CN112019340B - 认证系统 - Google Patents

认证系统 Download PDF

Info

Publication number
CN112019340B
CN112019340B CN202010419729.8A CN202010419729A CN112019340B CN 112019340 B CN112019340 B CN 112019340B CN 202010419729 A CN202010419729 A CN 202010419729A CN 112019340 B CN112019340 B CN 112019340B
Authority
CN
China
Prior art keywords
random number
unit
value
generated
vehicle control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010419729.8A
Other languages
English (en)
Other versions
CN112019340A (zh
Inventor
大口良辅
冲秀一
天沼佳幸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Publication of CN112019340A publication Critical patent/CN112019340A/zh
Application granted granted Critical
Publication of CN112019340B publication Critical patent/CN112019340B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5682Policies or rules for updating, deleting or replacing the stored data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种认证系统(100),具有:车辆控制装置(10)、对车辆控制程序进行更新的更新装置(20)以及对更新装置进行认证的认证服务器(30)。更新装置将常数和第1随机数代入函数生成第1值,发送至认证服务器。认证服务器用私钥对第1值进行签名,发送至更新装置。更新装置当与车辆控制装置连接时,将第1值和签名传送至车辆控制装置。车辆控制装置用公钥验证签名,将常数和第2随机数代入函数生成第2值,发送至更新装置。更新装置将第2值和第1随机数代入函数生成第3值。当签名被确认时,车辆控制装置将第1值和第2随机数代入函数生成第4值。当第3值和第4值一致时,车辆控制装置允许更新装置对车辆控制程序的更新。

Description

认证系统
技术领域
本发明涉及一种对更新车辆的控制程序的更新工具进行认证的认证系统。
背景技术
以往已知有由认证服务器对更新车辆的软件的更新工具的正当性进行认证的系统。例如,在专利文献1中记载的系统中,用于更新软件的计算机将配置证明数据发送到认证服务器,认证服务器基于配置证明数据确认该计算机的正当性并生成认证信息,由此搭载于车辆的设备确认认证信息并允许与计算机的连接。
然而,在专利文献1记载的系统中,在软件更新时,计算机(用于更新软件的更新工具)必须与认证服务器连接,因此在网络覆盖范围外难以更新车辆的软件。
现有技术文献
专利文献1:日本特开2014-48800号公报(JP2014-48800A)。
发明内容
本发明一技术方案的认证系统,具有:车辆控制装置,其搭载于车辆;更新装置,其与车辆控制装置以能够通信的方式连接,对车辆控制装置的控制程序进行更新;以及认证服务器,其与更新装置以能够通信的方式连接,对更新装置的正当性进行认证。更新装置具有:第1随机数生成部,其生成第1随机数;和第1代入部,其将常数和由第1随机数生成部生成的第1随机数代入规定的函数,生成第1值,发送至认证服务器。认证服务器具有签名生成部,所述签名生成部使用规定的私钥生成从更新装置发送的第1值的签名,发送至更新装置。更新装置还具有:存储部,其存储由第1代入部生成的第1值和从认证服务器发送的签名;和传送部,其当与车辆控制装置连接时,将存储于存储部中的第1值和签名传送至车辆控制装置。车辆控制装置具有:签名验证部,其使用与私钥对应的规定的公钥,验证从更新装置发送的签名是否有效;第2随机数生成部,其生成第2随机数;以及第2代入部,其将常数和由第2随机数生成部生成的第2随机数代入函数,生成第2值,发送至更新装置。第1代入部将从车辆控制装置发送的第2值和由第1随机数生成部生成的第1随机数代入函数,生成第3值。当由签名验证部确认为签名有效时,第2代入部将从更新装置发送的第1值和由第2随机数生成部生成的第2随机数代入函数,生成第4值。车辆控制装置还具有:认证判定部,其判定由第1代入部生成的第3值与由第2代入部生成的第4值是否一致,当判定为一致时,判定为更新装置是由认证服务器认证了正当性的更新装置;和更新允许部,其允许更新装置对控制程序的更新。
附图说明
本发明的目的、特征以及优点,通过与附图相关的以下实施方式的说明进一步阐明。
图1是概略地表示本发明一实施方式的认证系统的图。
图2是表示本发明一实施方式的认证系统的结构的一例的框图。
图3是由图2的认证系统执行的处理的一例的流程图。
图4是说明图2的认证系统进行的处理的图。
图5是表示本发明的第1变形例的认证系统的结构的框图。
图6是表示由图5的认证系统执行的处理的一例的流程图。
图7是说明图5的认证系统进行的处理的图。
图8是表示本发明的第2变形例的认证系统的结构的框图。
图9是表示由图8的认证系统执行的处理的一例的流程图。
图10是说明图8的认证系统进行的处理的图。
图11是表示本发明的第3变形例的认证系统的结构的框图。
图12是表示由图11的认证系统执行的处理的一例的流程图。
图13是说明图11的认证系统进行的处理的图。
具体实施方式
以下,参照图1~图13对本发明的实施方式进行说明。图1是概略地表示本发明一实施方式的认证系统100的结构的图。认证系统100具有:Electronic Control Unit(ECU:电子控制单元)10,其搭载于车辆,对车辆的动作进行控制;更新工具20,其与ECU10连接,对车辆控制程序进行更新;以及认证服务器30,其认证更新工具20的正当性。ECU10和更新工具20例如经由车辆的Data Link Coupler(DLC:数据链路耦合器)利用Controller AreaNetwork(CAN:控制器局域网)有线连接。更新工具20与认证服务器30通过包含互联网等公共无线通信网的网络4连接。
车辆制造商根据车辆控制程序的更新、品质改善等需要,通过例如销售店发布更新用程序。在销售店,在光顾的顾客的车辆的ECU10上连接下载了更新用程序的更新工具20,对车辆控制程序进行更新。为了防止车辆控制程序被恶意第三方使用未授权的硬件、软件篡改,ECU10仅允许使用由车辆制造商的认证服务器30认证了的更新工具20进行更新。虽然也有不得不在网络4的覆盖范围外进行车辆控制程序的更新的情况,但在这种情况下,更新工具20接受认证服务器30的认证比较困难。因此,如下构成本发明的实施方式的认证系统100,以便在网络覆盖范围外排除未授权访问的同时更新车辆控制程序。
图2是概略地表示认证系统100的结构的一例的框图。如图2所示,认证系统100具有ECU10、能够经由CAN等与ECU10连接的更新工具20、能够经由网络4与更新工具20连接的认证服务器30。
更新工具20为与车辆连接来获取驾驶历史记录等车辆信息的诊断设备等专用工具,车辆制造商预先向更新工具20的用户分配包括ID和密码的认证信息,安装专用的软件。更新工具20包含具有CPU21以及ROM、RAM、硬盘等存储器22、其他周边电路的计算机而构成,能够经由通信部23与网络4连接。CPU21作为认证信息生成部210、第1随机数生成部211、代入部212、传送部213、代码加密部214发挥功能。
为了在进行车辆控制程序的更新的更新工具20与ECU10之间的数据通信中实现安全且高速的收发,采用在数据的加密和解密中使用相同的公用密钥的公用密钥加密方式。例如,在更新工具20和ECU10之间,通过进行采用了使用离散对数问题的迪菲-赫尔曼密钥共享算法的密钥交换,无需事前共享公用密钥,就能生成彼此相同的公用密钥并进行共享。还可以采用使用椭圆曲线上的离散对数问题的椭圆曲线迪菲-赫尔曼密钥共享算法。以下对使用迪菲-赫尔曼密钥共享算法进行密钥交换的例子进行说明。
认证信息生成部210在被输入来自用户的认证要求时,生成更新工具20的认证信息,通过网络4发送至认证服务器30。利用更新工具20在网络4的覆盖范围外对车辆控制程序进行更新的用户事先在网络4的覆盖范围内向更新工具20输入认证要求,接受认证服务器30的认证。认证信息中包含包括由车辆的制造商向更新工具20的用户分配的ID和密码在内的识别信息。认证服务器30通过验证从更新工具20发送的认证信息来认证更新工具20的硬件的正当性。认证信息中能够包含对更新工具20的软件配置进行证明的配置证明信息。认证服务器30通过验证从更新工具20发送的配置证明信息来验证更新工具20的软件的正当性。
认证要求中能够指定有效期间。例如,能够指定在网络4的覆盖范围外进行车辆控制程序的更新的预定期间作为有效期间。认证信息生成部210将认证要求中所指定的有效期间和认证信息一起发送至认证服务器30。
第1随机数生成部211生成迪菲-赫尔曼密钥共享算法中的更新工具20侧的私钥即第1随机数a。第1随机数a为2以上的整数,在提出认证要求时随机生成。
代入部212将预先设定的常数G(整数)和由第1随机数生成部211生成的第1随机数a代入规定的函数F中,生成作为密钥交换用的公钥的第1值A(表达式(i)、(ii))。通过将表达式(i)、(ii)中的值N设为较大质数,由此从密钥交换用的公钥(第1值A)求出私钥(第1随机数a)变得极为困难。
F(x,y)=x^y mod N…(i)
A=F(G,a)=G^a mod N…(ii)
由代入部212生成的第1值A存储于存储器22,并通过网络4发送至认证服务器30。此时,当认证要求中指定了有效期间时,该信息也被发送至认证服务器30。认证服务器30在能够认证了更新工具20的正当性的情况下,生成从更新工具20发送的第1值A的签名,并通过网络4发送至更新工具20。从认证服务器30发送的签名存储于存储器22。
当更新工具20通过CAN等与ECU10有线连接时,传送部213将存储于存储器22的第1值A和签名传送至ECU10。ECU10当从更新工具20接收到第1值A和签名时,对签名进行验证,当签名的正当性被确认时,允许进行与更新工具20的密钥交换。当允进行许密钥交换时,ECU10与更新工具20侧相同地生成作为密钥交换用的公钥的第2值B(表达式(iii)),发送至更新工具20,并生成后述的挑战码,发送至更新工具20。
B=F(G,b)=G^b mod N…(iii)
当从ECU10接收到作为公钥的第2值B时,代入部212将接收到的第2值B和由第1随机数生成部211生成的第1随机数a代入函数F,生成成为在与ECU10的数据通信中使用的公用密钥的第3值C(表达式(iv))。并且,还可以对第3值进行处理。在这种情况下,对后述的第4值也进行同样的处理。由代入部212生成的第3值C存储于存储器22。
C=F(B,a)=B^a mod N…(iv)
代码加密部214使用由代入部212生成的公用密钥即第3值C,对从ECU10发送的挑战码(后述)进行加密。例如,将从ECU10发送的挑战码和由代入部212生成的第3值C进行组合,作为使用公知的哈希函数转换成哈希值的响应代码发送至ECU10。
认证服务器30包含具有CPU31和ROM、RAM、硬盘等存储器32以及其他周边电路的计算机而构成,能够通过通信部33与网络4连接。CPU31作为更新工具认证部310和签名生成部311发挥功能。
存储器32中存储采用公钥加密方式的私钥。与私钥相对应的公钥在ECU10制造时进行登记。
更新工具认证部310验证从更新工具20发送的认证信息,对更新工具20的正当性进行认证。例如,当确认出从更新工具20发送的ID和密码是由车辆的制造商分配的时,对更新工具20的硬件的正当性进行认证,当确认出更新工具20的软件配置与由车辆的制造商规定的专用的软件相同时,对更新工具20的软件的正当性进行认证。
当更新工具20的正当性被更新工具认证部310认证时,签名生成部311使用存储于存储器32的私钥,生成从更新工具20发送的第1值A的签名。即,使用公知的哈希函数将从更新工具20发送的第1值A转换成哈希值,使用私钥对哈希值进行加密生成签名,通过网络4发送至更新工具20。对签名设定有效期间。签名的有效期间可以设定为规定期间(例如从认证时间点起24小时),也可以根据从更新工具20发送的有效期间来设定。签名的有效期间还能够设定为,在更新工具20得到认证服务器30的认证后,在网络4的覆盖范围外存在规定时间(例如10分钟)以上后,当更新工具20再次进入网络4的覆盖范围内时,强制结束。这是因为在更新工具20得到认证服务器30的认证后,在网络4的覆盖范围外完成规定的工作,返回到网络4的覆盖范围内的规定地点,由此能够判断为不需要剩余的有效期间。
ECU10构成为由发动机控制用ECU、变速器控制用ECU等功能不同的多个ECU构成的电子控制单元。ECU10包含具有CPU11和ROM、RAM、硬盘等存储器12以及其他周边电路的计算机而构成。CPU11作为签名验证部110、第2随机数生成部111、代入部112、代码生成部113、代码解密部114、认证判定部115、更新允许部116发挥功能。
在存储器12存储与登记在认证服务器30的私钥相对应的公钥。在公钥加密方式中,生成彼此不同的一对公钥和私钥,由信息数据的发送侧和接收侧事前共享。对使用公钥和私钥中的一者进行了加密的信息数据使用公钥和私钥中的另一者进行解密。例如,对使用认证服务器30的私钥进行了加密的信息数据使用ECU10的公钥进行解密。由此,能够通过网络4安全地收发信息数据。
签名验证部110使用存储于存储器12的公钥验证从更新工具20发送的签名是否有效。例如,使用公钥将从更新工具20发送的签名解密返回到哈希值,并生成从更新工具20发送的第1值A的哈希值,根据这些哈希值是否一致来验证签名的正当性。由此,能够确认从更新工具20发送的第1值A由认证服务器30进行了签名和在认证后没有被篡改。签名验证部110还确认当前时刻是否处于签名的有效期间内。当签名的正当性被确认时,签名验证部110允许进行与更新工具20的密钥交换。
当由签名验证部110允许进行密钥交换时,第2随机数生成部111随机地生成ECU10侧的私钥即第2随机数b(2以上的整数)。
代入部112将常数G、由第2随机数生成部111生成的第2随机数b代入函数F,生成ECU10侧的公钥即第2值B(表达式(iii)),通过CAN等发送至更新工具20。将从更新工具20发送的公钥即第1值A和由第2随机数生成部111生成的第2随机数b代入函数F,生成成为在与更新工具20进行数据通信中使用的公用密钥的第4值D(表达式(v))。并且,还可以对第4值进行处理。该情况下,对前述的第3值也进行同样的处理。由代入部112生成的第4值D存储于存储器12。
D=F(A,b)=A^b mod N…(v)
在这里,根据表达式(ii)~(v),只要更新工具20侧的私钥即第1随机数a在认证后未被篡改,则在ECU10侧生成的公用密钥即第4值D就与在更新工具20侧生成的公用密钥即第3值C成为相同的值(表达式(vi))。
D=A^b mod N
=(G^a mod N)^b mod N
=G^ab mod N
=(G^b mod N)^a mod N
=B^a mod N=C…(vi)
在认证系统100中,通过判定ECU10侧的公用密钥即第4值D和更新工具20侧的公用密钥即第3值C是否为彼此相同的值,来判定更新工具20是否为由认证服务器30认证了正当性的更新工具。由此,能够在网络4的覆盖范围外,从ECU10侧确认更新工具20是否为由认证服务器30认证了正当性的更新工具。
代码生成部113当连接到更新工具20时,生成由随机数构成的代码,并作为挑战码发送至更新工具20。挑战码是每次生成时都不规则地变化的一种一次性密码。由代码生成部113生成的代码存储于存储器12。更新工具20使用公用密钥(第3值C)对从ECU10发送的挑战码进行加密,作为响应代码发送至ECU10。
代码解密部114利用存储于存储器12的公用密钥(第4值D)对从更新工具20发送的响应代码进行解密。只要存储于存储器12的ECU10侧的公用密钥(第4值D)与更新工具20侧的公用密钥(第3值C)是相同的值,在更新工具20侧进行了加密的代码就在ECU10侧解密成与原来的代码相同的值。
认证判定部115判定由代码解密部114解密后的代码和由代码生成部113生成的代码是否一致,当判定为一致时,判定为作为公用密钥的第3值C与第4值D是彼此相同的值。当判定为ECU10和更新工具20二者的公用密钥为相同的值时,判定为更新工具20是由认证服务器30认证了正当性的更新工具。
当由认证判定部115判定为更新工具20是由认证服务器30认证了正当性的更新工具时,更新允许部116允许更新工具20对ECU10的安全区域的访问和车辆控制程序的更新。
图3是表示由认证系统100执行的处理的一例的流程图,示出按照预先存储的程序在ECU10的CPU11执行的认证确认处理、在更新工具20的CPU21执行的认证要求处理以及在认证服务器30的CPU31执行的认证处理的一例。该流程图所示的处理例如当更新工具20被输入来自用户的认证要求时开始。
在更新工具20进行的认证要求处理中,首先在S200(S:处理步骤),认证信息生成部210生成更新工具20的认证信息并发送至认证服务器30。接下来,在S201,第1随机数生成部211生成第1随机数a(私钥),代入部212将常数G和第1随机数a代入函数F生成第1值A(密钥交换用的公钥)。将生成的第1值A和在认证要求中指定的有效期间一起发送至认证服务器30。
在认证服务器30进行的认证处理中,在S300、S301,通过通信部33分别接收从更新工具20发送的认证信息和第1值A。接下来,在S302,更新工具认证部310对认证信息进行验证并对更新工具20的正当性进行认证。在S302,当更新工具20的正当性被认证时,在S303,签名生成部311使用事前共享的私钥将第1值A的哈希值加密并生成附带有效期间的签名,发送至更新工具20。在S302,更新工具20的正当性未被认证的情况下,结束在认证服务器30的认证处理。
更新工具20当在S202通过通信部23接收到从认证服务器30发送的附带有效期间的签名时,在S203待机,直到更新工具20与ECU10连接为止。当在S203更新工具20与ECU10连接时,在S204,传送部213将存储于存储器22的第1值A(公钥)和附带有效期间的签名传送至ECU10。
在ECU10进行的认证确认处理中,在S100,通过CAN等接收从更新工具20发送的第1值A(公钥)和附带有效期间的签名。接下来,在S101,签名验证部110使用事前共享的公钥对签名进行解密,返回到哈希值,并生成第1值A的哈希值,根据这些是否一致验证签名的正当性。当在S101签名的正当性被确认时,在S102判定当前时刻是否在签名的有效期间内。在S101或S102为否定而签名的正当性未被确认的情况下,结束在ECU10的认证确认处理。
当在S101、S102为肯定,签名的正当性被确认时,在S103,第2随机数生成部111生成第2随机数b(私钥)。代入部112将常数G和第2随机数b代入函数F生成第2值B(密钥交换用的公钥),发送至更新工具20。接下来,在S104,将在S100接收到的第1值A(公钥)和在S103生成的第2随机数b(私钥)代入函数F,生成第4值D(公用密钥)。接下来,在S105,代码生成部113生成由随机数构成的代码,作为挑战码发送至更新工具20。
更新工具20当在S205接收到从ECU10发送的第2值B时,在S206,代入部212生成第3值C(公用密钥)。即,将在S205接收到的第2值B(公钥)和在S201生成的第1随机数a(私钥)代入函数F,生成第3值C(公用密钥)。接下来,在S207,当接收到从ECU10发送的挑战码时,在S208,代码加密部214用第3值C(公用密钥)对挑战码进行加密,作为响应代码发送至ECU10。
在ECU10,当在S106接收到从更新工具20发送的响应代码时,代码解密部114用在S104生成的第4值D(公用密钥)解密响应代码。接下来,在S107,认证判定部115判定在S106解密后的代码与在S105生成的代码是否一致。当S107为肯定(S107:是)时进入S108,当为否定(S107:否)时结束在ECU10的认证确认处理。在S108,更新允许部116允许更新工具20对车辆控制程序的更新。
图4是说明认证系统100进行的处理的图。参照图4更具体地说明本实施方式的认证系统100的主要动作。更新工具20的用户预定在网络4(图1)的覆盖范围外更新车辆控制程序。当用户事前在网络4的覆盖范围内通过更新工具20的键盘等输入部输入认证要求时,从更新工具20向认证服务器30发送认证信息、密钥交换用的公钥和由用户指定的有效期间(S200、S201)。认证服务器30基于接收到的认证信息认证了更新工具20的正当性的情况下,附带有效期间地对接收到的公钥进行签名,发送至更新工具20(S300~S303)。用户通过更新工具20的显示器等显示部确认认证成功后(S202),能够将更新工具20拿到网络4的覆盖范围外。
当用户在网络4的覆盖范围外将更新工具20与对象车辆的ECU10连接时,从更新工具20向ECU10传送更新工具20的密钥交换用的公钥和附带有效期间的签名(S203、S204)。ECU10对接收到的签名进行验证,只要签名有效,就将ECU10的密钥交换用的公钥和挑战码发送至更新工具20(S100~S103、S105)。更新工具20基于ECU10的公钥生成公用密钥,使用生成的公用密钥对挑战码进行加密,作为响应代码发送至ECU10(S205~S208)。ECU10基于更新工具20的公钥生成公用密钥,使用生成的公用密钥将响应代码进行解密,只要与挑战码一致,就允许更新工具20对车辆控制程序进行更新(S104、S106~S108)。对搭载于同一车辆制造商的多个车辆的ECU10等拥有与同一私钥相对应的公钥的多个ECU10,能够在有效期间内依次进行车辆控制程序的更新(S203~S208、S100~S108)。
由此,能够在网络4的覆盖范围外从ECU10侧确认更新工具20是否为由认证服务器30认证了正当性的更新工具。能够通过验证签名后允许密钥交换,然后验证在密钥交换中生成的公用密钥的一致,可靠地排除未授权访问。并且,通过在签名设定有效期间,能够降低更新工具20在事前认证后交到恶意第三方手中而更新成未授权的车辆控制程序的可能性。这种可能性能够通过设定为当更新工具20进入网络4的覆盖范围内时强制结束有效期间而更加降低。
采用本实施方式能够起到如下的作用效果。
(1)认证系统100具有:ECU10,其搭载于车辆;更新工具20,其与ECU10以能够通信的方式连接,对ECU10的控制程序进行更新;以及认证服务器30,其与更新工具20以能够通信的方式连接,对更新工具20的正当性进行认证(图1、图2)。
更新工具20具有:第1随机数生成部211,其生成第1随机数a(私钥);和代入部212,其将常数G和由第1随机数生成部211生成第1随机数a代入规定的函数F,生成第1值A(密钥交换用的公钥),发送至认证服务器30。认证服务器30具有签名生成部311,该签名生成部311使用规定的私钥,生成从更新工具20发送的第1值A的签名,发送至更新工具20。更新工具20还具有:存储器22,其存储由代入部212生成的第1值A和从认证服务器30发送的签名;和传送部213,其当与ECU10连接时,将存储于存储器22的第1值A和签名传送至ECU10(图2)。
ECU10具有:签名验证部110,其使用与私钥相对应的规定的公钥,验证从更新工具20发送的签名是否有效;第2随机数生成部111,其生成第2随机数b(私钥);以及代入部112,其将常数G和由第2随机数生成部111生成的第2随机数b代入函数F,生成第2值B(密钥交换用的公钥),发送至更新工具20(图2)。
代入部212将从ECU10发送的第2值B(公钥)和由第1随机数生成部211生成的第1随机数a(私钥)代入函数F,生成第3值C(公用密钥)。当由签名验证部110验证为签名有效时,代入部112将从更新工具20发送的第1值A(公钥)和由第2随机数生成部111生成的第2随机数b(私钥)代入函数F,生成第4值D(公用密钥)。
ECU10还具有:认证判定部115,其判定由代入部212生成的第3值C和由代入部112生成的第4值D是否一致,当判定为一致时,判定为更新工具20是由认证服务器30认证了正当性的更新工具;和更新允许部116,其允许更新工具20对控制程序的更新(图2)。
由此,能够在网络4的覆盖范围外从ECU10侧确认更新工具20是否为由认证服务器30认证了正当性的更新工具。能够通过验证签名后允许密钥交换,然后验证在密钥交换中生成的公用密钥的一致,可靠地排除未授权访问。
(2)ECU10还具有代码生成部113,该代码生成部113当连接到更新工具20时,生成代码,发送至更新工具20。更新工具20还具有代码加密部214,该代码加密部214使用由代入部212生成的第3值C(公用密钥)对从ECU10发送的代码进行加密,将加密后的代码发送至ECU10。ECU10还具有代码解密部114,该代码解密部114使用由代入部112生成的第4值D(公用密钥),将从更新工具20发送的加密后的代码进行解密(图2)。认证判定部115判定由代码生成部113生成的代码和由代码解密部114解密后的代码是否一致,当判定为一致时,判定为由代入部212生成的第3值C与由代入部112生成的第4值D一致。
采用这样的结构,能够验证通过密钥交换生成的ECU10侧的公用密钥和更新工具20侧的公用密钥是否一致,能够确认更新工具20是由认证服务器30认证了正当性的更新工具。
(3)签名在规定期间有效。通过对签名设定有效期间,能够在有效期间内更新多个ECU10的车辆控制程序。能够降低更新工具20在事前认证后交到恶意第三方手中而更新成未授权的车辆控制程序的可能性。
(4)签名生成部311设定规定期间。例如,根据通过更新工具20发送到认证服务器30的用户的指定,对在认证服务器30侧生成的签名设定规定期间。例如,更新工具20的用户能够结合更新车辆控制程序的预定时间,根据需要指定有效期间,因此,能够进一步降低更新工具20在事前认证后交到恶意第三方手中而更新成未授权的车辆控制程序的可能性。
(5)签名即使在规定期间内,当更新工具20和认证服务器30从非连接状态变为连接状态时也无效。通过设定为当更新工具20进入网络4的覆盖范围内时,有效期间强制结束,能够更进一步降低更新工具20在事前认证后交到恶意第三方的手中而更新成未授权的车辆控制程序的可能性。
<第1变形例>
图5~图7是分别与图2~图4相对应的第1变形例。在图5~图7中,对与图2~图4相同的部分标注相同的附图标记。上述实施方式的认证系统100和第1变形例的认证系统100A的用于验证通过密钥交换生成的ECU10A侧的公用密钥和更新工具20A侧的公用密钥是否一致的结构不同。即,如图5所示,构成认证系统100A的ECU10A具有代码加密部117来代替代码解密部114(图2)。
如图6所示,ECU10A的代码加密部117在S109中,使用在S104生成的第4值D(公用密钥)对在S105生成的代码进行加密。认证判定部115在S107判定在S110从更新工具20A接收到的响应代码是否与在S109加密后的代码一致。
即,如图7所示,在ECU10A侧加密后的代码只要是使用通过密钥交换生成的相同的公用密钥进行加密,就与在更新工具20A侧加密后的代码一致。使用ECU10A侧的公用密钥(第4值D)加密后的代码与使用更新工具20A侧的公用密钥(第3值C)加密后的代码、即响应代码一致。在认证系统100A中,通过判定这些代码是否一致来判定更新工具20A是否为由认证服务器30认证了正当性的更新工具。由此,在第1变形例的认证系统100A中,也能够在网络4的覆盖范围外从ECU10A侧确认更新工具20A是否为由认证服务器30认证了正当性的更新工具。能够通过验证签名后允许密钥交换,然后验证在密钥交换中生成的公用密钥的一致,可靠地排除未授权访问。
在第1变形例的认证系统100A中,更新工具20A具有代码加密部214,该代码加密部214使用由代入部212生成的第3值C,对从ECU10A发送的代码进行加密,将加密后的代码发送至ECU10A。ECU10A具有代码加密部117(图5),该代码加密部117使用由代入部112生成的第4值D对由代码生成部113生成的代码进行加密。认证判定部115判定从更新工具20A发送的加密后的代码和由代码加密部117加密后的代码是否一致,当判定为一致时,判定为由代入部212生成的第3值C与由代入部112生成的第4值D一致。
采用这样的结构,在第1变形例的认证系统100A中,也能够验证通过密钥交换生成的ECU10A侧的公用密钥和更新工具20A侧的公用密钥是否一致,确认更新工具20A是由认证服务器30认证了正当性的更新工具。
<第2变形例>
图8~图10是分别与图2~图4相对应的第2变形例。在图8~图10中,对与图2~图4相同的部分标注相同的附图标记。上述实施方式的认证系统100与第2变形例的认证系统100B的用于验证通过密钥交换生成的ECU10B侧的公用密钥和更新工具20B侧的公用密钥是否一致的结构不同。即,如图8所示,构成认证系统100B的更新工具20B具有MAC生成部215来代替代码加密部214(图2),ECU10B具有MAC生成部118来代替代码解密部114(图2)。
如图9所示,更新工具20B的MAC生成部215在S209使用在S206生成的第3值C(公用密钥),生成在S207从ECU10B接收到的挑战码的消息认证码(MAC),作为响应代码发送至ECU10B。ECU10B的MAC生成部118在S111使用在S104生成的第4值D(公用密钥),生成在S105生成的代码的MAC。认证判定部115在S113判定在S112从更新工具20B接收到的响应代码是否与在S111生成的MAC一致。
即,如图10所示,在ECU10B侧生成的MAC只要使用通过密钥交换生成的相同的公用密钥生成,就与在更新工具20B侧生成的MAC一致。利用ECU10B侧的公用密钥(第4值D)生成的MAC与利用更新工具20B侧的公用密钥(第3值C)生成的MAC、即响应代码一致。在认证系统100B中,通过判定这些MAC是否一致,来判定更新工具20B是否为由认证服务器30认证了正当性的更新工具。由此,在第2变形例的认证系统100B中,也能在网络4的覆盖范围外从ECU10B侧确认更新工具20B是否为由认证服务器30认证了正当性的更新工具。能够通过验证签名后允许密钥交换,然后验证在密钥交换中生成的公用密钥的一致,可靠地排除未授权访问。
在第2变形例的认证系统100B,更新工具20B具有MAC生成部215,该MAC生成部215使用由代入部212生成的第3值C,生成从ECU10B发送的代码的MAC,发送至ECU10B。ECU10B具有MAC生成部118(图8),该MAC生成部118使用由代入部112生成的第4值D,生成由代码生成部113生成的代码的MAC。认证判定部115判定从更新工具20B发送的MAC和由MAC生成部118生成的MAC是否一致,当判定为一致时,判定为由代入部212生成的第3值C与由代入部112生成的第4值D一致。
采用这样的结构,在第2变形例的认证系统100B中,也能验证通过密钥交换生成的ECU10B侧的公用密钥和更新工具20B侧的公用密钥是否一致,能够确认更新工具20B为由认证服务器30认证的正当性的更新工具。
<第3变形例>
图11~图13是分别与图2~图4相对应的第3变形例。在图11~图13中,对与图2~图4相同的部分标注相同的附图标记。上述实施方式的认证系统100和第3变形例的认证系统100C的用于验证通过密钥交换生成的ECU10C侧的公用密钥和更新工具20C侧的公用密钥是否一致的结构不同。即,如图11所示,构成认证系统100C的更新工具20C具有代码解密部216来代替代码加密部214(图2),ECU10C具有代码加密部117来代替代码解密部114(图2)。
如图12所示,ECU10C的代码生成部113和代码加密部117在S114生成由随机数构成的代码,使用在S104生成的第4值D(公用密钥)进行加密,作为挑战码发送至更新工具20C。更新工具20C的代码解密部216在S211使用在S206生成的第3值C(公用密钥),对在S210从ECU10C接收到的挑战码进行解密,作为响应代码发送至ECU10C。ECU10C的认证判定部115在S107判定在S115从更新工具20C接收到的响应代码是否与在S114生成的代码一致。
即,如图13所示,在ECU10C侧生成的代码只要使用通过密钥交换生成的相同的公用密钥进行加密和解密,就与在更新工具20C侧解密后的代码一致。在ECU10C侧生成的代码使用ECU10C侧的公用密钥(第4值D)进行解密,与使用更新工具20C侧的公用密钥(第3值C)解密后的代码、即响应代码一致。在认证系统100C中,通过判定这些代码是否一致,来判定更新工具20C是否为由认证服务器30认证了正当性的更新工具。由此,在第3变形例的认证系统100C中,也能够在网络4的覆盖范围外从ECU10C侧确认更新工具20C是否为由认证服务器30认证了正当性的更新工具。能够通过验证签名后允许密钥交换,然后验证在密钥交换中生成的公用密钥的一致,可靠地排除未授权访问。
在第3变形例的认证系统100C中,ECU10C具有:代码生成部113,其当连接到更新工具20C时,生成代码;代码加密部117,其使用由代入部112生成的第4值D,对由代码生成部113生成的代码进行加密,将加密后的代码发送至更新工具20C。更新工具20C具有代码解密部216(图11),该代码解密部216使用由代入部212生成的第3值C,对从ECU10C发送的加密后的代码进行解密,将解密后的代码发送至ECU10C。认证判定部115判定由代码生成部113生成的代码和从更新工具20C发送的解密后的代码是否一致,当判定为一致时,判定为由代入部212生成的第3值C与由代入部112生成的第4值D一致。
采用这样的结构,在第3变形例的认证系统100C中,也能够验证通过密钥交换生成的ECU10C侧的公用密钥与更新工具20C侧的公用密钥是否一致,确认更新工具20C为由认证服务器30认证了正当性的更新工具。
在上述中,ECU10和更新工具20经由车辆的DLC利用CAN等进行有线连接,但与ECU以能够通信的方式连接并对ECU的控制程序进行更新的更新工具的结构不限于此。例如,可以通过Wi-Fi(Wireless Fidelity)(注册商标)、Bluetooth(注册商标)等近距离无线通信与ECU10进行通信。
在上述中,签名生成部311设定了有效期间,但生成签名的签名生成部可以不设定签名的有效期间。也可以除了签名的有效期间,还设定基于能够由GPS传感器获取的位置的有效范围。例如,更新工具20的用户能够结合对车辆控制程序进行更新的预定区域,根据需要指定有效范围。
既能够任意组合上述实施方式和变形例的一个或者多个,也能够将各变形例彼此组合。
采用本发明,能够利用被认证的设备在网络覆盖范围外对车辆的控制程序进行更新。
上文结合优选实施方式对本发明进行了说明,本领域技术人员应理解为能够在不脱离后述权利要求书的公开范围的情况下进行各种修改和变更。

Claims (9)

1.一种认证系统,为具有如下构件的认证系统(100、100A、100B、100C),
车辆控制装置(10、10A、10B、10C),其搭载于车辆;
更新装置(20、20A、20B、20C),其与所述车辆控制装置(10、10A、10B、10C)以能够通信的方式连接,对所述车辆控制装置(10、10A、10B、10C)的控制程序进行更新;以及
认证服务器(30),其与所述更新装置(20、20A、20B、20C)以能够通信的方式连接,对所述更新装置(20、20A、20B、20C)的正当性进行认证,
所述认证系统的特征在于,
所述更新装置(20、20A、20B、20C)具有:
第1随机数生成部(211),其生成第1随机数(a);和
第1代入部(212),其将常数(G)和由所述第1随机数生成部(211)生成的所述第1随机数(a)代入规定的函数(F),生成第1值(A),发送至所述认证服务器(30),
所述认证服务器(30)具有签名生成部(311),所述签名生成部(311)使用规定的私钥生成从所述更新装置(20、20A、20B、20C)发送的所述第1值(A)的签名,发送至所述更新装置(20、20A、20B、20C),
所述更新装置(20、20A、20B、20C)还具有:
存储部(22),其存储由所述第1代入部(212)生成的所述第1值(A)和从所述认证服务器(30)发送的所述签名;和
传送部(213),其当与所述车辆控制装置(10、10A、10B、10C)连接时,将存储于所述存储部(22)的所述第1值(A)和所述签名传送至所述车辆控制装置(10、10A、10B、10C),
所述车辆控制装置(10、10A、10B、10C)具有:
签名验证部(110),其使用与所述私钥相对应的规定的公钥,验证从所述更新装置(20、20A、20B、20C)发送的所述签名是否有效;
第2随机数生成部(111),其生成第2随机数(b);以及
第2代入部(112),其将所述常数(G)和由所述第2随机数生成部(111)生成的所述第2随机数(b)代入所述函数(F),生成第2值(B),发送至所述更新装置(20),
所述第1代入部(212)将从所述车辆控制装置(10、10A、10B、10C)发送的所述第2值(B)和由所述第1随机数生成部(211)生成的所述第1随机数(a)代入所述函数(F),生成第3值(C),
当由所述签名验证部(110)确认为所述签名有效时,所述第2代入部(112)将从所述更新装置(20、20A、20B、20C)发送的所述第1值(A)和由所述第2随机数生成部(111)生成的所述第2随机数(b)代入所述函数(F),生成第4值(D),
所述车辆控制装置(10、10A、10B、10C)还具有:
认证判定部(115),其判定由所述第1代入部(212)生成的所述第3值(C)与由所述第2代入部(112)生成的所述第4值(D)是否一致,当判定为一致时,判定为所述更新装置(20、20A、20B、20C)为由所述认证服务器(30)认证了正当性的更新装置;和
更新允许部(116),其允许所述更新装置(20、20A、20B、20C)对所述控制程序的更新。
2.根据权利要求1所述的认证系统(100、100A、100B、100C),其特征在于,
所述车辆控制装置(10、10A、10B、10C)还具有第3随机数生成部(113),所述第3随机数生成部(113)当连接到所述更新装置(20、20A、20B、20C)时,生成第3随机数,发送至所述更新装置(20、20A、20B、20C),
所述更新装置(20、20A、20B、20C)还具有加密部(214),所述加密部(214)使用由所述第1代入部(212)生成的所述第3值(C),对从所述车辆控制装置(10、10A、10B、10C)发送的所述第3随机数进行加密,将加密后的第3随机数发送至所述车辆控制装置(10、10A、10B、10C),
所述车辆控制装置(10、10A、10B、10C)还具有解密部(114),所述解密部(114)使用由所述第2代入部(112)生成的所述第4值(D),对从所述更新装置(20、20A、20B、20C)发送的所述加密后的第3随机数进行解密,
所述认证判定部(115)判定由所述第3随机数生成部(113)生成的第3随机数与由所述解密部(114)解密后的第3随机数是否一致,当判定为一致时,判定为由所述第1代入部(212)生成的所述第3值(C)与由所述第2代入部(112)生成的所述第4值(D)一致。
3.根据权利要求1所述的认证系统(100A),其特征在于,
所述车辆控制装置(10A)还具有第3随机数生成部(113),所述第3随机数生成部(113)当连接到所述更新装置(20C)时,生成第3随机数,发送至所述更新装置(20),
所述更新装置(20A)还具有第1加密部(214),所述第1加密部(214)使用由所述第1代入部(212)生成的所述第3值(C),对从所述车辆控制装置(10A)发送的所述第3随机数进行加密,将加密后的第3随机数发送至所述车辆控制装置(10A),
所述车辆控制装置(10A)还具有第2加密部(117),所述第2加密部(117)使用由所述第2代入部(112)生成的所述第4值(D),对由所述第3随机数生成部(113)生成的所述第3随机数进行加密,
所述认证判定部(115)判定从所述更新装置(20A)发送的加密后的第3随机数与由所述第2加密部(117)加密后的第3随机数是否一致,当判定为一致时,判定为由所述第1代入部(212)生成的所述第3值(C)与由所述第2代入部(112)生成的所述第4值(D)一致。
4.根据权利要求1所述的认证系统(100B),其特征在于,
所述车辆控制装置(10B)还具有第3随机数生成部(113),所述第3随机数生成部(113)当连接到所述更新装置(20B)时,生成第3随机数,发送至所述更新装置(20B),
所述更新装置(20B)还具有第1消息认证码生成部(215),所述第1消息认证码生成部(215)使用由所述第1代入部(212)生成的所述第3值(C),生成从所述车辆控制装置(10B)发送的所述第3随机数的消息认证码,发送至所述车辆控制装置(10B),
所述车辆控制装置(10B)还具有第2消息认证码生成部(118),所述第2消息认证码生成部(118)使用由所述第2代入部(112)生成的所述第4值(D),生成由所述第3随机数生成部(113)生成的所述第3随机数的消息认证码,
所述认证判定部(115)判定从所述更新装置(20B)发送的消息认证码与由所述第2消息认证码生成部(118)生成的消息认证码是否一致,当判定为一致时,判定为由所述第1代入部(212)生成的所述第3值(C)与由所述第2代入部(112)生成的所述第4值(D)一致。
5.根据权利要求1所述的认证系统(100C),其特征在于,
所述车辆控制装置(10C)还具有:
第3随机数生成部(113),其当连接到所述更新装置(20C)时,生成第3随机数;加密部(117),其使用由所述第2代入部(112)生成的所述第4值(D)对由所述第3随机数生成部(113)生成的第3随机数进行加密,将加密后的第3随机数发送至所述更新装置(20C),
所述更新装置(20C)还具有解密部(216),所述解密部(216)使用由所述第1代入部(212)生成的所述第3值(C)对从所述车辆控制装置(10C)发送的所述加密后的第3随机数进行解密,将解密后的第3随机数发送至所述车辆控制装置(10C),
所述认证判定部(115)判定由所述第3随机数生成部(113)生成的第3随机数与从所述更新装置(20C)发送的解密后的第3随机数是否一致,当判定为一致时,判定为由所述第1代入部(212)生成的所述第3值(C)与由所述第2代入部(112)生成的所述第4值(D)一致。
6.根据权利要求1至5中任一项所述的认证系统(100、100A、100B、100C),其特征在于,
所述签名在规定期间有效。
7.根据权利要求6所述的认证系统(100、100A、100B、100C),其特征在于,
所述签名生成部(311)设定所述规定期间。
8.根据权利要求6所述的认证系统(100、100A、100B、100C),其特征在于,
所述签名即使在所述规定期间内,当所述更新装置(20、20A、20B、20C)和所述认证服务器(30)从非连接状态变为连接状态时也变为无效。
9.根据权利要求7所述的认证系统(100、100A、100B、100C),其特征在于,
所述签名即使在所述规定期间内,当所述更新装置(20、20A、20B、20C)和所述认证服务器(30)从非连接状态变为连接状态时也变为无效。
CN202010419729.8A 2019-05-31 2020-05-18 认证系统 Active CN112019340B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019102042A JP7008661B2 (ja) 2019-05-31 2019-05-31 認証システム
JP2019-102042 2019-05-31

Publications (2)

Publication Number Publication Date
CN112019340A CN112019340A (zh) 2020-12-01
CN112019340B true CN112019340B (zh) 2023-08-11

Family

ID=73506563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010419729.8A Active CN112019340B (zh) 2019-05-31 2020-05-18 认证系统

Country Status (3)

Country Link
US (1) US10931458B2 (zh)
JP (1) JP7008661B2 (zh)
CN (1) CN112019340B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11100229B2 (en) * 2019-07-18 2021-08-24 Infineon Technologies Ag Secure hybrid boot systems and secure boot procedures for hybrid systems
US11871228B2 (en) * 2020-06-15 2024-01-09 Toyota Motor Engineering & Manufacturing North America, Inc. System and method of manufacturer-approved access to vehicle sensor data by mobile application
US20230087521A1 (en) * 2021-09-20 2023-03-23 Ford Global Technologies, Llc Computing device verification
US20230297663A1 (en) * 2022-03-17 2023-09-21 GM Global Technology Operations LLC Soft part authentication for electronic control unit
WO2023249120A1 (ja) * 2022-06-24 2023-12-28 本田技研工業株式会社 情報処理方法、情報処理システム、情報処理装置、蓄電装置、プログラム及びコンピュータ可読記憶媒体
CN116318727B (zh) * 2023-03-16 2024-05-10 北京百度网讯科技有限公司 一种ecu访问方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102510333A (zh) * 2011-09-30 2012-06-20 飞天诚信科技股份有限公司 一种授权认证方法及系统
CN104219663A (zh) * 2013-05-30 2014-12-17 江苏大学 一种对车辆身份进行认证的方法和系统
CN106533655A (zh) * 2016-10-27 2017-03-22 江苏大学 一种车内网ecu安全通信的方法

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100455566B1 (ko) * 2000-06-30 2004-11-09 인터내셔널 비지네스 머신즈 코포레이션 코드 갱신을 위한 장치 및 방법
EP2259204A1 (en) * 2008-03-28 2010-12-08 Panasonic Corporation Software updating apparatus, software updating system, invalidation method, and invalidation program
DE102008043830A1 (de) * 2008-11-18 2010-05-20 Bundesdruckerei Gmbh Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
JP5395036B2 (ja) * 2010-11-12 2014-01-22 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP5861597B2 (ja) 2012-08-30 2016-02-16 トヨタ自動車株式会社 認証システムおよび認証方法
WO2014050027A1 (ja) * 2012-09-28 2014-04-03 パナソニック株式会社 情報管理方法および情報管理システム
JP6236816B2 (ja) * 2013-03-15 2017-11-29 株式会社リコー 画像処理システム、情報処理装置及びプログラム
JP5864510B2 (ja) * 2013-10-18 2016-02-17 富士通株式会社 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置
KR20150074414A (ko) * 2013-12-24 2015-07-02 현대자동차주식회사 펌웨어 업그레이드 방법 및 그 시스템
DE102014200116A1 (de) * 2014-01-08 2015-07-09 Robert Bosch Gmbh Verfahren und Vorrichtung zur Freigabe von Funktionen eines Steuergerätes
JP2016025628A (ja) * 2014-07-24 2016-02-08 株式会社リコー 情報処理システム、および電子機器
US9619946B2 (en) * 2014-07-29 2017-04-11 GM Global Technology Operations LLC Securely providing diagnostic data from a vehicle to a remote server using a diagnostic tool
JP6331031B2 (ja) 2015-03-26 2018-05-30 パナソニックIpマネジメント株式会社 認証方法、認証システム及び通信機器
DE102015209108A1 (de) * 2015-05-19 2016-11-24 Robert Bosch Gmbh Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes
DE102015209116A1 (de) * 2015-05-19 2016-11-24 Robert Bosch Gmbh Verfahren und Aktualisierungsgateway zum Aktualisieren eines eingebetteten Steuergerätes
DE102015112040A1 (de) * 2015-07-23 2017-01-26 Phoenix Contact Gmbh & Co. Kg Verfahren und System zur Firmware-Aktualisierung einer Steuereinrichtung zur Prozesssteuerung
US9916151B2 (en) * 2015-08-25 2018-03-13 Ford Global Technologies, Llc Multiple-stage secure vehicle software updating
JP6773401B2 (ja) * 2015-10-05 2020-10-21 任天堂株式会社 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法
JP2017073611A (ja) * 2015-10-05 2017-04-13 任天堂株式会社 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法
DE102015220489B4 (de) * 2015-10-21 2024-05-29 Ford Global Technologies, Llc Verfahren zur Autorisierung einer Softwareaktualisierung in einem Kraftfahrzeug
US10193858B2 (en) * 2015-12-22 2019-01-29 Mcafee, Llc Attestation device custody transfer protocol
US10044696B2 (en) * 2015-12-22 2018-08-07 Mcafee, Llc Simplified sensor integrity
US11146401B2 (en) * 2016-08-10 2021-10-12 Ford Global Technologies, Llc Software authentication before software update
US10782955B2 (en) * 2017-01-03 2020-09-22 Ford Global Technologies, Llc Pre-shutdown swap verification
US11295017B2 (en) * 2017-01-31 2022-04-05 Ford Global Technologies, Llc Over-the-air updates security
JP2018133744A (ja) * 2017-02-16 2018-08-23 パナソニックIpマネジメント株式会社 通信システム、車両、および監視方法
WO2018208777A1 (en) * 2017-05-08 2018-11-15 Bae Systems Information And Electronic Systems Integration Inc. System and method for cryptographic verification of vehicle authenticity
WO2018207243A1 (ja) * 2017-05-09 2018-11-15 三菱電機株式会社 車載認証システム、車載認証方法および車載認証プログラム
JP6754325B2 (ja) * 2017-06-20 2020-09-09 国立大学法人東海国立大学機構 車載認証システム、車載認証装置、コンピュータプログラム及び通信装置の認証方法
JP2019036238A (ja) * 2017-08-21 2019-03-07 株式会社東芝 更新制御装置、端末、更新制御方法およびプログラム
JP6773617B2 (ja) * 2017-08-21 2020-10-21 株式会社東芝 更新制御装置、ソフトウェア更新システムおよび更新制御方法
JP6940365B2 (ja) * 2017-10-12 2021-09-29 日立Astemo株式会社 情報更新装置
JP6860464B2 (ja) 2017-10-12 2021-04-14 Kddi株式会社 システム及び管理方法
JP6861615B2 (ja) * 2017-11-30 2021-04-21 株式会社日立製作所 車載ソフトウェア配信システム、車載ソフトウェア配信サーバ、及び車載ソフトウェア配信方法
US10850684B2 (en) * 2017-12-19 2020-12-01 Micron Technology, Inc. Vehicle secure messages based on a vehicle private key
US10871952B2 (en) * 2017-12-20 2020-12-22 Nio Usa, Inc. Method and system for providing secure over-the-air vehicle updates
US11729612B2 (en) * 2018-03-08 2023-08-15 Cypress Semiconductor Corporation Secure BLE just works pairing method against man-in-the-middle attack
US11218324B2 (en) * 2018-04-05 2022-01-04 Ares Technologies, Inc. Systems and methods authenticating a digitally signed assertion using verified evaluators
US20190394046A1 (en) * 2018-06-22 2019-12-26 Sf Motors, Inc. Secure firmware updates for remote vehicles
EP3623939A1 (en) * 2018-08-14 2020-03-18 Hyundai Motor Company Method and apparatus for wirelessly updating software for vehicle
US11144296B2 (en) * 2018-09-05 2021-10-12 International Business Machines Corporation Multi-variable based secure download of vehicle updates
US11228448B2 (en) * 2018-11-20 2022-01-18 Iot And M2M Technologies, Llc Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs
US11063753B2 (en) * 2019-03-20 2021-07-13 Arris Enterprises Llc Secure distribution of device key sets over a network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102510333A (zh) * 2011-09-30 2012-06-20 飞天诚信科技股份有限公司 一种授权认证方法及系统
CN104219663A (zh) * 2013-05-30 2014-12-17 江苏大学 一种对车辆身份进行认证的方法和系统
CN106533655A (zh) * 2016-10-27 2017-03-22 江苏大学 一种车内网ecu安全通信的方法

Also Published As

Publication number Publication date
CN112019340A (zh) 2020-12-01
US20200382313A1 (en) 2020-12-03
US10931458B2 (en) 2021-02-23
JP7008661B2 (ja) 2022-01-25
JP2020198483A (ja) 2020-12-10

Similar Documents

Publication Publication Date Title
CN112019340B (zh) 认证系统
US10708062B2 (en) In-vehicle information communication system and authentication method
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
CN110785961B (zh) 车载认证系统、通信装置、车载认证装置、记录介质、通信装置的认证方法及制造方法
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
EP2615856B1 (en) Information distribution method, information distribution system and in-vehicle terminal
CN110800249B (zh) 维护系统以及维护方法
US9577997B2 (en) Authentication system and authentication method
US10882492B2 (en) Method and device for authenticating a user to a transportation vehicle
EP1712992A1 (en) Updating of data instructions
US11405210B2 (en) Authentication system
CN111699706B (zh) 用于通过蓝牙低能耗连接进行通信的主从系统
EP2174466A1 (en) Security in a telecommunications network
CN111935672A (zh) 信息读取方法、装置、系统及存储介质
CN111510448A (zh) 汽车ota升级中的通讯加密方法、装置及系统
WO2017126471A1 (ja) 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
CN116710914A (zh) 边缘设备的密钥撤销
CN115989480A (zh) 用于修改机动车辆中的软件的方法
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
JP2016152438A (ja) ソフトウェア更新装置、携帯端末及びソフトウェア更新システム
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
CN112995213B (zh) 一种安全认证方法及其应用装置
JP2020096321A (ja) 認証システム
KR101701202B1 (ko) 복수의 호출코드부를 이용한 보안인증시스템 및 방법
CN114143777A (zh) 基于sim卡的物联网终端的证书密钥下载方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant