JP6719079B2 - 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム - Google Patents

情報機器、データ処理システム、データ処理方法およびコンピュータプログラム Download PDF

Info

Publication number
JP6719079B2
JP6719079B2 JP2016109386A JP2016109386A JP6719079B2 JP 6719079 B2 JP6719079 B2 JP 6719079B2 JP 2016109386 A JP2016109386 A JP 2016109386A JP 2016109386 A JP2016109386 A JP 2016109386A JP 6719079 B2 JP6719079 B2 JP 6719079B2
Authority
JP
Japan
Prior art keywords
ticket
data
data processing
unit
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016109386A
Other languages
English (en)
Other versions
JP2017215808A (ja
Inventor
安齋 潤
潤 安齋
嘉彦 北村
嘉彦 北村
倉光 麻美
麻美 倉光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2016109386A priority Critical patent/JP6719079B2/ja
Priority to US15/607,978 priority patent/US10397212B2/en
Publication of JP2017215808A publication Critical patent/JP2017215808A/ja
Application granted granted Critical
Publication of JP6719079B2 publication Critical patent/JP6719079B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明はデータ処理技術に関し、特に、情報機器、データ処理システム、データ処理方法およびコンピュータプログラムに関する。
メモリ搭載デバイスのメモリに格納されたデータファイルに対する、アクセス機器からのアクセスを管理するデータアクセス管理システムが提案されている(例えば特許文献1参照)。このデータアクセス管理システムでは、アクセス機器は、自機器に対して許容されるアクセスモードを設定したサービス許可チケットをチケット発行手段から受領して、そのサービス許可チケットをメモリ搭載デバイスに対して出力する。メモリ搭載デバイスは、アクセス機器からサービス許可チケットを受領して、そのサービス許可チケットに記述されたアクセスモードにしたがった処理を実行する。
特開2002−278839号公報
本発明者は、車両に搭載されるヘッドユニット等の情報機器のセキュリティを高めるために、情報機器におけるデータ処理の権限を示すチケットの利用が有効であるが、チケットが漏洩した際のリスクを低減する仕組みが必要と考えた。チケットが漏洩した際のリスクを低減するために、上記特許文献1に記載されたようにチケット利用者に関する情報をチケットに格納することも考えられるが、例えば情報機器の保守作業等においてチケット利用者を限定すると、作業に不都合が生じることがある。
本発明は本発明者の上記課題認識に鑑みてなされたものであり、主な目的は、情報機器によるデータ処理を制御するチケットが漏洩した場合のリスクを低減することである。
上記課題を解決するために、本発明のある態様の情報機器は、認証に成功したサーバから提供されてリムーバブルメディアに格納されたチケットデータであって、認証の成功により実行可能なデータ処理の内容を示すチケットデータをリムーバブルメディアから読み込む読込部と、読込部により読み込まれたチケットデータが示すデータ処理を実行するデータ処理部と、を備える。
本発明の別の態様は、情報処理システムである。この情報処理システムは、リムーバブルメディアからデータを読み込み可能な情報機器と、サーバと、を備える。サーバは、ユーザを認証する認証部と、認証部がユーザの認証に成功した場合に、当該ユーザにより指定されたデータ処理の内容を示すチケットデータをリムーバブルメディアに格納させる出力部と、を含む。情報機器は、リムーバブルメディアからチケットデータを読み込む読込部と、読込部により読み込まれたチケットデータが示すデータ処理を実行するデータ処理部と、を含む。
本発明のさらに別の態様は、データ処理方法である。この方法は、認証に成功したサーバから提供されてリムーバブルメディアに格納されたチケットデータであって、認証の成功により実行可能なデータ処理の内容を示すチケットデータをリムーバブルメディアから読み込むステップと、読み込まれたチケットデータが示すデータ処理を実行するステップと、を情報機器が実行する。
なお、以上の構成要素の任意の組合せ、本発明の表現を、装置、方法、コンピュータプログラム、コンピュータプログラムを記録した記録媒体、本装置を搭載した車両などの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、情報機器によるデータ処理を制御するチケットが漏洩した場合のリスクを低減することができる。
実施例に係る情報処理システムの構成を示す図である。 図1の認証チケットの構成を示す図である。 図2のチケットデータの構成を示す図である。 図2のチケットデータの文書例を示す図である。 図1のヘッドユニットの機能構成を示すブロック図である。 図1のPCの機能構成を示すブロック図である。 図1のサーバの機能構成を示すブロック図である。 情報処理システムにおける各装置の相互作用を示すシーケンス図である。 ヘッドユニットの動作を示すフローチャートである。 図9のS48のチケット検証処理を詳細に示すフローチャートである。 変形例に係る情報処理システムの構成を示す図である。
実施例を具体的に説明する前に、実施例の概要を述べる。
実施例においてデータ処理のセキュリティを高める対象の情報機器は、車両に搭載されるヘッドユニットである。ヘッドユニットは、例えば、カーナビゲーション装置、音声映像再生装置、テレビ受像装置、またはラジオ受信装置であってもよく、これら複数の装置の機能を有する情報処理装置であってもよい。
実施例のヘッドユニットは、サーバによる認証の成功を条件とした認証チケットに基づいてデータ処理を実行する。この認証チケットは、サーバから提供されてリムーバブルメディアに格納され、ヘッドユニットは、リムーバブルメディアから認証チケットを読み込む。これにより、有線または無線にてサーバに接続できない場合のあるヘッドユニットであり、言わば、サーバによる認証を受けられないヘッドユニットであっても、サーバによる認証の成功を条件としてデータ処理を実行することとなるため、ヘッドユニットのセキュリティを高めることができる。
また実施例の認証チケットは、サーバによる所定の認証が成功したことを示すデータであって、ヘッドユニットに対してデータ処理の権限を与えるデータである。具体的には、認証チケットは、ヘッドユニットに対して許可されるデータ処理の内容(例えば種類やパラメータ値)を規定するデータを含む。ヘッドユニットは、認証チケットに規定されたデータ処理を実行するが、認証チケットに規定されないデータ処理の実行を抑制する。これにより、認証チケットが漏洩した場合の影響を低減することができる。また、実施例の認証チケットは、チケット利用者の制限を含まない。これにより、チケット利用者の特定が難しいヘッドユニットの保守作業等において、ヘッドユニットの操作性の低下を抑制でき、また、ヘッドユニットに対する作業効率の低下を抑制できる。
なお、ヘッドユニットは、リプログラミング(既存プログラムの更新)、車載パラメータの更新、またはログ取得等、予め定められた種類のデータ処理について、認証チケットによる許可を実行の条件としてもよい。例えば、音声映像処理等のヘッドユニットにおいて当然に実行すべき処理については認証チケットの有無にかかわらず実行する一方、ヘッドユニットにおけるシステムプログラムの追加・変更・削除等、保守用として分類される所定のデータ処理については認証チケットによる許可を実行の条件としてもよい。
(第1実施例)
図1は、実施例に係る情報処理システム10の構成を示す。情報処理システム10は、ヘッドユニット14、PC16、サーバ20を備える。実施例では、認証チケットによりヘッドユニット14に保守用のデータ処理(以下「保守処理」と呼ぶ。)を実行させるが、実施例に記載の技術は、保守処理に限らず、様々なデータ処理をヘッドユニット14に実行させる際に有用である。
サーバ20は、ヘッドユニット14のメーカのデータセンタに設置される情報処理装置である。PC16は、ヘッドユニット14のメーカの担当者(エンジニア等、以下「ユーザ」と呼ぶ。)により操作される情報端末である。なお、サーバ20は、車両12のメーカのデータセンタに設置されてもよく、また、ユーザは、カーディーラーの担当者(エンジニア等)であってもよい。PC16とサーバ20は、イントラネット22を介して接続される。PC16とサーバ20は、LAN・WAN・エクストラネット・インターネット等、他の種類の通信網を介して接続されてもよい。また、PC16は、スマートフォンまたはタブレット端末に置き換えることも可能である。
ヘッドユニット14は、車両12に搭載され、本実施例ではユーザによる保守作業が実施される。ヘッドユニット14は、サーバ20と直接通信可能なインタフェースを備えず、USBメモリ18を介してPC16とデータを交換する。
USBメモリ18は、データの読み書きが可能な半導体メモリを備える補助記憶装置(マスストレージ装置)であり、USBを介してヘッドユニット14およびPC16に接続されるリムーバブルメディアである。このリムーバブルメディアは、少なくとも記憶機能を備えればよく、演算等の情報処理機能は必須ではない。また、リムバブルメディアは、USBメモリ18に限られず、任意のマスストレージ装置でよく、例えばSDメモリカード、ドングルであってもよい。
USBメモリ18には、IDファイル24と認証チケット26とが格納される。IDファイル24は、ヘッドユニット14固有の識別情報であり、特定のヘッドユニット14を他の装置と区別して一意に識別可能な識別情報(以下「HU−ID」とも呼ぶ。)を格納した電子ファイルである。
図2は、図1の認証チケット26の構成を示す。認証チケット26は、署名データ27およびチケットデータ28を含み、最大4キロバイトのデータである。チケットデータ28は、認証チケット26の本体データであり、後述するようにXML文書である。署名データ27は、チケットデータ28の改ざん有無を検出可能なようにサーバ20が付加した電子署名データである。例えば、署名データ27は、所定のハッシュ関数(SHA−256等)により生成されたチケットデータ28のハッシュ値を、RSA等の公開鍵暗号方式により暗号化したデータであってもよい。例えば、署名データ27は、サーバ20の秘密鍵により暗号化したデータであってもよく、後述するように、ヘッドユニット14にてサーバ20の公開鍵により復号されて検証されてもよい。
図3は、図2のチケットデータ28の構成を示す。TicketタグのID属性値を以下「チケットID」とも呼ぶ。図3では、チケットの権限情報(目的)として、リプログラミングとログ出力を例示している。実際には、チケットの権限情報(目的)として、不図示の様々なデータ処理を設定可能である。例えば、チケットデータ28において指定可能な権限情報(Targetタグのkind属性値)と、データ処理の内容との対応関係をヘッドユニット14に予め記憶させればよい。チケットデータ28において指定可能な権限情報(言い換えればデータ処理の種類)は、診断モードまたはテストモードへの切り替えを含んでもよく、また、デバッグ機能またはテストポートの有効化を含んでもよい。
リプログラミングは、ヘッドユニット14内の既存プログラムの書き換えと、既存パラメータの書き換えを含む。既存プログラムおよび既存パラメータを書き換えるための更新用プログラムおよび更新用パラメータは、USBメモリ18に格納されてもよい。リプログラミングの対象は、セキュリティ情報を含むプログラム(または当該プログラムの格納領域)であってもよく、OS起動前部分とOS起動後部分であってもよく、NORメモリまたはNANDメモリであってもよく、これらの組み合わせであってもよい。更新用プログラムおよび更新用パラメータには、署名データ27とは異なる署名が付加されてもよい。ヘッドユニット14(後述の保守処理部58)は、既存プログラムおよび既存パラメータを書き換える前に、更新用プログラムおよび更新用パラメータに付加された署名を検証し、その検証に成功した場合のみ、書き換えを実行してもよい。
ログ出力は、ヘッドユニット14に蓄積されたログの少なくとも一部をUSBメモリ18へ出力することを指示するものである。本実施例では、出力するログの種別を指定可能である。なお、チケットデータ28では、USBメモリ18へ出力するログの暗号化(例えばPC16の公開鍵による暗号化、または、所定の共通鍵による暗号化)をさらに指定可能であってもよい。
図4は、図2のチケットデータ28の文書例を示す。図4のチケットデータ28では、認証チケットの権限情報として、ヘッドユニット14の記憶領域のうちセキュリティモジュール領域のリプログラミングが指定されている。また、図4のチケットデータ28では、チケット利用の上限回数が3回に設定されている。
図3、図4には不図示だが、チケットデータ28は、不正なチケットデータの識別情報であり、すなわち不正なチケットデータのチケットIDを示す情報(以下「不正チケット情報」とも呼ぶ。)を含んでもよい。不正なチケットデータは、外部(チケットの正当な利用者ではない第三者等)に漏洩したチケットを含み、また、不正利用されたことが判明したチケットを含む。不正チケット情報の設定例として、チケットデータ28は、1つ以上の不正なチケットデータそれぞれに対応する1つ以上の「unauthorized_ticket」タグを含んでもよい。そして、各「unauthorized_ticket」タグの「ID」属性値として、不正なチケットデータそれぞれのチケットIDが設定されてもよい。
図5は、図1のヘッドユニット14の機能構成を示すブロック図である。本明細書のブロック図において示される各ブロックは、ハードウェア的には、コンピュータのCPU・メモリをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
ヘッドユニット14は、制御部30、記憶部32、USB−IF34を備える。制御部30は、ヘッドユニット14における各種データ処理を実行する。記憶部32は、制御部30により参照または更新される各種データを記憶する。USB−IF34は、USBとのインタフェース機能を提供する。制御部30は、USB−IF34を介して、USBメモリ18に格納されたデータを読み出し、または、USBメモリ18に対してデータを格納する。
記憶部32は、ハードディスクまたはフラッシュメモリ等の不揮発性記録媒体により実現されてよい。記憶部62は、プログラム保持部36、ログ保持部38、証明書保持部40、実行情報保持部42、不正チケット情報保持部44を含む。
プログラム保持部36は、制御部30により実行される各種プログラムを保持する。プログラム保持部36に保持されるプログラムは、システムソフトウェア(例えばOSソフトウェア)、アプリケーションソフトウェア(例えばナビゲーションソフトウェア)、保守用ソフトウェアを含む。保守用ソフトウェアは、後述の保守部50の機能が実装されたプログラム群である。
ログ保持部38は、ヘッドユニット14の状態を示すログを保持する。ログには、例えば、システムソフトウェア、アプリケーションソフトウェア、保守ソフトウェアそれぞれの実行状態を示す情報(正常終了または異常終了を示す情報)が記録される。証明書保持部40は、サーバ20の公開鍵を含むサーバ20の証明書データを保持する。
実行情報保持部42は、現在までの認証チケットの利用状態(使用状態)を示す情報を保持する。具体的には、実行情報保持部42は、現在までに認証チケットに基づいてデータ処理を実行した回数を保持する。不正チケット情報保持部44は、不正とされる1つ以上の認証チケットのチケットIDを保持し、言わば、不正な認証チケットを示すブラックリストを保持する。
制御部30は、ハードウェア資源とソフトウェア資源の協働、又はハードウェア資源のみにより実現できる。ハードウェア資源としてプロセッサ、ROM、RAM、その他のLSIを利用でき、ソフトウェア資源としてオペレーティングシステム、アプリケーション、ファームウェア等のプログラムを利用できる。制御部30は、音声映像処理部46、ログ記録部48、保守部50を含む。
音声映像処理部46は、ヘッドユニット14におけるユーザ向け機能として、音声または映像の出力に関する処理を実行する。例えば、音声映像処理部46は、プログラム保持部36に保持されたナビゲーションソフトウェアに基づいて、ナビゲーションの音声を再生してその音声をスピーカ(不図示)から出力させ、また、ナビゲーションの映像を再生してその映像をディスプレイ(不図示)に表示させてもよい。
保守部50は、ヘッドユニット14における保守機能を実現する。保守部50は、プログラム保持部36に格納された保守用ソフトウェアをCPUが実行することにより実現されてよい。保守部50は、ID出力部52、チケット読込部54、チケット検証部56、保守処理部58を含む。
ID出力部52は、所定の条件が満たされた場合に、USBメモリ18にIDファイル24を生成し、生成したIDファイル24に、ヘッドユニット14において予め定められたHU−IDを格納する。上記所定の条件は、ヘッドユニット14に対して所定の操作が入力されたことが検出された場合に満たされてもよい。また、上記所定の条件は、USBメモリ18が接続され、かつ、HU−IDの出力契機として予め定められた所定のファイルがUSBメモリ18に存在することが検出された場合に満たされてもよい。上記所定のファイルは、予め定められた特定の名称のファイルであってもよく、予め定められた特定のデータ(コマンド等)を含むファイルであってもよい。
チケット読込部54は、USBメモリ18が接続され、かつ、USBメモリ18に認証チケット26が存在することを検出した場合に、USBメモリ18から認証チケット26のデータを読み込む。チケット読込部54は、ファイル名称に基づいて認証チケット26の存在を検出してもよく、ファイルの内容(認証チケットの形式に整合するXML文書か否か)に基づいて認証チケット26の存在を検出してもよい。図2で示したように、認証チケット26は、署名データ27とチケットデータ28を含む。チケットデータ28は、サーバ20による認証の成功によりヘッドユニット14が実行可能なデータ処理の内容を示すデータを含む。
また、チケット読込部54は、USBメモリ18固有の識別情報であり、USBメモリ18を他の装置と区別して一意に識別可能な識別情報(以下「USB−ID」とも呼ぶ。)を、認証チケット26とは別にUSBメモリ18から読み込む。図3で示したように、USB−IDは、ベンダID、プロダクトID、シリアルIDを含む。
チケット検証部56は、チケット読込部54により読み込まれた認証チケット26が正規のものか否かを確認するための検証処理を実行する。言い換えれば、チケット検証部56は、認証チケット26により規定されたデータ処理を実行すべきか否かを確認するための検証処理を実行する。
具体的には、チケット検証部56は、証明書保持部40に格納されたサーバ20の公開鍵(サーバ証明書)を使用して、署名データ27からチケットデータ28のハッシュ値を復号する。またチケット検証部56は、所定のハッシュ関数(SHA−256等)を使用してチケットデータ28のハッシュ値を生成する。両者のハッシュ値が一致する場合に、チケット検証部56は、認証チケット26が正規のものと判定し、認証チケット26により規定されたデータ処理を実行すべきと判定する。
さらに、チケット検証部56は、チケットデータ28に設定されたHU−ID(HUタグのID属性値)が、ヘッドユニット14において予め定められたHU−IDと一致するか否かを判定する。両者のHU−IDが一致する場合に、チケット検証部56は、認証チケット26が自機に対して発行された正規のものと判定し、認証チケット26により規定されたデータ処理を実行すべきと判定する。
さらにまた、チケット検証部56は、チケットデータ28に設定されたUSB−ID(USBタグのVendorID属性値、ProductID属性値、およびSerialID属性値)が、チケット読込部54がUSBメモリ18から取得したUSB−IDと一致するか否かを判定する。両者のUSB−IDが一致する場合に、チケット検証部56は、認証チケット26が自機に接続されたUSBメモリ18に対して発行された正規のものと判定し、認証チケット26により規定されたデータ処理を実行すべきと判定する。
保守処理部58は、チケット検証部56による認証チケット26の検証が成功し、すなわち、認証チケット26が正規のものと判定された場合に、認証チケット26が示すデータ処理(本実施例では保守処理)を実行する。具体的には、保守処理部58は、チケット読込部54により読み込まれたチケットデータ28におけるTargetタグのkind属性値で示される保守処理を実行する。保守処理部58は、外部装置による制御に依存せずに、言い換えれば、外部装置による制御を契機とすることなく、チケットデータ28により規定されたデータ処理を能動的に、言い換えれば、自律的に実行する。なお、保守処理部58は、チケット検証部56による認証チケット26の検証が成功した場合に、サーバ20による認証が成功したと判定して、認証チケット26が示すデータ処理を実行可能にしてもよい。その一方、チケット検証部56による認証チケット26の検証が失敗した場合、保守処理部58は、サーバ20による認証が失敗したと判定して、認証チケット26が示すデータ処理の実行を禁止(抑制)してもよい。
保守処理部58は、チケットデータ28におけるTargetタグのkind属性に設定されうる複数種類の属性値と、各属性値により指定されるデータ処理の内容との対応関係を保持してもよい。例えば、属性値とデータ処理の内容との組み合わせを定めたテーブルを保持してもよい。保守処理部58は、予め定められた対応関係にしたがって、読み込まれたチケットデータ28におけるTargetタグのkind属性値に対応するデータ処理を識別し、識別したデータ処理を実行してもよい。
例として、チケットデータ28におけるTargetタグのkind属性値が「0x08」(セキュリティモジュール領域のリプログラミング)に設定されたとする。この場合、保守処理部58は、セキュリティモジュール領域用の更新プログラムとして予め定められた名称のファイルをUSBメモリ18から読み込み、読み込んだ更新プログラムにより、プログラム保持部36におけるセキュリティモジュール領域の既存プログラムを更新してもよい。すなわち、セキュリティモジュール領域の既存プログラムを、USBメモリ18から読み込んだあらたなプログラムへ置換してもよい。なお、チケットデータ28では、リプログラミング用のプログラムファイルを指定するデータ(例えば既存プログラムと更新プログラムの名称またはパス名)がさらに指定されてもよい。
別の例として、チケットデータ28におけるTargetタグのkind属性値が「0xC2」(ログ出力、重要ログの出力なし)に設定されたとする。この場合、保守処理部58は、ログ保持部38に格納されたログのデータのうち、重要度が高いログ(例えば重要フラグが設定されたログ、または重要度のスコアが所定値以上のログ)を除外した残りのログのデータをUSBメモリ18へ格納する。なお、チケットデータ28では、ログの出力位置を規定する情報(例えばUSBメモリ18におけるパス名等)がさらに指定されてもよい。また、ログが出力日時または事象発生日時を含む場合、チケットデータ28では、出力対象とするログの日時の制限がさらに指定されてもよい。なお、ログ保持部38に記憶されたログのうち、所定タイトルのログ、所定内容を示すログ、または所定領域に出力されるログ等の特定のログが、重要度が高いログとして予め定められてもよい。保守処理部58は、重要ログの出力が指定された場合、予め重要ログとして定められた特定のログを抽出してもよい。
また、保守処理部58は、チケット検証部56による検証が成功した認証チケット26が、保守処理の上限回数を規定する場合に、その上限回数の範囲内で、認証チケット26が示す保守処理を実行する。
具体的には、チケットデータ28がチケット利用の上限回数(Availabilityタグのtimes属性)を規定する場合、保守処理部58は、保守処理の実行回数を示す情報を実行情報保持部42へ格納し、保守処理を実行する都度、その実行回数をインクリメントする。保守処理部58は、チケット検証部56による認証チケット26の検証が成功した場合に、実行情報保持部42に格納された実行回数が、チケットデータ28が定める上限回数未満であれば、チケットデータ28が定める保守処理を実行する。その一方、実行情報保持部42に格納された実行回数が、チケットデータ28が定める上限回数に達していれば、チケットデータ28が定める保守処理の実行を抑制する。
変形例として、チケットIDを、チケットデータ28のXMLの要素として含めない構成としてもよい。この場合、ヘッドユニット14(ID出力部52)は、USBメモリ18への出力の都度、HU−IDを固定値ではなくランダムな値、言い換えれば、タイミングにより値が異なるデータとして発行(USBメモリ18へ記録)してもよい。それとともに、ヘッドユニット14(ID出力部52)は、ヘッドユニット14の記憶部32に、発行したHU−ID(ランダム値)を保存してもよい。ヘッドユニット14のチケット検証部56または保守処理部58は、チケットデータ28が示すHU−ID(ランダム値)を、予め記憶部32に保存されたHU−ID(ランダム値)と比較することで、そのチケットデータ28が自機に対して発行されたものか否かを判定できる。
また、チケットデータ28がデータ処理の上限回数を定める場合、保守処理部58は、HU−ID(ランダム値)と保守処理の実行回数とを対応付けて実行情報保持部42に保存してもよい。例えば、第1のチケットデータ28に基づくデータ処理を実行した場合に、保守処理部58は、そのデータ処理の回数(実行済回数A)を示す情報を第1のチケットデータ28が示すHU−IDに対応付けて記録してもよい。その一方、第1のチケットデータ28とは異なる第2のチケットデータ28に基づくデータ処理を実行した場合に、保守処理部58は、そのデータ処理の回数(実行済回数B)を示す情報を第1のチケットデータ28が示すHU−IDとは異なる第2のチケットデータ28が示すHU−IDに対応付けて記録してもよい。この態様では、1つのヘッドユニット14が、異なる複数種類のHU−IDを発行するため、HU−ID毎(すなわちチケット毎)に実行回数を管理できる。例えば、第1のチケットデータ28に基づくデータ処理の回数を実行済回数Aとして管理でき、第2のチケットデータ28に基づくデータ処理の回数を実行済回数Bとして管理できる。また、複数のチケットデータ28それぞれの利用回数制限をHU−IDだけで実現できる。
また、あるタイミングでのHU−ID発行後に、別のタイミングで新たなHU−IDを発行した場合、発行タイミングが古いHU−IDに対応付けられた実行回数がチケットデータ28の上限回数未満であっても(すなわち残り1回以上のデータ処理が許可される場合でも)、古いHU−IDに対応付けられた実行回数を無効化してもよい。そして、新たなHU−IDによりチケットデータ28の実行回数を管理するように切り替えてもよい。これにより、有効回数が残った古いチケットデータ28(認証チケット26)を無効化することができる。
また、保守処理部58は、認証チケット26が不正チケット情報を含む場合、その不正チケット情報が示すチケットIDを不正チケット情報保持部44へ格納する。保守処理部58は、チケット検証部56による検証が成功したチケットデータ28が示すチケットIDが、不正チケット情報保持部44に格納されたチケットIDと一致する場合、当該チケットデータ28を不正と判定し、当該チケットデータ28が示す保守処理の実行を抑制する。
ログ記録部48は、ヘッドユニット14の状態を示すログのデータをログ保持部38へ格納する。例えば、ログ記録部48は、音声映像処理部46と保守部50がデータ処理を実行する都度、データ処理の結果または異常の有無を示すログのデータをログ保持部38へ格納してもよい。また、ログ記録部48は、予め定められた基準にしたがって、各ログデータに当該ログの重要度を示すデータを付加する。例えば、正常を示すログには相対的に低い重要度を設定し、異常を示すログには相対的に高い重要度を設定してもよい。
図6は、図1のPC16の機能構成を示すブロック図である。PC16は、制御部60、記憶部62、USB−IF64、通信部66を備える。制御部60は、PC16における各種データ処理を実行する。記憶部62は、制御部60により参照または更新される各種データを記憶する。USB−IF64は、USBとのインタフェース機能を提供する。制御部60は、USB−IF64を介して、USBメモリ18に格納されたデータを読み出し、または、USBメモリ18に対してデータを格納する。通信部66は、各種通信プロトコルにしたがって外部装置と通信する。制御部60は、通信部66を介して、サーバ20とデータを送受する。
記憶部62は、証明書保持部67を含む。証明書保持部67は、サーバ20におけるクライアント認証のためにPC16に対して予め発行されたクライアント証明書を保持する。
制御部60は、ログイン試行部70、ID取得部72、設定情報取得部74、チケット要求部76、チケット保存部78を含む。これらのブロックが示す機能は、PC16の記憶部62に予めインストールされたチケット発行アプリ68をPC16のCPUが実行することにより実現されてもよい。
ログイン試行部70は、サーバ20へのログイン処理を実行する。具体的には、ログイン試行部70は、サーバ20に対して接続要求電文を送信し、サーバ20と連携して公知の認証シーケンスを実行する。
例えば、ログイン試行部70は、証明書保持部67に記憶されたクライアント証明書をサーバ20へ送信することにより、サーバ20によるクライアント認証を要求してもよい。また、ログイン試行部70は、ユーザにより入力された、または、予め記憶部62に記憶されたユーザのIDとパスワードをサーバ20へ送信することにより、サーバ20によるパスワード認証を要求してもよい。また、ログイン試行部70は、認証シーケンスの中でサーバ20からチャレンジ(例えばランダムな数値列)を受け付けた場合に、ユーザのパスワードとチャレンジを合成してレスポンスを生成し、生成したレスポンスをサーバ20へ送信することにより、サーバ20による認証を要求してもよい。
ID取得部72は、ログイン試行部70によるサーバ20へのログイン処理が成功した場合、言い換えれば、サーバ20によるユーザおよび/またはPC16の認証が成功した場合に、USBメモリ18のIDファイル24からHU−IDを読み込む。さらにID取得部72は、USBメモリ18からUSB−IDを読み込む。
設定情報取得部74は、ユーザにより入力された、認証チケット26に対して設定すべき各種パラメータを示すチケット設定情報を読み込む。チケット設定情報は、ヘッドユニット14に実行させるべき(実行を許可する)データ処理の内容を示すデータを含み、すなわちチケットデータ28のTargetタグのkind属性に設定されるべきデータを含む。また、チケット設定情報は、認証チケット26の利用の上限回数を規定するデータを含み、すなわちチケットデータ28のAvailabilityタグのtimes属性に設定されるべきデータを含む。設定情報取得部74は、ユーザにチケット設定情報を入力させるための画面をPC16のディスプレイ(不図示)に表示させ、その画面に入力されたパラメータ値をチケット設定情報として取得してもよい。
チケット要求部76は、ID取得部72により取得されたHU−IDとUSB−ID、および、設定情報取得部74により取得されたチケット設定情報を含むチケット要求電文をサーバ20へ送信する。チケット保存部78は、チケット要求電文への応答としてサーバ20から提供された認証チケット26のデータ(署名データ27およびチケットデータ28)を受信すると、その認証チケット26のデータをUSBメモリ18へ格納する。
図7は、図1のサーバ20の機能構成を示すブロック図である。サーバ20は、制御部80、記憶部82、通信部84を備える。制御部80は、サーバ20における各種データ処理を実行する。記憶部82は、制御部80に参照または更新される各種データを記憶する。通信部84は、各種通信プロトコルにしたがって外部装置と通信する。制御部80は、通信部84を介して、PC16とデータを送受する。
記憶部82は、不正チケット情報保持部86を含む。不正チケット情報保持部86は、不正と認定された1つ以上の認証チケットのチケットIDを保持し、言わば、不正な認証チケットを示すブラックリストを保持する。記憶部82は、ユーザを認証するための情報(例えばユーザのIDとパスワード)をさらに保持してもよい。
制御部80は、認証部88、要求受付部90、チケット生成部92、チケット出力部94を含む。認証部88は、PC16から接続要求電文を受信すると、PC16と連携して予め定められた公知の認証シーケンスを実行することにより、ユーザおよび/またはPC16を認証する。言い換えれば、認証部88は、ユーザおよび/またはPC16の正当性を確認する(以下、単に「ユーザを認証する」と示す)。認証部88は、ユーザの認証に成功し、言い換えれば、ユーザの正当性が確認されると、認証の成功を示す接続応答をPC16へ送信する。
例えば、認証部88は、PC16から送信されたクライアント証明書に基づいてユーザを認証してもよい(クライアント認証)。また、認証部88は、PC16からユーザのIDとパスワードを受信し、受信したIDとパスワードを、記憶部82に予め保持されたIDとパスワードと照合することによりユーザを認証してもよい(パスワード認証)。また、認証部88は、PC16へチャレンジを送信し、PC16から送信されたレスポンスに基づいてユーザを認証してもよい(チャレンジ・レスポンス認証)。
要求受付部90は、PC16から送信されたチケット要求電文を受信する。チケット生成部92は、ユニークなチケットIDを採番する。チケット生成部92は、要求受付部90により受信されたチケット要求電文に含まれるHU−ID、USB−ID、チケット設定情報と、ユニークなチケットIDとを設定したXML文書であるチケットデータ28を生成する。また、チケット生成部92は、所定のハッシュ関数(SHA−256等)に基づいてチケットデータ28のハッシュ値を取得し、そのハッシュ値をサーバ20の秘密鍵で暗号化することにより署名データ27を生成する。
また、チケット生成部92は、不正チケット情報保持部86に保持された不正チケット情報(不正チケットのチケットID)を、チケットデータ28に設定する。既述したように、不正チケットの個数分の「unauthorized_ticket」タグを設定し、各タグのID属性値としてチケットIDを設定してもよい。
チケット出力部94は、チケット要求電文への応答として、チケット生成部92により生成された署名データ27とチケットデータ28を含む認証チケット26をPC16へ送信する。既述したように、この認証チケット26は、PC16を介してUSBメモリ18に格納される。
以上の構成による情報処理システム10の動作を説明する。
図8は、情報処理システム10における各装置の相互作用を示すシーケンス図である。ヘッドユニット14の保守作業を行うべきユーザはまず、ヘッドユニット14のUSB−IF34にUSBメモリ18を接続する。ヘッドユニット14のID出力部52は、HU−IDをUSBメモリ18へ格納する(S10)。続いてユーザは、PC16のUSB−IF64にUSBメモリ18を接続し、PC16でチケット発行アプリ68を起動する。PC16のログイン試行部70は、接続要求電文をサーバ20へ送信する(S12)。PC16のログイン試行部70と、サーバ20の認証部88は、互いに連携して所定の認証シーケンスを実行する(S14)。
ここでは認証に成功したこととし、サーバ20の認証部88は、認証成功を示す接続応答をPC16へ送信する(S16)。認証に失敗した場合、サーバ20は、認証の失敗を示す接続応答をPC16へ送信し、再度のログインの試行をPC16へ要求してもよく、認証に成功していないPC16からの以降の要求を拒否してもよい。認証成功を示す接続応答が受信されると、PC16のID取得部72は、HU−IDおよびUSB−IDをUSBメモリ18から取得する(S18)。PC16の設定情報取得部74は、所定の画面を介してユーザが入力したチケット設定情報を取得する(S20)。
PC16のチケット要求部76は、HU−ID、USB−ID、およびチケット設定情報をサーバ20へ送信し、認証チケット26の発行を要求する(S22)。認証に成功したPC16から認証チケット26の発行が要求されると、サーバ20のチケット生成部92は、PC16から受け付けたHU−ID、USB−ID、およびチケット設定情報を含む認証チケット26を生成する(S24)。サーバ20のチケット出力部94は、認証チケット26をPC16へ送信し(S26)、PC16のチケット保存部78は、サーバ20から送信された認証チケット26をUSBメモリ18へ格納する(S28)。
ユーザは、ヘッドユニット14のUSB−IF34にUSBメモリ18を接続する。ヘッドユニット14のチケット読込部54は、USBメモリ18から認証チケット26を読み込み(S30)、チケット検証部56は、認証チケット26の正当性を検証する(S32)。認証チケット26で規定される処理内容がリプログラミングの場合、ヘッドユニット14の保守処理部58は、更新用プログラムをUSBメモリ18から読み込み(S34)、認証チケット26で指定された領域の既存プログラムをその更新用プログラムにより更新する(S36)。また、認証チケット26で規定される処理内容がログ出力の場合、保守処理部58は、ログ保持部38に格納されたログの少なくとも一部をUSBメモリ18へ格納する(S38)。
図9は、ヘッドユニット14の動作を示すフローチャートであり、認証チケット26に関連する処理を示している。図9には不図示であるが、ヘッドユニット14の音声映像処理部46は、ユーザの操作に応じて、音声と映像の再生処理・出力処理を実行する。また、ヘッドユニット14のログ記録部48は、音声映像処理部46および保守部50のデータ処理の状態および異常の有無等を示すログをログ保持部38へ逐次格納する。
USB−IF34にUSBメモリ18が接続されて所定の条件が満たされると(S40のY)、ID出力部52は、HU−IDをUSBメモリ18へ格納する(S42)。所定条件が満たされていなければ(S40のN)、S42をスキップする。チケット読込部54は、USB−IF34にUSBメモリ18が接続され、USBメモリ18に認証チケット26が存在することを検出すると(S44のY)、USBメモリ18から認証チケット26を読み込む(S46)。チケット検証部56は、読み込まれた認証チケット26に対する検証処理を実行する(S48)。
認証チケット26に対する検証処理が成功し、すなわち正当な認証チケット26と確認された場合(S50のY)、保守処理部58は、認証チケット26に不正チケット情報が含まれていればそのことを検出し(S52のY)、不正チケット情報を不正チケット情報保持部44へ格納する(S54)。認証チケット26に不正チケット情報が含まれていなければ(S52のN)、S54をスキップする。認証チケット26のチケットIDが、不正チケット情報保持部44に保持されたチケットIDと不一致であり(S56のN)、かつ、認証チケット26に利用回数の制限が規定されていなければ(S58のN)、保守処理部58は、認証チケット26に規定された保守処理を実行して本図のフローを終了する(S60)。
認証チケット26に利用回数の制限が規定されている場合(S58のY)、保守処理部58は、実行情報保持部42に保持された認証チケット26の実行済回数を取得する。認証チケット26の実行済回数が利用回数の制限値未満であれば(S62のN)、保守処理部58は、認証チケット26に規定された保守処理を実行する(S64)。さらに保守処理部58は、実行情報保持部42に保持された認証チケット26の実行済回数をインクリメントして本図のフローを終了する(S66)。なお、実行済回数が未保持であれば実行済回数「1」を新規に格納する。認証チケット26の実行済回数が利用回数の制限値に達していれば、言い換えれば、認証チケット26これ以上実行すると利用回数の制限値を超過する場合は(S62のY)、S64およびS65をスキップする。
USBメモリ18に認証チケット26が格納されていなければ(S44のN)、以降の処理をスキップして本図のフローを終了する。認証チケット26に対する検証処理が失敗し、すなわち、少なくとも自機に対する不正な認証チケット26と判定された場合(S50のN)、当該認証チケット26に対する処理を終了する。すなわち、S46以降の処理をスキップして本図のフローを終了する。認証チケット26のチケットIDが、不正チケット情報保持部44に保持されたチケットIDと一致する場合(S56のY)、保守処理部58は、当該認証チケット26で規定された保守処理を実行することなく本図のフローを終了する。
図10は、図9のS48のチケット検証処理を詳細に示すフローチャートである。チケット検証部56は、認証チケット26の署名データ27に基づいてチケットデータ28の改ざん有無を検証する。また、チケット検証部56は、認証チケット26(チケットデータ28)が示すHU−IDが自機のIDと一致するか否かを判定する。また、チケット検証部56は、認証チケット26(チケットデータ28)が示すUSB−IDが、自機に接続されたUSBメモリ18のIDと一致するか否かを判定する。
署名データ27に基づく検証に成功し(S70のY)、かつ、認証チケット26が示すHU−IDが自機のIDと一致し(S72のY)、かつ、認証チケット26が示すUSB−IDがUSBメモリ18のIDと一致する場合(S74のY)、チケット検証部56は、認証チケット26の検証に成功したと判定する(S76)。すなわち、USBメモリ18から読み込まれた認証チケット26を、自機で実行すべきデータ処理を定めた正当な認証チケットと判定する。その一方、署名データ27の検証に失敗し(S70のN)、または、認証チケット26が示すHU−IDが自機のIDと不一致であり(S72のN)、または、認証チケット26が示すUSB−IDがUSBメモリ18のIDと不一致であれば(S74のN)、チケット検証部56は、認証チケット26の検証に失敗したと判定する(S78)。すなわち、USBメモリ18から読み込まれた認証チケット26を不正な認証チケットと判定する。
第1実施例の情報処理システム10によると、サーバ20は、認証済みのユーザにより指定されたデータ処理を定める認証チケット26を発行し、ヘッドユニット14は、認証チケット26で規定されたデータ処理を実行する。これにより、ヘッドユニット14に実行させるデータ処理を、正当な権限を有するユーザにより指定されたデータ処理に制限して、ヘッドユニット14のセキュリティを高めることができる。また万が一、認証チケット26が漏洩してもヘッドユニット14が実行可能な処理は、正当な権限を有するユーザにより指定されたデータ処理に留まる。これにより、認証チケット26漏洩のリスクを低減することができる。
また、認証チケット26にてデータ処理を許可する上限回数を定めることにより、認証チケット26を利用したヘッドユニット14のデータ処理回数をその上限回数の範囲内に制限できる。これにより、認証チケット26漏洩のリスクを一層低減することができる。
また、ヘッドユニット14は、認証チケット26が改ざんされておらず、かつ、認証チケット26が自機に対して発行されたものであり、かつ、認証チケット26が自機に接続されたUSBメモリ18に対して発行されたものである場合に、認証チケット26が定めるデータ処理を実行する。これにより、正当なユーザが指定したデータ処理とは異なる不正なデータ処理をヘッドユニット14が実行することを防止できる。また、ヘッドユニット14とは異なる装置、または、ヘッドユニット14に接続されたUSBメモリ18とは異なる装置に対して発行された認証チケット26によって、ヘッドユニット14が不正なデータ処理を実行することを防止できる。
(第2実施例)
第2実施例では、同一のヘッドユニット14が、複数の認証チケット26のそれぞれに基づくデータ処理の実行済回数を個別に管理する技術を提案する。以下、第1実施例と異なる点を説明する。
ヘッドユニット14のID出力部52は、自機の固有IDであるHU−IDに加えて、タイミングに応じて値が異なる付加データをUSBメモリ18へ格納する。付加データは、例えば所定の乱数発生器により生成された乱数値であってもよく、すなわち生成タイミングに応じて値が異なるデータ(ランダム値)であってもよい。サーバ20のチケット生成部92は、HU−IDと付加データとの組み合わせをヘッドユニット14の識別情報として認証チケット26(チケットデータ28のTicketタグのID属性)に設定する。
したがって、第1のタイミングで生成される第1の認証チケット26と、第1のタイミングとは異なるタイミングで生成される第2の認証チケット26では、付加データが異なり、双方のチケット間ではヘッドユニット14の識別情報が異なるものになる。典型的には、第1の認証チケット26と第2の認証チケット26は、それぞれが定めるデータ処理の内容も異なる。なお、第1の認証チケット26と第2の認証チケット26のいずれにも、チケットの利用の上限回数が定められていることとする。
ヘッドユニット14のチケット検証部56は、認証チケット26が示すヘッドユニット14の識別情報からHU−IDを抽出し、抽出したHU−IDと自機の固有IDとが一致する場合に認証チケット26の検証に成功したと判定する。ヘッドユニット14は、ID出力時に付加した付加データを記憶しておき、チケット検証部56は、認証チケット26が示すヘッドユニット14の識別情報が、自機の固有ID+付加データに整合する場合に認証チケット26の検証に成功したと判定してもよい。
ヘッドユニット14の保守処理部58は、第1の認証チケット26の検証が成功した場合、実行情報保持部42において、第1の認証チケット26が示すヘッドユニット14の識別情報(HU−ID+付加データ)に対応付けて記憶された実行済回数を取得する。保守処理部58は、取得した実行済回数が、第1の認証チケット26が示す上限回数未満であれば、第1の認証チケット26が規定するデータ処理を実行する。保守処理部58は、第1の認証チケット26に基づくデータ処理を実行した場合に、第1の認証チケット26に基づくデータ処理の実行済回数を、第1の認証チケット26が示すヘッドユニット14の識別情報(HU−ID+付加データ)に対応付けて実行情報保持部42に記録する。
また、保守処理部58は、第2の認証チケット26の検証が成功した場合、実行情報保持部42において、第2の認証チケット26が示すヘッドユニット14の識別情報(HU−ID+付加データ)に対応付けて記憶された実行済回数を取得する。保守処理部58は、取得した実行済回数が、第2の認証チケット26が示す上限回数未満であれば、第2の認証チケット26が規定するデータ処理を実行する。保守処理部58は、第2の認証チケット26に基づくデータ処理を実行した場合に、第2の認証チケット26に基づくデータ処理の実行済回数を、第2の認証チケット26が示すヘッドユニット14の識別情報(HU−ID+付加データ)に対応付けて実行情報保持部42に記録する。なお、実行済回数は、各認証チケット26が示す付加データのみと対応付けて記録されてもよい。
第2実施例によると、1つのヘッドユニット14において、複数の認証チケット26のそれぞれに基づくデータ処理の回数を、認証チケット26ごとに区別して管理することができる。これにより、同一のヘッドユニット14による複数の認証チケット26のそれぞれに基づくデータ処理を、各認証チケット26が定める上限回数の範囲内に制限することができる。
第2実施例の構成は、認証チケット26がチケットIDを含まない場合に特に有用である。認証チケット26がチケットIDを含む場合、付加データではなくチケットIDを使用して、認証チケット26ごとにデータ処理の上限回数を管理してもよい。この場合、ヘッドユニット14のID出力部52の構成、および、認証チケット26の構成は第1実施例と同様でよい。ヘッドユニット14の保守処理部58は、第1の認証チケット26に基づくデータ処理を実行した場合に、第1の認証チケット26に基づくデータ処理の実行済回数を、第1の認証チケット26が示すチケットIDに対応付けて記録してもよい。また、保守処理部58は、第2の認証チケット26に基づくデータ処理を実行した場合に、第2の認証チケット26に基づくデータ処理の実行済回数を、第2の認証チケット26が示すチケットIDに対応付けて記録してもよい。
(第3実施例)
ヘッドユニット14の記憶部32には、ヘッドユニット14の使用が想定されるエリア、または許可されるエリア(以下「使用可能エリア」と呼ぶ。)を示す情報が、出荷時等に予め格納されてもよい。また、ヘッドユニット14の記憶部32には、ヘッドユニット14が出荷されたエリア(以下「出荷エリア」と呼ぶ。)を示す情報が、出荷時等に予め格納されてもよい。また、ヘッドユニット14は、GPS(Global Positioning System)によりヘッドユニット14の現在位置を検出する位置検出部をさらに備えてもよい。エリアは様々な粒度が想定され、例えば国レベル、州・地域レベル、または県レベルで設定されてもよい。
サーバ20のチケット生成部92は、データ処理を実行すべきエリアを示す情報(以下「エリア制限情報」と呼ぶ。)を認証チケット26にさらに設定してもよい。例えば、データ処理を実行すべきエリアを日本に制限する場合、チケット生成部92は、チケットデータ28のAvailabilityタグのarea属性にエリア制限情報「日本」を設定してもよい。PC16のユーザがエリア制限情報を入力し、エリア制限情報を含むチケット発行要求をPC16からサーバ20へ送信してもよい。また、サーバ20は、ユーザのID(またはHU−ID)とエリアとの対応関係を予め保持し、チケット生成部92は、認証に成功したユーザのIDまたはそのユーザから通知されたHU−IDに対応付けられたエリアを示すエリア制限情報を認証チケット26に設定してもよい。
ヘッドユニット14の保守処理部58は、認証チケット26のエリア制限情報が示すエリアが使用可能エリアに整合する場合に、認証チケット26が規定するデータ処理を実行してもよい。また、保守処理部58は、認証チケット26のエリア制限情報が示すエリアが出荷エリアに整合する場合に、認証チケット26が規定するデータ処理を実行してもよい。さらにまた、保守処理部58は、認証チケット26のエリア制限情報が示すエリアがヘッドユニット14の現在位置に整合する場合、言い換えれば、認証チケット26のエリア制限情報が示すエリア内にヘッドユニット14が存在する場合に、認証チケット26が規定するデータ処理を実行してもよい。保守処理部58は、認証チケット26のエリア制限情報が示すエリアが、使用可能エリア・出荷エリア・現在位置のうち少なくとも1つと不整合の場合に、認証チケット26が規定するデータ処理の実行を抑制してもよい。
第3実施例によると、ヘッドユニット14の属性としてのエリアに基づいて、ヘッドユニット14によるデータ処理を制限することができる。また、認証チケット26にエリア制限情報を設定することにより、その認証チケット26に基づいてデータ処理を実行可能なヘッドユニット14を制限することができる。
以上、本発明を第1〜第3実施例をもとに説明した。これらの実施例は例示であり、それらの各構成要素あるいは各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
変形例を説明する。第1実施例の認証チケット26では、ヘッドユニット14によるデータ処理の上限回数を規定した。変形例として、認証チケット26では、ヘッドユニット14によるデータ処理の上限回数に代えて、または上限回数とともに、ヘッドユニット14によるデータ処理を許可する期間を規定してもよい。
例えば、PC16のユーザは、認証チケット26の開始日と有効期間をチケット設定情報として入力し、サーバ20のチケット生成部92は、チケットデータ28のAvailabilityタグの属性としてその開始日と有効期間を設定してもよい。また、PC16のユーザは、認証チケット26の開始日と終了日をチケット設定情報として入力し、サーバ20のチケット生成部92は、チケットデータ28のAvailabilityタグの属性としてその開始日と終了日を設定してもよい。
ヘッドユニット14の保守処理部58は、当日日付(システム日付)が、認証チケット26が示す期間内である場合に、認証チケット26で規定されるデータ処理を実行してもよい。これにより、ヘッドユニット14によるデータ処理の期間を制限でき、ヘッドユニット14のセキュリティを一層高めることができる。なお、保守処理部58は、認証チケット26が示す上限回数と期間の両方の条件が満たされる場合に、認証チケット26で規定されるデータ処理を実行してもよい。
なお、サーバ20のチケット生成部92は、ヘッドユニット14によるデータ処理の上限回数または期間を自動的に設定してもよい。例えば、チケット生成部92は、予め定められた上限回数または期間の値を認証チケット26へ自動的に設定してもよい。また、チケット生成部92は、ユーザのIDまたはHU−IDに基づいて、特定のユーザまたは特定のヘッドユニット14に対して予め対応付けられた上限回数または期間の値を認証チケット26へ自動的に設定してもよい。
別の変形例を説明する。上記実施例では言及していないが、サーバ20は、複数の情報機器に対して有効な認証チケット26を発行してもよい。複数の情報機器は、複数の車両12に搭載された複数のヘッドユニット14であってもよく、または、1つの車両12に搭載された複数のヘッドユニット14であってもよい。なお、複数のヘッドユニット14はいずれも、リムーバブルメディアとのインタフェース(ここではUSBインタフェース)を備えることを前提とする。
複数のヘッドユニット14のそれぞれは、自機のHU−IDをUSBメモリ18のIDファイル24に格納する。複数のヘッドユニット14それぞれのHU−IDは、PC16から送信されたチケット発行要求によりサーバ20へ通知される。サーバ20のチケット生成部92は、例えば図4で示すように、複数のHU−IDを含む認証チケット26を生成する。複数のHU−IDを含む認証チケット26は、それら複数のHU−IDに対応する複数のヘッドユニット14で有効に作用する。すなわち、ユーザは、複数のHU−IDを含む認証チケット26が格納されたUSBメモリ18を、複数のヘッドユニット14に順次接続することで、複数のヘッドユニット14のそれぞれに、認証チケット26で規定されるデータ処理を実行させることができる。
この変形例によると、複数のヘッドユニット14に同じデータ処理を実行させる場合、サーバ20に発行させる認証チケット26は1つでよいため、ユーザの作業増加を抑制することができる。
さらに別の変形例を説明する。図11は、変形例に係る情報処理システム10の構成を示す。車両12には複数のヘッドユニット14(ヘッドユニット14a、ヘッドユニット14b)が搭載される。ヘッドユニット14aはUSB−IF34を備えるが、ヘッドユニット14bはUSB−IF34を備えない。ただし、ヘッドユニット14aとヘッドユニット14bは接続(連結)され、ヘッドユニット14bは、ヘッドユニット14aのUSB−IF34を介してUSBメモリ18へアクセス可能に構成される。
ヘッドユニット14aのUSB−IF34にUSBメモリ18を接続し、ヘッドユニット14aに所定の操作を入力すると、ヘッドユニット14aは自機のHU−IDをUSBメモリ18のIDファイル24へ出力する。続いてヘッドユニット14bに所定の操作を入力すると、ヘッドユニット14bは自機のHU−IDを、ヘッドユニット14aを介してUSBメモリ18のIDファイル24へ出力する。以降、先の変形例と同様に、サーバ20のチケット生成部92は、例えば図4で示すように、複数のHU−ID(ここではヘッドユニット14aのHU−IDとヘッドユニット14bのHU−ID)を含む認証チケット26を生成する。
ヘッドユニット14aのUSB−IF34にUSBメモリ18を接続すると、ヘッドユニット14aは、USBメモリ18の認証チケット26を検出する。認証チケット26にはヘッドユニット14aのHU−IDが含まれるため、ヘッドユニット14aは、認証チケット26の検証に成功し、認証チケット26で規定されたデータ処理を実行する。同様に、ヘッドユニット14bは、USBメモリ18の認証チケット26を検出する。認証チケット26にはヘッドユニット14bのHU−IDが含まれるため、ヘッドユニット14bは、認証チケット26の検証に成功し、認証チケット26で規定されたデータ処理を実行する。
このように、複数の情報機器の一部のみがリムーバブルメディアとのインタフェースを備える場合、これら複数の情報機器が連結して、いずれの情報機器もリムーバブルメディアにアクセス可能であれば、これら複数の情報機器のデータ処理を認証チケット26で制御することができる。すなわち、リムーバブルメディアとのインタフェースを備えない情報機器を含む複数の情報機器のセキュリティを認証チケット26により効率的に高めることができる。
さらに別の変形例を説明する。第1実施例では、不正チケット情報が認証チケット26に格納され、ヘッドユニット14は、認証チケット26から不正チケット情報を抽出することとした。変形例として、ヘッドユニット14は、通信網を介して外部装置と通信する通信部(不図示)を備え、その通信部を介して、所定の外部装置から不正チケット情報を定期的に取得してもよい。
さらに別の変形例を説明する。第1実施例では、ヘッドユニット14とサーバ20とのデータ交換(IDの伝達および認証チケット26の伝達)を仲介する装置として、PC16とUSBメモリ18を使用した。変形例として、上記仲介する装置は、ヘッドユニット14に対してリムーバブルメディアとして接続可能であり、サーバ20に対してクライアント装置として通信可能な単一の装置であってもよい。例えば、仲介する装置は、単一のスマートフォンまたはタブレット端末であってもよい。
上述した実施例および変形例に記載の技術は、車両に搭載されたヘッドユニットに限らず、車両以外に設置されるヘッドユニットにも適用可能であり、さらに、ヘッドユニット以外の様々な情報機器に適用可能であることは当業者には理解されるところである。例えば、実施例および変形例に記載の技術は、リムーバブルメディアと接続可能な機器であればヘッドユニットに限らず、車両に搭載される全ての情報機器(ECU)にも適用可能である。これらの情報機器(ECU)は、メーター、通信モジュール、セントラルゲートウェイ、エンジンECU、ステアリングECU、ADAS(Advanced Driver Assistance System) ECU等を含む。
また、上述した実施例および変形例の任意の組み合わせもまた本発明の実施の形態として有用である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施例および変形例それぞれの効果をあわせもつ。また、請求項に記載の各構成要件が果たすべき機能は、実施例および変形例において示された各構成要素の単体もしくはそれらの連携によって実現されることも当業者には理解されるところである。
なお、実施例および変形例に記載の技術は、以下の項目によって特定されてもよい。
[項目1]
認証に成功したサーバから提供されてリムーバブルメディアに格納されたチケットデータであって、認証の成功により実行可能なデータ処理の内容を示すチケットデータをリムーバブルメディアから読み込む読込部と、読込部により読み込まれたチケットデータが示すデータ処理を実行するデータ処理部と、を備える情報機器。
これにより、サーバによる認証の成功により実行可能なデータ処理を、サーバから提供されたチケットデータに基づいて実行する情報機器を実現でき、情報機器のセキュリティを高めることができる。リムーバブルメディアからチケットデータを読み込むため、サーバに接続できない場合のある情報機器(車両に搭載されたヘッドユニット等)に好適である。
[項目2]
チケットデータは、データ処理を許可する回数または期間をさらに示し、データ処理部は、チケットデータが示す回数または期間の範囲内で、チケットデータが示すデータ処理を実行してもよい。
これにより、情報機器におけるデータ処理の回数または期間を制限でき、情報機器のセキュリティを一層高めることができる。
[項目3]
本情報機器の識別情報をリムーバブルメディアに格納させる出力部をさらに備えてもよい。サーバは、リムーバブルメディアに格納された識別情報を取得してチケットデータに設定し、データ処理部は、チケットデータが示す識別情報が本情報機器の識別情報と整合する場合に、チケットデータが示すデータ処理を実行してもよい。
これにより、情報機器は自機器に対して発行されたチケットデータであることを条件にデータ処理を実行するため、情報機器のセキュリティを一層高めることができる。
[項目4]
本情報機器の識別情報と、タイミングに応じて値が異なる付加データとをリムーバブルメディアに格納させる出力部をさらに備えてもよい。サーバは、リムーバブルメディアに格納された識別情報と付加データとを取得してチケットデータに設定し、データ処理部は、チケットデータが示す識別情報が本情報機器の識別情報と整合する場合に、チケットデータが示すデータ処理を実行し、データ処理部は、チケットデータとしての第1のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、第1のチケットデータが示す第1の付加データに対応付けて記録し、チケットデータとしての第1のチケットデータとは異なる第2のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、第2のチケットデータが示す付加データであって第1の付加データとは異なる第2の付加データに対応付けて記録してもよい。
これにより、情報機器は自機に対して複数のチケットデータが発行された場合にも、付加データによって各チケットデータを区別でき、各チケットデータが規定するデータ処理の回数をチケット別に管理できる。
[項目5]
本情報機器の識別情報として、ランダムな値に決定された識別情報をリムーバブルメディアに格納させるとともに、所定の記憶部にも格納させる出力部をさらに備えてもよい。サーバは、リムーバブルメディアに格納された識別情報を取得してチケットデータに設定し、データ処理部は、チケットデータが示す識別情報が記憶部に格納された識別情報と整合する場合に、チケットデータが示すデータ処理を実行し、データ処理部は、チケットデータとしての第1のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、第1のチケットデータが示す第1の識別情報に対応付けて記録し、チケットデータとしての第1のチケットデータとは異なる第2のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、第2のチケットデータが示す識別情報であって第1の識別情報とは異なる第2の識別情報に対応付けて記録してもよい。
これにより、情報機器は自機に対して複数のチケットデータが発行された場合にも、ランダム値に設定された自機の識別情報によって各チケットデータを区別でき、各チケットデータが規定するデータ処理の回数をチケット別に管理できる。
[項目6]
記憶部をさらに備えてもよい。チケットデータは、他のチケットデータと識別するための自身の識別情報を含み、かつ、不正なチケットデータの識別情報を示す不正チケット情報を含んでもよい。記憶部は、チケットデータが示す不正チケット情報を記憶し、データ処理部は、読込部により読み込まれたチケットデータ自身の識別情報が、記憶部に記憶された不正チケット情報に該当する場合に、当該チケットデータが示すデータ処理の実行を抑制してもよい。
このように情報機器が不正なチケットに関するいわばブラックリストを保持することで、不正なチケットに基づく不正なデータ処理の実行を抑制することができる。
[項目7]
サーバは、リムーバブルメディアの識別情報を取得してチケットデータに設定し、読込部は、チケットデータとは別にリムーバブルメディアの識別情報をリムーバブルメディアから読み込み、データ処理部は、チケットデータが示す識別情報がリムーバブルメディアの識別情報と整合する場合に、チケットデータが示すデータ処理を実行してもよい。
これにより、情報機器は自機に接続されたリムーバブルメディアに対して発行されたチケットデータであることを条件にデータ処理を実行するため、情報機器のセキュリティを一層高めることができる。
[項目8]
チケットデータは、データ処理を実行すべきエリアを示す情報をさらに含んでもよい。データ処理部は、チケットデータが示すエリアが所定の条件を満たす場合に、チケットデータが定めるデータ処理を実行してもよい。
これにより、データ処理の実行条件としてエリアの条件が付加されるため、情報機器のセキュリティを一層高めることができる。例えば、想定エリア外でのデータ処理の実行を抑制できる。
[項目9]
リムーバブルメディアからデータを読み込み可能な情報機器と、サーバと、を備える情報処理システム。サーバは、ユーザを認証する認証部と、認証部がユーザの認証に成功した場合に、当該ユーザにより指定されたデータ処理の内容を示すチケットデータをリムーバブルメディアに格納させる出力部と、を含む。情報機器は、リムーバブルメディアからチケットデータを読み込む読込部と、読込部により読み込まれたチケットデータが示すデータ処理を実行するデータ処理部と、を含む。
これにより、サーバがユーザの認証に成功した場合にそのユーザにより指定されたデータ処理を、サーバから提供されたチケットデータに基づいて実行する情報機器を実現でき、情報機器のセキュリティを高めることができる。リムーバブルメディアからチケットデータを読み込むため、サーバに接続できない場合のある情報機器に好適である。
[項目10]
認証に成功したサーバから提供されてリムーバブルメディアに格納されたチケットデータであって、認証の成功により実行可能なデータ処理の内容を示すチケットデータをリムーバブルメディアから読み込むステップと、読み込まれたチケットデータが示すデータ処理を実行するステップと、を情報機器が実行するデータ処理方法。
これにより、サーバによる認証の成功により実行可能なデータ処理を、サーバから提供されたチケットデータに基づいて実行する情報機器を実現でき、情報機器のセキュリティを高めることができる。リムーバブルメディアからチケットデータを読み込むため、サーバに接続できない場合のある情報機器に好適である。
[項目11]
認証に成功したサーバから提供されてリムーバブルメディアに格納されたチケットデータであって、認証の成功により実行可能なデータ処理の内容を示すチケットデータをリムーバブルメディアから読み込む機能と、読み込む機能により読み込まれたチケットデータが示すデータ処理を実行する機能と、を情報機器に実現させるためのコンピュータプログラム。
これにより、サーバによる認証の成功により実行可能なデータ処理を、サーバから提供されたチケットデータに基づいて実行する情報機器を実現でき、情報機器のセキュリティを高めることができる。リムーバブルメディアからチケットデータを読み込むため、サーバに接続できない場合のある情報機器に好適である。
10 情報処理システム、 14 ヘッドユニット、 18 USBメモリ、 20 サーバ、 44 不正チケット情報保持部、 52 ID出力部、 54 チケット読込部、 56 チケット検証部、 58 保守処理部、 88 認証部、 92 チケット生成部、 94 チケット出力部。

Claims (8)

  1. 認証に成功したサーバから提供されてリムーバブルメディアに格納されたチケットデータであって、認証の成功により実行可能なデータ処理の内容を示すチケットデータを前記リムーバブルメディアから読み込む読込部と、
    前記読込部により読み込まれたチケットデータが示すデータ処理を実行するデータ処理部と、
    本情報機器の識別情報として、ランダムな値に決定された識別情報を前記リムーバブルメディアに格納させるとともに、所定の記憶部にも格納させる出力部と、
    を備え
    前記サーバは、前記リムーバブルメディアに格納された識別情報を取得して前記チケットデータに設定し、
    前記データ処理部は、
    予め定められたデータ処理が許可される回数または期間の範囲内で、前記チケットデータが示す識別情報が前記記憶部に格納された識別情報と整合する場合に、前記チケットデータが示すデータ処理を実行し、
    前記チケットデータとしての第1のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第1のチケットデータが示す第1の識別情報に対応付けて記録し、
    前記チケットデータとしての前記第1のチケットデータとは異なる第2のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第2のチケットデータが示す識別情報であって前記第1の識別情報とは異なる第2の識別情報に対応付けて記録することを特徴とする情報機器。
  2. 記憶部をさらに備え、
    前記チケットデータは、他のチケットデータと識別するための自身の識別情報を含み、かつ、不正なチケットデータの識別情報を示す不正チケット情報を含み、
    前記記憶部は、前記チケットデータが示す不正チケット情報を記憶し、
    前記データ処理部は、前記読込部により読み込まれたチケットデータ自身の識別情報が、前記記憶部に記憶された不正チケット情報に該当する場合に、当該チケットデータが示すデータ処理の実行を抑制することを特徴とする請求項1に記載の情報機器。
  3. 前記サーバは、前記リムーバブルメディアの識別情報を取得して前記チケットデータに設定し、
    前記読込部は、前記チケットデータとは別に前記リムーバブルメディアの識別情報を前記リムーバブルメディアから読み込み、
    前記データ処理部は、前記チケットデータが示す識別情報が、前記リムーバブルメディアの識別情報と整合する場合に、前記チケットデータが示すデータ処理を実行することを特徴とする請求項1または2に記載の情報機器。
  4. 前記チケットデータは、データ処理を実行すべきエリアを示す情報をさらに含み、
    前記データ処理部は、前記チケットデータが示すエリアが所定の条件を満たす場合に、前記チケットデータが定めるデータ処理を実行することを特徴とする請求項1からのいずれかに記載の情報機器。
  5. リムーバブルメディアからデータを読み込み可能な情報機器と、
    サーバと、を備えるデータ処理システムであって
    前記サーバは、
    ユーザを認証する認証部と、
    前記認証部がユーザの認証に成功した場合に、当該ユーザにより指定されたデータ処理の内容を示すチケットデータを前記リムーバブルメディアに格納させる出力部と、を含み、
    前記情報機器は、
    前記リムーバブルメディアからチケットデータを読み込む読込部と、
    前記読込部により読み込まれたチケットデータが示すデータ処理を実行するデータ処理部と、
    本情報機器の識別情報として、ランダムな値に決定された識別情報を前記リムーバブルメディアに格納させるとともに、所定の記憶部にも格納させる出力部と、を含み、
    前記サーバは、前記リムーバブルメディアに格納された識別情報を取得して前記チケットデータに設定し、
    前記データ処理部は、
    予め定められたデータ処理が許可される回数または期間の範囲内で、前記チケットデータが示す識別情報が前記記憶部に格納された識別情報と整合する場合に、前記チケットデータが示すデータ処理を実行し、
    前記チケットデータとしての第1のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第1のチケットデータが示す第1の識別情報に対応付けて記録し、
    前記チケットデータとしての前記第1のチケットデータとは異なる第2のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第2のチケットデータが示す識別情報であって前記第1の識別情報とは異なる第2の識別情報に対応付けて記録することを特徴とするデータ処理システム。
  6. 認証に成功したサーバから提供されてリムーバブルメディアに格納されたチケットデータであって、認証の成功により実行可能なデータ処理の内容を示すチケットデータを前記リムーバブルメディアから読み込む読込部と、
    前記読込部により読み込まれたチケットデータが示すデータ処理を実行するデータ処理部と、
    本情報機器の識別情報と、タイミングに応じて値が異なる付加データとを前記リムーバブルメディアに格納させる出力部と、
    を備え
    前記サーバによって、前記リムーバブルメディアに格納された識別情報と付加データとが取得されて前記チケットデータに設定され、
    前記データ処理部は、
    予め定められたデータ処理が許可される回数または期間の範囲内で、前記チケットデータが示す識別情報が本情報機器の識別情報と整合する場合に、前記チケットデータが示すデータ処理を実行し、
    前記チケットデータとしての第1のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第1のチケットデータが示す第1の付加データに対応付けて記録し、
    前記チケットデータとしての前記第1のチケットデータとは異なる第2のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第2のチケットデータが示す付加データであって前記第1の付加データとは異なる第2の付加データに対応付けて記録することを特徴とする情報機器。
  7. 認証に成功したサーバから提供されてリムーバブルメディアに格納されたチケットデータであって、認証の成功により実行可能なデータ処理の内容を示すチケットデータを前記リムーバブルメディアから読み込む読込ステップと、
    前記読込ステップで読み込まれたチケットデータが示すデータ処理を実行するデータ処理ステップと、
    情報機器の識別情報として、ランダムな値に決定された識別情報を前記リムーバブルメディアに格納させるとともに、所定の記憶部にも格納させる出力ステップと、
    を含む、前記情報機器が実行するデータ処理方法であって、
    前記サーバによって、前記リムーバブルメディアに格納された識別情報が取得されて前記チケットデータに設定され、
    前記データ処理ステップは、
    予め定められたデータ処理が許可される回数または期間の範囲内で、前記チケットデータが示す識別情報が前記記憶部に格納された識別情報と整合する場合に、前記チケットデータが示すデータ処理を実行し、
    前記チケットデータとしての第1のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第1のチケットデータが示す第1の識別情報に対応付けて記録し、
    前記チケットデータとしての前記第1のチケットデータとは異なる第2のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第2のチケットデータが示す識別情報であって前記第1の識別情報とは異なる第2の識別情報に対応付けて記録する、
    データ処理方法。
  8. 認証に成功したサーバから提供されてリムーバブルメディアに格納されたチケットデータであって、認証の成功により実行可能なデータ処理の内容を示すチケットデータを前記リムーバブルメディアから読み込む読込機能と、
    前記読込機能により読み込まれたチケットデータが示すデータ処理を実行するデータ処理機能と、
    情報機器の識別情報として、ランダムな値に決定された識別情報を前記リムーバブルメディアに格納させるとともに、所定の記憶部にも格納させる出力機能と、
    前記情報機器に実行させるためのコンピュータプログラムであって、
    前記サーバによって、前記リムーバブルメディアに格納された識別情報が取得されて前記チケットデータに設定され、
    前記データ処理機能は、
    予め定められたデータ処理が許可される回数または期間の範囲内で、前記チケットデータが示す識別情報が前記記憶部に格納された識別情報と整合する場合に、前記チケットデータが示すデータ処理を実行し、
    前記チケットデータとしての第1のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第1のチケットデータが示す第1の識別情報に対応付けて記録し、
    前記チケットデータとしての前記第1のチケットデータとは異なる第2のチケットデータに基づくデータ処理を実行した場合に、そのデータ処理の回数に関する情報を、前記第2のチケットデータが示す識別情報であって前記第1の識別情報とは異なる第2の識別情報に対応付けて記録する、
    コンピュータプログラム
JP2016109386A 2016-05-31 2016-05-31 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム Active JP6719079B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016109386A JP6719079B2 (ja) 2016-05-31 2016-05-31 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム
US15/607,978 US10397212B2 (en) 2016-05-31 2017-05-30 Information device, data processing system, data processing method, and non-transitory storage medium for executing content upon authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016109386A JP6719079B2 (ja) 2016-05-31 2016-05-31 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2017215808A JP2017215808A (ja) 2017-12-07
JP6719079B2 true JP6719079B2 (ja) 2020-07-08

Family

ID=60418435

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016109386A Active JP6719079B2 (ja) 2016-05-31 2016-05-31 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム

Country Status (2)

Country Link
US (1) US10397212B2 (ja)
JP (1) JP6719079B2 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9146764B1 (en) 2014-09-30 2015-09-29 Amazon Technologies, Inc. Processing event messages for user requests to execute program code
US9600312B2 (en) 2014-09-30 2017-03-21 Amazon Technologies, Inc. Threading as a service
US9678773B1 (en) 2014-09-30 2017-06-13 Amazon Technologies, Inc. Low latency computational capacity provisioning
US9537788B2 (en) 2014-12-05 2017-01-03 Amazon Technologies, Inc. Automatic determination of resource sizing
US9733967B2 (en) 2015-02-04 2017-08-15 Amazon Technologies, Inc. Security protocols for low latency execution of program code
US9588790B1 (en) 2015-02-04 2017-03-07 Amazon Technologies, Inc. Stateful virtual compute system
US9910713B2 (en) 2015-12-21 2018-03-06 Amazon Technologies, Inc. Code execution request routing
US11132213B1 (en) 2016-03-30 2021-09-28 Amazon Technologies, Inc. Dependency-based process of pre-existing data sets at an on demand code execution environment
JP6719079B2 (ja) * 2016-05-31 2020-07-08 パナソニックIpマネジメント株式会社 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム
US10102040B2 (en) 2016-06-29 2018-10-16 Amazon Technologies, Inc Adjusting variable limit on concurrent code executions
US10884787B1 (en) * 2016-09-23 2021-01-05 Amazon Technologies, Inc. Execution guarantees in an on-demand network code execution system
US10853115B2 (en) 2018-06-25 2020-12-01 Amazon Technologies, Inc. Execution of auxiliary functions in an on-demand network code execution system
US11146569B1 (en) 2018-06-28 2021-10-12 Amazon Technologies, Inc. Escalation-resistant secure network services using request-scoped authentication information
US10949237B2 (en) 2018-06-29 2021-03-16 Amazon Technologies, Inc. Operating system customization in an on-demand network code execution system
US11099870B1 (en) 2018-07-25 2021-08-24 Amazon Technologies, Inc. Reducing execution times in an on-demand network code execution system using saved machine states
US11099917B2 (en) 2018-09-27 2021-08-24 Amazon Technologies, Inc. Efficient state maintenance for execution environments in an on-demand code execution system
US11243953B2 (en) 2018-09-27 2022-02-08 Amazon Technologies, Inc. Mapreduce implementation in an on-demand network code execution system and stream data processing system
US11943093B1 (en) 2018-11-20 2024-03-26 Amazon Technologies, Inc. Network connection recovery after virtual machine transition in an on-demand network code execution system
US11010188B1 (en) 2019-02-05 2021-05-18 Amazon Technologies, Inc. Simulated data object storage using on-demand computation of data objects
US11861386B1 (en) 2019-03-22 2024-01-02 Amazon Technologies, Inc. Application gateways in an on-demand network code execution system
US11119809B1 (en) 2019-06-20 2021-09-14 Amazon Technologies, Inc. Virtualization-based transaction handling in an on-demand network code execution system
US11159528B2 (en) 2019-06-28 2021-10-26 Amazon Technologies, Inc. Authentication to network-services using hosted authentication information
US11115404B2 (en) 2019-06-28 2021-09-07 Amazon Technologies, Inc. Facilitating service connections in serverless code executions
US11190609B2 (en) 2019-06-28 2021-11-30 Amazon Technologies, Inc. Connection pooling for scalable network services
US11119826B2 (en) 2019-11-27 2021-09-14 Amazon Technologies, Inc. Serverless call distribution to implement spillover while avoiding cold starts
US11714682B1 (en) 2020-03-03 2023-08-01 Amazon Technologies, Inc. Reclaiming computing resources in an on-demand code execution system
US11188391B1 (en) 2020-03-11 2021-11-30 Amazon Technologies, Inc. Allocating resources to on-demand code executions under scarcity conditions
US11550713B1 (en) 2020-11-25 2023-01-10 Amazon Technologies, Inc. Garbage collection in distributed systems using life cycled storage roots
US11593270B1 (en) 2020-11-25 2023-02-28 Amazon Technologies, Inc. Fast distributed caching using erasure coded object parts
US11388210B1 (en) 2021-06-30 2022-07-12 Amazon Technologies, Inc. Streaming analytics using a serverless compute system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278839A (ja) 2001-03-15 2002-09-27 Sony Corp データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体
JP2002351564A (ja) * 2001-05-22 2002-12-06 Ntt Communications Kk アプリケーション提供サービスのための装置及び方法並びにプログラム
JP2004133576A (ja) * 2002-10-09 2004-04-30 Sony Corp 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム
EP2037651A1 (en) * 2007-09-12 2009-03-18 ABB Technology AG Method and system for accessing devices in a secure manner
US20140068713A1 (en) * 2012-08-31 2014-03-06 Tweddle Group, Inc. Systems, methods and articles for providing communications and services involving automobile head units and user preferences
US20140245278A1 (en) * 2013-02-22 2014-08-28 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corpor Automotive component self update via software version control
US20150324589A1 (en) * 2014-05-09 2015-11-12 General Electric Company System and method for controlled device access
WO2016005225A1 (en) * 2014-07-11 2016-01-14 Here Global B.V. Method and apparatus for transmitting, activating, purchasing and accessing protected content and services from connected devices
US9426650B2 (en) * 2014-10-31 2016-08-23 Gogo Llc Autonomous-mode content delivery and key management
JP6719079B2 (ja) * 2016-05-31 2020-07-08 パナソニックIpマネジメント株式会社 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム

Also Published As

Publication number Publication date
US20170346808A1 (en) 2017-11-30
JP2017215808A (ja) 2017-12-07
US10397212B2 (en) 2019-08-27

Similar Documents

Publication Publication Date Title
JP6719079B2 (ja) 情報機器、データ処理システム、データ処理方法およびコンピュータプログラム
JP7060362B2 (ja) 電子デバイスのためのイベント証明書
JP5449905B2 (ja) 情報処理装置、プログラム、および情報処理システム
JP4906854B2 (ja) 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路
JP4219965B2 (ja) ワンタイムidによる認証
CN106571951B (zh) 审计日志获取方法、系统及装置
JP4116024B2 (ja) ペリフェラルの使用管理方法、電子システム及びその構成装置
CN109313690A (zh) 自包含的加密引导策略验证
CN103051451A (zh) 安全托管执行环境的加密认证
KR20150113087A (ko) 컴퓨팅 디바이스 부속물 보안화
JP2017225054A (ja) プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
JP2017157018A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
JP6387908B2 (ja) 認証システム
JP5183517B2 (ja) 情報処理装置及びプログラム
WO2022216625A1 (en) Enhanced asset management using an electronic ledger
CN109274650A (zh) 一种电子影像调阅的管理系统及方法
JPWO2014042269A1 (ja) Vpn接続認証システム、ユーザ端末、認証サーバ、生体認証結果証拠情報検証サーバ、vpn接続サーバ、およびプログラム
JP2010086175A (ja) リモートアクセス管理システム及び方法
WO2019163026A1 (ja) 車載機能アクセス制御システム、車載装置および車載機能アクセス制御方法
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
JP2001337600A (ja) 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体
CN113821446A (zh) 一种交易系统的测试验证方法及装置
JP6524556B2 (ja) 認証鍵複製システム
JP5702458B2 (ja) 情報処理装置、プログラム、および情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200528

R151 Written notification of patent or utility model registration

Ref document number: 6719079

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

SZ03 Written request for cancellation of trust registration

Free format text: JAPANESE INTERMEDIATE CODE: R313Z03