JPWO2015129352A1 - 認証システム、車載制御装置 - Google Patents

認証システム、車載制御装置 Download PDF

Info

Publication number
JPWO2015129352A1
JPWO2015129352A1 JP2016505107A JP2016505107A JPWO2015129352A1 JP WO2015129352 A1 JPWO2015129352 A1 JP WO2015129352A1 JP 2016505107 A JP2016505107 A JP 2016505107A JP 2016505107 A JP2016505107 A JP 2016505107A JP WO2015129352 A1 JPWO2015129352 A1 JP WO2015129352A1
Authority
JP
Japan
Prior art keywords
authentication
code
control device
vehicle control
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016505107A
Other languages
English (en)
Other versions
JP6078686B2 (ja
Inventor
三宅 淳司
淳司 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Astemo Ltd
Original Assignee
Hitachi Automotive Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Automotive Systems Ltd filed Critical Hitachi Automotive Systems Ltd
Application granted granted Critical
Publication of JP6078686B2 publication Critical patent/JP6078686B2/ja
Publication of JPWO2015129352A1 publication Critical patent/JPWO2015129352A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

車載制御装置に対する維持管理作業を実施するための維持管理ツールが第3者によって悪用されることを防ぐ。本発明に係る認証システムにおいて、認証装置は操作端末(維持管理ツールに相当する)の操作者を認証し、操作端末は認証装置が生成した認証符号を車載制御装置へ転送する。車載制御装置はその認証符号を用いて、操作端末が維持管理操作を実施することを許可するか否か判断する。

Description

本発明は、車両の動作を制御する車載制御装置を維持管理するために用いる操作端末を認証する技術に関する。
近年、車載制御装置はソフトウェアが高度化・大規模化し、制御処理も多機能化されている。これにともない、調整用データを設定する機能、デバッグ機能、制御ソフトウェア自体を更新する機能など、維持管理操作を実施するための機能が付加されることが一般的となっている。この維持管理操作は、車載制御装置を外部操作端末と接続し、オペレータがその操作端末(維持管理ツールとも呼ぶ)を操作することによって実施する。車載制御装置は、自身の記憶装置からデータを読み出して操作端末へ出力し、あるいは操作端末からデータを取得して自身の記憶装置へ書き込む。
維持管理ツールが車載制御装置の記憶装置から読み出すデータとしては、例えば自己診断履歴や動作ログなどのように、トラブルシュートを実施するためのデータがある。維持管理ツールが車載制御装置の記憶装置に書き込むデータとしては、例えば製品出荷前のメーカにおいて車両ごとに異なるデバイス調整値、製品出荷後のメーカ指定のディーラにおいて制御ソフトウェアを更新(ファームウェアの再書き込み)する際の更新データ、などがある。制御ソフトウェアを更新する作業は、リコールやサービスキャンペーンなどと称して実施される場合がある。これら維持管理機能は、メーカやメーカが許可した整備工場を有するディーラなどに限定して許可されており、一般ユーザには解放されていない。
車載制御装置は、特に自動車の制御を受け持つという特性上、ソフトウェアやデータを安易に変更すると故障や事故につながる可能性がある。また、情報セキュリティ上の観点においても、安易な変更は車両上に存在する個人財産を脅かす可能性がある。例えば、電子キーを無効化することによって車両盗難がやり易くなる可能性がある。また、ナビゲーション内に格納されている自宅データの個人情報を収集される可能性が考えられる。その他、ETC(Electronic Toll Collection System)機器から個人のクレジット番号が盗まれることも考えられる。したがって維持管理ツールは、一般ユーザに流出してはならないし、有資格者以外が容易に操作できるような代物であってはならない。
下記特許文献1に記載されている技術においては、維持管理ツールは位置情報を計測する機能を備え、維持管理ツールが所定の緯度経度範囲内に存在する場合に限り認証サーバが維持管理ツールを認証する。維持管理ツールの位置情報を確認することにより、例えば維持管理ツールが盗難にあったとしても、悪意の第三者に使用されることを未然に防止することを図っている。
特開2013−015884号公報
<ツールの高価格化と効率低下>
上記特許文献1においては、従来と同様に認証システムの構成要素の一部が維持管理ツール内に格納されている。すなわち、認証システムを高度化するためにはハードウェア的な機能増加(例えば位置情報計測機能の追加等)が必要となるので、維持管理ツールのコストが増加すると考えられる。また維持管理ツールを測位する必要があるため、操作者が維持管理作業を開始するまでのリードタイムが増加する可能性がある。
<リバースエンジニアリングへの危惧>
上記特許文献1においては、認証コードを発行する役目を担うセンタと通信するために用いられるメッセージ認証コード(MAC:Message Authentication Code)用の秘密鍵が、維持管理ツール内に格納されている。そのため、維持管理ツールが盗難されたとき、リバースエンジニアリングよりその秘密鍵が漏えいする可能性がある。
<測位システムの信頼性>
近年、GPS(Global Positioning System)を用いた屋内測位技術(IMES:Indoor Messaging System)の発展により、位置情報を偽装するために悪用することができる市販のGPS信号発生器が一般に知られるようになっている。また、別の攻撃方法として次の事実が挙げられる。維持管理ツール内部のGPS受信機は、コスト上昇を抑制する観点から汎用(一般市販)のGPS受信モジュールを使用すると考えられる。このようなGPS受信モジュールは、ツールのCPU(Central Processing Unit)との間のインターフェースが規格化されており、NMEA(全米船舶用電子機器協会:National Marine Electronics Association) 0183という標準規格に準拠した通信プロトコルが採用されている。NMEA 0183は同協会が定めたキャラクタベースの通信規格である。したがって、維持管理ツールのCPUに対してGPS受信モジュールから送られる信号を上記規格に基づいて偽装することにより、位置情報を容易に偽装することができる。これにより測位結果に対する信頼性が揺らぐ。
<チャレンジをレスポンスに変換する関数(ハッシュ関数)の脆弱性>
上記特許文献1においては、対象機器から維持管理ツールへ信号を伝達する界面において、対象機器が生成したチャレンジをキャプチャしモニタすることができる。また、これと対応するレスポンスを、センタから維持管理ツールへ信号を伝達する界面において、キャプチャしモニタすることができる。したがって、維持管理ツールを不正入手した第3者は、チャレンジとレスポンスの組を記録することができる。これは内部ハッシュ関数を類推する糸口を与えることになるので、セキュリティシステムにとって脆弱性となる可能性がある。また、上記特許文献1において対象機器はチャレンジを生成するときに擬似乱数を生成するが、擬似乱数は(暗号学的な真性乱数と異なり)周期性を有するため、1周期のチャレンジ&レスポンスの組を全て記録することにより、レスポンスを偽装される可能性がある。さらには、他車両・他車載制御装置の擬似乱数発生機構も共通である場合、上記のような総当り攻撃は他の車両に対して流用することができる。
本発明は、上記のような課題に鑑みてなされたものであり、車載制御装置に対する維持管理作業を実施するための維持管理ツールが第3者によって悪用されることを防ぐことを目的とする。
本発明に係る認証システムにおいて、認証装置は操作端末(維持管理ツールに相当する)の操作者を認証し、操作端末は認証装置が生成した認証符号を車載制御装置へ転送する。車載制御装置はその認証符号を用いて、操作端末が維持管理操作を実施することを許可するか否か判断する。
本発明に係る認証システムによれば、操作端末内部に認証情報や認証機構を格納する必要がないので、操作端末が紛失もしくは盗難にあったとしても、第3者に悪用されるリスクを抑制することができる。
実施形態1に係る認証システムの構成を示す図である。 実施形態1に係る認証システムが維持管理ツール103を認証する動作を説明するシーケンス図である。 図2のシーケンスをSDLフローチャートとして示したものである。 実施形態2に係る認証システムが維持管理ツール103を認証する動作を説明するシーケンス図である。 実施形態3に係る認証システムが維持管理ツール103を認証する動作を説明するシーケンス図である。 図5のシーケンスをSDLフローチャートとして示したものである。
<実施の形態1>
図1は、本発明の実施形態1に係る認証システムの構成を示す図である。車載制御装置100は、いわゆるECU(Electronic Control Unit)と称される組込型電子制御装置であり、CAN(Controller Area Network)などの車載ネットワーク105に接続し他の車載制御装置とデータを送受信しながら車両を制御する。
維持管理ツール103は、接続用コネクタ104を介して車載ネットワーク105に接続することができる。接続用コネクタ104は、車載ネットワーク105から直接分岐して引き出されることもあるし、セキュリティ上の配慮から車載通信用ゲートウェイ(図示せず)を介して提供されることもある。
維持管理ツール103を認証する従来の方式においては、車載制御装置100と維持管理ツール103が1対1で認証するのが一般的である。しかしこの場合は、認証に必要な情報が維持管理ツール103内に格納されるので、維持管理103ツールが盗難・紛失にあった場合は悪意の第3者がその認証情報を使用して車載ネットワーク105に不正アクセスする恐れがある。
そこで本実施形態1においては、車載制御装置100が維持管理ツール103を認証するのではなく、維持管理ツール103を操作する操作者107を本人認証する。これにより維持管理ツール103が自身の認証情報を保持する必要がなくなるので、維持管理ツール103が盗難・紛失にあっても認証情報は漏洩せず、セキュリティ強度をより高められると考えられる。
維持管理ツール103は認証情報を保持していないので、操作者107を本人認証するための手段を別途設ける必要がある。車載制御装置100内に操作者107を認証する機能を設けると、車載制御装置100が認証データベースを備える必要があり、さらに車載制御装置100の筐体などにキーボードのようなマン・マシン・インターフェースを設ける必要があるので、現実的ではない。そこで本実施形態1に係る認証システムは、維持管理ツール103と通信回線によって接続された認証サーバ101を備え、認証サーバ101は操作者107を本人認証する第1認証部111を備える。
第1認証部111は、後述するシグナルs110を受け取り、そのシグナルを用いて、操作者107が維持管理ツール103を操作する権限をもった本人であるか否かを確認する。認証方式としては、例えばユーザID&パスワードによるものでもよいし、操作者107の勤休管理や作業管理とリンクしたLDAP(Lightweight Directory Access Protocol)を用いた認証を利用してもよい。その他適当な認証方式を用いてもよい。
操作者107が認証情報を提供する際に用いるマン・マシン・インターフェース(キーボード等)としては、例えば認証サーバ101と接続した業務用パソコン106を用いてもよいし、維持管理ツール103を認証サーバ101に直接接続して維持管理ツール103上のソフトウェアキーボードなどのマン・マシン・インターフェースを用いてもよい。いずれの場合であっても、維持管理ツール103自身は認証情報を保持していないので、操作者107を本人認証するための認証情報は別途提供する必要がある。
認証サーバ101は、操作者107の本人認証に成功すると、作業対象の車両を特定する車両IDを記述したシグナルs121と、維持管理ツール103を特定するツールIDを記述したシグナルs130を収集する。これらの情報は、操作者107が業務用パソコン106経由で与えてもよいし、あらかじめこれら情報を維持管理ツール103内に格納しておき維持管理ツール103が認証サーバ101に直接接続して人手を介さず送信してもよい。
認証サーバ101は、これらの情報に加えて、車載制御装置100と同期して変動する情報(詳細は後述)を用いて、認証用ワンタイムパスワードを記述したシグナルs140を生成し、維持管理ツール103に対してそのワンタイムパスワードを発行する。発行する形態としては、いったん業務用パソコン106に対してこれを発行し操作者107がメモリカード(図示せず)などのメディア経由で維持管理ツール103に転写することもできるし、維持管理ツール103が認証サーバ101に直接接続して取得してもよい。
操作者107は、認証用ワンタイムパスワード(s140)を得た維持管理ツール103を、接続用コネクタ104と車載ネットワーク105を介して車載制御装置100に接続する。
維持管理ツール103は、認証用ワンタイムパスワード(s140)と、維持管理ツール103を特定するツールIDを記述したシグナルs131を、車載制御装置100へ送信する。車載制御装置100は、維持管理ツール103を認証する第2認証部112を備える。第2認証部112は、認証サーバ101が操作者107を認証した後(すなわち認証サーバ101が発行したワンタイムパスワードを用いて)、後述する手順にしたがって維持管理ツール103を認証する。この手順によって、操作者107が車載制御装置100に対する維持管理作業を実施する権限を有するか否かが検証される。検証結果がOKであれば、車載制御装置100は維持管理ツール103が維持管理操作を実施することを許可する。
第1認証部111から第2認証部112に向けて発行される認証用ワンタイムパスワード(s140)はワンタイムパスワードであるので、これが発行された時間の近傍、もしくは発行された唯一のタイミングでのみ有効である。したがって、このワンタイムパスワードをコピーしても他の認証においてこれを流用することができないので、いわゆるリプレイ攻撃が通用しない利点を持つ。
第1認証部111は、例えば認証サーバ101のCPUが実行するソフトウェアによって構成することもできるし、同様の機能を実装した回路デバイスなどのハードウェアによって構成することもできる。第2認証部112は、後述する認証符号生成器220がこれに相当する。
<実施の形態1:動作シーケンス>
図2は、本実施形態1に係る認証システムが維持管理ツール103を認証する動作を説明するシーケンス図である。図2において、記載の便宜上、維持管理ツール103の動作と操作者107(または業務用コンピュータ106などの操作者107が用いる端末)の動作を一体化し、アクティビティ102として表記した。以下図2の各ステップについて説明する。
アクティビティ102は、認証サーバ101に対して、操作者107の本人認証情報:s110を送信する。認証サーバ101は本人認証を完了すると、車両ID:s121とツールID:s130を送信するように、アクティビティ102に対して要求する。アクティビティ102は、これら情報を認証サーバ101に対して送信する。
車両ID:s121は、作業対象の車両を一意に識別する情報であってもよいし、作業対象の車載制御装置100を一意に識別する情報であってもよい。車両IDを収集する手段としては、操作者107が車台に打刻された車台番号を観察することにより取得してもよいし、維持管理ツール103を車載制御装置100に接続して車載制御装置100から認証非実施時に収集することができる識別情報(図2では車両ID:s120と図示)として取得してもよい。すなわち後述するように、その車両特有のパスコードを認証サーバ101内のデータベース201から検索することができる情報ならばよい。
認証サーバ101は、各車両の車両IDとその車両IDに対応するパスコードとの組を車両ごとに格納したデータベース201を備える。データベース201はハードディスク装置などの記憶装置を用いて構成することができる。記憶装置認証サーバ101は、車両ID:s121を用いてデータベース201を検索し、当該車両に対応するパスコードseed.xを見つけ出す。このパスコードと同一のパスコードは、車載制御装置100内の記憶装置200内にも格納されており、車載制御装置100のCPUはこれを参照することができる。パスコードseed.xは、認証サーバ101と車載制御装置100のみが保持し他には公開されていない秘密鍵としての役割を有する。
認証サーバ101と車載制御装置100は、互いに同期した変動符号を生成する変動符号生成源として、互いに同期した時計211と210をそれぞれ備える。認証サーバ101と車載制御装置100はまた、同一のハッシュ関数を用いて認証符号を生成する認証符号生成器221と220をそれぞれ備える。認証サーバ101は、時計211の時刻:time、パスコードseed.x、およびツールID:s130を用いてハッシュ値hash(time,seed.x,ツールID)を計算し、ワンタイムパスワード:s140として発行する。上記3つの値はビット連結され、1つのビット列としてハッシュ関数hash()に代入される。
ハッシュ関数hash()は、任意の長さのデータを固定長(128〜512ビット程度)のデータに圧縮する、下記(1)〜(3)の性質を持つ暗号学的関数である:
(1)一方向性:出力値から入力値を発見することが困難である。すなわち、あるハッシュ値hが与えられたとき、h=hash(m)を満たす任意のmを求めることが困難でなければならない;
(2)第2原像計算困難性:ある入力値と同じハッシュ値となるような別の入力を求めることが困難である。すなわち、あるmについて、hash(m)=hash(m’)となるようなm’(ただし、m≠m’)を求めるのが困難でなければならない;
(3)衝突困難性:同じ出力値を生成する2つの入力値を発見することが困難である。すなわち、hash(m)=hash(m’)(ただし、m≠m’)を満たすmとm’を求めることが困難でなければならない。
認証符号生成器221と220は、同一のハッシュ関数hash()を秘密裏に共有している。ハッシュ関数hash()を認証サーバ101と車載制御装置100との間で対にして変更することにより、暗号強度を増強して危殆化に対応することができる。維持管理ツール103はワンタイムパスワード:s140を転送するのみであるため、ハッシュ関数hash()を変更してもアクティビティ102は影響を受けない。すなわち維持管理ツール103の交換や改修は不要である。なお暗号の危殆化とは、暗号アルゴリズムの安全性のレベルが低下した状況、または、その影響により暗号アルゴリズムが組み込まれているシステムなどの安全性が脅かされる状況を言う。
車載制御装置100において、認証符号生成器220は、維持管理ツール103が送信したツールID:s131、当該車両独自のパスコードseed.x、および時計210の時刻:timeを、認証サーバ101と同じハッシュ関数hash()に代入し、ハッシュ値hash(time,seed.x,ツールID)を計算する(p240)。
認証符号生成器220は、計算したハッシュ値と、維持管理ツール103より取得したワンタイムパスワード:s140とを比較し、両者が一致した場合はアクティビティ102の真正性が検証できたと判断して維持管理作業を許可する。
認証サーバ101がワンタイムパスワード:s140を発行してから車載制御装置100がハッシュ値を生成するまでの間において、時計211と210それぞれの時刻は同一でなければならない。例えば時計211と210はそれぞれ分単位や時間単位で周期的に変化する時刻を生成し、その1周期の間においては各時計の時刻が変化しないようにする。維持管理ツール103を認証するシーケンスは、各時計の時刻が変化しない間に実施すればよい。認証サーバ101がワンタイムパスワード:s140を発行してから車載制御装置100がハッシュ値を生成するまでの間に時刻が進んだ場合は、認証サーバ101がワンタイムパスワード:s140を発行するステップに戻って改めて認証シーケンスを実施することが必要となる。
認証サーバ101は、アクティビティ102から取得した情報を基にしてログ230を採取することができる。ログ230には、操作者107の本人ID・ワンタイムパスワード発行時刻・車両ID・ツールIDなどの情報を記録することができる。これら情報は、何らかの不正行為が発覚した場合に操作者107や影響を受ける車両を特定する資料となる。
車載制御装置100側の時計210は、必ずしも車載制御装置100上に搭載されている必要は無く、例えば車載ネットワーク105を通じて他のECUに時刻を問い合わせることができればそれを流用してもよい。認証サーバ101側の時計211と時刻を同期させる手段としては、例えばGPS信号の受信、インターネット上のNTP(Network Time Protocol)サーバへのアクセス、などが考えられる。
図3は、図2のシーケンスをSDL(Specification and Description Language)フローチャートとして示したものである。図3において、車載制御装置100のフローt100、アクティビティ102のフローt102、認証サーバ101のフローt101、それらの間のイベント伝達や情報授受を矢印で示している。以下、図3に基づき各装置の動作を時系列順に解説する。図3において、小文字のtはフローツリーを意味し、小文字のpはプロセスを意味し、小文字のsはシグナルを意味し、小文字のeは処理の終わり(エンドプロセス)を意味する。
(図3:プロセスp300〜p302)
アクティビティ102は、操作者107の本人認証情報:s110を認証サーバ101に対して発行する(p300)。認証サーバ101は、本人認証情報:s110を用いて本人認証を実施する(p301)。本人認証に成功した場合は次のプロセスへ進み、失敗した場合はエンドプロセスe101に進んで本フローを終了する(p302)。
(図3:プロセスp303〜p304)
認証サーバ101は、アクティビティ102に対して車両ID:s121とツールID:s130を送信するよう要求する(p303)。アクティビティ102は、これら信号を認証サーバ101に対して送信する(p304)。
(図3:プロセスp305〜p308)
認証符号生成器221は、アクティビティ102から取得した車両IDを用いてパスコード(seed.x)を検索する(p305)。認証符号生成器221は、時計211の時刻timeをサンプリングする(p306)。認証符号生成器221は、ワンタイムパスワード:s140を生成し、アクティビティ102に対して送信する(p307)。認証符号生成器221は、ログ230を出力する(p308)。
(図3:プロセスp309〜p310)
維持管理ツール103は、認証サーバ101が送信したハッシュ値を受け取り、サーバhash値として記憶する(p309)。維持管理ツール103は、車載制御装置100に対してツールID:s131を送信する(p310)。
(図3:プロセスp311〜p312)
車載制御装置100は、維持管理ツール103が送信したツールIDを受け取ると、維持管理ツール103から認証要求があったとみなし、以後の認証プロセスを開始する(p311)。認証符号生成器220は、維持管理ツール103から受け取ったツールIDが記憶装置200内にあらかじめ格納されているツールIDと合致するか否か確認する(p312)。合致しない場合は維持管理ツール103が誤接続されたものとみなし、エンドプロセスe100に進んで本フローチャートを終了(認証棄却)する。合致する場合はプロセスp313に進む。
(図3:プロセスp313〜p314)
認証符号生成器220は、時計210の時刻:timeをサンプリングする(p313)。認証符号生成器220は、記憶装置200内にあらかじめ格納されているパスコード(seed.x)、時刻:time、およびツールIDをハッシュ関数hash()に代入してハッシュ値を算出する(p314)。
(図3:プロセスp315〜p316)
認証符号生成器220は、維持管理ツール103からワンタイムパスワード:s140が送信されてくるのを待機する(p315)。維持管理ツール103は、認証サーバ101から受信したワンタイムパスワード:s140を車載制御装置100へ転送する(p316)。
(図3:プロセスp317)
認証符号生成器220は、維持管理ツール103から受け取ったワンタイムパスワード:s140と、プロセスp314で計算したhash値とが一致するか否か判定する。一致する場合はプロセスp318に進み、一致しない場合はエンドプロセスe100に進んで本フローチャートを終了(認証棄却)する。
(図3:プロセスp318〜p319)
認証符号生成器220は、認証許可した旨を示すシグナルs300を維持管理ツール103へ送信する(p318)。維持管理ツール103は、プロセスp316以降はシグナルs300を待機しており、シグナルs300を受け取ると認証許可されたものと判断して維持管理操作を開始する(p319)。認証符号生成器220が生成したハッシュ値がワンタイムパスワード:s140と一致しない場合、認証符号生成器220はプロセスp318において、シグナルs300を用いてその旨を通知する。
<実施の形態1:まとめ>
以上のように、本実施形態1に係る認証システムにおいて、認証処理のために必要な共通鍵や共通ハッシュ関数は、車載制御装置100と認証サーバ101のみが保持し、維持管理ツール103はこれらを保持していない。そのため、維持管理ツール103を管理するためのコスト、維持管理ツール103のセキュリティを増強させるためのコスト、不要となった維持管理ツール103を情報漏洩なく処分するためのコスト、などが不要となる。また、車両の車種・年式ごとに暗号強度を変更することにより、暗号の危殆化に対して即座に対処できる。
本実施形態1に係る認証システムによれば、維持管理ツール103は認証情報や秘密鍵などを保持しないので、ツールベンダー(維持管理ツール103を製造するメーカ)に対してこれらを開示する必要がない。車載制御装置100のメーカとツールベンダーとの間で秘密裏に共有する情報を削減することは、秘密情報の拡散防止の観点から、従来よりも好ましい取引形態といえる。
本実施形態1に係る認証システムにおいて、認証サーバ101は、維持管理ツール103が保持している認証情報を用いて維持管理ツール103本体を認証するのではなく、操作者107に対して本人認証を実施する。そのため、複数の操作者107が同一の維持管理ツール103を使用する場合であっても、操作者107毎に認証権限を制御することができる。また操作者107に対して本人認証を実施するので、認証サーバ101は操作者107毎のアクセス記録(車載制御装置100に対する作業記録)を採ることができる。これにより、不正アクセスに対する牽制効果を与えることができる。
本実施形態1において、認証符号生成器220と221は、維持管理ツール103のツールIDを使用してハッシュ値を生成しているが、このツールIDは必ずしも使用する必要はない。すなわち、維持管理ツール103から車載制御装置100に対してツールIDを送信するプロセス(p310〜p312)を省略し、時計210および211の時刻とパスコードをハッシュ関数に代入することによりハッシュ値を生成してもよい。以下の実施形態においても同様である。
<実施の形態2>
実施形態1においては、車載制御装置100と認証サーバ101との間で同期して変化する変動符号を生成する変動符号生成源として、互いに同期した時計210と211を用いた。本発明の実施形態2においては、時計210と211に代えて、車載制御装置100と認証サーバ101が互いに同期して受信することができる受信データを用いる。本実施形態2における受信データの1例として、ITS(Intelligent Transport Systems:高度道路交通システム)などの路車間通信において定時配信されるデータを共通知識として用いることができる。
図4は、本実施形態2に係る認証システムが維持管理ツール103を認証する動作を説明するシーケンス図である。図4において、認証符号生成器220と221は、時計210と211の時刻に代えて受信データ410と411を用いる。したがって、認証符号生成器221と認証符号生成器220はともに、hash(受信データ,seed.x,ツールID)によってハッシュ値を生成する。このハッシュ値は受信データが更新されるまで有効となる。
本実施形態2において、図4に対応するSDLフローチャートは概ね図3と同様であるが、プロセスp306とp313は受信データ410と411を参照するプロセスに置き換えられる。その他の構成およびプロセスは、実施形態1と同様である。
車載制御装置100が受信データ410を取得する手段は、必ずしも車載制御装置100上に搭載されている必要はなく、例えば車載ネットワーク105を通じて他のECU(ナビゲーションECUや路車間通信ECU)に問い合わせることができれば、そのデータを流用してもよい。認証サーバ101が受信データ411を取得する手段は、必ずしも車載制御装置100が受信データ410を取得する手段と同一でなくともよく、受信データ410と411が同期していることを保障できればよい。
<実施の形態3>
本発明の実施形態3においては、車載制御装置100と認証サーバ101との間で同期して変化する変動符号として、時計210と211に代えて、認証処理を実施した回数を用いる。すなわち、認証符号生成器220と221は、パスコードの初期値init.xに対して、認証処理を実施する毎にハッシュ関数hash()を重畳的に適用し、その結果得られた値を実施形態1における時刻:timeおよびパスコードseed.xに代えて用いる。
本実施形態3において、認証符号生成器220と221は、実施形態1における時刻:timeおよびパスコードseed.xに代えて、{hash(init.x)}^nを用いる。これは、パスコード初期値をinit.xとし、認証回数をnとして、以下の値を求めることに相当する:
{hash(init.x)}^n≡hash(hash(...hash(init.x)...))
この値は、init.xに対してn重のhash処理を実施することにより得られた値に相当する。
図5は、本実施形態3に係る認証システムが維持管理ツール103を認証する動作を説明するシーケンス図である。以下では主に、実施形態1と異なる構成について中心に説明する。
本実施形態3において、データベース201は、各車両の車両ID、車両IDに対応するパスコードの初期値、および操作者107を認証した回数の組を車両ごとに格納している。認証サーバ101は、操作者107の本人認証に成功すると、アクティビティ102から車両ID:s121を取得し、その車両IDに対応する認証回数をインクリメント((n−1)→n)する(p605)。
認証符号生成器221は、その車両IDに対応する初期パスコードinit.xを読み出し、これに対してhash関数をn回重畳的に適用して{hash(init.x)}^nを算出する(後述のp606)。認証符号生成器221は、その値を実施形態1におけるパスコードと時刻に代えて用いる。したがって、認証サーバ101が生成するワンタイムパスワード:s140は、hash({hash(init.x)}^n,ツールID)となる。
本実施形態3において、記憶装置200はデータベース201と同じ初期パスコードinit.xを格納している。ただし車載制御装置100は一般に、認証サーバ101のような計算パワーを備えていないので、{hash(init.x)}^nを毎回計算することは困難である。そこで認証符号生成器220は、init.xに対してハッシュ関数を重畳的に適用する毎にその値を前回値510として記憶装置200に格納しておき(p613)、認証符号を次回生成するときは前回値510に対して1回だけhash関数hash()を適用する。これにより、認証サーバ101よりも少ない計算量でパスコードの系列を作り出すことができる。
認証符号生成器220は、init.xに対してhash関数を重畳的に適用した値を得た後は、認証符号生成器221と同様にその値とツールIDを用いて認証符号を生成する(p530〜p531)。認証符号生成器220は、この認証符号とワンタイムパスワード:s140とを比較する。
図6は、図5のシーケンスをSDLフローチャートとして示したものである。図3におけるプロセスp305〜p306に代えてプロセスp605〜p606を設け、プロセスp313に代えてプロセスp613を設けた。プロセスp606とp613は、init.xに対してハッシュ関数を重畳適用した同じ値を求める処理であるが、p606においてはn回適用するのに対し、p613においては前回値510に対して1回のみ適用する。
プロセスp319において、維持管理ツール103は、認証棄却する旨のシグナルs300を受け取った場合は、これを認証サーバ101へ転送してもよい。認証サーバ101はそのシグナルを受け取ると、操作者107を次回認証するときにおいて、インクリメントされる前の認証回数を用いてワンタイムパスワード:s140が生成されるように、適当な処理を実施する。例えばデータベース201が格納している認証回数を直接的にデクリメントしてもよいし、ワンタイムパスワード:s140を生成するときに認証回数の値を増減するなどして複数のワンタイムパスワード:s140を生成し、それら複数の値を用いて認証を複数回試行してもよい。
<実施の形態3:まとめ>
以上のように、本実施形態3に係る認証システムにおいて、認証符号生成器220と221は、認証処理を実施した回数を互いに同期させ、これを用いて認証符号を生成する。これにより、実施形態1の時計210および211や実施形態2の受信データ410および411のように、時間的に変化する情報を利用する必要がなくなり、同期をとるための手段を簡易化することができる。
本発明は上記した実施形態に限定されるものではなく、様々な変形例が含まれる。上記実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることもできる。また、ある実施形態の構成に他の実施形態の構成を加えることもできる。また、各実施形態の構成の一部について、他の構成を追加・削除・置換することもできる。
上記各構成、機能、処理部、処理手段等は、それらの一部や全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記録装置、ICカード、SDカード、DVD等の記録媒体に格納することができる。
例えば認証符号生成器220と221、時計210と211、および受信データ410と411を取得する手段は、これらの機能を実装した回路デバイスなどのハードウェアによって構成することもできるし、同様の機能を実装したソフトウェアを認証サーバ101または車載制御装置100のCPUが実行することによって構成することもできる。
100:車載制御装置、101:認証サーバ、103:維持管理ツール、104:接続用コネクタ、105:車載ネットワーク、107:操作者、200:記憶装置、201:データベース、210および211:時計、220および221:認証符号生成器、410および411:受信データ。

Claims (15)

  1. 車両の動作を制御する車載制御装置を維持管理するために用いる操作端末を認証する認証システムであって、
    前記認証システムは、通信回線を介して前記操作端末と接続され前記操作端末を操作する操作者を認証する認証装置、および前記車載制御装置を備え、
    前記車載制御装置は、前記操作端末が前記車載制御装置を維持管理する操作を実施することを許可するか否かを判定するように構成されており、
    前記認証装置と前記車載制御装置は、
    互いに同期して変化する変動符号を生成する変動符号生成源、
    前記認証装置と前記車載制御装置との間で共有する前記車両に固有の共通鍵を格納する記憶部、
    前記変動符号と前記共通鍵を用いて認証符号を生成する認証符号生成器、
    をそれぞれ備え、
    前記認証装置は、
    前記操作端末から認証要求を受け取ると前記操作者を認証し、
    前記操作者の認証が成功すると、前記操作端末から前記共通鍵を特定する情報を取得し、前記変動符号と前記共通鍵を用いて前記認証符号を生成して前記操作端末へ送信し、 前記操作端末は、前記認証装置から受け取った前記認証符号を前記車載制御装置へ送信し、
    前記車載制御装置は、前記変動符号と前記共通鍵を用いて前記認証符号を生成し、生成した前記認証符号と前記操作端末から受け取った前記認証符号とが一致する場合は、前記操作端末が前記車載制御装置を維持管理する操作を実施することを許可する
    ことを特徴とする認証システム。
  2. 前記変動符号生成源は、前記認証装置と前記車載制御装置との間で同期した時刻を前記変動符号として生成し、
    前記認証符号生成器は、前記認証装置と前記車載制御装置との間で共有するハッシュ関数を、前記変動符号と前記共通鍵に対して適用することにより、前記認証符号としてワンタイムパスワードを生成する
    ことを特徴とする請求項1記載の認証システム。
  3. 前記変動符号生成源は、前記認証装置と前記車載制御装置が同期して受信することができる情報を前記変動符号として用い、
    前記認証符号生成器は、前記認証装置と前記車載制御装置との間で共有するハッシュ関数を、前記変動符号と前記共通鍵に対して適用することにより、前記認証符号としてワンタイムパスワードを生成する
    ことを特徴とする請求項1記載の認証システム。
  4. 前記変動符号生成源は、前記認証符号生成器が前記認証符号を生成した回数を特定する情報を前記変動符号として用い、
    前記認証符号生成器は、前記認証装置と前記車載制御装置との間で共有するハッシュ関数を前記共通鍵に対して前記回数重畳して適用して得られた重畳符号を前記変動符号と前記共通鍵に代えて用い、前記認証符号としてワンタイムパスワードを生成する
    ことを特徴とする請求項1記載の認証システム。
  5. 前記認証符号生成器は、前記認証符号を生成した回数を前記記憶部に格納し、次回前記認証符号を生成するときは、前記共通鍵に対して前記認証装置と前記車載制御装置との間で共有するハッシュ関数を前記格納した回数だけ重畳適用して得られた重畳符号を、前記変動符号と前記共通鍵に代えて用いる
    ことを特徴とする請求項4記載の認証システム。
  6. 前記認証符号生成器は、前記重畳符号を前記記憶部に格納し、次回前記認証符号を生成するときは、前記格納した前記重畳符号に対して前記認証装置と前記車載制御装置との間で共有するハッシュ関数を1回のみ適用して再格納した重畳符号を、前記変動符号と前記共通鍵に代えて用いる
    ことを特徴とする請求項4記載の認証システム。
  7. 前記車載制御装置の前記認証符号生成器は、生成した前記認証符号と前記操作端末から受け取った前記認証符号とが一致しない場合は、その旨を記述した認証エラーデータを前記操作端末へ送信し、
    前記操作端末は、前記認証エラーデータを前記認証装置へ転送する
    ことを特徴とする請求項4記載の認証システム。
  8. 前記認証装置と前記車載制御装置がそれぞれ備える前記認証符号生成器は、前記変動符号と前記共通鍵に加えて前記操作端末に固有の端末IDを用いて前記認証符号を生成する ことを特徴とする請求項1記載の認証システム。
  9. 車両の動作を制御する車載制御装置であって、
    前記車載制御装置を維持管理するために用いる操作端末を操作する操作者を認証する認証装置が生成する変動符号と同期して変化する変動符号を生成する変動符号生成源、
    前記認証装置と前記車載制御装置との間で共有する前記車両に固有の共通鍵を格納する記憶部、
    前記変動符号と前記共通鍵を用いて認証符号を生成する認証符号生成器、
    を備え、
    前記認証符号生成器は、
    前記操作端末から前記認証符号を受け取り、
    前記変動符号と前記共通鍵を用いて前記認証符号を生成し、生成した前記認証符号と前記操作端末から受け取った前記認証符号とが一致する場合は、前記操作端末が前記車載制御装置を維持管理する操作を実施することを許可する
    ことを特徴とする車載制御装置。
  10. 前記変動符号生成源は、前記認証装置と前記車載制御装置との間で同期した時刻を前記変動符号として生成し、
    前記認証符号生成器は、前記認証装置と前記車載制御装置との間で共有するハッシュ関数を、前記変動符号と前記共通鍵に対して適用することにより、前記認証符号としてワンタイムパスワードを生成する
    ことを特徴とする請求項9記載の車載制御装置。
  11. 前記変動符号生成源は、前記認証装置と前記車載制御装置が同期して受信することができる情報を前記変動符号として用い、
    前記認証符号生成器は、前記認証装置と前記車載制御装置との間で共有するハッシュ関数を、前記変動符号と前記共通鍵に対して適用することにより、前記認証符号としてワンタイムパスワードを生成する
    ことを特徴とする請求項9記載の車載制御装置。
  12. 前記変動符号生成源は、前記認証符号生成器が前記認証符号を生成した回数を特定する情報を前記変動符号として用い、
    前記認証符号生成器は、前記認証装置と前記車載制御装置との間で共有するハッシュ関数を前記共通鍵に対して前記回数重畳して適用して得られた重畳符号を前記変動符号と前記共通鍵に代えて用い、前記認証符号としてワンタイムパスワードを生成する
    ことを特徴とする請求項9記載の車載制御装置。
  13. 前記認証符号生成器は、前記重畳符号を前記記憶部に格納し、次回前記認証符号を生成するときは、前記格納した前記重畳符号に対して前記認証装置と前記車載制御装置との間で共有するハッシュ関数を1回のみ適用して再格納した重畳符号を、前記変動符号と前記共通鍵に代えて用いる
    ことを特徴とする請求項12記載の車載制御装置。
  14. 前記認証符号生成器は、生成した前記認証符号と前記操作端末から受け取った前記認証符号とが一致しない場合は、その旨を記述した認証エラーデータを前記操作端末へ送信する
    ことを特徴とする請求項12記載の車載制御装置。
  15. 前記認証符号生成器は、前記変動符号と前記共通鍵に加えて前記操作端末に固有の端末IDを用いて前記認証符号を生成する
    ことを特徴とする請求項9記載の車載制御装置。
JP2016505107A 2014-02-28 2015-01-23 認証システム、車載制御装置 Active JP6078686B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014038125 2014-02-28
JP2014038125 2014-02-28
PCT/JP2015/051755 WO2015129352A1 (ja) 2014-02-28 2015-01-23 認証システム、車載制御装置

Publications (2)

Publication Number Publication Date
JP6078686B2 JP6078686B2 (ja) 2017-02-08
JPWO2015129352A1 true JPWO2015129352A1 (ja) 2017-03-30

Family

ID=54008681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016505107A Active JP6078686B2 (ja) 2014-02-28 2015-01-23 認証システム、車載制御装置

Country Status (5)

Country Link
US (1) US10095859B2 (ja)
EP (1) EP3113057B1 (ja)
JP (1) JP6078686B2 (ja)
CN (1) CN106030600B (ja)
WO (1) WO2015129352A1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6079768B2 (ja) * 2014-12-15 2017-02-15 トヨタ自動車株式会社 車載通信システム
US10277597B2 (en) 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
JP2019508763A (ja) * 2016-01-29 2019-03-28 グーグル エルエルシー ローカルデバイス認証
US10098027B2 (en) * 2016-06-01 2018-10-09 Anatrope, Inc. Methods and apparatus for intercepting and analyzing signals emitted from vehicles
US10399706B1 (en) * 2016-06-22 2019-09-03 Amazon Technologies, Inc. Unmanned aerial vehicle maintenance troubleshooting decision tree
US11146401B2 (en) * 2016-08-10 2021-10-12 Ford Global Technologies, Llc Software authentication before software update
US10783724B2 (en) * 2016-11-07 2020-09-22 Raytheon Technologies Corporation Vehicle data collection system and method
JP6683588B2 (ja) * 2016-11-10 2020-04-22 Kddi株式会社 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム
US10504373B2 (en) * 2016-12-29 2019-12-10 Bosch Automotive Service Solutions Inc. Vehicular zone locating system
US10491392B2 (en) * 2017-03-01 2019-11-26 Ford Global Technologies, Llc End-to-end vehicle secure ECU unlock in a semi-offline environment
JP6956624B2 (ja) * 2017-03-13 2021-11-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理方法、情報処理システム、及びプログラム
US11539518B2 (en) * 2017-05-17 2022-12-27 Apple Inc. Time-based encryption key derivation
JP6731887B2 (ja) * 2017-06-27 2020-07-29 Kddi株式会社 保守システム及び保守方法
JP6852604B2 (ja) * 2017-07-12 2021-03-31 住友電気工業株式会社 車載装置、管理方法および管理プログラム
JP6696942B2 (ja) * 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法
JP2020088836A (ja) * 2018-11-15 2020-06-04 Kddi株式会社 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
JP2020086540A (ja) * 2018-11-15 2020-06-04 Kddi株式会社 メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法
US10464529B1 (en) * 2018-11-15 2019-11-05 Didi Research America, Llc Method and system for managing access of vehicle compartment
JP7143744B2 (ja) * 2018-12-03 2022-09-29 大日本印刷株式会社 機器統合システム及び更新管理システム
US20230108551A1 (en) * 2020-03-18 2023-04-06 Hitachi Astemo, Ltd. Cross-referencing device
CN111709538B (zh) * 2020-05-25 2023-11-24 中国商用飞机有限责任公司 用于认证飞行器的地面维护设备的系统和方法
JP7188416B2 (ja) 2020-06-22 2022-12-13 トヨタ自動車株式会社 データ収集装置およびデータ収集方法
DE112021004459T5 (de) 2020-10-28 2023-06-15 Hitachi Astemo, Ltd. Informationsverifizierungsvorrichtung, elektronische steuervorrichtung und informationsverifizierungsverfahren
JP2023049595A (ja) 2021-09-29 2023-04-10 株式会社デンソー 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末
JP2023049594A (ja) 2021-09-29 2023-04-10 株式会社デンソー 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末
JP2023049593A (ja) 2021-09-29 2023-04-10 株式会社デンソー 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末
US11741217B1 (en) * 2022-11-09 2023-08-29 Ten Root Cyber Security Ltd. Systems and methods for managing multiple valid one time password (OTP) for a single identity

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7068147B2 (en) * 1999-12-07 2006-06-27 Denso Corporation Control information rewriting system
JP2001225706A (ja) 1999-12-07 2001-08-21 Denso Corp 電子制御装置の制御情報書換システム、当該システムに用いられるセンタ、電子制御装置、及び書換装置
US6694235B2 (en) * 2001-07-06 2004-02-17 Denso Corporation Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
JP4576997B2 (ja) * 2004-04-28 2010-11-10 株式会社デンソー 通信システム、鍵配信装置、暗号処理装置
US20060041337A1 (en) * 2004-08-19 2006-02-23 Augsburger Brett N Web-enabled engine reprogramming
US7721107B2 (en) * 2006-02-10 2010-05-18 Palo Alto Research Center Incorporated Physical token for supporting verification of human presence in an online environment
JP2008059450A (ja) 2006-09-01 2008-03-13 Denso Corp 車両情報書換えシステム
US20110047630A1 (en) * 2007-02-09 2011-02-24 Agency For Science, Technology And Research Method and system for tamper proofing a system of interconnected electronic devices
US20110083161A1 (en) * 2008-06-04 2011-04-07 Takayuki Ishida Vehicle, maintenance device, maintenance service system, and maintenance service method
KR101532587B1 (ko) * 2009-05-13 2015-07-01 삼성전자주식회사 차량과 이동 단말기간의 데이터 전송 방법 및 인터페이스 장치
US9069940B2 (en) * 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
CN102183945B (zh) * 2011-01-17 2012-11-14 武汉理工大学 一种多功能电控汽车远程故障诊断系统
JP2013015884A (ja) 2011-06-30 2013-01-24 Toyota Infotechnology Center Co Ltd 認証システムおよび認証方法
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
US9280653B2 (en) * 2011-10-28 2016-03-08 GM Global Technology Operations LLC Security access method for automotive electronic control units
US8856536B2 (en) * 2011-12-15 2014-10-07 GM Global Technology Operations LLC Method and apparatus for secure firmware download using diagnostic link connector (DLC) and OnStar system
US8862888B2 (en) * 2012-01-11 2014-10-14 King Saud University Systems and methods for three-factor authentication
EP2808204B1 (en) * 2012-01-25 2017-12-13 Toyota Jidosha Kabushiki Kaisha Vehicle remote operation information provision device, vehicle-mounted remote operation information acquisition device, and vehicle remote operation system comprising these devices
CN102638562A (zh) * 2012-02-01 2012-08-15 浙江大学 工程机械车辆联网应用的车载终端通信方法
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
JP5664579B2 (ja) * 2012-03-14 2015-02-04 株式会社デンソー 通信システム、中継装置、車外装置及び通信方法
WO2013179392A1 (ja) * 2012-05-29 2013-12-05 トヨタ自動車 株式会社 認証システム及び認証方法
US8799657B2 (en) * 2012-08-02 2014-08-05 Gm Global Technology Operations, Llc Method and system of reconstructing a secret code in a vehicle for performing secure operations
US20140075517A1 (en) * 2012-09-12 2014-03-13 GM Global Technology Operations LLC Authorization scheme to enable special privilege mode in a secure electronic control unit
CN104823197B (zh) * 2012-12-05 2017-08-15 丰田自动车株式会社 车辆用网络的认证系统以及车辆用网络的认证方法
US20180063098A1 (en) * 2016-08-29 2018-03-01 David Robins Vehicle Network Interface Tool

Also Published As

Publication number Publication date
CN106030600A (zh) 2016-10-12
EP3113057B1 (en) 2020-07-01
EP3113057A4 (en) 2017-10-11
US20160371481A1 (en) 2016-12-22
EP3113057A1 (en) 2017-01-04
CN106030600B (zh) 2018-10-16
WO2015129352A1 (ja) 2015-09-03
US10095859B2 (en) 2018-10-09
JP6078686B2 (ja) 2017-02-08

Similar Documents

Publication Publication Date Title
JP6078686B2 (ja) 認証システム、車載制御装置
US10021113B2 (en) System and method for an integrity focused authentication service
US10262484B2 (en) Location tracking for locking device
US9455839B2 (en) Wireless key management for authentication
US11330432B2 (en) Maintenance system and maintenance method
JP5189073B2 (ja) 動産、特に自動車を未許可の使用から保護する方法、コンピュータプログラム、および動産
EP3704610A1 (en) Systems and methods of providing and validating digital tickets
KR102639075B1 (ko) 차량용 진단기 및 그 인증서 관리 방법
JP2005050308A (ja) 個人認証デバイスとこのシステムおよび方法
KR20150052261A (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
US20170041150A1 (en) Device certificate providing apparatus, device certificate providing system, and non-transitory computer readable recording medium which stores device certificate providing program
JP2013015884A (ja) 認証システムおよび認証方法
JP5183517B2 (ja) 情報処理装置及びプログラム
WO2001082035A2 (en) Method and apparatus verifying parts and parts lists in an assembly
KR20190108888A (ko) 전자 장치 및 전자 장치에서의 인증 방법
JP3993132B2 (ja) オンライン認証装置、オンライン認証システム、及びオンライン認証方法
US20220269770A1 (en) Information processing system, server apparatus, information processing method, and computer program product
CN110972141B (zh) 信息验证方法、装置、电子设备及可读存储介质
KR102378989B1 (ko) 산업제어시스템 운영 환경을 고려한 취약점 시험 결과 확인 시스템 및 방법
TWI633231B (zh) Smart lock and smart lock control method
JP6023689B2 (ja) 電子デバイス、認証方法、プログラム
KR20190133652A (ko) 모바일 어플리케이션을 이용한 결제방법 및 이를 위한 장치
KR20200127310A (ko) 장래일회용시드 이용하는 간편하고 안전한 사용자인증방법
CN115271689A (zh) 数字资产找回的方法及相关设备
JP2012053529A (ja) シンクライアントシステム、画面ロック制御方法、クライアント端末、およびプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170116

R150 Certificate of patent or registration of utility model

Ref document number: 6078686

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250