JP2015233176A - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP2015233176A JP2015233176A JP2014118448A JP2014118448A JP2015233176A JP 2015233176 A JP2015233176 A JP 2015233176A JP 2014118448 A JP2014118448 A JP 2014118448A JP 2014118448 A JP2014118448 A JP 2014118448A JP 2015233176 A JP2015233176 A JP 2015233176A
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- authentication
- communication
- key
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、模造品対策のために機器間で認証する認証システムに関する。 The present invention relates to an authentication system that authenticates between devices for counterfeit measures.
模造品あるいは海賊版商品による被害は増加の一途を辿っており、製造業者にとって模造品対策を講じることは急務の課題である。模造品は潜在的市場の喪失やブランドイメージの低下を招くのみならず、製造物責任を巡るトラブルの増加により正規品の生産性低下をも招く。そのため、模造品対策を講じるためには、何らかの認証機構を設ける必要がある(例えば、特許文献1参照)。 Damage caused by counterfeit products or pirated products continues to increase, and it is an urgent task for manufacturers to take measures against counterfeits. Counterfeit products not only lead to the loss of potential market and brand image, but also increase the productivity of regular products due to increased troubles related to product liability. Therefore, in order to take measures against counterfeit products, it is necessary to provide some kind of authentication mechanism (see, for example, Patent Document 1).
しかしながら、正規品の認証に用いる鍵が漏えいするなどして認証機構が無効化されることや、正規品であっても交換されて認証機構が有効に働かない場合が存在する。例えば、自動車の盗難防止に用いられるイモビライザは、イモビライザの装置を交換すれば正常に動作するため、正規品のイモビライザさえ持っていれば車の盗難が可能となる。交換された装置が正規品であるかを確認するためには、事前に鍵をマスタ機器、スレーブ機器の両方に格納しておき、交換時に認証を行なうことで、交換されたスレーブ機器が正規品であるかどうかの判定を行なうことはできる。しかし、従来技術では、交換された正規品のスレーブ機器を実際に動作させて良いか否かの判断を行なうことができなかった。 However, there are cases where the authentication mechanism is invalidated due to leakage of a key used for authenticating the genuine product, or the authentication mechanism does not work effectively even if it is a genuine product. For example, an immobilizer used for preventing theft of a car operates normally when the immobilizer device is replaced. Therefore, the car can be stolen as long as it has a genuine immobilizer. In order to check whether the replaced device is genuine, store the key in both the master device and slave device in advance and perform authentication at the time of replacement. It can be determined whether or not. However, in the prior art, it has been impossible to determine whether or not the replaced genuine slave device can actually be operated.
この発明は、上記のような問題点を解決するためになされたもので、例えば車におけるイモビライザや電子制御装置などのスレーブ機器の交換時に、交換されたスレーブ機器を実際に動作させて良いか否かの判定を行なうことにより、セキュアに装置の交換や設定の変更を行なうことを目的とする。 The present invention has been made to solve the above-described problems. For example, when replacing a slave device such as an immobilizer or an electronic control unit in a car, whether or not the replaced slave device can actually be operated. It is an object to securely exchange devices or change settings by making such determinations.
上記で述べた課題を解決するため、本発明の認証システムは、通信装置が他の通信装置を認証する鍵を前記他の通信装置と共有して記憶し、この鍵により複数の前記通信装置が互いに認証する認証システムであって、複数の前記通信装置の内、一部の通信装置を新規の通信装置に交換した場合、交換した新規の通信装置が通信する通信装置が、前記交換した新規の通信装置以外の他の通信装置を認証し、認証に成功した場合に、前記交換した新規の通信装置が動作することを許可することとしたものである。 In order to solve the above-described problem, an authentication system according to the present invention stores a key for a communication device to authenticate another communication device in common with the other communication device, and a plurality of the communication devices can be stored using the key. An authentication system that authenticates each other, and when a part of the plurality of communication devices is replaced with a new communication device, the communication device that communicates with the new communication device that has been replaced has the new The communication apparatus other than the communication apparatus is authenticated, and when the authentication is successful, the exchanged new communication apparatus is permitted to operate.
また、本発明の認証方法は、通信装置が他の通信装置を認証する鍵を前記他の通信装置と共有して記憶し、この鍵により複数の前記通信装置が互いに認証する認証システムの認証方法であって、複数の前記通信装置の内、一部の通信装置を新規の通信装置に交換した場合、交換した新規の通信装置が通信する通信装置が、前記交換した新規の通信装置以外の他の通信装置を認証する認証ステップと、前記認証ステップにより前記他の通信装置の認証に成功した場合に、前記交換した新規の通信装置が動作することを許可する動作許可ステップとを備えることとしたものである。 Also, the authentication method of the present invention is an authentication method for an authentication system in which a communication device stores a key for authenticating another communication device in common with the other communication device, and a plurality of the communication devices authenticate each other using this key. When a part of the plurality of communication devices is exchanged with a new communication device, the communication device with which the exchanged new communication device communicates is other than the exchanged new communication device. An authentication step for authenticating the other communication device, and an operation permission step for allowing the exchanged new communication device to operate when the authentication of the other communication device succeeds in the authentication step. Is.
本発明によれば、交換した新規の通信装置が通信する通信装置が、交換した新規の通信装置以外の他の通信装置との認証に成功するか否かにより、交換した新規の通信装置を動作させて良いかを判断することにより、交換した新規の通信装置が正規品の場合であっても、実際に動作させて良いか否かを安全に判定することができるという効果がある。 According to the present invention, a communication device that communicates with a new communication device that has been replaced operates the new communication device that has been replaced depending on whether or not authentication with another communication device other than the new communication device that has been replaced succeeds. By determining whether or not it is allowed to be performed, it is possible to safely determine whether or not the new communication device to be replaced can be actually operated even if it is a genuine product.
実施の形態1.
本実施の形態1では、本発明の基本的な構成と動作手順について説明する。
図1は、本発明の実施の形態1に係る認証システムの一構成例を示す構成図である。
以下、図1を参照しながら認証システムの構成を説明する。
Embodiment 1 FIG.
In the first embodiment, the basic configuration and operation procedure of the present invention will be described.
FIG. 1 is a configuration diagram showing a configuration example of an authentication system according to Embodiment 1 of the present invention.
The configuration of the authentication system will be described below with reference to FIG.
図1において、認証システムは、第1の通信装置100、第2の通信装置200、第3の通信装置300により構成される。車においては、例えば、第1の通信装置100が電子キー、第2の通信装置200が電子キーを認証する車載電子キー認証装置、第3の通信装置300がエンジンを制御する車載電子制御装置に相当する。これらの電子キー、車載電子制御装置、車載電子装置は、所有者が車を始動させるような正規品の通常の使用をする場合には、所有者の近くに存在するものである。
In FIG. 1, the authentication system includes a
第1の通信装置100は、第2の通信装置200と通信するための通信部101と、通信した際の情報を処理する情報処理部102と、認証の処理を行なう認証処理部103と、鍵等の情報を記憶する記憶部104とで構成される。
The
第2の通信装置200は、第1の通信装置100と通信するための通信部201と、通信した際の情報を処理する情報処理部202と、認証の処理を行なう認証処理部203と、鍵等の情報を保持する記憶部204と、第3の通信装置300と通信するための通信部205とで構成される。なお、通信部201と通信部205は同じであってもよい。
The
第3の通信装置300は、第2の通信装置200と通信するための通信部301と、通信した際の情報を処理する情報処理部302と、認証の処理を行なう認証処理部303と、鍵等の情報を保持する記憶部304とで構成される。
The
第1の通信装置100と第2の通信装置200、第1の通信装置100と第3の通信装置300、第2の通信装置200と第3の通信装置300は、それぞれ、出荷段階等で互いに鍵を共有している。つまり、第1の通信装置100の記憶部104には、第2の通信装置200と認証を行なうための鍵と、第3の通信装置300と認証を行なうための鍵が格納されている。
同様に、第2の通信装置200の記憶部204には、第1の通信装置100と認証を行なうための鍵と、第3の通信装置300と認証を行なうための鍵が格納されている。
同様に、第3の通信装置300の記憶部304には、第1の通信装置100と認証を行なうための鍵と、第2の通信装置200と認証を行なうための鍵が格納されている。
The
Similarly, the
Similarly, the storage unit 304 of the
次に、実施の形態1の認証システムの動作について説明する。
図2は、第1の通信装置100の動作の流れを示すフローチャートである。
Next, the operation of the authentication system according to the first embodiment will be described.
FIG. 2 is a flowchart showing an operation flow of the
まず、ステップS101において、第1の通信装置100の通信部101は、第2の通信装置200、または第3の通信装置300からの認証要求を受信する。ここで、認証要求には、例えば、要求元の通信装置の識別子が含まれている。受信した認証要求は、情報処理部102に送られる。
次に、ステップS102において、情報処理部102は、認証対象となる通信装置を判定する。この判定は、例えば、認証要求に含まれている要求元の通信装置の識別子を参照することにより行なう。判定結果が、第2の通信装置200が認証対象である場合はステップS103へ進み、第3の通信装置300が認証対象である場合はステップS106へ進む。
First, in step S <b> 101, the
Next, in step S102, the
次に、ステップS103において、認証処理部104は、第2の通信装置200との認証処理を行なう。この認証処理では、記憶部104に記憶されている第2の通信装置200と認証を行なうための鍵を用いて認証を行なう。認証した結果、認証が成功した場合はステップS104へ進み、認証が失敗した場合は、ステップS105へ進む。
次に、ステップS104において、情報処理部102は、第2の通信装置200との認証に成功したため、第2の通信装置200との鍵共有を行ない、処理を終了する。
また、ステップS105において、情報処理部102は、第2の通信装置200との認証に失敗したため、異常処理を行ない、処理を終了する。
Next, in step S <b> 103, the
Next, in step S104, since the
In step S <b> 105, the
また、ステップS102で第3の通信装置300が認証対象である場合、ステップS106において、認証処理部104は、第3の通信装置300との認証処理を行なう。この認証処理では、記憶部104に記憶されている第3の通信装置300と認証を行なうための鍵を用いて認証を行なう。認証した結果、認証が成功した場合はステップS107へ進み、認証が失敗した場合は、ステップS108へ進む。
次に、ステップS107において、情報処理部102は、第3の通信装置300との認証に成功したため、第3の通信装置300との鍵共有を行ない、処理を終了する。
また、ステップS108において、情報処理部102は、第3の通信装置300との認証に失敗したため、異常処理を行ない、処理を終了する。
以上が、第1の通信装置100の動作の流れである。
If the
Next, in step S107, since the
In step S <b> 108, the
The operation flow of the
次に、第2の通信装置200の動作を説明する。
図3は、第2の通信装置200の動作の流れを示すフローチャートである。
ここでは、第3の通信装置を交換する場合について説明する。
Next, the operation of the
FIG. 3 is a flowchart showing an operation flow of the
Here, a case where the third communication device is replaced will be described.
まず、ステップS201において、第2の通信装置200の通信部205は、第3の通信装置300からの鍵共有要求を受信する。ここで、受信した鍵共有要求は、情報処理部202に送られる。
次に、ステップS202において、情報処理部202は、第1の通信装置100への認証要求を、通信部201を介して、第1の通信装置100へ発行する。
次に、ステップS203において、情報処理部202は、第1の通信装置100との認証処理を行なう。この認証処理では、記憶部204に記憶されている第1の通信装置100と認証を行なうための鍵を用いて認証を行なう。認証した結果、認証が成功した場合はステップS204へ進み、認証が失敗した場合は、ステップS205へ進む。
次に、ステップS204において、情報処理部202は、第1の通信装置100との認証に成功したため、第3の通信装置300との鍵共有を行ない、処理を終了する。
また、ステップS205において、情報処理部202は、第1の通信装置100との認証に失敗したため、異常処理を行ない、処理を終了する。
以上が、第2の通信装置200の動作の流れである。
First, in step S <b> 201, the
Next, in step S <b> 202, the
Next, in step S <b> 203, the
Next, in step S204, since the
In step S <b> 205, the
The operation flow of the
次に、第3の通信装置300の動作を説明する。
図4は、第3の通信装置300の動作の流れを示すフローチャートである。
ここでは、第2の通信装置を交換する場合について説明する。
Next, the operation of the
FIG. 4 is a flowchart showing an operation flow of the
Here, a case where the second communication device is replaced will be described.
まず、ステップS301において、第3の通信装置300の通信部301は、第2の通信装置200からの鍵共有要求を受信する。ここで、受信した鍵共有要求は、情報処理部302に送られる。
次に、ステップS302において、情報処理部302は、第1の通信装置100への認証要求を、通信部301から第2の通信装置200の通信部201を介して、第1の通信装置100へ発行する。
次に、ステップS303において、情報処理部302は、第1の通信装置100との認証処理を行なう。この認証処理では、記憶部304に記憶されている第1の通信装置100と認証を行なうための鍵を用いて認証を行なう。認証した結果、認証が成功した場合はステップS304へ進み、認証が失敗した場合は、ステップS305へ進む。
次に、ステップS304において、情報処理部302は、第1の通信装置100との認証に成功したため、第2の通信装置200との鍵共有を行ない、処理を終了する。
また、ステップS305において、情報処理部302は、第1の通信装置100との認証に失敗したため、異常処理を行ない、処理を終了する。
以上が、第3の通信装置300の動作の流れである。
First, in step S <b> 301, the
Next, in step S <b> 302, the
Next, in step S <b> 303, the
Next, in step S304, since the
In step S305, since the
The operation flow of the
以上で説明した第1〜第3の通信装置の動作に基づいて、第3の通信装置300を交換する場合の処理のシーケンスを以下に説明する。
図5は、第3の通信装置を交換する場合の処理のシーケンスを示す図である。
Based on the operation of the first to third communication devices described above, the sequence of processing when replacing the
FIG. 5 is a diagram illustrating a processing sequence when the third communication device is replaced.
まず、ステップS401において、交換された第3の通信装置300は、どの通信装置とも鍵を共有していないため、第2の通信装置200に対して鍵共有の要求を発行する。
First, in step S401, the exchanged
次に、ステップS402において、図3のステップS201で第3の通信装置300から鍵共有要求を受信した第2の通信装置200は、ステップS202の第1の通信装置100との認証を行なう。第1の通信装置100は、図2のステップS101で第1の通信装置100が第2の通信装置200から受信した認証要求が、第2の通信装置200との認証であるのか第3の通信装置300との認証であるのかを、ステップS102に従い判定する。このシーケンスの例においては、第2の通信装置200との認証であるので、ステップS103に従い、第2の通信装置200と認証を行なう。
Next, in step S402, the
次に、第2の通信装置200が、第1の通信装置100との認証に成功した場合には、第3の通信装置300が実際に動作することを許可し、ステップS403において、ステップS203に従い、ステップS204の第3の通信装置300との鍵共有を行なう。また、第2の通信装置200が第1の通信装置100との認証に失敗した場合には、ステップS205の異常処理を行なう。この異常処理は、例えば、ユーザへの通知やログの記録などが行なわれる。
Next, when the
また、第1の通信装置100と第2の通信装置200の認証が成功した場合、ステップS404において、第1の通信装置100は、ステップS104で第2の通信装置200との鍵共有に加え、第3の通信装置300とも鍵共有を行なう。このとき、第2の通信装置200は、第1の通信装置100と第3の通信装置300の間の通信路として動作する。また、第1の通信装置100は、第1の通信装置100と第2の通信装置200の認証が失敗した場合には、ステップS105の異常処理を行なう。この異常処理は、ユーザへの通知やログの記録などが行なわれる。
When the authentication of the
なお、図5のシーケンスには記載していないが、上記の処理では、交換した第3の通信装置300が正規品であるか否かの認証などの判定処理と組み合わせて実施することが可能である。
Although not described in the sequence of FIG. 5, the above process can be performed in combination with a determination process such as authentication of whether or not the replaced
このように、本発明では、交換した第3の通信装置300(新規の通信装置)が通信する第2の通信装置200が、交換した第3の通信装置300(新規の通信装置)以外の第1の通信装置100(他の通信装置)との認証に成功するか否かにより、交換した第3の通信装置300(新規の通信装置)を動作させて良いかを判断する。
Thus, in the present invention, the
具体的には、第1の通信装置100が電子キー、第2の通信装置200が電子キーを認証する車載電子キー認証装置、第3の通信装置300がエンジンを制御する車載電子制御装置であるとした場合、車載電子制御装置(第3の通信装置300)を新規に交換したときに、所有者の近くに存在するはずの電子キー(第1の通信装置100であり、他の通信装置に相当する)の存在を確認できれば、所有者が交換していると判断するものである。もしも所有者以外の第三者が車載電子制御装置(第3の通信装置300)を新規に交換した場合は、正規品の電子キー(第1の通信装置100であり、他の通信装置に相当する)は、第三者は所有していないため、認証に失敗することになり、交換した車載電子制御装置(新規の通信装置)が正規品の場合であっても、実際に動作させて良いか否かを安全に判定することができる。
Specifically, the
次に、第2の通信装置200を交換する場合の処理のシーケンスを以下に説明する。
図6は、第2の通信装置を交換する場合の処理のシーケンスを示す図である。
Next, a processing sequence when the
FIG. 6 is a diagram illustrating a processing sequence when the second communication device is replaced.
まず、ステップS501において、交換された第2の通信装置200は、どの通信装置とも鍵を共有していないため、第3の通信装置300に対して鍵共有の要求を発行する。
First, in step S501, the exchanged
次に、ステップS502において、図4のステップS301で第2の通信装置200から鍵共有要求を受信した第3の通信装置300は、ステップS302の第1の通信装置100との認証を行なう。このとき第2の通信装置200は、第1の通信装置100と第3の通信装置300の間の通信路として動作する。第1の通信装置100は、図2のステップS101で第1の通信装置100が第2の通信装置200から受信した認証要求が、第2の通信装置200との認証であるのか第3の通信装置300との認証であるのかを、ステップS102に従い判定する。このシーケンスの例においては、第3の通信装置300との認証であるので、ステップS106に従い、第3の通信装置300と認証を行なう。
Next, in step S502, the
次に、第3の通信装置300が、第1の通信装置100との認証に成功した場合には、第2の通信装置200が実際に動作することを許可し、ステップS503において、ステップS303に従い、ステップS304の第2の通信装置200との鍵共有を行なう。また、第3の通信装置300が第1の通信装置100との認証に失敗した場合には、ステップS305の異常処理を行なう。この異常処理は、例えば、ユーザへの通知やログの記録などが行なわれる。
Next, when the
また、第1の通信装置100と第3の通信装置300の認証が成功した場合、ステップS504において、第1の通信装置100は、ステップS106に従い、ステップS107で、第3の通信装置300との鍵共有に加え、第2の通信装置200とも鍵共有を行なう。また、第1の通信装置100は、第1の通信装置100と第3の通信装置300の認証が失敗した場合には、ステップS108の異常処理を行なう。この異常処理は、ユーザへの通知やログの記録などが行なわれる。
If the authentication of the
なお、図6のシーケンスには記載していないが、上記の処理では、交換された第2の通信装置200が正規品であるか否かの認証などの判定処理と組み合わせて実施することが可能である。
Although not described in the sequence of FIG. 6, the above process can be performed in combination with a determination process such as authentication of whether or not the exchanged
なお、第1の通信装置100が電子キーなどの場合、第1の通信装置100と第2の通信装置200とをセットで交換する場合もあるが、その場合は、交換後の第2の通信装置200が交換前の第1の通信装置100と第3の通信装置300の間の通信路として前記処理を行ない、前記処理が完了した後に、交換後の第1の通信装置100を用いて鍵の共有などを行なうことも可能である。
When the
また、第1の通信装置100と第2の通信装置200、および第1の通信装置100と第3の通信装置300で共有する鍵は、共有する通信装置の組合せ毎に異なるようにすることで、さらに安全に認証することができる。
Further, the keys shared by the
また、通信装置の交換時に行なわれる鍵共有の手順については、詳細は記載しないが、通信装置の交換時には、盗聴の恐れのない環境で鍵共有が行なわれるか、暗号学的に安全な方法(例えば、Diffie−Helman鍵共有)で行なわれることが望ましい。 Further, details of the key sharing procedure performed at the time of exchanging the communication device are not described in detail, but at the time of exchanging the communication device, key sharing is performed in an environment in which there is no fear of eavesdropping, or a cryptographically safe method ( For example, it is desirable to be performed by Diffie-Helman key sharing.
また、第1の通信装置100の認証を行なう際に、第1の通信装置100のインタフェースを拡張して、例えば、第1の通信装置100のボタンを押下することや、所有者からの操作入力を受け付けるようにすることなどを行なって、所有者の操作入力を組み合わせて認証に用いることで、単に第1の通信装置100がその場に存在するだけでなく、第1の通信装置100の所有者が通信装置を交換することに合意したことの確認をすることにより、さらに安全に認証することができる。
Further, when the authentication of the
以上のように、本実施の形態1の発明は、交換した新規の通信装置が通信する通信装置が、交換した新規の通信装置以外の他の通信装置との認証に成功するか否かにより、交換した新規の通信装置を動作させて良いかを判断することにより、交換した新規の通信装置が正規品の場合であっても、実際に動作させて良いか否かを安全に判定することができるという効果がある。 As described above, the invention of the first embodiment is based on whether or not the communication device that communicates with the replaced new communication device succeeds in authentication with another communication device other than the replaced new communication device. By determining whether the replaced new communication device can be operated, it is possible to safely determine whether the replaced new communication device can actually be operated even when the replaced new communication device is a genuine product. There is an effect that can be done.
100 第1の通信装置、101 通信部、102 情報処理部、103 認証処理部、104 記憶部、200 第2の通信装置、201 通信部、202 情報処理部、203 認証処理部、204 記憶部、205 通信部、300 第3の通信装置、301 通信部、302 情報処理部、303 認証処理部、304 記憶部。
100
Claims (6)
複数の前記通信装置の内、一部の通信装置を新規の通信装置に交換した場合、交換した新規の通信装置が通信する通信装置が、前記交換した新規の通信装置以外の他の通信装置を認証し、認証に成功した場合に、前記交換した新規の通信装置が動作することを許可する認証システム。 An authentication system in which a communication device stores a key for authenticating another communication device in common with the other communication device, and a plurality of the communication devices authenticate each other with this key,
When a part of the plurality of communication devices is exchanged for a new communication device, the communication device with which the exchanged new communication device communicates is a communication device other than the exchanged new communication device. An authentication system that authenticates and permits the exchanged new communication device to operate when authentication is successful.
前記第3の通信装置を新規の第3’の通信装置に交換した場合、前記第3’の通信装置が前記第2の通信装置に鍵共有の要求を発行し、
前記第2の通信装置は、前記第1の通信装置の認証に成功した場合に、前記第3’の通信装置が動作することを許可して前記第3’の通信装置と鍵を共有する請求項1記載の認証システム。 The authentication system includes a first communication device, a second communication device, and a third communication device,
When the third communication device is replaced with a new 3 ′ communication device, the third ′ communication device issues a key sharing request to the second communication device,
The second communication device allows the third 'communication device to operate when the authentication of the first communication device is successful, and shares the key with the third' communication device. The authentication system according to Item 1.
前記第2の通信装置を新規の第2’の通信装置に交換した場合、前記第2’の通信装置が前記第3の通信装置に鍵共有の要求を発行し、
前記第3の通信装置は、前記第1の通信装置の認証に成功した場合に、前記第2’の通信装置が動作することを許可して前記第2’の通信装置と鍵を共有する請求項1記載の認証システム。 The authentication system includes a first communication device, a second communication device, and a third communication device,
When the second communication device is replaced with a new second 'communication device, the second' communication device issues a key sharing request to the third communication device,
The third communication device allows the second 'communication device to operate when the authentication of the first communication device is successful, and shares the key with the second' communication device. The authentication system according to Item 1.
複数の前記通信装置の内、一部の通信装置を新規の通信装置に交換した場合、交換した新規の通信装置が通信する通信装置が、前記交換した新規の通信装置以外の他の通信装置を認証する認証ステップと、
前記認証ステップにより前記他の通信装置の認証に成功した場合に、前記交換した新規の通信装置が動作することを許可する動作許可ステップとを備えた認証方法。 An authentication method of an authentication system in which a communication device stores a key for authenticating another communication device in common with the other communication device, and a plurality of the communication devices authenticate each other with this key,
When a part of the plurality of communication devices is exchanged for a new communication device, the communication device with which the exchanged new communication device communicates is a communication device other than the exchanged new communication device. An authentication step to authenticate;
An authentication method comprising: an operation permission step for permitting the exchanged new communication device to operate when the authentication of the other communication device is successful in the authentication step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014118448A JP2015233176A (en) | 2014-06-09 | 2014-06-09 | Authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014118448A JP2015233176A (en) | 2014-06-09 | 2014-06-09 | Authentication system and authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015233176A true JP2015233176A (en) | 2015-12-24 |
Family
ID=54934416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014118448A Pending JP2015233176A (en) | 2014-06-09 | 2014-06-09 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015233176A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019012889A1 (en) * | 2017-07-10 | 2019-01-17 | 住友電気工業株式会社 | Authentication control device, authentication control method, and authentication control program |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10238444A (en) * | 1997-02-21 | 1998-09-08 | Yazaki Corp | Immobilizer system |
JP2003513513A (en) * | 1999-10-27 | 2003-04-08 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | Arrangement and methods in communication networks |
JP2004027882A (en) * | 2002-06-21 | 2004-01-29 | Tokai Rika Co Ltd | Engine start control system |
JP2006128869A (en) * | 2004-10-27 | 2006-05-18 | Nippon Telegr & Teleph Corp <Ntt> | Communication system, communication method and its program |
JP2008149744A (en) * | 2006-12-14 | 2008-07-03 | Honda Motor Co Ltd | Anti-theft system for vehicle |
JP2010212878A (en) * | 2009-03-09 | 2010-09-24 | Oki Electric Ind Co Ltd | Communication method, mesh network system and communication terminal |
JP2013234522A (en) * | 2012-05-10 | 2013-11-21 | Tokai Rika Co Ltd | Electronic key registration system |
JP2014017559A (en) * | 2012-07-05 | 2014-01-30 | Nikon Corp | Electronic apparatus, system, and program |
JP2014051168A (en) * | 2012-09-06 | 2014-03-20 | Denso Corp | Onboard communication system |
-
2014
- 2014-06-09 JP JP2014118448A patent/JP2015233176A/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10238444A (en) * | 1997-02-21 | 1998-09-08 | Yazaki Corp | Immobilizer system |
JP2003513513A (en) * | 1999-10-27 | 2003-04-08 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | Arrangement and methods in communication networks |
JP2004027882A (en) * | 2002-06-21 | 2004-01-29 | Tokai Rika Co Ltd | Engine start control system |
JP2006128869A (en) * | 2004-10-27 | 2006-05-18 | Nippon Telegr & Teleph Corp <Ntt> | Communication system, communication method and its program |
JP2008149744A (en) * | 2006-12-14 | 2008-07-03 | Honda Motor Co Ltd | Anti-theft system for vehicle |
JP2010212878A (en) * | 2009-03-09 | 2010-09-24 | Oki Electric Ind Co Ltd | Communication method, mesh network system and communication terminal |
JP2013234522A (en) * | 2012-05-10 | 2013-11-21 | Tokai Rika Co Ltd | Electronic key registration system |
JP2014017559A (en) * | 2012-07-05 | 2014-01-30 | Nikon Corp | Electronic apparatus, system, and program |
JP2014051168A (en) * | 2012-09-06 | 2014-03-20 | Denso Corp | Onboard communication system |
Non-Patent Citations (1)
Title |
---|
中野 将志 ほか: "サイドチャネル攻撃対策AES暗号とPUF技術を用いた車載向け耐タンパ認証システムの設計と実装", 電子情報通信学会技術研究報告, vol. 第113巻,第497号, JPN6016048028, 8 March 2014 (2014-03-08), JP, pages 139 - 144, ISSN: 0003606464 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019012889A1 (en) * | 2017-07-10 | 2019-01-17 | 住友電気工業株式会社 | Authentication control device, authentication control method, and authentication control program |
JP2019016247A (en) * | 2017-07-10 | 2019-01-31 | 住友電気工業株式会社 | Authentication control apparatus, authentication control method, and authentication control program |
CN110832486A (en) * | 2017-07-10 | 2020-02-21 | 住友电气工业株式会社 | Authentication control device, authentication control method, and authentication control program |
US11444939B2 (en) | 2017-07-10 | 2022-09-13 | Sumitomo Electric Industries, Ltd. | Authentication control device, authentication control method, and authentication control program |
CN110832486B (en) * | 2017-07-10 | 2023-10-24 | 住友电气工业株式会社 | Authentication control device, authentication control method, and authentication control program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
JP6773617B2 (en) | Update controller, software update system and update control method | |
US20190239079A1 (en) | Electronic credential management system | |
US10419220B2 (en) | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program | |
JP5992104B2 (en) | Device authentication system, maker key generation device, device key generation device, manufacturing device, cooperation authentication device, device reproduction key generation device, device authentication method, and device authentication program | |
EP3780484B1 (en) | Cryptographic operation and working key creation method and cryptographic service platform and device | |
JP5949572B2 (en) | Vehicle improper state detection method, control method in vehicle system, and system | |
US9699185B2 (en) | Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system | |
US11381585B2 (en) | Method and system for providing security on in-vehicle network | |
US10193874B2 (en) | Communication system | |
US8949611B1 (en) | Methods, apparatus and computer program products for authenticating and determining integrity of a software part of an air vehicle | |
KR102162044B1 (en) | The Method for User Authentication Based on Block Chain and The System Thereof | |
CN110247884B (en) | Method, device and system for updating certificate and computer readable storage medium | |
JP4833745B2 (en) | Data protection method for sensor node, computer system for distributing sensor node, and sensor node | |
WO2017063466A1 (en) | Device authentication method, device and system | |
JP2015233176A (en) | Authentication system and authentication method | |
JP6344170B2 (en) | Device, management module, program, and control method | |
US10263976B2 (en) | Method for excluding a participant from a group having authorized communication | |
CN108810084A (en) | Using encrypted code unloading based on mobile device service system | |
JP6692406B2 (en) | Equipment certification method and equipment certification system | |
KR101678198B1 (en) | System for managing corporation card for each user | |
CN103179088A (en) | Protection method and protection system of common gateway interface business | |
CN111611587A (en) | Secure data processing apparatus | |
CN111083164A (en) | Safety protection method of industrial control system and related equipment | |
EP3701414B1 (en) | Systems and methods for confirming a cryptographic key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161130 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180411 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180821 |