JP2016152438A - ソフトウェア更新装置、携帯端末及びソフトウェア更新システム - Google Patents

ソフトウェア更新装置、携帯端末及びソフトウェア更新システム Download PDF

Info

Publication number
JP2016152438A
JP2016152438A JP2015027505A JP2015027505A JP2016152438A JP 2016152438 A JP2016152438 A JP 2016152438A JP 2015027505 A JP2015027505 A JP 2015027505A JP 2015027505 A JP2015027505 A JP 2015027505A JP 2016152438 A JP2016152438 A JP 2016152438A
Authority
JP
Japan
Prior art keywords
software
update
authentication data
server
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015027505A
Other languages
English (en)
Inventor
赤岡 康伸
Yasunobu Akaoka
康伸 赤岡
浩司 幡野
Koji Hatano
浩司 幡野
正克 松尾
Masakatsu Matsuo
正克 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2015027505A priority Critical patent/JP2016152438A/ja
Publication of JP2016152438A publication Critical patent/JP2016152438A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】ソフトウェアの不正な書換えを防止し、かつ、ユーザの利便性を向上させるソフトウェア更新装置、携帯端末及びソフトウェア更新システムを提供する。【解決手段】ソフトウェア更新システム1はサーバ10、携帯端末20及び車両30からなる。携帯端末20はスマートキー22とスマートフォン24を備える。スマートキー22は第1共通鍵を格納する。車両30はサーバ10から送信された更新ソフトウェアと第1トークンを受信する。また、携帯端末20において第1共通鍵を用いて暗号化され、携帯端末20から送信された暗号化第2トークンを受信する。車両30は携帯端末20における第1共通鍵とペアをなす第2共通鍵を用いて、暗号化第2トークンを復号する。第1トークンと、復号された第2トークンとが一致するか否かを判定し、それらが一致した場合、ソフトウェアの更新を行う。【選択図】図1

Description

本発明は、ソフトウェア更新装置、携帯端末及びソフトウェア更新システムに関する。
自動車等の車両では、電子制御ユニット(ECU:Electronic Control Unit)が搭載され、ECUが車両の各部を電気的に制御している。ECUはソフトウェアによって機能し、ソフトウェアは更新することができる。
ECUのソフトウェア更新において、書換え指示が正規ユーザによる場合にのみ書換えを許可することにより、なりすましなどによるソフトウェアの不正な書換えを防止する技術が検討されている(例えば、特許文献1参照)。
特許文献1には、ユーザの車両操作をトリガーとしてソフトウェアの書換えを開始し、ユーザが車両の近傍にいる場合に、ソフトウェアの書換えを継続する車両情報書換えシステムが開示されている。
特開2008−059450号公報
しかしながら、上述した特許文献1に記載の車両情報書換えシステムでは、ソフトウェアの書換えはユーザが車両から離れている状態では開始できないため、ユーザが車両にて指示を行う必要がある。また、遠隔での書換え指示をセキュアに実施するためには、パスワード入力といった煩雑な操作が必要となる。
本発明の目的は、ソフトウェアの不正な書換えを防止し、かつ、ユーザの利便性を向上させるソフトウェア更新装置、携帯端末及びソフトウェア更新システムを提供することである。
本発明の一態様に係るソフトウェア更新装置は、サーバから送信された第1認証データと、携帯端末において第1共通鍵を用いて暗号化され、前記携帯端末から送信された第2認証用データとを受信する通信手段と、前記携帯端末における前記第1共通鍵とペアをなす第2共通鍵を用いて、前記第2認証用データを復号する復号手段と、前記第1認証データと、復号された前記第2認証用データに基づく第2認証データとが一致するか否かを判定する判定手段と、前記第1認証データと前記第2認証データとが一致した場合、ソフトウェアの更新を行うソフトウェア更新手段と、を具備する構成を採る。
本発明の一態様に係る携帯端末は、サーバから送信されたデータを、共通鍵を用いて暗号化して、認証用データを生成する暗号化手段と、生成された前記認証用データを送信する通信手段と、を具備する構成を採る。
本発明の一態様に係るソフトウェア更新システムは、第1認証データをソフトウェア更新装置に送信するサーバと、第1共通鍵を用いて暗号化して第2認証用データを生成し、生成した前記第2認証用データを前記サーバを介して前記ソフトウェア更新装置に送信する携帯端末と、前記サーバから送信された第1認証データと、前記携帯端末から送信された第2認証用データとを受信する通信手段と、前記携帯端末における前記第1共通鍵とペアをなす第2共通鍵を用いて、前記第2認証用データを復号する復号手段と、前記第1認証データと、復号された前記第2認証用データに基づく第2認証データとが一致するか否かを判定する判定手段と、前記第1認証データと前記第2認証データとが一致した場合、ソフトウェアの更新を行うソフトウェア更新手段と、ソフトウェア更新装置と、を具備する構成を採る。
本発明によれば、ソフトウェアの不正な書換えを防止し、かつ、ユーザの利便性を向上させることができる。
本発明の実施の形態1に係るソフトウェア更新システムの構成を示すブロック図 図1に示した携帯端末の内部構成を示すブロック図 図1に示した車両のソフトウェア更新装置の内部構成を示すブロック図 本発明の実施の形態1に係るソフトウェア更新システムの処理手順を示すシーケンス図 本発明の実施の形態2に係るソフトウェア更新装置の内部構成を示すブロック図 本発明の実施の形態2に係るソフトウェア更新システムの処理シーケンス
以下、本発明の実施の形態について、図面を参照して詳細に説明する。ただし、実施の形態において、同一機能を有する構成には、同一符号を付し、重複する説明は省略する。
(実施の形態1)
図1は、本発明の実施の形態1に係るソフトウェア更新システム1の構成を示すブロック図である。ソフトウェア更新システム1は、サーバ10、携帯端末20及び車両30を備えている。
サーバ10は、携帯端末20及び車両30とそれぞれ無線接続し、データの送受信を行う。具体的には、サーバ10は、無線接続した携帯端末20に第2トークン(第2認証用
データに相当)を送信し、無線接続した車両30に第1トークン(第1認証コードに相当)及び更新ソフトウェアを送信する。なお、トークンは、乱数を用いて生成される信号であり、第1トークンと第2トークンは同一の信号である。
携帯端末20は、スマートキー22及びスマートフォン24を備え、サーバ10と無線接続し、データの送受信を行う。具体的には、携帯端末20は、無線接続したサーバ10から第2トークンを受信する。携帯端末20は、ユーザによるソフトウェア更新の指示を受けると、受信した第2トークンを暗号化し、暗号化した第2トークンをサーバ10を介して車両30に送信する。
車両30は、ソフトウェア更新装置としてのゲートウェイ32、各種のECU34を備え、サーバ10と無線接続し、データの送受信を行う。具体的には、車両30は、無線接続したサーバ10から更新ソフトウェア及び第1トークンを受信する。車両30は、サーバ10を介して携帯端末20から送信された暗号化第2トークンを復号し、復号した第2トークン(第2認証データに相当)と、サーバ10から受信した第1トークンとを比較し、これらのトークンが一致した場合に、受信した更新ソフトウェアを用いてソフトウェアの更新を行う。
図2は、図1に示した携帯端末20の内部構成を示すブロック図である。共通鍵記憶部25は、車両側とペアをなす共通鍵を格納する。
暗号化部26は、通信部27を介してサーバ10から第2トークンを受信する。暗号化部26は、ユーザによるソフトウェア更新の指示を受けると、受信した第2トークンを、共通鍵記憶部25に格納された共通鍵を用いて暗号化し、暗号化した第2トークンを通信部27に出力する。なお、暗号化に用いる情報は、共通鍵そのものに限らず、共通鍵に基づく秘密情報であってもよい。
通信部27は、サーバ10と無線接続し、無線接続したサーバ10からトークンを受信し、暗号化部26から出力された暗号化第2トークンをサーバ10を介して車両30に送信する。
図3は、図1に示した車両30のソフトウェア更新装置32の内部構成を示すブロック図である。共通鍵記憶部35は、携帯端末側とペアをなす共通鍵を格納する。
通信部36は、サーバ10と無線接続し、無線接続したサーバ10から第1トークン及び更新ソフトウェアを受信し、サーバ10を介して携帯端末20から送信された暗号化第2トークンを受信する。受信した第1トークンはトークン記憶部38に出力され、暗号化第2トークンは復号部37に出力され、更新ソフトウェアはソフトウェア更新部40に出力される。
復号部37は、通信部36から出力された暗号化第2トークンを、共通鍵記憶部35に格納された共通鍵を用いて復号し、復号した第2トークンを更新可否判定部39に出力する。なお、復号に用いる情報は、共通鍵そのものに限らず、共通鍵に基づく秘密情報であってもよい。
トークン記憶部38は、通信部36から出力された第1トークンを記憶し、記憶した第1トークンを更新可否判定部39に出力する。
更新可否判定部39は、復号部37から出力された第2トークンと、トークン記憶部38から出力された第1トークンとを比較し、比較結果に基づいて、ソフトウェアの更新の可否を判定する。すなわち、更新可否判定部39は、復号部37から出力された第2トークンと、トークン記憶部38から出力された第1トークンとが一致した場合、なりすましがないと判定し、ソフトウェアの更新を許可する。一方、これらのトークンが一致しない場合、なりすましの可能性があると判定し、ソフトウェアの更新を許可しない。ソフトウェア更新の可否判定結果は、ソフトウェア更新部40に出力される。
ソフトウェア更新部40は、通信部36から出力された更新ソフトウェアを一時保持し、更新可否判定部39から出力された判定結果がソフトウェア更新の許可を示す場合、一時保持した更新ソフトウェアを用いて、ソフトウェアの更新を行う。一方、ソフトウェア更新部は、更新可否判定部39から出力された判定結果がソフトウェア更新の不許可を示す場合、ソフトウェアの更新を行わない。
このように、スマートキーに格納された共通鍵をソフトウェア更新の認証に用いるため、ユーザはID及びパスワードなどの新たな情報を管理する必要がなく、利便性を向上させることができる。
次に、上述したソフトウェア更新システム1の処理シーケンスについて、図4を用いて説明する。ここでは、更新ソフトウェア1が予めソフトウェア更新装置32に受信されているものとする。
ステップS01において、スマートフォン24がユーザによるソフトウェア更新の指示を受け、ステップS02において、スマートフォン24がサーバ10にソフトウェア更新要求を送信する。
ステップS03において、サーバ10は、乱数を用いて第1トークンと第2トークンとを生成し、ステップS04において、サーバ10は、第1トークンをソフトウェア更新装置32に送信し、ステップS05において、サーバ10は、第2トークンをスマートフォン24に送信する。なお、第1トークンと第2トークンは同一のものである。また、ステップS04とステップS05は、同時に行われてもよい。
ステップS06において、ソフトウェア更新装置32は、第1トークンを保持する。
ステップS07において、スマートフォン24は、サーバ10から受信した第2トークンをスマートキー22に転送し、ステップS08において、スマートキー22は、スマートキー側の共通鍵を用いて、第2トークンを暗号化し、暗号化第2トークンを生成する。
ステップS09において、スマートキー22から、スマートフォン24、サーバ10を介してソフトウェア更新装置32に暗号化第2トークンが送信される。
ステップS10において、ソフトウェア更新装置32は、車両側の共通鍵を用いて、暗号化第2トークンを復号し、復号第2トークンを取得する。
ステップS11において、ソフトウェア更新装置32は、ステップS06において保持した第1トークンと、ステップS10において復号した復号第2トークンとを比較し、これらが一致するか否かを判定する。ここでは、これらのトークンが一致したものとする。なお、これらのトークンが一致しない場合には、ソフトウェア更新装置32は、認証エラーとして処理する。
ステップS12において、ソフトウェア更新装置32は、更新ソフトウェアを用いて、ソフトウェアの更新を行う。
このように、実施の形態1のソフトウェア更新システム1では、ソフトウェア更新装置32と携帯端末20とがそれぞれサーバ10から同一のトークンを受信し、携帯端末20がユーザによるソフトウェア更新の指示を受けると、携帯端末20は、サーバ10から受信した第2トークンを、携帯端末側の共通鍵を用いて暗号化して、暗号化第2トークンをソフトウェア更新装置32に無線送信する。ソフトウェア更新装置32は、携帯端末20から送信された暗号化第2トークンを車両側の共通鍵を用いて復号し、復号した第2トークンとサーバから受信した第1トークンとが一致する場合に、ソフトウェアの更新を行う。
これにより、なりすましなどのソフトウェアの不正な書換えを防止することができる。また、ユーザは、ソフトウェアの更新を指示する際、及び、ソフトウェアが更新される間、必ずしも車両の近傍にいる必要はないので、ソフトウェア更新を遠隔で指示でき、ユーザの利便性を向上させることができる。
(実施の形態2)
本発明の実施の形態2に係るソフトウェア更新システムは、実施の形態1の図1に示した構成と同様であり、各装置の機能が異なるだけなので、図1を援用して各装置の異なる機能について説明する。
サーバ10は、携帯端末20及び車両30とそれぞれ無線接続し、データの送受信を行う。具体的には、サーバ10は、更新ソフトウェアを認証するための第1ダイジェスト認証コード(第1認証コードに相当)を生成する。また、サーバ10は、更新ソフトウェアを2つに分割し、分割した一方の更新ソフトウェアA及び第1ダイジェスト認証コードを無線接続した車両30に送信し、分割した他方の更新ソフトウェアB(第2認証用データに相当)を無線接続した携帯端末20に送信する。なお、更新ソフトウェアAと更新ソフトウェアBとでは、携帯端末20に送信される更新ソフトウェアBの方が更新ソフトウェアAよりデータ量が小さい方が望ましい。
携帯端末20は、スマートキー22及びスマートフォン24を備え、サーバ10と無線接続し、データの送受信を行う。具体的には、携帯端末20は、無線接続したサーバ10から分割された更新ソフトウェアBを受信する。携帯端末20は、ユーザによるソフトウェア更新の指示を受けると、受信した更新ソフトウェアBを暗号化し、暗号化した更新ソフトウェアBをサーバ10を介して車両30に送信する。
車両30は、ソフトウェア更新装置としてのゲートウェイ32、各種のECU34を備え、サーバ10と無線接続し、データの送受信を行う。具体的には、車両30は、無線接続したサーバ10から分割された更新ソフトウェアA及び第1ダイジェスト認証コードを受信する。車両30は、携帯端末20から暗号化して送信された更新ソフトウェアBを復号し、復号した更新ソフトウェアBと、サーバ10から受信した更新ソフトウェアAとを統合する。車両30は、統合した更新ソフトウェアから第2ダイジェスト認証コード(第2認証データに相当)を生成し、生成した第2ダイジェスト認証コードがサーバ10から受信した第1ダイジェスト認証コードと一致した場合に、統合した更新ソフトウェアを用いてソフトウェアの更新を行う。
次に、本発明の実施の形態2に係る携帯端末20の構成について、図2を援用して説明する。
暗号化部26は、通信部27を介してサーバ10から分割された更新ソフトウェアBを受信する。暗号化部26は、ユーザによるソフトウェア更新の指示を受けると、受信した更新ソフトウェアBを、共通鍵記憶部25に格納された共通鍵を用いて暗号化し、暗号化した更新ソフトウェアBを通信部27に出力する。なお、暗号化に用いる情報は、共通鍵そのものに限らず、共通鍵に基づく秘密情報であってもよい。
通信部27は、サーバ10と無線接続し、無線接続したサーバ10から更新ソフトウェアBを受信し、暗号化部26から出力された暗号化更新ソフトウェアBをサーバ10を介して車両30に送信する。
図5は、本発明の実施の形態2に係るソフトウェア更新装置32の内部構成を示すブロック図である。図5が図3と異なる点は、ソフトウェア記憶部43、ダイジェスト認証コード生成部45を追加し、通信部36を通信部41に変更し、復号部37を復号部42に変更し、更新可否判定部39を更新可否判定部46に変更し、ソフトウェア更新部40をソフトウェア更新部47に変更した点である。
通信部41は、サーバ10と無線接続し、無線接続したサーバ10から分割された更新ソフトウェアA及び第1ダイジェスト認証コードを受信し、サーバ10を介して携帯端末20から送信された暗号化更新ソフトウェアBを受信する。受信した更新ソフトウェアAはソフトウェア記憶部43に出力され、暗号化更新ソフトウェアBは復号部42に出力され、第1ダイジェスト認証コードは更新可否判定部46に出力される。
復号部42は、通信部41から出力された暗号化更新ソフトウェアBを、共通鍵記憶部35に格納された共通鍵を用いて復号し、復号した更新ソフトウェアBをソフトウェア統合部44に出力する。なお、復号に用いる情報は、共通鍵そのものに限らず、共通鍵に基づく秘密情報であってもよい。
ソフトウェア記憶部43は、通信部41から出力された更新ソフトウェアAを記憶し、記憶した更新ソフトウェアAをソフトウェア統合部44に出力する。
ソフトウェア統合部44は、復号部42から出力された更新ソフトウェアBと、ソフトウェア記憶部43から出力された更新ソフトウェアAとを統合し、統合した更新ソフトウェアをダイジェスト認証コード生成部45及びソフトウェア更新部47に出力する。
ダイジェスト認証コード生成部45は、ソフトウェア統合部44から出力された更新ソフトウェアをハッシュ化して第2ハッシュ値、すなわち、第2ダイジェスト認証コードを生成し、生成した第2ダイジェスト認証コードを更新可否判定部46に出力する。
更新可否判定部46は、通信部41から出力された第1ダイジェスト認証コードと、ダイジェスト認証コード生成部45から出力された第2ダイジェスト認証コードとを比較し、比較結果に基づいて、ソフトウェアの更新の可否を判定する。すなわち、更新可否判定部46は、通信部41から出力された第1ダイジェスト認証コードと、ダイジェスト認証コード生成部45から出力された第2ダイジェスト認証コードとが一致した場合、なりすまし、及び、ソフトウェアの改ざんがないと判定し、ソフトウェアの更新を許可する。一方、これらのダイジェスト認証コードが一致しない場合、なりすまし、または、及び、ソフトウェアの改ざんの可能性があると判定し、ソフトウェアの更新を許可しない。ソフトウェア更新の可否判定結果は、ソフトウェア更新部47に出力される。
ソフトウェア更新部47は、ソフトウェア統合部44から出力された更新ソフトウェアを一時保持し、更新可否判定部46から出力された判定結果がソフトウェア更新の許可を示す場合、一時保持した更新ソフトウェアを用いて、ソフトウェアの更新を行う。一方、ソフトウェア更新部は、更新可否判定部46から出力された判定結果がソフトウェア更新の不許可を示す場合、ソフトウェアの更新を行わない。
次に、上述したソフトウェア更新システム1の処理シーケンスについて、図6を用いて説明する。
ステップS11において、スマートフォン24がユーザによるソフトウェア更新の指示を受け、ステップS12において、スマートフォン24がサーバ10にソフトウェア更新要求を送信する。
ステップS13において、サーバ10は、更新ソフトウェアをハッシュ化して第1ハッシュ値、すなわち、第1ダイジェスト認証コードを生成し、ステップS14において、サーバ10は、更新ソフトウェアを更新ソフトウェアAと更新ソフトウェアBとに分割する。
ステップS15において、サーバ10は、分割された更新ソフトウェアA及び第1ダイジェスト認証コードをソフトウェア更新装置32に送信し、ステップS16において、サーバ10は、分割された更新ソフトウェアBをスマートフォン24に送信する。
ステップS17において、ソフトウェア更新装置32は、サーバ10から送信された更新ソフトウェアA及び第1ダイジェスト認証コードを保持する。
ステップS18において、スマートフォン24は、サーバ10から送信された更新ソフトウェアBをスマートキー22に転送し、ステップS19において、スマートキー22は、スマートキー側の共通鍵を用いて、更新ソフトウェアBを暗号化し、暗号化更新ソフトウェアBを生成する。
ステップS20において、スマートキー22から、スマートフォン24、サーバ10を介してソフトウェア更新装置32に暗号化更新ソフトウェアBが送信される。
ステップS21において、ソフトウェア更新装置32は、スマートキー22から送信された暗号化更新ソフトウェアBを、車両側の共通鍵を用いて復号し、復号した更新ソフトウェアBを取得する。
ステップS22において、ソフトウェア更新装置32は、ステップS17において保持した更新ソフトウェアAと、ステップS21において復号した更新ソフトウェアBとを統合し、統合した更新ソフトウェアを取得する。
ステップS23において、ソフトウェア更新装置32は、統合した更新ソフトウェアをハッシュ化して第2ダイジェスト認証コードを生成し、ステップS24において、ソフトウェア更新装置32は、ステップS17において保持した第1ダイジェスト認証コードと、ステップS23において生成した第2ダイジェスト認証コードとが一致するか否かを判定する。ここでは、これらのダイジェスト認証コードが一致したものとする。なお、これらのダイジェスト認証コードが一致しない場合には、車両は、認証エラーとして処理する。
ステップS25において、ソフトウェア更新装置32は、統合した更新ソフトウェアを用いて、ソフトウェアの更新を行う。
このように、実施の形態2のソフトウェア更新システム1では、サーバ10が更新ソフトウェアを認証するための第1ダイジェスト認証コードを生成し、また、更新ソフトウェアを分割する。サーバ10は、分割した一方の更新ソフトウェアA及び第1ダイジェスト認証コードをソフトウェア更新装置32に送信し、分割した他方の更新ソフトウェアBを携帯端末20に送信する。携帯端末20がユーザによるソフトウェア更新の指示を受けると、携帯端末20は、サーバ10から受信した更新ソフトウェアBを、携帯端末側の共通鍵を用いて暗号化して、暗号化更新ソフトウェアBをソフトウェア更新装置32に無線送信する。ソフトウェア更新装置32は、携帯端末20から送信された暗号化更新ソフトウェアBを車両側の共通鍵を用いて復号し、復号した更新ソフトウェアBと、サーバ10から送信された更新ソフトウェアAとを統合する。ソフトウェア更新装置32は、統合した更新ソフトウェアに基づいて、第2ダイジェスト認証コードを生成し、生成した第2ダイジェスト認証コードと、サーバから送信された第1ダイジェスト認証コードとが一致する場合に、ソフトウェアの更新を行う。
これにより、なりすましなどのソフトウェアの不正な書換えを防止することができる。また、ユーザは、ソフトウェアの更新を指示する際、及び、ソフトウェアが更新される間、必ずしも車両の近傍にいる必要はないので、ソフトウェア更新を遠隔で指示でき、ユーザの利便性を向上させることができる。
また、車両がサーバから受信した更新ソフトウェアAだけでは機能することができず、サーバから受信した更新ソフトウェアを車両が保持している間に、車両から更新ソフトウェアが抜き取られ、他の車両に流用される不正行為を防止することができる。
また、更新ソフトウェアAと更新ソフトウェアBとを統合した更新ソフトウェアの認証を行うため、サーバから受信した更新ソフトウェアを車両が保持している間に、更新ソフトウェアの一部が不正に書き換えられる事態を検知することができる。
なお、上記各実施の形態では、携帯端末は、スマートフォンとスマートキーとを備えるものとして説明したが、本発明はこれに限るものではない。例えば、スマートキーの機能を有するスマートフォンを携帯端末としてもよいし、サーバとの通信機能を有するスマートキーを携帯端末としてもよい。
本発明にかかるソフトウェア更新装置、携帯端末及びソフトウェア更新システムは、ソフトウェアの不正な書換えを防止し、かつ、ユーザの利便性を向上させるのに有用である。
1 ソフトウェア更新システム
10 サーバ
20 携帯端末
22 スマートキー
24 スマートフォン
25、35 共通鍵記憶部
26 暗号化部
27、36、41 通信部
30 車両
32 ソフトウェア更新装置
34 ECU
37、42 復号部
38 トークン記憶部
39、46 更新可否判定部
40、47 ソフトウェア更新部
43 ソフトウェア記憶部
44 ソフトウェア統合部
45 ダイジェスト認証コード生成部

Claims (5)

  1. サーバから送信された第1認証データと、携帯端末において第1共通鍵を用いて暗号化され、前記携帯端末から送信された第2認証用データとを受信する通信手段と、
    前記携帯端末における前記第1共通鍵とペアをなす第2共通鍵を用いて、前記第2認証用データを復号する復号手段と、
    前記第1認証データと、復号された前記第2認証用データに基づく第2認証データとが一致するか否かを判定する判定手段と、
    前記第1認証データと前記第2認証データとが一致した場合、ソフトウェアの更新を行うソフトウェア更新手段と、
    を具備するソフトウェア更新装置。
  2. 前記第1認証データ及び前記第2認証データは、トークンである、
    請求項1に記載のソフトウェア更新装置。
  3. サーバから送信され、分割された更新ソフトウェアの一方である第1更新ソフトウェア、及び、前記更新ソフトウェアをハッシュ化して得られるハッシュ値である第1認証データと、第1共通鍵を用いて暗号化して前記携帯端末から送信され、分割された前記更新ソフトウェアの他方である第2更新ソフトウェアとを受信する通信手段と、
    前記携帯端末における前記第1共通鍵とペアをなす第2共通鍵を用いて、前記第2更新ソフトウェアを復号する復号手段と、
    前記第1更新ソフトウェアと、復号された前記第2更新ソフトウェアとを統合して、分割前の前記更新ソフトウェアを生成する統合手段と、
    前記統合手段によって統合された前記更新ソフトウェアをハッシュ化して得られるハッシュ値である第2認証データを生成する認証データ生成手段と、
    前記第1認証データと、前記第2認証データとが一致するか否かを判定する判定手段と、
    前記第1認証データと前記第2認証データとが一致した場合、ソフトウェアの更新を行うソフトウェア更新手段と、
    を具備するソフトウェア更新装置。
  4. サーバから送信されたデータを、共通鍵を用いて暗号化して、認証用データを生成する暗号化手段と、
    生成された前記認証用データを送信する通信手段と、
    を具備する携帯端末。
  5. 第1認証データをソフトウェア更新装置に送信するサーバと、
    第1共通鍵を用いて暗号化して第2認証用データを生成し、生成した前記第2認証用データを前記サーバを介して前記ソフトウェア更新装置に送信する携帯端末と、
    前記サーバから送信された第1認証データと、前記携帯端末から送信された第2認証用データとを受信する通信手段と、
    前記携帯端末における前記第1共通鍵とペアをなす第2共通鍵を用いて、前記第2認証用データを復号する復号手段と、
    前記第1認証データと、復号された前記第2認証用データに基づく第2認証データとが一致するか否かを判定する判定手段と、
    前記第1認証データと前記第2認証データとが一致した場合、ソフトウェアの更新を行うソフトウェア更新手段と、
    ソフトウェア更新装置と、
    を具備するソフトウェア更新システム。
JP2015027505A 2015-02-16 2015-02-16 ソフトウェア更新装置、携帯端末及びソフトウェア更新システム Pending JP2016152438A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015027505A JP2016152438A (ja) 2015-02-16 2015-02-16 ソフトウェア更新装置、携帯端末及びソフトウェア更新システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015027505A JP2016152438A (ja) 2015-02-16 2015-02-16 ソフトウェア更新装置、携帯端末及びソフトウェア更新システム

Publications (1)

Publication Number Publication Date
JP2016152438A true JP2016152438A (ja) 2016-08-22

Family

ID=56695536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015027505A Pending JP2016152438A (ja) 2015-02-16 2015-02-16 ソフトウェア更新装置、携帯端末及びソフトウェア更新システム

Country Status (1)

Country Link
JP (1) JP2016152438A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108289027A (zh) * 2017-01-09 2018-07-17 福特全球技术公司 使用便携式控制装置操作机动车辆的方法
WO2019035275A1 (ja) * 2017-08-14 2019-02-21 Kddi株式会社 車両保安システム及び車両保安方法
JP2020135829A (ja) * 2019-02-26 2020-08-31 株式会社Subaru 車両用電子制御ユニットのリプログラミング方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108289027A (zh) * 2017-01-09 2018-07-17 福特全球技术公司 使用便携式控制装置操作机动车辆的方法
WO2019035275A1 (ja) * 2017-08-14 2019-02-21 Kddi株式会社 車両保安システム及び車両保安方法
JP2019036091A (ja) * 2017-08-14 2019-03-07 Kddi株式会社 車両保安システム及び車両保安方法
US11366885B2 (en) 2017-08-14 2022-06-21 Kddi Corporation Vehicle security system and vehicle security method
JP2020135829A (ja) * 2019-02-26 2020-08-31 株式会社Subaru 車両用電子制御ユニットのリプログラミング方法
JP7152966B2 (ja) 2019-02-26 2022-10-13 株式会社Subaru 車両用電子制御ユニットのリプログラミング方法

Similar Documents

Publication Publication Date Title
US10708062B2 (en) In-vehicle information communication system and authentication method
US10574460B2 (en) Mechanism for achieving mutual identity verification via one-way application-device channels
US12024122B2 (en) Method and device for authenticating a user to a transportation vehicle
US9479329B2 (en) Motor vehicle control unit having a cryptographic device
JP2019180099A (ja) Idベースの制御ユニットキーフォブペアリング
JP2004304751A5 (ja)
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
JP5380583B1 (ja) デバイス認証方法及びシステム
CN115396121B (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN110855616B (zh) 一种数字钥匙生成系统
US20170353315A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
US9609512B2 (en) Wireless authentication system and wireless authentication method
CN113392401A (zh) 认证系统
CN113612852A (zh) 一种基于车载终端的通信方法、装置、设备及存储介质
JP2016152438A (ja) ソフトウェア更新装置、携帯端末及びソフトウェア更新システム
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
JP2017076874A (ja) ユーザ認証装置及び暗号鍵格納方法
JP2008287488A (ja) データ分散保存装置
KR20190108888A (ko) 전자 장치 및 전자 장치에서의 인증 방법
US11516215B2 (en) Secure access to encrypted data of a user terminal
JP2020096321A (ja) 認証システム
JP2014197761A (ja) 認証システム及び認証方法
JP6850314B2 (ja) ユーザ認証装置及びユーザ認証方法
CN116248280B (zh) 免密钥发行的安全模组防盗用方法、安全模组及装置
TWI559165B (zh) 無線驗證系統及其方法