JP2016174345A - 秘密情報基盤の相互認証方法及び装置 - Google Patents

秘密情報基盤の相互認証方法及び装置 Download PDF

Info

Publication number
JP2016174345A
JP2016174345A JP2015104781A JP2015104781A JP2016174345A JP 2016174345 A JP2016174345 A JP 2016174345A JP 2015104781 A JP2015104781 A JP 2015104781A JP 2015104781 A JP2015104781 A JP 2015104781A JP 2016174345 A JP2016174345 A JP 2016174345A
Authority
JP
Japan
Prior art keywords
random number
key
mutual authentication
authentication method
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015104781A
Other languages
English (en)
Other versions
JP6556495B2 (ja
Inventor
アン、ヒョン、ス
Hyun Soo Ahn
チョン、ホ、ジン
Ho Jin Jung
ウ、ジュン、ヤン
Jun Young Woo
キム、ホ、ヨン
Ho Youn Kim
イ、カン、ソク
Kang Seok Lee
ユン、ジョン、ユン
Jong Yoon Yoon
ノ、ジョン、ソン
Jong Seon No
キム、ヤン、シク
Young Sik Kim
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Seoul National University Industry Foundation
Industry Academic Cooperation Foundation of Chosun National University
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Motors Corp
Seoul National University Industry Foundation
Industry Academic Cooperation Foundation of Chosun National University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Kia Motors Corp, Seoul National University Industry Foundation, Industry Academic Cooperation Foundation of Chosun National University filed Critical Hyundai Motor Co
Publication of JP2016174345A publication Critical patent/JP2016174345A/ja
Application granted granted Critical
Publication of JP6556495B2 publication Critical patent/JP6556495B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】保安情報に基づいた相互認証方法及び装置を提供する。
【解決手段】外部装置と連動する車両制御器での相互認証方法において、前記外部装置から受信された認証要請メッセージによって乱数Sを生成して前記外部装置に伝送する第1のステップ;前記乱数Sを媒介変数とする第1の関数を用いて変数iを生成する第2のステップ;前記変数i及び予め保存された保安キーKを媒介変数とする第2の関数を用いて第1のセッションキーKを生成する第3のステップ;前記外部装置から第1の応答キーを受信する第4のステップ;前記乱数S、前記変数i及び前記第1のセッションキーKを媒介変数とする第3の関数を用いて第2の応答キーを生成する第5のステップ;及び前記第1の応答キーと前記第2の応答キーとが一致するか否かに基づいて前記外部装置を認証する第6のステップ;を含んで相互認証方法を構成する。
【選択図】図2

Description

本発明は、車両での相互認証方法及び装置に関し、より詳細には、秘密情報に基づいて車両制御器と外部装置との間の相互認証を可能にする秘密情報基盤の相互認証方法及び装置に関する。
最近、市販されている車両には、運転手の便宜及び安全を向上させるための各種の電子制御装置が搭載されており、これら電子制御装置間の相互通信のための車両内の通信ネットワークが基本的に搭載されている。
車両内の電子制御器の個数が持続的に増加し、多様な外部機器との連動が可能になることによって、車両の保安を維持することは安全運行のために非常に重要なイシューである。
したがって、車両制御器に対する診断及び車両制御器内部のデータアップデートを行うためには、外部診断装置に対する認証手順が要求される。
従来、車両制御器と診断器との間の認証手順は、診断器の認証要請に応じて車両制御器がシード(Seed)値を診断器に伝送すると、診断器が受信されたシード値を用いてキー(Key)値を生成する。このとき、生成されたキー値は電子制御器に伝送され、電子制御器は、診断器から受信されたキー値と、予め定義されたアルゴリズムによって内部に生成されたキー値とが一致するか否かに基づいて診断器の接近を許容する。
しかし、従来のシードキー(Seed Key)アルゴリズムは、シード値を受け取り、キーを生成するアルゴリズム自体を秘密に維持することによって保安を達成する方式であるので、該当のシードキーアルゴリズムが公開または分析される場合、保安に致命的であるという問題があった。
本発明は、上述した従来技術の問題を解決するためになされたものであって、本発明の目的は、保安情報に基づいた相互認証方法及び装置を提供することにある。
本発明の他の目的は、シード値に対して独立的な事前に共有された秘密キーに基づいて相互認証を行うことが可能な保安情報に基づいた相互認証方法及び装置を提供することにある。
本発明で達成しようとする技術的課題は、上述した技術的課題に制限されず、言及していない更に他の技術的課題は、下記の記載から、本発明の属する技術分野で通常の知識を有する者に明確に理解され得るだろう。
本発明は、秘密情報基盤の相互認証方法及び装置に関する。
本発明の一実施例に係る外部装置と連動する車両制御器での相互認証方法は、前記外部装置から受信された認証要請メッセージによって乱数Sを前記外部装置に伝送する第1のステップと、前記乱数Sを媒介変数とする第1の関数を用いて変数iを生成する第2のステップと、前記変数i及び予め保存された保安キーKを媒介変数とする第2の関数を用いて第1のセッションキーKを生成する第3のステップと、前記外部装置から第1の応答キーを受信する第4のステップと、前記乱数S、前記変数i、前記第1のセッションキーKを媒介変数とする第3の関数を用いて第2の応答キーを生成する第5のステップと、前記第1の応答キーと前記第2の応答キーとが一致するか否かに基づいて前記外部装置を認証する第6のステップとを含んで構成することができる。
本発明の他の一実施例に係る車両制御器と連動する外部装置での相互認証方法は、前記車両制御器に認証要請メッセージを伝送する第1のステップと、前記車両制御器から乱数Sを受信する第2のステップと、前記乱数Sを媒介変数とする第1の関数を用いて変数iを生成する第3のステップと、前記変数i及び予め保存された保安キーKを媒介変数とする第2の関数を用いて第1のセッションキーKを生成する第4のステップと、前記乱数S、前記変数i、前記第1のセッションキーKを媒介変数とする第3の関数を用いて第1の応答キーを生成する第5のステップと、前記第1の応答キーを前記車両制御器に伝送する第6のステップとを含んで構成することができる。
本発明の更に他の一実施例に係る外部装置と相互認証を行う相互認証装置は、前記外部装置との通信を行う通信部と、前記外部装置から受信された認証要請メッセージによって乱数Sを生成する乱数生成部と、前記乱数Sを媒介変数とする第1の関数を用いて変数iを生成する反復回数生成部と、前記変数i及び予め保存された保安キーKを媒介変数とする第2の関数を用いて第1のセッションキーKを生成するセッションキー生成部と、前記外部装置から第1の応答キーが受信されると、前記乱数S、前記変数i及び前記第1のセッションキーKを媒介変数とする第3の関数を用いて第2の応答キーを生成する応答キー生成部と、前記第1の応答キーと前記第2の応答キーとが一致するか否かに基づいて前記外部装置を認証する認証部とを含むことができる。
本発明の更に他の一実施例に係る車両制御器と相互認証を行う相互認証装置は、前記車両制御器に認証要請メッセージを伝送し、前記車両制御器から乱数Sを受信する通信部と、前記乱数Sを媒介変数とする第1の関数を用いて変数iを生成する反復回数生成部と、前記変数i及び予め保存された保安キーKを媒介変数とする第2の関数を用いて第1のセッションキーKを生成するセッションキー生成部と、前記変数i、前記第1のセッションキーK及び前記乱数Sを媒介変数とする第3の関数を用いて第1の応答キーを生成する応答キー生成部と、前記車両制御器に伝送された前記第1の応答キーと、前記前記車両制御器から受信された第3の応答キーとが一致するか否かを確認し、前記車両制御器を認証する認証部とを含むことができる。
本発明の更に他の一実施例は、前記相互認証方法を実行させるためのプログラムを記録したコンピューター読み取り可能な記録媒体を提供することができる。
前記本発明の各様態は、本発明の好ましい各実施例の一部に過ぎず、本願発明の技術的特徴が反映された多様な実施例は、当該技術分野で通常の知識を有する者によって後述する本発明の詳細な説明に基づいて導出されて理解され得る。
本発明に係る方法及び装置に対する効果について説明すると、次の通りである。
第一に、本発明は、保安情報に基づいた相互認証方法及び装置を提供するという長所を有する。
第二に、本発明は、シード値に対して独立的な事前に共有された秘密キーに基づいて相互認証を行うことが可能な保安情報に基づいた相互認証方法及び装置を提供するという長所を有する。
第三に、本発明は、シード値によって反復回数iが動的に変更され、秘密キー値に対する保安水準及び演算の複雑度が動的に変更され得るという長所を有する。
第四に、本発明は、多様な長さの秘密キーを提供することによって、保安水準を制御できるという長所を有する。
本発明の一実施例に係る秘密情報に基づいた相互認証システム構成図である。 本発明の一実施例に係る相互認証方法を説明するためのフローチャートである。 本発明の一実施例に係るセッションキー生成方法を説明するための図である。 本発明の他の一実施例に係るセッションキー生成方法を説明するための図である。 本発明の一実施例に係る応答キー生成手順を説明するための図である。 本発明の一実施例に係る車両制御器での相互認証方法を説明するためのフローチャートである。 本発明の一実施例に係る外部装置での相互認証方法を説明するためのフローチャートである。
以下、本発明の各実施例が適用される装置及び多様な方法について図面を参照してより詳細に説明する。以下の説明で使用される構成要素に対する接尾辞「モジュール」及び「部」は、明細書作成の容易さのみが考慮されて付与または混用されるものであって、それ自体で互いに区別される意味または役割を有するものではない。
以上で、本発明の実施例を構成する全ての構成要素が一つに結合されたり、一つに結合されて動作すると説明されたとして、本発明が必ずしもこのような実施例に限定されることはない。すなわち、本発明の目的範囲内であれば、その全ての構成要素が一つ以上に選択的に結合されて動作することもできる。また、その全ての構成要素がそれぞれ一つの独立的なハードウェアで具現化され得るが、各構成要素のその一部または全部が選択的に組み合わされ、一つまたは複数のハードウェアで組み合わされた一部または全部の機能を行うプログラムモジュールを有するコンピュータープログラムとして具現されることも可能である。そのコンピュータープログラムを構成する各コード及び各コードセグメントは、本発明の技術分野の当業者によって容易に推測可能であろう。このようなコンピュータープログラムは、コンピューター読み取り可能な保存媒体(Computer Readable Media)に保存され、コンピューターによって読み取られて実行されることによって、本発明の実施例を具現することができる。コンピュータープログラムの保存媒体としては、磁気記録媒体、光記録媒体、キャリアウェーブ媒体などを含ませることができる。
また、以上で記載した「含む」、「構成する」または「有する」などの用語は、特別に反対の記載がない限り、該当の構成要素が内在し得ることを意味するので、他の構成要素を除外するのではなく、他の構成要素をさらに含み得ると解釈しなければならない。技術的または科学的な用語を含む全ての用語は、異なる意味に定義されない限り、本発明の属する技術分野で通常の知識を有する者によって一般的に理解されるものと同じ意味を有する。事前に定義された用語のように一般的に使用される各用語は、関連技術の文脈上の意味と一致するものと解釈しなければならず、本発明で明らかに定義しない限り、理想的または過度に形式的な意味に解釈しない。
また、本発明の構成要素を説明するにおいて、第1、第2、A、B、(a)、(b)などの用語を使用することができる。このような用語は、その構成要素を他の構成要素と区別するためのものに過ぎず、その用語によって該当の構成要素の本質や順番または順序などが限定されることはない。いずれかの構成要素が他の構成要素に「連結」、「結合」または「接続」されると記載した場合、その構成要素は、その他の構成要素に直接連結または接続され得るが、各構成要素の間に更に他の構成要素が「連結」、「結合」または「接続」されることも可能であると理解すべきであろう。
図1は、本発明の一実施例に係る秘密情報に基づいた相互認証システム構成図である。
図1を参照すると、相互認証システムは、大きく、外部装置10及び車両制御器20を含んで構成することができる。
一例において、外部装置10は、所定の接続端子または無線連結を通じて車両の状態を診断する診断器(Tester)またはOBD(On―Board Diagnostics)であり得る。
外部装置10と車両制御器20は、有線または無線連結を通じて信号を送受信する通信部11及び21を含むことができる。
また、外部装置10と車両制御器20は、相互認証のための乱数生成部12、22、反復回数生成部13、23、セッションキー生成部14、24、応答キー生成部15、25、認証部16、26、及び装置内部の全体的な動作を制御する制御部17、27を含んで構成することができる。
乱数生成部12、22は、所定の長さを有する乱数を生成する機能を行うことができる。一例として、外部装置10の乱数生成部12は、所定長さの乱数Rを生成し、生成された乱数Rが含まれた認証要請メッセージを車両制御器20に伝送することができる。また、車両制御器20の乱数生成部22は、認証要請メッセージが受信されると、所定長さの乱数Sを生成することができる。
反復回数生成部13、23は、外部装置10の乱数生成部12によって生成された乱数R及び車両制御器20の乱数生成部22によって生成された乱数Sのうち少なくとも一つを用いて保安水準及び認証アルゴリズムの演算複雑度を決定するパラメーター値である変数i―以下、説明の便宜上、反復回数iと混用して使用することにする。―を生成することができる。以下、乱数R及び乱数Sのうち少なくとも一つを媒介変数として変数iを生成する関数を、説明の便宜上、第1の関数(f)と称することにする。
一例として、反復回数iは、下記の数式(1)によって算出することができる。
i=f(R,S)=L(R)+S mod 16 数式(1)
ここで、L(R)は、乱数Rを乱数Sのビット数だけ循環前置(cyclic shift)させる関数であり得る。一例として、乱数Rのビット順序が(xn−1,xn−2,…,x,xである場合、関数L(R)は、乱数Sのビット数だけ左側に循環前置され、(xn−s−1,…,x,x,xn−1,xn−2,…,xn−s値が生成されるように定義することができる。
セッションキー生成部14、24は、反復回数i、予め共有された秘密キーK及び乱数Sを媒介変数とする第2の関数fを用いて第1のセッションキーKを生成する機能を行う。また、セッションキー生成部14、24は、反復変数i、第1のセッションキーK及び後述する第1の応答キーA_Testerまたは第2の応答キーA_ECUを用いて第2のセッションキーKS2を生成することもできる。
セッションキー生成手順は、後述する図3〜図4を通じて詳細に説明する。
応答キー生成部15、25は、反復回数i、セッションキー、乱数R、及び乱数Sのうち少なくとも一つを媒介変数として受け取り、応答キーを生成する機能を行うことができる。以下、説明の便宜上、応答キーの生成のために使用される関数を第3の関数と称することにする。
一例として、車両制御器20の応答キー生成部25は、反復回数i、第1のセッションキーK、乱数R及び乱数Sを媒介変数として受け取り、第2の応答キーA_ECUを生成することができる。これと同様に、外部装置10の応答キー生成部15も、反復回数i、第1のセッションキーK、乱数R及び乱数Sを媒介変数として受け取り、第1の応答キーA_Testerを生成することができる。
また、車両制御器20の応答キー生成部25は、外部装置10から第1の応答キーA_Testerが受信されると、第1の応答キーと第2の応答キーとが同一であるか否かによって第3の応答キーB_ECUを生成することができる。これと同様に、外部装置10の応答キー生成部15も第4の応答キーB_Testerを生成することができる。
応答キー生成部15、25での応答キー生成手順は、後述する図5を通じて詳細に説明する。
認証部16、26は、他の装置から受信された応答キーと内部に生成された応答キーとが一致するか否かを確認し、他の装置に対する認証成功の有無を判断する機能を行うことができる。
一例として、外部装置10の認証部16は、内部に生成された第4の応答キーB_Testerと車両制御器20から受信された第3の応答キーB_ECUとが互いに一致する場合、車両制御器20に対する認証に成功したと判断することができる。
他の一例として、車両制御器20の認証部26は、外部装置10から受信された第1の応答キーA_Testerと内部に生成された第2の応答キーA_ECUとが互いに一致する場合、外部装置10の認証に成功したと判断することができる。
したがって、本発明に係る外部装置10及び車両制御器20は、予め共有された秘密キーを用いて応答キーを生成した後、生成された応答キーを互いに交換することによって相互認証を行うことができる。
図2は、本発明の一実施例に係る相互認証方法を説明するためのフローチャートである。
図2を参照すると、外部装置10と車両制御器20には、予め共有された秘密キーKを維持することができる。一例として、秘密キーKの長さは、80ビット及び128ビットのうちいずれか一つであり得る。
外部装置10は、乱数Rを生成し、生成された乱数Rが含まれた認証要請メッセージを車両制御器20に伝送することができる(S201〜S203)。
車両制御器20は、認証要請メッセージが受信されると、乱数Sを生成して外部装置10に伝送する(S205〜S207)。このとき、車両制御器20は、乱数R及び乱数Sを媒介変数とする第1の関数を用いて反復回数iを算出することができる(S209)。
続いて、車両制御器20は、反復回数i、秘密キーK及び乱数Sを第2の関数の媒介変数として入力し、第1のセッションキーKを生成することができる(S211)。
外部装置10は、シード値である乱数Sが受信されると、既に生成された乱数R及び車両制御器20から受信された乱数Sを媒介変数とする第1の関数を用いて反復回数iを生成することができる(S215)。
また、外部装置10は、反復回数i、秘密キーK及び乱数Sを第2の関数の媒介変数として入力し、第1のセッションキーKを生成することができる(S216)。
外部装置10は、反復回数i、第1のセッションキーK、乱数R及び乱数Sを媒介変数とする第3の関数を用いて第1の応答キーA_Testerを生成して車両制御器20に伝送することができる(S219〜S221)。
このとき、外部装置10は、生成された第1の応答キーA_Teseterを用いて第4の応答キーB_Testerを生成することができる。より詳細に、外部装置10は、第1の応答キーA_Testerと反復回数iを媒介変数とする第4の関数を用いて反復回数jを生成し、生成された反復回数j及び既に生成された第1のセッションキーKを媒介変数とする第5の関数を用いて第2のセッションキーKS2を生成することができる。続いて、外部装置10は、変換変数j、第2のセッションキーKS2、乱数R及び乱数Sを媒介変数とする第6の関数を用いて第4の応答キーB_Testerを生成することができる。
車両制御器20は、受信された第1の応答キーA_Teseterと内部に生成された第2の応答キーA_EUCとが一致するか否かを確認することができる(S223)。ここで、確認の結果、これらが一致すると、第1の応答キーA_ECUと反復回数iを媒介変数とする第4の関数を用いて反復回数jを生成し、生成された反復回数j及び既に生成された第1のセッションキーKを媒介変数とする第5の関数を用いて第2のセッションキーKS2を生成することができる。続いて、車両制御器20は、変換変数j、第2セッションキーKS2、乱数R及び乱数Sを媒介変数とする第6の関数を用いて第3の応答キーB_ECUを生成することができる。前記223ステップの確認の結果、これらが一致しない場合、車両制御器20は、所定の乱数生成器を用いて乱数を生成することができる。このとき、生成された乱数は、第3の応答キーB_ECUになり得る。
車両制御器20は、第3の応答キーB_ECUを外部装置10に伝送することができる(S225)。
外部装置10は、受信された第3の応答キーB_ECUと既に生成された第4の応答キーB_Tester値とが一致するか否かを確認することができる(S227)。ここで、確認の結果、これらが一致すると、外部装置10は、車両制御器20の認証に成功したと判断することができる。その一方、前記227ステップの確認の結果、これらが一致しないと、外部装置10は、車両制御器20の認証に失敗したと判断することができる。
図3は、本発明の一実施例に係るセッションキー生成方法を説明するための図である。
より詳細に、図3は、外部装置10で予め割り当てられた秘密キーK(301)の長さが80ビットである場合、第1のセッションキーKを生成する方法に関する。
図3を参照すると、外部装置10は、車両制御器20から受信されたシード値である乱数S(302)を秘密キーK(301)の長さだけ反復して連接した後、XOR演算(303)を通じて80ビットの長さを有するK'(304)を生成することができる。
一例として、図面番号310に示したように、2個の乱数S(302)と乱数S(302)の下位16ビットが連接され、80ビットの長さを有するビットシーケンスが生成され得る。このとき、外部装置10は、生成されたビットシーケンスと秘密キーK(301)とのビット単位XOR演算を通じてK'(304)を生成することができる。
続いて、図面番号320に示したように、外部装置10は、生成されたK'(304)を反復回数iだけ左側または右側に循環前置させた後、循環前置されたK'(L(K'))とK'(304)とのビット単位XOR演算を通じて第1のセッションキーKを生成することができる。
図4は、本発明の他の一実施例に係るセッションキー生成方法を説明するための図である。
より詳細に、図4は、外部装置10で予め割り当てられた秘密キーK(401)の長さが128ビットである場合、第1のセッションキーKを生成する方法に関する。
図4を参照すると、外部装置10は、車両制御器20から受信されたシード値である乱数S(402)を秘密キーK(401)の長さだけ反復して連接した後、XOR演算(403)を通じて128ビットの長さを有するK'(404)を生成することができる。
一例として、図面番号410に示したように、乱数S(402)が32ビットの長さを有する場合、4個の乱数S(402)を連接し、128ビットの長さを有するビットシーケンスが生成され得る。このとき、外部装置10は、生成されたビットシーケンスと秘密キーK(401)とのビット単位XOR演算を通じてK'(404)を生成することができる。
続いて、図面番号420に示したように、外部装置10は、生成されたK'(404)を反復回数iだけ左側または右側に循環前置させた後、循環前置されたK'(L(K'))とK'(404)とのビット単位XOR演算を通じて第1のセッションキーKを生成することができる。
以上では、外部装置10での第1のセッションキーKを生成する手順を説明しているが、本発明に係る第2のセッションキーKS2も、前記の図3〜図4に開示した方法で生成され得ることに注意すべきである。
図5は、本発明の一実施例に係る応答キー生成手順を説明するための図である。
より詳細に、図5は、外部装置10での第1の応答キーA_Tester生成手順を説明するための図である。
図5を参照すると、外部装置10は、下記の数式5―1のように、内部に生成された乱数Rと車両制御器20から受信された乱数Sとのビット単位XOR演算を通じて4ビット単位のlを生成することができる。ここで、iは、0〜7の値を有することができる。
<数式5―1>
Figure 2016174345
続いて、外部装置10は、下記の数式5―2のように、集合h(l)を参照してlに対する置換演算を行うことができる。
<数式5―2>
Figure 2016174345
ここで、h(l)={9,4,10,11,13,1,8,5,6,2,0,3,12,14,15,17}
その後、外部装置10は、前記置換演算結果であるh(l)||h(l)||h(l)||h(l)||h(l)||h(l)||h(l)||h(l)を、下記の数式5―3のように、所定の4X4行列と掛けて
Figure 2016174345
を生成することができる。
<数式5―3>
Figure 2016174345
一例として、前記数式5―3を参照すると、
l’は、
Figure 2016174345
と算出することができる。
ここで、2進数として表記したxが(x3,x2,x1,x0)である場合、2xと3xは、それぞれ
Figure 2016174345
及び
Figure 2016174345
と定義することができる。
最後に、外部装置10は、下記の数式5―4のように、第1の応答キーA_Testerを生成することができる。
<数式5―4>
Figure 2016174345
によって算出することができ、w(K)=L37j mod(secrete key size)(K)mod
32と定義することができる。ここで、Kは、前記の図3または図4で算出された第1のセッションキーKの値であり、jは、反復回数iに4―ここで、4は、g関数の最小反復実行回数である。―を足した値であり得る。また、w(K)は、第1のセッションキーKの下位32ビットを37ビットだけ左側に循環前置させる関数であり得る。
以上の実施例では、応答キーを生成するためのg関数の最小反復実行回数が4であると定義されているが、これは一つの実施例に過ぎず、本発明の他の一実施例は、ECUの種類及び該当のECUに対して要求される保安等級によって最小反復実行回数が差等的に指定され得ることに注意すべきである。一例として、要求される保安等級が高いECUの最小反復実行回数は、相対的に保安等級が低いECUより高く設定され得る。
以上の図3〜図5では、外部装置10でのセッションキー生成手順及び応答キー生成手順について説明したが、車両制御器20でのセッションキー生成手順及び応答キー生成手順も、それと同一または類似する方法で生成することができる。
図6は、本発明の一実施例に係る車両制御器での相互認証方法を説明するためのフローチャートである。
図6を参照すると、車両制御器20は、外部装置10から認証要請メッセージが受信されると、乱数Sを生成して外部装置10に伝送することができる(S601)。
ここで、認証要請メッセージには、外部装置10によって生成された乱数Rを含ませることができる。
車両制御器20は、乱数Sを媒介変数とする第1の関数を用いて反復回数である変数iを生成し、生成された変数i及び予め保存された保安キーKを媒介変数とする第2の関数を用いて第1のセッションキーKを生成することができる(S603〜S605)。
車両制御器20は、外部装置10から第1の応答キーA_Testerが受信されると、乱数S、変数i及び第1のセッションキーKを媒介変数とする第3の関数を用いて第2の応答キーA_ECUを生成することができる(S607〜S609)。認証要請メッセージに乱数Rが含まれる場合、車両制御器20は、乱数S、変数i及び第1のセッションキーKのみならず、乱数Rをさらに用いて第1の応答キーA_Testerを生成することも可能であることに注意すべきである。
続いて、車両制御器20は、第1の応答キーA_Testerと第2の応答キーA_ECUとが一致するか否かを確認することができる(S611)。
前記確認の結果、これらが一致すると、車両制御器20は、第2の応答キーA_ECU及び変数iを媒介変数とする第4の関数を用いて変数jを生成し、前記605ステップで生成された第1のセッションキーK及び変数jを媒介変数とする第5の関数を用いて第2のセッションキーKS2を生成することができる(S615)。
ここで、第4の関数は、第2の応答キーA_ECUを変数iだけ左側に循環前置させる関数であって、第1の関数に対応し得る。
また、第5の関数は、変数j、セッションキーK及び乱数Sを媒介変数として前記の図3または図4に示したセッションキー生成手順を行う関数であって、前記605ステップの第2の関数に対応し得る。
車両制御器20は、乱数S、変数j、第2のセッションキーKS2を媒介変数とする第6の関数を用いて第3の応答キーB_ECUを生成した後、生成された第3の応答キーB_ECUを外部装置10に伝送することができる(S617〜S619)。認証要請メッセージに乱数Rが含まれる場合、車両制御器20は、乱数Rをさらに用いて第3の応答キーB_ECUを生成することも可能であることに注意すべきである。
ここで、第6の関数は、前記図5に示した応答キー生成手順を行う関数であって、前記609ステップの第3の関数に対応し得る。
前記の611ステップの確認の結果、これらが一致しないと、車両制御器20は、所定の乱数生成器を通じて乱数を生成し、生成された乱数を第3の応答キーB_ECUとして設定して外部装置10に伝送することができる(S618〜S619)。この場合、外部装置10では、内部に生成された第4の応答キーB_Testerと車両制御器20から受信された第3の応答キーB_ECUとが互いに異なることを確認し、車両制御器20の認証に失敗したと判断することができる。
図7は、本発明の一実施例に係る外部装置での相互認証方法を説明するためのフローチャートである。
図7を参照すると、外部装置10は、認証要請メッセージを車両制御器20に伝送することができる(S701)。ここで、認証要請メッセージには、外部装置10によって生成された乱数Rが含まれて伝送され得る。
外部装置10は、車両制御器20から乱数Sが受信されると、乱数Sを媒介変数とする第1の関数を用いて反復回数である変数iを生成することができる(S703〜S705)。
外部装置10は、生成された変数i、予め保存された保安キーK及び乱数Sを媒介変数とする第2の関数を用いて第1のセッションキーKを生成することができる(S707)。
続いて、外部装置10は、乱数S、変数i及び第1のセッションキーKを媒介変数とする第3の関数を用いて第3の応答キーA_Testerを生成した後、生成された第3の応答キーA_Testerを車両制御器200に伝送することができる(S709)。認証要請メッセージに乱数Rが含まれる場合、外部装置10は、乱数Rをさらに用いて第1の応答キーA_Testerを生成することも可能であることに注意すべきである。
外部装置10は、第1の応答キーA_Tester及び変数iを媒介変数とする第4の関数を用いて変数jを生成し、前記変数j及び第1のセッションキーKを媒介変数とする第5の関数を用いて第2のセッションキーKS2を生成することができる(S711)。
ここで、第4の関数は、第1の応答キーA_Testerを変数iだけ左側に循環前置させる関数であり得る。また、第5の関数は、前記707ステップの第2の関数と同様に、変数j、第1のセッションキーK及び乱数Sを媒介変数として前記の図3または図4に示したセッションキー生成手順を行う関数であり得る。
外部装置10は、乱数S、変数j、第2のセッションキーKS2を媒介変数とする第6の関数を用いて第4の応答キーB_Testerを生成することができる(S713)。ここで、第6の関数は、前記図5に示した応答キー生成手順を行う関数であって、前記709ステップの第3の関数に対応し得る。
外部装置10は、車両制御器20から第3の応答キーB_ECUが受信されると、既に生成された第4の応答キーB_Testerと第3の応答キーB_ECUとが一致するか否かを確認することができる(S714〜S715)。
確認の結果、第4の応答キーB_Testerと第3の応答キーB_ECUとが一致すると、外部装置10は、車両制御器20の認証に成功したと判断することができる(S717)。その一方、確認の結果、第4の応答キーB_Testerと第3の応答キーB_ECUとが一致しないと、外部装置10は、車両制御器20の認証に失敗したと判断することができる(S719)。
本発明が本発明の精神及び必須的特徴から逸脱しない範囲で他の特定の形態に具体化され得ることは、当業者にとって自明である。
したがって、前記の詳細な説明は、全ての面で制限的に解釈してはならず、例示的なものとして考慮しなければならない。本発明の範囲は、添付の請求項の合理的解釈によって決定しなければならず、本発明の均等の範囲内での全ての変更は本発明の範囲に含まれる。
10 外部装置
20 車両制御器
12、22 乱数生成部
13、23 反復回数生成部
14、24 セッションキー生成部
15、25 応答キー生成部
16、26 認証部

Claims (40)

  1. 外部装置と連動する車両制御器での相互認証方法において、
    前記外部装置から受信された認証要請メッセージによって乱数Sを生成して前記外部装置に伝送する第1のステップ;
    前記乱数Sを媒介変数とする第1の関数を用いて変数iを生成する第2のステップ;
    前記変数i及び予め保存された保安キーKを媒介変数とする第2の関数を用いて第1のセッションキーKを生成する第3のステップ;
    前記外部装置から第1の応答キーを受信する第4のステップ;
    前記乱数S、前記変数i及び前記第1のセッションキーKを媒介変数とする第3の関数を用いて第2の応答キーを生成する第5のステップ;及び
    前記第1の応答キーと前記第2の応答キーとが一致するか否かに基づいて前記外部装置を認証する第6のステップ;
    を含む、相互認証方法。
  2. 前記認証要請メッセージに乱数Rが含まれる場合、前記乱数R及び前記乱数Sを前記第1の関数の媒介変数として設定し、前記変数iを生成する、請求項1に記載の相互認証方法。
  3. 前記変数iは、数式:
    i=f(R,S)=L(R)+S mod 16
    によって生成され、ここで、前記L(R)は、前記乱数Rを前記乱数Sのビット数だけ循環前置する関数である、請求項2に記載の相互認証方法。
  4. 前記第1のセッションキーKは、前記乱数Sをさらに用いて生成される、請求項1に記載の相互認証方法。
  5. 前記第1のセッションキーKは、
    前記保安キーKと前記乱数Sとのビット単位XOR演算を通じて生成された第1の値と、前記第1の値を前記変数iだけ循環前置して生成された第2の値とのビット単位XOR演算を通じて生成される、請求項4に記載の相互認証方法。
  6. 前記乱数Sを前記保安キーKのビット数だけ反復して連接した後、ビット単位XOR演算を通じて前記第1の値を生成する、請求項5に記載の相互認証方法。
  7. 前記認証要請メッセージに乱数Rが含まれる場合、前記乱数Rをさらに用いて前記第2の応答キーを生成する、請求項1に記載の相互認証方法。
  8. 前記第2の応答キーは、数式:
    Figure 2016174345
    によって算出され、ここで、mは、前記車両制御器に要求される保安水準によって予め設定可能な最小反復実行回数である、請求項7に記載の相互認証方法。
  9. 前記
    Figure 2016174345
    は、数式:
    Figure 2016174345
    によって算出され、ここで、前記lは、前記乱数Rと前記乱数Sとのビット単位XOR結果を4ビット単位で区分した値である、請求項8に記載の相互認証方法。
  10. 前記
    Figure 2016174345
    は、数式:
    Figure 2016174345
    によって算出され、ここで、h(l)は置換演算である、請求項9に記載の相互認証方法。
  11. 前記h(l)は、数式:
    h(l)={9,4,10,11,13,1,8,5,6,2,0,3,12,14,15,7}
    によって算出される、請求項10に記載の相互認証方法。
  12. 前記
    Figure 2016174345
    は、予め定義された4X4行列と4ビット単位の前記h(l)との積を通じて算出される、請求項10に記載の相互認証方法。
  13. 前記
    Figure 2016174345
    は、数式:
    Figure 2016174345
    によって算出される、請求項12に記載の相互認証方法。
  14. 前記h(l)が(x3,x2,x1,x0)であるとき、2h(l)及び3h(l)は、
    それぞれ下記の数式:
    Figure 2016174345
    Figure 2016174345
    によって算出される、請求項13に記載の相互認証方法。
  15. 前記wi+m(K)は、前記第1のセッションキーKの下位32ビットを所定ビット数だけ循環前置させる関数である、請求項13に記載の相互認証方法。
  16. 前記第3の関数は、前記の循環前置された32ビットのKと前記8個の4ビットブロックである
    Figure 2016174345
    とのビット単位XOR演算を行う関数である、請求項15に記載の相互認証方法。
  17. 前記第1の応答キーと前記第2の応答キーとが一致する場合、
    前記第2の応答キーを用いて第3の応答キーを生成する第7のステップ;及び
    前記第3の応答キーを前記外部装置に伝送する第8のステップ;
    をさらに含む、請求項1に記載の相互認証方法。
  18. 前記第7のステップは、
    前記第2の応答キー及び前記変数iを媒介変数とする前記第1の関数を用いて変数jを生成するステップ;
    前記変数j、前記第1のセッションキーK及び前記乱数Sを媒介変数とする前記第2の関数を用いて第2のセッションキーKS2を生成するステップ;及び
    前記変数j、前記第2のセッションキーKS2及び前記乱数Sを媒介変数とする前記第3の関数を用いて前記第3の応答キーを生成するステップ;
    を含む、請求項17に記載の相互認証方法。
  19. 前記第1の応答キーと前記第2の応答キーとが一致しない場合、乱数である第3の応答キーを前記外部装置に伝送するステップをさらに含む、請求項1に記載の相互認証方法。
  20. 車両制御器と連動する外部装置での相互認証方法において、
    前記車両制御器に認証要請メッセージを伝送する第1のステップ;
    前記車両制御器から乱数Sを受信する第2のステップ;
    前記乱数Sを媒介変数とする第1の関数を用いて変数iを生成する第3のステップ;
    前記変数i及び予め保存された保安キーKを媒介変数とする第2の関数を用いて第1のセッションキーKを生成する第4のステップ;
    前記乱数S、前記変数i、前記第1のセッションキーKを媒介変数とする第3の関数を用いて第1の応答キーを生成する第5のステップ;及び
    前記第1の応答キーを前記車両制御器に伝送する第6のステップ;
    を含む、相互認証方法。
  21. 前記認証要請メッセージに乱数Rが含まれて伝送される場合、前記乱数R及び前記乱数Sを前記第1の関数の媒介変数として設定し、前記変数iを生成する、請求項20に記載の相互認証方法。
  22. 前記変数iは、数式:
    i=f(R,S)=L(R)+S mod 16
    によって生成され、ここで、前記L(R)は、前記乱数Rを前記乱数Sのビット数だけ循環前置する関数である、請求項21に記載の相互認証方法。
  23. 前記乱数Sを前記第2の関数の媒介変数としてさらに用いて前記第1のセッションキーKを生成する、請求項20に記載の相互認証方法。
  24. 前記第1のセッションキーKは、
    前記保安キーKと前記乱数Sとのビット単位XOR演算を通じて生成された第1の値と、前記第1の値を前記変数iだけ循環前置して生成された第2の値とのビット単位XOR演算を通じて生成される、請求項23に記載の相互認証方法。
  25. 前記乱数Sを前記保安キーKのビット数だけ反復して連接した後、ビット単位XOR演算を通じて前記第1の値を生成する、請求項24に記載の相互認証方法。
  26. 前記認証要請メッセージに乱数Rが含まれる場合、前記乱数Rをさらに用いて前記第1の応答キーを生成する、請求項20に記載の相互認証方法。
  27. 前記第1の応答キーは、数式:
    Figure 2016174345
    によって算出され、ここで、mは、前記車両制御器に要求される保安水準によって予め設定可能な値である、請求項26に記載の相互認証方法。
  28. 前記
    Figure 2016174345
    は、数式:
    Figure 2016174345
    によって算出され、ここで、前記lは、前記乱数Rと前記乱数Sとのビット単位XOR結果を4ビット単位で区分した値である、請求項27に記載の相互認証方法。
  29. 前記
    Figure 2016174345
    は、数式:
    Figure 2016174345
    によって算出され、ここで、h(l)は置換演算である、請求項28に記載の相互認証方法。
  30. 前記h(l)は、数式:
    h(l)={9,4,10,11,13,1,8,5,6,2,0,3,12,14,15,7}
    によって算出される、請求項29に記載の相互認証方法。
  31. 前記
    Figure 2016174345
    は、予め定義された4X4行列と4ビット単位の前記h(l)との積を通じて算出される、請求項29に記載の相互認証方法。
  32. 前記
    Figure 2016174345
    は、数式:
    Figure 2016174345
    によって算出される、請求項31に記載の相互認証方法。
  33. 前記h(l)が(x3,x2,x1,x0)であるとき、2h(l)及び3h(l)は、
    それぞれ下記の数式:
    Figure 2016174345
    Figure 2016174345
    によって算出される、請求項32に記載の相互認証方法。
  34. 前記wi+m(K)は、前記第1のセッションキーKの下位32ビットを所定ビット数だけ循環前置させる関数である、請求項32に記載の相互認証方法。
  35. 前記第3の関数は、前記の循環前置された32ビットのKと前記8個の4ビットブロックである
    Figure 2016174345
    とのビット単位XOR演算を行う関数である、請求項34に記載の相互認証方法。
  36. 前記車両制御器から第3の応答キーを受信する第7のステップ;
    前記第1の応答キーを用いて第4の応答キーを生成する第8のステップ;及び
    前記第3の応答キーと前記第4の応答キーとが一致するか否か基づいて前記車両制御器を認証する第9のステップ;
    をさらに含む、請求項20に記載の相互認証方法。
  37. 前記第8のステップは、
    前記第1の応答キー及び前記変数iを媒介変数とする前記第1の関数を用いて変数jを生成するステップ;
    前記変数j及び前記第1のセッションキーKを媒介変数とする前記第2の関数を用いて第2のセッションキーKS2を生成するステップ;及び
    前記変数j、前記セッションキーKS2前記及び乱数Sを媒介変数とする第3の関数を用いて前記第4の応答キーを生成するステップ;
    を含む、請求項36に記載の相互認証方法。
  38. 請求項1から37のいずれか一つの方法を実行させるためのプログラムを記録したコンピューター読み取り可能な記録媒体。
  39. 外部装置と相互認証を行う相互認証装置において、
    前記外部装置との通信を行う通信部;
    前記外部装置から受信された認証要請メッセージによって乱数Sを生成する乱数生成部;
    前記乱数Sを媒介変数とする第1の関数を用いて変数iを生成する反復回数生成部;
    前記変数i及び予め保存された保安キーKを媒介変数とする第2の関数を用いて第1のセッションキーKを生成するセッションキー生成部;
    前記外部装置から第1の応答キーが受信されると、前記乱数S、前記変数i及び前記第1のセッションキーKを媒介変数とする第3の関数を用いて第2の応答キーを生成する応答キー生成部;及び
    前記第1の応答キーと前記第2の応答キーとが一致するか否かに基づいて前記外部装置を認証する認証部;
    を含む、相互認証装置。
  40. 車両制御器と相互認証を行う相互認証装置において、
    前記車両制御器に認証要請メッセージを伝送し、前記車両制御器から乱数Sを受信する通信部;
    前記乱数Sを媒介変数とする第1の関数を用いて変数iを生成する反復回数生成部;
    前記変数i及び予め保存された保安キーKを媒介変数とする第2の関数を用いて第1のセッションキーKを生成するセッションキー生成部;
    前記変数i、前記第1のセッションキーK及び前記乱数Sを媒介変数とする第3の関数を用いて第1の応答キーを生成する応答キー生成部;及び
    前記車両制御器に伝送された前記第1の応答キーと前記前記車両制御器から受信された第3の応答キーとが一致するか否かを確認し、前記車両制御器を認証する認証部;
    を含む、相互認証装置。
JP2015104781A 2015-03-17 2015-05-22 秘密情報基盤の相互認証方法及び装置 Active JP6556495B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2015-0036940 2015-03-17
KR1020150036940A KR101759133B1 (ko) 2015-03-17 2015-03-17 비밀 정보 기반의 상호 인증 방법 및 장치

Publications (2)

Publication Number Publication Date
JP2016174345A true JP2016174345A (ja) 2016-09-29
JP6556495B2 JP6556495B2 (ja) 2019-08-07

Family

ID=56853343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015104781A Active JP6556495B2 (ja) 2015-03-17 2015-05-22 秘密情報基盤の相互認証方法及び装置

Country Status (5)

Country Link
US (1) US9960915B2 (ja)
JP (1) JP6556495B2 (ja)
KR (1) KR101759133B1 (ja)
CN (1) CN105991644B (ja)
DE (1) DE102015215697B4 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101675332B1 (ko) * 2015-09-14 2016-11-11 인포뱅크 주식회사 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
JP6683588B2 (ja) * 2016-11-10 2020-04-22 Kddi株式会社 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム
DE102017209961B4 (de) 2017-06-13 2022-05-25 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
CN109391466A (zh) * 2017-08-10 2019-02-26 比亚迪股份有限公司 汽车电子控制单元的安全访问方法、装置及系统
CN109587518B (zh) 2017-09-28 2022-06-07 三星电子株式会社 图像传输装置、操作图像传输装置的方法以及片上系统
CN108334058B (zh) * 2018-02-13 2020-03-24 安徽江淮汽车集团股份有限公司 一种基于车身控制器的诊断系统及方法
KR20200059930A (ko) * 2018-11-22 2020-05-29 현대자동차주식회사 차량 및 그 제어 방법
US20220131839A1 (en) * 2019-04-25 2022-04-28 Deere & Company Systems, methods and controllers for secure communications
US20220158851A1 (en) * 2019-04-29 2022-05-19 Hyundai Motor Company Cross-certificate method and device for electric vehicle charging
CN112702304A (zh) * 2019-10-23 2021-04-23 北京新能源汽车股份有限公司 一种车辆信息的校验方法、装置及汽车
US11895251B2 (en) * 2020-09-18 2024-02-06 Assa Abloy Ab Mutual authentication with pseudo random numbers
CN112182663A (zh) * 2020-09-22 2021-01-05 一汽奔腾轿车有限公司 一种乘用车的两级安全访问系统及其访问方法
KR102404884B1 (ko) * 2020-12-29 2022-06-07 이규인 상황기반 페어링 장치 및 그 방법
CN113613197B (zh) * 2021-07-08 2023-09-15 中汽创智科技有限公司 车辆与数字钥匙的配对方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009284086A (ja) * 2008-05-20 2009-12-03 Tokai Rika Co Ltd 暗号鍵更新システム及び暗号鍵更新方法
JP2012104049A (ja) * 2010-11-12 2012-05-31 Hitachi Automotive Systems Ltd 車載ネットワークシステム
WO2013014778A1 (ja) * 2011-07-27 2013-01-31 富士通株式会社 暗号化処理装置および認証方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3204006B2 (ja) 1994-12-09 2001-09-04 日産自動車株式会社 車両用盗難防止装置
JP3427694B2 (ja) 1997-09-19 2003-07-22 日産自動車株式会社 車両用セキュリティ装置
DE19822795C2 (de) * 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
JP2003101570A (ja) 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
JP2005080039A (ja) * 2003-09-02 2005-03-24 Sony Corp 暗号解析処理装置、暗号処理装置、および方法、並びにコンピュータ・プログラム
US8489886B2 (en) * 2007-10-03 2013-07-16 International Business Machines Corporation Double authentication for controlling disruptive operations on storage resources
CN102119577B (zh) * 2008-06-12 2014-12-31 爱立信电话股份有限公司 随机接入模式控制方法和实体
JP5390844B2 (ja) * 2008-12-05 2014-01-15 パナソニック株式会社 鍵配布システム、鍵配布方法
CN101610452B (zh) * 2009-07-15 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种传感器网络鉴别与密钥管理机制的融合方法
JP5446650B2 (ja) * 2009-09-17 2014-03-19 沖電気工業株式会社 通信データ新規性確認システム並びに送信端末及び受信端末
JP2011164912A (ja) 2010-02-09 2011-08-25 Tokai Rika Co Ltd 認証システムの暗号演算式設定装置
CN103138923B (zh) * 2011-11-24 2016-06-22 中国移动通信集团公司 一种节点间认证方法、装置及系统
JP2013155505A (ja) 2012-01-27 2013-08-15 Tokai Rika Co Ltd 通信対象認証システム
KR20140009665A (ko) 2012-07-12 2014-01-23 현대자동차주식회사 Ecu의 데이터 불법 개조 방지 시스템 및 방법
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
DE102013206185A1 (de) 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
KR20150036940A (ko) 2013-09-30 2015-04-08 엘지디스플레이 주식회사 액정표시장치의 제조방법
CN103560879B (zh) * 2013-10-09 2016-12-07 中国科学院信息工程研究所 一种轻量级认证与密钥协商的实现方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009284086A (ja) * 2008-05-20 2009-12-03 Tokai Rika Co Ltd 暗号鍵更新システム及び暗号鍵更新方法
JP2012104049A (ja) * 2010-11-12 2012-05-31 Hitachi Automotive Systems Ltd 車載ネットワークシステム
WO2013014778A1 (ja) * 2011-07-27 2013-01-31 富士通株式会社 暗号化処理装置および認証方法

Also Published As

Publication number Publication date
US9960915B2 (en) 2018-05-01
US20160277189A1 (en) 2016-09-22
CN105991644B (zh) 2021-03-23
DE102015215697A1 (de) 2016-09-22
JP6556495B2 (ja) 2019-08-07
KR20160111789A (ko) 2016-09-27
DE102015215697B4 (de) 2024-06-06
KR101759133B1 (ko) 2017-07-18
CN105991644A (zh) 2016-10-05

Similar Documents

Publication Publication Date Title
JP6556495B2 (ja) 秘密情報基盤の相互認証方法及び装置
CN110098923B (zh) 一种生成和验证临时密码的方法及设备
US10256983B1 (en) Circuit that includes a physically unclonable function
CN102843231B (zh) 密码通信系统和密码通信方法
JP5379869B2 (ja) 代理計算システム、方法、依頼装置、プログラム及びその記録媒体
US20150074404A1 (en) Method for the protected transmission of data
CN101427500A (zh) 椭圆曲线公钥加密确认的方法
CN111247769B (zh) 用于使用不安全共享通信介质的具有前向保密性的线性密钥协定的方法和系统
CN109167662A (zh) 一种种子生成方法及其设备
CN109428715A (zh) 数据接收设备、数据传输系统和密钥生成设备
CN110224811A (zh) 物联网加密处理方法、装置及系统
JP2007173999A (ja) 認証システム及び認証対象装置
KR20140060022A (ko) 중재자에 의한 양자 서명 방법 및 이를 이용하는 시스템
CN104618380A (zh) 一种适用于物联网的密钥更新方法
EP3563515B1 (en) Reverse computational fuzzy extractor and method for authentication
KR101586439B1 (ko) 프라이버시를 보장하는 사용자 데이터의 무결성 검증 방법 및 그 장치
RU2533087C2 (ru) Криптография с параметризацией на эллиптической кривой
CN110086618B (zh) 灯控系统通信协议加密方法
Sarkar et al. Object Oriented Modelling of Idea using GA based efficient key generation for e-governance security (OOMIG)
KR101987752B1 (ko) 차량 내 탑재되어 있는 ecu들에 대해 암호화된 방식으로 세션 키의 배포를 처리하는 키 배포 처리 장치 및 그 동작 방법
JP2012049765A (ja) 秘匿性増強処理演算装置およびこれを備えた量子暗号通信端末
KR102435056B1 (ko) 확장함수를 이용한 복수의 인증서 발급 시스템 및 그 발급 방법
JP6762910B2 (ja) 認証システム、クライアント装置、サーバ装置、認証方法、プログラム
CN110417703B (zh) 一种代理重签名的方法、服务器及终端设备
JP2008203581A (ja) ネットワークシステム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180330

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190311

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190710

R150 Certificate of patent or registration of utility model

Ref document number: 6556495

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250