JP5772692B2 - 車載制御装置の認証システム及び車載制御装置の認証方法 - Google Patents

車載制御装置の認証システム及び車載制御装置の認証方法 Download PDF

Info

Publication number
JP5772692B2
JP5772692B2 JP2012090927A JP2012090927A JP5772692B2 JP 5772692 B2 JP5772692 B2 JP 5772692B2 JP 2012090927 A JP2012090927 A JP 2012090927A JP 2012090927 A JP2012090927 A JP 2012090927A JP 5772692 B2 JP5772692 B2 JP 5772692B2
Authority
JP
Japan
Prior art keywords
vehicle control
control device
vehicle
communication data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012090927A
Other languages
English (en)
Other versions
JP2013219710A (ja
Inventor
充啓 馬渕
充啓 馬渕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2012090927A priority Critical patent/JP5772692B2/ja
Publication of JP2013219710A publication Critical patent/JP2013219710A/ja
Application granted granted Critical
Publication of JP5772692B2 publication Critical patent/JP5772692B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、例えば、車両に搭載される車載制御装置間での認証に適用して有益な車載制御装置の認証システム及び車載制御装置の認証方法に関する。
近年の自動車等の車両には、ナビゲーションシステムを構成する車載制御装置をはじめ、エンジンやブレーキ等の各種車載機器を電子的に制御する車載制御装置、車両の各種状態を表示するメータ等の機器を制御する車載制御装置などの多くの車載制御装置が搭載されている。そして、車両内では、それら各車載制御装置が通信線により電気的に接続されて車両用ネットワークが形成されており、この車両用ネットワークを介して各車載制御装置間での各種データの送受信が行われている。
また、こうした車両用ネットワークは、同車両用ネットワークに接続される各車載制御装置が車両に搭載されるエンジンやブレーキ等の各種車載機器の制御を担っていることから、極めて高いセキュリティーが要求されている。
一方、最近は、こうした車両用ネットワークと外部のネットワークとの各種データの授受や、車両に設けられたデータ・リンク・コネクタ(DLC)に接続された外部機器との各種データの授受を可能とするシステムの開発も進められている。そして、こうしたシステムでは、そのセキュリティーを確保すべく、例えば、特許文献1に見られるように、車両用ネットワークに接続された車載制御装置間での相互認証を行うようにしている。すなわち、この特許文献1に記載のシステムは、車載制御装置によるデータ通信に際し、共通鍵による乱数の暗号化及び復号化を通じて、一方向認証と逆方向認証とを車載制御装置間で行う。そして、こうした車載制御装置間での双方向認証を通じて互いの正当性が確認されると、正当性の確認された車載制御装置間でデータ通信が開始される。また、正当性が確認されなかったときには、認証対象とされた車載制御装置が不正な車載制御装置として、この車載制御装置とのデータ通信が禁止される。これにより、正当性の確認された車載制御装置間でのみデータ通信が許可され、車両用ネットワークとしてのセキュリティーが維持されるようになる。
特開2007−214696号公報
ところで、こうした車載制御装置による認証は、該車載制御装置等に設けられた認証機能に基づき行われることが普通であるが、車載制御装置等の認証機能が適正に発揮されることによってはじめて車載制御装置による認証結果も有意なものとなる。このため、例えば、車載制御装置にインストールされているプログラム等が改ざんされることにより、車載制御装置の認証機能が無効化されたり、改変されたりすると、車載制御装置による認証も無意味なものとなってしまう。
本発明は、このような実情に鑑みてなされたものであり、その目的は、車載制御装置等の認証手段の認証機能を適正に維持しつつ、その認証にかかる信頼性をより高めることのできる車載制御装置の認証システム及び車載制御装置の認証方法を提供することにある。
以下、上記課題を解決するための手段及びその作用効果について記載する。
請求項1に記載の発明は、複数の車載制御装置の間で通信データの送受信が行われる車両用ネットワークにあって前記車載制御装置の認証を行う車載制御装置の認証システムであって、前記車載制御装置の各々が保有する基データに基づき算出されるハッシュ値と前記通信データとを共に暗号化するとともに、該暗号化した前記ハッシュ値と前記通信データとの復号化を通じて対象とする車載制御装置の認証を行う認証部と、保有するハッシュ値による前記復号化されたハッシュ値の検証を通じて通信対象となる車載制御装置の改ざんを検証する改ざん検証部と、を備え、前記認証部は、認証対象とする複数の車載制御装置の認証に際し、前記通信データを前記複数の車載制御装置にランダム方式もしくはラウンドロビン方式に基づき選定した転送ルートで順次送信させるとともに、該通信データを送信させる都度、該通信データに各々の車載制御装置に算出させたハッシュ値を関連付けて、それら通信データ及びハッシュ値を前記選定した順に順次暗号化する処理を行い、一の車載制御装置から他の車載制御装置へは、前記暗号化した前記ハッシュ値と前記通信データと共に前記複数の車載制御装置による通信データの転送ルートを定めたルートデータを転送することを要旨とする。
請求項に記載の発明は、複数の車載制御装置の間で通信データの送受信が行われる車両用ネットワークにあって前記車載制御装置の認証を行う車載制御装置の認証方法であって、認証部により、前記車載制御装置の各々が保有する基データに基づき算出されるハッシュ値と前記通信データとを共に暗号化するとともに、該暗号化した前記ハッシュ値と前記通信データとの復号化を通じて認証対象とする車載制御装置の認証を行う認証ステップと、改ざん検証部により、予め保有するハッシュ値による前記復号化したハッシュ値の検証を通じて通信対象となる車載制御装置の改ざんを検証する検証ステップと、を含み、
記認証ステップでは、認証対象とする複数の車載制御装置の認証に際し、前記通信データを前記複数の車載制御装置にランダム方式もしくはラウンドロビン方式に基づき選定した転送ルートで順次送信させるとともに、該通信データを送信させる都度、該通信データに各々の車載制御装置に算出させたハッシュ値を関連付けて、それら通信データ及びハッシュ値を前記選定した順に順次暗号化する処理を行い、一の車載制御装置から他の車載制御装置へは、前記暗号化した前記ハッシュ値と前記通信データと共に前記複数の車載制御装置による通信データの転送ルートを定めたルートデータを転送させることを要旨とする。
上記構成あるいは方法によれば、車載制御装置の各々が保有する基データに基づき算出されるハッシュ値と通信データとが、例えば、車載制御装置やゲートウェイの保有する暗号化手段により共に暗号化される。そして、例えば車載制御装置やゲートウェイの保有する復号化手段により、この暗号化された通信データ及びハッシュ値の復号化が成功したときには、通信データ及びハッシュ値が予め規定された正規の暗号化手段により暗号化されており、通信対象が正規の暗号化手段を保有している正規の装置であると認証することが可能である。よって、上記構成あるいは方法では、こうした通信データ及びハッシュ値の暗号化及び復号化を通じて、認証対象の認証を行うことが可能となる。
また、上記構成あるいは方法では、復号化されたハッシュ値と予め保有されたハッシュ値とに基づき、通信対象となる装置の改ざんの検証が行われる。すなわち、基データが改ざん等により不正に書き換えられたときには、この基データに基づき算出されるハッシュ値も変化する。よって、たとえ、認証結果が正当なものであっても、復号化されたハッシュ値と改ざん検証部が予め保有するハッシュ値とが相違するときには、認証手段の認証機能が無効化されていたり、認証機能が不正に書き換えられたことにより、不正認証が行われたことを検知することが可能となる。こうした改ざんの検証を通じて、通信データ及びハッシュ値の暗号化と復号化とを通じて行われる認証が適正なものであるか否かについても検証することが可能となる。これにより、認証手段の認証機能を適正に維持しつつ、その認証にかかる信頼性をより高めることが可能となる。
さらに、車載制御装置が通信データを送信する際には、この車載制御装置が保有する基データに基づきハッシュ値が算出される。そして、この算出されたハッシュ値及び通信データが暗号化され、それら暗号化されたハッシュ値及び通信データが次の車載制御装置に転送される。こうして、通信データが転送される都度、この通信データが多重に暗号化されるとともに、各車載制御装置のハッシュ値が随時算出されて通信データとともに暗号化される。
また、通信データの転送ルートが、ランダム方式に基づき選定される。このため、通信データの転送ルートがランダムに選定されることとなり、転送ルートが特定され難くなる。これにより、順次の転送を通じて多重に暗号化される通信データ及びハッシュ値の暗号順、ひいては、通信データ及びハッシュ値の復号順が特定され難くなり、暗号化された通信データやハッシュ値の解読もより困難なものとなる。
または、通信データの転送ルートが、ラウンドロビン方式に基づき選定される。このため、通信データの転送ルートを特定の規則のもとに、各車載制御装置を周回する態様で選定することが可能となる。これにより、複数の車載制御装置を中継する転送ルートを選定しつつも、その選定を容易に行うことが可能となる。
請求項2に記載の発明は、請求項1に記載の車載制御装置の認証システムにおいて、前記認証部は、認証対象とする複数の車載制御装置のグループの認証を行うものであり、該グループの認証に際し、前記通信データを前記グループに属する複数の車載制御装置に順次送信させることを要旨とする。
請求項に記載の発明は、請求項に記載の車載制御装置の認証方法において、前記認証ステップは、認証対象とする複数の車載制御装置のグループに属する複数の車載制御装置に前記通信データを順次送信させる順次送信ステップを含むことを要旨とする。
上記構成あるいは方法によれば、複数の車載制御装置が認証対象とされるとともに、それら複数の車載制御装置が認証に際してのグループとされる。そして、このグループに属する車載制御装置の認証に際しては、複数の車載制御装置に通信データを順次送信、転送させる。こうして、通信データが転送される都度、この通信データが多重に暗号化されるとともに、グループに属する各車載制御装置のハッシュ値が随時算出されて通信データとともに暗号化される。そして、複数の車載制御装置からなるグループのうちの或る車載制御装置に通信データが送信されるだけで、多重に暗号化された通信データ及びハッシュ値が取得されることが可能となる。これにより、複数の車載制御装置を認証及び改ざん検証の対象としながらも、各車載制御装置との間での通信回数を低減することが可能となる。
請求項に記載の発明は、請求項2に記載の車載制御装置の認証システムにおいて、前記認証部は、前記順次暗号化した通信データ及びハッシュ値に対する順次の復号化処理を実行し、それら通信データ及びハッシュ値の復号の成否に基づき前記グループに属する複数の車載制御装置を認証する処理を行い、前記改ざん検証部は、前記復号化されたハッシュ値が自身の保有するハッシュ値と相違するとき、前記グループに属する複数の車載制御装置のいずれかが改ざんされているか否かを検証することを要旨とする。
請求項に記載の発明は、請求項に記載の車載制御装置の認証方法において、前記認証ステップでは、前記順次暗号化した通信データ及びハッシュ値に対する順次の復号化処理を実行するとともに、それら通信データ及びハッシュ値の復号の成否に基づき前記グループに属する複数の車載制御装置を認証し、前記検証ステップにて、前記復号化したハッシュ値が自身の保有するハッシュ値と相違するとき、前記グループに属する複数の車載制御装置のいずれかが改ざんされていか否かを検証することを要旨とする。
上記構成あるいは方法によれば、通信データ及びハッシュ値の復号化が成功したときには、通信データ及びハッシュ値の暗号化が正規の暗号化手段や正規の車載制御装置によって行われたと判断され、この車載制御装置が認証される。一方、通信データ及びハッシュ値の復号化が失敗したときには、通信データ及びハッシュ値の暗号化が不正な暗号化手段や不正な装置によって行われたと判断される。これにより、複数の車載制御装置からなるグループの認証を復号化の成否に基づき行うことが可能となる。
さらに、上記構成あるいは方法によれば、復号化されたハッシュ値が予め保有されたハッシュ値と一致するときには、グループに属する複数の車載制御装置がいずれも改ざんされていないと判断される。一方、復号化されたハッシュ値が予め保有されたハッシュ値と相違するときには、ハッシュ値の相違する車載制御装置が改ざんされていると判断される。これにより、グループを構成する車載制御装置の改ざんの有無の検証、さらには改ざんされた車載制御装置の特定を精度よく行うことが可能となる。
請求項に記載の発明は、請求項2または3に記載の車載制御装置の認証システムにおいて、前記認証部は、前記複数の車載制御装置の各々に設けられて前記通信データと各々の車載制御装置が保有する基データとを暗号化する暗号部と、前記複数の車載制御装置のグループを代表する少なくとも一つの車載制御装置に設けられて前記グループの順次暗号化を通じて多重に暗号化された通信データ及びハッシュ値を順次復号化する復号部と、を備えてなり、前記改ざん検証部は、前記グループを代表する少なくとも一つの車載制御装置に設けられてなることを要旨とする。
請求項10に記載の発明は、請求項8または9に記載の車載制御装置の認証方法において、前記認証ステップは、各々の車載制御装置に保有させた基データと前記通信データとを前記複数の車載制御装置の各々に暗号化させる暗号化ステップと、前記グループの順次暗号化を通じて多重に暗号化された通信データ及びハッシュ値を前記複数の車載制御装置のグループを代表する少なくとも一つの車載制御装置に順次復号化させる復号化ステップと、を含み、前記検証ステップを、前記グループを代表する少なくとも一つの車載制御装置に実行させることを要旨とする。
上記構成あるいは方法によれば、或るグループを構成する複数の車載制御装置の各々が、通信データ及びハッシュ値を暗号化する。また、このグループを代表する車載制御装置が、通信データ及びハッシュ値を復号化し、その復号を通じて各車載制御装置を認証する。さらに、このグループを代表する車載制御装置が、復号したハッシュ値に基づいて、グループに属する各車載制御装置の改ざんを検証する。このため、認証対象の認証と改ざんの検証とが、代表として規定された特定の車載制御装置によって行われることとなり、最少数の車載制御装置による複数の車載制御装置の認証と改ざんの検証とを実現することが可能となる。
請求項に記載の発明は、請求項2〜のいずれか一項に記載の車載制御装置の認証システムにおいて、前記グループを代表する少なくとも一つの車載制御装置が、前記車両用ネットワークに動的に接続される車載制御装置からなることを要旨とする。
請求項11に記載の発明は、請求項10のいずれか一項に記載の車載制御装置の認証方法において、前記グループを代表する少なくとも一つの車載制御装置として、前記車両用ネットワークに動的に接続される車載制御装置を選定することを要旨とする。
車載制御装置の中には、例えば、車両に取り外し可能なナビゲーションシステムなど、車両用ネットワークに動的に接続される装置が存在する。一方、このように車両に取り外し可能なナビゲーションシステムは、盗難の対象とされることが多く、本来利用される車両とは異なる車両で不正利用されることが想定される。そして、このように、ナビゲーションシステムが不正利用されるときには、このナビゲーションシステムを制御する車載制御装置は、本来、通信対象となる車載制御装置とは異なる車載制御装置と通信を行うこととなる。
そこで、上記構成あるいは方法によるように、グループを代表する少なくとも一つの車載制御装置として、車両用ネットワークに動的に接続される車載制御装置を選定する。これによれば、車載制御装置に動的に接続される車載制御装置、換言すれば、盗難の対象とされ易い車載制御装置によって、通信対象となる車載制御装置の認証と改ざんの検証とが行われる。このため、この代表となる車載制御装置が盗難先の車両で不正利用されると、この車載制御装置は、認証結果や改ざんの検証結果に基づき、本来、自身が接続される車両用ネットワークとは異なるネットワークに接続されていると認識する。そして、例えば、認証結果や改ざんの検証結果に応じて、代表となる車載制御装置が動作の停止等を行うことで、この車載制御装置により制御されるナビゲーションシステムが盗難先等で不正利用されることが抑制される。これにより、車両用ネットワークに動的に接続可能な車載制御装置が不正に利用されることを抑制することが可能となる。
請求項に記載の発明は、請求項1〜のいずれか一項に記載の車載制御装置の認証システムにおいて、前記認証部は、前記通信データの暗号化及び復号化を、公開鍵暗号方式、共通鍵暗号方式、及び正規の車載制御装置に予め配布される秘密情報の少なくとも1つに基づき行うことを要旨とする。
請求項12に記載の発明は、請求項11のいずれか一項に記載の車載制御装置の認証方法において、前記認証ステップによる前記通信データの暗号化及び復号化を、公開鍵暗号方式、共通鍵暗号方式、及び正規の車載制御装置にのみ付与される秘密情報の少なくとも1つに基づき行うことを要旨とする。
上記構成あるいは方法によれば、通信データの暗号化及び復号化が、一対の秘密鍵と公開鍵とが用いられる公開鍵暗号方式に基づき行われる。そして通常、こうした公開鍵暗号方式は、暗号化されたデータの解読等が極めて困難なことから、公開鍵暗号方式による通信データの暗号化及び復号化を通じた認証を行うことで、その認証精度が高められるようになる。
また、上記構成あるいは方法によれば、通信データの暗号化及び復号化が、一対の共通した共通鍵が用いられる共通鍵暗号方式に基づき行われる。このため、簡易な暗号アルゴリズムが用いられる共通鍵によって、通信データの暗号化や復号化を行うことが可能となる。これにより、通信データの暗号化や復号化の演算負荷の低減が図られるようになる。
さらに、上記構成あるいは方法によれば、通信データの暗号化及び復号化が、正規の認証主体や認証対象に予め配布される特定の関数からなる秘密情報に基づき行われる。これによれば、秘密情報に基づく演算が通信データ及びハッシュ値に対して行われることによって、通信データ及びハッシュ値が暗号化される。また、これら暗号化された通信データ及びハッシュ値に対して秘密情報に基づく演算が行われることによって、一旦暗号化された通信データ及びハッシュ値が復号化される。そして、こうした復号化を通じて認証対象の認証が行われることとなる。これにより、車載制御装置の認証をより高い自由度のもとに行うことが可能となる。
本発明にかかる車載制御装置の認証システム及び車載制御装置の認証方法の第1の実施の形態について、車載制御装置の認証システム及び車載制御装置の認証方法が適用される車両の概略構成を示すブロック図。 同車載制御装置の認証システム及び車載制御装置の認証方法による車載制御装置の認証手順及び改ざんの検証手順の一例を示すシーケンス図。 同車載制御装置の認証システム及び車載制御装置の認証方法による車載制御装置の通信データ及びハッシュ値の転送態様の一例を示すブロック図。 同車載制御装置の認証システム及び車載制御装置の認証方法による車載制御装置の認証手順及び改ざんの検証手順の一例を示すシーケンス図。 本発明にかかる車載制御装置の認証システム及び車載制御装置の認証方法の第2の実施の形態について、車載制御装置の認証システム及び車載制御装置の認証方法が適用される車両の概略構成を示すブロック図。 同車載制御装置の認証システム及び車載制御装置の認証方法による車載制御装置の認証手順及び改ざんの検証手順の一例を示すシーケンス図。 同車載制御装置の認証システム及び車載制御装置の認証方法による車載制御装置の通信データ及びハッシュ値の転送態様の一例を示すブロック図。 同車載制御装置の認証システム及び車載制御装置の認証方法による車載制御装置の認証手順及び改ざんの検証手順の一例を示すシーケンス図。 本発明にかかる他の実施の形態について、車載制御装置の認証システム及び車載制御装置の認証方法が適用される車両の概略構成を示すブロック図。 本発明にかかる他の実施の形態について、車載制御装置の認証システム及び車載制御装置の認証方法が適用される車両の概略構成を示すブロック図。
(第1の実施の形態)
以下、本発明にかかる車載制御装置の認証システム及び車載制御装置の認証方法を具体化した第1の実施の形態について図1〜図4を参照して説明する。なお、本実施の形態の車載制御装置の認証システム及び車載制御装置の認証方法は、車両に搭載された各種車載機器を制御する車載制御装置の正当性を検証するための認証を行うものである。
図1に示すように、車両100には、該車両100に搭載された各種車載機器を電子的に制御する車載制御装置110〜140等が設けられている。車載制御装置110〜140は、例えば、ナビゲーションシステムをはじめとする情報系の機器、エンジンやブレーキ、ステアリング等の各種車両駆動系の機器、エアコンや車両100の各種状態を表示するメータ等のボディ系の機器等を制御する。なお、本実施の形態では、例えば、ナビゲーションシステムを制御する車載制御装置110は、取り外し可能な制御装置となっている。すなわち、車載制御装置110は、車両用ネットワークに動的に接続されることが可能となっている。また、本実施の形態では、この車載制御装置110が、例えば複数の車載制御装置110〜140からなるグループの代表として規定されている。
こうした車載制御装置110〜140は、例えば、車両ネットワークを構成する通信線101に接続されている。各車載制御装置110〜140は、当該車載制御装置110〜140に設けられて通信データの送受信を行う通信部115、123、133、及び143と通信線101とを介して、車両100の状態を検出する各種センサの検出結果を示すセンサデータや各種車載機器の制御データなどの通信データを送受信する。なお、本実施の形態では、例えば、車両ネットワークの通信プロトコルとしてコントロール・エリア・ネットワーク(CAN)が採用されている。そして、車両100に予め搭載された車載制御装置110〜140は、CANに規定された通信規定に従って通信データの送受信が行われる。
本実施の形態の車載制御装置110は、通信部115により送受信される通信データ等を暗号化する暗号部111、及び通信データ等を復号化する復号部112を備えている。暗号部111は、車載制御装置110が予め保有する該車載制御装置110用の秘密鍵Ksaを用いて、通信データ等を暗号化する。また、復号部112は、車載制御装置110が予め保有する車載制御装置110、120、130、及び140の公開鍵Kpa、Kpb、Kpc、及びKpdを用いて、通信部115が受信した通信データ等を復号する。そして、復号部112は、通信データ等の復号の可否に基づき、通信対象となる各車載制御装置120〜140を認証する。
また、本実施の形態の車載制御装置110は、当該車載制御装置110や通信対象となる車載制御装置120〜140等の改ざんの有無を検証する改ざん検証部113を備えている。改ざん検証部113は、車載制御装置110が予め保有する該車載制御装置110用のハッシュ値「Ha」に基づき、該車載制御装置110の改ざんの有無を検証する。なお、ハッシュ値「Ha」は、例えば、車載制御装置110にインストールされたプログラムや該車載制御装置110が予め保有する各種データ等の基データに対し、所定の演算が行われることによって得られる値である。そして、車載制御装置110が保有する基データが改ざん等によって変更されたとき、この基データに基づき算出されるハッシュ値も変化することとなる。そこで、本実施の形態の改ざん検証部113は、車載制御装置110が予め保有する車載制御装置110のハッシュ値「Ha」に基づき車載制御装置110の改ざんの有無を検証する。そして、改ざん検証部113は、車載制御装置110が予め保有するハッシュ値「Ha」と、車載制御装置110の改ざんの検証に際して該車載制御装置110が有する基データに基づき算出されたその都度のハッシュ値との比較を通じて、車載制御装置110の改ざんの有無を検証する。そして、改ざん検証部113は、比較したハッシュ値が一致するとき、車載制御装置110が改ざんされていないと判断する。また、改ざん検証部113は、復号部112による認証結果が自身の改ざんの影響を受けていないものであると判断する。
また、改ざん検証部113は、車載制御装置110が予め保有する各車載制御装置120〜140用のハッシュ値「Hb」〜「Hd」と、各車載制御装置120〜140によって算出されてそれら車載制御装置120〜140から送信されるハッシュ値と、をそれぞれ比較する。そして、改ざん検証部113は、比較したハッシュ値が一致するとき、車載制御装置120〜140が改ざんされていないと判断する。また、これにより、改ざん検証部113は、復号部112による認証結果が、車載制御装置120〜140の改ざんの影響を受けていないものであると判断する。
さらに、本実施の形態の車載制御装置110は、認証及び改ざんの検証に際して通信データ等の転送ルートを生成するルート生成部114を備えている。ルート生成部114は、車載制御装置110が通信対象とする車載制御装置120〜140の認証に際し、通信データ等の転送ルートを生成する。そして、ルート生成部114は、この転送ルートを示すルートデータを、暗号部111が暗号化した通信データ等とともに通信部115に出力する。なお、本実施の形態のルート生成部114は、例えば、車載制御装置のグループである車載制御装置110〜140を中継する転送ルートを、ラウンドロビン方式やランダム方式に基づいて生成する。なお、転送ルートの始点及び終点としては、復号部112及び改ざん検証部113を備えた車載制御装置110が選定される。
こうした車載制御装置110の通信対象となる車載制御装置120、130、及び140は、通信データ等を暗号化する暗号部121、131、及び141をそれぞれ備えている。また、車載制御装置120、130、及び140は、それら車載制御装置120、130、及び140が保有する基データに基づいてハッシュ値を求めるハッシュ値計算部122、132、及び142をそれぞれ備えている。また同様に、車載制御装置120、130、及び140は、通信データ等の送受信を行う通信部123、133、及び143をそれぞれ備えている。
なお、本実施の形態では、上記認証部が、暗号部111、復号部112、並びに、暗号部121、131、及び141によって構成される。
このように構成される車載制御装置120、130、及び140はそれぞれ、それら車載制御装置120〜140に予め配布された秘密鍵Ksb、Ksc、及びKsdを有している。また、車載制御装置120〜140は、車載制御装置110から予め配布された該車載制御装置110の公開鍵Kpaを保有している。
これら車載制御装置120〜140では、例えば認証主体となる車載制御装置110から通信データ等とルートデータとが受信されると、ハッシュ値計算部122、132、及び142が、各車載制御装置120〜140の保有する各基データに基づいてハッシュ値を求める。また、各車載制御装置120〜140では、このハッシュ値と受信された通信データとが、各秘密鍵Ksb、Ksc、及びKsdによって暗号化される。そして、暗号化されたハッシュ値及び通信データが、ルートデータによって示される転送ルートにしたがって転送される。こうして、転送ルートにしたがって通信データが転送される過程で通信データが順次暗号化される。また、各車載制御装置120〜140のハッシュ値が随時求められるとともに、この求められたハッシュ値も順次暗号化される。そして、これら順次暗号化された通信データ及びハッシュ値が車載制御装置110に転送され、これら通信データ及びハッシュ値に基づく車載制御装置120〜140の認証や改ざんの検証が行われることとなる。
以下、本実施の形態の作用について、図2〜図4を参照して説明する。
図2に示すように、車載制御装置110の通信対象となる車載制御装置120〜140の認証に際しては、まず、通信データ等の転送ルートを示すルートデータが、車載制御装置110にて生成される。ここでの例では、例えば、ラウンドロビン方式に基づき、車載制御装置110→車載制御装置120→車載制御装置130→車載制御装置140→車載制御装置110といった転送ルートを示すルートデータが生成される。次いで、ルートデータが生成されると、例えば、車載制御装置110の暗号部111が、秘密鍵Ksaによって乱数αを生成する。また、この生成された乱数αが、秘密鍵Ksaにより暗号化される。そして、ルートデータと暗号化された乱数αとが、転送ルートにしたがって、例えば車載制御装置110から車載制御装置120に転送される。なお、車載制御装置110では、乱数αの送信後、予め規定された所定期間が経過しても乱数αの応答となる通信データ等が返信されないときには、新たな乱数が生成される。そして、この新たな乱数が暗号化されて、新たに生成されたルートデータとともに車載制御装置120に送信される。
車載制御装置120では、ルートデータと暗号化された乱数αとが受信されると、改ざん検証値となるハッシュ値「Hb」が、当該車載制御装置120の保有する基データに基づいて算出される。次いで、車載制御装置120では、算出されたハッシュ値「Hb」と車載制御装置110から送信された乱数αとが、当該車載制御装置120の保有する秘密鍵Ksbによって暗号化される。これにより、乱数αは、秘密鍵Ksa及びKsbによって2重に暗号化される。そして、ルートデータ、並びに、暗号化された乱数α及びハッシュ値「Hb」が、転送ルートにしたがって、例えば車載制御装置120から車載制御装置130に転送される。
車載制御装置130では、ルートデータ、並びに、暗号化された乱数α及びハッシュ値「Hb」が受信されると、改ざん検証値となるハッシュ値「Hc」が当該車載制御装置130の保有する基データに基づいて算出される。次いで、車載制御装置130では、算出されたハッシュ値「Hc」が、当該車載制御装置130の保有する秘密鍵Kscによって暗号化される。また、車載制御装置130では、車載制御装置120から受信した乱数α及び車載制御装置120から受信したハッシュ値「Hb」も、当該車載制御装置130の保有する秘密鍵Kscによってさらに暗号化される。そして、ルートデータ、並びに、各々暗号化された乱数α及びハッシュ値「Hb」及び「Hc」が、転送ルートにしたがって、例えば車載制御装置130から車載制御装置140に転送される。
車載制御装置140では、ルートデータ並びに暗号化された乱数α及びハッシュ値「Hb」及び「Hc」が受信されると、改ざん検証値となるハッシュ値「Hd」が当該車載制御装置140の保有する基データに基づいて算出される。次いで、車載制御装置140では、算出されたハッシュ値「Hd」が、当該車載制御装置140の保有する秘密鍵Ksdによって暗号化される。また、車載制御装置140では、車載制御装置130から受信した乱数α並びにハッシュ値「Hb」及び「Hc」が、当該車載制御装置140の保有する秘密鍵Ksdによってさらに暗号化される。そして、ルートデータ、並びに、各々暗号化された乱数α及びハッシュ値「Hb」〜「Hd」が、転送ルートにしたがって、車載制御装置140から車載制御装置110に転送される。
こうして、図3に例示するように、乱数αが順次暗号化されて、車載制御装置110→車載制御装置120→車載制御装置130→車載制御装置140→車載制御装置110といった順に転送される。また併せて、車載制御装置120、130、及び140のハッシュ値「Hb」〜「Hd」も、暗号化されたのちに転送ルートに従い順次転送される。
そして、図4に示すように、転送ルートの終点となる車載制御装置110では、まず、暗号化された乱数α及びハッシュ値「Hb」〜「Hd」に対し、車載制御装置140の公開鍵Kpdによる復号化処理が行われる。そして、車載制御装置140が保有する正規の秘密鍵Ksdによって乱数α及びハッシュ値「Hb」〜「Hd」が暗号化されているときには、乱数α及びハッシュ値「Hb」〜「Hd」の復号化が成功する。これにより、秘密鍵Ksdにより1重に暗号化されていたハッシュ値「Hd」が平文に変換される。一方、乱数α及びハッシュ値「Hb」〜「Hd」が、車両用ネットワークに不正に組み込まれた不正な装置や不正な鍵によって暗号化されていたときには、乱数α及びハッシュ値「Hb」〜「Hd」の復号化が失敗する。そして、こうした処理を通じて、復号化が成功したときには、車載制御装置140が正規の装置であると認証され、復号化が失敗したときには、車載制御装置140が不正な装置であると判断される。なお、この図4に示すように、暗号化された乱数やハッシュ値「Hb」〜「Hd」は、車載制御装置140と車載制御装置110との一度の通信によって、車載制御装置110に送信される。よって、本実施の形態では、車載制御装置120〜140の認証や改ざんの検証に際し、車載制御装置110と各車載制御装置120〜140との通信回数が低減されるようになっている。
次いで、暗号化された乱数α並びにハッシュ値「Hb」及び「Hc」に対し、車載制御装置130の公開鍵Kpcによる復号化処理が行われる。そして、車載制御装置130が保有する正規の秘密鍵Kscによって乱数α並びにハッシュ値「Hb」及び「Hc」が暗号化されているときには、乱数α並びにハッシュ値「Hb」及び「Hc」の復号化が成功する。これにより、秘密鍵Ksc及びKsdによって2重に暗号化されていたハッシュ値「Hc」が平文に変換される。一方、乱数α並びにハッシュ値「Hb」及び「Hc」が、車両用ネットワークに不正に組み込まれた不正な装置や不正な鍵によって暗号化されていたときには、乱数α並びにハッシュ値「Hb」及び「Hc」の復号化が失敗する。そして、こうした処理を通じて、復号化が成功したときには、車載制御装置130が正規の装置であると認証され、復号化が失敗したときには、車載制御装置130が不正な装置であると認証される。
また、暗号化された乱数α及びハッシュ値「Hb」に対し、車載制御装置120の公開鍵Kpbによる復号化処理が行われる。そして、車載制御装置120が保有する正規の秘密鍵Ksbによって乱数α及びハッシュ値「Hb」が暗号化されているときには、乱数α及びハッシュ値「Hb」の復号化が成功する。これにより、秘密鍵Ksb〜Ksdによって3重に暗号化されていたハッシュ値「Hb」が平文に変換される。一方、乱数α及びハッシュ値「Hb」が、車両用ネットワークに不正に組み込まれた不正な装置や不正な鍵によって暗号化されていたときには、乱数α及びハッシュ値「Hb」の復号化が失敗する。そして、こうした処理を通じて、復号化が成功したときには、車載制御装置120が正規の装置であると認証され、復号化が失敗したときには、車載制御装置120が不正な装置であると認証される。
こうして、乱数α及びハッシュ値「Hb」〜「Hd」の順次の復号化を通じて、認証対象となる車載制御装置120〜140の認証が行われる。また、復号化されたハッシュ値「Hb」〜「Hd」と車載制御装置110が予め保有するハッシュ値「Hb」〜「Hd」との比較を通じて、車載制御装置120〜140の改ざんの検証が行われる。
そして、例えば、車載制御装置120〜140のいずれかが不正な車載制御装置であると認証されると、この不正な装置との通信が禁止される。これにより、不正な車載制御装置が車両用ネットワーク内に不正に取り付けられたとしても、この車載制御装置との通信が禁止されることで、車両用ネットワーク内のセキュリティーが維持されることとなる。
また、例えば、車載制御装置110は、車載制御装置120〜140の全てが不正な車載制御装置であると認証すると、当該車載制御装置110が出荷時に接続されていた車両用ネットワークから不正に取り外されて車両100とは異なる車両に不正に取り付けられたと認識する。そして、車載制御装置110は、例えば、自身が不正利用されているとして動作を停止する。これにより、たとえ車載制御装置110が組み込まれたナビゲーションシステムが盗難され、盗難先の車両に取り付けられたとしても、このナビゲーションシステムの不正利用が抑制される。
一方、車載制御装置120〜140が正当な装置であると認証されたとしても、改ざんが検知されたときには、改ざんが検知された車載制御装置との通信が禁止される。これにより、車載制御装置にインストールされているプログラム等が改ざんされたことにより該車載制御装置が保有する基データが変更されたとしても、この車載制御装置との通信が禁止されることで、車両用ネットワーク内のセキュリティーが維持されることとなる。
また、車載制御装置110は、例えば、車載制御装置120〜140の全てが改ざんされていると検知すると、当該車載制御装置110が出荷時に接続されていた車両用ネットワークから不正に取り外されて車両100とは異なる車両に不正に取り付けられたと認識する。すなわち、車載制御装置110が保有するハッシュ値「Hb」〜「Hd」は、車載制御装置120〜140が保有する基データとは異なるデータに基づき生成されたものであり、車載制御装置110自身が正規の車両用ネットワークとは異なるネットワークに接続されたと判断される。そして、車載制御装置110は、例えば、自身が不正利用されているとして動作を停止する。これにより、たとえ車載制御装置110が組み込まれたナビゲーションシステムが盗難され、盗難先の車両に取り付けられたとしても、このナビゲーションシステムの不正利用が抑制される。
以上説明したように、本実施の形態にかかる車載制御装置の認証システム及び車載制御装置の認証方法によれば、以下の効果が得られるようになる。
(1)認証対象となる車載制御装置120〜140の各々が保有する基データに基づき算出されるハッシュ値「Hb」〜「Hd」及び通信データ(乱数α)を共に暗号化した。そして、暗号化したハッシュ値「Hb」〜「Hd」及び通信データの復号化を通じて対象とする車載制御装置120〜140の認証を行った。さらに、車載制御装置110が保有するハッシュ値をもとに、復号化されたハッシュ値「Hb」〜「Hd」の検証を行い、この検証結果に基づき車載制御装置120〜140の改ざんを検証した。このため、こうした改ざんの検証を通じて、通信データ及びハッシュ値の暗号化と復号化とを通じて行われる認証が適正なものであるか否かについても検証することが可能となる。これにより、認証手段の認証機能を適正に維持しつつ、その認証にかかる信頼性をより高めることが可能となる。
(2)認証対象として、複数の車載制御装置120〜140のグループを選定した。そして、このグループの認証に際し、通信データ(乱数α)をグループに属する車載制御装置120〜140に順次送信させた。また、車載制御装置120〜140に通信データを送信させる都度、通信データに各車載制御装置120〜140に算出させたハッシュ値「Hb」〜「Hd」を関連付けて、それら通信データ及びハッシュ値「Hb」〜「Hd」を順次暗号化する処理を行った。これにより、複数の車載制御装置120〜140を認証及び改ざん検証の対象としながらも、認証主体となる車載制御装置110と各車載制御装置120〜140との間での通信回数を低減することが可能となる。
(3)通信データの転送ルートをラウンドロビン方式に基づき選定し、該選定した順に通信データ及びハッシュ値「Ha」〜「Hd」を暗号化する処理を行った。このため、通信データの転送ルートを特定の規則のもとに、各車載制御装置110〜140を周回する態様で選定することが可能となる。これにより、複数の車載制御装置110〜140を中継する転送ルートを選定しつつも、その選定を容易に行うことが可能となる。
(4)順次暗号化した通信データ及びハッシュ値「Ha」〜「Hd」に対する順次の復号化処理を実行した。そして、こうした通信データ及びハッシュ値「Ha」〜「Hd」の復号の成否に基づきグループに属する車載制御装置120〜140を認証する処理を行った。また、復号化されたハッシュ値「Ha」〜「Hd」が車載制御装置110の保有するハッシュ値と相違するとき、グループに属する車載制御装置120〜140のいずれかが改ざんされているか否かを検証した。これにより、複数の車載制御装置120〜140からなるグループの認証を復号化の成否に基づき行うことが可能となる。また、これにより、グループを構成する車載制御装置120〜140の改ざんの有無の検証、さらには改ざんされた装置の特定を精度よく行うことが可能となる。
(5)通信データの暗号化を、複数の車載制御装置110〜140に行わせるとともに、通信データの復号化をグループの代表となる車載制御装置110に行わせた。そして、車載制御装置120〜140の認証とハッシュ値「Hb」〜「Hd」に基づく改ざんの検証とを、車載制御装置110に行わせた。このため、認証対象の認証と改ざんの検証とが、代表として規定された特定の車載制御装置110によって行われることとなり、最少数の装置による複数の車載制御装置120〜140の認証と改ざんの検証とを実現することが可能となる。
(6)グループを代表する少なくとも一つの車載制御装置として、車両用ネットワークに動的に接続される車載制御装置110を選定した。これにより、車両用ネットワークに動的に接続可能な車載制御装置110、ひいては、この車載制御装置110により制御されるナビゲーションシステムが不正に利用されることを抑制することが可能となる。
(7)通信データの暗号化及び復号化を、公開鍵暗号方式に基づき行った。これにより、公開鍵暗号方式に基づく車載制御装置120〜140の認証精度が高められるようになる。
(第2の実施の形態)
次に、本発明にかかる車載制御装置の認証システム及び車載制御装置の認証方法の第2の実施の形態を、第1の実施の形態との相違点を中心に、図5〜図8を参照して説明する。なお、本実施の形態にかかる車載制御装置の認証システム及び車載制御装置の認証方法も、その基本的な構成は第1の実施の形態と同等であり、図5〜図8においても第1の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
図5に示すように、本実施の形態の車載制御装置110Aは、ルート生成部114を備えない構成となっている。すなわち、本実施の形態の車載制御装置110Aは、車載制御装置120〜140の認証に際し、ルートデータを生成することなく、各車載制御装置120〜140との通信を個々に行う。
以下、本実施の形態の車載制御装置の認証システム及び車載制御装置の認証方法の作用を図6〜図8を参照して説明する。
図6に示すように、車載制御装置110の通信対象となる車載制御装置120〜140の認証に際しては、まず、車載制御装置110の秘密鍵Ksaによって乱数αが生成される。そして、この生成された乱数αが秘密鍵Ksaにより暗号化され、この暗号化された乱数αが例えば車載制御装置120に送信される。
車載制御装置120では、暗号化された乱数αが受信されると、改ざん検証値となるハッシュ値「Hb」が、当該車載制御装置120の保有する基データに基づいて算出される。次いで、車載制御装置120では、算出されたハッシュ値「Hb」と車載制御装置110から受信した乱数αとが、当該車載制御装置120の保有する秘密鍵Ksbによって暗号化される。次いで、暗号化された乱数α及びハッシュ値「Hb」が、車載制御装置120から車載制御装置110に送信される。
車載制御装置110では、暗号化された乱数α及びハッシュ値「Hb」に対し、車載制御装置120の公開鍵Kpbによる復号化処理が行われる。そして、車載制御装置120が保有する正規の秘密鍵Ksbによって乱数α及びハッシュ値「Hb」が暗号化されているときには、乱数α及びハッシュ値「Hb」の復号化が成功する。これにより、秘密鍵Ksbにより暗号化されていたハッシュ値「Hb」が平文に変換される。一方、乱数α及びハッシュ値「Hb」が、車両用ネットワークに不正に組み込まれた不正な装置や不正な鍵によって暗号化されていたときには、乱数α及びハッシュ値「Hb」の復号化が失敗する。こうした処理を通じて、復号化が成功したときには、車載制御装置120が正規の装置であると認証され、復号化が失敗したときには、車載制御装置120が不正な装置であると認証される。
次に、車載制御装置120の認証及び改ざんの検証が完了すると、車載制御装置110の秘密鍵Ksaにより暗号化された乱数αが車載制御装置130に送信される。そして、この車載制御装置130においても、ハッシュ値「Hc」が算出されるとともに、算出されたハッシュ値「Hc」及び乱数αの秘密鍵Kscによる暗号化が行われる。また、これら暗号化されたハッシュ値「Hc」及び乱数αが車載制御装置130から車載制御装置110に送信され、ハッシュ値「Hc」及び乱数αの復号化処理及びハッシュ値「Hc」の比較処理を通じて、車載制御装置130の認証及び改ざんの検証が行われる。
こうして、図7に示すように、車載制御装置110と車載制御装置120〜140との間で、乱数α及びハッシュ値「Ha」〜「Hd」が送受信される。そして、図8に示すように、例えば、車載制御装置120、130の認証及び改ざんの検証が終了したのちに、車載制御装置140の認証及び改ざんの検証が終了すると、車載制御装置110による車載制御装置120〜140の認証及び改ざんの検証が完了する。こうして、認証結果及び改ざんの検証結果に応じて、車載制御装置110と車載制御装置120〜140との通信が許可もしくは禁止されることとなる。
以上説明したように、本実施の形態にかかる車載制御装置の認証システム及び車載制御装置の認証方法によれば、前記(1)、(7)の効果が得られるとともに、前記(2)〜(6)に代えて以下の効果が得られるようになる。
(2A)車載制御装置120〜140の認証及び改ざんの検証を、車載制御装置110Aと車載制御装置120〜140との間での通信データ及びハッシュ値「Ha」〜「Hd」の送受信を通じて行った。これにより、車載制御装置110は、車載制御装置120〜140の認証と改ざんの検証を個々に行うことが可能となる。
(他の実施の形態)
なお、上記各実施の形態は、以下のような形態をもって実施することもできる。
・上記各実施の形態では、車載制御装置120〜140のいずれかが不正な車載制御装置であると認証されたとき、この不正な装置との通信を禁止した。これに限らず、車載制御装置120〜140のいずれかが不正な車載制御装置であると認証されたとき、その旨をドライバに報知したり、車両100の情報を管理するセンターに通知したりするようにしてもよい。同様に、車載制御装置120〜140のいずれかが改ざんされていると検知されたときにも、その旨をドライバに報知したり、車両100の情報を管理するセンターに通知したりするようにしてもよい。
・上記各実施の形態では、車載制御装置120〜140の全てが不正な車載制御装置であると認証されたとき、車載制御装置110の動作を停止させた。これに限らず、車載制御装置120〜140のいずれかが不正な車載制御装置であると認証されたとき、車載制御装置110の動作を停止させてもよい。また、上記各実施の形態では、車載制御装置120〜140の全てが改ざんされていると検知されたときにも、車載制御装置110の動作を停止させた。これに限らず、車載制御装置120〜140のいずれかが改ざんされていると検知されたときにも、車載制御装置110の動作を停止させてもよい。
・上記各実施の形態では、車載制御装置120〜140のハッシュ値「Hb」〜「Hd」に基づき、車載制御装置120〜140の改ざんの検証を行った。これに限らず、車載制御装置120〜140の認証や改ざんの検証に先立ち、認証や改ざんの検証の主体となる車載制御装置110、110Aが自身のハッシュ値「Ha」を算出してもよい。そして、車載制御装置110、110Aが算出したハッシュ値と、該車載制御装置110、110Aが予め保有するハッシュ値との比較を通じて、当該車載制御装置110、110Aが改ざんされているか否かを検証することとしてもよい。これによれば、車載制御装置120〜140の認証や改ざんの検証に先立ち、その主体となる車載制御装置110、110Aの改ざんの検証が行われることで、車載制御装置110、110Aによる車載制御装置120〜140の認証や改ざんの検証にかかる信頼性がさらに向上されるようになる。
・上記第1の実施の形態では、乱数α及びハッシュ値「Hb」〜「Hd」を順次復号化するとともに、復号の成否に基づく認証と復号されたハッシュ値に基づく改ざんの検証とを行った。また、上記第2の実施の形態では、車載制御装置110Aに乱数α及びハッシュ値「Hb」〜「Hd」が返信される都度、乱数α及びハッシュ値「Hb」〜「Hd」の復号化を通じた認証と、復号されたハッシュ値に基づく改ざんの検証とを行った。これに限らず、乱数α及びハッシュ値「Hb」〜「Hd」の全てが車載制御装置110、110Aにて復号化されたのちに、車載制御装置120〜140の認証と改ざんの検証とを纏めて行うこととしてもよい。この他、乱数α及びハッシュ値「Hb」〜「Hd」の復号化のタイミングや、復号結果に基づく認証や改ざんの検証のタイミングは任意であり、適宜変更することが可能である。
・上記各実施の形態では、認証に際して車載制御装置110、110Aが送信する通信データとして、車載制御装置110、110Aの秘密鍵Ksaによって生成された乱数αを用いた。これに限らず、認証に利用される通信データとしては、例えば、車載制御装置110、110Aに固有のIDであってもよい。またこの他、認証に利用される通信データとは、その受信先が該通信データの送信源を特定できるデータであればよく、適宜変更することが可能である。
・上記各実施の形態では、通信データやハッシュ値の暗号化及び復号化を、一対の秘密鍵と公開鍵とを用いた公開鍵暗号方式により行った。これに限らず、通信データやハッシュ値の暗号化及び復号化を、暗号化と復号化に共通した共通鍵が用いられる共通鍵暗号方式により行ってもよい。これによれば、車載制御装置110、110Aは、車載制御装置120〜140にそれぞれ対応する各別の共通鍵を保有する。同様に、車載制御装置120〜140は、車載制御装置110、110Aが保有する共通鍵と同種の共通鍵をそれぞれ保有する。そして、認証に際しては、車載制御装置120〜140は、車載制御装置110、110Aから受信した通信データとハッシュ値とを自身が保有する共通鍵によって暗号化する。車載制御装置110、110Aは、暗号化された通信データとハッシュ値とを、暗号化に用いられた共通鍵と同種の共通鍵を用いて復号化する。そして、車載制御装置110、110Aは、こうした共通鍵による通信データ及びハッシュ値の復号の成否に基づいて、認証対象となる車載制御装置120〜140を認証する。これによれば、秘密鍵や公開鍵よりも簡易な暗号アルゴリズムが用いられる共通鍵によって、通信データの暗号化や復号化を行うことが可能となる。これにより、通信データの暗号化や復号化の演算負荷の低減が図られるようになる。また、例えば、通信データやハッシュ値の暗号化及び復号化を、正規の車載制御装置110、110A、120〜140に予め配布される特性の関数からなる秘密情報によって行ってもよい。これによれば、秘密情報に基づく演算が通信データ及びハッシュ値に対して行われることによって、通信データ及びハッシュ値が暗号化される。また、これら暗号化された通信データ及びハッシュ値に対して秘密情報に基づく演算が行われることによって、一旦暗号化された通信データ及びハッシュ値が復号化される。そして、こうした復号の成否に基づいて、認証対象の認証が行われることとなる。
・上記第1の実施の形態では、改ざん検証部113及びルート生成部114を、車載制御装置110〜140の代表として規定した車載制御装置110のみに設けた。さらに、図1に対応する図として図9に例示するように、改ざん検証部113及びルート生成部114に準じた機能を有する改ざん検証部124、134、144及びルート生成部125、135、及び145を、車載制御装置120B、130B、及び140Bに設ける構成としてもよい。また、この構成では、車載制御装置120B、130B、及び140Bも、予め算出されたハッシュ値「Ha」〜「Hd」と公開鍵Kpa〜Kpdとを保有する。この構成では、車載制御装置110B〜140Bのいずれもが、認証や改ざんの検証に際しての乱数等の送信起点、認証主体、及び改ざんの検証主体となることが可能となる。そして、この構成では、車載制御装置110B〜140Bから選定された一の車載制御装置が乱数等の送信起点、認証主体、及び改ざんの検証主体とされる。もしくは、この構成では、通信データの送信主体となる車載制御装置が、乱数等の送信起点、認証主体、及び改ざんの検証主体とされる。これにより、認証や改ざんの検証にかかる自由度が高められるようになる。
・上記第2の実施の形態では、改ざん検証部113を、車載制御装置110〜140の代表として規定した車載制御装置110Aのみに設けた。さらに、図5に対応する図として図10に例示するように、改ざん検証部113に準じた機能を有する改ざん検証部124、134、及び144を、車載制御装置120A、130A、及び140Aに設ける構成としてもよい。また、この構成では、車載制御装置120A、130A、及び140Aも、予め算出されたハッシュ値「Ha」〜「Hd」と公開鍵Kpa〜Kpdとを保有する。この構成では、車載制御装置110A〜140Aのいずれもが、認証主体、及び改ざんの検証主体となることが可能となる。そして、この構成では、例えば、車載制御装置110A〜140Aがデータ通信を行う都度、通信対象の認証や改ざんの検証を行う。これにより、いずれの車載制御装置110A〜140Aがデータ通信を開始する際にも通信対象の認証や改ざん検証を行うことが可能となり、セキュリティーのさらなる向上が図られるようになる。
・上記各実施の形態では、認証対象として3つの車載制御装置120〜140を選定した。これに限らず、認証対象としては、車両用ネットワークに接続された全ての車載制御装置であってもよく、認証対象とする車載制御装置の数は2つ以下でも4つ以上であってもよい。また、上記各実施の形態では、複数の車載制御装置のグループとして一つの車載制御装置110を選定した。これに限らず、グループの代表として2つ以上の車載制御装置を選定してもよく、各車載制御装置による認証や改ざんの検証を行うこととしてもよい。
・上記第1の実施の形態では、車載制御装置110→車載制御装置120→車載制御装置130→車載制御装置140→車載制御装置110といった転送ルートを選定した。これに限らず、転送ルートとは、複数の車載制御装置110〜140のグループを代表する車載制御装置110を通信データの起点及び終点として、車載制御装置120〜140を経由するルートであればよく、適宜変更することが可能である。
・上記第1の実施の形態では、通信データ等の転送ルートを、ラウンドロビン方式に基づき選定した。これに限らず、通信データ等の転送ルートを、例えば、ランダム方式に基づき選定してもよい。これによれば、通信データ等の転送ルートがランダムで決定されることから、認証や改ざんの検証に際して通信データ等の転送ルートが特定されることが一層困難となり、この転送ルートにしたがって行われる通信データ等の暗号化処理の秘匿性が高められるようになる。なお、車載制御装置110は、ランダム方式で転送ルートが選定されたとしても、その転送ルートを把握することが可能となっており、この転送ルートに基づき、車載制御装置120〜140から受信した通信データ等の順次の復号化を行う。また、この他、通信データ等の転送ルートとは、車載制御装置110等によって予め規定されたルートであってもよい。また、この転送ルートの選定タイミング、換言すれば、ルートデータの生成タイミングとは、例えば、車載制御装置120〜140の認証や改ざんの検証が行われるタイミング、イグニッションのオン時やオフ時、及び所定期間が経過したタイミング等、適宜設定することが可能である。なお、一旦選定した転送ルートを固定して利用することも可能である。
・上記各実施の形態では、認証部及び改ざん検証部を、車載制御装置に設けた。これに限らず、例えば、車両用ネットワークに接続されたゲートウェイに認証部及び改ざん検証部を設けてもよい。そして、このゲートウェイに設けられた認証部及び改ざん検証部によって、車両用ネットワークに接続された車載制御装置や各種機器等の認証や改ざんの検証を行ってもよい。
100…車両、101…通信線、110…車載制御装置、110A、110B…車載制御装置、111…暗号部、112…復号部、113…検証部、114…ルート生成部、115…通信部、120…車載制御装置、120A…車載制御装置、120B…車載制御装置、121…暗号部、122…ハッシュ値計算部、123…通信部、124…検証部、125…ルート生成部、130…車載制御装置、130A…車載制御装置、130B…車載制御装置、131…暗号部、132…ハッシュ値計算部、133…通信部、134…検証部、135…ルート生成部、140、140A、140B…車載制御装置、141…暗号部、142…ハッシュ値計算部、143…通信部、144…検証部、145…ルート生成部、Kpa〜Kpd…公開鍵、Ksb〜Ksd…秘密鍵。

Claims (12)

  1. 複数の車載制御装置の間で通信データの送受信が行われる車両用ネットワークにあって前記車載制御装置の認証を行う車載制御装置の認証システムであって、
    前記車載制御装置の各々が保有する基データに基づき算出されるハッシュ値と前記通信データとを共に暗号化するとともに、該暗号化した前記ハッシュ値と前記通信データとの復号化を通じて対象とする車載制御装置の認証を行う認証部と、
    保有するハッシュ値による前記復号化されたハッシュ値の検証を通じて通信対象となる車載制御装置の改ざんを検証する改ざん検証部と、を備え、
    前記認証部は、認証対象とする複数の車載制御装置の認証に際し、前記通信データを前記複数の車載制御装置にランダム方式もしくはラウンドロビン方式に基づき選定した転送ルートで順次送信させるとともに、該通信データを送信させる都度、該通信データに各々の車載制御装置に算出させたハッシュ値を関連付けて、それら通信データ及びハッシュ値を前記選定した順に順次暗号化する処理を行い、
    一の車載制御装置から他の車載制御装置へは、前記暗号化した前記ハッシュ値と前記通信データと共に前記複数の車載制御装置による通信データの転送ルートを定めたルートデータを転送する
    ことを特徴とする車載制御装置の認証システム。
  2. 前記認証部は、認証対象とする複数の車載制御装置のグループの認証を行うものであり、該グループの認証に際し、前記通信データを前記グループに属する複数の車載制御装置に順次送信させ
    請求項1に記載の車載制御装置の認証システム。
  3. 前記認証部は、前記順次暗号化した通信データ及びハッシュ値に対する順次の復号化処理を実行し、それら通信データ及びハッシュ値の復号の成否に基づき前記グループに属する複数の車載制御装置を認証する処理を行い、
    前記改ざん検証部は、前記復号化されたハッシュ値が自身の保有するハッシュ値と相違するとき、前記グループに属する複数の車載制御装置のいずれかが改ざんされているか否かを検証する
    請求項2に記載の車載制御装置の認証システム。
  4. 前記認証部は、前記複数の車載制御装置の各々に設けられて前記通信データと各々の車載制御装置が保有する基データとを暗号化する暗号部と、前記複数の車載制御装置のグループを代表する少なくとも一つの車載制御装置に設けられて前記グループの順次暗号化を通じて多重に暗号化された通信データ及びハッシュ値を順次復号化する復号部と、を備えてなり、
    前記改ざん検証部は、前記グループを代表する少なくとも一つの車載制御装置に設けられてなる
    請求項2または3に記載の車載制御装置の認証システム。
  5. 前記グループを代表する少なくとも一つの車載制御装置が、前記車両用ネットワークに動的に接続される車載制御装置からなる
    請求項2〜のいずれか一項に記載の車載制御装置の認証システム。
  6. 前記認証部は、前記通信データの暗号化及び復号化を、公開鍵暗号方式、共通鍵暗号方式、及び正規の車載制御装置に予め配布される秘密情報の少なくとも1つに基づき行う
    請求項1〜のいずれか一項に記載の車載制御装置の認証システム。
  7. 複数の車載制御装置の間で通信データの送受信が行われる車両用ネットワークにあって前記車載制御装置の認証を行う車載制御装置の認証方法であって、
    認証部により、前記車載制御装置の各々が保有する基データに基づき算出されるハッシュ値と前記通信データとを共に暗号化するとともに、該暗号化した前記ハッシュ値と前記通信データとの復号化を通じて認証対象とする車載制御装置の認証を行う認証ステップと、
    改ざん検証部により、予め保有するハッシュ値による前記復号化したハッシュ値の検証を通じて通信対象となる車載制御装置の改ざんを検証する検証ステップと、を含み、
    前記認証ステップでは、認証対象とする複数の車載制御装置の認証に際し、前記通信データを前記複数の車載制御装置にランダム方式もしくはラウンドロビン方式に基づき選定した転送ルートで順次送信させるとともに、該通信データを送信させる都度、該通信データに各々の車載制御装置に算出させたハッシュ値を関連付けて、それら通信データ及びハッシュ値を前記選定した順に順次暗号化する処理を行い、
    一の車載制御装置から他の車載制御装置へは、前記暗号化した前記ハッシュ値と前記通信データと共に前記複数の車載制御装置による通信データの転送ルートを定めたルートデータを転送させる
    ことを特徴とする車載制御装置の認証方法。
  8. 前記認証ステップは、認証対象とする複数の車載制御装置のグループに属する複数の車載制御装置に前記通信データを順次送信させる順次送信ステップを含む
    請求項に記載の車載制御装置の認証方法。
  9. 前記認証ステップでは、前記順次暗号化した通信データ及びハッシュ値に対する順次の復号化処理を実行するとともに、それら通信データ及びハッシュ値の復号の成否に基づき前記グループに属する複数の車載制御装置を認証し、
    前記検証ステップにて、前記復号化したハッシュ値が自身の保有するハッシュ値と相違するとき、前記グループに属する複数の車載制御装置のいずれかが改ざんされていか否かを検証する
    請求項に記載の車載制御装置の認証方法。
  10. 前記認証ステップは、各々の車載制御装置に保有させた基データと前記通信データとを
    前記複数の車載制御装置の各々に暗号化させる暗号化ステップと、前記グループの順次暗号化を通じて多重に暗号化された通信データ及びハッシュ値を前記複数の車載制御装置のグループを代表する少なくとも一つの車載制御装置に順次復号化させる復号化ステップと、を含み
    前記検証ステップを、前記グループを代表する少なくとも一つの車載制御装置に実行させる
    請求項8または9に記載の車載制御装置の認証方法。
  11. 前記グループを代表する少なくとも一つの車載制御装置として、前記車両用ネットワークに動的に接続される車載制御装置を選定する
    請求項10のいずれか一項に記載の車載制御装置の認証方法。
  12. 前記認証ステップによる前記通信データの暗号化及び復号化を、公開鍵暗号方式、共通鍵暗号方式、及び正規の車載制御装置にのみ付与される秘密情報の少なくとも1つに基づき行う
    請求項11のいずれか一項に記載の車載制御装置の認証方法。
JP2012090927A 2012-04-12 2012-04-12 車載制御装置の認証システム及び車載制御装置の認証方法 Expired - Fee Related JP5772692B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012090927A JP5772692B2 (ja) 2012-04-12 2012-04-12 車載制御装置の認証システム及び車載制御装置の認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012090927A JP5772692B2 (ja) 2012-04-12 2012-04-12 車載制御装置の認証システム及び車載制御装置の認証方法

Publications (2)

Publication Number Publication Date
JP2013219710A JP2013219710A (ja) 2013-10-24
JP5772692B2 true JP5772692B2 (ja) 2015-09-02

Family

ID=49591313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012090927A Expired - Fee Related JP5772692B2 (ja) 2012-04-12 2012-04-12 車載制御装置の認証システム及び車載制御装置の認証方法

Country Status (1)

Country Link
JP (1) JP5772692B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9998476B2 (en) 2015-11-13 2018-06-12 Kabushiki Kaisha Toshiba Data distribution apparatus, communication system, moving object, and data distribution method
US10255428B2 (en) 2015-11-13 2019-04-09 Kabushiki Kaisha Toshiba Apparatus and method for testing normality of shared data
CN110958573A (zh) * 2019-11-22 2020-04-03 大连理工大学 车载内容中心网络下基于一致性哈希的移动感知协作缓存方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101838511B1 (ko) 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
JP6443482B2 (ja) * 2017-01-13 2018-12-26 株式会社オートネットワーク技術研究所 車載装置、中継装置及びコンピュータプログラム
CN108337228B (zh) 2017-01-13 2020-11-10 株式会社自动网络技术研究所 车载装置、中继装置以及介质
JP6719413B2 (ja) * 2017-03-28 2020-07-08 株式会社Kddi総合研究所 セキュリティゲートウェイ装置、方法、及びプログラム
KR101942037B1 (ko) * 2018-12-06 2019-01-24 동국대학교 산학협력단 비밀키 암호화를 통한 데이터 통신을 수행하는 자동차 전자 제어 장치 및 그 동작 방법
CN118339800A (zh) * 2021-12-10 2024-07-12 日本电信电话株式会社 检测系统、检测装置、检测方法以及检测程序

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01225264A (ja) * 1988-03-04 1989-09-08 Nippon Telegr & Teleph Corp <Ntt> パケット通信方式
JPH04125680A (ja) * 1990-09-18 1992-04-27 Hitachi Ltd ディジタル情報の多重署名方法
EP1051003B1 (en) * 1999-05-07 2007-04-11 Alcatel Lucent Explicit/implicit routing method, arrangement and source node including arrangement
EP1958374B1 (en) * 2005-11-29 2009-03-25 Koninklijke Philips Electronics N.V. Proofs of vicinity using cpufs
JP2009296059A (ja) * 2008-06-02 2009-12-17 Tokai Rika Co Ltd 認証システム
JP2010011400A (ja) * 2008-06-30 2010-01-14 National Institute Of Advanced Industrial & Technology 共通鍵方式の暗号通信システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9998476B2 (en) 2015-11-13 2018-06-12 Kabushiki Kaisha Toshiba Data distribution apparatus, communication system, moving object, and data distribution method
US10255428B2 (en) 2015-11-13 2019-04-09 Kabushiki Kaisha Toshiba Apparatus and method for testing normality of shared data
CN110958573A (zh) * 2019-11-22 2020-04-03 大连理工大学 车载内容中心网络下基于一致性哈希的移动感知协作缓存方法
CN110958573B (zh) * 2019-11-22 2020-12-11 大连理工大学 车载内容中心网络下基于一致性哈希的移动感知协作缓存方法

Also Published As

Publication number Publication date
JP2013219710A (ja) 2013-10-24

Similar Documents

Publication Publication Date Title
JP5772692B2 (ja) 車載制御装置の認証システム及び車載制御装置の認証方法
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
JP5958535B2 (ja) 認証システム及び認証方法
CN104429042B (zh) 基于证书的控制单元遥控钥匙配对
US7742603B2 (en) Security for anonymous vehicular broadcast messages
JP5967822B2 (ja) 車載通信システム及び装置
US20190028448A1 (en) Method to establish and update keys for secure in-vehicle network communication
WO2015080108A1 (ja) プログラム更新システム及びプログラム更新方法
JP2013138304A (ja) セキュリティシステム及び鍵データの運用方法
JP2010011400A (ja) 共通鍵方式の暗号通信システム
US20140075186A1 (en) Multiple Access Key Fob
JP6523143B2 (ja) データ配布装置、通信システム、移動体およびデータ配布方法
US11184340B2 (en) Apparatus, method, and computer program for enabling a transportation vehicle component and vehicle-to-vehicle communication module
CN110191415B (zh) 一种车辆信息的加密方法、车载设备及服务器
KR101269086B1 (ko) 차량용 데이터의 인증 및 획득 방법 및 시스템
CN110913390A (zh) 基于身份秘密共享的抗量子计算车联网方法及系统
US12120506B2 (en) Devices, methods, and computer program for releasing transportation vehicle components, and vehicle-to-vehicle communication module
JP2013026964A (ja) 車両用情報更新装置および車両用情報更新方法
WO2017126471A1 (ja) 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
Giri et al. An integrated safe and secure approach for authentication and secret key establishment in automotive Cyber-Physical systems
JP2021027448A (ja) 車載中継装置、車載通信システム、通信プログラム及び通信方法
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
KR101780280B1 (ko) 비밀키 교체 방식을 적용한 주행기록 보안 기법 및 및 그 장치
JP2013142963A (ja) 車載制御装置の認証システム
JP7003832B2 (ja) 車両用電子制御システムおよび車両用電子制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140508

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150501

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150615

R151 Written notification of patent or utility model registration

Ref document number: 5772692

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees