JP6190188B2 - 情報配信システムおよびそれに用いるサーバ、車載端末、通信端末 - Google Patents
情報配信システムおよびそれに用いるサーバ、車載端末、通信端末 Download PDFInfo
- Publication number
- JP6190188B2 JP6190188B2 JP2013141303A JP2013141303A JP6190188B2 JP 6190188 B2 JP6190188 B2 JP 6190188B2 JP 2013141303 A JP2013141303 A JP 2013141303A JP 2013141303 A JP2013141303 A JP 2013141303A JP 6190188 B2 JP6190188 B2 JP 6190188B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- information
- software
- authentication
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 246
- 238000009826 distribution Methods 0.000 title claims description 73
- 238000012545 processing Methods 0.000 claims description 268
- 238000012795 verification Methods 0.000 claims description 137
- 238000003860 storage Methods 0.000 claims description 67
- 238000000034 method Methods 0.000 description 94
- 230000008569 process Effects 0.000 description 85
- 238000007726 management method Methods 0.000 description 84
- 230000005540 biological transmission Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 19
- 238000009434 installation Methods 0.000 description 14
- 238000010295 mobile communication Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Telephonic Communication Services (AREA)
Description
一例を挙げるならば、通信端末と、前記通信端末と有線または無線で接続可能な車載端末と、サーバと、を含む情報配信システムであって、前記車載端末は、前記車載端末に固有の端末識別情報を記憶する車載端末識別情報記憶部と、前記車載端末識別情報記憶部に記憶されている端末識別情報を含む前記車載端末の認証情報を生成する認証情報生成部と、前記認証情報生成部で生成された認証情報を前記通信端末に送信する端末機器間通信部と、を備え、前記通信端末は、前記車載端末と有線または無線で接続可能な機器間通信部と、前記機器間通信部で受信した前記車載端末の認証情報を記憶する記憶部と、前記記憶部に記憶されている前記車載端末の認証情報を前記サーバへ送信可能なサーバ通信部と、を備え、前記サーバは、前記車載端末の認証情報を、前記通信端末から受信する端末通信部と、前記端末通信部で受信した前記車載端末の認証情報を認証する認証情報検証処理部と、前記認証情報検証処理部で認証が成功した日時を最終認証日時として記憶しておく最終認証日時記憶部と、前記最終認証日時記憶部に前記認証情報検証処理部で認証が成功した場合の日時を格納する認証情報管理部と、を備え、前記サーバは、前記通信端末から前記車載端末の認証情報を受信した場合に、前記認証情報検証処理部で前記車載端末の認証情報の認証をするときの日時と、前記最終認証日時記憶部に記憶されている日時と、を用いて、前記車載端末の認証情報の認証すること、を特徴とする情報配信システムである。
まず、本発明の第1の実施形態に係る情報配信システム1について説明する。本発明の第1の実施形態は、単一の車載端末10が、通信端末20を介してサーバ30からソフトウェアを取得する例である。
図1は、本発明の第1の実施形態に係る情報配信システム1の全体構成を説明するための図である。
図2は、本発明の第1の実施形態に係る車載端末10の構成例を示す機能ブロック図である。
図2に示すように、車載端末10は、制御部11と、記憶部12と、ディスプレイ13と、入力インタフェース14と、スピーカ15と、機器間通信部16とを含んで構成される。
具体的には、認証情報生成部111は、端末認証情報(以下、「A」情報とする)として、
(A−1)記憶部12内の後記する端末識別情報101と、
(A−2)時計部115から取得する日時と、
(A−3)端末識別情報101および日時を、暗号化処理部114が記憶部12内の端末固有鍵102を用いて暗号化した情報(暗号化情報)と、
を含む情報を生成する。
(B−1)記憶部12内の後記する端末識別情報101と、
(B−2)時計部115から取得する日時と、
(B−3)通信端末20を介してサーバ30から取得したソフトウェアの識別情報と、
(B−4)端末識別情報101、日時およびソフトウェアの識別情報を、暗号化処理部114が記憶部12内の端末固有鍵102を用いて暗号化した情報(暗号化情報)と、
を含む情報を生成する。
なお、ソフトウェア固有鍵認証情報(「C」情報)は、後記するサーバ30の認証情報生成処理部313で生成される情報である。
このソフトウェア固有鍵認証情報(「C」情報)は、
(C−1)ソフトウェアの識別情報と、
(C−2)ソフトウェアの識別情報およびソフトウェア固有鍵を、サーバ側端末固有鍵302(後記する図5参照)を用いて暗号化した情報(暗号化情報)と、
を含んで構成される。なお、このソフトウェア固有鍵認証情報の詳細は後記する。
また、暗号化処理部114は、同じく認証情報生成部111からの指示に基づき、端末識別情報101、日時およびソフトウェアの識別情報を、記憶部12内の端末固有鍵102を用いて暗号化する。そしてその暗号化した情報を、認証情報生成部111に引き渡す。
入力処理部117は、入力インタフェース14を介してユーザの入力情報を取得する。
音声処理部118は、ソフトウェアのインストールの現時点における処理段階をスピーカ15に音声情報として出力させる処理を行う。
端末識別情報101は、車載端末10の製品番号やモデル番号、製造番号等の端末を一意に特定するための情報である。この端末識別情報101によりその車載端末10を一意に特定し、また、製品番号や型式(機種)、バージョン等を示す車載端末10の種別をサーバ30が特定することができる。
また、端末固有鍵102は、暗号化処理に用いられる情報であり、車載端末10ごと、つまり端末識別情報101ごとに異なる値を有する。なお、サーバ30には、この端末識別情報101と端末固有鍵102との組について、同じ情報が、サーバ側端末識別情報301、サーバ側端末固有鍵302の組として記憶される。
カウンタ103は車載端末10毎に固有の数値が格納される。車載端末10毎に固有の数値は、後記するサーバ30のカウンタ管理DB350に端末識別情報との組として同一の値が記憶される。
入力インタフェース14は、タッチパネルや入力ボタン、リモコン等の入力装置である。
スピーカ15は、ソフトウェアのインストールの処理段階を示す情報を音声情報として出力する。
次に、本発明の第1の実施形態に係る通信端末20について説明する。
図3は、本発明の第1の実施形態に係る通信端末20の構成例を示す機能ブロック図である。
図3に示すように、通信端末20は、制御部21と、記憶部22と、ディスプレイ23と、入力インタフェース24と、スピーカ25と、機器間通信部26と、通信部27とを含んで構成される。
具体的には、車載端末認証部211は、入力処理部217を介して、ユーザから端末認証開始の指示を受け取ると、機器間通信で接続された車載端末10に対して、端末認証情報(「A」情報)を要求する認証情報要求メッセージを送信し、その車載端末10から端末認証情報を受信する。
次に、車載端末認証部211は、端末認証情報を付した端末認証要求メッセージをサーバ30に送信する。そして、サーバ30において端末認証情報の検証が成功したことを示す認証成功メッセージを受信すると、その認証成功メッセージに付された端末認証情報(「A」情報)を、記憶部22に保存する。また、車載端末認証部211は、端末認証が完了したことを示す端末認証完了メッセージを、車載端末10へ送信する。
具体的には、ソフトウェア取得部212は、入力処理部217を介して、ユーザからソフトウェア取得開始が指示されると、通信ネットワーク40を介してサーバ30に、記憶部22に保存した端末認証情報(「A」情報)を付したソフトウェア取得要求メッセージを送信する。
そして、ソフトウェア取得部212は、サーバ30から、ソフトウェアのダウンロード先となるURLを受信すると、HTTPクライアント処理部215を介して、自身の記憶部22に保存した端末認証情報(「A」情報)を付して、ソフトウェアのダウンロード先のURLにアクセスする。
また、ソフトウェア取得部212は、ソフトウェア固有鍵で暗号化された状態のソフトウェア(以下、「暗号化ソフトウェア」とよぶ)を受信し、記憶部22にその暗号化ソフトウェアを保存する。
具体的には、ソフトウェア送信部213は、入力処理部217を介して、ユーザからソフトウェアのインストール要求の指示がされると、機器間通信により接続された車載端末10に対して、記憶部22に記憶しておいた暗号化ソフトウェアを送信する。
そして、ソフトウェア送信部213は、車載端末10からソフトウェア固有鍵要求情報(「B」情報)を受信すると、そのソフトウェア固有鍵要求情報を付したソフトウェア固有鍵要求メッセージを、通信ネットワーク40を介して、サーバ30に送信する。
また、ソフトウェア送信部213は、ソフトウェア固有鍵認証情報(「C」情報)をサーバ30から受信し、そのソフトウェア固有鍵認証情報を車載端末10へ送信する。
入力処理部217は、入力インタフェース24を介してユーザの入力情報を取得する。
音声処理部218は、車載端末10へのソフトウェアのインストールの現時点における処理段階をスピーカ25に音声情報として出力させる処理を行う。
通信部27は、移動体通信網や無線LAN等の通信ネットワーク40を介して、サーバ30と送受信する情報の制御を行う。
次に、本発明の第1の実施形態に係るサーバ30について説明する。
図4は、本発明の第1の実施形態に係るサーバ30の構成例を示す機能ブロック図である。
図4に示すように、サーバ30は、制御部31と、記憶部32と、通信部37とを含んで構成される。
図5に示すように、車載端末管理DB300には、サーバ側端末識別情報301に対応付けて、サーバ側端末固有鍵302および最終認証日時303が格納される。
このサーバ側端末識別情報301およびサーバ側端末固有鍵302の組の情報は、車載端末10に記憶される端末識別情報101および端末固有鍵102の組と同じ情報である。
最終認証日時303は、後記する認証情報管理部312により、端末認証またはソフトウェア固有鍵要求情報の認証が行われて、認証が成功する度に、その認証が成功した日時を記憶することで更新される情報である。
ソフトウェア固有鍵DB320には、車載端末用ソフトウェアDB310に格納されている各ソフトウェアの復号用の鍵であるソフトウェア固有鍵が格納される。なお、このソフトウェア固有鍵は、後記するソフトウェアの識別情報に対応づけて保存される。
車載端末用ソフトウェア管理DB330には、車載端末毎のソフトウェアの利用状況が格納される。
ユーザ管理DB340には、ユーザの識別情報、ユーザ識別情報の認証に利用するパスワード等の情報およびそのユーザが所有するソフトウェアのライセンス等が格納される。
カウンタ管理DB350には、端末識別情報と端末識別情報毎に固有の数値の組が格納される。端末識別情報毎に固有の数値列は、前記した車載端末10のカウンタ103に格納された数値と同一の値が格納される。
具体的には、認証情報検証処理部311は、通信端末20から端末認証情報(「A」情報)が付された端末認証要求メッセージを受信すると、その端末認証情報から、(A−1)端末識別情報101と、(A−2)日時と、(A−3)端末識別情報101および日時を、端末固有鍵102を用いて暗号化した情報(暗号化情報)とを取得する。そして、認証情報検証処理部311は、端末認証情報から取得した(A−1)端末識別情報101をキーとして、記憶部32内の車載端末管理DB300の検索を行う。具体的には、まず、認証情報検証処理部311は、(A−1)端末識別情報101に一致する、サーバ側端末識別情報301を検索し、その最終認証日時303を取得する。
また、最終認証日時303から閾値を減算した値の方が(A−2)日時より古い場合の上記処理では、暗号処理部314にて、サーバ側端末固有鍵302を用いて(A−3)暗号化情報を復号することで得られた情報が、(A−1)端末識別情報101および(A−2)日時と一致した場合には、正しい端末固有鍵102を有する車載端末10からの認証要求と判定し、認証をPASS(認証OK)としても良い。
なお、認証情報検証処理部311は、端末認証情報(「A」情報)が、車載端末10からのサーバ30への最初の認証要求であり、最終認証日時303に情報が格納されていない場合には、(A−2)日時と最終認証日時303との比較は行わず、端末認証情報の(A−1)端末識別情報101と、(A−2)日時とを、サーバ側端末固有鍵302を用いて暗号化し、(A−3)暗号化情報と一致するか否かの判定に進む。
なお、この閾値は、サービスを運用する管理者により、所定の時間(分単位、時間単位、日単位等)が設定される。閾値の設定時間が短い程、第3者による不正アクセスを防ぐことができるが、正規のユーザの処理が遅延した場合に、不正アクセスとして認証情報が無効となる可能性が高くなる。一方、閾値の設定時間が長い程、正規のユーザの認証が無効になる可能性は低くなるが、第3者による不正アクセスの可能性が高くなる関係にある。
また、最終認証日時303から閾値を減算した値の方が(B−2)日時より古い場合の上記処理では、暗号処理部314にて、サーバ側端末固有鍵302を用いて(B−4)暗号化情報を復号することで得られた情報が、(B−1)端末識別情報101、(B−2)日時および(B−3)ソフトウェアの識別情報と一致した場合には、正しい端末固有鍵102を有する車載端末10からの認証要求と判定し、認証をPASS(認証OK)としても良い。
具体的には、認証情報生成処理部313は、ソフトウェアの識別情報を用いて、記憶部32内のソフトウェア固有鍵DB320を検索し、対応するソフトウェア固有鍵を取得する。次に、認証情報生成処理部313は、(C−1)ソフトウェアの識別情報と、(C−2)ソフトウェアの識別情報および取得したソフトウェア固有鍵を、暗号処理部314が車載端末管理DB300内のサーバ側端末固有鍵302を用いて暗号化した情報(暗号化情報)と、をソフトウェア固有鍵認証情報として生成する。そして、認証情報生成処理部313は、生成したソフトウェア固有鍵認証情報を、通信端末20を介して車載端末10に送信する。
そして、暗号処理部314は、認証情報生成処理部313からの指示に基づき、ソフトウェアの識別情報およびソフトウェア固有鍵を、車載端末管理DB300のサーバ側端末固有鍵302を用いて暗号化する。そしてその暗号化した情報を、認証情報生成処理部313に引き渡す。
また、暗号処理部314は、通信ネットワーク40を介して通信端末20との送受信を行う情報について、例えば、SSL/TSL等の暗号化処理を行う。
また、ソフトウェア配信部317は、ソフトウェア固有鍵要求情報の(B−3)ソフトウェアの識別情報をキーとして、ソフトウェア固有鍵DB320を検索し、車載端末10に送信すべきソフトウェア固有鍵を検索する。
ユーザ管理部318は、ユーザ管理DB340の管理および車載端末用ソフトウェア管理DB330へのデータの追加および書換え等を行う。
図6は、本発明の第1の実施形態に係る情報配信システム1が行う端末認証処理の流れを示すシーケンス図である。この端末認証処理は、車載端末10が生成した端末認証情報(「A」情報)をサーバ30に認証させ、認証が成功した場合に、通信端末20がその端末認証情報(「A」情報)を保存する処理である。
なお、この認証情報要求メッセージの送信は、ユーザの操作以外に、例えば、通信端末20で車載端末10の端末認証が必要となるソフトウェアイベントを検出した場合等に実行するようにしてもよい。
具体的には、認証情報生成部111は、記憶部12内から端末識別情報101を取得し、時計部115から現時点の日時を取得する。そして、認証情報生成部111は、取得した(A−1)端末識別情報101および(A−2)日時を、暗号化処理部114に引き渡し、暗号化処理部114が、端末固有鍵102を用いて、(A−1)端末識別情報101および(A−2)日時を暗号化し、その暗号化情報を認証生成部111に引き渡す。そして、認証情報生成部111は、(A−1)端末識別情報101と、(A−2)日時と、(A−3)端末識別情報101および日時を端末固有鍵102で暗号化した情報(暗号化情報)と、を含む端末認証情報(「A」情報)を生成する。
具体的には、サーバ30の認証情報検証処理部311は、端末認証情報から、(A−1)端末識別情報101と、(A−2)日時と、(A−3)端末識別情報101および日時を、端末固有鍵102を用いて暗号化した情報(暗号化情報)とを取得する。そして、認証情報検証処理部311は、端末認証情報から取得した(A−1)端末識別情報101をキーとして、車載端末管理DB300の検索を行い、(A−1)端末識別情報101に一致する、サーバ側端末識別情報301を検索し、その最終認証日時303を取得する。
具体的には、認証情報検証処理部311は、取得した(A−2)日時と、車載端末管理DB300の最終認証日時303から所定の閾値を減算した値とを比較する。そして、認証情報検証処理部311は、最終認証日時303から閾値を減算した値の方が、(A−2)日時より新しい場合は、リプレイ攻撃等の不正アクセスの可能性があるため認証NGと判定し(ステップS107→No)、認証NGを示す認証情報無効メッセージを通信端末20に送信する(ステップS108)。そして、通信端末20の車載端末認証部211が、その認証情報無効メッセージを車載端末10に送信して処理を終える(ステップS109)。
認証情報検証処理部311は、この暗号化した結果が、車載端末10で暗号化された(A−3)暗号化情報と一致しない場合には、前記した(A−2)日時を用いた判定と同様に、認証NGとし(ステップS107→No)、ステップS108、S109に進み処理を終了する。
なお、認証情報検証処理部311は、最終認証日時303から閾値を減算した値の方が、(A−2)日時より古い場合に、(A−3)暗号化情報を、サーバ側端末固有鍵302を用いて暗号処理部314を介して復号して得られる情報と、(A−1)端末識別情報101および(A−2)日時の比較によって端末認証情報の検証を行っても良い。
また、認証情報検証処理部311は、端末認証情報(「A」情報)が、車載端末10からのサーバ30への最初の認証要求であり、最終認証日時303に情報が格納されていない場合には、(A−2)日時と最終認証日時303との比較は行わず、端末認証情報の(A−1)端末識別情報101と、(A−2)日時とを、サーバ側端末固有鍵302を用いて暗号化し、(A−3)暗号化情報と一致するか否かの判定に進む。
次に、車載端末10に適合したソフトウェアを通信端末20がサーバ30から取得するソフトウェア取得処理について説明する。
図7は、本発明の第1の実施形態に係る情報配信システム1が行うソフトウェア取得処理の流れを示すシーケンス図である。
なお、このソフトウェア取得要求メッセージの送信は、ユーザの操作以外に、例えば、通信端末20で車載端末10のソフトウェア取得が必要となるソフトウェアイベントを検出した場合等に実行するようにしてもよい。
一方、認証情報検証処理部311は、ステップS204において、端末認証情報(「A」情報)が認証OKの場合は(ステップS204→Yes)、ステップS206に進む。
その検索の結果、車載端末10に適合するソフトウェアが存在しなかった場合(ステップS207→No)、ソフトウェア配信部317は、ソフトウェアの取得不能を示す取得不能メッセージを、通信端末20に送信してサーバ30としての処理を終える(ステップS208)。
一方、ソフトウェア配信部317が、その車載端末10に適合するソフトウェアを検索できた場合、つまり、適合するソフトウェアが存在する場合は(ステップS207→Yes)、ステップS209に進み処理を続ける。
一方、ステップS214において、端末認証情報(「A」情報)が認証OKの場合は(ステップS214→Yes)、認証情報管理部312は、時計部315より現時点の日時を取得して、車載端末管理DB300の最終認証日時303を更新する(ステップS218)。続いて、ソフトウェア配信部317は、暗号化ソフトウェアを通信端末20に送信する(ステップS216)。なお、この暗号化ソフトウェアには、後記の処理で利用するソフトウェアの識別情報が、ソフトウェア配信部317により付されて、通信端末20に送信される。
そして、通信端末20は、受信した暗号化ソフトウェアを記憶部22に保存する(ステップS217)。
次に、車載端末10が、通信端末20を介して、ソフトウェア固有鍵を取得し、ソフトウェアをインストールする処理(ソフトウェア固有鍵取得処理)について説明する。
図8は、本発明の第1の実施形態に係る情報配信システム1が行うソフトウェア固有鍵取得処理の流れを示すシーケンス図である。
なお、この暗号化ソフトウェアの送信は、ユーザの操作以外に、例えば、通信端末20で車載端末10への暗号化ソフトウェアの送信が必要となるソフトウェアイベントを検出した場合等に実行するようにしてもよい。
具体的には、認証情報生成部111は、記憶部12内から端末識別情報101を取得し、時計部115から現時点の日時を取得し、記憶部12に保存したソフトウェアの識別情報を取得する。そして、認証情報生成部111は、取得した(B−1)端末識別情報101、(B−2)日時、および(B−3)ソフトウェアの識別情報を、暗号化処理部114に引き渡し、暗号化処理部114が、端末固有鍵102を用いて、(B−1)端末識別情報101、(B−2)日時、および(B−3)ソフトウェアの識別情報を暗号化し、その暗号化情報を認証情報生成部111に引き渡す。そして、認証情報生成部111は、(B−1)端末識別情報101と、(B−2)日時と、(B−3)ソフトウェアの識別情報と、(B−4)端末識別情報101、日時およびソフトウェアの識別情報を、端末固有鍵102で暗号化した情報(暗号化情報)と、を含むソフトウェア固有鍵要求情報(「B」情報)を生成する。
具体的には、サーバ30の認証情報検証処理部311は、ソフトウェア固有鍵要求情報から、(B−1)端末識別情報101と、(B−2)日時と、(B−3)ソフトウェアの識別情報と、(B−4)端末識別情報101、日時およびソフトウェアの識別情報を、端末固有鍵102で暗号化した情報(暗号化情報)とを取得する。そして、認証情報検証処理部311は、ソフトウェア固有鍵要求情報から取得した(B−1)端末識別情報101をキーとして、車載端末管理DB300の検索を行い、(B−1)端末識別情報101に一致する、サーバ側端末識別情報301を検索し、その最終認証日時303を取得する。
具体的には、認証情報検証処理部311は、取得した(B−2)日時と、車載端末管理DB300の最終認証日時303から所定の閾値を減算した値とを比較する。そして、認証情報検証処理部311は、最終認証日時303から閾値を減算した値の方が、(B−2)日時より新しい場合は、リプレイ攻撃等の不正アクセスの可能性があるため認証NGと判定し(ステップS307→No)、認証NGを示す認証情報無効メッセージを通信端末20に送信する(ステップS308)。そして、通信端末20のソフトウェア送信部213が、その認証情報無効メッセージを車載端末10に送信して、通信端末20としての処理を終える(ステップS309)。
また、認証情報検証処理部311は、この暗号化した結果が、車載端末10で暗号化された(B−4)暗号化情報と一致しない場合には、前記した(B−2)日時を用いた判定と同様に、認証NGとし(ステップS307→No)、ステップS308、S309に進み処理をサーバ30としての処理を終了する。
なお、認証情報検証処理部311は、最終認証日時303から閾値を減算した値の方が、(B−2)日時より古い場合に、(B−4)暗号化情報を、サーバ側端末固有鍵302を用いて暗号処理部314を介して復号して得られる情報と、(B−1)端末識別情報101、(B−2)日時および(B−3)ソフトウェアの識別情報との比較によってソフトウェア固有鍵要求情報の検証を行っても良い。
具体的には、認証情報生成処理部313は、(C−1)ソフトウェアの識別情報と、(C−2)ソフトウェアの識別情報およびステップS311で検索したソフトウェア固有鍵を、暗号処理部314が車載端末管理DB300内のサーバ側端末固有鍵302を用いて暗号化した情報(暗号化情報)と、をソフトウェア固有鍵認証情報として生成する。そして、認証情報生成処理部313は、生成したソフトウェア固有鍵認証情報(「C」情報)を、通信端末20に送信する(ステップS313)。
具体的には、車載端末10の認証情報検証部112は、ソフトウェア固有鍵認証情報の(C−2)暗号化情報を、自身の記憶部12に保存する端末固有鍵102で復号し、その復号したソフトウェアの識別情報と、ソフトウェア固有鍵認証情報の(C−1)ソフトウェアの識別情報と、が一致するか否かを検証する。そして、認証情報検証部112は、一致しない場合には、ソフトウェア固有鍵認証情報が改ざんされたものとして認証NGと判定し(ステップS316→No)、認証NGを示す認証情報無効メッセージを通信端末20に送信して、車載端末10としての処理を終了する(ステップS317)。一方、認証情報検証部112は、一致する場合には(ステップS316→Yes)、認証をPASS(認証OK)したものとして、復号時に同時に得られるソフトウェア固有鍵を用いて、記憶部12に格納されている暗号化ソフトウェアを復号する(ステップS318)。
次に、本発明の第1の実施形態に係る車載端末10および通信端末20の画面遷移の一例について説明する。以下、車載端末10の画像処理部116の制御によるディスプレイ13の画面表示と、通信端末20の画像処理部216の制御によるディスプレイ23の画面表示とを、上記において説明した、(1)端末認証処理、(2)ソフトウェア取得処理、(3)ソフトウェア固有鍵取得処理に対応させて説明する。
図9は、本発明の第1の実施形態に係る車載端末10および通信端末20の端末認証処理中における画面表示の一例を示す図である。
車載端末10の画像処理部116および通信端末20の画像処理部216は、図6に示した端末認証処理の各ステップの処理中において、図9に示す画面を表示させる。
続いて、車載端末10は、端末認証情報を通信端末20に送信するステップS103以降は、画面C02「サーバに接続し、車載端末を認証しています。」を表示する。そして、ステップS109で認証情報無効メッセージを受信した場合、車載端末10は、画面C03「車載端末の認証に失敗しました。」を表示する。また、車載端末10は、ステップS113の端末認証完了メッセージを受信した場合、画面C04「車載端末の認証を完了しました。」を表示する。
続いて、通信端末20は、端末認証要求メッセージをサーバ30に送信するステップS104以降は、画面P02「サーバに接続し、車載端末を認証しています。」を表示する。そして、ステップS108で認証情報無効メッセージを受信した場合、通信端末20は、画面P03「車載端末の認証に失敗しました。」を表示する。また、通信端末20は、ステップS111の認証成功メッセージを受信した場合、画面P04「車載端末の認証を完了しました。車載端末の認証情報を保存します。」を表示する。
次に、ソフトウェア取得処理中における通信端末20の画面表示について説明する。
図10は、本発明の第1の実施形態に係る通信端末20のソフトウェア取得処理中における画面表示の一例を示す図である。
通信端末20の画像処理部216は、図7に示したソフトウェア取得処理の各ステップの処理中において、図10に示す画面を表示させる。
次に、ソフトウェア固有鍵取得処理中における車載端末10および通信端末20の画面表示について説明する。
図11は、本発明の第1の実施形態に係る車載端末10および通信端末20のソフトウェア固有鍵取得処理中における画面表示の一例を示す図である。
車載端末10の画像処理部116および通信端末20の画像処理部216は、図8に示したソフトウェア固有鍵取得処理の各ステップの処理中において、図11に示す画面を表示させる。
次に、本発明の第2の実施形態に係る情報配信システム1について説明する。本発明の第2の実施形態に係る情報配信システム1は、本発明の第1の実施形態における端末認証処理において、通信端末20が車載端末10より端末認証情報(「A」情報)を取得して保存する例である。
また、本発明の第2の実施形態に係る情報配信システム1の各装置の構成は、図2〜図4に示した本発明の第1の実施形態に係る各装置の構成と同様である。但し、通信端末20の車載端末認証部211(図3参照)は、第1の実施形態における機能に加えて、以下の機能を備えるものである。
通信端末20の車載端末認証部211は、車載端末10より受信した端末認証情報(「A」情報)を付した端末認証要求メッセージより、端末認証情報(「A」情報)を取得して、通信端末20の記憶部22に保存する(図12のステップS1201)。
サーバ30の認証情報検証処理部311は、端末認証情報(「A」情報)の認証OKを示す認証成功メッセージを通信端末20に送信する。このとき、端末認証情報(「A」情報)は付加しない(図12のステップS111)。
次に、本発明の第3の実施形態に係る情報配信システム1について説明する。本発明の第3の実施形態に係る情報配信システム1は、本発明の第1の実施形態乃至第2の実施形態におけるソフトウェアの有効期限管理の起点となる日時を、ソフトウェアをインストールする時点とする例である。
本発明の第3の実施形態に係る情報配信システム1が行う処理の前提として、本発明の第1の実施形態乃至第2の実施形態における図6の端末認証処理と図7のソフトウェア取得処理が行われており、第1の車載端末10の端末認証情報(「A」情報)も用いて行われている。
また、本発明の第3の実施形態に係る情報配信システム1の各装置の構成は、図2〜図4に示した本発明の第1の実施形態乃至第2の実施形態に係る各装置の構成と同様である。但し、サーバ30の認証情報管理部312(図4参照)は、第1の実施形態乃至第2の実施形態における機能に加えて、以下の機能を備えるものである。
次に、本発明の第4の実施形態に係る情報配信システム1について説明する。本発明の第4の実施形態に係る情報配信システム1は、本発明の第1の実施形態乃至第3の実施形態において、ソフトウェア毎に有効期限を管理する例である。
また、本発明の第4の実施形態に係る情報配信システム1の各装置の構成は、図2〜図4に示した本発明の第1の実施形態乃至第3の実施形態に係る各装置の構成と同様である。但し、サーバ30の認証情報管理部312(図4参照)は、第1の実施形態乃至第3の実施形態における機能に加えて、以下の機能を備えるものである。
図14に示すように、車載端末用ソフトウェア管理DB330には、サーバ側端末識別情報331、ソフトウェア識別情報332、有効期限起点333、有効期限閾値334、ソフトウェア取得可能回数335、ソフトウェア固有鍵取得可能回数336および最終認証日時337が格納される。
サーバ側端末識別情報331は図5を用いて説明したサーバ側端末識別情報301と同じである。ソフトウェア識別情報332には、サーバ側端末識別情報331に格納された識別情報を有する車載端末で利用可能なソフトウェアの識別情報が格納される。
「認証情報生成時」は、端末認証処理における端末認証情報の検証において、認証OKと判定された日時を示す(図6のステップS110または図12のステップS110)。「ソフト配信時」は、ソフトウェア取得処理における端末認証情報の検証において、認証OKと判定された日時を示す(図7のステップS218)。「固有鍵配信時」は、ソフトウェア固有鍵取得処理におけるソフトウェア固有鍵要求情報の検証において、認証OKと判定された日時を示す(図13のステップS310)。
具体的には、認証情報検証処理部311は認証情報管理部312より有効期限閾値334および最終認証日時337に格納された値を取得し、最終認証日時337の値と、時計部315より取得した現時点の日時から有効期限閾値334の値を減算した値とを比較する。そして、認証情報検証処理部311は、時計部315より取得した現時点の日時から有効期限閾値334の値を減算した値の方が、最終認証日時337の値より新しい場合は、有効期限切れのため認証NGと判定し(図7のステップS214→No)、認証NGを示す認証情報無効メッセージを通信端末20に送信する(図7のステップS215)。
認証情報検証処理部311は、この暗号化した結果が、車載端末10で暗号化された(A−3)暗号化情報と一致しない場合には、前記した(A−2)日時を用いた判定と同様に、認証NGとし(図7のステップS214→No)、図7のステップS215に進み処理を終了する。
なお、認証情報検証処理部311は、時計部315より取得した現時点の日時から有効期限閾値334の値を減算した値の方が、最終認証日時337の値より古い場合に、(A−3)暗号化情報を、サーバ側端末固有鍵302を用いて暗号処理部314を介して復号して得られる情報と、(A−1)端末識別情報101および(A−2)日時との比較によって端末認証情報の検証を行っても良い。
また、最終認証日時337に情報が格納されていない場合には、最終認証日時337の値と、時計部315より取得した現時点の日時から有効期限閾値334の値を減算した値との比較は行わず、端末認証情報の検証を実施する。
具体的には、認証情報検証処理部311は認証情報管理部312より有効期限閾値334および最終認証日時337に格納された値を取得し、最終認証日時337の値と、時計部315より取得した現時点の日時から有効期限閾値334の値を減算した値とを比較する。そして、認証情報検証処理部311は、時計部315より取得した現時点の日時から有効期限閾値334の値を減算した値の方が、最終認証日時337の値より新しい場合は、有効期限切れのため認証NGと判定し(ステップS307→No)、認証NGを示す認証情報無効メッセージを通信端末20に送信する(ステップS308)。そして、通信端末20のソフトウェア送信部213が、その認証情報無効メッセージを車載端末10に送信して、通信端末20としての処理を終える(ステップS309)。
また、認証情報検証処理部311は、この暗号化した結果が、車載端末10で暗号化された(B−4)暗号化情報と一致しない場合には、認証NGとし(ステップS307→No)、ステップS308、S309に進み処理をサーバ30としての処理を終了する。
なお、認証情報検証処理部311は、最終認証日時303から閾値を減算した値の方が、(B−2)日時より古い場合に、(B−4)暗号化情報を、サーバ側端末固有鍵302を用いて暗号処理部314を介して復号して得られる情報と、(B−1)端末識別情報101、(B−2)日時および(B−3)ソフトウェアの識別情報との比較によってソフトウェア固有鍵要求情報の検証を行っても良い。
また、最終認証日時337に情報が格納されていない場合には、最終認証日時337の値と、時計部315より取得した現時点の日時から有効期限閾値334の値を減算した値との比較は行わず、ソフトウェア固有鍵要求情報の検証を実施する。
次に、本発明の第5の実施形態に係る情報配信システム1について説明する。本発明の第5の実施形態に係る情報配信システム1は、本発明の第4の実施形態において、ユーザによるソフトウェアの購入等による車載端末で実行可能なソフトウェアを追加およびサービス停止等による車載端末で実行可能なソフトウェアの削除を実施する例である。
また、本発明の第5の実施形態に係る情報配信システム1の各装置の構成は、図2〜図4に示した本発明の第4の実施形態に係る各装置の構成と同様である。
図15に示すように、ユーザ管理DB340には、ユーザ識別情報341、ユーザパスワード342、所有端末識別情報A乃至C(343乃至345)等が格納される。
ユーザ識別情報341およびユーザパスワード342は、ユーザを一意に特定するための情報である。所有端末識別情報A乃至C(343乃至345)は、ユーザ識別情報341で識別されるユーザが所有する車載端末10の端末識別情報101と同じ値が格納される。
なお、所有端末識別情報A乃至C(343乃至345)の確認により、ユーザが複数の車載端末を所有していることが判明した場合には、所有する車載端末識別情報分の属性を追加しても良いし、特定の車載端末識別情報のみの属性を追加しても良い。
この場合も、前記車載端末10で利用可能なソフトウェアを追加する場合と同様に、ユーザ管理DB340を参照し、所有端末識別情報A乃至C(343乃至345)を取得することで、そのユーザが利用可能な車載端末を特定する。続いて、車載端末用ソフトウェア管理DB330に対して、そのユーザが利用可能な車載端末識別情報および追加するソフトウェアの識別情報の組をそれぞれサーバ側端末識別情報331、ソフトウェア識別情報332にあらたな属性として格納する。また、追加取得された内容に応じてソフトウェア取得可能回数335またはソフトウェア固有鍵取得可能回数336の値を変更するする。
次に、本発明の第6の実施形態に係る情報配信システム1について説明する。本発明の第6の実施形態に係る情報配信システム1は、本発明の第1の実施形態乃至第5の実施形態において、乱数を用いて端末識別情報およびソフトウェア固有鍵要求情報を生成する例である。
また、本発明の第6の実施形態に係る情報配信システム1の各装置の構成は、図2〜図4に示した本発明の第1の実施形態乃至第5の実施形態に係る各装置の構成と同様である。但し、車載端末10の認証情報生成部111(図2参照)は、第1の実施形態乃至第5の実施形態における機能との相違点を以下で説明する。
具体的には、認証情報生成部111は、端末認証情報(以下、「Aa」情報とする)として、
(Aa−1)記憶部12内の後記する端末識別情報101と、
(Aa−2)乱数生成部119から取得する乱数と、
(Aa−3)端末識別情報101および乱数を、暗号化処理部114が記憶部12内の端末固有鍵102を用いて暗号化した情報(暗号化情報)と、
を含む情報を生成する。
(Ba−1)記憶部12内の後記する端末識別情報101と、
(Ba−2)乱数生成部119から取得する乱数と、
(Ba−3)通信端末20を介してサーバ30から取得したソフトウェアの識別情報と、
(Ba−4)端末識別情報101、乱数およびソフトウェアの識別情報を、暗号化処理部114が記憶部12内の端末固有鍵102を用いて暗号化した情報(暗号化情報)と、
を含む情報を生成する。
また、時計部315から取得した現時点の日時から所定の閾値を減算した値の方が最終認証日時303より古い場合の上記処理では、暗号処理部314にて、サーバ側端末固有鍵302を用いて(Aa−3)暗号化情報を復号することで得られた情報が、(Aa−1)端末識別情報101および(Aa−2)乱数と一致した場合には、正しい端末固有鍵102を有する車載端末10からの認証要求と判定し、認証をPASS(認証OK)としても良い。
なお、認証情報検証処理部311は、端末認証情報(「Aa」情報)が、車載端末10からのサーバ30への最初の認証要求であり、最終認証日時303に情報が格納されていない場合には、時計部315より取得した現時点の日時と最終認証日時303との比較は行わず、端末認証情報の(Aa−1)端末識別情報101と、(Aa−2)乱数とを、サーバ側端末固有鍵302を用いて暗号化し、(Aa−3)暗号化情報と一致するか否かの判定に進む。
具体的には、認証情報検証処理部311は、最終認証日時303と、時計部315から取得した現時点の日時から所定の閾値を減算した値とを比較する。そして、認証情報検証処理部311は、時計部315から取得した現時点の日時から所定の閾値を減算した値の方が、最終認証日時303より新しい場合は、認証NGと判定し(図8および図13のステップS307→No)、認証NGを示す認証情報無効メッセージを通信端末20に送信する(図8および図13のステップS308)。そして、通信端末20のソフトウェア送信部213が、その認証情報無効メッセージを車載端末10に送信して、通信端末20としての処理を終える(図8および図13のステップS309)。
また、認証情報検証処理部311は、この暗号化した結果が、車載端末10で暗号化された(Ba−4)暗号化情報と一致しない場合には認証NGとし(図8および図13のステップS307→No)、ステップS308、S309に進み処理をサーバ30としての処理を終了する。
なお、認証情報検証処理部311は、時計部315から取得した現時点の日時から所定の閾値を減算した値の方が、最終認証日時303より古い場合に、(Ba−4)暗号化情報を、サーバ側端末固有鍵302を用いて暗号処理部314を介して復号して得られる情報と、(Ba−1)端末識別情報101、(Ba−2)乱数および(Ba−3)ソフトウェアの識別情報との比較によってソフトウェア固有鍵要求情報の検証を行っても良い。
次に、本発明の第7の実施形態に係る情報配信システム1について説明する。本発明の第7の実施形態に係る情報配信システム1は、本発明の第1の実施形態乃至第6の実施形態において、カウンタを用いて端末識別情報およびソフトウェア固有鍵要求情報を生成する例である。
また、本発明の第7の実施形態に係る情報配信システム1の各装置の構成は、図2〜図4に示した本発明の第1の実施形態乃至第6の実施形態に係る各装置の構成と同様である。但し、車載端末10の認証情報生成部111(図2参照)は、第1の実施形態乃至第6の実施形態における機能との相違点を以下で説明する。
具体的には、認証情報生成部111は、端末認証情報(以下、「Ab」情報とする)として、
(Ab−1)記憶部12内の後記する端末識別情報101と、
(Ab−3)端末識別情報101およびカウンタ103に格納された数値を、暗号化処理部114が記憶部12内の端末固有鍵102を用いて暗号化した情報(暗号化情報)と、
を含む情報を生成する。
(Bb−1)記憶部12内の後記する端末識別情報101と、
(Bb−3)通信端末20を介してサーバ30から取得したソフトウェアの識別情報と、
(Bb−4)端末識別情報101、カウンタ103に格納された数値およびソフトウェアの識別情報を、暗号化処理部114が記憶部12内の端末固有鍵102を用いて暗号化した情報(暗号化情報)と、
を含む情報を生成する。
また、時計部315から取得した現時点の日時から所定の閾値を減算した値の方が最終認証日時303より古い場合の上記処理では、暗号処理部314にて、サーバ側端末固有鍵302を用いて(Ab−3)暗号化情報を復号することで得られた情報が、(Ab−1)端末識別情報101およびカウンタ管理DB350に格納された(Ab−1)端末識別情報101との組として格納された数値と一致した場合には、正しい端末固有鍵102を有する車載端末10からの認証要求と判定し、認証をPASS(認証OK)としても良い。
なお、認証情報検証処理部311は、端末認証情報(「Ab」情報)が、車載端末10からのサーバ30への最初の認証要求であり、最終認証日時303に情報が格納されていない場合には、時計部315より取得した現時点の日時と最終認証日時303との比較は行わず、端末認証情報の(Ab−1)端末識別情報101と、カウンタ管理DB350に格納された(Ab−1)端末識別情報101との組として格納された数値とを、サーバ側端末固有鍵302を用いて暗号化し、(Ab−3)暗号化情報と一致するか否かの判定に進む。
また、図7のソフトウェア取得処理における端末認証情報の検証処理においても上記と同様の処理を行う。
具体的には、認証情報検証処理部311は、最終認証日時303と、時計部315から取得した現時点の日時から所定の閾値を減算した値とを比較する。そして、認証情報検証処理部311は、時計部315から取得した現時点の日時から所定の閾値を減算した値の方が、最終認証日時303より新しい場合は、認証NGと判定し(図8および図13のステップS307→No)、認証NGを示す認証情報無効メッセージを通信端末20に送信する(図8および図13のステップS308)。そして、通信端末20のソフトウェア送信部213が、その認証情報無効メッセージを車載端末10に送信して、通信端末20としての処理を終える(図8および図13のステップS309)。
また、認証情報検証処理部311は、この暗号化した結果が、車載端末10で暗号化された(Bb−4)暗号化情報と一致しない場合には認証NGとし(図8および図13のステップS307→No)、ステップS308、S309に進み処理をサーバ30としての処理を終了する。
なお、認証情報検証処理部311は、時計部315から取得した現時点の日時から所定の閾値を減算した値の方が、最終認証日時303より古い場合に、(Bb−4)暗号化情報を、サーバ側端末固有鍵302を用いて暗号処理部314を介して復号して得られる情報と、(Bb−1)端末識別情報101、カウンタ管理DB350に格納された(Bb−1)端末識別情報101との組として格納された数値および(Bb−3)ソフトウェアの識別情報との比較によってソフトウェア固有鍵要求情報の検証を行っても良い。
10 車載端末
11,21,31 制御部
12,22,32 記憶部
13,23 ディスプレイ
14,24 入力インタフェース
15,25 スピーカ
16,26 機器間通信部
20 通信端末
27,37 通信部
30 サーバ
40 通信ネットワーク
101 端末識別情報
102 端末固有鍵
103 カウンタ
111 認証情報生成部
112 認証情報検証部
113 インストール処理部
114,214,314 暗号化処理部
115,315 時計部
116,216 画像処理部
117,217 入力処理部
118,218 音声処理部
119 乱数生成部
211 車載端末認証部
212 ソフトウェア取得部
213 ソフトウェア送信部
215 HTTPクライアント処理部
300 車載端末管理DB
301,331 サーバ側端末識別情報
302 サーバ側端末固有鍵
303,337 最終認証日時
310 車載端末用ソフトウェアDB
311 認証情報検証処理部
312 認証情報管理部
313 認証情報生成処理部
316 HTTPサーバ処理部
317 ソフトウェア配信部
318 ユーザ管理部
320 ソフトウェア固有鍵DB
330 車載端末用ソフトウェア管理DB
332 ソフトウェア識別情報
333 有効期限起点
334 有効期限閾値
335 ソフトウェア取得可能回数
336 ソフトウェア固有鍵取得可能回数
340 ユーザ管理DB
341 ユーザ識別情報
342 ユーザパスワード
343 所有端末識別情報A
344 所有端末識別情報B
345 所有端末識別情報C
350 カウンタ管理DB
Claims (9)
- 通信端末と、前記通信端末と有線または無線で接続可能な車載端末と、サーバと、を含む情報配信システムであって、
前記車載端末は、
前記車載端末に固有の端末識別情報を記憶する車載端末識別情報記憶部と、
前記車載端末識別情報記憶部に記憶されている端末識別情報を含む前記車載端末の認証情報を生成する認証情報生成部と、
前記認証情報生成部で生成された認証情報を前記通信端末に送信する端末機器間通信部と
、を備え、
前記通信端末は、
前記車載端末と有線または無線で接続可能な機器間通信部と、
前記機器間通信部で受信した前記車載端末の認証情報を記憶する記憶部と、
前記記憶部に記憶されている前記車載端末の認証情報を前記サーバへ送信可能なサーバ通信部と、を備え、
前記サーバは、
前記車載端末の認証情報を、前記通信端末から受信する端末通信部と、
前記端末通信部で受信した前記車載端末の認証情報を認証する認証情報検証処理部と、
前記認証情報検証処理部で認証が成功した日時を最終認証日時として記憶しておく最終認証日時記憶部と、
前記最終認証日時記憶部に前記認証情報検証処理部で認証が成功した場合の日時を格納する認証情報管理部と、を備え、
前記サーバは、前記通信端末から前記車載端末の認証情報を受信した場合に、前記認証情報検証処理部で前記車載端末の認証情報の認証をするときの日時と、前記最終認証日時記憶部に記憶されている日時と、を用いて、前記車載端末の認証情報の認証すること、
を特徴とする情報配信システム。 - 前記サーバは、
前記車載端末用のソフトウェアを配信するソフトウェア配信部を備え、
前記認証情報管理部は、前記最終認証日時記憶部に、前記車載端末用のソフトウェアの配信を完了した日時を記憶すること、
を特徴とする請求項1に記載の情報配信システム。 - 前記サーバは、前記車載端末用のソフトウェアを暗号化して配信する暗号処理部と、前記車載端末用のソフトウェアを暗号化するソフトウェア固有鍵が格納されるソフトウェア固有鍵記憶部を備え、
前記認証情報管理部は、前記最終認証日時記憶部に、前記ソフトウェア固有鍵の配信を完了した日時を記憶すること、
を特徴とする請求項1または請求項2に記載の情報配信システム。 - 前記サーバは、
前記車載端末用のソフトウェアごとに前記最終認証日時を記憶する車載端末用ソフトウェア管理データベースを備え、
前記認証情報検証処理部は、前記車載端末用のソフトウェアごとに前記車載端末用ソフトウェア管理データベースに記憶した前記車載端末用のソフトウェアに固有の最終認証日時を用いて
、前記車載端末用のソフトウェアの有効期限を管理すること、
を特徴とする請求項3に記載の情報配信システム。 - 前記サーバは、前記車載端末用のソフトウェアの配信回数を管理可能なこと、
を特徴とする請求項3または請求項4に記載の情報配信システム。 - 前記サーバは、前記ソフトウェア固有鍵の配信回数を管理可能なこと、
を特徴とする請求項3から請求項5までのいずれか一項に記載の情報配信システム。 - 前記車載端末の認証情報には、乱数を含むこと、
を特徴とする請求項1から請求項6までのいずれか一項に記載の情報配信システム。 - 前記車載端末の認証情報には、前記車載端末および前記サーバで共有する数値を使用すること、
を特徴とする請求項1から請求項7までのいずれか一項に記載の情報配信システム。 - 通信端末と、前記通信端末と有線または無線で接続可能な車載端末であって、
前記車載端末は、
前記車載端末に固有の端末識別情報を記憶する車載端末識別情報記憶部と、
前記車載端末識別情報記憶部に記憶されている端末識別情報を含む前記車載端末の認証情報を生成する認証情報生成部と、
前記認証情報生成部で生成された認証情報を前記通信端末に送信する端末機器間通信部と
、を備え、
前記認証情報生成部は、
前記車載端末と、前記通信端末とが接続された場合に、認証情報をワンタイム化するための情報と、前記車載端末の識別情報と、を用いて認証情報を生成し、
前記認証情報を、前記通信端末を介してサーバに送信すること、
を特徴とする車載端末。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013141303A JP6190188B2 (ja) | 2013-07-05 | 2013-07-05 | 情報配信システムおよびそれに用いるサーバ、車載端末、通信端末 |
EP14171279.4A EP2827266B1 (en) | 2013-07-05 | 2014-06-05 | Information distribution system, and server, on-board terminal and communication terminal used therefor |
US14/301,814 US9853973B2 (en) | 2013-07-05 | 2014-06-11 | Information distribution system, and server, on-board terminal and communication terminal used therefor |
CN201410260856.2A CN104283937B (zh) | 2013-07-05 | 2014-06-12 | 信息分发系统和其中使用的服务器、车载终端、通信终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013141303A JP6190188B2 (ja) | 2013-07-05 | 2013-07-05 | 情報配信システムおよびそれに用いるサーバ、車載端末、通信端末 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015014910A JP2015014910A (ja) | 2015-01-22 |
JP2015014910A5 JP2015014910A5 (ja) | 2016-07-14 |
JP6190188B2 true JP6190188B2 (ja) | 2017-08-30 |
Family
ID=50980130
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013141303A Active JP6190188B2 (ja) | 2013-07-05 | 2013-07-05 | 情報配信システムおよびそれに用いるサーバ、車載端末、通信端末 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9853973B2 (ja) |
EP (1) | EP2827266B1 (ja) |
JP (1) | JP6190188B2 (ja) |
CN (1) | CN104283937B (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10296733B2 (en) * | 2014-07-14 | 2019-05-21 | Friday Harbor Llc | Access code obfuscation using speech input |
FR3031268B1 (fr) * | 2014-12-30 | 2017-01-13 | Valeo Comfort & Driving Assistance | Procede d’inscription d’un utilisateur a un service de commande d’une fonctionnalite d’un vehicule au moyen d’un terminal utilisateur |
JP6659220B2 (ja) * | 2015-01-27 | 2020-03-04 | ルネサスエレクトロニクス株式会社 | 通信装置、半導体装置、プログラムおよび通信システム |
US9536076B2 (en) * | 2015-04-17 | 2017-01-03 | Electro-Motive Diesel, Inc. | Software verification for automatic train operation |
US20170331795A1 (en) * | 2016-05-13 | 2017-11-16 | Ford Global Technologies, Llc | Vehicle data encryption |
CN106598661B (zh) * | 2016-12-08 | 2020-10-30 | 上海众人网络安全技术有限公司 | 一种动态更新插件的方法及系统 |
WO2018196758A1 (en) * | 2017-04-25 | 2018-11-01 | SKY1 Technology Limited | Establishing secure communication over an internet of things (iot) network |
JP6731887B2 (ja) * | 2017-06-27 | 2020-07-29 | Kddi株式会社 | 保守システム及び保守方法 |
CN107635221A (zh) * | 2017-08-23 | 2018-01-26 | 上海车音智能科技有限公司 | 一种车载终端识别处理方法及装置 |
CN109495269B (zh) * | 2017-09-13 | 2023-11-03 | 厦门雅迅网络股份有限公司 | 车载端对接入设备的可信验证方法及其系统、车载端 |
US20200389325A1 (en) * | 2018-02-21 | 2020-12-10 | Mitsubishi Electric Corporation | In-vehicle-function access control system, in-vehicle apparatus, and in-vehicle-function access control method |
FR3082040B1 (fr) * | 2018-05-31 | 2020-08-14 | Psa Automobiles Sa | Procede de verification de propriete d'un vehicule par synchronisation de compteurs de temps. |
EP3866004A4 (en) | 2018-11-09 | 2021-11-03 | Huawei Technologies Co., Ltd. | AIR-WAY UPGRADE PROCESS AND ASSOCIATED DEVICE |
JP7253470B2 (ja) | 2019-07-31 | 2023-04-06 | 株式会社デンソーテン | 情報処理装置 |
CN113095818B (zh) * | 2019-12-23 | 2024-09-24 | 捷德(中国)科技有限公司 | 车牌支付、车牌支付认证方法及车牌支付的增强认证系统 |
CN111131300B (zh) * | 2019-12-31 | 2022-06-17 | 上海移为通信技术股份有限公司 | 通信方法、终端及服务器 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6718470B1 (en) * | 1998-06-05 | 2004-04-06 | Entrust Technologies Limited | System and method for granting security privilege in a communication system |
JP2001211479A (ja) * | 2000-01-28 | 2001-08-03 | Denso Corp | データ通信システム |
GB2397673B (en) * | 2000-06-05 | 2004-10-27 | Sealedmedia Ltd | Digital rights management |
US20030147534A1 (en) * | 2002-02-06 | 2003-08-07 | Ablay Sewim F. | Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network |
US20030200459A1 (en) * | 2002-04-18 | 2003-10-23 | Seeman El-Azar | Method and system for protecting documents while maintaining their editability |
US7034714B2 (en) * | 2003-01-31 | 2006-04-25 | Ford Global Technologies, Llc | Vehicle high security piggyback modules |
JP2004240655A (ja) * | 2003-02-05 | 2004-08-26 | Ntt Docomo Inc | コンテンツ配信システム、コンテンツ配信方法、通信端末、プログラム及び記憶媒体 |
JP4138683B2 (ja) * | 2003-03-06 | 2008-08-27 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末装置および電子機器 |
CN100442901C (zh) * | 2005-10-25 | 2008-12-10 | 华为技术有限公司 | 在设备管理中监控和升级软件的方法及装置 |
JP4561642B2 (ja) * | 2006-01-26 | 2010-10-13 | 株式会社デンソー | 車両用ダウンロードシステムおよびそれに用いられる車両用端末機 |
US20080027602A1 (en) * | 2006-05-30 | 2008-01-31 | Yeap Tet H | System and method for deterring theft of vehicles and other products having integral computer means |
US7926091B2 (en) * | 2007-11-27 | 2011-04-12 | GM Global Technology Operations LLC | Secure over-the-air modification of automotive vehicular options |
DE102008056745A1 (de) * | 2008-11-11 | 2010-05-12 | Continental Automotive Gmbh | Vorrichtung zum Steuern einer Fahrzeugfunktion und Verfahren zum Aktualisieren eines Steuergerätes |
JP5289928B2 (ja) * | 2008-12-25 | 2013-09-11 | トヨタ自動車株式会社 | 情報通信システム、通信機器、サーバ、及びプログラム |
JP5451159B2 (ja) * | 2009-04-14 | 2014-03-26 | Necシステムテクノロジー株式会社 | データ転送方法、データ転送システム及びデータ中継プログラム |
US8397063B2 (en) * | 2009-10-07 | 2013-03-12 | Telcordia Technologies, Inc. | Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers |
CN102082799A (zh) | 2011-01-26 | 2011-06-01 | 惠州市德赛西威汽车电子有限公司 | 车载多媒体服务系统访问方法及其系统 |
CN102316110A (zh) | 2011-09-14 | 2012-01-11 | 福建三元达软件有限公司 | 一种数据终端接入服务器的鉴权方法 |
-
2013
- 2013-07-05 JP JP2013141303A patent/JP6190188B2/ja active Active
-
2014
- 2014-06-05 EP EP14171279.4A patent/EP2827266B1/en active Active
- 2014-06-11 US US14/301,814 patent/US9853973B2/en active Active
- 2014-06-12 CN CN201410260856.2A patent/CN104283937B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN104283937A (zh) | 2015-01-14 |
JP2015014910A (ja) | 2015-01-22 |
EP2827266A3 (en) | 2015-04-22 |
US9853973B2 (en) | 2017-12-26 |
EP2827266B1 (en) | 2018-10-03 |
CN104283937B (zh) | 2018-06-15 |
EP2827266A2 (en) | 2015-01-21 |
US20150012750A1 (en) | 2015-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6190188B2 (ja) | 情報配信システムおよびそれに用いるサーバ、車載端末、通信端末 | |
JP5950225B2 (ja) | サーバ装置、車載端末、情報通信方法および情報配信システム | |
JP4800377B2 (ja) | 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法 | |
CN100472550C (zh) | 产生证书的方法以及使用证书提供内容的方法和设备 | |
JP4533935B2 (ja) | ライセンス認証システム及び認証方法 | |
JP2014531659A (ja) | ユーザ認証のためのシステムおよび方法 | |
CN102572552B (zh) | 互联网电视自动更新数字证书方法及系统 | |
CN110611657A (zh) | 一种基于区块链的文件流处理的方法、装置及系统 | |
WO2020036070A1 (ja) | 端末登録システムおよび端末登録方法 | |
JPWO2021117406A1 (ja) | スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法 | |
CN112669104A (zh) | 租赁设备的数据处理方法 | |
WO2017126471A1 (ja) | 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法 | |
JP2013258491A (ja) | カーシェアリングシステム、カーシェアリング提供方法 | |
WO2019224912A1 (ja) | 車両通信装置、車両アクセス制御システム、管理装置、車両アクセス制御方法、および車両アクセス制御プログラム | |
JP5498278B2 (ja) | データバックアップシステム、及び、無線親機 | |
US20090150979A1 (en) | Network system, network method, and terminal and program therefor | |
JP2017073609A (ja) | 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法 | |
WO2021114113A1 (zh) | 刷机处理方法及相关装置 | |
JP2005045582A (ja) | 無線データ通信システム | |
JP5136161B2 (ja) | ソフトウェア・ライセンス管理システム、ソフトウェアをインストール可能な端末装置、ライセンス管理装置、およびプログラム | |
CN117376035B (zh) | 一种车辆数据的传输方法、系统、设备及存储介质 | |
JP2014134878A (ja) | 認証システム、認証装置、及び認証方法 | |
CN114297613A (zh) | 一种基于时间型加密锁的控制权限获取方法及装置 | |
KR20100054194A (ko) | 단말기 인증을 통한 콘텐츠 보호 시스템 및 방법과 이를 위한 콘텐츠 제공 서버 및 인증 처리 서버 | |
JP2004013815A (ja) | 情報提供方法、情報提供システム、および情報センタ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160531 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160531 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20160531 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20170315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170530 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170713 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170801 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170804 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6190188 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170921 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |