JP2017017443A - 車載情報通信システム及び認証方法 - Google Patents
車載情報通信システム及び認証方法 Download PDFInfo
- Publication number
- JP2017017443A JP2017017443A JP2015130315A JP2015130315A JP2017017443A JP 2017017443 A JP2017017443 A JP 2017017443A JP 2015130315 A JP2015130315 A JP 2015130315A JP 2015130315 A JP2015130315 A JP 2015130315A JP 2017017443 A JP2017017443 A JP 2017017443A
- Authority
- JP
- Japan
- Prior art keywords
- message
- key
- information processing
- unit
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
Abstract
Description
特許文献1には、ECU、センタ、およびECUとセンタとを接続する通信路に存在する書換え装置から構成される通信システムにおいて、センタが書換装置を認証すると、センタから書換装置にECUのファームウェアの書換えに必要な秘密情報を送信する発明が開示されている。
本発明にかかる認証方法は、車両に搭載される車載通信装置、および電子制御装置、ならびに車両に搭載されない情報処理装置から構成される車載情報通信システムにおける電子制御装置と情報処理装置との認証方法であって、電子制御装置が、認証のためのメッセージを生成し、事前に情報処理装置と共有した共通鍵を用いて、メッセージに関するメッセージ認証コードを生成し、生成したメッセージ、および生成したメッセージ認証コードを車載通信装置を経由して情報処理装置に送信し、情報処理装置が、共通鍵、および受信したメッセージを用いて、受信したメッセージ認証コードを検証することにより電子制御装置を認証し、受信したメッセージ、および共通鍵に基づき、レスポンスコードを生成し、検証が成功すると、生成したレスポンスコードを車載通信装置を経由して電子制御装置に送信し、電子制御装置が、共通鍵に基づき、受信したレスポンスコードを検証ことにより情報処理装置を認証する。
以下、図1〜12を参照して、本発明による車載情報通信システムの一実施形態を説明する。
図1は、本発明の第1の実施形態における車載情報通信システム1の概略的な構成を示す図である。図1に示すように、車載情報通信システム1は、情報処理装置101、および車両103を含む。情報処理装置101および車両103は、無線通信網102を介して互いに通信可能に接続される。図1では、車載情報通信システム1は1つの情報処理装置101、および1台の車両103から構成されているが、複数の情報処理装置101、および複数の車両103から構成されてもよい。
情報処理装置101は、たとえばサーバ装置である。図1に示すように、情報処理装置101は、入出力インタフェース111、記憶部114、可搬型記憶媒体インタフェース部119、通信部120、および処理部121を備える。入出力インタフェース111、記憶部114、可搬型記憶媒体インタフェース部119、通信部120、および処理部121は、バス118を介して互いに通信可能に接続される。記憶部114には、定数115、鍵情報116、および送受信テーブル117が保存される。処理部121は、暗号プロトコル制御部123と、暗号処理部124とを備える。
定数115とは暗号処理で使用する定数などであり、たとえば楕円曲線暗号におけるベースポイント、RSA暗号における公開鍵暗号指数eなどである。
図1に戻って説明を続ける。
通信部120は、無線通信網102を介して車両103と通信を行う。
無線通信網102は、携帯電話網、または無線LANである。
処理部121は、CPU、ROM、およびRAMから構成される。CPUは、ROMに保存されているプログラムをRAMに展開して実行する。ただし、処理部121はCPUに代えてMPUにより構成されてもよいし、CPUとともにMPUが用いられてもよい。
ROMに保存されるプログラムが有する機能を機能ブロックとして表したものが、暗号プロトコル制御部123、および暗号処理部124である。
暗号プロトコル制御部123は、後述する認証処理を制御する。暗号処理部124は、認証処理に用いられる各種暗号処理を行う。
図3は、車載通信装置131の構成を示すブロック図である。
車載通信装置131は、処理部151と、通信部154と、記憶部155とを備える。
処理部151は、CPU、ROM、およびRAMから構成される。CPUは、ROMに保存されているプログラムをRAMに展開して実行する。ただし、処理部151はCPUに代えてMPU(Micro Processing Unit)により構成されてもよいし、CPUとともにMPUが用いられてもよい。
暗号プロトコル制御部152は、後述する認証処理を制御する。暗号処理部153は、認証処理に用いられる各種暗号処理を行う。
通信部154は、無線通信網102を介して情報処理装置101と通信を行い、車載ネットワーク133を介してECU132と通信を行う。
定数156とは暗号処理で使用する定数などであり、たとえば楕円曲線暗号におけるベースポイント、RSA暗号における公開鍵暗号指数eなどである。
鍵情報157は、認証に用いる複数の鍵の情報である。鍵の種類およびその働きは後述する。鍵情報157には、それぞれの通信先に対応する鍵が用意されており、通信先と鍵の対応関係が送受信テーブル158に記録されている。情報管理テーブル158には、情報処理装置101を識別するための識別情報、および個別の情報処理装置101に対応する鍵情報157の識別情報が含まれる。
情報管理テーブル158は、車載通信装置131が車両103内の車載ネットワークに接続されたECU132の識別や、ECU132のファームウェアバージョン情報を管理するために利用される。
情報管理テーブル158は、車両103を識別するための車両ID、通信先の情報処理装置101を識別するための情報処理装置ID、ECU132を識別するためのECUID、ECU132を製造したECU製造会社を識別するためのECU製造会社ID、ECU132のファームウェアのバージョン情報を識別するファームウェアバージョン情報、および情報処理装置101の認証に使用する鍵情報157を識別するための情報処理装置秘密情報IDから構成される。
図5は、ECU132の構成を示すブロック図である。
ECU132は、処理部171と、通信部174と、記憶部175とを備える。
処理部171は、CPU、ROM、およびRAMから構成される。CPUは、ROMに保存されているプログラムをRAMに展開して実行する。ただし、処理部171はCPUに代えてMPU(Micro Processing Unit)により構成されてもよいし、CPUとともにMPUが用いられてもよい。
暗号プロトコル制御部172は、後述する認証処理を制御する。暗号処理部173は、認証処理に用いられる各種暗号処理を行う。暗号プロトコル制御部172は、車両103が備える不図示のイグニションキーがユーザによりONにされると、後述する処理を開始する。
通信部174は、車載ネットワーク133を介して車載通信装置131と通信を行う。
記憶部175は、例えば、ROM、RAM、NVRAM、ハードディスクドライブ、SSD、光学式記憶装置等により構成される。記憶部175には、定数176、および鍵情報177が格納される。
鍵情報177は、特定の情報処理装置101との認証に用いる複数の鍵の情報である。鍵の種類およびその働きは後述する。ECU132は、特定の情報処理装置101とのみ通信を行うので、情報処理装置101や車載通信装置131のように、複数の通信先に対応する鍵を保有していない。そのため、送受信テーブル117や情報管理テーブル158に相当する情報も保有しない。
図6を用いて、情報処理装置101に保存される鍵情報116、車載通信装置131に保存される鍵情報157、およびECU132に保存される鍵情報177を説明する。ただし、図6にはある1組の情報処理装置101、車載通信装置131、およびECU132の認証に用いられる鍵情報のみを示している。図6の図示上下方向の高さが同一の鍵は、同一または相関があることを示す。
情報処理装置101が備える共通鍵CK1と、ECU132が備える共通鍵CK2は同一であり、これらはいわゆる共有秘密鍵である。共通鍵CK1および共通鍵CK2は、事前に安全な配送手段により情報処理装置101とECU132により共有されている。
第1の秘密鍵SKSと第1の公開鍵PKSは、公開鍵暗号に対応する一対の鍵、いわゆる鍵ペアである。第2の公開鍵PKTと第2の秘密鍵SKTも同様に、公開鍵暗号に対応する一対の鍵、いわゆる鍵ペアである。第1の秘密鍵SKS、および第2の秘密鍵SKTは、いわゆるプライベートキーである。第1の公開鍵PKSおよび第2の公開鍵PKTは、いわゆるパブリックキーである。
情報処理装置101、車載通信装置131、およびECU132による認証処理の概要を説明する。
図7は、認証処理の概要を示す遷移図である。図示上から下に向かって時間が経過している。
ECU132の処理部171は、車両103のイグニッションスイッチがONにされると、記憶部175から鍵情報177を読み込む(ステップS511)。ECU132の処理部171は、ステップS511で取得した鍵情報177を用いて暗号処理1を実施する(ステップS512)。ステップS512の暗号処理1は、例えば、後述する図8のフローチャートにより実現される。ECU132の通信部174は、ステップS512で生成された情報を同一の車両103に搭載された車載通信装置131に送信する(ステップS513)。
車載通信装置131の処理部151は、ステップS513で受信したデータ、およびステップS521で取得した鍵情報157を用いて暗号処理2を実施する(ステップS522)。ステップS522の暗号処理2は、例えば、後述する図9のフローチャートにより実現される。
情報処理装置101がステップS523で送信されたデータを受信すると、情報処理装置101の処理部121は、記憶部114に格納された鍵情報116を読み込む(ステップS531)。
情報処理装置101の処理部121は、受信したデータおよびステップS531で取得した鍵情報116を用いて暗号処理3を実施する(ステップS532)。ステップS532の暗号処理3は、例えば、後述する図10のフローチャートにより実現される。この暗号処理3において、情報処理装置101による車載通信装置131およびECU132の認証が行われる。
車載通信装置131がステップS533で送信されたデータを受信すると、車載通信装置131の処理部151は、記憶部155から鍵情報157を読み込む(ステップS541)。処理部151は、ステップS541で取得した鍵情報157および受信したデータを用いて暗号処理4を実施する(ステップS542)。ステップS542の暗号処理4は、例えば、後述する図11のフローチャートにより実現される。この暗号処理4において、車載通信装置131による情報処理装置101の認証が行われる。
車載通信装置131の通信部154は、ステップS542で生成された情報を含むデータをECU132に送信する(ステップS543)。
ECU132の処理部171は、ステップS551で取得した情報を用いて暗号処理5を実施する(ステップS552)。ステップS552の暗号処理5は、例えば、後述する図12のフローチャートにより実現される。この暗号処理5において、ECU132による情報処理装置101および車載通信装置131の認証が行われる。
ECU132の通信部174は、ステップS552における認証結果を車載通信装置131に送信する(ステップS561)。
情報処理装置101がステップS562で送信された判定結果を受信すると、情報処理装置101の処理部121は、記憶部114に判定結果を格納する。
ECU132の処理部171は、ステップS561の実行が完了すると、記憶部175に格納した認証の判定結果を読み出し、認証に成功したか否かを判断する。認証に成功したと判断する場合にはステップS572に進み、認証に失敗したと判断する場合は終了する(ステップS571)。ECU132の処理部171は、ステップS571において認証に成功したと判断した場合にはファームウェア書き込みシーケンスに移行する(ステップS572)。
情報処理装置101の処理部121は、ステップS591において認証に成功したと判断した場合には、ファームウェア書き込みシーケンスに移行する(ステップS592)。
ステップS572、ステップS582、及びステップS592のファームウェア書き込みシーケンスでは、情報処理装置101、車載通信装置131、ECU132が互いに通信を行いながらファームウェア更新処理を行う。このファームウェア更新処理において、改めてファームウェアの暗復号処理、署名の生成、メッセージ認証コード(Message Authentication Code;以下、「MAC」と表記する場合もある)の生成、署名やMACの検証などのセキュリティ機能を実施してもよく、その方法は問わない。
以下、図8〜12を用いて図7において示した暗号処理1〜5の詳細を説明する。
図8は、図7においてステップS512として示した暗号処理1の具体例を示すフローチャートである。以下に説明する各ステップの実行主体は、ECU132の暗号プロトコル制御部172である。暗号プロトコル制御部172は、車両103のイグニッションスイッチがONにされると、以下の処理を開始する。
ステップS602において、暗号プロトコル制御部172は、暗号処理部173に鍵暗号鍵KEKを用いて鍵Kを暗号化させる。本ステップにおいて用いられる鍵Kおよび鍵暗号鍵KEKは、鍵情報177として記憶部175に保存されていた情報である。本ステップにおいて暗号処理部173により生成されたデータを、以下では暗号化データXと呼ぶ。ここで、暗号文の生成を「暗号文=ENC暗号化鍵(平文)」という書式で表すと、本ステップの処理は以下の式1により表される。
X=EncKEK(K)・・・(式1)
次にステップS603に進む。
ステップS604において、暗号プロトコル制御部172は、ステップS603で生成した排他的論理和Y0をメッセージ、共通鍵CK2を鍵としてメッセージ認証コードZを生成する。ここで、メッセージ認証コードの生成を「メッセージ認証コード=MAC鍵(メッセージ)」という書式で表すと、本ステップの処理は以下の式3により表される。
Z=MACCK2(Y0)・・・(式3)
次にステップS605に進む。
図9は、図7においてステップS522として示した暗号処理2の具体例を示すフローチャートである。以下に説明する各ステップの実行主体は、車載通信装置131の暗号プロトコル制御部152である。暗号プロトコル制御部152は、ECU132から排他的論理和Y0およびメッセージ認証コードZを受信すると、以下の処理を開始する。
ステップS701において、暗号プロトコル制御部152は、暗号処理部153に以下の処理を実行させる。すなわち、鍵情報157として保存されている第2の秘密鍵SKTを用いて、受信した排他的論理和Y0の署名である署名σ0を生成させる。次にステップS702に進む。
ステップS702において、暗号プロトコル制御部152は、ステップS701において生成させた署名σ0、受信した排他的論理和Y0、受信したメッセージ認証コードZを、通信部154を用いて情報処理装置101に送信させる。以上で、図9により表される暗号処理2が終了する。
図10は、図7においてステップS532として示した暗号処理3の具体例を示すフローチャートである。以下に説明する各ステップの実行主体は、情報処理装置101の暗号プロトコル制御部123である。暗号プロトコル制御部123は、車載通信装置131から署名σ0、排他的論理和Y0、およびメッセージ認証コードZを受信すると、以下の処理を開始する。
ステップS801において、暗号プロトコル制御部123は、暗号処理部124に以下の処理を実行させる。すなわち、鍵情報116として保存されている共通鍵CK1と、受信した排他的論理和Y0とを用いて、受信したメッセージ認証コードZを検証させる。具体的には、前述のステップS604と同様にメッセージ認証コードを生成させる。次にステップS802に進む。
ステップS803において、暗号プロトコル制御部123は、暗号処理部124に以下の処理を実行させる。すなわち、鍵情報116として保存されている第2の公開鍵PKTと受信した排他的論理和Y0を用いて受信した署名σ0を検証させる。
署名σ0の検証により、署名σ0を生成した車載通信装置131が、第2の公開鍵PKTに対応する第2の秘密鍵SKTを所有していることが確認される。すなわち情報処理装置101は、第2の秘密鍵SKTを所有していることを理由として署名σ0を生成した車載通信装置131を認証し、ステップS805に処理が進む。
ステップS806において、暗号プロトコル制御部123は、暗号処理部124に以下の処理を実行させる。すなわち、鍵情報116として保存されている第2の公開鍵PKTを用いて乱数r1を暗号化させ、暗号化データc1を生成させる。本ステップの処理は以下の式4により表される。
次にステップS807に進む。
ステップS807において、暗号プロトコル制御部123は、暗号処理部124に以下の処理を実行させる。すなわち、受信した排他的論理和Y0と乱数r1の排他的論理和を算出し、さらに共通鍵CK1を用いて暗号化し、暗号化データc2を生成させる。本ステップの処理は以下の式5により表される。
ステップS808において、暗号プロトコル制御部123は、暗号処理部124に以下の処理を実行させる。すなわち、鍵情報157として保存されている第1の秘密鍵SKSを用いて、ステップS808において生成したc2の署名である署名σ1を生成させる。次にステップS809に進む。
ステップS802またはステップS804において否定判断された場合に実行されるステップS810では、暗号プロトコル制御部123は、検証に失敗した旨を通信部120を用いて車載通信装置131に送信させる。以上で、図10により表される暗号処理3が終了する。
図11は、図7においてステップS542として示した暗号処理4の具体例を示すフローチャートである。以下に説明する各ステップの実行主体は、車載通信装置131の暗号プロトコル制御部152である。暗号プロトコル制御部152は、情報処理装置101から暗号化データc1、暗号化データc2、および署名σ1を受信すると、以下の処理を開始する。
ステップS901において、暗号プロトコル制御部152は、暗号処理部153に以下の処理を実行させる。すなわち、鍵情報157として保存されている第1の公開鍵PKSと、受信した暗号化データc2とを用いて、署名σ1を検証させる。
署名σ1の検証により、署名σ1を生成した情報処理装置101が、第1の公開鍵PKSに対応する第1の秘密鍵SKSを所有していることが確認される。すなわち車載通信装置131は、第1の秘密鍵SKSを所有していることを理由として署名σ1を生成した情報処理装置101を認証し、ステップS903に処理が進む。
ステップS902において否定判断された場合に実行されるステップS905では、暗号プロトコル制御部152は、通信部154を用いてECU132に検証に失敗した旨を送信させる。以上で、図11により表される暗号処理4が終了する。
図12は、図7においてステップS552として示した暗号処理5の具体例を示すフローチャートである。以下に説明する各ステップの実行主体は、ECU132の暗号プロトコル制御部172である。暗号プロトコル制御部172は、車載通信装置131から復号結果c3および暗号化データc2を受信すると、以下の処理を開始する。
ステップS1001において、暗号プロトコル制御部172は、暗号処理部173に以下の処理を実行させる。すなわち、鍵情報177として保存されている共通鍵CK2を用いて、受信した暗号化データc2を復号し、復号結果d1を生成させる。平文の生成を「平文=Dec復号化鍵(暗号文)」という書式で表すと、本ステップの処理は、以下の式6により表される。
次にステップS1002に進む。
ステップS1002において、暗号プロトコル制御部172は、暗号処理部173に以下の処理を実行させる。すなわち、ステップS1001において生成した復号結果d1と、受信した復号結果c3のXORである、排他的論理和Y1を算出させる。本ステップの処理は、以下の式7により表される。
ステップS1003において、暗号プロトコル制御部172は、暗号処理部173に以下の処理を実行させる。すなわち、ステップS1002において算出した排他的論理和Y1と、図8のステップS601において生成した乱数r0のXORである排他的論理和Y2を算出させる。本ステップの処理は、以下の式8により表される。
ステップS1004において、暗号プロトコル制御部172は、暗号処理部173に以下の処理を実行させる。すなわち、鍵情報177として保存されている鍵暗号鍵KEKを用いて、ステップS1003において算出した排他的論理和Y2を復号し、復号結果d2を生成させる。ここで、平文の生成を「平文=Dec復号化鍵(暗号文)」という書式で表すと、本ステップの処理は、以下の式9により表される。
d2=DecKEK(Y2)・・・(式9)
ここで、式9に式2、および式5〜8を代入すると式10が得られる。
d2=DecKEK(EncKEK(K))=K・・・(式12)
すなわち、これまで説明した全てのステップで情報処理装置101、車載通信装置131、およびECU132が正しい鍵を使っていた場合には、d2として鍵Kが得られることがわかる。
ステップS1005において、暗号プロトコル制御部172は、ステップS1004において算出した復号結果d2が、鍵情報177として保存されている鍵Kと一致するか否かを判断する。一致すると判断する場合はステップS1006に進み、一致しないと判断する場合はステップS1007に進む。
ステップS1005において否定判断がされると実行されるステップS1007では、暗号プロトコル制御部172は、情報処理装置101および車載通信装置131の少なくとも一方が不正な通信相手であると判断し、図12により表される暗号処理5を終了する。
ECU132は、車載通信装置131から検証に失敗した旨を受信すると、情報処理装置101および車載通信装置131の少なくとも一方が不正な通信相手であると判断する。すなわち、図12のステップS1007と同様の処理を行う。
(1)本実施の形態における車載情報通信システム1は、車両103に搭載される車載通信装置131、および電子制御装置、すなわちECU132、ならびに車両に搭載されない情報処理装置101から構成される。電子制御装置、すなわちECU132は、情報処理装置101と事前に共有した共通鍵CK2が格納される記憶部175と、認証のためのメッセージ、すなわち排他的論理和Y0を生成するメッセージ生成部、すなわち暗号処理部173(図8のステップS603)と、共通鍵CK2を用いて、メッセージ、すなわち排他的論理和Y0に関するメッセージ認証コードZを生成するMAC生成部、すなわち暗号処理部173(図8のステップS604)と、メッセージ生成部が生成したメッセージ、およびMAC生成部が生成したメッセージ認証コードZを車載通信装置131を経由して情報処理装置101に送信する通信部174と、を備える。情報処理装置101は、共通鍵CK1が格納される記憶部114と、共通鍵CK1、および受信したメッセージを用いて、受信したMAC、すなわち排他的論理和Y0を検証することによりECU132の認証が行われるMAC検証部、すなわち暗号処理部124(図10のステップS801)と、受信したメッセージ、すなわち排他的論理和Y0、および共通鍵CK1に基づき、レスポンスコード、すなわち暗号化データc2を生成するレスポンスコード生成部、すなわち暗号処理部124(図10のステップS807)と、MAC検証部における検証が成功した場合(図10のステップS804:YESの場合)に、レスポンスコード生成部が作成したレスポンスコード、すなわち暗号化データc2を車載通信装置131を経由して電子制御装置、すなわちECU132に送信する通信部120と、を備える。電子制御装置、すなわちECU132は、共通鍵CK2に基づき、受信したレスポンスコード、すなわち暗号化データc2を検証することにより情報処理装置101の認証が行われるレスポンスコード検証部、すなわち暗号処理部173(図12のステップS1001〜S1004)をさらに備える。
情報処理装置101とECU132は、事前に共通鍵を共通鍵CK1および共通鍵CK2として共有している。ECU132は、排他的論理和Y0を生成し、共通鍵CK2を用いて排他的論理和Y0についてのメッセージ認証コードZを生成し、排他的論理和Y0とメッセージ認証コードZを情報処理装置101に送信する。情報処理装置101は、共通鍵CK1を用いて受信した排他的論理和Y0についてのメッセージ認証コードを生成する。情報処理装置101は、ECU132から受信したメッセージ認証コードZと、自ら作成したメッセージ認証コードが一致すると、ECU132を承認する。事前に共有した共通鍵を保有している者しか、同じメッセージ認証コードを作成できないからである。
情報処理装置101とECU132は、事前に共通鍵を共通鍵CK1および共通鍵CK2として共有している。情報処理装置101は、受信した排他的論理和Y0に基づく値を共通鍵CK1を用いて対称鍵暗号により暗号化し、暗号化データc2を生成する。ECU132は、受信した暗号化データc2を復号化し、復号化した値が排他的論理和Y0に基づく値と一致すると、情報処理装置101を承認する。対称鍵暗号を用いているので、同一の共通鍵がなければ、正当な暗号化データを生成できないからである。
メッセージ認証コードの生成に使用するアルゴリズム、および対称鍵暗号のアルゴリズムは、情報処理装置101とECU132とで共通であればよく、特定のアルゴリズムに限定されない。そのため、使用するアルゴリズムを容易に変更可能であり、計算機の機能向上に合わせた鍵のビット長の増加、アルゴリズムに脆弱性が発見された場合の対処、将来開発されるアルゴリズムへの変更、などが可能である。
情報処理装置101とECU132の間で認証が行われ、情報処理装置101と車載通信装置131との間で認証が行われる。そのため、車載通信装置131とECU132との間では直接は認証が行われないが、情報処理装置101を介して車載通信装置131とECU132の間でも間接的に認証を行うことができる。
上述した第1の実施の形態では、図9のステップS701における署名生成処理と図11のステップS903における復号処理において、同一の秘密鍵、すなわち、いずれも第2の秘密鍵SKTを用いた。しかし署名生成・検証用の鍵ペアと、暗号化・復号化用の鍵ペアを別々に用意してもよい。
この変形例1によれば、さらなる安全性の向上を図ることができる。
上述した第1の実施の形態では、ECU132の鍵情報177として鍵K、および鍵暗号鍵KEKが格納されていた。しかし、暗号処理部173が乱数r0を生成する際にさらに乱数を2つ生成し、これらを鍵K、および鍵暗号鍵KEKの代替としてもよい。さらに、上述したように生成した2つの乱数を鍵K、および鍵暗号鍵KEKとして保存して使用し、図8のステップS601が一定回数実行されると改めてさらに2つの乱数を生成して、鍵Kおよび鍵暗号鍵KEKを更新してもよい。
上述した第1の実施の形態では、ユーザによりイグニションキーがONにされると、ECU132により図7に示したステップS511およびステップS512の処理が開始され、それ以後の処理は前段の処理が完了次第、すぐに処理が開始された。しかし、各ステップの処理が開始されるタイミングはこれに限定されない。
たとえば、ユーザ、または情報処理装置101からの指令に基づき、ステップS511およびステップS512の処理が開始されてもよい。車載通信装置131やECU132の処理の負荷が所定の閾値以下の場合に、ステップS511およびステップS512の処理が開始されてもよい。
前段の処理が完了しても、当該機器の処理の負荷が所定の閾値以下となるまで次の処理を開始しなくてもよいし、所定の条件を満たした場合のみ次の処理を開始してもよい。たとえば、情報処理装置101が、通信を行っているECU132のファームウエアが最新版ではないことを検出した場合のみ、ステップS532の処理を開始してもよい。
上述した第1の実施の形態では、ECU132の鍵情報177には、鍵K、および鍵暗号鍵KEKの両方が格納されていた。しかし、鍵K、および鍵暗号鍵KEKのいずれか一方のみが格納されてもよい。
たとえば、鍵情報177に鍵暗号鍵KEKが格納されない場合は、図8のステップS602において鍵Kを暗号化データXとして用い、図12のステップS1004の処理を省略する。
上述した第1の実施の形態とは異なる手順により、メッセージ認証コードZを生成してもよい。たとえば、鍵Kと乱数r0の排他的論理和を鍵暗号鍵KEKにより暗号化し、これを共通鍵CK2を用いてメッセージ認証コードZを生成してもよい。すなわち、この変形例1によるメッセージ認証コードZの算出式は、以下の式13により表される。
上述した第1の実施の形態では、ECU132による暗号処理5において、復号結果d2が鍵Kと一致するか否かにより正当な通信相手であるか否かを判断した(図12のステップS1005)。しかし、ステップS1002において算出した排他的論理和Y1が、排他的論理和Y0と一致するか否かにより正当な通信相手であるか否かを判断してもよい。この場合は、ECU132が、図8のステップS605において送信した排他的論理和Y0を記憶部175に保存し、上述した一致するか否かの判断に使用する。
この変形例1によれば、リソースの乏しいECU132における計算量を削減することができる。
(1)情報処理装置101は、上述した全てのハードウェア構成を必ずしも具備する必要はなく、例えば、ディスプレイ112またはキーボード113を備えなくてもよい。
(2)送受信テーブル117、および情報管理テーブル158は、上述した全ての情報を必ずしも含んでいる必要はなく、上述した情報以外を含んでいてもよい。例えば、情報管理テーブル158が、情報処理装置101を認証するために使用する鍵情報を識別するための情報処理装置公開情報IDなどを含んでいてもよい。
(4)処理部121、151、171の行う処理の一部が、ハードウエア回路により実現されてもよい。たとえば、乱数生成器により乱数が生成されてもよい。
図13〜15を参照して、本発明による車載情報通信システムの第2の実施の形態を説明する。以下の説明では、第1の実施の形態と同じ構成要素には同じ符号を付して相違点を主に説明する。特に説明しない点については、第1の実施の形態と同じである。本実施の形態では、主に、ファームウェア書き込みシーケンスにおいてセッション鍵を使用する点で、第1の実施の形態と異なる。
第2の実施の形態における車載情報通信システム1の構成は、情報処理装置101の記憶部114、およびECU132の記憶部175にセッション鍵が保存される点が第1の実施の形態と異なる。ただし、セッション鍵は鍵情報のようには事前に共有されておらず、後述するように認証フローが開始されてから生成、または暗号化された状態で配送される。
第2の実施の形態では、プログラムの動作が第1の実施の形態と異なる。具体的には、第1の実施の形態において図7を用いて説明した認証処理フローの概要は第1の実施の形態と同様であり、ステップS512の暗号処理1、ステップS522の暗号処理2、およびステップS532の暗号処理3が第1の実施の形態と異なる。
図13は、第2の実施の形態における暗号処理1の具体例を示すフローチャートである。第1の実施の形態と同様の処理には同一のステップ番号を付与し、説明を省略する。
ステップS604の次に実行されるステップS1101において、暗号プロトコル制御部172は、暗号処理部173に以下の処理を実行させる。すなわち、乱数であるセッション鍵SSを生成させて記憶部175に保存し、鍵情報177として保存されている共通鍵CK2を用いてセッション鍵SSを暗号化させ、暗号化セッション鍵ESSを生成させる。次にステップS1102に進む。
図14は、第2の実施の形態における暗号処理2の具体例を示すフローチャートである。第1の実施の形態と同様の処理には同一のステップ番号を付与し、説明を省略する。
ステップS701の次に実行されるステップS1201において、暗号プロトコル制御部152は、ステップS701において生成させた署名σ0、受信した排他的論理和Y0、受信したメッセージ認証コードZ、および受信した暗号化セッション鍵ESSを、通信部154を用いて情報処理装置101に送信させる。以上で、図14により表される第2の実施の形態における暗号処理2が終了する。
図15は、第2の実施の形態における暗号処理3の具体例を示すフローチャートである。第1の実施の形態と同様の処理には同一のステップ番号を付与し、説明を省略する。
ステップS804において肯定判定されると実行されるステップS1301において、暗号プロトコル制御部123は、暗号処理部124に以下の処理を実行させる。すなわち、鍵情報116として保存されている共通鍵CK1を用いて、受信した暗号化セッション鍵ESSを復号化させ、復号セッション鍵DSSとして記憶部114に保存する。次にステップS805に進む。
ECU132は、認証完了後の通信において、情報処理装置101に発信するデータはセッション鍵SSを用いて暗号化し、情報処理装置101から受信するデータはセッション鍵SSを用いて復号化する。
情報処理装置101は、認証完了後の通信において、ECU132に発信するデータは復号セッション鍵DSSを用いて暗号化し、ECU132から受信するデータは復号セッション鍵DSSを用いて復号化する。
情報処理装置101およびECU132が正しい鍵を使用していれば、セッション鍵SSと復号セッション鍵DSSは同一なので、情報処理装置101とECU132との間の通信を暗号化することができる。
(1)ECU132は、認証完了後の通信に用いるセッション鍵SSを生成し、共通鍵CK2により暗号化して暗号化セッション鍵ESSを生成し、情報処理装置101に送信する。情報処理装置101は、受信した暗号化セッション鍵ESSを共通鍵CK1により復号化して復号セッション鍵DSSを得る。
そのため、認証完了後の通信を、セッション鍵SSおよび復号セッション鍵DSSを用いて暗号化することができる。また、このセッション鍵SSは暗号処理1が実行されるたびに生成されるので、ある時にセッション鍵SSが外部に漏れても影響を限定的に留めることができる。
上記では、種々の実施の形態および変形例を説明したが、本発明はこれらの内容に限定されるものではない。本発明の技術的思想の範囲内で考えられるその他の態様も本発明の範囲内に含まれる。
101 … 情報処理装置
102 … 無線通信網
103 … 車両
114、155、175 … 記憶部
116、157、177 … 鍵情報
117 … 送受信テーブル
120、154、174 … 通信部
121、151、171 … 処理部
123、152、172 … 暗号プロトコル制御部
124、153,173 … 暗号処理部
131、154、174 … 車載通信装置
132 … ECU
158 … 情報管理テーブル
K … 鍵
X … 暗号化データ
Z … メッセージ認証コード
SS … セッション鍵
Y0 … 排他的論理和
c1、c2 … 暗号化データ
c3 … 復号結果
d1、d2 … 復号結果
r0、r1 … 乱数
CK1 … 共通鍵
CK2 … 共通鍵
KEK … 鍵暗号鍵
PKS … 第1の公開鍵
PKT … 第2の公開鍵
SKS … 第1の秘密鍵
SKT … 第2の秘密鍵
Claims (5)
- 車両に搭載される車載通信装置、および電子制御装置、ならびに車両に搭載されない情報処理装置から構成される車載情報通信システムにおいて、
前記電子制御装置は、
前記情報処理装置と事前に共有した共通鍵が格納される電子制御装置記憶部と、
認証のためのメッセージを生成するメッセージ生成部と、
前記共通鍵を用いて、前記メッセージに関するメッセージ認証コードを生成するメッセージ認証コード生成部と、
前記メッセージ生成部が生成したメッセージ、および前記メッセージ認証コード生成部が生成したメッセージ認証コードを前記車載通信装置を経由して前記情報処理装置に送信する電子制御装置通信部と、を備え、
前記情報処理装置は、
前記共通鍵が格納される情報処理装置記憶部と、
前記共通鍵、および受信したメッセージを用いて、受信した前記メッセージ認証コードを検証することにより前記電子制御装置の認証が行われるメッセージ認証コード検証部と、
前記共通鍵を用いて、前記受信したメッセージに基づく値を対称鍵暗号により暗号化したレスポンスコードを生成するレスポンスコード生成部と、
前記メッセージ認証コード検証部における検証が成功すると、前記レスポンスコード生成部が作成したレスポンスコードを前記車載通信装置を経由して前記電子制御装置に送信する情報処理装置通信部と、を備え、
前記電子制御装置は、
前記共通鍵に基づき、受信した前記レスポンスコードを検証することにより前記情報処理装置の認証が行われるレスポンスコード検証部をさらに備える車載情報通信システム。 - 請求項1に記載の車載情報通信システムにおいて、
前記車載通信装置は、
公開鍵暗号における公開鍵である第1の公開鍵および公開鍵暗号における秘密鍵である第2の秘密鍵が格納される車載通信装置記憶部と、
前記第2の秘密鍵を用いて前記電子制御装置から受信した前記メッセージの電子署名である第1の署名を生成する第1署名生成部と、
前記電子制御装置から受信した前記メッセージ、前記電子制御装置から受信した前記メッセージ認証コード、および前記第1署名生成部が生成した前記第1の署名を前記情報処理装置に送信する車載通信装置通信部とを備え、
前記情報処理装置の情報処理装置記憶部には、前記第1の公開鍵のペアとなる第1の秘密鍵および第2の秘密鍵のペアとなる第2の公開鍵がさらに格納され、
前記情報処理装置は、
前記第2の公開鍵、および受信した前記メッセージを用いて、受信した前記第1の署名を検証することにより前記車載通信装置の認証が行われる第1署名検証部と、
第1の乱数を生成する第1乱数生成部と、
前記第1乱数生成部が生成した第1の乱数を、前記第2の公開鍵を用いて暗号化してなる暗号化乱数を生成する暗号化部と、
前記第1の秘密鍵を用いて前記レスポンスコード生成部が作成したレスポンスコードの電子署名である第2の署名を生成する第2署名生成部と、をさらに備え、
前記レスポンスコード生成部は、前記受信したメッセージ、前記共通鍵、および前記第1の乱数に基づきレスポンスコードを生成し、
情報処理装置通信部は、前記第2の署名を前記車載通信装置に送信し、
前記車載通信装置は、
前記第1の公開鍵、および前記情報処理装置から受信したレスポンスコードを用いて、受信した前記第2の署名を検証することにより前記情報処理装置の認証が行われる第2署名検証部と、
前記第2の秘密鍵を用いて、受信した前記暗号化乱数を復号化データに復号化する復号化部とをさらに備え、
車載通信装置通信部は、
前記情報処理装置から受信した前記レスポンスコード、および前記復号化データを前記電子制御装置に送信し、
前記電子制御装置の前記レスポンスコード検証部は、前記共通鍵、および前記復号化データに基づき、受信した前記レスポンスコードを検証する車載情報通信システム。 - 請求項1に記載の車載情報通信システムにおいて、
前記電子制御装置のメッセージ生成部は、当該電子制御装置が搭載された車両のイグニッションスイッチがオンにされると、前記メッセージを生成し、
前記メッセージ認証コード生成部は、前記メッセージ生成部が前記メッセージを生成すると前記メッセージ認証コードを生成し、
前記電子制御装置通信部は、前記メッセージ認証コード生成部が前記メッセージ認証コードを生成すると、前記メッセージ生成部が生成したメッセージ、および前記メッセージ認証コード生成部が生成したメッセージ認証コードを送信する、車載情報通信システム。 - 請求項1に記載の車載情報通信システムにおいて、
前記電子制御装置は、第2の乱数を生成する第2乱数生成部をさらに備え、
前記電子制御装置記憶部には、第1の秘密情報、および第2の秘密情報がさらに格納され、
前記メッセージ生成部は、
前記第1の秘密情報を前記第2の秘密情報を用いて暗号化して暗号化データを生成し、前記暗号化データと前記第2乱数生成部の生成する第2の乱数とのビット演算を行いメッセージを生成する、車載情報通信システム。 - 車両に搭載される車載通信装置、および電子制御装置、ならびに車両に搭載されない情報処理装置から構成される車載情報通信システムにおける前記電子制御装置と前記情報処理装置との認証方法であって、
前記電子制御装置が、
認証のためのメッセージを生成し、
事前に前記情報処理装置と共有した共通鍵を用いて、前記メッセージに関するメッセージ認証コードを生成し、
前記生成したメッセージ、および前記生成したメッセージ認証コードを前記車載通信装置を経由して前記情報処理装置に送信し、
前記情報処理装置が、
前記共通鍵、および受信したメッセージを用いて、受信した前記メッセージ認証コードを検証することにより前記電子制御装置を認証し、
前記受信したメッセージ、および前記共通鍵に基づき、レスポンスコードを生成し、
前記検証が成功すると、前記生成したレスポンスコードを前記車載通信装置を経由して前記電子制御装置に送信し、
前記電子制御装置が、
前記共通鍵に基づき、受信した前記レスポンスコードを検証ことにより前記情報処理装置を認証する、認証方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015130315A JP6345157B2 (ja) | 2015-06-29 | 2015-06-29 | 車載情報通信システム及び認証方法 |
EP16817515.6A EP3316513A4 (en) | 2015-06-29 | 2016-03-14 | INFORMATION COMMUNICATION SYSTEM IN A VEHICLE AND AUTHENTICATION PROCESS |
CN201680033856.6A CN107683583B (zh) | 2015-06-29 | 2016-03-14 | 车载信息通信系统以及认证方法 |
US15/737,845 US10708062B2 (en) | 2015-06-29 | 2016-03-14 | In-vehicle information communication system and authentication method |
PCT/JP2016/057939 WO2017002405A1 (ja) | 2015-06-29 | 2016-03-14 | 車載情報通信システム及び認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015130315A JP6345157B2 (ja) | 2015-06-29 | 2015-06-29 | 車載情報通信システム及び認証方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017017443A true JP2017017443A (ja) | 2017-01-19 |
JP2017017443A5 JP2017017443A5 (ja) | 2018-01-18 |
JP6345157B2 JP6345157B2 (ja) | 2018-06-20 |
Family
ID=57608356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015130315A Expired - Fee Related JP6345157B2 (ja) | 2015-06-29 | 2015-06-29 | 車載情報通信システム及び認証方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10708062B2 (ja) |
EP (1) | EP3316513A4 (ja) |
JP (1) | JP6345157B2 (ja) |
CN (1) | CN107683583B (ja) |
WO (1) | WO2017002405A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190088367A (ko) | 2018-01-18 | 2019-07-26 | 숭실대학교산학협력단 | 코드 기반 차량 데이터 검증 장치, 방법 및 시스템 |
CN113273144A (zh) * | 2019-01-09 | 2021-08-17 | 国立大学法人东海国立大学机构 | 车载通信系统、车载通信控制装置、车载通信装置、通信控制方法及通信方法 |
WO2024034413A1 (ja) * | 2022-08-10 | 2024-02-15 | ソニーセミコンダクタソリューションズ株式会社 | 情報処理方法、サーバ装置、および情報処理装置 |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6260066B2 (ja) * | 2016-01-18 | 2018-01-17 | Kddi株式会社 | 車載コンピュータシステム及び車両 |
JP6479262B2 (ja) * | 2016-04-28 | 2019-03-06 | 三菱電機株式会社 | 車上装置、地上データ管理装置、地車間通信セキュリティシステム及び地車間通信方法 |
KR101831134B1 (ko) * | 2016-05-17 | 2018-02-26 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
JP6260067B1 (ja) * | 2016-08-09 | 2018-01-17 | Kddi株式会社 | 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム |
CN109314640B (zh) * | 2016-08-29 | 2021-11-12 | Kddi株式会社 | 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及记录介质 |
EP3291087A1 (en) * | 2016-09-01 | 2018-03-07 | Nxp B.V. | Apparatus and associated method for authenticating firmware |
EP3491774B1 (en) * | 2016-09-23 | 2024-02-21 | Apple Inc. | Secure communication of network traffic |
JP6683588B2 (ja) * | 2016-11-10 | 2020-04-22 | Kddi株式会社 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
JP6772852B2 (ja) * | 2017-01-17 | 2020-10-21 | 住友電気工業株式会社 | 管理装置、管理方法および管理プログラム |
US10757113B2 (en) * | 2017-03-17 | 2020-08-25 | Cylance Inc. | Communications bus signal fingerprinting |
JP7094670B2 (ja) * | 2017-07-03 | 2022-07-04 | 矢崎総業株式会社 | 設定装置及びコンピュータ |
CN111279310B (zh) * | 2017-10-24 | 2023-09-12 | 华为国际有限公司 | 一种车载设备升级方法及相关设备 |
US10009325B1 (en) * | 2017-12-07 | 2018-06-26 | Karamba Security | End-to-end communication security |
US10805086B2 (en) * | 2017-12-20 | 2020-10-13 | Intel Corporation | Methods and arrangements for vehicle-to-vehicle communications |
KR102540025B1 (ko) * | 2018-01-25 | 2023-06-02 | 엘지전자 주식회사 | 차량용 정보 조회 방법 |
US10666767B1 (en) | 2018-01-30 | 2020-05-26 | State Farm Mutual Automobile Insurance Company | Systems and methods for vehicle configuration verification using smart contracts |
US10812258B1 (en) | 2018-03-09 | 2020-10-20 | Wells Fargo Bank, N.A. | Systems and methods for quantum session authentication |
US11025416B1 (en) | 2018-03-09 | 2021-06-01 | Wells Fargo Bank, N.A. | Systems and methods for quantum session authentication |
US11343087B1 (en) | 2018-03-09 | 2022-05-24 | Wells Fargo Bank, N.A. | Systems and methods for server-side quantum session authentication |
US10855454B1 (en) | 2018-03-09 | 2020-12-01 | Wells Fargo Bank, N.A. | Systems and methods for quantum session authentication |
US10728029B1 (en) | 2018-03-09 | 2020-07-28 | Wells Fargo Bank, N.A. | Systems and methods for multi-server quantum session authentication |
JP6950605B2 (ja) * | 2018-03-27 | 2021-10-13 | トヨタ自動車株式会社 | 車両用通信システム |
JP6735952B2 (ja) | 2018-04-10 | 2020-08-05 | 三菱電機株式会社 | セキュリティ装置及び組込み機器 |
CN110389538A (zh) * | 2018-04-20 | 2019-10-29 | 比亚迪股份有限公司 | 车辆及其基于开放平台的车辆安全控制方法、系统 |
JP7003976B2 (ja) * | 2018-08-10 | 2022-01-21 | 株式会社デンソー | 車両用マスタ装置、更新データの検証方法及び更新データの検証プログラム |
US10855457B1 (en) | 2018-08-20 | 2020-12-01 | Wells Fargo Bank, N.A. | Systems and methods for single chip quantum random number generation |
US10540146B1 (en) | 2018-08-20 | 2020-01-21 | Wells Fargo Bank, N.A. | Systems and methods for single chip quantum random number generation |
US11240013B1 (en) | 2018-08-20 | 2022-02-01 | Wells Fargo Bank, N.A. | Systems and methods for passive quantum session authentication |
US11095439B1 (en) | 2018-08-20 | 2021-08-17 | Wells Fargo Bank, N.A. | Systems and methods for centralized quantum session authentication |
US10552120B1 (en) * | 2018-08-20 | 2020-02-04 | Wells Fargo Bank, N.A. | Systems and methods for single chip quantum random number generation |
US10855453B1 (en) | 2018-08-20 | 2020-12-01 | Wells Fargo Bank, N.A. | Systems and methods for time-bin quantum session authentication |
EP3618385B1 (en) * | 2018-08-31 | 2020-06-24 | Zenuity AB | Method and arrangement for encoding/decoding a signal at a first and second communication node in a road vehicle |
US10511447B1 (en) * | 2018-09-26 | 2019-12-17 | Guardtime Sa | System and method for generating one-time data signatures |
CN109257374B (zh) * | 2018-10-31 | 2021-09-03 | 百度在线网络技术(北京)有限公司 | 安全控制方法、装置和计算机设备 |
KR20200102213A (ko) | 2019-02-21 | 2020-08-31 | 현대자동차주식회사 | 차량 내 네트워크에서 보안을 제공하는 방법 및 시스템 |
US11601284B2 (en) * | 2019-06-14 | 2023-03-07 | Planetway Corporation | Digital signature system based on a cloud of dedicated local devices |
FR3099835B1 (fr) * | 2019-08-06 | 2023-06-30 | Renault Sas | Procédé d’écriture dans une zone de données sécurisée d’un calculateur sur bus embarqué de véhicule. |
CN112448816B (zh) | 2019-08-31 | 2021-10-19 | 华为技术有限公司 | 一种身份验证方法及装置 |
KR20210045676A (ko) * | 2019-10-17 | 2021-04-27 | 현대자동차주식회사 | 차량용 통신 시스템 및 그를 위한 보안 통신 방법 |
CN112702374B (zh) * | 2019-10-23 | 2022-04-12 | 北京新能源汽车股份有限公司 | 一种车辆信息的处理方法、装置及车辆 |
CN112740172B (zh) * | 2019-12-31 | 2022-05-17 | 华为技术有限公司 | 管理车辆中电子设备软件版本的方法及相关设备 |
JP7400744B2 (ja) * | 2021-01-14 | 2023-12-19 | トヨタ自動車株式会社 | 車両制御システム |
CN113794734A (zh) * | 2021-09-26 | 2021-12-14 | 上汽通用五菱汽车股份有限公司 | 车载can总线加密通信方法、控制装置和可读存储介质 |
CN113992331A (zh) * | 2021-11-15 | 2022-01-28 | 苏州挚途科技有限公司 | 车载以太网数据传输方法、装置及系统 |
US20240069889A1 (en) * | 2022-08-25 | 2024-02-29 | National Technology & Engineering Solutions Of Sandia, Llc | Systems and methods for automatically updating system firmware |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009147734A1 (ja) * | 2008-06-04 | 2009-12-10 | 株式会社ルネサステクノロジ | 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 |
WO2013005730A1 (ja) * | 2011-07-06 | 2013-01-10 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
JP2015076018A (ja) * | 2013-10-10 | 2015-04-20 | 株式会社オートネットワーク技術研究所 | 通信システム及び照合方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3982524B2 (ja) | 1999-12-07 | 2007-09-26 | 株式会社デンソー | 電子制御装置の制御情報書換システムに用いられる書換装置 |
US20090119657A1 (en) * | 2007-10-24 | 2009-05-07 | Link Ii Charles M | Methods and systems for software upgrades |
US9432197B2 (en) * | 2010-02-24 | 2016-08-30 | Renesas Electronics Corporation | Wireless communications device and authentication processing method |
JP5950225B2 (ja) * | 2012-01-10 | 2016-07-13 | クラリオン株式会社 | サーバ装置、車載端末、情報通信方法および情報配信システム |
JP6065113B2 (ja) * | 2013-06-04 | 2017-01-25 | 三菱電機株式会社 | データ認証装置、及びデータ認証方法 |
KR20150074414A (ko) * | 2013-12-24 | 2015-07-02 | 현대자동차주식회사 | 펌웨어 업그레이드 방법 및 그 시스템 |
US9425963B2 (en) * | 2014-03-21 | 2016-08-23 | GM Global Technology Operations LLC | Securing electronic control units using message authentication codes |
-
2015
- 2015-06-29 JP JP2015130315A patent/JP6345157B2/ja not_active Expired - Fee Related
-
2016
- 2016-03-14 CN CN201680033856.6A patent/CN107683583B/zh not_active Expired - Fee Related
- 2016-03-14 US US15/737,845 patent/US10708062B2/en active Active
- 2016-03-14 WO PCT/JP2016/057939 patent/WO2017002405A1/ja active Application Filing
- 2016-03-14 EP EP16817515.6A patent/EP3316513A4/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009147734A1 (ja) * | 2008-06-04 | 2009-12-10 | 株式会社ルネサステクノロジ | 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法 |
WO2013005730A1 (ja) * | 2011-07-06 | 2013-01-10 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
JP2015076018A (ja) * | 2013-10-10 | 2015-04-20 | 株式会社オートネットワーク技術研究所 | 通信システム及び照合方法 |
Non-Patent Citations (2)
Title |
---|
HAN, K., POTLURI, S. D. AND SHIN, K. G.: "On Authentication in a ConnectedVehicle: Secure Integration of Mobile Devices with Vehicular Network", 2013 IEEE/ACM FOURTH INTERNATIONAL CONFERENCE ON CYBER-PHYSICAL SYSTEMS, JPN6018016632, August 2013 (2013-08-01), pages 160 - 169, ISSN: 0003792667 * |
IDRESS, M. S., ET. AL.: "Secure Automotive On-Board Protocols: A Case ofOver-the-Air Firmware Updates", [ONLINE], JPN6018016630, March 2011 (2011-03-01), ISSN: 0003792666 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190088367A (ko) | 2018-01-18 | 2019-07-26 | 숭실대학교산학협력단 | 코드 기반 차량 데이터 검증 장치, 방법 및 시스템 |
CN113273144A (zh) * | 2019-01-09 | 2021-08-17 | 国立大学法人东海国立大学机构 | 车载通信系统、车载通信控制装置、车载通信装置、通信控制方法及通信方法 |
CN113273144B (zh) * | 2019-01-09 | 2022-10-25 | 国立大学法人东海国立大学机构 | 车载通信系统、车载通信控制装置、车载通信装置、通信控制方法及通信方法 |
WO2024034413A1 (ja) * | 2022-08-10 | 2024-02-15 | ソニーセミコンダクタソリューションズ株式会社 | 情報処理方法、サーバ装置、および情報処理装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107683583B (zh) | 2020-12-11 |
US20190007215A1 (en) | 2019-01-03 |
EP3316513A1 (en) | 2018-05-02 |
JP6345157B2 (ja) | 2018-06-20 |
CN107683583A (zh) | 2018-02-09 |
WO2017002405A1 (ja) | 2017-01-05 |
US10708062B2 (en) | 2020-07-07 |
EP3316513A4 (en) | 2019-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6345157B2 (ja) | 車載情報通信システム及び認証方法 | |
US10439811B2 (en) | Method for securing a private key on a mobile device | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
US8799657B2 (en) | Method and system of reconstructing a secret code in a vehicle for performing secure operations | |
US20210070252A1 (en) | Method and device for authenticating a user to a transportation vehicle | |
CN111769938B (zh) | 一种区块链传感器的密钥管理系统、数据验证系统 | |
US8069470B1 (en) | Identity and authentication in a wireless network | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
JP5380583B1 (ja) | デバイス認証方法及びシステム | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN109063523B (zh) | 一种射频识别安全认证方法及系统 | |
CN112241527B (zh) | 物联网终端设备的密钥生成方法、系统及电子设备 | |
CN113615220B (zh) | 一种安全通信方法和装置 | |
CN114513345A (zh) | 信息传输系统以及使用者装置与信息安全硬件模块 | |
KR102215212B1 (ko) | 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법 | |
KR102415628B1 (ko) | Dim을 이용한 드론 인증 방법 및 장치 | |
JP2011091517A (ja) | サインクリプションシステムおよびサインクリプション生成方法 | |
US20170330177A1 (en) | Payment terminal authentication | |
KR101256114B1 (ko) | 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템 | |
KR20190112959A (ko) | 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치 | |
JP2016152438A (ja) | ソフトウェア更新装置、携帯端末及びソフトウェア更新システム | |
CN115280716A (zh) | 敏感数据管理设备、程序和存储介质 | |
KR20150135717A (ko) | 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법 | |
US11974123B2 (en) | Encrypted communication between an appliance and a device on a motor vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20170315 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20170921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171204 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180515 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180522 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6345157 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |