JP5269408B2 - 盗用防止装置 - Google Patents

盗用防止装置 Download PDF

Info

Publication number
JP5269408B2
JP5269408B2 JP2007329038A JP2007329038A JP5269408B2 JP 5269408 B2 JP5269408 B2 JP 5269408B2 JP 2007329038 A JP2007329038 A JP 2007329038A JP 2007329038 A JP2007329038 A JP 2007329038A JP 5269408 B2 JP5269408 B2 JP 5269408B2
Authority
JP
Japan
Prior art keywords
identification information
product
storage area
new
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007329038A
Other languages
English (en)
Other versions
JP2009151557A (ja
Inventor
真人 大林
顕 吉澤
弘利 岩崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso IT Laboratory Inc
Original Assignee
Denso IT Laboratory Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso IT Laboratory Inc filed Critical Denso IT Laboratory Inc
Priority to JP2007329038A priority Critical patent/JP5269408B2/ja
Publication of JP2009151557A publication Critical patent/JP2009151557A/ja
Application granted granted Critical
Publication of JP5269408B2 publication Critical patent/JP5269408B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、正規の製品に使用される部品を他の製品で不正に使用することを防止する盗用防止装置に関する。
乗用車などに代表される移動体は一般的な移動手段として広く普及しているが、同時に盗難などの被害も増大している。現在、イモビライザによる認証機能やGPS(Global Positioning System)を使用した車両位置の取得などにより盗難のリスクを減少させたり、盗難時の当該車両の発見を容易にさせたりする試みがなされている。しかしながら、より小型の移動体(パーソナルモビリティ)などの普及に伴い、部品単位やバッテリなどの盗難がより深刻な問題となっている。
これを防止する手段として、広域無線ネットワークとID管理センターを使用し、移動体車両を構成する複数のECU(Electronic Control Unit)間で認証を行う方法が知られている(下記の特許文献1を参照)。従来想定されるシステムの一例を図9に示す。車両(移動体)901は、携帯電話網に代表される広域無線ネットワークに接続するための情報端末902を備えている。また、広域無線ネットワークはID管理サーバ903へのアクセスを可能としている。イグニッションキーと車両内のネットワークで接続された各ECUによって、それぞれのIDコードを相互認証し不正を検出する。
ID管理サーバ903は盗難された車両のIDを記録装置904によって保存しており、各車両から送信されるIDと記録装置904内のデータを照合することによって車両の認証を行う。これにより、盗難された車両又はECUが使用され続けることを防ぐことができる。以上のように、車両の盗難及び車両に搭載された部品や機器の盗難を防止する手法として、広域無線ネットワーク上の管理サーバを介した認証方法が用いられている。
特開2006−7871号公報(要約、図1)
しかしながら、広域無線ネットワークは常に利用可能であるとの保障はない。その利用が著しく制限される場所及び状況として、山奥やへき地、地下施設内部、災害時などが考えられる。いずれの場合においても、広域無線で必要とされるインフラの機能が限定若しくは無効化され通信が困難となる。また、車両に搭載された通信端末の取り付け位置や構造が把握された場合には、その端末を破壊することによって認証機能は完全に麻痺することとなる。
また、従来技術のように、一元管理機構を用いてすべての部品のID番号やRFID(Radio Frequency Identification)情報を管理する手法では、管理機構の解析やクラッキングが行われることにより認証機能が機能しなくなってしまう。特に、車両に搭載されるECUの場合にはRoM(Read only Memory)交換などの改造が頻繁に行われている。このため、特定のECU内に車両が持つすべての部品情報を保持させることによる脆弱性を防止する必要がある。
本発明は、上記の問題点に鑑み、各部品の識別情報を一元管理することにより認証機能を果たせなくなることを防ぎ、広域無線通信機能を使用することなく、部品の盗用を防止することができる盗用防止装置を提供することを目的とする。
上記目的を達成するために、本発明によれば、製品を構成する部品の盗用を防止するための盗用防止装置であって、前記部品ごとに付された識別情報を収集する収集手段と、
収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成する識別情報生成手段と、生成された前記製品識別情報を格納する格納手段と、前記部品が前記製品を構成するものであることを示すために、前記識別情報生成手段で生成された前記製品識別情報を前記部品の所定の記憶領域に記憶させるための処理を行う処理手段と、前記製品の起動時に、前記格納手段に格納された前記製品識別情報と、前記起動時に前記収集手段を介して収集された前記識別情報に基づいて前記識別情報生成手段によって新たに生成された前記製品識別情報とが一致するか否かを判断し、一致しない場合に前記製品の起動を停止させるための処理を行う制御手段とを、備え、前記製品に対して新たな部品のインストールを行う際、前記制御手段は、前記インストールの対象となる前記新たな部品の所定の記憶領域に既に前記製品識別情報が記憶されているか否かを判断し、記憶されていないと判断された場合、前記収集手段は、前記インストールの対象となる前記新たな部品を含めた他の部品の識別情報を収集し、前記識別情報生成手段は、収集された前記識別情報に基づいて前記製品を識別するための前記製品識別情報を生成し、前記処理手段は、前記識別情報生成手段で生成された前記新たな製品識別情報を、前記製品を構成する全ての部品の所定の記憶領域に記憶させるための処理を行う一方、前記制御手段は、前記インストールの対象となる前記新たな部品の所定の記憶領域に前記製品に対応しない製品識別情報が記憶されていると判断された場合には、前記部品を不正な部品と判断して前記製品の起動を停止する盗用防止装置が提供される。この構成により、各部品の識別情報を一元管理することにより認証機能を果たせなくなることを防ぎ、広域無線通信機能を使用することなく、部品の盗用を防止することができる。なお、識別情報生成手段は、例えば後述するUID生成手段109であるか、又はUID生成手段109及び暗号鍵生成手段112である。また、この構成により、部品のインストールを適切に行うことができる。
また、本発明の盗用防止装置において、前記製品識別情報は、前記製品を一意に識別する固有識別情報又は前記固有識別情報に基づき生成された情報であることは、本発明の好ましい態様である。この構成により、認証の信頼性の高低を設定することができる。
また、本発明の盗用防止装置において、前記製品を構成する前記部品の前記所定の記憶領域記憶された前記製品識別情報を更新する際、前記収集手段は、前記製品を構成する前記部品の識別情報を収集し、前記識別情報生成手段は、収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成し、前記処理手段は、前記識別情報生成手段で生成された前記新たな製品識別情報を、前記製品を構成する全ての部品の所定の記憶領域記憶させるための処理を行うことは、本発明の好ましい態様である。この構成により、設定されている製品識別情報の更新を適切に行うことができる。
また、本発明の盗用防止装置において、前記メッセージに基づいて前記部品の所定の記憶領域記憶された前記製品識別情報が消去された場合、前記収集手段は、前記アンインストールの対象となった前記部品以外の部品の識別情報を収集し、前記識別情報生成手段は、収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成し、前記処理手段は、前記識別情報生成手段で生成された前記新たな製品識別情報を、前記製品を構成する全ての部品の所定の記憶領域に記憶させるための処理を行うことは、本発明の好ましい態様である。この構成により、部品のアンインストールを適切に行うことができる。なお、上述した受付手段は、例えば後述するシリアル入力受付手段108などに相当する。
また、本発明の盗用防止装置において、前記識別情報生成手段が、前記製品を使用するユーザの識別情報を含めて前記製品識別情報を生成することは、本発明の好ましい態様である。この構成により、ユーザに対応した識別情報による認証を行うことができる。また、本発明の盗用防止装置において、前記製品識別情報が、前記製品を構成する部品の識別情報と前記製品を使用する前記ユーザの識別情報の排他的論理和により生成されることは、本発明の好ましい態様である。この構成により、適切な製品識別情報を生成することができる。
また、本発明の盗用防止装置において、前記ユーザの識別情報の再発行がなされた場合、前記収集手段は、前記製品を構成する前記部品の識別情報を収集し、前記識別情報生成手段は、収集された前記識別情報及び再発行された前記ユーザの識別情報に基づいて前記製品を識別するための新たな製品識別情報を生成し、前記処理手段は、前記識別情報生成手段で生成された前記新たな製品識別情報を、前記製品を構成する全ての部品の所定の記憶領域記憶させるための処理を行うことは、本発明の好ましい態様である。この構成により、ユーザの識別情報の紛失などでユーザの識別情報の再発行がなされた場合でも適切に製品識別情報を部品に設定することができる。
本発明の盗用防止装置は、上記構成を有し、各部品の識別情報を一元管理することにより認証機能を果たせなくなることを防ぎ、広域無線通信機能を使用することなく、部品の盗用を防止することができる。また、従来のように部品の識別情報(ID番号)を一元管理している場合であって、部品の正規の交換などが頻繁に発生する場合には、管理情報(製品を構成する部品の識別情報のリストなど)の書き換えのフレキシブル性が要求される。しかし、本発明の盗用防止装置によれば、部品の識別情報を一元管理していないため、従来のような管理情報の改ざんによる不正を防ぐことができる。
以下、本発明の実施の形態について説明する。なお、以下では車両の部品を例にとって説明しているが車両の部品に限られるものではなく、他の製品の部品においても同様に実施可能である。本発明の実施の形態では電源を有しない後述するIC(Integrated Circuit)タグを使用する。ICタグは、盗用防止装置側に位置する情報伝達手段103から電力を得て動作する。
ICタグは車両を構成する各部品に取り付けられる。車両内部には情報伝達手段103がICタグの数に応じて必要数設置されており、認証機能を提供するECUからの要求に従って各部品のICタグからIDを収集する。ECUは、ユーザから入力されるユーザIDとすべてのICタグから収集されるIDを用いて車両内部に一つだけのUID(Unique Identification)を生成する。なお、このUIDの生成において、すべてのICタグから収集されるIDのみを用いてUIDを生成してもよい。
このUIDを用いて各ICタグと通信するための暗号鍵を生成することにより、違法な部品の取り付けなどを検出・防止することができる。このような場合、部品に取り付けられたICタグを張り替えることによって、容易に認証手続きを突破することが考えられる。しかしながら、一般にICタグは小型であるだけでなく、部品内部に埋め込むことも可能であり、ICタグのパッケージング技術を応用して、交換による改ざんを防ぐための耐タンパ性を付加することが可能である。
本発明の実施の形態で使用するICタグの基本構成の一例を図2に示す。ICタグ104はECUから渡されるUID又は暗号鍵を書き込むためのメモリ空間(認証ECU用暗号鍵記録部201)を持ち、データの送受信において、暗号化と復号化を実現できる機能(暗号処理部202)を有する。なお、基本的にはUIDや暗号鍵が認証ECU用暗号鍵記録部201に一度記録されると消去することができないような構成とするが、ユーザの識別情報などを用いることにより例外的に消去するように構成することも可能である。一度記録したら消去できないように構成することにより、後述するように、部品を盗んで使用しようとしても、元のUIDや暗号鍵と新たに生成されるUIDや暗号鍵とが異なるため盗用することができない。本発明の実施の形態に係る盗用防止装置によれば以下の効果がある。
すなわち、広帯域無線インフラと管理センターを通じた認証の必要が無い。また、車両単位でなく、部品毎の認証を行うことが可能となり部品の盗難行為を無意味にすることが可能となる。また、ICタグにすることによりECU毎による認証チェックよりもコストを抑えることができる。また、ICタグを使用すると、どんなに細かい部品にもID付けをすることができる。また、広域無線ネットワークに存在する管理センターに誰がどの部品を使っているかを知られずに済む(ロケーションプライバシー問題を解決できる)。また、認証処理を行うECUを解析してUIDが漏洩しても各部品のIDが判明することがない。また、ICタグと認証処理を行うECU間の通信はすべて暗号化される。
ここで、本発明の実施の形態に係る盗用防止装置の構成の一例を図1に示す。盗用防止装置100は、ECU101、UID記憶手段102、情報伝達手段103から構成されている。なお、盗用防止装置100の構成要素はこれに限られるものではなく、他の構成要素を含むものでもよい。
ECU101は認証に関わる処理を行うものである。UID記憶手段102は、製品を構成する部品105に取り付けられたすべてのICタグ104から生成されるUIDを記録するものである。情報伝達手段103は、ICタグ104に電力を供給し、UIDやIDなどの情報を伝達するものである。また、ECU101は、さらにICタグ制御手段106、デバイス特定手段107、シリアル入力受付手段108、UID認証手段109、UID生成手段110、ID収集手段111、暗号鍵生成手段112から構成される。
ICタグ制御手段106はICタグ104を制御するものである。デバイス特定手段107は、認証処理において通信対象となる部品及びICタグ104を特定するものである。シリアル入力受付手段108は、ユーザ114からのID(キー)、シリアル入力、アンインストールの対象となる部品の情報などを端末113を介して受け付けるものである。UID認証手段109はUIDを認証するものである。なお、UID認証手段109は暗号鍵も認証するようにしてもよい。
UID生成手段110はICタグ104からの収集したIDとユーザIDを用いてUIDを生成するものである。なお、上述したように、UIDの生成において、すべてのICタグ104から収集されるIDのみを用いてUIDを生成してもよい。ID収集手段111はすべてのICタグ104からそれぞれのIDを収集するものである。暗号鍵生成手段112は、生成されたUIDに基づいて暗号鍵を生成するものである。なお、UID生成手段110と暗号鍵生成手段112を1つの生成手段とし、当該生成手段が必要に応じてUIDを生成したり、UIDに基づいて暗号鍵を生成したりしてもよい。
次に、本発明の実施の形態に係る盗用防止装置における様々な動作フローについて説明する。まず、部品のインストールについて図3を用いて説明する。部品を新たにインストールする場合における認証処理は、盗品の不正利用を防止する上で非常に重要な点となる。ユーザは、使用するために認証を必要とするICタグが取り付けられた部品を自らの車両に接続する。ここで接続とは、電気的及び機械的な接続を指すものとする。
ECUはユーザによる車両の電源供給により認証処理を開始する。認証処理を行うECUはユーザIDと車両内のICタグをチェックし、新規部品が存在することをUIDの比較から検出する。検出されると、ECUは端末を通じてユーザに新規部品のインストールを行うように促す(ステップS301)。ECUはユーザからのシリアル(製品シリアル)の入力を受け付ける(ステップS302)。
ここで、新規部品にライセンス用のシリアル番号が付与されている場合には、そのコードを端末から入力することが考えられる。シリアル番号入力が要求されない場合には、端末に表示される部品リストから新たにインストールする部品をユーザが明示的に選択する必要が生じることもある。
ECUは、確定されたインストール対象のICタグの暗号鍵メモリ(認証ECU用暗号鍵記録部201)に既に鍵が存在するか否かを判断する(ステップS303)。存在する場合には、そのインストール対象の部品は不正であるとみなされ、インストール失敗と判断され(ステップS307)、車両を動作不可状態に変更し(ステップS308)、一連の処理を終了させる。
一方、ICタグの暗号鍵メモリが空である場合には、ECUは、インストール対象部品のIDを含めた他のすべてのIDとユーザIDによって新規のUIDとUIDに基づく暗号鍵とを生成する(ステップS305)。そして、すべてのICタグに新規の暗号鍵を設定し(ステップS306)、新規部品ICタグの暗号鍵を受信・記録して認証処理を終了する。なお、新規の暗号鍵をすべてのICタグに設定せずに一部のICタグにのみ設定するようにしてもよい。
次に、暗号鍵の更新処理フローについて図4を用いて説明する。ECUは車内の部品に取り付けられているすべてのICタグからIDを取得する(ステップS401)。ECUは取得したすべてのIDとユーザIDとに基づいて新たなUIDを生成する(ステップS402)。ECUは、新たなUIDに基づいてECUの暗号鍵を生成する(ステップS403)。なお、この場合も、生成された新規の暗号鍵をすべてのICタグに設定せずに一部のICタグにのみ設定するようにしてもよい。
次に、部品のアンインストール(取り外し)処理フローについて図5を用いて説明する。アンインストール処理の目的は、特定の車両に属している部品の関係を解消することである。アンインストール処理を正常に行うことによって、中古の部品を他のユーザに譲渡することも可能となる。まず、ユーザは起動済みの車両端末からアンインストール処理を実行することを選択する。例えばシリアル入力受付手段108は、端末上に表示される部品リストからアンインストール処理を行う部品の選択をユーザから受け付ける(ステップS501)。
このとき、あらためてユーザIDを受け付けて本人認証を行う(ステップS502)。ただし、このステップS502は必ずしも行う必要はなくオプションである。アンインストール処理の部品(対象)が決定されると、ECUはアンインストールする部品のICタグの暗号鍵を用いて暗号鍵の消去要求メッセージを送信する(ステップS503)。アンインストールする部品のICタグが、ECUから受信したメッセージを正常に復号化できたか否かを判断し(ステップS504)、復号化できた場合、ICタグはICタグの暗認証ECU用暗号鍵記録部201内の暗号鍵を消去し(ステップS505)、処理が成功した旨のメッセージを返す。
一方、復号化ができない場合、アンインストール失敗と判断される(ステップS508)。これは、ECU及びアンインストールする部品のICタグが保持するいずれかの暗号鍵が間違っていることを意味している。ステップS505の後、ECUはアンインストールしたICタグを除く他のすべてのICタグからIDを収集し、ユーザIDと併せて新たなUIDとUIDに基づく新規な暗号鍵を生成し(ステップS506)、すべてのICタグに新規な暗号鍵を設定する(ステップS507)。なお、この場合も、生成された新規の暗号鍵をすべてのICタグに設定せずに一部のICタグにのみ設定するようにしてもよい。
次に、本発明を使用した場合における車両の起動における認証処理について図6を用いて説明する。ユーザの本人認証は車両の盗難を防止することを目的とする。最初に、ユーザが車両を起動した直後にECUはユーザの本人認証を開始する。そのとき、ECUはユーザに対してユーザID(キー)を要求する(ステップS601)。このキーは、イモビライザのトランスポンダによる送信や端末からのユーザによる直接入力も考えられる。
その後、ECUは車両を構成する部品に取り付けられたすべてのICタグからIDを取得し(ステップS602)、ユーザIDとすべてのICタグのIDとからUIDを生成する(ステップS603)。ECUは、生成されたUIDとUID記憶手段102に保存された最後のUID(保存された最新のUID)とを一致するか否かを判断し(ステップS604)、両者が一致した場合、ECUは車両使用を許可する(ステップS605)。一方、両者が一致しない場合、ECUはすべての部品の認証処理に移行する(ステップS606)。なお、ここではUID間における比較を行っているがUIDに基づいて生成される暗号鍵間における比較であってもよい。
次に、ユーザIDの再発行処理について図7を用いて説明する。ユーザIDを紛失した場合には車両単体内での認証処理が行えなくなるため、部品のインストール、アンインストールの双方が不可能になるだけでなく車両の利用も不可能となる。このような状況に陥った場合には、端末からネットワークを介してサポートセンターから新たなユーザIDの発行をしてもらう必要がある。
サポートセンターによるユーザの本人認証が成功し、新たなユーザIDが車両にセットされたと確認すると(ステップS701)、ECUはすべてのICタグのIDと新たなユーザIDとに基づいて新たなUIDを生成する(ステップS702)。また、ECUは新たなUIDに基づいて新たな暗号鍵を生成する(ステップS703)。ECUは新規な暗号鍵をすべてのICタグに設定する(ステップS704)。なお、サポートセンターによるユーザの本人認証が失敗するとユーザIDの再発行はされない。
次に、本発明を用いた駐車時における盗難防止手法について述べる。駐車時には駐車場に設置された充電設備や駐車システムとの協調を前提とする。駐車システムは、駐車時において各車両が持つUIDを格納し個別に認証を行う。通信手段としては、充電回路を介したPLC(Power Line Communication)やDSRC(Dedicated Short Range Communication)のような無線通信が考えられる。これらの通信手段と各車両のUIDを使用することによって管理を行う。UIDが外部の第三者に漏れた場合であっても、ユーザIDとICタグ内のIDが検出されることはない(後述するUIDの生成の一例を参照)。
次に、UIDの生成の一例について図8を用いて説明する。上述したように、UIDはユーザIDと車両を構成する部品に取り付けられたすべてのICタグが有するIDの集合から生成される。これらの組み合わせによるUIDの生成アルゴリズムとしては図8に示されるものが考えられる。すなわち、すべてのICタグのIDとユーザID(キー)の排他的論理和を取り、一定長のビット列を生成する。ここで得られたビット列を一方向関数によって変換した値をUIDとする。一方向関数によって得られる値は、常に一定かつ十分な長さを持つビット列になることが望まれる。
また、本発明で使用する暗号方式はブロック暗号を想定しているが、対称性暗号方式だけでなく非対称性暗号方式の導入も可能と考えられる。このとき、各ICタグ及びECUはそれぞれ異なる秘密鍵及び公開鍵を持つこととなる。非対称性暗号の導入は計算機リソースの面でコストの高い方法であるが、より強度の高いシステムを実現することが可能となる。
本発明に係る盗用防止装置は、各部品の識別情報を一元管理することにより認証機能を果たせなくなることを防ぎ、広域無線通信機能を使用することなく、部品の盗用を防止することができるため、正規の製品に使用される部品を他の製品で不正に使用することを防止する盗用防止装置などに有用である。
本発明の実施の形態に係る盗用防止装置の構成の一例を示す構成図である。 本発明の実施の形態におけるICタグの一例を示す構成図である。 本発明の実施の形態における部品のインストールの処理フローの一例を示すフローチャートである。 本発明の実施の形態における暗号鍵の更新処理フローの一例を示すフローチャートである。 本発明の実施の形態における部品のアンインストールの処理フローの一例を示すフローチャートである。 本発明の実施の形態における車両の起動における認証処理フローの一例を示すフローチャートである。 本発明の実施の形態におけるユーザIDの再発行処理フローの一例を示すフローチャートである。 本発明の実施の形態におけるUIDの生成の一例について説明するための図である。 従来の盗難検知システムの構成を示す構成図である。
符号の説明
100 盗用防止装置
101 ECU
102 UID記憶手段(格納手段)
103 情報伝達手段(処理手段)
104 ICタグ
105 部品
106 ICタグ制御手段
107 デバイス特定手段
108 シリアル入力受付手段(受付手段)
109 UID認証手段(制御手段)
110 UID生成手段(識別情報生成手段)
111 ID収集手段(収集手段)
112 暗号鍵生成手段(識別情報生成手段)
113 端末
114 ユーザ
201 認証ECU用暗号鍵記録部
202 暗号処理部
901 車両(移動体)
902 情報端末
903 ID管理サーバ
904 記録装置

Claims (7)

  1. 製品を構成する部品の盗用を防止するための盗用防止装置であって、
    前記部品ごとに付された識別情報を収集する収集手段と、
    収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成する識別情報生成手段と、
    生成された前記製品識別情報を格納する格納手段と、
    前記部品が前記製品を構成するものであることを示すために、前記識別情報生成手段で生成された前記製品識別情報を前記部品の所定の記憶領域に記憶させるための処理を行う処理手段と、
    前記製品の起動時に、前記格納手段に格納された前記製品識別情報と、前記起動時に前記収集手段を介して収集された前記識別情報に基づいて前記識別情報生成手段によって新たに生成された前記製品識別情報とが一致するか否かを判断し、一致しない場合に前記製品の起動を停止させるための処理を行う制御手段とを、
    備え
    前記製品に対して新たな部品のインストールを行う際、
    前記制御手段は、前記インストールの対象となる前記新たな部品の所定の記憶領域に既に前記製品識別情報が記憶されているか否かを判断し、記憶されていないと判断された場合、
    前記収集手段は、前記インストールの対象となる前記新たな部品を含めた他の部品の識別情報を収集し、
    前記識別情報生成手段は、収集された前記識別情報に基づいて前記製品を識別するための前記製品識別情報を生成し、
    前記処理手段は、前記識別情報生成手段で生成された前記新たな製品識別情報を、前記製品を構成する全ての部品の所定の記憶領域に記憶させるための処理を行う一方、
    前記制御手段は、前記インストールの対象となる前記新たな部品の所定の記憶領域に前記製品識別情報が記憶されていると判断された場合には、前記部品を不正な部品と判断して前記製品の起動を停止し、
    前記製品を構成する前記部品のアンインストールを行う場合、
    前記アンインストールの対象となる前記部品の情報を受け付ける受付手段を更に備え、
    前記識別情報生成手段は、前記アンインストールの対象となる前記部品の所定の記憶領域に記憶された前記製品識別情報を用いて、前記アンインストールの対象となる前記部品に記憶された前記製品識別情報を消去するためのメッセージを生成して、前記アンインストールの対象となる前記部品の記憶領域に記憶された前記製品識別情報を消去させる盗用防止装置。
  2. 前記製品識別情報は、前記製品を一意に識別する固有識別情報又は前記固有識別情報に基づき生成された情報である請求項1に記載の盗用防止装置。
  3. 前記製品を構成する前記部品の前記所定の記憶領域に記憶された前記製品識別情報を更新する際、
    前記収集手段は、前記製品を構成する前記部品の識別情報を収集し、
    前記識別情報生成手段は、収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成し、
    前記処理手段は、前記識別情報生成手段で生成された前記新たな製品識別情報を、前記製品を構成する全ての部品の所定の記憶領域に記憶させるための処理を行う請求項1又は2に記載の盗用防止装置。
  4. 記メッセージに基づいて前記部品の所定の記憶領域記憶された前記製品識別情報が消去された場合、
    前記収集手段は、前記アンインストールの対象となった前記部品以外の部品の識別情報を収集し、
    前記識別情報生成手段は、収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成し、
    前記処理手段は、前記識別情報生成手段で生成された前記新たな製品識別情報を、前記製品を構成する全ての部品の所定の記憶領域に記憶させるための処理を行う請求項1からのいずれか1つに記載の盗用防止装置。
  5. 前記識別情報生成手段は、前記製品を使用するユーザの識別情報を含めて前記製品識別情報を生成する請求項1からのいずれか1つに記載の盗用防止装置。
  6. 前記製品識別情報は、前記製品を構成する部品の識別情報と前記製品を使用する前記ユーザの識別情報の排他的論理和により生成される請求項に記載の盗用防止装置。
  7. 前記ユーザの識別情報の再発行がなされた場合、
    前記収集手段は、前記製品を構成する前記部品の識別情報を収集し、
    前記識別情報生成手段は、収集された前記識別情報及び再発行された前記ユーザの識別情報に基づいて前記製品を識別するための新たな製品識別情報を生成し、
    前記処理手段は、前記識別情報生成手段で生成された前記新たな製品識別情報を、前記製品を構成する全ての部品の所定の記憶領域に記憶させるための処理を行う請求項又はに記載の盗用防止装置。
JP2007329038A 2007-12-20 2007-12-20 盗用防止装置 Expired - Fee Related JP5269408B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007329038A JP5269408B2 (ja) 2007-12-20 2007-12-20 盗用防止装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007329038A JP5269408B2 (ja) 2007-12-20 2007-12-20 盗用防止装置

Publications (2)

Publication Number Publication Date
JP2009151557A JP2009151557A (ja) 2009-07-09
JP5269408B2 true JP5269408B2 (ja) 2013-08-21

Family

ID=40920647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007329038A Expired - Fee Related JP5269408B2 (ja) 2007-12-20 2007-12-20 盗用防止装置

Country Status (1)

Country Link
JP (1) JP5269408B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11499112B2 (en) * 2017-10-16 2022-11-15 Idemitsu Kosan Co., Ltd. Hydraulic oil composition

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5767129B2 (ja) * 2012-01-31 2015-08-19 株式会社東海理化電機製作所 電子キー登録システム
JP6565866B2 (ja) * 2016-10-27 2019-08-28 株式会社デンソー 不正防止装置及び不正防止ユニット
JP6322744B1 (ja) 2017-03-23 2018-05-09 本田技研工業株式会社 管理装置、管理システム、車両及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003115831A (ja) * 2001-10-02 2003-04-18 Open Technology Kk 共通鍵生成方法並びにその共通鍵を用いる暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置
JP2006178624A (ja) * 2004-12-21 2006-07-06 Canon Inc 電子機器及び管理方法及びプログラム並びに記憶媒体
JP4929760B2 (ja) * 2006-03-02 2012-05-09 日本電気株式会社 携帯電話端末装置および電子鍵装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11499112B2 (en) * 2017-10-16 2022-11-15 Idemitsu Kosan Co., Ltd. Hydraulic oil composition

Also Published As

Publication number Publication date
JP2009151557A (ja) 2009-07-09

Similar Documents

Publication Publication Date Title
US10262484B2 (en) Location tracking for locking device
US9455839B2 (en) Wireless key management for authentication
US7551986B2 (en) Program distribution system, program distribution device, and in-vehicle gateway device
US9384613B2 (en) Near field communication based key sharing techniques
US8340286B2 (en) Interleaving and deinterleaving method for preventing periodic position interference
US8410898B1 (en) Near field communication based key sharing techniques
WO2019203306A1 (ja) シェアリングシステム
CN107209983A (zh) 用于认证的无线密钥管理
CN110191415B (zh) 一种车辆信息的加密方法、车载设备及服务器
CN103538561A (zh) 汽车启动控制***及方法
CA2538850A1 (en) Record carrier, system, method and program for conditional access to data stored on the record carrier
CN108605034A (zh) 无线固件更新
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
JP5269408B2 (ja) 盗用防止装置
JP2004360222A (ja) 認証情報配布サーバ
JP2005011239A (ja) チケット授受システム、チケット確認装置、及びチケット授受方法
JP5956244B2 (ja) 携帯機登録システム
JP2009037468A (ja) 車両検知システム及び方法
CN114255533A (zh) 智能锁***及其实现方法
JP2014077281A (ja) 電子キー登録システム
JP2007214801A (ja) 作業者認証管理システム
JP2005045582A (ja) 無線データ通信システム
JP5985845B2 (ja) 電子キー登録方法
JP2008282299A (ja) 入退室管理システム、情報端末、認証情報通信方法およびプログラム
JP2004338607A (ja) ドライブレコーダの車両状態データ書込・読取システム、ドライブレコーダおよび車両状態データ読取機

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130508

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5269408

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees