徴とする。
また、本発明に係る認証システムは、前記車載電子機器が、前記認証子受信部が受信した前記認証子に付された前記第2電子署名の正否を判定する第2電子署名判定部を有し、前記車載電子機器の前記認証処理部は、前記電子署名判定部が前記電子署名は正しいと判定し、前記有効期限判定部が有効期限内であると判定し、且つ、前記第2電子署名判定部が前記第2電子署名は正しいと判定した場合に、前記認証要求装置との認証処理を行うことを特徴とする。
また、本発明に係る認証要求装置は、車載電子機器に対して認証要求を行う認証要求装置において、認証子の生成を要求する認証子生成要求を認証子生成装置へ送信する認証子生成要求送信部と、前記認証子生成装置から前記認証子生成要求に応じて送信された認証子を受信する認証子受信部と、前記認証子受信部が受信した前記認証子を前記車載電子機器に対して送信する認証子送信部とを備えることを特徴とする。
また、本発明に係る車載電子機器は、認証要求装置との間で認証処理を行う車載電子機器において、前記認証要求装置から有効期限情報及び電子署名を有する認証子を受信する認証子受信部と、前記認証子受信部が受信した前記認証子に付された電子署名の正否を判定する電子署名判定部と、前記認証子に含まれる前記有効期限情報に基づき、該認証子が有効期限内であるか否かを判定する有効期限判定部と、前記電子署名判定部が前記電子署名は正しいと判定し、且つ、前記有効期限判定部が有効期限内であると判定した場合に、前記認証要求装置との認証処理を行う認証処理部とを備えることを特徴とする。
また、本発明に係るコンピュータプログラムは、車載電子機器に対して認証要求を行う認証要求装置を、認証子の生成を要求する認証子生成要求を認証子生成装置へ送信する認証子生成要求送信部と、前記認証子生成装置から前記認証子生成要求に応じて送信された認証子を受信する認証子受信部と、前記認証子受信部が受信した前記認証子を前記車載電子機器に対して送信する認証子送信部として動作させることを特徴とする。
また、本発明に係るコンピュータプログラムは、認証要求装置との間で認証処理を行う車載電子機器を、前記認証要求装置から有効期限情報及び電子署名を有する認証子を受信する認証子受信部と、前記認証子受信部が受信した前記認証子に付された電子署名の正否を判定する電子署名判定部と、前記認証子に含まれる前記有効期限情報に基づき、該認証子が有効期限内であるか否かを判定する有効期限判定部と、前記電子署名判定部が前記電子署名は正しいと判定し、且つ、前記有効期限判定部が有効期限内であると判定した場合に、前記認証要求装置との認証処理を行う認証処理部として動作させることを特徴とする。
また、本発明に係る認証処理方法は、車載電子機器と、該車載電子機器に対して認証要求を行う認証要求装置との間で認証処理を行う認証処理方法において、認証子生成装置が、有効期限情報を含む認証子を生成し、前記認証子生成装置が、生成した認証子に鍵情報を用いて電子署名を付与し、前記認証子生成装置が、前記電子署名を付与した前記認証子を前記認証要求装置へ送信し、前記認証要求装置が、受信した前記認証子を前記車載電子機器に対して送信し、前記車載電子機器が、受信した前記認証子に付された電子署名の正否を判定し、前記車載電子機器が、前記認証子に含まれる前記有効期限情報に基づき、該認証子が有効期限内であるか否かを判定し、前記車載電子機器が、前記電子署名判定部が前記電子署名は正しいと判定し、且つ、前記有効期限判定部が有効期限内であると判定した場合に、前記認証要求装置との認証処理を行うことを特徴とする。
本発明に係る認証システムは、車載電子機器に対して車両内外の認証要求装置が認証要求を行い、この要求に応じて認証処理がなされる構成であるが、認証要求装置は車載電子機器との認証処理に先立って、認証子生成装置が生成した認証子を取得して車載電子機器へ送信する必要がある。
認証子生成装置は、有効期限情報を含む認証子を生成し、生成した認証子に対して自身が記憶する鍵情報を用いて電子署名を付与し、電子署名が付された認証子を認証要求装置へ送信する。認証要求装置は、認証子生成装置から受信した電子署名付きの認証子を、認証を要求する車載電子機器へ送信する。認証要求装置から認証子を受信した車載電子機器は、認証子に付された電子署名の正否を判定すると共に、認証子に含まれる有効期限情報に基づいて、この認証子が有効期限内のものであるか否かを判定する。電子署名が正しいものであり、且つ、認証子が有効期限内である場合、車載電子機器は、認証要求装置との認証処理を行う。なおこの後に行われる認証処理は、例えばID及びパスワードを送受信するなど、従来の認証処理と同様のものであってよい。
即ち認証システムでは、認証要求装置と車載電子機器との認証処理に先立って、認証要求装置が第三の装置、即ち認証子生成装置から取得した認証子を車載電子機器へ送信し、これを受信した車載電子機器が認証子に含まれる情報に基づいて認証処理を行うか否かを判断する。これにより、車載電子機器との認証処理を行うことができる認証要求装置が、認証子生成装置から正しい認証子を取得できる装置に限られるため、認証処理を行う装置の信頼性を高めることができる。また認証子に有効期限を設定することにより、認証子生成装置が送信した認証子を使用することができる期間を限定することができる。
また本発明においては、認証子生成装置は秘密鍵を記憶しておき、この秘密鍵を用いて電子署名を生成する。車載電子機器は、認証子生成装置が用いる秘密鍵に対応する公開鍵を記憶し、認証要求装置から与えられた認証子に付された電子署名の正否を、記憶した公開鍵を用いて判定する。即ち、認証子生成装置と車載電子機器との間で公開鍵暗号方式の情報の授受を行う。車載電子機器が秘密鍵を記憶しておく暗号方式と比較して、車載電子機器による鍵情報の取得及び管理等を容易化することができる。
また本発明においては、認証要求装置が例えば乱数などの第1の所定情報を含む認証子生成要求を認証子生成装置へ送信する。認証子生成要求を受信した認証子生成装置は、認証子生成要求に含まれる第1の所定情報を元に第2の所定情報を生成する。認証子生成装置は有効期限情報及び第2の所定情報を含む認証子を生成して認証要求装置へ送信する。
認証子生成装置から認証子を受信した認証要求装置は、認証子に第1の所定情報を付して車載電子機器へ送信する。これを受信した車載電子機器は、認証子に付された第1の所定情報を元に第2の所定情報を生成し、認証子に含まれる第2の所定情報との比較を行うことにより、第2の所定情報の正否を判定する。車載電子機器は、電子署名が正しいものであり、認証子が有効期限内であり、且つ、第2の所定情報が正しいものである場合に、認証要求装置との認証処理を行う。
これにより認証子生成装置は、認証要求装置を特定するための情報(第2の所定情報)を認証子に埋め込むことができる。認証要求装置は認証子と共に第1の所定情報を車載電子機器へ送信する必要があるため、認証子のみを不正に取得した悪意の第三者が車載電子機器との認証処理を行うことを防止できる。
例えば第2の所定情報として、第1の所定情報を元に算出したハッシュ値を用いることができる。
また本発明においては、認証要求装置が鍵情報を記憶しておき、認証子生成装置から受信した認証子に対して、自身の鍵情報を用いて第2電子署名を付して車載電子機器へ送信する。
車載電子機器は、認証要求装置が記憶した鍵情報に対応する鍵情報を記憶しておき、認証要求装置から受信した認証子に付された第2電子署名の正否を判定する。車載電子機器は、認証子生成装置が付した電子署名が正しいものであり、認証子が有効期限内であり、且つ、認証要求装置が付した第2電子署名が正しいものである場合に、認証要求装置との認証処理を行う。
2つの電子署名を認証子に付すことによって、車載電子機器が受信した認証子の信頼性を向上することができる。
本発明による場合は、認証子生成装置が有効期限情報を含む認証子に電子署名を付したものを認証要求装置へ送信し、認証要求装置が受信した認証子を車載電子機器へ送信し、車載電子機器が受信した認証子の電子署名が正しく且つ有効期限内である場合に認証要求装置との認証処理を行う構成とすることにより、より安全で確実に認証処理を行うことができる。
実施の形態1に係る認証システムの構成例を示す模式図である。 検査装置の構成を示すブロック図である。 サーバ装置の構成を示すブロック図である。 ゲートウェイの構成を示すブロック図である。 実施の形態1に係る認証システムが行う処理を説明するためのタイミングチャートである。 検査装置が行う処理の手順を示すフローチャートである。 サーバ装置が行う処理の手順を示すフローチャートである。 ゲートウェイが行う処理の手順を示すフローチャートである。 変形例1に係る認証システムの構成例を示す模式図である。 変形例2に係る認証システムの構成例を示す模式図である。 実施の形態2に係る検査装置の構成を示すブロック図である。 実施の形態2に係るサーバ装置の構成を示すブロック図である。 実施の形態2に係るゲートウェイの構成を示すブロック図である。 実施の形態2に係る認証システムが行う処理を説明するためのタイミングチャートである。
<実施の形態1>
図1は、実施の形態1に係る認証システムの構成例を示す模式図である。実施の形態1に係る認証システムは、車両1に搭載されたゲートウェイ3と、車両1外に備えられた検査装置5及びサーバ装置7とを備えている。車両1には複数のECU(Electronic Control Unit)2が搭載され、これらが複数の通信線を介して適宜に接続され、通信線を介して相互にメッセージの送受信を行っている。ゲートウェイ3は、車両1の複数の通信線が接続され、通信線間のメッセージを中継する処理を行う装置である。
検査装置5は、例えば車両1のディーラ又は整備工場等に備えられた可搬型の装置である。検査装置5は、通信ケーブルなどを介して車両1のゲートウェイ3に着脱可能に接続される。検査装置5は、接続された車両1の自己診断結果の取得、ゲートウェイ3のソフトウェアのアップデート、又は、各種のデータの取得及び書換等の処理を行うことができる。検査装置5は、これらの処理を行う前に、ゲートウェイ3との間で認証処理を行う必要がある。認証処理に成功した場合(ゲートウェイ3に認証された場合)、検査装置5はこれらの処理を行うことが可能となる。
サーバ装置7は、例えば車両1の製造会社などが運営する装置であり、インターネット又は専用回線等を介して検査装置5との通信を行うことができる。本実施の形態においてサーバ装置7は、検査装置5に対して認証子を送信する処理を行う。
本実施の形態に係る認証システムでは、検査装置5及びゲートウェイ3が認証処理を行う前に、検査装置5がサーバ装置7から認証子を取得してゲートウェイ3へ送信する処理が必要とされる。ゲートウェイ3は、検査装置5から受信した認証子が正当なものであるか否かを判定し、認証子が正当なものであると判断した場合にのみ検査装置5との認証処理を行う。
図2は、検査装置5の構成を示すブロック図である。検査装置5は、処理部51、記憶部52、第1通信部53及び第2通信部54等を備えて構成されている。処理部51は、CPU(Central Processing Unit)又はMPU(Micro-Processing Unit)等の演算処理装置を用いて構成されている。処理部51は、記憶部52に記憶されたプログラム52aを読み出して実行することにより、車両1の検査などに必要な種々の制御処理及び演算処理等を行う。
記憶部52は、フラッシュメモリ又はハードディスク等の記憶装置を用いて構成されている。本実施の形態において記憶部52は、処理部51が実行するプログラム52aと、認証処理に用いられるID及びパスワード等の情報を含む認証情報52bとを記憶している。認証情報52bは、サーバ装置7との間で行う認証処理用の情報と、車両1のゲートウェイ3との間で行う認証処理用の情報とを含んでいる。
第1通信部53は、例えば専用の通信ケーブルを介して車両1に設けられたコネクタなどに検査装置5が接続された場合に、この通信ケーブルを介してゲートウェイ3との間で通信を行う。第1通信部53は、処理部51から与えられたメッセージをゲートウェイ3へ通信ケーブルを介して送信すると共に、ゲートウェイ3から受信したメッセージを処理部51へ与える。なお第1通信部53は、ゲートウェイ3との間で無線通信を行う構成であってもよい。
第2通信部54は、サーバ装置7との間で通信を行う。第2通信部54とサーバ装置7との間で行われる通信は、例えばインターネット又は携帯電話通信網等のネットワークを介して行うものであってよく、有線通信又は無線通信のいずれであってもよい。また例えば、検査装置5とサーバ装置7とが近距離に配されている場合には、両装置を通信ケーブルで接続して通信を行う構成であってもよい。第2通信部54とサーバ装置7との間で行われる通信は、どのような方法によるものであってもよい。
また本実施の形態に係る検査装置5の処理部51は、記憶部52に記憶されたプログラム52aを実行することにより、認証子生成要求送信処理部61、認証子受信処理部62、認証子送信処理部63及び認証処理部64等がソフトウェア的な機能ブロックとして実現される。認証子生成要求送信処理部61は、例えば検査装置5を用いて車両1の検査を行う作業者の操作に応じて、第2通信部54にてサーバ装置7へ認証子の生成要求を送信する処理を行う。なお本実施の形態において認証子生成要求には、サーバ装置7との認証に用いるID及びパスワード等の認証情報と、乱数情報とを含む。認証子生成要求に含まれる認証情報は、記憶部52に記憶された認証情報52bに含まれるものである。認証子生成要求に含まれる乱数情報は、所定の乱数生成アルゴリズムを利用して処理部51が生成した乱数である。
認証子受信処理部62は、認証子生成要求に応じてサーバ装置7から送信される認証子を第2通信部54にて受信する処理を行う。認証子送信処理部63は、サーバ装置7から受信した認証子を、第1通信部53にてゲートウェイ3へ送信する処理を行う。本実施の形態において認証子送信処理部63は、サーバ7から受信した認証子に、サーバ装置7へ送信した認証子生成要求に含めたID及び乱数の情報を付し、認証子判定要求としてゲートウェイ3へ送信する。認証処理部64は、送信した認証子が正当なものであるとする判定結果をゲートウェイ3から受信した場合に、ゲートウェイ3との間で認証処理を行う。認証処理部64は、例えば記憶部52に記憶された認証情報52bに含まれるID及びパスワード等の情報をゲートウェイ3へ送信する処理を行う。
図3は、サーバ装置7の構成を示すブロック図である。サーバ装置7は、処理部71、記憶部72及び通信部73等を備えて構成されている。処理部71は、CPU又はMPU等の演算処理装置を用いて構成されている。処理部71は、記憶部72に記憶されたプログラム72aを読み出して実行することにより、認証子の生成に必要な種々の演算処理を行う。記憶部72は、ハードディスクなどの記憶装置を用いて構成されている。本実施の形態において記憶部72は、処理部71が実行するプログラム72aと、認証子に付す電子署名を作成するために用いられる秘密鍵情報72bと、検査装置5との間で行う認証処理に用いられるID及びパスワード等の情報を含む認証情報72cとを記憶している。通信部73は、例えばインターネット若しくは携帯電話通信網等のネットワーク、又は、通信ケーブル等を介して、検査装置5との間で通信を行う。通信部73は、処理部71から与えられたメッセージを検査装置5へ送信すると共に、検査装置5から受信したメッセージを処理部71へ与える。
また本実施の形態に係るサーバ装置7の処理部71は、記憶部72に記憶されたプログラム72aを実行することにより、認証子生成要求受信処理部81、ハッシュ値算出処理部82、認証子生成処理部83、署名付与処理部84及び認証子送信処理部85等がソフトウェア的な機能ブロックとして実現される。認証子生成要求受信処理部81は、検査装置5から送信された認証子の生成要求を通信部73にて受信する処理を行う。なお認証子生成要求受信処理部81は、受信した認証子生成要求に含まれるID及びパスワード等の情報が正当なものであるか否かの判定を、記憶部72に記憶された認証情報72cに基づいて行う。認証情報72cには、例えば認証子の送信対象とすべき正当な検査装置5に与えられたID及びパスワード等の情報の組み合わせが複数記憶されている。
検査装置5からの認証子生成要求が正当なものである場合、ハッシュ値算出処理部82は、認証子生成要求に含まれるID及び乱数等の情報を元に、所定のハッシュ関数を用いてハッシュ値を算出する処理を行う。認証子生成処理部83は、有効期限情報と、ハッシュ値算出処理部82が算出したハッシュ値とを含む認証子を生成する処理を行う。署名付与処理部84は、記憶部72に記憶された秘密鍵情報72bを用いて、認証子生成処理部83が生成した認証子に電子署名を付与する処理を行う。認証子送信処理部85は、署名付与処理部84にて電子署名が付与された認証子を、通信部73にて検査装置5へ送信する処理を行う。
図4は、ゲートウェイ3の構成を示すブロック図である。ゲートウェイ3は、処理部31、記憶部32、2つの車内通信部33及び車外通信部34等を備えて構成されている。処理部31は、記憶部32に記憶されたプログラム32aを読み出して実行することにより、車両1内に配された通信線間のメッセージの中継処理、車両1外の装置との間の通信処理、及び、検査装置5から受信した認証子の正否判定処理等の種々の処理を行う。記憶部32は、フラッシュメモリ又はEEPROM(Electrically Erasable Programmable Read Only Memory)等の不揮発性のメモリ素子を用いて構成されている。本実施の形態において記憶部32は、処理部31が実行するプログラム32aと、認証子に付された電子署名の正否を判定するための公開鍵情報32bと、検査装置5との間で行う認証処理に用いられる認証情報32cとを記憶している。
2つの車内通信部33は、車両1内に配された通信線がそれぞれ接続されている。車内通信部33は、接続された通信線を介して、車両1に搭載されたECU2との間で通信を行う。車内通信部33は、例えばCAN(Controller Area Network)の通信規格に従ってメッセージの送受信を行う。車内通信部33は、処理部31から与えられたメッセージを電気信号に変換して通信線へ出力することでECU2への送信を行うと共に、通信線上の信号をサンプリングして取得することによりECU2からのメッセージを受信して処理部31へ与える。
車外通信部34は、例えば専用の通信ケーブルを介して車両1に設けられたコネクタなどに検査装置5が接続された場合に、この通信ケーブルを介して検査装置5との間で通信を行う。車外通信部34は、処理部31から与えられたメッセージを検査装置5へ通信ケーブルを介して送信すると共に、検査装置5から受信したメッセージを処理部31へ与える。
また本実施の形態に係るゲートウェイ3の処理部31は、記憶部32に記憶されたプログラム32aを実行することにより、認証子受信処理部41、電子署名判定処理部42、有効期限判定処理部43、ハッシュ値判定処理部44及び認証処理部45等がソフトウェア的な機能ブロックとして実現される。認証子受信処理部41は、検査装置5から送信された認証子と、この認証子と共に送信されたID及び乱数等の情報とを受信する処理を行う。電子署名判定処理部42は、受信した認証子に付された電子署名の正否を、記憶部32に記憶された公開鍵情報32bを用いて判定する処理を行う。有効期限判定処理部43は、受信した認証子に含まれる期限情報と、認証子を受信した時点の日時とを比較することにより、この認証子が有効期限内であるか否かを判定する処理を行う。
ハッシュ値判定処理部44は、認証子と共に受信したID及び乱数等の情報を元に、所定のハッシュ関数(サーバ装置7のハッシュ値算出処理部82が用いたものと同じハッシュ関数)にてハッシュ値を算出し、受信した認証子に含まれるハッシュ値と一致するか否かを判定することにより、受信したハッシュ値の正否を判定する処理を行う。認証処理部45は、電子署名判定処理部42により電子署名が正しいと判定され、有効期限判定処理部43により認証子が有効期限内であると判定され、且つ、ハッシュ値判定処理部44によりハッシュ値が正しいと判定された場合に、検査装置5との間で認証処理を行う。認証処理部45は、例えば検査装置5から送信されたID及びパスワード等の情報と、自身の記憶部32に認証情報32cとして記憶したID及びパスワード等の情報とを比較し、これらの情報が一致するか否かを判定することで認証処理を行う。
図5は、実施の形態1に係る認証システムが行う処理を説明するためのタイミングチャートである。例えばディーラなどにおいて、作業者が検査装置5を用いて車両1のゲートウェイ3のソフトウェアのアップデートを行う場合、作業者はまず検査装置5をサーバ装置7へ接続する(検査装置5が有線又は無線の通信によりサーバ装置7と通信可能な状態とする)。作業者は、検査装置5を操作して、サーバ装置7に対する認証子の生成要求を行う指示を与える。これに応じて検査装置5の認証子生成要求送信処理部61は、記憶部52の認証情報52bに含まれるID及びパスワード(図5においてはPWと略記する)を取得すると共に、所定の乱数発生アルゴリズムにより乱数を発生させる。なおこの乱数は、例えば記憶部52などに記憶される。認証子生成要求送信処理部61は、ID,パスワード及び乱数の情報を含む認証子生成要求を、第2通信部54にてサーバ装置7へ送信する。
サーバ装置7の認証子生成要求受信処理部81は、検査装置5からの認証子生成要求を受信し、受信した認証子生成要求に含まれるID,パスワード及び乱数を取得する。認証子生成要求受信処理部81は、取得したID及びパスワードと、記憶部72の認証情報72cに記憶されたID及びパスワードとを比較することにより、受信した認証子生成要求が正当なものであるか否かを判定する。認証子生成要求が正当なものでない場合、認証子生成要求受信処理部81は、認証子生成要求の送信元へエラーを通知する。
認証子生成要求が正当なものである場合、サーバ装置7の認証子生成処理部83は認証子の生成を行う。このときに認証子生成処理部83は、認証子の有効期限情報(例えば年月日時分秒を指定した情報)を生成する。有効期限情報は、例えば認証子生成要求を受信した時点から1時間後などを期限として設定することができる。サーバ装置7のハッシュ値算出処理部82は、認証子生成要求に含まれるID及び乱数を結合して1つのデータとし、このデータを所定のハッシュ関数へ入力することでハッシュ値を算出する。認証子生成処理部83は、有効期限情報とハッシュ値とを結合して1つのデータとしたものを認証子とする。
サーバ装置7の署名付与処理部84は、生成された認証子に対して記憶部72に記憶された秘密鍵情報72bを用いた暗号化処理を行い、暗号化されたデータを電子署名として認証子に付与する。サーバ装置7の認証子送信処理部85は、電子署名が付された認証子を、通信部73にて検査装置へ送信する。
検査装置5の認証子受信処理部62は、サーバ装置7から送信された電子署名付きの認証子を第2通信部54にて受信し、例えば記憶部52に記憶しておく。サーバ装置7からの認証子を受信した後、作業者は検査装置5とサーバ装置7との接続を解除してもよい。次いで作業者は、検査装置5を例えば車両5に設けられたコネクタに通信ケーブルを介して接続し、検査装置5とゲートウェイ3とが通信可能な状態とする。作業者は、検査装置5を操作して、ゲートウェイ3に対する認証子の判定要求を行う指示を与える。
この指示に応じて検査装置5の認証子送信処理部63は、検査装置5から受信して記憶しておいた電子署名付きの認証子を読み出し、記憶部52の認証情報52bに含まれるIDを読み出し、認証子の生成要求を行う際に発生させて記憶しておいた乱数を読み出す。認証子送信処理部63は、これら読み出した電子署名付きの認証子、ID及び乱数を含む認証子判定要求を、第1通信部53にてゲートウェイ3へ送信する。
ゲートウェイ3の認証子受信処理部41は、検査装置5から送信された認証子判定要求を受信し、これに含まれる電子署名付きの認証子、ID及び乱数を取得する。電子署名判定処理部42は、受信した認証子に付された電子署名に対して、記憶部32に記憶された公開鍵情報32bを用いた復号処理を行うことにより、暗号化された電子署名を元の認証子(有効期限情報及びハッシュ値)に復号する。電子署名判定処理部42は、受信した認証子と復号した認証子とが一致するか否かに応じて、認証子に付された電子署名の正否を判定する。なおゲートウェイ3の記憶部32に記憶される公開鍵情報32bは、サーバ装置7の記憶部72に記憶された秘密鍵情報72bと対になるものである。公開鍵情報32bは、例えばゲートウェイ3又は車両1の製造工程において記憶部32に記憶されてもよく、ゲートウェイ3が車両内外の通信にて取得してもよく、これら以外の方法で記憶部32に記憶されてもよい。
ゲートウェイ3の有効期限判定処理部43は、現時点の時刻情報(年月日時分秒などの情報)を取得し、取得した時刻情報が受信した認証子に含まれる有効期限情報に示された有効期限内であるか否かを判定する。ハッシュ値判定処理部44は、認証子と共に受信したID及び乱数を結合して1つのデータとし、このデータを所定のハッシュ関数(サーバ装置7のハッシュ値算出処理部82が用いたものと同じハッシュ関数)へ入力することでハッシュ値を算出する。ハッシュ値判定処理部44は、認証子に含まれるハッシュ値と、自身が算出したハッシュ値とが一致するか否かに応じて、ハッシュ値の正否を判定する。
ゲートウェイ3の処理部31は、受信した認証子に付された電子署名が正しいと電子署名判定処理部42が判定し、認証子が有効期限内であると有効期限判定処理部43が判定し、且つ、認証子に含まれるハッシュ値が正しいとハッシュ値判定処理部44が判定した場合、検査装置5に対して認証子が正しものであると判定した旨を示す認証子判定結果を車外通信部34にて送信する。処理部31は、電子署名が正しくないか、認証子が有効期限内でないか、又は、ハッシュ値が正しくないと判定した場合、認証子が不正なものであると判定した旨を示す認証子判定結果を検査装置5に対して送信する。
ゲートウェイ3から検査装置5へ、認証子が正しい旨の認証子判定結果が与えられた場合、検査装置5とゲートウェイ3との間で認証処理が開始される。このときに検査装置5の認証処理部64は、記憶部52に記憶された認証情報52bに含まれるID及びパスワードをゲートウェイ3へ送信して、ゲートウェイ3に対して認証を要求する。認証を要求されたゲートウェイ3の認証処理部45は、検査装置5から送信されたID及びパスワードと、記憶部32の認証情報32cに記憶されたID及びパスワードと一致するか否かに応じて、検査装置5を認証するか否かを判断する。なお検査装置5及びゲートウェイ3の間で行われる認証処理に用いられるID及びパスワードは、検査装置5がサーバ装置7へ認証子生成要求として送信するID及びパスワードとは異なる(ただし同一のものを用いてもよい)。
図6は、検査装置5が行う処理の手順を示すフローチャートである。例えば作業者によりサーバ装置7に接続され、サーバ装置7に対する認証子の生成要求を行う指示が与えられた検査装置5の認証子生成要求送信処理部61は、記憶部52に記憶された認証情報52bに含まれるID及びパスワードを読み出す(ステップS1)。認証子生成要求送信処理部61は、所定の乱数発生アルゴリズムにより乱数を生成すると共に、生成した乱数を記憶部52などに記憶する(ステップS2)。認証子生成要求送信処理部61は、ステップS1にて読み出したID及びパスワード、並びに、ステップS2にて生成した乱数を含む認証子生成要求を、第2通信部54にてサーバ装置7へ送信する(ステップS3)。
検査装置5の認証子受信処理部62は、ステップS3にて送信した認証子生成要求に応じてサーバ装置7から送信される認証子を受信したか否かを判定する(ステップS4)。認証子を受信していない場合(S4:NO)、認証子受信処理部62は、サーバ装置7からの認証子を受信するまで待機する。認証子を受信した場合(S4:YES)、認証子受信処理部62は、受信した認証子を記憶部52などに記憶しておく。
その後、例えば作業者により検査装置5が車両1のゲートウェイ3に接続され、ゲートウェイ3との認証処理を行う指示が与えられた場合、検査装置5の認証子送信処理部63は、記憶部52に記憶された認証情報52bに含まれるID、及び、ステップS2にて記憶した乱数を読み出す(ステップS5)。認証子送信処理部63は、ステップS4にてサーバ装置7から受信した認証子と、ステップS5にて読み出したID及び乱数とを含む認証子判定要求を、第1通信部53にてゲートウェイ3へ送信する(ステップS6)。
検査装置5の処理部51は、ステップS6にて送信した認証子判定要求に応じてゲートウェイ3から送信される判定結果を受信したか否かを判定する(ステップS7)。処理部51は、ゲートウェイ3からの判定結果を受信していない場合(S7:NO)、判定結果を受信するまで待機する。判定結果を受信した場合(S7:YES)、処理部51は、受信した判定結果が、認証子が正しいとする判定結果であるか否かを判定する(ステップS8)。認証子が正しい判定結果である場合(S8:YES)、検査装置5の認証処理部64は、ゲートウェイ3との間で認証処理を行い(ステップS9)、処理を終了する。このときに認証処理部64は、記憶部52に記憶された認証情報52bに含まれるID及びパスワード等の譲歩をゲートウェイ3へ送信し、ゲートウェイ3に対して認証を要求する。また、認証子が正しくないとする判定結果である場合(S8:NO)、処理部51は、ゲートウェイ3との認証処理を行うことなく、処理を終了する。
図7は、サーバ装置7が行う処理の手順を示すフローチャートである。サーバ装置7の認証子生成要求受信処理部81は、検査装置5からの認証子生成要求を通信部73にて受信したか否かを判定する(ステップS21)。認証子生成要求を受信していない場合(S21:NO)認証子生成要求受信処理部81は、認証子生成要求を受信するまで待機する。認証子生成要求を受信した場合S(S21:YES)、サーバ装置7の処理部71は、受信した認証子生成要求に含まれるID及びパスワードと、記憶部72に記憶された認証情報72cに登録されたID及びパスワードとを比較する(ステップS22)。処理部71は、比較結果に基づいて、受信した認証子生成要求に含まれるID及びパスワードが正しいか否かを判定する(ステップS23)。ID及びパスワードが正しくない場合(S23:NO)、処理部71は、要求元の検査装置5へエラー通知を行って(ステップS28)、処理を終了する。
ID及びパスワードが正しい場合(S23:YES)、サーバ装置7の認証子生成処理部83は、例えば現時点から所定期間後などを示す有効期限情報を生成する(ステップS24)。サーバ装置7のハッシュ値算出処理部82は、ステップS21にて受信した認証子生成要求に含まれるID及び乱数を結合して1つのデータとし、このデータを所定のハッシュ関数へ入力することでハッシュ値を算出する(ステップS25)。サーバ装置7の署名付与処理部84は、ステップS24にて生成した有効期限情報と、ステップS25にて算出したハッシュ値とを基に、記憶部72に記憶された秘密鍵情報72bを用いた所定の暗号化アルゴリズムにより電子署名を生成する(ステップS26)。サーバ装置7の認証子送信処理部85は、ステップS24にて生成した有効期限情報及びステップS25にて算出したハッシュ値を含む認証子に、ステップS26にて生成した電子署名を付したものを、通信部73にて検査装置5へ送信し(ステップS27)、処理を終了する。
図8は、ゲートウェイ3が行う処理の手順を示すフローチャートである。ゲートウェイ3の認証子受信処理部41は、車外通信部34にて検査装置5から認証子判定要求を受信したか否かを判定する(ステップS41)。認証子判定要求を受信していない場合(S41:NO)、認証子受信処理部41は、認証子判定要求を受信するまで待機する。認証子判定要求を受信した場合(S41:YES)、認証子受信処理部41は、受信した認証子判定要求に含まれる電子署名付きの認証子、ID及び乱数等の情報を記憶部32などに記憶しておく。
ゲートウェイ3の電子署名判定処理部42は、受信した認証子に付された電子署名を、記憶部32に記憶された公開鍵情報32bを用いて復号し、受信した認証子と復号した認証子とを比較する電子署名判定を行う(ステップS42)。電子署名判定処理部42は、この電子署名判定により両認証子が一致するか否かに応じて、受信した電子署名が正しいものであるか否かを判定する(ステップS43)。電子署名が正しいものでない場合(S43:NO)、ゲートウェイ3の処理部31は、受信した認証子が正しくない旨の判定結果を、車外通信部34にて検査装置5へ送信し(ステップS50)、処理を終了する。
電子署名が正しいものである場合(S43:YES)、ゲートウェイ3のハッシュ値判定処理部44は、認証子と共に受信したID及び乱数を結合して1つのデータとし、このデータを所定のハッシュ関数へ入力することでハッシュ値を算出し、受信した認証子に含まれるハッシュ値と比較するハッシュ値判定を行う(ステップS44)。ハッシュ値判定処理部44は、認証子に含まれるハッシュ値と、自身が算出したハッシュ値とが一致するか否かに応じて、受信したハッシュ値が正しいものであるか否かを判定する(ステップS45)。ハッシュ値が正しいものでない場合(S45:NO)、処理部31は、受信した認証子が正しくない旨の判定結果を、車外通信部34にて検査装置5へ送信し(ステップS50)、処理を終了する。
ハッシュ値が正しいものである場合(S45:YES)、ゲートウェイ3の有効期限判定処理部43は、現時点の時刻情報と、受信した認証子に含まれる有効期限情報とを比較する有効期限判定を行う(ステップS46)。有効期限判定処理部43は、現時点の時刻情報が受信した認証子に含まれる有効期限情報に示された有効期限内であるか否かを判定することにより、受信した認証子が有効期限内であるか否かを判定する(ステップS47)。認証子が有効期限内でない場合(S47:NO)、処理部31は、受信した認証子が正しくない旨の判定結果を、車外通信部34にて検査装置5へ送信し(ステップS50)、処理を終了する。
認証子が有効期限内である場合(S47:YES)、処理部31は、受信した認証子が正しい旨の判定結果を、車外通信部34にて検査装置5へ送信する(ステップS48)。その後、ゲートウェイ3の認証処理部45は、検査装置5との間で認証処理を行い(ステップS49)、処理を終了する。このときに認証処理部45は、検査装置5から与えられる認証要求に応じて、この認証要求と共に与えられるID及びパスワード等の情報の正否を、記憶部32に記憶された認証情報32cに基づいて判定する。
以上の構成の実施の形態1に係る認証システムは、ゲートウェイ3に対して車両1外の検査装置5が認証要求を行い、この要求に応じて認証処理がなされる構成であるが、検査装置5はゲートウェイ3との認証処理に先立って、サーバ装置7が生成した認証子を取得してゲートウェイ3へ送信する必要がある。サーバ装置7は、有効期限情報を含む認証子を生成し、生成した認証子に対して記憶部72に記憶された秘密鍵情報72bを用いて電子署名を付与し、電子署名が付された認証子を検査装置5へ送信する。検査装置5は、サーバ装置7から受信した電子署名付きの認証子を、認証を要求するゲートウェイ3へ送信する。検査装置5から認証子を受信したゲートウェイ3は、認証子に付された電子署名の正否を判定すると共に、認証子に含まれる有効期限情報に基づいて、この認証子が有効期限内のものであるか否かを判定する。電子署名が正しいものであり、且つ、認証子が有効期限内である場合、ゲートウェイ3は、検査装置5との認証処理を行う。なお、この後に行われる認証処理は、例えばID及びパスワード等の情報を送受信するなど、従来の認証処理と同様のものであってよい。
即ち実施の形態1に係る認証システムでは、検査装置5とゲートウェイ3との認証処理に先立って、検査装置5が第三の装置、即ちサーバ装置7から取得した認証子をゲートウェイ3へ送信し、これを受信したゲートウェイ3が認証子に含まれる情報に基づいて認証処理を行うか否かを判断する。これにより、ゲートウェイ3との認証処理を行うことができる装置が、サーバ装置7から正しい認証子を取得できる装置に限られるため、認証処理を行う装置の信頼性を高めることができる。また認証子に有効期限を設定することにより、サーバ装置7が送信した認証子を使用することができる期間を限定することができるため、より安全で確実な認証処理を行うことができる。
また実施の形態1に係る認証システムでは、サーバ装置7は記憶部72に秘密鍵情報72bを記憶しておき、この秘密鍵情報72bを用いて電子署名を生成する。ゲートウェイ3は、サーバ装置7が用いる秘密鍵情報72bに対応する公開鍵情報32bを記憶部32に記憶し、検査装置5から与えられた認証子に付された電子署名の正否を、記憶した公開鍵情報32bを用いて判定する。即ち、サーバ装置7とゲートウェイ3との間で公開鍵暗号方式の情報の授受を行う。ゲートウェイ3が秘密鍵情報を記憶しておく暗号方式と比較して、ゲートウェイ3による鍵情報の取得及び管理等を容易化することができる。
また実施の形態1に係る認証システムでは、検査装置5がID、パスワード及び乱数等の情報を含む認証子生成要求をサーバ装置7へ送信する。これを受信したサーバ装置7は、認証子生成要求に含まれるID及び乱数を元にハッシュ値の算出を行う。サーバ装置7は、有効期限情報及びハッシュ値を含む認証子を生成して検査装置5へ送信する。サーバ装置7から認証子を受信した検査装置5は、この認証子にID及び乱数の情報を付してゲートウェイ3へ送信する。これを受信したゲートウェイ3は、認証子に付されたID及び乱数の情報を元にハッシュ値を算出し、認証子に含まれるハッシュ値との比較を行うことにより、ハッシュ値の正否を判定する。ゲートウェイ3は、電子署名が正しいものであり、認証子が有効期限内であり、且つ、ハッシュ値が正しいものである場合に、検査装置5との認証処理を行う。これによりサーバ装置7は、検査装置5を特定するための情報(ID及び乱数のハッシュ値)を認証子に埋め込むことができる。検査装置5は認証子と共にID及び乱数をゲートウェイ3へ送信する必要があるため、認証子のみを不正に取得した悪意の第三者がゲートウェイ3との認証処理を行うことを防止できる。
なお本実施の形態においては、検査装置5及びゲートウェイ3が行う認証処理は、ID及びパスワード等の情報を授受することで行われるものとしたが、これに限るものではなく、認証処理の方法はどのようなものであってもよい。またサーバ装置7が秘密鍵情報72bを記憶し、ゲートウェイ3が公開鍵情報32bを記憶して、公開鍵暗号方式による電子署名の判定を行う構成としたが、これに限るものではない。例えばゲートウェイ3が秘密鍵情報を記憶し、秘密鍵暗号方式による電子署名の判定を行う構成としてもよい。またサーバ装置7がID及び乱数を元にハッシュ値を算出し、このハッシュ値を含む認証子を検査装置5へ送信する構成としたが、これに限るものではない。サーバ装置7は、ID及び乱数を元にハッシュ値以外の値を算出し、算出した値を含む認証子を送信する構成であってよい。
また本実施の形態に係る認証システムは、サーバ装置7、検査装置5及びゲートウェイ3の3つの装置が認証子を授受して処理を行う構成としたが、これらの装置は一例であって、これに限るものではない。即ち本実施の形態に係る認証システムは、サーバ装置7を認証子生成装置とし、検査装置5を認証要求装置とし、ゲートウェイ3を車載電子機器とした構成であるが、これに限るものではない。認証システムを構成する認証子生成装置、認証要求装置及び車載電子機器の3つの装置は、どのような装置であってもよく、例えば以下の変形例に示す構成を採用してもよい。ただし装置の構成は、以下の変形例に限られるものではない。
(変形例1)
図9は、変形例1に係る認証システムの構成例を示す模式図である。変形例1に係る認証システムは、図1に示した認証システムの検査装置5に代えて、認証要求装置としてスマートフォン105を用いる構成である。スマートフォン105は、携帯電話通信網又は無線LAN(Local Area Network)等の無線ネットワークを介して、車両1のゲートウェイ3及びサーバ装置7との間で無線通信を行うことができる。認証処理に関してスマートフォン105が行う処理は、上述の検査装置5が行う処理と同様であり、スマートフォン105にダウンロードされた認証アプリ(認証処理用のアプリケーションプログラム)が図6に示した処理を行う。
(変形例2)
図10は、変形例2に係る認証システムの構成例を示す模式図である。変形例2に係る認証システムは、車両1に搭載されたゲートウェイ103がECU102に対して認証を要求する構成である。変形例2に係るゲートウェイ3は、車両1内のネットワークを介してECU102との通信を行うと共に、無線ネットワークを介してサーバ装置7との間で無線通信を行うことができる。ゲートウェイ103はサーバ装置7から受信した認証子をECU102へ送信し、ECU102は受信した認証子が正しいものであると判定した場合にゲートウェイ3との間で認証処理を行う。即ち変形例2に係る認証システムは、サーバ装置7を認証子生成装置とし、ゲートウェイ103を認証要求装置とし、ECU102を車載電子機器とした構成である。このように、認証要求装置は車両1内外のいずれの装置であってもよい。
<実施の形態2>
実施の形態2に係る認証システムは、実施の形態1に係る認証システムが行うハッシュ値の算出及び判定の処理を行わず、これに代えて第2の電子署名の付与及び判定の処理を行う構成である。なお実施の形態2に係る認証システムの装置構成は、図1に示した実施の形態1に係る認証システムと同様であるため、図示を省略する。
図11は、実施の形態2に係る検査装置205の構成を示すブロック図である。実施の形態2に係る検査装置205は、実施の形態1に係る検査装置5に対して、処理部51に第2署名付与処理部265を追加すると共に、記憶部52に記憶する情報に第2秘密鍵情報252cを追加した構成である。第2署名付与処理部265は、実施の形態2に係るサーバ装置207(図12に記載する)から受信した認証子及び電子署名(第1電子署名)を元に、記憶部52に記憶された第2秘密鍵情報252cを用いた暗号化処理を行うことによって第2電子署名を生成し、認証子に付与する処理を行う
図12は、実施の形態2に係るサーバ装置207の構成を示すブロック図である。実施の形態2に係るサーバ装置207は、実施の形態1に係るサーバ装置7からハッシュ値算出処理部82を削除した構成である。また実施の形態2に係る検査装置205が生成する電子署名(第2電子署名)との区別のために、実施の形態2に係るサーバ装置207において処理部71に設けられる署名付与処理部84は、第1署名付与処理部284とする。同様に、記憶部72に記憶される秘密鍵情報72bは、第1秘密鍵情報272bとする。
図13は、実施の形態2に係るゲートウェイ203の構成を示すブロック図である。実施の形態2に係るゲートウェイ203は、実施の形態1に係るゲートウェイ3が有するハッシュ値判定処理部44に代えて、第2電子署名判定処理部246を処理部31に設けると共に、記憶部32に記憶する情報に第2公開鍵情報232dを追加した構成である。また2つの電子署名を区別するために、実施の形態2に係るゲートウェイ203において処理部31に設けられる電子署名判定処理部42は第1電子署名判定処理部242とし、記憶部72に記憶される公開鍵情報32bは第1公開鍵情報232bとする。第2電子署名判定処理部246は、認証子に付された第2電子署名の正否を、記憶部72に記憶された第2公開鍵情報232dに基づいて判定する処理を行う。
図14は、実施の形態2に係る認証システムが行う処理を説明するためのタイミングチャートである。例えばディーラなどにおいて作業者により認証子の生成要求を行う指示が与えられた検査装置205の認証子生成要求送信処理部61は、記憶部52の認証情報52bに含まれるID及びパスワードを取得し、このID及びパスワードを含む認証子生成要求を、第2通信部54にてサーバ装置7へ送信する。
サーバ装置207の認証子生成要求受信処理部81は、検査装置205からの認証子生成要求を受信し、受信した認証子生成要求に含まれるID及びパスワードを取得する。認証子生成要求受信処理部81は、取得したID及びパスワードと、記憶部72の認証情報72cに記憶されたID及びパスワードとを比較することにより、受信した認証子生成要求が正当なものであるか否かを判定する。認証子生成要求が正当なものでない場合、認証子生成要求受信処理部81は、認証子生成要求の送信元へエラーを通知する。
認証子生成要求が正当なものである場合、サーバ装置207の認証子生成処理部83は認証子の生成を行う。このときに認証子生成処理部83は、認証子の有効期限情報を生成し、この有効期限情報を認証子とする。サーバ装置207の第1署名付与処理部284は、生成された認証子に対して記憶部72に記憶された第1秘密鍵情報272bを用いた暗号化処理を行い、暗号化されたデータを第1電子署名として認証子に付与する。サーバ装置207の認証子送信処理部85は、第1電子署名が付された認証子を、通信部73にて検査装置205へ送信する。
検査装置205の認証子受信処理部62は、サーバ装置207から送信された第1電子署名付きの認証子を第2通信部54にて受信し、例えば記憶部52に記憶しておく。検査装置205の第2署名付与処理部265は、受信した認証子及び第1電子署名を結合して1つのデータとし、このデータに対して記憶部52に記憶された第2秘密鍵情報252cを用いた暗号化処理を行い、暗号化されたデータを第2電子署名として認証子に付与する。次いで作業者によりゲートウェイ203に対する認証子の判定要求を行う指示が与えられた場合、検査装置205の認証子送信処理部63は、第1電子署名及び第2電子署名が付された認証子を含む認証子判定要求を、第1通信部53にてゲートウェイ203へ送信する。
ゲートウェイ203の認証子受信処理部41は、検査装置205から送信された認証子判定要求を受信し、これに含まれる認証子、第1電子署名及び第2電子署名を取得する。第1電子署名判定処理部242は、受信した認証子に付された第1電子署名に対して、記憶部32に記憶された第1公開鍵情報232bを用いた復号処理を行うことにより、暗号化された第1電子署名を元の認証子(有効期限情報)に復号する。第1電子署名判定処理部242は、受信した認証子と復号した認証子とが一致するか否かに応じて、認証子に付された第1電子署名の正否を判定する。なおゲートウェイ203の記憶部32に記憶される第1公開鍵情報232bは、サーバ装置207の記憶部72に記憶された第1秘密鍵情報272bと対になるものである。
第2電子署名判定処理部246は、受信した認証子に付された第2電子署名に対して、記憶部32に記憶された第2公開鍵情報232dを用いた復号処理を行うことにより、暗号化された第2電子署名を元の認証子(有効期限情報+第1電子署名)に復号する。第2電子署名判定処理部246は、受信した認証子及び第1電子署名と復号した認証子及び第1電子署名とが一致するか否かに応じて、認証子に付された第2電子署名の正否を判定する。なおゲートウェイ203の記憶部32に記憶される第2公開鍵情報232dは、検査装置205の記憶部52に記憶された第2秘密鍵情報252cと対になるものである。
ゲートウェイ203の有効期限判定処理部43は、現時点の時刻情報を取得し、取得した時刻情報が受信した認証子に含まれる有効期限情報に示された有効期限内であるか否かを判定する。
ゲートウェイ203の処理部31は、受信した認証子に付された第1電子署名が正しいと第1電子署名判定処理部242が判定し、認証子に付された第2電子署名が正しいと第2電子署名判定処理部246が判定し、且つ、認証子が有効期限内であると有効期限判定処理部43が判定した場合、検査装置205に対して認証子が正しものであると判定した旨を示す認証子判定結果を車外通信部34にて送信する。処理部31は、第1電子署名が正しくないか、第2電子署名が正しくないか、又は、認証子が有効期限内でないと判定した場合、認証子が不正なものであると判定した旨を示す認証子判定結果を検査装置205に対して送信する。
ゲートウェイ203から検査装置205へ、認証子が正しい旨の認証子判定結果が与えられた場合、検査装置205とゲートウェイ203との間で認証処理が開始される。このときに検査装置205の認証処理部64は、記憶部52に記憶された認証情報52bに含まれるID及びパスワードをゲートウェイ203へ送信して、ゲートウェイ203に対して認証を要求する。認証を要求されたゲートウェイ203の認証処理部45は、検査装置205から送信されたID及びパスワードと、記憶部32の認証情報32cに記憶されたID及びパスワードと一致するか否かに応じて、検査装置205を認証するか否かを判断する。
以上の構成の実施の形態2に係る認証システムは、検査装置205が記憶部52に第2秘密鍵情報252cを記憶しておき、サーバ装置207から受信した第1電子署名付きの認証子に対して、第2秘密鍵情報252cを用いて第2電子署名を付してゲートウェイ203へ送信する。ゲートウェイ203は、検査装置205が記憶した第2秘密鍵情報252cに対応する第2公開鍵情報232dを記憶部32に記憶しておき、検査装置205から受信した認証子に付された第2電子署名の正否を判定する。ゲートウェイ203は、サーバ装置207が付した第1電子署名が正しいものであり、認証子が有効期限内であり、且つ、検査装置205が付した第2電子署名が正しいものである場合に、検査装置205との認証処理を行う。このように2つの電子署名を認証子に付すことによって、ゲートウェイ203が受信した認証子の信頼性を向上することができる。
なお実施の形態2に係る認証システムは、ハッシュ値に基づく認証子の判定処理を行わない構成としたが、これに限るものではなく、ハッシュ値に基づく認証子の判定処理を更に行う構成としてもよい。この場合にゲートウェイは、第1電子署名が正しいものであり、認証子が有効期限内であり、ハッシュ値が正しいものであり、且つ、第2電子署名が正しいものである場合に、検査装置との認証処理を行う構成とすればよい。
また、実施の形態2に係る認証システムのその他の構成は、実施の形態1に係る認証システムと同様であるため、同様の箇所には同じ符号を付し、詳細な説明を省略する。
1 車両
2 ECU
3 ゲートウェイ(車載電子機器)
5 検査装置(認証要求装置)
7 サーバ装置(認証子生成装置)
31 処理部
32 記憶部
32a プログラム
32b 公開鍵情報
32c 認証情報
33 車内通信部
34 車外通信部
41 認証子受信処理部(認証子受信部)
42 電子署名判定処理部(電子署名判定部)
43 有効期限判定処理部(有効期限判定部)
44 ハッシュ値判定処理部(情報判定部)
45 認証処理部
51 処理部
52 記憶部
52a プログラム
52b 認証情報
53 第1通信部
54 第2通信部
61 認証子生成要求送信処理部(認証子生成要求送信部)
62 認証子受信処理部(認証子受信部)
63 認証子送信処理部(認証子送信部)
64 認証処理部
71 処理部
72 記憶部(鍵情報記憶部)
72a プログラム
72b 秘密鍵情報
72c 認証情報
73 通信部
81 認証子生成要求受信処理部(認証子生成要求受信部)
82 ハッシュ値算出処理部(情報生成部)
83 認証子生成処理部(認証子生成部)
84 署名付与処理部(署名付与部)
85 認証子送信処理部(認証子送信部)
102 ECU(車載電子機器)
103 ゲートウェイ(認証要求装置)
105 スマートフォン(認証要求装置)
203 ゲートウェイ(車載電子機器)
205 検査装置(認証要求装置)
207 サーバ装置(認証子生成装置)
232b 第1公開鍵情報
232d 第2公開鍵情報
242 第1電子署名判定処理部
246 第2電子署名判定処理部(第2署名判定部)
252c 第2秘密鍵情報
265 第2署名付与処理部(第2署名付与部)
272b 第1秘密鍵情報
284 第1署名付与処理部

Claims (12)

  1. 車載電子機器と、該車載電子機器に対して認証要求を行う認証要求装置とを備え、前記認証要求に応じて前記車載電機器及び前記認証要求装置の間で認証処理を行う認証システムにおいて、
    有効期限情報を含む認証子を生成する認証子生成部、鍵情報を記憶する鍵情報記憶部、該鍵情報記憶部に記憶された鍵情報を用いて前記認証子生成部が生成した認証子に電子署名を付与する処理を行う署名付与部、該署名付与部が電子署名を付与した前記認証子を前記認証要求装置へ送信する認証子送信部を有する認証子生成装置を更に備え、
    前記認証要求装置は、
    前記認証子生成装置からの前記認証子を受信する認証子受信部と、
    前記認証子受信部が受信した前記認証子を前記車載電子機器に対して送信する認証子送信部と
    を有し、
    前記車載電子機器は、
    前記認証要求装置からの前記認証子を受信する認証子受信部と、
    前記認証子受信部が受信した前記認証子に付された電子署名の正否を判定する電子署名判定部と、
    前記認証子に含まれる前記有効期限情報に基づき、該認証子が有効期限内であるか否かを判定する有効期限判定部と、
    前記電子署名判定部が前記電子署名は正しいと判定し、且つ、前記有効期限判定部が有効期限内であると判定した場合に、前記認証要求装置との認証処理を行う認証処理部と
    を有すること
    を特徴とする認証システム。
  2. 前記認証子生成装置の前記鍵情報記憶部は、秘密鍵を記憶し、
    前記車載電子機器は、前記秘密鍵に対応する公開鍵を記憶する鍵情報記憶部を有し、
    前記車載電子機器の前記電子署名判定部は、前記鍵情報記憶部に記憶された前記公開鍵を用いて判定を行うこと
    を特徴とする請求項1に記載の認証システム。
  3. 前記認証要求装置は、認証子の生成を要求する認証子生成要求を前記認証子生成装置へ送信する認証子生成要求送信部を有し、
    前記認証子生成要求には、第1の所定情報を含み、
    前記認証子生成装置は、
    前記認証要求装置からの前記認証子生成要求を受信する認証子生成要求受信部と、
    前記認証子生成要求受信部が受信した前記認証子生成要求に含まれる前記第1の所定情報を元に第2の所定情報を生成する情報生成部と
    を有し、
    前記認証子生成装置の前記認証子生成部は、前記有効期限情報及び前記情報生成部が生成した第2の所定情報を含む認証子を生成すること
    を特徴とする請求項1又は請求項2に記載の認証システム。
  4. 前記情報生成部は、前記第1の所定情報を元に算出したハッシュ値を前記第2の所定情報とすること
    を特徴とする請求項3に記載の認証システム。
  5. 前記認証要求装置の前記認証子送信部は、前記認証子に前記第1の所定情報を付して前記車載電子機器へ送信し、
    前記車載電子機器は、前記認証子受信部が受信した前記認証子に付された前記第1の所定情報を基に、前記認証子に含まれる前記第2の所定情報の正否を判定する情報判定部を有し、
    前記車載電子機器の前記認証処理部は、前記電子署名判定部が前記電子署名は正しいと判定し、前記有効期限判定部が有効期限内であると判定し、且つ、前記情報判定部が前記第2の所定情報は正しいと判定した場合に、前記認証要求装置との認証処理を行うこと
    を特徴とする請求項3又は請求項4に記載の認証システム。
  6. 前記認証要求装置は、
    鍵情報を記憶する鍵情報記憶部と、
    該鍵情報記憶部に記憶された鍵情報を用いて前記認証子受信部が受信した認証子に第2電子署名を付与する第2署名付与部と
    を有し、
    前記認証要求装置の前記認証子送信部は、前記第2署名付与部が前記第2電子署名を付与した前記認証子を前記車載電子機器へ送信すること
    を特徴とする請求項1又は請求項2に記載の認証システム。
  7. 前記車載電子機器は、前記認証子受信部が受信した前記認証子に付された前記第2電子署名の正否を判定する第2電子署名判定部を有し、
    前記車載電子機器の前記認証処理部は、前記電子署名判定部が前記電子署名は正しいと判定し、前記有効期限判定部が有効期限内であると判定し、且つ、前記第2電子署名判定部が前記第2電子署名は正しいと判定した場合に、前記認証要求装置との認証処理を行うこと
    を特徴とする請求項6に記載の認証システム。
  8. 車載電子機器に対して認証要求を行う認証要求装置において、
    認証子の生成を要求する認証子生成要求を認証子生成装置へ送信する認証子生成要求送信部と、
    前記認証子生成装置から前記認証子生成要求に応じて送信された認証子を受信する認証子受信部と、
    前記認証子受信部が受信した前記認証子を前記車載電子機器に対して送信する認証子送信部と
    を備えることを特徴とする認証要求装置。
  9. 認証要求装置との間で認証処理を行う車載電子機器において、
    前記認証要求装置から有効期限情報及び電子署名を有する認証子を受信する認証子受信部と、
    前記認証子受信部が受信した前記認証子に付された電子署名の正否を判定する電子署名判定部と、
    前記認証子に含まれる前記有効期限情報に基づき、該認証子が有効期限内であるか否かを判定する有効期限判定部と、
    前記電子署名判定部が前記電子署名は正しいと判定し、且つ、前記有効期限判定部が有効期限内であると判定した場合に、前記認証要求装置との認証処理を行う認証処理部と
    を備えることを特徴とする車載電子機器。
  10. 車載電子機器に対して認証要求を行う認証要求装置を、
    認証子の生成を要求する認証子生成要求を認証子生成装置へ送信する認証子生成要求送信部と、
    前記認証子生成装置から前記認証子生成要求に応じて送信された認証子を受信する認証子受信部と、
    前記認証子受信部が受信した前記認証子を前記車載電子機器に対して送信する認証子送信部と
    として動作させることを特徴とするコンピュータプログラム。
  11. 認証要求装置との間で認証処理を行う車載電子機器を、
    前記認証要求装置から有効期限情報及び電子署名を有する認証子を受信する認証子受信部と、
    前記認証子受信部が受信した前記認証子に付された電子署名の正否を判定する電子署名判定部と、
    前記認証子に含まれる前記有効期限情報に基づき、該認証子が有効期限内であるか否かを判定する有効期限判定部と、
    前記電子署名判定部が前記電子署名は正しいと判定し、且つ、前記有効期限判定部が有効期限内であると判定した場合に、前記認証要求装置との認証処理を行う認証処理部と
    として動作させることを特徴とするコンピュータプログラム。
  12. 車載電子機器と、該車載電子機器に対して認証要求を行う認証要求装置との間で認証処理を行う認証処理方法において、
    認証子生成装置が、有効期限情報を含む認証子を生成し、
    前記認証子生成装置が、生成した認証子に鍵情報を用いて電子署名を付与し、
    前記認証子生成装置が、前記電子署名を付与した前記認証子を前記認証要求装置へ送信し、
    前記認証要求装置が、受信した前記認証子を前記車載電子機器に対して送信し、
    前記車載電子機器が、受信した前記認証子に付された電子署名の正否を判定し、
    前記車載電子機器が、前記認証子に含まれる前記有効期限情報に基づき、該認証子が有効期限内であるか否かを判定し、
    前記車載電子機器が、前記電子署名判定部が前記電子署名は正しいと判定し、且つ、前記有効期限判定部が有効期限内であると判定した場合に、前記認証要求装置との認証処理を行うこと
    を特徴とする認証処理方法。
JP2016010032A 2016-01-21 2016-01-21 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法 Pending JP2017130845A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016010032A JP2017130845A (ja) 2016-01-21 2016-01-21 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
PCT/JP2017/001239 WO2017126471A1 (ja) 2016-01-21 2017-01-16 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016010032A JP2017130845A (ja) 2016-01-21 2016-01-21 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法

Publications (1)

Publication Number Publication Date
JP2017130845A true JP2017130845A (ja) 2017-07-27

Family

ID=59362315

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016010032A Pending JP2017130845A (ja) 2016-01-21 2016-01-21 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法

Country Status (2)

Country Link
JP (1) JP2017130845A (ja)
WO (1) WO2017126471A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019161521A (ja) * 2018-03-15 2019-09-19 大日本印刷株式会社 車両鍵配信システムおよび汎用スキャンツール
CN114244747A (zh) * 2021-11-12 2022-03-25 潍柴动力股份有限公司 一种报文健康监控方法、装置及ecu

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220264293A1 (en) * 2019-07-05 2022-08-18 Sumitomo Electric Industries, Ltd. Relay device and vehicle communication method
JP7429609B2 (ja) * 2020-06-04 2024-02-08 株式会社東海理化電機製作所 処理装置、システム、プログラム、および照合装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207426A (ja) * 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
JP3775791B2 (ja) * 2002-08-13 2006-05-17 株式会社エヌ・ティ・ティ・データ Ic、データ処理システム及びコンピュータプログラム
JP5900007B2 (ja) * 2012-02-20 2016-04-06 株式会社デンソー 車両用データ通信認証システム及び車両用ゲートウェイ装置
US9179311B2 (en) * 2013-10-04 2015-11-03 GM Global Technology Operations LLC Securing vehicle service tool data communications
JP6230866B2 (ja) * 2013-10-10 2017-11-15 株式会社オートネットワーク技術研究所 通信システム及び照合方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019161521A (ja) * 2018-03-15 2019-09-19 大日本印刷株式会社 車両鍵配信システムおよび汎用スキャンツール
CN114244747A (zh) * 2021-11-12 2022-03-25 潍柴动力股份有限公司 一种报文健康监控方法、装置及ecu
CN114244747B (zh) * 2021-11-12 2023-11-17 潍柴动力股份有限公司 一种报文健康监控方法、装置及ecu

Also Published As

Publication number Publication date
WO2017126471A1 (ja) 2017-07-27

Similar Documents

Publication Publication Date Title
CN110785961B (zh) 车载认证系统、通信装置、车载认证装置、记录介质、通信装置的认证方法及制造方法
JP5950225B2 (ja) サーバ装置、車載端末、情報通信方法および情報配信システム
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
CN107784223B (zh) 用于将证书传输到设备中的仪器的计算机装置
JP6190188B2 (ja) 情報配信システムおよびそれに用いるサーバ、車載端末、通信端末
CN112019340B (zh) 认证系统
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
WO2017126471A1 (ja) 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
CN115396121B (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
CN111565182B (zh) 一种车辆诊断方法、装置及存储介质
JP2013015884A (ja) 認証システムおよび認証方法
KR20170045134A (ko) 비대칭 키 유도를 위한 방법 및 시스템
CN109218025A (zh) 方法、安全装置和安全系统
JPWO2020188679A1 (ja) 通信システム
KR102322605B1 (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
CN109743283B (zh) 一种信息传输方法及设备
CN112347481A (zh) 安全启动方法、控制器和控制系统
JP2020136863A (ja) 通信制御システム
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
JP2019149707A (ja) 検証装置および検証システム
JP6276023B2 (ja) 通信システム、通信方法、通信アダプタおよびサーバ
JP2020096321A (ja) 認証システム
JP2004334627A (ja) プログラム不正使用防止システム、ナビゲーションシステム、プログラム不正使用防止方法及びプログラム