JP2015233176A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2015233176A
JP2015233176A JP2014118448A JP2014118448A JP2015233176A JP 2015233176 A JP2015233176 A JP 2015233176A JP 2014118448 A JP2014118448 A JP 2014118448A JP 2014118448 A JP2014118448 A JP 2014118448A JP 2015233176 A JP2015233176 A JP 2015233176A
Authority
JP
Japan
Prior art keywords
communication device
authentication
communication
key
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014118448A
Other languages
Japanese (ja)
Inventor
学 三澤
Manabu Misawa
学 三澤
寿志 福田
Hisashi Fukuda
寿志 福田
信博 小林
Nobuhiro Kobayashi
信博 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2014118448A priority Critical patent/JP2015233176A/en
Publication of JP2015233176A publication Critical patent/JP2015233176A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To safely determine whether it is appropriate or not to actually operate a communication device even if the new communication device after replacement is a regular product.SOLUTION: In an authentication system, a communication device shares a key to authenticate other communication devices with the other devices and stores it, and the plurality of communication devices authenticate each other by means of the key. If part of the plurality of communication devices are replaced with new communication devices, a communication device communicating with the new communication devices after replacement authenticates the other communication devices other than the new communication devices after replacement, and if the authentication is a success, it permits the new communication devices after replacement to operate.

Description

本発明は、模造品対策のために機器間で認証する認証システムに関する。   The present invention relates to an authentication system that authenticates between devices for counterfeit measures.

模造品あるいは海賊版商品による被害は増加の一途を辿っており、製造業者にとって模造品対策を講じることは急務の課題である。模造品は潜在的市場の喪失やブランドイメージの低下を招くのみならず、製造物責任を巡るトラブルの増加により正規品の生産性低下をも招く。そのため、模造品対策を講じるためには、何らかの認証機構を設ける必要がある(例えば、特許文献1参照)。   Damage caused by counterfeit products or pirated products continues to increase, and it is an urgent task for manufacturers to take measures against counterfeits. Counterfeit products not only lead to the loss of potential market and brand image, but also increase the productivity of regular products due to increased troubles related to product liability. Therefore, in order to take measures against counterfeit products, it is necessary to provide some kind of authentication mechanism (see, for example, Patent Document 1).

WO2011/064833WO2011 / 064833

しかしながら、正規品の認証に用いる鍵が漏えいするなどして認証機構が無効化されることや、正規品であっても交換されて認証機構が有効に働かない場合が存在する。例えば、自動車の盗難防止に用いられるイモビライザは、イモビライザの装置を交換すれば正常に動作するため、正規品のイモビライザさえ持っていれば車の盗難が可能となる。交換された装置が正規品であるかを確認するためには、事前に鍵をマスタ機器、スレーブ機器の両方に格納しておき、交換時に認証を行なうことで、交換されたスレーブ機器が正規品であるかどうかの判定を行なうことはできる。しかし、従来技術では、交換された正規品のスレーブ機器を実際に動作させて良いか否かの判断を行なうことができなかった。   However, there are cases where the authentication mechanism is invalidated due to leakage of a key used for authenticating the genuine product, or the authentication mechanism does not work effectively even if it is a genuine product. For example, an immobilizer used for preventing theft of a car operates normally when the immobilizer device is replaced. Therefore, the car can be stolen as long as it has a genuine immobilizer. In order to check whether the replaced device is genuine, store the key in both the master device and slave device in advance and perform authentication at the time of replacement. It can be determined whether or not. However, in the prior art, it has been impossible to determine whether or not the replaced genuine slave device can actually be operated.

この発明は、上記のような問題点を解決するためになされたもので、例えば車におけるイモビライザや電子制御装置などのスレーブ機器の交換時に、交換されたスレーブ機器を実際に動作させて良いか否かの判定を行なうことにより、セキュアに装置の交換や設定の変更を行なうことを目的とする。   The present invention has been made to solve the above-described problems. For example, when replacing a slave device such as an immobilizer or an electronic control unit in a car, whether or not the replaced slave device can actually be operated. It is an object to securely exchange devices or change settings by making such determinations.

上記で述べた課題を解決するため、本発明の認証システムは、通信装置が他の通信装置を認証する鍵を前記他の通信装置と共有して記憶し、この鍵により複数の前記通信装置が互いに認証する認証システムであって、複数の前記通信装置の内、一部の通信装置を新規の通信装置に交換した場合、交換した新規の通信装置が通信する通信装置が、前記交換した新規の通信装置以外の他の通信装置を認証し、認証に成功した場合に、前記交換した新規の通信装置が動作することを許可することとしたものである。   In order to solve the above-described problem, an authentication system according to the present invention stores a key for a communication device to authenticate another communication device in common with the other communication device, and a plurality of the communication devices can be stored using the key. An authentication system that authenticates each other, and when a part of the plurality of communication devices is replaced with a new communication device, the communication device that communicates with the new communication device that has been replaced has the new The communication apparatus other than the communication apparatus is authenticated, and when the authentication is successful, the exchanged new communication apparatus is permitted to operate.

また、本発明の認証方法は、通信装置が他の通信装置を認証する鍵を前記他の通信装置と共有して記憶し、この鍵により複数の前記通信装置が互いに認証する認証システムの認証方法であって、複数の前記通信装置の内、一部の通信装置を新規の通信装置に交換した場合、交換した新規の通信装置が通信する通信装置が、前記交換した新規の通信装置以外の他の通信装置を認証する認証ステップと、前記認証ステップにより前記他の通信装置の認証に成功した場合に、前記交換した新規の通信装置が動作することを許可する動作許可ステップとを備えることとしたものである。   Also, the authentication method of the present invention is an authentication method for an authentication system in which a communication device stores a key for authenticating another communication device in common with the other communication device, and a plurality of the communication devices authenticate each other using this key. When a part of the plurality of communication devices is exchanged with a new communication device, the communication device with which the exchanged new communication device communicates is other than the exchanged new communication device. An authentication step for authenticating the other communication device, and an operation permission step for allowing the exchanged new communication device to operate when the authentication of the other communication device succeeds in the authentication step. Is.

本発明によれば、交換した新規の通信装置が通信する通信装置が、交換した新規の通信装置以外の他の通信装置との認証に成功するか否かにより、交換した新規の通信装置を動作させて良いかを判断することにより、交換した新規の通信装置が正規品の場合であっても、実際に動作させて良いか否かを安全に判定することができるという効果がある。   According to the present invention, a communication device that communicates with a new communication device that has been replaced operates the new communication device that has been replaced depending on whether or not authentication with another communication device other than the new communication device that has been replaced succeeds. By determining whether or not it is allowed to be performed, it is possible to safely determine whether or not the new communication device to be replaced can be actually operated even if it is a genuine product.

本発明の実施の形態1に係る認証システムの一構成例を示す構成図である。It is a block diagram which shows the example of 1 structure of the authentication system which concerns on Embodiment 1 of this invention. 第1の通信装置100の動作の流れを示すフローチャートである。3 is a flowchart showing an operation flow of the first communication device 100. 第2の通信装置300の動作の流れを示すフローチャートである。5 is a flowchart showing a flow of operations of the second communication device 300. 第3の通信装置300の動作の流れを示すフローチャートである。10 is a flowchart showing a flow of operations of the third communication device 300. 第3の通信装置を交換する場合の処理のシーケンスを示す図である。It is a figure which shows the sequence of the process in the case of replacing | exchanging a 3rd communication apparatus. 第2の通信装置を交換する場合の処理のシーケンスを示す図である。It is a figure which shows the sequence of the process in the case of replacing | exchanging a 2nd communication apparatus.

実施の形態1.
本実施の形態1では、本発明の基本的な構成と動作手順について説明する。
図1は、本発明の実施の形態1に係る認証システムの一構成例を示す構成図である。
以下、図1を参照しながら認証システムの構成を説明する。
Embodiment 1 FIG.
In the first embodiment, the basic configuration and operation procedure of the present invention will be described.
FIG. 1 is a configuration diagram showing a configuration example of an authentication system according to Embodiment 1 of the present invention.
The configuration of the authentication system will be described below with reference to FIG.

図1において、認証システムは、第1の通信装置100、第2の通信装置200、第3の通信装置300により構成される。車においては、例えば、第1の通信装置100が電子キー、第2の通信装置200が電子キーを認証する車載電子キー認証装置、第3の通信装置300がエンジンを制御する車載電子制御装置に相当する。これらの電子キー、車載電子制御装置、車載電子装置は、所有者が車を始動させるような正規品の通常の使用をする場合には、所有者の近くに存在するものである。   In FIG. 1, the authentication system includes a first communication device 100, a second communication device 200, and a third communication device 300. In a car, for example, the first communication device 100 is an electronic key, the second communication device 200 is an in-vehicle electronic key authentication device that authenticates the electronic key, and the third communication device 300 is an in-vehicle electronic control device that controls the engine. Equivalent to. The electronic key, the on-vehicle electronic control device, and the on-vehicle electronic device are present near the owner when the owner uses the normal product for starting the car.

第1の通信装置100は、第2の通信装置200と通信するための通信部101と、通信した際の情報を処理する情報処理部102と、認証の処理を行なう認証処理部103と、鍵等の情報を記憶する記憶部104とで構成される。   The first communication device 100 includes a communication unit 101 for communicating with the second communication device 200, an information processing unit 102 for processing information at the time of communication, an authentication processing unit 103 for performing authentication processing, and a key The storage unit 104 stores information such as the above.

第2の通信装置200は、第1の通信装置100と通信するための通信部201と、通信した際の情報を処理する情報処理部202と、認証の処理を行なう認証処理部203と、鍵等の情報を保持する記憶部204と、第3の通信装置300と通信するための通信部205とで構成される。なお、通信部201と通信部205は同じであってもよい。   The second communication device 200 includes a communication unit 201 for communicating with the first communication device 100, an information processing unit 202 for processing information at the time of communication, an authentication processing unit 203 for performing authentication processing, and a key. The storage unit 204 holds information such as the communication unit 205 and the communication unit 205 for communicating with the third communication device 300. Note that the communication unit 201 and the communication unit 205 may be the same.

第3の通信装置300は、第2の通信装置200と通信するための通信部301と、通信した際の情報を処理する情報処理部302と、認証の処理を行なう認証処理部303と、鍵等の情報を保持する記憶部304とで構成される。   The third communication device 300 includes a communication unit 301 for communicating with the second communication device 200, an information processing unit 302 for processing information at the time of communication, an authentication processing unit 303 for performing authentication processing, and a key. Etc., and a storage unit 304 that holds such information.

第1の通信装置100と第2の通信装置200、第1の通信装置100と第3の通信装置300、第2の通信装置200と第3の通信装置300は、それぞれ、出荷段階等で互いに鍵を共有している。つまり、第1の通信装置100の記憶部104には、第2の通信装置200と認証を行なうための鍵と、第3の通信装置300と認証を行なうための鍵が格納されている。
同様に、第2の通信装置200の記憶部204には、第1の通信装置100と認証を行なうための鍵と、第3の通信装置300と認証を行なうための鍵が格納されている。
同様に、第3の通信装置300の記憶部304には、第1の通信装置100と認証を行なうための鍵と、第2の通信装置200と認証を行なうための鍵が格納されている。
The first communication device 100 and the second communication device 200, the first communication device 100 and the third communication device 300, the second communication device 200 and the third communication device 300, respectively, at the shipping stage etc. Sharing a key. That is, the storage unit 104 of the first communication device 100 stores a key for authentication with the second communication device 200 and a key for authentication with the third communication device 300.
Similarly, the storage unit 204 of the second communication device 200 stores a key for performing authentication with the first communication device 100 and a key for performing authentication with the third communication device 300.
Similarly, the storage unit 304 of the third communication device 300 stores a key for performing authentication with the first communication device 100 and a key for performing authentication with the second communication device 200.

次に、実施の形態1の認証システムの動作について説明する。
図2は、第1の通信装置100の動作の流れを示すフローチャートである。
Next, the operation of the authentication system according to the first embodiment will be described.
FIG. 2 is a flowchart showing an operation flow of the first communication apparatus 100.

まず、ステップS101において、第1の通信装置100の通信部101は、第2の通信装置200、または第3の通信装置300からの認証要求を受信する。ここで、認証要求には、例えば、要求元の通信装置の識別子が含まれている。受信した認証要求は、情報処理部102に送られる。
次に、ステップS102において、情報処理部102は、認証対象となる通信装置を判定する。この判定は、例えば、認証要求に含まれている要求元の通信装置の識別子を参照することにより行なう。判定結果が、第2の通信装置200が認証対象である場合はステップS103へ進み、第3の通信装置300が認証対象である場合はステップS106へ進む。
First, in step S <b> 101, the communication unit 101 of the first communication device 100 receives an authentication request from the second communication device 200 or the third communication device 300. Here, the authentication request includes, for example, the identifier of the requesting communication device. The received authentication request is sent to the information processing unit 102.
Next, in step S102, the information processing unit 102 determines a communication device to be authenticated. This determination is made, for example, by referring to the identifier of the requesting communication device included in the authentication request. If the determination result is that the second communication apparatus 200 is the authentication target, the process proceeds to step S103, and if the third communication apparatus 300 is the authentication target, the process proceeds to step S106.

次に、ステップS103において、認証処理部104は、第2の通信装置200との認証処理を行なう。この認証処理では、記憶部104に記憶されている第2の通信装置200と認証を行なうための鍵を用いて認証を行なう。認証した結果、認証が成功した場合はステップS104へ進み、認証が失敗した場合は、ステップS105へ進む。
次に、ステップS104において、情報処理部102は、第2の通信装置200との認証に成功したため、第2の通信装置200との鍵共有を行ない、処理を終了する。
また、ステップS105において、情報処理部102は、第2の通信装置200との認証に失敗したため、異常処理を行ない、処理を終了する。
Next, in step S <b> 103, the authentication processing unit 104 performs an authentication process with the second communication device 200. In this authentication process, authentication is performed using the second communication device 200 stored in the storage unit 104 and a key for performing authentication. If the authentication is successful as a result of the authentication, the process proceeds to step S104. If the authentication fails, the process proceeds to step S105.
Next, in step S104, since the information processing unit 102 has succeeded in authentication with the second communication device 200, the information processing unit 102 performs key sharing with the second communication device 200, and ends the processing.
In step S <b> 105, the information processing unit 102 performs abnormality processing because the authentication with the second communication device 200 has failed, and ends the processing.

また、ステップS102で第3の通信装置300が認証対象である場合、ステップS106において、認証処理部104は、第3の通信装置300との認証処理を行なう。この認証処理では、記憶部104に記憶されている第3の通信装置300と認証を行なうための鍵を用いて認証を行なう。認証した結果、認証が成功した場合はステップS107へ進み、認証が失敗した場合は、ステップS108へ進む。
次に、ステップS107において、情報処理部102は、第3の通信装置300との認証に成功したため、第3の通信装置300との鍵共有を行ない、処理を終了する。
また、ステップS108において、情報処理部102は、第3の通信装置300との認証に失敗したため、異常処理を行ない、処理を終了する。
以上が、第1の通信装置100の動作の流れである。
If the third communication device 300 is an authentication target in step S102, the authentication processing unit 104 performs authentication processing with the third communication device 300 in step S106. In this authentication process, authentication is performed using the third communication device 300 stored in the storage unit 104 and a key for performing authentication. If the authentication is successful as a result of the authentication, the process proceeds to step S107, and if the authentication fails, the process proceeds to step S108.
Next, in step S107, since the information processing unit 102 has succeeded in authentication with the third communication device 300, the information processing unit 102 performs key sharing with the third communication device 300, and ends the processing.
In step S <b> 108, the information processing unit 102 performs an abnormal process because the authentication with the third communication apparatus 300 has failed, and ends the process.
The operation flow of the first communication device 100 has been described above.

次に、第2の通信装置200の動作を説明する。
図3は、第2の通信装置200の動作の流れを示すフローチャートである。
ここでは、第3の通信装置を交換する場合について説明する。
Next, the operation of the second communication device 200 will be described.
FIG. 3 is a flowchart showing an operation flow of the second communication apparatus 200.
Here, a case where the third communication device is replaced will be described.

まず、ステップS201において、第2の通信装置200の通信部205は、第3の通信装置300からの鍵共有要求を受信する。ここで、受信した鍵共有要求は、情報処理部202に送られる。
次に、ステップS202において、情報処理部202は、第1の通信装置100への認証要求を、通信部201を介して、第1の通信装置100へ発行する。
次に、ステップS203において、情報処理部202は、第1の通信装置100との認証処理を行なう。この認証処理では、記憶部204に記憶されている第1の通信装置100と認証を行なうための鍵を用いて認証を行なう。認証した結果、認証が成功した場合はステップS204へ進み、認証が失敗した場合は、ステップS205へ進む。
次に、ステップS204において、情報処理部202は、第1の通信装置100との認証に成功したため、第3の通信装置300との鍵共有を行ない、処理を終了する。
また、ステップS205において、情報処理部202は、第1の通信装置100との認証に失敗したため、異常処理を行ない、処理を終了する。
以上が、第2の通信装置200の動作の流れである。
First, in step S <b> 201, the communication unit 205 of the second communication device 200 receives a key sharing request from the third communication device 300. Here, the received key sharing request is sent to the information processing unit 202.
Next, in step S <b> 202, the information processing unit 202 issues an authentication request to the first communication device 100 to the first communication device 100 via the communication unit 201.
Next, in step S <b> 203, the information processing unit 202 performs an authentication process with the first communication device 100. In this authentication process, authentication is performed using the first communication device 100 stored in the storage unit 204 and a key for performing authentication. If the authentication is successful as a result of the authentication, the process proceeds to step S204. If the authentication fails, the process proceeds to step S205.
Next, in step S204, since the information processing unit 202 has succeeded in authentication with the first communication device 100, the information processing unit 202 performs key sharing with the third communication device 300, and ends the processing.
In step S <b> 205, the information processing unit 202 performs an abnormal process because the authentication with the first communication apparatus 100 has failed, and ends the process.
The operation flow of the second communication device 200 has been described above.

次に、第3の通信装置300の動作を説明する。
図4は、第3の通信装置300の動作の流れを示すフローチャートである。
ここでは、第2の通信装置を交換する場合について説明する。
Next, the operation of the third communication device 300 will be described.
FIG. 4 is a flowchart showing an operation flow of the third communication apparatus 300.
Here, a case where the second communication device is replaced will be described.

まず、ステップS301において、第3の通信装置300の通信部301は、第2の通信装置200からの鍵共有要求を受信する。ここで、受信した鍵共有要求は、情報処理部302に送られる。
次に、ステップS302において、情報処理部302は、第1の通信装置100への認証要求を、通信部301から第2の通信装置200の通信部201を介して、第1の通信装置100へ発行する。
次に、ステップS303において、情報処理部302は、第1の通信装置100との認証処理を行なう。この認証処理では、記憶部304に記憶されている第1の通信装置100と認証を行なうための鍵を用いて認証を行なう。認証した結果、認証が成功した場合はステップS304へ進み、認証が失敗した場合は、ステップS305へ進む。
次に、ステップS304において、情報処理部302は、第1の通信装置100との認証に成功したため、第2の通信装置200との鍵共有を行ない、処理を終了する。
また、ステップS305において、情報処理部302は、第1の通信装置100との認証に失敗したため、異常処理を行ない、処理を終了する。
以上が、第3の通信装置300の動作の流れである。
First, in step S <b> 301, the communication unit 301 of the third communication apparatus 300 receives a key sharing request from the second communication apparatus 200. Here, the received key sharing request is sent to the information processing unit 302.
Next, in step S <b> 302, the information processing unit 302 sends an authentication request to the first communication device 100 from the communication unit 301 to the first communication device 100 via the communication unit 201 of the second communication device 200. Issue.
Next, in step S <b> 303, the information processing unit 302 performs an authentication process with the first communication device 100. In this authentication process, authentication is performed using the first communication device 100 stored in the storage unit 304 and a key for performing authentication. If the authentication is successful as a result of the authentication, the process proceeds to step S304. If the authentication fails, the process proceeds to step S305.
Next, in step S304, since the information processing unit 302 has succeeded in authentication with the first communication device 100, the information processing unit 302 performs key sharing with the second communication device 200 and ends the processing.
In step S305, since the information processing unit 302 has failed to authenticate with the first communication device 100, the information processing unit 302 performs abnormality processing and ends the processing.
The operation flow of the third communication apparatus 300 has been described above.

以上で説明した第1〜第3の通信装置の動作に基づいて、第3の通信装置300を交換する場合の処理のシーケンスを以下に説明する。
図5は、第3の通信装置を交換する場合の処理のシーケンスを示す図である。
Based on the operation of the first to third communication devices described above, the sequence of processing when replacing the third communication device 300 will be described below.
FIG. 5 is a diagram illustrating a processing sequence when the third communication device is replaced.

まず、ステップS401において、交換された第3の通信装置300は、どの通信装置とも鍵を共有していないため、第2の通信装置200に対して鍵共有の要求を発行する。   First, in step S401, the exchanged third communication device 300 issues a key sharing request to the second communication device 200 because no key is shared with any communication device.

次に、ステップS402において、図3のステップS201で第3の通信装置300から鍵共有要求を受信した第2の通信装置200は、ステップS202の第1の通信装置100との認証を行なう。第1の通信装置100は、図2のステップS101で第1の通信装置100が第2の通信装置200から受信した認証要求が、第2の通信装置200との認証であるのか第3の通信装置300との認証であるのかを、ステップS102に従い判定する。このシーケンスの例においては、第2の通信装置200との認証であるので、ステップS103に従い、第2の通信装置200と認証を行なう。   Next, in step S402, the second communication device 200 that has received the key sharing request from the third communication device 300 in step S201 in FIG. 3 performs authentication with the first communication device 100 in step S202. The first communication apparatus 100 determines whether or not the authentication request received by the first communication apparatus 100 from the second communication apparatus 200 in step S101 of FIG. 2 is authentication with the second communication apparatus 200. It is determined according to step S102 whether authentication with the apparatus 300 is performed. In the example of this sequence, authentication with the second communication apparatus 200 is performed, so authentication with the second communication apparatus 200 is performed according to step S103.

次に、第2の通信装置200が、第1の通信装置100との認証に成功した場合には、第3の通信装置300が実際に動作することを許可し、ステップS403において、ステップS203に従い、ステップS204の第3の通信装置300との鍵共有を行なう。また、第2の通信装置200が第1の通信装置100との認証に失敗した場合には、ステップS205の異常処理を行なう。この異常処理は、例えば、ユーザへの通知やログの記録などが行なわれる。   Next, when the second communication device 200 succeeds in authentication with the first communication device 100, the third communication device 300 is allowed to actually operate. In step S403, the second communication device 200 follows step S203. In step S204, key sharing with the third communication apparatus 300 is performed. If the second communication device 200 fails to authenticate with the first communication device 100, an abnormality process in step S205 is performed. For example, the abnormality processing includes notification to a user and recording of a log.

また、第1の通信装置100と第2の通信装置200の認証が成功した場合、ステップS404において、第1の通信装置100は、ステップS104で第2の通信装置200との鍵共有に加え、第3の通信装置300とも鍵共有を行なう。このとき、第2の通信装置200は、第1の通信装置100と第3の通信装置300の間の通信路として動作する。また、第1の通信装置100は、第1の通信装置100と第2の通信装置200の認証が失敗した場合には、ステップS105の異常処理を行なう。この異常処理は、ユーザへの通知やログの記録などが行なわれる。   When the authentication of the first communication device 100 and the second communication device 200 is successful, in step S404, the first communication device 100 performs key sharing with the second communication device 200 in step S104, The third communication apparatus 300 also performs key sharing. At this time, the second communication device 200 operates as a communication path between the first communication device 100 and the third communication device 300. Further, the first communication device 100 performs the abnormality process of step S105 when the authentication of the first communication device 100 and the second communication device 200 fails. This abnormality process is performed by notifying the user and recording a log.

なお、図5のシーケンスには記載していないが、上記の処理では、交換した第3の通信装置300が正規品であるか否かの認証などの判定処理と組み合わせて実施することが可能である。   Although not described in the sequence of FIG. 5, the above process can be performed in combination with a determination process such as authentication of whether or not the replaced third communication device 300 is a genuine product. is there.

このように、本発明では、交換した第3の通信装置300(新規の通信装置)が通信する第2の通信装置200が、交換した第3の通信装置300(新規の通信装置)以外の第1の通信装置100(他の通信装置)との認証に成功するか否かにより、交換した第3の通信装置300(新規の通信装置)を動作させて良いかを判断する。   Thus, in the present invention, the second communication device 200 with which the exchanged third communication device 300 (new communication device) communicates is a third communication device other than the exchanged third communication device 300 (new communication device). Whether the exchanged third communication device 300 (new communication device) can be operated is determined based on whether or not the authentication with one communication device 100 (other communication device) is successful.

具体的には、第1の通信装置100が電子キー、第2の通信装置200が電子キーを認証する車載電子キー認証装置、第3の通信装置300がエンジンを制御する車載電子制御装置であるとした場合、車載電子制御装置(第3の通信装置300)を新規に交換したときに、所有者の近くに存在するはずの電子キー(第1の通信装置100であり、他の通信装置に相当する)の存在を確認できれば、所有者が交換していると判断するものである。もしも所有者以外の第三者が車載電子制御装置(第3の通信装置300)を新規に交換した場合は、正規品の電子キー(第1の通信装置100であり、他の通信装置に相当する)は、第三者は所有していないため、認証に失敗することになり、交換した車載電子制御装置(新規の通信装置)が正規品の場合であっても、実際に動作させて良いか否かを安全に判定することができる。   Specifically, the first communication device 100 is an electronic key, the second communication device 200 is an in-vehicle electronic key authentication device that authenticates the electronic key, and the third communication device 300 is an in-vehicle electronic control device that controls the engine. In this case, when a vehicle-mounted electronic control device (third communication device 300) is newly replaced, an electronic key (first communication device 100, which should exist near the owner) If it can be confirmed that the owner has exchanged, it is determined that the owner has exchanged. If a third party other than the owner newly replaces the in-vehicle electronic control device (third communication device 300), the genuine electronic key (first communication device 100, which corresponds to another communication device) ) Is not owned by a third party, authentication will fail, and even if the replaced in-vehicle electronic control device (new communication device) is a genuine product, it may actually be operated. It can be safely determined whether or not.

次に、第2の通信装置200を交換する場合の処理のシーケンスを以下に説明する。
図6は、第2の通信装置を交換する場合の処理のシーケンスを示す図である。
Next, a processing sequence when the second communication device 200 is replaced will be described below.
FIG. 6 is a diagram illustrating a processing sequence when the second communication device is replaced.

まず、ステップS501において、交換された第2の通信装置200は、どの通信装置とも鍵を共有していないため、第3の通信装置300に対して鍵共有の要求を発行する。   First, in step S501, the exchanged second communication device 200 issues a key sharing request to the third communication device 300 because no key is shared with any communication device.

次に、ステップS502において、図4のステップS301で第2の通信装置200から鍵共有要求を受信した第3の通信装置300は、ステップS302の第1の通信装置100との認証を行なう。このとき第2の通信装置200は、第1の通信装置100と第3の通信装置300の間の通信路として動作する。第1の通信装置100は、図2のステップS101で第1の通信装置100が第2の通信装置200から受信した認証要求が、第2の通信装置200との認証であるのか第3の通信装置300との認証であるのかを、ステップS102に従い判定する。このシーケンスの例においては、第3の通信装置300との認証であるので、ステップS106に従い、第3の通信装置300と認証を行なう。   Next, in step S502, the third communication device 300 that has received the key sharing request from the second communication device 200 in step S301 of FIG. 4 performs authentication with the first communication device 100 in step S302. At this time, the second communication device 200 operates as a communication path between the first communication device 100 and the third communication device 300. The first communication apparatus 100 determines whether or not the authentication request received by the first communication apparatus 100 from the second communication apparatus 200 in step S101 of FIG. 2 is authentication with the second communication apparatus 200. It is determined according to step S102 whether authentication with the apparatus 300 is performed. In this sequence example, authentication with the third communication apparatus 300 is performed, and therefore authentication with the third communication apparatus 300 is performed according to step S106.

次に、第3の通信装置300が、第1の通信装置100との認証に成功した場合には、第2の通信装置200が実際に動作することを許可し、ステップS503において、ステップS303に従い、ステップS304の第2の通信装置200との鍵共有を行なう。また、第3の通信装置300が第1の通信装置100との認証に失敗した場合には、ステップS305の異常処理を行なう。この異常処理は、例えば、ユーザへの通知やログの記録などが行なわれる。   Next, when the third communication device 300 succeeds in authentication with the first communication device 100, the second communication device 200 is allowed to actually operate, and in step S503, in accordance with step S303. In step S304, key sharing with the second communication apparatus 200 is performed. If the third communication device 300 fails to authenticate with the first communication device 100, the abnormality process of step S305 is performed. For example, the abnormality processing includes notification to a user and recording of a log.

また、第1の通信装置100と第3の通信装置300の認証が成功した場合、ステップS504において、第1の通信装置100は、ステップS106に従い、ステップS107で、第3の通信装置300との鍵共有に加え、第2の通信装置200とも鍵共有を行なう。また、第1の通信装置100は、第1の通信装置100と第3の通信装置300の認証が失敗した場合には、ステップS108の異常処理を行なう。この異常処理は、ユーザへの通知やログの記録などが行なわれる。   If the authentication of the first communication device 100 and the third communication device 300 is successful, in step S504, the first communication device 100 follows step S106, and in step S107, the first communication device 100 communicates with the third communication device 300. In addition to key sharing, the second communication device 200 also performs key sharing. The first communication device 100 performs the abnormality process in step S108 when the authentication of the first communication device 100 and the third communication device 300 fails. This abnormality process is performed by notifying the user and recording a log.

なお、図6のシーケンスには記載していないが、上記の処理では、交換された第2の通信装置200が正規品であるか否かの認証などの判定処理と組み合わせて実施することが可能である。   Although not described in the sequence of FIG. 6, the above process can be performed in combination with a determination process such as authentication of whether or not the exchanged second communication device 200 is a genuine product. It is.

なお、第1の通信装置100が電子キーなどの場合、第1の通信装置100と第2の通信装置200とをセットで交換する場合もあるが、その場合は、交換後の第2の通信装置200が交換前の第1の通信装置100と第3の通信装置300の間の通信路として前記処理を行ない、前記処理が完了した後に、交換後の第1の通信装置100を用いて鍵の共有などを行なうことも可能である。   When the first communication device 100 is an electronic key or the like, the first communication device 100 and the second communication device 200 may be exchanged as a set. In that case, the second communication after the exchange is performed. The apparatus 200 performs the process as a communication path between the first communication apparatus 100 and the third communication apparatus 300 before the exchange, and after the process is completed, the key is set using the first communication apparatus 100 after the exchange. It is also possible to share.

また、第1の通信装置100と第2の通信装置200、および第1の通信装置100と第3の通信装置300で共有する鍵は、共有する通信装置の組合せ毎に異なるようにすることで、さらに安全に認証することができる。   Further, the keys shared by the first communication device 100 and the second communication device 200, and the first communication device 100 and the third communication device 300 are made different for each combination of communication devices to be shared. Authenticate more securely.

また、通信装置の交換時に行なわれる鍵共有の手順については、詳細は記載しないが、通信装置の交換時には、盗聴の恐れのない環境で鍵共有が行なわれるか、暗号学的に安全な方法(例えば、Diffie−Helman鍵共有)で行なわれることが望ましい。   Further, details of the key sharing procedure performed at the time of exchanging the communication device are not described in detail, but at the time of exchanging the communication device, key sharing is performed in an environment in which there is no fear of eavesdropping, or a cryptographically safe method ( For example, it is desirable to be performed by Diffie-Helman key sharing.

また、第1の通信装置100の認証を行なう際に、第1の通信装置100のインタフェースを拡張して、例えば、第1の通信装置100のボタンを押下することや、所有者からの操作入力を受け付けるようにすることなどを行なって、所有者の操作入力を組み合わせて認証に用いることで、単に第1の通信装置100がその場に存在するだけでなく、第1の通信装置100の所有者が通信装置を交換することに合意したことの確認をすることにより、さらに安全に認証することができる。   Further, when the authentication of the first communication device 100 is performed, the interface of the first communication device 100 is expanded and, for example, a button of the first communication device 100 is pressed or an operation input from the owner is performed. And the like, and the operation input of the owner is combined and used for authentication, so that not only the first communication device 100 exists on the spot but also the ownership of the first communication device 100 By confirming that the person has agreed to replace the communication device, authentication can be performed more safely.

以上のように、本実施の形態1の発明は、交換した新規の通信装置が通信する通信装置が、交換した新規の通信装置以外の他の通信装置との認証に成功するか否かにより、交換した新規の通信装置を動作させて良いかを判断することにより、交換した新規の通信装置が正規品の場合であっても、実際に動作させて良いか否かを安全に判定することができるという効果がある。   As described above, the invention of the first embodiment is based on whether or not the communication device that communicates with the replaced new communication device succeeds in authentication with another communication device other than the replaced new communication device. By determining whether the replaced new communication device can be operated, it is possible to safely determine whether the replaced new communication device can actually be operated even when the replaced new communication device is a genuine product. There is an effect that can be done.

100 第1の通信装置、101 通信部、102 情報処理部、103 認証処理部、104 記憶部、200 第2の通信装置、201 通信部、202 情報処理部、203 認証処理部、204 記憶部、205 通信部、300 第3の通信装置、301 通信部、302 情報処理部、303 認証処理部、304 記憶部。 100 first communication device 101 communication unit 102 information processing unit 103 authentication processing unit 104 storage unit 200 second communication device 201 communication unit 202 information processing unit 203 authentication processing unit 204 storage unit 205 communication unit, 300 third communication device, 301 communication unit, 302 information processing unit, 303 authentication processing unit, 304 storage unit.

Claims (6)

通信装置が他の通信装置を認証する鍵を前記他の通信装置と共有して記憶し、この鍵により複数の前記通信装置が互いに認証する認証システムであって、
複数の前記通信装置の内、一部の通信装置を新規の通信装置に交換した場合、交換した新規の通信装置が通信する通信装置が、前記交換した新規の通信装置以外の他の通信装置を認証し、認証に成功した場合に、前記交換した新規の通信装置が動作することを許可する認証システム。
An authentication system in which a communication device stores a key for authenticating another communication device in common with the other communication device, and a plurality of the communication devices authenticate each other with this key,
When a part of the plurality of communication devices is exchanged for a new communication device, the communication device with which the exchanged new communication device communicates is a communication device other than the exchanged new communication device. An authentication system that authenticates and permits the exchanged new communication device to operate when authentication is successful.
前記認証システムは、第1の通信装置と第2の通信装置と第3の通信装置とを備え、
前記第3の通信装置を新規の第3’の通信装置に交換した場合、前記第3’の通信装置が前記第2の通信装置に鍵共有の要求を発行し、
前記第2の通信装置は、前記第1の通信装置の認証に成功した場合に、前記第3’の通信装置が動作することを許可して前記第3’の通信装置と鍵を共有する請求項1記載の認証システム。
The authentication system includes a first communication device, a second communication device, and a third communication device,
When the third communication device is replaced with a new 3 ′ communication device, the third ′ communication device issues a key sharing request to the second communication device,
The second communication device allows the third 'communication device to operate when the authentication of the first communication device is successful, and shares the key with the third' communication device. The authentication system according to Item 1.
前記認証システムは、第1の通信装置と第2の通信装置と第3の通信装置とを備え、
前記第2の通信装置を新規の第2’の通信装置に交換した場合、前記第2’の通信装置が前記第3の通信装置に鍵共有の要求を発行し、
前記第3の通信装置は、前記第1の通信装置の認証に成功した場合に、前記第2’の通信装置が動作することを許可して前記第2’の通信装置と鍵を共有する請求項1記載の認証システム。
The authentication system includes a first communication device, a second communication device, and a third communication device,
When the second communication device is replaced with a new second 'communication device, the second' communication device issues a key sharing request to the third communication device,
The third communication device allows the second 'communication device to operate when the authentication of the first communication device is successful, and shares the key with the second' communication device. The authentication system according to Item 1.
複数の前記通信装置が前記他の通信装置と共有する鍵は、共有する通信装置の組合せ毎に異なる請求項1記載の認証システム。 The authentication system according to claim 1, wherein keys shared by the plurality of communication devices with the other communication devices are different for each combination of communication devices to be shared. 前記認証システムは、前記交換した新規の通信装置が通信する前記通信装置が、前記他の通信装置を認証するとともに前記通信装置の所有者からの操作入力を受け付けた場合に、前記交換した新規の通信装置が動作することを許可する請求項1記載の認証システム。 The authentication system is configured such that when the communication device that communicates with the replaced new communication device authenticates the other communication device and receives an operation input from the owner of the communication device, The authentication system according to claim 1, wherein the communication device is allowed to operate. 通信装置が他の通信装置を認証する鍵を前記他の通信装置と共有して記憶し、この鍵により複数の前記通信装置が互いに認証する認証システムの認証方法であって、
複数の前記通信装置の内、一部の通信装置を新規の通信装置に交換した場合、交換した新規の通信装置が通信する通信装置が、前記交換した新規の通信装置以外の他の通信装置を認証する認証ステップと、
前記認証ステップにより前記他の通信装置の認証に成功した場合に、前記交換した新規の通信装置が動作することを許可する動作許可ステップとを備えた認証方法。
An authentication method of an authentication system in which a communication device stores a key for authenticating another communication device in common with the other communication device, and a plurality of the communication devices authenticate each other with this key,
When a part of the plurality of communication devices is exchanged for a new communication device, the communication device with which the exchanged new communication device communicates is a communication device other than the exchanged new communication device. An authentication step to authenticate;
An authentication method comprising: an operation permission step for permitting the exchanged new communication device to operate when the authentication of the other communication device is successful in the authentication step.
JP2014118448A 2014-06-09 2014-06-09 Authentication system and authentication method Pending JP2015233176A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014118448A JP2015233176A (en) 2014-06-09 2014-06-09 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014118448A JP2015233176A (en) 2014-06-09 2014-06-09 Authentication system and authentication method

Publications (1)

Publication Number Publication Date
JP2015233176A true JP2015233176A (en) 2015-12-24

Family

ID=54934416

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014118448A Pending JP2015233176A (en) 2014-06-09 2014-06-09 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP2015233176A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019012889A1 (en) * 2017-07-10 2019-01-17 住友電気工業株式会社 Authentication control device, authentication control method, and authentication control program

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10238444A (en) * 1997-02-21 1998-09-08 Yazaki Corp Immobilizer system
JP2003513513A (en) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) Arrangement and methods in communication networks
JP2004027882A (en) * 2002-06-21 2004-01-29 Tokai Rika Co Ltd Engine start control system
JP2006128869A (en) * 2004-10-27 2006-05-18 Nippon Telegr & Teleph Corp <Ntt> Communication system, communication method and its program
JP2008149744A (en) * 2006-12-14 2008-07-03 Honda Motor Co Ltd Anti-theft system for vehicle
JP2010212878A (en) * 2009-03-09 2010-09-24 Oki Electric Ind Co Ltd Communication method, mesh network system and communication terminal
JP2013234522A (en) * 2012-05-10 2013-11-21 Tokai Rika Co Ltd Electronic key registration system
JP2014017559A (en) * 2012-07-05 2014-01-30 Nikon Corp Electronic apparatus, system, and program
JP2014051168A (en) * 2012-09-06 2014-03-20 Denso Corp Onboard communication system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10238444A (en) * 1997-02-21 1998-09-08 Yazaki Corp Immobilizer system
JP2003513513A (en) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) Arrangement and methods in communication networks
JP2004027882A (en) * 2002-06-21 2004-01-29 Tokai Rika Co Ltd Engine start control system
JP2006128869A (en) * 2004-10-27 2006-05-18 Nippon Telegr & Teleph Corp <Ntt> Communication system, communication method and its program
JP2008149744A (en) * 2006-12-14 2008-07-03 Honda Motor Co Ltd Anti-theft system for vehicle
JP2010212878A (en) * 2009-03-09 2010-09-24 Oki Electric Ind Co Ltd Communication method, mesh network system and communication terminal
JP2013234522A (en) * 2012-05-10 2013-11-21 Tokai Rika Co Ltd Electronic key registration system
JP2014017559A (en) * 2012-07-05 2014-01-30 Nikon Corp Electronic apparatus, system, and program
JP2014051168A (en) * 2012-09-06 2014-03-20 Denso Corp Onboard communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
中野 将志 ほか: "サイドチャネル攻撃対策AES暗号とPUF技術を用いた車載向け耐タンパ認証システムの設計と実装", 電子情報通信学会技術研究報告, vol. 第113巻,第497号, JPN6016048028, 8 March 2014 (2014-03-08), JP, pages 139 - 144, ISSN: 0003606464 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019012889A1 (en) * 2017-07-10 2019-01-17 住友電気工業株式会社 Authentication control device, authentication control method, and authentication control program
JP2019016247A (en) * 2017-07-10 2019-01-31 住友電気工業株式会社 Authentication control apparatus, authentication control method, and authentication control program
CN110832486A (en) * 2017-07-10 2020-02-21 住友电气工业株式会社 Authentication control device, authentication control method, and authentication control program
US11444939B2 (en) 2017-07-10 2022-09-13 Sumitomo Electric Industries, Ltd. Authentication control device, authentication control method, and authentication control program
CN110832486B (en) * 2017-07-10 2023-10-24 住友电气工业株式会社 Authentication control device, authentication control method, and authentication control program

Similar Documents

Publication Publication Date Title
US10708062B2 (en) In-vehicle information communication system and authentication method
JP6773617B2 (en) Update controller, software update system and update control method
US20190239079A1 (en) Electronic credential management system
US10419220B2 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
JP5992104B2 (en) Device authentication system, maker key generation device, device key generation device, manufacturing device, cooperation authentication device, device reproduction key generation device, device authentication method, and device authentication program
EP3780484B1 (en) Cryptographic operation and working key creation method and cryptographic service platform and device
JP5949572B2 (en) Vehicle improper state detection method, control method in vehicle system, and system
US9699185B2 (en) Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system
US11381585B2 (en) Method and system for providing security on in-vehicle network
US10193874B2 (en) Communication system
US8949611B1 (en) Methods, apparatus and computer program products for authenticating and determining integrity of a software part of an air vehicle
KR102162044B1 (en) The Method for User Authentication Based on Block Chain and The System Thereof
CN110247884B (en) Method, device and system for updating certificate and computer readable storage medium
JP4833745B2 (en) Data protection method for sensor node, computer system for distributing sensor node, and sensor node
WO2017063466A1 (en) Device authentication method, device and system
JP2015233176A (en) Authentication system and authentication method
JP6344170B2 (en) Device, management module, program, and control method
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
CN108810084A (en) Using encrypted code unloading based on mobile device service system
JP6692406B2 (en) Equipment certification method and equipment certification system
KR101678198B1 (en) System for managing corporation card for each user
CN103179088A (en) Protection method and protection system of common gateway interface business
CN111611587A (en) Secure data processing apparatus
CN111083164A (en) Safety protection method of industrial control system and related equipment
EP3701414B1 (en) Systems and methods for confirming a cryptographic key

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180411

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180821