JP2024033380A - information processing system - Google Patents

information processing system Download PDF

Info

Publication number
JP2024033380A
JP2024033380A JP2022136921A JP2022136921A JP2024033380A JP 2024033380 A JP2024033380 A JP 2024033380A JP 2022136921 A JP2022136921 A JP 2022136921A JP 2022136921 A JP2022136921 A JP 2022136921A JP 2024033380 A JP2024033380 A JP 2024033380A
Authority
JP
Japan
Prior art keywords
service
certificate
vehicle
authentication information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022136921A
Other languages
Japanese (ja)
Inventor
雅大 小西
Masahiro Konishi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2022136921A priority Critical patent/JP2024033380A/en
Publication of JP2024033380A publication Critical patent/JP2024033380A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

To provide an information processing system that can more strictly restrict unauthorized use of services.SOLUTION: The present invention relates to an information processing system 100 in which an on-vehicle apparatus 10 and a sever 20 can communicate with each other via a network. The on-vehicle apparatus retains a certificate issued by a certificate authority and identification information of the on-vehicle apparatus, and sends the certificate and the identification information of the on-vehicle apparatus to the certificate authority when starting the on-vehicle apparatus. The server requests the certificate authority to authenticate the certificate received from the on-vehicle apparatus, obtains the identification information of the on-vehicle apparatus from the certificate authority when the authentication is successful, and issues temporary authentication information to the on-vehicle apparatus when the identification information of the on-vehicle apparatus received from the on-vehicle apparatus matches the identification information of the on-vehicle apparatus obtained from the certificate authority. The on-vehicle apparatus sends the temporary authentication information upon requesting a service to the server, and the server provides the service based on the temporary authentication information.SELECTED DRAWING: Figure 1

Description

本発明は、車載器を認証してサービスを提供する情報処理システムに関する。 The present invention relates to an information processing system that authenticates in-vehicle equipment and provides services.

ネットワークを通じて車載器や乗員にサービスを提供するサービス提供センターが知られている。サービス提供センターは決められた方法で車載器を認証し、認証が成功すると車載器や乗員にサービスを提供する。 A service provision center that provides services to onboard devices and passengers through a network is known. The service provision center authenticates the onboard device using a predetermined method, and if authentication is successful, provides services to the onboard device and passengers.

認証方法の1つとしてユーザーIDと機器IDを使用する技術がある(例えば、特許文献1参照。)。特許文献1には、ユーザーIDと音楽再生装置固有の機器IDとを登録しておき、機器IDが既に登録されている場合、音楽データの再生に一定の制限を付けて許可する技術が開示されている。 As one of the authentication methods, there is a technology that uses a user ID and a device ID (see, for example, Patent Document 1). Patent Document 1 discloses a technology in which a user ID and a device ID unique to a music playback device are registered, and when the device ID is already registered, the playback of music data is permitted with certain restrictions. ing.

特開2002-116769号公報Japanese Patent Application Publication No. 2002-116769

しかしながら、従来の技術では、乗員が車載器の識別情報を詐称した場合もサービスが提供されるという問題がある。車載器とサービス提供センターが通信を行う際に、認証情報と車載器の識別情報が使用される。認証情報は契約者又は車載器に固有の情報であるが、サービス提供センターでは認証情報と車載器の識別情報とが対応付けて管理されていなかった。このため、契約者以外の第三者が認証情報を何らかの方法で正しく生成すれば、形式が知られている機器IDを詐称することでサービスを利用できる場合があった。 However, in the conventional technology, there is a problem in that the service is provided even if the passenger falsifies the identification information of the on-vehicle device. Authentication information and identification information of the onboard device are used when the onboard device and the service provision center communicate. Authentication information is information specific to a contractor or an on-vehicle device, but at the service provision center, authentication information and identification information of an on-vehicle device were not managed in association with each other. For this reason, if a third party other than the subscriber correctly generates authentication information by some method, he or she may be able to use the service by spoofing a device ID with a known format.

本発明は、上記課題に鑑み、車載器によるサービスの不正使用をより強固に制限できる情報処理システムを提供することを目的とする。 SUMMARY OF THE INVENTION In view of the above problems, an object of the present invention is to provide an information processing system that can more firmly restrict unauthorized use of services by on-vehicle devices.

上記課題に鑑み、本発明は、車載器とサーバーとがネットワークを介して通信できる情報処理システムであって、前記車載器は、認証局が発行した証明書と前記車載器の識別情報を保持しており、前記車載器の起動時に、前記証明書と前記車載器の識別情報を前記認証局に送信し、前記サーバーは、前記車載器から受信した前記証明書の認証を前記認証局に要求し、認証が成功した場合、前記車載器の識別情報を前記認証局から取得し、前記車載器から受信した前記車載器の識別情報と前記認証局から取得した前記車載器の識別情報とが一致した場合、一時認証情報を前記車載器に発行し、前記車載器は、前記サーバーへのサービス要求時に、前記一時認証情報を送信し、前記サーバーは、前記一時認証情報に基づきサービスを提供する。 In view of the above problems, the present invention provides an information processing system in which an on-vehicle device and a server can communicate via a network, wherein the on-vehicle device holds a certificate issued by a certification authority and identification information of the on-vehicle device. When the onboard device is activated, the certificate and identification information of the onboard device are transmitted to the certification authority, and the server requests the certification authority to authenticate the certificate received from the onboard device. , if the authentication is successful, the identification information of the onboard device is obtained from the certification authority, and the identification information of the onboard device received from the onboard device matches the identification information of the onboard device obtained from the certification authority. In this case, temporary authentication information is issued to the on-vehicle device, the on-vehicle device transmits the temporary authentication information when requesting a service to the server, and the server provides the service based on the temporary authentication information.

サービスの不正使用をより強固に制限できる情報処理システムを提供することができる。 It is possible to provide an information processing system that can more firmly restrict unauthorized use of services.

サービス提供システムの概略構成図の一例である。1 is an example of a schematic configuration diagram of a service providing system. サービス提供センター、及び、認証局が車載器を認証し、車載器にサービスを提供する流れを説明する図である。FIG. 2 is a diagram illustrating a flow in which a service provision center and a certification authority authenticate an on-vehicle device and provide a service to the on-vehicle device.

以下、本発明を実施するための形態の一例として、サービス提供センターとサービス提供センターが行う認証方法について説明する。 Hereinafter, as an example of a mode for implementing the present invention, a service providing center and an authentication method performed by the service providing center will be described.

<システム構成例>
本実施形態の車両は、いわゆるコネクティッドカーであり、該車両の車載器や乗員は、サービス提供センターから種々のサービスを受けることができる。コネクティッドカーの定義は、必ずしも確立していないが、「ICT(Information and Communication Technology)端末としての機能を有する自動車」である。車両は、通信ネットワークを通じて、自車の状態と周辺の状況などをサービス提供センターに送信する。サービス提供センターは、送られた情報をもとにして最新の情報(地図、IOT、渋滞を避ける最短ルート、駐車場など)を車両に返す。この他、リモートスタート、スマートフォンによるデジタルキーサービス、リモート監視、緊急通報など多様なサービスがある。
<System configuration example>
The vehicle of this embodiment is a so-called connected car, and the onboard equipment and passengers of the vehicle can receive various services from a service providing center. Although the definition of a connected car is not necessarily established, it is a "vehicle that functions as an ICT (Information and Communication Technology) terminal." Vehicles transmit their own status and surrounding conditions to a service provider center via a communication network. Based on the information sent, the service provision center returns the latest information (maps, IOT, the shortest route to avoid traffic jams, parking lots, etc.) to the vehicle. In addition, there are a variety of other services such as remote start, digital key service via smartphone, remote monitoring, and emergency notification.

このようなサービスの利用には、仮に無料で利用できる期間が用意されていても車両の所有者等による契約が必要である。しかし、従来は、上記のように、契約者以外の者が機器IDを詐称することでサービスを利用できる場合があった。そこで、本実施形態では、以下のように、サービス提供センターが、認証局が発行した証明書を認証に使用することで、不正使用をより強固に制限する。 To use such a service, a contract is required by the vehicle owner, etc., even if there is a period in which it can be used free of charge. However, conventionally, as described above, there have been cases in which someone other than the subscriber has been able to use the service by falsifying the device ID. Therefore, in this embodiment, the service providing center uses a certificate issued by a certificate authority for authentication, as described below, thereby more firmly restricting unauthorized use.

図1は、サービス提供システム100の概略構成図を示す。まず、本実施形態の認証方法の概略を説明する。
(1) 車載器10は、認証局30が発行したクライアント証明書を保持している。クライアント証明書は、認証局30において、クライアント証明書の発行時に機器IDと対応付けられている。
(2) 車載器10は、例えば起動時に、クライアント証明書と車載器10の機器IDをサービス提供センター20に送信する。
(3) サービス提供センター20は、クライアント証明書に記載された認証局30にクライアント証明書の内容(認証局30のデジタル署名)を送信してクライアント証明書の認証を認証局30に要求する。クライアント証明書の認証が成功した場合、認証局30は機器IDをサービス提供センター20に返す。
(4) 機器IDを取得したサービス提供センター20は、車載器10から受信した機器IDと認証局30から取得した機器IDが一致するか否か判断する。一致した場合、サービス提供センター20は、一時認証情報を車載器10に発行する。一時認証情報は、少なくとも一定期間、サービスの利用を許可する情報である。
(5) 車載器10は、サービスの要求時にサービス提供センター20に一時認証情報を送信する。
(6) サービス提供センター20は一時認証情報に基づきサービス要求に応じた処理を実行する。
FIG. 1 shows a schematic configuration diagram of a service providing system 100. First, an outline of the authentication method of this embodiment will be explained.
(1) The onboard device 10 holds a client certificate issued by the certification authority 30. The client certificate is associated with a device ID in the certificate authority 30 when the client certificate is issued.
(2) The onboard device 10 transmits the client certificate and the device ID of the onboard device 10 to the service providing center 20, for example, at the time of startup.
(3) The service provision center 20 sends the contents of the client certificate (the digital signature of the certificate authority 30) to the certificate authority 30 written in the client certificate, and requests the certificate authority 30 to authenticate the client certificate. If the client certificate authentication is successful, the certificate authority 30 returns the device ID to the service providing center 20.
(4) The service providing center 20 that has acquired the device ID determines whether the device ID received from the onboard device 10 and the device ID acquired from the certification authority 30 match. If they match, the service providing center 20 issues temporary authentication information to the onboard device 10. Temporary authentication information is information that permits use of a service for at least a certain period of time.
(5) The onboard device 10 transmits temporary authentication information to the service providing center 20 when requesting a service.
(6) The service providing center 20 executes processing according to the service request based on the temporary authentication information.

このように、本実施形態のサービス提供システム100は、認証局30が発行したクライアント証明書に基づきサービス実行のための認証を行う。認証局30が発行するクライアント証明書は偽造が困難であり、認証局30が認証成功と判断するクライアント証明書を第三者が用意することも困難である。したがって、形式が知られている機器IDを詐称しても、契約者以外の第三者がサービスを受けることを抑制できる。また、これまでと同様に、サービス提供センター20では認証情報と器機IDとの対応付けを管理する必要がない。 In this manner, the service providing system 100 of this embodiment performs authentication for service execution based on the client certificate issued by the certificate authority 30. The client certificate issued by the certificate authority 30 is difficult to forge, and it is also difficult for a third party to prepare a client certificate that the certificate authority 30 determines as successful authentication. Therefore, even if a device ID whose format is known is forged, a third party other than the subscriber can be prevented from receiving the service. Further, as in the past, the service providing center 20 does not need to manage the association between authentication information and device ID.

<用語について>
車載器の識別情報とは、車載器を一意に識別又は特定するための、文字、数字、記号、アルファベット、又は、これらの組み合わせである。本実施形態では、機器IDという用語で説明される。
<About terms>
The identification information of the onboard device is letters, numbers, symbols, alphabets, or a combination thereof for uniquely identifying or specifying the onboard device. In this embodiment, the term “device ID” will be used.

情報処理システムは、車載器10、サービス提供センター20,及び、認証局30が必要に応じて通信し、全体としてサービス提供センター20が車載器10にサービスを提供する仕組みをいう。本実施形態では、サービス提供システム100という用語で説明される。 The information processing system is a mechanism in which the on-vehicle device 10, the service providing center 20, and the certification authority 30 communicate as necessary, and the service providing center 20 provides services to the on-vehicle device 10 as a whole. In this embodiment, the term service providing system 100 will be used.

<システム構成>
図1を用いてサービス提供システム100のシステム構成について説明する。図1に示すように、サービス提供システム100は、車両に搭載された車載器10と、サービス提供センター20と、認証局30とを有している。認証局30は、独立した商用の機関であることが多く、サービス提供システム100の一部でなくてよい。
<System configuration>
The system configuration of the service providing system 100 will be explained using FIG. 1. As shown in FIG. 1, the service providing system 100 includes an on-vehicle device 10 mounted on a vehicle, a service providing center 20, and a certification authority 30. Certificate authority 30 is often an independent commercial authority and need not be part of service provision system 100.

車載器10は携帯電話網などの通信ネットワークを介してサービス提供システム100と通信する通信装置を有している。通信装置は、乗員が携帯するスマートフォンなどのSIM機能搭載機により代用してもよい。この場合、車載器10にはスマートフォンが有線又は無線で接続されている。 The onboard device 10 has a communication device that communicates with the service providing system 100 via a communication network such as a mobile phone network. The communication device may be replaced by a device equipped with a SIM function, such as a smartphone carried by the passenger. In this case, a smartphone is connected to the on-vehicle device 10 by wire or wirelessly.

通信装置は、不図示の携帯電話網等の基地局に接続する。基地局は、主に有線の通信ネットワークやゲートウェイを介して、サービス提供センター20と接続されている。サービス提供センター20と認証局30はインターネットやLANなどの通信ネットワークを介して通信可能に接続されている。サービス提供センター20と認証局30が一体でもよい。 The communication device connects to a base station such as a mobile phone network (not shown). The base station is connected to the service providing center 20 mainly via a wired communication network or gateway. The service providing center 20 and the certificate authority 30 are communicably connected via a communication network such as the Internet or a LAN. The service providing center 20 and the certificate authority 30 may be integrated.

車両9には、サービス提供センター20からサービスを受けるための車載器10が搭載されている。車載器10は、例えばナビゲーション装置、又は、ディスプレイオーディオ等である。車載器10はこれらに限られず、サービス提供センター20からサービスを受けるための機能(例えばディスプレイ、スピーカ、マイクなどがあるがどのようなサービスを受けるかによって異なる)を有していればよい。 The vehicle 9 is equipped with an on-vehicle device 10 for receiving services from a service providing center 20. The onboard device 10 is, for example, a navigation device, a display audio device, or the like. The on-vehicle device 10 is not limited to these, and may have functions for receiving services from the service providing center 20 (for example, a display, a speaker, a microphone, etc., but the function differs depending on the type of service to be received).

サービス提供センター20が提供するサービスには車両に10に乗車中の乗員に提供されるサービスと、乗車していない契約者(乗員となり得る者であることが多い)に提供されるサービスとがある。例えば、以下のようなものがあるが一例に過ぎない。
・事故、急病、あおり運転で困ったとき等、車両の乗員がサービス提供センター20に消防や警察に出動を要請するサービス。
・警告灯点灯時の車両の状態や、現在の車両の状態をサービス提供センター20が取得し、確認したりチェックしたりした結果を契約者に提供するサービス。
・乗員から離れている車両9の状態や位置を、スマートフォン等のアプリに提供するサービス。ドアのこじ開けなど、不法に侵入された場合も警報が発報される。
・スマートフォン等のアプリから乗員が乗車前に車両のエアコンを起動するサービス。
・動画や音楽等のコンテンツを、車載器10がサービス提供センター20から受信し、車内で再生するサービス。
・車両が乗員(ここでは運転者)を認識し、過去に設定したシート位置やナビゲーションなどの設定を自動で反映させるサービス。
・車載器10が、サービス提供センター20から通信で取得した最新の地図情報、施設情報、渋滞情報で目的地までのルート設定を行うサービス。
・契約者がアプリを使用してスマートフォンをクルマのキーとして利用可能にするサービス。契約者が家族などのスマートフォンをクルマのキーとして利用可能にするサービス。
・契約者が車両から離れていてもアプリから車両の充電状態や給電状態を確認するサービス。
・乗員がエージェント(AI)に話しかけるだけで目的地や情報を検索し、提供するサービス。
・乗員がオペレーターに行きたい場所を伝えるだけで目的地を設定してくれるサービス。
The services provided by the service provision center 20 include services provided to passengers who are in the vehicle 10, and services provided to contractors who are not in the vehicle (often potential passengers). . For example, the following are just examples:
- A service where vehicle occupants request the service provision center 20 to dispatch the fire department or police when they are in trouble due to an accident, sudden illness, or erratic driving.
- A service in which the service provision center 20 acquires the vehicle condition when the warning light is on and the current vehicle condition, and provides the results of confirmation and checking to the contractor.
- A service that provides the status and location of the vehicle 9 that is far from the occupants to an application such as a smartphone. An alarm will also be issued if there is illegal entry, such as when the door is forced open.
・A service that allows passengers to turn on the vehicle's air conditioner before boarding using an app on their smartphone or other device.
- A service in which the on-vehicle device 10 receives content such as videos and music from the service provision center 20 and plays it in the car.
- A service that allows the vehicle to recognize the occupant (in this case, the driver) and automatically reflect previously configured settings such as seat position and navigation.
- A service in which the on-vehicle device 10 sets a route to a destination using the latest map information, facility information, and traffic congestion information acquired via communication from the service provision center 20.
・A service that allows subscribers to use their smartphones as car keys using an app. A service that allows policyholders to use a family member's smartphone as a car key.
・A service that allows the subscriber to check the vehicle's charging status and power supply status from the app even when the subscriber is away from the vehicle.
・A service that allows passengers to search for and provide destinations and information simply by talking to an agent (AI).
・A service where passengers can set their destination simply by telling the operator where they want to go.

サービス提供センター20は、複数の車両9に対し、上記のサービスを提供する一台以上の情報処理装置である。サービス提供に有人のオペレーターが介在してもよい。車両9のようなクライアントからの要求に対して情報や処理結果を提供する機能を果たす情報処理装置(コンピュータ)やソフトウェアをサーバーという。 The service providing center 20 is one or more information processing devices that provide the above-mentioned services to a plurality of vehicles 9. A manned operator may intervene to provide the service. An information processing device (computer) or software that performs a function of providing information and processing results in response to a request from a client such as the vehicle 9 is called a server.

本実施形態では、サービス提供センター20を1つの情報処理装置として記載するが、サービス提供センター20の各機能が、複数の情報処理装置に分散されていてもよい。また、複数のサービス提供センター20が存在し、そのうち負荷が少ないサービス提供センター20がサービスを提供してもよい。また、サービス提供センター20がクラウドコンピューティングに対応していてもよい。クラウドコンピューティングとは、特定ハードウェア資源が意識されずにネットワーク上のリソースが利用される利用形態をいう。 In this embodiment, the service providing center 20 is described as one information processing device, but each function of the service providing center 20 may be distributed among multiple information processing devices. Alternatively, there may be a plurality of service providing centers 20, and the service providing center 20 with the least load among them may provide the service. Further, the service providing center 20 may be compatible with cloud computing. Cloud computing refers to a usage format in which resources on a network are used without being aware of specific hardware resources.

サービス提供センター20は、CPU、RAM、ROM、入出力部等、一般的なコンピュータが有する機能を備えた情報処理装置である。サービス提供センター20はインターネット上に存在するか、又は、インターネットに接続可能であることが好ましい。サービス提供センター20の実際の場所は問わないが、データセンターや施設内のサーバラックなどに配置される場合が多い。サービス提供センター20では、例えば上記の各サービスに対応したアプリケーションが実行されている。 The service providing center 20 is an information processing device equipped with the functions of a general computer, such as a CPU, RAM, ROM, and an input/output unit. Preferably, the service providing center 20 is located on the Internet or is connectable to the Internet. Although the actual location of the service provision center 20 does not matter, it is often placed in a data center or a server rack within a facility. In the service providing center 20, applications corresponding to each of the above-mentioned services are executed, for example.

認証局30は、重要な情報の暗号化において、公開鍵証明書(本実施形態では、以下、クライアント証明書という)を発行し、クライアント証明書の登録、発行、失効をおこなう第三者機関である。ここでクライアントとは車載器又はサービスの契約者(車両9の所有者)であるが、実際の契約はサービス提供センターが所有者を代行する態様であってよい。クライアント証明書は車載器10の公開鍵、車載器10に関する記載(契約者情報など公開鍵の所有者を特定する情報)、及び、認証局30のデジタル署名を有する。クライアント証明書は、車載器10がこの公開鍵に対応した秘密鍵の持ち主だと証明する。本実施形態では、サービス提供センター20に対し、クライアント証明書が有する公開鍵と対の秘密鍵の持ち主が車載器10である。なお、乗員はクライアント証明書の存在や認証処理について意識する必要はない。 The certification authority 30 is a third-party organization that issues public key certificates (hereinafter referred to as client certificates in this embodiment) and registers, issues, and revoke client certificates in order to encrypt important information. be. Here, the client is an on-vehicle device or a service contractor (owner of the vehicle 9), but the actual contract may be in a form in which the service providing center acts on behalf of the owner. The client certificate includes the public key of the on-vehicle device 10, a description regarding the on-vehicle device 10 (information identifying the owner of the public key, such as subscriber information), and a digital signature of the certification authority 30. The client certificate proves that the onboard device 10 is the owner of the private key corresponding to this public key. In this embodiment, with respect to the service providing center 20, the owner of the private key paired with the public key included in the client certificate is the on-vehicle device 10. Note that the crew member does not need to be aware of the existence of the client certificate or the authentication process.

認証局30は、クライアント証明書の発行の際に、クライアント証明書と機器IDとを対応付けて保持しておく。車載器10から送信されたクライアント証明書が有する認証局30のデジタル署名の認証が成功すれば、認証局30はクライアント証明書と対応付けられた当該車載器10の機器IDを特定できる。 When issuing a client certificate, the certificate authority 30 associates the client certificate with the device ID and holds the certificate. If the digital signature of the certificate authority 30 included in the client certificate transmitted from the on-vehicle device 10 is successfully authenticated, the certificate authority 30 can specify the device ID of the on-vehicle device 10 associated with the client certificate.

認証局30がクライアント証明書を発行する処理を説明する。車載器10には機器IDを暗号化する秘密鍵と、秘密鍵と一対の公開鍵が必要である。公開鍵と秘密鍵は所定のアプリケーションや所定の業者などから取得できる。サービス提供センター20は各契約者のために公開鍵と秘密鍵を用意するものとする。契約者が公開鍵と秘密鍵を用意してもよい。 The process by which the certificate authority 30 issues a client certificate will be explained. The onboard device 10 requires a private key for encrypting the device ID and a public key paired with the private key. The public key and private key can be obtained from a predetermined application or a predetermined vendor. It is assumed that the service providing center 20 prepares a public key and a private key for each subscriber. The contractor may prepare a public key and a private key.

A.サービス提供センター20は車載器(サービスの契約者)のために公開鍵を認証局30に提出する。 A. The service provision center 20 submits a public key to the certification authority 30 for the on-vehicle device (service contractor).

B.認証局30は、対面など所定の方法で公開鍵の提供元がサービス提供センター20であることを確認し、車載器10のクライアント証明書を発行する。クライアント証明書には、上記のように、車載器10の公開鍵、車載器10に関する記載(契約者情報など公開鍵の所有者を特定する情報)、及び、認証局30のデジタル署名が含まれる。クライアント証明書は公開鍵が確かに車載器10のものであることを証明するクライアントの証明書となる。認証局30は、クライアント証明書の発行の際に、クライアント証明書と機器IDとを対応付けて保持しておく。 B. The certificate authority 30 confirms that the provider of the public key is the service providing center 20 through a predetermined method such as face-to-face, and issues a client certificate for the onboard device 10. As described above, the client certificate includes the public key of the onboard device 10, descriptions regarding the onboard device 10 (information that identifies the owner of the public key, such as subscriber information), and the digital signature of the certification authority 30. . The client certificate is a client certificate that proves that the public key truly belongs to the onboard device 10. When issuing a client certificate, the certificate authority 30 associates the client certificate with the device ID and holds the certificate.

C.秘密鍵、及び、公開鍵証明書は車載器10に格納される。 C. The private key and public key certificate are stored in the onboard device 10.

D.車載器10がクライアント証明書をサービス提供センター20に送信した場合、サービス提供センター20はクライアント証明書を認証局30で認証することで、クライアント証明書が含む公開鍵が契約者のものであることを確認できる。 D. When the on-vehicle device 10 transmits a client certificate to the service provision center 20, the service provision center 20 authenticates the client certificate with the certificate authority 30 to confirm that the public key included in the client certificate belongs to the subscriber. You can check.

<公開鍵証明書を用いた認証の詳細>
図2は、車載器10、サービス提供センター20、及び、認証局30の機能を説明する機能ブロック図である。また、図2は、車載器10を認証し、車載器10にサービスを提供する流れを説明する図である。
<Details of authentication using public key certificate>
FIG. 2 is a functional block diagram illustrating the functions of the onboard device 10, the service provision center 20, and the certification authority 30. Further, FIG. 2 is a diagram illustrating a flow of authenticating the on-vehicle device 10 and providing services to the on-vehicle device 10.

<<車載器>>
車載器10は、認証要求部11とサービス利用部12とを有している。車載器10が有するこれらの各機能は、車載器10がコンピュータとして有する一般的なハードウェア(CPU、RAM、補助記憶装置、入出力I/F、ディスプレイ、キーボード、タッチパネル、通信装置等)を、補助記憶装置からRAMに展開されたプログラムを実行するCPUが制御することにより実現される機能又は手段である。
<<Onboard equipment>>
The onboard device 10 includes an authentication requesting section 11 and a service using section 12. Each of these functions that the onboard device 10 has is based on general hardware (CPU, RAM, auxiliary storage device, input/output I/F, display, keyboard, touch panel, communication device, etc.) that the onboard device 10 has as a computer. This is a function or means that is realized by being controlled by a CPU that executes a program expanded from an auxiliary storage device to a RAM.

認証要求部11は、車載器10の秘密鍵、クライアント証明書及び機器IDを保持している。認証要求部11は、秘密鍵で機器IDを暗号化し、クライアント証明書及び暗号化された機器IDを用いて、車載器10の認証をサービス提供センター20に要求する。 The authentication requesting unit 11 holds the private key of the on-vehicle device 10, a client certificate, and a device ID. The authentication requesting unit 11 encrypts the device ID with a private key, and requests the service providing center 20 to authenticate the onboard device 10 using the client certificate and the encrypted device ID.

サービス利用部12は、車載器10の認証が成功した場合に一時認証情報をサービス提供センター20から受信し、一時認証情報を添付して各種のサービスの利用をサービス提供センター20に要求する。 The service usage unit 12 receives temporary authentication information from the service providing center 20 when the authentication of the onboard device 10 is successful, and requests the service providing center 20 to use various services by attaching the temporary authentication information.

<<サービス提供センター>>
サービス提供センター20は、証明書チェック部21、一時認証情報発行部22、一時認証情報記憶部23、及び、サービス機能部24を有している。サービス提供センター20が有するこれらの各機能は、コンピュータが有する一般的なハードウェア(CPU、RAM、補助記憶装置、入出力I/F、ディスプレイ、キーボード、タッチパネル、通信装置等)を、補助記憶装置からRAMに展開されたプログラムを実行するCPUが制御することにより実現される機能又は手段である。
<<Service Provision Center>>
The service providing center 20 includes a certificate checking section 21, a temporary authentication information issuing section 22, a temporary authentication information storage section 23, and a service function section 24. Each of these functions possessed by the service provision center 20 uses general hardware possessed by a computer (CPU, RAM, auxiliary storage device, input/output I/F, display, keyboard, touch panel, communication device, etc.) and auxiliary storage device. This is a function or means that is realized under the control of a CPU that executes a program loaded into a RAM.

証明書チェック部21は、車載器10から送信されたクライアント証明書を認証局30に送信して、車載器10の認証を要求し、認証成功の場合に、クライアント証明書と対応付けられている機器IDを認証局30から取得する。 The certificate check unit 21 sends the client certificate sent from the onboard device 10 to the certification authority 30 to request authentication of the onboard device 10, and if the authentication is successful, the client certificate is associated with the client certificate. The device ID is acquired from the certification authority 30.

一時認証情報発行部22は、認証局30が認証成功と判断した場合、車載器10から送信された、暗号化されている機器IDをクライアント証明書に含まれる公開鍵で復号する。また、一時認証情報発行部22は、認証局30から機器IDと、復号した機器IDが一致するか判断する。一致する場合、一時認証情報発行部22は、一時認証情報を発行し、機器IDと一時認証情報とを対応付けて一時認証情報記憶部23に保存しておく。 When the certification authority 30 determines that the authentication is successful, the temporary authentication information issuing unit 22 decrypts the encrypted device ID transmitted from the onboard device 10 using the public key included in the client certificate. Further, the temporary authentication information issuing unit 22 determines whether the device ID from the certification authority 30 and the decrypted device ID match. If they match, the temporary authentication information issuing section 22 issues temporary authentication information, associates the device ID and the temporary authentication information, and stores them in the temporary authentication information storage section 23.

サービス機能部24は、機器IDと一時認証情報と共にサービスの利用を車載器10から要求された場合、車載器10から送信された機器IDと一時認証情報と同じ機器IDと一時認証情報が、一時認証情報記憶部23に保存されているか否かを判断する。機器IDと一時認証情報とが一時認証情報記憶部23に保存されている場合、サービス機能部24は、車載器10から要求されたサービスを車載器10に提供する。 When the onboard device 10 requests the use of a service together with the device ID and temporary authentication information, the service function unit 24 temporarily stores the same device ID and temporary authentication information as the device ID and temporary authentication information transmitted from the onboard device 10. It is determined whether the authentication information is stored in the authentication information storage unit 23. When the device ID and the temporary authentication information are stored in the temporary authentication information storage section 23, the service function section 24 provides the on-vehicle device 10 with the service requested by the on-vehicle device 10.

<<認証局>>
認証局は証明書機器ID記憶部31と認証部32を有している。証明書機器ID記憶部31は、クライアント証明書の発行時に機器IDとクライアント証明書とを対応付けて保持しておく。クライアント証明書の全体でなく、例えば認証局30のデジタル署名と機器IDとが対応付けられていてもよい。
<<Certification Authority>>
The certificate authority has a certificate device ID storage section 31 and an authentication section 32. The certificate device ID storage unit 31 stores a device ID and a client certificate in association with each other when a client certificate is issued. Instead of the entire client certificate, for example, the digital signature of the certificate authority 30 and the device ID may be associated.

認証部32は、サービス提供センター20からクライアント証明書の認証を要求された場合、クライアント証明書が有するデジタル署名を復号し、認証局30が発行したクライアント証明書であるか否か判断する。認証局30が発行したクライアント証明書である場合、クライアント証明書の認証が成功したことになる。 When the authentication unit 32 is requested by the service providing center 20 to authenticate a client certificate, the authentication unit 32 decrypts the digital signature of the client certificate and determines whether the client certificate is issued by the certificate authority 30 or not. If the client certificate is issued by the certificate authority 30, this means that the client certificate has been authenticated successfully.

<サービス提供センター、及び、認証局が車載器を認証し、車載器にサービスを提供する流れ>
図2を参照して、サービス提供センター20、及び、認証局30が車載器10を認証し、車載器10にサービスを提供する流れを説明する。
<Flow of the service provision center and certification authority authenticating the on-vehicle device and providing services to the on-vehicle device>
Referring to FIG. 2, a flow in which the service providing center 20 and the certification authority 30 authenticate the on-vehicle device 10 and provide services to the on-vehicle device 10 will be described.

(21) イグニッションオン(内燃機関車)又はシステムON(電気自動車やハイブリッド車)により、車載器10の認証要求部11は、サービス提供センター20に、機器ID及びクライアント証明書を送信する。機器IDは車載器10の秘密鍵で暗号化されている。 (21) When the ignition is turned on (internal combustion engine vehicles) or the system is turned on (in electric vehicles and hybrid vehicles), the authentication requesting unit 11 of the onboard device 10 transmits the device ID and client certificate to the service providing center 20. The device ID is encrypted using the private key of the onboard device 10.

(22) サービス提供センター20の証明書チェック部21は、車載器10から受信した、クライアント証明書の認証を認証局30に要求する。認証局30の認証部32は、クライアント証明書が有するデジタル署名を復号し、認証局30が発行したクライアント証明書であるか否か判断する。認証局30のデジタル署名が、認証局30が付与したものであれば、クライアント証明書が有する公開鍵が、クライアント証明書に記載の車載器10のものであると判断できる。認証局30は、クライアント証明書の認証に成功した場合、クライアント証明書の付与時に対応付けて保持しておいた機器IDをサービス提供センター20に送信する。 (22) The certificate check unit 21 of the service provision center 20 requests the certificate authority 30 to authenticate the client certificate received from the onboard device 10. The authentication unit 32 of the certificate authority 30 decrypts the digital signature of the client certificate and determines whether the client certificate is issued by the certificate authority 30. If the digital signature of the certification authority 30 is the one given by the certification authority 30, it can be determined that the public key of the client certificate belongs to the onboard device 10 described in the client certificate. When the certification authority 30 succeeds in authenticating the client certificate, it transmits to the service providing center 20 the device ID that was associated and held when the client certificate was granted.

クライアント証明書に認証局30のデジタル署名がなかったり、認証局30が付与したデジタル署名でなかったりした場合、認証部32はクライアント証明書の認証に失敗したと判断する(クライアント証明書が有する公開鍵が車載器10のものと確認できない)。
。認証部32は、認証失敗をサービス提供センター20に通知する。この場合、以降の処理は行われないので、車載器10がサービスを利用することができない。
If the client certificate does not have the digital signature of the certificate authority 30 or is not a digital signature given by the certificate authority 30, the authentication unit 32 determines that authentication of the client certificate has failed. (The key cannot be confirmed as belonging to the onboard device 10.)
. The authentication unit 32 notifies the service providing center 20 of the authentication failure. In this case, since the subsequent processing is not performed, the onboard device 10 cannot use the service.

(23) クライアント証明書の認証に成功した場合、サービス提供センター20の一時認証情報発行部22は、車載器10から送信された機器IDを公開鍵で復号し、認証局30が送信した機器IDと一致するか否かを判断する。一致した場合、クライアント証明書が有する公開鍵と対の秘密鍵で機器IDが暗号化されていたので、当該車載器10が、クライアント証明書に記載の車載器10であることを確認できる。車載器10から送信された機器IDと認証局30が送信した機器IDが一致する場合、一時認証情報発行部22は一時認証情報を発行する。 (23) If the client certificate is successfully authenticated, the temporary authentication information issuing unit 22 of the service provision center 20 decrypts the device ID sent from the on-vehicle device 10 using the public key and uses the device ID sent by the certification authority 30. Determine whether it matches or not. If they match, the device ID was encrypted with the private key paired with the public key included in the client certificate, so it can be confirmed that the vehicle-mounted device 10 concerned is the vehicle-mounted device 10 described in the client certificate. When the device ID transmitted from the onboard device 10 and the device ID transmitted by the certification authority 30 match, the temporary authentication information issuing unit 22 issues temporary authentication information.

一時認証情報は、車載器10に少なくとも一時的なサービスの利用を許可する情報である。このような一時認証情報をアクセストークン、又は、トークンという場合がある。一時認証情報は、認証済みユーザーを識別するための不作為な文字列である。一時認証情報には有効期限が設定されているので、仮に一時認証情報が悪意のある第三者に付与されても、永続的なサービスの利用を抑制できる。一時認証情報発行部22は機器IDと一時認証情報とを対応付けて一時認証情報記憶部23に保存する。 The temporary authentication information is information that allows the onboard device 10 to use the service at least temporarily. Such temporary authentication information is sometimes called an access token or a token. Temporary credentials are random strings of characters that identify an authenticated user. Since temporary authentication information has an expiration date set, even if temporary authentication information is given to a malicious third party, permanent use of the service can be suppressed. The temporary authentication information issuing unit 22 associates the device ID with the temporary authentication information and stores them in the temporary authentication information storage unit 23.

後述する電子署名を使用する検証方法は、SSL/TLSなどの通信プロトコルが要求される場合があるが、機器IDを認証局30から取得する認証方法であれば、通信プロトコルの制約を受けにくくなる。 The verification method that uses electronic signatures, which will be described later, may require communication protocols such as SSL/TLS, but an authentication method that obtains the device ID from the certificate authority 30 is less susceptible to communication protocol restrictions. .

(24) 車載器10のサービス利用部12は、個別のサービスの要求時に、機器ID、一時認証情報及びクライアント証明書をサービス提供センター20に送信する。 (24) The service usage unit 12 of the onboard device 10 transmits the device ID, temporary authentication information, and client certificate to the service providing center 20 when requesting an individual service.

(25) サービス提供センター20のサービス機能部24は、車載器10から受け取った一時認証情報と機器IDを、一時認証情報記憶部23に保持している一時認証情報と機器IDと照合し(一致するかどうか判断し)、照合ができた場合のみサービスの利用を許可する。また、サービス機能部24は、一時認証情報を受信したが、一時認証情報を使用した送信元の認証に対応していない通信プロトコルで通信した場合、クライアント証明書と機器IDを使用して車載器10を認証できる。 (25) The service function unit 24 of the service provision center 20 compares the temporary authentication information and device ID received from the onboard device 10 with the temporary authentication information and device ID held in the temporary authentication information storage unit 23 (matching use of the service will be permitted only if verification is possible. In addition, when the service function unit 24 receives temporary authentication information, but communicates using a communication protocol that does not support authentication of the sender using temporary authentication information, the service function unit 24 uses the client certificate and device ID to 10 can be authenticated.

<主な効果>
以上説明したように、本実施形態のサービス提供システム100は、認証局30が発行した証明書に基づきサービス実行のための認証を行う。認証局30が発行する証明書は偽造が困難であり、認証局30が認証成功と判断する証明書を第三者が用意することも困難である。したがって、形式が知られている機器IDを詐称しても、契約者以外の第三者がサービスを受けることを抑制できる。また、これまでと同様に、サービス提供センター20では認証情報と器機IDとの対応付けを管理する必要がない。
<Main effects>
As described above, the service providing system 100 of this embodiment performs authentication for service execution based on the certificate issued by the certificate authority 30. The certificate issued by the certificate authority 30 is difficult to forge, and it is also difficult for a third party to prepare a certificate that the certificate authority 30 determines as successful authentication. Therefore, even if a device ID whose format is known is forged, a third party other than the subscriber can be prevented from receiving the service. Further, as in the past, the service providing center 20 does not need to manage the association between authentication information and device ID.

<サービス提供センター、及び、認証局が車載器を認証し、車載器にサービスを提供する流れ(変形例)>
上記図2の説明では、クライアント証明書の認証成功により、認証局30が機器IDをサービス提供センター20に提供したが、本変形例では、電子署名を使用した機器IDの認証について説明する。
<Flow of the service provision center and certification authority authenticating the on-vehicle device and providing services to the on-board device (modified example)>
In the explanation of FIG. 2 above, the certification authority 30 provides the device ID to the service providing center 20 upon successful authentication of the client certificate, but in this modification, authentication of the device ID using an electronic signature will be described.

まず、電子署名について説明する。電子署名とは、送信したいメッセージの改ざんを検知するため、メッセージのダイジェストを秘密鍵で暗号化したものである。電子署名によりメッセージが改ざんされていないことと、メッセージの作成者の認証が可能になる。本変形例では、メッセージが車載器10の機器ID、作成者が車載器10である。まず、車載器10は以下の処理を行う。
(i) 車載器10は、機器IDからハッシュ関数を使ってダイジェストを生成する。
(ii) 車載器10は、生成したダイジェストを車載器10の秘密鍵で暗号化する(これを電子署名という)。
(iii) 車載器10は、機器ID(平文)、生成した電子署名、及びクライアント証明書をサービス提供センター20に送信する。
First, electronic signatures will be explained. An electronic signature is a digest of a message encrypted with a private key in order to detect tampering with the message being sent. Electronic signatures ensure that a message has not been tampered with and can authenticate the creator of the message. In this modification, the message is the device ID of the onboard device 10, and the creator is the onboard device 10. First, the onboard device 10 performs the following processing.
(i) The onboard device 10 generates a digest from the device ID using a hash function.
(ii) The onboard device 10 encrypts the generated digest using the private key of the onboard device 10 (this is called an electronic signature).
(iii) The onboard device 10 transmits the device ID (plain text), the generated electronic signature, and the client certificate to the service providing center 20.

サービス提供センター20は、以下の処理を行う。
(iv) サービス提供センター20は、受信した機器IDから、ハッシュ関数を使ってダイジェストを生成する。
(v) サービス提供センター20は、受信した電子署名を、車載器10の公開鍵(クライアント証明書に含まれる)を使って復号する。
(vi) (iv) において生成したダイジェストと (v) で復号したダイジェストを比較し、完全に一致することを確認する。
The service providing center 20 performs the following processing.
(iv) The service providing center 20 generates a digest from the received device ID using a hash function.
(v) The service provision center 20 decrypts the received electronic signature using the public key of the onboard device 10 (included in the client certificate).
(vi) Compare the digest generated in (iv) and the digest decoded in (v) to confirm that they completely match.

電子署名により、機器IDが改ざんされていないこと、及び、機器IDは、検証に使用した公開鍵と対になる秘密鍵によって署名されたことが証明される。 The electronic signature proves that the device ID has not been tampered with and that the device ID was signed with a private key that is paired with the public key used for verification.

しかしながら、公開鍵は公開されているため、ネットワーク経由の通信では第三者が車載器10の機器IDを詐称して公開鍵を送信することができる。このため、サービス提供センター20では公開鍵が契約者の公開鍵であるか否か確認する必要がある。この公開鍵の所有者を確認する仕組みとして、認証局モデルがある。
図2を参照し、認証局モデルに基づいて、サービス提供センター20、及び、認証局30が車載器10を認証する処理の変形例を説明する。なお、以下では、(21)~(25)の相違点を主に説明する。
However, since the public key is made public, a third party can spoof the device ID of the vehicle-mounted device 10 and transmit the public key in communication via the network. Therefore, the service providing center 20 needs to confirm whether the public key is the public key of the subscriber. There is a certificate authority model as a mechanism for confirming the owner of this public key.
With reference to FIG. 2, a modification of the process in which the service providing center 20 and the certification authority 30 authenticate the onboard device 10 will be described based on the certification authority model. Note that the differences between (21) to (25) will be mainly explained below.

(21) イグニッションオン(内燃機関車)又はシステムON(電気自動車やハイブリッド車)により、車載器10の認証要求部11は、上記の(i)~(iii)を行い、サービス提供センター20に、電子署名、機器ID及びクライアント証明書を送信する。 (21) When the ignition is turned on (internal combustion engine vehicles) or the system is turned on (in electric vehicles and hybrid vehicles), the authentication requesting unit 11 of the onboard device 10 performs (i) to (iii) above, and sends the information to the service provision center 20. Send the electronic signature, device ID, and client certificate.

(22) サービス提供センター20の証明書チェック部21は、車載器10から受信した、クライアント証明書に含まれる認証局30のデジタル署名の認証を認証局30に要求する。認証局30のデジタル署名が、認証局30が付与したものであれば、クライアント証明書に含まれる公開鍵が車載器10のものであると判断できる。本変形例では、デジタル署名の認証に成功しても、認証局30は、クライアント証明書の付与時に保持しておいた機器IDをサービス提供センター20に送信しない。本変形例では、認証局30がクライアント証明書と機器IDを対応付けて保持しておく必要がない。 (22) The certificate check unit 21 of the service provision center 20 requests the certificate authority 30 to authenticate the digital signature of the certificate authority 30 included in the client certificate received from the onboard device 10. If the digital signature of the certification authority 30 is given by the certification authority 30, it can be determined that the public key included in the client certificate belongs to the onboard device 10. In this modification, even if the digital signature is successfully authenticated, the certification authority 30 does not transmit the device ID held at the time of granting the client certificate to the service providing center 20. In this modification, there is no need for the certificate authority 30 to hold client certificates and device IDs in association with each other.

(23) クライアント証明書に含まれる公開鍵が契約者のものであると認証された場合、サービス提供センター20の一時認証情報発行部22は、電子署名の検証を行う。すなわち、サービス提供センター20が上記の(iv)~(vi)を行い、機器IDが改ざんされていないこと、及び、機器IDが、認証局30が認証した公開鍵と対になる秘密鍵によって署名されたことを検証する。以上により、車載器10から送信された機器IDが検証された場合、一時認証情報発行部22は一時認証情報を発行する。一時認証情報発行部22は機器IDと一時認証情報とを対応付けて一時認証情報記憶部23に保存する。 (23) If the public key included in the client certificate is authenticated as belonging to the contractor, the temporary authentication information issuing unit 22 of the service providing center 20 verifies the electronic signature. That is, the service provision center 20 performs (iv) to (vi) above to ensure that the device ID has not been tampered with and that the device ID is signed by the private key that pairs with the public key authenticated by the certification authority 30. Verify what has been done. As described above, when the device ID transmitted from the onboard device 10 is verified, the temporary authentication information issuing unit 22 issues temporary authentication information. The temporary authentication information issuing unit 22 associates the device ID with the temporary authentication information and stores them in the temporary authentication information storage unit 23.

(24) 車載器10のサービス利用部12は、個別のサービスの要求時に、機器IDと一時認証情報をサービス提供センター20に送信する。なお、機器IDは認証済みなので、車載器10とサービス提供センター20の間の通信に機器IDが添付されなくてもよい。この場合、機器IDの漏洩を抑制できる。 (24) The service usage unit 12 of the onboard device 10 transmits the device ID and temporary authentication information to the service providing center 20 when requesting an individual service. Note that since the device ID has been authenticated, the device ID does not need to be attached to the communication between the onboard device 10 and the service providing center 20. In this case, leakage of the device ID can be suppressed.

(25) サービス提供センター20のサービス機能部24は、車載器10から受け取った一時認証情報と機器IDを、一時認証情報記憶部23に保持している一時認証情報と機器IDを照合し(一致するかどうか判断し)、照合ができた場合のみサービスの利用を許可する。 (25) The service function unit 24 of the service provision center 20 compares the temporary authentication information and device ID received from the onboard device 10 with the temporary authentication information held in the temporary authentication information storage unit 23 (matches the temporary authentication information and device ID). use of the service will be permitted only if verification is possible.

本変形例によれば、サービス提供センター20が電子署名を検証できる場合には、認証局30から機器IDを取得しなくても、契約者以外の第三者がサービスを受けることを抑制できる。 According to this modification, if the service providing center 20 can verify the electronic signature, it is possible to prevent a third party other than the subscriber from receiving the service without acquiring the device ID from the certification authority 30.

9 車両
10 車載器
20 サービス提供センター
30 認証局
100 サービス提供システム
9 Vehicle 10 On-board device 20 Service provision center 30 Certification authority 100 Service provision system

Claims (1)

車載器とサーバーとがネットワークを介して通信できる情報処理システムであって、
前記車載器は、認証局が発行した証明書と前記車載器の識別情報を保持しており、
前記車載器の起動時に、前記証明書と前記車載器の識別情報を前記認証局に送信し、
前記サーバーは、
前記車載器から受信した前記証明書の認証を前記認証局に要求し、
認証が成功した場合、前記車載器の識別情報を前記認証局から取得し、
前記車載器から受信した前記車載器の識別情報と前記認証局から取得した前記車載器の識別情報とが一致した場合、一時認証情報を前記車載器に発行し、
前記車載器は、前記サーバーへのサービスの要求時に、前記一時認証情報を送信し、
前記サーバーは、
前記一時認証情報に基づきサービスを提供する情報処理システム。
An information processing system in which an on-vehicle device and a server can communicate via a network,
The onboard device holds a certificate issued by a certification authority and identification information of the onboard device,
transmitting the certificate and identification information of the onboard device to the certification authority when the onboard device starts up;
The server is
requesting the certification authority to authenticate the certificate received from the onboard device;
If the authentication is successful, acquiring identification information of the onboard device from the certification authority,
If the identification information of the onboard device received from the onboard device matches the identification information of the onboard device acquired from the certification authority, temporary authentication information is issued to the onboard device;
The onboard device transmits the temporary authentication information when requesting a service to the server,
The server is
An information processing system that provides a service based on the temporary authentication information.
JP2022136921A 2022-08-30 2022-08-30 information processing system Pending JP2024033380A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022136921A JP2024033380A (en) 2022-08-30 2022-08-30 information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022136921A JP2024033380A (en) 2022-08-30 2022-08-30 information processing system

Publications (1)

Publication Number Publication Date
JP2024033380A true JP2024033380A (en) 2024-03-13

Family

ID=90193310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022136921A Pending JP2024033380A (en) 2022-08-30 2022-08-30 information processing system

Country Status (1)

Country Link
JP (1) JP2024033380A (en)

Similar Documents

Publication Publication Date Title
WO2020224621A1 (en) Method for applying for digital certificate
US11290437B2 (en) Trusted platform protection in an autonomous vehicle
US11228569B2 (en) Secure tunneling for connected application security
JP5261614B2 (en) Communication system, in-vehicle terminal, roadside device
EP3036926B1 (en) Authorized access to vehicle data
CN110324335B (en) Automobile software upgrading method and system based on electronic mobile certificate
CN109830018B (en) Vehicle borrowing system based on Bluetooth key
US20200177398A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
US20200235946A1 (en) Security management system for vehicle communication, operating method thereof, and message-processing method of vehicle communication service provision system having the same
CN110769393A (en) Identity authentication system and method for vehicle-road cooperation
JP2019521414A (en) Payment authentication method, device and system for on-vehicle terminal
CN110800249A (en) Maintenance system and maintenance method
US11189168B2 (en) Apparatus and server for sharing position information of vehicle
US9230433B2 (en) Method and apparatus for authenticating group driving of moving object
CN114710521B (en) Vehicle cloud platform architecture system and method for realizing vehicle-mounted software payment authorization
JP2015505434A (en) Security safe electronic equipment
KR20150089697A (en) Secure system and method for smart cars using a mobile device
US11695766B2 (en) Apparatus and server for sharing position information of vehicle
JP6352654B2 (en) Transaction management system, transaction management server and program
JP2024033380A (en) information processing system
KR20230074832A (en) Systems, methods, and devices for provisioning and processing geolocation information for V2X devices
Tao et al. Security certificate management system for V2V communication in China
CN117082519B (en) Multi-system compatible Internet of vehicles network communication method, equipment and storage medium
CN111865607B (en) Encryption certificate state online query method, communication method and system for V2X
JP2021170413A (en) User identification system and user identification method