JP2012226451A - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP2012226451A
JP2012226451A JP2011091523A JP2011091523A JP2012226451A JP 2012226451 A JP2012226451 A JP 2012226451A JP 2011091523 A JP2011091523 A JP 2011091523A JP 2011091523 A JP2011091523 A JP 2011091523A JP 2012226451 A JP2012226451 A JP 2012226451A
Authority
JP
Japan
Prior art keywords
vehicle
authentication
predetermined function
information
maintenance device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011091523A
Other languages
English (en)
Other versions
JP5605294B2 (ja
Inventor
Koji Yura
浩司 由良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2011091523A priority Critical patent/JP5605294B2/ja
Publication of JP2012226451A publication Critical patent/JP2012226451A/ja
Application granted granted Critical
Publication of JP5605294B2 publication Critical patent/JP5605294B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】本発明は、認証システム及び認証方法に係り、車両と電子機器との認証におけるセキュリティ性を向上させることにある。
【解決手段】走行可能な車両と、車両と通信接続して所定機能を実行する電子機器と、を備え、車両と通信接続した電子機器が所定機能を実行する前に、該車両に該電子機器を認証させる認証システムにおいて、電子機器は、所定機能の実行が許可される有効位置の情報を少なくとも記憶し、車両と通信接続した際に該車両へ記憶手段に記憶される有効位置の情報を含む認証情報を送信する。また、車両は、通信接続した電子機器から送信される認証情報を受信し、自車位置を検出し、検出される自車位置が受信される認証情報に情報として含まれる有効位置に合致するか否かを判別し、自車位置が有効位置に合致すると判別される場合に電子機器での所定機能の実行を許可する。
【選択図】図5

Description

本発明は、認証システム及び認証方法に係り、特に、走行可能な車両と、その車両と通信接続して所定機能を実行する電子機器と、を備え、車両と通信接続した電子機器が所定機能を実行する前に、車両に電子機器を認証させるうえで好適な認証システム及び認証方法に関する。
従来、機器同士の認証に公開鍵証明書を利用する認証システムが知られている(例えば、特許文献1参照)。この認証システムにおいては、複数の機器が情報交換を実施する前に、相互の認証が行われる。具体的には、複数の機器が情報交換前に相手方の公開鍵証明書を検証して相互認証を実施する。この公開鍵証明書には、各機器の属性(シリアルナンバー)や情報の有効期限などを示す情報が含まれている。
特開2007−274380号公報
ところで、上記した認証システムが、走行可能な車両とその車両の保守用機器(例えば車両ディーラーにおいて利用される車両の故障を診断する故障診断機器や車載ECUのデータやソフトウェアを更新する更新実行機器)などの電子機器との通信接続に適用される場合、車両と電子機器との情報交換前の認証が属性及び有効期限に基づいて行われるものとすると、不都合が生じる。例えば、かかる構成では、車両と電子機器との認証が一旦完了すれば、その後有効期限内であればどこでも両者間の情報交換が可能となるので、両者間の情報交換が所望の領域(例えば車両ディーラーの敷地内)から外れた位置でも行われることが可能であった。このため、上記した認証システムでは、車両と電子機器との認証に際しセキュリティ性が確保されないおそれがあった。
本発明は、上述の点に鑑みてなされたものであり、車両と電子機器との認証におけるセキュリティ性を向上させることが可能な認証システム及び認証方法を提供することを目的とする。
上記の目的は、走行可能な車両と、前記車両と通信接続して所定機能を実行する電子機器と、を備え、前記車両と通信接続した前記電子機器が前記所定機能を実行する前に、該車両に該電子機器を認証させる認証システムであって、前記電子機器は、前記所定機能の実行が許可される有効位置の情報を少なくとも記憶する記憶手段と、前記車両と通信接続した際に該車両へ前記記憶手段に記憶される前記有効位置の情報を含む認証情報を送信する認証情報送信手段と、を有し、前記車両は、通信接続した前記電子機器から送信される前記認証情報を受信する認証情報受信手段と、自車位置を検出する自車位置検出手段と、前記自車位置検出手段により検出される前記自車位置が前記認証情報受信手段により受信される前記認証情報に情報として含まれる前記有効位置に合致するか否かを判別する位置認証手段と、前記位置認証手段により前記自車位置が前記有効位置に合致すると判別される場合に前記電子機器での前記所定機能の実行を許可する機器作動許可手段と、を有する認証システムにより達成される。
また、上記の目的は、走行可能な車両と通信接続した電子機器が所定機能を実行する前に、該車両に該電子機器を認証させる認証方法であって、前記電子機器が、前記車両と通信接続した際に該車両へ前記所定機能の実行が許可される有効位置の情報を含む認証情報を送信する認証情報送信ステップと、前記車両が、通信接続した前記電子機器から送信される前記認証情報を受信する認証情報受信ステップと、前記車両が自車位置を検出する自車位置検出ステップと、前記車両が、前記自車位置検出ステップにおいて検出される前記自車位置が前記認証情報受信ステップにおいて受信される前記認証情報に情報として含まれる前記有効位置に合致するか否かを判別する位置認証ステップと、前記車両が、前記位置認証ステップにおいて前記自車位置が前記有効位置に合致すると判別される場合に前記電子機器での前記所定機能の実行を許可する機器作動許可ステップと、を備える認証方法により達成される。
本発明によれば、車両と電子機器との認証におけるセキュリティ性を向上させることができる。
本発明の一実施例である認証システムの構成図である。 本実施例の認証システムが備える保守用機器と車両とが通信接続する前に保守用機器14が置かれる状態を表した図である。 本実施例において証明書発行装置が発行する電子証明書の具体的内容を表した図である。 本実施例において証明書発行装置が発行する電子証明書に含まれる有効地域の具体的内容を表した図である。 本実施例の認証システムにおいて車両側が実行するメインルーチンの一例のフローチャートである。 本実施例の認証システムにおいて車両側が実行するサブルーチンの一例のフローチャートである。
以下、図面を用いて、本発明に係る認証システムの具体的な実施の形態について説明する。
図1は、本発明の一実施例である認証システム10の構成図を示す。図1に示す如く、本実施例の認証システム10は、走行して移動可能な車両12と、該車両12と通信接続して後述の所定機能を実行する保守用機器14と、を備えている。認証システム10は、車両12と通信接続した保守用機器14が所定機能を実行する前に、その車両12にその保守用機器14を認証させる車両用認証システムである。
保守用機器14は、マイクロコンピュータを主体に構成されており、メモリなどを有する電子機器である。保守用機器14は、例えば、車両整備会社や車両ディーラー,車両修理工場ごとに少なくとも一台ずつ設けられた、車両保守を行うための機器である。保守用機器14の実行する所定機能は、例えば、車両12内の各搭載電子制御ユニット(ECU)などに蓄積されている故障データを収集して車両故障を診断するための機能や、ECUの有するデータやソフトウェアを更新するための機能のことである。保守用機器14は、インターフェースを介して車両12と通信接続される。保守用機器14は、インターフェースにより車両12に対して脱着可能である。
図2は、本実施例の認証システム10が備える保守用機器14と車両12とが通信接続する前に保守用機器14が置かれる状態を表した図を示す。保守用機器14は、車両12と通信接続される前、ネットワークIF16に接続された状態に置かれ、そのネットワークIF16を介して証明書発行装置18にアクセス可能である。保守用機器14は、ネットワークIF16に対して脱着可能である。証明書発行装置18は、電子証明書発行サービス会社や行政,企業などが運営する認証局に設置されており、ネットワークIF16を介して通信接続する保守用機器14が必要とする電子証明書を発行することが可能である。保守用機器14は、アクセスする証明書発行装置18から発行される電子証明書を取得してメモリに格納することが可能である。
証明書発行装置18は、予め、アクセスし得る保守用機器14ごとに、他の保守用機器14と識別するためのIDや、保守用機器14において実行が許可される機能,保守用機器14において実行が許可される地域(例えば、保守用機器14が設置されるディーラーの敷地内やそのディーラーが置かれている町,区,市など;以下、有効地域と称す。)の各種情報などをメモリに格納している。証明書発行装置18が発行する電子証明書は、その証明書発行装置18で又は取得された保守用機器14で公開鍵を用いて暗号化され得る。
図3は、本実施例の証明書発行装置18が発行する電子証明書の具体的内容を表した図を示す。また、図4は、本実施例の証明書発行装置18が発行する電子証明書に含まれる有効地域の具体的内容を表した図を示す。証明書発行装置18が発行する電子証明書は、例えば図3に示す如く、その電子証明書の発行先である保守用機器14のID、公開鍵、保守用機器14での所定機能の実行が許可される有効期限(例えば、○月×日△時までなど)、保守用機器14での実行が許可される許可機能(例えば、故障診断機能のみなど)、保守用機器14での所定機能の実行が許可される有効地域、その電子証明書を発行する発行元である発行者の署名などの各種情報を含む。また、その電子証明書内の有効地域の情報は、例えば図4に示す如く、有効地域の北限の緯度、南限の緯度、東端の経度、及び西端の経度の各種情報を含む。
車両12は、保守用機器14とインターフェースを介して通信接続される保守用機器接続ECU20を有している。保守用機器接続ECU20は、車載LAN22に接続されており、車載LAN22の通信プロトコルに従った通信を、その車載LAN22に接続する車載機器との間で実行することが可能である。保守用機器接続ECU20は、後に詳述する如く、インターフェースを介して通信接続した保守用機器14の所定機能の実行を許可・拒否する権限(すなわち、その保守用機器14の認証を行う機能)を有していると共に、保守用機器14の認証が完了した場合はその保守用機器14の所定機能の実行に必要な車両データなどを車載LAN22を介して収集してその保守用機器14に対して転送することが可能である。
また、保守用機器接続ECU20は、時計を内蔵している。この時計は、例えば標準電波を送信する送信局からの電波を受信して現在時刻を示す時刻データを取得することが可能であり、現在時刻を刻むことができる。保守用機器接続ECU20は、時計の刻む現在時刻に基づいて現在時刻を取得することが可能である。更に、保守用機器接続ECU20は、証明書発行装置18が発行し或いは保守用機器14が送信する電子証明書に含まれ得る公開鍵と対をなす秘密鍵を有している。
車載LAN22には、カーナビゲーションシステム24が接続されている。カーナビゲーションシステム24は、地球を周回する複数のGPS衛星から電波として送られるGPS信号を受信して、それらの受信した各GPS信号を用いた高度な計算結果に基づいて、車両12の地球上における地理的な位置(自車位置)を少なくとも緯度及び経度の情報として検出することが可能である。カーナビゲーションシステム24は、例えば、検出した自車位置を示すマークを、運転者などに視認可能な表示ディスプレイ上で道路地図に重ねて表示することが可能である。また、カーナビゲーションシステム24は、所定周期で自車位置の検出を行い、その検出ごとに自車位置情報を車載LAN22に送出する。保守用機器接続ECU20は、カーナビゲーションシステム24から車載LAN22へ送出される自車位置情報を受信してその自車位置情報を取得しメモリに一時記憶することが可能である。
次に、図5及び図6を参照して、本実施例の認証システム10の認証動作について説明する。図5は、本実施例の認証システム10において車両12の保守用機器接続ECU20が実行するメインルーチンの一例のフローチャートを示す。また、図6は、本実施例の認証システム10において車両12の保守用機器接続ECU20が実行するサブルーチンの一例のフローチャートを示す。
本実施例において、保守用機器14は、車両12と通信接続される前すなわち所定機能を実行する前は、ネットワークIF16に接続される(図2参照)。尚、この保守用機器14のネットワークIF16への接続は、車両整備会社などにおいて入室を制限された部屋の中で行われることが好ましい。
保守用機器14は、車両12と通信接続されて所定機能を実行するうえで、その直前に、まず、ネットワークIF16に接続された状態で、証明書発行装置18にアクセスして電子証明書の発行を要求する。尚、この保守用機器14による発行要求は、その保守用機器14のIDを特定して行われる。証明書発行装置18は、ネットワークIF16を介して通信接続された保守用機器14から証明書発行の要求を受けた場合、メモリに格納されたその保守用機器14に対応する情報に基づいて、図3に示す如き情報を含む電子証明書を生成して発行する。この生成・発行される電子証明書には、その生成・発行時点を基準として保守用機器14での所定機能の実行が許可される有効期限や有効地域の情報が含まれる。
保守用機器14は、上記の如く証明書発行装置18に対して電子証明書の発行要求を行った後、その証明書発行装置18の発行する電子証明書を取得してメモリに記憶する。つまり、メモリに記憶する電子証明書を最新のものに更新する。そして、保守用機器14が電子証明書をメモリに記憶した後、使用者(保守員)は、その保守用機器14とネットワークIF16との接続を解除する。保守用機器14は、証明書発行装置18の発行する電子証明書を取得してメモリに記憶し、ネットワークIF16との接続が解除された後、次に、使用者により保守対象の車両12の近傍或いはその車室内に持っていかれ、その車両12の保守用機器接続ECU20にインターフェースを介して通信接続される(図1参照)。
車両12の保守用機器接続ECU20は、保守用機器14との通信接続を検知することが可能であり、その通信接続を検知した場合、その通信接続する保守用機器14の認証を行う。この認証に際し、保守用機器14がメモリに格納している電子証明書は、保守用機器接続ECU20に向けて送られる。保守用機器接続ECU20は、保守用機器14がメモリに格納しその保守用機器14から送られる電子証明書を受信し、その電子証明書に含まれる内容に基づいてその保守用機器14の認証を行う。
保守用機器接続ECU20は、通信接続する保守用機器14からその保守用機器14がメモリに格納する電子証明書を取得する(ステップ100)。そして、その取得した電子証明書のフォーム(形式)とその電子証明書に含まれるその電子証明書を発行した発行者の署名とを検証する(ステップ110)。その検証の結果、取得した電子証明書のフォーム及び発行者署名が共に所望のものと合致すると判別した場合(ステップ120の肯定判定時)は、次に、その取得した電子証明書に含まれる保守用機器14での所定機能の実行が許可される有効地域を検証する(ステップ130)。
具体的には、保守用機器接続ECU20は、ステップ130における有効地域の検証のため、まず、その取得した電子証明書に含まれる保守用機器14での所定機能の実行が許可される有効地域の情報から、その有効地域の北限、南限、東端、及び西端の情報を取得する(ステップ132)と共に、カーナビゲーションシステム24がGPS信号に基づいて検出しそのカーナビゲーションシステム24から車載LAN22へ送出された自車位置情報を受信して自車両12が位置する現在位置の緯度及び経度の情報を取得する(ステップ134)。尚、カーナビゲーションシステム24は、所定周期でGPS信号に基づいて自車位置を検出してその自車位置情報を車載LAN22へ送出すると共に、保守用機器接続ECU20は、自車両12の現在位置の情報として常に最新の情報をカーナビゲーションシステム24から車載LAN22を通じて取得してメモリに一時記憶する。
保守用機器接続ECU20は、上記ステップ134で情報取得した自車両12の現在位置を示す緯度及び経度が、上記ステップ132で情報取得した有効地域の北限及び南限の緯度並びに東端及び西端の経度に囲まれる領域範囲内にあるか否かを判別する(ステップ136)。自車両12の現在位置が有効地域の領域範囲内にない場合は、自車両12が保守用機器14の所定機能の実行が許可される有効地域内に存在しないので、保守用機器14にその所定機能を実行させることは妥当でない。一方、自車両12の現在位置が有効地域の領域範囲内にある場合は、自車両12が保守用機器14の所定機能の実行が許可される有効地域内に存在するので、保守用機器14にその所定機能を実行させることとしても許される。
保守用機器接続ECU20は、上記の如き有効地域の検証の結果、自車両12の現在位置が有効地域の領域範囲内にあると判別した場合(ステップ140の肯定判定時)は、次に、取得した電子証明書に含まれる有効地域以外の他の項目を検証する(ステップ150)。例えば、時計を用いて取得する現在時刻が、保守用機器14での所定機能の実行が許可される有効期限内に収まっているか否かなどの判別を行う。その検証の結果、現在時刻が有効期限を過ぎておらず、有効地域以外の他の項目が所望のものに合致すると判別した場合(ステップ160の肯定判定時)は、次に、通信接続する保守用機器14の所定機能の実行を許可する処理を行う(ステップ170)。具体的には、その通信接続する保守用機器14に対して、まず電子証明書の公開鍵で保守用機器14の認証を行い、次に電子証明書に含まれる実行許可がされている許可機能の実行を許可する指令をインターフェースを介して行う。
この場合、保守用機器接続ECU20と通信接続する保守用機器14は、その保守用機器接続ECU20からの実行許可指令に従って、その許可された所定機能を実行する。例えば、車両12の故障診断機能を実施し或いは車両12内のECUのデータやソフトウェアの更新などを実行する。
尚、保守用機器接続ECU20は、保守用機器14から取得した電子証明書のフォーム及び発行者署名の何れか一方が所望のものと合致しないと判別した場合(ステップ120の否定判定時)、自車両12の現在位置が有効地域の領域範囲外にあると判別した場合(ステップ140の否定判定時)、及び、現在時刻が有効期限を過ぎており、有効地域以外の他の項目が所望のものに合致しないと判別した場合(ステップ160の否定判定時)は、次に、通信接続する保守用機器14の所定機能の実行を拒否する処理を行う(ステップ180)。具体的には、その通信接続する保守用機器14に対して機能の実行を拒否する旨をインターフェースを介して伝える、或いは、機能の実行を許可する指令を発しない。この場合、保守用機器接続ECU20と通信接続する保守用機器14は、所定機能を実行しない。
このように、本実施例の認証システム10においては、車両12の保守用機器接続ECU20が、通信接続された保守用機器14を認証するうえで、証明書発行装置18が発行しその保守用機器14から送られる電子証明書に含まれるその保守用機器14での所定機能の実行が許可される有効期限や発行者署名などの検証を行うだけでなく、その電子証明書に含まれるその保守用機器14での所定機能の実行が許可される有効地域の領域範囲内に自車両12が存在するか否かの検証を行う。そして、自車両12がその有効地域内に存在し、現時点が有効期限内にあり、かつ発行者の署名が確認される場合には、通信接続された保守用機器14の認証がとれたと判定し、その保守用機器14での所定機能の実行を許可する。一方、自車両12が有効地域内に存在せず、現時点が有効期限を過ぎており、又は発行者の署名の確認がとれない場合には、通信接続された保守用機器14の認証がとれないと判定し、その保守用機器14での所定機能の実行を拒否する。
すなわち、本実施例においては、車両12が保守用機器14の作動が許可される有効地域内に存在する場合にのみ、その車両12が通信接続する保守用機器14を認証してその保守用機器14の機能実行を許可することができる。逆に、保守用機器14の認証がとれてその保守用機器14の実行が許可されるのは、証明書発行装置18により発行される電子証明書に含まれる有効地域の領域範囲内に限定される。
車両12による保守用機器14の認証に用いられる自車位置は、GPS衛星から送られるGPS信号に基づいて車両12のカーナビゲーションシステム24が検出したものである。GPS衛星からのGPS信号(電波)は、改ざんが非常に難しいものであるので、そのGPS信号に基づいて検出される自車位置は、信頼性の高い情報であって、車両12の保守用機器接続ECU20内で取得される自車位置の情報を書き換えることは難しい。このため、有効地域外で車両12に通信接続する保守用機器14を認証させることは極めて困難であり、その結果として、車両12を盗難した第三者が有効地域外で無断で保守用機器14の所定機能を実行させて車両12から各種データを吸い上げることなどを防止することができる。
また、本実施例の認証システム10においては、カーナビゲーションシステム24が、所定周期でGPS信号に基づいて自車位置を検出してその自車位置情報を車載LAN22へ送出すると共に、保守用機器接続ECU20が、自車両12の現在位置の情報として常に最新の情報をカーナビゲーションシステム24から車載LAN22を通じて取得してメモリに一時記憶し、そして、その更新された最新の現在位置が有効地域の領域範囲内にあるかを判別する。この場合、当初は車両12が有効地域内にあっても、その後、車両12が走行して有効地域外へ出た際に、通信接続する保守用機器14の認証がとれなくなったとして、車両12がその保守用機器14の機能実行を拒否することができる。
従って、本実施例の認証システム10によれば、車両12と保守用機器14との認証におけるセキュリティ性を向上させることができる。
また、本実施例においては、車両12が通信接続する保守用機器14の認証を行ううえで、保守用機器14が証明書発行装置18から発行された電子証明書を取得して有効期限及び有効地域の情報を取得するタイミングは、その認証直前であることが好ましい。これは、かかる構成によれば、電子証明書に含める有効期限及び有効地域を必要最小限に抑えることができるので、保守用機器14の認証がとれて保守用機器14の機能実行が許可される時刻や地域を限定することができ、その結果として、万一の盗難に対する悪用のリスクを最小限に抑制することが可能となる、からである。
尚、上記の実施例においては、保守用機器14が特許請求の範囲に記載した「電子機器」に、有効地域内の各位置が特許請求の範囲に記載した「有効位置」に、保守用機器14のメモリが特許請求の範囲に記載した「記憶手段」に、保守用機器14が車両12の保守用機器接続ECU20と通信接続した際にその保守用機器接続ECU20へメモリに格納した証明書発行装置18からの電子証明書を送信することが特許請求の範囲に記載した「認証情報送信手段」及び「認証情報送信ステップ」に、電子証明書が特許請求の範囲に記載した「認証情報」に、保守用機器接続ECU20が保守用機器14からの電子証明書を受信することが特許請求の範囲に記載した「認証情報受信手段」及び「認証情報受信ステップ」に、カーナビゲーションシステム24がGPS衛星からのGPS信号に基づいて自車両12の現在位置を検出することが特許請求の範囲に記載した「自車位置検出手段」及び「自車位置検出ステップ」に、保守用機器接続ECU20がステップ130,140の処理を実行することが特許請求の範囲に記載した「位置認証手段」及び「位置認証ステップ」に、また、保守用機器接続ECU20がステップ170の処理を実行することが特許請求の範囲に記載した「機器作動許可手段」及び「機器作動許可ステップ」に、それぞれ相当している。
ところで、上記の実施例においては、車両12の保守用機器接続ECU20が、通信接続された保守用機器14の認証を行った際、その接続ログ情報として、その認証に用いた、その保守用機器14から送られた電子証明書、並びに、その電子証明書に含まれる有効地域と比較された自車位置及びその電子証明書に含まれる有効時刻と比較された時刻の各情報を不揮発性のメモリに保存しておくこととしてもよい。かかる変形例によれば、保守用機器14が有効地域内で不正に使用されて車両12と通信接続された場合にも、その不正使用が行われたことを記録として残すことができるので、保守用機器14の不正使用自体を抑止することができると共に、また、その不正使用が行われたときはその不正使用が行われた日時やデータの記録を残すことができる。
また、上記の実施例においては、保守用機器14での所定機能の実行が許可される有効地域の情報として、その有効地域の北限の緯度、南限の緯度、東端の経度、及び西端の経度の情報を用いているが、かかる有効地域は正方形や長方形の四角形状に囲まれた領域に限定されるものではなく、かかる有効地域として、円形状に囲まれた領域(すなわちある中心を定めてその中心から所定距離内にある領域)や楕円形状に囲まれた領域などを設定することとしてもよく、また、三角形や五角形の形状としたものを用いることとしてもよい。
更に、上記の実施例においては、保守用機器14での所定機能の実行が許可される場所を、ある領域範囲を有する上記した有効地域としているが、ピンポイントの特定位置(有効位置)としてもよい。
10 認証システム
12 車両
14 保守用機器
20 保守用機器接続ECU
24 カーナビゲーションシステム

Claims (5)

  1. 走行可能な車両と、前記車両と通信接続して所定機能を実行する電子機器と、を備え、前記車両と通信接続した前記電子機器が前記所定機能を実行する前に、該車両に該電子機器を認証させる認証システムであって、
    前記電子機器は、前記所定機能の実行が許可される有効位置の情報を少なくとも記憶する記憶手段と、前記車両と通信接続した際に該車両へ前記記憶手段に記憶される前記有効位置の情報を含む認証情報を送信する認証情報送信手段と、を有し、
    前記車両は、通信接続した前記電子機器から送信される前記認証情報を受信する認証情報受信手段と、自車位置を検出する自車位置検出手段と、前記自車位置検出手段により検出される前記自車位置が前記認証情報受信手段により受信される前記認証情報に情報として含まれる前記有効位置に合致するか否かを判別する位置認証手段と、前記位置認証手段により前記自車位置が前記有効位置に合致すると判別される場合に前記電子機器での前記所定機能の実行を許可する機器作動許可手段と、を有することを特徴とする認証システム。
  2. 前記自車位置検出手段は、GPS衛星から送られるGPS信号に基づいて前記自車位置を検出することを特徴とする請求項1記載の認証システム。
  3. 前記自車位置検出手段は、所定周期で前記自車位置を検出すると共に、
    前記位置認証手段は、前記自車位置検出手段により検出される最新の前記自車位置が前記有効位置に合致するか否かを判別することを特徴とする請求項1又は2記載の認証システム。
  4. 前記電子機器は、前記所定機能として、前記車両の故障診断又は前記車両に搭載される電子制御ユニットのデータ若しくはソフトウェアの更新を実行する保守用機器であることを特徴とする請求項1乃至3の何れか一項記載の認証システム。
  5. 走行可能な車両と通信接続した電子機器が所定機能を実行する前に、該車両に該電子機器を認証させる認証方法であって、
    前記電子機器が、前記車両と通信接続した際に該車両へ前記所定機能の実行が許可される有効位置の情報を含む認証情報を送信する認証情報送信ステップと、
    前記車両が、通信接続した前記電子機器から送信される前記認証情報を受信する認証情報受信ステップと、
    前記車両が自車位置を検出する自車位置検出ステップと、
    前記車両が、前記自車位置検出ステップにおいて検出される前記自車位置が前記認証情報受信ステップにおいて受信される前記認証情報に情報として含まれる前記有効位置に合致するか否かを判別する位置認証ステップと、
    前記車両が、前記位置認証ステップにおいて前記自車位置が前記有効位置に合致すると判別される場合に前記電子機器での前記所定機能の実行を許可する機器作動許可ステップと、
    を備えることを特徴とする認証方法。
JP2011091523A 2011-04-15 2011-04-15 認証システム及び認証方法 Active JP5605294B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011091523A JP5605294B2 (ja) 2011-04-15 2011-04-15 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011091523A JP5605294B2 (ja) 2011-04-15 2011-04-15 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2012226451A true JP2012226451A (ja) 2012-11-15
JP5605294B2 JP5605294B2 (ja) 2014-10-15

Family

ID=47276569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011091523A Active JP5605294B2 (ja) 2011-04-15 2011-04-15 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP5605294B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015119243A (ja) * 2013-12-17 2015-06-25 三菱電機株式会社 車載装置
JP2016005021A (ja) * 2014-06-13 2016-01-12 株式会社リコー 電子機器、制御方法、制御プログラム及びプロジェクタ
JP2016051437A (ja) * 2014-09-02 2016-04-11 大日本印刷株式会社 証明書送信可否判定装置、電子情報記憶媒体、証明書送信可否判定方法、及び証明書送信可否判定プログラム
JP6049841B1 (ja) * 2015-11-19 2016-12-21 三菱電機株式会社 車載ネットワーク管理装置及び車載ネットワーク管理方法
JP2018073052A (ja) * 2016-10-27 2018-05-10 Necプラットフォームズ株式会社 装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム
CN110377310A (zh) * 2014-11-12 2019-10-25 松下电器(美国)知识产权公司 更新管理方法、更新管理装置以及计算机可读取的记录介质
JP2021082323A (ja) * 2014-11-12 2021-05-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 更新管理方法、更新管理装置及び制御プログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004339737A (ja) * 2003-05-14 2004-12-02 Toyota Motor Corp 車両の錠操作システム
JP2006072808A (ja) * 2004-09-03 2006-03-16 Japan Telecom Co Ltd 電子ファイルのアクセス制御システム及びアクセス制御方法
US20070043489A1 (en) * 2005-08-19 2007-02-22 Alrabady Ansaf I System and method for controlling access to mobile devices
JP2007286879A (ja) * 2006-04-17 2007-11-01 Toshiba Corp 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法
JP2008204407A (ja) * 2007-02-22 2008-09-04 Fujitsu Fsas Inc 保守管理方法および保守管理システム
US20090051956A1 (en) * 2007-08-24 2009-02-26 Sharp Kabushiki Kaisha Multifunctional printer
US20100223663A1 (en) * 2006-04-21 2010-09-02 Mitsubishi Electric Corporation Authenticating server device, terminal device, authenticating system and authenticating method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004339737A (ja) * 2003-05-14 2004-12-02 Toyota Motor Corp 車両の錠操作システム
JP2006072808A (ja) * 2004-09-03 2006-03-16 Japan Telecom Co Ltd 電子ファイルのアクセス制御システム及びアクセス制御方法
US20070043489A1 (en) * 2005-08-19 2007-02-22 Alrabady Ansaf I System and method for controlling access to mobile devices
JP2007286879A (ja) * 2006-04-17 2007-11-01 Toshiba Corp 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法
US20100223663A1 (en) * 2006-04-21 2010-09-02 Mitsubishi Electric Corporation Authenticating server device, terminal device, authenticating system and authenticating method
JP2008204407A (ja) * 2007-02-22 2008-09-04 Fujitsu Fsas Inc 保守管理方法および保守管理システム
US20090051956A1 (en) * 2007-08-24 2009-02-26 Sharp Kabushiki Kaisha Multifunctional printer

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015119243A (ja) * 2013-12-17 2015-06-25 三菱電機株式会社 車載装置
JP2016005021A (ja) * 2014-06-13 2016-01-12 株式会社リコー 電子機器、制御方法、制御プログラム及びプロジェクタ
JP2016051437A (ja) * 2014-09-02 2016-04-11 大日本印刷株式会社 証明書送信可否判定装置、電子情報記憶媒体、証明書送信可否判定方法、及び証明書送信可否判定プログラム
CN110377310A (zh) * 2014-11-12 2019-10-25 松下电器(美国)知识产权公司 更新管理方法、更新管理装置以及计算机可读取的记录介质
JP2021082323A (ja) * 2014-11-12 2021-05-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 更新管理方法、更新管理装置及び制御プログラム
US11283601B2 (en) 2014-11-12 2022-03-22 Panasonic Intellectual Property Corporation Of America Update management method, update management system, and non-transitory recording medium
JP7116204B2 (ja) 2014-11-12 2022-08-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 更新管理方法、更新管理装置及び制御プログラム
JP2022163096A (ja) * 2014-11-12 2022-10-25 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 更新管理方法、更新管理装置及び制御プログラム
JP7334312B2 (ja) 2014-11-12 2023-08-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 更新管理方法、更新管理装置及び制御プログラム
JP6049841B1 (ja) * 2015-11-19 2016-12-21 三菱電機株式会社 車載ネットワーク管理装置及び車載ネットワーク管理方法
JP2017097038A (ja) * 2015-11-19 2017-06-01 三菱電機株式会社 車載ネットワーク管理装置及び車載ネットワーク管理方法
JP2018073052A (ja) * 2016-10-27 2018-05-10 Necプラットフォームズ株式会社 装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム

Also Published As

Publication number Publication date
JP5605294B2 (ja) 2014-10-15

Similar Documents

Publication Publication Date Title
JP5605294B2 (ja) 認証システム及び認証方法
US11200759B2 (en) Support apparatus, support method, program, and support system
JP6078686B2 (ja) 認証システム、車載制御装置
JP2012224239A (ja) 認証システム及び認証方法
EP3036926B1 (en) Authorized access to vehicle data
CN109302695A (zh) 用于无线车辆通信的nfc启用系统、方法和设备
KR20120116924A (ko) 차량 액세스 제어 서비스 및 플랫폼
JP2006521724A (ja) セキュア・テレマティクス
CN107888559A (zh) 用于车辆的访问管理的方法
CN103731469A (zh) 车载通信系统
CN110191415B (zh) 一种车辆信息的加密方法、车载设备及服务器
US20200062215A1 (en) Method for authorizing access to a motor vehicle for use by a third party, and system
JP2013231281A (ja) 電子キー登録システム
JP5772692B2 (ja) 車載制御装置の認証システム及び車載制御装置の認証方法
CN113678182A (zh) 用于交通信号验证的系统和密码硬化方法
JP2013258491A (ja) カーシェアリングシステム、カーシェアリング提供方法
US10277404B2 (en) Communication system for the detection of a driving license
JP2020107074A (ja) サービス提供システム及びサービス提供方法
US20170076279A1 (en) Authenticating purchases made with a handheld wireless device using a vehicle
KR20150089697A (ko) 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법
JP2007122360A (ja) 制御装置、権限所有者装置、情報送受信システム及び情報送信方法
JP6147984B2 (ja) 電子キー登録システム
JP5348502B2 (ja) ナビゲーションシステム
JP5985845B2 (ja) 電子キー登録方法
WO2020137897A1 (ja) サービス提供システム、制御装置、およびサービス提供方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131125

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140729

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140811

R151 Written notification of patent or utility model registration

Ref document number: 5605294

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151