JP2014048800A - 認証システムおよび認証方法 - Google Patents
認証システムおよび認証方法 Download PDFInfo
- Publication number
- JP2014048800A JP2014048800A JP2012189970A JP2012189970A JP2014048800A JP 2014048800 A JP2014048800 A JP 2014048800A JP 2012189970 A JP2012189970 A JP 2012189970A JP 2012189970 A JP2012189970 A JP 2012189970A JP 2014048800 A JP2014048800 A JP 2014048800A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- computer
- authentication
- configuration
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】機器と接続し作業を行うためのコンピュータに対して、前記機器が認証情報要求を送信し、コンピュータは、受信した認証情報要求に、ソフトウェアの正当性を示すデータである構成証明データを添付して認証センタに送信する。認証センタは、構成証明データを参照して、コンピュータのハードウェアならびにソフトウェアが正当なものであることを確認し、認証情報を生成する。認証情報は、コンピュータを経由して機器に送信され、機器は、当該認証情報が正当なものであった場合に、前記コンピュータとの接続を許可する。
【選択図】図8
Description
これを防ぐための技術として、例えば特許文献1に記載の発明がある。特許文献1には、機器にGPS(Global Positioning System)装置を搭載し、取得した現在位置を、あ
らかじめ記憶してあるエリアと照合することで、設定されたエリア外での機器の起動を禁止させる技術が記載されている。当該発明によると、仮に保守装置が本来ある場所から盗難などにより持ち出された場合でも、設定されたエリアの外に出ると使用することができなくなるため、保守装置の不正な使用を防止することができる。
また、前記コンピュータは、前記機器と通信を行うためのソフトウェアを記憶するソフトウェア記憶手段と、前記ソフトウェアの正当性を示すデータである構成証明データを生成する構成証明生成手段と、前記機器から認証情報要求を受信し、当該認証情報要求と、前記構成証明データを前記認証センタに送信する構成証明送信手段と、前記認証センタから認証情報を受信し、前記機器に転送する認証情報転送手段と、を有する。
また、前記認証センタは、前記コンピュータから送信された前記認証情報要求および前記構成証明データを受信する構成証明受信手段と、前記構成証明データの正当性および前記構成証明データによって示された前記ソフトウェアの正当性を確認する構成証明確認手段と、前記構成証明データおよび前記ソフトウェアが共に正当なものである場合に、前記認証情報要求に対応する認証情報を生成して、前記コンピュータに送信する認証情報送信手段と、を有する。
このように構成することにより、仮に攻撃者が正規の通信ソフトウェアのプロトコルを解析し、攻撃用の通信ソフトウェアを作成した場合であっても、正規のソフトウェアとは構成証明データが異なるため、認証センタから認証情報を受け取ることができない。機器は、認証情報が無い限りコンピュータとの接続を行わないため、不正な接続による保守機能の起動を防止することができる。また、構成証明データの生成対象を、通信ソフトウェアだけでなく、オペレーティングシステムのカーネルやライブラリまで含むようにすれば、正規の通信ソフトウェアを不正にコピーするケースにも対応することができる。すなわち、攻撃に用いるコンピュータのカーネルやライブラリなどが、正当なコンピュータと少しでも異なれば認証情報を得ることが出来ないため、同様に機器との不正な接続を防止することができる。
段は、前記構成証明データに、前記第一の秘密鍵を用いて生成した電子署名を加えて送信し、前記認証センタが有する構成証明確認手段は、前記電子署名を、前記コンピュータに対応する第一の公開鍵を用いて検証することで、前記構成証明データの正当性を確認することを特徴としてもよい。
また、認証センタから機器に送信される認証情報には、コンピュータの公開鍵である第一の公開鍵を含ませることができる。これにより機器は、コンピュータを認証した後、コンピュータとセキュアな通信を行うことができる。
該認証情報が認証センタによって生成されたものであることを確認することができる。擬似乱数は前記機器および前記コンピュータが接続する毎に変化するため、攻撃者が通信内容を傍受してもリプレイ攻撃を行うことができないという効果が得られる。
第一の実施形態における認証システムの概要について説明する。第一の実施形態は、車両と、コンピュータと、認証サーバからなる認証システムである。車両が本発明における機器であり、認証サーバが本発明における認証センタである。また、コンピュータは、車両に搭載されたECUに対してデータ解析やプログラムの更新を行うためのソフトウェアが動作するパーソナルコンピュータである。当該ソフトウェアを、本実施形態では通信ソフトウェアと称する。
また、コンピュータは、構成証明データを生成して、電子署名を添付したうえで、受信したナンスとともに認証サーバに送信する。構成証明データとは、コンピュータが有するソフトウェアの正当性を示すデータであり、本実施形態では、コンピュータが記憶しているソフトウェア全体のハッシュ値である。認証サーバは、電子署名を検証することで、構成証明データが正当なものであること(すなわち正当なコンピュータから送信され、かつ偽造されたものでないこと)を確認し、構成証明データに含まれるハッシュ値が正しいかを検証することで、コンピュータに記憶されたソフトウェアが偽造または改ざんされたものでないことを確認する。
以上に説明した機能を実現するための実施形態の詳細について説明する。
第一の実施形態に係る認証システムの構成を、図1〜3を参照しながら説明する。図1は車両10のシステム構成図、図2はコンピュータ20のシステム構成図、図3は認証サーバ30のシステム構成図である。
通信部12は、コンピュータ20と通信を行う手段である。具体的には、ナンス生成部11が生成したナンスをコンピュータ20に送信し、コンピュータ20から、ナンスに対応する認証情報を受信する手段である。自動車には、OBD2と呼ばれる規格の通信ポートが装備されており、通信部12は当該ポートを利用してコンピュータ20との有線接続を行う。
認証情報検証部14は、コンピュータから送信された認証情報の正当性を検証する手段
である。具体的には、認証情報に添付された電子署名を検証することで、当該認証情報が、認証サーバ30によって生成されたものであることを確認する。また、認証情報検証部14は、受信した認証情報が、自己が送信したナンスに対応するものであることを確認する機能も有している。
また、コマンド実行部15は、ECUに対する保守コマンドを実行する手段である。コンピュータ20から受信した保守コマンドを、車内ネットワークを通して対象のECUに送信することで、データの解析やプログラムの更新などを行う。
以上の手段は、演算処理装置(CPU)と記憶装置(ROM)を有する組込みコンピュータによって実現されてもよいし、専用に設計された電子回路によって実現されてもよい。
通信部21は、前述したOBD2規格のコネクタを有する通信手段である。例えば、PCIe、ExpressCard(登録商標)といった拡張バスに装着されるインタフェースカードなどによって実現される。
通信部22は、認証サーバ30との通信を行う手段であり、携帯電話網やマルチチャネルアクセス無線を利用する通信モジュールなどによって実現される。
コマンド生成部23は、車両10に搭載されたECUに対する保守コマンドを生成する手段である。ディスプレイやキーボードといった入出力手段(不図示)を通して、利用者から操作を受け付け、保守のためのコマンドを生成する。
また、構成証明実施部202は、構成証明データを生成する手段である。具体的には、コンピュータ20にインストールされたソフトウェアのハッシュ値を、SHA−1、SHA−256などのアルゴリズムによって計算する手段である。当該計算したハッシュ値が、本発明における構成証明データである。構成証明データを生成する具体的な例については後述する。
通信部31は、通信部22と同様に、データを送受信する手段である。本実施形態では、コンピュータ20から構成証明データおよびナンスを受信し、コンピュータ20に認証情報を送信する。
ツール公開鍵記憶部32は、コンピュータ20に対応する公開鍵であるツール公開鍵(本発明における第一の公開鍵)を記憶する手段である。ツール公開鍵は、コンピュータの個体ごとに異なり、認証サーバ30は、通信を行うコンピュータに対応するツール公開鍵を全て記憶している。図4は、ツール公開鍵記憶部32に記憶されたツール公開鍵の例で
ある。コンピュータ20の識別子と、対応する公開鍵が記憶されている。
認証情報生成部34は、車両に送信する認証情報を生成する手段である。具体的には、コンピュータ20に対応したツール公開鍵をツール公開鍵記憶部32から取得し、コンピュータ20から受信したナンスに追加する。ナンスにツール公開鍵を追加したものが、本発明における認証情報である。
電子署名生成部36は、認証情報生成部34が生成した認証情報に電子署名を追加する手段である。具体的には、認証情報のハッシュを生成し、生成したハッシュを、センタ秘密鍵記憶部35に記憶された秘密鍵を用いて暗号化し、認証情報に追加する。
以上の構成は、演算処理装置(CPU)と記憶装置(ROM)を有するコンピュータによって構成されることが望ましいが、専用に設計されたハードウェアによって実現されてもよい。
車両10とコンピュータ20が接続された際に、車両が、接続されたコンピュータを認証し、ハンドシェイクを行う動作について説明する。図5は車両10の処理フローチャート、図6はコンピュータ20の処理フローチャート、図7は認証サーバ30の処理フローチャートである。また、図8は、ハンドシェイク処理における車両、コンピュータ、認証サーバ間のデータフローを示す図である。
コンピュータ20が行う処理の説明(図6)に移る。コンピュータ20は、車両10との接続を検知すると、通信部21を通してナンスの受信を試みる(S21)。このとき、一定時間以内にナンスが受信できなければ、接続失敗として処理を終了させる(S21−No)。ナンスを受信した場合、TPM制御部201が、構成証明実施部202を通してコンピュータの構成証明を実施し、構成証明データを生成する(S22)。
TPMは、プラットフォーム構成の計測に用いるPCR(プラットフォーム構成レジスタ:Platform Configuration Register)と呼ばれるレジスタを有している。PCRには
、正当なプラットフォームに対するハッシュ値が書き込まれている。PCRはハードウェアによって保護されており、利用者が任意の値に書き換えることはできない。すなわち、PCRに記録されたハッシュ値と、プラットフォームの構成から得られたハッシュ値を得ることで、プラットフォームの改ざんを検知することができる。この、双方のハッシュ値が本発明における構成証明データである。構成証明データには、TPMに記憶されている秘密鍵(すなわちツール秘密鍵)を用いて電子署名が付加される。この動作は構成証明(Attestation)と呼ばれ、TPMが標準で有している機能である。TPMによって生成さ
れ、電子署名が付加された構成証明データは、外部から手を加えることはできないため、第三者がこれを検証することで、プラットフォームの正当性を確認することができる。
第一の実施形態では、検証を行う対象のプラットフォームとは、コンピュータ20に記
憶されている全てのソフトウェアを指す。すなわち、通信ソフトウェア、その他のアプリケーション、システムライブラリ、オペレーティングシステムのカーネル等を含む。
すなわち、ステップS32およびS33の結果がともにYesであれば、コンピュータ20が正当なハードウェアであり、かつ、コンピュータ20に記憶されているソフトウェアも正当なものであることが確認できる。
次に、電子署名生成部36が、生成した認証情報を、通信部31を通してコンピュータ20へ送信する(S35)。
が確認できるため、ステップS15へ遷移する。電子署名の検証に失敗(S14−No)した場合、処理を終了させる。
以上、車両10がコンピュータ20を認証する処理について説明した。次に、コンピュータ20が車両10に対してコマンドを送信し、車両が当該コマンドを処理する動作について説明する。コマンドとは保守作業用のコマンドであり、例えばECUに記憶されたプログラムの書き換えコマンドや、デバッグモードへの切り替えコマンドなどである。
図10は、車両10およびコンピュータ20が行う処理のフローチャートである。ステップS41とS42が、コンピュータ20が行う処理であり、ステップS51からS54が、車両10が行う処理である。
続いて、ステップS52では、認証情報検証部14が、受信したメッセージに含まれる電子署名に対応するツール公開鍵を取得済みであるか確認する。ここで、対応するツール公開鍵で取得済みである場合(S52−Yes)、当該ツール公開鍵を用いて電子署名の検証を行う(S53)。そして、電子署名の検証に成功した場合(S53−Yes)、受信したコマンドをコマンド実行部15へ送信し、実行する。対応するツール公開鍵を取得していなかった場合(S52−No)や、電子署名の検証に失敗した場合(S53−No)、コマンドを拒否する旨の応答を返し、処理を終了させる。
以上に示したように、本実施形態では、車両から要求を受けたコンピュータが構成証明データを生成し、認証サーバがコンピュータを認証するという構成をとる。構成証明の生成にはTPMを利用するため、攻撃者は認証サーバに対して偽りの情報を送信することができない。また、認証サーバと車両との通信には公開鍵暗号を用い、毎回異なるナンスを利用するため、攻撃者は認証サーバを偽ることも、リプレイ攻撃をすることもできない。すなわち、正当なハードウェアと正当なソフトウェアが揃わない限り、車両との通信を行うことが出来ないため、どちらかが流出した場合であっても、不正利用されるおそれがない。
第一の実施形態では、コンピュータのハードウェアと、コンピュータが記憶するソフトウェアがともに正当なものでない限り、認証サーバが認証情報を生成しない。しかし、盗難などによって双方が流出した場合、第一の実施形態では対応することができない。本変形例は、ハードウェアおよびソフトウェアの双方が流出した場合であっても対応することができる実施形態例である。
そして、ステップS32の処理において、無効フラグが設定されているコンピュータに対しては、添付された電子署名が不正なものであるという判断を行う。このようにすることで、万一コンピュータが盗難などによって流出した場合であっても、容易に当該コンピュータから送信される要求を無効にすることができ、セキュリティ性を高めることができる。
第一の実施形態では、コンピュータ20に記憶されている全てのソフトウェアを構成証明の対象とした。しかし、TPMが有しているプロセッサは、コンピュータに用いられている演算処理装置と比較すると低速であり、構成証明の対象が多くなると処理に時間がかかるという欠点がある。第二の実施形態は、構成証明の対象を絞ることで、ステップS22の処理時間を短縮する実施形態である。
これに対し、通信ソフトウェアのみが正当であることを確認できればよい場合、構成証明の対象を図13(b)のように設定することができる。また、通信ソフトウェアに加えて、システムライブラリ、およびカーネルの正当性まで確認したい場合、構成証明の対象を図13(c)のように設定すればよい。
図13(d)に示したオブザーバとは、ユーザアプリケーションの変更を検出するアプリケーションである。オブザーバは、実行を許可するアプリケーションのリストを保持し、アプリケーションが変更もしくは改ざんされた場合、即時検出することができる。アプリケーションの実行ファイルが変更されたことを検知する技術は公知であり、例えばホワイトリスト方式のアンチウイルスソフトに用いられている。そして、構成証明の対象を、オブザーバ、システムライブラリ、およびカーネルとすることで、コンピュータ20に記憶されている全てのソフトウェアについて変更を検知することができる。すなわち、図13(a)の範囲に対して構成証明を実施するのと同じ効果が得られる。もちろん、構成証明の対象をオブザーバのみとしてもよい。
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適
宜変更して実施しうる。例えば、各実施形態では、ナンスに擬似乱数を使用しているが、現在時刻など他のものを用いてもよい。また、認証サーバがコンピュータの認証を許可しない場合、無応答ではなく、無効な認証情報を返すようにしてもよい。
11 ナンス生成部
12,21,22,31 通信部
13 センタ公開鍵記憶部
14 認証情報検証部
15 コマンド実行部
20 コンピュータ
23 コマンド生成部
200 TPMモジュール
201 TPM制御部
202 構成証明実施部
30 認証サーバ
32 ツール公開鍵記憶部
33 構成証明を検証部
34 認証情報生成部
35 センタ秘密鍵記憶部
36 電子署名生成部
Claims (9)
- 機器と、機器と接続し通信を行うためのコンピュータと、認証センタと、からなり、機器がコンピュータに接続する際に、コンピュータに対する認証を行う認証システムであって、
前記機器が、
前記コンピュータに対して認証情報を要求するためのデータである認証情報要求を送信する認証情報要求送信手段と、
前記コンピュータから前記認証情報要求に対応する認証情報を受信する認証情報受信手段と、
前記受信した認証情報の正当性を確認する認証情報確認手段と、
前記認証情報が正当なものである場合に、前記コンピュータとの接続を許可する許可手段と、を有し、
前記コンピュータが、
前記機器と通信を行うためのソフトウェアを記憶するソフトウェア記憶手段と、
前記ソフトウェアの正当性を示すデータである構成証明データを生成する構成証明生成手段と、
前記機器から認証情報要求を受信し、当該認証情報要求と、前記構成証明データを前記認証センタに送信する構成証明送信手段と、
前記認証センタから認証情報を受信し、前記機器に転送する認証情報転送手段と、を有し、
前記認証センタが、
前記コンピュータから送信された前記認証情報要求および前記構成証明データを受信する構成証明受信手段と、
前記構成証明データの正当性および前記構成証明データによって示された前記ソフトウェアの正当性を確認する構成証明確認手段と、
前記構成証明データおよび前記ソフトウェアが共に正当なものである場合に、前記認証情報要求に対応する認証情報を生成して、前記コンピュータに送信する認証情報送信手段と、を有する、
認証システム。 - 前記コンピュータは、当該コンピュータに固有な第一の秘密鍵を記憶する第一の秘密鍵記憶手段をさらに有し、
前記認証センタは、コンピュータに固有な第一の公開鍵を記憶する第一の公開鍵記憶手段をさらに有し、
前記コンピュータが有する構成証明送信手段は、前記構成証明データに、前記第一の秘密鍵を用いて生成した電子署名を加えて送信し、
前記認証センタが有する構成証明確認手段は、前記電子署名を、前記コンピュータに対応する第一の公開鍵を用いて検証することで、前記構成証明データの正当性を確認する、
請求項1に記載の認証システム。 - 前記コンピュータが有する第一の秘密鍵記憶手段および前記構成証明生成手段は、耐タンパ性デバイスによって実現される、
請求項2に記載の認証システム。 - 前記認証センタは、当該認証センタに固有な第二の秘密鍵を記憶する第二の秘密鍵記憶手段をさらに有し、
前記機器は、前記認証センタに対応する第二の公開鍵を記憶する第二の公開鍵記憶手段をさらに有し、
前記認証センタが有する認証情報送信手段は、受信した認証情報要求に、前記コンピュ
ータに対応する第一の公開鍵を加えて認証情報を生成し、前記第二の秘密鍵を用いて生成した電子署名を加えて送信し、
前記機器が有する認証情報確認手段は、受信した前記電子署名を、前記第二の公開鍵を用いて検証することで、前記認証情報の正当性を確認する、
請求項2または3のいずれかに記載の認証システム。 - 前記機器が有する認証情報要求送信手段が送信する認証情報要求は、擬似乱数を含み、
前記認証センタが有する認証情報送信手段は、取得した認証情報要求に含まれる前記擬似乱数を、生成する認証情報に含ませ、
前記機器が有する認証情報確認手段は、前記認証情報に前記擬似乱数が含まれる場合に、前記認証情報を正当なものであると判断する、
請求項4に記載の認証システム。 - 前記コンピュータは、前記機器へ送信するコマンドを生成し、前記第一の秘密鍵を用いて生成した電子署名を加えて前記機器へ送信するコマンド送信手段をさらに有し、
前記機器は、前記コンピュータからコマンドおよび電子署名を受信し、前記電子署名を、前記認証情報受信手段が受信した前記認証情報に含まれる前記第一の公開鍵を用いて検証することで、前記コマンドの正当性を確認し、正当なものである場合に、当該コマンドを処理するコマンド処理手段をさらに有する、
請求項4または5に記載の認証システム。 - 機器と、機器と接続し通信を行うためのコンピュータと、認証センタと、を用い、コンピュータが機器に接続する際に、コンピュータに対する認証を行う認証方法であって、
前記機器が、前記コンピュータに対して、認証情報を要求するためのデータである認証情報要求を送信し、
前記コンピュータが、前記コンピュータに記憶されたソフトウェアの正当性を示すデータである構成証明データを生成し、前記機器から受信した前記認証情報要求と、前記構成証明データを、前記認証センタに送信し、
前記認証センタが、受信した前記構成証明データの正当性および前記構成証明データによって示された前記ソフトウェアの正当性を確認し、前記構成証明データおよび前記ソフトウェアが共に正当なものである場合に、前記前記認証情報要求に対応する認証情報を生成して、前記コンピュータを介して前記機器に送信し、
前記機器が、前記認証情報の正当性を確認し、前記認証情報が正当なものである場合に、前記コンピュータとの接続を許可する
ことを特徴とする、認証方法。 - 機器と接続し通信を行うためのコンピュータであって、
前記機器と通信を行うためのソフトウェアを記憶するソフトウェア記憶手段と、
前記ソフトウェアの正当性を示すデータである構成証明データを生成する構成証明生成手段と、
前記機器から、認証情報を要求するためのデータである認証情報要求を受信し、前記認証情報要求と、前記構成証明データを、認証情報を発行するための認証センタに送信する構成証明送信手段と、
前記認証センタから、前記認証情報要求に対応する認証情報を受信し、前記機器に転送する認証情報転送手段と、
を有するコンピュータ。 - 機器と接続し通信を行うためのコンピュータから、前記コンピュータが有するソフトウェアの正当性を示すデータである構成証明データと、認証情報を要求するためのデータである認証情報要求とを受信する構成証明受信手段と、
前記構成証明データの正当性および前記構成証明データによって示された前記ソフトウェアの正当性を確認する構成証明確認手段と、
前記構成証明データおよび前記ソフトウェアが共に正当なものである場合に、前記認証情報要求に対応する認証情報を生成して、前記コンピュータに送信する認証情報送信手段と、
を有する認証センタ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012189970A JP5861597B2 (ja) | 2012-08-30 | 2012-08-30 | 認証システムおよび認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012189970A JP5861597B2 (ja) | 2012-08-30 | 2012-08-30 | 認証システムおよび認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014048800A true JP2014048800A (ja) | 2014-03-17 |
JP5861597B2 JP5861597B2 (ja) | 2016-02-16 |
Family
ID=50608442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012189970A Active JP5861597B2 (ja) | 2012-08-30 | 2012-08-30 | 認証システムおよび認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5861597B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016072675A (ja) * | 2014-09-26 | 2016-05-09 | Kddi株式会社 | 管理装置、車両、管理方法およびコンピュータプログラム |
JP2016149655A (ja) * | 2015-02-12 | 2016-08-18 | 富士通株式会社 | 管理方法、管理プログラム、管理装置、管理システムおよび情報処理方法 |
JP2017220769A (ja) * | 2016-06-07 | 2017-12-14 | 日本電信電話株式会社 | 通信システム及び方法、クライアント端末並びにプログラム |
JP2020068023A (ja) * | 2018-10-19 | 2020-04-30 | 本田技研工業株式会社 | 認証登録システム |
JP2020068024A (ja) * | 2018-10-19 | 2020-04-30 | 本田技研工業株式会社 | 認証登録システム |
US10931458B2 (en) | 2019-05-31 | 2021-02-23 | Honda Motor Co., Ltd. | Authentication system |
CN113395252A (zh) * | 2020-03-12 | 2021-09-14 | 丰田自动车株式会社 | 车载用控制装置 |
US11616789B2 (en) | 2020-09-11 | 2023-03-28 | Kabushiki Kaisha Toshiba | Communication system, communication method, and computer program product |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003244134A (ja) * | 2002-02-14 | 2003-08-29 | Toyota Motor Corp | 認証システム |
JP2004260639A (ja) * | 2003-02-27 | 2004-09-16 | Hitachi Ltd | データ埋め込み方法及び視聴確認方法 |
WO2008047830A1 (fr) * | 2006-10-20 | 2008-04-24 | Panasonic Corporation | Dispositif et procédé de surveillance de falsification de l'information d'application |
JP2012514255A (ja) * | 2008-12-28 | 2012-06-21 | クアルコム,インコーポレイテッド | 装置に対するアクセス権を付与するための装置および方法 |
-
2012
- 2012-08-30 JP JP2012189970A patent/JP5861597B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003244134A (ja) * | 2002-02-14 | 2003-08-29 | Toyota Motor Corp | 認証システム |
JP2004260639A (ja) * | 2003-02-27 | 2004-09-16 | Hitachi Ltd | データ埋め込み方法及び視聴確認方法 |
WO2008047830A1 (fr) * | 2006-10-20 | 2008-04-24 | Panasonic Corporation | Dispositif et procédé de surveillance de falsification de l'information d'application |
JP2012514255A (ja) * | 2008-12-28 | 2012-06-21 | クアルコム,インコーポレイテッド | 装置に対するアクセス権を付与するための装置および方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016072675A (ja) * | 2014-09-26 | 2016-05-09 | Kddi株式会社 | 管理装置、車両、管理方法およびコンピュータプログラム |
JP2016149655A (ja) * | 2015-02-12 | 2016-08-18 | 富士通株式会社 | 管理方法、管理プログラム、管理装置、管理システムおよび情報処理方法 |
JP2017220769A (ja) * | 2016-06-07 | 2017-12-14 | 日本電信電話株式会社 | 通信システム及び方法、クライアント端末並びにプログラム |
JP2020068023A (ja) * | 2018-10-19 | 2020-04-30 | 本田技研工業株式会社 | 認証登録システム |
JP2020068024A (ja) * | 2018-10-19 | 2020-04-30 | 本田技研工業株式会社 | 認証登録システム |
US10931458B2 (en) | 2019-05-31 | 2021-02-23 | Honda Motor Co., Ltd. | Authentication system |
CN113395252A (zh) * | 2020-03-12 | 2021-09-14 | 丰田自动车株式会社 | 车载用控制装置 |
US20210289356A1 (en) * | 2020-03-12 | 2021-09-16 | Toyota Jidosha Kabushiki Kaisha | In-vehicle control device |
CN113395252B (zh) * | 2020-03-12 | 2023-08-08 | 丰田自动车株式会社 | 车载用控制装置 |
US11616789B2 (en) | 2020-09-11 | 2023-03-28 | Kabushiki Kaisha Toshiba | Communication system, communication method, and computer program product |
Also Published As
Publication number | Publication date |
---|---|
JP5861597B2 (ja) | 2016-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5861597B2 (ja) | 認証システムおよび認証方法 | |
US11074371B2 (en) | Systems, methods and apparatuses for secure storage of data using a security-enhancing chip | |
US10873466B2 (en) | System and method for managing installation of an application package requiring high-risk permission access | |
CN101894224B (zh) | 保护客户端平台上的内容 | |
JP6387908B2 (ja) | 認証システム | |
JP5949572B2 (ja) | 車両不正状態検出方法、車載システムにおける制御方法、およびシステム | |
EP3676743B1 (en) | Application certificate | |
TW201732669A (zh) | 受控的安全碼鑑認 | |
US8756414B2 (en) | Information processing apparatus, software verification method, and software verification program | |
JP2009521032A (ja) | チップカードを備えるオンボードコンピュータシステム上に安全なカウンタを作成する方法 | |
JP2010011400A (ja) | 共通鍵方式の暗号通信システム | |
JP5937109B2 (ja) | 車両の防犯のための方法及び機関制御システム | |
CN115943610B (zh) | 安全签署配置设置 | |
JP6951375B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
WO2016049754A1 (en) | Tamper-evident device and system, and network messaging method and system | |
Plappert et al. | Evaluating the applicability of hardware trust anchors for automotive applications | |
JP2005244313A (ja) | プログラム配信システムおよび車載ゲートウェイ装置 | |
CN115186286B (zh) | 模型处理方法、装置、设备、可读存储介质及程序产品 | |
CN111226214B (zh) | 用于确认密码密钥的系统和方法 | |
Weimerskirch | Secure software flashing | |
Wolf | Vehicular security mechanisms | |
KR20130035706A (ko) | 개발환경 관리 시스템 및 이의 개발환경 관리 방법 | |
JP6023689B2 (ja) | 電子デバイス、認証方法、プログラム | |
CN117892268A (zh) | 一种分布式的水印嵌入软件保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141020 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150604 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150623 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151207 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5861597 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |