JP6078686B2 - 認証システム、車載制御装置 - Google Patents
認証システム、車載制御装置 Download PDFInfo
- Publication number
- JP6078686B2 JP6078686B2 JP2016505107A JP2016505107A JP6078686B2 JP 6078686 B2 JP6078686 B2 JP 6078686B2 JP 2016505107 A JP2016505107 A JP 2016505107A JP 2016505107 A JP2016505107 A JP 2016505107A JP 6078686 B2 JP6078686 B2 JP 6078686B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- code
- control device
- vehicle control
- authentication code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 7
- 230000001360 synchronised effect Effects 0.000 claims description 6
- 238000012546 transfer Methods 0.000 claims description 6
- 230000008859 change Effects 0.000 claims description 5
- 238000012423 maintenance Methods 0.000 description 95
- 238000007726 management method Methods 0.000 description 83
- 238000000034 method Methods 0.000 description 47
- 230000008569 process Effects 0.000 description 41
- 230000006870 function Effects 0.000 description 36
- 230000000694 effects Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 230000003247 decreasing effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- JCYWCSGERIELPG-UHFFFAOYSA-N imes Chemical compound CC1=CC(C)=CC(C)=C1N1C=CN(C=2C(=CC(C)=CC=2C)C)[C]1 JCYWCSGERIELPG-UHFFFAOYSA-N 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000004092 self-diagnosis Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
上記特許文献1においては、従来と同様に認証システムの構成要素の一部が維持管理ツール内に格納されている。すなわち、認証システムを高度化するためにはハードウェア的な機能増加(例えば位置情報計測機能の追加等)が必要となるので、維持管理ツールのコストが増加すると考えられる。また維持管理ツールを測位する必要があるため、操作者が維持管理作業を開始するまでのリードタイムが増加する可能性がある。
上記特許文献1においては、認証コードを発行する役目を担うセンタと通信するために用いられるメッセージ認証コード(MAC:Message Authentication Code)用の秘密鍵が、維持管理ツール内に格納されている。そのため、維持管理ツールが盗難されたとき、リバースエンジニアリングよりその秘密鍵が漏えいする可能性がある。
近年、GPS(Global Positioning System)を用いた屋内測位技術(IMES:Indoor Messaging System)の発展により、位置情報を偽装するために悪用することができる市販のGPS信号発生器が一般に知られるようになっている。また、別の攻撃方法として次の事実が挙げられる。維持管理ツール内部のGPS受信機は、コスト上昇を抑制する観点から汎用(一般市販)のGPS受信モジュールを使用すると考えられる。このようなGPS受信モジュールは、ツールのCPU(Central Processing Unit)との間のインターフェースが規格化されており、NMEA(全米船舶用電子機器協会:National Marine Electronics Association) 0183という標準規格に準拠した通信プロトコルが採用されている。NMEA 0183は同協会が定めたキャラクタベースの通信規格である。したがって、維持管理ツールのCPUに対してGPS受信モジュールから送られる信号を上記規格に基づいて偽装することにより、位置情報を容易に偽装することができる。これにより測位結果に対する信頼性が揺らぐ。
上記特許文献1においては、対象機器から維持管理ツールへ信号を伝達する界面において、対象機器が生成したチャレンジをキャプチャしモニタすることができる。また、これと対応するレスポンスを、センタから維持管理ツールへ信号を伝達する界面において、キャプチャしモニタすることができる。したがって、維持管理ツールを不正入手した第3者は、チャレンジとレスポンスの組を記録することができる。これは内部ハッシュ関数を類推する糸口を与えることになるので、セキュリティシステムにとって脆弱性となる可能性がある。また、上記特許文献1において対象機器はチャレンジを生成するときに擬似乱数を生成するが、擬似乱数は(暗号学的な真性乱数と異なり)周期性を有するため、1周期のチャレンジ&レスポンスの組を全て記録することにより、レスポンスを偽装される可能性がある。さらには、他車両・他車載制御装置の擬似乱数発生機構も共通である場合、上記のような総当り攻撃は他の車両に対して流用することができる。
図1は、本発明の実施形態1に係る認証システムの構成を示す図である。車載制御装置100は、いわゆるECU(Electronic Control Unit)と称される組込型電子制御装置であり、CAN(Controller Area Network)などの車載ネットワーク105に接続し他の車載制御装置とデータを送受信しながら車両を制御する。
図2は、本実施形態1に係る認証システムが維持管理ツール103を認証する動作を説明するシーケンス図である。図2において、記載の便宜上、維持管理ツール103の動作と操作者107(または業務用コンピュータ106などの操作者107が用いる端末)の動作を一体化し、アクティビティ102として表記した。以下図2の各ステップについて説明する。
(1)一方向性:出力値から入力値を発見することが困難である。すなわち、あるハッシュ値hが与えられたとき、h=hash(m)を満たす任意のmを求めることが困難でなければならない;
(2)第2原像計算困難性:ある入力値と同じハッシュ値となるような別の入力を求めることが困難である。すなわち、あるmについて、hash(m)=hash(m’)となるようなm’(ただし、m≠m’)を求めるのが困難でなければならない;
(3)衝突困難性:同じ出力値を生成する2つの入力値を発見することが困難である。すなわち、hash(m)=hash(m’)(ただし、m≠m’)を満たすmとm’を求めることが困難でなければならない。
アクティビティ102は、操作者107の本人認証情報:s110を認証サーバ101に対して発行する(p300)。認証サーバ101は、本人認証情報:s110を用いて本人認証を実施する(p301)。本人認証に成功した場合は次のプロセスへ進み、失敗した場合はエンドプロセスe101に進んで本フローを終了する(p302)。
認証サーバ101は、アクティビティ102に対して車両ID:s121とツールID:s130を送信するよう要求する(p303)。アクティビティ102は、これら信号を認証サーバ101に対して送信する(p304)。
認証符号生成器221は、アクティビティ102から取得した車両IDを用いてパスコード(seed.x)を検索する(p305)。認証符号生成器221は、時計211の時刻timeをサンプリングする(p306)。認証符号生成器221は、ワンタイムパスワード:s140を生成し、アクティビティ102に対して送信する(p307)。認証符号生成器221は、ログ230を出力する(p308)。
維持管理ツール103は、認証サーバ101が送信したハッシュ値を受け取り、サーバhash値として記憶する(p309)。維持管理ツール103は、車載制御装置100に対してツールID:s131を送信する(p310)。
車載制御装置100は、維持管理ツール103が送信したツールIDを受け取ると、維持管理ツール103から認証要求があったとみなし、以後の認証プロセスを開始する(p311)。認証符号生成器220は、維持管理ツール103から受け取ったツールIDが記憶装置200内にあらかじめ格納されているツールIDと合致するか否か確認する(p312)。合致しない場合は維持管理ツール103が誤接続されたものとみなし、エンドプロセスe100に進んで本フローチャートを終了(認証棄却)する。合致する場合はプロセスp313に進む。
認証符号生成器220は、時計210の時刻:timeをサンプリングする(p313)。認証符号生成器220は、記憶装置200内にあらかじめ格納されているパスコード(seed.x)、時刻:time、およびツールIDをハッシュ関数hash()に代入してハッシュ値を算出する(p314)。
認証符号生成器220は、維持管理ツール103からワンタイムパスワード:s140が送信されてくるのを待機する(p315)。維持管理ツール103は、認証サーバ101から受信したワンタイムパスワード:s140を車載制御装置100へ転送する(p316)。
認証符号生成器220は、維持管理ツール103から受け取ったワンタイムパスワード:s140と、プロセスp314で計算したhash値とが一致するか否か判定する。一致する場合はプロセスp318に進み、一致しない場合はエンドプロセスe100に進んで本フローチャートを終了(認証棄却)する。
認証符号生成器220は、認証許可した旨を示すシグナルs300を維持管理ツール103へ送信する(p318)。維持管理ツール103は、プロセスp316以降はシグナルs300を待機しており、シグナルs300を受け取ると認証許可されたものと判断して維持管理操作を開始する(p319)。認証符号生成器220が生成したハッシュ値がワンタイムパスワード:s140と一致しない場合、認証符号生成器220はプロセスp318において、シグナルs300を用いてその旨を通知する。
以上のように、本実施形態1に係る認証システムにおいて、認証処理のために必要な共通鍵や共通ハッシュ関数は、車載制御装置100と認証サーバ101のみが保持し、維持管理ツール103はこれらを保持していない。そのため、維持管理ツール103を管理するためのコスト、維持管理ツール103のセキュリティを増強させるためのコスト、不要となった維持管理ツール103を情報漏洩なく処分するためのコスト、などが不要となる。また、車両の車種・年式ごとに暗号強度を変更することにより、暗号の危殆化に対して即座に対処できる。
実施形態1においては、車載制御装置100と認証サーバ101との間で同期して変化する変動符号を生成する変動符号生成源として、互いに同期した時計210と211を用いた。本発明の実施形態2においては、時計210と211に代えて、車載制御装置100と認証サーバ101が互いに同期して受信することができる受信データを用いる。本実施形態2における受信データの1例として、ITS(Intelligent Transport Systems:高度道路交通システム)などの路車間通信において定時配信されるデータを共通知識として用いることができる。
本発明の実施形態3においては、車載制御装置100と認証サーバ101との間で同期して変化する変動符号として、時計210と211に代えて、認証処理を実施した回数を用いる。すなわち、認証符号生成器220と221は、パスコードの初期値init.xに対して、認証処理を実施する毎にハッシュ関数hash()を重畳的に適用し、その結果得られた値を実施形態1における時刻:timeおよびパスコードseed.xに代えて用いる。
{hash(init.x)}^n≡hash(hash(...hash(init.x)...))
この値は、init.xに対してn重のhash処理を実施することにより得られた値に相当する。
以上のように、本実施形態3に係る認証システムにおいて、認証符号生成器220と221は、認証処理を実施した回数を互いに同期させ、これを用いて認証符号を生成する。これにより、実施形態1の時計210および211や実施形態2の受信データ410および411のように、時間的に変化する情報を利用する必要がなくなり、同期をとるための手段を簡易化することができる。
Claims (15)
- 車両の動作を制御する車載制御装置を維持管理するために用いる操作端末を認証する認証システムであって、
前記認証システムは、通信回線を介して前記操作端末と接続され前記操作端末を操作する操作者を認証する認証装置、および前記車載制御装置を備え、
前記車載制御装置は、前記操作端末が前記車載制御装置を維持管理する操作を実施することを許可するか否かを判定するように構成されており、
前記認証装置と前記車載制御装置は、
互いに同期して変化する変動符号を生成する変動符号生成源、
前記認証装置と前記車載制御装置との間で共有する前記車両に固有の共通鍵を格納する記憶部、
前記変動符号と前記共通鍵を用いて認証符号を生成する認証符号生成器、
をそれぞれ備え、
前記認証装置は、
前記操作端末から認証要求を受け取ると前記操作者を認証し、
前記操作者の認証が成功すると、前記操作端末から前記共通鍵を特定する情報を取得し、前記変動符号と前記共通鍵を用いて前記認証符号を生成して前記操作端末へ送信し、 前記操作端末は、前記認証装置から受け取った前記認証符号を前記車載制御装置へ送信し、
前記車載制御装置は、前記変動符号と前記共通鍵を用いて前記認証符号を生成し、生成した前記認証符号と前記操作端末から受け取った前記認証符号とが一致する場合は、前記操作端末が前記車載制御装置を維持管理する操作を実施することを許可する
ことを特徴とする認証システム。 - 前記変動符号生成源は、前記認証装置と前記車載制御装置との間で同期した時刻を前記変動符号として生成し、
前記認証符号生成器は、前記認証装置と前記車載制御装置との間で共有するハッシュ関数を、前記変動符号と前記共通鍵に対して適用することにより、前記認証符号としてワンタイムパスワードを生成する
ことを特徴とする請求項1記載の認証システム。 - 前記変動符号生成源は、前記認証装置と前記車載制御装置が同期して受信することができる情報を前記変動符号として用い、
前記認証符号生成器は、前記認証装置と前記車載制御装置との間で共有するハッシュ関数を、前記変動符号と前記共通鍵に対して適用することにより、前記認証符号としてワンタイムパスワードを生成する
ことを特徴とする請求項1記載の認証システム。 - 前記変動符号生成源は、前記認証符号生成器が前記認証符号を生成した回数を特定する情報を前記変動符号として用い、
前記認証符号生成器は、前記認証装置と前記車載制御装置との間で共有するハッシュ関数を前記共通鍵に対して前記回数重畳して適用して得られた重畳符号を前記変動符号と前記共通鍵に代えて用い、前記認証符号としてワンタイムパスワードを生成する
ことを特徴とする請求項1記載の認証システム。 - 前記認証符号生成器は、前記認証符号を生成した回数を前記記憶部に格納し、次回前記認証符号を生成するときは、前記共通鍵に対して前記認証装置と前記車載制御装置との間で共有するハッシュ関数を前記格納した回数だけ重畳適用して得られた重畳符号を、前記変動符号と前記共通鍵に代えて用いる
ことを特徴とする請求項4記載の認証システム。 - 前記認証符号生成器は、前記重畳符号を前記記憶部に格納し、次回前記認証符号を生成するときは、前記格納した前記重畳符号に対して前記認証装置と前記車載制御装置との間で共有するハッシュ関数を1回のみ適用して再格納した重畳符号を、前記変動符号と前記共通鍵に代えて用いる
ことを特徴とする請求項4記載の認証システム。 - 前記車載制御装置の前記認証符号生成器は、生成した前記認証符号と前記操作端末から受け取った前記認証符号とが一致しない場合は、その旨を記述した認証エラーデータを前記操作端末へ送信し、
前記操作端末は、前記認証エラーデータを前記認証装置へ転送する
ことを特徴とする請求項4記載の認証システム。 - 前記認証装置と前記車載制御装置がそれぞれ備える前記認証符号生成器は、前記変動符号と前記共通鍵に加えて前記操作端末に固有の端末IDを用いて前記認証符号を生成する ことを特徴とする請求項1記載の認証システム。
- 車両の動作を制御する車載制御装置であって、
前記車載制御装置を維持管理するために用いる操作端末を操作する操作者を認証する認証装置が生成する変動符号と同期して変化する変動符号を生成する変動符号生成源、
前記認証装置と前記車載制御装置との間で共有する前記車両に固有の共通鍵を格納する記憶部、
前記変動符号と前記共通鍵を用いて認証符号を生成する認証符号生成器、
を備え、
前記認証符号生成器は、
前記操作端末から前記認証符号を受け取り、
前記変動符号と前記共通鍵を用いて前記認証符号を生成し、生成した前記認証符号と前記操作端末から受け取った前記認証符号とが一致する場合は、前記操作端末が前記車載制御装置を維持管理する操作を実施することを許可する
ことを特徴とする車載制御装置。 - 前記変動符号生成源は、前記認証装置と前記車載制御装置との間で同期した時刻を前記変動符号として生成し、
前記認証符号生成器は、前記認証装置と前記車載制御装置との間で共有するハッシュ関数を、前記変動符号と前記共通鍵に対して適用することにより、前記認証符号としてワンタイムパスワードを生成する
ことを特徴とする請求項9記載の車載制御装置。 - 前記変動符号生成源は、前記認証装置と前記車載制御装置が同期して受信することができる情報を前記変動符号として用い、
前記認証符号生成器は、前記認証装置と前記車載制御装置との間で共有するハッシュ関数を、前記変動符号と前記共通鍵に対して適用することにより、前記認証符号としてワンタイムパスワードを生成する
ことを特徴とする請求項9記載の車載制御装置。 - 前記変動符号生成源は、前記認証符号生成器が前記認証符号を生成した回数を特定する情報を前記変動符号として用い、
前記認証符号生成器は、前記認証装置と前記車載制御装置との間で共有するハッシュ関数を前記共通鍵に対して前記回数重畳して適用して得られた重畳符号を前記変動符号と前記共通鍵に代えて用い、前記認証符号としてワンタイムパスワードを生成する
ことを特徴とする請求項9記載の車載制御装置。 - 前記認証符号生成器は、前記重畳符号を前記記憶部に格納し、次回前記認証符号を生成するときは、前記格納した前記重畳符号に対して前記認証装置と前記車載制御装置との間で共有するハッシュ関数を1回のみ適用して再格納した重畳符号を、前記変動符号と前記共通鍵に代えて用いる
ことを特徴とする請求項12記載の車載制御装置。 - 前記認証符号生成器は、生成した前記認証符号と前記操作端末から受け取った前記認証符号とが一致しない場合は、その旨を記述した認証エラーデータを前記操作端末へ送信する
ことを特徴とする請求項12記載の車載制御装置。 - 前記認証符号生成器は、前記変動符号と前記共通鍵に加えて前記操作端末に固有の端末IDを用いて前記認証符号を生成する
ことを特徴とする請求項9記載の車載制御装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014038125 | 2014-02-28 | ||
JP2014038125 | 2014-02-28 | ||
PCT/JP2015/051755 WO2015129352A1 (ja) | 2014-02-28 | 2015-01-23 | 認証システム、車載制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6078686B2 true JP6078686B2 (ja) | 2017-02-08 |
JPWO2015129352A1 JPWO2015129352A1 (ja) | 2017-03-30 |
Family
ID=54008681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016505107A Active JP6078686B2 (ja) | 2014-02-28 | 2015-01-23 | 認証システム、車載制御装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10095859B2 (ja) |
EP (1) | EP3113057B1 (ja) |
JP (1) | JP6078686B2 (ja) |
CN (1) | CN106030600B (ja) |
WO (1) | WO2015129352A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107729757A (zh) * | 2016-08-10 | 2018-02-23 | 福特全球技术公司 | 软件更新之前的软件认证 |
WO2023054298A1 (ja) | 2021-09-29 | 2023-04-06 | 株式会社デンソー | 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末 |
WO2023054296A1 (ja) | 2021-09-29 | 2023-04-06 | 株式会社デンソー | 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末 |
WO2023054297A1 (ja) | 2021-09-29 | 2023-04-06 | 株式会社デンソー | 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末 |
DE112021004459T5 (de) | 2020-10-28 | 2023-06-15 | Hitachi Astemo, Ltd. | Informationsverifizierungsvorrichtung, elektronische steuervorrichtung und informationsverifizierungsverfahren |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6079768B2 (ja) * | 2014-12-15 | 2017-02-15 | トヨタ自動車株式会社 | 車載通信システム |
US10218702B2 (en) * | 2015-11-09 | 2019-02-26 | Silvercar, Inc. | Vehicle access systems and methods |
JP2019508763A (ja) * | 2016-01-29 | 2019-03-28 | グーグル エルエルシー | ローカルデバイス認証 |
WO2017210449A1 (en) * | 2016-06-01 | 2017-12-07 | Anatrope, Inc. | Methods and apparatus for intercepting and analyzing signals emitted from vehicles |
US10399706B1 (en) * | 2016-06-22 | 2019-09-03 | Amazon Technologies, Inc. | Unmanned aerial vehicle maintenance troubleshooting decision tree |
US10783724B2 (en) * | 2016-11-07 | 2020-09-22 | Raytheon Technologies Corporation | Vehicle data collection system and method |
JP6683588B2 (ja) * | 2016-11-10 | 2020-04-22 | Kddi株式会社 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
US10504373B2 (en) * | 2016-12-29 | 2019-12-10 | Bosch Automotive Service Solutions Inc. | Vehicular zone locating system |
US10491392B2 (en) * | 2017-03-01 | 2019-11-26 | Ford Global Technologies, Llc | End-to-end vehicle secure ECU unlock in a semi-offline environment |
JP6956624B2 (ja) * | 2017-03-13 | 2021-11-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 情報処理方法、情報処理システム、及びプログラム |
US11539518B2 (en) * | 2017-05-17 | 2022-12-27 | Apple Inc. | Time-based encryption key derivation |
JP6731887B2 (ja) * | 2017-06-27 | 2020-07-29 | Kddi株式会社 | 保守システム及び保守方法 |
JP6852604B2 (ja) * | 2017-07-12 | 2021-03-31 | 住友電気工業株式会社 | 車載装置、管理方法および管理プログラム |
JP6696942B2 (ja) * | 2017-08-14 | 2020-05-20 | Kddi株式会社 | 車両保安システム及び車両保安方法 |
JP2020088836A (ja) * | 2018-11-15 | 2020-06-04 | Kddi株式会社 | 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法 |
US10464529B1 (en) | 2018-11-15 | 2019-11-05 | Didi Research America, Llc | Method and system for managing access of vehicle compartment |
JP2020086540A (ja) * | 2018-11-15 | 2020-06-04 | Kddi株式会社 | メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法 |
JP7143744B2 (ja) * | 2018-12-03 | 2022-09-29 | 大日本印刷株式会社 | 機器統合システム及び更新管理システム |
US20230108551A1 (en) * | 2020-03-18 | 2023-04-06 | Hitachi Astemo, Ltd. | Cross-referencing device |
CN111709538B (zh) * | 2020-05-25 | 2023-11-24 | 中国商用飞机有限责任公司 | 用于认证飞行器的地面维护设备的系统和方法 |
JP7188416B2 (ja) | 2020-06-22 | 2022-12-13 | トヨタ自動車株式会社 | データ収集装置およびデータ収集方法 |
US11741217B1 (en) * | 2022-11-09 | 2023-08-29 | Ten Root Cyber Security Ltd. | Systems and methods for managing multiple valid one time password (OTP) for a single identity |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001225706A (ja) * | 1999-12-07 | 2001-08-21 | Denso Corp | 電子制御装置の制御情報書換システム、当該システムに用いられるセンタ、電子制御装置、及び書換装置 |
US20060041337A1 (en) * | 2004-08-19 | 2006-02-23 | Augsburger Brett N | Web-enabled engine reprogramming |
JP2013192091A (ja) * | 2012-03-14 | 2013-09-26 | Denso Corp | 通信システム、中継装置、車外装置及び通信方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7068147B2 (en) | 1999-12-07 | 2006-06-27 | Denso Corporation | Control information rewriting system |
US6694235B2 (en) * | 2001-07-06 | 2004-02-17 | Denso Corporation | Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program |
JP4576997B2 (ja) * | 2004-04-28 | 2010-11-10 | 株式会社デンソー | 通信システム、鍵配信装置、暗号処理装置 |
US7721107B2 (en) * | 2006-02-10 | 2010-05-18 | Palo Alto Research Center Incorporated | Physical token for supporting verification of human presence in an online environment |
JP2008059450A (ja) | 2006-09-01 | 2008-03-13 | Denso Corp | 車両情報書換えシステム |
WO2008097202A1 (en) * | 2007-02-09 | 2008-08-14 | Agency For Science, Technology And Research | A method and system for tamper proofing a system of interconnected electronic devices |
WO2009147734A1 (ja) * | 2008-06-04 | 2009-12-10 | 株式会社ルネサステクノロジ | 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 |
KR101532587B1 (ko) * | 2009-05-13 | 2015-07-01 | 삼성전자주식회사 | 차량과 이동 단말기간의 데이터 전송 방법 및 인터페이스 장치 |
US9069940B2 (en) * | 2010-09-23 | 2015-06-30 | Seagate Technology Llc | Secure host authentication using symmetric key cryptography |
CN102183945B (zh) * | 2011-01-17 | 2012-11-14 | 武汉理工大学 | 一种多功能电控汽车远程故障诊断系统 |
JP2013015884A (ja) | 2011-06-30 | 2013-01-24 | Toyota Infotechnology Center Co Ltd | 認証システムおよび認証方法 |
JP5479408B2 (ja) * | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
US9280653B2 (en) | 2011-10-28 | 2016-03-08 | GM Global Technology Operations LLC | Security access method for automotive electronic control units |
US8856536B2 (en) * | 2011-12-15 | 2014-10-07 | GM Global Technology Operations LLC | Method and apparatus for secure firmware download using diagnostic link connector (DLC) and OnStar system |
US8862888B2 (en) * | 2012-01-11 | 2014-10-14 | King Saud University | Systems and methods for three-factor authentication |
CN104080658B (zh) * | 2012-01-25 | 2016-08-24 | 丰田自动车株式会社 | 车辆远程操作信息提供装置、车载远程操作信息取得装置及具备这些装置的车辆远程操作系统 |
CN102638562A (zh) * | 2012-02-01 | 2012-08-15 | 浙江大学 | 工程机械车辆联网应用的车载终端通信方法 |
DE102013101508B4 (de) * | 2012-02-20 | 2024-10-02 | Denso Corporation | Datenkommunikationsauthentifizierungssystem für ein Fahrzeug und Netzkopplungsvorrichtung für ein Fahrzeug |
US9577997B2 (en) * | 2012-05-29 | 2017-02-21 | Toyota Jidosha Kabushiki Kaisha | Authentication system and authentication method |
US8799657B2 (en) * | 2012-08-02 | 2014-08-05 | Gm Global Technology Operations, Llc | Method and system of reconstructing a secret code in a vehicle for performing secure operations |
US20140075517A1 (en) * | 2012-09-12 | 2014-03-13 | GM Global Technology Operations LLC | Authorization scheme to enable special privilege mode in a secure electronic control unit |
US9450937B2 (en) * | 2012-12-05 | 2016-09-20 | Toyota Jidosha Kabushiki Kaisha | Vehicle network authentication system, and vehicle network authentication method |
US20180063098A1 (en) * | 2016-08-29 | 2018-03-01 | David Robins | Vehicle Network Interface Tool |
-
2015
- 2015-01-23 US US15/120,782 patent/US10095859B2/en active Active
- 2015-01-23 EP EP15754771.2A patent/EP3113057B1/en active Active
- 2015-01-23 CN CN201580010328.4A patent/CN106030600B/zh active Active
- 2015-01-23 WO PCT/JP2015/051755 patent/WO2015129352A1/ja active Application Filing
- 2015-01-23 JP JP2016505107A patent/JP6078686B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001225706A (ja) * | 1999-12-07 | 2001-08-21 | Denso Corp | 電子制御装置の制御情報書換システム、当該システムに用いられるセンタ、電子制御装置、及び書換装置 |
US20060041337A1 (en) * | 2004-08-19 | 2006-02-23 | Augsburger Brett N | Web-enabled engine reprogramming |
JP2013192091A (ja) * | 2012-03-14 | 2013-09-26 | Denso Corp | 通信システム、中継装置、車外装置及び通信方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107729757A (zh) * | 2016-08-10 | 2018-02-23 | 福特全球技术公司 | 软件更新之前的软件认证 |
CN107729757B (zh) * | 2016-08-10 | 2024-05-17 | 福特全球技术公司 | 软件更新之前的软件认证 |
DE112021004459T5 (de) | 2020-10-28 | 2023-06-15 | Hitachi Astemo, Ltd. | Informationsverifizierungsvorrichtung, elektronische steuervorrichtung und informationsverifizierungsverfahren |
WO2023054298A1 (ja) | 2021-09-29 | 2023-04-06 | 株式会社デンソー | 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末 |
WO2023054296A1 (ja) | 2021-09-29 | 2023-04-06 | 株式会社デンソー | 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末 |
WO2023054297A1 (ja) | 2021-09-29 | 2023-04-06 | 株式会社デンソー | 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末 |
Also Published As
Publication number | Publication date |
---|---|
US20160371481A1 (en) | 2016-12-22 |
US10095859B2 (en) | 2018-10-09 |
CN106030600B (zh) | 2018-10-16 |
EP3113057B1 (en) | 2020-07-01 |
EP3113057A1 (en) | 2017-01-04 |
EP3113057A4 (en) | 2017-10-11 |
WO2015129352A1 (ja) | 2015-09-03 |
CN106030600A (zh) | 2016-10-12 |
JPWO2015129352A1 (ja) | 2017-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6078686B2 (ja) | 認証システム、車載制御装置 | |
US10021113B2 (en) | System and method for an integrity focused authentication service | |
US20190197806A1 (en) | Location tracking for locking device | |
US11330432B2 (en) | Maintenance system and maintenance method | |
JP5189073B2 (ja) | 動産、特に自動車を未許可の使用から保護する方法、コンピュータプログラム、および動産 | |
KR102639075B1 (ko) | 차량용 진단기 및 그 인증서 관리 방법 | |
EP3704610A1 (en) | Systems and methods of providing and validating digital tickets | |
US20160036594A1 (en) | Wireless key management for authentication | |
JP2005050308A (ja) | 個人認証デバイスとこのシステムおよび方法 | |
KR20150052261A (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
US20180278422A1 (en) | Systems and methods of providing and validating digital tickets | |
US20170041150A1 (en) | Device certificate providing apparatus, device certificate providing system, and non-transitory computer readable recording medium which stores device certificate providing program | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
WO2001082035A2 (en) | Method and apparatus verifying parts and parts lists in an assembly | |
KR102702681B1 (ko) | 전자 장치 및 전자 장치에서의 인증 방법 | |
CN112887099A (zh) | 数据签名方法、电子设备及计算机可读存储介质 | |
JP2017098794A (ja) | 通信装置、通信方法、及びコンピュータプログラム | |
JP3993132B2 (ja) | オンライン認証装置、オンライン認証システム、及びオンライン認証方法 | |
KR20190108888A (ko) | 전자 장치 및 전자 장치에서의 인증 방법 | |
Mansor | Security and privacy aspects of automotive systems | |
US20220269770A1 (en) | Information processing system, server apparatus, information processing method, and computer program product | |
CN110972141B (zh) | 信息验证方法、装置、电子设备及可读存储介质 | |
KR102378989B1 (ko) | 산업제어시스템 운영 환경을 고려한 취약점 시험 결과 확인 시스템 및 방법 | |
JP6023689B2 (ja) | 電子デバイス、認証方法、プログラム | |
TWI633231B (zh) | Smart lock and smart lock control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170116 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6078686 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |