JP2013015884A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2013015884A
JP2013015884A JP2011146290A JP2011146290A JP2013015884A JP 2013015884 A JP2013015884 A JP 2013015884A JP 2011146290 A JP2011146290 A JP 2011146290A JP 2011146290 A JP2011146290 A JP 2011146290A JP 2013015884 A JP2013015884 A JP 2013015884A
Authority
JP
Japan
Prior art keywords
authentication
authentication information
connected device
information
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011146290A
Other languages
Japanese (ja)
Inventor
Hisashi Oguma
寿 小熊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Toyota InfoTechnology Center Co Ltd
Original Assignee
Toyota Motor Corp
Toyota InfoTechnology Center Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp, Toyota InfoTechnology Center Co Ltd filed Critical Toyota Motor Corp
Priority to JP2011146290A priority Critical patent/JP2013015884A/en
Publication of JP2013015884A publication Critical patent/JP2013015884A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an authentication system and an authentication method which can exclude unauthorized use of an apparatus.SOLUTION: An apparatus transmits an authentication information request to a connection apparatus which performs operations by connecting with the apparatus, and the connection apparatus attaches current location information to the authentication information request and transmits the authentication information request with the current location information to an authentication center. The authentication center determines that the connection apparatus is in a specific area on the basis of the received current location information, generates authentication information, and transmits the authentication information to the apparatus via the connection apparatus. The apparatus authorizes connection with the connection apparatus when the authentication information indicates expected contents.

Description

本発明は、機器の不正利用を排除できる認証システムおよび認証方法に関する。   The present invention relates to an authentication system and an authentication method that can eliminate unauthorized use of devices.

近年、携帯電話や車載コンピュータなどの組込み機器には、ソフトウェアの高度化にともない、デバッグ機能や更新機能などの保守のための機能を搭載することが一般的になっている。   In recent years, it has become common for embedded devices such as mobile phones and in-vehicle computers to be equipped with functions for maintenance such as a debug function and an update function as software becomes more sophisticated.

デバッグ機能は、開発時に機器の動作を検証する目的や、故障した機器の解析を行うために使用される。また、更新機能は、ファームウェアのバージョンを新しくし、不具合の修正や機能を向上させるために使用される。   The debug function is used for the purpose of verifying the operation of the device during development and for analyzing the failed device. The update function is used to update a firmware version, correct a defect, and improve a function.

これらの保守機能は、メーカによる保守作業等において使用されるが、一般の利用者は通常使用しない機能であり、通常の使用においては、利用者がこれらの機能にアクセスできないよう制限がかけられている場合が多い。特に、車載コンピュータは、自動車の制御を受け持つという特性上、パラメータ等の安易な変更が故障や事故につながる可能性がある。そのため、保守機能にアクセスするためには専用の機器を必要とし、一般の利用者が容易に触れることができない構造をとっている。   These maintenance functions are used for maintenance work by manufacturers, etc., but are not normally used by general users. In normal use, restrictions are imposed so that users cannot access these functions. There are many cases. In particular, in-vehicle computers have the characteristic of being in control of automobiles, and easy changes in parameters and the like may lead to breakdowns and accidents. For this reason, a dedicated device is required to access the maintenance function, and a structure that cannot be easily touched by general users is adopted.

特許文献1には、デバッグ装置とデバッグ対象機器との間で認証を行い、認証が成功した場合にのみ機器のデバッグ機能を有効にする技術が記載されている。特許文献1に係る発明では、デバッグ対象機器が、デバッグ装置から機器固有情報および認証子を受信し、デバッグ対象機器、デバッグ装置、およびデバッグ装置が有するデバッグプログラムの全てが正当なものであるかを検証する。三つのうち、いずれか一つでも正当なものであると確認できなかった場合は、デバッグを行うことができないため、例えば利用者が仮にデバッグプログラムのみを入手し、デバッグ装置と同等の機器を作ったとしても、デバッグを行うことができない。   Japanese Patent Application Laid-Open No. 2004-228561 describes a technique for performing authentication between a debugging device and a debug target device and enabling the device debug function only when the authentication is successful. In the invention according to Patent Document 1, the debug target device receives the device specific information and the authenticator from the debug device, and whether the debug target device, the debug device, and the debug program included in the debug device are all valid. Validate. If any one of the three cannot be verified as valid, debugging cannot be performed. For example, the user temporarily obtains a debug program and creates a device equivalent to the debug device. Even if you do, you cannot debug.

また、特許文献2および3には、機器にGPS(Global Positioning System)装置を
搭載し、取得した現在位置をあらかじめ記憶してあるエリアと照合することで、設定されたエリア外での起動を禁止させる技術が記載されている。特許文献2および3に係る発明によると、仮に機器が本来ある場所から盗難などにより流出した場合でも、設定されたエリアの外に出ると使用することができなくなるため、機器の不正な使用を防止することができる。
In Patent Documents 2 and 3, a GPS (Global Positioning System) device is mounted on the device, and the acquired current position is checked against an area stored in advance, thereby prohibiting activation outside the set area. The technology to be described is described. According to the inventions according to Patent Documents 2 and 3, even if the device is leaked from a certain place due to theft or the like, it cannot be used if it goes out of the set area, thus preventing unauthorized use of the device. can do.

国際公開第2008/117340号公報International Publication No. 2008/117340 特開2006−215951号公報JP 2006-215951 A 特開2006−99769号公報JP 2006-99769 A

特許文献1に記載の、デバッグ装置とデバッグ対象装置の間で認証を行う方法では、デバッグ装置自体がメーカの開発拠点など本来の場所から盗難などによって持ち出された場合に対応することができないという問題がある。盗難などによってデバッグ装置が持ち出された場合、デバッグ対象機器は当該装置を認証してしまうため、不正利用、つまり、盗
難や転売などによって流出した機器が、保守を行うべきメーカ以外で使用されることを防止することができない。
The method of performing authentication between the debug device and the debug target device described in Patent Document 1 cannot cope with the case where the debug device itself is taken out of the original place such as a development base of the manufacturer due to theft or the like. There is. If a debug device is taken out due to theft, etc., the device to be debugged will authenticate the device. Can not be prevented.

また、特許文献2および3に記載の、機器自体にGPSを内蔵し、指定された場所以外での使用を禁止する方法では、保守拠点が多く、当該保守拠点情報が頻繁に更新される場合、全てのデバッグ装置に最新の保守拠点情報を保持させなければならないという問題がある。自動車のように、修理工場などの保守拠点が数多く存在する場合、その全てをリスト化して保持させるか、デバッグ装置ごとに異なる保守拠点情報を記録しなければならないため、管理のためのコストがかかる。   In addition, in the methods described in Patent Documents 2 and 3, in which the device itself has a built-in GPS and is prohibited from being used outside a designated location, when there are many maintenance bases and the maintenance base information is frequently updated, There is a problem that the latest maintenance base information must be held in all debug devices. When there are many maintenance bases such as repair shops such as automobiles, all of them must be listed and maintained, or different maintenance base information must be recorded for each debugging device, which requires management costs .

本発明は上記の問題点を考慮してなされたものであり、機器の不正利用を排除できる認証システムおよび認証方法を提供することを目的とする。   The present invention has been made in consideration of the above-described problems, and an object thereof is to provide an authentication system and an authentication method that can eliminate unauthorized use of devices.

上記目的を達成するために、本発明に係る認証システムでは、以下の手段により接続機器の認証を行う。   In order to achieve the above object, in the authentication system according to the present invention, the connected device is authenticated by the following means.

本発明に係る認証システムは、機器と、機器と接続し通信を行うための接続機器と、認証センタと、からなる認証システムであって、前記機器は、接続機器に対して認証情報を要求する認証情報要求を送信する認証情報要求送信手段と、前記接続機器から前記認証情報要求に対応する認証情報を受信する認証情報受信手段と、前記受信した認証情報が想定される内容と一致する場合に前記接続機器との接続を許可する許可手段と、を有し、前記接続機器は、前記機器から前記認証情報要求を受信する認証情報要求受信手段と、接続機器の現在位置情報を取得する現在位置取得手段と、前記受信した認証情報要求および前記取得した現在位置情報を前記認証センタに送信するメッセージ送信手段と、前記認証センタから前記認証情報を受信し、前記機器に転送する認証情報転送手段と、を有し、前記認証センタは、前記接続機器から送信された前記認証情報要求および前記現在位置情報を受信するメッセージ受信手段と、前記接続機器の使用が許可された特定のエリアを記憶する有効位置記憶手段と、前記受信した前記現在位置情報から、前記接続機器が前記特定のエリア内にあることを判断するメッセージ確認手段と、前記接続機器が、前記特定のエリア内にある場合に、前記認証情報要求に対応する前記認証情報を生成し、前記接続機器に送信する認証情報送信手段と、を有することを特徴とする。   An authentication system according to the present invention is an authentication system including a device, a connection device for connecting to the device and performing communication, and an authentication center, and the device requests authentication information from the connection device. An authentication information request transmitting means for transmitting an authentication information request; an authentication information receiving means for receiving authentication information corresponding to the authentication information request from the connected device; and when the received authentication information matches an assumed content. Permission means for permitting connection with the connection device, wherein the connection device receives an authentication information request from the device, and a current position for acquiring current position information of the connection device. Receiving means, a message sending means for sending the received authentication information request and the acquired current position information to the authentication center, and receiving the authentication information from the authentication center; Authentication information transfer means for transferring to the recording device, wherein the authentication center uses message connection means for receiving the authentication information request and the current location information transmitted from the connection device, and uses the connection device. Effective position storage means for storing the permitted specific area, message confirmation means for determining that the connected device is in the specific area from the received current position information, and the connected device, And an authentication information transmitting means for generating the authentication information corresponding to the authentication information request and transmitting the authentication information to the connected device when in a specific area.

本発明における機器は、接続機器に対して、当該接続機器が正当なものであることを示す認証情報を要求する。接続機器は、現在位置を取得して認証センタに送信し、認証センタは、接続機器の現在位置が許可されているエリア内にあった場合にのみ、認証情報を生成して接続機器に送信する。接続機器は、これを機器に送信することで、機器は、使用されようとしている接続機器が正当なものであることを確認することができる。このように構成することにより、盗難などによって接続機器の実物が流出した場合であっても、許可されたエリア外では当該接続機器を使用することができなくなる。   The device in the present invention requests authentication information indicating that the connected device is valid from the connected device. The connected device acquires the current position and transmits it to the authentication center. The authentication center generates authentication information and transmits it to the connected device only when the current position of the connected device is within the permitted area. . By transmitting this to the device, the connected device can confirm that the connected device to be used is valid. With this configuration, even if the actual connected device leaks due to theft or the like, the connected device cannot be used outside the permitted area.

また、前記メッセージ送信手段は、前記認証センタに対して、前記認証情報要求と前記現在位置情報とともに前記接続機器の個体識別子と電子署名を送信し、前記メッセージ確認手段は、前記追加された電子署名によって、前記現在位置情報が改変されていないことを確認し、また、前記接続機器の個体識別子が詐称されていないことを確認することを特徴としてもよい。   The message transmitting means transmits an individual identifier and an electronic signature of the connected device together with the authentication information request and the current location information to the authentication center, and the message confirming means is configured to transmit the added electronic signature. To confirm that the current position information has not been altered, and to confirm that the individual identifier of the connected device has not been spoofed.

電子署名を用いることにより、認証センタに送信されるデータが改変されておらず、また発信元が正しいことが保証される。また、電子署名は、秘密鍵が無い限り作ることができないため、接続機器の現在位置を偽ることができない。これにより、流出した接続機器
の使用を防止できるだけでなく、不正に改造された接続機器による認証の回避を防ぐことができるという利点がある。
By using the electronic signature, it is ensured that the data transmitted to the authentication center has not been altered and the source is correct. Also, since the electronic signature cannot be created unless there is a secret key, the current location of the connected device cannot be falsified. Accordingly, there is an advantage that not only the leaked connection device can be prevented from being used, but also the avoidance of authentication by the illegally modified connection device can be prevented.

また、前記メッセージ送信手段は、前記認証センタに対して、前記認証情報要求と前記現在位置情報と前記個体識別子と前記電子署名とともに前記接続機器に対応する公開鍵を含んだ電子証明書を送信し、前記メッセージ確認手段は、前記追加された電子証明書より前記公開鍵を取得し、前記電子署名を復号することを特徴としてもよい。   The message transmitting means transmits an electronic certificate including a public key corresponding to the connected device together with the authentication information request, the current location information, the individual identifier, and the electronic signature to the authentication center. The message confirmation unit may acquire the public key from the added electronic certificate and decrypt the electronic signature.

電子証明書を用いることにより、認証センタは、接続機器に対応する公開鍵を保持する必要がなくなるという利点がある。   By using the electronic certificate, there is an advantage that the authentication center does not need to hold a public key corresponding to the connected device.

また、前記認証情報要求は、擬似乱数によって生成された数値を含み、前記認証情報送信手段は、前記機器と前記認証センタが共に有する共通鍵によって前記認証情報要求を変換することで前記認証情報を生成することを特徴としてもよい。   The authentication information request includes a numerical value generated by a pseudo random number, and the authentication information transmitting means converts the authentication information request by converting the authentication information request with a common key that both the device and the authentication center have. It is good also as generating.

機器は、擬似乱数によって生成された数値を送信し、認証センタは、機器と認証センタが共に持っている共通鍵を用いて当該数値を変換し、認証情報を生成する。これにより、機器は、認証情報が共通鍵を用いた変換によって生成されたものであることを確認することができる。この方式は、いわゆるチャレンジ・レスポンス認証方式と呼ばれており、認証時の通信内容が毎回変化するため、通信内容を取得しても共通鍵を推測することができないという利点がある。   The device transmits a numerical value generated by a pseudo-random number, and the authentication center converts the numerical value using a common key held by both the device and the authentication center to generate authentication information. Thereby, the device can confirm that the authentication information is generated by conversion using the common key. This method is called a so-called challenge / response authentication method, and has an advantage that the common key cannot be estimated even if the communication content is acquired because the communication content at the time of authentication changes every time.

また、前記認証センタは、過去に認証した接続機器の位置情報を履歴として記憶する位置情報履歴記憶部をさらに有し、前記メッセージ確認手段は、前記位置情報履歴記憶部に記憶された位置情報の履歴を用いて前記特定のエリアを変更し、前記接続機器の現在位置情報が、前記変更されたエリア内にあることを判断することを特徴としてもよい。   The authentication center further includes a position information history storage unit that stores the position information of the connected device that has been authenticated in the past as a history, and the message confirmation unit is configured to store the position information stored in the position information history storage unit. The specific area may be changed using a history, and it may be determined that the current position information of the connected device is within the changed area.

認証センタは、過去に接続機器が使用された位置情報を履歴として収集し、当該情報を用いて接続機器の位置判定を補正する。このように構成することにより、接続機器が定常的に使用される場所でのみ使用を許可するといった、より精度の高い位置判定を行うことが可能となる。   The authentication center collects, as a history, position information where the connected device has been used in the past, and corrects the position determination of the connected device using the information. By configuring in this way, it is possible to perform position determination with higher accuracy such as permitting use only in a place where the connected device is regularly used.

本発明によれば、機器の不正利用を排除できる認証システムおよび認証方法を提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the authentication system and authentication method which can exclude the unauthorized use of an apparatus can be provided.

第1の実施形態に係るツール認証システムのブロック構成図である。It is a block block diagram of the tool authentication system which concerns on 1st Embodiment. 第1の実施形態に係るメッセージの内容を示した図である。It is the figure which showed the content of the message which concerns on 1st Embodiment. 電子署名による認証の一例を示した概略図である。It is the schematic which showed an example of the authentication by an electronic signature. 第1の実施形態に係るセンタの有効位置記憶部の内容を表した図である。It is a figure showing the content of the effective position memory | storage part of the center which concerns on 1st Embodiment. 第1の実施形態に係る対象機器のフローチャートである。It is a flowchart of the object apparatus which concerns on 1st Embodiment. 第1の実施形態に係るツールのフローチャートである。It is a flowchart of the tool which concerns on 1st Embodiment. 第1の実施形態に係るセンタのフローチャートである。It is a flowchart of the center which concerns on 1st Embodiment. 第2の実施形態に係るツール認証システムのブロック構成図である。It is a block block diagram of the tool authentication system which concerns on 2nd Embodiment. 第2の実施形態に係るセンタのツール位置履歴記憶部の内容を表した図である。It is a figure showing the content of the tool position log | history memory | storage part of the center which concerns on 2nd Embodiment. 第2の実施形態に係るセンタのフローチャートである。It is a flowchart of the center which concerns on 2nd Embodiment.

(第1の実施形態)
本実施形態におけるツール認証システムの概要について説明する。なお、機器の解析や内容の更新のために使用されるデバッガ等の接続機器を以下においてツール、解析や更新の対象となる機器を対象機器と称する。
(First embodiment)
An overview of the tool authentication system in the present embodiment will be described. In the following, a connected device such as a debugger used for device analysis or content update is referred to as a tool, and a device to be analyzed or updated is referred to as a target device.

本実施形態における対象機器は、チャレンジ・レスポンス認証のためのチャレンジ生成手段を有している。また、ツールは、対象機器が生成したチャレンジに、ツールの現在位置を示す位置情報を追加し、電子署名および電子証明書を添付したうえで、センタに暗号通信によって送信する機能を有している。これによりセンタは、送られてきた位置情報が示す場所にて、当該ツールが使用されようとしていることを把握することができる。   The target device in the present embodiment has a challenge generation means for challenge / response authentication. In addition, the tool has a function of adding position information indicating the current position of the tool to the challenge generated by the target device, attaching an electronic signature and an electronic certificate, and transmitting the information to the center by encrypted communication. . As a result, the center can grasp that the tool is about to be used at the location indicated by the sent position information.

センタは、受信したツールの現在位置と、動作が許可されている場所との距離を比較し、距離が一定以下の場合は、受信したチャレンジに対して共通鍵を用いてレスポンスを生成する。このレスポンスは、ツールを介して対象機器へ送信される。対象機器とセンタは同一の共通鍵を持っているため、対象機器は、受信したレスポンスが、送信したチャレンジから共通鍵を用いて生成されたものであることを確認することができる。   The center compares the distance between the current position of the received tool and the place where the operation is permitted. If the distance is less than a certain value, the center generates a response using the common key in response to the received challenge. This response is transmitted to the target device via the tool. Since the target device and the center have the same common key, the target device can confirm that the received response is generated from the transmitted challenge using the common key.

対象機器は、受信したレスポンスが正当なものであるか検証し、正当なものであれば、ツールへの接続を許可する。このように構成することで、対象機器は、ツールが正当な位置で使用されている場合のみツールへの接続を許可するため、発明の目的を達成することができる。   The target device verifies whether the received response is valid, and if it is valid, permits connection to the tool. By configuring in this way, the target device permits the connection to the tool only when the tool is used at a valid position, so that the object of the invention can be achieved.

本実施形態に係るツール認証システムの構成を、図1を参照しながら説明する。   The configuration of the tool authentication system according to the present embodiment will be described with reference to FIG.

対象機器30の構成について、自動車に内蔵されたECU(エレクトリックコントロールユニット)を例として説明する。共通鍵記憶部31は、共通鍵を記憶する手段である。対象機器30とセンタ10は、互いに同一の共通鍵を有しており、これにより、対象機器とセンタの間でチャレンジ・レスポンス認証を行うことができる。チャレンジ生成部33は、擬似乱数を生成する機能を有しており、これをチャレンジデータとして使用する。   The configuration of the target device 30 will be described by taking an ECU (Electric Control Unit) built in the automobile as an example. The common key storage unit 31 is means for storing a common key. The target device 30 and the center 10 have the same common key, so that challenge / response authentication can be performed between the target device and the center. The challenge generation unit 33 has a function of generating a pseudo random number and uses this as challenge data.

また、レスポンス確認部32は、ツール20からレスポンスを受信した際、当該レスポンスが、チャレンジ生成部33が生成したチャレンジから共通鍵を用いて生成されたものであることを確認する機能を有する。この検証は、チャレンジ生成部33が生成したチャレンジを、共通鍵記憶部31が有する共通鍵で変換し、変換内容と受信したレスポンスが同一であるか確認することで行われる。チャレンジの生成とレスポンスの検証は、CPUと記憶装置を有する組込みコンピュータによって行われてもよいし、不揮発メモリを有する電子回路によって行われてもよい。通信部34は、ツール20と通信を行う手段である。自動車用ECUには、OBD2と呼ばれる規格のポートが装備されており、通信部34は当該ポートを利用してツール20との有線接続を行う。   Moreover, the response confirmation part 32 has a function which confirms that the said response was produced | generated using the common key from the challenge which the challenge production | generation part 33 produced | generated when the response was received from the tool 20. FIG. This verification is performed by converting the challenge generated by the challenge generation unit 33 with the common key of the common key storage unit 31 and confirming whether the converted content and the received response are the same. Challenge generation and response verification may be performed by an embedded computer having a CPU and a storage device, or may be performed by an electronic circuit having a nonvolatile memory. The communication unit 34 is means for communicating with the tool 20. The automotive ECU is equipped with a standard port called OBD2, and the communication unit 34 makes a wired connection with the tool 20 using the port.

ツール20の構成について、自動車のECU書き換えツールを例として説明する。通信部27は、前述のOBD2規格のコネクタを有する有線通信手段である。現在位置把握部24は、GPS受信機を有しており、緯度・経度といった現在位置情報を数値で取得する機能を有する。電子署名付与部25は、送信するデータに電子署名を付与する機能を有する。電子署名は、図3の概略図で示したように、取得した位置情報とチャレンジの双方をハッシュ化したデータを、秘密鍵記憶部26が有している秘密鍵で暗号化することで作成される。本実施形態では、送信データに、現在位置情報と対象機器30から受信したチャレンジを用いる。秘密鍵は秘密鍵記憶部26が保持している。メッセージ生成部22は、送信データと電子署名に、電子証明書を追加する機能を有する。電子証明書は、センタが当該ツールを認証したことを示すものであり、電子証明書記憶部23が保持している。こ
れらの各構成要素は、組込みコンピュータによって実現することが望ましい。暗号通信部21は、センタと無線通信を行う手段であり、携帯電話網やマルチチャネルアクセス無線を利用する通信モジュールなど、IPプロトコルを送受信できる手段によって実現される。
The configuration of the tool 20 will be described using an automobile ECU rewriting tool as an example. The communication unit 27 is a wired communication unit having the above-described OBD2 standard connector. The current position grasping unit 24 has a GPS receiver and has a function of acquiring current position information such as latitude and longitude numerically. The electronic signature giving unit 25 has a function of giving an electronic signature to data to be transmitted. As shown in the schematic diagram of FIG. 3, the electronic signature is created by encrypting data obtained by hashing both the acquired position information and the challenge with the secret key that the secret key storage unit 26 has. The In the present embodiment, the current position information and the challenge received from the target device 30 are used for transmission data. The secret key is stored in the secret key storage unit 26. The message generation unit 22 has a function of adding an electronic certificate to transmission data and an electronic signature. The electronic certificate indicates that the center has authenticated the tool, and is held by the electronic certificate storage unit 23. Each of these components is preferably realized by an embedded computer. The encryption communication unit 21 is a unit that performs wireless communication with the center, and is realized by a unit that can transmit and receive an IP protocol, such as a mobile phone network or a communication module that uses multi-channel access radio.

ツール20が有する構成要素のうち、暗号通信部21と通信部27以外は、アクセス権が管理された保護ドメイン28に属している。保護ドメインとは、信頼性が確保されたプログラムのみが実行できる領域であり、外部のドメインからアクセスすることができないため、データの改ざんや攻撃からシステムを防御することができる。このような技術は、たとえばARM社のTrustZone(登録商標)テクノロジーを適用することによって実現することができる。   Among the constituent elements of the tool 20, the components other than the cryptographic communication unit 21 and the communication unit 27 belong to the protection domain 28 in which the access right is managed. The protection domain is an area that can be executed only by a program for which reliability is ensured, and since it cannot be accessed from an external domain, the system can be protected from data tampering and attacks. Such a technique can be realized by applying, for example, ARM's TrustZone (registered trademark) technology.

センタ10の構成について説明する。ツール20と通信を行う暗号通信部16は、暗号通信部21と同様に、IPプロトコルを送受信する手段である。有効位置記憶部15は、ツールの使用が許可された位置情報を、図4の例で示したようなデータベースや表形式によって保持する手段である。メッセージ確認部14は、ツールからのメッセージを受信し、電子署名を検証したうえで、ツールの現在位置が有効な範囲にあるかを判定する手段である。現在位置の判定は、ツールから送信された位置情報と、有効位置記憶部15に記憶された位置情報とを比較して二点間の距離を算出し、それが有効範囲内であるかを判断することによって行われる。レスポンス生成部13は、ツールの現在位置が有効であると判断された場合に、受信したチャレンジと、共通鍵記憶部11が保持する共通鍵を用いてレスポンスを生成する手段である。以上の構成は、CPUと記憶装置を有するコンピュータによって構成されることが望ましい。   The configuration of the center 10 will be described. Similar to the cryptographic communication unit 21, the cryptographic communication unit 16 that communicates with the tool 20 is means for transmitting and receiving the IP protocol. The effective position storage unit 15 is means for holding position information permitted to use the tool in a database or a table format as shown in the example of FIG. The message confirmation unit 14 is a unit that receives a message from the tool, verifies the electronic signature, and determines whether the current position of the tool is within a valid range. The current position is determined by comparing the position information transmitted from the tool with the position information stored in the effective position storage unit 15 to calculate the distance between the two points and determining whether it is within the effective range. Is done by doing. The response generation unit 13 is a unit that generates a response using the received challenge and the common key held by the common key storage unit 11 when it is determined that the current position of the tool is valid. The above configuration is preferably configured by a computer having a CPU and a storage device.

ツールを対象機器に接続した場合の動作を、フローチャートを用いて説明する。図5は対象機器のフローチャート、図6はツールのフローチャート、図7はセンタのフローチャートである。対象機器30が、ツール20との接続を検知した場合、チャレンジ生成部33がチャレンジ・レスポンス認証のためのチャレンジデータを、擬似乱数を利用して生成する(S10)。生成されたチャレンジは、通信部34、通信部27を通してツール20へと送信される(S11)。   The operation when the tool is connected to the target device will be described using a flowchart. 5 is a flowchart of the target device, FIG. 6 is a flowchart of the tool, and FIG. 7 is a flowchart of the center. When the target device 30 detects the connection with the tool 20, the challenge generation unit 33 generates challenge data for challenge / response authentication using a pseudo-random number (S10). The generated challenge is transmitted to the tool 20 through the communication unit 34 and the communication unit 27 (S11).

ツール20では、現在位置把握部24が、GPS受信機によってツールの位置情報を取得する(S21)。本実施形態では、現在位置として緯度・経度の各情報を利用する。測位に成功した場合(S22)、電子署名付与部25が、取得した位置情報と、対象機器30から受信したチャレンジの双方に電子署名を付与する(S23)。   In the tool 20, the current position grasping unit 24 acquires tool position information by the GPS receiver (S21). In this embodiment, each information of latitude and longitude is used as the current position. When the positioning is successful (S22), the electronic signature assigning unit 25 assigns an electronic signature to both the acquired position information and the challenge received from the target device 30 (S23).

データに電子署名が付加されると、メッセージ生成部22が、位置情報とチャレンジ、および作成した電子署名に電子証明書を添付し、送信データを作成する(以降、メッセージ生成部22によって作成されたデータをメッセージと称する)。電子証明書は、ツールの公開鍵、および、ツールの公開鍵をハッシュ化したデータをセンタの秘密鍵で暗号化した電子署名などから構成されており、電子証明書記憶部23が有している。また、メッセージ生成部22は、送信者情報として、ツール20が持っている一意な個体識別番号をメッセージに付加する。これらの処理により、センタへ送信されるメッセージの内容構成は図2のようになる。   When an electronic signature is added to the data, the message generation unit 22 attaches an electronic certificate to the location information and the challenge, and the generated electronic signature, and generates transmission data (hereinafter, created by the message generation unit 22). Data is called a message). The electronic certificate includes a public key of the tool, an electronic signature obtained by encrypting data obtained by hashing the public key of the tool with a secret key of the center, and the electronic certificate storage unit 23 includes the electronic certificate. . Further, the message generator 22 adds a unique individual identification number possessed by the tool 20 to the message as sender information. With these processes, the content configuration of the message transmitted to the center is as shown in FIG.

メッセージは、暗号通信部21を通してセンタへと送信される(S24)。暗号通信部21および暗号通信部16は、暗号化通信を行う手段であり、携帯電話網などの無線通信を利用して通信を行う。通信にはIPプロトコルを用い、暗号化はSSL(Secure Socket Layer)等によって実現することができる。センタは、メッセージに含まれる電子署名
と電子証明書を検証することで、通信相手がツール20であり、メッセージが改ざんされ
ていないことを確認することができる。
The message is transmitted to the center through the cryptographic communication unit 21 (S24). The encryption communication unit 21 and the encryption communication unit 16 are means for performing encrypted communication, and perform communication using wireless communication such as a mobile phone network. The IP protocol is used for communication, and encryption can be realized by SSL (Secure Socket Layer) or the like. The center can confirm that the communication partner is the tool 20 and the message has not been tampered with by verifying the electronic signature and electronic certificate included in the message.

センタは、暗号通信部16を通してメッセージを受信し、メッセージ確認部14によって電子署名を検証する。メッセージ確認部14は、メッセージに含まれる個体識別番号を取得し(S31)、メッセージに添付された電子証明書から当該個体識別番号に対応する公開鍵を取得する。具体的には、電子証明書に含まれている電子署名を、センタの公開鍵で復号する。復号結果と、電子証明書に含まれているツールの公開鍵をハッシュ化したものが一致すれば、ツール20から送信された公開鍵が正当なものであることが確認できる。
そして、メッセージから取得した電子署名を、公開鍵を用いて復号し、受信した位置情報およびチャレンジをハッシュ化したデータと照合する。取得した公開鍵は、ツール20のものであることが証明されているため、電子署名の検証結果が一致すれば、受信した位置情報およびチャレンジが、当該個体識別番号を持つツール20から送信されたものであることが確認できる(S32)。電子署名の検証に失敗した場合、センタは動作を終了する。
The center receives the message through the encryption communication unit 16 and verifies the electronic signature by the message confirmation unit 14. The message confirmation unit 14 acquires the individual identification number included in the message (S31), and acquires the public key corresponding to the individual identification number from the electronic certificate attached to the message. Specifically, the electronic signature included in the electronic certificate is decrypted with the public key of the center. If the decryption result matches the hashed version of the public key of the tool included in the electronic certificate, it can be confirmed that the public key transmitted from the tool 20 is valid.
Then, the electronic signature acquired from the message is decrypted using the public key, and the received position information and challenge are collated with the hashed data. Since the acquired public key is proved to be the tool 20, if the verification result of the electronic signature matches, the received position information and challenge are transmitted from the tool 20 having the individual identification number. It can be confirmed that it is a thing (S32). When the verification of the electronic signature fails, the center ends the operation.

メッセージの正当性が確認されると、メッセージ確認部14は、受信した位置情報と、有効位置記憶部15が記憶している位置情報との比較を行うため、有効位置記憶部15に記憶されている、ツールの動作を許可する位置(以降、有効位置と称する)の緯度・経度情報を取得する(S33)。有効位置情報は、図4のように、ツールの動作が許可された位置情報(緯度・経度)で構成されており、受信した位置情報と比較することで、ツールの現在位置が有効であるか否かを判定する。   When the validity of the message is confirmed, the message confirmation unit 14 stores the received position information in the effective position storage unit 15 to compare the received position information with the position information stored in the effective position storage unit 15. The latitude / longitude information of the position where the operation of the tool is permitted (hereinafter referred to as an effective position) is acquired (S33). As shown in FIG. 4, the effective position information includes position information (latitude / longitude) in which the operation of the tool is permitted, and whether the current position of the tool is valid by comparing with the received position information. Determine whether or not.

次にメッセージ確認部14は、許容する誤差を決定する(S34)。許容する誤差とは、有効位置情報と受信した位置情報との最大距離であり、たとえば誤差に500mという値が設定されていた場合、ツールから受信した位置情報が、有効位置が示す地点を中心とする半径500m以内であればツールが有効位置にあると判断する。   Next, the message confirmation unit 14 determines an allowable error (S34). The allowable error is the maximum distance between the effective position information and the received position information. For example, when the error is set to a value of 500 m, the position information received from the tool is centered on the point indicated by the effective position. If the radius is within 500 m, it is determined that the tool is in an effective position.

ツールの位置情報、および有効位置情報は、互いに緯度経度の情報であるため、二地点間の距離は、たとえば数式1によって求めることができる。この結果の距離が、許容する誤差以内であれば位置情報は有効と判断する(S35)。許容する誤差以上であれば、位置情報は無効と判断してセンタは動作を終了する。

Figure 2013015884
Figure 2013015884
Since the position information of the tool and the effective position information are information of latitude and longitude, the distance between the two points can be obtained by Equation 1, for example. If the distance of the result is within an allowable error, it is determined that the position information is valid (S35). If the error is larger than the allowable error, it is determined that the position information is invalid, and the center ends the operation.
Figure 2013015884
Figure 2013015884

メッセージ確認部14が、ツールの位置情報が有効であると判断した場合、レスポンス生成部13が、共通鍵記憶部11から共通鍵を取得し、当該共通鍵を用いてチャレンジからレスポンスを生成する(S36)。次いで、生成されたレスポンスを、暗号通信部16、暗号通信部21を通してツール20へ送信する(S38)。   When the message confirmation unit 14 determines that the position information of the tool is valid, the response generation unit 13 acquires a common key from the common key storage unit 11 and generates a response from the challenge using the common key ( S36). Next, the generated response is transmitted to the tool 20 through the encryption communication unit 16 and the encryption communication unit 21 (S38).

ツール20は、センタから応答があった場合(S25)、センタよりレスポンスを受信し(S26)、当該レスポンスを、通信部27を通して対象機器30へ送信する(S27)。この一連の処理を行う暗号通信部21と通信部27が、本発明における認証情報転送手段に該当する。   When there is a response from the center (S25), the tool 20 receives a response from the center (S26), and transmits the response to the target device 30 through the communication unit 27 (S27). The encryption communication unit 21 and the communication unit 27 that perform this series of processing correspond to the authentication information transfer unit in the present invention.

対象機器30がレスポンスを受信すると(S12)、レスポンス確認部32が、受信したレスポンスが正しいかを検証する。レスポンス確認部32は、共通鍵記憶部31が有している共通鍵を用いて、ステップS10にて生成したチャレンジを変換する(S13)。
次に、変換結果と受信したレスポンスを比較し(S14)、等しければセンタ10がツールを認証したということがわかるため、対象機器30は、ツール20との接続を許可する。レスポンスが返ってこない、またはレスポンスが想定していたものと異なっていた場合、対象機器30はツール20との接続を拒否する。
When the target device 30 receives the response (S12), the response confirmation unit 32 verifies whether the received response is correct. The response confirmation unit 32 converts the challenge generated in step S10 using the common key that the common key storage unit 31 has (S13).
Next, the conversion result and the received response are compared (S14). If they are equal, it can be seen that the center 10 has authenticated the tool, and therefore the target device 30 permits the connection with the tool 20. If no response is returned or if the response is different from the expected one, the target device 30 rejects the connection with the tool 20.

対象機器30が接続を許可した場合、許可応答がツール20に送信され(S28)、ツールは操作を開始する。許可応答がなかった場合、ツールの動作は終了する。   When the target device 30 permits the connection, a permission response is transmitted to the tool 20 (S28), and the tool starts operation. If there is no authorization response, the tool operation ends.

以上に示したように、本実施形態に係る対象機器は、ツールに対して、当該ツールが正当なものであることを示す認証情報を要求し、ツールが、現在位置を取得して認証センタに送信し、認証センタが、ツールが許可されているエリア内にある場合にのみ、認証情報を生成するという構成をとる。これにより、センタがツールの位置情報をもとに動作の可否を決定することができるようになり、ツールが不正に外部流出した場合でも、自動的にツールの利用を止めることができるようになる。   As described above, the target device according to the present embodiment requests authentication information indicating that the tool is valid from the tool, and the tool acquires the current position and sends it to the authentication center. The authentication center is generated only when the authentication center is in an area where the tool is permitted. As a result, the center can determine whether or not the operation can be performed based on the position information of the tool, and even when the tool is illegally leaked outside, the use of the tool can be automatically stopped. .

また、ツールが有している、認証に必要な電子証明書、電子署名のための秘密鍵、および現在位置を取得する手段は、セキュリティが確保された保護ドメインに配置されるため、たとえばGPSが偽の位置情報を送信するようにするなど、ツールの不正改造も行うことができないという利点がある。同様に、電子署名を偽装することもできないため、個体識別番号を偽ることもできない。   In addition, since the tool has an electronic certificate necessary for authentication, a private key for electronic signature, and a means for obtaining the current position, the tool is placed in a secure protected domain. There is an advantage that unauthorized modification of the tool cannot be performed, such as sending fake position information. Similarly, since the electronic signature cannot be disguised, the individual identification number cannot be disguised.

また、ツールの動作許可に必要なレスポンスはセンタにて生成するため、ツール自体を作製してもレスポンスを得ることができず、対象機器と接続することができないという利点がある。たとえば、自動車の保守ツールを模して、セキュリティ装置をリセットする機能を有するツールを作製したとしても、センタからの認証を得られない限り車両が接続を拒否するため、車両盗難を防止することができる。   In addition, since the response necessary for permitting the operation of the tool is generated at the center, there is an advantage that the response cannot be obtained even if the tool itself is manufactured, and the tool cannot be connected. For example, even if a tool having a function of resetting a security device is produced by imitating an automobile maintenance tool, the vehicle refuses connection unless authentication from the center is obtained, so that vehicle theft can be prevented. it can.

なお、本実施形態においてはチャレンジ・レスポンス認証を使用しているが、固定パスワードなど他の認証方法を用いてもよい。また、センタがツールの動作を許可しない場合、無応答ではなく、チャレンジに対して無効なレスポンスを応答として返すようにしてもよい。   In this embodiment, challenge / response authentication is used, but other authentication methods such as a fixed password may be used. When the center does not permit the operation of the tool, an invalid response may be returned as a response to the challenge instead of no response.

また、本実施形態においては、センタに送信されるメッセージの内容が改変または詐称されていないことを保証するために、電子署名とツールの個体識別番号を使用しているが、メッセージ内容の改変または詐称を防止する必要がない場合は使用しなくてもよい。また、電子署名について、公開鍵暗号方式による確認方法を記載したが、他の暗号方式を用いてもよい。   In this embodiment, the digital signature and the tool individual identification number are used to ensure that the content of the message transmitted to the center is not altered or spoofed. If it is not necessary to prevent misrepresentation, it may not be used. Moreover, although the confirmation method by the public key cryptosystem was described about the electronic signature, other cryptosystems may be used.

また、本実施形態においては、ツールに対応する公開鍵が正しいものであることを保証するために電子証明書を使用しているが、公開鍵の正当性が確認できている場合は使用しなくてもよい。この場合、公開鍵は、リポジトリなど別途公開鍵を保持する手段から取得する必要がある。また、電子証明書を使用する場合は、外部の認証機関を利用してもよい。外部の認証機関を利用する場合、電子証明書記憶部23が有する電子証明書内の電子署名は、認証機関の秘密鍵を用いて作成され、メッセージ確認部14は、当該認証機関の公開鍵を用いてツールに対応する公開鍵の検証を行う。また、電子証明書は、例示した公開鍵と電子署名のほか、認証機関の情報やツールに関する情報などを有していてもよい。   In this embodiment, an electronic certificate is used to ensure that the public key corresponding to the tool is correct, but it is not used if the validity of the public key can be confirmed. May be. In this case, the public key needs to be obtained from a means for holding the public key separately such as a repository. When using an electronic certificate, an external certification authority may be used. When using an external certificate authority, the electronic signature in the electronic certificate stored in the electronic certificate storage unit 23 is created using the private key of the certificate authority, and the message confirmation unit 14 uses the public key of the certificate authority. Use to verify the public key corresponding to the tool. In addition to the public key and electronic signature exemplified above, the electronic certificate may include information on a certification authority, information on tools, and the like.

また、位置情報から距離情報への変換には、数式1を用いたが、これ以外の数式を用いてもよいし、許容する誤差をメートルではなく緯度・経度によって保持してもよい。この場合、緯度・経度同士の演算によって有効位置の範囲を決定する。   Moreover, although Formula 1 was used for the conversion from the position information to the distance information, a formula other than this may be used, and an allowable error may be held by latitude and longitude instead of meters. In this case, the range of the effective position is determined by calculating the latitude and longitude.

また、第1の実施形態においては、ツールが、設定された座標を中心とする一定の半径内にある場合に有効位置にあると判断しているが、たとえば、複数の座標を保持し、前記複数の座標を結んだ線から一定距離内の領域を有効位置とし、また前記複数の座標を直線で囲んだ領域を有効位置とするなど、他の方法によって判断をしてもよい。   Further, in the first embodiment, it is determined that the tool is in the effective position when the tool is within a certain radius centered on the set coordinates. The determination may be made by other methods, for example, an area within a certain distance from a line connecting a plurality of coordinates is set as an effective position, and an area surrounded by a straight line between the plurality of coordinates is set as an effective position.

また、有効位置記憶部には、ツールの位置情報に加え、個体識別番号単位で動作を許可するフィールドを設けてもよい。   In addition to the tool position information, the effective position storage unit may be provided with a field that permits operation in units of individual identification numbers.

(第1の実施形態についての変形例)
第1の実施形態においては、ツール20はGPSによる位置情報をセンタ10に送信し、現在位置による認証を行うが、衛星の電波を受信することができない屋内においては利用することができない。そこで、GPSによる測位に失敗した場合に、無線基地局から取得できる位置情報を利用するのが本変形例である。
(Modification of the first embodiment)
In the first embodiment, the tool 20 transmits position information by GPS to the center 10 and performs authentication based on the current position, but cannot be used indoors where the radio waves of the satellite cannot be received. Therefore, in this modification, the position information that can be acquired from the radio base station is used when positioning by GPS fails.

本変形例に係るツール認証システムの構成は、図1と同等である。第1の実施形態において、現在位置把握部24が現在位置を取得できなかった場合、暗号通信部21は、携帯電話基地局からの情報によって位置情報を取得し、センタ10と通信を行う。   The configuration of the tool authentication system according to this modification is the same as that shown in FIG. In the first embodiment, when the current position grasping unit 24 cannot acquire the current position, the encryption communication unit 21 acquires position information based on information from the mobile phone base station and communicates with the center 10.

また、その他にも、たとえば複数の基地局から受信した電波の到達時間差によって現在位置を決定してもよいし、公衆無線ネットワークの基地局の位置情報を使用してもよい。   In addition, for example, the current position may be determined based on differences in arrival times of radio waves received from a plurality of base stations, or position information of base stations in a public wireless network may be used.

第1の実施形態では、GPSによる現在位置の測位が行えない場合、センタの認証を受けられないためツールを使用することができないが、本変形例のように携帯電話網より位置情報を取得することによって、センタより認証を受けることが可能となり、ツールを使用することができるようになる。携帯電話網による位置情報は、GPSによる位置情報よりも精度は落ちるが、基地局から受信した情報によって位置情報を生成するため、室内で利用することができるという利点がある。   In the first embodiment, when the current position cannot be determined by GPS, the tool cannot be used because the center cannot be authenticated, but the position information is acquired from the mobile phone network as in this modification. This makes it possible to receive authentication from the center and to use the tool. The position information by the mobile phone network is less accurate than the position information by GPS, but has the advantage that it can be used indoors because the position information is generated from the information received from the base station.

なお、取得した位置情報は、上記に示したメッセージに付加して送信する方法のほか、メッセージには付加せず、たとえばHTTPのリクエストクエリ、もしくはリクエストヘッダなどに付加して送信してもよい。   In addition to the method of transmitting the acquired location information by adding it to the message described above, it may be transmitted by adding it to an HTTP request query or a request header, for example, without adding it to the message.

(第2の実施形態)
第2の実施形態においては、センタ10は、過去に使用されたツールの位置情報を履歴として保持する手段を有し、当該情報を用いて有効位置判定の補正を行う。本実施形態に係るツール認証システムの構成を、図8を参照しながら説明する。
(Second Embodiment)
In the second embodiment, the center 10 has means for storing position information of tools used in the past as a history, and corrects the effective position determination using the information. The configuration of the tool authentication system according to the present embodiment will be described with reference to FIG.

第1の実施形態に追加されたツール位置履歴記憶部12は、過去にツールの使用が許可された位置情報を、データベースや表形式によって履歴として保持する手段である。第1の実施形態においては、有効位置との許容する誤差を一義的に定義したが、第2の実施形態においては、履歴情報によって許容誤差を補正することで、より正確な判定を行う。   The tool position history storage unit 12 added to the first embodiment is means for holding position information permitted to use a tool in the past as a history in a database or table format. In the first embodiment, the allowable error with respect to the effective position is uniquely defined. However, in the second embodiment, more accurate determination is performed by correcting the allowable error based on the history information.

対象機器30およびツール20の動作については、第1の実施形態と同様である。ツールの動作を、図10のフローチャートを参照しながら説明する。ツールの動作が許可されている位置情報を取得するステップS33までは、第1の実施形態と同様である。次に、メッセージ確認部14は、ツール位置履歴記憶部12に記憶されている、過去に動作を許可したツールの位置情報履歴を取得する(S41)。位置情報履歴は、図9のように、個体識別番号、緯度・経度、日時、および有効位置からの距離で構成されている。   About operation | movement of the object apparatus 30 and the tool 20, it is the same as that of 1st Embodiment. The operation of the tool will be described with reference to the flowchart of FIG. The process up to step S33 for acquiring the position information where the operation of the tool is permitted is the same as in the first embodiment. Next, the message confirmation unit 14 acquires the position information history of the tool permitted to operate in the past, which is stored in the tool position history storage unit 12 (S41). As shown in FIG. 9, the position information history includes an individual identification number, latitude / longitude, date and time, and a distance from an effective position.

次に、当該個体識別番号を持つツールの全ての位置情報履歴から「有効位置からの距離」を取得する(S42)。ここで、取得結果が一定件数以上あるかを確認し(S43)、一定件数以上ない場合は、許容する誤差を、例えば500mといったデフォルト値に設定する(S44)。   Next, the “distance from the effective position” is acquired from all the position information histories of the tool having the individual identification number (S42). Here, it is confirmed whether the number of acquisition results is equal to or greater than a certain number (S43). If the number is not greater than a certain number, an allowable error is set to a default value such as 500 m (S44).

当該ツールの使用履歴が一定件数以上あり、位置情報履歴内の「有効位置からの距離」に、デフォルト値より小さいものがあれば、許容する誤差を、このうち最大の値に設定する。例えば、前記の一定件数が3件であり、有効位置からの距離が、それぞれ「300m」「200m」「250m」であった場合、半径300m以内でツールが定常的に使用されることを意味するため、許容する誤差を300mに設定する(S45)。ツールから受信した位置情報が、有効位置から誤差以内の距離にあるかを判断するステップS35、レスポンスデータを生成するステップS36が実行された後に、現在のツールの位置情報を、個体識別番号とともに履歴としてツール位置履歴記憶部12に記録する(S37)。以降の動作は第1の実施形態と同様である。   If there is more than a certain number of usage histories of the tool and the “distance from the effective position” in the position information history is smaller than the default value, the allowable error is set to the maximum value. For example, when the predetermined number is 3 and the distance from the effective position is “300 m”, “200 m”, and “250 m”, respectively, it means that the tool is constantly used within a radius of 300 m. Therefore, the allowable error is set to 300 m (S45). After the step S35 for determining whether the position information received from the tool is within the error from the effective position and the step S36 for generating response data are executed, the position information of the current tool is recorded together with the individual identification number. Is recorded in the tool position history storage unit 12 (S37). Subsequent operations are the same as those in the first embodiment.

第2の実施形態では、過去に使用を許可した履歴情報を用いて、使用を許可する距離を補正するため、ツール使用の実情に応じて、精度の高い許可判定ができるという利点がある。たとえば、修理工場の作業場などの登録された地点から半径数十mのみが使用許可範囲として設定されていれば、第三者が流出したツールを入手しても、工場内に立ち入らない限り使用することができない。   In the second embodiment, since the distance for which the use is permitted is corrected using the history information that has been permitted to be used in the past, there is an advantage that a highly accurate permission determination can be performed according to the actual situation of the tool use. For example, if only a few tens of meters from the registered point such as the workshop of a repair shop is set as the permitted use range, even if a third party gets a tool that has leaked, it will be used unless it enters the factory. I can't.

なお、本実施形態においては、有効位置に対する許容誤差を短くすることによって使用許可範囲の絞り込みを行っているが、絞り込みによる限定だけでなく、位置情報履歴に記録された位置を基準に範囲を新たに決定するなど、その他の方法によって範囲の変更を行ってもよい。   In this embodiment, the use permission range is narrowed down by shortening the allowable error with respect to the effective position. The range may be changed by other methods, such as deciding to.

たとえば、修理工場の敷地内に作業場が二ヶ所あった場合、位置情報履歴は、各々の作業場を中心とする二ヶ所に分布するため、それぞれの中心点を算出したうえで、各中心点から一定の範囲内にあるツールを有効と判定してもよいし、位置情報履歴が、たとえば特定の矩形内に収まるように細長く分布していた場合、その矩形の範囲内にあるツールを有効と判定してもよい。   For example, if there are two workshops on the site of a repair shop, the location information history is distributed to two locations centered on each workshop, so each center point is calculated and then constant from each center point. A tool within the range of the rectangle may be determined to be valid, and if the position information history is long and narrowly distributed to fit within a specific rectangle, for example, the tool within the range of the rectangle is determined to be valid. May be.

また、上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施しうるものである。   The above-described embodiment is merely an example, and the present invention can be implemented with appropriate modifications within a range not departing from the gist thereof.

10 センタ
11,31 共通鍵記憶部
12 ツール位置履歴記憶部
13 レスポンス生成部
14 メッセージ確認部
15 有効位置記憶部
16,21 暗号通信部
17 有効個体情報記憶部
20 ツール
22 メッセージ生成部
23 電子証明書記憶部
24 現在位置把握部
25 電子署名付与部
26 秘密鍵記憶部
27,34 通信部
28 保護ドメイン
30 対象機器
32 レスポンス確認部
33 チャレンジ生成部
DESCRIPTION OF SYMBOLS 10 Center 11,31 Common key memory | storage part 12 Tool position log | history memory | storage part 13 Response production | generation part 14 Message confirmation part 15 Effective position memory | storage part 16,21 Cryptographic communication part 17 Effective individual information storage part 20 Tool 22 Message generation part 23 Electronic certificate Storage unit 24 Current position determination unit 25 Electronic signature giving unit 26 Private key storage unit 27, 34 Communication unit 28 Protection domain 30 Target device 32 Response confirmation unit 33 Challenge generation unit

Claims (8)

機器と、機器と接続し通信を行うための接続機器と、認証センタと、からなる認証システムであって、
前記機器は、
接続機器に対して認証情報を要求する認証情報要求を送信する認証情報要求送信手段と、
前記接続機器から前記認証情報要求に対応する認証情報を受信する認証情報受信手段と、
前記受信した認証情報が想定される内容と一致する場合に前記接続機器との接続を許可する許可手段と、
を有し、
前記接続機器は、
前記機器から前記認証情報要求を受信する認証情報要求受信手段と、
接続機器の現在位置情報を取得する現在位置取得手段と、
前記受信した認証情報要求および前記取得した現在位置情報を前記認証センタに送信するメッセージ送信手段と、
前記認証センタから前記認証情報を受信し、前記機器に転送する認証情報転送手段と、を有し、
前記認証センタは、
前記接続機器から送信された前記認証情報要求および前記現在位置情報を受信するメッセージ受信手段と、
前記接続機器の使用が許可された特定のエリアを記憶する有効位置記憶手段と、
前記受信した前記現在位置情報から、前記接続機器が前記特定のエリア内にあることを判断するメッセージ確認手段と、
前記接続機器が、前記特定のエリア内にある場合に、前記認証情報要求に対応する前記認証情報を生成し、前記接続機器に送信する認証情報送信手段と、
を有する
ことを特徴とする、認証システム。
An authentication system comprising a device, a connected device for connecting and communicating with the device, and an authentication center,
The equipment is
An authentication information request transmitting means for transmitting an authentication information request for requesting authentication information to the connected device;
Authentication information receiving means for receiving authentication information corresponding to the authentication information request from the connected device;
Permission means for permitting connection with the connected device when the received authentication information matches the assumed content;
Have
The connection device is
Authentication information request receiving means for receiving the authentication information request from the device;
Current position acquisition means for acquiring current position information of the connected device;
Message transmitting means for transmitting the received authentication information request and the acquired current position information to the authentication center;
Receiving the authentication information from the authentication center and transferring the information to the device; and
The authentication center is
Message receiving means for receiving the authentication information request and the current location information transmitted from the connected device;
Effective position storage means for storing a specific area in which use of the connection device is permitted;
Message confirmation means for determining from the received current position information that the connected device is in the specific area;
An authentication information transmitting means for generating the authentication information corresponding to the authentication information request and transmitting the authentication information to the connected device when the connected device is in the specific area;
An authentication system characterized by comprising:
前記メッセージ送信手段は、前記認証センタに対して、前記認証情報要求と前記現在位置情報とともに前記接続機器の個体識別子と電子署名を送信し、
前記メッセージ確認手段は、前記追加された電子署名によって、前記現在位置情報が改変されていないことを確認し、また、前記接続機器の個体識別子が詐称されていないことを確認する
ことを特徴とする、請求項1に記載の認証システム。
The message transmitting means transmits an individual identifier and an electronic signature of the connected device together with the authentication information request and the current position information to the authentication center,
The message confirmation means confirms that the current location information has not been altered by the added electronic signature, and confirms that the individual identifier of the connected device has not been spoofed. The authentication system according to claim 1.
前記メッセージ送信手段は、前記認証センタに対して、前記認証情報要求と前記現在位置情報と前記個体識別子と前記電子署名とともに前記接続機器に対応する公開鍵を含んだ電子証明書を送信し、
前記メッセージ確認手段は、前記追加された電子証明書より前記公開鍵を取得し、前記電子署名を復号する
ことを特徴とする、請求項2に記載の認証システム。
The message transmission means transmits an electronic certificate including a public key corresponding to the connected device together with the authentication information request, the current location information, the individual identifier, and the electronic signature to the authentication center,
The authentication system according to claim 2, wherein the message confirmation unit acquires the public key from the added electronic certificate and decrypts the electronic signature.
前記認証情報要求は、擬似乱数によって生成された数値を含み、
前記認証情報送信手段は、前記機器と前記認証センタが共に有する共通鍵によって前記認証情報要求を変換することで前記認証情報を生成する
ことを特徴とする、請求項1ないし請求項3のいずれかに記載の認証システム。
The authentication information request includes a numerical value generated by a pseudo random number,
The authentication information transmitting means generates the authentication information by converting the authentication information request using a common key that both the device and the authentication center have. 5. The authentication system described in.
前記認証センタは、過去に認証した接続機器の位置情報を履歴として記憶する位置情報
履歴記憶部をさらに有し、
前記メッセージ確認手段は、前記位置情報履歴記憶部に記憶された位置情報の履歴を用いて前記特定のエリアを変更し、前記接続機器の現在位置情報が、前記変更されたエリア内にあることを判断する
ことを特徴とする、請求項1ないし請求項4のいずれかに記載の認証システム。
The authentication center further includes a location information history storage unit that stores location information of connected devices that have been authenticated in the past as history.
The message confirmation means changes the specific area using a history of position information stored in the position information history storage unit, and indicates that the current position information of the connected device is in the changed area. The authentication system according to any one of claims 1 to 4, wherein a determination is made.
機器と、機器と接続し通信を行うための接続機器と、認証センタと、を用いる認証方法であって、
前記機器が、前記接続機器に対して、認証情報を要求するための認証情報要求を送信し、
前記接続機器が、前記機器から受信した前記認証情報要求と、接続機器の現在位置を示す現在位置情報を、前記認証センタに送信し、
前記認証センタが、受信した前記現在位置情報から、前記接続機器が特定のエリア内にあるかを判断し、前記接続機器が前記特定のエリア内にある場合に、前記認証情報要求に対応する認証情報を生成して、前記接続機器を介して前記機器に送信し、
前記機器が、前記認証情報が想定される内容と一致する場合に前記接続機器との接続を許可する
ことを特徴とする、接続機器認証方法。
An authentication method using a device, a connected device for connecting to the device and performing communication, and an authentication center,
The device transmits an authentication information request for requesting authentication information to the connected device,
The connected device transmits the authentication information request received from the device and current location information indicating the current location of the connected device to the authentication center,
The authentication center determines from the received current position information whether the connected device is in a specific area, and if the connected device is in the specific area, the authentication corresponding to the authentication information request Information is generated and transmitted to the device via the connected device;
The connected device authentication method, wherein the device permits connection with the connected device when the authentication information matches an assumed content.
機器と接続し通信を行うための接続機器であって、
前記機器から、認証情報を要求する認証情報要求を受信する認証情報要求受信手段と、
接続機器の現在位置情報を取得する現在位置取得手段と、
前記認証情報要求および前記取得した現在位置情報を、前記認証情報を発行するための認証センタに送信するメッセージ送信手段と、
前記認証センタから、前記認証情報要求に対応する認証情報を受信する認証情報受信手段と、
前記機器に前記認証情報を送信する認証情報送信手段と、
を有する接続機器。
A connection device for connecting to and communicating with a device,
Authentication information request receiving means for receiving an authentication information request for requesting authentication information from the device;
Current position acquisition means for acquiring current position information of the connected device;
Message transmitting means for transmitting the authentication information request and the acquired current location information to an authentication center for issuing the authentication information;
Authentication information receiving means for receiving authentication information corresponding to the authentication information request from the authentication center;
Authentication information transmitting means for transmitting the authentication information to the device;
Having connected equipment.
機器と接続し通信を行うための接続機器から送信された、前記接続機器の現在位置情報と認証情報を要求するための認証情報要求とを受信するメッセージ受信手段と、
前記接続機器の使用が許可された特定のエリアを記憶する有効位置記憶手段と、
前記現在位置情報から、前記接続機器が前記特定のエリア内にあることを判断するメッセージ確認手段と、
前記接続機器が前記特定のエリア内にある場合に、前記認証情報要求に対応する認証情報を生成し、前記接続機器に送信する認証情報送信手段と、
を有する認証センタ。
A message receiving means for receiving a current location information of the connected device and an authentication information request for requesting authentication information transmitted from a connected device for communicating with the device;
Effective position storage means for storing a specific area in which use of the connection device is permitted;
Message confirmation means for determining from the current position information that the connected device is in the specific area;
Authentication information transmitting means for generating authentication information corresponding to the authentication information request and transmitting it to the connected device when the connected device is in the specific area;
Having an authentication center.
JP2011146290A 2011-06-30 2011-06-30 Authentication system and authentication method Withdrawn JP2013015884A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011146290A JP2013015884A (en) 2011-06-30 2011-06-30 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011146290A JP2013015884A (en) 2011-06-30 2011-06-30 Authentication system and authentication method

Publications (1)

Publication Number Publication Date
JP2013015884A true JP2013015884A (en) 2013-01-24

Family

ID=47688551

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011146290A Withdrawn JP2013015884A (en) 2011-06-30 2011-06-30 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP2013015884A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014167672A (en) * 2013-02-28 2014-09-11 Fujitsu Ltd Information processor, authentication system, and program
WO2015098172A1 (en) * 2013-12-26 2015-07-02 株式会社Jvcケンウッド Authentication system, terminal device, authentication server, authentication method, and authentication program
JP2015125546A (en) * 2013-12-26 2015-07-06 株式会社Jvcケンウッド Authentication system, terminal device, authentication method, and authentication program
JP2015125547A (en) * 2013-12-26 2015-07-06 株式会社Jvcケンウッド Authentication system, authentication server, authentication method, and authentication program
CN105225466A (en) * 2015-09-16 2016-01-06 安康鸿天科技开发有限公司 A kind of data transmission and fault detection system
JP2016189127A (en) * 2015-03-30 2016-11-04 日本電気株式会社 Virtual machine and remote desktop system
JP2017142808A (en) * 2017-03-01 2017-08-17 株式会社Jvcケンウッド Terminal device, information processing method, and information processing program
US10095859B2 (en) 2014-02-28 2018-10-09 Hitachi Automotive Systems, Ltd. Authentication system and car onboard control device
US11132434B2 (en) 2016-09-26 2021-09-28 Mitsubishi Electric Corporation Signal processing device, signal processing method and computer readable medium

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014167672A (en) * 2013-02-28 2014-09-11 Fujitsu Ltd Information processor, authentication system, and program
WO2015098172A1 (en) * 2013-12-26 2015-07-02 株式会社Jvcケンウッド Authentication system, terminal device, authentication server, authentication method, and authentication program
JP2015125546A (en) * 2013-12-26 2015-07-06 株式会社Jvcケンウッド Authentication system, terminal device, authentication method, and authentication program
JP2015125547A (en) * 2013-12-26 2015-07-06 株式会社Jvcケンウッド Authentication system, authentication server, authentication method, and authentication program
US10129747B2 (en) 2013-12-26 2018-11-13 JVC Kenwood Corporation Terminal device, and authentication server using position information for authentication
US10095859B2 (en) 2014-02-28 2018-10-09 Hitachi Automotive Systems, Ltd. Authentication system and car onboard control device
JP2016189127A (en) * 2015-03-30 2016-11-04 日本電気株式会社 Virtual machine and remote desktop system
CN105225466A (en) * 2015-09-16 2016-01-06 安康鸿天科技开发有限公司 A kind of data transmission and fault detection system
US11132434B2 (en) 2016-09-26 2021-09-28 Mitsubishi Electric Corporation Signal processing device, signal processing method and computer readable medium
JP2017142808A (en) * 2017-03-01 2017-08-17 株式会社Jvcケンウッド Terminal device, information processing method, and information processing program

Similar Documents

Publication Publication Date Title
JP2013015884A (en) Authentication system and authentication method
JP7018109B2 (en) Secure provisioning and management of equipment
CN111131313B (en) Safety guarantee method and system for replacing ECU (electronic control Unit) of intelligent networked automobile
JP5435022B2 (en) In-vehicle system and communication method
US11330432B2 (en) Maintenance system and maintenance method
CN101682505B (en) Method and system for secure communication
CN101944170B (en) Method, system and device for issuing software version
CN110191415B (en) Vehicle information encryption method, vehicle-mounted equipment and server
CN112887282B (en) Identity authentication method, device, system and electronic equipment
JP2017120984A (en) On-vehicle computer system, vehicle, management method and computer program
WO2015104628A1 (en) Communication device
JP4833745B2 (en) Data protection method for sensor node, computer system for distributing sensor node, and sensor node
JP2019195229A (en) Roadside equipment, execution method for same, service provider device and mobile station
CN105222877A (en) Acceleration of gravity modification method and system
WO2017126471A1 (en) Authentication system, authentication requesting device, on-board electronic device, computer program and authentication processing method
EP2528368B1 (en) Method, apparatus and system for obtaining traffic service by portable device
JP6905950B2 (en) Authentication methods and computer programs for terminal devices, automobiles, and remote-controlled terminals for automobiles
CN109743283B (en) Information transmission method and equipment
JP2008176741A (en) Client terminal, service providing server, service providing system, control method, and service providing method
KR100726074B1 (en) Method And System Of Certifying Mobile Internet User
CN113872986B (en) Power distribution terminal authentication method and device and computer equipment
Kleberger et al. Protecting vehicles against unauthorised diagnostics sessions using trusted third parties
JP2019149707A (en) Verification device and verification system
JP2020088836A (en) Vehicle maintenance system, maintenance server device, management server device, on-vehicle device, maintenance tool, computer program, and vehicle maintenance method
KR20190108888A (en) Electronic device and certification method in electronic device

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20131106

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140902