JP2022067937A - セキュアコンポーネント、車両部品、車両、コンピュータプログラム、管理システム、情報処理方法及び管理方法 - Google Patents

セキュアコンポーネント、車両部品、車両、コンピュータプログラム、管理システム、情報処理方法及び管理方法 Download PDF

Info

Publication number
JP2022067937A
JP2022067937A JP2020176817A JP2020176817A JP2022067937A JP 2022067937 A JP2022067937 A JP 2022067937A JP 2020176817 A JP2020176817 A JP 2020176817A JP 2020176817 A JP2020176817 A JP 2020176817A JP 2022067937 A JP2022067937 A JP 2022067937A
Authority
JP
Japan
Prior art keywords
mutual authentication
vehicle
component
secure
parts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020176817A
Other languages
English (en)
Inventor
正徳 浅野
Masanori Asano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2020176817A priority Critical patent/JP2022067937A/ja
Publication of JP2022067937A publication Critical patent/JP2022067937A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

Figure 2022067937000001
【課題】車両部品を有効に保護することができるセキュアコンポーネント、車両部品、車両、コンピュータプログラム、管理システム、情報処理方法及び管理方法を提供する。
【解決手段】セキュアコンポーネントは、車両に用いられる車両部品に搭載されるセキュアコンポーネントであって、車両に用いられる他の車両部品に搭載される他のセキュアコンポーネントとの間で情報の送受信を行う通信部と、通信部を介して他のセキュアコンポーネントと相互認証を行う認証部と、相互認証対象と前記認証部による相互認証結果を対応付けた相互認証情報を記憶する第1記憶部とを備える。
【選択図】図1

Description

本発明は、セキュアコンポーネント、車両部品、車両、コンピュータプログラム、管理システム、情報処理方法及び管理方法に関する。
自転車等の車両の盗難に対する技術的な対抗策の立案は多い。特許文献1には、防犯登録情報をオンラインで保存しておく一方、自転車に貼る防犯登録ステッカーにバーコードを印字しておき、当該バーコードを携帯端末で読み取ることにより、防犯登録情報を検索することができる検索装置が開示されている。
また、特許文献2には、自転車の鍵を電子錠とし、携帯端末を用いて近距離無線通信で電子錠を解除することができる自転車シェアリングシステムが開示されている。
特開2003-256960号公報 特開2015-113686号公報
一方でスポーツ自転車の流行に伴って、高級自転車が普及しつつある。高級自転車は、自動車やバイク等と同様に、部品単位で取引されることが多いため、これらの車両部品についても盗難に遭う可能性が高い。しかし、特許文献1、2の装置やシステムでは、自転車の盗難については考慮されているが、車両部品に対する保護は有効には機能しない。
本発明は、斯かる事情に鑑みてなされたものであり、車両部品を有効に保護することができるセキュアコンポーネント、車両部品、車両、コンピュータプログラム、管理システム、情報処理方法及び管理方法を提供することを目的とする。
本発明の実施の形態に係るセキュアコンポーネントは、車両に用いられる車両部品に搭載されるセキュアコンポーネントであって、前記車両に用いられる他の車両部品に搭載される他のセキュアコンポーネントとの間で情報の送受信を行う通信部と、前記通信部を介して前記他のセキュアコンポーネントと相互認証を行う認証部と、相互認証対象と前記認証部による相互認証結果を対応付けた相互認証情報を記憶する第1記憶部とを備える。
本発明の実施の形態に係る車両部品は、前述のセキュアコンポーネントを備える。
本発明の実施の形態に係る車両部品は、車両に用いられる第1の車両部品に搭載される第1のセキュアコンポーネント、及び前記車両に用いられる第2の車両部品に搭載される第2のセキュアコンポーネントそれぞれとの間で情報の送受信を行う通信部と、前記通信部を介して前記第1のセキュアコンポーネントと前記第2のセキュアコンポーネントとの間の相互認証を仲介する認証仲介部とを備える。
本発明の実施の形態に係る車両は、前述の車両部品を複数備える。
本発明の実施の形態に係るコンピュータプログラムは、コンピュータに、車両に用いられる車両部品に搭載されるセキュアコンポーネントとの間で情報の送受信を行い、前記セキュアコンポーネントと相互認証を行い、相互認証対象と相互認証結果を対応付けた相互認証情報を記憶する、処理を実行させる。
本発明の実施の形態に係る情報処理方法は、車両に用いられる複数の車両部品それぞれに搭載されるセキュアコンポーネントの間で相互認証を行い、各セキュアコンポーネントは、相互認証対象と相互認証結果を対応付けた相互認証情報を記憶する。
本発明の実施の形態に係る管理システムは、前述の車両と、前記車両が備える複数の車両部品それぞれに搭載されたセキュアコンポーネントとの間で秘匿通信路を開設可能なサーバとを備え、前記サーバは、前記秘匿通信路を介して、相互認証に基づいて前記複数の両部品及び前記車両の少なくとも一方を管理する。
本発明の実施の形態に係る管理方法は、前述の車両が備える複数の車両部品それぞれに搭載されたセキュアコンポーネントとの間で秘匿通信路を開設可能なサーバは、前記秘匿通信路を介して、相互認証に基づいて前記複数の両部品及び前記車両の少なくとも一方を管理する。
本発明によれば、車両部品が予め定められた適切な組み合わせで接続されているかを検証するので、盗品等の混入を防止することができ、車両部品を有効に保護することができる。
本実施の形態の情報処理システムの構成の一例を示す模式図である。 ディレイラー、バッテリー、前ホイールに埋め込まれたセキュアエレメント、後ホイールに埋め込まれたセキュアエレメント及びフレームに埋め込まれたセキュアエレメントの構成の一例を示す模式図である。 公開鍵のTrustChainの作成手順の一例を示す模式図である。 電動部品間のコマンド授受フローの一例を示す模式図である。 電動部品-非電動部品間のコマンド授受フローの一例を示す模式図である。 非電動部品-非電動部品間のコマンド授受フローの一例を示す模式図である。 電動部品手動でコマンドを授受する場合の相互認証のフローの一例を示す模式図である。 非電動部品間でコマンドを授受する場合の相互認証のフローの一例を示す模式図である。 相互認証完了時の部品動作制御のフローの一例を示す模式図である。 秘匿通信路による相互認証リストの更新のフローの一例を示す模式図である。 シフター以外の部品の更新後の相互認証リストの一例を示す模式図である。 秘匿通信機能による機能停止のフローの一例を示す模式図である。 シフター以外の部品内のセキュアエレメントの無効化の一例を示す模式図である。 秘匿通信路経由の場合の一時的な相互認証の無効化のフローの一例を示す模式図である。 シフター以外の部品内のセキュアエレメントの一時的な相互認証の無効化の一例を示す模式図である。 入力I/F経由の場合の一時的な相互認証の無効化のフローの一例を示す模式図である。 シフター以外の部品内のセキュアエレメントの一時的な相互認証の無効化の一例を示す模式図である。 本実施の形態の管理システムの構成の一例を示す模式図である。
以下、本発明をその実施の形態を示す図面に基づいて説明する。図1は本実施の形態の情報処理システムの構成の一例を示す模式図である。情報処理システムは、車両としての自転車100、自転車管理サーバ200、及び自転車部品DB250を備える。以下では、車両として自転車を例に挙げて説明するが、車両は自転車に限定されるものではなく、自動二輪車(バイク)、自動車なども含む。自転車100と自転車管理サーバ200は、無線ネットワーク又は有線ネットワーク経由で通信を行うことができる。自転車管理サーバ200は、複数のサーバで分散してもよく、また、自転車部品DB250を自転車管理サーバ200内に格納してもよい。
自転車100は、セキュアエレメントを埋め込んだ複数の部品(車両部品)を備える。以下では、セキュアコンポーネントの例としてセキュアエレメントを挙げて説明するが、セキュアコンポーネントは、セキュアエレメントに限定されるものではなく、SoC(System on Chip)上で、例えば、CPU仮想化支援技術(例えば、TrustZone(登録商標))と称される技術を用いることによって、SoC内で区分されたトラステッド実行環境(TEEとも称する)でもよく、あるいはICタグでもよい。
一般的な(安価な)自転車の場合、自転車は全て力学的な機構で動作している(ワイヤーでギアチェンジを伝達する等)が、レース用途などの高価な自転車の場合、一部の機能が電動化されている場合もある(電動コンポ)。本実施の形態では、主として、この電動コンポを具備する構成を前提に説明するが、電動コンポ以外の部品(フレームやホイール等)についてもセキュアエレメントを埋め込んであり、電動コンポ部品(電動部品とも称する)と通信可能な信号線が接続されている。なお、電動コンポ以外の部品のセキュアエレメントへの給電は電動部品から行われる。なお、便宜上、実際に自転車を構成する部品の一部を省略しているが、図に示す部品と同一のメカニズムで動作する。
自転車100は、シフター10、ディレイラー20、バッテリー30、前ホイールに埋め込まれたセキュアエレメント40、後ホイールに埋め込まれたセキュアエレメント50、及びフレームに埋め込まれたセキュアエレメント60を備える。
シフター10は、変速指示装置であり、自転車100のギアチェンジをハンドル部分から指示するための装置である。シフター10は、セキュアエレメント11、制御部12、相互認証仲介部13、ネットワーク通信部14、シフター操作部15、及び入力I/Fを備える。セキュアエレメント11は、相互認証部16、部品証明書17、秘匿通信部18、及び相互認証リスト19を備える。
本実施例では、シフター10に自転車通信におけるコア機能を組み込んでいる。コア機能は、ネットワーク通信部14、相互認証部16、及び入力I/Fで構成される。ネットワーク通信部14は、自転車100が外部ネットワークと通信するための機能を備える。相互認証部16は、非電動部品間で相互認証を行う際に認証を仲介する機能を備える。入力I/Fは、ユーザが相互認証の開始やネットワーク通信を指示するための機能を備える。非電動部品の相互認証や外部ネットワークとの通信を行う際は、これらのコア機能が通信を仲介する。なお、本実施例では、シフター10がコア機能を備えているが、サイクルコンピュータ、スマートフォン等の他の機器がコア機能を備えてもよい。
図2はディレイラー20、バッテリー30、前ホイールに埋め込まれたセキュアエレメント40、後ホイールに埋め込まれたセキュアエレメント50、及びフレームに埋め込まれたセキュアエレメント60の構成の一例を示す模式図である。ディレイラー20は、外装変速機であり、シフター10からの指示に応じて実際にギアをチェンジする機構である。ディレイラー20は、セキュアエレメント21、ディレイラー制御部22、ディレイラー駆動部23、相互認証部24、部品証明書25、相互認証リスト26、及び秘匿通信部27を備える。
バッテリー30は、電動部品に給電するための電池である。バッテリー30は、セキュアエレメント31、バッテリー制御部32、バッテリー33、相互認証部34、部品証明書35、秘匿通信部36、及び相互認証リスト37を備える。
前ホイールは、自転車の前方の車輪である。前ホイールに埋め込まれたセキュアエレメント40は、相互認証部41、部品証明書42、相互認証リスト43、及び秘匿通信部44を備える。
後ホイールは、自転車の後方の車輪である。後ホイールに埋め込まれたセキュアエレメント50は、相互認証部51、部品証明書52、相互認証リスト53、及び秘匿通信部54を備える。
フレームは、自転車の車体部であり、各部品を組み込んで完成車化するための基本部品である。フレームに埋め込まれたセキュアエレメント60は、相互認証部61、部品証明書62、相互認証リスト63、及び秘匿通信部64を備える。
次に、各部品に組み込まれているセキュアエレメントについて、シフター10に組み込まれたセキュアエレメント11を例に挙げて説明する。なお、他のセキュアエレメントも同様であるので、他のセキュアエレメントの説明は省略する。
相互認証部16は、他の部品に組み込まれているセキュアエレメントと相互認証するための機能を備える。部品証明書17は、セキュアエレメントが組み込まれている部品の製造情報(ID等)と、部品個別の公開鍵、公開鍵署名を格納したデータセットである。秘匿通信部18は、自転車管理サーバ200とセキュアエレメント11が秘匿通信を行うための機能を備える。相互認証リスト19は、相互認証情報を表し、相互認証を行うべき部品と、当該部品に対して相互認証が完了しているか否かを示すフラグ(相互認証フラグ)のリストである。相互認証情報は、相互認証対象と相互認証結果を対応付けた情報である。
セキュアエレメント11が使用する鍵は、公開鍵(「部品公開鍵」とも称する)、秘密鍵(「部品秘密鍵」とも称する)、秘匿通信鍵、CA公開鍵である。公開鍵は、相互認証時に署名を検証するための鍵である。公開鍵は、他の部品のセキュアエレメントに配布することで、自身の生成署名を検証させるために用いる。秘密鍵は、相互認証時に署名を生成するための鍵である。秘匿通信鍵は、自転車管理サーバ200とセキュアエレメントが秘匿通信を行うための鍵である。CA公開鍵は、公開鍵に署名したCA(Certificate Authority)が公開している鍵であり、公開鍵証明書を用いて配布された公開鍵を検証するための鍵である。本実施例の公開鍵証明書は、部品公開鍵、及び部品情報に対してCAが持つCA秘密鍵により署名を行ったデータを含む。これにより、製造元を詐称した不正な部品が偽の公開鍵や部品情報を使用したとしても、CA秘密鍵の秘密性により当該データが不正であることを検知することができる。
図3は公開鍵のTrustChainの作成手順の一例を示す模式図である。以下、図中の各処理を#1~#9として説明する。
#1(部品情報の生成):部品工場は、セキュアエレメントを埋め込む対象となる部品名、ID等の情報を1件分の部品情報として生成する。
#2(部品情報の提供):部品工場は、生成した部品情報をセキュアエレメント工場へ提供する。
#3(部品用鍵ペアの生成):セキュアエレメント工場は、新たに鍵ペアを生成し、受領した部品情報に対応する鍵ペアとする。
#4(CSRの生成):セキュアエレメント工場は、生成した部品公開鍵、部品情報をまとめ、CSR(Certificate Signing Request)としてCAに送る。
#5(CA秘密鍵による署名生成):CAは、自身が保持する秘密鍵を用いて、部品公開鍵、部品情報全体に対する署名を生成する。
#6(署名の返送):CAは、生成した署名をセキュアエレメント工場へ返送する。
#7(部品証明書の生成):セキュアエレメント工場は、部品情報、公開鍵(部品公開鍵)、公開鍵署名を組み合わせて部品証明書を生成する。
#8(セキュアエレメントへの書き込み):セキュアエレメント工場は、部品証明書、CAから取得したCA公開鍵、及び部品に対応した部品秘密鍵をセキュアエレメントに書き込む。
#9(セキュアエレメントの提供):セキュアエレメント工場は、書き込みが完了したセキュアエレメントを部品工場に提供する。部品工場は、当該セキュアエレメントを部品に組み込む(埋め込む)。
なお、TrustChainの作成手順は、必ずしも図3に例示する順序で実施する必要はない。公開鍵、署名、ID等の詐称が困難となるように種々の手順を使用することができる。
自転車管理サーバ200は、部品DBアクセス部210、ネットワーク通信部220、及び秘匿通信部230を備える。ネットワーク通信部220は、自転車100とネットワーク通信を行うための機能を備える。部品DBアクセス部210は、自転車部品DB250にアクセスし、鍵の読み出し、更新等を行う機能を備える。秘匿通信部230は、秘匿通信鍵を用いて、自転車100の各部品に組み込まれたセキュアエレメントと秘匿通信路を開設するための機能を備える。
自転車部品DB250は、自転車のフレーム毎に部品のIDで完成車の構成をレコード表現する自転車テーブル251、各IDに紐づく部品の公開鍵、秘密鍵、秘匿通信鍵を格納している。自転車部品DB250の構成は、図1の例に限定されるものではない。例えば、部品の公開鍵を、部品メーカごと等、分散保持してもよい。
次に、本実施の形態の情報処理システムの処理について説明する。
本実施例では、各部品を組み付けた後、ユーザの指示により部品間で相互認証処理が実行され、実行結果が各セキュアエレメントの相互認証リストに記録されるように構成することができる。相互認証時の部品の組み合わせについては、(1)電動部品-電動部品、(2)電動部品-非電動部品、(3)非電動部品-非電動部品、の3通りのパターンが存在する。電動部品-電動部品の組み合わせは、一方の電動部品から他方の電動部品にコマンドを送信して相互認証する。電動部品-非電動部品の組み合わせは、電動部品から非電動部品にコマンドを送信して相互認証する。非電動部品-非電動部品の組み合わせは、相互認証仲介部13から、双方の非電動部品にコマンドを送信して相互認証する。以下、各パターンの相互認証処理について説明する。
図4は電動部品間のコマンド授受フローの一例を示す模式図である。以下、図中の各処理を#1~#11として説明する。
#1(ユーザの相互認証指示):ユーザは、シフター10に対して相互認証指示を入力する。ユーザの指示はシフター10の制御部12に伝達される。
#2(シフター10側のセキュアエレメント11への相互認証開始指示):制御部12は、ユーザの入力をトリガとして、自身のセキュアエレメント11に対して相互認証コマンドの生成を指示する。
#3(コマンドの生成):セキュアエレメント11は、制御部12の生成指示を受けて、相互認証を行うコマンドを生成する。このとき、相互認証を必要とする部品を相互認証リスト19から検索し、認証が完了していない部品に対してコマンドを生成する。図4の例では、バッテリー30以外の部品に対する認証は完了(符号Oで示す)しているものとし、バッテリー30に対するコマンドを生成するとする。
#4(制御部12へのコマンドの送出):セキュアエレメント11は、生成したコマンドを制御部12へ送出する。このとき、コマンドの送信先(ここでは、バッテリー30)も合わせて制御部12へ通知する。
#5(バッテリー30へのコマンドの送出):制御部12は、セキュアエレメント11が生成したコマンドを、セキュアエレメント11が特定した送信先へ送信する。ここでは、送信先はバッテリー30であるので、制御部12は、コマンドをバッテリー30へ送信する。バッテリー30のバッテリー制御部32は、制御部12から相互認証コマンドを受信する。
#6(バッテリー30側のセキュアエレメント31へのコマンドの送出):バッテリー制御部32は、自身のセキュアエレメント31に対して、受信した相互認証コマンドを渡す。
#7(コマンド処理+レスポンス生成):バッテリー30のセキュアエレメント31は、受信した相互認証コマンドを処理し、レスポンスを生成する。
#8(レスポンスの出力):セキュアエレメント31は、レスポンスをバッテリー制御部32へ渡す。
#9(シフター10へのレスポンスの返送):バッテリー制御部32は、受信したレスポンスをシフター10へ返送する。
#10(シフター10側のセキュアエレメント11へのレスポンスの返送):シフター10の制御部12は、バッテリー制御部32から受信したレスポンスをセキュアエレメント11へ返送する。
#11(レスポンスの処理及び次コマンドの生成):セキュアエレメント11は、制御部12から受信したレスポンスを処理する。必要であれば、後続のコマンドを生成し、相互認証処理が完了するまで、コマンド授受を繰り返すことができる。
図5は電動部品-非電動部品間のコマンド授受フローの一例を示す模式図である。電動部品としてディレイラー20を挙げ、非電動部品として後ホイールを挙げて説明する。以下、図中の各処理を#1~#11として説明する。
#1(ユーザの相互認証指示):ユーザは、シフター10に対して相互認証指示を入力する。ユーザの指示はシフター10の制御部12に伝達される。
#2(ディレイラー20への相互認証指示):シフター10の制御部12は、ディレイラー20に対して、ディレイラー20自身の相互認証を実施するよう指示する。
#3(ディレイラー制御部22の指示受信):ディレイラー制御部22は、シフター10から相互認証を実施する旨の指示を受信する。
#4(ディレイラー20側のセキュアエレメント21へのコマンド生成指示):ディレイラー制御部22は、自身のセキュアエレメント21に対して相互認証コマンドの生成を指示する。
#5(コマンドの生成):セキュアエレメント21は、ディレイラー制御部22の生成指示を受けて、相互認証を行うコマンドを生成する。このとき、相互認証を必要とする部品を相互認証リスト26から検索し、認証が完了していない部品に対してコマンドを生成する。図5の例では、後ホイール以外の部品に対する認証は完了(符号Oで示す)しているものとし、後ホイールに対するコマンドを生成するとする。
#6(ディレイラー制御部22へのコマンドの送出):セキュアエレメント21は、生成したコマンドをディレイラー制御部22へ送出する。このとき、コマンドの送信先(ここでは、後ホイール)も合わせてディレイラー制御部22へ通知する。
#7(後ホイールのセキュアエレメント50へのコマンドの送出):ディレイラー制御部22は、セキュアエレメント21が生成したコマンドを、セキュアエレメント21が特定した送信先へ送信する。ここでは、送信先は後ホイールであるので、ディレイラー制御部22は、コマンドを後ホイールへ送信する。後ホイールのセキュアエレメント50は、ディレイラー制御部22から相互認証コマンドを受信する。
#8(コマンド処理+レスポンス生成):後ホイールのセキュアエレメント50は、受信した相互認証コマンドを処理し、レスポンスを生成する。
#9(レスポンスの出力):後ホイールのセキュアエレメント50は、レスポンスをディレイラー制御部22へ渡す。
#10(ディレイラー20側のセキュアエレメント21へのレスポンスの返送):ディレイラー制御部22は、セキュアエレメント50から受信したレスポンスを自身のセキュアエレメント21へ返送する。
#11(レスポンスの処理及び次コマンドの生成):セキュアエレメント21は、ディレイラー制御部22から受信したレスポンスを処理する。必要であれば、後続のコマンドを生成し、相互認証処理が完了するまで、コマンド授受を繰り返すことができる。
上述のように、非電動部品のセキュアエレメントは、電動部品のセキュアエレメントと異なり、部品の制御部を介さずに直接接続されており、電動部品の制御部が、非電動部品のセキュアエレメントに直接コマンドを授受する形になる。
図6は非電動部品-非電動部品間のコマンド授受フローの一例を示す模式図である。非電動部品間の相互認証においては、非電動部品に内蔵されているセキュアエレメントが能動通信機能を持たないことから、電動部品によるコマンド仲介機能を用いて相互認証を行うことができる。ここでは、シフター10の相互認証仲介部13を介して前ホイールとフレームが相互認証する手順を説明する。以下、図中の各処理を#1~#15として説明する。
#1(ユーザの相互認証指示):ユーザは、シフター10に対して相互認証指示を入力する。ユーザの指示はシフター10の制御部12に伝達される。
#2(相互認証仲介部13へのコマンド生成指示):シフター10の制御部12は、相互認証仲介部13に対して、非電動部品間の相互認証を仲介するよう指示する。
#3(相互認証指示コマンドの生成):相互認証仲介部13は、相互認証を仲介すべき非電動部品を2つ特定した上で、両部品を相互認証するためのコマンド(相互認証指示コマンド)を生成する。ここでは、非電動部品である前ホイールとフレームを特定した上で、前ホイール→フレームの順にコマンドを送ることを決定し、まず前ホイールに対する相互認証指示コマンドを生成する。
#4(相互認証指示コマンドの出力):相互認証仲介部13は、前ホイールに対する相互認証指示コマンドを、コマンド送信先(前ホイール)とともにシフター10の制御部12に渡す。
#5(セキュアエレメント40へのコマンドの送出):シフター10の制御部12は、前ホイールのセキュアエレメント40に対して相互認証指示コマンドを送出する。
#6(相互認証指示コマンドの処理):前ホイールのセキュアエレメント40は、相互認証指示コマンドを受け取ると、当該相互認証指示コマンドを処理し、相互認証仲介部13又はフレームのセキュアエレメント60に転送すべきレスポンスを生成する。
#7(相互認証指示レスポンスの送出):前ホイールのセキュアエレメント40は、シフター10の制御部12にレスポンスを送出する。
#8(相互認証仲介部13への転送):シフター10の制御部12は、相互認証仲介部13にレスポンスを転送する。
#9(レスポンスの処理と相互認証指示コマンドの生成):相互認証仲介部13は、受信したレスポンスを解析し、レスポンスから得た情報を元に、フレームに対する相互認証指示コマンドを生成する。
#10(相互認証指示コマンドの出力):相互認証仲介部13は、フレームに対する相互認証指示コマンドを、コマンド送信先(フレーム)とともにシフター10の制御部12に渡す。
#11(セキュアエレメント60へのコマンドの送出):シフター10の制御部12は、フレームのセキュアエレメント60に対して相互認証指示コマンドを送出する。
#12(相互認証指示コマンドの処理):フレームのセキュアエレメント40は、相互認証指示コマンドを受け取ると、当該相互認証指示コマンドを処理し、相互認証仲介部13又は前ホイールのセキュアエレメント40に転送すべきレスポンスを生成する。
#13(相互認証指示レスポンスの送出):フレームのセキュアエレメント60は、シフター10の制御部12にレスポンスを送出する。
#14(相互認証仲介部13への転送):シフター10の制御部12は、相互認証仲介部13にレスポンスを転送する。
#15(レスポンスの処理と相互認証指示コマンドの生成):相互認証仲介部13は、受信したレスポンスを解析する。後続のコマンドが必要な場合は、再度前ホイールに対する相互認証指示コマンドを生成し、相互認証が完了するまで処理を繰り返すことができる。
相互認証仲介部13が、相互認証を仲介する際の部品の特定や順序については適宜決定することができる。例えば、(1)自身のセキュアエレメントや、他の部品内のセキュアエレメントの相互認証リストを参照し、(2)各相互認証リストの突き合わせを行った上で、相互認証が必要な部品のペアをリストにし、(3)当該リストの上から順番に相互認証を実施する等、種々の応用が考えられる。
図4~図6に示したフローに基づけば、電動部品、非電動部品の組み合わせに関係なく、自転車100の各部品内のセキュアエレメント間でコマンドの授受と情報交換を行うことが可能である。
相互認証で用いる具体的な暗号アルゴリズム等は、適宜決定して用いることができるが、本実施例では、部品公開鍵、証明書、秘密鍵、及びCA公開鍵による非対称鍵を用いた相互認証を例として挙げて説明する。以下では、コマンドの授受に基づいて相互認証を行うための方法を説明する。
図7は電動部品主導でコマンドを授受する場合の相互認証のフローの一例を示す模式図である。ここでは、電動部品-電動部品の間、あるいは電動部品-非電動部品の間のように電動部品主導でコマンドを授受する場合の処理について説明する。電動部品としてディレイラー20を挙げ、非電動部品として後ホイールを挙げて説明する。以下、図中の各処理を#1~#15として説明する。
#1(ディレイラー制御部22からのコマンド生成指示):ディレイラー制御部22は、ディレイラー20側のセキュアエレメント21に、相互認証コマンドの生成を指示する。
#2(署名対象データ列の生成):ディレイラー20のセキュアエレメント21は、相互認証コマンドの生成指示を受けると、署名対象データとして、ディレイラー20のIDと自身が生成した乱数を連結したデータ列を用意する。
#3(秘密鍵による署名):セキュアエレメント21は、自身の秘密鍵を用いて、署名対象データに対する署名を生成する。
#4(コマンド送信データの生成):セキュアエレメント21は、ID、乱数、署名に加え、自身の部品公開鍵と公開鍵署名を連結し、コマンド送信データを生成する。
#5(コマンドの送信):セキュアエレメント21は、ディレイラー制御部22を介してコマンドを後ホイール側のセキュアエレメント50に送信する。
#6(CA公開鍵による部品公開鍵署名検証):後ホイールのセキュアエレメント50は、コマンドを受信すると、自身が保持するCA公開鍵を用いて、コマンド内の部品公開鍵の署名検証を行う。署名検証に失敗した場合、コマンド内の部品公開鍵は信頼できないため、相互認証リスト53内のIDで指定された部品の相互認証フラグを未認証(符号×で表す)に更新して、ここで処理を終了する。
#7(部品公開鍵による署名検証):後ホイールのセキュアエレメント50は、署名検証に成功した部品公開鍵を用いて、コマンドデータ(ID+乱数)に対する署名検証を行う。署名検証に失敗した場合、コマンドに改ざんの可能性があるため、相互認証リスト53内のIDで指定された部品の相互認証フラグを未認証(符号×で表す)に更新して、ここで処理を終了する。
#8(相互認証リスト53の相互認証フラグ更新):後ホイールのセキュアエレメント50は、処理#6及び#7の両署名検証に成功した場合、自身の相互認証リスト53を検索し、コマンドで指定されたIDの部品の相互認証フラグを更新する。ここでは、ディレイラー20の相互認証フラグを認証完了として更新する(符号×→Oで表す)。なお、指定されたIDが見つからない場合、当該コマンドは相互認証リストに含まれない部品のものであるため、相互認証フラグを更新せず、ここで処理を終了する。
#9(署名対象データ列の生成):後ホイールのセキュアエレメント50は、署名対象データとして、後ホイールのIDと自身が生成した乱数を連結したデータ列を用意する。
#10(秘密鍵による署名):セキュアエレメント50は、自身の秘密鍵を用いて、署名対象データに対する署名を生成する。
#11(レスポンス返送データの生成):セキュアエレメント50は、ID、乱数、署名に加え、自身の部品公開鍵と公開鍵署名を連結し、レスポンス返送データを生成する。
#12(レスポンスの送信):セキュアエレメント50は、ディレイラー制御部22を介してレスポンスをディレイラー20のセキュアエレメント21に送信する。
#13(CA公開鍵による部品公開鍵署名検証):ディレイラー20のセキュアエレメント21は、レスポンスを受信すると、自身が保持するCA公開鍵を用いて、レスポンス内の部品公開鍵の署名検証を行う。署名検証に失敗した場合、レスポンス内の部品公開鍵は信頼できないため、相互認証リスト26内のIDで指定された部品の相互認証フラグを未認証(符号×で表す)に更新して、ここで処理を終了する。
#14(部品公開鍵による署名検証):ディレイラー20のセキュアエレメント21は、署名検証に成功した部品公開鍵を用いて、レスポンスデータ(ID+乱数)に対する署名検証を行う。署名検証に失敗した場合、レスポンスに改ざんの可能性があるため、相互認証リスト26内のIDで指定された部品の相互認証フラグを未認証(符号×で表す)に更新して、ここで処理を終了する。
#15(相互認証リスト26の相互認証フラグ更新):ディレイラー20のセキュアエレメント21は、処理#13及び#14の両署名検証に成功した場合、自身の相互認証リスト26を検索し、レスポンスで指定されたIDの部品の相互認証フラグを更新する。ここでは、後ホイールの相互認証フラグを認証完了として更新する(符号×→Oで表す)。なお、指定されたIDが見つからない場合、当該レスポンスは相互認証リストに含まれない部品のものであるため、相互認証フラグを更新せず、ここで処理を終了する。
図8は非電動部品間でコマンドを授受する場合の相互認証のフローの一例を示す模式図である。ここでは、非電動部品として、前ホイールとフレームを例に挙げて説明する。以下、図中の各処理を#1~#26として説明する。
#1(シフター10の制御部12からのコマンド生成指示):シフター10の制御部12は、相互認証仲介部13に、相互認証コマンドの生成を指示する。
#2(コマンドの生成):相互認証仲介部13は、相互認証を行う部品を選択し、相互認証用コマンドを生成する。ここでは、前ホイールとフレーム間の認証を仲介することとし、前ホイールに対して送る相互認証コマンドを生成する。
#3(コマンドの返送):相互認証仲介部13は、シフター10の制御部12に対し、コマンド送信先(前ホイール)とコマンドを返送する。
#4(セキュアエレメント40へのコマンドの送信):シフター10の制御部12は、前ホイール側のセキュアエレメント40にコマンドを送信する。
#5(署名対象データ列の生成):前ホイールのセキュアエレメント40は、署名対象データとして、前ホイールのIDと自身が生成した乱数を連結したデータ列を用意する。
#6(秘密鍵による署名):セキュアエレメント40は、自身の秘密鍵を用いて、署名対象データに対する署名を生成する。
#7(レスポンス送信データの生成):セキュアエレメント40は、ID、乱数、署名に加え、自身の部品公開鍵と公開鍵署名を連結し、レスポンス送信データを生成する。
#8(レスポンスの送信):セキュアエレメント40は、シフター10の制御部12にレスポンスを送信する。
#9(相互認証仲介部13への返送):シフター10の制御部12は、相互認証仲介部13にレスポンスを返送する。
#10(レスポンスの処理とコマンドの生成):相互認証仲介部13は、受信したレスポンスを解析するとともに、当該レスポンスのデータを、フレームに送るコマンドのコマンドデータとして設定してコマンドを生成する。
#11(コマンドの返送):相互認証仲介部13は、シフター10の制御部12に対し、コマンド送信先(ここでは、フレーム)とコマンドを返送する。
#12(セキュアエレメント40へのコマンドの送信):シフター10の制御部12は、フレームのセキュアエレメント60にコマンドを送信する。
#13(CA公開鍵による部品公開鍵署名検証):フレームのセキュアエレメント60は、コマンドを受信すると、自身が保持するCA公開鍵を用いて、コマンド内の部品公開鍵の署名検証を行う。署名検証に失敗した場合、コマンド内の部品公開鍵は信頼できないため、相互認証リスト63内のIDで指定された部品の相互認証フラグを未認証(符号×で表す)に更新して、ここで処理を終了する。
#14(部品公開鍵による署名検証):セキュアエレメント60は、署名検証に成功した部品公開鍵を用いて、コマンドデータ(ID+乱数)に対する署名検証を行う。署名検証に失敗した場合、コマンドに改ざんの可能性があるため、相互認証リスト63内のIDで指定された部品の相互認証フラグを未認証(符号×で表す)に更新して、ここで処理を終了する。
#15(相互認証リスト63の相互認証フラグ更新):セキュアエレメント60は、処理#13及び#14の両署名検証に成功した場合、自身の相互認証リスト63を検索し、コマンドで指定されたIDの部品の相互認証フラグを更新する。ここでは、前ホイールの相互認証フラグを認証完了として更新する(符号×→Oで表す)。なお、指定されたIDが見つからない場合、当該コマンドは相互認証リストに含まれない部品のものであるため、相互認証フラグを更新せず、ここで処理を終了する。
#16(署名対象データ列の生成):セキュアエレメント60は、署名対象データとして、フレームのIDと自身が生成した乱数を連結したデータ列を用意する。
#17(秘密鍵による署名):セキュアエレメント60は、自身の秘密鍵を用いて、署名対象データに対する署名を生成する。
#18(レスポンス送信データの生成):セキュアエレメント60は、ID、乱数、署名に加え、自身の部品公開鍵と公開鍵署名を連結し、レスポンス送信データを生成する。
#19(レスポンスの送信):セキュアエレメント60は、シフター10の制御部12にレスポンスを送信する。
#20(相互認証仲介部13への返送):シフター10の制御部12は、相互認証仲介部13にレスポンスを返送する。
#21(レスポンスの処理とコマンドの生成):相互認証仲介部13は、受信したレスポンスを解析するとともに、当該レスポンスのデータを、前ホイールに送るコマンドのコマンドデータとして設定してコマンドを生成する。
#22(コマンドの返送):相互認証仲介部13は、シフター10の制御部12に対し、コマンド送信先(ここでは、前ホイール)とコマンドを返送する。
#23(セキュアエレメント40へのコマンドの送信):シフター10の制御部12は、前ホイールのセキュアエレメント40にコマンドを送信する。
#24(CA公開鍵による部品公開鍵署名検証):前ホイールのセキュアエレメント40は、コマンドを受信すると、自身が保持するCA公開鍵を用いて、コマンド内の部品公開鍵の署名検証を行う。署名検証に失敗した場合、コマンド内の部品公開鍵は信頼できないため、相互認証リスト43内のIDで指定された部品の相互認証フラグを未認証(符号×で表す)に更新して、ここで処理を終了する。
#25(部品公開鍵による署名検証):セキュアエレメント40は、署名検証に成功した部品公開鍵を用いて、コマンドデータ(ID+乱数)に対する署名検証を行う。署名検証に失敗した場合、コマンドに改ざんの可能性があるため、相互認証リスト43内のIDで指定された部品の相互認証フラグを未認証(符号×で表す)に更新して、ここで処理を終了する。
#26(相互認証リスト43の相互認証フラグ更新):セキュアエレメント40は、処理#24及び#25の両署名検証に成功した場合、自身の相互認証リスト43を検索し、コマンドで指定されたIDの部品の相互認証フラグを更新する。ここでは、フレームの相互認証フラグを認証完了として更新する(符号×→Oで表す)。なお、指定されたIDが見つからない場合、当該コマンドは相互認証リストに含まれない部品のものであるため、相互認証フラグを更新せず、ここで処理を終了する。
上述のように、セキュアコンポーネントは、車両に用いられる他の部品に搭載される他のセキュアコンポーネントとの間で情報の送受信を行う通信部を介して他のセキュアコンポーネントと相互認証を行い、相互認証情報を記憶する。セキュアコンポーネントを搭載する部品間でセキュアコンポーネントによる相互認証を行うので、各部品が予め定められた適切な組み合わせで、通信部を経由して接続されているかを検証することができ、車両に用いられる部品に盗品等が混入することを防止することができ、部品を有効に保護することができる。
また、セキュアコンポーネントは、他のセキュアコンポーネントが相互認証用の秘密鍵で暗号化した演算結果を受信し、受信した演算結果を相互認証用の公開鍵で復号した復号結果に基づいて相互認証を行う。各セキュアコンポーネントは、個別の公開鍵と秘密鍵を保持している。これにより、部品間で片側認証ではなく相互認証を実現できる。
また、セキュアコンポーネントは、車両に用いられる所定の部品に搭載される所定のセキュアコンポーネントとの相互認証情報を記憶し、所定のセキュアコンポーネントとの相互認証が完了している場合、自身が搭載される部品の動作許可を出力する。例えば、部品Aのセキュアコンポーネントに記憶した相互認証情報が、1又は複数の所定の部品との相互認証が完了している場合、当該部品Aの動作を許可し、相互認証が完了していない場合(失敗時)には、当該部品Aの動作を許可しない。これにより、盗品等を組み合わせた不適切な構成の車両を動作させないことで、盗品の部品としての実効性を喪失させ、間接的に盗難を抑制することができる。
電動部品主導でコマンドを授受して相互認証を行う場合、一方のセキュアエレメントがコマンドを生成し、他方のセキュアエレメントが生成されたコマンドに応答してレスポンスを返送する形式になっていたが、非電動部品間の相互認証を、相互認証仲介部13経由で行う場合は、相互認証仲介部13が各セキュアエレメントに対するコマンドを個別に生成し、生成したコマンドを用いて両セキュアエレメントの情報交換を促す形式となっている。
図9は相互認証完了時の部品動作制御のフローの一例を示す模式図である。各部品の相互認証が完了した場合、電動部品に関しては、例えば、動作開始時にセキュアエレメントに対して動作可否を問い合わせ、セキュアエレメントより動作が許可された場合にのみ動作するように回路や機能を構成することができる。以下、シフター10を例として説明する。また、図中の各処理を#1~#4として説明する。
#1(動作可否の問い合わせ):シフター10の制御部12は、セキュアエレメント11に対し、自身の動作可否について問い合わせを行う。問い合わせは、例えば、所定のコマンドを送信すればよい。
#2(相互認証リスト19の確認):セキュアエレメント11は、相互認証リスト19を確認し、自身が相互認証を行うべき全ての部品に対して相互認証が完了していることを確認する。ここでは、相互認証リスト19には、シフター10以外の部品として、フレーム、ディレイラー20、前ホイール、後ホイール、及びバッテリー30がリストアップされているので、相互認証を行うべき部品は、フレーム、ディレイラー20、前ホイール、後ホイール、及びバッテリー30となる。なお、使用の態様に応じては、相互認証リストにリストアップされている全部品ではなく、一部の部品を相互認証すべき部品であると動的に設定してもよい。
#3(動作可否の返信):セキュアエレメント11は、相互認証リスト19内の全ての部品に対する相互認証が完了している場合、動作可として、レスポンスの返送を行う。一部、または全部の部品に対する認証が完了していない(未認証)場合、動作不可として、レスポンスの返送を行う。
#4(動作開始):制御部12は、動作可の返信を受けた場合のみ、自身の機能を動作するように制御する。
非電動部品に対しては、部品単独で動作可否を制御するのが難しい場合もあるが、動作開始時のユーザ入力に応じ、電動部品から給電して物理的なロックを解除する等のメカニズムを用いてもよく、あるいは非電動部品の機能と密接に関連する、あるいは連動するような電動部品を代替的に制御する構成でもよい。
前述のような部品動作制御のメカニズムが自転車に適用されると、盗難者が自転車の一部の部品を詐取して販売したとしても、他の部品と組み合わせて(盗難された部品が混入した状態で)利用することができず、部品レベルでの盗難を抑止することができる。
一方で、自転車の所有者自身の意志で部品を交換したい場合や、整備士等による正規の手段で部品を交換するケースも当然想定される。このようなユースケースを経ても自転車が正常に動作できる必要がある。以下では、このようなケースに対応するための機能について説明する。
図10は秘匿通信路による相互認証リストの更新のフローの一例を示す模式図である。以下、一例として、正規の手段でフレームを交換した場合について説明する。また、図中の各処理を#1~#12として説明する。
#1(部品の交換):ユーザ(自転車の所有者、整備士など)は、自転車の部品を新しい部品に交換する。ここでは、B社のフレームEをF社のフレームVに交換する。
#2(自転車部品DB250の更新):ユーザは、自転車管理サーバ200の管理者に連絡し、自転車部品DB250の内容の更新を依頼する。管理者は依頼を受けて自転車部品DB250を更新する。ここでは、当該自転車100の自転車テーブル251内の車体IDを、B社フレームEのID:246246からF社フレームVのID:147147に更新するとともに、対応する鍵ペア等(公開鍵、公開鍵署名、秘密鍵、秘匿通信鍵)も更新される。
#3(相互認証リストの更新指示):ユーザは、入力I/Fから、部品交換に伴う相互認証リストの更新指示をシフター10に入力する。
#4(制御部12への通知):入力I/Fは、相互認証リストの更新指示を制御部12に通知する。
#5(相互認証リスト更新対象の調査):制御部12は、相互認証リストの更新対象となる部品を、自身に内蔵されたセキュアエレメント11から取得する。
#6(相互認証リスト更新依頼):制御部12は、ネットワーク通信部14を介して、自転車管理サーバ200に対して相互認証リストの更新依頼を送信する。このとき、相互認証リストの更新対象となる部品リストも合わせて送信する。
#7(更新対象部品の秘匿通信鍵取得):自転車管理サーバ200は、相互認証リストの更新対象となる部品リストを参照し、当該部品リストの部品のうち、交換された部品以外の部品について、一つずつ秘匿通信路を開設して更新する。ここでは、まず、シフター10の相互認証リスト19を更新することとし、シフター10の秘匿通信鍵を取得する。
#8(秘匿通信路の開設指示):自転車管理サーバ200は、秘匿通信部230に対し、部品の秘匿通信鍵を渡し、秘匿通信路の開設を指示する。
#9(更新対象部品との秘匿通信路開設):自転車管理サーバ200の秘匿通信部230は、シフター10の秘匿通信鍵を用いて、シフター10内部のセキュアエレメント11内の秘匿通信部18と秘匿通信路を開設する(これにより、自転車管理サーバ200、シフター10のネットワーク通信部14、制御部12を経由して通信する)。
#10(相互認証リストの更新):自転車管理サーバ200は、開設された秘匿通信路経由で、セキュアエレメント11の相互認証リスト19にアクセスし、交換された部品の部品IDを更新する。ここでは、フレームが交換されているため、部品種別がフレームの部品IDが、246246から147147に更新する。
#11(他の部品の相互認証リストの更新):以降、残りの部品について、自転車100内の通信路を介し、処理#6~#9を繰り返して相互認証リスト26、37、43、53を更新する。ここでは、交換されたフレームと、前述の処理で更新済みのシフター10以外の部品について、自転車管理サーバ200と各セキュアエレメント間で個別の秘匿通信路を開設し、同様にフレームの部品IDを更新する。
#12(交換した部品の相互認証リストの書き込み):最後に、自転車管理サーバ200は、交換した部品(フレーム)と秘匿通信路を開設し、当該部品が相互認証を行うべき部品をリスト化した相互認証リスト63を書き込む。
図11はシフター10以外の部品の更新後の相互認証リストの一例を示す模式図である。図に示すように、ディレイラー20のセキュアエレメント21、バッテリー30のセキュアエレメント31、前ホイールのセキュアエレメント40、後ホイールのセキュアエレメント50それぞれの相互認証リスト26、37、43、53内の部品種別がフレームの部品IDが、246246から147147に更新されている。また、新しく交換されたフレームのセキュアエレメント60に相互認証リスト63が書き込まれている。
自動車部品DB250の更新手段については、ユーザの正当性を確認できる手段であれば、どのような方式を用いてもよい。例えば、電話で連絡する、WebI/Fで更新フォームを提出する等、種々の方法を用いることができる。
上述のような、相互認証リストの運用を行うことで、部品単位における盗難リスクを抑止することができる。以下では、自転車がそのまま盗難された場合の対応策について説明する。これにより、部品の盗難のみならず完成車の盗難リスクも抑止することができる。
図12は秘匿通信機能による機能停止のフローの一例を示す模式図である。以下では、図中の各処理を#1~#8として説明する。
#1(管理者への連絡):ユーザは、自転車管理サーバ200の管理者に対して、自転車(完成車)が盗難された旨を連絡する。
#2(秘匿通信鍵取得指示):管理者は、自転車管理サーバ200に対し、自転車部品DB250から対応する自転車の秘匿通信鍵を取得するように指示する。
#3(秘匿通信鍵の取得):自転車管理サーバ200の部品DBアクセス部210は、自転車部品DB250から対応する自転車の秘匿通信鍵を取得する。
#4(秘匿通信路の開設指示):管理者は、自転車管理サーバ200に対し、秘匿通信路の開設を指示する。ここでは、まず、シフター10との秘匿通信路の開設を指示する。
#5(秘匿通信路の開設):自転車管理サーバ200は、自転車100のシフター10内のセキュアエレメント11に対してネットワーク経由で秘匿通信路を開設する。
#6(相互認証フラグの無効化):自転車管理サーバ200は、秘匿通信路を介して、シフター10内のセキュアエレメント11内の相互認証リスト19について、全ての部品の相互認証フラグを未認証(符号×で表す)に更新する。
#7(相互認証のブロック):自転車管理サーバ200は、秘匿通信路を介して、セキュアエレメント11の相互認証機能が常時失敗するように、内部状態を変更する。ここでは、相互認証に用いる鍵ペアを無効な値に更新することで相互認証に失敗するようにする。
#8(他のセキュアエレメントに対する無効化):以降、自転車管理サーバ200は、他のセキュアエレメントに対しても秘匿通信路を介して、相互認証フラグの無効化と、相互認証に用いる鍵ペアを無効な値に更新することで相互認証処理のブロックを行う。
図13はシフター10以外の部品内のセキュアエレメントの無効化の一例を示す模式図である。図に示すように、ディレイラー20のセキュアエレメント21、バッテリー30のセキュアエレメント31、前ホイールのセキュアエレメント40、後ホイールのセキュアエレメント50それぞれの相互認証リスト26、37、43、53内の全ての部品の相互認証フラグが未認証(符号×で表す)に更新されている。また、相互認証に用いる鍵ペアが無効な値に更新されている。
相互認証のブロックについては、盗難車において相互認証が成功しないようにセキュアエレメントの内部状態を変更すればよい。本実施例では、鍵ペアの無効化を行っているが、別途内部状態をセキュアエレメント内に持ち、当該内部状態の変更によって相互認証が常時失敗するように構成してもよい。
自転車の場合、常時通電されているとは限らない。例えば、通電の瞬間にネットワーク通信を強制的に実施して、自転車管理サーバ200からの通知を強制受信してもよく、あるいは、動作中に一定間隔でネットワーク通信を行ってもよい。このように構成すれば、盗難者の意志に関係なく自転車の機能を停止させることができる。
また、盗難車といえども突然機能を停止させた場合、交通事故の原因となる等、重篤な影響をもたらす恐れがあるため、一定時間停車したことを判定した上で自転車の機能を無効化してもよい。これにより、交通に配慮した自転車を実現できる。
一方で自転車が盗難された場合でも、自転車の機能を停止させることが適切ではない状況も存在する。例えば、衆人環視の状態で盗難リスクが少なく、機能の停止を極力回避したい場合(例えば、自転車レースなど)、緊急時や急用等の理由で、盗難された自転車(認証されていない自転車)であっても使用を継続したい場合(例えば、速やかに移動したい場合など)等が含まれる。このように、盗難リスクが低い、または許容を余儀なくされる場合、自転車の部品間の相互認証機能を一時的に無効化する(相互認証処理が不要)ことができる。以下、この点について説明する。
図14は秘匿通信路経由の場合の一時的な相互認証の無効化のフローの一例を示す模式図である。以下では、図中の各処理を#1~#7として説明する。
#1(管理者への連絡):ユーザは、自転車管理サーバ200の管理者に対して、一時的に相互認証機能を無効化するよう依頼する。
#2(秘匿通信鍵取得指示):管理者は、自転車管理サーバ200に対し、自転車部品DB250から対応する自転車の秘匿通信鍵を取得するように指示する。
#3(秘匿通信鍵の取得):自転車管理サーバ200の部品DBアクセス部210は、自転車部品DB250から対応する自転車の秘匿通信鍵を取得する。
#4(秘匿通信路の開設指示):管理者は、自転車管理サーバ200に対し、秘匿通信路の開設を指示する。ここでは、まず、シフター10との秘匿通信路の開設を指示する。
#5(秘匿通信路の開設):自転車管理サーバ200は、自転車100のシフター10内のセキュアエレメント11に対してネットワーク経由で秘匿通信路を開設する。
#6(相互認証リストの削除):自転車管理サーバ200は、秘匿通信路を介して、シフター10内の相互認証リスト19の各部品指定を削除する。図では便宜上、部品名に取消線を付加している。
#7(他のセキュアエレメントの相互認証リストの削除):以降、自転車管理サーバ200は、他のセキュアエレメントに対しても同様に相互認証リストの各部品指定を削除する。
図15はシフター10以外の部品内のセキュアエレメントの一時的な相互認証の無効化の一例を示す模式図である。図に示すように、ディレイラー20のセキュアエレメント21、バッテリー30のセキュアエレメント31、前ホイールのセキュアエレメント40、後ホイールのセキュアエレメント50それぞれの相互認証リスト26、37、43、53内の各部品指定が削除されている。図では便宜上、部品名に取消線を付加している。
ここで、相互認証リストが空の場合、各セキュアエレメントの相互認証部16、24、34、41、51、61は、相互認証処理を行わずに部品の動作を可能にする。これにより、例えば、自転車レースの実施に当たっては、レース開始前に自転車の各部品の相互認証リストを空にし、レース終了後に再度相互認証リストの中身を書き込む(部品指定する)ことにより、レース中の部品交換等にも対応可能となる。一方で、緊急時の場合など、自転車管理サーバ200から秘匿通信路の開設ができない場合には、例えば、自転車の入力I/Fに緊急ボタン等を設けておき、緊急ボタンを操作することで一時的に動作可能にすることができる。以下、この点について説明する。
図16は入力I/F経由の場合の一時的な相互認証の無効化のフローの一例を示す模式図である。以下では、図中の各処理を#1~#5として説明する。
#1(一時的な相互認証無効化の指示):ユーザは、自転車100の入力I/Fから、一時的な相互認証無効化を指示する。
#2(制御部12への通知):自転車100の入力I/Fは、相互認証無効化の指示をシフター10の制御部12へ通知する。
#3(セキュアエレメントへの相互認証無効化の指示):制御部12は、自身のセキュアエレメント11に一時的な相互認証無効化を指示する。
#4(相互認証リストの削除):セキュアエレメント11は、相互認証リスト19の各部品指定を削除する。図では便宜上、部品名に取消線を付加している。
#5(他のセキュアエレメントの相互認証リストの削除):以降、制御部12は、他のセキュアエレメントに対しても同様に相互認証リストの各部品指定を削除する。
図17はシフター10以外の部品内のセキュアエレメントの一時的な相互認証の無効化の一例を示す模式図である。図に示すように、ディレイラー20のセキュアエレメント21、バッテリー30のセキュアエレメント31、前ホイールのセキュアエレメント40、後ホイールのセキュアエレメント50それぞれの相互認証リスト26、37、43、53内の各部品指定が削除されている。図では便宜上、部品名に取消線を付加している。
一時的に相互認証を無効化する機能は、自転車盗難防止機能の効果を弱めるので、実際の適用に当たっては、無効化の回数を一定回数に制限するなど、盗難リスクと緊急利用時の自転車の機能停止のリスクのトレードオフを考慮した構成とすることが望ましい。
なお、自転車の各部品にICタグを付与して、自転車本体と部品とを一義的に識別する方法も考えられるが、自転車本体と部品とを紐付けるだけでは、部品のトレーサビリティを確保することができても、盗難車や盗難部品を入手した第三者は、何の問題もなく盗品を使い続けることができ、盗難に対して有効な抑止とはならない。一方で本実施の形態によれば、相互認証がされていない部品(未認証の部品)が存在する場合、自転車の機能が停止され、動作不可となるので、盗難に対して有効な抑止となる。
本実施例では、車両の例として自転車を挙げて説明したが、自転車の部品は上述の例の部品に限定されるものではなく、他の部品も同様に適用することができる。また、車両は自転車に限定されるものではなく、自動二輪車(オートバイ)や自動車にも適用することができる。自動二輪車の場合、部品としては、例えば、ホイール、マフラー、灯火類、ハンドル、フレーム、バッテリー、シート等の外装部品などを含む。自動車の場合には、ホイール、バッテリー、充電器、ステアリング、車載カメラなどを含む。
図18は本実施の形態の管理システムの構成の一例を示す模式図である。以下では、車両の例として自動車の場合について説明するが、自動車に限定されなくてもよい。管理システムは、車両・車両部品管理サーバ300、複数の車両400を備える。なお、図では3台の車両を図示しているが、車両の台数は3台に限定されるものではなく。各車両400には、それぞれにセキュアエレメントを搭載した車両部品410、420、430、440が搭載されている。なお、図では、便宜上4個の車両部品を図示しているが、車両部品の数は4個に限定されない。また、車両部品410~440は、各車両400で同一の部品である必要はない。車両の車種等に応じて車両部品が異なっていてもよい。車両・車両部品管理サーバ300と、各車両部品に搭載されたセキュアエレメントとの間は秘匿通信路を開設することができる。
車両・車両部品管理サーバ300は、車両部品DBアクセス部310、ネットワーク通信部320、及び秘匿通信部330を備える。車両部品DBアクセス部310、ネットワーク通信部320、及び秘匿通信部330は、それぞれ自転車管理サーバ200の部品DBアクセス部210、ネットワーク通信部220、及び秘匿通信部230と同様の機能を備えるものであり、詳細な説明は省略する。
各車両400の車両部品410~440は、上述の情報処理システムの場合と同様に、セキュアコンポーネントによる相互認証、車両部品の機能の作動又は停止を行うことができる。すなわち、車両・車両部品管理サーバ300は、秘匿通信路を介して、セキュアコンポーネントによる相互認証、車両部品の機能の作動又は停止、相互認証の一時的無効化又は有効化、相互認証に用いる鍵や証明書等の更新などの包括的な管理を行うことができる。これにより、車両に用いられる車両部品に盗品等が混入することを防止することができ、車両部品を有効に保護することができる。
近年、自動車業界を始めとして、モビリティ技術の発展に大きな関心が集まっている。モビリティとは、自動車に限らず、公共交通も含めた移動全般に関わるアクティビティを指すが、特にMaaS(Mobility as a Service)と称される概念が注目されている。MaaSは、ICT(Information and Communication Technology)を利用して交通をクラウド化し、全ての交通手段によるモビリティを一つのサービスと捉え、シームレスに繋ぐことを特徴としている。社会にMaaSの概念が浸透していくと、例えば、自動運転による自動車の配車、交通手段の最適化、様々な交通手段(自動車、バス、電車、二輪車など)に関する移動情報をビッグデータとして利用するような新たなサービスが創設され、これらの移動手段に用いられる部品(車両部品)の重要性が益々高まることが予想される。本実施の形態によれば、このような新しいサービスに対して、有用な管理システム又は管理方法を提供することができる。
本実施の形態のセキュアコンポーネントは、車両に用いられる車両部品に搭載されるセキュアコンポーネントであって、前記車両に用いられる他の車両部品に搭載される他のセキュアコンポーネントとの間で情報の送受信を行う通信部と、前記通信部を介して前記他のセキュアコンポーネントと相互認証を行う認証部と、相互認証対象と前記認証部による相互認証結果を対応付けた相互認証情報を記憶する第1記憶部とを備える。
本実施の形態のコンピュータプログラムは、コンピュータに、車両に用いられる車両部品に搭載されるセキュアコンポーネントとの間で情報の送受信を行い、前記セキュアコンポーネントと相互認証を行い、相互認証対象と相互認証結果を対応付けた相互認証情報を記憶する、処理を実行させる。
本実施の形態の情報処理方法は、車両に用いられる複数の車両部品それぞれに搭載されるセキュアコンポーネントの間で相互認証を行い、各セキュアコンポーネントは、相互認証対象と相互認証結果を対応付けた相互認証情報を記憶する。
セキュアコンポーネントは、車両に用いられる他の車両部品に搭載される他のセキュアコンポーネントとの間で情報の送受信を行う通信部を介して他のセキュアコンポーネントと相互認証を行い、相互認証対象と相互認証結果を対応付けた相互認証情報を記憶する。相互認証対象は、セキュアコンポーネント又はセキュアコンポーネントを搭載する車両部品である。セキュアコンポーネントを搭載する車両部品間でセキュアコンポーネントによる相互認証を行うので、各車両部品が予め定められた適切な組み合わせで、通信部を経由して接続されているかを検証することができ、車両に用いられる車両部品に盗品等が混入することを防止することができ、車両部品を有効に保護することができる。
本実施の形態のセキュアコンポーネントにおいて、前記通信部は、前記他のセキュアコンポーネントが相互認証用の秘密鍵で暗号化した演算結果を受信し、前記認証部は、前記演算結果を相互認証用の公開鍵で復号した復号結果に基づいて相互認証を行う。
セキュアコンポーネントは、他のセキュアコンポーネントが相互認証用の秘密鍵で暗号化した演算結果を受信し、受信した演算結果を相互認証用の公開鍵で復号した復号結果に基づいて相互認証を行う。各セキュアコンポーネントは、個別の公開鍵と秘密鍵を保持している。これにより、車両部品間で片側認証ではなく相互認証を実現できる。
本実施の形態のセキュアコンポーネントにおいて、前記第1記憶部は、前記車両に用いられる所定の車両部品に搭載される所定のセキュアコンポーネントとの相互認証情報を記憶し、前記所定のセキュアコンポーネントとの相互認証が完了している場合、自身が搭載される車両部品の動作許可を出力する出力部を備える。
セキュアコンポーネントは、車両に用いられる所定の車両部品に搭載される所定のセキュアコンポーネントとの相互認証情報を記憶し、所定のセキュアコンポーネントとの相互認証が完了している場合、自身が搭載される車両部品の動作許可を出力する。例えば、車両部品Aのセキュアコンポーネントに記憶した相互認証情報が、1又は複数の所定の車両部品との相互認証が完了している場合、当該車両部品Aの動作を許可し、相互認証が完了していない場合(失敗時)には、当該車両部品Aの動作を許可しない。これにより、盗品等を組み合わせた不適切な構成の車両を動作させないことで、盗品の車両部品としての実効性を喪失させ、間接的に盗難を抑制することができる。
本実施の形態のセキュアコンポーネントは、外部サーバとの間で開設された秘匿通信路を介して、前記第1記憶部に記憶した相互認証情報を更新可能とする。
セキュアコンポーネントは、外部サーバとの間で開設された秘匿通信路を介して、記憶した相互認証情報を更新可能とする。例えば、正規の手段で車両部品を交換した場合、当該車両部品に対応させた相互認証情報に更新することができるようにする。これにより、整備士やメーカによる正当な車両部品の流用に対し、適切な相互認証を行うための手段を提供することができる。
本実施の形態のセキュアコンポーネントは、外部サーバとの間で開設された秘匿通信路を介して、前記相互認証に用いる鍵及び証明書の少なくとも一方を更新可能とする。
セキュアコンポーネントは、外部サーバとの間で開設された秘匿通信路を介して、相互認証に用いる鍵及び証明書の少なくとも一方を更新可能とする。これにより、車両が盗難された場合、遠隔から車両部品間の相互認証ができないようにすることができ、盗難を抑止することができる。
本実施の形態のセキュアコンポーネントは、自身が搭載される車両部品を一意に特定可能な車両部品情報、相互認証用の公開鍵及び公開鍵署名を含む車両部品証明書を記憶する第2記憶部を備える。
セキュアコンポーネントは、自身が搭載される車両部品を一意に特定可能な車両部品情報、相互認証用の公開鍵及び公開鍵署名を含む車両部品証明書を記憶する。例えば、相互認証に用いる鍵を非対称鍵(公開鍵+証明書+秘密鍵)とし、証明書に部品の製造証明書としての情報を書き込むことにより、公開鍵の証明手段と同時に、車両部品の素性を事後的に確認するための手段を提供できる。
セキュアコンポーネントを搭載する車両部品同士が非電動部品であっても、セキュアコンポーネント間の相互認証を実現できる。
本実施の形態のセキュアコンポーネントは、セキュアエレメント、トラステッド実行環境又はICタグのいずれか1つを備える。
セキュアコンポーネントは、セキュアエレメント、トラステッド実行環境又はICタグのいずれか1つを備える。すなわち、セキュアコンポーネントは、耐タンパ性を有するセキュリティチップであるセキュアエレメントでもよく、SoC(System on Chip)上で、例えば、CPU仮想化支援技術(例えば、TrustZone(登録商標))と称される技術を用いることによって、SoC内で区分されたトラステッド実行環境(TEEとも称する)でもよく、あるいはICタグでもよい。これにより、車両や車両部品などの種類に応じて適切なセキュアコンポーネントを構成することができる。
本実施の形態の車両部品は、前述のセキュアコンポーネントを備える。
車両部品は、セキュアコンポーネントを備えるので、車両部品間の相互認証をセキュアコンポーネント間の相互認証により行うことができ、各車両部品が予め定められた適切な組み合わせで接続されているかを検証することができ、車両に用いられる車両部品に盗品等が混入することを防止することができ、車両部品を有効に保護することができる。
本実施の形態の車両部品は、前記セキュアコンポーネントが出力する動作許可に基づいて、動作可能である。
本実施の形態の情報処理方法は、前記複数の車両部品は、それぞれが搭載するセキュアコンポーネントに記憶された相互認証情報に基づいて、動作可否が決定される。
車両部品は、セキュアコンポーネントが出力する動作許可に基づいて、動作可能である。セキュアコンポーネントによって、必要な相互認証が完了している場合にのみ車両部品は動作可能であるので、盗品等を組み合わせた不適切な構成の車両を動作させないことで、盗品の車両部品としての実効性を喪失させ、間接的に盗難を抑制することができる。
本実施の形態の車両部品は、前記セキュアコンポーネントと外部サーバとの間に開設される秘匿通信路を介して前記外部サーバから受信した指示に基づいて、前記セキュアコンポーネントによる相互認証機能を一時的に無効化する。
車両部品は、セキュアコンポーネントと外部サーバとの間に開設される秘匿通信路を介して、外部サーバから受信した指示に基づいて、セキュアコンポーネントによる相互認証機能を一時的に無効化する。相互認証機能を一時的に無効化することにより、相互認証無しで車両の動作を可能にするので、衆人環視の状態で盗難リスクが少ない場合や、緊急時や急用等の理由で盗難リスクを許容又は余儀なくされる場合に対応することができる。
本実施の形態の車両部品は、前記セキュアコンポーネントと外部サーバとの間に開設される秘匿通信路を介して、前記外部サーバからの機能停止指示に基づいて、動作を停止可能である。
車両部品は、セキュアコンポーネントと外部サーバとの間に開設される秘匿通信路を介して、外部サーバからの機能停止指示に基づいて、動作を停止可能である。車両が盗難された場合に、遠隔で車両部品の動作を停止させることができ、盗難車は車両を使用することができない。これにより、盗難を抑止することができる。
本実施の形態の車両部品は、前記車両に設けられた受付部からのユーザ指示に基づいて、動作を一時的に有効化する。
車両部品は、車両に設けられた受付部からのユーザ指示に基づいて、動作を一時的に有効化する。無効化された車両部品に対して所定のユーザ指示を行うことで、一時的に部品機能を有効化し、車両としての使用を許可する。これにより、災害発生時や、不測の事態で車両が利用できなくなった場合に、安全な場所に移動するための救済手段を提供することができる。
本実施の形態の車両部品は、車両に用いられる第1の車両部品に搭載される第1のセキュアコンポーネント、及び前記車両に用いられる第2の車両部品に搭載される第2のセキュアコンポーネントそれぞれとの間で情報の送受信を行う通信部と、前記通信部を介して前記第1のセキュアコンポーネントと前記第2のセキュアコンポーネントとの間の相互認証を仲介する認証仲介部とを備える。
第1の車両部品に搭載される第1のセキュアコンポーネントと、第2の車両部品に搭載される第2のセキュアコンポーネントとが相互認証することができない場合(例えば、第1の車両部品及び第2の車両部品が、実際に部品を動作させるための制御機構や動作機構を備える電動部品と異なり、これらの機構を具備しない非電動部品である場合)、電動部品に備えられた認証仲介部が、相互認証の仲介を行うことにより、第1のセキュアコンポーネントと第2のセキュアコンポーネントとの相互認証を実現する。セキュアコンポーネントを搭載する車両部品同士が非電動部品であっても、セキュアコンポーネント間の相互認証を実現できるので、各車両部品が予め定められた適切な組み合わせで、通信部を経由して接続されているかを検証することができ、車両に用いられる車両部品に盗品等が混入することを防止することができ、車両部品を有効に保護することができる。
本実施の形態の車両部品において、前記第1の車両部品及び第2の車両部品それぞれは、非電動部品を含む。
本実施の形態の車両は、前述の車両部品を複数備える。
車両は、車両部品を複数備える。これにより、盗品等の混入を防止できる車両を実現することができる。
本実施の形態の管理システムは、前述の車両と、前記車両が備える複数の車両部品それぞれに搭載されたセキュアコンポーネントとの間で秘匿通信路を開設可能なサーバとを備え、前記サーバは、前記秘匿通信路を介して、相互認証に基づいて前記複数の車両部品及び前記車両の少なくとも一方を管理する。
本実施の形態の管理方法は、前述の車両が備える複数の車両部品それぞれに搭載されたセキュアコンポーネントとの間で秘匿通信路を開設可能なサーバは、前記秘匿通信路を介して、相互認証に基づいて前記複数の車両部品及び前記車両の少なくとも一方を管理する。
サーバは、各セキュアコンポーネントとの間の秘匿通信路を介して、セキュアコンポーネントによる相互認証、車両部品の機能の作動又は停止、相互認証の一時的無効化又は有効化、相互認証に用いる鍵や証明書等の更新などの管理を行うことができる。これにより、車両に用いられる車両部品に盗品等が混入することを防止することができ、車両部品を有効に保護することができる。
10 シフター
11 セキュアエレメント
12 制御部
13 相互認証仲介部
14 ネットワーク通信部
15 シフター操作部
16 相互認証部
17 部品証明書
18 秘匿通信部
19 相互認証リスト
20 ディレイラー
21 セキュアエレメント
22 ディレイラー制御部
23 ディレイラー駆動部
24 相互認証部
25 部品証明書
26 相互認証リスト
27 秘匿通信部
30 バッテリー
31 セキュアエレメント
32 バッテリー制御部
33 バッテリー
34 相互認証部
35 部品証明書
36 秘匿通信部
37 相互認証リスト
40 セキュアエレメント
41 相互認証部
42 部品証明書
43 相互認証リスト
44 秘匿通信部
50 セキュアエレメント
51 相互認証部
52 部品証明書
53 相互認証リスト
54 秘匿通信部
60 セキュアエレメント
61 相互認証部
62 部品証明書
63 相互認証リスト
64 秘匿通信部
100 自転車
200 自転車管理サーバ
210 部品DBアクセス部
220 ネットワーク通信部
230 秘匿通信部
250 自転車部品DB
251 自転車テーブル

Claims (20)

  1. 車両に用いられる車両部品に搭載されるセキュアコンポーネントであって、
    前記車両に用いられる他の車両部品に搭載される他のセキュアコンポーネントとの間で情報の送受信を行う通信部と、
    前記通信部を介して前記他のセキュアコンポーネントと相互認証を行う認証部と、
    相互認証対象と前記認証部による相互認証結果を対応付けた相互認証情報を記憶する第1記憶部と
    を備える、
    セキュアコンポーネント。
  2. 前記通信部は、
    前記他のセキュアコンポーネントが相互認証用の秘密鍵で暗号化した演算結果を受信し、
    前記認証部は、
    前記演算結果を相互認証用の公開鍵で復号した復号結果に基づいて相互認証を行う、
    請求項1に記載のセキュアコンポーネント。
  3. 前記第1記憶部は、
    前記車両に用いられる所定の車両部品に搭載される所定のセキュアコンポーネントとの相互認証情報を記憶し、
    前記所定のセキュアコンポーネントとの相互認証が完了している場合、自身が搭載される車両部品の動作許可を出力する出力部を備える請求項1又は請求項2に記載のセキュアコンポーネント。
  4. 外部サーバとの間で開設された秘匿通信路を介して、前記第1記憶部に記憶した相互認証情報を更新可能とする、
    請求項1から請求項3のいずれか一項に記載のセキュアコンポーネント。
  5. 外部サーバとの間で開設された秘匿通信路を介して、前記相互認証に用いる鍵及び証明書の少なくとも一方を更新可能とする、
    請求項1から請求項4のいずれか一項に記載のセキュアコンポーネント。
  6. 自身が搭載される車両部品を一意に特定可能な車両部品情報、相互認証用の公開鍵及び公開鍵署名を含む車両部品証明書を記憶する第2記憶部を備える、
    請求項1から請求項5のいずれか一項に記載のセキュアコンポーネント。
  7. セキュアエレメント、トラステッド実行環境又はICタグのいずれか1つを備える、
    請求項1から請求項6のいずれか一項に記載のセキュアコンポーネント。
  8. 請求項1から請求項7のいずれか一項に記載のセキュアコンポーネントを備える、
    車両部品。
  9. 前記セキュアコンポーネントが出力する動作許可に基づいて、動作可能である、
    請求項8に記載の車両部品。
  10. 前記セキュアコンポーネントと外部サーバとの間に開設される秘匿通信路を介して前記外部サーバから受信した指示に基づいて、前記セキュアコンポーネントによる相互認証機能を一時的に無効化する、
    請求項8又は請求項9に記載の車両部品。
  11. 前記セキュアコンポーネントと外部サーバとの間に開設される秘匿通信路を介して、前記外部サーバからの機能停止指示に基づいて、動作を停止可能である、
    請求項8から請求項10のいずれか一項に記載の車両部品。
  12. 前記車両に設けられた受付部からのユーザ指示に基づいて、動作を一時的に有効化する、
    請求項9に記載の車両部品。
  13. 車両に用いられる第1の車両部品に搭載される第1のセキュアコンポーネント、及び前記車両に用いられる第2の車両部品に搭載される第2のセキュアコンポーネントそれぞれとの間で情報の送受信を行う通信部と、
    前記通信部を介して前記第1のセキュアコンポーネントと前記第2のセキュアコンポーネントとの間の相互認証を仲介する認証仲介部と
    を備える、
    車両部品。
  14. 前記第1の車両部品及び第2の車両部品それぞれは、非電動部品を含む、
    請求項13に記載の車両部品。
  15. 請求項8から請求項14のいずれか一項に記載の車両部品を複数備える、
    車両。
  16. コンピュータに、
    車両に用いられる車両部品に搭載されるセキュアコンポーネントとの間で情報の送受信を行い、
    前記セキュアコンポーネントと相互認証を行い、
    相互認証対象と相互認証結果を対応付けた相互認証情報を記憶する、
    処理を実行させるコンピュータプログラム。
  17. 車両に用いられる複数の車両部品それぞれに搭載されるセキュアコンポーネントの間で相互認証を行い、
    各セキュアコンポーネントは、相互認証対象と相互認証結果を対応付けた相互認証情報を記憶する、
    情報処理方法。
  18. 前記複数の車両部品は、それぞれが搭載するセキュアコンポーネントに記憶された相互認証情報に基づいて、動作可否が決定される、
    請求項17に記載の情報処理方法。
  19. 請求項15に記載された車両と、
    前記車両が備える複数の車両部品それぞれに搭載されたセキュアコンポーネントとの間で秘匿通信路を開設可能なサーバと
    を備え、
    前記サーバは、
    前記秘匿通信路を介して、相互認証に基づいて前記複数の車両部品及び前記車両の少なくとも一方を管理する、
    管理システム。
  20. 請求項15に記載された車両が備える複数の車両部品それぞれに搭載されたセキュアコンポーネントとの間で秘匿通信路を開設可能なサーバは、
    前記秘匿通信路を介して、相互認証に基づいて前記複数の車両部品及び前記車両の少なくとも一方を管理する、
    管理方法。
JP2020176817A 2020-10-21 2020-10-21 セキュアコンポーネント、車両部品、車両、コンピュータプログラム、管理システム、情報処理方法及び管理方法 Pending JP2022067937A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020176817A JP2022067937A (ja) 2020-10-21 2020-10-21 セキュアコンポーネント、車両部品、車両、コンピュータプログラム、管理システム、情報処理方法及び管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020176817A JP2022067937A (ja) 2020-10-21 2020-10-21 セキュアコンポーネント、車両部品、車両、コンピュータプログラム、管理システム、情報処理方法及び管理方法

Publications (1)

Publication Number Publication Date
JP2022067937A true JP2022067937A (ja) 2022-05-09

Family

ID=81455911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020176817A Pending JP2022067937A (ja) 2020-10-21 2020-10-21 セキュアコンポーネント、車両部品、車両、コンピュータプログラム、管理システム、情報処理方法及び管理方法

Country Status (1)

Country Link
JP (1) JP2022067937A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024058068A1 (ja) * 2022-09-15 2024-03-21 株式会社東芝 IoTシステム及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024058068A1 (ja) * 2022-09-15 2024-03-21 株式会社東芝 IoTシステム及びプログラム

Similar Documents

Publication Publication Date Title
JP5189073B2 (ja) 動産、特に自動車を未許可の使用から保護する方法、コンピュータプログラム、および動産
CN100497050C (zh) 安全设备、车辆验证设备、方法和程序
CN100517297C (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN101559745B (zh) 一种防盗抢的车辆控制系统及其实现方法
CN109891416A (zh) 用于认证和授权装置的系统和方法
US7551986B2 (en) Program distribution system, program distribution device, and in-vehicle gateway device
KR102426930B1 (ko) 차량 공유를 위한 이동통신 단말의 디지털 키를 관리하는 방법 및 이를 이용한 키 서버
JP5031994B2 (ja) 権限委譲システムおよび制御装置および権限委譲方法
EP2743868A1 (en) Virtual vehicle key
CN107209983A (zh) 用于认证的无线密钥管理
JP6188672B2 (ja) 鍵管理システム
KR20080075801A (ko) 보안 유닛
JP2016220098A (ja) 車両用通信システム、車載装置及び鍵発行装置
Das et al. A decentralized vehicle anti-theft system using Blockchain and smart contracts
US20200235921A1 (en) Method and system for recovering cryptographic keys of a blockchain network
JP5772692B2 (ja) 車載制御装置の認証システム及び車載制御装置の認証方法
JP2013138304A (ja) セキュリティシステム及び鍵データの運用方法
CN105323753A (zh) 车内安全模块、车载系统与车辆间进行信息交互的方法
JP2011039712A (ja) カーシェアリングシステム
US11386722B2 (en) Remote access of transports
US20200252801A1 (en) Method for delegating access rights
CN109767530A (zh) 基于区块链的智能锁控制方法、装置及系统
JP2022067937A (ja) セキュアコンポーネント、車両部品、車両、コンピュータプログラム、管理システム、情報処理方法及び管理方法
JP2007085007A (ja) 車両通信錠システム、車両、車両通信錠システムの子機および親機
TW200522644A (en) Recognizing device, being recognized device and method of renewing key

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240507