JP2024033380A - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP2024033380A
JP2024033380A JP2022136921A JP2022136921A JP2024033380A JP 2024033380 A JP2024033380 A JP 2024033380A JP 2022136921 A JP2022136921 A JP 2022136921A JP 2022136921 A JP2022136921 A JP 2022136921A JP 2024033380 A JP2024033380 A JP 2024033380A
Authority
JP
Japan
Prior art keywords
service
certificate
vehicle
authentication information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022136921A
Other languages
English (en)
Inventor
雅大 小西
Masahiro Konishi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2022136921A priority Critical patent/JP2024033380A/ja
Publication of JP2024033380A publication Critical patent/JP2024033380A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

Figure 2024033380000001
【課題】サービスの不正使用をより強固に制限できる情報処理システムを提供すること。
【解決手段】本発明は、車載器10とサーバー20とがネットワークを介して通信できる情報処理システム100であって、前記車載器は、認証局が発行した証明書と前記車載器の識別情報を保持しており、前記車載器の起動時に、前記証明書と前記車載器の識別情報を前記認証局に送信し、前記サーバーは、前記車載器から受信した前記証明書の認証を前記認証局に要求し、認証が成功した場合、前記車載器の識別情報を前記認証局から取得し、前記車載器から受信した前記車載器の識別情報と前記認証局から取得した前記車載器の識別情報とが一致した場合、一時認証情報を前記車載器に発行し、前記車載器は、前記サーバーへのサービス要求時に、前記一時認証情報を送信し、前記サーバーは、前記一時認証情報に基づきサービスを提供する。
【選択図】図1

Description

本発明は、車載器を認証してサービスを提供する情報処理システムに関する。
ネットワークを通じて車載器や乗員にサービスを提供するサービス提供センターが知られている。サービス提供センターは決められた方法で車載器を認証し、認証が成功すると車載器や乗員にサービスを提供する。
認証方法の1つとしてユーザーIDと機器IDを使用する技術がある(例えば、特許文献1参照。)。特許文献1には、ユーザーIDと音楽再生装置固有の機器IDとを登録しておき、機器IDが既に登録されている場合、音楽データの再生に一定の制限を付けて許可する技術が開示されている。
特開2002-116769号公報
しかしながら、従来の技術では、乗員が車載器の識別情報を詐称した場合もサービスが提供されるという問題がある。車載器とサービス提供センターが通信を行う際に、認証情報と車載器の識別情報が使用される。認証情報は契約者又は車載器に固有の情報であるが、サービス提供センターでは認証情報と車載器の識別情報とが対応付けて管理されていなかった。このため、契約者以外の第三者が認証情報を何らかの方法で正しく生成すれば、形式が知られている機器IDを詐称することでサービスを利用できる場合があった。
本発明は、上記課題に鑑み、車載器によるサービスの不正使用をより強固に制限できる情報処理システムを提供することを目的とする。
上記課題に鑑み、本発明は、車載器とサーバーとがネットワークを介して通信できる情報処理システムであって、前記車載器は、認証局が発行した証明書と前記車載器の識別情報を保持しており、前記車載器の起動時に、前記証明書と前記車載器の識別情報を前記認証局に送信し、前記サーバーは、前記車載器から受信した前記証明書の認証を前記認証局に要求し、認証が成功した場合、前記車載器の識別情報を前記認証局から取得し、前記車載器から受信した前記車載器の識別情報と前記認証局から取得した前記車載器の識別情報とが一致した場合、一時認証情報を前記車載器に発行し、前記車載器は、前記サーバーへのサービス要求時に、前記一時認証情報を送信し、前記サーバーは、前記一時認証情報に基づきサービスを提供する。
サービスの不正使用をより強固に制限できる情報処理システムを提供することができる。
サービス提供システムの概略構成図の一例である。 サービス提供センター、及び、認証局が車載器を認証し、車載器にサービスを提供する流れを説明する図である。
以下、本発明を実施するための形態の一例として、サービス提供センターとサービス提供センターが行う認証方法について説明する。
<システム構成例>
本実施形態の車両は、いわゆるコネクティッドカーであり、該車両の車載器や乗員は、サービス提供センターから種々のサービスを受けることができる。コネクティッドカーの定義は、必ずしも確立していないが、「ICT(Information and Communication Technology)端末としての機能を有する自動車」である。車両は、通信ネットワークを通じて、自車の状態と周辺の状況などをサービス提供センターに送信する。サービス提供センターは、送られた情報をもとにして最新の情報(地図、IOT、渋滞を避ける最短ルート、駐車場など)を車両に返す。この他、リモートスタート、スマートフォンによるデジタルキーサービス、リモート監視、緊急通報など多様なサービスがある。
このようなサービスの利用には、仮に無料で利用できる期間が用意されていても車両の所有者等による契約が必要である。しかし、従来は、上記のように、契約者以外の者が機器IDを詐称することでサービスを利用できる場合があった。そこで、本実施形態では、以下のように、サービス提供センターが、認証局が発行した証明書を認証に使用することで、不正使用をより強固に制限する。
図1は、サービス提供システム100の概略構成図を示す。まず、本実施形態の認証方法の概略を説明する。
(1) 車載器10は、認証局30が発行したクライアント証明書を保持している。クライアント証明書は、認証局30において、クライアント証明書の発行時に機器IDと対応付けられている。
(2) 車載器10は、例えば起動時に、クライアント証明書と車載器10の機器IDをサービス提供センター20に送信する。
(3) サービス提供センター20は、クライアント証明書に記載された認証局30にクライアント証明書の内容(認証局30のデジタル署名)を送信してクライアント証明書の認証を認証局30に要求する。クライアント証明書の認証が成功した場合、認証局30は機器IDをサービス提供センター20に返す。
(4) 機器IDを取得したサービス提供センター20は、車載器10から受信した機器IDと認証局30から取得した機器IDが一致するか否か判断する。一致した場合、サービス提供センター20は、一時認証情報を車載器10に発行する。一時認証情報は、少なくとも一定期間、サービスの利用を許可する情報である。
(5) 車載器10は、サービスの要求時にサービス提供センター20に一時認証情報を送信する。
(6) サービス提供センター20は一時認証情報に基づきサービス要求に応じた処理を実行する。
このように、本実施形態のサービス提供システム100は、認証局30が発行したクライアント証明書に基づきサービス実行のための認証を行う。認証局30が発行するクライアント証明書は偽造が困難であり、認証局30が認証成功と判断するクライアント証明書を第三者が用意することも困難である。したがって、形式が知られている機器IDを詐称しても、契約者以外の第三者がサービスを受けることを抑制できる。また、これまでと同様に、サービス提供センター20では認証情報と器機IDとの対応付けを管理する必要がない。
<用語について>
車載器の識別情報とは、車載器を一意に識別又は特定するための、文字、数字、記号、アルファベット、又は、これらの組み合わせである。本実施形態では、機器IDという用語で説明される。
情報処理システムは、車載器10、サービス提供センター20,及び、認証局30が必要に応じて通信し、全体としてサービス提供センター20が車載器10にサービスを提供する仕組みをいう。本実施形態では、サービス提供システム100という用語で説明される。
<システム構成>
図1を用いてサービス提供システム100のシステム構成について説明する。図1に示すように、サービス提供システム100は、車両に搭載された車載器10と、サービス提供センター20と、認証局30とを有している。認証局30は、独立した商用の機関であることが多く、サービス提供システム100の一部でなくてよい。
車載器10は携帯電話網などの通信ネットワークを介してサービス提供システム100と通信する通信装置を有している。通信装置は、乗員が携帯するスマートフォンなどのSIM機能搭載機により代用してもよい。この場合、車載器10にはスマートフォンが有線又は無線で接続されている。
通信装置は、不図示の携帯電話網等の基地局に接続する。基地局は、主に有線の通信ネットワークやゲートウェイを介して、サービス提供センター20と接続されている。サービス提供センター20と認証局30はインターネットやLANなどの通信ネットワークを介して通信可能に接続されている。サービス提供センター20と認証局30が一体でもよい。
車両9には、サービス提供センター20からサービスを受けるための車載器10が搭載されている。車載器10は、例えばナビゲーション装置、又は、ディスプレイオーディオ等である。車載器10はこれらに限られず、サービス提供センター20からサービスを受けるための機能(例えばディスプレイ、スピーカ、マイクなどがあるがどのようなサービスを受けるかによって異なる)を有していればよい。
サービス提供センター20が提供するサービスには車両に10に乗車中の乗員に提供されるサービスと、乗車していない契約者(乗員となり得る者であることが多い)に提供されるサービスとがある。例えば、以下のようなものがあるが一例に過ぎない。
・事故、急病、あおり運転で困ったとき等、車両の乗員がサービス提供センター20に消防や警察に出動を要請するサービス。
・警告灯点灯時の車両の状態や、現在の車両の状態をサービス提供センター20が取得し、確認したりチェックしたりした結果を契約者に提供するサービス。
・乗員から離れている車両9の状態や位置を、スマートフォン等のアプリに提供するサービス。ドアのこじ開けなど、不法に侵入された場合も警報が発報される。
・スマートフォン等のアプリから乗員が乗車前に車両のエアコンを起動するサービス。
・動画や音楽等のコンテンツを、車載器10がサービス提供センター20から受信し、車内で再生するサービス。
・車両が乗員(ここでは運転者)を認識し、過去に設定したシート位置やナビゲーションなどの設定を自動で反映させるサービス。
・車載器10が、サービス提供センター20から通信で取得した最新の地図情報、施設情報、渋滞情報で目的地までのルート設定を行うサービス。
・契約者がアプリを使用してスマートフォンをクルマのキーとして利用可能にするサービス。契約者が家族などのスマートフォンをクルマのキーとして利用可能にするサービス。
・契約者が車両から離れていてもアプリから車両の充電状態や給電状態を確認するサービス。
・乗員がエージェント(AI)に話しかけるだけで目的地や情報を検索し、提供するサービス。
・乗員がオペレーターに行きたい場所を伝えるだけで目的地を設定してくれるサービス。
サービス提供センター20は、複数の車両9に対し、上記のサービスを提供する一台以上の情報処理装置である。サービス提供に有人のオペレーターが介在してもよい。車両9のようなクライアントからの要求に対して情報や処理結果を提供する機能を果たす情報処理装置(コンピュータ)やソフトウェアをサーバーという。
本実施形態では、サービス提供センター20を1つの情報処理装置として記載するが、サービス提供センター20の各機能が、複数の情報処理装置に分散されていてもよい。また、複数のサービス提供センター20が存在し、そのうち負荷が少ないサービス提供センター20がサービスを提供してもよい。また、サービス提供センター20がクラウドコンピューティングに対応していてもよい。クラウドコンピューティングとは、特定ハードウェア資源が意識されずにネットワーク上のリソースが利用される利用形態をいう。
サービス提供センター20は、CPU、RAM、ROM、入出力部等、一般的なコンピュータが有する機能を備えた情報処理装置である。サービス提供センター20はインターネット上に存在するか、又は、インターネットに接続可能であることが好ましい。サービス提供センター20の実際の場所は問わないが、データセンターや施設内のサーバラックなどに配置される場合が多い。サービス提供センター20では、例えば上記の各サービスに対応したアプリケーションが実行されている。
認証局30は、重要な情報の暗号化において、公開鍵証明書(本実施形態では、以下、クライアント証明書という)を発行し、クライアント証明書の登録、発行、失効をおこなう第三者機関である。ここでクライアントとは車載器又はサービスの契約者(車両9の所有者)であるが、実際の契約はサービス提供センターが所有者を代行する態様であってよい。クライアント証明書は車載器10の公開鍵、車載器10に関する記載(契約者情報など公開鍵の所有者を特定する情報)、及び、認証局30のデジタル署名を有する。クライアント証明書は、車載器10がこの公開鍵に対応した秘密鍵の持ち主だと証明する。本実施形態では、サービス提供センター20に対し、クライアント証明書が有する公開鍵と対の秘密鍵の持ち主が車載器10である。なお、乗員はクライアント証明書の存在や認証処理について意識する必要はない。
認証局30は、クライアント証明書の発行の際に、クライアント証明書と機器IDとを対応付けて保持しておく。車載器10から送信されたクライアント証明書が有する認証局30のデジタル署名の認証が成功すれば、認証局30はクライアント証明書と対応付けられた当該車載器10の機器IDを特定できる。
認証局30がクライアント証明書を発行する処理を説明する。車載器10には機器IDを暗号化する秘密鍵と、秘密鍵と一対の公開鍵が必要である。公開鍵と秘密鍵は所定のアプリケーションや所定の業者などから取得できる。サービス提供センター20は各契約者のために公開鍵と秘密鍵を用意するものとする。契約者が公開鍵と秘密鍵を用意してもよい。
A.サービス提供センター20は車載器(サービスの契約者)のために公開鍵を認証局30に提出する。
B.認証局30は、対面など所定の方法で公開鍵の提供元がサービス提供センター20であることを確認し、車載器10のクライアント証明書を発行する。クライアント証明書には、上記のように、車載器10の公開鍵、車載器10に関する記載(契約者情報など公開鍵の所有者を特定する情報)、及び、認証局30のデジタル署名が含まれる。クライアント証明書は公開鍵が確かに車載器10のものであることを証明するクライアントの証明書となる。認証局30は、クライアント証明書の発行の際に、クライアント証明書と機器IDとを対応付けて保持しておく。
C.秘密鍵、及び、公開鍵証明書は車載器10に格納される。
D.車載器10がクライアント証明書をサービス提供センター20に送信した場合、サービス提供センター20はクライアント証明書を認証局30で認証することで、クライアント証明書が含む公開鍵が契約者のものであることを確認できる。
<公開鍵証明書を用いた認証の詳細>
図2は、車載器10、サービス提供センター20、及び、認証局30の機能を説明する機能ブロック図である。また、図2は、車載器10を認証し、車載器10にサービスを提供する流れを説明する図である。
<<車載器>>
車載器10は、認証要求部11とサービス利用部12とを有している。車載器10が有するこれらの各機能は、車載器10がコンピュータとして有する一般的なハードウェア(CPU、RAM、補助記憶装置、入出力I/F、ディスプレイ、キーボード、タッチパネル、通信装置等)を、補助記憶装置からRAMに展開されたプログラムを実行するCPUが制御することにより実現される機能又は手段である。
認証要求部11は、車載器10の秘密鍵、クライアント証明書及び機器IDを保持している。認証要求部11は、秘密鍵で機器IDを暗号化し、クライアント証明書及び暗号化された機器IDを用いて、車載器10の認証をサービス提供センター20に要求する。
サービス利用部12は、車載器10の認証が成功した場合に一時認証情報をサービス提供センター20から受信し、一時認証情報を添付して各種のサービスの利用をサービス提供センター20に要求する。
<<サービス提供センター>>
サービス提供センター20は、証明書チェック部21、一時認証情報発行部22、一時認証情報記憶部23、及び、サービス機能部24を有している。サービス提供センター20が有するこれらの各機能は、コンピュータが有する一般的なハードウェア(CPU、RAM、補助記憶装置、入出力I/F、ディスプレイ、キーボード、タッチパネル、通信装置等)を、補助記憶装置からRAMに展開されたプログラムを実行するCPUが制御することにより実現される機能又は手段である。
証明書チェック部21は、車載器10から送信されたクライアント証明書を認証局30に送信して、車載器10の認証を要求し、認証成功の場合に、クライアント証明書と対応付けられている機器IDを認証局30から取得する。
一時認証情報発行部22は、認証局30が認証成功と判断した場合、車載器10から送信された、暗号化されている機器IDをクライアント証明書に含まれる公開鍵で復号する。また、一時認証情報発行部22は、認証局30から機器IDと、復号した機器IDが一致するか判断する。一致する場合、一時認証情報発行部22は、一時認証情報を発行し、機器IDと一時認証情報とを対応付けて一時認証情報記憶部23に保存しておく。
サービス機能部24は、機器IDと一時認証情報と共にサービスの利用を車載器10から要求された場合、車載器10から送信された機器IDと一時認証情報と同じ機器IDと一時認証情報が、一時認証情報記憶部23に保存されているか否かを判断する。機器IDと一時認証情報とが一時認証情報記憶部23に保存されている場合、サービス機能部24は、車載器10から要求されたサービスを車載器10に提供する。
<<認証局>>
認証局は証明書機器ID記憶部31と認証部32を有している。証明書機器ID記憶部31は、クライアント証明書の発行時に機器IDとクライアント証明書とを対応付けて保持しておく。クライアント証明書の全体でなく、例えば認証局30のデジタル署名と機器IDとが対応付けられていてもよい。
認証部32は、サービス提供センター20からクライアント証明書の認証を要求された場合、クライアント証明書が有するデジタル署名を復号し、認証局30が発行したクライアント証明書であるか否か判断する。認証局30が発行したクライアント証明書である場合、クライアント証明書の認証が成功したことになる。
<サービス提供センター、及び、認証局が車載器を認証し、車載器にサービスを提供する流れ>
図2を参照して、サービス提供センター20、及び、認証局30が車載器10を認証し、車載器10にサービスを提供する流れを説明する。
(21) イグニッションオン(内燃機関車)又はシステムON(電気自動車やハイブリッド車)により、車載器10の認証要求部11は、サービス提供センター20に、機器ID及びクライアント証明書を送信する。機器IDは車載器10の秘密鍵で暗号化されている。
(22) サービス提供センター20の証明書チェック部21は、車載器10から受信した、クライアント証明書の認証を認証局30に要求する。認証局30の認証部32は、クライアント証明書が有するデジタル署名を復号し、認証局30が発行したクライアント証明書であるか否か判断する。認証局30のデジタル署名が、認証局30が付与したものであれば、クライアント証明書が有する公開鍵が、クライアント証明書に記載の車載器10のものであると判断できる。認証局30は、クライアント証明書の認証に成功した場合、クライアント証明書の付与時に対応付けて保持しておいた機器IDをサービス提供センター20に送信する。
クライアント証明書に認証局30のデジタル署名がなかったり、認証局30が付与したデジタル署名でなかったりした場合、認証部32はクライアント証明書の認証に失敗したと判断する(クライアント証明書が有する公開鍵が車載器10のものと確認できない)。
。認証部32は、認証失敗をサービス提供センター20に通知する。この場合、以降の処理は行われないので、車載器10がサービスを利用することができない。
(23) クライアント証明書の認証に成功した場合、サービス提供センター20の一時認証情報発行部22は、車載器10から送信された機器IDを公開鍵で復号し、認証局30が送信した機器IDと一致するか否かを判断する。一致した場合、クライアント証明書が有する公開鍵と対の秘密鍵で機器IDが暗号化されていたので、当該車載器10が、クライアント証明書に記載の車載器10であることを確認できる。車載器10から送信された機器IDと認証局30が送信した機器IDが一致する場合、一時認証情報発行部22は一時認証情報を発行する。
一時認証情報は、車載器10に少なくとも一時的なサービスの利用を許可する情報である。このような一時認証情報をアクセストークン、又は、トークンという場合がある。一時認証情報は、認証済みユーザーを識別するための不作為な文字列である。一時認証情報には有効期限が設定されているので、仮に一時認証情報が悪意のある第三者に付与されても、永続的なサービスの利用を抑制できる。一時認証情報発行部22は機器IDと一時認証情報とを対応付けて一時認証情報記憶部23に保存する。
後述する電子署名を使用する検証方法は、SSL/TLSなどの通信プロトコルが要求される場合があるが、機器IDを認証局30から取得する認証方法であれば、通信プロトコルの制約を受けにくくなる。
(24) 車載器10のサービス利用部12は、個別のサービスの要求時に、機器ID、一時認証情報及びクライアント証明書をサービス提供センター20に送信する。
(25) サービス提供センター20のサービス機能部24は、車載器10から受け取った一時認証情報と機器IDを、一時認証情報記憶部23に保持している一時認証情報と機器IDと照合し(一致するかどうか判断し)、照合ができた場合のみサービスの利用を許可する。また、サービス機能部24は、一時認証情報を受信したが、一時認証情報を使用した送信元の認証に対応していない通信プロトコルで通信した場合、クライアント証明書と機器IDを使用して車載器10を認証できる。
<主な効果>
以上説明したように、本実施形態のサービス提供システム100は、認証局30が発行した証明書に基づきサービス実行のための認証を行う。認証局30が発行する証明書は偽造が困難であり、認証局30が認証成功と判断する証明書を第三者が用意することも困難である。したがって、形式が知られている機器IDを詐称しても、契約者以外の第三者がサービスを受けることを抑制できる。また、これまでと同様に、サービス提供センター20では認証情報と器機IDとの対応付けを管理する必要がない。
<サービス提供センター、及び、認証局が車載器を認証し、車載器にサービスを提供する流れ(変形例)>
上記図2の説明では、クライアント証明書の認証成功により、認証局30が機器IDをサービス提供センター20に提供したが、本変形例では、電子署名を使用した機器IDの認証について説明する。
まず、電子署名について説明する。電子署名とは、送信したいメッセージの改ざんを検知するため、メッセージのダイジェストを秘密鍵で暗号化したものである。電子署名によりメッセージが改ざんされていないことと、メッセージの作成者の認証が可能になる。本変形例では、メッセージが車載器10の機器ID、作成者が車載器10である。まず、車載器10は以下の処理を行う。
(i) 車載器10は、機器IDからハッシュ関数を使ってダイジェストを生成する。
(ii) 車載器10は、生成したダイジェストを車載器10の秘密鍵で暗号化する(これを電子署名という)。
(iii) 車載器10は、機器ID(平文)、生成した電子署名、及びクライアント証明書をサービス提供センター20に送信する。
サービス提供センター20は、以下の処理を行う。
(iv) サービス提供センター20は、受信した機器IDから、ハッシュ関数を使ってダイジェストを生成する。
(v) サービス提供センター20は、受信した電子署名を、車載器10の公開鍵(クライアント証明書に含まれる)を使って復号する。
(vi) (iv) において生成したダイジェストと (v) で復号したダイジェストを比較し、完全に一致することを確認する。
電子署名により、機器IDが改ざんされていないこと、及び、機器IDは、検証に使用した公開鍵と対になる秘密鍵によって署名されたことが証明される。
しかしながら、公開鍵は公開されているため、ネットワーク経由の通信では第三者が車載器10の機器IDを詐称して公開鍵を送信することができる。このため、サービス提供センター20では公開鍵が契約者の公開鍵であるか否か確認する必要がある。この公開鍵の所有者を確認する仕組みとして、認証局モデルがある。
図2を参照し、認証局モデルに基づいて、サービス提供センター20、及び、認証局30が車載器10を認証する処理の変形例を説明する。なお、以下では、(21)~(25)の相違点を主に説明する。
(21) イグニッションオン(内燃機関車)又はシステムON(電気自動車やハイブリッド車)により、車載器10の認証要求部11は、上記の(i)~(iii)を行い、サービス提供センター20に、電子署名、機器ID及びクライアント証明書を送信する。
(22) サービス提供センター20の証明書チェック部21は、車載器10から受信した、クライアント証明書に含まれる認証局30のデジタル署名の認証を認証局30に要求する。認証局30のデジタル署名が、認証局30が付与したものであれば、クライアント証明書に含まれる公開鍵が車載器10のものであると判断できる。本変形例では、デジタル署名の認証に成功しても、認証局30は、クライアント証明書の付与時に保持しておいた機器IDをサービス提供センター20に送信しない。本変形例では、認証局30がクライアント証明書と機器IDを対応付けて保持しておく必要がない。
(23) クライアント証明書に含まれる公開鍵が契約者のものであると認証された場合、サービス提供センター20の一時認証情報発行部22は、電子署名の検証を行う。すなわち、サービス提供センター20が上記の(iv)~(vi)を行い、機器IDが改ざんされていないこと、及び、機器IDが、認証局30が認証した公開鍵と対になる秘密鍵によって署名されたことを検証する。以上により、車載器10から送信された機器IDが検証された場合、一時認証情報発行部22は一時認証情報を発行する。一時認証情報発行部22は機器IDと一時認証情報とを対応付けて一時認証情報記憶部23に保存する。
(24) 車載器10のサービス利用部12は、個別のサービスの要求時に、機器IDと一時認証情報をサービス提供センター20に送信する。なお、機器IDは認証済みなので、車載器10とサービス提供センター20の間の通信に機器IDが添付されなくてもよい。この場合、機器IDの漏洩を抑制できる。
(25) サービス提供センター20のサービス機能部24は、車載器10から受け取った一時認証情報と機器IDを、一時認証情報記憶部23に保持している一時認証情報と機器IDを照合し(一致するかどうか判断し)、照合ができた場合のみサービスの利用を許可する。
本変形例によれば、サービス提供センター20が電子署名を検証できる場合には、認証局30から機器IDを取得しなくても、契約者以外の第三者がサービスを受けることを抑制できる。
9 車両
10 車載器
20 サービス提供センター
30 認証局
100 サービス提供システム

Claims (1)

  1. 車載器とサーバーとがネットワークを介して通信できる情報処理システムであって、
    前記車載器は、認証局が発行した証明書と前記車載器の識別情報を保持しており、
    前記車載器の起動時に、前記証明書と前記車載器の識別情報を前記認証局に送信し、
    前記サーバーは、
    前記車載器から受信した前記証明書の認証を前記認証局に要求し、
    認証が成功した場合、前記車載器の識別情報を前記認証局から取得し、
    前記車載器から受信した前記車載器の識別情報と前記認証局から取得した前記車載器の識別情報とが一致した場合、一時認証情報を前記車載器に発行し、
    前記車載器は、前記サーバーへのサービスの要求時に、前記一時認証情報を送信し、
    前記サーバーは、
    前記一時認証情報に基づきサービスを提供する情報処理システム。
JP2022136921A 2022-08-30 2022-08-30 情報処理システム Pending JP2024033380A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022136921A JP2024033380A (ja) 2022-08-30 2022-08-30 情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022136921A JP2024033380A (ja) 2022-08-30 2022-08-30 情報処理システム

Publications (1)

Publication Number Publication Date
JP2024033380A true JP2024033380A (ja) 2024-03-13

Family

ID=90193310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022136921A Pending JP2024033380A (ja) 2022-08-30 2022-08-30 情報処理システム

Country Status (1)

Country Link
JP (1) JP2024033380A (ja)

Similar Documents

Publication Publication Date Title
WO2020224621A1 (zh) 一种申请数字证书的方法
US20220131842A1 (en) Trusted platform protection in an autonomous vehicle
CN110769393B (zh) 一种车路协同的身份认证***及方法
US11228569B2 (en) Secure tunneling for connected application security
JP5261614B2 (ja) 通信システム、車載端末、路側装置
CN109830018B (zh) 基于蓝牙钥匙的车辆借用***
US20200177398A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
CN110324335B (zh) 一种基于电子移动证书的汽车软件升级方法及***
CN103379170B (zh) 处理在车辆上接收到的消息
US20200235946A1 (en) Security management system for vehicle communication, operating method thereof, and message-processing method of vehicle communication service provision system having the same
JP2019521414A (ja) 車載端末のための決済認証方法、装置、及び、システム
CN110800249A (zh) 维护***以及维护方法
US11189168B2 (en) Apparatus and server for sharing position information of vehicle
CN107770194B (zh) 一种用户身份注册、认证方法及车联网
US9230433B2 (en) Method and apparatus for authenticating group driving of moving object
JP2015505434A (ja) セキュリティ上安全な電子機器
CN114710521A (zh) 一种实现车载软件付费授权的车云平台架构***及方法
US11695766B2 (en) Apparatus and server for sharing position information of vehicle
KR20150089697A (ko) 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법
KR102537712B1 (ko) 컴퓨터화 디바이스용 위치 정보 프로비저닝 및 처리를 위한 시스템, 방법 및 디바이스
JP2024033380A (ja) 情報処理システム
JP6352654B2 (ja) 取引管理システム、取引管理サーバ及びプログラム
Tao et al. Security certificate management system for V2V communication in China
CN117082519B (zh) 多体系兼容的车联网网络通信方法、设备和存储介质
CN111865607B (zh) 用于v2x的加密证书状态在线查询方法、通信方法及***