CN110785961B - 车载认证系统、通信装置、车载认证装置、记录介质、通信装置的认证方法及制造方法 - Google Patents

车载认证系统、通信装置、车载认证装置、记录介质、通信装置的认证方法及制造方法 Download PDF

Info

Publication number
CN110785961B
CN110785961B CN201880040056.6A CN201880040056A CN110785961B CN 110785961 B CN110785961 B CN 110785961B CN 201880040056 A CN201880040056 A CN 201880040056A CN 110785961 B CN110785961 B CN 110785961B
Authority
CN
China
Prior art keywords
public key
key
vehicle
unit
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880040056.6A
Other languages
English (en)
Other versions
CN110785961A (zh
Inventor
高田广章
仓地亮
上田浩史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagoya University NUC
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Original Assignee
Nagoya University NUC
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagoya University NUC, Sumitomo Wiring Systems Ltd, AutoNetworks Technologies Ltd, Sumitomo Electric Industries Ltd filed Critical Nagoya University NUC
Publication of CN110785961A publication Critical patent/CN110785961A/zh
Application granted granted Critical
Publication of CN110785961B publication Critical patent/CN110785961B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/40Details not directly involved in printing, e.g. machine management, management of the arrangement as a whole or of its constitutive parts
    • G06K15/4095Secure printing
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种无需与车辆外的装置进行无线通信等便能够认证通信装置的车载认证系统、通信装置、车载认证装置、记录介质、通信装置的认证方法及通信装置的制造方法。通信装置存储第一私钥和第一公钥,车载认证装置存储第二私钥、第二公钥和签名验证密钥。车载认证装置取得附加有电子签名的第一公钥并用签名验证密钥进行验证,使用合法的第一公钥对第二公钥进行加密并发送给通信装置。通信装置接收加密后的第二公钥并用第一私钥进行解密,使用解密后的第二公钥对第一公钥进行加密并发送给车载认证装置。车载认证装置接收加密后的第一公钥并用第二私钥进行解密,在判定为解密后的第一公钥合法的情况下,认证通信装置是合法的装置。

Description

车载认证系统、通信装置、车载认证装置、记录介质、通信装置 的认证方法及制造方法
技术领域
本发明涉及用于认证与车辆内的网络连接的通信装置的车载认证系统、通信装置、车载认证装置、记录介质、通信装置的认证方法及通信装置的制造方法。
背景技术
近年来,研发开发了车辆的自动驾驶或驾驶辅助等技术,推进了车辆的高功能化。随着车辆的高功能化,在搭载于车辆的ECU(Electronic Control Unit:电子控制单元)等控制装置中,硬件和软件变得高性能化和复杂化。与此相对,存在如下问题:通过对车辆的控制系统进行非法的装置或软件的注入,可进行例如车辆的侵占等攻击。为了防止对车辆的非法攻击,研究了例如通信加密等各种对策。
在专利文献1中,提出了一种电子钥匙登记系统,其目的在于确保在更换车辆的电子钥匙之后再次登记时的安全性。在该电子钥匙登记系统中,搭载于车辆的ECU与车辆外的中心进行通信,以进行要更换的电子钥匙是否合法的核对,由此提高安全性。另外,在专利文献2中,提出了一种电子钥匙登记系统,其在由于故障等而更换了ECU的情况下,在更换后的ECU中登记电子钥匙。在该电子钥匙登记系统中,更换后的ECU将从电子钥匙读出的信息发送给车辆外的中心进行核对,在核对成立的情况下登记电子钥匙,由此提高安全性。
在专利文献3中,提出了一种车载控制系统,其目的在于,在管理装置和ECU之间生成共用的数据,并将该数据用于通信的消息认证码的生成或加密密钥,由此提高安全性。在该车载控制系统中,管理装置和ECU存储共用的第一数据,管理装置生成第二数据并发送给ECU,管理装置和ECU使用第一数据和第二数据来生成共用的第三数据。
在非专利文献1中,提出了一种用于在对车辆追加新的ECU时,通过经由车内网络的通信,在搭载于车辆的安全网关与新的ECU之间安全地接受/供给所需的加密处理用的密钥的方法。在该方法中,利用安全网关所具有的主密钥及初始主密钥、写入到新的ECU中的初始主密钥,最终由安全网关将通信用的会话密钥发送给ECU。
现有技术文献
专利文献
专利文献1:日本特开2014-156723号公报
专利文献2:日本特开2014-077281号公报
专利文献3:日本特开2017-060031号公报
非专利文献
非专利文献1:Takaya Kubota,Mitsuru Shiozaki and Takeshi Fujino,“Proposal and Implementation of Key Exchange Protocol suitable for In-VehicleNetwork based on Symmetric Key Cipher using PUF as Key Storage”,escarEU2016,2016.
发明内容
发明所要解决的课题
在专利文献1、2所记载的电子钥匙登记系统中,需要利用车辆外的中心进行电子钥匙的核对,但车辆不一定处于能够与车辆外的装置进行通信的环境中,在不能进行与中心的通信的情况下,存在不能利用该系统的问题。
在专利文献3所记载的车载控制系统中,不需要进行与中心等的通信,但需要将与管理装置共用的第一数据预先写入到ECU的存储器等。例如,在为了由ECU的故障引起的更换或功能追加而进行新的ECU的追加等的情况下,需要将共用的第一数据写入到要更换或追加的新的ECU的存储器。因此,进行ECU的更换或追加等作业的作业者能够非法取得第一数据。非法取得第一数据的恶意的作业者有可能进行例如将第一数据写入到非法的装置的存储器,并将非法的装置安装于车辆等行为。非专利文献1所记载的技术也同样需要对新的ECU进行共用的初始主密钥的写入,此时有可能泄露初始主密钥。
本发明是鉴于这样的情况而完成的,其目的在于,提供一种无需与车辆外的装置进行无线通信等,在进行了相对于车辆的通信装置的更换或追加等时就能够认证该通信装置的车载认证系统、通信装置、车载认证装置、记录介质、通信装置的认证方法及通信装置的制造方法。
用于解决课题的技术方案
本发明的车载认证系统由车载认证装置对新连接到车辆内的网络的通信装置进行认证,其特征在于,所述通信装置具有第一存储部,该第一存储部存储有第一私钥和第一公钥,所述车载认证装置具有:第二存储部,存储有第二私钥和第二公钥以及签名验证密钥,该签名验证密钥对附加于所述第一公钥的电子签名是否合法进行验证;第一公钥取得部,取得附加有所述电子签名的所述第一公钥;签名验证部,使用存储在所述第二存储部中的所述签名验证密钥,对附加于所述第一公钥取得部所取得的所述第一公钥的所述电子签名是否合法进行验证;第二公钥加密部,使用附加有由所述签名验证部判定为合法的电子签名的第一公钥,对存储在所述第二存储部中的第二公钥进行加密;以及第二公钥发送部,经由所述网络向所述通信装置发送由所述第二公钥加密部加密后的所述第二公钥,所述通信装置还具有:第二公钥接收部,从所述车载认证装置接收加密后的所述第二公钥;第二公钥解密部,使用存储在所述第一存储部中的所述第一私钥,对所述第二公钥接收部接收到的所述第二公钥进行解密;第一公钥加密部,使用由所述第二公钥解密部解密后的所述第二公钥,对存储在所述第一存储部中的所述第一公钥进行加密;以及第一公钥发送部,经由所述网络向所述车载认证装置发送由所述第一公钥加密部加密后的所述第一公钥,所述车载认证装置还具有:第一公钥接收部,从所述通信装置接收加密后的所述第一公钥;第一公钥解密部,使用存储在所述第二存储部中的所述第二私钥,对所述第一公钥接收部接收到的所述第一公钥进行解密;第一公钥判定部,对由所述第一公钥解密部解密后的所述第一公钥是否合法进行判定;以及在所述第一公钥判定部判定为所述第一公钥合法的情况下,所述车载认证装置认证为所述通信装置是合法的装置。
另外,本发明的车载认证系统的特征在于,所述车载认证装置的所述第二存储部存储公用密钥,该公用密钥用于经由所述网络的所述车辆内的通信,所述车载认证装置具有:公用密钥加密部,使用由所述第一公钥判定部判定为合法的所述第一公钥,对存储在所述第二存储部中的所述公用密钥进行加密;以及公用密钥发送部,经由所述网络向所述通信装置发送由所述公用密钥加密部加密后的所述公用密钥,所述通信装置具有:公用密钥接收部,从所述车载认证装置接收加密后的所述公用密钥;以及公用密钥解密部,使用存储在所述第一存储部中的所述第一私钥,对所述公用密钥接收部接收到的所述公用密钥进行解密,所述通信装置的所述第一存储部存储由所述公用密钥解密部解密后的所述公用密钥。
另外,本发明的车载认证系统的特征在于,在所述通信装置或所述通信装置的附属品上绘制有将附加有所述电子签名的所述第一公钥可视化而得到的信息,所述车载认证系统还包括取得所述信息的可视化信息取得装置,所述车载认证装置基于所述可视化信息取得装置所取得的信息,取得附加有所述电子签名的所述第一公钥。
另外,本发明的车载认证系统的特征在于,包括签名生成装置,该签名生成装置具有:存储部,存储有与所述签名验证密钥成对的签名生成密钥;以及签名生成部,针对所输入的所述第一公钥,使用存储在所述存储部中的所述签名生成密钥生成电子签名。
另外,本发明的车载认证系统的特征在于,所述车载认证装置的所述第一公钥取得部一并取得附加有所述电子签名的所述第一公钥和存储有与该第一公钥成对的所述第一私钥的所述通信装置的识别信息,所述车载认证装置将所述第一公钥取得部所取得的附加有所述电子签名的所述第一公钥与所述识别信息建立对应而存储于所述第二存储部,所述通信装置具有识别信息发送部,当所述通信装置连接到所述网络时,所述识别信息发送部向所述车载认证装置发送所述通信装置自身的识别信息,所述车载认证装置具有识别信息接收部,该识别信息接收部从所述通信装置接收所述识别信息,所述车载认证装置的所述第二公钥加密部使用与所述识别信息接收部接收到的识别信息建立了对应的所述第一公钥,对所述第二公钥进行加密。
另外,本发明的通信装置与车辆内的网络连接,其特征在于,包括:存储部,存储有第一私钥和第一公钥;第二公钥接收部,从连接到所述网络的车载认证装置接收加密后的第二公钥;第二公钥解密部,使用存储在所述存储部中的所述第一私钥,对所述第二公钥接收部接收到的所述第二公钥进行解密;第一公钥加密部,使用由所述第二公钥解密部解密后的所述第二公钥,对存储在所述存储部中的所述第一公钥进行加密;以及第一公钥发送部,经由所述网络向所述车载认证装置发送由所述第一公钥加密部加密后的所述第一公钥。
另外,本发明的通信装置与车辆内的网络连接,其特征在于,包括存储部,该存储部存储有第一私钥,在装置主体或装置的附属品上绘制有将与所述第一私钥成对的第一公钥及表示该第一公钥的合法性的电子签名可视化而得到的信息。
另外,本发明的车载认证装置对新连接到车辆内的网络的通信装置进行认证,其特征在于,包括:存储部,存储有签名验证密钥以及第二私钥和第二公钥,所述签名验证密钥对附加于第一公钥的电子签名是否合法进行验证,所述第一公钥与所述通信装置所存储的第一私钥成对;第一公钥取得部,取得附加有所述电子签名的所述第一公钥;签名验证部,使用存储在所述存储部中的所述签名验证密钥,对附加于所述第一公钥取得部所取得的所述第一公钥的所述电子签名是否合法进行验证;第二公钥加密部,使用附加有由所述签名验证部判定为合法的电子签名的第一公钥,对存储在所述存储部中的第二公钥进行加密;第二公钥发送部,经由所述网络向所述通信装置发送由所述第二公钥加密部加密后的所述第二公钥,第一公钥接收部,从所述通信装置接收加密后的所述第一公钥;第一公钥解密部,使用存储在所述存储部中的所述第二私钥,对所述第一公钥接收部接收到的所述第一公钥进行解密;以及第一公钥判定部,对由所述第一公钥解密部解密后的所述第一公钥是否合法进行判定,在所述第一公钥判定部判定为所述第一公钥合法的情况下,所述车载认证装置认证为所述通信装置是合法的装置。
另外,本发明的记录介质的特征在于,记录有计算机程序,该计算机程序使具有存储部的计算机进行动作,所述存储部存储有第一私钥和第一公钥,所述动作包括:从连接到车辆内的网络的车载认证装置接收加密后的第二公钥;使用存储在所述存储部中的所述第一私钥,对接收到的所述第二公钥进行解密;使用解密后的所述第二公钥,对存储在所述存储部中的所述第一公钥进行加密;以及将加密后的所述第一公钥经由所述网络发送给所述车载认证装置。
另外,本发明的记录介质的特征在于,记录有计算机程序,该计算机程序使具有存储部的计算机进行动作,所述存储部存储有签名验证密钥以及第二私钥和第二公钥,所述签名验证密钥对附加于第一公钥的电子签名是否合法进行验证,所述第一公钥与连接到车辆内的网络的通信装置所存储的第一私钥成对,所述动作包括:取得附加有所述电子签名的所述第一公钥;使用存储在所述存储部中的所述签名验证密钥,对附加于所取得的所述第一公钥的所述电子签名是否合法进行验证;使用附加有经过验证而被判定为合法的电子签名的第一公钥,对存储在所述存储部中的第二公钥进行加密;将加密后的所述第二公钥经由所述网络发送给所述通信装置;从所述通信装置接收加密后的所述第一公钥;使用存储在所述存储部中的所述第二私钥,对接收到的所述第一公钥进行解密;判定解密后的所述第一公钥是否合法;以及在判定为所述第一公钥合法的情况下,认证为所述通信装置是合法的装置。
另外,本发明的通信装置的认证方法的特征在于,将第一私钥及第一公钥存储于与车辆内的网络连接的通信装置的第一存储部,将第二私钥和第二公钥以及签名验证密钥存储于车载认证装置的第二存储部,所述签名验证密钥对附加于所述第一公钥的电子签名是否合法进行验证,所述车载认证装置取得附加有所述电子签名的所述第一公钥,使用存储在所述第二存储部中的所述签名验证密钥对附加于所取得的所述第一公钥的所述电子签名是否合法进行验证,使用附加有经过验证而被判定为合法的电子签名的第一公钥,对存储在所述第二存储部中的第二公钥进行加密,并将加密后的所述第二公钥经由所述网络发送给所述通信装置,所述通信装置从所述车载认证装置接收加密后的所述第二公钥,使用存储在所述第一存储部中的所述第一私钥对接收到的所述第二公钥进行解密,使用解密后的所述第二公钥对存储在所述第一存储部中的所述第一公钥进行加密,并将加密后的所述第一公钥经由所述网络发送给所述车载认证装置,所述车载认证装置从所述通信装置接收加密后的所述第一公钥,使用存储在所述第二存储部中的所述第二私钥对接收到的所述第一公钥进行解密,并判定解密后的所述第一公钥是否合法,在判定为所述第一公钥合法的情况下,认证为所述通信装置是合法的装置。
另外,本发明的通信装置的认证方法的特征在于,签名生成装置生成第一公钥的电子签名,信息写入装置将所述第一公钥及与该第一公钥成对的第一私钥写入到与车辆内的网络连接的通信装置的第一存储部,印刷装置在所述通信装置或所述通信装置的附属品上印刷将附加有所述电子签名的所述第一公钥可视化而得到的信息,信息写入装置将第二私钥和第二公钥以及签名验证密钥写入到车载认证装置的第二存储部,所述签名验证密钥对附加于所述第一公钥的电子签名是否合法进行验证,可视化信息取得装置取得被印刷的所述信息,所述车载认证装置基于所述可视化信息取得装置所取得的信息,取得附加有所述电子签名的所述第一公钥,使用存储在所述第二存储部中的所述签名验证密钥对附加于所取得的所述第一公钥的所述电子签名是否合法进行验证,使用附加有经过验证而被判定为合法的电子签名的第一公钥,对存储在所述第二存储部中的第二公钥进行加密,并将加密后的所述第二公钥经由所述网络发送给所述通信装置,所述通信装置从所述车载认证装置接收加密后的所述第二公钥,使用存储在所述第一存储部中的所述第一密钥对接收到的所述第二公钥进行解密,使用解密后的所述第二公钥对存储在所述第一存储部中的所述第一公钥进行加密,并将加密后的所述第一公钥经由所述网络发送给所述车载认证装置,所述车载认证装置从所述通信装置接收加密后的所述第一公钥,使用存储在所述第二存储部中的所述第二私钥对接收到的所述第一公钥进行解密,并判定解密后的所述第一公钥是否合法,在判定为所述第一公钥合法的情况下,认证为所述通信装置是合法的装置。
另外,本发明的通信装置的制造方法的特征在于,签名生成装置生成第一公钥的电子签名,信息写入装置将所述第一公钥及与该第一公钥成对的第一密钥写入到与车辆内的网络连接的通信装置的第一存储部,印刷装置在所述通信装置或所述通信装置的附属品上印刷将附加有所述电子签名的所述第一公钥可视化而得到的信息。
在本发明中,搭载于车辆的车载认证装置对新连接到车辆内的网络的通信装置进行认证(即,判断该通信装置是否为合法的装置)。
通信装置存储有第一私钥和第一公钥。车载认证装置存储有第二私钥和第二公钥以及验证电子签名是否合法的签名验证密钥。通信装置和车载认证装置不需要存储共用的密钥信息,所以在装置制造后不会处理共同的密钥信息,从而不会泄露共用的密钥信息。在本发明的方法中,这些密钥信息的存储在装置的制造阶段预先进行。
首先,车载认证装置取得与车辆内的网络新连接的通信装置的第一公钥。由于公钥是即使泄露到外部也没有问题的信息,所以车载认证装置对第一公钥的取得可以以任何方法进行。其中,在第一公钥附加有电子签名,车载认证装置使用预先存储的签名验证密钥对所取得的第一公钥是否合法进行验证。在第一公钥是合法的密钥的情况下,使用该第一公钥对自身所存储的第二公钥进行加密,并将加密后的第二公钥经由网络发送给新连接的通信装置。此时能够对所发送的第二公钥进行解密的仅是具有与加密所使用的第一公钥成对的第一私钥的通信装置。
从车载认证装置接收到加密后的第二公钥的通信装置使用自身所存储的第一私钥对第二公钥进行解密。通信装置使用该第二公钥对自身所存储的第一公钥进行加密,并将加密后的第一公钥经由车辆内的网络发送给车载认证装置。此时能够对所发送的第一公钥进行解密的仅是具有与加密所使用的第二公钥成对的第二私钥的车载认证装置。
从通信装置接收到加密后的第一公钥的车载认证装置使用自身所存储的第二私钥,对第一公钥进行解密,并判定解密后的第一公钥是否合法。此时,车载认证装置可以构成为,例如在解密后的第一公钥与带电子签名所取得的第一公钥一致的情况下,判定为该第一公钥是合法的。在判定为第一公钥合法的情况下,车载认证装置判断为作为该第一公钥的发送源的通信装置是合法的装置。
这样,在本发明的车载认证系统中,车载认证装置无需与车辆外的服务器装置等之间进行通信,以认证新连接到车辆内的网络的通信装置。另外,由于需要防止泄露的第一私钥和第二私钥只要在例如装置的制造阶段等中预先写入到各装置的存储器等即可,所以进行连接通信装置的作业的作业者无需处理第一私钥及第二私钥,由此能够防止恶意的作业者非法取得第一私钥及第二私钥的情况。
此外,在本发明中,车载认证装置存储经由车辆内的网络的通信所使用的公用密钥,并进行对判定为是合法的装置的新通信装置发送该公用密钥的处理。公用密钥是连接到车辆内的网络的全部装置所具有的公用密钥,例如在进行收发的信息的加密/解密的处理或消息认证符的生成/验证的处理等时使用。
车载认证装置使用通信装置的第一公钥对公用密钥进行加密,并将加密后的公用密钥发送给通信装置。接收到加密后的公用密钥的通信装置使用自身所存储的第一私钥对公用密钥进行解密。这以后,通信装置能够与连接到车辆内的网络的其他装置之间进行使用公用密钥的通信。
另外,在本发明中,生成将对第一公钥附加了电子签名的内容可视化而得到的信息,例如二维条形码或QR码(注册商标)等图像、或者排列有多个数字或字符等的字符串等可视化信息,并在通信装置的主体或通信装置的附属品等绘制(印刷)可视化信息。在通信装置的主体上绘制可视化信息的情况下,例如能够在覆盖通信装置的外装部件等绘制可视化信息。通信装置的附属品可以为例如包装通信装置的盒子、封装件或使用说明书等。
在将通信装置与车辆内的网络进行连接时,通过可视化信息取得装置进行绘制于通信装置的主体或附属品的可视化信息的取得。通过将所取得的可视化信息转换为带电子签名的第一公钥的信息,车载认证装置能够取得带电子签名的第一公钥。另外,从可视化信息向第一公钥的转换既可以由可视化信息取得装置进行,也可以由车载认证装置进行。
另外,在本发明中,签名生成装置生成通信装置的第一公钥的电子签名。签名生成装置存储与车载认证装置所存储的签名验证密钥成对的签名生成密钥,并使用该签名生成密钥生成通信装置的第一公钥的电子签名。签名生成装置例如在通信装置的制造前的阶段进行签名的生成,基于所生成的带电子签名的第一公钥,在通信装置的制造工序中进行上述的可视化信息的印刷。
另外,在本发明中,车载认证装置在取得通信装置的带电子签名的第一公钥时,取得通信装置的识别信息。例如,通信装置的识别信息可以构成为,与带电子签名的第一公钥一起作为可视化信息,由车载认证装置经由可视化信息取得装置取得。车载认证装置将第一公钥与通信装置的识别信息建立对应而进行存储。通信装置在连接到车辆内的网络时,将自身的识别信息发送给车载认证装置。接收到该识别信息的车载认证装置使用与接收到的识别信息建立了对应的第一公钥对自身的第二公钥进行加密,并发送给通信装置。由此,车载认证装置能够取得与多个通信装置相关的第一公钥,并对多个通信装置并行地进行认证。
发明效果
在本发明的情况下,车载认证装置及通信装置无需与车辆外的装置进行无线通信等,便能够由车载认证装置判断连接到车辆内的网络的通信装置是否为合法的装置,并且能够降低保密性高的信息泄露的可能性。
附图说明
图1为用于说明本实施方式的车载认证系统的示意图。
图2为用于说明为了接受/供给会话密钥而在网关与ECU之间进行的处理的示意图。
图3为表示网关的结构的框图。
图4为表示ECU公钥DB的一个结构例的示意图。
图5为表示ECU的结构的框图。
图6为表示签名生成装置的结构的框图。
图7为表示图像读取装置的结构的框图。
图8为用于说明ECU制造公司的ECU的制造方法的流程图。
图9为用于说明ECU向车辆的安装方法的流程图。
图10为表示网关所进行的ECU公钥的取得处理的顺序的流程图。
图11为表示ECU所进行的认证处理的顺序的流程图。
图12为表示网关所进行的认证处理的顺序的流程图。
具体实施方式
<系统结构及概要>
图1为用于说明本实施方式的车载认证系统的示意图。本实施方式的车载认证系统为如下结构:在搭载于车辆1的网关2连接有多条通信线1a,对各通信线1a连接一个或多个ECU3,ECU3经由通信线1a及网关2与其他ECU3进行通信,其中,在以任意ECU3的更换或者新ECU3的追加等为目的而对通信线1a连接了新的ECU3的情况下,由网关2判定该ECU3是否为合法的装置。
在经由通信线1a进行的车辆1内的通信中,网关2和ECU3对要发送的消息附加消息认证符。另外,在本实施方式中采用了对消息附加消息认证符的结构,但并不限于此。例如,可以对消息附加电子签名,另外,例如也可以对消息进行加密而进行发送。
接收到消息的网关2和ECU3通过判定消息认证符是否合法来判定接收到的消息是否合法,在判定为接收到的消息不是合法的消息的情况下,进行丢弃该消息的处理。为了进行消息认证符的生成和判定,所有的网关2和ECU3都具有共同的会话密钥。例如,网关2和ECU3可以通过用会话密钥对要发送的消息所包含的数据进行加密,由此生成消息认证符。另外,接收到消息的网关2和ECU3可以用会话密钥对附加于消息的消息认证符进行解密,并根据解密得到的数据与消息中所包含的数据是否一致来判断该消息是否为合法的消息。
会话密钥在网关2的制造过程等中预先写入到网关2的存储部,或者由网关2生成。ECU3在工厂发货后的初始状态下不具有会话密钥,在连接到车辆1的通信线1a之后,通过取得从网关2发送的会话密钥,由此能够与车辆1内的其他ECU3进行消息收发。网关2在判定为新连接到车辆1内的通信线1a的ECU3为合法的装置的情况下,对该ECU3发送会话密钥。
在本实施方式的车载认证系统中,为了安全地进行从网关2向ECU3的会话密钥的接受/供给,采用了使用公钥方式的加密技术的ECU3的认证方式。在公钥方式中,使用私钥和公钥这一组密钥,进行例如用私钥对由公钥加密后的信息进行解密,以及例如用公钥对由私钥生成的电子签名进行验证等处理。在本实施方式的车载认证系统中,使用网关2的GW(网关)私钥及GW公钥、各ECU3的ECU私钥及ECU公钥、电子签名的生成/验证用的签名生成密钥及签名验证密钥这3组密钥。另外,签名生成密钥是私钥,签名验证密钥是公钥。
进行网关2的制造和销售等的网关制造公司4预先取得电子签名的验证所需要的签名验证密钥。生成电子签名的签名生成装置6例如是车辆1的制造公司或销售公司等管理运营的装置,电子签名的生成使用签名生成密钥。签名验证密钥是与该签名生成密钥成对的密钥。网关制造公司4能够预先取得从管理运营签名生成装置6的公司分发的签名验证密钥。网关制造公司4在网关2的制造工序中使用写入装置4a将GW私钥及GW公钥、签名验证密钥写入到网关2的存储部。另外,在本实施方式中,在网关2的存储部设置有用于写入签名验证密钥的特别的区域。存储该签名验证密钥的区域是仅能够进行一次数据的写入的区域。写入到该区域中的签名验证密钥不能在以后改写。制造出的网关2例如被运送到车辆1的制造工厂,并在制造工厂中搭载于车辆1。
进行ECU3的制造和销售等的ECU制造公司5在例如公司内的服务器装置等中,针对制造的每个ECU3生成不同的ECU私钥及ECU公钥的组。ECU制造公司5将所生成的ECU公钥发送给管理运营签名生成装置6的公司等,并委托电子签名的生成。根据该委托,在签名生成装置6中针对每个ECU公钥生成电子签名,并将在ECU公钥附加了电子签名的信息(ECU公钥证书)提供给ECU制造公司5。ECU制造公司5在ECU3的制造工序中使用写入装置5a将ECU私钥及ECU公钥写入到ECU3的存储部。
此外,ECU制造公司5将从签名生成装置6取得的带电子签名的ECU公钥和写入有与之成对的ECU私钥的ECU3的ID等信息转换为QR码(可视化信息)3B。另外,ECU3的ID是例如制造编号等唯一地附加于ECU3的识别信息。ECU制造公司5在ECU3的制造工序等中使用印刷装置5b,将QR码3B印刷于收纳ECU3的盒子3A的表面等。然后,制造出的ECU3被收纳在盒子3A中发货。
发货的ECU3例如在车辆1的制造工序中被安装到车辆1,或者例如由于由故障引起的更换而在车辆1的经销商或者修理工厂中被安装到车辆1。无论在那种情况下,将ECU3安装于车辆1的作业者均在ECU3向车辆1的安装之前,用图像读取装置7进行在收容有ECU3的盒子3A上所印刷的QR码3b的读取。图像读取装置7将所读取的QR码3B转换为数字数据,取得ECU3的ECU公钥、附加于该ECU公钥的电子签名以及存储有该ECU公钥的ECU3的ID等信息。图像读取装置7可以经由通信电缆7a等以能够装卸的方式与网关2连接,并向网关2提供对QR码3B进行转换所得的ECU公钥、电子签名以及ID等信息。网关2通过使用自身预先存储的签名验证密钥,判定附加于ECU公钥的电子签名是否为合法的电子签名,由此判定从图像读取装置7提供的ECU公钥是否为合法的密钥。在ECU公钥为合法的密钥的情况下,网关2将ECU公钥及电子签名与ECU3的ID建立对应而进行存储。
之后,在ECU3连接到车辆1的通信线1a的情况下,在该ECU3与网关2之间以规定的顺序进行处理,最终从网关2向ECU3提供会话密钥。图2为用于说明为了接受/供给会话密钥而在网关2与ECU3之间进行的处理的示意图。与车辆1的通信线1a连接的ECU3经由通信线1a向网关2发送自身的ID。此时,ECU3不具有会话密钥,在ECU3与网关2之间进行的消息的收发没有附加消息认证符,所以认为网关2在ECU3持有会话密钥之前的期间,与该ECU3之间进行没有消息认证符的通信。
被ECU3通知了ID的网关2读出与该ID对应的ECU公钥,并使用所读出的ECU公钥对自身所存储的GW公钥进行加密。网关2将加密后的GW公钥发送给ECU3。接收到加密后的GW公钥的ECU3使用自身所存储的ECU私钥对GW公钥进行解密。ECU3使用解密后的GW公钥对自身所存储的ECU公钥进行加密。ECU3将加密后的ECU公钥发送给网关2。接收到加密后的ECU公钥的网关2使用自身所存储的GW私钥对ECU公钥进行解密。
由此,网关2具有通过图像读取装置7读取QR码3B所取得的ECU公钥以及通过通信从连接到通信线1a的ECU3取得的ECU公钥。网关2通过判定两个ECU公钥是否一致,来判定所取得的ECU公钥是否为合法的密钥。在两个ECU公钥一致的情况下,网关2判定为该ECU公钥是合法的密钥,并判定为作为该ECU公钥的发送源的ECU3是合法的装置。
在判定为ECU3是合法的装置的情况下,网关2使用与该ECU3对应的ECU公钥对自身所存储的会话密钥进行加密。网关2将加密后的会话密钥发送给ECU3。接收到加密后的会话密钥的ECU3使用自身所存储的ECU私钥对会话密钥进行解密。由此,ECU3能够取得会话密钥,在以后的通信中,能够利用会话密钥进行消息认证符的生成/验证。
<装置结构>
图3为表示网关2的结构的框图。另外,在图3中,提取网关2的功能中的与ECU3的认证功能相关的功能块进行图示,关于消息的中继功能等其他功能则省略了功能块的图示。本实施方式的网关2构成为包括处理部(处理器)21、存储部(存储器)22、通信部(收发器)23以及连接端子(连接器)24等。处理部21例如使用CPU(Central Processing Unit,中央处理器)或MPU(Micro-Processing Unit,微处理器)等运算处理装置而构成,通过读出并执行存储在存储部22中的程序,能够进行各种运算处理和控制处理等。例如,处理部21进行对在设置于车辆1内的多个通信线1a之间收发的消息进行中继的处理。此外,在本实施方式中,处理部21通过执行存储在存储部22中的认证处理程序22a,进行与新连接到通信线1a的ECU3的认证相关的处理。
存储部22例如使用闪速存储器或EEPROM(Electrically Erasable ProgrammableRead Only Memory:电可擦除可编程只读存储器)等非易失性存储元件而构成。存储部22存储有处理部21执行的程序和处理所需的各种数据等。在本实施方式中,存储部22存储有进行与ECU3的认证相关的处理的认证处理程序22a、该程序的处理所需要的GW私钥22b、GW公钥22c、签名验证密钥22d以及会话密钥22e。另外,在存储部22设有ECU公钥DB(数据库)22f,该ECU公钥DB(数据库)22f存储有关于一个或多个ECU3的ECU公钥。
存储部22的GW私钥22b和GW公钥22c是用于以公钥方式进行加密/解密的一组密钥,针对每个网关2设定不同的值。签名验证密钥22d是在对附加于ECU3所具有的ECU公钥的电子签名是否合法进行验证时使用的密钥,并且是与签名生成装置6使用的签名生成密钥成对的密钥。签名验证密钥22d针对多个网关2设定相同的值。GW私钥22b、GW公钥22c及签名验证密钥22d例如在网关2的制造工序中通过网关制造公司4的写入装置4a写入到存储部22。
在本实施方式中,存储在存储部22中的签名验证密钥22d只允许读出,而不能改写值。即,在存储部22设置有仅能够写入一次数据,在写入数据之后不能改写该数据的存储区域。签名验证密钥22d被写入到存储部22的该存储区域,从而成为不可改变的信息。另外,签名验证密钥22d也可以被写入到与存储部22不同的ROM(Read Only Memory:只读存储器)等存储元件。此外,对于签名验证密钥22d以外的例如GW私钥22b和GW公钥22c等密钥,也同样地设为不能改变的信息。
会话密钥22e是附加于通过车辆1内的网络收发的消息的消息认证符的生成及合法与否判定所使用的密钥,并且是用于以公用密钥方式进行加密/解密的密钥。搭载于车辆1的网关2及ECU3需要具有相同的会话密钥22e。会话密钥22e可以是例如在网关2的制造工序中写入到存储部22的结构,但在本实施方式中,由网关2使用随机数生成等算法生成。网关2也可以进行例如周期性生成并更新会话密钥22e,并将更新后的会话密钥22e发送给车辆1内的全部ECU3的处理。
ECU公钥DB22f存储有搭载于车辆1的ECU3的ECU公钥。图4为表示ECU公钥DB22f的一个结构例的示意图。在存储部22的ECU公钥DB22f中,建立对应而存储有对ECU3唯一附加的ID、ECU3的ECU公钥以及证明该ECU公钥的合法性的电子签名。网关2取得由图像读取装置7从收容有ECU3的盒子3A的QR码3B读取的信息,并基于电子签名来判定所取得的信息中所包含的ECU公钥是否合法,在判定为合法的情况下,将这些信息登记在ECU公钥DB22f中。另外,在本实施方式中,构成为存储有ECU公钥的电子签名,但并不限定于此,也可以在基于电子签名判定为ECU公钥是合法的密钥之后,丢弃该电子签名。
网关2的通信部23进行经由通信线1a与其他装置之间收发消息的处理。通信部23按照例如CAN(Controller Area Network:控制器局域网)或以太网(注册商标)等通信协议进行消息的收发。通信部23将从处理部21提供的发送用的消息转换为电信号并输出到通信线路1a,由此进行消息的发送。通信部23通过采样并取得通信线1a上的电信号而接收消息,并将接收到的消息提供给处理部21。另外,网关2具备多个通信部23,并进行将由一个通信部23接收到的消息从其他通信部23进行发送的消息的中继。另外,基于附加于消息的消息认证符的合法与否判定由处理部21进行,而不由通信部23进行。
连接端子24是以能够装卸的方式连接通信电缆7a的端子,可以采用基于例如OBD(On Board Diagnostics:车载自动诊断系统)或USB(Universal Serial Bus:通用串行总线)等标准的端子。在本实施方式中,可以经由通信电缆7将图像读取装置7连接到连接端子24。网关2能够从连接到连接端子24的图像读取装置7取得通过读取在ECU3的盒子3A上所印刷的QR码3B所得的数据。
另外,在本实施方式的网关2的处理部21中,通过执行存储在存储部22中的认证处理程序22a,从而以软件功能块的形式实现了ECU公钥取得部21a、签名验证部21b、识别信息接收部21c、GW公钥加密部21d、GW公钥发送部21e、ECU公钥接收部21f、ECU公钥解密部21g、ECU公钥判定部21h、会话密钥加密部21i及会话密钥发送部21j等。
ECU公钥取得部21a进行从经由通信电缆7a与连接端子24连接的图像读取装置7取得通过读取在ECU3的盒子3A上所印刷的QR码3B所得的数据,从而一并取得该ECU3的ECU公钥和ID及电子签名等信息的处理。签名验证部21b进行通过对附加于ECU公钥取得部21a所取得的ECU公钥的电子签名是否合法进行验证,由此对ECU公钥是否合法进行验证的处理。例如,签名验证部21b可以构成为,利用存储在存储部22中的签名验证密钥22d对电子签名进行解密,根据解密得到的数据是否与ECU公钥的一部分或全部一致,来判断电子签名是否合法。签名验证密钥22d将被判定为附加有合法的电子签名的ECU公钥登记到存储部22的ECU公钥DB22f。
识别信息接收部21c在新的ECU3连接到车辆1的通信线1a的情况下,进行通过通信部23接收从该新的ECU3发送的认证请求和与该认证请求一起发送的ECU3的ID的处理。GW公钥加密部21d在识别信息接收部21c接收到来自ECU3的认证请求以及ID的情况下,从存储部22的ECU公钥DB22f读出与接收到的ID建立了对应的ECU公钥,并使用所读出的ECU公钥对存储在存储部22中的GW公钥22c进行加密。GW公钥发送部21e将由GW公钥加密部21d加密后的GW公钥22c发送给发送了认证请求的ECU3(所连接的通信线1a)。
ECU公钥接收部21f根据GW公钥发送部21e对GW公钥22c的发送,通过通信部23接收从ECU3发送的ECU3的ECU公钥。由于接收到的ECU公钥使用GW公钥被加密,所以ECU公钥解密部21g从存储部22读出GW私钥22b,并使用所读出的GW私钥22b对从ECU3接收到的ECU公钥进行解密。ECU公钥判定部21h对由ECU公钥解密部21g解密后的ECU公钥与由ECU公钥取得部21a取得并登记到ECU公钥DB22f中的ECU公钥进行比较,并判定两个ECU公钥是否一致,由此判定从新的ECU3接收到的ECU公钥是否为合法的密钥。在ECU公钥判定部21h判定为ECU公钥是合法的密钥的情况下,网关2判定为作为该ECU公钥的发送源的ECU3是合法的装置(即,对该ECU3进行认证)。
会话密钥加密部21i使用由ECU公钥判定部21h判定为合法的ECU公钥,对存储在存储部22中的会话密钥22e进行加密。会话密钥发送部21j将由会话密钥加密部21i加密后的会话密钥22e发送给判定为合法的装置的ECU3。由此,新连接到车辆1的通信线1a的ECU3能够取得用于车辆1内的通信的会话密钥22e,以后的通信能够将使用会话密钥22e所生成的消息认证符附加于发送消息。
图5为表示ECU3的结构的框图。另外,在图5中,提取搭载于车辆1的多个ECU3所具有的功能中的与ECU3的认证功能相关的共同的功能块进行了图示,关于各ECU3单独的控制处理等功能则省略了功能块的图示。本实施方式的ECU3构成为包括处理部(处理器)31、存储部(存储器)32以及通信部(收发器)33等。处理部31例如使用CPU或MPU等运算处理装置而构成,通过读出并执行存储在存储部32中的程序,能够进行各种运算处理和控制处理等。在本实施方式中,处理部31通过执行存储在存储部32中的认证处理程序32a,从而与网关2之间进行与ECU3的认证相关的处理。
存储部32例如使用闪速存储器或EEPROM等非易失性存储元件而构成。存储部32存储有处理部31执行的程序和处理所需的各种数据等。在本实施方式中,存储部32存储有进行与ECU3的认证相关的处理的认证处理程序22a、该程序的处理所需要的ECU私钥32b、ECU公钥32c以及会话密钥32d。存储部32的ECU私钥32b和ECU公钥32c是用于以公钥方式进行加密/解密的一组密钥,针对每个ECU3设定不同的值。ECU私钥32b和ECU公钥32c例如在ECU3的制造工序中通过ECU制造公司5的写入装置5a写入到存储部32。
会话密钥32d是附加于通过车辆1内的网络收发的消息的消息认证符的生成及合法与否判定所使用的密钥,并且是用于以公用密钥方式进行加密/解密的密钥。搭载于车辆1的网关2及ECU3需要具有相同的会话密钥。会话密钥32d不在ECU3的制造工序中被写入,而是在ECU3搭载到车辆1之后接收从网关2发送的会话密钥32d,接收到的会话密钥32d被写入到存储部32。
通信部33进行经由通信线1a与其他装置之间收发消息的处理。通信部33按照例如CAN或以太网等通信协议进行消息的收发。通信部33将从处理部31提供的发送用的消息转换为电信号并输出到通信线路1a,由此进行消息的发送。通信部33通过采样并取得通信线1a上的电信号而接收消息,并将接收到的消息提供给处理部31。另外,基于附加于消息的消息认证符的合法与否判定由处理部31进行,而不由通信部33进行。
另外,在本实施方式的ECU3的处理部31中,通过执行存储在存储部32中的认证处理程序32a,从而以软件功能块的形式实现了识别信息发送部31a、GW公钥接收部31b、GW公钥解密部31c、ECU公钥加密部31d、ECU公钥发送部31e、会话密钥接收部31f以及会话密钥解密部31g等。识别信息发送部31a在ECU3新连接到车辆1的通信线1a的情况下,进行将本装置的ID与认证请求一起发送给搭载于该车辆1的网关2的处理。识别信息发送部31a例如可以在ECU3启动后存储部32未存储有会话密钥32d的情况下,对网关2自动发送认证请求和ID,另外,例如也可以根据进行了将ECU3搭载于车辆1的作业者的操作,发送认证请求和ID。
GW公钥接收部31b进行根据识别信息发送部31a所发送的认证请求以及ID,通过通信部33接收由网关2发送的GW公钥的处理。另外,该GW公钥通过ECU3的ECU公钥被加密。GW公钥解密部31c使用存储在存储部32中的ECU私钥32b,对GW公钥接收部31b接收到的GW公钥进行解密。ECU公钥加密部31d使用由GW公钥解密部31c解密后的GW公钥,对存储在存储部32中的ECU公钥32c进行加密。ECU公钥发送部31e通过通信部33将由ECU公钥加密部31d加密后的ECU公钥32c发送给网关2。
从ECU3接收到ECU公钥的网关2在判定为接收到的ECU公钥是合法的密钥,由此判定为ECU3是合法的装置的情况下,将自身所存储的会话密钥发送给ECU3。ECU3的会话密钥接收部31f通过通信部33接收从网关2发送的会话密钥。由于该会话密钥由网关2使用ECU公钥进行加密,所以会话密钥解密部31g使用存储在存储部32中的ECU私钥32b对会话密钥进行解密,并将解密后的会话密钥32d存储于存储部32。由此,新连接到车辆1的通信线1a的ECU3能够将用于车辆1内的通信的会话密钥32d存储于存储部32,在以后的通信中,能够将使用存储在存储部32中的会话密钥32d所生成的消息认证符附加于发送消息,从而能够接收附加有消息认证符的消息。
图6为表示签名生成装置6的结构的框图。本实施方式的签名生成装置6例如作为由车辆1的制造公司或销售公司等管理运营的服务器装置而实现。其中,签名生成装置6也可以是由提供签名生成的服务的公司、网关2的制造公司或ECU3的制造公司等管理运营的装置。另外,签名生成装置6通过在通用的计算机安装签名生成程序62a而实现。签名生成程序62a被记录在例如光盘或存储卡等记录介质65中而被提供,并由计算机从记录介质65中读出而安装于硬盘等。
本实施方式的签名生成装置6构成为包括处理部61、存储部62以及通信部63等。处理部61使用CPU或MPU等运算处理装置而构成,通过读出并执行存储在存储部62中的程序,能够进行各种运算处理等。在本实施方式中,处理部61通过执行存储在存储部62中的签名生成程序62a,从而进行生成用于证明所提供的数据的合法性的电子签名的处理。
存储部62例如使用硬盘等大容量的存储装置而构成。存储部62存储有处理部61执行的程序和处理所需的各种数据等。在本实施方式中,存储部62存储有进行与电子签名的生成相关的处理的签名生成程序62a和该程序的处理所需要的签名生成密钥62b。签名生成密钥62b是与网关2所存储的签名验证密钥22d成对的密钥,并且是在为了生成电子签名而对规定的数据进行加密时使用的密钥。
通信部63进行经由例如因特网等广域网与其他装置之间收发消息的处理。在本实施方式中,通信部63例如与设置于网关制造公司的通信装置和设置于ECU制造公司5的通信装置之间,进行基于例如以太网的通信协议的消息的收发。通信部63将从处理部61提供的发送用的消息发送给其他装置,并且将从其他装置接收到的消息提供给处理部61。在本实施方式中,签名生成装置6也可以对网关制造公司4的通信装置发送网关2所存储的签名验证密钥22d。另外,签名生成装置6从ECU制造公司5一并接收签名生成委托和ECU公钥,生成证明所接收到的ECU公钥的合法性的电子签名并发送给ECU制造公司5。
另外,在本实施方式的签名生成装置6的处理部61中,通过执行存储在存储部62中的签名生成程序62a,从而以软件功能块的形式实现了ECU公钥接收部61a、签名生成部61b和签名发送部61c等。ECU公钥接收部61a进行通过通信部63接收从ECU制造公司5的通信装置等发送的签名生成委托以及ECU公钥的处理。签名生成部61b针对被委托了签名生成的ECU公钥,使用存储部62的签名生成密钥62b生成电子签名。签名发送部61c进行将包含签名生成部61b所生成的电子签名在内的信息发送给作为签名生成委托及ECU公钥的发送源的ECU制造公司5的通信装置的处理。
另外,关于签名生成装置6所进行的使用了签名生成密钥62b的签名生成处理,由于是现有的技术,所以省略详细的说明。另外,关于网关2所进行的使用了签名验证密钥22d的签名验证处理,由于是现有的技术,所以省略详细的说明。同样地,关于使用了私钥和公钥的信息的加密和解密的详细的顺序、使用了公用密钥(会话密钥)的信息的加密和解密的顺序以及使用了基于会话密钥的消息认证符的通信的顺序等,由于是现有的技术,所以省略详细的说明。
图7为表示图像读取装置7的结构的框图。本实施方式的图像读取装置7是设置于例如车辆1的经销商或修理工厂等,能够由进行车辆1的维修或修理等的作业者携带的大小和形状的装置。此外,图像读取装置7例如可以是用于进行ECU3的安装等车辆1的维修及修理等的专用装置,另外,例如也可以是将具有进行图像读取及与车辆1之间的通信的功能的程序安装到通用的个人计算机或平板型终端装置等所得的装置。
本实施方式的图像读取装置7构成为包括处理部71、存储部72、相机73及连接端子74等。处理部71使用CPU或MPU等运算处理装置而构成,通过读出并执行存储在存储部72中的程序,能够进行各种运算处理等。在本实施方式中,处理部71通过执行存储在存储部72中的转换程序72a,从而进行读取QR码3B并将其转换为信息的处理。
存储部72例如使用闪速存储器或EEPROM等非易失性存储元件而构成。存储部72存储有处理部71执行的程序和处理所需的各种数据等。在本实施方式中,存储部72存储有进行读取印刷于ECU3的盒子3A的QR码3B并将其转换为信息的处理的转换程序72a和该程序的处理所需要的信息。
相机73是用于拍摄印刷于ECU3的盒子3A的QR码3B的相机。相机73例如根据用户对设置于图像读取装置7的适当位置的拍摄按钮的操作进行拍摄,并将通过拍摄所获得的图像提供给处理部71。连接端子74为能够以可装卸的方式连接通信电缆7a的端子,可以采用基于例如OBD或USB等标准的端子。在本实施方式中,通过将通信电缆7a的一端与连接端子74连接,将通信电缆7a的另一端与网关2连接,使得网关2和图像读取装置7能够进行通信。
另外,在本实施方式的图像读取装置7的处理部71中,通过执行存储在存储部72中的转换程序72a,从而以软件功能块的形式实现了转换处理部71a等。转换处理部71a进行从相机73所拍摄的图像提取QR码3B,并将提取出的QR码3B转换为数字数据,在本实施方式中转换为ECU3的ID、ECU公钥及电子签名等数据的处理。另外,由于从QR码3B向数字数据的转换处理是现有的技术,所以省略详细的说明。由转换处理部71a转换得到的数据被发送给经由通信电缆7a与连接端子74连接的网关2。
<ECU的制造方法>
下面,说明由ECU制造公司5进行的ECU3的制造方法。图8为用于说明ECU制造公司5的ECU3的制造方法的流程图。在ECU制造公司5中,首先,针对制造的每个ECU3生成ECU私钥及ECU公钥(步骤S1)。每个ECU3的ECU私钥及ECU公钥例如由设置于ECU制造公司5的计算机等生成。然后,在ECU制造公司5中,计算机经由因特网等网络与签名生成装置6进行通信,进行针对在步骤S1中所生成的ECU公钥的电子签名的生成委托(步骤S2)。根据该生成委托,由签名生成装置6生成ECU公钥的电子签名,并从签名生成装置6发送所生成的电子签名。ECU制造公司5的计算机接收并取得来自签名生成装置6的电子签名(步骤S3)。
另外,在ECU制造公司5中,写入装置5a将在步骤S1中所生成的ECU私钥及ECU公钥写入到ECU3的存储部32(步骤S4)。此时写入的ECU私钥及ECU公钥按每个ECU3为不同的值。另外,步骤S4的处理也可以比步骤S2和S3先进行,还可以并行进行。
ECU制造公司5的计算机以包含在步骤S2中从签名生成装置6取得的电子签名和ECU公钥及写入有该ECU公钥的ECU3的ID在内的信息为基础,生成QR码3B(步骤S5)。然后,ECU制造公司5的印刷装置5b将在步骤S5中所生成的QR码3B印刷于收容ECU3的盒子3A的规定部位(步骤S6)。然后,ECU制造公司5的输送装置等将在步骤S4中将ECU私钥及ECU公钥写入到存储部32中的ECU3收容于在步骤S6中印刷有QR码3B的盒子3A内(步骤S7),由此完成ECU3的制造。另外,在步骤S7中将ECU3收容于盒子3A内时,需要以使存储在ECU3的存储部32中的公钥与印刷于盒子3A的QR码3B中所包含的ECU公钥一致的方式,组合ECU3和盒子3A。
<ECU向车辆的安装>
图9为用于说明ECU3向车辆1的安装方法的流程图。制造出的ECU3在车辆1的制造公司、经销商或维修工厂等中安装于车辆1。此时,进行ECU3的安装的作业者需要首先使用图像读取装置7来进行印刷于收容有ECU3的盒子3A的QR码3B的读取作业。图像读取装置7根据由作业者进行的拍摄操作等,取得印刷于盒子3A的QR码3B的由相机73拍摄的拍摄图像(步骤S11)。然后,图像读取装置7进行将由相机73取得的摄制于拍摄图像的QR码3B转换为数字数据的处理(步骤S12)。
然后,图像读取装置7将在步骤S12中转换得到的数字数据中所包含的ECU3的ID、ECU公钥及电子签名等信息发送给经由通信电缆7a所连接的网关2(步骤S13),并结束处理。此外,在进行步骤S13之前,作业者需要进行用通信电缆7a将车辆1的网关2与图像读取装置7相连接的作业。此外,也可以在经由通信电缆7a相连接的网关2和图像读取装置7开始信息的收发之前,进行对图像读取装置7或作业者等是否具有合法的权限进行确认的处理,例如要求操作图像读取装置7的作业者进行密码等的输入等。
图10为表示网关2所进行的ECU公钥的取得处理的顺序的流程图。经由通信电缆7a连接有图像读取装置7的网关2的处理部21的ECU公钥取得部21a取得从图像读取装置7发送的ECU3的ID、ECU公钥及电子签名等信息(步骤S21)。然后,处理部21的签名验证部21b读出存储在存储部22中的签名验证密钥22d(步骤S22)。签名验证部21b使用在步骤S21中所取得的ECU公钥及电子签名和在步骤S22中所读出的签名验证密钥22d,进行签名验证处理(步骤S23)。签名验证部21b根据签名验证处理的结果,对在步骤S21中所取得的电子签名是否为正确的电子签名进行判定(步骤S24)。在电子签名为正确的电子签名的情况下(S24:是),签名验证部21b将在步骤S21中所取得的ECU3的ID、ECU公钥及电子签名等信息登记于存储部22的ECU公钥DB22f(步骤S25),并结束处理。在电子签名不是正确的电子签名的情况下(S24:否),签名验证部21b不登记ID、ECU公钥及电子签名等信息,并结束处理。
图11为表示ECU3所进行的认证处理的顺序的流程图。ECU3的处理部31的识别信息发送部31a在ECU3与车辆1内的通信线1a连接,例如由作业者进行了规定的操作的情况下,对网关2发送认证请求及自身的ID(步骤S31)。然后,处理部31的GW公钥接收部31b判定是否通过通信部33接收到从网关2发送的GW公钥(步骤S32)。在没有接收到GW公钥的情况下(S32:否),GW公钥接收部31b待机,直到接收到GW公钥为止。
在从网关2接收到GW公钥的情况下(S32:是),处理部31的GW公钥解密部31c使用存储在存储部32中的ECU私钥32b,对接收到的GW公钥进行解密(步骤S33)。GW公钥解密部31c将解密后的GW公钥存储于存储部32(步骤S34)。然后,处理部31的ECU公钥加密部31d使用存储在存储部32中的GW公钥,对存储在存储部32中的ECU公钥32c进行加密(步骤S35)。处理部31的ECU公钥发送部31e通过通信部33将在步骤S35中加密后的ECU公钥发送给网关2(步骤S36)。
然后,处理部31的会话密钥接收部31f判定是否通过通信部33接收到从网关2发送的会话密钥(步骤S37)。在没有接收到会话密钥的情况下(S37:否),会话密钥接收部31f待机,直到接收到会话密钥为止。在从网关2接收到会话密钥的情况下(S37:是),处理部31的会话密钥解密部31g使用存储在存储部32中的GW公钥,对在步骤S37中接收到的会话密钥进行解密(步骤S38)。会话密钥解密部31g将解密后的会话密钥存储于存储部32(步骤S39),并结束处理。
图12为表示网关2所进行的认证处理的顺序的流程图。网关2的处理部21的识别信息接收部21c判定是否接收到ECU3发送的认证请求及ID(步骤S51)。在没有接收到认证请求和ID的情况下(S51:否),识别信息接收部21c待机,直到接收到认证请求和ID为止。在接收到来自ECU3的认证请求和ID的情况下(S51:是),处理部21的GW公钥加密部21d从存储部22的ECU公钥DB22f读出与接收到的ID对应的ECU公钥(步骤S52)。GW公钥加密部21d使用在步骤S52中所读出的ECU公钥,对存储在存储部22中的GW公钥进行加密(步骤S53)。处理部21的GW公钥发送部21e通过通信部23将在步骤S53中加密后的ECU公钥发送给作为认证请求发送源的ECU3(步骤S54)。
然后,处理部21的ECU公钥接收部21f判定是否接收到从ECU3发送的ECU公钥(步骤S55)。在没有接收到ECU公钥的情况下(S55:否),ECU公钥接收部21f待机,直到接收到ECU公钥为止。在从ECU3接收到ECU公钥的情况下(S55:是),处理部21的ECU公钥解密部21g使用存储在存储部22中的GW私钥22b,对在步骤S55中接收到的ECU公钥进行解密(步骤S56)。处理部21的ECU公钥判定部21h通过判定在步骤S56中解密后的ECU公钥与在步骤S52中所读出的ECU公钥是否一致,来判定在步骤S56中解密后的ECU公钥是否为正确的密钥(步骤S57)。
在ECU公钥为正确的密钥的情况下(S57:是),处理部21的会话密钥加密部21i读出存储在存储部22中的会话密钥并进行加密(步骤S58)。处理部21的会话密钥发送部21j通过通信部23将在步骤S58中加密后的会话密钥发送给ECU3(步骤S59),并结束处理。在ECU公钥不是正确的密钥的情况下(S57:否),处理部21不进行会话密钥的加密和发送,并结束处理。
[总结]
以上结构的本实施方式的车载认证系统由搭载于车辆1的网关2对新连接到车辆1内的网络(通信线1a)的ECU3进行认证(即,判断ECU3是否为合法的装置)。ECU3将ECU私钥和ECU公钥存储于存储部32。网关2将GW私钥及GW公钥和用于验证电子签名是否合法的签名验证密钥存储于存储部22。ECU3和网关2不需要预先存储共同的密钥信息,所以这些密钥信息例如可以在各装置的制造阶段等被预先存储,在将ECU3安装于车辆1时,不需要写入密钥信息的作业。
首先,网关2取得与车辆1内的网络新连接的ECU3的ECU公钥。此时的网关2对ECU公钥的取得可以采用任意方法,但在本实施方式中,采用通过用图像读取装置7读取在收容ECU3的盒子3A上所印刷的QR码3B,使得网关2取得ECU公钥的方法。取得了ECU公钥的网关2使用存储在存储部22中的签名验证密钥来验证附加于ECU公钥的电子签名是否合法,并将合法的ECU公钥存储于存储部22的ECU公钥DB22f。
网关2使用存储在ECU公钥DB22f中的ECU公钥,对存储在存储部22中的GW公钥进行加密,并将加密后的GW公钥发送给新连接的ECU3。此时能够对所发送的GW公钥进行解密的仅是具有与加密所使用的ECU公钥成对的ECU私钥的ECU3。从网关2接收到加密后的GW公钥的ECU3使用存储在存储部32中的ECU私钥对接收到的GW公钥进行解密。ECU3使用解密后的GW公钥,对存储在存储部32中的ECU公钥进行加密,并将加密后的ECU公钥发送给网关2。此时能够对所发送的ECU公钥进行解密的仅是具有与加密所使用的GW公钥成对的GW私钥的网关2。
从ECU3接收到加密后的ECU公钥的网关2使用存储在存储部22中的GW私钥对ECU公钥进行解密,并判定解密后的ECU公钥是否合法。此时,网关2例如在从ECU3接收到的ECU公钥与从QR码3B取得的ECU公钥一致的情况下,判定为从ECU3接收到的ECU公钥是合法的密钥。在判定为ECU公钥是合法的密钥的情况下,网关2将作为该ECU公钥的发送源的ECU3判断(认证)为合法的装置。
如此,在本实施方式的车载认证系统中,网关2或ECU3不需要进行与车辆1外的服务器装置等的通信,以对新连接到车辆1内的网络的ECU3进行认证。另外,由于需要防止泄露的ECU私钥和GW私钥只要在例如装置的制造阶段等中预先写入到各装置的存储部即可,所以进行连接ECU3的作业的作业者无需处理ECU私钥及GW私钥,由此能够防止恶意的作业者非法取得ECU私钥及GW私钥的情况。
另外,在本实施方式中,网关2存储有经由车辆1内的网络的通信所使用的会话密钥,并进行对判定为合法的新的ECU3发送该会话密钥的处理。会话密钥是与车辆1内的网络连接的所有装置共用的公用密钥,例如在进行收发信息的加密/解密的处理或者消息认证符的生成/验证的处理等时使用。网关2使用ECU3的ECU公钥对会话密钥进行加密,并将加密后的会话密钥发送给ECU3。接收到加密后的会话密钥的ECU3使用存储在存储部32中的ECU私钥对会话密钥进行解密。这以后,ECU3能够与连接到车辆1内的网络的其他ECU3之间进行使用了会话密钥的通信。
另外,在本实施方式中,生成将在ECU公钥附加有电子签名的内容可视化而得到的QR码3B,并在收容ECU3的盒子3A印刷QR码3B。QR码3B也可以印刷在盒子3A以外的地方,例如也可以在ECU3的外装部件等印刷QR码3B,另外,例如也可以在附属于ECU3的说明书等与ECU3一起收容在盒子3A中的其他附属品印刷QR码3B。在将ECU3连接于车辆1内的网络时,用图像读取装置7进行绘制于ECU3的主体或附属品的QR码3B的读取。通过将读取到的图像转换为带电子签名的ECU公钥的信息,网关2能够取得带电子签名的ECU公钥。另外,从QR码3B向ECU公钥的转换既可以由图像读取装置7进行,也可以由网关2进行。
另外,在本实施方式中,签名生成装置6生成ECU3的ECU公钥的电子签名。签名生成装置6存储与网关2所存储的签名验证密钥成对的签名生成密钥,并使用该签名生成密钥生成ECU3的ECU公钥的电子签名。签名生成装置6例如在ECU3的制造前的阶段进行电子签名的生成,并以附加有所生成的电子签名的ECU公钥的信息为基础生成QR码3B,在ECU3的制造工序中进行QR码3B的印刷。
另外,在本实施方式中,网关2在取得ECU3的带电子签名的ECU公钥时,取得用于识别ECU3的ID。例如,ECU3的ID与带电子签名的ECU公钥一起作为QR码3B,经由图像读取装置7被网关2取得。网关2将ECU公钥与ECU3的ID建立对应而存储于存储部22的ECU公钥DB22f。ECU3在连接到车辆1内的网络时,将自身的ID发送给网关2。接收到该ID的网关2使用与接收到的ID建立了对应的ECU公钥对自身的GW公钥进行加密,并将加密后的GW公钥发送给ECU3。由此,网关2能够取得与多个ECU3相关的ECU公钥,并对多个ECU3并行地进行认证。
另外,在本实施方式中,构成为由搭载于车辆1的网关2进行新连接的ECU3的认证,但并不限于此。例如,也可以构成为由已搭载于车辆1的任意ECU3进行新连接的ECU3的认证,还可以构成为由网关2和ECU3以外的车载装置进行认证。
另外,在本实施方式中,构成为通过用图像读取装置7读取印刷于ECU3的盒子3A的QR码3B,使得网关2取得ECU公钥,但并不限于此。ECU公钥也可以转换为QR码3B以外的图像而被印刷。另外,QR码3B也可以印刷于ECU3的盒子3A以外的地方。另外,也可以构成为不通过读取图像来取得ECU公钥,而是在例如附属于ECU3的存储卡等记录介质记录ECU公钥及电子签名的信息,网关2从记录介质取得ECU公钥及电子签名。在该结构的情况下,可以构成为,网关2与记录介质进行NFC(Near Field Communication,近场通信)等无线通信来接受/供给信息。另外,例如也可以构成为,将ECU公钥等信息以排列有多个数字或字符等的字符串的形式印刷于ECU3的盒子3A或使用说明书等。在该结构的情况下,可以构成为用图像读取装置7读取字符串,但也可以构成为,作业者使用键盘等输入设备输入字符串,网关2取得所输入的字符串并转换为ECU公钥等信息。
另外,在本实施方式中,构成为从ECU制造公司5经由因特网等网络向签名生成装置6发送ECU公钥,并从签名生成装置6经由网络向ECU制造公司5发送电子签名,但并不限于此。ECU制造公司5和签名生成装置6之间的信息接受/供给例如也可以采用通过邮寄来接受/供给记录有信息的记录介质等方法。网关制造公司4和签名生成装置6之间的信息接受/供给也同样如此。
另外,在本实施方式中,网关2的处理部21执行的认证处理程序22a、ECU3的处理部31执行的认证处理程序32a、签名生成装置6的处理部61执行的签名生成程序62a及图像读取装置7的处理部71执行的转换程序72a等程序可以以记录在光盘或存储卡等记录介质中的方式提供。
标号说明
1 车辆
1a 通信线
2 网关(车载认证装置)
3 ECU(通信装置)
3A 盒子(附属品)
3B QR码(可视化信息)
4 网关制造公司
4a 写入装置
5 ECU制造公司
5a 写入装置
5b 印刷装置
6 签名生成装置
7 图像读取装置(可视化信息取得装置)
7a 通信电缆
21 处理部
21a ECU公钥取得部(第一公钥取得部)
21b 签名验证部
21c 识别信息接收部
21d GW公钥加密部(第二公钥加密部)
21e GW公钥发送部(第二公钥发送部)
21f ECU公钥接收部(第一公钥接收部)
21g ECU公钥解密部(第一公钥解密部)
21h ECU公钥判定部(第一公钥判定部)
21i 会话密钥加密部(公用密钥加密部)
21j 会话密钥发送部(公用密钥发送部)
22 存储部(第二存储部)
22a 认证处理程序
22b GW私钥(第二私钥)
22c GW公钥(第二公钥)
22d 签名验证密钥
22e 会话密钥(公用密钥)
22f ECU公钥DB
23 通信部
24 连接端子
31 处理部
31a 识别信息发送部
31b GW公钥接收部(第二公钥接收部)
31c GW公钥解密部(第二公钥解密部)
31d ECU公钥加密部(第一公钥加密部)
31e ECU公钥发送部(第一公钥发送部)
31f 会话密钥接收部(公用密钥接收部)
31g 会话密钥解密部(公用密钥解密部)
32 存储部(第一存储部)
32a 认证处理程序
32b ECU私钥(第一私钥)
32c ECU公钥(第一公钥)
32d 会话密钥(公用密钥)
33 通信部
61 处理部
61a ECU公钥接收部
61b 签名生成部
61c 签名发送部
62 存储部
62a 签名生成程序
62b 签名生成密钥
63 通信部
71 处理部
71a 转换处理部
72 存储部
72a 转换程序
73 相机
74 连接端子

Claims (13)

1.一种车载认证系统,由车载认证装置对新连接到车辆内的网络的通信装置进行认证,其特征在于,
所述通信装置具有第一存储部,该第一存储部存储有第一私钥和第一公钥,
所述车载认证装置具有:
第二存储部,存储有第二私钥和第二公钥以及签名验证密钥,该签名验证密钥对附加于所述第一公钥的电子签名是否合法进行验证;
第一公钥取得部,取得附加有所述电子签名的所述第一公钥;
签名验证部,使用存储在所述第二存储部中的所述签名验证密钥,对附加于所述第一公钥取得部所取得的所述第一公钥的所述电子签名是否合法进行验证;
第二公钥加密部,使用附加有由所述签名验证部判定为合法的电子签名的第一公钥,对存储在所述第二存储部中的第二公钥进行加密;以及
第二公钥发送部,经由所述网络向所述通信装置发送由所述第二公钥加密部加密后的所述第二公钥,
所述通信装置还具有:
第二公钥接收部,从所述车载认证装置接收加密后的所述第二公钥;
第二公钥解密部,使用存储在所述第一存储部中的所述第一私钥,对所述第二公钥接收部接收到的所述第二公钥进行解密;
第一公钥加密部,使用由所述第二公钥解密部解密后的所述第二公钥,对存储在所述第一存储部中的所述第一公钥进行加密;以及
第一公钥发送部,经由所述网络向所述车载认证装置发送由所述第一公钥加密部加密后的所述第一公钥,
所述车载认证装置还具有:
第一公钥接收部,从所述通信装置接收加密后的所述第一公钥;
第一公钥解密部,使用存储在所述第二存储部中的所述第二私钥,对所述第一公钥接收部接收到的所述第一公钥进行解密;以及
第一公钥判定部,对由所述第一公钥解密部解密后的所述第一公钥是否合法进行判定,
在所述第一公钥判定部判定为所述第一公钥合法的情况下,所述车载认证装置认证为所述通信装置是合法的装置。
2.根据权利要求1所述的车载认证系统,其特征在于,
所述车载认证装置的所述第二存储部存储公用密钥,该公用密钥用于经由所述网络的所述车辆内的通信,
所述车载认证装置具有:
公用密钥加密部,使用由所述第一公钥判定部判定为合法的所述第一公钥,对存储在所述第二存储部中的所述公用密钥进行加密;以及
公用密钥发送部,经由所述网络向所述通信装置发送由所述公用密钥加密部加密后的所述公用密钥,
所述通信装置具有:
公用密钥接收部,从所述车载认证装置接收加密后的所述公用密钥;以及
公用密钥解密部,使用存储在所述第一存储部中的所述第一私钥,对所述公用密钥接收部接收到的所述公用密钥进行解密,
所述通信装置的所述第一存储部存储由所述公用密钥解密部解密后的所述公用密钥。
3.根据权利要求1或2所述的车载认证系统,其特征在于,
在所述通信装置或所述通信装置的附属品上绘制有将附加有所述电子签名的所述第一公钥可视化而得到的信息,
所述车载认证系统还包括取得所述信息的可视化信息取得装置,
所述车载认证装置基于所述可视化信息取得装置所取得的信息,取得附加有所述电子签名的所述第一公钥。
4.根据权利要求1或2所述的车载认证系统,其特征在于,
所述车载认证系统包括签名生成装置,该签名生成装置具有:存储部,存储有与所述签名验证密钥成对的签名生成密钥;以及签名生成部,针对所输入的所述第一公钥,使用存储在所述存储部中的所述签名生成密钥生成电子签名。
5.根据权利要求1或2所述的车载认证系统,其特征在于,
所述车载认证装置的所述第一公钥取得部一并取得附加有所述电子签名的所述第一公钥和存储有与该第一公钥成对的所述第一私钥的所述通信装置的识别信息,
所述车载认证装置将所述第一公钥取得部所取得的附加有所述电子签名的所述第一公钥与所述识别信息建立对应而存储于所述第二存储部,
所述通信装置具有识别信息发送部,当所述通信装置连接到所述网络时,所述识别信息发送部向所述车载认证装置发送所述通信装置自身的识别信息,
所述车载认证装置具有识别信息接收部,该识别信息接收部从所述通信装置接收所述识别信息,
所述车载认证装置的所述第二公钥加密部使用与所述识别信息接收部接收到的识别信息建立了对应的所述第一公钥,对所述第二公钥进行加密。
6.一种通信装置,与车辆内的网络连接,其特征在于,包括:
存储部,在所述通信装置的制造阶段预先存储有第一私钥和第一公钥;
第二公钥接收部,从连接到所述网络的车载认证装置接收加密后的第二公钥;
第二公钥解密部,不使用与所述车载认证装置共同的密钥信息,而使用存储在所述存储部中的所述第一私钥,对所述第二公钥接收部接收到的所述第二公钥进行解密;
第一公钥加密部,使用由所述第二公钥解密部解密后的所述第二公钥,对存储在所述存储部中的所述第一公钥进行加密;以及
第一公钥发送部,经由所述网络向所述车载认证装置发送由所述第一公钥加密部加密后的所述第一公钥。
7.根据权利要求6所述的通信装置,其特征在于,
在装置主体或装置的附属品上绘制有将与所述第一私钥成对的第一公钥及表示该第一公钥的合法性的电子签名可视化而得到的信息。
8.一种车载认证装置,对新连接到车辆内的网络的通信装置进行认证,其特征在于,包括:
存储部,存储有签名验证密钥以及第二私钥和第二公钥,所述签名验证密钥对附加于第一公钥的电子签名是否合法进行验证,所述第一公钥与所述通信装置所存储的第一私钥成对;
第一公钥取得部,取得附加有所述电子签名的所述第一公钥;
签名验证部,使用存储在所述存储部中的所述签名验证密钥,对附加于所述第一公钥取得部所取得的所述第一公钥的所述电子签名是否合法进行验证;
第二公钥加密部,使用附加有由所述签名验证部判定为合法的电子签名的第一公钥,对存储在所述存储部中的第二公钥进行加密;
第二公钥发送部,经由所述网络向所述通信装置发送由所述第二公钥加密部加密后的所述第二公钥;
第一公钥接收部,从所述通信装置接收加密后的所述第一公钥;
第一公钥解密部,使用存储在所述存储部中的所述第二私钥,对所述第一公钥接收部接收到的所述第一公钥进行解密;以及
第一公钥判定部,对由所述第一公钥解密部解密后的所述第一公钥是否合法进行判定,
在所述第一公钥判定部判定为所述第一公钥合法的情况下,所述车载认证装置认证为所述通信装置是合法的装置。
9.一种非易失性的记录介质,记录有计算机程序,其特征在于,该计算机程序使具有存储部的计算机进行动作,所述存储部在所述计算机的制造阶段预先存储有第一私钥和第一公钥,所述动作包括:
从连接到车辆内的网络的车载认证装置接收加密后的第二公钥;
不使用与所述车载认证装置共同的密钥信息,而使用存储在所述存储部中的所述第一私钥,对接收到的所述第二公钥进行解密;
使用解密后的所述第二公钥,对存储在所述存储部中的所述第一公钥进行加密;以及
将加密后的所述第一公钥经由所述网络发送给所述车载认证装置。
10.一种非易失性的记录介质,记录有计算机程序,其特征在于,该计算机程序使具有存储部的计算机进行动作,所述存储部存储有签名验证密钥以及第二私钥和第二公钥,所述签名验证密钥对附加于第一公钥的电子签名是否合法进行验证,所述第一公钥与连接到车辆内的网络的通信装置所存储的第一私钥成对,所述动作包括:
取得附加有所述电子签名的所述第一公钥;
使用存储在所述存储部中的所述签名验证密钥,对附加于所取得的所述第一公钥的所述电子签名是否合法进行验证;
使用附加有经过验证而被判定为合法的电子签名的第一公钥,对存储在所述存储部中的第二公钥进行加密;
将加密后的所述第二公钥经由所述网络发送给所述通信装置;
从所述通信装置接收加密后的所述第一公钥;
使用存储在所述存储部中的所述第二私钥,对接收到的所述第一公钥进行解密;
判定解密后的所述第一公钥是否合法;以及
在判定为所述第一公钥合法的情况下,认证为所述通信装置是合法的装置。
11.一种通信装置的认证方法,其特征在于,
将第一私钥及第一公钥存储于与车辆内的网络连接的通信装置的第一存储部,
将第二私钥和第二公钥以及签名验证密钥存储于车载认证装置的第二存储部,所述签名验证密钥对附加于所述第一公钥的电子签名是否合法进行验证,
所述车载认证装置取得附加有所述电子签名的所述第一公钥,使用存储在所述第二存储部中的所述签名验证密钥对附加于所取得的所述第一公钥的所述电子签名是否合法进行验证,使用附加有经过验证而被判定为合法的电子签名的第一公钥,对存储在所述第二存储部中的第二公钥进行加密,并将加密后的所述第二公钥经由所述网络发送给所述通信装置,
所述通信装置从所述车载认证装置接收加密后的所述第二公钥,使用存储在所述第一存储部中的所述第一私钥对接收到的所述第二公钥进行解密,使用解密后的所述第二公钥对存储在所述第一存储部中的所述第一公钥进行加密,并将加密后的所述第一公钥经由所述网络发送给所述车载认证装置,
所述车载认证装置从所述通信装置接收加密后的所述第一公钥,使用存储在所述第二存储部中的所述第二私钥对接收到的所述第一公钥进行解密,并判定解密后的所述第一公钥是否合法,在判定为所述第一公钥合法的情况下,认证为所述通信装置是合法的装置。
12.一种通信装置的认证方法,其特征在于,
签名生成装置生成第一公钥的电子签名,
信息写入装置将所述第一公钥及与该第一公钥成对的第一私钥写入到与车辆内的网络连接的通信装置的第一存储部,
印刷装置在所述通信装置或所述通信装置的附属品上印刷将附加有所述电子签名的所述第一公钥可视化而得到的信息,
信息写入装置将第二私钥和第二公钥以及签名验证密钥写入到车载认证装置的第二存储部,所述签名验证密钥对附加于所述第一公钥的电子签名是否合法进行验证,
可视化信息取得装置取得被印刷的所述信息,
所述车载认证装置基于所述可视化信息取得装置所取得的信息,取得附加有所述电子签名的所述第一公钥,使用存储在所述第二存储部中的所述签名验证密钥对附加于所取得的所述第一公钥的所述电子签名是否合法进行验证,使用附加有经过验证而被判定为合法的电子签名的第一公钥,对存储在所述第二存储部中的第二公钥进行加密,并将加密后的所述第二公钥经由所述网络发送给所述通信装置,
所述通信装置从所述车载认证装置接收加密后的所述第二公钥,使用存储在所述第一存储部中的所述第一私钥对接收到的所述第二公钥进行解密,使用解密后的所述第二公钥对存储在所述第一存储部中的所述第一公钥进行加密,并将加密后的所述第一公钥经由所述网络发送给所述车载认证装置,
所述车载认证装置从所述通信装置接收加密后的所述第一公钥,使用存储在所述第二存储部中的所述第二私钥对接收到的所述第一公钥进行解密,并判定解密后的所述第一公钥是否合法,在判定为所述第一公钥合法的情况下,认证为所述通信装置是合法的装置。
13.一种通信装置的制造方法,用于制造权利要求6所述的通信装置,其特征在于,
签名生成装置生成第一公钥的电子签名,
信息写入装置将所述第一公钥及与该第一公钥成对的第一私钥写入到与车辆内的网络连接的通信装置的第一存储部,
印刷装置在所述通信装置或所述通信装置的附属品上印刷将附加有所述电子签名的所述第一公钥可视化而得到的信息。
CN201880040056.6A 2017-06-20 2018-06-19 车载认证系统、通信装置、车载认证装置、记录介质、通信装置的认证方法及制造方法 Active CN110785961B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017120830A JP6754325B2 (ja) 2017-06-20 2017-06-20 車載認証システム、車載認証装置、コンピュータプログラム及び通信装置の認証方法
JP2017-120830 2017-06-20
PCT/JP2018/023224 WO2018235799A1 (ja) 2017-06-20 2018-06-19 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法

Publications (2)

Publication Number Publication Date
CN110785961A CN110785961A (zh) 2020-02-11
CN110785961B true CN110785961B (zh) 2022-11-11

Family

ID=64735615

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880040056.6A Active CN110785961B (zh) 2017-06-20 2018-06-19 车载认证系统、通信装置、车载认证装置、记录介质、通信装置的认证方法及制造方法

Country Status (5)

Country Link
US (1) US11606213B2 (zh)
JP (1) JP6754325B2 (zh)
CN (1) CN110785961B (zh)
DE (1) DE112018003154T5 (zh)
WO (1) WO2018235799A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12088728B2 (en) * 2018-10-03 2024-09-10 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America Secure controller area network in vehicles
JP7103503B2 (ja) * 2019-02-18 2022-07-20 株式会社オートネットワーク技術研究所 車載通信装置、プログラム及び、通信方法
US11240006B2 (en) * 2019-03-25 2022-02-01 Micron Technology, Inc. Secure communication for a key exchange
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11271755B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Verifying vehicular identity
JP7008661B2 (ja) * 2019-05-31 2022-01-25 本田技研工業株式会社 認証システム
US11126752B2 (en) * 2019-09-04 2021-09-21 Fresenius Medical Care Holdings, Inc. Authentication of medical device computing systems by using metadata signature
CN111194033B (zh) * 2020-01-08 2023-03-24 浙江吉利汽车研究院有限公司 车内安全通信方法、系统及计算机存储介质
JP7013499B2 (ja) 2020-01-27 2022-01-31 矢崎総業株式会社 認証システム
EP3866034A1 (en) * 2020-02-17 2021-08-18 Bayerische Motoren Werke Aktiengesellschaft Electronic control unit, apparatus for performing control operations on an electronic control unit, and corresponding methods and computer programs
JP7279668B2 (ja) * 2020-03-12 2023-05-23 トヨタ自動車株式会社 車載用制御装置
US11537701B2 (en) * 2020-04-01 2022-12-27 Toyota Motor North America, Inc. Transport related n-factor authentication
US11871228B2 (en) * 2020-06-15 2024-01-09 Toyota Motor Engineering & Manufacturing North America, Inc. System and method of manufacturer-approved access to vehicle sensor data by mobile application
CN113515755B (zh) * 2021-03-25 2024-08-20 北京汽车研究总院有限公司 自动驾驶车辆的唤醒方法、存储介质、电子设备
US20220385485A1 (en) * 2021-06-01 2022-12-01 Micron Technology, Inc. Identity theft protection with no password access
CN113453223B (zh) * 2021-06-07 2023-04-07 北京聚利科技有限公司 密钥更新方法、系统、装置、存储介质及终端
DE102021205751A1 (de) * 2021-06-08 2022-12-08 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Kommunikation von mindestens zwei Teilnehmern eines vernetzten Verkehrssystems
CN113839782B (zh) * 2021-09-07 2022-11-08 北京航空航天大学 基于puf的车内网络can总线轻量级安全通信方法
JP2023141724A (ja) * 2022-03-24 2023-10-05 株式会社東芝 情報送受信システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288605A (ja) * 2001-03-22 2002-10-04 Ntt Data Technology Corp Dna利用型記録媒体及びそのdna利用型記録媒体を利用した本人認証システムと電子署名システム
JP2006262425A (ja) * 2005-03-16 2006-09-28 Shin Sato 公開鍵暗号方式によるネットワーク上での相互認証および公開鍵の相互交換システム
CN101593264A (zh) * 2008-05-28 2009-12-02 北京中食新华科技有限公司 基于射频识别的防伪方法
JP2012528499A (ja) * 2009-05-27 2012-11-12 シーメンス アクチエンゲゼルシヤフト 非対称暗号化方式を用いたrfidタグの認証方法
JP2017079369A (ja) * 2015-10-19 2017-04-27 トヨタ自動車株式会社 車両システムおよび認証方法
CN106656510A (zh) * 2017-01-04 2017-05-10 天地融科技股份有限公司 一种加密密钥获取方法及系统
JP2017091360A (ja) * 2015-11-13 2017-05-25 株式会社東芝 データ配布装置、通信システム、移動体およびデータ配布方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4392926B2 (ja) * 1999-12-27 2010-01-06 キヤノン株式会社 画像処理装置、画像処理方法及び記憶媒体
EP1237327A3 (en) 2001-03-01 2003-07-02 NTT Data Technology Corporation Method and system for individual authentication and digital signature utilizing article having DNA based ID information mark
US7467302B2 (en) * 2004-11-19 2008-12-16 Alpha Networks Inc. Secure connection mechanism capable of automatically negotiating password between wireless client terminal and wireless access terminal
EP1710764A1 (en) * 2005-04-07 2006-10-11 Sap Ag Authentication of products using identification tags
JP4893129B2 (ja) * 2006-07-10 2012-03-07 日本電気株式会社 公開鍵交換システム、方法、通信装置、通信端末、およびプログラム
US20090254754A1 (en) * 2008-04-04 2009-10-08 Gm Global Technology Operations, Inc. Lightweight geographic trajectory authentication via one-time signatures
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
JP2010165231A (ja) * 2009-01-16 2010-07-29 Panasonic Corp サーバ認証方法及びクライアント端末
TW201201041A (en) 2010-06-21 2012-01-01 Zhe-Yang Zhou Data security method and system
JP2013031151A (ja) * 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
JP6147984B2 (ja) 2012-10-10 2017-06-14 株式会社東海理化電機製作所 電子キー登録システム
JP6050137B2 (ja) 2013-02-15 2016-12-21 株式会社東海理化電機製作所 電子キー登録方法
CN104980928B (zh) * 2014-04-03 2018-12-07 华为终端(东莞)有限公司 一种用于建立安全连接的方法、设备及系统
JP6203798B2 (ja) 2015-09-17 2017-09-27 Kddi株式会社 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
US10652732B2 (en) * 2016-02-24 2020-05-12 Intel Corporation Provisioning authentication keys in computer processor

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288605A (ja) * 2001-03-22 2002-10-04 Ntt Data Technology Corp Dna利用型記録媒体及びそのdna利用型記録媒体を利用した本人認証システムと電子署名システム
JP2006262425A (ja) * 2005-03-16 2006-09-28 Shin Sato 公開鍵暗号方式によるネットワーク上での相互認証および公開鍵の相互交換システム
CN101593264A (zh) * 2008-05-28 2009-12-02 北京中食新华科技有限公司 基于射频识别的防伪方法
JP2012528499A (ja) * 2009-05-27 2012-11-12 シーメンス アクチエンゲゼルシヤフト 非対称暗号化方式を用いたrfidタグの認証方法
JP2017079369A (ja) * 2015-10-19 2017-04-27 トヨタ自動車株式会社 車両システムおよび認証方法
JP2017091360A (ja) * 2015-11-13 2017-05-25 株式会社東芝 データ配布装置、通信システム、移動体およびデータ配布方法
CN106656510A (zh) * 2017-01-04 2017-05-10 天地融科技股份有限公司 一种加密密钥获取方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Efficient Privacy-Preserving Authentication for Vehicular Ad Hoc Networks;Xiaoyan Zhu ET AL;《IEEE Transactions on Vehicular Technology》;20131205;全文 *
基于一次性密码本的车内网身份认证协议;万爱兰等;《计算机工程》;20170609;全文 *

Also Published As

Publication number Publication date
US11606213B2 (en) 2023-03-14
CN110785961A (zh) 2020-02-11
DE112018003154T5 (de) 2020-03-12
WO2018235799A1 (ja) 2018-12-27
JP2019009509A (ja) 2019-01-17
US20200153636A1 (en) 2020-05-14
JP6754325B2 (ja) 2020-09-09

Similar Documents

Publication Publication Date Title
CN110785961B (zh) 车载认证系统、通信装置、车载认证装置、记录介质、通信装置的认证方法及制造方法
CN102246455B (zh) 自我认证通信设备以及设备认证系统
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
CN107851143B (zh) 用于在设备上使用客户设备证书的装置和方法
JP5136012B2 (ja) データ送付方法
US20130173112A1 (en) In-vehicle system and communication method
CN110401613B (zh) 一种认证管理方法和相关设备
US8707025B2 (en) Communication apparatus mediating communication between instruments
CN106850311B (zh) 用于固件升级的数据安全传输系统及方法
CN112019340B (zh) 认证系统
JP2004304751A5 (zh)
CN112689833B (zh) 信息通信设备、信息通信设备用认证程序以及认证方法
CN109218025B (zh) 方法、安全装置和安全系统
CN111147260B (zh) 一种车辆密钥生成及发行方法、装置
CN101194229A (zh) 对数据指令的更新
CN111052674A (zh) 通信控制系统以及通信控制装置
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
CN110855616B (zh) 一种数字钥匙生成系统
KR20160113248A (ko) 기기 증명서 제공 장치, 기기 증명서 제공 시스템 및 기기 증명서 제공 프로그램을 기록한 컴퓨터 판독 가능한 비 일시적 기록 매체
EP3724798A1 (en) Method for authenticating a user based on an image relation rule and corresponding first user device, server and system
CN112883382A (zh) 一种车辆刷写的方法、车联网盒、车辆及存储介质
CN111510448A (zh) 汽车ota升级中的通讯加密方法、装置及系统
WO2017126471A1 (ja) 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
KR20230029952A (ko) 차량에 개별 인증서의 보안 탑재를 위한 방법
KR102551592B1 (ko) 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant