JP5451445B2 - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP5451445B2
JP5451445B2 JP2010033735A JP2010033735A JP5451445B2 JP 5451445 B2 JP5451445 B2 JP 5451445B2 JP 2010033735 A JP2010033735 A JP 2010033735A JP 2010033735 A JP2010033735 A JP 2010033735A JP 5451445 B2 JP5451445 B2 JP 5451445B2
Authority
JP
Japan
Prior art keywords
authentication
random number
authenticated
encryption key
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010033735A
Other languages
English (en)
Other versions
JP2011172000A (ja
Inventor
明暁 岩下
大輔 河村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2010033735A priority Critical patent/JP5451445B2/ja
Publication of JP2011172000A publication Critical patent/JP2011172000A/ja
Application granted granted Critical
Publication of JP5451445B2 publication Critical patent/JP5451445B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)

Description

本発明は、複数の認証機器のうちのいずれか一つの認証機器と、複数の被認証機器のうちのいずれか一つの被認証機器との間で認証を行う認証システム及び認証方法に関する。
従来、携帯電話機や電気自動車などの電子機器にあっては、電池を取り扱い易いように何らかの容器にまとめた電池パックを動作電源として用いるものが多い。このような電池パックは、一般に、二次電池によって構成されており、定期的に充電を行うことによって繰り返して使用することが可能となっている。一方、電池パックを構成する二次電池は、例えば充放電サイクルや使用環境、保管状態などに起因して劣化するため、上記電子機器では、通常、電池パックを新規なものと交換することができるようになっている。
ところで、電池パックを交換する際には、メーカの認定を受けている正規の電池パックに交換することが原則であるが、ユーザが、正規の電池パックよりも安価な非正規の電池パックを購入してこれを電子機器に装着することがある。しかしながら、このような非正規の電池パックが電子機器に装着された場合には、電子機器の正常な動作を確保することができないばかりでなく、悪くすると、電子機器に搭載されている各種電子部品が破損してしまうなどの不都合が生じるおそれがある。
そこで通常は、例えば特許文献1に見られるように、電子機器に電池パックが装着された際に、装着された電池パックが正規のものであるか否かの認証を行うとともに、電池パックが正規のものでない旨が判定された場合には、電子機器と電池パックとの間の接続を遮断するようにしている。このような認証システムによれば、仮に非正規の電池パックが電子機器に装着されたとしても、非正規の電池パックから電子機器への給電が行われることはないため、上述した各種電子部品の破損などを未然に防止することができるようになる。
特開2005−151368号公報
ところで、このような認証システムでは、電池パックの認証方式として、例えばチャレンジレスポンス認証方式を採用することが考えられる。ここで、チャレンジレスポンス認証方式とは、電子機器と電池パックとの間で互いに共通の暗号鍵を持ち合い、乱数(チャレンジコード)を共通の暗号鍵で暗号化した結果に基づいて認証を行うものである。電池パックの認証方式としてこのようなチャレンジレスポンス認証方式を採用すれば、共通の暗号鍵がそのままのかたちで送信されることがないため、仮に電子機器と電池パックとの間で授受されるデータが第三者によって盗聴されたとしても、暗号鍵の情報が第三者に漏洩することはない。したがって、第三者による暗号鍵の不正な使用を未然に防止することができるため、セキュリティレベルを高く維持することができるようになる。
ただし、このような認証システムでは、全ての電子機器及び電池パックで共通の暗号鍵が用いられるため、仮に一つの電子機器の暗号鍵、あるいは一つの電池パックの暗号鍵が何らかの理由により第三者に漏洩したような場合には、第三者は全ての電子機器の暗号鍵を知ることができてしまう。このため、第三者が、この漏洩した暗号鍵を利用して非正規の電池パックを製造するようなことがあると、非正規の電池パックが全ての電子機器で使用される懸念があり、認証システムとしてのセキュリティレベルが著しく低下するおそれがある。
本発明は、こうした実情に鑑みてなされたものであり、その目的は、セキュリティレベルを高めることのできる認証システム、及び認証方法を提供することにある。
上記課題を解決するために、請求項1に記載の発明は、認証機器と被認証機器との間で認証を行う認証システムにおいて、前記認証機器は、該認証機器に個別に設定された認証側識別コード、前記認証機器に個別に設定された認証側暗号鍵、前記被認証機器に個別に設定された被認証側識別コードから前記被認証機器に個別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部を備え、第1の乱数を生成してこれを前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信するものであり、前記被認証機器は、前記被認証側識別コード、前記被認証側暗号鍵、前記認証側識別コードから前記認証側暗号鍵を演算するための認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部を備え、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、取得した同第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算し、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信するものであり、前記認証機器は、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数との比較に基づいて前記被認証機器の認証を行うことを要旨としている。
また、請求項4に記載の発明は、認証機器と被認証機器との間で認証を行う認証方法において、前記認証機器は、該認証機器に個別に設定された認証側識別コード、前記認証機器に個別に設定された認証側暗号鍵、前記被認証機器に個別に設定された被認証側識別コードから前記被認証機器に個別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部を備えるとともに、前記被認証機器は、前記被認証側識別コード、前記被認証側暗号鍵、前記認証側識別コードから前記認証側暗号鍵を演算するための認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部を備えるものであって、
a.前記認証機器が、第1の乱数を生成してこれを前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信する第1の工程、及び、
b.前記被認証機器が、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、取得した同第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算し、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信する第2の工程、及び、
c.前記認証機器が、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数とを比較する第3の工程、を経て、前記認証機器が前記被認証機器の認証を行うことを要旨としている。
上記認証システム、あるいは上記認証方法によれば、認証機器及び被認証機器において用いられる暗号鍵を互いに異ならせることができるため、仮に被認証機器の暗号鍵が何らかの理由により第三者に漏洩したとしても、認証機器の暗号鍵の漏洩を防止することができるようになる。また、認証機器に対して個別に暗号鍵を設定するとともに、被認証機器に対しても個別に暗号鍵を設定するようにすれば、仮に一つの認証機器の暗号鍵、あるいは一つの被認証機器の暗号鍵が何らかの理由により第三者に漏洩したとしても、第三者は、全ての認証機器の暗号鍵を知ることはできない。換言すれば、全ての認証機器において用いられる暗号鍵が漏洩するような事態を回避することができるため、全ての認証機器及び被認証機器で共通の暗号鍵を用いる認証システムと比較すると、セキュリティレベルを高めることができるようになる。
請求項2に記載の発明は、認証機器と被認証機器との間で認証を行う認証システムにおいて、前記認証機器は、該認証機器に個別に設定された認証側識別コード、該認証側識別コードから前記認証機器に個別に設定された認証側暗号鍵を演算するための認証側ロジック、前記被認証機器に個別に設定された被認証側識別コードから前記被認証機器に個別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部を備え、前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算するとともに、第1の乱数を生成し、生成した同第1の乱数を前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信するものであり、前記被認証機器は、前記被認証側識別コード、前記認証側ロジック、前記被認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部を備え、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算し、前記第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算した後に、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信するものであり、前記認証機器は、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数との比較に基づいて前記被認証機器の認証を行うことを要旨としている。
同システムによれば、認証機器及び被認証機器に暗号鍵を記憶させる必要がなくなるため、認証側暗号鍵や被認証側暗号鍵の漏洩を未然に防止することができるようになる。このため、全ての認証機器及び被認証機器で共通の暗号鍵を用いる認証システムと比較すると、セキュリティレベルを高めることができるようになる。
請求項3に記載の発明は、請求項1又は2に記載の認証システムにおいて、前記認証機器の記憶部には、前記認証を禁止すべき被認証機器の識別コードが記憶され、前記認証機器は、前記被認証機器から送信される前記被認証側識別コードが前記禁止すべき識別コードと一致するとき、前記認証は不成立である旨を判断することを要旨としている。
同システムによれば、仮に第三者が特定の被認証機器を元にその模倣品を製造する、いわゆるデッドコピーを行ったとしても、デッドコピーされた被認証機器の識別コードを、認証を禁止すべき識別コードとして認証機器の記憶部に記憶させれば、デッドコピーされた被認証機器の認証の成立を禁止することができるようになる。このため、セキュリティレベルを更に高めることができるようになる。
本発明にかかる認証システム、及び認証方法によれば、セキュリティレベルを高めることができるようになる。
本発明にかかる認証システムの一実施形態について同認証システムを利用した車両の認証システムのシステム構成を示すブロック図。 (a)、(b)は、同実施形態の認証システムについて車両本体の不揮発性メモリに記憶されているデータ、及び電池パックの不揮発性メモリに記憶されているデータを模式的に示す図。 (a),(b)は、同実施形態の認証システムについて電池パックが車両本体に装着された際に車両制御部により実行される処理、及び電池制御部により実行される処理の手順をそれぞれ示すフローチャート。 同実施形態の認証システムについて電池パックが車両本体に装着された際に車両制御部により実行される処理の手順を示すフローチャート。 (a)、(b)は、本発明にかかる認証システムの変形例について車両本体の不揮発性メモリに記憶されているデータ、及び電池パックの不揮発性メモリに記憶されているデータを模式的に示す図。 (a),(b)は、同変形例の認証システムについて電池パックが車両本体に装着された際に車両制御部により実行される処理、及び電池制御部により実行される処理の手順をそれぞれ示すフローチャート。
以下、本発明にかかる認証システムを、車両の認証システムに適用した一実施形態について、図1〜図4を参照して説明する。図1は、この車両の認証システムのシステム構成をブロック図として示したものである。
同図1に示されるように、この車両は、いわゆる電気自動車であって、大きくは、モータ10を駆動源とする車両本体CAと、同車両本体CAに脱着可能に装着されるとともにモータ10の動作電源として機能する電池パックBPとを有して構成されている。
ここで、車両本体CAには、上記電池パックBPから接続端子11を介して供給される直流電力を三相交流電力に変換するインバータ回路12が設けられており、このインバータ回路12で変換された三相交流電力がモータ10に供給される。そして、このモータ10は、いわゆる三相交流モータであって、インバータ回路12から供給される三相交流電力によって駆動する。なお、上記接続端子11とインバータ回路12との間には、それらの接続を断続させるスイッチ13が設けられており、このスイッチ13をオン/オフさせることで、電池パックBPからインバータ回路12への給電を断続させることが可能となっている。また、この車両本体CAには、接続端子14を介して電池パックBPに接続される通信部15が設けられており、電池パックBPとの間の各種データの授受が、この通信部15を介して行われる。そして、上記インバータ回路12を通じてのモータ10の駆動制御、上記スイッチ13のオン/オフの切り替え、並びに上記通信部15を介しての通信制御が、車両制御部16を通じて統括的に行われる。ちなみに、この車両制御部16は、演算処理装置(CPU)や、記憶部としてのデータメモリ(RAM)、不揮発性メモリ16aなどを有して構成されている。
一方、電池パックBPには、例えばリチウムイオン二次電池やニッケル水素二次電池等の二次電池を複数個組み合わせた組電池20が設けられており、この組電池20に貯えられている直流電力が接続端子21を介して車両本体CAに供給される。また、この電池パックBPには、接続端子22を介して車両本体CAに接続される通信部23が設けられており、車両本体CAとの間の各種データの授受が、この通信部23を介して行われる。そして、この通信部23を介しての通信制御が、電池制御部24を通じて行われる。ちなみに、この電池制御部24も、演算処理装置(CPU)や、記憶部としてのデータメモリ(RAM)、不揮発性メモリ24aなどを有して構成されている。
そして、このように構成された認証システムにあって、電池パックBPが車両本体CAに装着されたとすると、車両本体CA及び電池パックBPは次のように動作する。まず、電池パックBPが車両本体CAに装着されると、車両本体CAの接続端子11及び電池パックBPの接続端子21が互いに接続されて、電池パックBPから車両本体CAへの給電が可能となる。またこのとき、車両本体CAの接続端子14及び電池パックBPの接続端子22も接続されて、車両制御部16と電池制御部24との間の通信が可能となる。そして、車両制御部16は、このように電池制御部24との通信が可能となると、車両本体CAに電池パックBPが装着されたと判断して、電池制御部24との間で各種データの授受を行い、電池パックBPの認証を行う。そして、車両制御部16は、電池パックBPの認証が成立した旨を判断すると、上記スイッチ13をオンさせて、電池パックBPから車両本体CAへの給電を許可する。一方、車両制御部16は、電池パックBPの認証が不成立である旨を判断すると、上記スイッチ13をオフさせて、電池パックBPから車両本体CAへの給電を禁止する。
ところで、このような認証システムにあっては、前述のように、複数の車両本体CA及び複数の電池パックBPで共通の暗号鍵を持ち合わせた上で、この共通の暗号鍵を利用して電池パックBPの認証を行うようにした場合には、次のような問題が生じるおそれがある。すなわち、仮に一つの車両本体CAの暗号鍵、あるいは一つの電池パックBPの暗号鍵が何らかの理由により第三者に漏洩した場合には、全ての車両本体CAの暗号鍵が第三者に知られてしまう。このため、漏洩した暗号鍵を利用して第三者が非正規の電池パックを製造するようなことがあると、この非正規の電池パックの認証が複数の車両本体CAで成立してしまうため、セキュリティレベルが著しく低下するおそれがある。
そこで、本実施形態では、複数の車両本体CA毎に、また、複数の電池パックBP毎に各別に暗号鍵を設定した上で、これらの暗号鍵を用いて電池パックBPの認証を行うようにしている。
一方、このように暗号鍵を設定したとしても、第三者が特定の電池パックを元にその模倣品を製造する、いわゆるデッドコピーを行うようなことがあると、このデッドコピーされた電池パックの認証が複数の車両本体CAで成立してしまうことも懸念される。
そこで、本実施形態では、更に、複数の電池パックBP毎に各別に識別コード(IDコード)を設定した上で、デッドコピーされた電池パックの識別コードを認証禁止識別コードとして上記車両制御部16の不揮発性メモリ16aに記憶させるようにしている。そして、電池パックBPの認証を行う際に、電池パックBPの識別コードと認証禁止識別コードとの照合を行い、互いの識別コードが一致する場合には、電池パックBPの認証を禁止するようにしている。
次に、このような電池パックBPの認証を行うべく、車両制御部16の不揮発性メモリ16a及び電池制御部24の不揮発性メモリ24aにそれぞれ記憶されているデータについて図2(a),(b)を参照して説明する。
同図2(a),(b)に示されるように、車両制御部16の不揮発性メモリ16a及び電池制御部24の不揮発性メモリ24aには、以下の(a1)〜(a8)に示すデータがそれぞれ記憶されている。但し、「m」及び「n」は2以上の整数を示す。
(a1)複数の車両本体CA〜CA毎に各別に設定されている認証側識別コードIDA〜IDA。このデータは車両本体CA〜CAの不揮発性メモリ16aにそれぞれ記憶されている。
(a2)複数の電池パックBP〜BP毎に各別に設定されている被認証側識別コードIDB〜IDB。このデータは電池パックBP〜BPの不揮発性メモリ24aにそれぞれ記憶されている。
(a3)複数の車両本体CA〜CA毎に各別に設定されている認証側暗号鍵KA〜KA。このデータは車両本体CA〜CAの不揮発性メモリ16aにそれぞれ記憶されている。
(a4)複数の電池パックBP〜BP毎に各別に設定されている被認証側暗号鍵KB〜KB。このデータは電池パックBP〜BPの不揮発性メモリ24aにそれぞれ記憶されている。
(a5)上記認証側識別コードIDA〜IDAから上記認証側暗号鍵KA〜KAを演算するための認証側ロジックLA。このデータは電池パックBP〜BPの不揮発性メモリ24aにそれぞれ記憶されている。なお、認証側識別コードIDA〜IDA、認証側暗号鍵KA〜KA、及び認証側ロジックLAの間には次式(1)が成立する(但し、i=1〜m)。
KA=LA(IDA) ・・・(1)
(a6)上記被認証側識別コードIDB〜IDBから上記被認証側暗号鍵KB〜KBを演算するための被認証側ロジック。このデータは車両本体CA〜CAの不揮発性メモリ16aにそれぞれ記憶されている。なお、被認証側識別コードIDB〜IDB、被認証側暗号鍵KB〜KB、及び被認証側ロジックLBの間には次式(2)が成立する(但し、j=1〜n)。
KB=LB(IDB) ・・・(2)
(a7)共通暗号化アルゴリズム。このデータは車両本体CA〜CAの不揮発性メモリ16a、及び電池パックBP〜BPの不揮発性メモリ24aにそれぞれ記憶されている。なお、この共通暗号化アルゴリズムは、例えばDES(Data Encryption Standard)やAES(Advanced Encryption Standard)などの暗号方式に基づいて、入力されるデータを暗号化するプログラムである。
(a8)上記被認証側識別コードIDB〜IDBのうち、認証を禁止する電池パックの識別コードに該当する認証禁止識別コードIDBs。このデータは車両本体CA〜CAの不揮発性メモリ16aにそれぞれ記憶されている。
なお、認証を禁止する電池パックが複数存在している場合には、該当する複数の電池パックの識別コードが認証禁止識別コードIDBsとして不揮発性メモリ16aに記憶される。また、認証禁止識別コードIDBsの情報は、例えばディーラが保有するデータベースなどによって管理されており、車検の際にディーラによって逐次更新される。
次に、図3及び図4を参照して、車両本体CAに電池パックBPが装着された際に、車両制御部16及び電池制御部24を通じて実行される処理について説明する(但し、i=1〜m,j=1〜n)。
図3及び図4は、これらの処理の手順をフローチャートで示したものである。
同図3(a)に示されるように、車両制御部16を通じて実行される処理では、はじめに、第1の乱数C1が生成されるとともに(ステップS10)、生成された第1の乱数C1が、不揮発性メモリ16aに記憶されている共通暗号化アルゴリズムF及び認証側暗号鍵KAを用いて暗号化される(ステップS11)。そして、続くステップS12の処理として、生成された第1の暗号化乱数F(C1,KA)に、不揮発性メモリ16aに記憶されている認証側識別コードIDAを付加することでチャレンジ信号が生成されるとともに、生成されたチャレンジ信号が上記通信部15を介して電池パックBPに送信される(ステップS13)。
一方、図3(b)に示されるように、電池制御部24を通じて実行される処理では、はじめに、車両本体CAからチャレンジ信号が送信されたか否かが判断される(ステップS30)。ここで、車両本体CAから送信された上記チャレンジ信号を通信部23を介して受信した場合には(ステップS30:YES)、チャレンジ信号に含まれている認証側識別コードIDA、及び不揮発性メモリ24aに記憶されている認証側ロジックLAから上記式(1)に基づき認証側暗号鍵KAが演算される(ステップS31)。そして、続くステップS32の処理として、演算された認証側暗号鍵KA、及び不揮発性メモリ24aに記憶されている共通暗号化アルゴリズムFを用いて、受信したチャレンジ信号に含まれている上記第1の暗号化乱数F(C1,KA)を復号することで、第2の乱数C2が取得される。また、この取得された第2の乱数C2が、不揮発性メモリ24aに記憶されている共通暗号化アルゴリズムF及び被認証側暗号鍵KBを用いて暗号化されるとともに(ステップS33)、この第2の暗号化乱数F(C2,KB)に、不揮発性メモリ24aに記憶されている被認証側識別コードIDBを付加してレスポンス信号が生成される(ステップS34)。さらに、続くステップS35の処理として、この生成されたレスポンス信号が上記通信部23を介して車両本体CAに送信されて、電池制御部24は、この一連の処理を終了する。
また一方、図3(a)に示されるように、車両制御部16を通じて実行される処理では、上記ステップS13の処理に続いて、レスポンス信号を受信したか否かが判断される(ステップS14)。ここで、電池パックBPから送信されたレスポンス信号を上記通信部15を介して受信した場合には(ステップS14:YES)、図4に示されるように、続くステップS15の処理として、レスポンス信号に含まれている被認証側識別コードIDBが、不揮発性メモリ16aに記憶されている認証禁止識別コードIDBsであるか否かが判断される。このステップS15の処理では、被認証側識別コードIDBと認証禁止識別コードIDBsとの照合を行い、互いに識別コードが一致している旨が判断されることをもって、被認証側識別コードIDBが認証禁止識別コードIDBsである旨が判断される。そして、このステップS15の処理を通じて、被認証側識別コードIDBが認証禁止識別コードIDBsである旨が判断された場合には(ステップS15:YES)、電池パックBPの認証は不成立であるとして、電池パックBPから車両本体CAへの給電を禁止すべく、上記スイッチ13がオフ操作される(ステップS20)。そして、このステップS20の処理を実行した後、車両制御部16は、この一連の処理を終了する。
一方、ステップS15の処理を通じて、被認証側識別コードIDBが認証禁止識別コードIDBsでない旨が判断された場合には(ステップS15:NO)、受信したレスポンス信号に含まれている被認証側識別コードIDB、及び不揮発性メモリ16aに記憶されている被認証側ロジックLBから上記式(2)に基づき被認証側暗号鍵KBが演算される(ステップS16)。そして、続くステップS17の処理として、演算された被認証側暗号鍵KB、及び不揮発性メモリ16aに記憶されている共通暗号化アルゴリズムFに基づいて、受信したレスポンス信号に含まれている上記第2の暗号化乱数F(C2,KB)を復号することで、第3の乱数C3が取得される。さらに、この取得された第3の乱数C3と、上記ステップS11の処理を通じて演算された第1の乱数C1とが互いに一致するか否かが判断されて(ステップS18)、それぞれの乱数が互いに一致する旨が判断された場合には(ステップS18:YES)、電池パックBPから車両本体CAへの給電を許可すべく、上記スイッチ13がオン操作される(ステップS19)。そして、このステップS20の処理に続いて、車両制御部16は、この一連の処理を一旦終了する。
なお、ステップS18の処理を通じて、第1の乱数C1及び第3の乱数C3が互いに一致していない旨が判断された場合には(ステップS18:NO)、電池パックBPから車両本体CAへの給電を禁止すべく、上記スイッチ13がオフ操作されて(ステップS20)、車両制御部16は、この一連の処理を終了する。
車両の認証システムとしてのこうした構成によれば、車両制御部16の不揮発性メモリ16a、及び電池制御部24の不揮発性メモリ24aに上記(a1)〜(a8)に示したデータが正しく記憶されていれば、第1〜第3の乱数C1〜C3は全て同一の値となる。すなわちこの場合には、電池パックBPの認証が適切に成立するため、電池パックBPから車両本体CAへの給電が許可される。
一方、本実施形態では、このように電池パックBPの認証を適切に行いながらも、車両本体CA及び電池パックBPにおいて用いられる暗号鍵が互いに異なるため、仮に何らかの理由により電池パックBPの被認証側暗号鍵KBが漏洩したとしても、車両本体CAの認証側暗号鍵KAの漏洩を防止することができるようになる。また、複数の車両本体CA〜CAに対して互いに異なる認証側暗号鍵KA〜KAがそれぞれ設定されるとともに、複数の電池パックBP〜BPに対しても互いに異なる被認証側暗号鍵KB〜KBがそれぞれ設定されているため、仮に一つの車両本体CAの暗号鍵KA、あるいは一つの電池パックBPの暗号鍵KAが何らかの理由により第三者に漏洩したとしても、第三者は、全ての車両本体CA〜CAの暗号鍵を知ることはできない。換言すれば、全ての車両本体CA〜CAにおいて用いられる暗号鍵が漏洩するような事態を回避することができるため、全ての車両本体CA及び電池パックBPで共通の暗号鍵を用いる認証システムと比較すると、セキュリティレベルを高めることができるようになる。
さらに、本実施形態では、仮に第三者が特定の電池パックBPをデッドコピーしたとしても、この特定の電池パックBPの識別コードを上記認証禁止識別コードIDBsとして車両制御部16の不揮発性メモリ16aに記憶することによって、デッドコピーされた電池パックの使用を未然に防止することができるようになる。このため、システムとしてのセキュリティレベルを更に高めることができるようになる。
以上説明したように、本実施形態にかかる車両の認証システムによれば、以下のような効果が得られるようになる。
(1)複数の車両本体CA〜CAに対して互いに異なる認証側暗号鍵KA〜KAを設定するとともに、複数の電池パックBP〜BPに対しても互いに異なる被認証側暗号鍵KB〜KBを設定するようにした。そしてこのように設定された暗号鍵KA〜KA,KB〜KBを用いて電池パックBPの認証を行うようにした。これにより、複数の車両本体CA〜CAにおいて用いられる認証側暗号鍵KA〜KAの漏洩を防止することができるため、セキュリティレベルを高めることができるようになる。
(2)認証禁止識別コードIDBsを車両制御部16の不揮発性メモリ16aに記憶させるようにした上で、電池パックBPから送信されるレスポンス信号に含まれている被認証側識別コードIDBと認証禁止識別コードIDBsとが互いに一致するとき、電池パックBPの認証は不成立である旨を判断するようにした。これにより、デッドコピーされた電池パックの使用を未然に防止することができるため、セキュリティレベルを更に高めることができるようになる。
なお、上記実施形態は、これを適宜変更した以下の形態にて実施することもできる。
・図5に示されるように、車両本体CAの不揮発性メモリ16aには、上記認証側暗号鍵KAに代えて認証側ロジックLAを記憶させてもよい。また、電池パックBPの不揮発性メモリ24aには、上記被認証側暗号鍵KBに代えて被認証側ロジックLBを記憶させてもよい。そしてこのような構成を採用した場合には、先の図3(a)に対応する図として図6(a)を示すように、車両制御部16では、例えばステップS10の処理で第1の乱数C1を生成した後に、続くステップS21の処理として、不揮発性メモリ16aに記憶されている認証側識別コードIDAから認証側ロジックLAに基づいて認証側暗号鍵KAを演算する。また、先の図3(b)に対応する図として図6(b)を示すように、電池制御部24では、例えばステップS32の処理を通じて第2の乱数C2を生成した後に、続くステップS36の処理として、不揮発性メモリ24aに記憶されている被認証側識別コードIDBから被認証側ロジックLBに基づいて被認証側暗号鍵KBを演算する。車両の認証システムとしてこのような構成を採用すれば、車両本体CA及び電池パックBPに暗号鍵を記憶させる必要がなくなるため、認証側暗号鍵KAや被認証側暗号鍵KBの漏洩を未然に防止することができるようになる。このため、全ての車両本体CA〜CA及び電池パックBP〜BPで共通の暗号鍵を用いる認証システムと比較すると、セキュリティレベルを高めることができるようになる。
・上記実施形態では、電池パックBPから送信されるレスポンス信号に含まれている被認証側識別コードIDBと認証禁止識別コードIDBsとが互いに一致するとき、電池パックBPの認証は不成立である旨を判断するようにしたが、この判断処理は割愛することも可能である。このような構成によれば、車両制御部16の不揮発性メモリ16aに認証禁止識別コードIDBsを記憶させる必要がなくなるため、その分だけ不揮発性メモリ16aの容量的な余裕を確保することができるようになる。
・上記実施形態では、本発明にかかる認証システムを車両の認証システムに適用した上で、認証機器として車両本体CAを、また、被認証機器として電池パックBPを採用するようにしたが、認証機器は、例えば携帯電話機やノートパソコン、デジタルカメラなどであってもよい。また、被認証機器は、例えばメモリカードや各種のアダプタ装置であってもよい。要は、複数の認証機器のうちのいずれか一つの認証機器と、複数の被認証機器のうちのいずれか一つの被認証機器との間で認証を行うシステムであれば、本発明にかかる認証システムを適用することは可能である。
(付記)
次に、上記実施形態及びその変形例から把握できる技術的思想について追記する。
(イ)請求項1〜3のいずれか一項に記載の認証システムにおいて、前記認証機器が、二次電池からの給電によって動作するモータを駆動源とする車両本体であり、前記被認証機器が、前記二次電池によって構成される電池パックであることを特徴とする認証システム。上述のように、認証機器が車両本体であり、被認証機器が電池パックである認証システムにあっては、暗号鍵の漏洩によるセキュリティ性の低下が懸念されている。したがって、このような認証システムに請求項1〜3のいずれか一項に記載の認証システムを適用することの意義は大きい。
BP…電池パック、CA…車両本体、10…モータ、11,14,21,22…接続端子、12…インバータ回路、13…スイッチ、15,23…通信部、16…車両制御部、16a,24a…不揮発性メモリ、20…組電池、24…電池制御部、24a…不揮発性メモリ。

Claims (4)

  1. 証機器と被認証機器との間で認証を行う認証システムにおいて、
    記認証機器は、該認証機器に個別に設定された認証側識別コード、前記認証機器に個別に設定された認証側暗号鍵、前記被認証機器に個別に設定された被認証側識別コードから前記被認証機器に個別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部を備え、第1の乱数を生成してこれを前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信するものであり、
    記被認証機器は、前記被認証側識別コード、前記被認証側暗号鍵、前記認証側識別コードから前記認証側暗号鍵を演算するための認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部を備え、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、取得した同第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算し、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信するものであり、
    記認証機器は、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数との比較に基づいて前記被認証機器の認証を行う
    ことを特徴とする認証システム。
  2. 証機器と被認証機器との間で認証を行う認証システムにおいて、
    記認証機器は、該認証機器に個別に設定された認証側識別コード、該認証側識別コードから前記認証機器に個別に設定された認証側暗号鍵を演算するための認証側ロジック、前記被認証機器に個別に設定された被認証側識別コードから前記被認証機器に個別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部を備え、前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算するとともに、第1の乱数を生成し、生成した同第1の乱数を前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信するものであり、
    記被認証機器は、前記被認証側識別コード、前記認証側ロジック、前記被認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部を備え、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算し、前記第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算した後に、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信するものであり、
    記認証機器は、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数との比較に基づいて前記被認証機器の認証を行う
    ことを特徴とする認証システム。
  3. 前記認証機器の記憶部には、前記認証を禁止すべき被認証機器の識別コードが記憶され、前記認証機器は、前記被認証機器から送信される前記被認証側識別コードが前記禁止すべき識別コードと一致するとき、前記認証は不成立である旨を判断する
    請求項1又は2に記載の認証システム。
  4. 証機器と被認証機器との間で認証を行う認証方法において、
    記認証機器は、該認証機器に個別に設定された認証側識別コード、前記認証機器に個別に設定された認証側暗号鍵、前記被認証機器に個別に設定された被認証側識別コードから前記被認証機器に個別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部を備えるとともに、
    記被認証機器は、前記被認証側識別コード、前記被認証側暗号鍵、前記認証側識別コードから前記認証側暗号鍵を演算するための認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部を備えるものであって、
    a.前記認証機器が、第1の乱数を生成してこれを前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信する第1の工程、及び、
    b.前記被認証機器が、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、取得した同第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算し、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信する第2の工程、及び、
    c.前記認証機器が、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数とを比較する第3の工程、
    を経て、前記認証機器が前記被認証機器の認証を行う
    ことを特徴とする認証方法。
JP2010033735A 2010-02-18 2010-02-18 認証システム及び認証方法 Expired - Fee Related JP5451445B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010033735A JP5451445B2 (ja) 2010-02-18 2010-02-18 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010033735A JP5451445B2 (ja) 2010-02-18 2010-02-18 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2011172000A JP2011172000A (ja) 2011-09-01
JP5451445B2 true JP5451445B2 (ja) 2014-03-26

Family

ID=44685658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010033735A Expired - Fee Related JP5451445B2 (ja) 2010-02-18 2010-02-18 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP5451445B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107846277A (zh) * 2017-09-28 2018-03-27 宁波高新区斯汀环保科技有限公司 基于身份验证的通信方法及系统

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5585188B2 (ja) * 2010-04-30 2014-09-10 ソニー株式会社 バッテリモジュール、電動移動体、及びバッテリモジュールの放電制御方法
KR101877602B1 (ko) * 2015-10-20 2018-07-11 현대자동차주식회사 전기차 전력 전송 시스템의 보안 방법 및 장치
JP6821427B2 (ja) * 2016-12-28 2021-01-27 エムケー精工株式会社 洗車装置
JP2019073147A (ja) * 2017-10-16 2019-05-16 株式会社クボタ 電動作業機
CN115913590A (zh) * 2021-09-29 2023-04-04 华为技术有限公司 一种电子零部件的认证方法、终端和电子零部件

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08204702A (ja) * 1995-01-30 1996-08-09 Nec Corp 暗号鍵管理装置
JP3765544B1 (ja) * 2004-11-26 2006-04-12 株式会社ソニー・コンピュータエンタテインメント バッテリ、及び認証要求装置
JP4969106B2 (ja) * 2006-01-05 2012-07-04 ルネサスエレクトロニクス株式会社 マイクロコントローラ
JP4827684B2 (ja) * 2006-10-17 2011-11-30 有限会社トゥールビヨン 情報記憶装置
US8467527B2 (en) * 2008-12-03 2013-06-18 Intel Corporation Efficient key derivation for end-to-end network security with traffic visibility
JP4631935B2 (ja) * 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107846277A (zh) * 2017-09-28 2018-03-27 宁波高新区斯汀环保科技有限公司 基于身份验证的通信方法及系统
CN107846277B (zh) * 2017-09-28 2021-05-18 天津市卓越新中新龙腾科技发展有限公司 基于身份验证的通信方法及系统

Also Published As

Publication number Publication date
JP2011172000A (ja) 2011-09-01

Similar Documents

Publication Publication Date Title
US10740495B2 (en) Host/battery with public/private busses, public memory, processor, and private memory
US10708062B2 (en) In-vehicle information communication system and authentication method
US7900045B2 (en) Method to authenticate an accessory
JP5451445B2 (ja) 認証システム及び認証方法
JP5815294B2 (ja) セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ
US20110093714A1 (en) Systems and methods for asymmetric cryptographic accessory authentication
US20140089670A1 (en) Unique code in message for signature generation in asymmetric cryptographic device
US20140341373A1 (en) Method of generating message authentication code and authentication device and authentication request device using the method
CN112118223B (zh) 主站与终端的认证方法、主站、终端及存储介质
CN105704709B (zh) 用于安全的听力设备通信的装置和相关方法
EP3827609B1 (en) Anonymous device authentication
CN112241527B (zh) 物联网终端设备的密钥生成方法、系统及电子设备
CN113569223A (zh) 一种离线设备的安全认证方法
CN110879875A (zh) 硬件加密装置、嵌入式系统版权保护系统及方法
JP2009171467A (ja) 認証システム、電子機器、及び電池パック
CN112231743B (zh) 一种数据加密存储的实现方法及装置
CN103312500A (zh) 一种保护智能密码钥匙信息的方法
US20220209946A1 (en) Key revocation for edge devices
EP3113515B1 (en) Hearing device and method of hearing device communication
EP3032858B1 (en) Apparatus for secure hearing device communication and related method
US20190340351A1 (en) Authentication of an electronic circuit
JP2011171936A (ja) 情報処理装置および方法、並びに認証システム
CN117578655A (zh) 充电鉴权方法、装置、电子设备和存储介质
EP3012772A1 (en) Method for encryption verification and decryption verification and electronic apparatus suitable for small memory implementation environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131226

R150 Certificate of patent or registration of utility model

Ref document number: 5451445

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees