JP5958535B2 - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP5958535B2
JP5958535B2 JP2014518127A JP2014518127A JP5958535B2 JP 5958535 B2 JP5958535 B2 JP 5958535B2 JP 2014518127 A JP2014518127 A JP 2014518127A JP 2014518127 A JP2014518127 A JP 2014518127A JP 5958535 B2 JP5958535 B2 JP 5958535B2
Authority
JP
Japan
Prior art keywords
code
authentication
communication data
key
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014518127A
Other languages
English (en)
Other versions
JPWO2013179392A1 (ja
Inventor
充啓 馬渕
充啓 馬渕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of JPWO2013179392A1 publication Critical patent/JPWO2013179392A1/ja
Application granted granted Critical
Publication of JP5958535B2 publication Critical patent/JP5958535B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、例えば車両に搭載される車載制御装置による認証に適用されて有益な認証システム及び認証方法に関する。
近年の自動車等の車両には、ナビゲーションシステムを構成する車載制御装置をはじめ、エンジンやブレーキ等の各種車載機器を電子的に制御する車載制御装置が搭載されている。また、車両の各種状態を表示するメータ等の機器を制御する車載制御装置などの多くの車載制御装置が車両に搭載されている。そして、各車載制御装置が通信線により電気的に接続されることにより車両ネットワークが形成され、この車両ネットワークを介して各車載制御装置間での各種車両データの送受信が行われている。
一方、近年の高度に電子化された自動車等の車両では、車両そのものや同車両に搭載された各種車載機器を利用するユーザが正当なユーザであるか否かを判断すべく、車両や車載機器に対して暗証コードの授受を行う認証鍵による認証や、所定のパスワードを用いたユーザ認証が行われている。
また、こうした認証に用いられる認証鍵は、正当な権限を有するユーザや装置によってのみ所有されることではじめて認証にかかるセキュリティが維持される。そこで、例えば特許文献1に見られるように、認証に用いられる秘密鍵を、同秘密鍵の配布先に予め保有させた鍵を用いて暗号化し、この暗号化した秘密鍵を配布先に配布するシステムなども検討されている。
図14に示すように、このシステムでは、認証に用いられる秘密鍵16の配布先となる車両1に、同車両1に固有の鍵である車載器センター鍵22が書き込み器18により予め書き込まれている。また、この秘密鍵16の配布先となる電子キー2にも、同電子キー2に固有の電子キーセンター鍵23が書き込み器18により予め書き込まれている。
秘密鍵16を生成、配布するセンター20には、車両1及び電子キー2が保有する車載器センター鍵22及び電子キーセンター鍵23が予め保有されている。そして、センター20は、秘密鍵16の配布に際し、車両1が保有する鍵と共通の鍵である車載器センター鍵22を用いて、車両1に配布する秘密鍵16を暗号化する。また、センター20は、電子キー2が保有する鍵と共通の鍵である電子キーセンター鍵23を用いて、電子キー2に配布する秘密鍵16を暗号化する。そして、センター20は、各々暗号化した秘密鍵16を、車両1と電子キー2とに配布する。車両1及び電子キー2では、自身が保有する車載器センター鍵22及び電子キーセンター鍵23によって、暗号化された秘密鍵16が復号化される。その後、この復号化された秘密鍵16を用いて、センター20と車両1及び電子キー2との間での暗号通信が行われることとなる。このように、特許文献1に記載のシステムでは、車両1及び電子キー2が保有する車載器センター鍵22及び電子キーセンター鍵23によって秘密鍵16が暗号化されていることから、秘密鍵16が配布される途中で不正取得されたとしても、不正取得された秘密鍵16が悪用されることが抑制される。
特開2011−020475号公報
ところで、上記文献1に記載のシステムでは、秘密鍵16の暗号化に用いられる車載器センター鍵22や電子キーセンター鍵23は、車両1や電子キー2に固有の鍵として用いられる。このため、センター20から配布される秘密鍵16は、常に、車載器センター鍵22や電子キーセンター鍵23といった固有の鍵により暗合化される。よって、車載器センター鍵22や電子キーセンター鍵23さえ解読できれば、暗号化された秘密鍵16を復号化することも容易となってしまう。
また、車載器センター鍵22や電子キーセンター鍵23を定期的に更新しようとすると、センター20、車両1、及び電子キー2がそれぞれ所有する鍵を同時に更新し、この更新した鍵をセンター20、車両1、及び電子キー2で共有しなければならない。このため、一旦、センター20、車両1、及び電子キー2に保有させた車載器センター鍵22や電子キーセンター鍵23の更新が難しく、長時間の運用によって暗号アルゴリズムのセキュリティが低下する、いわゆる危殆化が免れないものとなっている。
なお、このような課題は、センター、車両、及び電子キーの間でのデータ通信に限らず、通信データの検証、認証等に用いられる鍵や、こうした鍵により生成される認証コードを用いたシステムにおいては概ね共通した課題となっている。
本発明は、このような実情に鑑みてなされたものであり、その目的は、データ通信に用いられる通信用の認証コードの管理性の向上を通じて、認証コードを用いた認証の信頼性を高く維持することのできる認証システム及び認証方法を提供することにある。
以下、上記課題を解決するための手段及びその作用効果について記載する。
上記課題を達成するため、本発明に従う認証システムは、ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証システムであって、前記複数のノードは、前記通信データの送信元の正当性の検証に用いられる認証コードを生成するための鍵コード、及び該認証コードの変更用の所定の乱数からなる変更コードを共通して保有するとともに、前記認証コードを該当する通信データに付与する付与部と、前記通信データの通信が完了する都度、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する更新規定に基づく演算を通じて前記認証コードを更新する更新部と、備え、前記更新部は、前記変更コードとしての所定の乱数からなるトランスレーションコードを選定するとともに、この選定したトランスレーションコードを用いた再帰的な演算を前記鍵コードに対して実行することにより該鍵コードを随時更新し、該随時更新する鍵コードを用いて前記認証コードを再帰的に生成する。
上記課題を達成するため、本発明に従う認証方法は、ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証方法であって、前記複数のノードは、前記通信データの送信元の正当性の検証に用いられる生成するための鍵コード、及び該認証コードの変更用の所定の乱数からなる変更コードを共通して保有するとともに、前記複数のノードのうち一つが、前記認証コードを該当する通信データに付与する付与ステップと、前記複数のノードが、前記通信データの通信が完了する都度、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する更新規定に基づく演算を通じて前記認証コードを更新する更新ステップと、み、前記更新ステップでは、前記変更コードとしての所定の乱数からなるトランスレーションコードを選定するとともに、この選定したトランスレーションコードを用いた再帰的な演算を前記鍵コードに対して実行すること
により該鍵コードを随時更新し、該随時更新する鍵コードによって前記認証コードを再帰的に生成する。
上記構成あるいは方法によれば、ネットワークに接続されたノード間で通信データが送信されるとき、この通信データに認証用の認証コードが付与される。そして、この認証用の認証コードは、通信データの通信が完了する都度、予め規定された更新規定に基づいて更新される。このため、次に通信データが送信されるときには、通信データに付与される認証コードは別の認証コードに更新される。よって、たとえ、通信データに付与された認証コードが不正取得されたとしても、不正取得された認証コードと、ノードから次に送信される通信データに付与される認証コードとが相違することとなる。よって、通信データの改ざんの有無の検証に用いられる認証コードが不正利用されることが抑制される。これにより、認証コードを用いた通信データの正当性の検証を高い信頼性のもとに行うことが可能となり、ひいては、認証コードを用いた認証の信頼性を高く維持することができるようになる。
また、上記構成あるいは方法によれば、鍵コード及び変更コードといった2つのコードに基づく所定の演算が実行されることにより、認証コードが更新される。すなわち、通信データの通信が完了する都度、鍵コード及び変更コードに基づく所定の演算が実行され、この演算結果から得られる認証コードが更新される。このため、こうした鍵コード及び変更コードや演算手法の秘匿性さえ担保できれば、鍵コード及び変更コードに基づき更新される認証コードの秘匿性を高く維持することが可能となる。
また、上記構成あるいは方法によれば、鍵コード及び変更コードといった2つのコードに基づいて認証コードが更新されることで、たとえ更新前の認証コードが不正取得されたとしても、この認証コードを用いて更新後の認証コードを推測することが困難となる。よって、随時更新される認証コードの秘匿性を高く維持することが可能となる。
また、上記構成あるいは方法によれば、乱数からなるトランスレーションコードが用いられる再帰的な演算が行われることにより、認証コードの生成に用いられる鍵コードが随時更新される。そして、この随時更新される鍵コードを用いた所定の演算が実行されることにより、この鍵コードをもとに生成される認証コードも随時更新される。すなわち、上記構成あるいは方法では、鍵コードの随時の更新を通じて認証コードが随時更新される。このため、認証コードの生成に用いられる鍵コードの秘匿性も高く維持される。これにより、認証コードの生成源の秘匿性も維持されるようになる。
本発明の一態様では、前記鍵コードには、前記複数のノードに予め保有されて前記認証コードの初回生成時に用いられるイニシャルキーと、前記イニシャルキーと前記トランスレーションコードとの演算を通じて前記通信データの通信が行われる都度、随時生成される更新キーとが含まれ、前記更新部は、通信データの初回通信時に用いられる認証コードを前記イニシャルキーと前記複数のノードに予め保有された所定の乱数からなるランダムコードとの演算を通じて生成し、該生成した認証コードを随時生成される更新キーを用いて更新する。
本発明の一態様では、前記鍵コードとして、前記複数のノードに予め保有されて前記認証コードの初回生成時に用いられるイニシャルキーと、前記イニシャルキーと前記トランスレーションコードとの演算を通じて前記通信データの通信が行われる都度、随時生成される更新キーとを選定し、前記更新ステップは、通信データの初回通信時に用いられる認証コードを前記イニシャルキーと前記ランダムコードとの演算を通じて生成するステップと、該生成した認証コードを随時生成する更新キーを用いて更新するステップと、を認証方法は含む。
上記構成あるいは方法によれば、通信データの初回通信時には、鍵コードとして、ネットワークに接続される正規のノードに予め保有されるイニシャルキーが用いられる。また、初回通信の完了後には、鍵コードとして、こうしたイニシャルキーとトランスレーションコードとの演算を通じて随時生成される更新キーが用いられる。そして、ノード間の初回通信時には、まず、正規のノードに予め保有されるランダムコード及びイニシャルキーに基づいて認証コードが生成される。また、以降の通信時には、随時生成される更新キーと例えばランダムコードとに基づく演算が実行されることにより、認証コードが更新される。
このように上記構成あるいは方法では、正規のノードにのみ予め保有されるイニシャルキーとランダムコードとを用いて認証コードが生成されるとともに、一旦生成された認証コードが随時更新される。このため、イニシャルキーやランダムコードの秘匿性さえ担保できれば、これらイニシャルキーやランダムコードを元に生成されてネットワークに送信される認証コードの秘匿性を高く維持することが可能となる。
また、上記構成あるいは方法では、認証コードは、イニシャルキー、トランスレーションコード、及びランダムコードといった複数種のコードに基づき生成、更新される。よって、認証コードの生成源や更新源が一層特定され難くなる。これにより、通信データとともにネットワーク中に送信される認証コードの不正利用が抑止されることとなる。
本発明に従う認証システムは、ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証システムは、前記複数のノードは、前記通信データの送信元の正当性の検証に用いられる認証コードを生成するための鍵コード、及び該認証コードの変更用の所定の乱数からなる変更コードを共通して保有するとともに、前記認証コードを該当する通信データに付与する付与部と、前記通信データの通信が完了する都度、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する更新規定に基づく演算を通じて前記認証コードを更新する更新部と、前記通信データの送受信に際して通信対象となるノードを認証する認証部と、を備え、前記認証部は、通信対象となるノードの認証に際し、前記複数のノードに予め保有された所定の乱数からなるランダムコードと前記鍵コードとの演算を通じて生成されるメッセージコードが付与された通信データを通信対象から取得し、該取得したメッセージコードと当該認証部が保有する鍵コードとの演算を通じて復元されるランダムコードと、前記通信対象から通信データを受信したノードが予め保有するランダムコードとの比較を通じて前記メッセージコードが付与された通信デー
タの正当性を検証し、前記更新部は、前記認証コードとして前記メッセージコードを更新する。
本発明に従う認証方法は、ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証方法であって、前記複数のノードは、前記通信データの送信元の正当性の検証に用いられる認証コードを生成するための鍵コード、及び該認証コードの変更用の所定の乱数からなる変更コードを共通して保有するとともに、前記複数のノードのうち一つが、前記認証コードを該当する通信データに付与する付与
ステップと、前記複数のノードが、前記通信データの通信が完了する都度、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する更新規定に基づく演算を通じて前記認証コードを更新する更新ステップと、通信対象となるノードの認証に際し、前記複数のノードに予め保有された所定の乱数からなるランダムコードと前記鍵コードとの演算を通じて生成したメッセージコードが付与された通信データを通信対象から取得し、該取得したメッセージコードと予め保有された鍵コードとの演算を通じて復元するランダムコードと、前記通信対象から通信データを受信したノードが予め保有するランダムコードとの比較を通じて前記メッセージコードが付与された通信データの正当性を検証し、該検証結果に基づいて前記通信データの送受信に際して通信対象となるノードを認証する認証ステップと、を含み、前記更新ステップでは、前記認証コードとして前記メッセージコードを更新する
上記構成あるいは方法によれば、ネットワークに接続されたノード間で通信データが送信されるとき、この通信データに認証用の認証コードが付与される。そして、この認証用の認証コードは、通信データの通信が完了する都度、予め規定された更新規定に基づいて更新される。このため、次に通信データが送信されるときには、通信データに付与される認証コードは別の認証コードに更新される。よって、たとえ、通信データに付与された認証コードが不正取得されたとしても、不正取得された認証コードと、ノードから次に送信される通信データに付与される認証コードとが相違することとなる。よって、通信データの改ざんの有無の検証に用いられる認証コードが不正利用されることが抑制される。これにより、認証コードを用いた通信データの正当性の検証を高い信頼性のもとに行うことが可能となり、ひいては、認証コードを用いた認証の信頼性を高く維持することができるようになる。
また、上記構成あるいは方法によれば、鍵コード及び変更コードといった2つのコードに基づく所定の演算が実行されることにより、認証コードが更新される。すなわち、通信データの通信が完了する都度、鍵コード及び変更コードに基づく所定の演算が実行され、この演算結果から得られる認証コードが更新される。このため、こうした鍵コード及び変更コードや演算手法の秘匿性さえ担保できれば、鍵コード及び変更コードに基づき更新される認証コードの秘匿性を高く維持することが可能となる。
また、上記構成あるいは方法によれば、通信データが送信される際には、正規の複数のノードが共通して保有するランダムコードが、鍵コードによってメッセージコードに変換される。次いで、この変換されたメッセージコードが通信データに付与される。そして、
通信データが受信されたノードでは、当該ノードが保有する鍵コードを用いた演算を通じて、メッセージコードがランダムコードに復元される。この結果、復元されたランダムコードと、通信データが受信されたノードが予め保有するランダムコードとが一致するときには、通信データ及びメッセージコードが改ざん等されていないと判断される。こうした検証を通じて、通信データ及びメッセージコードが改ざん等されていないと判断されると、通信データ及びメッセージコードが正規のノードから適正に送信されたものであると認証される。そして、正当なノードから適正に送信されたと判断された通信データが、該通信データを受信したノードにて利用されることとなる。
一方、復元されたランダムコードと、通信データが受信されたノードが予め保有するランダムコードとが相違するときには、通信データ及びメッセージコードに対する改ざん等が行われていたり、これら通信データ及びメッセージコードの送信源が不正なノードであると判断される。そして、送信元が不正であると判断された通信データは、不正な通信データとして破棄されることとなる。同様に、改ざん等が行われたと判断された通信データも、不正な通信データとして破棄されることとなる。
また、上記構成あるいは方法では、通信データの送信時に付与されて通信データやその送信源の検証に用いられるメッセージコードが、上記認証コードとして更新される。このため、通信データやその送信源の検証に用いられるメッセージコードが不正取得されたとしても、次の通信データの送信時には別のメッセージコードが通信データの検証に用いられることとなる。これにより、通信データやその送信源の検証に用いられるメッセージコードの危殆化が抑制されることとなる。
本発明の一態様では、前記認証部は、前記通信対象となるノードの認証に先立ち、前記鍵コードとランダムコードとの演算を通じて生成されたメッセージコードを、当該認証部が予め保有する鍵コードを用いてランダムコードに復元することにより、前記通信データの正当性の検証に用いられるランダムコードを取得する。
上記構成によれば、通信データやその送信源の検証に用いられるランダムコードが、鍵コードによってメッセージコードに変換された状態で各ノードに配布される。そして、各ノードでは、配布されたメッセージコードが、予め保有された鍵コードによって、メッセージコードからランダムコードへと復元される。一方、ネットワークに接続された不正なノードがメッセージコードを不正取得したとしても、この不正なノードは、鍵コードを保有し得ないために、不正取得したメッセージコードをランダムコードに復元できない。すなわち、不正なノードは、ランダムコードを不正取得することができず、通信データやその送信源の検証に用いられるランダムコードの不正利用が抑止される。これにより、通信データの通信に先立ち配布されるランダムコードが、高い秘匿性のもとに正規のノードに保有されることとなる。
また、上記構成によれば、ネットワークに接続される正規のノードに鍵コードさえ保有させておけば、事後的に、ランダムコードを正規のノードに保有させることが可能となる。すなわち、正規のノードは、通信データやその送信源の検証、及びランダムコードの取得に先立ち、鍵コードさえ保有するだけでよい。これにより、ランダムコード及びランダムコードが用いられる通信データやその送信源の検証が、より高い自由度のもとに行われるようになる。
本発明の一態様では、前記通信データを送信するノードは、前記通信データに付与される認証コードとともに前記変更コードを送信対象とするノードに配布し、前記更新部は、前記認証コード及び前記変更コードが付与された通信データの送信処理が完了されたことを条件として、該変更コードを用いた鍵コードの更新を行う。
上記構成によれば、通信データが送信される受信ノードには、通信データ、この通信データやその送信源の検証用の認証コード、及び鍵コードの更新用の変更コードが配布される。そして、通信データの送信処理が完了されると、更新部は、通信データとともに受信ノードに配布される変更コードを用いて鍵コードを更新する。そして、この更新された鍵コードを用いて認証コードが更新され、この更新された認証コードが、次の通信データの送信時に用いられる。
このため、通信データが送信されるノードは、通信データとともに送信された認証コードを更新するための変更コードを、データ通信が行われる都度、取得することが可能となる。そして、この変更コードを用いて認証コードが更新され、この更新された認証コードが次に送信すべき通信データに付与されて送信されることとなる。これにより、通信データの送信処理の完了と認証コードの更新とが円滑に行われるようになる。
本発明に従う認証システムは、ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証システムであって、前記複数のノードは、前記通信データの送信元の正当性の検証に用いられる認証コードを生成するための鍵コード、及び該認証コードの変更用の所定の乱数からなる変更コードを共通して保有するとともに、前記認証コードを該当する通信データに付与する付与部と、前記通信データの通信が完了する都度、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する更新規定に基づく演算を通じて前記認証コードを更新する更新部と、を備え、前記更新規定として、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する規定が定められており、前記更新部は、前記通信データの通信が完了する都度、前記変更コードを用いた前記認証コードの演算種別を変更することによって前記認証コードを更新する。
上記構成によれば、ネットワークに接続されたノード間で通信データが送信されるとき、この通信データに認証用の認証コードが付与される。そして、この認証用の認証コードは、通信データの通信が完了する都度、予め規定された更新規定に基づいて更新される。このため、次に通信データが送信されるときには、通信データに付与される認証コードは別の認証コードに更新される。よって、たとえ、通信データに付与された認証コードが不正取得されたとしても、不正取得された認証コードと、ノードから次に送信される通信データに付与される認証コードとが相違することとなる。よって、通信データの改ざんの有無の検証に用いられる認証コードが不正利用されることが抑制される。これにより、認証コードを用いた通信データの正当性の検証を高い信頼性のもとに行うことが可能となり、ひいては、認証コードを用いた認証の信頼性を高く維持することができるようになる。
また、上記構成によれば、鍵コード及び変更コードといった2つのコードに基づく所定の演算が実行されることにより、認証コードが更新される。すなわち、通信データの通信が完了する都度、鍵コード及び変更コードに基づく所定の演算が実行され、この演算結果から得られる認証コードが更新される。このため、こうした鍵コード及び変更コードや演算手法の秘匿性さえ担保できれば、鍵コード及び変更コードに基づき更新される認証コードの秘匿性を高く維持することが可能となる。
そして、上記構成では、通信データの通信が完了する都度、鍵コード及び変更コードに基づく演算種別が変更されることにより、この演算結果から得られる認証コードが更新される。このため、こうした鍵コード及び変更コードや演算種別の秘匿性さえ担保できれば、鍵コード及び変更コードに基づき更新される認証コードの秘匿性を高く維持することが
可能となる。
また、上記構成あるいは方法によれば、鍵コード及び変更コードといった2つのコードに基づいて認証コードが更新されることで、たとえ更新前の認証コードが不正取得されたとしても、この認証コードから更新後の認証コードを推測することが困難となる。よって、随時更新される認証コードの秘匿性を高く維持することが可能となる。
本発明に従う認証システムは、ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証システムであって、前記複数のノードは、前記通信データの送信元の正当性の検証に用いられる認証コードを生成するための鍵コード、及び該認証コードの変更用の所定の乱数からなる変更コードを共通して保有するとともに、前記認証コードを該当する通信データに付与する付与部と、前記通信データの通信が完了する都度、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する更新規定に基づく演算を通じて前記認証コードを更新する更新部と、を備え、前記更新規定として、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する規定が定められており、前記更新部は、前記複数のノード間で送信される通信データの通信回数をカウントするとともに、該カウントした通信回数に応じた数の鍵コードを用いて前記認証コードを生成することにより前記認証コードを更新する。
上記構成によれば、ネットワークに接続されたノード間で通信データが送信されるとき、この通信データに認証用の認証コードが付与される。そして、この認証用の認証コードは、通信データの通信が完了する都度、予め規定された更新規定に基づいて更新される。このため、次に通信データが送信されるときには、通信データに付与される認証コードは別の認証コードに更新される。よって、たとえ、通信データに付与された認証コードが不正取得されたとしても、不正取得された認証コードと、ノードから次に送信される通信データに付与される認証コードとが相違することとなる。よって、通信データの改ざんの有無の検証に用いられる認証コードが不正利用されることが抑制される。これにより、認証コードを用いた通信データの正当性の検証を高い信頼性のもとに行うことが可能となり、ひいては、認証コードを用いた認証の信頼性を高く維持することができるようになる。
また、上記構成によれば、鍵コード及び変更コードといった2つのコードに基づく所定の演算が実行されることにより、認証コードが更新される。すなわち、通信データの通信が完了する都度、鍵コード及び変更コードに基づく所定の演算が実行され、この演算結果から得られる認証コードが更新される。このため、こうした鍵コード及び変更コードや演算手法の秘匿性さえ担保できれば、鍵コード及び変更コードに基づき更新される認証コードの秘匿性を高く維持することが可能となる。
そして、上記構成では、通信データの通信回数に応じた数の鍵コードが用いられることにより、認証コードが生成される。すなわち、生成される認証コードは、通信データの通信回数に応じて異なるコードに変化する。このため、こうした鍵コード及び変更コードや暗号回数の秘匿性さえ担保できれば、鍵コード及び変更コードに基づき更新される認証コードの秘匿性を高く維持することが可能となる。
また、上記構成によれば、鍵コード及び変更コードといった2つのコードに基づいて認証コードが更新されることで、たとえ更新前の認証コードが不正取得されたとしても、この認証コードから更新後の認証コードを推測することが困難となる。よって、随時更新される認証コードの秘匿性を高く維持することが可能となる。
本発明に従う認証システムは、ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証システムであって、前記複数のノードは、前記通信データの送信元の正当性の検証に用いられる認証コードを生成するための鍵コード、及び該認証コードの変更用の所定の乱数からなる変更コードを共通して保有するとともに、前記認証コードを該当する通信データに付与する付与部と、前記通信データの通信が完了する都度、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する更新規定に基づく演算を通じて前記認証コードを更新する更新部と、を備え、前記複数のノードが、車両に設けられて車両用ネットワークを構成する複数の車載制御装置からなり、前記付与部及び更新部が、前記複数の車載制御装置にそれぞれ設けられるとともに、前記複数の車載制御装置に設けられた更新部は、前記車両用ネットワークを介した通信データの送受信が行われる都度、前記認証コードの更新を各々同期して行う。
上記構成によれば、ネットワークに接続されたノード間で通信データが送信されるとき、この通信データに認証用の認証コードが付与される。そして、この認証用の認証コードは、通信データの通信が完了する都度、予め規定された更新規定に基づいて更新される。このため、次に通信データが送信されるときには、通信データに付与される認証コードは別の認証コードに更新される。よって、たとえ、通信データに付与された認証コードが不正取得されたとしても、不正取得された認証コードと、ノードから次に送信される通信データに付与される認証コードとが相違することとなる。よって、通信データの改ざんの有無の検証に用いられる認証コードが不正利用されることが抑制される。これにより、認証コードを用いた通信データの正当性の検証を高い信頼性のもとに行うことが可能となり、ひいては、認証コードを用いた認証の信頼性を高く維持することができるようになる。
また、上記構成によれば、鍵コード及び変更コードといった2つのコードに基づく所定の演算が実行されることにより、認証コードが更新される。すなわち、通信データの通信が完了する都度、鍵コード及び変更コードに基づく所定の演算が実行され、この演算結果から得られる認証コードが更新される。このため、こうした鍵コード及び変更コードや演算手法の秘匿性さえ担保できれば、鍵コード及び変更コードに基づき更新される認証コードの秘匿性を高く維持することが可能となる。
また、自動車等の車両に搭載される車両用ネットワークでは、例えば、車両の走行速度を示す車速データや各種制御系の制御データ等が車載制御装置により処理される。そして、こうした車載制御装置により処理される通信データは、車両の制御等に用いられることから、通信データやその正当性を検証する必要性は特に高い。また、車載制御装置は、車両に大量に設けられることから、車載制御装置の演算処理能力には自ずと制約がかかり、高度な認証処理を車載制御装置で行うことは難しい。
この点、上記構成によれば、複数のノードとして、車両用ネットワークを構成する複数の車載制御装置が選定される。そして、こうした車載制御装置間で送受信される通信データに、随時更新される認証コードが付与される。このため、車載制御装置等で生成される認証コードが極めて複雑なコードでなくとも、この認証コードが随時更新されることから、その秘匿性を高く維持することが可能となる。これにより、演算処理能力の限られている車載制御装置においても、認証コードを用いた通信データやその送信源の検証を高い信頼性のもとに行うことが可能となる。よって、高いセキュリティが要求される車両用ネットワークの信頼性を高く維持することが可能となる。
本発明にかかる認証システム及び認証方法の第1の実施の形態について、認証システム及び認証方法が適用される車両用ネットワークの概略構成を示すブロック図。 更新部及び付与部が搭載される車載制御装置の概略構成を示すブロック図。 (a)〜(d)は、更新部による鍵コード及びメッセージコードの更新態様の一例を示す図。 更新部による鍵コード及びメッセージコードの更新手順、及び認証部による認証手順の一例を示すシーケンス図。 通信データの送信主体による通信データの送信手順、並びに鍵コード及びメッセージコードの更新手順の一例を示すフローチャート。 通信データの受信主体による通信データの認証手順、並びに鍵コード及びメッセージコードの更新手順の一例を示すフローチャート。 本発明にかかる認証システム及び認証方法の第2の実施の形態について、更新部及び付与部が搭載される車載制御装置の概略構成を示すブロック図。 更新部による鍵コード及びメッセージコードの更新手順、及び認証部による認証手順の一例を示すシーケンス図。 本発明にかかる認証システム及び認証方法の第3の実施の形態について、更新部及び付与部が搭載される車載制御装置の概略構成を示すブロック図。 更新部による鍵コード及びメッセージコードの更新手順、及び認証部による認証手順の一例を示すシーケンス図。 本発明にかかる認証システム及び認証方法の第4の実施の形態について、更新部及び付与部が搭載される車載制御装置の概略構成を示すブロック図。 更新部による鍵コード及びメッセージコードの更新手順、及び認証部による認証手順の一例を示すシーケンス図。 (a)は、本発明にかかる認証システム及び認証方法の第5の実施の形態について、更新部及び付与部が搭載される車載制御装置の概略構成を示すブロック図。(b)は、比較例として、鍵コードの更新用のトランスレーションコードが付与されない通信データの一例を示す図。(c)は、鍵コードの更新用のトランスレーションコードが付与された通信データの一例を示す図。 従来の認証システムの概略構成を示すブロック図。
(第1の実施の形態)
以下、本発明にかかる認証システム及び認証方法を具体化した第1の実施の形態について図1〜図6を参照して説明する。なお、本実施の形態の認証システム及び認証方法は、車両に搭載された車両用ネットワークを介して行われる通信を管理するものである。また、本実施の形態では、上記更新規定として、イニシャルキーや更新キーからなる鍵コードと、いずれも所定の乱数により構成されるランダムコード及びトランスレーションコードからなる変更コードとを用いてメッセージコードを更新する規定が定められている。
図1に示すように、車両には、該車両に搭載された各種車載機器を電子的に制御する複数のノードである車載制御装置100A〜100Dが設けられている。車載制御装置100A〜100Dは、ナビゲーションシステムをはじめとする情報系の機器、エンジンやブレーキ、ステアリング等の各種車両駆動系の機器、エアコンや車両の各種状態を表示するメータ等のボディ系の機器等を制御する。
こうした車載制御装置100A〜100Dは、例えば、車両ネットワークを構成する通信線10に接続されている。各車載制御装置100A〜100Dは、通信線10を介して、車両の状態を検出する各種センサの検出結果を示すセンサデータや各種車載機器の制御データなどの通信データを送受信する。本実施の形態では、例えば、車両ネットワークの通信プロトコルとしてコントロール・エリア・ネットワーク(CAN)が採用されている。車載制御装置100A〜100Dは、CANに規定された通信規定に従って通信データの送受信を行う。
なお、本実施の形態では、例えば車載制御装置100Aが、各車載制御装置100A〜100Dを代表する車載制御装置として規定されている。
また、車両には、例えば、車両の診断機器等の機器が接続されるDLC(データリンクコネクタ)200が車室内に設けられている。DLC200は、通信線10に接続されており、このDLC200に接続された機器と車両用ネットワークに接続された各車載制御装置100A〜100D等の機器とを互いに通信可能にする。また、本実施の形態のDLC200には、診断機器の他、例えば、スマートフォン等の情報端末300が接続される。こうした診断機器や情報端末300は、DLC200を介して車両用ネットワークに接続されることにより、車載制御装置100A〜100Dが送信する通信データを取得する。また、診断機器や情報端末300は、各種のデータを車両用ネットワークに送信する。
車載制御装置100A〜100Dは、各種車載機器の制御データを生成するための演算等、各種の演算を行う中央処理装置101をそれぞれ備えている。また、車載制御装置100A〜100Dは、通信データの送受信を管理するCANコントローラ等により構成される通信部102をそれぞれ備えている。
各中央処理装置101は、通信データを生成する通信データ生成部110を備えている。また、本実施の形態の各中央処理装置101は、通信データ生成部110が生成した通信データやその送信源を検証するための認証コード等の生成及び更新を行う更新部120を備えている。また同様に、本実施の形態の各中央処理装置101は、更新部120が生成もしくは更新したコードを、通信データ生成部110が生成した通信データに付与する付与部130を備えている。さらに、本実施の形態の各中央処理装置101は、車両用ネットワークを介して送信される通信データとその送信源とを認証する認証部140を備えている。
図2に、車載制御装置100A〜100Dの構成を詳細に示すように、本実施の形態の更新部120は、通信データとその送信源とを検証するための認証コードであるメッセージコードを生成するメッセージコード生成部121を備えている。また、本実施の形態の更新部120は、認証コードを生成するための鍵コードを生成する鍵コード更新部122を備えている。
メッセージコード生成部121は、車両のイグニッションキーがオンとされたのちに最初の通信が車両用ネットワークにて行われる初回通信時には記憶領域150に保存されているイニシャルキーを取得する。また同様に、初回通信時、メッセージコード生成部121は、記憶領域150に保存されている所定の乱数からなるランダムコードを取得する。そして、メッセージコード生成部121は、各々取得したイニシャルキー及びランダムコードを例えばXOR演算することにより、メッセージコードを生成する。これにより本実施の形態では、ランダムコードが、メッセージコードに変換される。
一方、更新部120は、車両のイグニッションキーがオンとされてから2回目以降の通信が行われるときにはイニシャルキーに代えて、このイニシャルキーが更新された更新キーを記憶領域150から取得する。そして、メッセージコード生成部121は、この取得した更新キー及びランダムコードを例えばXOR演算することにより、メッセージコードを生成する。これにより、本実施の形態ではメッセージコードが更新後の更新キーに基づき生成されることにより、更新キーとともにメッセージコードが随時更新されることとなる。
なお、記憶領域150に保存されているイニシャルキーは、例えば、車両の工場出荷時に、車両用ネットワークに接続されている正規の車載制御装置100A〜100Dに予め配布されるものである。また、記憶領域150に保存されているランダムコードは、車両用ネットワークに接続されている正規の車載制御装置100Aから、正規の車載制御装置100B〜100D等に予め配布されたものである。さらに、記憶領域150には、例えばトランスレーションコード生成部123により生成される所定の乱数からなるトランスレーションコードが保存されている。
鍵コード更新部122は、車両用ネットワークを介した通信データの通信が完了する都度、メッセージコードを生成するための鍵コードを更新する。鍵コード更新部122は、記憶領域150に保存されているトランスレーションコード及びイニシャルキーを例えばXOR演算することにより、初期の鍵コードとなるイニシャルキーを更新する。これにより、イニシャルキーが更新キーに変換される。また、2回目以降の通信時には、使用中の更新キーとトランスレーションコードとが例えばXOR演算されることにより、更新キーが随時更新される。
本実施の形態では、このように認証コードを生成するためのイニシャルキーあるいは更新キーからなる鍵コードと、トランスレーションコードとに基づく演算が再帰的に実行される。なお、こうした演算は、車両用ネットワークにて、車載制御装置100A〜100Dによる通信データの送信処理が完了する都度、各車載制御装置100A〜100Dにて同期して行われる。これにより、車載制御装置100A〜100Dがそれぞれ保有する鍵コードは、車両用ネットワークを介した通信データの送信処理が完了する都度、随時更新される。
また、トランスレーションコード生成部123は、通信データの送信処理に先立ち、所定の乱数からなるトランスレーションコードを生成する。そして、トランスレーションコード生成部123は、この生成したトランスレーションコードを車載制御装置100Aの記憶領域150に保存する。なお、トランスレーションコード生成部123は、当該トランスレーションコード生成部123が搭載されている車載制御装置が通信データの送信主体となるとき、トランスレーションコードを生成する。そして、トランスレーションコード生成部123により生成されたトランスレーションコードは、例えば、通信データとともに配布される。そして、配布されたトランスレーションコードは、例えば各車載制御装置100A〜100Dにそれぞれ設けられた記憶領域150に保存され、鍵コードの更新に用いられる。
さらに、代表となる車載制御装置100Aに設けられたランダムコード生成部124は、通信データの送信処理に先立ち、所定の乱数からなるランダムコードを生成する。そして、ランダムコード生成部124は、この生成したランダムコードを車載制御装置100Aの記憶領域150に保存する。本実施の形態のランダムコード生成部124は、例えば、車両のイグニッションキーがオフからオンにされたことを条件としてランダムコードを生成する。ランダムコード生成部124は、イグニッションキーがオンとされたのち、生成したランダムコードを車載制御装置100B〜100Dに配布する。そして、各車載制御装置100B〜100Dに配布されたランダムコードは、例えば各車載制御装置100B〜100Dに設けられた記憶領域150に保存される。
付与部130は、例えば、通信部102を介して通信データが送信されるとき、この通信データに、鍵コード(イニシャルキー、更新キー)に基づき変換されたランダムコード、すなわちメッセージコードを付与する。そして、付与部130は、この通信データに、鍵コード(イニシャルキー、更新キー)を更新するためのトランスレーションコードを付与する。
各車載制御装置100A〜100Dに搭載された通信部102は、こうしてメッセージコード及びトランスレーションコードが付与された通信データを、車両用ネットワークに送信する。
また、代表となる車載制御装置100Aに搭載された通信部102は、こうした通信データの送信に先立ち、ランダムコード生成部124が生成したランダムコードを、通信対象となる他の各車載制御装置100B〜100Dに配布する。なお、本実施の形態の通信部102は、ランダムコードの秘匿性を維持すべく、メッセージコード生成部121によりランダムコードと鍵コードとに基づき変換されたメッセージコードを、各車載制御装置100B〜100Dに配布する。
そして、各車載制御装置100B〜100Dに搭載された認証部140にて、記憶領域150に保存されているイニシャルキーもしくは更新キーと、車載制御装置100B〜100Dに配布されたメッセージコードとのXOR演算が実行される。これにより、車両のイグニッションキーのオンに伴い配布されたメッセージコードが、ランダムコードに復元される。そして、この復元されたランダムコードは、各車載制御装置100B〜100Dが有する記憶領域150に保存される。
車載制御装置100B〜100Dの認証部140は、メッセージコードとトランスレーションコードとが付与された通信データが通信部102により受信されると、この通信データやその送信源の正当性を検証する。
認証部140は、通信データやその送信源の正当性を、通信データの授受に先立ち車載制御装置100Aから予め配布されたランダムコードを用いて検証する。すなわち、認証部140は、通信データとともに送信されたメッセージコードを取得すると、このメッセージコードと記憶領域150に保存されているイニシャルキーもしくは更新キーとをXOR演算する。認証部140は、こうした演算を通じて、メッセージコードをランダムコードに復元する。そして、認証部140は、この復元したランダムコードと代表となる車載制御装置100Aから予め配布されたランダムコードとを比較する。
認証部140は、比較した両ランダムコードが一致するとき、メッセージコードとともに送信された通信データが改ざん等されておらず、この通信データ及びメッセージコードが正規の車載制御装置100A〜100Dのいずれかにより送信されたものであると認証する。そして、こうしたメッセージコードが付与された通信データを受信した車載制御装置100A〜100Dは、正当性の確認された通信データに基づく各種制御を実行する。
一方、認証部140は、比較した両ランダムコードが相違するとき、例えば、車両用ネットワークに不正に接続された情報端末300等によりメッセージコードや通信データが改ざんされていると判断する。また例えば認証部140は、比較した両ランダムコードが相違するとき、受信した通信データが、車両用ネットワークに不正に接続された情報端末300等により不正送信されたデータであると判断する。そして認証部140は、改ざんが行われたと判断した通信データもしくは不正送信されたと判断した通信データを破棄する。なお、認証部140は、通信データの破棄後、例えば、正規の通信データの送信要求を、正規の車載制御装置100A〜100D等に対して行う。
以下、図3を参照して、本実施の形態の認証システム及び認証方法による鍵コード及び認証コードの更新態様を詳述する。
まず、図3(a)に示すように、車両のイグニッションキーがオンされると、代表となる車載制御装置100Aに搭載されたランダムコード生成部124が、ランダムコードYを生成する。そして、この生成されたランダムコードと、車載制御装置100Aが保有している初期の鍵コードであるイニシャルキーXとが、例えばXOR演算される。これにより、イニシャルキーに基づき、ランダムコードがメッセージコードZに変換される(ブロックZ01)。次いで、この生成されたメッセージコードが、車載制御装置100Aから各車載制御装置100B〜100D等に配布される。
なお、ここでの例では、イニシャルキー、ランダムコード、メッセージコード、トランスレーションコード、及び更新キーには、所定のビット数が割り当てられる。このビット数としては、例えば、CANの通信規定に基づく64ビットの通信データから、制御に利用されるビット数が減算された値の半値が設定される。
また、各車載制御装置100A〜100D間でのデータ通信に際し、通信データの通信主体となる車載制御装置に搭載されたトランスレーションコード生成部123が所定の演算を実行する。これにより、乱数からなるトランスレーションコードαが生成される(ブロックZ02)。
こうして、図3(b)に示すように、これら生成されたメッセージコード及びトランスレーションコードが付与された通信データが、車両用ネットワークに送信される。そして、こうした通信データの送信処理が完了すると、各車載制御装置100A〜100Dでは、通信データとともに送信されたトランスレーションコードと、各車載制御装置100A〜100Dが予め保有するイニシャルキーとが例えばXOR演算される。これにより、鍵コードが、初期のイニシャルキーXから更新キーX’へと更新される(ブロックZ03)。次いで、この更新された更新キーとランダムコードとが例えばXOR演算されることにより、メッセージコードZ’が生成される(ブロックZ04)。これにより、認証コードが、初期のメッセージコードZから新規のメッセージコードZ’へと更新される。また、例えば、車載制御装置100A〜100Dの各トランスレーションコード生成部123が、新たにトランスレーションコードα’を生成する(ブロックZ05)。
次いで、図3(c)に示すように、車両のイグニッションキーのオン後、2回目のデータ通信が行われる際には、更新されたメッセージコード及びトランスレーションコードが通信データに付与される。そして、これらメッセージコード及びトランスレーションコードが付与された通信データが車両用ネットワークに送信される。
次いで、こうした2回目の通信データの送信処理が完了すると、各車載制御装置100A〜100Dでは、通信データとともに送信されたトランスレーションコードと、各車載制御装置100A〜100Dが予め保有する更新キーX’とが再びXOR演算される。これにより、鍵コードが、既に使用された更新キーX’から新規の更新キーX’’へと更新される(ブロックZ06)。次いで、この更新後の更新キーとランダムコードとが例えばXOR演算されることにより、メッセージコードZ’’が生成される(ブロックZ07)。これにより、認証コードが、既に使用されたメッセージコードZ’から新規のメッセージコードZ’’へとさらに更新される。また、例えば、車載制御装置100A〜100Dの各トランスレーションコード生成部123が、新たにトランスレーションコードを生成する(ブロックZ08)。
そして、図3(d)に示すように、車両のイグニッションキーのオン後、3回目のデータ通信が行われる際には、更新されたメッセージコード及びトランスレーションコードが通信データに付与され、この通信データが車両用ネットワークに送信される。その後、同様に、既に使用された鍵コードが、既に使用された更新キーX’’から新規の更新キーX’’’へと更新される(ブロックZ09)。また、この更新された更新キーとランダムコードとが例えばXOR演算されることにより、新規のメッセージコードが生成される。
こうして、本実施の形態では、各車載制御装置100A〜100Dが通信データを送信する都度、メッセージコードの生成用の鍵コードであるイニシャルキー及び更新キーが随時更新される。そして、この更新されるイニシャルキー及び更新キーと、随時算出されるトランスレーションコードとに基づく演算が再帰的に実行されることにより、通信データにその検証用に付与されるメッセージコードが随時更新されることとなる。よって、車両用ネットワークに送信されるメッセージコードは、通信データが送信される度に変化する。このため、車両用ネットワークに通信データとともに送信されるメッセージコードが例えば車両用ネットワークに接続された情報端末300等により不正取得されたとしても、このメッセージコードは、次の通信時には無効となっている。よって、メッセージコードが不正利用されることによるなりすまし等が抑制され、車両用ネットワークのセキュリティが維持されるようになる。
次に、図4を参照して、本実施の形態の認証システム及び認証方法の作用を説明する。
図4に示すように、例えば車両のイグニッションキーがオフからオンに切り換えられると(S01)、代表となる車載制御装置100Aによるランダムコードの配布処理が実行される。この配布処理では、まず、車載制御装置100Aが保有するイニシャルキーとランダムコード生成部124により生成されたランダムコードとが例えばXOR演算される(S02)。そして、この演算結果からメッセージコードが生成される(S03)。次いで、この生成されたメッセージコードが、車載制御装置100Aから、車両用ネットワークに接続されている車載制御装置100B〜100D等に配布される。
各車載制御装置100B〜100Dは、メッセージコードを受信すると、このメッセージコードと当該車載制御装置100B〜100Dが予め保有するイニシャルキーとを例えばXOR演算する(R01)。そして、こうした演算を通じて、メッセージコードがランダムコードに復元される(R02)。
次いで、この復元されたランダムコードに基づく認証処理が行われる。この認証処理に際しては、例えば、通信データの送信主体となる車載制御装置100Aにてトランスレーションコードが生成される(S04)。そして、このトランスレーションコードとメッセージコードとが送信すべき通信データに付与され(付与ステップ)、この通信データが車両用ネットワークに送信される。
各車載制御装置100B〜100Dは、トランスレーションコード及びメッセージコードが付与された通信データを受信すると、受信したメッセージコードと当該車載制御装置100B〜100Dが予め保有するイニシャルキーとを例えばXOR演算する(R03)。そして、こうした演算を通じて、メッセージコードがランダムコードに復元される(R04)。
そして、各車載制御装置100B〜100Dは、車載制御装置100Aから予め配布されて復元されたランダムコードと、通信データとともに配布されて復元されたランダムコードとを比較する(R05)。各車載制御装置100B〜100Dは、この比較した各ランダムコードが一致するか否かに基づき、通信データやその送信源である車載制御装置100Aの正当性を検証する(R06)。
各車載制御装置100B〜100Dは、比較した両ランダムコードが一致するとき、通信データが正当な車載制御装置100Aから送信されている通信データであり、改ざんされていない通信データであると判断する。そして、各車載制御装置100B〜100Dは、この通信データに基づく各種制御を実行する。一方、各車載制御装置100B〜100Dは、比較した各ランダムコードが相違するときには、受信した通信データが不正な装置により車両用ネットワークに送信されたデータであるとして、この通信データを破棄する。もしくは、各車載制御装置100B〜100Dは、比較した各ランダムコードが相違するときには、車載制御装置100Aから送信された通信データが不正に改ざんされているとして、この通信データを破棄する。
こうして、イグニッションキーのオン後、初回の通信データの送信処理が完了されると、メッセージコードを生成するための鍵コードの更新処理が実行される(更新ステップ)。この更新処理では、各車載制御装置100A〜100Dにて、例えば車載制御装置100Aが生成、送信したトランスレーションコードと、各車載制御装置100A〜100Dが保有するイニシャルキーとが例えばXOR演算される(S05、R07)。そして、このXOR演算を通じて、メッセージコードの生成に使用されたイニシャルキーが、更新キーに更新される(S06、R08)。
次に、図5及び図6を参照して、本実施の形態の認証システム及び認証方法による通信データの認証手順を総括する。
図5に示すように、例えば、代表となる車載制御装置100Aは、イグニッションキーがオフからオンに切り換えられると(ステップS100:YES)、メッセージコードを生成し、この生成したメッセージコードを例えば各車載制御装置100B〜100Dに送信する(ステップS101〜S103)。
次いで、通信データの送信主体となる車載制御装置100Aは、トランスレーションコード及びメッセージコードを通信データに付与する(ステップS104、S105:付与ステップ)。そして、この通信データを、例えば、各車載制御装置100B〜100Dに送信する(ステップS10)。
車載制御装置100Aは、通信データの送信が完了すると、イグニッションキーがオフとされるまで鍵コード及びメッセージコードを更新する(ステップS107〜S110:更新ステップ)。これにより、通信データの送信処理が完了する都度、鍵コードと、通信データに付与されるメッセージコードとが更新されることとなる。
一方、図6に示すように、通信データの受信主体となる例えば各車載制御装置100B〜100Dは、イグニッションキーがオフからオンに切り換えられたのちに車載制御装置100Aから送信されるメッセージコードを取得する(ステップS200:YES、S201:YES)。
次いで、イグニッションキーがオンとされてからの初回通信時、各車載制御装置100B〜100Dは、取得したメッセージコードを、当該各車載制御装置100B〜100Dが保有するイニシャルキーに基づきランダムコードに復元する(ステップS202、S203)。また、イグニッションキーがオンとされてからの2回目以降の通信時、各車載制御装置100B〜100Dは、取得したメッセージコードを、当該車載制御装置100B〜100Dが保有する更新後の更新キーに基づきランダムコードに復元する。
そして、各車載制御装置100B〜100Dは、例えば車載制御装置100Aが送信した通信データを受信すると(ステップS204:YES)、この受信した通信データを検証する(ステップS205〜S207)。
この検証の結果、各車載制御装置100B〜100Dは、通信データの正当性が確認できると、この通信データに基づく処理を実行する(ステップS208:YES、S209)。一方、各車載制御装置100B〜100Dは、通信データの正当性が確認できないときには、この通信データを破棄する(ステップS208:NO、S213)。
各車載制御装置100B〜100Dは、通信データを処理すると、イグニッションキーがオフとされるまで鍵コード(イニシャルキー、更新キー)及びメッセージコードを更新する(ステップS209〜S212)。これにより、通信データが処理され、通信データの送信処理が完了する都度、鍵コード及び通信データに付与されるメッセージコードが更新されることとなる。
以上説明したように、本実施の形態にかかる認証システム及び認証方法によれば、以下の効果が得られるようになる。
(1)車載制御装置100A〜100Dに設けられた付与部130が、通信データの送信元の正当性の検証に用いられる認証コードを、該当する通信データに付与した。また、車載制御装置100A〜100Dに設けられた更新部120が、通信データの通信が完了する都度、規定された認証コードの更新規定に基づいて認証コードを更新した。これにより、認証コードを用いた通信データの正当性の検証を高い信頼性のもとに行うことが可能となり、ひいては、認証コードを用いた認証の信頼性を高く維持することができるようになる。また、上記実施の形態では、通信データとともに車両用ネットワークに送信されるメッセージコードは、次回の通信時には利用されない。このため、メッセージコードが不正取得されたとしてもその不正利用を抑止することが可能となる。これにより、通信データに付与されるメッセージコードを暗号化等する必要もなく、通信データの送受信に際しての処理負荷が軽減されるようにもなる。
(2)上記更新規定として、イニシャルキーや更新キーからなる鍵コードと、ランダムコード及びトランスレーションコードからなる変更コードとを用いてメッセージコードを更新する規定が定められた。また、更新部120は、鍵コード及び変更コードに基づく演算を通じて、メッセージコードからなる認証コードを更新した。これにより、こうした鍵コード及び変更コードや、演算手法の秘匿性さえ担保できれば、鍵コード及び変更コードに基づき更新されるメッセージコードの秘匿性を高く維持することが可能となる。
(3)更新部120は、変更コードとして選定したトランスレーションコードを用いた再帰的な演算を鍵コード(イニシャルキー、更新キー)に対して実行することにより鍵コードを随時更新した。また、更新部120は、随時更新する鍵コードを用いてメッセージコードを再帰的に生成した。このため、鍵コードの随時の更新を通じてメッセージコードが随時更新される。これにより、メッセージコードの生成に用いられる鍵コードの秘匿性が高く維持され、メッセージコードの生成源の秘匿性が維持されるようになる。
(4)鍵コードとして、複数のノードに予め保有されて認証コードの初回生成時に用いられるイニシャルキーと、通信データの通信が行われる都度、随時生成される更新キーとが採用された。また、更新部120は、通信データの初回通信時に用いられるメッセージコードを、イニシャルキーと、所定の乱数からなるランダムコードとの演算を通じて生成した。そして、更新部120は、生成した認証コードを随時生成される更新キーを用いて更新した。このため、正規の車載制御装置100A〜100Dにのみ予め保有されるイニシャルキーとランダムコードとを用いてメッセージコードが生成されるとともに、このメッセージコードがデータ通信の行われる度に生成(更新)される。このため、イニシャルキーやランダムコードの秘匿性さえ担保できれば、これらイニシャルキーやランダムコードを元に生成され、ネットワーク中に送信されるメッセージコードの秘匿性を高く維持することが可能となる。
(5)認証部140は、通信対象の認証に際し、メッセージコードが付与された通信データを通信対象から取得した。また、認証部140は、この取得した通信データに付与されているメッセージコードを、このメッセージコードと車載制御装置100A〜100Dが保有する鍵コード(イニシャルキー、更新キー)との演算を通じてランダムコードに復元した。そして、認証部140は、復元したランダムコードと代表となる車載制御装置100Aにより予め配布されるランダムコードとの比較を通じて、メッセージコードが付与された通信データの正当性を検証した。これにより、ランダムコードの復元及び比較を通じて、通信データの改ざんの有無や、通信データの送信源の正当性を検証することが可能となる。
(6)車載制御装置100B〜100Dに設けられた認証部140が、通信対象の認証に先立ち、代表となる車載制御装置100Aにて生成されたメッセージコードを取得した。そして、認証部140は、当該認証部140が設けられる車載制御装置100B〜100Dが予め保有する鍵コード(イニシャルキー、更新キー)を用いてランダムコードに復元することにより、通信データの正当性の検証に用いられるランダムコードを取得した。これにより、通信データの通信に先立ち配布されるランダムコードが、高い秘匿性のもとに車載制御装置100A〜100Dに保有されることとなる。また、これにより、ランダムコード及びランダムコードが用いられる通信データやその送信源の検証が、より高い自由度のもとに行われるようになる。
(7)通信データを送信する車載制御装置100Aは、変更コードを構成するトランスレーションコードを、通信データに付与したメッセージコードとともに車載制御装置100B〜100Dに配布した。このため、通信データが送信される車載制御装置100B〜100Dは、メッセージコードを更新するためのトランスレーションコードを、データ通信を行う都度、取得することが可能となる。このため、各車載制御装置100B〜100Dは、取得したトランスレーションコードを用いて鍵コード(イニシャルキー、更新キー)を更新することが可能となる。そして、各車載制御装置100B〜100Dは、更新した鍵コードに基づきメッセージコードを生成することが可能となる。このため、各車載制御装置100B〜100Dは、この生成したメッセージコードを、次に送信する通信データに付与するだけで、次の通信データの秘匿性を維持することが可能となる。これにより、通信データの送信処理の完了と合わせたメッセージコードの更新が円滑に行われるようになる。
(8)複数のノードとして、車両に設けられて車両用ネットワークを構成する複数の車載制御装置100A〜100Dが選定された。また、更新部120及び付与部130が、複数の車載制御装置100A〜100Dにそれぞれ設けられた。そして、各車載制御装置100A〜100Dに設けられた各更新部120は、車両用ネットワークを介した通信データの送受信が行われる都度、認証コードの更新を各々同期して行った。これにより、演算処理能力の限られている車載制御装置100A〜100Dにおいても、メッセージコードを用いた通信データやその送信源の検証を高い信頼性のもとに行うことが可能となる。よって、高いセキュリティが要求される車両用ネットワークの信頼性を高く維持することが可能となる。
(9)鍵コードとして、イニシャルキー及び更新キーが採用された。また、鍵コードを変更するためのコードである変更コードとして、ランダムコード及びトランスレーションコードの2種類のコードが採用された。このため、こうした複数種のコードに基づきメッセージコードが生成されることとなり、このメッセージコードの解読が一層困難となる。
(10)データ通信が終了する都度、トランスレーションコードが更新された。このため、このトランスレーションコードと更新キーとの再帰的な演算を通じて生成されるメッセージコードが、さらに特定され難くなる。これにより、前回利用されたメッセージコードが不正取得されたとしても、このメッセージコードから、次に利用されるメッセージコードを予測することがより一層困難となる。
(第2の実施の形態)
次に、本発明にかかる認証システム及び認証方法の第2の実施の形態を、第1の実施の形態との相違点を中心に、先の図2及び図4に対応する図である図7及び図8を参照して説明する。なお、本実施の形態にかかる認証システム及び認証方法も、その基本的な構成は第1の実施の形態と同等であり、図7においても第1の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
なお、本実施の形態では、上記更新規定として、イニシャルキーからなる鍵コードと、ランダムコードからなる変更コードとを用いてメッセージコードを更新する規定が定められている。
図7に示すように、本実施の形態の更新部120Aは、上記トランスレーションコード生成部123を備えない構成となっている。また、本実施の形態の更新部120Aを構成するメッセージコード生成部121Aは、データ通信が終了する都度、メッセージコードを生成するための演算手法を更新する演算選択部125を備えている。
以下、図8を参照して本実施の形態の認証システム及び認証方法の作用を説明する。
図8に示すように、例えば車両のイグニッションキーがオフからオンに切り換えられると(S11)、通信データの送信主体となる車載制御装置100Aによるランダムコードの配布処理が実行される。本実施の配布処理ではまず、例えば車載制御装置100Aが、メッセージコードを生成するための演算手法を選定する(S12)。車載制御装置100Aは、例えば、XOR演算、AND演算、及びOR演算といった三種類の演算手法の中からランダム方式等により演算手法を選択する。また、これに同期して、車載制御装置100B〜100Dが、車載制御装置100Aが選択した演算手法と同一の演算手法を選択する(R21)。なお、こうした演算手法の選択は、例えば、車載制御装置100A〜100D間が予め共有する演算手法の選択ルールを示すデータの参照を通じて行われる。
そして、車載制御装置100Aでは、選択された演算手法に基づいてイニシャルキーとランダムコードとを用いて演算される(S13)。そして、この演算結果からメッセージコードが生成される(S14)。次いで、この生成されたメッセージコードが、車載制御装置100Aから、車両用ネットワークに接続されている車載制御装置100B〜100D等に配布される。
各車載制御装置100B〜100Dは、メッセージコードを受信すると、このメッセージコードと当該車載制御装置100B〜100Dが予め保有するイニシャルキーとを、上記同期して選択された演算手法により演算する(R12)。そして、こうした演算を通じて、メッセージコードがランダムコードに復元される(R13)。
こうして、この復元されたランダムコードに基づく認証が行われ、初回のデータ通信が完了すると、各車載制御装置100A〜100Dでは、演算手法が再選択される(S15、R17)。なお、このときには、前回選択された演算手法とは異なる演算手法が選択される。
そして、例えば、イグニッションキーがオンとされた後、2回目以降の通信が行われるときには、再選択された演算手法に基づき、イニシャルキーとランダムコードとを用いて演算される(S16)。
なお、このとき、演算に用いられるイニシャルキー及びランダムコードが前回の演算時と共通しているものの、演算手法が前回の演算時と相違する。よって、イニシャルキー及びランダムコードの演算結果から生成されるメッセージコードは、前回生成されたメッセージコードとは相違することとなる。
こうして新たに生成されたメッセージコードが通信データに付与され、この通信データが通信対象に送信されることとなる(S17)。そして、こうした演算手法の再選択がデータ通信の終了する都度行われることにより、通信データに付与されるメッセージコードが動的に変化する。
以上説明したように、本実施の形態にかかる認証システム及び認証方法によれば、前記(1)、(8)の効果が得られるとともに、前記(2)〜(7)、(9)、(10)に代えて以下の効果が得られるようになる。
(2A)車載制御装置100A〜100Dが、データ通信が完了する都度、メッセージコードの生成に用いる演算手法を選択した。このため、データ通信が行われる都度、イニシャルキーとランダムコードとによる演算を通じて生成されるメッセージコードが動的に変化する。これにより、通信データやその送信主体の検証用のメッセージコードの危殆化が抑制され、このメッセージコードによる検証精度が好適に維持されるようになる。また、本実施の形態では、メッセージコード生成用の演算手法が変更されるだけで、メッセージコードが動的に変化する。このため、メッセージコードの変更をより容易に行うことが可能となる。
(第3の実施の形態)
次に、本発明にかかる認証システム及び認証方法の第3の実施の形態を、第1の実施の形態との相違点を中心に、先の図2及び図4に対応する図である図9及び図10を参照して説明する。なお、本実施の形態にかかる認証システム及び認証方法も、その基本的な構成は第1の実施の形態と同等であり、図9及び図10においても第1の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
なお、本実施の形態では、上記更新規定として、イニシャルキーからなる鍵コードと、ランダムコードからなる変更コードとを用いてメッセージコードを更新する規定が定められている。
図9に示すように、本実施の形態の更新部120Bは、上記トランスレーションコード生成部123を備えない構成となっている。また、本実施の形態の更新部120Bを構成するメッセージコード生成部121Bは、通信部102から入力される通信データの送信終了情報に基づき、データ通信の回数をカウントするカウント部126を備えている。
また、本実施の形態の車載制御装置100A〜100Dの記憶領域150には、例えば、複数種のイニシャルキーが共通して保存されている。
以下、図10を参照して本実施の形態の認証システム及び認証方法の作用を説明する。
図10に示すように、例えば車両のイグニッションキーがオフからオンに切り換えられると(S21)、通信データの送信主体となる車載制御装置100Aによるランダムコードの配布処理が実行される。本実施の配布処理ではまず、例えば車載制御装置100Aが、当該車載制御装置100Aの保有する複数種のイニシャルキーの中から一つのイニシャルキーを選定する。(S22)。また、これに同期して、車載制御装置100B〜100Dが、車載制御装置100Aが選択したイニシャルキーと共通するイニシャルキーを選択する(R21)。なお、こうした同期は、例えば、車載制御装置100A〜100Dが保有するイニシャルキーの選択ルールが規定されたデータの参照を通じて行われる。
そして、車載制御装置100Aでは、選択されたイニシャルキーと、ランダムコードとが例えばXOR演算される(S23)。そして、この演算結果からメッセージコードが生成される(S24)。次いで、この生成されたメッセージコードが、車載制御装置100Aから、車両用ネットワークに接続されている車載制御装置100B〜100D等に配布される。
各車載制御装置100B〜100Dは、メッセージコードを受信すると、このメッセージコードと、上記同期して選択されたイニシャルキーとを例えばXOR演算する(R22)。そして、こうした演算を通じて、メッセージコードがランダムコードに復元される(R23)。
こうして、この復元されたランダムコードに基づく認証が行われ(R24〜R27)、初回のデータ通信が完了すると、各車載制御装置100A〜100Dでは、例えばイグニッションキーがオンされて以降の通信回数がカウントされる(S25、R28)。
そして、各車載制御装置100A〜100Dでは、カウントされた通信回数に応じた数のイニシャルキーが選択される(S26、R29)。ここでは、例えば、初回のデータ通信が完了したとして、記憶領域150から一つのイニシャルキーがさらに選択される。
そして、イグニッションキーがオンとされた後、2回目以降の通信が行われるときには、例えば、初回通信時に選択されたイニシャルキー(S22、R22)と、初回通信終了時に新たに選択された少なくとも1つのイニシャルキー(S26、R29)と、ランダムコードとを用いて演算される(S27)。
このとき、演算に用いられるイニシャルキーの数は前回の演算時と相違する。よって、各イニシャルキーとランダムコードの演算結果から生成されるメッセージコードは、前回生成されたメッセージコードとは相違することとなる。
こうして新たに生成されたメッセージコードが通信データに付与され(S28)、この通信データが通信対象に送信されることとなる。そして、こうしたメッセージコードの生成に用いられるイニシャルキーの数が通信回数に応じて変更されることにより、通信データに付与されるメッセージコードが動的に変化する。
なお、通信回数が例えばイニシャルキーの保有数に達したときには、例えばメッセージコードの演算に用いられるイニシャルキーの数がリセットされる。そして、再び、通信回数が例えばイニシャルキーの保有数に達するまで、メッセージコードの演算に用いられるイニシャルキーの数が増加される。
以上説明したように、本実施の形態にかかる認証システム及び認証方法によれば、前記(1)、(8)の効果が得られるとともに、前記(2)〜(7)、(9)、(10)に代えて以下の効果が得られるようになる。
(2B)車載制御装置100A〜100Dが、通信回数に応じた数のイニシャルキーを用いてメッセージコードを生成した。このため、データ通信が行われる都度、1乃至複数のイニシャルキーに基づき生成されるメッセージコードが動的に変化する。これにより、通信データやその送信主体の検証用のメッセージコードの危殆化が抑制され、このメッセージコードによる検証精度が好適に維持されるようになる。また、本実施の形態では、メッセージコード生成用のイニシャルキーの数が変更されるだけで、メッセージコードが動的に変化する。このため、メッセージコードの変更をより容易に行うことが可能となる。
(第4の実施の形態)
次に、本発明にかかる認証システム及び認証方法の第4の実施の形態を、第1の実施の形態との相違点を中心に、先の図2及び図4に対応する図である図11及び図12を参照して説明する。なお、本実施の形態にかかる認証システム及び認証方法も、その基本的な構成は第1の実施の形態と同等であり、図11及び図12においても第1の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
なお、本実施の形態では、上記更新規定として、イニシャルキーからなる鍵コードと、ランダムコードからなる変更コードとを用いてメッセージコードを更新する規定が定められている。
図11に示すように、本実施の形態の更新部120Cは、上記トランスレーションコード生成部123を備えない構成となっている。また、本実施の形態の更新部120Cを構成するメッセージコード生成部121Cは、記憶領域150に保存されている複数種のイニシャルキーの中からメッセージコードの生成に用いるイニシャルキーを選択するキー選択部127を備えている。
以下、図12を参照して本実施の形態の認証システム及び認証方法の作用を説明する。
図12に示すように、例えば車両のイグニッションキーがオフからオンに切り換えられると(S31)、通信データの送信主体となる車載制御装置100Aによるランダムコードの配布処理が実行される。本実施の配布処理ではまず、例えば車載制御装置100Aが、当該車載制御装置100Aの保有する複数種のイニシャルキーの中から一つのイニシャルキーを選定する。(S32)。また、これに同期して、車載制御装置100B〜100Dが、車載制御装置100Aが選択したイニシャルキーと共通するイニシャルキーを選択する(R31)。なお、こうした選択は、例えば、車載制御装置100A〜100Dが保有するイニシャルキーの選択ルールが規定されたデータの参照を通じて行われる。
そして、車載制御装置100Aでは、選択されたイニシャルキーとランダムコードとが例えばXOR演算される(S33)。そして、この演算結果からメッセージコードが生成される(S34)。次いで、この生成されたメッセージコードが、車載制御装置100Aから、車両用ネットワークに接続されている車載制御装置100B〜100D等に配布される。
各車載制御装置100B〜100Dは、メッセージコードを受信すると、このメッセージコードと、上記同期して選択されたイニシャルキーとを例えばXOR演算する(R32)。そして、こうした演算を通じて、メッセージコードがランダムコードに復元される(R33)。
こうして、この復元されたランダムコードに基づく認証が行われ(R34〜R37)、初回のデータ通信が完了すると、各車載制御装置100A〜100Dでは、次のイニシャルキーが再選択される(S35、R38)。なお、このときには、前回選択されたイニシャルキーとは異なる演算手法が選択される。
そして、例えば、イグニッションキーがオンとされた後、2回目以降の通信が行われるときには、再選択されたイニシャルキーと、ランダムコードとを用いて演算される(S36)。
なお、このとき、演算に用いられるイニシャルキーは前回の演算時と相違する。よって、再選択されるイニシャルキーとランダムコードの演算結果から生成されるメッセージコードは、前回生成されたメッセージコードとは相違することとなる。
こうして新たに生成されたメッセージコードが通信データに付与され(S37)、この通信データが通信対象に送信されることとなる。そして、こうしたイニシャルキーの再選択がデータ通信の終了する都度行われることにより、通信データに付与されるメッセージコードが動的に変化する。
以上説明したように、本実施の形態にかかる認証システム及び認証方法によれば、前記(1)、(8)の効果が得られるとともに、前記(2)〜(7)、(9)、(10)に代えて以下の効果が得られるようになる。
(2C)車載制御装置100A〜100Dがそれぞれ、複数種のイニシャルキーを共通して保有した。そして、車載制御装置100A〜100Dは、データ通信が完了する都度、メッセージコードの生成に用いるイニシャルキーを再選択した。このため、データ通信が行われる都度、イニシャルキーに基づき生成されるメッセージコードが動的に変化する。これにより、通信データやその送信主体の検証用のメッセージコードの危殆化が抑制され、このメッセージコードによる検証精度が好適に維持されるようになる。また、本実施の形態では、メッセージコード生成用のイニシャルキーの種別が変更されるだけで、メッセージコードが動的に変化する。このため、メッセージコードの変更をより容易に行うことが可能となる。
(第5の実施の形態)
次に、本発明にかかる認証システム及び認証方法の第5の実施の形態を、第1の実施の形態との相違点を中心に、図13を参照して説明する。なお、本実施の形態にかかる認証システム及び認証方法も、その基本的な構成は第1の実施の形態と同等であり、図13においても第1の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
なお、本実施の形態では、例えば、特願2011−279859号(未公開文献)に記載されているように、車両用ネットワークに不正接続された装置の存在を正規の車載制御装置等に報知させる通信データに認証コードが付与される。
図13(a)に示すように、車両用ネットワークには、更新部120及び付与部130が設けられた車載制御装置100A〜100Iが接続されている。また、車両用ネットワークには、該車両用ネットワークに送信される通信データを監視する監視用の車載制御装置(監視ECU)50が設けられている。さらに、車両用ネットワークには、例えば、不正な制御装置400が不正に接続されている。
また、正規の車載制御装置100A〜100I、並びに監視用の車載制御装置50は、上記イニシャルキー及び更新キーからなる鍵コードと、ランダムコードとを保有している。これに対し、不正な制御装置400は、不正な手段により車両に事後的に取り付けられることから、鍵コード及びランダムコードを保有していない。
監視用の車載制御装置50は、制御装置400が送信した不正データを検知すると、同不正データのデータフレームに付与されているIDをもとに同不正データの送信源である不正な制御装置400を特定する。
次いで、監視用の車載制御装置50は、この特定した不正な制御装置400が送信する不正データの利用を、各車載制御装置100A〜100Iに禁止させる内容の警告情報を作成する。
図13(b)に比較例を示すように、比較例では、メッセージコード「X」が、例えば、53ビットのデータとして作成される。メッセージコード「Z」は、抑止処理の解除条件が満たされるまでの間、不正な制御装置400が送信するデータの利用を各車載制御装置100A〜100Iに禁止させる内容となっている。なお、抑止処理の解除条件としては、例えば、所定時間が経過すること、及びイグニッションキーがオンとされることが規定されている。そして、各解除条件のうち、いずれかの条件が満たされることを条件として抑止処理が解除される。
監視用の車載制御装置50は、メッセージコードを生成すると、例えば11ビットで示される特定した不正な制御装置400のIDを、通信データのデータフィールドに書き込む。そして、監視用の車載制御装置50は、このデータフレームに自身のIDを付した通信データを、不正な制御装置400の存在を示す警告情報として車両用ネットワークに送信する。
ここで、この図13(b)に示す比較例では、一度利用されたメッセージコードが継続して利用される。このため、不正な制御装置400が、メッセージコードを不正取得し、この不正取得したメッセージコードを利用して正規の車載制御装置100A〜100Iになりすます虞がある。
これに対し、本実施の形態では、図13(c)に示すように、通信データには、トランスレーションコードが付与され、このトランスレーションコードに基づき鍵コード及びメッセージコードが更新される。よって、不正な制御装置400が、正規の車載制御装置100A〜100Iになりすますことが抑止される。
以上説明したように、本実施の形態にかかる認証システム及び認証方法によれば、前記(1)〜(10)の効果が得られるとともに、さらに以下の効果が得られるようになる。
(11)各車載制御装置100A〜100I及び監視用の車載制御装置50が、メッセージコードを付与した通信データの授受を、警告情報を示す通信データに対して行った。これにより、車両用ネットワークのセキュリティを維持する上で重要度の高い通信データの秘匿性が維持される。また、これにより、警告情報を示す通信データ以外の通信データにはメッセージコードが付与されず、通常の通信データの送受信についてはメッセージコードの付与処理や復元処理を割愛することが可能となる。
(他の実施の形態)
なお、上記各実施の形態は、以下のような形態をもって実施することもできる。
・上記各実施の形態では、車両のイグニッションキーがオンとされたことを条件として、車載制御装置100Aがランダムコードの生成及び配布を行った。これに限らず、例えば、所定期間が経過したことを条件として、車載制御装置100Aがランダムコードの生成及び配布を行ってもよい。
・上記各実施の形態では、車載制御装置100Aが通信データの送信主体となった。これに限らず、例えば、車載制御装置100B〜100Dが通信データの送信主体となってもよい。これによれば、車載制御装置100B〜100Dは、通信データの送信に際し、この通信データにメッセージコード及びランダムコードを付与する。そして、この通信データを受信した装置によって、通信データやその送信主体の検証が行われる。
・上記第1、第3、第4、及び第5の各実施の形態では、イニシャルキーとランダムコードとのXOR演算を通じてメッセージコードが生成された。これに限らず、メッセージコードの生成には、例えばOR演算やAND演算等、各種の演算が用いられることが可能である。
・上記第1の実施では、代表となる車載制御装置100Aが、変更コードとして生成したトランスレーションコードを、通信データとともに車載制御装置100B〜100Dに送信した。これに限らず、車載制御装置100Aは、通信データとは別にトランスレーションコードを配布してもよい。また、車載制御装置100Aは、例えば、複数種のトランスレーションコードを予め生成し、この生成した複数種のトランスレーションコードを車載制御装置100B〜100Dに配布してもよい。これによれば、各車載制御装置100A〜100Dは、データ通信が完了する都度、予め生成された複数種のトランスレーションコードの中からメッセージコードの生成に用いるトランスレーションコードを生成する。これにより、代表となる車載制御装置100Aは、データ通信が終了する都度、トランスレーションコードを生成したり、生成したトランスレーションコードを配布する必要がない。
・上記第1の実施の形態では、代表となる車載制御装置100Aが、変更コードとしてトランスレーションコードを生成した。そして、車載制御装置100Aは、この生成したトランスレーションコードに基づきイニシャルキーを更新した。また、各車載制御装置100B〜100Dは、車載制御装置100Aから配布されるトランスレーションコードに基づきイニシャルキーを更新した。これに限らず、イニシャルキーの生成や配布は、車載制御装置100A〜100Dのうちの少なくとも1つの装置が行えばよい。また、この他、各車載制御装置100A〜100Dがそれぞれ同期して、共通するトランスレーションコードを生成してもよい。
・上記各実施の形態では、車載制御装置100A〜100Dを代表する装置として車載制御装置100Aが規定された。そして、車載制御装置100Aが、ランダムコードの生成及び配布を行った。これに限らず、車載制御装置100B〜100Dのいずれか一つの装置が、ランダムコードの生成及び配布を行ってもよい。また、例えば、車載制御装置100A〜100Dがそれぞれ、同種のランダムコードを予め保有してもよい。また同様に、車載制御装置100A〜100Dが、それぞれ同期して、同種のランダムコードを生成及び更新してもよい。
・上記第1の各実施の形態では、データ通信が終了する都度、変更コードを構成するトランスレーションコードが更新された。これに限らず、トランスレーションコードが一旦生成されて以降は、このトランスレーションコードが継続して利用されてもよい。これによっても、トランスレーションコードと、都度更新される更新キーとが多重に演算されることにより、更新キーが随時更新される。また、変更コードとは、乱数からなるトランスレーションコードに限らず、メッセージコードを更新するためのコードであればよく、適宜変更可能である。
・上記各実施の形態では、通信データの送信主体が、認証コードとしてのメッセージコードに変換したランダムコードを通信データに付与して、この通信データを送信対象に送信した。そして、認証部140が、通信データやその送信源の検証を、予め保有するランダムコードと、通信データに付与されてメッセージコードに変換されているランダムコードとの比較を通じて行った。これに限らず、通信データの送信主体は、認証コードとして、ランダムコードそのものを通信対象に送信してもよい。これによれば、認証部140は、通信データの送信主体から取得した通信データに付与されているランダムコードと、当該認証部140が設けられる車載制御装置100A〜100Dが予め保有するランダムコードとを比較する。そして、認証部140は、この比較結果に基づき、通信データやその送信源の検証を行う。
・上記各実施の形態では、一つのランダムコードが用いられた。これに限らず、通信データの検証に用いられるランダムコードは、2つ以上であってもよい。また、上記第1の実施の形態では、鍵コードの更新に際して一つのトランスレーションコードが用いられた。これに限らず、更新部120は、複数のトランスレーションコードを用いて鍵コードを更新してもよい。
・上記第1〜第4の各実施の形態では、更新部120及び付与部130が、車載制御装置100A〜100Dに設けられた。また、上記第5の実施の形態では、更新部120及び付与部130が、車載制御装置100A〜100I並びに監視用の車載制御装置50に設けられた。これに限らず、更新部120及び付与部130が、例えば、車両用ネットワークに接続されるゲートウェイGW(図13参照)に設ける構成でもよい。また、同様に、更新部120及び付与部130が、例えば、専用の装置として車両用ネットワークに接続されてもよい。
・上記各実施の形態では、通信データの送受信が行われるノードとして車両用ネットワークに接続された車載制御装置が採用された。これに限らず、例えば、パーソナルコンピュータやスマートフォン等の各種情報端末や各種機器等がノードとして採用されてもよい。これによれば、各情報端末や各機器は、ネットワークを介して通信データを送受信する際、この通信データに認証コードを付与する。また、各情報端末や各機器は、通信データに付与する認証コードを随時更新する。これによっても、前記(1)等に準じた効果を得ることは可能である。
100A−100I…車載制御装置、101…中央処理装置、102…通信部、110…通信データ生成部、120、120A−120C…更新部、121、121A−121C…メッセージコード生成部、122…鍵コード更新部、123…トランスレーションコード生成部、124…ランダムコード生成部、125…演算選択部、126…カウント部、127…キー選択部、130…付与部、140…認証部、150…記憶領域、200…DLC、300…情報端末、400…不正接続された制御装置。

Claims (11)

  1. ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証システムであって、
    前記複数のノードは、前記通信データの送信元の正当性の検証に用いられる認証コードを生成するための鍵コード、及び該認証コードの変更用の所定の乱数からなる変更コードを共通して保有するとともに、
    前記認証コードを該当する通信データに付与する付与部と、
    前記通信データの通信が完了する都度、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する更新規定に基づく演算を通じて前記認証コードを更新する更新部と、備え
    前記更新部は、前記変更コードとしての所定の乱数からなるトランスレーションコードを選定するとともに、この選定したトランスレーションコードを用いた再帰的な演算を前記鍵コードに対して実行することにより該鍵コードを随時更新し、該随時更新する鍵コードを用いて前記認証コードを再帰的に生成する
    認証システム。
  2. 前記鍵コードには、前記複数のノードに予め保有されて前記認証コードの初回生成時に用いられるイニシャルキーと、前記イニシャルキーと前記トランスレーションコードとの演算を通じて前記通信データの通信が行われる都度、随時生成される更新キーとが含まれ、
    前記更新部は、通信データの初回通信時に用いられる認証コードを前記イニシャルキーと前記複数のノードに予め保有された所定の乱数からなるランダムコードとの演算を通じて生成し、該生成した認証コードを随時生成される更新キーを用いて更新する
    請求項に記載の認証システム。
  3. ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証システムであって、
    前記複数のノードは、前記通信データの送信元の正当性の検証に用いられる認証コードを生成するための鍵コード、及び該認証コードの変更用の所定の乱数からなる変更コードを共通して保有するとともに、
    前記認証コードを該当する通信データに付与する付与部と、
    前記通信データの通信が完了する都度、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する更新規定に基づく演算を通じて前記認証コードを更新する更新部と、
    前記通信データの送受信に際して通信対象となるノードを認証する認証部と、を備え、
    前記認証部は、通信対象となるノードの認証に際し、前記複数のノードに予め保有された所定の乱数からなるランダムコードと前記鍵コードとの演算を通じて生成されるメッセージコードが付与された通信データを通信対象から取得し、該取得したメッセージコードと当該認証部が保有する鍵コードとの演算を通じて復元されるランダムコードと、前記通信対象から通信データを受信したノードが予め保有するランダムコードとの比較を通じて前記メッセージコードが付与された通信データの正当性を検証し、
    前記更新部は、前記認証コードとして前記メッセージコードを更新する
    認証システム。
  4. 前記認証部は、前記通信対象となるノードの認証に先立ち、前記鍵コードとランダムコードとの演算を通じて生成されたメッセージコードを、当該認証部が予め保有する鍵コードを用いてランダムコードに復元することにより、前記通信データの正当性の検証に用いられるランダムコードを取得する
    請求項に記載の認証システム。
  5. 前記通信データを送信するノードは、前記通信データに付与される認証コードとともに前記変更コードを送信対象とするノードに配布し、
    前記更新部は、前記認証コード及び前記変更コードが付与された通信データの送信処理が完了されたことを条件として、該変更コードを用いた鍵コードの更新を行う
    請求項のいずれか一項に記載の認証システム。
  6. ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証システムであって、
    前記複数のノードは、前記通信データの送信元の正当性の検証に用いられる認証コードを生成するための鍵コード、及び該認証コードの変更用の所定の乱数からなる変更コードを共通して保有するとともに、
    前記認証コードを該当する通信データに付与する付与部と、
    前記通信データの通信が完了する都度、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する更新規定に基づく演算を通じて前記認証コードを更新する更新部と、を備え、
    前記更新規定として、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する規定が定められており、
    前記更新部は、前記通信データの通信が完了する都度、前記変更コードを用いた前記認証コードの演算種別を変更することによって前記認証コードを更新する
    認証システム。
  7. ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証システムであって、
    前記複数のノードは、前記通信データの送信元の正当性の検証に用いられる認証コードを生成するための鍵コード、及び該認証コードの変更用の所定の乱数からなる変更コードを共通して保有するとともに、
    前記認証コードを該当する通信データに付与する付与部と、
    前記通信データの通信が完了する都度、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する更新規定に基づく演算を通じて前記認証コードを更新する更新部と、を備え、
    前記更新規定として、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する規定が定められており、
    前記更新部は、前記複数のノード間で送信される通信データの通信回数をカウントするとともに、該カウントした通信回数に応じた数の鍵コードを用いて前記認証コードを生成することにより前記認証コードを更新する
    認証システム。
  8. ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証システムであって、
    前記複数のノードは、前記通信データの送信元の正当性の検証に用いられる認証コードを生成するための鍵コード、及び該認証コードの変更用の所定の乱数からなる変更コードを共通して保有するとともに、
    前記認証コードを該当する通信データに付与する付与部と、
    前記通信データの通信が完了する都度、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する更新規定に基づく演算を通じて前記認証コードを更新する更新部と、を備え、
    前記複数のノードが、車両に設けられて車両用ネットワークを構成する複数の車載制御装置からなり、
    前記付与部及び更新部が、前記複数の車載制御装置にそれぞれ設けられるとともに、
    前記複数の車載制御装置に設けられた更新部は、前記車両用ネットワークを介した通信データの送受信が行われる都度、前記認証コードの更新を各々同期して行う
    認証システム。
  9. ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証方法であって、
    前記複数のノードは、前記通信データの送信元の正当性の検証に用いられる認証コードを生成するための鍵コード、及び該認証コードの変更用の所定の乱数からなる変更コードを共通して保有するとともに、
    前記複数のノードのうち一つが、前記認証コードを該当する通信データに付与する付与ステップと、
    前記複数のノードが、前記通信データの通信が完了する都度、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する更新規定に基づく演算を通じて前記認証コードを更新する更新ステップと、み、
    前記更新ステップでは、前記変更コードとしての所定の乱数からなるトランスレーションコードを選定するとともに、この選定したトランスレーションコードを用いた再帰的な演算を前記鍵コードに対して実行することにより該鍵コードを随時更新し、該随時更新する鍵コードによって前記認証コードを再帰的に生成する
    認証方法。
  10. 前記鍵コードとして、前記複数のノードに予め保有されて前記認証コードの初回生成時に用いられるイニシャルキーと、前記イニシャルキーと前記トランスレーションコードとの演算を通じて前記通信データの通信が行われる都度、随時生成される更新キーとを選定し、
    前記更新ステップは、通信データの初回通信時に用いられる認証コードを前記イニシャルキーとランダムコードとの演算を通じて生成するステップと、該生成した認証コードを随時生成する更新キーを用いて更新するステップと、を含む
    請求項に記載の認証方法。
  11. ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証方法であって、
    前記複数のノードは、前記通信データの送信元の正当性の検証に用いられる認証コードを生成するための鍵コード、及び該認証コードの変更用の所定の乱数からなる変更コードを共通して保有するとともに、
    前記複数のノードのうち一つが、前記認証コードを該当する通信データに付与する付与ステップと、
    前記複数のノードが、前記通信データの通信が完了する都度、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する更新規定に基づく演算を通じて前記認証コードを更新する更新ステップと、
    通信対象となるノードの認証に際し、前記複数のノードに予め保有された所定の乱数からなるランダムコードと前記鍵コードとの演算を通じて生成したメッセージコードが付与された通信データを通信対象から取得し、該取得したメッセージコードと予め保有された鍵コードとの演算を通じて復元するランダムコードと、前記通信対象から通信データを受信したノードが予め保有するランダムコードとの比較を通じて前記メッセージコードが付与された通信データの正当性を検証し、該検証結果に基づいて前記通信データの送受信に際して通信対象となるノードを認証する認証ステップと、を含み、
    前記更新ステップでは、前記認証コードとして前記メッセージコードを更新する
    認証方法。
JP2014518127A 2012-05-29 2012-05-29 認証システム及び認証方法 Expired - Fee Related JP5958535B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/063794 WO2013179392A1 (ja) 2012-05-29 2012-05-29 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JPWO2013179392A1 JPWO2013179392A1 (ja) 2016-01-14
JP5958535B2 true JP5958535B2 (ja) 2016-08-02

Family

ID=49672646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014518127A Expired - Fee Related JP5958535B2 (ja) 2012-05-29 2012-05-29 認証システム及び認証方法

Country Status (5)

Country Link
US (1) US9577997B2 (ja)
EP (1) EP2858003B1 (ja)
JP (1) JP5958535B2 (ja)
CN (1) CN104349947B (ja)
WO (1) WO2013179392A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10410436B2 (en) 2017-09-22 2019-09-10 Hyundai Motor Company Method and apparatus for verifying vehicle in inter-vehicular communication environment

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5522160B2 (ja) * 2011-12-21 2014-06-18 トヨタ自動車株式会社 車両ネットワーク監視装置
CN104113426B (zh) * 2013-04-17 2019-03-01 腾讯科技(深圳)有限公司 开放认证协议票据的升级方法、系统及装置
US20150298654A1 (en) * 2013-08-19 2015-10-22 Raymond Anthony Joao Control, monitoring, and/or security, apparatus and method for premises, vehicles, and/or articles
US9374355B2 (en) 2013-10-28 2016-06-21 GM Global Technology Operations LLC Programming vehicle modules from remote devices and related methods and systems
US9253200B2 (en) * 2013-10-28 2016-02-02 GM Global Technology Operations LLC Programming vehicle modules from remote devices and related methods and systems
KR101519777B1 (ko) * 2014-01-29 2015-05-12 현대자동차주식회사 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법
WO2015129352A1 (ja) * 2014-02-28 2015-09-03 日立オートモティブシステムズ株式会社 認証システム、車載制御装置
WO2015170453A1 (ja) * 2014-05-08 2015-11-12 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車載ネットワークシステム、不正検知電子制御ユニット及び不正対処方法
WO2015170452A1 (ja) * 2014-05-08 2015-11-12 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車載ネットワークシステム、電子制御ユニット及び更新処理方法
JP6875576B2 (ja) * 2014-05-08 2021-05-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正対処方法
JP6262681B2 (ja) * 2015-03-26 2018-01-17 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
CN106332073B (zh) * 2015-06-16 2019-06-21 北京信威通信技术股份有限公司 一种集群组根密钥更新方法
EP3326312A4 (en) 2015-07-22 2019-01-09 Arilou Information Security Technologies Ltd. DATA SECURITY FOR VEHICLE COMMUNICATION BUS
CN113300947B (zh) * 2015-08-31 2022-10-28 松下电器(美国)知识产权公司 网关装置、车载网络系统以及转送方法
JP6787697B2 (ja) 2015-08-31 2020-11-18 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及び転送方法
CN105282168B (zh) * 2015-11-06 2019-02-05 盛趣信息技术(上海)有限公司 基于chap协议的数据交互方法及装置
US10200371B2 (en) 2015-11-09 2019-02-05 Silvercar, Inc. Vehicle access systems and methods
DE102015222234B4 (de) * 2015-11-11 2019-03-21 Volkswagen Aktiengesellschaft Verfahren zum Auslösen einer sicherheitsrelevanten Funktion eines Systems und System
DE102015016334B4 (de) 2015-12-15 2017-07-06 Audi Ag Kraftfahrzeug-Dachantennenmodul, Kraftfahrzeug und Verfahren zum Betreiben des Dachantennenmoduls
CN109475327B (zh) * 2016-03-08 2023-01-24 达斯特一致有限责任公司 根据取向信息生成唯一码
US11146401B2 (en) * 2016-08-10 2021-10-12 Ford Global Technologies, Llc Software authentication before software update
JP6956624B2 (ja) * 2017-03-13 2021-11-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理方法、情報処理システム、及びプログラム
US20180310173A1 (en) * 2017-04-25 2018-10-25 Kabushiki Kaisha Toshiba Information processing apparatus, information processing system, and information processing method
JP6717793B2 (ja) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェア装置
JP6519060B2 (ja) * 2017-12-13 2019-05-29 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
JP6950605B2 (ja) * 2018-03-27 2021-10-13 トヨタ自動車株式会社 車両用通信システム
US10789364B2 (en) * 2018-05-02 2020-09-29 Nxp B.V. Method for providing an authenticated update in a distributed network
CN109033862B (zh) * 2018-08-12 2019-04-30 吉林大学 一种分布式车载电子系统信息安全防护方法
CN111324896A (zh) * 2018-12-13 2020-06-23 航天信息股份有限公司 一种写入车辆业务信息的方法、装置及计算设备
CN111434533B (zh) * 2019-01-15 2022-01-18 浙江吉利汽车研究院有限公司 一种车辆钥匙搜索方法及系统
WO2020209201A1 (ja) * 2019-04-12 2020-10-15 株式会社東海理化電機製作所 通信システム及び制御装置
DE102020118960A1 (de) 2020-07-17 2022-01-20 Dspace Digital Signal Processing And Control Engineering Gmbh Verfahren und Wiedergabeeinheit zur Wiedergabe von gesicherten Nachrichten

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
US5754657A (en) * 1995-08-31 1998-05-19 Trimble Navigation Limited Authentication of a message source
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
AU7628398A (en) * 1997-09-12 1999-03-25 Robert Bosch Gmbh An ignition lock system
JP2001005784A (ja) * 1999-06-18 2001-01-12 Nec Software Kyushu Ltd パスワード照合装置および方法
JP3746919B2 (ja) * 1999-07-22 2006-02-22 エヌ・ティ・ティ・アドバンステクノロジ株式会社 可変認証情報を用いる資格認証方法
JP2002109593A (ja) * 2000-09-29 2002-04-12 Mitsubishi Electric Corp 無線通信装置および情報変更方法
JP4558295B2 (ja) * 2003-09-10 2010-10-06 株式会社メルコホールディングス リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム
JP4707373B2 (ja) * 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
JP2005196568A (ja) * 2004-01-08 2005-07-21 Denso Corp 車両の部品管理方法及び装置、車両の部品管理データ更新方法及び装置、並びに車両部品管理センタ
US7266198B2 (en) * 2004-11-17 2007-09-04 General Instrument Corporation System and method for providing authorized access to digital content
JP4568638B2 (ja) * 2005-04-26 2010-10-27 本田技研工業株式会社 車両用電子キーシステム
JP2007188375A (ja) 2006-01-16 2007-07-26 Hitachi Ltd データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
JP4708377B2 (ja) * 2007-03-01 2011-06-22 株式会社シンフォーム パスワード自動更新システム
CN101652956B (zh) * 2007-04-05 2013-08-21 皇家飞利浦电子股份有限公司 无线传感器网络密钥分配
JP5019172B2 (ja) * 2007-07-24 2012-09-05 株式会社大都技研 遊技台
WO2009028060A1 (ja) 2007-08-29 2009-03-05 Mitsubishi Electric Corporation 認証システム及び認証装置及び端末装置及びicカード及びプログラム
JP5247124B2 (ja) * 2007-11-16 2013-07-24 富士通テン株式会社 認証装置、車載装置および認証システム
CN101855861A (zh) * 2007-11-16 2010-10-06 富士通天株式会社 认证方法、认证系统、车载装置以及认证装置
JP5254697B2 (ja) * 2008-08-05 2013-08-07 株式会社東海理化電機製作所 通信システム
JP5257814B2 (ja) 2009-07-13 2013-08-07 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法
CN101715188B (zh) * 2010-01-14 2015-11-25 中兴通讯股份有限公司 一种空口密钥的更新方法及系统
JP5413225B2 (ja) * 2010-02-05 2014-02-12 富士通株式会社 プログラム、車載装置および情報処理装置
US8881294B2 (en) * 2011-02-18 2014-11-04 Honeywell International Inc. Methods and systems for securely uploading files onto aircraft
US9003492B2 (en) * 2011-06-21 2015-04-07 Qualcomm Incorporated Secure client authentication and service authorization in a shared communication network
US8779893B2 (en) * 2011-09-12 2014-07-15 King Fahd University Of Petroleum And Minerals System and method for controlling vehicle ignition
JP5770602B2 (ja) 2011-10-31 2015-08-26 トヨタ自動車株式会社 通信システムにおけるメッセージ認証方法および通信システム
US8798852B1 (en) * 2013-03-14 2014-08-05 Gogoro, Inc. Apparatus, system, and method for authentication of vehicular components

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10410436B2 (en) 2017-09-22 2019-09-10 Hyundai Motor Company Method and apparatus for verifying vehicle in inter-vehicular communication environment

Also Published As

Publication number Publication date
EP2858003A1 (en) 2015-04-08
CN104349947B (zh) 2016-11-02
US9577997B2 (en) 2017-02-21
JPWO2013179392A1 (ja) 2016-01-14
CN104349947A (zh) 2015-02-11
EP2858003A4 (en) 2015-07-08
EP2858003B1 (en) 2018-10-10
US20150095997A1 (en) 2015-04-02
WO2013179392A1 (ja) 2013-12-05

Similar Documents

Publication Publication Date Title
JP5958535B2 (ja) 認証システム及び認証方法
JP6345157B2 (ja) 車載情報通信システム及び認証方法
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
CN101536438B (zh) 使用授权令牌分离认证和授权服务的系统和方法
JP5772692B2 (ja) 車載制御装置の認証システム及び車載制御装置の認証方法
JP2019009509A (ja) 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法
JP5276940B2 (ja) センタ装置,端末装置,および,認証システム
JP6523143B2 (ja) データ配布装置、通信システム、移動体およびデータ配布方法
WO2019004097A1 (ja) 保守システム及び保守方法
JP2013138304A (ja) セキュリティシステム及び鍵データの運用方法
JP7008661B2 (ja) 認証システム
WO2017126471A1 (ja) 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
KR102215212B1 (ko) 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
Kleberger et al. Protecting vehicles against unauthorised diagnostics sessions using trusted third parties
JP2020088417A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、認証装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
WO2017126322A1 (ja) 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム
WO2016208227A1 (ja) 管理システム、車両、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム
JP2013142963A (ja) 車載制御装置の認証システム
CN116155625B (zh) 密钥交换方法、装置、电子设备、存储介质及程序产品
Yousef Methods of securing in-vehicle networks
KR101749322B1 (ko) 상호 인증 기반 영상 암복호화를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체
JP2019197999A (ja) 車両用電子制御システムおよび車両用電子制御装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160606

R151 Written notification of patent or utility model registration

Ref document number: 5958535

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees