JP2014048800A - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法 Download PDF

Info

Publication number
JP2014048800A
JP2014048800A JP2012189970A JP2012189970A JP2014048800A JP 2014048800 A JP2014048800 A JP 2014048800A JP 2012189970 A JP2012189970 A JP 2012189970A JP 2012189970 A JP2012189970 A JP 2012189970A JP 2014048800 A JP2014048800 A JP 2014048800A
Authority
JP
Japan
Prior art keywords
authentication information
computer
authentication
configuration
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012189970A
Other languages
English (en)
Other versions
JP5861597B2 (ja
Inventor
Hisashi Oguma
寿 小熊
Toshiyuki Nanba
利行 難波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2012189970A priority Critical patent/JP5861597B2/ja
Publication of JP2014048800A publication Critical patent/JP2014048800A/ja
Application granted granted Critical
Publication of JP5861597B2 publication Critical patent/JP5861597B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】機器の不正な利用を排除できる認証システムおよび認証方法を提供する。
【解決手段】機器と接続し作業を行うためのコンピュータに対して、前記機器が認証情報要求を送信し、コンピュータは、受信した認証情報要求に、ソフトウェアの正当性を示すデータである構成証明データを添付して認証センタに送信する。認証センタは、構成証明データを参照して、コンピュータのハードウェアならびにソフトウェアが正当なものであることを確認し、認証情報を生成する。認証情報は、コンピュータを経由して機器に送信され、機器は、当該認証情報が正当なものであった場合に、前記コンピュータとの接続を許可する。
【選択図】図8

Description

本発明は、機器の不正利用を排除できる認証システムおよび認証方法に関する。
近年、ソフトウェアの高度化にともない、携帯電話や車載コンピュータなどの組込み機器に、デバッグ機能や更新機能などの保守のための機能を搭載することが一般的になっている。デバッグ機能は、開発時に機器の動作を検証する目的や、故障した機器の解析を行うために使用される。また、更新機能は、不具合の修正や機能向上などのためのソフトウェア、およびハードウェアに近いファームウェアの更新に使用される。
これらの保守機能は、一般の利用者は使用しない機能であるため、利用者がアクセスできないように制限がかけられている場合が多い。特に、車載コンピュータは、自動車の制御を受け持つという性質上、パラメータの安易な変更が故障や事故につながる可能性がある。そのため、保守機能にアクセスするためには専用の機器(以下、保守装置と称する)を必要とし、一般の利用者が容易に触れることができない構造をとっている。
しかし、保守装置が本来ある場所から持ち出され、外部に流出すると、悪意のある利用者によって保守機能が不正に利用される恐れがある。
これを防ぐための技術として、例えば特許文献1に記載の発明がある。特許文献1には、機器にGPS(Global Positioning System)装置を搭載し、取得した現在位置を、あ
らかじめ記憶してあるエリアと照合することで、設定されたエリア外での機器の起動を禁止させる技術が記載されている。当該発明によると、仮に保守装置が本来ある場所から盗難などにより持ち出された場合でも、設定されたエリアの外に出ると使用することができなくなるため、保守装置の不正な使用を防止することができる。
特開2006−215951号公報
特許文献1に記載の発明は、保守拠点が多い場合に管理コストがかかるという問題がある。例えば、保守拠点が多く、当該保守拠点情報が頻繁に更新される場合、全ての保守装置に最新の保守拠点情報を記憶させなければならない。自動車のように、修理工場などの保守拠点が数多く存在する場合、その全てをリスト化して保持させるか、保守装置ごとに異なる保守拠点情報を記録しなければならないため、管理のためのコストがかかる。
また、当該発明は、ハードウェアの移動を検知するものであるため、ソフトウェアの流出に対応することができないという問題がある。例えば、保守装置がパーソナルコンピュータをベースとしたものであった場合、保守用のプログラムが流出した場合、当該プログラムのみで保守機能へのアクセスが可能になり、不正な利用を止めることができない。この問題を解決するためには、通信を行うためのソフトウェアが流出、あるいは通信内容が解析され偽のソフトウェアを作成された場合であっても、使用されるコンピュータが正当なものでなければ機器が接続を拒否するような認証システムを構築する必要がある。
本発明は上記の問題点を考慮してなされたものであり、機器の不正な利用を排除できる認証システムおよび認証方法を提供することを目的とする。
本発明に係る認証システムは、機器と、機器と接続し通信を行うためのコンピュータと、認証センタと、からなり、機器がコンピュータに接続する際に、コンピュータに対する認証を行う認証システムである。
前記機器は、前記コンピュータに対して認証情報を要求するためのデータである認証情報要求を送信する認証情報要求送信手段と、前記コンピュータから前記認証情報要求に対応する認証情報を受信する認証情報受信手段と、前記受信した認証情報の正当性を確認する認証情報確認手段と、前記認証情報が正当なものである場合に、前記コンピュータとの接続を許可する許可手段と、を有する。
また、前記コンピュータは、前記機器と通信を行うためのソフトウェアを記憶するソフトウェア記憶手段と、前記ソフトウェアの正当性を示すデータである構成証明データを生成する構成証明生成手段と、前記機器から認証情報要求を受信し、当該認証情報要求と、前記構成証明データを前記認証センタに送信する構成証明送信手段と、前記認証センタから認証情報を受信し、前記機器に転送する認証情報転送手段と、を有する。
また、前記認証センタは、前記コンピュータから送信された前記認証情報要求および前記構成証明データを受信する構成証明受信手段と、前記構成証明データの正当性および前記構成証明データによって示された前記ソフトウェアの正当性を確認する構成証明確認手段と、前記構成証明データおよび前記ソフトウェアが共に正当なものである場合に、前記認証情報要求に対応する認証情報を生成して、前記コンピュータに送信する認証情報送信手段と、を有する。
本発明における機器は、接続されたコンピュータに対して、当該コンピュータに記憶されたソフトウェアが正当なものであることを示す認証情報を要求する。そしてコンピュータは、要求された認証情報を認証サーバから取得する。コンピュータはこの際、自己が記憶しているソフトウェアに基づいて構成証明データを生成し、認証センタに送信する。構成証明データとは、自己が記憶している対象ソフトウェアが正当なものであることを他者に示すためのデータであり、例えば記憶されたソフトウェアのハッシュ値などである。対象ソフトウェアとは、機器との通信を行うための通信ソフトウェアを含んでいれば、その範囲はどのように定めてもよい。例えば、当該通信ソフトウェアのみであってもよいし、オペレーティングシステムのライブラリやカーネルを含んだものであってもよい。また、ディスク装置に記憶されたソフトウェア全てであってもよい。認証センタは、当該構成証明データによって、コンピュータに記憶されたソフトウェアが正当なものであるかを判断し、正当なものであった場合にのみ、認証情報を生成する。生成された認証情報は、コンピュータを経由して機器に送信される。
このように構成することにより、仮に攻撃者が正規の通信ソフトウェアのプロトコルを解析し、攻撃用の通信ソフトウェアを作成した場合であっても、正規のソフトウェアとは構成証明データが異なるため、認証センタから認証情報を受け取ることができない。機器は、認証情報が無い限りコンピュータとの接続を行わないため、不正な接続による保守機能の起動を防止することができる。また、構成証明データの生成対象を、通信ソフトウェアだけでなく、オペレーティングシステムのカーネルやライブラリまで含むようにすれば、正規の通信ソフトウェアを不正にコピーするケースにも対応することができる。すなわち、攻撃に用いるコンピュータのカーネルやライブラリなどが、正当なコンピュータと少しでも異なれば認証情報を得ることが出来ないため、同様に機器との不正な接続を防止することができる。
また、前記コンピュータは、当該コンピュータに固有な第一の秘密鍵を記憶する第一の秘密鍵記憶手段をさらに有し、前記認証センタは、コンピュータに固有な第一の公開鍵を記憶する第一の公開鍵記憶手段をさらに有し、前記コンピュータが有する構成証明送信手
段は、前記構成証明データに、前記第一の秘密鍵を用いて生成した電子署名を加えて送信し、前記認証センタが有する構成証明確認手段は、前記電子署名を、前記コンピュータに対応する第一の公開鍵を用いて検証することで、前記構成証明データの正当性を確認することを特徴としてもよい。
コンピュータから認証センタに送信される構成証明データに、コンピュータが生成した電子署名を添えることにより、認証センタは、送信された構成証明データが改変されておらず、また発信元が正しいことを確認することができる。仮に攻撃者が、不正に入手した正規の通信ソフトウェアをコンピュータにインストールしたとしても、第一の秘密鍵が無い限り電子署名を作成することができないため、認証情報を得ることができず、同様に機器との不正な接続を防止することができる。
また、前記コンピュータが有する第一の秘密鍵記憶手段および前記構成証明生成手段は、耐タンパ性デバイスによって実現されることを特徴としてもよい。
耐タンパ性デバイスとは、情報の外部への取り出しや、情報の改変に対する防御力を持ったデバイスである。耐タンパデバイスには、例えばTPMを用いることができる。TPM(Trusted Platform Module)とは、TCG(Trusted Computing Group)にて標準化された、耐タンパ性を持つセキュリティチップであり、秘密鍵の記憶、ハッシュの生成、電子署名の生成などを単体で行うことができる。TPMに記憶された秘密鍵には、外部からアクセスすることができないため、秘密鍵の流出を防止することができる。また、TPMの内部で行われるハッシュや電子署名の生成には、外部から関与することができないため、構成証明データの改ざんや、不正な電子署名の生成を行うことができない。また、秘密鍵を記憶したメモリは、物理的に取り出そうとすると自己破壊が起こるため、ハードウェアと切り離すこともできない。すなわち、コンピュータのハードウェアが正当なものでない限り、認証センタから認証情報を受け取ることができなくなる。
また、前記認証センタは、当該認証センタに固有な第二の秘密鍵を記憶する第二の秘密鍵記憶手段をさらに有し、前記機器は、前記認証センタに対応する第二の公開鍵を記憶する第二の公開鍵記憶手段をさらに有し、前記認証センタが有する認証情報送信手段は、受信した認証情報要求に、前記コンピュータに対応する第一の公開鍵を加えて認証情報を生成し、前記第二の秘密鍵を用いて生成した電子署名を加えて送信し、前記機器が有する認証情報確認手段は、受信した前記電子署名を、前記第二の公開鍵を用いて検証することで、前記認証情報の正当性を確認することを特徴としてもよい。
認証センタから機器へ送信される認証情報に、認証センタが生成した電子署名を添えることにより、機器は、送信された認証情報が改変されておらず、また発信元が正しいことを確認することができる。すなわち、攻撃者が認証情報を偽造して機器に送信しても、これを検知することができる。
また、認証センタから機器に送信される認証情報には、コンピュータの公開鍵である第一の公開鍵を含ませることができる。これにより機器は、コンピュータを認証した後、コンピュータとセキュアな通信を行うことができる。
また、前記機器が有する認証情報要求送信手段が送信する認証情報要求は、擬似乱数を含み、前記認証センタが有する認証情報送信手段は、取得した認証情報要求に含まれる前記擬似乱数を、生成する認証情報に含ませ、前記機器が有する認証情報確認手段は、前記認証情報に前記擬似乱数が含まれる場合に、前記認証情報を正当なものであると判断することを特徴としてもよい。
すなわち、機器は、受信した認証情報に自己が生成した擬似乱数が含まれていれば、当
該認証情報が認証センタによって生成されたものであることを確認することができる。擬似乱数は前記機器および前記コンピュータが接続する毎に変化するため、攻撃者が通信内容を傍受してもリプレイ攻撃を行うことができないという効果が得られる。
また、前記コンピュータは、前記機器へ送信するコマンドを生成し、前記第一の秘密鍵を用いて生成した電子署名を加えて前記機器へ送信するコマンド送信手段をさらに有し、前記機器は、前記コンピュータからコマンドを受信し、前記電子署名を、前記認証情報受信手段が受信した前記認証情報に含まれる前記第一の公開鍵を用いて検証することで、前記コマンドの正当性を確認し、正当なものである場合に、当該コマンドを処理するコマンド処理手段をさらに有することを特徴としてもよい。
認証情報に含まれる第一の公開鍵は、認証済みのコンピュータに対応するものである。すなわち、コンピュータが第一の秘密鍵で電子署名を作成し、機器が第一の公開鍵で当該電子署名を検証することによって、機器は、コマンドの送信元が正当なコンピュータであることを確認することができる。
本発明によれば、機器の不正な利用を排除できる認証システムおよび認証方法を提供することができる。
第一の実施形態に係る、車両のシステム構成図である。 第一の実施形態に係る、コンピュータのシステム構成図である。 第一の実施形態に係る、認証サーバのシステム構成図である。 ツール公開鍵記憶部に記憶されるツール公開鍵の例である。 ハンドシェイク時における、車両の処理フローチャートである。 ハンドシェイク時における、コンピュータの処理フローチャートである。 ハンドシェイク時における、認証サーバの処理フローチャートである。 ハンドシェイク時における、データの流れを説明する図である。 車両、コンピュータ、認証サーバ間で送受信されるデータの構造を説明する図である。 コマンド送信時における、コンピュータおよび車両の処理フローチャートである。 コマンド送信時における、データの流れを説明する図である。 第一の実施形態の変形例に係る、ツール公開鍵記憶部に記憶されるツール公開鍵の例である。 第二の実施形態における、構成証明の対象範囲を説明する図である。
(第一の実施形態)
第一の実施形態における認証システムの概要について説明する。第一の実施形態は、車両と、コンピュータと、認証サーバからなる認証システムである。車両が本発明における機器であり、認証サーバが本発明における認証センタである。また、コンピュータは、車両に搭載されたECUに対してデータ解析やプログラムの更新を行うためのソフトウェアが動作するパーソナルコンピュータである。当該ソフトウェアを、本実施形態では通信ソフトウェアと称する。
第一の実施形態における車両は、接続されたコンピュータに対して、認証情報要求、すなわち当該コンピュータが正当なものであることの証明を要求するデータを送信する。本実施形態においては、認証情報要求は擬似乱数であり、これをナンスと称する。
また、コンピュータは、構成証明データを生成して、電子署名を添付したうえで、受信したナンスとともに認証サーバに送信する。構成証明データとは、コンピュータが有するソフトウェアの正当性を示すデータであり、本実施形態では、コンピュータが記憶しているソフトウェア全体のハッシュ値である。認証サーバは、電子署名を検証することで、構成証明データが正当なものであること(すなわち正当なコンピュータから送信され、かつ偽造されたものでないこと)を確認し、構成証明データに含まれるハッシュ値が正しいかを検証することで、コンピュータに記憶されたソフトウェアが偽造または改ざんされたものでないことを確認する。
コンピュータ、およびコンピュータに記憶されたソフトウェアが正当なものであった場合、認証サーバは、認証情報を生成する。認証情報とは、本実施形態では、受信したナンスに、当該コンピュータの公開鍵を追加したものである。この認証情報は、電子署名とともにコンピュータを介して車両へ送信される。車両は、受信した電子署名を検証することで、認証情報が正当なものであること(すなわち正当な認証サーバから送信され、かつ偽造されたものでないこと)を確認することができる。また、車両は、認証情報に含まれるナンスが、送信したナンスと一致していることを確認する。これにより、受信した認証情報が、自己が送信した要求に対応して認証サーバが発行したものであること(すなわちリプレイ攻撃ではないこと)を確認することができる。
そして、受信した認証情報が正当なものであり、かつ、認証情報に含まれているナンスが送信したナンスと一致していれば、車両は、コンピュータとの接続を許可する。このように構成することで、車両は、接続されたコンピュータおよびソフトウェアが正当なものである場合にのみ、当該コンピュータとの通信を許可できるようになり、保守機能への不正なアクセスを防ぐことができる。
<システム構成>
以上に説明した機能を実現するための実施形態の詳細について説明する。
第一の実施形態に係る認証システムの構成を、図1〜3を参照しながら説明する。図1は車両10のシステム構成図、図2はコンピュータ20のシステム構成図、図3は認証サーバ30のシステム構成図である。
まず、車両10について説明する。車両10は、車両制御用のECUを複数搭載した自動車である。車両10には、エンジン、パワートレイン、ブレーキ、車両制御など機能別に複数のECUが備わっている。各ECUは、車内ネットワークを通してコンピュータ20と接続することによって、プログラムの更新やデータの解析などを行うことができる。なお、図1には、コンピュータ20との通信に関する手段のみを図示し、ECUは図示していない。
ナンス生成部11は、コンピュータ20との接続を行った際に、擬似乱数であるナンスを生成する手段である。生成されるナンスが、本発明における認証情報要求である。
通信部12は、コンピュータ20と通信を行う手段である。具体的には、ナンス生成部11が生成したナンスをコンピュータ20に送信し、コンピュータ20から、ナンスに対応する認証情報を受信する手段である。自動車には、OBD2と呼ばれる規格の通信ポートが装備されており、通信部12は当該ポートを利用してコンピュータ20との有線接続を行う。
センタ公開鍵記憶部13は、認証サーバに対応する公開鍵であるセンタ公開鍵(本発明における第二の公開鍵)を記憶する手段である。本システムを利用する全ての車両が同一のセンタ公開鍵を記憶している。
認証情報検証部14は、コンピュータから送信された認証情報の正当性を検証する手段
である。具体的には、認証情報に添付された電子署名を検証することで、当該認証情報が、認証サーバ30によって生成されたものであることを確認する。また、認証情報検証部14は、受信した認証情報が、自己が送信したナンスに対応するものであることを確認する機能も有している。
また、コマンド実行部15は、ECUに対する保守コマンドを実行する手段である。コンピュータ20から受信した保守コマンドを、車内ネットワークを通して対象のECUに送信することで、データの解析やプログラムの更新などを行う。
以上の手段は、演算処理装置(CPU)と記憶装置(ROM)を有する組込みコンピュータによって実現されてもよいし、専用に設計された電子回路によって実現されてもよい。
コンピュータ20は、車両10に搭載されたECUと通信を行うための通信ソフトウェアが動作する、汎用のパーソナルコンピュータである。
通信部21は、前述したOBD2規格のコネクタを有する通信手段である。例えば、PCIe、ExpressCard(登録商標)といった拡張バスに装着されるインタフェースカードなどによって実現される。
通信部22は、認証サーバ30との通信を行う手段であり、携帯電話網やマルチチャネルアクセス無線を利用する通信モジュールなどによって実現される。
コマンド生成部23は、車両10に搭載されたECUに対する保守コマンドを生成する手段である。ディスプレイやキーボードといった入出力手段(不図示)を通して、利用者から操作を受け付け、保守のためのコマンドを生成する。
符号200は、TPMによって保護された領域を表す。TPMとは、前述したように、コンピュータに内蔵され、暗号演算に関する各種の機能を有するワンチップモジュールである。当該モジュールは、コンピュータのメインボードに直接装着されている。
TPM制御部201は、TPMが有する機能を制御するための手段である。本実施形態では、ソフトウェアの構成証明データの生成、および公開鍵暗号を用いた電子署名の生成を行う動作を制御する。また、TPM制御部201は、コンピュータ20に固有な秘密鍵であるツール秘密鍵(本発明における第一の秘密鍵)を記憶している。ツール秘密鍵は、ソフトウェアおよびハードウェア的に保護された不揮発性メモリに記憶されており、電子署名の生成等に使用することはできるが、外部からのアクセス、物理的なメモリの取り出し等を行うことはできない。
また、構成証明実施部202は、構成証明データを生成する手段である。具体的には、コンピュータ20にインストールされたソフトウェアのハッシュ値を、SHA−1、SHA−256などのアルゴリズムによって計算する手段である。当該計算したハッシュ値が、本発明における構成証明データである。構成証明データを生成する具体的な例については後述する。
コンピュータ20では、以上の手段が、演算処理装置(CPU)、記憶装置(ROM)、TPM、およびその他のハードウェアによって実現される。
認証サーバ30は、コンピュータ20と通信を行うサーバ装置である。
通信部31は、通信部22と同様に、データを送受信する手段である。本実施形態では、コンピュータ20から構成証明データおよびナンスを受信し、コンピュータ20に認証情報を送信する。
ツール公開鍵記憶部32は、コンピュータ20に対応する公開鍵であるツール公開鍵(本発明における第一の公開鍵)を記憶する手段である。ツール公開鍵は、コンピュータの個体ごとに異なり、認証サーバ30は、通信を行うコンピュータに対応するツール公開鍵を全て記憶している。図4は、ツール公開鍵記憶部32に記憶されたツール公開鍵の例で
ある。コンピュータ20の識別子と、対応する公開鍵が記憶されている。
構成証明検証部33は、コンピュータ20から送信された構成証明データの正当性を確認する手段である。具体的には、構成証明データに添付された電子署名を検証することで、その発信元を確認し、構成証明データの内容を検証することで、コンピュータ20に記憶されているソフトウェアが正当なものであることを確認する。
認証情報生成部34は、車両に送信する認証情報を生成する手段である。具体的には、コンピュータ20に対応したツール公開鍵をツール公開鍵記憶部32から取得し、コンピュータ20から受信したナンスに追加する。ナンスにツール公開鍵を追加したものが、本発明における認証情報である。
センタ秘密鍵記憶部35は、認証サーバ30に固有な秘密鍵であるセンタ秘密鍵(本発明における第二の秘密鍵)を記憶する手段である。
電子署名生成部36は、認証情報生成部34が生成した認証情報に電子署名を追加する手段である。具体的には、認証情報のハッシュを生成し、生成したハッシュを、センタ秘密鍵記憶部35に記憶された秘密鍵を用いて暗号化し、認証情報に追加する。
以上の構成は、演算処理装置(CPU)と記憶装置(ROM)を有するコンピュータによって構成されることが望ましいが、専用に設計されたハードウェアによって実現されてもよい。
<ハンドシェイク処理>
車両10とコンピュータ20が接続された際に、車両が、接続されたコンピュータを認証し、ハンドシェイクを行う動作について説明する。図5は車両10の処理フローチャート、図6はコンピュータ20の処理フローチャート、図7は認証サーバ30の処理フローチャートである。また、図8は、ハンドシェイク処理における車両、コンピュータ、認証サーバ間のデータフローを示す図である。
車両10が、コンピュータ20との接続を検知すると、ナンス生成部11が、擬似乱数であるナンスを生成する(S11)。生成されたナンスは、通信部12、通信部21を通してコンピュータ20へと送信される(S12)。送信するナンスは平文でよく、暗号化する必要はない。
コンピュータ20が行う処理の説明(図6)に移る。コンピュータ20は、車両10との接続を検知すると、通信部21を通してナンスの受信を試みる(S21)。このとき、一定時間以内にナンスが受信できなければ、接続失敗として処理を終了させる(S21−No)。ナンスを受信した場合、TPM制御部201が、構成証明実施部202を通してコンピュータの構成証明を実施し、構成証明データを生成する(S22)。
ステップS22で行う構成証明について詳しく説明する。
TPMは、プラットフォーム構成の計測に用いるPCR(プラットフォーム構成レジスタ:Platform Configuration Register)と呼ばれるレジスタを有している。PCRには
、正当なプラットフォームに対するハッシュ値が書き込まれている。PCRはハードウェアによって保護されており、利用者が任意の値に書き換えることはできない。すなわち、PCRに記録されたハッシュ値と、プラットフォームの構成から得られたハッシュ値を得ることで、プラットフォームの改ざんを検知することができる。この、双方のハッシュ値が本発明における構成証明データである。構成証明データには、TPMに記憶されている秘密鍵(すなわちツール秘密鍵)を用いて電子署名が付加される。この動作は構成証明(Attestation)と呼ばれ、TPMが標準で有している機能である。TPMによって生成さ
れ、電子署名が付加された構成証明データは、外部から手を加えることはできないため、第三者がこれを検証することで、プラットフォームの正当性を確認することができる。
第一の実施形態では、検証を行う対象のプラットフォームとは、コンピュータ20に記
憶されている全てのソフトウェアを指す。すなわち、通信ソフトウェア、その他のアプリケーション、システムライブラリ、オペレーティングシステムのカーネル等を含む。
ステップS22の処理によって、構成証明データおよび電子署名が生成されると、TPM制御部201は、当該データを、ステップS21によって受信したナンスに付加し、通信部22を通して認証サーバ30へ送信する(S23)。ナンスは、送信した認証情報要求と、受信した認証情報とが対応していることを確認するための情報であるため、ナンスに対する電子署名は生成しなくてもよい。図9(a)は、認証サーバ30に送信されるデータの構造を表したものである。
認証サーバ30が行う処理の説明(図7)に移る。認証サーバ30は、通信部31を通してデータを受信すると、コンピュータ20に対応するツール公開鍵を、ツール公開鍵記憶部32から取得する(S31)。前述したように、ツール公開鍵記憶部32には、図4のような形式で、各コンピュータに対応するツール公開鍵が記憶されており、受信した電子署名に対応するツール公開鍵を検索して取得することができる。
そして、構成証明検証部33が、構成証明データに添付された電子署名を検証する(S32)。具体的には、受信データに含まれる電子署名を、取得したツール公開鍵を用いて復号し、受信データから得られるハッシュ値と一致するかを確認する。電子署名の検証が成功すれば、受信した構成証明データが、当該ツール公開鍵に対応するコンピュータ20から送信されたものであり、改ざんされていないことが確認できる。電子署名の検証に失敗した場合、認証サーバ30は動作を終了する(S32−No)。
続いて、構成証明データに含まれる二つのハッシュ値(正当なソフトウェアにおけるハッシュ値、および取得したソフトウェアのハッシュ値)を確認し、両者が一致しているかを確認する(S33)。これらが一致すれば、コンピュータ20に記憶されているソフトウェアが正当なものであることが確認できる(S33−Yes)。ハッシュ値が一致しない場合、認証サーバ30は動作を終了する(S33−No)。
すなわち、ステップS32およびS33の結果がともにYesであれば、コンピュータ20が正当なハードウェアであり、かつ、コンピュータ20に記憶されているソフトウェアも正当なものであることが確認できる。
コンピュータの正当性が確認されると、認証情報生成部34が、受信したナンスに対象コンピュータ20のツール公開鍵を追加し、電子署名生成部36へ送信する。そして、電子署名生成部36が、センタ秘密鍵記憶部35から取得したセンタ秘密鍵を用いて電子署名を生成し、追加する(S34)。生成されるデータの構造は図9(b)のようになる。
次に、電子署名生成部36が、生成した認証情報を、通信部31を通してコンピュータ20へ送信する(S35)。
コンピュータが行う処理の説明(図6)に戻り、ステップS24から説明を続ける。コンピュータ20は、認証サーバから応答があった場合(S24−Yes)、認証情報を受信し(S25)、当該認証情報を、通信部21を通して車両10へ送信する(S26)。認証サーバからの応答がタイムアウトした場合(S24−No)は、処理を終了させる。
車両が行う処理の説明(図5)に戻り、ステップS13から説明を続ける。車両10が認証情報を受信すると(S13−Yes)、認証情報検証部14が、認証情報に含まれる電子署名を、センタ公開鍵記憶部13に記憶されているセンタ公開鍵を用いて復号し、電子署名の検証を行う(S14)。認証情報が得られなかった場合(S13−No)は、処理を終了させる。電子署名の検証が成功(S14−Yes)した場合、認証情報に含まれるツール公開鍵が、認証サーバ30から送信されたものであり、改ざんされていないこと
が確認できるため、ステップS15へ遷移する。電子署名の検証に失敗(S14−No)した場合、処理を終了させる。
次に、認証情報検証部14が、ステップS11で生成したナンスの値と、受信した認証情報に含まれるナンスの値が同一であることを確認する(S15)。受信したナンスの値が同一でない場合、リプレイ攻撃の可能性が疑われるため、処理を終了させる(S15−No)。ナンスの値が同一であった場合(S15−Yes)、ツール公開鍵が正当なものであることが確認できるため、当該ツール公開鍵を一時的に記憶し、コンピュータ20に対して、接続許可応答を送信する。
コンピュータが行う処理の説明(図6)に戻り、ステップS27から説明を続ける。車両10からコンピュータ20に対して接続許可応答が送信されると(S27−Yes)、通信パラメータを交換したのちにハンドシェイクが終了する。接続許可応答がなかった場合(S27−No)、コンピュータ20は動作を終了させる。なお、一時的に記憶したツール公開鍵は、コンピュータとの接続を解除した際に消去される。
<コマンド処理>
以上、車両10がコンピュータ20を認証する処理について説明した。次に、コンピュータ20が車両10に対してコマンドを送信し、車両が当該コマンドを処理する動作について説明する。コマンドとは保守作業用のコマンドであり、例えばECUに記憶されたプログラムの書き換えコマンドや、デバッグモードへの切り替えコマンドなどである。
図10は、車両10およびコンピュータ20が行う処理のフローチャートである。ステップS41とS42が、コンピュータ20が行う処理であり、ステップS51からS54が、車両10が行う処理である。
まず、コマンド生成部23が、車両10に送信するコマンドを生成する。生成されたコマンドは、TPM制御部201へ送信され、ツール秘密鍵を用いて生成された電子署名が添付される(S41)。次に、通信部21が、生成したコマンドと電子署名を車両に送信する(S42)。送信されるデータの構造は図9(c)のようになる。
ステップS51では、通信部11が、コンピュータから送信されたメッセージを受信する。
続いて、ステップS52では、認証情報検証部14が、受信したメッセージに含まれる電子署名に対応するツール公開鍵を取得済みであるか確認する。ここで、対応するツール公開鍵で取得済みである場合(S52−Yes)、当該ツール公開鍵を用いて電子署名の検証を行う(S53)。そして、電子署名の検証に成功した場合(S53−Yes)、受信したコマンドをコマンド実行部15へ送信し、実行する。対応するツール公開鍵を取得していなかった場合(S52−No)や、電子署名の検証に失敗した場合(S53−No)、コマンドを拒否する旨の応答を返し、処理を終了させる。
<第一の実施形態の効果>
以上に示したように、本実施形態では、車両から要求を受けたコンピュータが構成証明データを生成し、認証サーバがコンピュータを認証するという構成をとる。構成証明の生成にはTPMを利用するため、攻撃者は認証サーバに対して偽りの情報を送信することができない。また、認証サーバと車両との通信には公開鍵暗号を用い、毎回異なるナンスを利用するため、攻撃者は認証サーバを偽ることも、リプレイ攻撃をすることもできない。すなわち、正当なハードウェアと正当なソフトウェアが揃わない限り、車両との通信を行うことが出来ないため、どちらかが流出した場合であっても、不正利用されるおそれがない。
(第一の実施形態の変形例)
第一の実施形態では、コンピュータのハードウェアと、コンピュータが記憶するソフトウェアがともに正当なものでない限り、認証サーバが認証情報を生成しない。しかし、盗難などによって双方が流出した場合、第一の実施形態では対応することができない。本変形例は、ハードウェアおよびソフトウェアの双方が流出した場合であっても対応することができる実施形態例である。
本変形例では、ツール公開鍵記憶部32が記憶するツール公開鍵に、図12のような無効フラグを設定する。当該無効フラグは通常「0」であり、該当するコンピュータ20の使用を停止したい場合に「1」に設定する。
そして、ステップS32の処理において、無効フラグが設定されているコンピュータに対しては、添付された電子署名が不正なものであるという判断を行う。このようにすることで、万一コンピュータが盗難などによって流出した場合であっても、容易に当該コンピュータから送信される要求を無効にすることができ、セキュリティ性を高めることができる。
(第二の実施形態)
第一の実施形態では、コンピュータ20に記憶されている全てのソフトウェアを構成証明の対象とした。しかし、TPMが有しているプロセッサは、コンピュータに用いられている演算処理装置と比較すると低速であり、構成証明の対象が多くなると処理に時間がかかるという欠点がある。第二の実施形態は、構成証明の対象を絞ることで、ステップS22の処理時間を短縮する実施形態である。
図13は、構成証明の対象となるソフトウェアの範囲を示す図である。点線で示した範囲が、それぞれの形態における構成証明の対象範囲である。第一の実施形態では、構成証明の対象は、コンピュータに記憶されている全てのソフトウェアであるため、その範囲は図13(a)のようになる。
これに対し、通信ソフトウェアのみが正当であることを確認できればよい場合、構成証明の対象を図13(b)のように設定することができる。また、通信ソフトウェアに加えて、システムライブラリ、およびカーネルの正当性まで確認したい場合、構成証明の対象を図13(c)のように設定すればよい。
また、ソフトウェアの改ざんを検出するソフトウェアを利用してもよい。第二の実施形態では、記憶されたソフトウェアの変更を監視するソフトウェアを、オブザーバと称する。
図13(d)に示したオブザーバとは、ユーザアプリケーションの変更を検出するアプリケーションである。オブザーバは、実行を許可するアプリケーションのリストを保持し、アプリケーションが変更もしくは改ざんされた場合、即時検出することができる。アプリケーションの実行ファイルが変更されたことを検知する技術は公知であり、例えばホワイトリスト方式のアンチウイルスソフトに用いられている。そして、構成証明の対象を、オブザーバ、システムライブラリ、およびカーネルとすることで、コンピュータ20に記憶されている全てのソフトウェアについて変更を検知することができる。すなわち、図13(a)の範囲に対して構成証明を実施するのと同じ効果が得られる。もちろん、構成証明の対象をオブザーバのみとしてもよい。
第一の実施形態では、構成証明データの生成に時間がかかるという欠点があったが、第二の実施形態によると、短時間で構成証明データの生成を完了させることができる。
(変形例)
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適
宜変更して実施しうる。例えば、各実施形態では、ナンスに擬似乱数を使用しているが、現在時刻など他のものを用いてもよい。また、認証サーバがコンピュータの認証を許可しない場合、無応答ではなく、無効な認証情報を返すようにしてもよい。
また、各実施形態では、TPMによる構成証明を実施しているが、コンピュータがツール秘密鍵を記憶し、記憶したソフトウェアのハッシュ値を生成することができれば、必ずしもTPMを用いる必要は無い。例えば、任意のセキュアデバイスを用いてもよい。また、各実施形態では、TPMによって構成証明を実施しているため、認証サーバは、正当なソフトウェアのハッシュ値に関する情報は持っていないが、他の方法によってハッシュ値を生成する場合、認証サーバに正当なソフトウェアのハッシュ値を記憶させ、認証サーバにて比較をするようにしてもよい。この他にも、ソフトウェアの正当性は、ハッシュ値以外によって確認してもよい。
また、各実施形態では、認証サーバがツール公開鍵を、車両がセンタ公開鍵を保持し、コンピュータと認証サーバ、認証サーバと車両との間で電子署名による認証を行っているが、通信相手が正当であることを確認することができれば、他の方法を用いてもよい。例えば公開鍵証明書などを用い、その都度公開鍵を伝送してもよい。
10 車両
11 ナンス生成部
12,21,22,31 通信部
13 センタ公開鍵記憶部
14 認証情報検証部
15 コマンド実行部
20 コンピュータ
23 コマンド生成部
200 TPMモジュール
201 TPM制御部
202 構成証明実施部
30 認証サーバ
32 ツール公開鍵記憶部
33 構成証明を検証部
34 認証情報生成部
35 センタ秘密鍵記憶部
36 電子署名生成部

Claims (9)

  1. 機器と、機器と接続し通信を行うためのコンピュータと、認証センタと、からなり、機器がコンピュータに接続する際に、コンピュータに対する認証を行う認証システムであって、
    前記機器が、
    前記コンピュータに対して認証情報を要求するためのデータである認証情報要求を送信する認証情報要求送信手段と、
    前記コンピュータから前記認証情報要求に対応する認証情報を受信する認証情報受信手段と、
    前記受信した認証情報の正当性を確認する認証情報確認手段と、
    前記認証情報が正当なものである場合に、前記コンピュータとの接続を許可する許可手段と、を有し、
    前記コンピュータが、
    前記機器と通信を行うためのソフトウェアを記憶するソフトウェア記憶手段と、
    前記ソフトウェアの正当性を示すデータである構成証明データを生成する構成証明生成手段と、
    前記機器から認証情報要求を受信し、当該認証情報要求と、前記構成証明データを前記認証センタに送信する構成証明送信手段と、
    前記認証センタから認証情報を受信し、前記機器に転送する認証情報転送手段と、を有し、
    前記認証センタが、
    前記コンピュータから送信された前記認証情報要求および前記構成証明データを受信する構成証明受信手段と、
    前記構成証明データの正当性および前記構成証明データによって示された前記ソフトウェアの正当性を確認する構成証明確認手段と、
    前記構成証明データおよび前記ソフトウェアが共に正当なものである場合に、前記認証情報要求に対応する認証情報を生成して、前記コンピュータに送信する認証情報送信手段と、を有する、
    認証システム。
  2. 前記コンピュータは、当該コンピュータに固有な第一の秘密鍵を記憶する第一の秘密鍵記憶手段をさらに有し、
    前記認証センタは、コンピュータに固有な第一の公開鍵を記憶する第一の公開鍵記憶手段をさらに有し、
    前記コンピュータが有する構成証明送信手段は、前記構成証明データに、前記第一の秘密鍵を用いて生成した電子署名を加えて送信し、
    前記認証センタが有する構成証明確認手段は、前記電子署名を、前記コンピュータに対応する第一の公開鍵を用いて検証することで、前記構成証明データの正当性を確認する、
    請求項1に記載の認証システム。
  3. 前記コンピュータが有する第一の秘密鍵記憶手段および前記構成証明生成手段は、耐タンパ性デバイスによって実現される、
    請求項2に記載の認証システム。
  4. 前記認証センタは、当該認証センタに固有な第二の秘密鍵を記憶する第二の秘密鍵記憶手段をさらに有し、
    前記機器は、前記認証センタに対応する第二の公開鍵を記憶する第二の公開鍵記憶手段をさらに有し、
    前記認証センタが有する認証情報送信手段は、受信した認証情報要求に、前記コンピュ
    ータに対応する第一の公開鍵を加えて認証情報を生成し、前記第二の秘密鍵を用いて生成した電子署名を加えて送信し、
    前記機器が有する認証情報確認手段は、受信した前記電子署名を、前記第二の公開鍵を用いて検証することで、前記認証情報の正当性を確認する、
    請求項2または3のいずれかに記載の認証システム。
  5. 前記機器が有する認証情報要求送信手段が送信する認証情報要求は、擬似乱数を含み、
    前記認証センタが有する認証情報送信手段は、取得した認証情報要求に含まれる前記擬似乱数を、生成する認証情報に含ませ、
    前記機器が有する認証情報確認手段は、前記認証情報に前記擬似乱数が含まれる場合に、前記認証情報を正当なものであると判断する、
    請求項4に記載の認証システム。
  6. 前記コンピュータは、前記機器へ送信するコマンドを生成し、前記第一の秘密鍵を用いて生成した電子署名を加えて前記機器へ送信するコマンド送信手段をさらに有し、
    前記機器は、前記コンピュータからコマンドおよび電子署名を受信し、前記電子署名を、前記認証情報受信手段が受信した前記認証情報に含まれる前記第一の公開鍵を用いて検証することで、前記コマンドの正当性を確認し、正当なものである場合に、当該コマンドを処理するコマンド処理手段をさらに有する、
    請求項4または5に記載の認証システム。
  7. 機器と、機器と接続し通信を行うためのコンピュータと、認証センタと、を用い、コンピュータが機器に接続する際に、コンピュータに対する認証を行う認証方法であって、
    前記機器が、前記コンピュータに対して、認証情報を要求するためのデータである認証情報要求を送信し、
    前記コンピュータが、前記コンピュータに記憶されたソフトウェアの正当性を示すデータである構成証明データを生成し、前記機器から受信した前記認証情報要求と、前記構成証明データを、前記認証センタに送信し、
    前記認証センタが、受信した前記構成証明データの正当性および前記構成証明データによって示された前記ソフトウェアの正当性を確認し、前記構成証明データおよび前記ソフトウェアが共に正当なものである場合に、前記前記認証情報要求に対応する認証情報を生成して、前記コンピュータを介して前記機器に送信し、
    前記機器が、前記認証情報の正当性を確認し、前記認証情報が正当なものである場合に、前記コンピュータとの接続を許可する
    ことを特徴とする、認証方法。
  8. 機器と接続し通信を行うためのコンピュータであって、
    前記機器と通信を行うためのソフトウェアを記憶するソフトウェア記憶手段と、
    前記ソフトウェアの正当性を示すデータである構成証明データを生成する構成証明生成手段と、
    前記機器から、認証情報を要求するためのデータである認証情報要求を受信し、前記認証情報要求と、前記構成証明データを、認証情報を発行するための認証センタに送信する構成証明送信手段と、
    前記認証センタから、前記認証情報要求に対応する認証情報を受信し、前記機器に転送する認証情報転送手段と、
    を有するコンピュータ。
  9. 機器と接続し通信を行うためのコンピュータから、前記コンピュータが有するソフトウェアの正当性を示すデータである構成証明データと、認証情報を要求するためのデータである認証情報要求とを受信する構成証明受信手段と、
    前記構成証明データの正当性および前記構成証明データによって示された前記ソフトウェアの正当性を確認する構成証明確認手段と、
    前記構成証明データおよび前記ソフトウェアが共に正当なものである場合に、前記認証情報要求に対応する認証情報を生成して、前記コンピュータに送信する認証情報送信手段と、
    を有する認証センタ。
JP2012189970A 2012-08-30 2012-08-30 認証システムおよび認証方法 Active JP5861597B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012189970A JP5861597B2 (ja) 2012-08-30 2012-08-30 認証システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012189970A JP5861597B2 (ja) 2012-08-30 2012-08-30 認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2014048800A true JP2014048800A (ja) 2014-03-17
JP5861597B2 JP5861597B2 (ja) 2016-02-16

Family

ID=50608442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012189970A Active JP5861597B2 (ja) 2012-08-30 2012-08-30 認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP5861597B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016072675A (ja) * 2014-09-26 2016-05-09 Kddi株式会社 管理装置、車両、管理方法およびコンピュータプログラム
JP2016149655A (ja) * 2015-02-12 2016-08-18 富士通株式会社 管理方法、管理プログラム、管理装置、管理システムおよび情報処理方法
JP2017220769A (ja) * 2016-06-07 2017-12-14 日本電信電話株式会社 通信システム及び方法、クライアント端末並びにプログラム
JP2020068023A (ja) * 2018-10-19 2020-04-30 本田技研工業株式会社 認証登録システム
JP2020068024A (ja) * 2018-10-19 2020-04-30 本田技研工業株式会社 認証登録システム
US10931458B2 (en) 2019-05-31 2021-02-23 Honda Motor Co., Ltd. Authentication system
CN113395252A (zh) * 2020-03-12 2021-09-14 丰田自动车株式会社 车载用控制装置
US11616789B2 (en) 2020-09-11 2023-03-28 Kabushiki Kaisha Toshiba Communication system, communication method, and computer program product

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244134A (ja) * 2002-02-14 2003-08-29 Toyota Motor Corp 認証システム
JP2004260639A (ja) * 2003-02-27 2004-09-16 Hitachi Ltd データ埋め込み方法及び視聴確認方法
WO2008047830A1 (fr) * 2006-10-20 2008-04-24 Panasonic Corporation Dispositif et procédé de surveillance de falsification de l'information d'application
JP2012514255A (ja) * 2008-12-28 2012-06-21 クアルコム,インコーポレイテッド 装置に対するアクセス権を付与するための装置および方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244134A (ja) * 2002-02-14 2003-08-29 Toyota Motor Corp 認証システム
JP2004260639A (ja) * 2003-02-27 2004-09-16 Hitachi Ltd データ埋め込み方法及び視聴確認方法
WO2008047830A1 (fr) * 2006-10-20 2008-04-24 Panasonic Corporation Dispositif et procédé de surveillance de falsification de l'information d'application
JP2012514255A (ja) * 2008-12-28 2012-06-21 クアルコム,インコーポレイテッド 装置に対するアクセス権を付与するための装置および方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016072675A (ja) * 2014-09-26 2016-05-09 Kddi株式会社 管理装置、車両、管理方法およびコンピュータプログラム
JP2016149655A (ja) * 2015-02-12 2016-08-18 富士通株式会社 管理方法、管理プログラム、管理装置、管理システムおよび情報処理方法
JP2017220769A (ja) * 2016-06-07 2017-12-14 日本電信電話株式会社 通信システム及び方法、クライアント端末並びにプログラム
JP2020068023A (ja) * 2018-10-19 2020-04-30 本田技研工業株式会社 認証登録システム
JP2020068024A (ja) * 2018-10-19 2020-04-30 本田技研工業株式会社 認証登録システム
US10931458B2 (en) 2019-05-31 2021-02-23 Honda Motor Co., Ltd. Authentication system
CN113395252A (zh) * 2020-03-12 2021-09-14 丰田自动车株式会社 车载用控制装置
US20210289356A1 (en) * 2020-03-12 2021-09-16 Toyota Jidosha Kabushiki Kaisha In-vehicle control device
CN113395252B (zh) * 2020-03-12 2023-08-08 丰田自动车株式会社 车载用控制装置
US11616789B2 (en) 2020-09-11 2023-03-28 Kabushiki Kaisha Toshiba Communication system, communication method, and computer program product

Also Published As

Publication number Publication date
JP5861597B2 (ja) 2016-02-16

Similar Documents

Publication Publication Date Title
JP5861597B2 (ja) 認証システムおよび認証方法
US11074371B2 (en) Systems, methods and apparatuses for secure storage of data using a security-enhancing chip
US10873466B2 (en) System and method for managing installation of an application package requiring high-risk permission access
CN101894224B (zh) 保护客户端平台上的内容
JP6387908B2 (ja) 認証システム
JP5949572B2 (ja) 車両不正状態検出方法、車載システムにおける制御方法、およびシステム
EP3676743B1 (en) Application certificate
TW201732669A (zh) 受控的安全碼鑑認
US8756414B2 (en) Information processing apparatus, software verification method, and software verification program
JP2009521032A (ja) チップカードを備えるオンボードコンピュータシステム上に安全なカウンタを作成する方法
JP2010011400A (ja) 共通鍵方式の暗号通信システム
JP5937109B2 (ja) 車両の防犯のための方法及び機関制御システム
CN115943610B (zh) 安全签署配置设置
JP6951375B2 (ja) 情報処理装置、情報処理方法及びプログラム
WO2016049754A1 (en) Tamper-evident device and system, and network messaging method and system
Plappert et al. Evaluating the applicability of hardware trust anchors for automotive applications
JP2005244313A (ja) プログラム配信システムおよび車載ゲートウェイ装置
CN115186286B (zh) 模型处理方法、装置、设备、可读存储介质及程序产品
CN111226214B (zh) 用于确认密码密钥的系统和方法
Weimerskirch Secure software flashing
Wolf Vehicular security mechanisms
KR20130035706A (ko) 개발환경 관리 시스템 및 이의 개발환경 관리 방법
JP6023689B2 (ja) 電子デバイス、認証方法、プログラム
CN117892268A (zh) 一种分布式的水印嵌入软件保护方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141020

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150623

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151207

R151 Written notification of patent or utility model registration

Ref document number: 5861597

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151