CN106030600A - 认证系统、车载控制装置 - Google Patents

认证系统、车载控制装置 Download PDF

Info

Publication number
CN106030600A
CN106030600A CN201580010328.4A CN201580010328A CN106030600A CN 106030600 A CN106030600 A CN 106030600A CN 201580010328 A CN201580010328 A CN 201580010328A CN 106030600 A CN106030600 A CN 106030600A
Authority
CN
China
Prior art keywords
certification
symbol
control apparatus
vehicle control
generates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580010328.4A
Other languages
English (en)
Other versions
CN106030600B (zh
Inventor
三宅淳司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Astemo Ltd
Original Assignee
Hitachi Automotive Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Automotive Systems Ltd filed Critical Hitachi Automotive Systems Ltd
Publication of CN106030600A publication Critical patent/CN106030600A/zh
Application granted granted Critical
Publication of CN106030600B publication Critical patent/CN106030600B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

防止用于对车载控制装置的维护管理作业的维护管理工具被第3者恶意使用。在本发明所涉及的认证系统中,认证装置认证操作终端(相当于维护管理工具)的操作者,操作终端将认证装置生成的认证符号向车载控制装置传送。车载控制装置使用该认证符号,判断是否许可操作终端实施维护操作。

Description

认证系统、车载控制装置
技术领域
本发明涉及认证操作终端的技术,该操作终端用于维护管理控制车辆动作的车载控制装置。
背景技术
近年,车载控制装置的软件高度化、大规模化,且控制处理也多功能化。伴随于此,附加设定调整用数据的功能、调试功能、更新控制软件自身的功能等用于实施维护操作的功能成为普通的事情。通过将车载控制装置与外部操作终端连接,由操作者操作该操作终端(也称为维护管理工具)来实施该维护操作。车载控制装置从自身的存储装置读出数据并向操作终端输出,或者从操作终端取得数据并写入自身的存储装置。
作为维护管理工具从车载控制装置的存储装置读出的数据,例如为自我诊断历史、操作日志等那样的用于实施故障诊断的数据。作为维护管理工具写入车载控制装置的存储装置的数据,例如为在产品出厂前的制造商中每个车辆都不同的设备调整值、在产品出厂后的制造商指定的经销商中更新控制软件(固件的再写入)时的更新数据等。更新控制软件的作业有时称为召回、服务宣传活动等而被实施。这些维护功能被限定许可于制造商或具有制造商许可的修配厂的销售商等,并不向一般的用户开放。
车载控制装置特别是在负责汽车的控制的特性上,如果轻易变更软件、数据的话具有导致故障、事故的可能性。另外,在信息安全上的观点方面,轻易地变更也具有威胁车辆上存在的个人财产的可能性。例如,具有由于无效化电子钥匙而车辆盗窃变得容易的可能性。另外,可以想到能够收集存储在导航内的自家数据的个人信息的可能性。此外,也能想到从ETC(Electronic Toll Collection System,不停车电子收费系统)设备盗取个人的信用卡号码。因此维护管理工具不能流出到一般用户,也不能为有资格者以外的人能够容易操作那样的替代物。
在下述专利文献1所记载的技术中,维护管理工具具备测量位置信息的功能,只有在维护管理工具存在于规定的纬度经度范围内情况下,认证服务器才认证维护管理工具。通过确认维护管理工具的位置信息,谋求如下效果:例如即使维护管理工具被盗,也能防止被恶意的第三者使用于未然。
现有技术文献
专利文献
专利文献1:日本特开2013-015884号公报
发明内容
发明要解决的问题
<工具的高价化和效率降低>
在上述专利文献1中,与以往同样地认证系统的构成要素的一部分被收纳于维护管理工具内。即,可以想到由于为了升级认证系统需要硬件的功能增加(例如位置信息测量功能的增加等),因此维护管理工具的成本增加。另外由于需要定位维护管理工具,因此具有到操作者开始维护管理作业为止的前置期增加的可能性。
<对逆向工程的担忧>
在上述专利文献1中,为了与担负发行认证码任务的中心通信而使用的消息认证码(MAC:Message Authentication Code)用的密钥被存储在维护管理工具内。因此,在维护管理工具被盗时,具有该密钥由逆向工程泄漏的可能性。
<定位系统的可靠性>
近年,由于使用GPS(Global Positioning System,全球定位系统)的室内定位技术(IMES:Indoor Messaging System)的发展,为了伪装位置信息而能够滥用的市售的GPS信号发生器一般为人所知。另外,作为别的攻击方法能够列举出下面的事实。可以认为维护管理工具内部的GPS接收器从抑制成本上升的观点而使用通用(一般市售)的GPS接收模块。这样的GPS接收模块与工具的CPU(Central Processing Unit,中央处理器)之间的接口已经被规格化,采用遵循NMEA(全美船舶用电子设备协会:National MarineElectronics Association)0183标准规格的通信协议。NMEA 0183为该协会制定的基于字符的通信规格。因此,通过根据上述规定将从GPS接收模块对维护管理工具的CPU发送的信号进行伪装,能够容易地伪装位置信息。由此动摇了对于定位结果的可靠性。
<将挑战码转换为响应的函数(哈希函数)的脆弱性>
在上述专利文献1中,在从对象设备向维护管理工具传达信号的界面中,能够捕捉并监视对象设备生成的挑战码。另外,在从中心向维护管理工具传达信号的界面中,能够捕捉并监视与挑战码对应的响应。因此,不正当获得维护管理工具的第三者能够记录挑战码和响应的组合。由于其提供类推内部哈希函数的线索,因此具有对于安全系统来说变得脆弱的可能性。另外,在上述专利文献1中对象设备在生成挑战码时生成伪随机数。伪随机数(与密码学的真随机数不同)由于具有周期性,通过完整地记录1周期的挑战码和响应的组合,具有能够伪装响应的可能性。进一步地,其他车辆、其他车载控制装置的伪随机数发生机构也通用的情况下,上述那样的暴力破解攻击能够对于其他车辆挪用。
本发明是鉴于上述那样的问题而完成的,其目的在于防止用于实施对车载控制装置的维护管理作业的维护管理工具被第3者恶意使用。
解决问题的技术手段
在本发明所涉及的认证系统中,认证装置认证操作终端(相当于维护管理工具)的操作者,操作终端向车载控制装置传送认证装置生成的认证符号。车载控制装置使用该认证符号,判断是否许可操作终端实施维护操作。
发明的效果
根据本发明所涉及的认证系统,不需要在操作终端内部收纳认证信息、认证机构,因此即使操作终端存在遗失或被盗,也能够抑制被第3者恶意使用的风险。
附图说明
图1为表示实施方式1所涉及的认证系统的构成的图。
图2为说明实施方式1所涉及的认证系统认证维护管理工具103的动作的序列图。
图3为将图2的序列表示为SDL流程的图。
图4为说明实施方式2所涉及的认证系统认证维护管理工具103的动作的序列图。
图5为说明实施方式3所涉及的认证系统认证维护管理工具103的动作的序列图。
图6为将图5的序列表示为SDL流程的图。
具体实施方式
<实施方式1>
图1为表示本发明的实施方式1所涉及的认证系统的构成的图。车载控制装置100也就是被称为ECU(Electronic Control Unit,电子控制单元)的内置型电子控制装置,连接于CAN(Controller Area Network,控制器区域网络)等车载网络105并且一边与其他的车载控制装置收发信息一边控制车辆。
维护管理工具103能够通过连接用连接器104连接于车载网络105。连接用连接器104有时从车载网络105直接分支而引出,有时从安全上的考虑通过车载通信用网关(未图示)而提供。
在认证维护管理工具103的现有的方式中,一般为车载控制装置100与维护管理工具103以1对1的方式认证。但是这样的情况下,由于认证所需要的信息存储在维护管理工具103内,因此具有在维护管理工具103存在被盗、遗失的情况下恶意的第3者使用该认证信息而不正当进入车载网络105的危险。
在此在本实施方式1中,不是车载控制装置100认证维护管理工具103,而是对操作维护管理工具103的操作者107进行本人认证。由此由于维护管理工具103不需要保持自身的认证信息,因此即使维护管理工具103存在被盗、遗失认证信息也不会泄露,可以认为进一步提高了安全强度。
由于维护管理工具103不保持认证信息,因此需要另外设置用于对操作者107进行本人认证的单元。在车载控制装置100内设置认证操作者107的功能的话,需要车载控制装置100具备认证数据库,还需要在车载控制装置100的框体等设置如键盘那样的人机交互界面,因此不现实。在此本实施方式1所涉及的认证系统具备通过通信线路与维护管理工具103连接的认证服务器101,认证服务器101具备对操作者107进行本人认证的第1认证部111。
第1认证部111接收后述的信号s110,使用该信号,确认操作者107是否为具有操作维护管理工具103的权限的本人。作为认证方式,例如可以为采用用户ID以及密码的方式,也可以利用使用与操作者107的工作时间管理、作业管理关联的LDAP(Light weightDirectory Access Protocol,轻量目录访问协议)的认证。也可以使用其他的适当的认证方式。
作为操作者107提供认证信息时使用的人机交互界面(键盘等),例如可以使用与认证服务器101连接的业务用电脑106,也可以将维护管理工具103直接连接于认证服务器101而使用维护管理工具103上的软键盘等的人机交互界面。由于在两种的情况下,维护管理工具103自身都不保持认证信息,因此需要另外提供用于对操作者107进行本人认证的认证信息。
如果操作者107的本人认证成功的话,认证服务器101收集描述确定作业对象的车辆的车辆ID的信号s121以及描述确定维护管理工具103的工具ID的信号s130。这些信息可以为操作者107经由业务用电脑106而提供,也可以预先将这些信息存储在维护管理工具103内,维护管理工具103直接连接于认证服务器101,不通过人工地发送信息。
认证服务器101除了使用这些信息之外,还使用与车载控制装置100同步变动的信息(详细内容后述),生成描述认证用一次性密码的信号s140,并对维护管理工具103发行该一次性密码。作为发行的形式,能够为一旦对业务用电脑106发行该一次性密码操作者107经由存储卡(未图示)等媒介复制到维护管理工具103,也可以为维护管理工具103直接连接于认证服务器101而取得。
操作者107通过连接用连接器104和车载网络105将取得了认证用一次性密码(s140)的维护管理工具103连接于车载控制装置100。
维护管理工具103向车载控制装置100发送认证用一次性密码(s140)以及描述确定维护管理工具103的工具ID信号s131。车载控制装置100具备认证维护管理工具103的第2认证部112。第2认证部112在认证服务器101认证了操作者107之后(即使用认证服务器101发行的一次性密码),按照后述的工序认证维护管理工具103。通过该工序,验证操作者107是否具有实施对车载控制装置100的维护管理作业的权限。验证结果为OK的话,车载控制装置100允许维护管理工具103实施维护操作。
由于从第1认证部111朝向第2认证部112发行的认证用一次性密码(s140)为一次性密码,因此仅在发行该密码的时间附近,或是发行的唯一时刻有效。因此,即使复制该一次性密码也不能在其他的认证中挪用,也就是说具有反射攻击不通用的优点。
第1认证部111例如可以为由认证服务器101的CPU实行的软件而构成,也可以由安装同样的功能的电路元件等硬件而构成。至于第2认证部112,后述的认证符号生成器220相当于此。
<实施方式1:动作序列>
图2为说明本实施方式1所涉及的认证系统认证维护管理工具103的动作的序列图。在图2中,为了记载的方便,将维护管理工具103的动作与操作者107(或者业务用电脑106等操作者107使用的终端)的动作一体化,并表述为活动102。以下对图2的各工序进行说明。
活动102对认证服务器101发送操作者107的本人认证信息:s110。认证服务器101在完成本人认证时,对活动102要求发送车辆ID:s121以及工具ID:s130。活动102对认证服务器101发送这些信息。
车辆ID:s121可以为唯一识别作业对象的车辆的信息,也可以为唯一识别作业对象的车载控制装置100的信息。作为收集车辆ID的手段,可以为操作者107通过观察刻在车架上的车架编号而取得,也可以将维护管理工具103连接于车载控制装置100,作为在认证非实施时能够收集的识别信息(在图2中图示为车辆ID:s120)而从车载控制装置100取得。即如后述那样,只要是能够从认证服务器101内的数据库201检索该车辆特有的密码的信息即可。
认证服务器101具备数据库201,数据库201对于每个车辆存储各车辆的车辆ID与对应于该车辆ID的密码的组合。数据库201可以使用硬盘装置等存储装置而构成。存储装置认证服务器101使用车辆ID:s121检索数据库201,找出与该车辆对应的密码seed.x。与该密码相同的密码也存储在车载控制装置100内的存储装置200内,车载控制装置100的CPU能够参照该密码。密码seed.x具有作为仅认证服务器101和车载控制装置100保持且不向其他公开的密钥的作用。
认证服务器101和车载控制装置100作为生成相互同步的变动符号的变动符号生成源,分别具备相互同步的时钟211和210。另外,认证服务器101和车载控制装置100分别具备使用同一哈希函数生成认证符号的认证符号生成器221和220。认证服务器101使用时钟211的时刻:time、密码seed.x、以及工具ID:s130计算哈希值hash(time,seed.x,工具ID),并作为一次性密码:s140发行。上述3个值比特连接,作为一个比特串而代入哈希函数hash()。
哈希函数hash()为将任意长度的数据压缩为固定长度(128~512比特左右)的数据的、具有下述(1)~(3)的性质的密码学的函数:
(1)单方向性:从输出值发现输入值是困难的。即,在给予某哈希值h时,求出满足h=hash(m)的任意的m必须是困难的;
(2)第2原像计算困难性:求出成为与某输入值相同的哈希值那样的其他的输入是困难的。即,关于某m,求出成为hash(m)=hash(m’)那样的m’(但是,m≠m’)必须是困难的;
(3)冲突困难性:发现生成相同输出值的2个输入值是困难的。即,求出满足hash(m)=hash(m’)(但是,m≠m’)的m和m’必须是困难的。
认证符号生成器221和220秘密地共有相同的哈希函数hash()。通过在认证服务器101和车载控制装置100之间配对并变更哈希函数hash(),能够增强密码强度来应对危险化。由于维护管理工具103仅传送一次性密码:s140,因此,即使变更哈希函数hash()活动102也不受影响。即不需要维护管理工具103的更换、修理。另外密码的危险化,是说密码算法的安全性的水平降低了的状况,或者,由于该影响编入密码算法的系统等的安全性受到威胁的状况。
在车载控制装置100中,认证符号生成器220将维护管理工具103发送的工具ID:s131、该车辆独自的密码seed.x、以及时钟210的时刻:time代入与认证服务器101相同的哈希函数hash(),计算哈希值hash(time,seed.x,工具ID)(p240)。
认证符号生成器220将计算出的哈希值与通过维护管理工具103取得的一次性密码:s140进行比较,两者一致的情况下判断为活动102的真正性能够验证并许可维护管理作业。
在从认证服务器101发行一次性密码:s140到车载控制装置100生成哈希值为止的期间,时钟211与210各自的时刻必须相同。例如时钟211与210分别生成以分钟单位、小时单位周期地变化的时刻,在该1周期之间各时钟的时刻不发生变化。认证维护管理工具103的序列只要在各时钟的时刻不变化的期间实施即可。在从认证服务器101发行一次性密码:s140到车载控制装置100生成哈希值为止的期间,在时刻行进了的情况下,需要返回认证服务器101发行一次性密码:s140的工序再一次实施认证序列。
认证服务器101能够以从活动102取得的信息为基础选取记录表230。在记录表230中,能够记录操作者107的本人ID、一次性密码发行时刻、车辆ID、工具ID等信息。这些信息在发觉任何不正当行为的情况下确定操作者107、受影响车辆的资料。
车载控制装置100侧的时钟210并不是必须需要搭载在车载控制装置100上,例如如果通过车载网络105能够在其他的ECU查询时刻的话也可以挪用该时钟。作为使时刻与认证服务器101侧的时钟211同步的手段,可以想到例如GPS信号的接收、向互联网上的NTP(Network Time Protocol,网络时间协议)服务器访问等。
图3为将图2的序列作为SDL(Specification and Description Language,功能规范和描述语言)流程图而表示的图。在图3中,以箭头表示车载控制装置100的流程t100、活动102的流程t102、认证服务器101的流程t101之间的事件传达、信息授受。以下,基于图3按照时间系列顺序解说各装置的动作。在图3中,小写的t意味着流程树,小写的p意味着工序,小写的s意味着信号,小写的e意味着处理的结束(结束工序)。
(图3:工序p300~p302)
活动102对认证服务器101发行操作者107的本人认证信息:s110(p300)。认证服务器101使用本人认证信息:s110实施本人认证(p301)。在本人认证成功的情况下前进到下一工序,在失败的情况下前进到结束工序e101结束本流程(p302)。
(图3:工序p303~p304)
认证服务器101对活动102要求发送车辆ID:s121和工具ID:s130(p303)。活动102对认证服务器101发送这些信号(p304)。
(图3:工序p305~p308)
认证符号生成器221使用从活动102取得的车辆ID检索密码(seed.x)(p305)。认证符号生成器221采样时钟211的时刻time(p306)。认证符号生成器221生成一次性密码:s140,并对活动102发送(p307)。认证符号生成器221输出记录表230(p308)。
(图3:工序p309~p310)
维护管理工具103接收认证服务器101发送的哈希值,作为服务器hash值而存储(p309)。维护管理工具103对车载控制装置100发送工具ID:s131(p310)。
(图3:工序p311~p312)
车载控制装置100接收维护管理工具103发送的工具ID的话,看作是从维护管理工具103具有认证要求,开始以后的认证工序(p311)。认证符号生成器220确认从维护管理工具103接收的工具ID与预先存储于存储装置200内的工具ID是否吻合(p312)。不吻合的情况看作是维护管理工具103被错误连接,前进到结束工序e100结束本流程(认证拒绝)。吻合的情况下前进到工序p313。
(图3:工序p313~p314)
认证符号生成器220对时钟210的時刻:time(p313)进行采样。认证符号生成器220将预先存储于存储装置200内的密码(seed.x)、时刻:time、以及工具ID代入哈希函数hash()算出哈希值(p314)。
(图3:工序p315~p316)
认证符号生成器220待机从维护管理工具103发送来一次性密码:s140(p315)。维护管理工具103将从认证服务器101接收的一次性密码:s140向车载控制装置100传送(p316)。
(图3:工序p317)
认证符号生成器220判定从维护管理工具103接收的一次性密码:s140与在工序p314计算的hash值是否一致。一致的情况下前进到工序p318,不一致的情况下前进到结束工序e100结束本流程(认证拒绝)。
(图3:工序p318~p319)
认证符号生成器220向维护管理工具103发送表示已认证许可的信号s300(p318)。维护管理工具103在工序p316以后待机信号s300,接收信号s300的话判断为已被认证许可并开始维护操作(p319)。在认证符号生成器220生成的哈希值与一次性密码:s140不一致的情况下,认证符号生成器220在工序p318中,使用信号s300通知该不一致的情况。
<实施方式1:总结>
如以上那样,在本实施方式1所涉及的认证系统中,认证处理所需要的公匙、通用哈希函数仅保持在车载控制装置100和认证服务器101,维护管理工具103不保持这些。因此,用于管理维护管理工具103的成本、用于使维护管理工具103的安全性增强的成本、用于无信息泄漏地处理不再需要的维护管理工具103的成本等变得不需要。另外,通过对每一个车辆的车型、年份变更密码强度,对密码的危险化能够立即应对。
根据本实施方式1所涉及的认证系统,由于维护管理工具103不保持认证信息、密钥等,因此不需要对工具供应商(制造维护管理工具103的厂家)公开这些。减少在车载控制装置100的制造商与工具供应商之间秘密地共有的信息,从防止秘密信息的扩散的观点来看,可以说是优于以往的交易形式。
在本实施方式1所涉及的认证系统中,认证服务器101并不是使用维护管理工具103保持的认证信息认证维护管理工具103本身,而是对操作者107实施本人认证。因此,即使在多个操作者107使用相同的维护管理工具103的情况下,也能够对每个操作者107控制认证权限。另外,由于对操作者107实施本人认证,因此认证服务器101能够提取每个操作者107的访问记录(对车载控制装置100的作业记录)。由此,能够赋予对不正当访问的制约效果。
在本实施方式1中,认证符号生成器220和221使用维护管理工具103的工具ID生成哈希值,但不是必须使用该工具ID。即,也可以省略从维护管理工具103对车载控制装置100发送工具ID的工序(p310~p312),通过将时钟210以及211的时刻与密码代入哈希函数生成哈希值。在以下的实施方式中也是同样。
<实施方式2>
在实施方式1中,作为生成在车载控制装置100与认证服务器101之间同步变化的变动符号的变动符号生成源,使用了相互同步的时钟210和211。在本发明的实施方式2中,取代时钟210和211,使用车载控制装置100与认证服务器101能够相互同步地接收的接收数据。作为本实施方式2的接收数据的一个例,能够使用在ITS(Intelligent TransportSystems:高度道路交通系统)等的路车间通信中定时传送的数据作为通用知识。
图4为说明本实施方式2所涉及的认证系统认证维护管理工具103的动作的序列图。在图4中,认证符号生成器220和221使用接收数据410和411取代时钟210和211的时刻。因此,认证符号生成器221和认证符号生成器220都由hash(接收数据,seed.x,工具ID)生成哈希值。该哈希值直至接收数据被更新为止是有效的。
在本实施方式2中,与图4对应的SDL流程大致与图3相同,但是工序p306与p313置换为参照接收数据410与411的工序。其他的构成以及工序与实施方式1相同。
车载控制装置100取得接收数据410的手段不是必须搭载在车载控制装置100上,例如通过车载网络105能够访问其他的ECU(导航ECU、路车间通信ECU)的话,也可以挪用该数据。认证服务器101取得接收数据411的手段也可以不是必须与车载控制装置100取得接收数据410的手段相同,只要能够保证接收数据410与411同步即可。
<实施方式3>
在本发明的实施方式3中,作为在车载控制装置100与认证服务器101之间同步地变化的变动符号,使用实施了认证处理的次数取代时钟210和211。即,认证符号生成器220和221在每次实施认证处理时对密码的初始值init.x重叠地应用哈希函数hash(),其结果使用获得的值取代实施方式1的时刻:time以及密码seed.x。
在本实施方式3中,认证符号生成器220和221使用{hash(init.x)}^n,取代实施方式1的时刻:time以及密码seed.x。这相当于将密码初始值作为init.x,将认证次数作为n,求以下的值:
{hash(init.x)}^n≡hash(hash(...hash(init.x)...))
该值相当于通过对init.x实施n重的hash处理获得的值。
图5为说明本实施方式3所涉及的认证系统认证维护管理工具103的动作的序列图。在以下中主要对不同于实施方式1的构成进行重要地说明。
在本实施方式3中,数据库201对每个车辆存储了各车辆的车辆ID、对应车辆ID的密码初始值、以及认证了操作者107的次数的组合。认证服务器101在操作者107的本人认证成功时,从活动102取得车辆ID:s121,增加对应于该车辆ID的认证次数((n-1)→n)(p605)。
认证符号生成器221读出对应于该车辆ID的初期密码init.x,对此n次重叠地应用hash函数算出{hash(init.x)}^n(后述的p606)。认证符号生成器221使用该值取代实施方式1的密码和时刻。因此,认证服务器101生成的一次性密码:s140成为hash({hash(init.x)}^n,工具ID)。
在本实施方式3中,存储装置200存储了与数据库201相同的初始密码init.x。但是车载控制装置100由于一般不具备如认证服务器101那样的计算能力,每次计算{hash(init.x)}^n是困难的。在此认证符号生成器220在每次对init.x重叠地应用哈希函数时将该值作为上次值510存储在存储装置200(p613),在下次生成认证符号时对上次值510仅应用一次hash函数hash()。由此,能够以少于认证服务器101的计算量作出密码的系列。
认证符号生成器220在获得对init.x重叠应用hash函数所得的值之后,与认证符号生成器221同样地使用该值与工具ID生成认证符号(p530~p531)。认证符号生成器220比较该认证符号和一次性密码:s140。
图6为将图5的序列表示为SDL流程的图。设置工序p605~p606取代图3的工序p305~p306,设置工序p613取代工序p313。工序p606和p613为求出对init.x重叠应用了哈希函数的相同的值的处理,但是相对于在p606中n次应用,在p613中对上次值51仅应用一次。
在工序p319中,维护管理工具103在收到认证拒绝的主旨的信号s300的情况下,可以将其向认证服务器101传送。认证服务器101收到该信号的话,在下次认证操作者107时,实施适当地处理,以便使用增加前的认证次数生成一次性密码:s140。例如可以直接地递减数据库201存储的认证次数,也可以在生成一次性密码:s140时进行减少认证次数的值等生成多个一次性密码:s140,使用这些多个值多次试行认证。
<实施方式3:总结>
如以上那样,在本实施方式3所涉及的认证系统中,认证符号生成器220和221使实施认证处理的次数相互同步,用此生成认证符号。由此,不需要像实施方式1的时钟210以及211、实施方式2的接收数据410以及411那样,利用时间性变化的信息,能够将用于取得同步的手段简易化。
本发明并不限定于上述的实施方式,还含有各种各样的变形例。上述实施方式是为了容易理解地说明本发明而进行的详细说明,未必限定于具备所说明的全部的构成。另外,也能够将某实施方式的构成的一部分置换为其他实施方式的构成。另外,也能在某实施方式的构成增加其他实施方式的构成。另外,对各实施方式的构成的一部分,也能够追加、删除、置换其他的构成。
上述各构成、功能、处理部、处理手段等,也可以例如通过以集成电路设计等以硬件来实现这些的一部分或全部。另外,上述的各构成、功能等,也可以通过处理器解释、实行实现各种功能的程序以软件来实现。实现各功能的程序、表、文件等信息能够存储于内存、硬盘、SSD(Solid State Drive,固态硬盘)等存储装置,IC卡、SD卡、DVD等存储媒介。
例如认证符号生成器220和221、时钟210和211、以及取得接收数据410和411的手段,能够由安装有这些功能的电路装置等的硬件构成,也可以由认证服务器101或车载控制装置100的CPU实行安装有同样功能的软件而构成。
符号说明
100:车载控制装置,101:认证服务器,103:维护管理工具,104:连接用连接器,105:车载网络,107:操作者,200:存储装置,201:数据库,210以及211:时钟,220以及221:认证符号生成器,410以及411:接收数据。

Claims (15)

1.一种认证系统,其是认证为了对控制车辆动作的车载控制装置进行维护管理而使用的操作终端的认证系统,其特征在于,
所述认证系统包括:认证装置,其通过通信线路与所述操作终端连接,对操作所述操作终端的操作者进行认证;以及所述车载控制装置,
所述车载控制装置被构成为判定是否许可所述操作终端实施维护管理所述车载控制装置的操作,
所述认证装置和所述车载控制装置分别包括:
变动符号生成源,其生成相互同步地变化的变动符号;
存储部,其存储在所述认证装置与所述车载控制装置之间共有的所述车辆所固有的公钥;以及
认证符号生成器,其使用所述变动符号和所述公钥生成认证符号,
所述认证装置从所述操作终端收到认证要求的话,认证所述操作者,
所述操作者的认证成功的话,从所述操作终端取得确定所述公钥的信息,使用所述变动符号和所述公钥生成所述认证符号并向所述操作终端发送,所述操作终端将从所述认证装置接收的所述认证符号向所述车载控制装置发送,
所述车载控制装置使用所述变动符号和所述公钥生成所述认证符号,生成的所述认证符号与从所述操作终端接收的所述认证符号一致的情况下,许可所述操作终端实施维护管理所述车载控制装置的操作。
2.如权利要求1所述的认证系统,其特征在于,
所述变动符号生成源生成在所述认证装置与所述车载控制装置之间同步的时刻作为所述变动符号,
所述认证符号生成器通过对所述变动符号和所述公钥应用在所述认证装置与所述车载控制装置之间共有的哈希函数,生成一次性密码作为所述认证符号。
3.如权利要求1所述的认证系统,其特征在于,
所述变动符号生成源使用所述认证装置和所述车载控制装置能够同步地接收的信息作为所述变动符号,
所述认证符号生成器通过对所述变动符号和所述公钥应用在所述认证装置与所述车载控制装置之间共有的哈希函数,生成一次性密码作为所述认证符号。
4.如权利要求1所述的认证系统,其特征在于,
所述变动符号生成源使用确定所述认证符号生成器生成了所述认证符号的次数的信息作为所述变动符号,
所述认证符号生成器使用对所述公钥重叠所述次数地应用在所述认证装置与所述车载控制装置之间共有的哈希函数而获得的重叠符号来取代所述变动符号和所述公钥,生成一次性密码作为所述认证符号。
5.如权利要求4所述的认证系统,其特征在于,
所述认证符号生成器在所述存储部存储生成了所述认证符号的次数,在下次生成所述认证符号时,使用与所述存储的次数相对应地对所述公钥重叠应用在所述认证装置与所述车载控制装置之间共有的哈希函数而获得的重叠符号,来取代所述变动符号和所述公钥。
6.如权利要求4所述的认证系统,其特征在于,
所述认证符号生成器将所述重叠符号存储于所述存储部,在下次生成所述认证符号时,使用对所述存储的所述重叠符号仅应用一次在所述认证装置与所述车载控制装置之间共有的哈希函数而再存储的重叠符号,来取代所述变动符号和所述公钥。
7.如权利要求4所述的认证系统,其特征在于,
所述车载控制装置的所述认证符号生成器在生成的所述认证符号与从所述操作终端接收的所述认证符号不一致的情况下,将记述该两者不一致的情况的认证错误数据向所述操作终端发送,
所述操作终端将所述认证错误数据向所述认证装置传送。
8.如权利要求1所述的认证系统,其特征在于,
所述认证装置和所述车载控制装置分别具有的所述认证符号生成器,除了使用所述变动符号和所述公钥之外,还使用所述操作终端所固有的终端ID来生成所述认证符号。
9.一种车载控制装置,其为控制车辆的动作的车载控制装置,其特征在于,包括:
变动符号生成源,其生成与认证操作者的认证装置生成的变动符号同步变化的变动符号,所述操作者操作为了维护管理所述车载控制装置而使用的操作终端;
存储部,其存储在所述认证装置与所述车载控制装置之间共有的所述车辆所固有的公钥;以及
认证符号生成器,其使用所述变动符号和所述公钥生成认证符号,
所述认证符号生成器从所述操作终端接收所述认证符号,
所述认证符号生成器使用所述变动符号和所述公钥生成所述认证符号,在生成的所述认证符号与从所述操作终端接收的所述认证符号一致的情况下,许可所述操作终端实施维护管理所述车载控制装置的操作。
10.如权利要求9所述的车载控制装置,其特征在于,
所述变动符号生成源生成在所述认证装置与所述车载控制装置之间同步的时刻作为所述变动符号,
所述认证符号生成器通过对所述变动符号和所述公钥应用在所述认证装置与所述车载控制装置之间共有的哈希函数,生成一次性密码作为所述认证符号。
11.如权利要求9所述的车载控制装置,其特征在于,
所述变动符号生成源使用所述认证装置和所述车载控制装置能够同步接收的信息作为所述变动符号,
所述认证符号生成器通过对所述变动符号和所述公钥应用在所述认证装置与所述车载控制装置之间共有的哈希函数,生成一次性密码作为所述认证符号。
12.如权利要求9所述的车载控制装置,其特征在于,
所述变动符号生成源使用确定所述认证符号生成器生成了所述认证符号的次数的信息作为所述变动符号,
所述认证符号生成器使用对所述公钥重叠所述次数地应用在所述认证装置与所述车载控制装置之间共有的哈希函数而获得的重叠符号来取代所述变动符号和所述公钥,生成一次性密码作为所述认证符号。
13.如权利要求12所述的车载控制装置,其特征在于,
所述认证符号生成器将所述重叠符号存储于所述存储部,在下次生成所述认证符号时,使用对所述存储的所述重叠符号仅应用一次在所述认证装置与所述车载控制装置之间共有的哈希函数而再存储的重叠符号,来取代所述变动符号和所述公钥。
14.如权利要求12所述的车载控制装置,其特征在于,
所述认证符号生成器在生成的所述认证符号与从所述操作终端接收的所述认证符号不一致的情况下,将记述该两者不一致的情况的认证错误数据向所述操作终端发送。
15.如权利要求9所述的车载控制装置,其特征在于,
所述认证符号生成器除了使用所述变动符号和所述公钥之外,还使用所述操作终端所固有的终端ID来生成所述认证符号。
CN201580010328.4A 2014-02-28 2015-01-23 认证系统、车载控制装置 Active CN106030600B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014038125 2014-02-28
JP2014-038125 2014-02-28
PCT/JP2015/051755 WO2015129352A1 (ja) 2014-02-28 2015-01-23 認証システム、車載制御装置

Publications (2)

Publication Number Publication Date
CN106030600A true CN106030600A (zh) 2016-10-12
CN106030600B CN106030600B (zh) 2018-10-16

Family

ID=54008681

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580010328.4A Active CN106030600B (zh) 2014-02-28 2015-01-23 认证系统、车载控制装置

Country Status (5)

Country Link
US (1) US10095859B2 (zh)
EP (1) EP3113057B1 (zh)
JP (1) JP6078686B2 (zh)
CN (1) CN106030600B (zh)
WO (1) WO2015129352A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107729757A (zh) * 2016-08-10 2018-02-23 福特全球技术公司 软件更新之前的软件认证
CN111709538A (zh) * 2020-05-25 2020-09-25 中国商用飞机有限责任公司 用于认证飞行器的地面维护设备的系统和方法
CN107729757B (zh) * 2016-08-10 2024-05-17 福特全球技术公司 软件更新之前的软件认证

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6079768B2 (ja) * 2014-12-15 2017-02-15 トヨタ自動車株式会社 車載通信システム
US10412088B2 (en) 2015-11-09 2019-09-10 Silvercar, Inc. Vehicle access systems and methods
JP2019508763A (ja) * 2016-01-29 2019-03-28 グーグル エルエルシー ローカルデバイス認証
AU2017274420B2 (en) * 2016-06-01 2022-06-09 Anatrope, Inc. Methods and apparatus for intercepting and analyzing signals emitted from vehicles
US10399706B1 (en) * 2016-06-22 2019-09-03 Amazon Technologies, Inc. Unmanned aerial vehicle maintenance troubleshooting decision tree
US10783724B2 (en) * 2016-11-07 2020-09-22 Raytheon Technologies Corporation Vehicle data collection system and method
JP6683588B2 (ja) * 2016-11-10 2020-04-22 Kddi株式会社 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム
US10504373B2 (en) * 2016-12-29 2019-12-10 Bosch Automotive Service Solutions Inc. Vehicular zone locating system
US10491392B2 (en) * 2017-03-01 2019-11-26 Ford Global Technologies, Llc End-to-end vehicle secure ECU unlock in a semi-offline environment
JP6956624B2 (ja) * 2017-03-13 2021-11-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理方法、情報処理システム、及びプログラム
WO2018212978A1 (en) * 2017-05-17 2018-11-22 Kwourz Research Llc Time-based encryption key derivation
JP6731887B2 (ja) * 2017-06-27 2020-07-29 Kddi株式会社 保守システム及び保守方法
JP6852604B2 (ja) 2017-07-12 2021-03-31 住友電気工業株式会社 車載装置、管理方法および管理プログラム
JP6696942B2 (ja) * 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法
JP2020086540A (ja) * 2018-11-15 2020-06-04 Kddi株式会社 メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法
US10464529B1 (en) * 2018-11-15 2019-11-05 Didi Research America, Llc Method and system for managing access of vehicle compartment
JP2020088836A (ja) * 2018-11-15 2020-06-04 Kddi株式会社 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
JP7143744B2 (ja) * 2018-12-03 2022-09-29 大日本印刷株式会社 機器統合システム及び更新管理システム
JP7188416B2 (ja) * 2020-06-22 2022-12-13 トヨタ自動車株式会社 データ収集装置およびデータ収集方法
DE112021004459T5 (de) 2020-10-28 2023-06-15 Hitachi Astemo, Ltd. Informationsverifizierungsvorrichtung, elektronische steuervorrichtung und informationsverifizierungsverfahren
JP2023049593A (ja) 2021-09-29 2023-04-10 株式会社デンソー 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末
JP2023049595A (ja) 2021-09-29 2023-04-10 株式会社デンソー 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末
JP2023049594A (ja) 2021-09-29 2023-04-10 株式会社デンソー 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末
US11741217B1 (en) * 2022-11-09 2023-08-29 Ten Root Cyber Security Ltd. Systems and methods for managing multiple valid one time password (OTP) for a single identity

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010002814A1 (en) * 1999-12-07 2001-06-07 Takeshi Suganuma Control information rewriting system
WO2006023713A3 (en) * 2004-08-19 2007-07-12 Apr Llc Web-enabled engine reprogramming
US20110083161A1 (en) * 2008-06-04 2011-04-07 Takayuki Ishida Vehicle, maintenance device, maintenance service system, and maintenance service method
CN102183945A (zh) * 2011-01-17 2011-09-14 武汉理工大学 一种多功能电控汽车远程故障诊断系统
CN102638562A (zh) * 2012-02-01 2012-08-15 浙江大学 工程机械车辆联网应用的车载终端通信方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001225706A (ja) * 1999-12-07 2001-08-21 Denso Corp 電子制御装置の制御情報書換システム、当該システムに用いられるセンタ、電子制御装置、及び書換装置
US6694235B2 (en) * 2001-07-06 2004-02-17 Denso Corporation Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
JP4576997B2 (ja) * 2004-04-28 2010-11-10 株式会社デンソー 通信システム、鍵配信装置、暗号処理装置
US7721107B2 (en) * 2006-02-10 2010-05-18 Palo Alto Research Center Incorporated Physical token for supporting verification of human presence in an online environment
JP2008059450A (ja) 2006-09-01 2008-03-13 Denso Corp 車両情報書換えシステム
US20110047630A1 (en) * 2007-02-09 2011-02-24 Agency For Science, Technology And Research Method and system for tamper proofing a system of interconnected electronic devices
KR101532587B1 (ko) * 2009-05-13 2015-07-01 삼성전자주식회사 차량과 이동 단말기간의 데이터 전송 방법 및 인터페이스 장치
US9069940B2 (en) * 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
JP2013015884A (ja) 2011-06-30 2013-01-24 Toyota Infotechnology Center Co Ltd 認証システムおよび認証方法
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
US9280653B2 (en) * 2011-10-28 2016-03-08 GM Global Technology Operations LLC Security access method for automotive electronic control units
US8856536B2 (en) * 2011-12-15 2014-10-07 GM Global Technology Operations LLC Method and apparatus for secure firmware download using diagnostic link connector (DLC) and OnStar system
US8862888B2 (en) * 2012-01-11 2014-10-14 King Saud University Systems and methods for three-factor authentication
CN104080658B (zh) * 2012-01-25 2016-08-24 丰田自动车株式会社 车辆远程操作信息提供装置、车载远程操作信息取得装置及具备这些装置的车辆远程操作系统
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
JP5664579B2 (ja) * 2012-03-14 2015-02-04 株式会社デンソー 通信システム、中継装置、車外装置及び通信方法
CN104349947B (zh) * 2012-05-29 2016-11-02 丰田自动车株式会社 认证系统和认证方法
US8799657B2 (en) * 2012-08-02 2014-08-05 Gm Global Technology Operations, Llc Method and system of reconstructing a secret code in a vehicle for performing secure operations
US20140075517A1 (en) * 2012-09-12 2014-03-13 GM Global Technology Operations LLC Authorization scheme to enable special privilege mode in a secure electronic control unit
WO2014087503A1 (ja) * 2012-12-05 2014-06-12 トヨタ自動車 株式会社 車両用ネットワークの認証システム及び車両用ネットワークの認証方法
US20180063098A1 (en) * 2016-08-29 2018-03-01 David Robins Vehicle Network Interface Tool

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010002814A1 (en) * 1999-12-07 2001-06-07 Takeshi Suganuma Control information rewriting system
WO2006023713A3 (en) * 2004-08-19 2007-07-12 Apr Llc Web-enabled engine reprogramming
US20110083161A1 (en) * 2008-06-04 2011-04-07 Takayuki Ishida Vehicle, maintenance device, maintenance service system, and maintenance service method
CN102183945A (zh) * 2011-01-17 2011-09-14 武汉理工大学 一种多功能电控汽车远程故障诊断系统
CN102638562A (zh) * 2012-02-01 2012-08-15 浙江大学 工程机械车辆联网应用的车载终端通信方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107729757A (zh) * 2016-08-10 2018-02-23 福特全球技术公司 软件更新之前的软件认证
CN107729757B (zh) * 2016-08-10 2024-05-17 福特全球技术公司 软件更新之前的软件认证
CN111709538A (zh) * 2020-05-25 2020-09-25 中国商用飞机有限责任公司 用于认证飞行器的地面维护设备的系统和方法
CN111709538B (zh) * 2020-05-25 2023-11-24 中国商用飞机有限责任公司 用于认证飞行器的地面维护设备的系统和方法

Also Published As

Publication number Publication date
JP6078686B2 (ja) 2017-02-08
CN106030600B (zh) 2018-10-16
EP3113057B1 (en) 2020-07-01
JPWO2015129352A1 (ja) 2017-03-30
EP3113057A1 (en) 2017-01-04
US20160371481A1 (en) 2016-12-22
WO2015129352A1 (ja) 2015-09-03
EP3113057A4 (en) 2017-10-11
US10095859B2 (en) 2018-10-09

Similar Documents

Publication Publication Date Title
CN106030600A (zh) 认证系统、车载控制装置
CN110111472B (zh) 一种车钥匙的控制方法和装置
CN110800249B (zh) 维护系统以及维护方法
EP3590223A1 (fr) Procede et dispositif pour memoriser et partager des donnees integres
CN111209558B (zh) 基于区块链的物联网设备身份认证方法以及系统
KR20150052261A (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及系统
US20170041150A1 (en) Device certificate providing apparatus, device certificate providing system, and non-transitory computer readable recording medium which stores device certificate providing program
EP1280312A2 (en) Methods, systems and computer program products for checking the validity of data
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN110768973A (zh) 一种基于gb35114标准的信令安全测评系统及方法
CN112035896A (zh) 一种基于交易方式的电子合同存证系统
CN116669888A (zh) 用于暂停由保护设备实现的对目标的保护的方法
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
JP2019036781A (ja) 認証システムおよび認証方法
CN114255533B (zh) 智能锁系统及其实现方法
CN113411311B (zh) Ecu诊断授权验证方法、存储介质和系统
CN113051585B (zh) 一种数据校验方法、装置、电子设备和存储介质
CN109547210B (zh) 一种电子印章验证方法和装置
CN111783158A (zh) 一种保障电子合同安全的方法
JP6644323B1 (ja) 電子認証における改ざん防止システム
JP4330973B2 (ja) 状態証明書を利用したセキュリティレベル管理システム
KR20160099358A (ko) 클라우드 문서 중앙화 시스템의 인증 방법
CN111641504A (zh) 一种基于比特币体系的区块链的数字证书应用方法及系统
CN116321122A (zh) 一种匿名证书在新终端设备上的备份方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Ibaraki

Patentee after: Hitachi astemo Co.,Ltd.

Address before: Ibaraki

Patentee before: HITACHI AUTOMOTIVE SYSTEMS, Ltd.