CN104904156B - 认证处理装置、认证处理系统以及认证处理方法 - Google Patents
认证处理装置、认证处理系统以及认证处理方法 Download PDFInfo
- Publication number
- CN104904156B CN104904156B CN201380069574.8A CN201380069574A CN104904156B CN 104904156 B CN104904156 B CN 104904156B CN 201380069574 A CN201380069574 A CN 201380069574A CN 104904156 B CN104904156 B CN 104904156B
- Authority
- CN
- China
- Prior art keywords
- information
- certification
- authentication
- processing
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012545 processing Methods 0.000 title claims abstract description 297
- 238000000034 method Methods 0.000 title claims description 10
- 238000012795 verification Methods 0.000 claims abstract description 115
- 238000004891 communication Methods 0.000 abstract description 122
- 230000004044 response Effects 0.000 abstract description 40
- 230000006870 function Effects 0.000 description 7
- 241000208340 Araliaceae Species 0.000 description 4
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 4
- 235000003140 Panax quinquefolius Nutrition 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 235000008434 ginseng Nutrition 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
通信装置(300)向控制装置(200)发送包含包含请求信息、数字签名和电子证书的处理请求(301)。控制装置(200)向验证服务器(400)发送包含电子证书的验证请求(201)。验证服务器(400)对验证请求(201)所包含的电子证书进行验证,向控制装置(200)发送包含验证结果的认证用参照信息作为验证响应(202)。在认证用参照信息所包含的验证结果表示有效的情况下,控制装置(200)使用请求信息和电子证书所包含的公钥,验证数字签名是否有效。在数字签名有效的情况下,控制装置(200)按照请求信息执行请求处理,向通信装置(300)发送处理响应(302)。
Description
技术领域
本发明例如涉及用于分散地进行认证处理的认证处理装置、认证处理系统、认证处理方法以及认证处理程序。
背景技术
图19是示出专利文献1所公开的结构以及处理的概要的图。
专利文献1所公开的车载网络系统990具备经由网络999进行通信的车载控制装置991、通信装置992和认证服务器993。
车载控制装置991是具备用于保存数据的存储器的装置。
通信装置992是向车载控制装置991发出针对车载控制装置991的存储器的数据读取请求或写入请求(以下称为处理请求)的装置。
认证服务器993是进行通信装置992的认证的装置。
在从通信装置992发出处理请求之前,认证服务器993对通信装置992实施认证处理,保存针对通信装置992的认证结果。
车载控制装置991从通信装置992收到处理请求后,向认证服务器993查询针对通信装置992的认证结果,来取得针对通信装置992的认证结果。在认证结果认证了通信装置992的情况下,车载控制装置991受理处理请求,在认证结果没有认证通信装置992的情况下,车载控制装置991拒绝处理请求。
另外,车载控制装置991周期性地确认是否连接了与认证服务器993之间的通信。而且,在没有连接与认证服务器993之间的通信的情况下,车载控制装置991拒绝通信装置992的处理请求。
上述的车载网络系统990存在如下这样的课题。
认证服务器993需要在从通信装置992发出处理请求之前实施针对通信装置992的认证处理。即,在认证服务器993与通信装置992之间需要事先进行认证处理。因此,用于在认证服务器993与通信装置992之间进行通信的通信单元是必需的。
另外,认证服务器993需要保存认证结果。
因此,需要加强认证服务器993和通信装置992的处理能力以及功能,从而导致成本的增加。
另外,由于在没有连接认证服务器993与车载控制装置991之间的通信的情况下拒绝通信装置992的处理请求,所以,在认证服务器993与车载控制装置991之间的通信中断的期间,拒绝通信装置992的处理请求。
另外,在认证服务器993发生了故障的情况下也会拒绝通信装置992的处理请求。
例如,在认证服务器993与外部网络连接的情况下,当搭载有车载控制装置991的车辆经过偏僻地方或隧道时,发生电波障碍而无法经由外部网络与认证服务器993进行通信,通信装置992的处理请求被拒绝。
因此,可能使系统的可用性降低而引起车辆的故障和事故。
另外,无法分离针对通信装置992的认证处理与响应认证结果的响应处理。
因此,无法实现处理的分散化或复用,从而用于提高系统的可用性和处理能力的自由度受到限制。
现有技术文献
专利文献
专利文献1:日本特开2012-104049号公报
发明内容
发明要解决的课题
本发明的目的在于例如能够分散地进行认证处理。
用于解决课题的手段
本发明的认证处理装置是认证处理系统的认证处理装置,该认证处理系统具有:生成作为认证对象的对象信息的对象装置;证书验证装置,其验证所述对象装置的电子证书;以及所述认证处理装置,其使用所述证书验证装置的验证结果来认证所述对象信息。
所述证书验证装置从所述认证处理装置接收与所述对象装置的所述电子证书相关的证书信息,参照预先存储的验证用参照信息,验证所述对象装置的所述电子证书是否有效,生成包含所述验证结果的认证用参照信息,向所述认证处理装置发送所述认证用参照信息。
所述认证处理装置具备:对象信息接收部,其从所述对象装置接收所述对象信息、所述对象信息的数字签名、以及所述证书信息;证书验证委托部,其向所述证书验证装置发送由所述对象信息接收部接收到的所述证书信息,从所述证书验证装置接收认证用参照信息;以及签名验证部,其在由所述证书验证委托部接收到的所述认证用参照信息所包含的所述验证结果表示有效的情况下,使用所述对象装置的所述电子证书所包含的所述对象装置的公钥和由所述对象信息接收部接收到的所述对象信息,来验证由所述对象信息接收部接收到的所述对象信息的所述数字签名是否有效。
发明效果
根据本发明,例如能够分散地进行认证处理。
附图说明
图1是实施方式1中的安全系统100的概要图。
图2是实施方式1中的通信装置300的结构图。
图3是实施方式1中的控制装置200的结构图。
图4是实施方式1中的验证服务器400的结构图。
图5是示出实施方式1中的安全处理的流程图。
图6是示出实施方式1中的通信装置处理(S110)的流程图。
图7是实施方式1中的处理请求301的结构图。
图8是示出实施方式1中的证书395的一例的图。
图9是示出实施方式1中的验证服务器处理(S130)的流程图。
图10是示出实施方式1中的认证用有效信息293和认证用无效信息294的一例的图。
图11是示出实施方式1中的认证处理(S140)的流程图。
图12是示出实施方式1中的控制装置200的硬件资源的一例的图。
图13是实施方式2中的安全系统100的概要图。
图14是实施方式2中的通信装置300的结构图。
图15是实施方式2中的控制装置200的结构图。
图16是示出实施方式2中的安全处理的流程图。
图17是示出实施方式3中的安全系统100的结构例的图。
图18是示出实施方式3中的安全系统100的结构例的图。
图19是示出专利文献1所公开的结构以及处理的概要的图。
具体实施方式
实施方式1.
对通过分散地进行认证处理来提高系统的可用性的方式进行说明。
图1是实施方式1中的安全系统100的概要图。
根据图1,对实施方式1中的安全系统100的概要进行说明。
安全系统100是在认证处理后执行请求处理的信息处理系统(也称为认证处理系统、计算机系统或网络系统)的一例。
安全系统100具备控制装置200(认证处理装置的一例)、通信装置300(对象装置的一例)、验证服务器400(证书验证装置的一例)。
控制装置200和通信装置300搭载在车辆中,构成对车辆进行控制的车载系统110。另外,验证服务器400设置在车载系统110的外部。
以下,将车载系统110的通信网络称为车载网络101,将车载系统110的外部的通信网络称为外部网络102。
控制装置200经由车载网络101(例如CAN或LIN)与通信装置300进行通信,经由外部网络102(例如互联网或无线LAN)与验证服务器400进行通信。
CAN是Controller Area Network的简称,LIN是Local Interconnect Network的简称,LAN是Local Area Network的简称。
控制装置200是进行发动机控制、制动控制或空调控制等车辆控制的装置(计算机的一例。以下同样)。
通信装置300是用于向控制装置200请求对车辆进行控制的控制处理或对用于控制车辆的控制信息进行更新的更新处理等处理的装置。
验证服务器400是生成认证用参照信息的装置,该认证用参照信息是在针对通信装置300的处理请求301的认证处理中使用的信息。
通信装置300向控制装置200发送处理请求301,从控制装置200接收针对处理请求301的处理响应302。
控制装置200进行针对通信装置300的处理请求301的认证处理,在认证了通信装置300的情况下,按照处理请求301进行处理,向通信装置300发送处理响应302。另外,控制装置200向验证服务器400发送用于请求在针对通信装置300的处理请求301的认证处理中使用的认证用参照信息的验证请求201,接收包含认证用参照信息的验证响应202。
验证服务器400按照验证请求201生成认证用参照信息,向控制装置200发送包含所生成的认证用参照信息的验证响应202。
图2是实施方式1中的通信装置300的结构图。
根据图2,对实施方式1中的通信装置300的结构进行说明。
通信装置300具备处理请求部310、认证信息生成部320和通信存储部390。
处理请求部310生成表示向控制装置200请求的处理的内容的请求信息391,向控制装置200发送包含所生成的请求信息391和由认证信息生成部320生成的认证信息392的处理请求301。
认证信息生成部320使用通信存储部390中预先存储的证明用信息393,来生成用于获得认证的认证信息392。
通信存储部390存储通信装置300使用的数据。
例如,通信存储部390存储由处理请求部310生成的请求信息391、由认证信息生成部320生成的认证信息392等。
另外,通信存储部390预先存储包含了公钥方式中使用的私钥394、电子证书(以下称为证书395)等的证明用信息393。
图3是实施方式1中的控制装置200的结构图。
根据图3,对实施方式1中的控制装置200的结构进行说明。
控制装置200具备请求处理部210(对象信息接收部的一例)、认证处理部220(签名验证部、认证用参照信息检索部的一例)、验证委托部230(证书验证委托部的一例)、控制存储部290(认证用参照信息存储部的一例)。
请求处理部210从控制装置200接收处理请求301。在通信装置300被认证处理部220认证的情况下,请求处理部210根据处理请求301所包含的请求信息391执行处理,向控制装置200发送包含处理结果的处理响应302。
认证处理部220使用控制存储部290中存储的认证用参照信息292,进行针对通信装置300的处理请求301的认证处理。
在不存在针对通信装置300的处理请求301的认证处理中使用的认证用参照信息292的情况下,验证委托部230向验证服务器400发送包含用于生成认证用参照信息292的验证委托信息291的验证请求201,接收包含认证用参照信息292的验证响应202。
控制存储部290存储控制装置200使用的数据。
例如,控制存储部290存储由验证委托部230生成的验证委托信息291、由验证委托部230取得的认证用参照信息292等。
图4是实施方式1中的验证服务器400的结构图。
根据图4,对实施方式1中的验证服务器400的结构进行说明。
验证服务器400具备验证处理部410、参照信息生成部420和验证存储部490。
验证处理部410从控制装置200接收验证请求201,使用验证用参照信息491来进行针对验证请求201所包含的验证委托信息291的验证处理。另外,验证处理部410向控制装置200发送包含由参照信息生成部420生成的认证用参照信息292的验证响应202。
参照信息生成部420根据验证处理部410的验证结果,生成认证用参照信息292。
验证存储部490存储验证服务器400使用的数据。
例如,验证存储部490预先存储验证处理中使用的验证用参照信息491。
图5是示出实施方式1中的安全处理的流程图。
根据图5,对安全系统100的安全处理进行说明。
首先,对安全处理的概要进行说明。
通信装置300向控制装置200发送处理请求301,控制装置200接收处理请求301(S110)。
控制装置200检索针对通信装置300的处理请求301的认证处理中使用的认证用参照信息292(S120)。
在不存在认证用参照信息292的情况下(S121:否),控制装置200向验证服务器400发送验证请求201,验证服务器400接收验证请求201(S122)。
验证服务器400发送包含认证用参照信息292的验证响应202,控制装置200接收验证响应202(S130)。
控制装置200使用认证用参照信息292,执行针对通信装置300的处理请求301的认证处理(S140)。
在认证了通信装置300的处理请求301的情况下(S150:认证),控制装置200执行处理请求301所请求的处理(S151)。
控制装置200向通信装置300发送针对处理请求301的处理响应302,通信装置300接收处理响应302(S152)。
接下来,对安全处理的详细情况进行说明。
在S110中,通信装置300向控制装置200发送处理请求301,控制装置200接收处理请求301。
图6是示出实施方式1中的通信装置处理(S110)的流程图。
根据图6,对实施方式1中的通信装置处理(S110)进行说明。
通信装置300(参照图2)具备处理请求部310和认证信息生成部320。
在S111中,处理请求部310生成表示向控制装置200请求的请求处理的内容的请求信息391。
在S111之后,处理进入S112。
在S112中,认证信息生成部320使用私钥394生成针对请求信息391的数字签名(也称为电子签名)。以下,将数字签名称为数字签名或签名。
认证信息生成部320如以下这样生成数字签名。
认证信息生成部320使用签名用的哈希(hash)函数,计算请求信息391的哈希值。然后,认证信息生成部320使用私钥394对请求信息391的哈希值进行加密。请求信息391的加密后的哈希值是数字签名。
在S112之后,处理进入S113。
在S113中,认证信息生成部320生成认证信息392,认证信息392包含:包含公钥的电子证书(证书395);以及在S112中所生成的数字签名(签名396)。
但是,认证信息392也可以是包含证书395的一部分信息(例如,公钥、用于识别证书395的序列号)或与证书395相关的其他信息(例如,证书395的哈希值)的信息。
在S113之后,处理进入S114。
在S114中,处理请求部310生成包含S111中生成的请求信息391和S113中生成的认证信息392的处理请求301。
在S114之后,处理进入S115。
在S115中,处理请求部310向控制装置200发送S114中生成的处理请求301。然后,控制装置200(参照图3)的请求处理部210接收处理请求301。
在S115之后,结束通信装置处理(S110)。
图7是实施方式1中的处理请求301的结构图。
如图7所示,处理请求301包含请求信息391和认证信息392。
另外,认证信息392包含证书395和签名396。
图8是示出实施方式1中的证书395的一例的图。
根据图8,作为实施方式1中的证书395的一例,对X.509v3的证书395进行说明。
证书395包含基本域、扩展域和发行者(CA)的签名。
基本域设定有用于识别证书395的“序列号(标识符的一例)”、对发行了证书395的发行者进行识别的“发行者名(标识符的一例)”、证书395的“有效期间”、通信装置300的“公钥”等信息。在实施方式中,将表示有效期间的有效期间信息简称为有效期间。对于设定在基本域中的其他信息,省略说明。
扩展域包含基本域和设定有任意信息的专用区域。对于设定在基本域或专用区域中的信息,省略说明。
发行者的签名是针对证书395的数字签名,由发行证书395的发行者生成。
返回图5,继续进行安全处理的说明。
在S110之后,处理进入S120。
在S120中,控制装置200(参照图3)的认证处理部220从控制存储部290中检索针对通信装置300的处理请求301的认证处理中使用的认证用参照信息292。
认证处理部220如以下这样检索认证用参照信息292。
认证处理部220使用参照信息用的哈希函数,计算处理请求301(参照图7)所包含的证书395的哈希值。然后,认证处理部220检索包含与证书395的哈希值相同的哈希值的认证用参照信息292。哈希值是用于检索认证用参照信息292的索引值或用于识别证书395的标识符的一例。
但是,认证处理部220也可以通过上述以外的方法来检索认证用参照信息292。例如,在认证用参照信息292是包含电子证书或电子证书的序列号的信息的情况下,认证处理部220检索包含与证书395相同的电子证书或与证书395的序列号相同的序列号的认证用参照信息292。
在S120之后,处理进入S121。
在S121中,控制装置200的认证处理部220根据S120的检索结果,判定是否存在针对通信装置300的处理请求301的认证处理中使用的认证用参照信息292。
在存在相应的认证用参照信息292的情况下(是),处理进入S150。
在不存在相应的认证用参照信息292的情况下(否),处理进入S122。
在S122中,控制装置200的验证委托部230从处理请求301(参照图7)中取得证书395,生成包含证书395的信息作为验证委托信息291。不过,验证委托信息291也可以是包含证书395(参照图8)的一部分信息(例如序列号、公钥)或与证书395相关的其他信息(例如证书395的哈希值)的信息。
然后,验证委托部230生成包含验证委托信息291的验证请求201,向验证服务器400发送所生成的验证请求201。验证服务器400接收验证请求201。
在S122之后,处理进入S130。
在S130中,验证服务器400生成认证用参照信息292,生成包含所生成的认证用参照信息292的验证响应202。
然后,验证服务器400向控制装置200发送验证响应202,控制装置200接收验证响应202。
在S130之后,处理进入S140。
图9是示出实施方式1中的验证服务器处理(S130)的流程图。
根据图9,对实施方式1中的验证服务器处理(S130)进行说明。
验证服务器400(参照图4)具备验证处理部410和参照信息生成部420。
在S131中,验证处理部410使用验证用参照信息491和验证请求201所包含的验证委托信息291,执行针对通信装置300的证书395的验证处理。
例如,验证处理部410如以下的(1)至(3)那样进行验证处理。
(1)假设验证委托信息291包含证书395的序列号。另外,假设验证用参照信息491是表示无效的电子证书的序列号一览的证书失效列表(CRL)。
验证处理部410检索证书395的序列号是否包含在证书失效列表中。
在证书395的序列号包含在证书失效列表中的情况下,验证结果是“无效”,在证书395的序列号未包含在证书失效列表中的情况下,验证结果是“有效”。
(2)假设验证委托信息291包含证书395的序列号。另外,假设验证用参照信息491是表示有效的电子证书的序列号一览的证书有效列表(也称为白名单)。
验证处理部410检索证书395的序列号是否包含在证书有效列表中。
在证书395的序列号包含在证书有效列表中的情况下,验证结果是“有效”,在证书395的序列号未包含在证书有效列表中的情况下,验证结果是“无效”。
(3)假设验证委托信息291包含证书395。另外,假设验证用参照信息491是将发行电子证书的发行者的发行者名(标识符的一例)与对发行者发行的电子证书对应起来的信息。
验证处理部410使用发行了证书395的发行者(以下称为第一发行者)的公钥对证书395进行验证。即,验证处理部410验证证书395所包含的签名(数字签名)是否为正确的签名。由于证书395的验证方法是现有技术,所以省略说明。
另外,验证处理部410使用发行了第一发行者的电子证书的第二发行者的公钥,验证对第一发行者发行的电子证书。
同样,验证处理部410使用上位的发行者的公钥,验证对下位的发行者发行的电子证书。
最后,验证处理部410使用最上位的发行者(也称为根发行者)的公钥,验证对最上位的发行者发行的电子证书。
在证书395和从第一发行者到最上位的发行者的所有电子证书是有效的电子证书的情况下,验证结果是“有效”,在证书395和从第一发行者到最上位的发行者各自的电子证书中的至少任意一个电子证书是无效的电子证书的情况下,验证结果是“无效”。
在S131之后,处理进入S132。
在S132中,参照信息生成部420判定S131的验证结果是“有效”和“无效”中的哪一个。
在验证结果是“有效”的情况下,处理进入S133。
在验证结果是“无效”的情况下,处理进入S134。
在S133中,参照信息生成部420生成表示针对通信装置300的证书395的验证结果是“有效”的认证用参照信息292。
以下,将表示验证结果是“有效”的认证用参照信息292称为“认证用有效信息293”。
在S133之后,处理进入S134。
图10是示出实施方式1中的认证用有效信息293和认证用无效信息294的一例的图。
例如,认证用有效信息293包含验证结果295、哈希值296、公钥297、有效期间298(表示有效期间的有效期间信息)(参照图10的(1))。
验证结果295是针对通信装置300的证书395的验证结果“有效”。
哈希值296是使用参照信息用的哈希函数来计算的证书395的哈希值。哈希值296是用于识别证书395的标识符的一例。哈希值296也可以置换为用于识别证书395的其他标识符(例如证书395的序列号)。
公钥297是设定在证书395中的通信装置300的公钥。在公钥已被加密的情况下,参照信息生成部420也可以对公钥进行解密。
有效期间298是表示设定在证书395中的有效期间的信息。在有效期间298已被加密的情况下,参照信息生成部420也可以对有效期间298进行解密。
不过,认证用有效信息293也可以是不包含一部分信息(例如公钥297、有效期间298)的信息,还可以是包含其他信息(例如证书395、认证用有效信息293的有效期间)的信息。
返回图9,继续进行验证服务器处理(S130)的说明。
在S134中,参照信息生成部420生成表示针对通信装置300的证书395的验证结果是“无效”的认证用参照信息292。
以下,将表示验证结果是“无效”的认证用参照信息292称为“认证用无效信息294”。
例如,认证用无效信息294包含验证结果295(无效)和哈希值296(参照图10的(2))。
哈希值296是用于识别证书395的标识符的一例。哈希值296也可以置换为用于识别证书395的其他标识符(例如证书395的序列号)。
认证用无效信息294也可以是包含其他信息(例如认证用无效信息294的有效期间)的信息。
在S134之后,处理进入S135。
在S135中,验证处理部410生成包含S133或S134中生成的认证用参照信息292(认证用有效信息293或认证用无效信息294)的验证响应202。
然后,验证处理部410向控制装置200发送验证响应202,控制装置200接收验证响应202。
在S135之后,结束验证服务器处理(S130)。
返回图5,继续进行安全处理的说明。
在S140中,控制装置200(参照图3)的认证处理部220使用在S120中检索到的认证用参照信息292或在S130中生成的认证用参照信息292,执行针对通信装置300的处理请求301的认证处理。
在S140之后,处理进入S150。
图11是示出实施方式1中的认证处理(S140)的流程图。
根据图11,对实施方式1中的认证处理(S140)进行说明。
在S141中,认证处理部220判定认证用参照信息292是认证用有效信息293和认证用无效信息294中的哪一个信息。
如果认证用参照信息292所包含的验证结果295是“有效”,则认证用参照信息292是认证用有效信息293(参照图10的(1))。
如果认证用参照信息292所包含的验证结果295是“无效”,则认证用参照信息292是认证用无效信息294(参照图10的(2))。
在认证用参照信息292是认证用有效信息293的情况下,处理进入S142。
在认证用参照信息292是认证用无效信息294的情况下,处理进入S146。
在S142中,认证处理部220判定认证用有效信息293是否为有效期间内的信息。
如果当前日期时刻是认证用有效信息293(参照图10的(1))所包含的有效期间298内的日期时刻,则认证用有效信息293是有效期间内的信息。
如果当前日期时刻不是认证用有效信息293所包含的有效期间298内的日期时刻,则认证用有效信息293是有效期间外的信息。
在认证用有效信息293是有效期间内的信息的情况下(是),处理进入S143。
在认证用有效信息293是有效期间外的信息的情况下(否),处理进入S146。
不过,在认证用有效信息293是不包含有效期间的信息的情况下,不执行S142,处理进入S143。
在S143中,认证处理部220使用通信装置300的公钥297,对处理请求301所包含的签名396进行验证。
认证处理部220如以下这样验证签名396。
认证处理部220使用签名用的哈希函数,计算处理请求301(参照图7)所包含的请求信息391的哈希值。
认证处理部220使用通信装置300的公钥297,对处理请求301所包含的签名396进行解密。以下,将对签名396进行解密而得到的值称为“解密值”。
认证处理部220对请求信息391的哈希值与签名396的解密值进行比较。
在请求信息391的哈希值与签名396的解密值相同的情况下,验证结果是“有效”。
在请求信息391的哈希值与签名396的解密值不同的情况下,验证结果是“无效”。
例如,认证处理部220从认证用有效信息293(参照图10的(1))、或处理请求301所包含的证书395(参照图8)中取得通信装置300的公钥297。
在公钥297已被加密的情况下,认证处理部220对公钥297进行解密后使用。
在S143之后,处理进入S144。
在S144中,认证处理部220判定S143的验证结果是“有效”和“无效”中的哪一个。
在验证结果是“有效”的情况下,处理进入S145。
在验证结果是“无效”的情况下,处理进入S146。
在S145中,认证处理部220输出表示对通信装置300的处理请求301进行认证的认证结果“认证”。
在S145之后,结束认证处理(S140)。
在S146中,认证处理部220输出表示不对通信装置300的处理请求301进行认证的认证结果“非认证”。
在S146之后,结束认证处理(S140)。
返回图5,继续进行安全处理的说明。
在S150中,控制装置200(参照图3)的请求处理部210判定S140的认证结果是“认证”和“非认证”中的哪一个。
在认证结果是“认证”的情况下,处理进入S151。
在认证结果是“非认证”的情况下,处理进入S152。
在S151中,请求处理部210执行处理请求301(参照图7)所包含的请求信息391表示的内容的处理(请求处理)。
在S151之后,处理进入S152。
在S152中,请求处理部210生成针对处理请求301的处理响应302,向通信装置300发送所生成的处理响应302。
例如,请求处理部210生成如下这样的处理响应302。
在S150中认证结果是“认证”的情况下,即,在S151中执行了请求处理的情况下,请求处理部210生成表示请求处理的处理结果的处理响应302。
在S150的认证结果是“非认证”的情况下,即,在S151中未执行请求处理的情况下,请求处理部210生成表示认证错误或请求错误的处理响应302,该认证错误意味着通信装置300的处理请求301没有被认证,该请求错误意味着未执行请求处理。
通信装置300(参照图2)的处理请求部310接收处理响应302,执行与处理响应302相应的处理。例如,通信装置300发送或显示处理响应302的内容。
在S152之后,结束安全处理。
图12是示出实施方式1中的控制装置200的硬件资源的一例的图。
在图12中,控制装置200(计算机的一例)具备CPU 901(Central ProcessingUnit:中央处理单元)。CPU 901经由总线902与ROM 903、RAM 904、通信板905(通信装置)、显示器911(显示装置)、键盘912、鼠标913、驱动器914、磁盘装置920等硬件设备连接,并且对这些硬件设备进行控制。驱动器914是对FD(Flexible Disk:软盘)、CD(Compact Disc:压缩盘)、DVD(Digital Versatile Disc:数字通用光盘)等存储介质进行读写的装置。
ROM 903、RAM 904、磁盘装置920和驱动器914是存储装置的一例。键盘912、鼠标913和通信板905是输入装置的一例。显示器911和通信板905是输出装置的一例。
通信板905以有线或无线的方式与LAN(Local Area Network)、互联网、电话线路等通信网连接。
在磁盘装置920中存储有OS 921(操作系统)、程序组922和文件组923。
在程序组922中包含了执行实施方式中作为“~部”来说明的功能的程序。由CPU901读取并执行程序(例如请求处理程序)。即,程序使计算机作为“~部”发挥功能,还使计算机执行“~部”的进程、方法。
在文件组923中包含了实施方式中说明的“~部”所使用的各种数据(输入、输出、判定结果、计算结果、处理结果等)。
在实施方式中,结构图和流程图所包含的箭头主要表示数据和信号的输入输出。
对于根据流程图等说明的实施方式的处理,使用CPU 901、存储装置、输入装置、输出装置等硬件来执行。
在实施方式中,作为“~部”来说明的部分可以是“~电路”、“~装置”、“~设备”,也可以是“~步骤”、“~进程”、“~处理”。即,作为“~部”来说明的部分也可以由固件、软件、硬件或它们的组合的任意一种方式来安装。
此外,通信装置300或验证服务器400的硬件资源也与控制装置200相同。
在实施方式1中,也可以是,控制装置200定期地(每当经过规定的保管期间时)或在经过了认证用参照信息292的有效期间298时,无论有无认证用参照信息292,都向验证服务器400发送验证请求201,接收包含认证用参照信息292的验证响应202。
在该情况下,控制装置200在接收到新的认证用参照信息292时,可以删除或保留所存储的旧的认证用参照信息292。
即,控制装置200可以用新的认证用参照信息292来改写旧的认证用参照信息292,或者也可以追加存储新的认证用参照信息292。
另外,在新的认证用参照信息292是认证用无效信息的情况下,控制装置200也可以删除旧的认证用参照信息292。
另外,控制装置200也可以存储新的认证用参照信息292和旧的认证用参照信息292中的剩下的有效期间较长的一方的参照信息,并且,删除剩下的有效期间较短的一方的参照信息。即,控制装置200也可以存储新的认证用参照信息292和旧的认证用参照信息292中的有效期间的最终日期时刻较晚的参照信息,并且删除有效期间的最终日期时刻较早的参照信息。
根据实施方式1,例如产生如下这样的效果。
验证服务器400可以不执行用于对通信装置300进行认证的认证处理。因而,验证服务器400可以不保存认证结果。
另外,用于在验证服务器400与通信装置300之间进行通信的通信单元不是必需的。
因此,不需要加强验证服务器400和通信装置300的处理能力以及功能,从而能够降低成本。
即使在与验证服务器400之间的通信暂时地或者持续地中断的情况下、或者验证服务器400发生了故障的情况下,控制装置200也能够使用认证用参照信息292来执行针对通信装置300的处理请求301的认证处理。
由此,能够提高系统的可用性,能够确保车辆的安全。
验证服务器400进行验证处理,控制装置200进行认证处理,由此,能够实现处理的分散化或复用,能够确保用于提高系统的可用性和处理能力的自由度。
在实施方式1中,对与车载系统110相关的安全系统100进行了说明。不过,安全系统100也可以是与车载系统110以外的系统相关的安全系统。
实施方式1中,例如对如下这样的认证处理装置(200)进行了说明。在括号内记载了实施方式1中说明的相应结构的标号或名称。
所述认证处理装置具备对象信息接收部(210)、证书验证委托部(230)和签名验证部(220)。
所述对象信息接收部接收作为认证对象的对象信息(391)、所述对象信息的数字签名(396)、以及与对生成所述对象信息的对象装置发行的所述对象装置的电子证书相关的证书信息(395)。
所述证书验证委托部发送由所述对象信息接收部接收到的所述证书信息,接收认证用参照信息(292),所述认证用参照信息(292)包含对所述对象装置的所述电子证书是否有效进行验证而得到的验证结果(295)。
在由所述证书验证委托部接收到的所述认证用参照信息所包含的所述验证结果表示有效的情况下,所述签名验证部使用所述对象装置的所述电子证书所包含的所述对象装置的公钥(297)和由所述对象信息接收部接收到的所述对象信息,来验证由所述对象信息接收部接收到的所述对象信息的所述数字签名是否有效。
所述认证处理装置具备用于存储所述认证用参照信息的认证用参照信息存储部(290)。
在所述认证用参照信息存储部中没有存储所述认证用参照信息的情况下,所述证书验证委托部发送所述证书信息并且接收所述认证用参照信息,将接收到的所述认证用参照信息存储到所述认证用参照信息存储部中。
所述签名验证部判定所述认证用参照信息存储部中存储的所述认证用参照信息所包含的所述验证结果是否有效。
所述认证用参照信息包含索引值(296)。
所述认证处理装置具备认证用参照信息检索部(220)。
所述认证用参照信息检索部计算所述对象装置的所述电子证书的哈希值,判定所述认证用参照信息存储部中是否存储有包含与计算出的所述哈希值相同的索引值的所述认证用参照信息。
所述认证用参照信息包含表示有效期间的有效期间信息(298)。
在所述认证用参照信息所包含的所述验证结果是有效并且处于所述认证用参照信息所包含的所述有效期间信息表示的所述有效期间以内的情况下,所述签名验证部验证所述对象信息的所述数字签名是否有效。
在实施方式1中,例如对如下这样的认证处理系统(100)进行了说明。
所述认证处理系统具备认证处理装置(200)、对象装置(300)和证书验证装置(400)。
所述对象装置向所述认证处理装置发送所述对象信息、所述数字签名和所述证书信息。
所述证书验证装置从所述认证处理装置接收所述证书信息,生成所述认证用参照信息,向所述认证处理装置发送所生成的所述认证用参照信息。
实施方式2.
对不是从通信装置300向控制装置200发送处理请求而是从控制装置200向通信装置300发送处理请求的方式进行说明。
在实施方式2中,控制装置200针对通信装置300的处理响应进行认证处理,而不是针对通信装置300的处理请求进行认证处理。其他事项与实施方式1相同。
以下,主要说明与实施方式1不同的事项。关于省略说明的事项,与实施方式1相同。
图13是实施方式2中的安全系统100的概要图。
如图13所示,控制装置200向通信装置300发送处理请求203,通信装置300向控制装置200发送针对处理请求203的处理响应204。
图14是实施方式2中的通信装置300的结构图。
根据图14,对实施方式2中的通信装置300的结构进行说明。
通信装置300具备请求处理部330,来取代实施方式1(参照图2)中说明的处理请求部310。
请求处理部330从控制装置200接收处理请求203,按照处理请求203所包含的请求信息205执行请求处理,生成请求处理的处理结果397。
然后,请求处理部330生成包含请求处理的处理结果397和由认证信息生成部320生成的认证信息392的处理响应204,向控制装置200发送所生成的处理响应204。
认证信息生成部320与实施方式1相同地生成认证信息392。
不过,认证信息生成部320生成针对处理结果397的签名而不是生成针对实施方式1中说明的请求信息391的签名,并生成包含针对处理结果397的签名的认证信息392。
图15是实施方式2中的控制装置200的结构图。
根据图15,对实施方式2中的控制装置200的结构进行说明。
控制装置200具备处理请求部240,来取代实施方式1(参照图3)中说明的请求处理部210。
处理请求部240生成表示向通信装置300请求的请求处理的内容的请求信息205,生成包含请求信息205的处理请求203,向通信装置300发送处理请求203。
另外,处理请求部240从通信装置300接收处理响应204来取代实施方式1中说明的处理请求301。
认证处理部220与实施方式1相同。
不过,认证处理部220针对处理结果397进行认证处理,而不是针对实施方式1中说明的请求信息391进行认证处理。
验证委托部230与实施方式1相同。
不过,验证委托部230使用处理响应204来生成验证请求201,而不是使用实施方式1中说明的处理请求301来生成验证请求201。
验证服务器400的结构与实施方式1相同(参照图4)。
图16是示出实施方式2中的安全处理的流程图。
根据图16,对实施方式2中的安全处理进行说明。
安全处理包括S101和S160,来取代实施方式1(参照图5)中说明的S110。
另外,安全处理包括S153,来取代实施方式1中说明的S151和S152。
以下,主要说明S101、S160和S153。
在S101中,控制装置200(参照图15)的处理请求部240生成表示向通信装置300请求的请求处理的内容的请求信息205,且生成包含请求信息205的处理请求203。
控制装置200的处理请求部240发送处理请求203,通信装置300(参照图14)的请求处理部330接收处理请求203。
在S101之后,处理进入S160。
在S160中,通信装置300的请求处理部330按照处理请求203所包含的请求信息205执行请求处理,生成请求处理的处理结果397。
通信装置300的认证信息生成部320使用私钥394,来生成针对处理结果397的签名396。
请求处理部330生成包含证书395和针对处理结果397的签名396的认证信息392,向控制装置200发送包含认证信息392和请求信息205的处理响应204。
然后,控制装置200的处理请求部240接收处理响应204。
在S160之后,处理进入S120。
S120至S150与实施方式1相同。
在S150中,在认证结果是“认证”的情况下,结束安全处理。
另外,在认证结果是“非认证”的情况下,处理进入S153。
在S153中,控制装置200的处理请求部240执行非认证时的规定的错误处理。
在S153之后,结束安全处理。
在实施方式2中,说明了控制装置200不是针对通信装置300的处理请求301执行认证处理而是针对通信装置300的处理响应204执行认证处理的情况。
实施方式2能够产生与实施方式1同样的效果。
实施方式3.
对安全系统100的结构例进行说明。
以下,主要说明与实施方式1、2不同的事项。关于省略说明的事项,与实施方式1、2相同。
图17、图18是示出实施方式3中的安全系统100的结构例的图。
根据图17或图18,对实施方式3中的安全系统100的结构例进行说明。
如图17的(1)所示,通信装置300可以是从外部携带的便携式设备(例如智能手机),而不是嵌入到车载系统110中的嵌入式设备。通信装置300被携带到车辆内,经由车载网络101与控制装置200进行通信。
如图17的(2)所示,验证服务器400也可以是嵌入到车载系统110中的嵌入式设备。验证服务器400经由车载网络101与控制装置200进行通信。
如图18的(1)所示,验证服务器400可以是从外部携带的便携式设备(例如智能手机),而不是嵌入到车载系统110中的嵌入式设备。验证服务器400被携带到车辆内,经由车载网络101与控制装置200进行通信。
如图18的(2)所示,验证服务器400和通信装置300双方也可以是嵌入到车载系统110中的嵌入式设备。
此外,安全系统100的结构也可以是除了图1、图17的(1)(2)或图18的(1)(2)所示的结构以外的结构。
在实施方式3中,说明了能够灵活地变更控制装置200、通信装置300、验证服务器400、车载系统110的配置或连接关系。
标号说明
100:安全系统;101:车载网络;102:外部网络;110:车载系统;200:控制装置;201:验证请求;202:验证响应;203:处理请求;204:处理响应;205:请求信息;210:请求处理部;220:认证处理部;230:验证委托部;240:处理请求部;290:控制存储部;291:验证委托信息;292:认证用参照信息;293:认证用有效信息;294:认证用无效信息;295:验证结果;296:哈希值;297:公钥;298:有效期间;300:通信装置;301:处理请求;302:处理响应;310:处理请求部;320:认证信息生成部;330:请求处理部;390:通信存储部;391:请求信息;392:认证信息;393:证明用信息;394:私钥;395:证书;396:签名;397:处理结果;400:验证服务器;410:验证处理部;420:参照信息生成部;490:验证存储部;491:验证用参照信息;901:CPU;902:总线;903:ROM;904:RAM;905:通信板;911:显示器;912:键盘;913:鼠标;914:驱动器;920:磁盘装置;921:OS;922:程序组;923:文件组;990:车载网络系统;991:车载控制装置;992:通信装置;993:认证服务器;999:网络。
Claims (5)
1.一种认证处理系统的认证处理装置,该认证处理系统具有:生成作为认证对象的对象信息的对象装置;证书验证装置,其验证所述对象装置的电子证书;以及所述认证处理装置,其使用所述证书验证装置的验证结果来认证所述对象信息,
所述证书验证装置从所述认证处理装置接收与所述对象装置的所述电子证书相关的证书信息,参照预先存储的验证用参照信息,验证所述对象装置的所述电子证书是否有效,生成包含所述验证结果的认证用参照信息,向所述认证处理装置发送所述认证用参照信息,
所述认证处理装置具备:
对象信息接收部,其从所述对象装置接收所述对象信息、所述对象信息的数字签名以及所述证书信息;
证书验证委托部,其向所述证书验证装置发送由所述对象信息接收部接收到的所述证书信息,从所述证书验证装置接收认证用参照信息;
签名验证部,其在由所述证书验证委托部接收到的所述认证用参照信息所包含的所述验证结果表示有效的情况下,使用所述对象装置的所述电子证书所包含的所述对象装置的公钥和由所述对象信息接收部接收到的所述对象信息,来验证由所述对象信息接收部接收到的所述对象信息的所述数字签名是否有效;以及
认证用参照信息存储部,其存储所述认证用参照信息,
其中,在所述认证用参照信息存储部中没有存储所述认证用参照信息的情况下,所述证书验证委托部发送所述证书信息并且接收所述认证用参照信息,将接收到的所述认证用参照信息存储到所述认证用参照信息存储部中,
所述认证用参照信息包含表示有效期间的有效期间信息,
在所述认证用参照信息所包含的所述验证结果是有效并且处于所述认证用参照信息所包含的所述有效期间信息表示的所述有效期间以内的情况下,所述签名验证部验证所述对象信息的所述数字签名是否有效。
2.根据权利要求1所述的认证处理装置,其中,
所述签名验证部判定所述认证用参照信息存储部中存储的所述认证用参照信息所包含的所述验证结果是否有效。
3.根据权利要求2所述的认证处理装置,其中,
所述认证用参照信息包含索引值,
所述认证处理装置具备认证用参照信息检索部,
所述认证用参照信息检索部计算所述对象装置的所述电子证书的哈希值,判定所述认证用参照信息存储部中是否存储有包含与计算出的所述哈希值相同的索引值的所述认证用参照信息。
4.一种认证处理系统,所述认证处理系统具备:
权利要求1至3中的任意一项所述的认证处理装置;
所述对象装置,其向所述认证处理装置发送所述对象信息、所述数字签名以及所述证书信息;以及
证书验证装置,其从所述认证处理装置接收所述证书信息,生成所述认证用参照信息,向所述认证处理装置发送所生成的所述认证用参照信息。
5.一种认证处理系统的认证处理装置的认证处理方法,该认证处理系统具有:生成作为认证对象的对象信息的对象装置;证书验证装置,其验证所述对象装置的电子证书;以及所述认证处理装置,其使用所述证书验证装置的验证结果来认证所述对象信息,
所述证书验证装置从所述认证处理装置接收与所述对象装置的所述电子证书相关的证书信息,参照预先存储的验证用参照信息,验证所述对象装置的所述电子证书是否有效,生成包含所述验证结果的认证用参照信息,向所述认证处理装置发送所述认证用参照信息,所述认证处理方法包括以下步骤:
对象信息接收步骤,对象信息接收部从所述对象装置接收所述对象信息、所述对象信息的数字签名以及所述证书信息;
证书验证委托步骤,证书验证委托部向所述证书验证装置发送由所述对象信息接收部接收到的所述证书信息,从所述证书验证装置接收所述认证用参照信息;
签名验证步骤,在由所述证书验证委托部接收到的所述认证用参照信息所包含的所述验证结果表示有效的情况下,签名验证部使用所述对象装置的所述电子证书所包含的所述对象装置的公钥和由所述对象信息接收部接收到的所述对象信息,来验证由所述对象信息接收部接收到的所述对象信息的所述数字签名是否有效;以及
认证用参照信息存储步骤,认证用参照信息存储部存储所述认证用参照信息,
其中,在所述认证用参照信息存储部中没有存储所述认证用参照信息的情况下,通过所述证书验证委托步骤,所述证书验证委托部发送所述证书信息并且接收所述认证用参照信息,并且,通过认证用参照信息存储步骤,将接收到的所述认证用参照信息存储到所述认证用参照信息存储部中,
所述认证用参照信息包含表示有效期间的有效期间信息,
所述签名验证步骤还包括:在所述认证用参照信息所包含的所述验证结果是有效并且处于所述认证用参照信息所包含的所述有效期间信息表示的所述有效期间以内的情况下,所述签名验证部验证所述对象信息的所述数字签名是否有效。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2013/050066 WO2014108993A1 (ja) | 2013-01-08 | 2013-01-08 | 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104904156A CN104904156A (zh) | 2015-09-09 |
CN104904156B true CN104904156B (zh) | 2018-09-18 |
Family
ID=51166670
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380069574.8A Expired - Fee Related CN104904156B (zh) | 2013-01-08 | 2013-01-08 | 认证处理装置、认证处理系统以及认证处理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9667616B2 (zh) |
JP (1) | JPWO2014108993A1 (zh) |
CN (1) | CN104904156B (zh) |
DE (1) | DE112013006375T5 (zh) |
WO (1) | WO2014108993A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105308899A (zh) * | 2013-06-04 | 2016-02-03 | 三菱电机株式会社 | 数据认证装置和数据认证方法 |
KR101573607B1 (ko) * | 2014-04-04 | 2015-12-02 | 현대자동차주식회사 | 맞춤형 텔레매틱스 서비스 제공 시스템 |
US9231925B1 (en) * | 2014-09-16 | 2016-01-05 | Keypasco Ab | Network authentication method for secure electronic transactions |
US10642976B2 (en) | 2015-06-27 | 2020-05-05 | Mcafee, Llc | Malware detection using a digital certificate |
JP6719894B2 (ja) * | 2015-12-04 | 2020-07-08 | キヤノン株式会社 | 機能デバイス、制御装置 |
JP6728706B2 (ja) * | 2016-01-21 | 2020-07-22 | 富士ゼロックス株式会社 | 情報処理システム、情報処理装置及び情報処理プログラム |
WO2017190279A1 (zh) * | 2016-05-03 | 2017-11-09 | 华为技术有限公司 | 一种证书通知方法及装置 |
CN107592293A (zh) | 2017-07-26 | 2018-01-16 | 阿里巴巴集团控股有限公司 | 区块链节点间通讯方法、数字证书管理方法、装置和电子设备 |
JP6952661B2 (ja) * | 2018-08-30 | 2021-10-20 | 株式会社東芝 | 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム |
DE102018219868A1 (de) * | 2018-11-20 | 2020-05-20 | Robert Bosch Gmbh | Verifizierung von Datenpaketen in Kraftfahrzeugen |
CN118608155A (zh) * | 2019-06-28 | 2024-09-06 | 华为技术有限公司 | 一种区块链交易交付和验证方法及装置 |
CN110365486B (zh) * | 2019-06-28 | 2022-08-16 | 东软集团股份有限公司 | 一种证书申请方法、装置及设备 |
JP2021071413A (ja) * | 2019-10-31 | 2021-05-06 | 日本電気株式会社 | 衛星測位システム、地上受信機及び位置算出方法 |
CN113193959B (zh) * | 2020-01-14 | 2023-07-18 | 华为技术有限公司 | 一种车载传感器的认证方法、装置及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002139996A (ja) * | 2000-11-01 | 2002-05-17 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証支援装置、公開鍵証明証正当性確認方法、電子署名検証方法及び電子署名生成方法 |
CN1700638A (zh) * | 2004-05-18 | 2005-11-23 | 江苏省电力公司 | 借助安全认证网关的企业网安全接入方法 |
CN101051906A (zh) * | 2007-05-14 | 2007-10-10 | 北京大学 | 发送、接收流式媒体的方法及流式媒体认证系统 |
WO2012153530A1 (ja) * | 2011-05-10 | 2012-11-15 | 三洋電機株式会社 | 端末装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010050990A1 (en) * | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
JP3588042B2 (ja) * | 2000-08-30 | 2004-11-10 | 株式会社日立製作所 | 証明書の有効性確認方法および装置 |
JP3761477B2 (ja) * | 2002-03-04 | 2006-03-29 | エヌイーシーシステムテクノロジー株式会社 | 移動体セキュリティシステム |
JP3894181B2 (ja) * | 2003-10-10 | 2007-03-14 | 株式会社日立製作所 | 公開鍵証明書検証の高速化方法、および装置 |
JP4057995B2 (ja) * | 2003-11-20 | 2008-03-05 | 株式会社日立製作所 | Pki認証システムにおける代替証明書発行・検証システム |
US20060005257A1 (en) * | 2004-07-01 | 2006-01-05 | Nakahara Tohru | Encrypted contents recording medium and apparatus and method for reproducing encrypted contents |
JP4290125B2 (ja) * | 2005-01-13 | 2009-07-01 | 三洋電機株式会社 | サーバ装置 |
JP2011217037A (ja) * | 2010-03-31 | 2011-10-27 | Renesas Electronics Corp | ネットワークシステム及び盗難抑止方法 |
JP4905578B2 (ja) * | 2010-04-22 | 2012-03-28 | 株式会社デンソー | 通信システム,送信機,受信機,送受信機 |
WO2011148744A1 (ja) | 2010-05-24 | 2011-12-01 | ルネサスエレクトロニクス株式会社 | 通信システム、車載端末、路側装置 |
JP5395036B2 (ja) | 2010-11-12 | 2014-01-22 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
JP5879529B2 (ja) | 2010-12-28 | 2016-03-08 | パナソニックIpマネジメント株式会社 | 端末装置 |
-
2013
- 2013-01-08 US US14/648,776 patent/US9667616B2/en active Active
- 2013-01-08 CN CN201380069574.8A patent/CN104904156B/zh not_active Expired - Fee Related
- 2013-01-08 WO PCT/JP2013/050066 patent/WO2014108993A1/ja active Application Filing
- 2013-01-08 DE DE112013006375.1T patent/DE112013006375T5/de active Pending
- 2013-01-08 JP JP2014556235A patent/JPWO2014108993A1/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002139996A (ja) * | 2000-11-01 | 2002-05-17 | Nippon Telegr & Teleph Corp <Ntt> | 署名検証支援装置、公開鍵証明証正当性確認方法、電子署名検証方法及び電子署名生成方法 |
CN1700638A (zh) * | 2004-05-18 | 2005-11-23 | 江苏省电力公司 | 借助安全认证网关的企业网安全接入方法 |
CN101051906A (zh) * | 2007-05-14 | 2007-10-10 | 北京大学 | 发送、接收流式媒体的方法及流式媒体认证系统 |
WO2012153530A1 (ja) * | 2011-05-10 | 2012-11-15 | 三洋電機株式会社 | 端末装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104904156A (zh) | 2015-09-09 |
WO2014108993A1 (ja) | 2014-07-17 |
US20150318997A1 (en) | 2015-11-05 |
JPWO2014108993A1 (ja) | 2017-01-19 |
DE112013006375T5 (de) | 2015-10-08 |
US9667616B2 (en) | 2017-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104904156B (zh) | 认证处理装置、认证处理系统以及认证处理方法 | |
EP3690643B1 (en) | Vehicle-mounted device upgrading method and related device | |
CN110225063B (zh) | 汽车车载系统的升级方法、升级系统、服务器及车载终端 | |
JP5967822B2 (ja) | 車載通信システム及び装置 | |
JP5949732B2 (ja) | プログラム更新システム及びプログラム更新方法 | |
JP5864510B2 (ja) | 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置 | |
US8856536B2 (en) | Method and apparatus for secure firmware download using diagnostic link connector (DLC) and OnStar system | |
CN103081399B (zh) | 认证设备和系统 | |
CN103679005B (zh) | 启用安全电子控制单元的开发模式的方法 | |
US8347082B2 (en) | Method of validation public key certificate and validation server | |
JP4155712B2 (ja) | オンボードシステムによって生成される公開鍵の使用を検証する方法 | |
KR101963776B1 (ko) | 차량 시스템의 소프트웨어 보안 업데이트 방법 및 장치 | |
EP3499793B1 (en) | Data provision system, data security device, data provision method, and computer program | |
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
CN111565182B (zh) | 一种车辆诊断方法、装置及存储介质 | |
US20210067507A1 (en) | Information processing apparatus and processing method for the same | |
CN115643564A (zh) | 汽车安全的fota升级方法、装置、设备及存储介质 | |
KR20230029952A (ko) | 차량에 개별 인증서의 보안 탑재를 위한 방법 | |
JP2018006782A (ja) | データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム | |
Kathiresh et al. | Vehicle diagnostics over internet protocol and over-the-air updates | |
US20160164677A1 (en) | Selective revocation of certificates | |
JP6672243B2 (ja) | データ提供システム、データ提供装置、データ提供方法、及びデータ提供プログラム | |
WO2013161371A1 (ja) | プログラム提供装置、システム、プログラム提供方法およびプログラム | |
CN117850846B (zh) | 目标电子控制单元的升级方法、装置、设备及存储介质 | |
JP2017208731A (ja) | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180918 |