JP2001255953A - 認可証を用いて権限を与える方法 - Google Patents
認可証を用いて権限を与える方法Info
- Publication number
- JP2001255953A JP2001255953A JP2001032508A JP2001032508A JP2001255953A JP 2001255953 A JP2001255953 A JP 2001255953A JP 2001032508 A JP2001032508 A JP 2001032508A JP 2001032508 A JP2001032508 A JP 2001032508A JP 2001255953 A JP2001255953 A JP 2001255953A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- key
- control device
- software
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Abstract
タ保全性を保証するための方法を提供する。 【解決手段】 第1鍵と第2鍵を有する制御装置鍵ペア
(300)と、第1鍵と第2鍵をそれぞれに有する所定
数nの認可証鍵ペア(312)を使用する。第1認可証
(318)の認可証情報は、制御装置鍵ペア(300)
の第2鍵(304)を用いて署名され、制御装置(30
6)に新たに投入すべきソフトウェア(320)は、第
1鍵が最後の認可証の認可証情報内に整理されている認
可証鍵ペア(312)における第2鍵(314)を用い
て署名(322)される。
Description
置のためのソフトウェアのデータ保全性を保証するため
の方法に関する。
可能性が増加することにより、その安全性に対する要求
も高まることになる。
クロコントローラが組み込まれている。これらの制御装
置は今日では頻繁に1つのバスシステムまたは複数のバ
スシステムを介して互いに接続されている。更に、前記
バスに外部からアクセスし、個々の制御装置と通信する
極めて多くの可能性(例えば診断接続)が提供されてい
る。
ラムにより決定される。従来、制御装置(即ちコントロ
ーラ)内に組み込まれているソフトウェアは、多くの場
合、プログラミング不可能なメモリ内(例えば、マスク
プログラミングされているマイクロコントローラ)に整
理(ファイル)されている。それにより、ソフトウェア
の改ざんは簡単には実現され得ない。例えば、メモリ構
成要素と他のメモリ構成要素との完全な交換は認識さ
れ、それに対応した反応が成され得る。
プログラミング可能な制御装置を将来的に車両にて使用
することにより、資格を伴わない改ざんがソフトウェア
並びにそれと共に制御装置の作動方式に施されるという
危険性が増加する。つまり、権限をもたない人物によ
り、手間のかからない新たなプログラミングによって簡
単にソフトウェアの交換が実行されてしまう。
たすためには、オリジナルソフトウェアの変更が防止さ
れるか、またはその種の変更が権限をもつ人物にだけ認
められるという措置がとられなければならない。
を使用するという同部材コンセプトに注目することは将
来的に有利であろう。そうすれば、機能方式における差
異は、異なるソフトウェア内だけに留まることになる。
このコンセプトにより、所定のソフトウェアは、固有の
車両においてだけ実行可能であり、簡単に複写すること
は不可能となる。
法)並びに確認装置(認証装置)が知られている。
4986)では、PCのBIOSシステムへの許可されない
侵入を回避するために使用される方法について記載され
ている。BIOSメモリを含む暗号コプロセッサが、公
開鍵と秘密鍵を用いる所謂公開鍵方式(パブリックキー
方式)をベースにしてBIOS変更の確認並びにチェッ
クを実施する。この場合、前記チェックは、投入すべき
ソフトウェア内に埋め込まれているデジタル署名を検査
することにより行われる。
細書(EP0816970A2)からは、ファームウェアをチェック
するための装置が知られている。ブートPROMメモリ
を確認するための前記装置は、マイクロコードを有する
メモリ部分を含む。確認セクタは、マイクロコードの実
施に対する回答としてハッシュデータを生成するハッシ
ュジェネレータを含む。
車両の制御装置内に投入すべきソフトウェアを直接的に
チェックすることはできない。
細書(EP0813132A2)では、認可証及びアクセスリストと
プログラムを接続することが記載されている。その有利
な実施形態に従い、認可証エージェンシーはコード用の
認可証とアクセスリスト用の認可証を作成する。認可証
が一度授与されると、認可証を侵害することなくコード
またはアクセスリストを変更することは不可能である。
コードとアクセスリストは、それらの認可証と共にサー
バ内にて記憶される。この方法を用いて、コードまたは
アクセスリストを要求する顧客は、それらの信頼性を確
認することができる。しかし、この方法を自動車両領域
内にて使用することは簡単には可能ではない。
供、並びにその真正な特徴付け(マーキング)のために
複数の有資格者が起用されることは有利である。それに
より、特徴付けは中央箇所だけで行われる必要はない。
無論、選択されている有資格者のために、資格を授与す
るための中央監視箇所が更に設置されるべきである。
車両の制御装置用のソフトウェアのデータ保全性を保証
するための方法を提供することにあり、この際、中央装
置により管理可能である複数の有資格者は、真正なソフ
トウェアを提供し、対応して特徴付けることが可能であ
る。
記載した特徴により解決される。
タと称する中央装置が有資格者に1つの認可証または複
数の認可証を授与し得て、前記認可証を用いて、提供者
(認可証所有者)は、制御装置自体のためのソフトウェ
アを正しく署名し且つ実行可能に車両内に投入すること
ができる。
(選択的な実施形態では車両自体)が第1鍵と第2鍵を
有する制御装置鍵ペア(制御装置用の一対の鍵)を提供
する。第1鍵は、車両の製造時に制御装置自体に整理、
または制御装置のために保管される。それが原因で、こ
の一対の鍵は制御装置鍵ペアと称される。トラストセン
タの第2鍵を用いて、第1認可証が、以下の記載では認
可証所有者と記す有資格者のために署名される。
への新たなソフトウェアの実行可能な読み込みのために
1つの認可証だけが必要とされる場合を仮定する。この
1つの認可証は、認可証情報部分にて、所定の認可証情
報の他に少なくとも認可証所有者の第1鍵を含み、ここ
で、第1鍵と第2鍵を有する認可証鍵ペア(認可証用の
一対の鍵)は前記認可証所有者自身により生成されたも
のである。他の認可証情報としては、例えば、認可証発
行者、通し番号、認可証所有者、所定のアクセス権利、
有効期限などが確定され得る。
可証鍵ペアの自らの第2鍵を用いて、制御装置内に投入
すべきソフトウェアを署名する。認可証も、認可証所有
者により署名されたソフトウェアも、引き続き車両の制
御装置に投入される。制御装置は、制御装置鍵ペアの自
らの固有の第1鍵を用いて認可証の正当性を認識し、認
可証情報を受諾し、その中にはこの認可証情報内に含ま
れている鍵も含まれる。この鍵、即ち認可証鍵ペアの第
1鍵を用いて、投入されているソフトウェアの署名のチ
ェックが更に行われる。この署名も正しいと認識される
と、前記ソフトウェアは制御装置により受諾される。
名権利が全般的に与えられる。各ソフトウェアは、制御
装置鍵ペアの所有者自身、例えばトラストセンタ自身に
より署名される必要はない。それに加えて、認可証内の
追加情報を用いて、認可証所有者に容認または制限を割
り当てることが可能である。例えば、期間が容認され、
この期間に渡って認可証所有者はソフトウェアを提供し
且つ投入することができる。ソフトウェアを生成するた
め及びソフトウェアの種類のための様々な資格レベルを
授与することも可能である。ソフトウェア自体を署名す
ることは、常に認可証所有者自身により行われる。
ムに使用されるコード化パラメータ及び/またはデコー
ド化パラメータ(即ち、コード化パラメータ、またはデ
コード化パラメータ、またはコード化パラメータ及びデ
コード化パラメータ)として理解される。この際、対称
方式並びに非対称方式の使用が可能である。対称方式で
は2つの鍵が同一であるので、実際には1つの鍵だけが
異なる場所に設けられていることになる。非対称方式で
は異なる鍵が使用される。非対称方式としては、通常、
公開鍵方式(パブリックキー方式)が知られていて、こ
の公開鍵方式では公開鍵と秘密鍵(プライベート鍵)が
生成される。公開鍵は誰にでも知られてよい。この種の
非対称方式に関する暗号アルゴリズムは、例えば、リベ
スト(Rivest)、シャミール(Shamir)、エイドルマン(Adl
eman)によるRSAアルゴリズム、データ暗号アルゴリ
ズム(DEAアルゴリズム)等のアルゴリズムである。
これらのアルゴリズムは、第1鍵ペア(第1の一対の
鍵)のためにも、第2鍵ペア(第2の一対の鍵)のため
にも使用され得る。
御装置内に投入されるソフトウェアをチェックするため
に、唯一の認可証だけではなく複数の認可証nが与えら
れる。それにより、他の構成可能性も生じる。更に、異
なる認可証を異なる人物に割り当てることが可能である
ので、制御装置内への新たなソフトウェアの実行可能な
投入は連帯してのみ可能となる。更に、異なる認可証数
に渡って異なるアクセス権利を授与すること、即ち異な
る認可証所有者に異なるアクセス権利を授与することが
可能である。
の署名は、制御装置内に保管されている鍵を用いて検査
され得る。それに対して他の各認可証の署名は、以前に
受諾された認可証に含まれている鍵によりチェックされ
得る。それに対して最後の認可証内の鍵を用いては、ソ
フトウェア自体の署名だけがチェックされる。全チェッ
クが成功して経過した場合にだけ、ソフトウェアが制御
装置により受諾される。認可証の署名を以前の認可証に
含まれる鍵を用いてチェック可能とするために、認可証
は前記鍵に付属する第2鍵を用いて署名されたものでな
くてはならない。
べきかという選択では多くのバリエーションの可能性が
ある。例えば、公開鍵は認可証の認可証情報内にそれぞ
れ整理されている。制御装置自体内にも、制御装置鍵ペ
アの公開鍵が整理され得る。この場合、チェックすべき
署名は、公開鍵に付属する秘密鍵を用いて形成されたも
のである必要がある。
ことができ、それらでは、認可証情報内及び/または制
御装置自体内に秘密鍵が保管されている。また、対称鍵
との組合せも考えることができる。
ブートセクタ内に整理されている。ブートセクタは、通
常、特有の方式で保護されている。安全性の向上のため
に、このブートセクタは、書き込み及びこのブートセク
タ内に含まれる鍵の整理の後に「ロック」される、即ち
将来的なアクセス、特に書き込みアクセスが禁止される
ようにもブートセクタは形成され得る。
が肯定的な結果を示すと、ソフトウェアは、制御装置に
より、またはソフトウェアのために固有に設けられてい
る装置により受諾され、制御装置の制御のために用いら
れる。
ける公開鍵は公開して周知としてよく、それに対して、
秘密鍵は権限のある箇所においてだけ知られている。
はトラストセンタにだけ、認可証鍵ペアの秘密鍵は認可
証所有者にだけ知られている。秘密鍵を用いて、手書き
のサインに対応して、デジタル署名が電子文書(認可
証、ソフトウェア)に対して生成される。秘密鍵の所有
者だけがその都度有効な署名を作成することができる。
文書(認可証、ソフトウェア)の真実性は、公開鍵を用
いた署名の検証を介してチェックされ得る。秘密鍵を知
らない権限の無い第三者は、有効な署名を作成すること
はできない。改ざんされた認可証、または期限切れの認
可証、または無資格の認可証が制御装置内にロードされ
た場合、または改ざんされていて且つ正しくなく署名さ
れたソフトウェアが制御装置内にロードされた場合、こ
のことはそれぞれに付属の鍵を用いて認識され、制御装
置は実行不可能な状態に置き換えられる。
上するためには、特有なハードウェアの形式の追加的な
解決保護策が使用され得る。
るという要求を可能とするためには、所定の車両の制御
装置のために設けられているソフトウェアが、車両を個
別化する情報、例えば車体番号または他の車両固有デー
タを含む。これらの情報は、ソフトウェアに割り当て、
またはソフトウェアに組み込まれている。これらのデー
タのソフトウェアへの割り当て、またはこれらのデータ
のソフトウェアへの組み込みの後に初めて、このソフト
ウェアは、最後の認可証の認可証所有者の第2鍵を用い
て署名される。制御装置は、上述したように、一方では
認可証が正しいと認識され、それに加えてソフトウェア
の署名が正しいと認識される場合にだけソフトウェアを
受諾する。署名は、ソフトウェアに含まれている車両固
有情報に依存するので、後から追加的に変更され得な
い。車両固有情報が変更されていなくて且つ車両の車両
固有情報と一致する場合には、ソフトウェアだけが車両
の制御装置のために実行可能に入力され得る。それによ
り、この種の個別化されているソフトウェアを他の車両
に複写することは不可能である。
投入する際に他の安全レベルを提供するために、ソフト
ウェアの投入以前に、制御装置のメモリに対するアクセ
スは対応する資格を用いてのみ可能となるべきである。
そのために、署名されているソフトウェアの移行以前
に、申告ステップ内にて制御装置の「アンロック」が設
けられている。申告時に様々な優先レベルを使用する場
合、それにより、異なって形成されているアクセス権利
が与えられ得る。診断アクセス時には、例えば先ず申告
が必要不可欠であり、それにより制御装置は入力された
アクセス情報を介してアクセス権利、並びにこのアクセ
ス権利と結び付けられている資格レベルを認識する。権
利授与に応じて、アクセス資格は厳しくないものから極
めて厳しいものまでレベル付けされ得る。権利授与は静
的に形成され得るので、例えば、異なるアクセスコード
が所定の資格レベルのために伝達される。選択的に権利
授与は動的にも形成され得るので、例えば、認可証情報
内に資格レベルを含むエントリ認可証が与えられる。
装置自体内にて実施される。他の選択として、少なくと
もチェックはエントリ制御装置ないしはアクセス制御装
置内にてチェックされ得る。場合によってはアクセス制
御のためだけに設けられている制御装置は、他の制御装
置に比べて、アクセス権利の授与に関する中央安全機能
があるために、アクセスできないように車両内に設けら
れている。これは、制御装置の物理的な解体により上述
の保護機構が場合によってはすり抜けられてしまうため
である。
御装置と取り替えられる危険性を排除するために、追加
的な制御装置解体防止策を設けることは有意義である。
この目的のために、例えば、制御装置が組み込まれてい
る車両内で、散発的に制御装置信頼性検査が実施され
る。このためには、照会が各制御装置に向けて時折発せ
られ、これらの制御装置はその照会に対して所定の期待
情報を用いて回答しなくてはならない。実際にチェック
すべき制御装置からの発信情報が期待情報と一致しない
場合、または制御装置が回答しない場合には、適切な保
護措置がとられ、例えば、制御装置を通信接続から除外
する、または制御装置を記録、マーク、またはリストに
登録するなどである。それにより、車両の診断時には、
ごまかし操作が認識され得る。上述の実施形態におい
て、制御装置は照会に対して例えば制御装置特有の秘密
確認鍵を用いて回答する。不法に交換された制御装置
は、その種の鍵を使用することができず、それにより受
諾も成されない。
態に基づき本発明を更に詳細に説明する。
いるユニットを有する制御装置構成がブロック図として
図示されている。この際、搭載ネットワークは、部分的
に異なる伝送速度を有し且つ所謂ゲートウェイ(中央ゲ
ートウェイモジュール、コントローラゲートウェイ)に
より互いに接続されている複数の部分ネットワーク(L
WL−MOST(光導波路−MOST(Medi Oriental S
ystems Transport))、K−CANシステム(カロッセ
リ(車体)−コントローラエリアネットワーク−システ
ム)、パワートレーン−CAN等)から構成されてい
る。診断バス16は中央ゲートウェイ14を用いて他の
全てのネットワークと間接的または直接的に接続されて
いる。この診断バス16は周囲環境への最も重要な接続
部の1つである。この診断バス16の端部におけるOB
Dソケット(On Board Diagnose ソケット)に接続されて
いる診断テスタを介して、並びに中央ゲートウェイ14
を介在して、全システム内の全てのコントローラ、ゲー
トウェイ、及び制御装置が応答可能である。
stem for Mobile Communication ネットワーク)20及
び車両内の電話システム18を介して、車両内の装置に
アクセスする可能性がある。それにより、原則的には車
両搭載ネットワークへのリモートアクセスが可能であ
る。この場合、電話システム18は、同様に移動無線電
信ネットワーク(GSMネットワーク)とその他の車両
バス加入部との間のゲートウェイを意味する。
するカーアクセスシステム(CAS)22が組み込まれ
ている。このCAS22は、他の機能として電子的な発
進遮断部を含む。
CDプレーヤと搭載ネットワークとの間のインタフェー
スを意味する。コントローラゲートウェイ21により、
運転者が様々な器具を介して行う入力は通知情報に変換
され、それぞれに応答される制御装置に転送される。
TG5)が示されている。これらの制御装置の課題は、
車両内の所定のユニットの制御に限らず、これらの装置
自体の間の通信にもにある。ここで車両内の通信は「同
報通信(ブロードキャスト)」に対応している。バスア
クセスを獲得した情報発生源は、その情報を基本的に全
ての制御装置に送信する。そのために、コントローラと
接続されているデータバスは持続的に試問される。それ
に対して周囲環境との通信では、例えば診断バスを介し
て、各制御装置が一義的なアドレスを用いて的確に応答
される。
ェアは、将来的には、主にプログラミング可能なフラッ
シュメモリに格納される。フラッシュプログラミングで
は、全ブロックだけが消去され、新たに書き込まれ得
る。個々のビットの消去は不可能である。制御装置に応
じて、様々な種類のマイクロコンピュータが使用され
る。これは、要求に応じて、8ビットプロセッサ、16
ビットプロセッサ、または32ビットプロセッサであ
る。これらの全制御装置または全コントローラは、様々
なバリエーションで使用可能である。それらは、例え
ば、車両に搭載されているフラッシュメモリまたはプロ
セッサ自体に直接的に組み込まれているフラッシュメモ
リを有する。
化)について詳細に説明する。使用される確認方法で
は、非共通暗号方式(非同期暗号方式)が有利とされ
る。対称鍵(共通鍵)では、各側面に秘密が所有されな
くてはならない。共通鍵が知られたら、効果的な暗号化
は保証され得ない。一対の鍵(鍵ペア)の1つの鍵は自
動車両の制御装置内に保存される必要があり、それによ
りその秘密性が保証され得ないので、対称性の一対の鍵
の選択は賢明ではない。
W.ディフィー(W.Diffie)とM.ヘルマン(M.Hellman)
は1976年に所謂公開鍵暗号方式(パブリックキー暗号方
式)を開発した。この暗号方式では公開鍵と秘密鍵を有
する一対の鍵が形成される。公開鍵を用いて復号化は成
されるが暗号化は成されない。それに対して暗号化(署
名)のためには秘密鍵が必要である。
して周知としてよいという長所を有する。しかし、今日
の周知の公開鍵方式は極めて多くの計算を必要とするの
で、ハイブリッド方式、即ち対称方式と非対称方式の組
合せが頻繁に使用されている。ハイブリッド方式では、
対称鍵が公開鍵方式を用いて通信パートナー間で交換さ
れる。その際、実際の通信情報は前記対称鍵で暗号化さ
れる。
認方法並びにデジタル署名が上述したように実現され
る。秘密鍵を所有することにより、同一性が一義的に証
明され、手書きのサインにおけるような署名が作成され
得る。有名な公開鍵暗号システムは上述したRSA方式
である。他の公開鍵暗号方式は、所定の数学的な群にお
いて、対数を計算するという問題に基づいている(離散
対数問題)。
説明する。この実施形態では、顧客が自分の車両内に所
定の追加機能を望んでいるとする。例えば、変速機が他
の切替特性曲線で稼動されるべきであるとする。この機
能は新たなソフトウェアを顧客の車両の制御装置内に投
入することにより実現され得る。顧客は、その種のソフ
トウェアを提供し且つこの顧客の車両に実行可能に投入
することのできる権限のある箇所、例えばディーラーに
実現化を依頼する。
所にてサイン(署名)させる必要をなくすために、先ず
は、分散した複数の有資格者、所謂認可証所有者(例え
ばディーラー)が構成され、所望のソフトウェアは彼ら
のもとで注文され得る。認可証が授与されることによ
り、有資格者は、注文されたソフトウェア自体を生成
し、サイン(署名)も行うことができるようになる。
明する。トラストセンタ(図4における404)にて、
プライベート鍵304と公開鍵302を有する第1鍵ペ
ア(第1の一対の鍵)300が生成される。
り、この電子コードを用いて情報が暗号化及び/または
復号化され得る。この際、既に上述のRSAアルゴリズ
ムまたはDEAアルゴリズム、即ち非共通性の一対の鍵
を有する所謂「公開鍵アルゴリズム(パブリックキーア
ルゴリズム)」のような周知の暗号アルゴリズムが使用
される。
製造時に既に制御装置306内にてブートセクタ308
に整理されている。
8は、プライベート鍵304を用いてサイン(署名)さ
れる。
ト鍵314と他の公開鍵316を有する一対の鍵312
(第2鍵ペア)を提供する。公開鍵316は1つの認可
証情報として認可証318内に整理される。他の認可証
情報としては、例えば認可証発行者、通し番号、認可証
所有者、所定のアクセス権利、有効期限などであり得
る。
所有者のプライベート鍵314を用いて、ソフトウェア
320は以下に記載する方式で署名される(署名32
2)。次いで認可証所有者は、この認可証所有者が常に
所有する認可証318、並びに提供され且つ署名された
ソフトウェア320を制御装置306に投入する。
する。制御装置600(図3における符号306)は、
投入後のその初回の立ち上げ時に、先ず認可証618が
正しいかどうかを検査する。そのために、制御装置60
0のブートセクタ603内に保管されているトラストセ
ンタの公開鍵602を用いて、認可証618の署名2
(符号619)を検査する。認可証618がo.k.(は
い)であると、認可証618内に記憶されている認可証
情報617が公開鍵616と共に同様に受諾される。認
可証ないしはその署名619が正しくない(いいえ)と
検証されると、制御装置の稼動は停止(ストップ)され
る。
鍵616を用いて、ソフトウェア606の署名1(符号
608)がチェックされる。この検査に同様に合格(は
い)すると、制御装置は、新たに投入されているソフト
ウェア610を用いて稼動され得る(はい)。そうでな
い場合(いいえ)には制御装置600の稼動は停止(ス
トップ)される。
して、ソフトウェアを署名するために権限が与えられて
いる有資格箇所の分散化が達成され得る。この場合、認
可証に他の資格や制限をパックするという極めて異なる
可能性が開かれている。認可証内に有効期限が含まれて
いる場合、この有効期限の経過後に、以前の認可証所有
者がソフトウェアに署名することは不可能であり、ない
しは、認可証が受諾されないので、このソフトウェアは
受諾され得ない。更に、認可証の所有者を介して、誰が
制御装置内にソフトウェアを読み込ませたか、並びにそ
れと共に修正を行ったかも追従することができる。
車両の制御装置に新たなソフトウェアが投入されるとす
ると、先ずは申告が成されなくてはならない(図2にお
けるステップ200)。この申告では、有資格者の識別
が行われる。識別に成功すると初めて制御装置は「アン
ロック」され、それにより原則的には制御装置内への認
可証と新たなソフトウェアの読み込みが可能となる(図
2におけるステップ202)。この読み込みの後に初め
て上述の認可証及びソフトウェアの検証が行われる。
る。先ず、トラストセンタと第三者との間にて、この第
三者が認可証所有者として認定されて、車両の制御装置
内または車両の制御装置のために変更ソフトウェアを読
み込ませるという特定の資格レベルを獲得することに関
して同意が交わされなくてはならない。合意が達成され
ると、将来的な認可証所有者(例えば修理工場400)
は、プライベート鍵と公開鍵を有するこの認可証所有者
固有の一対の鍵を生成し、その公開鍵を認可証要求と共
にトラストセンタ404に送信する(図4におけるステ
ップ402)。
作成し、この認可証406に秘密鍵(図3における符号
304も参照)を用いて署名し、この認可証406を認
可証所有者400に返送し、そこでこの認可証406は
保管される。
降、この認可証406が認可証所有者400に許可する
範囲内で、ソフトウェア408(図3における符号32
0も参照)を認可証所有者400のプライベート鍵を用
いて署名する。このことを図5にて説明する。そこで
は、ソフトウェア500はユニット540内にて秘密鍵
520を用いて署名される。それにより、署名されたソ
フトウェア560は車両の制御装置内に投入されるため
に準備が成されたことになる。このことは、図4におい
ても示されている。そこでは、署名されたソフトウェア
408並びに認可証406が認可証所有者により車両1
2内に投入される。
署名及び認可証の署名、並びにそれぞれの署名のチェッ
クについて詳細に説明する。
とは非効果的である。つまり、そのためにここでは所謂
ハッシュ機能が使用される。
から、周知のハッシュ機能を介して所謂ハッシュコード
751が生成される。ここでハッシュコード751と
は、所定の長さを有するデジタル情報に関するものであ
る。引き続き、このハッシュコード751は認可証所有
者の秘密鍵を用いて署名される(署名1(符号75
2))。ハッシュコード751を署名することは、長い
ソフトウェア文書の署名よりも基本的に効果的である。
この場合、周知のハッシュ機能は次のような本質的な特
徴を有する。即ち、与えられているハッシュ値hに対し
て文書の値Mを見つけることは一般的に困難である(一
方向機能)。更に、衝突、即ちハッシュ値が同じである
2つの値M及びM’を見つけることは困難である(耐衝
突性)。
述したように、認可証所有者自身により提供されて署名
され得る。
供される(図7b)。認可証所有者の公開鍵を含む全認
可証情報760から、同様のまたは他のハッシュ機能を
介して他のハッシュコード761が生成される。ここで
ハッシュコード761とは、他の所定の長さを有するデ
ジタル情報に関するものである。引き続き、他のハッシ
ュコード761はトラストセンタの秘密鍵を用いて署名
される(署名2(符号762))。
置に投入した後に、先ず次の稼動では、制御装置内に記
憶されている公開鍵を用いて、認可証の署名が正しいか
どうかがチェックされる(図7c)。そのために、制御
装置からの公開鍵が署名2に適用され、ハッシュコード
(符号765)が計算から得られる。この計算されたハ
ッシュコード765が、コンパレータ764にて、認可
証自体から上記のハッシュ機能により形成されるハッシ
ュコード761’と比較される。ここでは、両方のハッ
シュコード765及び761’は互いに一致しないもの
としている。この場合、認可証は不当に変更されたもの
である。それにより、制御装置の稼動は遮断される(ス
トップ)。
のステップ(図7d)では、ソフトウェアが正しく署名
されたかどうかがチェックされる。そのために、対応的
にソフトウェアの署名1に認可証からの公開鍵が適用さ
れ、それにより、ハッシュコード756が決定される。
このハッシュコード756は、ソフトウェアから直接的
に決定されるハッシュコード751’とコンパレータ7
54にて比較される。ここではそれらは一致していない
ので、更に制御装置の稼動が遮断されることになる。両
方のハッシュコード756及び751’が一致するので
あれば、制御装置は新たなソフトウェアを用いて稼動さ
れ得る。各立ち上げ時のチェックを回避するために、初
回の検証後に検査ビットが設定され得て、この検査ビッ
トは正しい検証を提示する。当然のことながら、この種
の検査ビットは外部から修正不可能である。
ーAを通信パートナーBに対して確認するために、所謂
チャレンジ−レスポンス−方式が頻繁に使用されてい
る。そこでは、Bが先ず乱数RANDOMをAに送信す
る。Aは秘密鍵を用いて前記乱数に署名し、この値を回
答としてBに送信する。Bは公開鍵を用いて前記回答を
検証し、Aの確認を検査する。
−レスポンス−方式に関する、所定の車両用のソフトウ
ェアの個別化における保証について説明する。
置ソフトウェアが所定の車両のために個別化されるよう
に特徴付けられるという点で拡張される。各ソフトウェ
アは、所定の車両の識別目印または所定の車両タイプの
識別目印と関連付けられている。この識別目印は例えば
車体番号である。
ェアが所定の車両ないしは所定の車両タイプにて機能可
能な方式で投入され得るかを説明する。
フトウェア800に車体番号FGNswを登録し、引き
続いてソフトウェア全体が、公開鍵IFSp804と共
に、上述したようにハッシュコードの作成後に署名され
る(符号802)。制御装置806は既述したように正
しく署名されているソフトウェアだけを受諾する。車体
番号FGNswがハッシュコードと署名に影響を及ぼす
ので、車体番号を後で追加的に変更することは不可能で
ある。
トウェア800に割り当てられている車両識別目印FG
Nswが、車両内に実際に設けられている目印FGN
(車体番号)と一致するかどうかがチェックされる。一
致する場合にはソフトウェアが解放される。それによ
り、上述したように準備されているソフトウェアが所定
の車両においてだけ使用され得る。更に、他の車両のた
めには、固有の署名を有する他のソフトウェアが提供さ
れなくてはならない。
るためには、既に製造段階にて、対応する制御装置に、
改ざん不能な形式で車体番号が登録されるべきである。
この車体番号FGNはメモリの消去後にも制御装置内に
存在しなくてはならない。このことは、車体番号が例え
ば上述のカーアクセスシステム(CAS)810にて非
揮発性のメモリ内に登録されていることにより実現可能
である。
可能な試問を保証する。車体番号に加えて、秘密鍵IF
Ssと上述の公開鍵IFSpから成る車両固有の他の一
対の鍵が必要とされる。これらの2つの鍵の割り当てと
車体番号の割り当ては中央箇所にて行われる。秘密鍵I
FSsはカーアクセスシステム(CAS)810内に読
み出し不可能な形式で記憶されている。
のアクセス領域に既に設けられている。
体番号に加えて車両固有の公開鍵IFSpも保管される
(符号804)。その後、ソフトウェア800全体が署
名により保護される。制御装置806内へのソフトウェ
アのロード後に、先ずは署名の正確性が検査される。そ
の後、制御装置806は、既述のチャレンジ−レスポン
ス−試問を用いて、ソフトウェア内の車体番号が車両の
車体番号と一致するかどうかをチェックする。そのため
に制御装置は、ソフトウェアからの車体番号FGNsw
と乱数RANDOMをカーアクセスシステム810に送
信する(符号808)。カーアクセスシステム810で
は、車両内に記憶されている車体番号FGNが、受信さ
れた車体番号FGNswと比較される。引き続いて前記
の両方の値が秘密鍵IFSsを用いて署名され、再び制
御装置806に戻るように送信される。制御装置806
は、署名されている送信情報を公開鍵IFSpを用いて
チェックすることが可能である。その後、互いに属する
異なる値が一致するかどうかが比較される(ステップ8
14)。一致する場合(OK)には、制御装置806は
車両固有のソフトウェアを用いて稼動され得る。比較が
否定的な結果を導いた場合には、制御装置の稼動はスト
ップされる(ステップ816)。
IFSs及びIFSpの代わりに、車両に個別化されて
いない対応的な一対の鍵も使用され得て、この一対の鍵
は既に車両内に記憶されている。それにより前記の鍵用
の管理が省略される。同様に、対称暗号方式を用いた対
応的な機構も当然のことながら可能である。これは、処
理において有利であるが、対称鍵が制御装置から読み出
される危険性をもたらしてしまう。
おいて、トラストセンタの秘密鍵が秘密であり続けると
いうことが絶対的に保証されなくてはならない。全体的
に既述の暗号手法は、正しいソフトウェアだけを車両な
いしは所定の車両に投入し、それにより資格を伴わない
改ざんを防止する良好な可能性を提供する。
のフローを示す図である。
めに個々の署名を授与することに関するフローを示す図
である。
ある。
す図である。
の、制御装置内におけるチェックに関するフローを示す
図である。
認可証とソフトウェアの暗号化及び検証を示す図であ
る。
ムを示す図である。
ne Interface)コントローラゲートウェイ) 22 CAS(カーアクセスシステム) 200 申告を行うステップ 202 認可証とソフトウェアの読み込みを行うステ
ップ 204 認可証及びソフトウェアの検証を行うステッ
プ 300 第1鍵ペア 302 第1鍵ペアの公開鍵(トラストセンタの公開
鍵) 304 第1鍵ペアのプライベート鍵(秘密鍵) 306 制御装置 308 制御装置のブートセクタ 312 第2鍵ペア 314 第2鍵ペアのプライベート鍵(秘密鍵) 316 第2鍵ペアの公開鍵 318 認可証 320 ソフトウェア 322 ソフトウェアの署名 400 修理工場(認可証所有者) 402 認可証要求を行うステップ 404 トラストセンタ 406 認可証 408 署名されたソフトウェア 500 ソフトウェア 520 秘密鍵(認可証所有者の秘密鍵) 540 ユニット 560 署名されたソフトウェア 600 制御装置 602 公開鍵(トラストセンタの公開鍵) 603 制御装置のブートセクタ 606 ソフトウェア 608 ソフトウェアの署名1 610 新たに投入されたソフトウェア 616 公開鍵(認可証所有者の公開鍵) 617 認可証情報 618 認可証 619 認可証の署名2 750 ソフトウェア 751 ソフトウェアからのハッシュコード 751’ ソフトウェアからのハッシュコード 752 署名1(ソフトウェア) 753 署名されたソフトウェア 754 コンパレータ 756 署名1からのハッシュコード 760 認可証情報 761 認可証情報からのハッシュコード 761’ 認可証情報からのハッシュコード 762 署名2(認可証) 763 署名された認可証情報 764 コンパレータ 765 署名2からのハッシュコード 800 投入されているソフトウェア(署名済) 802 署名 804 公開鍵 806 制御装置 808 車体番号FGNswと乱数RANDOMを制
御装置がCASへ送信するステップ 810 CAS(カーアクセスシステム) 812 CASにて署名された車体番号FGNと乱数
RANDOMをCASが制御装置へ送信するステップ 814 制御装置がチャレンジ値を比較するステップ 816 制御装置の稼動をストップするステップ
Claims (19)
- 【請求項1】自動車両の制御装置のためのソフトウェア
のデータ保全性を保証するための方法であって、作動方
式に関して制御装置に影響を及ぼすソフトウェアがメモ
リ内に記憶され得る前記方法において、以下のステップ
を含むことを特徴とする方法:第1鍵と第2鍵を有する
制御装置鍵ペアを提供するステップ。第1鍵と第2鍵を
それぞれに有する所定数nの認可証鍵ペアを提供するス
テップ。制御装置鍵ペアの第1鍵を自動車両内の制御装
置内または自動車両内の制御装置のために保管するステ
ップ。所定数nに対応する認可証を作成するステップ。
この際、各認可証は認可証情報を含み、最後の認可証の
認可証情報内にはソフトウェアをチェックするための少
なくとも1つの鍵が整理されていて、並びに、複数の認
可証を使用する場合、他の認可証情報内には次に続く認
可証をチェックするための少なくとも1つの鍵が整理さ
れていること。制御装置鍵ペアの第2鍵を用いて第1認
可証の認可証情報を署名するステップ、並びに、認可証
が1つよりも多い場合には、前の認可証の認可証情報内
にそれぞれの第1鍵が整理されている認可証鍵ペアにお
けるそれぞれの第2鍵を用いて、次に続く認可証を署名
するステップ。最後の認可証の認可証情報内に第1鍵が
整理されている認可証鍵ペアにおける第2鍵を用いて、
新たに投入すべきソフトウェアを署名するステップ。署
名された全ての認可証を制御装置内に投入するステッ
プ。署名されたソフトウェアを制御装置内に投入するス
テップ。制御装置内または制御装置のために保管されて
いる制御装置鍵ペアの第1鍵を用いて第1認可証の署名
をチェックするステップ、並びに、認可証が1つよりも
多い場合には、前の認可証の認可証情報内に含まれてい
る第1鍵を用いて他の各認可証の署名をチェックするス
テップ。それぞれのチェックが肯定的な結果を導く場合
に、それぞれの認可証の認可証情報を受諾するステッ
プ。最後の認可証の認可証情報内に保管されている第1
鍵を用いてソフトウェアの署名をチェックするステッ
プ。及び、 このチェックも肯定的な結果を導く場合に、投入されて
いるソフトウェアを受諾するステップ。 - 【請求項2】認可証内に少なくとも1つの認可証情報と
して公開鍵を含むこと、及び、この公開鍵を用いてチェ
ックすべき署名を付属の秘密鍵を用いて実施することを
特徴とする、請求項1に記載の方法。 - 【請求項3】制御装置内または制御装置のために保管さ
れている制御装置鍵ペアの第1鍵が公開鍵であること、
及び、付属の秘密鍵を用いて、第1認可証の署名を実施
することを特徴とする、請求項1または2に記載の方
法。 - 【請求項4】車両、特に車両内の制御装置が、公開鍵と
秘密鍵を有する非共通性の一対の鍵を生成すること、車
両内、特に制御装置内に前記秘密鍵を保管すること、及
び、第1認可証を署名するために前記公開鍵を車両から
読み出し可能とすることを特徴とする、請求項1または
2に記載の方法。 - 【請求項5】制御装置内に保管される鍵を制御装置のブ
ートセクタに整理することを特徴とする、請求項1〜4
のいずれか一項に記載の方法。 - 【請求項6】ブートセクタを、書き込み及び鍵の入力の
後にロックし、他のアクセス、特に書き込みアクセスに
対して保護することを特徴とする、請求項5に記載の方
法。 - 【請求項7】ソフトウェア及び/または認可証情報を所
定の長さを有する情報にそれぞれ写像し、これらの情報
を署名することを特徴とする、請求項1〜6のいずれか
一項に記載の方法。 - 【請求項8】写像機能としてハッシュ機能を選択するこ
とを特徴とする、請求項7に記載の方法。 - 【請求項9】制御装置を含む車両の少なくとも1つの車
両固有情報をソフトウェアに付加すること、ソフトウェ
アと共に少なくとも1つの前記車両固有情報を署名する
こと、認可証の署名のチェックとソフトウェアの署名の
チェックに加えて前記車両固有情報もチェックするこ
と、及び、更にソフトウェアの前記車両固有情報が車両
の車両固有情報と一致する場合にだけ制御装置内にてソ
フトウェアを受諾することを特徴とする、請求項1〜8
のいずれか一項に記載の方法。 - 【請求項10】車両固有情報をチェックするために固有
の車両固有鍵ペアを生成し、車両固有情報及び前記車両
固有鍵ペアの1つの鍵を車両安全ユニット内または制御
装置内に設け、車両固有情報に加えて前記車両固有鍵ペ
アの他の鍵をソフトウェア内に整理し、投入されている
ソフトウェアの受諾の同意のために、前記車両固有鍵ペ
アの両方の鍵が互いに調和しているかどうかを別個のル
ーチンでチェックすることを特徴とする、請求項9に記
載の方法。 - 【請求項11】少なくとも制御装置の最初の立ち上げ時
にソフトウェアを検査し、更に対応してマーキングする
ことを特徴とする、請求項1〜10のいずれか一項に記
載の方法。 - 【請求項12】制御装置に外部からアクセスする際に、
アクセスのための資格があるかどうかをアクセスユニッ
トが検査することを特徴とする、請求項1〜11のいず
れか一項に記載の方法。 - 【請求項13】制御装置からのコードを要求し、このコ
ードの正確性について検査することを特徴とする、請求
項12に記載の方法。 - 【請求項14】制御装置が乱数を発信し、この乱数をア
クセス側が署名すること、及び、この署名を制御装置
内、特に確認鍵を用いてチェックすることを特徴とす
る、請求項13に記載の方法。 - 【請求項15】アクセス資格の試問時に資格レベルを決
定し、この資格レベルに依存してアクセス行為を受諾ま
たは非受諾とすることを特徴とする、請求項12〜14
のいずれか一項に記載の方法。 - 【請求項16】車両内の安全装置が、少なくとも散発的
に制御装置の信頼性検査を実施し、否定的な結果の場合
にはその制御装置を記録することを特徴とする、請求項
1〜15のいずれか一項に記載の方法。 - 【請求項17】制御装置内に制御装置固有の秘密コード
を保管することを特徴とする、請求項16に記載の方
法。 - 【請求項18】安全装置が、制御装置に特有の特徴を試
問し、この特徴を信頼性に関して検査することを特徴と
する、請求項16または17に記載の方法。 - 【請求項19】信頼性検査時に、安全装置内及び/また
は制御装置内に保管されている鍵を使用することを特徴
とする、請求項16〜18のいずれか一項に記載の方
法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10008973A DE10008973B4 (de) | 2000-02-25 | 2000-02-25 | Autorisierungsverfahren mit Zertifikat |
DE10008973:9 | 2000-02-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001255953A true JP2001255953A (ja) | 2001-09-21 |
Family
ID=7632445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001032508A Pending JP2001255953A (ja) | 2000-02-25 | 2001-02-08 | 認可証を用いて権限を与える方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7197637B2 (ja) |
EP (1) | EP1127756B1 (ja) |
JP (1) | JP2001255953A (ja) |
DE (2) | DE10008973B4 (ja) |
ES (1) | ES2237500T3 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005526449A (ja) * | 2002-05-15 | 2005-09-02 | クゥアルコム・インコーポレイテッド | 音響電子署名生成器をオラクルとして用いるシステムおよび方法 |
WO2007023657A1 (ja) * | 2005-08-26 | 2007-03-01 | Mitsubishi Electric Corporation | 情報記憶装置及び情報記憶プログラム及び検証装置及び情報記憶方法 |
JP2007507020A (ja) * | 2003-06-24 | 2007-03-22 | バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト | プログラミング可能な読出し専用メモリのブートセクタ内にソフトウェアをリロードするための方法 |
JP2007515693A (ja) * | 2003-10-17 | 2007-06-14 | トリナリー・アンラーゲンバウ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング | 誤起動防止機能を備えた工作機械とそのための機械制御パラメーターによる誤機械起動回避方式 |
JP2007535250A (ja) * | 2004-04-29 | 2007-11-29 | バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト | 車両外部の装置の認証 |
JP2009194443A (ja) * | 2008-02-12 | 2009-08-27 | Ntt Data Corp | 署名システム及び方法、ならびに、コンピュータプログラム |
US7925372B2 (en) | 2003-10-17 | 2011-04-12 | Trinary Anlagenbau Gmbh | Neutral data computer control system for a machine tool used to produce workpieces with a threaded surface and associated machine tool |
JP2012076706A (ja) * | 2010-10-05 | 2012-04-19 | Ngk Spark Plug Co Ltd | 車両用電装部品の制御装置およびその制御方法 |
JP2013513256A (ja) * | 2009-10-07 | 2013-04-18 | テルコーディア テクノロジーズ インコーポレイテッド | 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法 |
JP5879451B1 (ja) * | 2015-04-20 | 2016-03-08 | 株式会社 ディー・エヌ・エー | 車両を管理するシステム及び方法 |
US10383629B2 (en) | 2009-08-10 | 2019-08-20 | Covidien Lp | System and method for preventing reprocessing of a powered surgical instrument |
JP2021500789A (ja) * | 2017-10-23 | 2021-01-07 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | 機器を制御および/またはモニターするための方法および制御システム |
Families Citing this family (82)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI108389B (fi) * | 1999-04-15 | 2002-01-15 | Sonera Smarttrust Oy | Tilaajaidentiteettimoduulin hallinta |
DE10102979C2 (de) * | 2001-01-10 | 2003-04-30 | Torsten Valentin | Verfahren zur Absicherung von Rechnern mit Anschluss an ein Netzwerk zum Zweck der Kontrolle von Netzwerkverbindungen |
DE10131575A1 (de) * | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten |
DE10131578A1 (de) * | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung abgelegten Daten |
DE10141737C1 (de) * | 2001-08-25 | 2003-04-03 | Daimler Chrysler Ag | Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels |
DE10140721A1 (de) * | 2001-08-27 | 2003-03-20 | Bayerische Motoren Werke Ag | Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs |
DE10213658B4 (de) * | 2002-03-27 | 2005-10-13 | Robert Bosch Gmbh | Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten |
DE10218050A1 (de) * | 2002-04-23 | 2003-11-13 | Zahnradfabrik Friedrichshafen | Verfahren zur Überwachung und Fehlerdiagnose für Komponenten des Antriebsstrangs eines Kraftfahrzeugs |
US20040003234A1 (en) * | 2002-06-28 | 2004-01-01 | Jurgen Reinold | Method and system for vehicle authentication of a subassembly |
US20040001593A1 (en) * | 2002-06-28 | 2004-01-01 | Jurgen Reinold | Method and system for component obtainment of vehicle authentication |
US7127611B2 (en) * | 2002-06-28 | 2006-10-24 | Motorola, Inc. | Method and system for vehicle authentication of a component class |
US7137142B2 (en) * | 2002-06-28 | 2006-11-14 | Motorola, Inc. | Method and system for vehicle authentication of a component using key separation |
US7010682B2 (en) | 2002-06-28 | 2006-03-07 | Motorola, Inc. | Method and system for vehicle authentication of a component |
US20040003230A1 (en) * | 2002-06-28 | 2004-01-01 | Puhl Larry C. | Method and system for vehicle authentication of a service technician |
US7137001B2 (en) * | 2002-06-28 | 2006-11-14 | Motorola, Inc. | Authentication of vehicle components |
US7600114B2 (en) * | 2002-06-28 | 2009-10-06 | Temic Automotive Of North America, Inc. | Method and system for vehicle authentication of another vehicle |
US7076665B2 (en) * | 2002-06-28 | 2006-07-11 | Motorola, Inc. | Method and system for vehicle subassembly authentication of a component |
US7228420B2 (en) * | 2002-06-28 | 2007-06-05 | Temic Automotive Of North America, Inc. | Method and system for technician authentication of a vehicle |
US7181615B2 (en) * | 2002-06-28 | 2007-02-20 | Motorola, Inc. | Method and system for vehicle authentication of a remote access device |
US7325135B2 (en) * | 2002-06-28 | 2008-01-29 | Temic Automotive Of North America, Inc. | Method and system for authorizing reconfiguration of a vehicle |
US20040003232A1 (en) * | 2002-06-28 | 2004-01-01 | Levenson Samuel M. | Method and system for vehicle component authentication of another vehicle component |
US7131005B2 (en) * | 2002-06-28 | 2006-10-31 | Motorola, Inc. | Method and system for component authentication of a vehicle |
US7549046B2 (en) * | 2002-06-28 | 2009-06-16 | Temic Automotive Of North America, Inc. | Method and system for vehicle authorization of a service technician |
DE10237698A1 (de) * | 2002-08-15 | 2004-02-26 | Volkswagen Ag | Verfahren und Vorrichtung zur Übertragung von Daten |
US7401352B2 (en) * | 2002-08-30 | 2008-07-15 | International Business Machines Corporation | Secure system and method for enforcement of privacy policy and protection of confidentiality |
US7240200B2 (en) * | 2002-09-26 | 2007-07-03 | International Business Machines Corporation | System and method for guaranteeing software integrity via combined hardware and software authentication |
DE10245934A1 (de) * | 2002-09-30 | 2004-04-08 | Siemens Ag | Automatisierungssystem sowie Verfahren zu dessen Betrieb |
DE10255805A1 (de) * | 2002-11-29 | 2004-06-09 | Adam Opel Ag | Verfahren zur Änderung der Programmierung eines Steuergerätes eines Kraftfahrzeuges |
US6987922B2 (en) * | 2002-12-05 | 2006-01-17 | Tropic Networks Inc. | Method and apparatus for controlling a variable optical attenuator in an optical network |
DE10350647A1 (de) * | 2003-10-29 | 2005-06-09 | Francotyp-Postalia Ag & Co. Kg | Verfahren und Anordnung zur mobilen Datenübertragung |
CA2513909A1 (en) * | 2003-01-22 | 2004-08-05 | Francotyp-Postalia Ag & Co. Kg | Method and device for mobile data transmission |
WO2004068424A2 (en) | 2003-01-28 | 2004-08-12 | Cellport Systems, Inc. | Secure telematics |
DE10309507A1 (de) * | 2003-03-05 | 2004-09-16 | Volkswagen Ag | Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges |
DE10354107A1 (de) * | 2003-07-04 | 2005-01-20 | Bayerische Motoren Werke Ag | Verfahren zur Authentifikation von insbesondere in ein Steuergerät eines Kraftfahrzeugs ladbaren Softwarekomponenten |
WO2005003936A1 (de) * | 2003-07-04 | 2005-01-13 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zur authentifikation von insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponenten |
US7346370B2 (en) * | 2004-04-29 | 2008-03-18 | Cellport Systems, Inc. | Enabling interoperability between distributed devices using different communication link technologies |
DE102004024624B4 (de) * | 2004-05-18 | 2017-10-05 | Volkswagen Ag | Mit einer Verschlüsselung arbeitendes Verfahren zum Diebstahlschutz für ein Kraftfahrzeug und entsprechende Diebstahlschutzvorrichtung |
JP2005336911A (ja) * | 2004-05-28 | 2005-12-08 | Mitsubishi Electric Corp | 車両制御システム及びこれに用いる車載制御装置、携帯機 |
US20060020810A1 (en) * | 2004-07-24 | 2006-01-26 | International Business Machines Corporation | System and method for software load authentication |
US7660981B1 (en) * | 2004-11-30 | 2010-02-09 | Adobe Systems Incorporated | Verifiable chain of transfer for digital documents |
JP2006285849A (ja) * | 2005-04-04 | 2006-10-19 | Xanavi Informatics Corp | ナビゲーション装置 |
DE102005030657B3 (de) * | 2005-06-30 | 2006-11-16 | Siemens Ag | Codierverfahren und Codiereinrichtung zum Sichern eines Zählerstands eines Zählwerks vor einer nachträglichen Manipulation, sowie Prüfverfahren und Prüfeinrichtung zum Prüfen einer Authentizität eines Zählerstands eines Zählwerks |
ATE433596T1 (de) | 2005-08-23 | 2009-06-15 | Koninkl Philips Electronics Nv | Authentifizierung von informationsträgern über eine physische einwegfunktion |
US8145917B2 (en) * | 2005-12-30 | 2012-03-27 | Nokia Corporation | Security bootstrapping for distributed architecture devices |
WO2008112048A1 (en) * | 2007-02-02 | 2008-09-18 | Tecordia Technologies, Inc. | Method and system to authorize and assign digital certificates without loss of privacy |
HUE027981T2 (en) * | 2007-03-19 | 2016-11-28 | Telcordia Tech Inc | Manage Vehicle Segment Certificates Using Shared Certificate Schemes |
US20080263644A1 (en) * | 2007-04-23 | 2008-10-23 | Doron Grinstein | Federated authorization for distributed computing |
DE102007022100B4 (de) * | 2007-05-11 | 2009-12-03 | Agco Gmbh | Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren |
US8027293B2 (en) * | 2007-07-16 | 2011-09-27 | Cellport Systems, Inc. | Communication channel selection and use |
US8627079B2 (en) * | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US8908870B2 (en) * | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
DE102007056662A1 (de) * | 2007-11-24 | 2009-05-28 | Bayerische Motoren Werke Aktiengesellschaft | System zur Freischaltung der Funktionalität einer Ablaufsteuerung, die in einem Steuergerät eines Kraftfahrzeugs gespeichert ist |
DE102007058975B4 (de) | 2007-12-07 | 2022-10-06 | Bayerische Motoren Werke Aktiengesellschaft | Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul |
DE102008008969B4 (de) * | 2008-02-13 | 2022-07-14 | Bayerische Motoren Werke Aktiengesellschaft | Bordnetz-System eines Kraftfahrzeugs mit einer Authentifizierungs-Vorrichtung |
DE102008050406A1 (de) * | 2008-10-04 | 2010-04-08 | Bayerische Motoren Werke Aktiengesellschaft | Datenübertragungsverfahren |
US8521547B2 (en) * | 2008-10-30 | 2013-08-27 | International Business Machines Corporation | Mechanic certification tracking validator |
DE102008043830A1 (de) * | 2008-11-18 | 2010-05-20 | Bundesdruckerei Gmbh | Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt |
DE102009025585B4 (de) * | 2009-06-19 | 2012-08-16 | Audi Ag | Vorrichtung zur dezentralen Funktionsfreischaltung eines Steuergeräts |
DE102009053230A1 (de) * | 2009-11-06 | 2011-05-12 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zur Autorisierung eines externen Systems auf einem Steuergerät eines Fahrzeugs, insbesondere eines Kraftfahrzeugs |
CN101938520B (zh) * | 2010-09-07 | 2015-01-28 | 中兴通讯股份有限公司 | 一种基于移动终端签名的远程支付系统及方法 |
CN103124654A (zh) * | 2010-09-27 | 2013-05-29 | 日本电气株式会社 | 信息处理系统、用于检查车辆的方法和用于检查车辆的程序 |
US9420458B2 (en) | 2010-12-13 | 2016-08-16 | Volkswagen Ag | Method for the use of a mobile appliance using a motor vehicle |
DE102011014688B3 (de) | 2011-03-22 | 2012-03-22 | Audi Ag | Kraftwagen-Steuergerät mit kryptographischer Einrichtung |
US20130261927A1 (en) * | 2012-03-28 | 2013-10-03 | Delphi Technologies, Inc. | System and method to authenticate an automotive engine device |
EP2672414A1 (en) * | 2012-06-08 | 2013-12-11 | Sodge IT GmbH | Method for transferring configuration data to controller devices, a system and a computer program product |
US9292463B2 (en) * | 2012-09-26 | 2016-03-22 | Intel Corporation | Communication of device presence between boot routine and operating system |
US9179311B2 (en) * | 2013-10-04 | 2015-11-03 | GM Global Technology Operations LLC | Securing vehicle service tool data communications |
DE102014017513A1 (de) * | 2014-11-27 | 2016-06-02 | Audi Ag | Verfahren zum Betrieb eines Kraftfahrzeugs mit einem Diagnoseanschluss und Kraftfahrzeug |
US10320745B2 (en) * | 2015-08-05 | 2019-06-11 | Samsung Electronics Co., Ltd. | Apparatus and method for transparent, secure element-based mediation of on-board diagnostic operations |
KR101673310B1 (ko) * | 2015-08-24 | 2016-11-07 | 현대자동차주식회사 | 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템 |
DE102015220224A1 (de) | 2015-10-16 | 2017-04-20 | Volkswagen Aktiengesellschaft | Verfahren zur geschützten Kommunikation eines Fahrzeugs |
DE102016202527A1 (de) | 2016-02-18 | 2017-08-24 | Robert Bosch Gmbh | Recheneinheit für ein Kraftfahrzeug |
US10728249B2 (en) * | 2016-04-26 | 2020-07-28 | Garrett Transporation I Inc. | Approach for securing a vehicle access port |
DE102016221108A1 (de) * | 2016-10-26 | 2018-04-26 | Volkswagen Aktiengesellschaft | Verfahren zum Aktualisieren einer Software eines Steuergeräts eines Fahrzeugs |
US10382562B2 (en) * | 2016-11-04 | 2019-08-13 | A10 Networks, Inc. | Verification of server certificates using hash codes |
US10530816B2 (en) * | 2017-05-18 | 2020-01-07 | Nio Usa, Inc. | Method for detecting the use of unauthorized security credentials in connected vehicles |
DK3679684T3 (da) | 2017-09-29 | 2022-10-03 | Huawei Int Pte Ltd | Sikring af kommunikation uden for et køretøj ved hjælp af ibc |
DE102017222879A1 (de) * | 2017-12-15 | 2019-06-19 | Volkswagen Aktiengesellschaft | Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul |
DE102018217065A1 (de) * | 2018-10-05 | 2020-04-09 | Audi Ag | Steuervorrichtung zur Freischaltung zumindest einer Anwendungssoftware, Kraftfahrzeug und Verfahren zum Betreiben der Steuervorrichtung |
US11546176B2 (en) * | 2020-08-26 | 2023-01-03 | Rockwell Collins, Inc. | System and method for authentication and cryptographic ignition of remote devices |
DE102020006075A1 (de) | 2020-10-05 | 2022-04-07 | Daimler Ag | Verfahren zur Absicherung von gespeicherten Nutzdaten |
US11727733B2 (en) * | 2021-05-11 | 2023-08-15 | Ford Global Technologies, Llc | Enabling operator controls for machine operation |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05210497A (ja) * | 1992-01-31 | 1993-08-20 | Sega Enterp Ltd | Cd−romディスク及びそのセキュリティチェック方法 |
JPH10222363A (ja) * | 1997-02-10 | 1998-08-21 | Tokai Rika Co Ltd | 車両用始動許可装置 |
JPH11265349A (ja) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 |
JPH11282753A (ja) * | 1998-03-06 | 1999-10-15 | Internatl Business Mach Corp <Ibm> | オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5229648A (en) * | 1989-08-10 | 1993-07-20 | Autosafe International, Inc. | Multi element security system |
US5521815A (en) * | 1992-01-31 | 1996-05-28 | K.L.E. Irrevocable Trust | Uniform system for verifying and tracking articles of value |
US5689566A (en) * | 1995-10-24 | 1997-11-18 | Nguyen; Minhtam C. | Network with secure communications sessions |
US5883956A (en) * | 1996-03-28 | 1999-03-16 | National Semiconductor Corporation | Dynamic configuration of a secure processing unit for operations in various environments |
US5825877A (en) * | 1996-06-11 | 1998-10-20 | International Business Machines Corporation | Support for portable trusted software |
US6138236A (en) * | 1996-07-01 | 2000-10-24 | Sun Microsystems, Inc. | Method and apparatus for firmware authentication |
US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US5903882A (en) * | 1996-12-13 | 1999-05-11 | Certco, Llc | Reliance server for electronic transaction system |
DE19747827C2 (de) * | 1997-02-03 | 2002-08-14 | Mannesmann Ag | Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät |
US5844896A (en) * | 1997-02-26 | 1998-12-01 | U S West, Inc. | System and method for routing telephone calls |
US6119226A (en) * | 1998-01-06 | 2000-09-12 | Macronix International Co., Ltd. | Memory supporting multiple address protocols |
DE19820605A1 (de) * | 1998-05-08 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur sicheren Verteilung von Software |
US6138235A (en) * | 1998-06-29 | 2000-10-24 | Sun Microsystems, Inc. | Controlling access to services between modular applications |
US6105137A (en) * | 1998-07-02 | 2000-08-15 | Intel Corporation | Method and apparatus for integrity verification, authentication, and secure linkage of software modules |
US6463535B1 (en) * | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
DE10008974B4 (de) * | 2000-02-25 | 2005-12-29 | Bayerische Motoren Werke Ag | Signaturverfahren |
US6490513B1 (en) * | 2001-08-22 | 2002-12-03 | Matsushita Electrical Industrial Co., Ltd. | Automobile data archive system having securely authenticated instrumentation data storage |
DE10141737C1 (de) * | 2001-08-25 | 2003-04-03 | Daimler Chrysler Ag | Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels |
-
2000
- 2000-02-25 DE DE10008973A patent/DE10008973B4/de not_active Expired - Fee Related
-
2001
- 2001-02-02 EP EP01102165A patent/EP1127756B1/de not_active Expired - Lifetime
- 2001-02-02 DE DE50105995T patent/DE50105995D1/de not_active Expired - Lifetime
- 2001-02-02 ES ES01102165T patent/ES2237500T3/es not_active Expired - Lifetime
- 2001-02-08 JP JP2001032508A patent/JP2001255953A/ja active Pending
- 2001-02-26 US US09/792,034 patent/US7197637B2/en not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05210497A (ja) * | 1992-01-31 | 1993-08-20 | Sega Enterp Ltd | Cd−romディスク及びそのセキュリティチェック方法 |
JPH10222363A (ja) * | 1997-02-10 | 1998-08-21 | Tokai Rika Co Ltd | 車両用始動許可装置 |
JPH11282753A (ja) * | 1998-03-06 | 1999-10-15 | Internatl Business Mach Corp <Ibm> | オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体 |
JPH11265349A (ja) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005526449A (ja) * | 2002-05-15 | 2005-09-02 | クゥアルコム・インコーポレイテッド | 音響電子署名生成器をオラクルとして用いるシステムおよび方法 |
JP2007507020A (ja) * | 2003-06-24 | 2007-03-22 | バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト | プログラミング可能な読出し専用メモリのブートセクタ内にソフトウェアをリロードするための方法 |
US7925372B2 (en) | 2003-10-17 | 2011-04-12 | Trinary Anlagenbau Gmbh | Neutral data computer control system for a machine tool used to produce workpieces with a threaded surface and associated machine tool |
JP2007515693A (ja) * | 2003-10-17 | 2007-06-14 | トリナリー・アンラーゲンバウ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング | 誤起動防止機能を備えた工作機械とそのための機械制御パラメーターによる誤機械起動回避方式 |
JP4714582B2 (ja) * | 2003-10-17 | 2011-06-29 | トリナリー・アンラーゲンバウ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング | 工作機械の誤起動を防止するための方法 |
US7983786B2 (en) | 2003-10-17 | 2011-07-19 | Trinary Anlagenbau Gmbh | Neutral data computer control system for a machine tool used to produce workpieces with a threaded surface and associated machine tool |
US8402550B2 (en) | 2003-10-17 | 2013-03-19 | Trinary Anlagenbau Gmbh | Method and device for preventing a control error of a machine tool |
JP2007535250A (ja) * | 2004-04-29 | 2007-11-29 | バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト | 車両外部の装置の認証 |
US8004404B2 (en) | 2005-08-26 | 2011-08-23 | Mitsubishi Electric Corporation | Information storage device, information storage program, verification device and information storage method |
WO2007023657A1 (ja) * | 2005-08-26 | 2007-03-01 | Mitsubishi Electric Corporation | 情報記憶装置及び情報記憶プログラム及び検証装置及び情報記憶方法 |
JP2009194443A (ja) * | 2008-02-12 | 2009-08-27 | Ntt Data Corp | 署名システム及び方法、ならびに、コンピュータプログラム |
US10383629B2 (en) | 2009-08-10 | 2019-08-20 | Covidien Lp | System and method for preventing reprocessing of a powered surgical instrument |
JP2013513256A (ja) * | 2009-10-07 | 2013-04-18 | テルコーディア テクノロジーズ インコーポレイテッド | 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法 |
JP2012076706A (ja) * | 2010-10-05 | 2012-04-19 | Ngk Spark Plug Co Ltd | 車両用電装部品の制御装置およびその制御方法 |
WO2016170834A1 (ja) * | 2015-04-20 | 2016-10-27 | 株式会社ディー・エヌ・エー | 車両を管理するシステム及び方法 |
JP2016206813A (ja) * | 2015-04-20 | 2016-12-08 | 株式会社 ディー・エヌ・エー | 車両を管理するシステム及び方法 |
JP5879451B1 (ja) * | 2015-04-20 | 2016-03-08 | 株式会社 ディー・エヌ・エー | 車両を管理するシステム及び方法 |
JP2021500789A (ja) * | 2017-10-23 | 2021-01-07 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | 機器を制御および/またはモニターするための方法および制御システム |
JP7065956B2 (ja) | 2017-10-23 | 2022-05-12 | シーメンス アクチエンゲゼルシヤフト | 機器を制御および/またはモニターするための方法および制御システム |
US11615007B2 (en) | 2017-10-23 | 2023-03-28 | Siemens Aktiengesellschaft | Method and control system for controlling and/or monitoring devices |
Also Published As
Publication number | Publication date |
---|---|
DE10008973A1 (de) | 2001-09-06 |
DE10008973B4 (de) | 2004-10-07 |
EP1127756B1 (de) | 2005-04-27 |
DE50105995D1 (de) | 2005-06-02 |
US7197637B2 (en) | 2007-03-27 |
US20020023223A1 (en) | 2002-02-21 |
ES2237500T3 (es) | 2005-08-01 |
EP1127756A2 (de) | 2001-08-29 |
EP1127756A3 (de) | 2004-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001255953A (ja) | 認可証を用いて権限を与える方法 | |
JP4733840B2 (ja) | 署名方法 | |
JP4067985B2 (ja) | アプリケーション認証システムと装置 | |
US11167723B2 (en) | Method for access management of a vehicle | |
US20040088541A1 (en) | Digital-rights management system | |
JP4598857B2 (ja) | Icカード、およびそのアクセス制御方法 | |
US20050166051A1 (en) | System and method for certification of a secure platform | |
US20040250076A1 (en) | Personal authentication device and system and method thereof | |
US20160057134A1 (en) | Updating of a Digital Device Certificate of an Automation Device | |
KR102639075B1 (ko) | 차량용 진단기 및 그 인증서 관리 방법 | |
JPWO2009147734A1 (ja) | 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 | |
WO2005117336A1 (ja) | 親子カード認証システム | |
US7213267B2 (en) | Method of protecting a microcomputer system against manipulation of data stored in a storage assembly of the microcomputer system | |
US9542713B2 (en) | Systems and methods for securing the manufacturing supply chain | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
EP3485600B1 (en) | Method for providing secure digital signatures | |
CN115935318B (zh) | 一种信息处理方法、装置、服务器、客户端及存储介质 | |
CN103248490B (zh) | 一种备份电子签名令牌中信息的方法和系统 | |
JP7017477B2 (ja) | 利用者権限認証システム | |
EP2757737A1 (en) | Method to build public data endorsement structure | |
JP4321303B2 (ja) | プログラム配信システムおよび車載ゲートウェイ装置 | |
CN109672526A (zh) | 一种管控可执行程序的方法及系统 | |
KR20240024853A (ko) | 내장형 데이터 수집 | |
JP3887234B2 (ja) | コマンド実行権限譲渡方法及びシステム | |
RU2285948C1 (ru) | Способ обеспечения безопасного доступа пользователя к базам данных oracle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100824 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101122 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110301 |