JP6036845B2 - 車両用ネットワークの認証システム及び車両用ネットワークの認証方法 - Google Patents
車両用ネットワークの認証システム及び車両用ネットワークの認証方法 Download PDFInfo
- Publication number
- JP6036845B2 JP6036845B2 JP2014550848A JP2014550848A JP6036845B2 JP 6036845 B2 JP6036845 B2 JP 6036845B2 JP 2014550848 A JP2014550848 A JP 2014550848A JP 2014550848 A JP2014550848 A JP 2014550848A JP 6036845 B2 JP6036845 B2 JP 6036845B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- authentication
- verification
- unit
- vehicle control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Small-Scale Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、車両に搭載されたネットワークを利用する車両用ネットワークの認証システム及び車両用ネットワークの認証方法に関する。
近年の自動車等の車両には、ナビゲーションシステムを制御する車両用制御装置をはじめ、エンジンやブレーキ等の各種車載機器を電子的に制御する車両用制御装置や、車両の各種状態を表示するメータ等の機器を制御する車両用制御装置などの多くの車両用制御装置が搭載されている。また、車両内では、それら各車両用制御装置が通信線により電気的に接続されて車両用ネットワークが形成されており、この車両用ネットワークを介して各車両用制御装置間での各種データの送受信が行われている。一方、こうした車両用ネットワークでは、該車両用ネットワークに接続される各車両用制御装置が、車両に搭載されるエンジンやブレーキ等の各種車載機器の制御を担っていることから、極めて高いセキュリティーが要求されている。
そこで、最近では、車両用ネットワークに接続された各車両用制御装置間で通信対象や通信データの正当性を検証するための認証を行うシステムの開発が進められている。この種のシステムでは、認証が成立したことを条件として通信対象との通信が開始される。
また、こうした特定のネットワークのセキュリティーを高める技術としては、例えば、特許文献1に記載の情報配信システムが知られている。この情報配信システムは、正規の情報とは別に、該正規の情報のダミーの情報(ダミーデータ)を送信端末と受信端末との間で通信する。そして、受信端末は、受信した情報が、ダミーの情報及び正規の情報のいずれであるかを識別する。これにより、たとえネットワークに送信された情報が不正に取得されたとしても、正規の情報が特定され難くなる。
ところで、車両用ネットワークにおいては、通常、利用可能な帯域が限られており、送受信可能なデータの量も限られている。また、認証を必要とする車両用制御装置の数も多数に存在する。このため、認証用のデータが車両用ネットワークに送信されると、ネットワークとしての負荷が増大することから通信速度も低下する。また、車両用ネットワークのセキュリティーを高めるべく該車両用ネットワークにダミーの情報を送信するようにすると、ネットワーク負荷がさらに増大することとなってしまう。そして、通信対象や通信データの正当性が検証されるまでは車両用制御装置の機能等を制限するなどの対策を実施するとなると、車両用制御装置の認証が開始されてから終了するまでの間は、車両用制御装置が本来実行すべき処理に遅滞を生じる虞がある。
本発明は、このような実情に鑑みてなされたものであり、その目的は、ダミーデータを用いての通信のセキュリティーを維持しつつ、車両用制御装置による処理の円滑化を図ることのできる車両用ネットワークの認証システム及び車両用ネットワークの認証方法を提供することにある。
以下、上記課題を解決するための手段及びその作用効果について記載する。
上記課題を解決するため本発明に従う車両用ネットワークの認証システムは、車両用ネットワークの通信規定に基づき規定された通信単位毎に通信データが送受信される車両用ネットワークの認証システムにおいて、前記車両用ネットワークに接続された通信対象を認証するための認証用のデータを分割するデータ分割部と、前記分割された認証用のデータのダミー用のデータであるダミーデータを、前記認証用のデータとともに前記車両用ネットワークに送信されるデータとして追加するダミーデータ追加部と、前記分割された認証用のデータを検証するための複数の検証用のデータを用いて、前記分割された認証用のデータとダミーデータとを受信の都度検証し、該検証の都度、認証用のデータの認証量に応じた権限の付与を行う認証部と、を備える。
上記課題を解決するため本発明に従う車両用ネットワークの認証システムは、車両用ネットワークの通信規定に基づき規定された通信単位毎に通信データが送受信される車両用ネットワークの認証システムにおいて、前記車両用ネットワークに接続された通信対象を認証するための認証用のデータを分割するデータ分割部と、前記分割された認証用のデータのダミー用のデータであるダミーデータを、前記認証用のデータとともに前記車両用ネットワークに送信されるデータとして追加するダミーデータ追加部と、前記分割された認証用のデータを検証するための複数の検証用のデータを用いて、前記分割された認証用のデータとダミーデータとを受信の都度検証し、該検証の都度、認証用のデータの認証量に応じた権限の付与を行う認証部と、を備える。
上記課題を解決するため本発明に従う車両用ネットワークの認証方法は、車両用ネットワークの通信規定に基づき規定された通信単位毎に通信データが送受信される車両用ネットワークの認証方法において、前記車両用ネットワークに接続された通信対象を認証するための認証用のデータを分割する分割ステップと、前記分割された認証用のデータのダミー用のデータであるダミーデータを、前記認証用のデータとともに前記車両用ネットワークに送信されるデータとして追加するダミーデータ追加ステップと、前記分割された認証用のデータとダミーデータとを受信の都度識別し、該識別した認証用のデータの受信の都度の認証による認証量に応じた権限の付与を行う認証ステップと、を含む。
上記構成によれば、認証用のデータが分割される。また、この認証用のデータを特定し難くするためのダミーデータが生成される。そして、分割された認証用のデータ及びダミーデータが被認証対象から送信されると、車両用ネットワークに送信された認証用のデータ及びダミーデータが検証される。この検証を通じて、分割された複数の認証用のデータが随時検証される。検証の結果、各認証用のデータの正当性が検証されると、各認証用のデータが認証される。そして、正当性の検証された認証用のデータが増大すると、これに伴い認証量が増大する。すると、この認証量に応じて権限の付与が行われる。このため、分割された認証用のデータの全ての認証が成立する以前に、権限の付与が行われる。これにより、一定量の認証が成立した時点で必要最小限の権限が付与されることとなり、複数の認証用のデータ及びダミーデータを用いた認証を行いつつも、必要最小限の権限に基づき処理可能な機能が維持される。
また、車両用ネットワークには、認証用のデータと共にダミーデータが送信されることから、不正な手段により認証用のデータ及びダミーデータが取得されたときには、ダミーデータが正規の認証用のデータであると誤認させることが可能となる。よって、通信データの中から認証用のデータが特定され難くなり、認証用のデータが不正利用されることが抑制される。
本発明の一態様では、前記認証部は、チャレンジアンドレスポンス方式に基づき前記認証用のデータを用いた認証を行う。
本発明の一態様では、前記認証ステップでは、チャレンジアンドレスポンス方式に基づき前記認証用のデータを用いた認証を行う。
本発明の一態様では、前記認証ステップでは、チャレンジアンドレスポンス方式に基づき前記認証用のデータを用いた認証を行う。
本発明は、チャレンジアンドレスポンス方式に基づく認証に適用されて特に有効である。すなわち、チャレンジアンドレスポンス方式に基づく認証では、チャレンジデータ及びレスポンスデータに基づく認証が行われることで、認証に際して認証対象と被認証対象との間で行われる通信の回数を最小限としつつ、認証が的確に行われることとなる。これにより、検証対象となる認証用のデータが複数存在したとしても、各認証用のデータの認証が円滑に行われる。
本発明の一態様では、前記認証部は、通信対象の認証にあたり、前記チャレンジアンドレスポンス方式に基づくチャレンジデータを前記車両用ネットワークに送信し、前記データ分割部は、前記車両用ネットワークに送信されたチャレンジデータに基づきレスポンスデータを生成し、該生成したレスポンスデータを分割することにより前記分割された認証用のデータを生成する。
上記構成では、通信対象の認証にあたり、認証部が車両用ネットワークにチャレンジデータを送信する。そして、データ分割部が、車両用ネットワークに送信されたチャレンジデータを取得すると、このチャレンジデータに基づきレスポンスデータを生成する。また、データ分割部は、このレスポンスデータを分割することによって、複数の認証用のデータを生成する。このため、データ分割部は、チャレンジデータを認証部から取得すれば、この認証部が検証可能な複数の認証用のデータを生成することが可能となる。これにより、認証部及びデータ分割部のみが把握可能な共通のデータに基づく認証が行われる。
本発明の一態様では、前記認証部は、前記車両用ネットワークに送信したチャレンジデータに基づき通信対象に対する初回の認証を行い、前記通信対象から送信される通信データ及び前記チャレンジデータの少なくとも1つのデータが共通の変換鍵により変換されたデータを新規のチャレンジデータとして用いて前記通信対象に対する2回目以降の認証を行う。
上記構成によれば、通信対象に対する初回の認証は、認証部が車両用ネットワークに送信したチャレンジデータに基づき行われる。すなわち、このチャレンジデータの応答として返信されるレスポンスデータの検証を通じた認証が行われる。
そして、この通信対象に対する2回目以降の認証では、該通信対象から送信された通信データが変換鍵により変換されたデータが用いられる。この通信データは、該通信データの送信源や時間によって動的に変化するものである。このため、こうした通信データと変換鍵とに基づき生成されるデータは、生成される都度異なるものとなる傾向にある。よって、2回目以降の認証では、認証が行われる都度、認証に用いられるデータが変化する。このため、認証に一度利用されたデータが不正取得されたとしても、このデータが悪用されることによる不正認証が抑制される。また、これによれば、認証部は、初回の認証時にチャレンジデータを送信するだけでよく、以後の認証に際してはチャレンジデータを新たに生成し、該生成したチャレンジデータを被認証対象に配布する必要もない。よって、認証部と被認証対象との通信負荷の軽減が図られる。
また、上記構成では、通信対象に対する2回目以降の認証において、チャレンジデータが変換鍵により変換されたデータが用いられる。このため、チャレンジデータは、認証が行われる都度、変換鍵によって異なるデータに変換される。このため、認証に一度利用されたデータが不正取得されたとしても、このデータが悪用されることによる不正認証が抑制される。また、これによっても、認証部は、初回の認証時にチャレンジデータを送信するだけでよく、以後の認証に際してはチャレンジデータを新たに生成し、該生成したチャレンジデータを被認証対象に配布する必要もない。よって、認証部と被認証対象との通信負荷の軽減が図られる。
本発明の一態様では、前記車両用ネットワークには、複数の車両用制御装置が設けられてなり、前記データ分割部及び前記ダミーデータ追加部が被認証側の車両用制御装置に設けられ、前記認証部が認証側の車両用制御装置に設けられるものであって、前記認証部は、前記初回の認証として、前記被認証側の車両用制御装置を前記通信対象として該被認証側の車両用制御装置の正当性を検証する認証を行い、前記2回目以降の認証として、前記被認証側の車両用制御装置から送信される通信データを前記通信対象として該通信データの正当性を検証するメッセージ認証を行う。
車両用ネットワークに接続された車両用制御装置の間では、セキュリティーを維持するために、認証を要することが多い。一方、全ての認証が完了するまで車両用制御装置の機能が制限されると、車両用制御装置の処理が遅延することが懸念される。
この点、上記構成によれば、認証量に基づく権限の付与が行われることで、所定の認証量に達した時点で車両用制御装置の最低限の機能が確保される。
また、上記構成では、初回の認証では、被認証側の車両用制御装置の正当性が検証される。すなわち、通信データの授受が行われる車両用制御装置の正当性が検証される。次いで、この車両用制御装置との2回目以降の認証では、一旦認証された車両用制御装置から送信される通信データの正当性が検証される。このため、通信データの授受が行われる車両用制御装置の認証が一旦成立したとしても、この車両用制御装置から送信される通信データの正当性の認証が継続して行われる。これにより、車両用制御装置の正当性と該車両用制御装置が送信する通信データの正当性が検証されることとなり、セキュリティーがより高く維持される。また、これにより、不正な車両用制御装置が誤認証されとしても、通信データの認証の段階で、不正な車両用制御装置が送信した通信データが不当なデータであると特定されることが可能となる。よって、不正な車両用制御装置から送信される通信データの受信許否や破棄を行うことが可能となる。
また、上記構成では、初回の認証では、被認証側の車両用制御装置の正当性が検証される。すなわち、通信データの授受が行われる車両用制御装置の正当性が検証される。次いで、この車両用制御装置との2回目以降の認証では、一旦認証された車両用制御装置から送信される通信データの正当性が検証される。このため、通信データの授受が行われる車両用制御装置の認証が一旦成立したとしても、この車両用制御装置から送信される通信データの正当性の認証が継続して行われる。これにより、車両用制御装置の正当性と該車両用制御装置が送信する通信データの正当性が検証されることとなり、セキュリティーがより高く維持される。また、これにより、不正な車両用制御装置が誤認証されとしても、通信データの認証の段階で、不正な車両用制御装置が送信した通信データが不当なデータであると特定されることが可能となる。よって、不正な車両用制御装置から送信される通信データの受信許否や破棄を行うことが可能となる。
本発明の一態様では、前記データ分割部は、ラウンドロビン方式及びランダム方式のいずれか一方の方式に基づき、前記分割した認証用のデータの送信順序を決定する。
上記構成では、認証用のデータの送信順序がラウンドロビン方式に基づき決定される。このラウンドロビン方式に基づけば、認証用のデータの送信順序が所定の規則性をもって決定される。これにより、認証部は、分割された認証用のデータとダミーデータとを容易に識別することが可能となる。また、これにより、認証部は、検証対象とする認証用のデータを検証する際に用いる検証用のデータを容易に特定することが可能となる。よって、認証用のデータの検証にかかる処理がより円滑に行われることとなる。
上記構成では、認証用のデータの送信順序がラウンドロビン方式に基づき決定される。このラウンドロビン方式に基づけば、認証用のデータの送信順序が所定の規則性をもって決定される。これにより、認証部は、分割された認証用のデータとダミーデータとを容易に識別することが可能となる。また、これにより、認証部は、検証対象とする認証用のデータを検証する際に用いる検証用のデータを容易に特定することが可能となる。よって、認証用のデータの検証にかかる処理がより円滑に行われることとなる。
また、上記構成では、認証用のデータの送信順序がランダム方式に基づき決定される。これによれば、認証用のデータの送信順序が規則性を有さないことから、認証用のデータと検証用のデータとの識別や、認証用のデータを検証するための検証用のデータの特定が困難となる。よって、たとえ不正な手段により認証用のデータ及びダミーデータが取得されたとしても、この認証用のデータの不正利用が一層抑制されることとなる。
本発明の一態様では、前記認証部は、前記分割された各認証用のデータの送信順序がラウンドロビン方式に基づき決定されたとき、前記複数の検証用のデータを前記ラウンドロビン方式に基づき決定された送信順序の順に用いて、検証対象としたデータの受信順に該受信したデータの正当性を検証する。
上記構成では、分割した各認証用のデータの送信順序がラウンドロビン方式に基づき決定されたとき、認証部は、ラウンドロビン方式に基づき決定された送信順序の順に各検証用のデータを用いて認証用のデータの正当性を検証する。また、認証部は、検証対象とする認証用のデータを、受信した順、換言すれば、ラウンドロビン方式に基づき決定された送信順序の順に選定する。このため、分割された各認証用のデータがそれぞれ異なり、分割された各検証用のデータがそれぞれ異なるものであっても、認証部は認証用のデータを検証するための検証用のデータを容易に選定することが可能となる。
本発明の一態様では、前記認証部は、a1;前記複数の検証用のデータから選択した一の検証用のデータと検証対象としたデータとが一致するとき、該検証対象としたデータが前記認証用のデータの一部のデータであると認証し、該認証に用いた検証用のデータの次の順序に規定された検証用のデータを用いて該認証した認証用のデータの次に受信したデータを検証対象とする処理、及び、b1;前記複数の検証用のデータから選択した一の検証用のデータと検証対象としたデータとが一致しないとき、該検証対象としたデータが前記ダミーデータであると特定し、該認証に用いた検証用のデータを用いて前記ダミーデータであると特定したデータの次に受信したデータを検証対象とする処理、を再帰的に実行する。
認証部が保有する各検証用のデータは、分割された認証用のデータと対応するものであり、各検証用のデータと各認証用のデータとは対となるデータとなっている。よって、対となる検証用のデータ及び認証用のデータ同士は一致し、対とならない検証用のデータ及び認証用のデータ同士は一致しない。よって、認証部は、検証に用いる検証用のデータと認証用のデータとが一致するか否かに基づき、認証用のデータの正当性を検証することができる。
一方、分割された各認証用のデータの送信順序がラウンドロビン方式に基づき決定されたときには、認証部は、各認証用のデータの送信順序を把握することが可能である。よって、認証部は、この送信順序に基づき、分割された認証用のデータの検証に用いる検証用のデータを選定することが可能である。そして、ダミーデータが送信されていない場合、選定した検証用のデータを順次用いることで、順次受信した認証用のデータの全てを検証することが可能である。一方、認証部が受信したデータに認証用のデータとダミーデータとが混在しているときには、選定した検証用のデータを順次用いても、この検証用のデータと一致しないデータ、すなわち、ダミーデータが検証対象に含まれることとなる。よって、認証部は、この検証用のデータと一致しないデータがダミーデータであると特定することが可能である。
そこで、上記構成では、認証部は、順次用いた検証用のデータと検証対象となるデータとが一致するとき、一致した検証対象となるデータが認証用のデータであると認証する。そして、認証部は、認証量を算出する。また、認証部は、検証用のデータに用いる検証用のデータを、成立した認証に用いた検証用のデータの次の順として規定されている検証用のデータに変更する。そして、認証部は、変更した検証用のデータを用いて、認証の成立した認証用のデータの次に受信した認証用のデータを検証対象とする。これにより、ラウンドロビン方式に基づき送信順序が決定された各認証用のデータが順次認証される。
また、上記構成では、認証部は、順次用いた検証用のデータと検証対象としたデータとが一致しないとき、検証対象としたデータがダミーデータであると特定する。そして、認証部は、特定したダミーデータの次に受信したデータを検証対象として、該ダミーデータの検証に用いた検証用のデータによる検証を行う。
こうした処理が再帰的に行われることにより、複数の認証用のデータと共にダミーデータが送信されたとしても、認証部は、受信したデータが認証用のデータ及びダミーデータのいずれであるかを識別することができる。また、こうした処理を通じて、認証量が随時算出される。これにより、認証用のデータ及びダミーデータの識別、並びに、認証量の算出が円滑に行われることとなる。
本発明の一態様では、前記認証部は、前記分割された認証用のデータの送信順序がランダム方式に基づき決定されたとき、前記複数の検証用のデータを再帰的に用いて、前記データ分割部が分割した認証用のデータの正当性を検証する。
上記構成によれば、分割された認証用のデータの送信順序がランダム方式に基づき決定されたとき、認証部は、複数の検証用のデータを再帰的に用いることによって、認証用のデータの正当性を検証する。このため、認証部は、受信した認証用のデータの送信順序を特定できないために、各認証用のデータに対応する検証用のデータを特定することができない場合であれ、各認証用のデータを各検証用のデータによって検証することが可能となる。
本発明の一態様では、前記認証部は、a2;前記複数の検証用のデータから選択した一の検証用のデータと検証対象としたデータとが一致するとき、該検証対象としたデータが前記認証用のデータの一部のデータであると認証するとともに、該認証した認証用のデータに規定されている順序が該認証に用いた検証用のデータに規定されている順序であると特定し、該認証に用いた検証用のデータを除く検証用のデータのうちの最初の順序として規定されている検証用のデータを用いて該認証した認証用のデータの次に受信したデータを検証対象とする処理、及び、b2;前記複数の検証用のデータから選択した一の検証用のデータと検証対象としたデータとが一致しないとき、前記認証用のデータを認証した検証用のデータを除く他の検証用のデータを順次用いて前記検証対象としたデータを検証し、全ての検証用のデータと前記検証対象としたデータとが一致しないことを条件に該検証対象としたデータが前記ダミーデータであると特定する処理、を再帰的に実行する。
認証部が保有する各検証用のデータは、分割された認証用のデータと対応するものであり、各検証用のデータと各認証用のデータとは対となるデータとなっている。よって、対となる検証用のデータ及び認証用のデータ同士は一致し、対とならない検証用のデータ及び認証用のデータ同士は一致しない。よって、認証部は、検証に用いる検証用のデータと認証用のデータとが一致するか否かに基づき、認証用のデータの正当性を検証することができる。
一方、分割された各認証用のデータの送信順序がランダム方式に基づき決定されたときには、認証部は、各認証用のデータの送信順序を把握することができない。しかし、いずれの順序で送信された認証用のデータも、各検証用のデータのいずれかと一致する。逆に、各検証用のデータのいずれとも一致しないデータは認証用のデータではないデータ、すなわちダミーデータとなる。そして、或る検証用のデータと一致した認証用のデータは、該検証用のデータに対応するものである。よって、一致した検証用のデータに規定されている順序を、認証の成立した認証用のデータに規定されている順序であると特定することが可能となる。これによれば、不作為に送信された認証用のデータに規定されている順序が特定されることとなる。すなわち、認証部は、いずれの認証用のデータを認証したかを把握することが可能となる。
また、上記構成では、認証部は、成立した認証に用いられた検証用のデータを、以後の検証から除外して再帰的な検証を行う。このため、認証が成立するほど、再帰的に用いられる検証用のデータの数が減少し、検証対象が認証用のデータ及びダミーデータのいずれであるかが早期に識別されることとなる。よって、ランダム方式に基づき各認証用のデータの送信順序が決定されつつも、円滑な認証が実現可能となる。
本発明の一態様では、前記認証部は、前記分割された認証用のデータの全ての認証が成立したとき、該認証が成立した各認証用のデータを規定された順に結合するとともに前記複数の検証用のデータを前記規定された順に結合し、各々結合した認証用のデータと検証用のデータとが一致するか否かに基づき通信対象に対する最終の認証を行う。
上記構成では、分割された認証用のデータの全ての認証が成立すると、各認証用のデータが規定の順に結合される。これにより、分割された認証用のデータが分割前の状態に復元される。また、認証用のデータの検証に用いられた検証用のデータも規定された順に結合される。こうして、復元された認証用のデータの対となる検証用のデータが構成される。
そして、上記構成では、結合された認証用のデータと検証用のデータとが一致するか否かに基づき通信対象に対する最終の認証が行われる。この結果、最終の認証が成立したときには、例えば通信対象が正当なものであるとして全ての権限の付与が行われる。逆に、最終の認証が成立しないときには、例えば、分割された認証用のデータが不正な装置等から送信された可能性があるとして認証率を「0%」とし、一旦付与した権限を取り消すことも可能である。これにより、分割された認証用のデータに基づく認証及び結合された認証用のデータに基づく認証による多重な認証が行われる。よって、セキュリティーが一層高められる。
なお、分割された認証用のデータの全ての認証が成立したか否かは例えば、認証部が予め把握する認証用のデータの分割数に達したか否か、もしくは、認証が成立した認証用のデータのデータ量の合計が認証用のデータの総データ量に達したか否かに基づき判断される。
本発明の一態様では、前記認証部は、前記認証用のデータの分割数に対する認証の成立数の除算結果及び前記認証用のデータの総データ量に対する認証の成立した認証用のデータのデータ量の除算結果の少なくとも1つの結果から求まる認証率を前記認証量として用いる。
上記構成では、認証用のデータの分割数に対する認証の成立数の除算結果及び認証用のデータの総データ量に対する認証の成立した認証用のデータのデータ量の除算結果の少なくとも1つの結果から求まる認証率が認証量として用いられる。そして、認証率に基づき権限の付与が行われることとすれば、認証用のデータの分割数や分割された各認証用のデータのデータ量が変化したとしても、認証の度合いに応じた的確な権限の付与が可能となる。
本発明の一態様では、前記車両用ネットワークには、複数の車両用制御装置が設けられてなり、前記データ分割部及び前記ダミーデータ追加部が被認証側の車両用制御装置に設けられ、前記認証部が認証側の車両用制御装置に設けられるものであって、前記認証部は、前記被認証側及び認証側の少なくとも一方にインストールされたアプリケーションプログラムの管理権限を前記認証量に応じて変更する。
車両用制御装置では、通常、インストールされたアプリケーションプログラムに基づき各種処理が行われ、複数の機能が発揮される。そして、アプリケーションプログラムの実行、削除等の管理権限は、車両用制御装置が行う処理に影響を及ぼすことから、アプリケーションプログラムの管理権限は厳正に付与される必要がある。また、アプリケーションプログラムの実行を通じて発揮される機能には、早期に発揮される必要性の高いものがあり、こうした機能については早期に権限が付与される必要がある。
この点、上記構成によれば、アプリケーションプログラムの管理権限が上記認証量に応じて変更される。これにより、アプリケーションプログラムに基づく最低限の管理権限が早期に付与される。また、認証量が増加するにつれて管理権限が増加し、実行可能な機能も増加する。これにより、最低限の機能を早期に実行可能としつつ、重要な機能については相対的に多い認証量に基づく認証結果を踏まえた権限の付与が可能となる。
(第1の実施の形態)
以下、本発明にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法を具体化した第1の実施の形態について図1〜図9を参照して説明する。
以下、本発明にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法を具体化した第1の実施の形態について図1〜図9を参照して説明する。
図1に示すように、本実施の形態の車両用ネットワークの認証システム及び車両用ネットワークの認証方法が適用される車両には、車両用ネットワークを構成する通信線10が設けられている。この車両用ネットワークは、例えば、通信データがフレーム形式により送受信されるCAN(Controller Area Network)による通信方式が適用されるものである。なお、本実施の形態では、フレームを単位として通信データが送受信される。
通信線10には、車両用制御装置100及び車両用制御装置200等の複数の車両用制御装置が接続されている。
車両用制御装置100及び車両用制御装置200は、例えば、車両に搭載された機器等を制御するための装置である。車両用制御装置100及び車両用制御装置200は、各種機器の制御を行うに際し、それら車両用制御装置100及び車両用制御装置200等の間で互いに通信データの送受信を行う。
車両用制御装置100及び車両用制御装置200は、例えば、車両に搭載された機器等を制御するための装置である。車両用制御装置100及び車両用制御装置200は、各種機器の制御を行うに際し、それら車両用制御装置100及び車両用制御装置200等の間で互いに通信データの送受信を行う。
車両用制御装置100は、車両用制御装置200等との通信を行うための通信部101を有している。また、車両用制御装置100は、例えば、通信対象となる車両用制御装置200を検証するための認証用のデータを生成する検証用データ生成部110、及び通信対象から返信される認証用のデータを結合するデータ結合部120を有している。さらに、車両用制御装置100は、通信対象から返信される認証用のデータに基づき通信対象の認証を行う認証部130を有している。なお、本実施の形態の認証部130は、チャレンジアンドレスポンス方式に基づき通信対象の認証を行う。
検証用データ生成部110は、通信対象との通信が開始される際、通信対象の認証に用いられるチャレンジデータDchを生成する。検証用データ生成部110は、生成したチャレンジデータDchを通信部101に出力する。通信部101は、チャレンジデータDchが入力されると、該チャレンジデータDchに送信ノード及びデータ内容を示す識別符合D1を付加する。そして、通信部101は、識別符合D1を付加したチャレンジデータDchを車両用制御装置200に送信する。なお、ここでの例では、例えば、車両用制御装置100は、通信対象として車両用制御装置200を選定する。
また、検証用データ生成部110は、通信対象に送信したチャレンジデータDchと同一のデータを、暗号鍵102を用いて暗号化する。検証用データ生成部110は、暗号化したデータを、規定のルールに基づき複数のデータに分割する。なお、チャレンジデータを分割するための規定のルールは、例えば、車両用制御装置100とその通信対象との間で予め規定されたものである。検証用データ生成部110は、分割した暗号化後のデータを、認証に用いられる検証用のデータとして認証部130に出力する。
データ結合部120は、通信対象としての例えば車両用制御装置200から送信される複数の認証用のデータを認証部130から取得すると、取得した複数の認証用のデータを結合する。データ結合部120は、結合した認証用のデータを認証部130に出力する。
本実施の形態の認証部130は、通信対象となる車両用制御装置200が送信した複数の送信フレームF1〜F5..を受信すると、各送信フレームF1〜F5..のうちの規定の位置に格納された認証用のデータ21、22、23..を取り出す。また、認証部130は、各送信フレームF1〜F5..のうちの規定の位置に格納されたダミーデータ31、32..を取り出す。
認証部130は、各々取り出した認証用のデータ21、22、23等とダミーデータ31、32等とを識別する。そして、認証部130は、認証用のデータであると識別したデータ21、22、23等を、検証用データ生成部110から入力された複数の検証用のデータによって検証する。これにより、通信対象により分割された複数の認証用のデータ21、22、23..の正当性が検証される。そして、認証部130は、検証した各認証用のデータ21、22、23..をデータ結合部120に出力する。データ結合部120は、認証部130から入力された認証用のデータ21、22、23..を結合する。そして、データ結合部120は、結合した認証用のデータ21、22、23..を認証部130に出力する。
また、本実施の形態の認証部130は、通信対象から受信した各認証用のデータ21〜23等の認証率を算出する。認証部130は、例えば、認証が成功した認証用のデータの数を認証用のデータの分割数として規定された数によって除算した値を、認証率として算出する。認証部130は、認証率を算出すると、算出した認証率に応じた権限を通信対象に付与する。
さらに、認証部130は、結合された認証用のデータがデータ結合部120から入力されると、結合された認証用のデータを、検証用データ生成部110から入力された検証用のデータに基づき検証する。なお、認証部130は、結合された認証用のデータの認証に際し、検証用データ生成部110から入力された検証用のデータを規定の順序に結合する。そして、認証部130は、結合した検証用のデータと結合された認証用のデータとが一致するか否かに基づき、該認証用のデータの最終的な認証を行う。
認証部130は、検証が成立したことをもって、最終的な認証が成立したと判断する。そして、認証部130は、規定された全ての権限を通信対象としての車両用制御装置200に付与する。また、認証部130は、例えば、車両用制御装置100が通信対象から受信した全ての通信データの利用を当該車両用制御装置100に対して許可する。
本実施の形態において被認証対象となる車両用制御装置200は、車両用制御装置100等との通信データを送受信する通信部201を有している。また、車両用制御装置200は、通信対象との認証を行うための認証用のデータを生成する認証データ生成部210、及び該認証データ生成部210が生成した認証用のデータを分割するデータ分割部220を有している。さらに、車両用制御装置200は、データ分割部220が分割した認証用のデータのダミーデータを通信データに追加する処理を行うダミーデータ追加部230を有している。
認証データ生成部210は、例えば、通信対象となる車両用制御装置100が送信したチャレンジデータDchを受信すると、受信したチャレンジデータDchを暗号鍵202によって暗号化する。認証データ生成部210は、暗号化したチャレンジデータDchを、該チャレンジデータDchに対するレスポンスデータとしてデータ分割部220に出力する。なお、車両用制御装置200が保有する暗号鍵202は、車両用制御装置100が保有する暗号鍵102と共通する鍵データである。
データ分割部220は、レスポンスデータが入力されると、このレスポンスデータを規定のルールに基づき複数のレスポンスデータに分割する。そして、データ分割部220は、分割した複数のレスポンスデータをダミーデータ追加部230に出力する。なお、本実施の形態では、このレスポンスデータが認証用のデータとして用いられる。
ダミーデータ追加部230は、複数のレスポンスデータが入力されると、例えば、レスポンスデータの分割数と同数のダミーデータを生成する。この際、ダミーデータ追加部230は、例えば、複数のレスポンスデータのデータ量、すなわち、分割される前のレスポンスデータのデータ量と複数のダミーデータのデータ量とが同じとなるように、ダミーデータを生成する。
そして、ダミーデータ追加部230は、入力された複数のレスポンスデータを、それぞれ複数の送信フレームF1、F3、F5等に格納する。また、ダミーデータ追加部230は、生成した複数のダミーデータを、それぞれ複数の送信フレームF2、F4等に格納する。そして、ダミーデータ追加部230は、各送信フレームF1〜F5等を、例えば、レスポンスデータとダミーデータとが交互となるように並び替える。ダミーデータ追加部230は、並び替えた各送信フレームを車両用制御装置100に送信する。なお、ダミーデータ追加部230は、レスポンスデータ及びダミーデータを、送信フレームF1〜F5等のうちの規定された場所に格納する。
こうして、車両用制御装置100の認証部130は、ダミーデータ追加部230が送信した複数の送信フレームを受信すると、受信した複数の送信フレームに格納されているレスポンスデータとダミーデータとを識別する。そして、認証部130は、識別したレスポンスデータに基づく認証を行う。
次に、図2及び図3を参照して本実施の形態の車両用ネットワークの認証システム及び車両用ネットワークの認証方法による通信対象の認証態様を説明する。
図2(a)に示すように、車両用制御装置200のデータ分割部220は、一纏まりの認証用のデータ20が生成されると、認証用のデータ20を例えば8個のデータ21〜28に分割する(図2(b))。
図2(a)に示すように、車両用制御装置200のデータ分割部220は、一纏まりの認証用のデータ20が生成されると、認証用のデータ20を例えば8個のデータ21〜28に分割する(図2(b))。
図3(a)に示すように、例えば、分割された認証用のデータ21〜28の順が、データの送信順として規定される。また、8個のダミーデータ31、32、33、34、35、36、37、38のそれぞれの送信順が、分割された認証用のデータ21、22、23、24、25、26、27、28のそれぞれの直後に規定される。なお、この順序の規定は、ラウンドロビン方式に基づくものである。
なお、図3(b)に示すように、分割された認証用のデータ21〜28の順が、データの送信順として規定され、8個のダミーデータ31、32、33、34、35、36、37、38のそれぞれの送信順が、分割された認証用のデータ21、22、23、24、25、26、27、28のそれぞれの直前に規定されることも可能である。
次に、図4(a)に示すように、車両用制御装置100の認証部130は、検証用データ生成部110が生成し、分割した例えば8個の検証用のデータ41〜48を用いて、各認証用のデータ21〜28の検証を行う。なお、各検証用のデータ41〜48は、それぞれ8ビットのデータとなっている。また、これら各検証用のデータ41〜48により検証される各認証用のデータ21〜28も同じく、それぞれ8ビットのデータとなっている。
図4(b)に示すように、認証部130は、受信した各送信フレームから各認証用のデータ21〜28及び各ダミーデータ31〜38を取り出すと、それら各認証用のデータ21〜28及び各ダミーデータ31〜38を受信した順に検証する。
まず、認証部130は、一つ目の検証用のデータ41、すなわち最初の8ビットのデータを用いて、一つ目の認証用のデータ21を検証する。この結果、一つ目の検証用のデータ41と一つ目の認証用のデータ21とが一致するときには、認証部130は、検証用のデータ41及び認証用のデータ21では同一のチャレンジデータDchが同一の暗号鍵102、202によりそれぞれ暗号化されたと判断する。すなわち、認証部130は、認証用のデータ21が、正当な暗号鍵202を保有する正当な通信対象から返信されたものであると判定する。
次いで、認証部130は、正当性が検証できると、検証に用いるデータを、一つ目の検証用のデータ41から二つ目の検証用のデータ42へと変更する。なお、認証部130は、予め車両用制御装置200の認証データ生成部210によるラウンドロビン方式を把握している。認証部130は、二つ目の検証用のデータ42と、認証用のデータ21の次に受信したダミーデータ31とが一致するか否かを検証する。そして、二つ目の検証用のデータ42とダミーデータ31とが一致しないことから、認証部130は、ダミーデータ31がダミーであると判定する。
そこで、認証部130は、ダミーデータ31の次に受信した二つ目の認証用のデータ22を検証対象とする。そして、認証部130は、二つ目の検証用のデータ42と二つ目の認証用のデータ22とが一致すると、検証に用いるデータを二つ目の検証用のデータ42から三つ目の検証用のデータ43へと変更する。
次いで、認証部130は、三つ目の検証用のデータ43を用いて、二つ目の認証用のデータ22の直後に受信したダミーデータ32を検証する。そして、ダミーデータ32と三つ目の検証用のデータ43とが一致しないことから、ダミーデータ32の直後に受信した三つ目の認証用のデータ23を検証対象とする。
こうして、三つ目の検証用のデータ43により三つ目の認証用のデータ23が検証できると、三つ目の検証用のデータ43の直後に受信したダミーデータ33が四つ目の検証用のデータ44により検証される。
このように本実施の形態では、検証の対象が漸次変更される。また、検証が成立する都度、分割された検証用のデータ41〜48が漸次変更される。これにより、規定の順に送信された複数の認証用のデータ21〜28と複数のダミーデータ31〜38とが識別されつつ、各認証用のデータ21〜28が検証されることとなる。
そして、本実施の形態の認証部130は、四つ目の検証用のデータ44を用いた検証が成立した時点で、例えば認証率50%と判断する。この結果、認証部130は、認証率50%に応じた権限を車両用制御装置200に付与する。これにより、分割された各認証用のデータ21〜28の全ての検証が終了する以前に、車両用制御装置100と車両用制御装置200との間での通信に基づく最低限の機能が許可される。また、例えば、認証部130は、車両用制御装置100が車両用制御装置200から受信した通信データの一部の利用を許可する。そして、車両用制御装置100は、利用が許可された通信データを用いて、当該車両用制御装置100にインストールされている各種アプリケーションプログラムを実行する。
また、本実施の形態の認証部130は、六つ目の検証用のデータ46を用いた検証が成立した時点で、例えば認証率75%と判断する。この結果、認証部130は、認証率75%に応じた権限を車両用制御装置200に付与する。また、例えば、認証部130は、車両用制御装置100が車両用制御装置200から受信した通信データの利用可能数を増加させる。
さらに、本実施の形態の認証部130は、八つ目の検証用のデータ48を用いた検証が成立した時点で、認証率100%と判断する。例えば、認証部130は、車両用制御装置100が車両用制御装置200から受信した全ての通信データの利用を許可する。
こうして、全ての各認証用のデータ21〜28の検証が終了すると、図4(c)に示すように、検証用のデータ41〜48が分割前の纏まりのある一つの検証用のデータ40に結合される。同様に、分割された認証用のデータ21〜28が分割前の纏まりのある一つの認証用のデータ20に結合される。
そして、一つの検証用のデータ40によって一つの認証用のデータ20が検証される。こうして検証が成立すると、認証部130は、最終認証に応じた権限を車両用制御装置200に付与する。また、認証部130は、車両用制御装置200から受信した通信データに基づく車両用制御装置100での全てのアプリケーションプログラムの実行を許可する。
次に、図5を参照して、認証側となる車両用制御装置100の処理を説明する。
図5にステップS100として示すように、まず、車両用制御装置100の検証用データ生成部110にて生成されたチャレンジデータDchが通信対象(被認証対象)となる車両用制御装置200に送信される。
図5にステップS100として示すように、まず、車両用制御装置100の検証用データ生成部110にて生成されたチャレンジデータDchが通信対象(被認証対象)となる車両用制御装置200に送信される。
次いで、検証用データ生成部110は、車両用制御装置200に送信されたチャレンジデータDchと同一のデータを暗号鍵102によって暗号化する。これにより、検証用のデータが生成される(ステップS101)。また、検証用データ生成部110は、生成した検証用のデータを、正規の通信対象との間で予め規定された数に分割する。
そして、車両用制御装置100の認証部130は、チャレンジデータDchの応答としてレスポンスデータ等が格納された送信フレームを車両用制御装置200から受信すると(ステップS102)、送信フレームのうちの規定の位置に保存された各認証用のデータ21〜28及び各ダミーデータ31〜38を取り出す(ステップS103)。
次いで、認証部130は、取り出した各認証用のデータ21〜28及び各ダミーデータ31〜38を、複数の検証用のデータ41〜48を順に用いて検証する(ステップS104)。そして、認証部130は、検証結果に基づき認証が成立したと判定する都度(ステップS104:YES)、認証回数をカウントする(ステップS105)。これにより、検証に用いられる検証用のデータが、一つ目の検証用のデータ41から次の順番として規定された二つ目の検証用のデータ42へと変更される。
そして、認証率が算出され、認証率に応じた権限の付与が行われる(ステップS106)。
次いで、検証の成立回数が検証用のデータ及び認証用のデータの分割数に達したか否か、すなわち、分割された全ての認証用のデータの検証が終了したか否かが判定される(ステップS107)。そして、全ての認証用のデータの検証が終了するまで、ステップS102〜S107の処理が繰り返し実行される。なお、本実施の形態では、ステップS104〜S107が認証ステップに相当する。
次いで、検証の成立回数が検証用のデータ及び認証用のデータの分割数に達したか否か、すなわち、分割された全ての認証用のデータの検証が終了したか否かが判定される(ステップS107)。そして、全ての認証用のデータの検証が終了するまで、ステップS102〜S107の処理が繰り返し実行される。なお、本実施の形態では、ステップS104〜S107が認証ステップに相当する。
こうして全ての認証用のデータの検証が終了すると(ステップS107:YES)、各認証用のデータ21〜28が結合される(ステップS108)。また、各検証用のデータ41〜48が結合される。
そして、結合された一纏まりの認証用のデータ20と検証用のデータ40とが一致するか否かに基づき、認証用のデータ20が検証される(ステップS109)。こうして、認証用のデータ20の検証が成立すると、車両用制御装置100及び車両用制御装置200の間での通信に基づく機能の全てが許可される。
次に、図6を参照して、被認証側となる車両用制御装置200の処理を説明する。
図6に示すように、車両用制御装置200がチャレンジデータDchを受信すると(ステップS200)、車両用制御装置200の認証データ生成部210は、暗号鍵202によってチャレンジデータDchを暗号化する。これにより、認証用のデータ20が生成される(ステップS201)。
図6に示すように、車両用制御装置200がチャレンジデータDchを受信すると(ステップS200)、車両用制御装置200の認証データ生成部210は、暗号鍵202によってチャレンジデータDchを暗号化する。これにより、認証用のデータ20が生成される(ステップS201)。
そして、生成された認証用のデータ20が分割される(ステップS202)。また、ダミーデータ追加部230が、複数のダミーデータ31〜38を生成する(ステップS203)。なお、本実施の形態では、ステップS202が上記分割ステップに相当する。
次いで、分割された各認証用のデータ21〜28が送信フレームの規定の位置に格納される(ステップS204)。また、複数のダミーデータ31〜38が送信フレームの規定の位置に格納される(ステップS205)。なお、本実施の形態では、ステップS203、S205が上記ダミーデータ追加ステップに相当する。
そして、各認証用のデータ21〜28が格納された各送信フレームと、各ダミーデータ31〜38が格納された各送信フレームとが、規定された順序に基づき交互に送信される(ステップS206)。こうして、送信フレームの送信回数が、認証用のデータ20の分割数と各ダミーデータ31〜38の数との合計値に達すると、全てのフレームの送信が完了したとして本処理が終了される(ステップS207:YES)。
以下、図7〜図9を参照して本実施の形態の車両用ネットワークの認証システム及び車両用ネットワークの認証方法の作用を説明する。
図7に示すように、認証主体となる車両用制御装置100は、被認証主体となる車両用制御装置200にチャレンジデータDchを送信する。
図7に示すように、認証主体となる車両用制御装置100は、被認証主体となる車両用制御装置200にチャレンジデータDchを送信する。
車両用制御装置200は、チャレンジデータDchを受信すると、このチャレンジデータDchを暗号鍵202により暗号化することによってレスポンスデータ、すなわち認証用のデータを生成する。また、車両用制御装置200は、生成した認証用のデータを分割する。さらに、車両用制御装置200は、例えば分割した認証用のデータと同数のダミーデータを生成する。
そして、図8に示すように、レスポンスデータが分割された各認証用のデータ21〜28と、各ダミーデータ31〜38とが、複数のフレームF1〜F16のうちの規定された位置に規定の順序で格納される。
次いで、図7に示すように、各フレームF1〜F16が車両用制御装置200から車両用制御装置100へと送信される。
車両用制御装置100は、各フレームF1〜F16を受信すると、各フレームF1〜F16に格納されている各認証用のデータ21〜28及び各ダミーデータ31〜38を取り出す。そして、車両用制御装置100は、取り出した各認証用のデータ21〜28と各ダミーデータ31〜38を、各検証用のデータ41〜48によって順次検証する。
車両用制御装置100は、各フレームF1〜F16を受信すると、各フレームF1〜F16に格納されている各認証用のデータ21〜28及び各ダミーデータ31〜38を取り出す。そして、車両用制御装置100は、取り出した各認証用のデータ21〜28と各ダミーデータ31〜38を、各検証用のデータ41〜48によって順次検証する。
こうして、図9に例示するように、車両用制御装置100は、認証率に応じた権限の付与を行う。これにより、例えば認証率が30%、50%、75%、及び100%に増大するにつれて、車両用制御装置100及び車両用制御装置200が利用可能な機能が増加する。また、これにより、車両用制御装置100にインストールされたアプリケーションプログラムの管理権限が次第に増加する。
以上説明したように、本実施の形態にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法によれば、以下の効果が得られるようになる。
(1)被認証対象となる車両用制御装置200が、通信対象を認証するための認証用のデータを分割して該分割した各認証用のデータ21〜28を出力するデータ分割部220を備えた。また、車両用制御装置200が、各認証用のデータ21〜28とともに車両用ネットワークに送信されるデータとして各ダミーのデータ31〜38を追加するダミーデータ追加部230を備えた。一方、認証対象となる車両用制御装置100が、各認証用のデータ21〜28の認証量に応じた権限の付与を行う認証部130を備えた。これにより、一定量の認証が成立した時点で必要最小限の権限が付与されることとなり、複数の認証用のデータ21〜28及び各ダミーのデータ31〜38を用いた認証を行いつつも、必要最小限の権限に基づき処理可能な機能が維持される。また、車両用ネットワークには、各認証用のデータ21〜28と共に各ダミーのデータ31〜38が送信されることから、不正な手段により各認証用のデータ21〜28及び各ダミーのデータ31〜38が取得されたときには、各ダミーのデータ31〜38が正規の認証用のデータであると不正取得後に誤認させることが可能となる。よって、通信データの中から各認証用のデータ21〜28が特定され難くなり、各認証用のデータ21〜28が不正利用されることが抑制される。
(1)被認証対象となる車両用制御装置200が、通信対象を認証するための認証用のデータを分割して該分割した各認証用のデータ21〜28を出力するデータ分割部220を備えた。また、車両用制御装置200が、各認証用のデータ21〜28とともに車両用ネットワークに送信されるデータとして各ダミーのデータ31〜38を追加するダミーデータ追加部230を備えた。一方、認証対象となる車両用制御装置100が、各認証用のデータ21〜28の認証量に応じた権限の付与を行う認証部130を備えた。これにより、一定量の認証が成立した時点で必要最小限の権限が付与されることとなり、複数の認証用のデータ21〜28及び各ダミーのデータ31〜38を用いた認証を行いつつも、必要最小限の権限に基づき処理可能な機能が維持される。また、車両用ネットワークには、各認証用のデータ21〜28と共に各ダミーのデータ31〜38が送信されることから、不正な手段により各認証用のデータ21〜28及び各ダミーのデータ31〜38が取得されたときには、各ダミーのデータ31〜38が正規の認証用のデータであると不正取得後に誤認させることが可能となる。よって、通信データの中から各認証用のデータ21〜28が特定され難くなり、各認証用のデータ21〜28が不正利用されることが抑制される。
(2)認証部130は、チャレンジアンドレスポンス方式に基づき前記認証用のデータを用いた認証を行った。このため、認証に際して認証対象と被認証対象との間で行われる通信の回数を最小限としつつ、認証が的確に行われることとなる。これにより、検証対象となる複数の認証用のデータ21〜28の認証が円滑に行われる。
(3)車両用制御装置100の認証部130は、通信対象の認証にあたり、チャレンジアンドレスポンス方式に基づくチャレンジデータDchを前記車両用ネットワークに送信した。車両用制御装置200の認証データ生成部210は、チャレンジデータDchに基づきレスポンスデータを生成した。そして、データ分割部220が、チャレンジデータDchに基づき生成されたレスポンスデータを分割することにより各認証用のデータ21〜28を生成した。このため、被認証対象となる車両用制御装置200では、車両用制御装置100から送信されたチャレンジデータDchに基づき各認証用のデータ21〜28を生成することが可能となる。これにより、認証が行われる車両用制御装置100及び車両用制御装置200のみが把握可能な共通のデータに基づく認証が行われる。
(4)認証部130が認証側の車両用制御装置100に設けられた。データ分割部220及びダミーデータ追加部230が被認証側の車両用制御装置200に設けられた。認証部130は、初回の認証として、被認証側の車両用制御装置200を通信対象として該被認証側の車両用制御装置200の正当性を検証する認証を行った。これにより、認証部130は、車両用制御装置100及び車両用制御装置200の間で行われる通信に際し、通信対象となる車両用制御装置200の正当性を検証することが可能となる。また、これにより、所定の認証量が満たされると、車両用制御装置200の全ての認証が終了する以前に、車両用制御装置100や車両用制御装置200での必要最小限の機能を発揮することが可能となる。
(5)データ分割部220は、分割した認証用のデータの送信順序をラウンドロビン方式に基づいて決定した。これにより、認証部130は、分割された各認証用のデータ21〜28と各ダミーのデータ31〜38とを容易に識別することが可能となる。また、これにより、認証部130は、各認証用のデータ21〜28の検証に用いる検証用のデータを容易に特定することが可能となる。よって、各認証用のデータ21〜28のデータの検証にかかる処理がより円滑に行われることとなる。
(6)認証部130は、ラウンドロビン方式に基づき決定された送信順序の順に各検証用のデータ41〜48を用いて、検証対象としたデータの受信順に該受信したデータの正当性を検証した。このため、分割された各認証用のデータ21〜28がそれぞれ異なり、分割された各認証用のデータ21〜28のデータがそれぞれ異なるものであっても、認証部130は、各認証用のデータ21〜28を検証するための検証用のデータを容易に選定することが可能となる。
(7)認証部130は、各検証用のデータ41〜48から選択した一の検証用のデータと検証対象としたデータとが一致するとき、該検証対象としたデータが認証用のデータの一部のデータであると認証した。そして、認証部130は、認証に用いた検証用のデータの次の順として規定された検証用のデータを用いて該認証した認証用のデータの次に受信したデータを検証対象とした。これにより、認証部130は、検証に用いる各検証用のデータ41〜48と各認証用のデータ21〜28とが一致するか否かに基づき、各認証用のデータ21〜28の正当性を検証することができる。また、認証が成立したときには、認証に用いた検証用のデータの次の順として規定された検証用のデータを用いて該認証した認証用のデータの次に受信したデータを検証対象とすることができる。これにより、ラウンドロビン方式に基づき決定された順に、各検証用のデータ41〜48を用いた認証が行われ、円滑な認証が実現される。
(8)認証部130は、各検証用のデータ41〜48から選択した一の検証用のデータと検証対象としたデータとが一致しないとき、該検証対象としたデータがダミーデータであると特定した。これにより、認証部130は、検証用のデータと一致しないデータがダミーデータであると特定することが可能である。また、認証部130は、該認証に用いた検証用のデータを用いてダミーデータであると特定したデータの次に受信したデータを検証対象とした。これにより、ダミーデータの特定に用いられた検証用のデータが次の検証対象の検証に用いられ、この検証対象がダミーデータ及び認証用のデータのいずれであるかが特定される。よって、こうした処理が再帰的に行われることで、各ダミーのデータ31〜38と各認証用のデータ21〜28との識別、及び各認証用のデータ21〜28の認証が円滑に行われる。
(9)認証部130は、各認証用のデータ21〜28の全ての認証が成立したとき、該認証が成立した各認証用のデータ21〜28を規定された順に結合した。また、認証部130は、各検証用のデータ41〜48を規定された順に結合した。そして、認証部130は、結合した認証用のデータ20と検証用のデータ40とが一致するか否かに基づき通信対象に対する最終の認証を行った。これにより、分割された認証用のデータに基づく認証及び結合された認証用のデータに基づく認証による多重な認証が行われる。よって、セキュリティーが一層高められる。
(10)認証部130は、各認証用のデータ21〜28の分割数に対する認証の成立数の除算結果から求まる認証率を上記認証量として用いた。このため、各認証用のデータ21〜28の分割数が変化したとしても、認証の度合いに応じた的確な権限の付与が可能となる。
(11)認証部130は、車両用制御装置100のアプリケーションプログラムの管理権限を認証量に応じて変更した。これにより、アプリケーションプログラムに基づく最低限の管理権限が車両用制御装置100及び車両用制御装置200の少なくとも一方に早期に付与される。また、これにより、最低限の機能を早期に実行可能としつつ、重要な機能については相対的に多い認証量に基づく認証結果を踏まえた権限の付与が可能となる。
(12)車両用ネットワークとしてCANが採用された。これにより、CANのように通信帯域や転送可能なデータ量に対する制限が大きい車両用ネットワークであれ、セキュリティーの維持と、認証量に基づく認証を通じた必要最小限の権限の付与とが実現される。
(第2の実施の形態)
次に、本発明にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法の第2の実施の形態を、第1の実施の形態との相違点を中心に、図10〜図13を参照して説明する。なお、本実施の形態にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法も、その基本的な構成は第1の実施の形態と同等であり、図10〜図13においても第1の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
次に、本発明にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法の第2の実施の形態を、第1の実施の形態との相違点を中心に、図10〜図13を参照して説明する。なお、本実施の形態にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法も、その基本的な構成は第1の実施の形態と同等であり、図10〜図13においても第1の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
図10に示すように、本実施の形態の形態では、車両用制御装置200の認証データ生成部210が生成した各認証用のデータ21〜28の送信順序がランダム方式に基づき決定される。同様に、各ダミーデータ31〜38の送信順序もランダム方式に基づき決定される。
これにより、各認証用のデータ21〜28及び各ダミーデータ31〜38の送信順序は、例えば、二つ目の認証用のデータ22、ダミーデータ31、32、四つ目の認証用のデータ24、六つ目の認証用のデータ26、及びダミーデータ33、34、35..として決定される。
図11に示すように、本実施の形態の車両用制御装置100の認証部130は、各認証用のデータ21〜28の検証に際し、まず最初に受信した二つ目の認証用のデータ22を検証する。この際、認証部130は、各検証用のデータ41〜48のうちの一つ目の検証用のデータ41を用いる。
そして、認証部130は、一つ目の検証用のデータ41と二つ目の認証用のデータ22とが一致しないことから、一つ目の検証用のデータ41の次の検証順として規定された二つ目の検証用のデータ42を用いて検証対象となるデータ21を検証する。
この結果、二つ目の検証用のデータ42と検証対象とされた認証用のデータ22とが一致することから、認証部130は、二つ目の検証用のデータ42による認証が成立したと判定する。そして、認証部130は、検証対象とされた認証用のデータ22の送信順序が「1」であると特定し、認証率を算出する。また、認証部130は、以後の検証に用いるデータから、二つ目の検証用のデータ42を除外する。
次いで、認証部130は、認証が成立した一つ目の認証用のデータ22の次に受信したダミーデータ31を検証対象とする。この際、認証部130は、まず一つ目の検証用のデータ41による検証を行う。そして、認証部130は、一つ目の検証用のデータ41と検証対象としたデータ31とが一致しないことから、三つ目の検証用のデータ43、四つ目の検証用のデータ44といった態様で、検証に用いる検証用のデータを順次変更する。
認証部130は、除外された二つ目の検証用のデータ42を除く全ての検証用のデータ41、43〜48によっても検証対象が認証できないとき、検証対象となるデータ31がダミーデータであると特定する。そして、認証部130は、特定したダミーデータ31の次に受信したダミーデータ32を検証対象とする。
ダミーデータ32も同様に、除外された二つ目の検証用のデータ42を除く全ての検証用のデータ41、43〜48によっても認証できないことから、認証部130は、検証対象としたデータ32がダミーデータであると特定する。そして、認証部130は、特定したダミーデータ32の次に受信した四つ目の認証用のデータ24を検証対象とする。
認証部130は、除外された二つ目の検証用のデータ42を除く検証用のデータ41、43、44を順に用いて、検証対象とした四つ目の認証用のデータ24の検証を行う。そして、四つ目の認証用のデータ24と四つ目の検証用のデータ44とが一致することから、認証部130は、検証対象としたデータ24が四つ目の認証用のデータであると特定する。また、認証部130は、2つの認証用のデータ22、24が検証できたとして認証率を算出する。
こうして、認証部130が受信した全ての各認証用のデータ21〜28及び各ダミーデータ31〜38が検証される。これにより、各認証用のデータ21〜28と各ダミーデータ31〜38とが識別される。また、これにより、ランダムに送信された各認証用のデータ21〜28に規定されている送信前の順序が特定される。なお、この特定される順序は、一纏まりの認証用のデータ20を構成していた各認証用のデータ21〜28のデータ構成の順序である。そして、認証用のデータ21(一つ目のデータ)→認証用のデータ22(二つ目のデータ)→認証用のデータ23(三つ目のデータ)..といった順序で規定されているものである。
こうして、全ての各認証用のデータ21〜28の検証が終了すると、先の図4(c)に示したように、検証用のデータ41〜48が分割前の纏まりのある一つの検証用のデータ40に結合される。同様に、分割された認証用のデータ21〜28が分割前の纏まりのある一つの認証用のデータ20に結合される。なお、この際、各認証用のデータ21〜28は、特定された順序に結合される。
そして、一つの検証用のデータ40によって一つの認証用のデータ20が検証される。こうして検証が成立すると、認証部130は、最終認証に応じた権限を車両用制御装置200に付与する。また、認証部130は、車両用制御装置200から受信した通信データに基づく車両用制御装置100での全てのアプリケーションプログラムの実行を許可する。
次に、図12を参照して、認証側となる車両用制御装置100の処理を説明する。
図12にステップS110として示すように、まず、車両用制御装置100の検証用データ生成部110にて生成されたチャレンジデータDchが通信対象(被認証対象)となる車両用制御装置200に送信される。
図12にステップS110として示すように、まず、車両用制御装置100の検証用データ生成部110にて生成されたチャレンジデータDchが通信対象(被認証対象)となる車両用制御装置200に送信される。
次いで、検証用データ生成部110は、車両用制御装置200に送信されたチャレンジデータDchと同一のデータを暗号鍵102によって暗号化する。これにより、検証用のデータが生成される(ステップS111)。また、検証用データ生成部110は、生成した検証用のデータ40を、正規の通信対象との間で予め規定された数に分割する。
そして、チャレンジデータDchの応答としてレスポンスデータ等が格納された送信フレームを車両用制御装置200から受信すると、車両用制御装置100の認証部130は、送信フレームのうちの規定の位置に保存された各認証用のデータ21〜28及び各ダミーデータ31〜38を取り出す(ステップS113)。
次いで、認証部130は、取り出した各認証用のデータ21〜28及び各ダミーデータ31〜38のうち、受信した順序の早いデータを検証対象とする(ステップS114)。そして、検証対象としたデータが、各検証用のデータ41〜48により順次検証される。
この結果、例えば一つ目の検証用のデータ41と検証対象としたデータとが一致し、検証対象の認証が成立すると(ステップS114:YES)、検証対象としたデータが一つ目の認証用のデータ21であると特定される(ステップS115)。すなわち、認証用のデータ21に規定されている順序が「1」であると特定される。また、検証に用いられた一つ目の検証用のデータ41が、除外される(ステップS116)。
次いで、認証回数がカウントされ、認証率に応じた権限が例えば車両用制御装置200に付与される(ステップS117、S118)。
一方、ステップS114にて、検証対象の認証が不成立であったとき(ステップS114:NO)、検証用のデータが一つ目の検証用のデータ41から二つ目の検証用のデータ42へと変更される(ステップS122)。そして、変更された二つ目の検証用のデータ42によって、検証対象が検証され、認証の成否が判定される(ステップS123)。
一方、ステップS114にて、検証対象の認証が不成立であったとき(ステップS114:NO)、検証用のデータが一つ目の検証用のデータ41から二つ目の検証用のデータ42へと変更される(ステップS122)。そして、変更された二つ目の検証用のデータ42によって、検証対象が検証され、認証の成否が判定される(ステップS123)。
この結果、認証が成立すると(ステップS123:YES)、検証対象が二つ目の認証用のデータ22であると特定される(ステップS115)。すなわち、認証用のデータ22に規定されている順序が「2」であると特定される。また、検証に用いられた二つ目の検証用のデータ42が、除外される(ステップS116)。
また一方、ステップS123にて認証がしないと判定されると、ステップS116で除外された検証用のデータを除く全ての検証用のデータによる検証が終了したか否かが判定される(ステップS124)。そして、全ての検証用のデータによる検証が終了したと判定されると(ステップS124:YES)、検証対象とされたデータがダミーデータであると特定される(ステップS125)。その後、ステップS119にて、受信した全てのデータの検証が終了したか否かが判定される。
これに対し、ステップS124にて全ての検証用のデータによる検証が終了していないと判定されると(ステップS124:NO)、検証用のデータがさらに変更される(ステップS122)。こうして、全ての検証用のデータによる検証が終了するまで、もしくは、認証が成立するまで、検証用のデータが順次変更される。
そして、ステップS119では、検証の成立回数が検証用のデータ及び認証用のデータの分割数に達したか否か、すなわち、分割された全ての認証用のデータの検証が終了したか否かが判定される。そして、全ての認証用のデータの検証が終了するまで、ステップS112〜S119、S122〜S125の処理が繰り返し実行される。
こうして全ての認証用のデータの検証が終了すると(ステップS119:YES)、各認証用のデータ21〜28が結合される(ステップS120)。また、各検証用のデータ41〜48が結合される。
そして、結合された一纏まりの認証用のデータ20と検証用のデータ40とが一致するか否かに基づき、認証用のデータ20が検証される(ステップS121)。こうして、認証用のデータ20の検証が成立すると、車両用制御装置100及び車両用制御装置200の間での通信に基づく機能の全てが許可される。
次に、図13を参照して、被認証側となる車両用制御装置200の処理を説明する。
図13に示すように、車両用制御装置200がチャレンジデータDchを受信すると(ステップS210)、車両用制御装置200の認証データ生成部210は、暗号鍵202によってチャレンジデータDchを暗号化する。これにより、認証用のデータ20が生成される(ステップS211)。
図13に示すように、車両用制御装置200がチャレンジデータDchを受信すると(ステップS210)、車両用制御装置200の認証データ生成部210は、暗号鍵202によってチャレンジデータDchを暗号化する。これにより、認証用のデータ20が生成される(ステップS211)。
そして、生成された認証用のデータ20が分割される(ステップS212)。また、ダミーデータ追加部230が、複数のダミーデータ31〜38を生成する(ステップS213)。
次いで、ステップS214にて、分割された各認証用のデータ21〜28及び各ダミーデータ31〜38の中から一つのデータがランダムに選定される。そして、選定されたデータが送信フレームに格納され、車両用制御装置200から車両用制御装置100へと送信される(ステップS215、S216)。
こうして、送信フレームの送信回数が認証用のデータ20の分割数と各ダミーデータ31〜38の数との合計値に達するまで、各認証用のデータ21〜28及び各ダミーデータ31〜38がランダムに選定され、送信される(ステップS214〜S217)。
そして、全ての認証用のデータ21〜28及びダミーデータ31〜38が送信されると、本処理が終了される(ステップS217:YES)。
以上説明したように、本実施の形態にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法によれば、前記(1)〜(4)、(9)〜(12)の効果が得られるとともに、前記(5)〜(8)に代えて以下の効果が得られるようになる。
以上説明したように、本実施の形態にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法によれば、前記(1)〜(4)、(9)〜(12)の効果が得られるとともに、前記(5)〜(8)に代えて以下の効果が得られるようになる。
(5A)データ分割部220は、分割した認証用のデータの送信順序をランダム方式に基づいて決定した。このため、認証用のデータの送信順序が規則性を有さないことから、認証用のデータと検証用のデータとの識別や、認証用のデータを検証するための検証用のデータの特定が困難となる。これにより、たとえ不正な手段により認証用のデータ及びダミーデータが取得されたとしても、この認証用のデータの不正利用が一層抑制されることとなる。
(6A)認証部130は、各認証用のデータ21〜28の送信順序がランダム方式に基づき決定されたとき、各検証用のデータ41〜48を再帰的に用いて、各認証用のデータ21〜28の正当性を検証した。このため、認証部130は、送信順序を特定できないために各認証用のデータ21〜28に対応する検証用のデータを特定することができない場合であれ、各検証用のデータ41〜48によって各認証用のデータ21〜28を検証することが可能となる。
(7A)認証部130は、各検証用のデータ41〜48の中から選択した一の検証用のデータと検証対象としたデータとが一致するとき、該検証対象としたデータが各認証用のデータ21〜28のうちの一つのデータであると認証した。また、認証部130は、該認証した認証用のデータに規定されている順序が、該認証に用いた検証用のデータに規定されている順序であると特定した。そして、認証部130は、特定に用いた検証用のデータを除く検証用のデータのうちの最初の順序として規定された検証用のデータを用いて、該認証した認証用のデータの次に受信したデータを検証した。よって、認証部130は、検証に用いる各検証用のデータ41〜48と各認証用のデータ21〜28とが一致するか否かに基づき、各認証用のデータ21〜28の正当性を検証することができる。また、認証部130は、成立した認証に用いられた検証用のデータを、以後の検証から除外して再帰的な検証を行う。このため、認証が成立するほど、再帰的に用いられる検証用のデータの数が減少し、検証対象が認証用のデータ及びダミーデータのいずれであるかが早期に識別されることとなる。よって、ランダム方式に基づき各認証用のデータの送信順序が決定されつつも、円滑な認証が実現可能となる。
(8A)認証部130は、各検証用のデータ41〜48の中から選択した一の検証用のデータと検証対象としたデータとが一致しないとき、成立した認証に用いた検証用のデータを除く他の検証用のデータを順次用いて検証対象を検証した。そして、認証部130は、全ての検証用のデータ41〜48と検証対象とが一致しないことを条件として、該検証対象がダミーデータであると特定した。よって、認証部130は、一致した検証用のデータに規定されている順序を、認証の成立した認証用のデータに規定されている順序であると特定することが可能となる。これによれば、不作為に送信された認証用のデータに規定されている順序が特定されることとなる。すなわち、認証部は、いずれの認証用のデータを認証したかを把握することが可能となる。そして、こうした処理が再帰的に行われることで、各ダミーのデータ31〜38と各認証用のデータ21〜28との識別、及び各認証用のデータ21〜28の認証が円滑に行われる。
(第3の実施の形態)
次に、本発明にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法の第3の実施の形態を、第1の実施の形態との相違点を中心に、図14〜図18を参照して説明する。なお、本実施の形態にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法も、その基本的な構成は第1の実施の形態と同等であり、図14〜図18においても第1の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
次に、本発明にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法の第3の実施の形態を、第1の実施の形態との相違点を中心に、図14〜図18を参照して説明する。なお、本実施の形態にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法も、その基本的な構成は第1の実施の形態と同等であり、図14〜図18においても第1の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
図14に示すように、本実施の形態の車両用制御装置100は、通信データを新規のチャレンジデータに変換するための変換鍵103を保有している。また、本実施の形態の車両用制御装置200は、通信データを新規のチャレンジデータに変換するための変換鍵203を保有している。なお、変換鍵103及び変換鍵203は、共通の鍵データである。
以下、図15〜図18を参照して本実施の形態の車両用ネットワークの認証システム及び車両用ネットワークの認証方法の作用を説明する。
図15に示すように、車両用制御装置100が車両用制御装置200から各送信フレームF11〜F16を受信し、各送信フレームF11〜F16から取り出した認証用のデータに基づき車両用制御装置200の認証が終了すると、車両用制御装置100は、変換鍵103により新規のチャレンジデータを生成する。
図15に示すように、車両用制御装置100が車両用制御装置200から各送信フレームF11〜F16を受信し、各送信フレームF11〜F16から取り出した認証用のデータに基づき車両用制御装置200の認証が終了すると、車両用制御装置100は、変換鍵103により新規のチャレンジデータを生成する。
ここで、図16に示すように、車両用制御装置200が送信した各送信フレームF11〜F16の所定の位置には、例えば、車両の走行速度を示す通信データDc1〜Dc16が格納されている。
そして、本実施の形態の車両用制御装置100の認証部130は、車両用制御装置200の認証が終了すると、各認証用のデータ21〜28が格納されていた各送信フレームF1、F3、F5、F7、F9、F11、F13、及びF15の規定の位置に格納されていた各通信データDc1、Dc3、Dc5、Dc7、Dc9、Dc11、Dc13、及びDc15を取り出す。なお、送信フレームから通信データを取り出す位置は、車両用制御装置100と車両用制御装置200との間で予め規定されている。
図17(a)に示すように、認証部130は、取り出した各通信データDc1、Dc3、Dc5、Dc7、Dc9、Dc11、Dc13、Dc15を結合する。これにより、一纏まりのデータが生成される。そして、認証部130は、変換鍵103を用いて各通信データDc1、Dc3、Dc5、Dc7、Dc9、Dc11、Dc13、Dc15を変換する。なお、変換に際し、認証部130は、例えば、結合した通信データと変換鍵103とのXOR演算を行う。
この結果、図17(b)に示すように、各通信データDc1、Dc3、Dc5、Dc7、Dc9、Dc11、Dc13、Dc15が結合されかつ変換された変換データDNが生成される。そして、認証部130は、生成した変換データDNxを新規のチャレンジデータとして規定する。
次いで、図17(c)に示すように、認証部130は、変換データDNと暗号鍵102とを例えばXOR演算することによって、変換データDNから変換データDNxを生成する。
さらに、図17(d)に示すように、認証部130は、一纏まりの変換データDNxを例えば8個の変換データDNx1〜DNx8に分割する。そして、認証部130は、分割した各変換データDNx1〜DNx8を、新規の検証用のデータとして規定する。
また、図15に示すように、車両用制御装置200の認証データ生成部210も、各送信フレームF1〜F16の送信が完了すると、変換鍵203と各通信データDc1、Dc3、Dc5、Dc7、Dc9、Dc11、Dc13、及びDc15との演算を通じて、変換データDNを生成する。認証データ生成部210は、生成した変換データDNを新規のチャレンジデータとして規定する。
また、認証データ生成部210は、変換データDNと暗号鍵202とを例えばXOR演算することによって、変換データDNから変換データDNxを生成する。認証データ生成部210は、生成した変換データDNxを例えば8個に分割することによって変換データDNx1〜DNx8を生成する。そして、認証データ生成部210は、分割したDNx1〜DNx8を、新規のレスポンスデータ、すなわち認証用のデータとして規定する。
これにより、車両用制御装置100の認証部130及び車両用制御装置200の認証データ生成部210は、共通の変換データDNx1〜DNx8を得る。そして、認証部130は、この変換データDNx1〜DNx8に基づき、車両用制御装置200から送信される通信データの認証、すなわちメッセージ認証を行う。
図18に示すように、車両用制御装置200は、車両用制御装置100との2回目の通信に際し、複数の送信フレームFx1〜Fx16の規定の位置に、例えばラウンドロビン方式に基づき、新規の認証用のデータである各変換データDNx1〜DNx8を格納する。
なお、各変換データDNx1〜DNx8が格納された各送信フレームFx1、Fx3、Fx5、Fx7、Fx9、Fx11、Fx13、及びFx15の規定の位置には、それぞれ通信データDcx1、Dcx3、Dcx5、Dcx7、Dcx9、Dcx11、Dcx13、及びDcx15が格納されている。そして、車両用制御装置100と車両用制御装置200との三回目の通信時のメッセージ認証に際しては、各通信データDcx1、Dcx3、Dcx5、Dcx7、Dcx9、Dcx11、Dcx13、及びDcx15に基づき、チャレンジデータ及びレスポンスデータが生成される。
こうして、図15に示すように、車両用制御装置200が2回目の通信として各送信フレームFx1〜Fx16を送信すると、車両用制御装置100が各送信フレームFx1〜Fx16を受信する。
次いで、車両用制御装置100の認証部130は、各送信フレームFx1、Fx3、Fx5、Fx7、Fx9、Fx11、Fx13、及びFx15の規定の位置に格納された各変換データDNx1〜DNx8を取り出す。そして、認証部130は、取り出した各変換データDNx1〜DNx8を、暗号鍵102及び変換鍵103に基づき生成した新規の検証用のデータにより検証する。これにより、認証部130は、車両用制御装置200から送信された通信データに対するメッセージ認証を行う。
そして、認証部130は、メッセージ認証の認証率を算出する。認証部130は、算出した認証率に応じて、例えば、車両用制御装置200から送信された通信データの用途を変更する。これにより、例えば、認証率が増大するにつれて、通信データに基づき利用可能なアプリケーションプログラムが増加する。
以上説明したように、本実施の形態にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法によれば、前記(1)〜(12)の効果が得られるとともに、さらに以下の効果が得られるようになる。
(13)初回の認証時に送信される通信データの一部に基づきチャレンジデータ(DN)が生成された。そして、このチャレンジデータDchに基づき生成されたレスポンスデータ(DNx)に基づき、2回目以降の通信におけるメッセージ認証が行われた。このため、車両用制御装置100の認証部130は、2回目以降の認証に際し、被認証対象となる車両用制御装置200にチャレンジデータ(DN)を送信する必要がない。よって、2回目以降の認証に際しての通信量の低減が図られる。また、通信データ(Dc1〜Dc15等)は随時変更されることから、この通信データに基づき生成されるチャレンジデータ(DN)も随時変更される。このため、メッセージ認証の信頼性がさらに高められる。
(14)車両用制御装置100の認証部130は、車両用制御装置200から送信された通信データ(Dc1〜Dc16等)を受信し、認証が成立したことをもって、この通信データに基づきチャレンジデータの更新、すなわちチャレンジデータDchから変換データDNへの更新を行った。また、車両用制御装置200の認証データ生成部210は、通信データ(Dc1〜Dc16)を車両用制御装置100に送信したことをもって、この通信データに基づきチャレンジデータの更新を行った。このため、車両用制御装置100及び車両用制御装置200の間で通信データが送受信されるタイミングは共通のタイミングであることから、チャレンジデータの更新が車両用制御装置100と車両用制御装置200との間で共通したタイミングで行われる。これにより、チャレンジデータを更新するに際し、車両用制御装置100及び車両用制御装置200の間で同期をとる必要もない。よって、チャレンジデータの更新がより円滑に行われる。
(他の実施の形態)
なお、上記各実施の形態は、以下のような形態をもって実施することもできる。
・上記第3の実施の形態では、通信データと変換鍵103、203とのXOR演算を通じて、通信データが変換された。この他、通信データと変換鍵103、203との加算、乗算、除算等、任意の演算手法に基づき変換データDNxを生成することは可能である。要は、通信データを変換可能な演算手法であればよい。
なお、上記各実施の形態は、以下のような形態をもって実施することもできる。
・上記第3の実施の形態では、通信データと変換鍵103、203とのXOR演算を通じて、通信データが変換された。この他、通信データと変換鍵103、203との加算、乗算、除算等、任意の演算手法に基づき変換データDNxを生成することは可能である。要は、通信データを変換可能な演算手法であればよい。
・上記第3の実施の形態では、変換鍵103(変換鍵203)によって変換された変換データDNが暗号鍵102(暗号鍵202)によって暗号化され、分割された変換データDNx1〜DNx8が、レスポンスデータ及び検証用のデータとして用いられた。これに限らず、変換データDNが暗号鍵102(暗号鍵202)によって暗号化される処理が割愛されてもよい。そして、変換鍵103(203)によって変換された変換データDNが分割され、分割されたデータがレスポンスデータ及び検証用のデータとして用いられてもよい。これによれば、演算回数が低減し、変換鍵103(203)を用いた認証の高速化が図られる。
・上記第3の実施の形態では、2回目以降の認証として、メッセージ認証が行われた。これに限らず、2回目以降の認証として、通信データの認証主体となる車両用制御装置200の認証が行われてもよい。
・上記第3の実施の形態では、ラウンドロビン方式に基づく認証が行われるとき、メッセージ認証が行われた。これに限らず、ランダム方式に基づく認証が行われるとき、メッセージ認証が行われてもよい。なお、ランダム方式に基づく認証が行われるときであれ、先の図15〜図18に示した手順と同様の手順に基づきメッセージ認証が行われることが可能である。
・上記第3の実施の形態では、認証部130が送信したチャレンジデータDchとは異なる通信データDc1〜Dc16に基づき変換データDNが生成された。これに限らず、認証部130が送信したチャレンジデータが、変換鍵103(変換鍵203)によって漸次変換されることによって、変換データが生成されてもよい。これによれば、チャレンジデータが多重に暗号化されることにより、チャレンジデータが更新される。
・上記第1及び第3の各実施の形態では、各認証用のデータ21〜28及び各ダミーデータ31〜38が交互に送信された。これに限らず、先の図3に対応する図として図19(a)及び(b)に例示するように、各ダミーデータ31〜38の送信順序がランダムに規定されてもよい。これによれば、通信データが認証用のデータ及びダミーデータのいずれであるかが特定され難くなり、認証の信頼性がさらに高められる。また、上記第2の実施の形態においても、各ダミーデータ31〜38の送信順序がランダムに規定されてもよい。
・上記各実施の形態では、認証用のデータ、検証用のデータ、及びダミーデータがそれぞれ8個に分割された。これに限らず、各データが分割される個数は、7個以下であってもよく、9個以上であってもよい。
・上記各実施の形態では、ダミーデータと、検証用のデータ及び認証用のデータとが、同じ個数とされた。これに限らず、ダミーデータの個数は、検証用のデータの個数や認証用のデータの個数とは異なる個数であってもよい。
・上記各実施の形態では、認証用のデータの分割数に対する認証の成立数の除算結果に基づき認証率が算出された。この他、認証用のデータの総データ量に対する認証の成立した認証用のデータのデータ量の除算結果に基づき、認証率が算出されてもよい。また、認証が成立した回数が上記認証量として用いられてもよい。そして、認証が成立した回数に応じて、権限の付与が行われてもよい。この他、成立した認証に用いられた認証用のデータのデータ量が上記認証量として用いられてもよい。
・上記各実施の形態では、車両用制御装置100がデータ結合部120を備えた。そして、認証部130は、結合された認証用のデータに基づき、被認証対象の最終的な認証を行った。これに限らず、車両用制御装置100がデータ結合部120を備えない構成であってもよい。そして、認証部130は、認証率が100%に達したとき、被認証対象の全ての認証が成立したと判定してもよい。
・上記各実施の形態では、ラウンドロビン方式、ランダム方式に基づき認証用のデータの送信順序が規定された。さらに、認証が終了する都度、ラウンドロビン方式及びランダム方式が切り換えられることにより、送信順序が規定されてもよい。なおこの際、認証部130が、切り換えられるルールを把握していればよい。この他、認証用のデータの送信順序は、認証主体と被認証主体との間で予め規定されたルールに従えばよく、適宜変更されることが可能である。
・上記各実施の形態では、チャレンジアンドレスポンス方式に基づき認証用のデータを用いた認証が行われた。これに限らず、認証用のデータと検証用のデータとを用いて、通信対象を認証する方式であれば、本発明の適用は可能である。
・上記各実施の形態では、車両用制御装置100の認証部130は、一つの車両用制御装置200を被認証対象とした。これに限らず、認証部130は、複数の車両用制御装置を被認証対象としてもよい。また、認証部130は、車両用ネットワークに例えばスマートフォンをはじめとする多機能電話機器や外部の機器が接続されるときには、これら多機能電話機器や外部の機器を被認証対象としてもよい。
・上記各実施の形態では、検証用データ生成部110、データ結合部120、及び認証部130が車両用制御装置100に設けられた。また、認証データ生成部210、データ分割部220、及びダミーデータ追加部230が車両用制御装置200に設けられた。これに限らず、車両用制御装置100及び車両用制御装置200の双方に、検証用データ生成部110、データ結合部120、認証部130、データ分割部220、及びダミーデータ追加部230が設けられてもよい。そして、車両用制御装置100と車両用制御装置200との間で相互認証が行われてもよい。
・上記各実施の形態では、検証用データ生成部110、データ結合部120、認証部130、データ分割部220、及びダミーデータ追加部230が車両用制御装置に設けられた。これに限らず、検証用データ生成部110、データ結合部120、認証部130、データ分割部220、及びダミーデータ追加部230が、車両用ネットワークに接続されたゲートウェイに設けられてもよい。
・上記各実施の形態では、認証量に応じた権限として、車両用制御装置200から送信された通信データの利用を許可する権限が車両用制御装置100に付与された。これに限らず、認証主体となる車両用制御装置100への通信データの送信を許可する権限が、被認証主体となる車両用制御装置200に付与されてもよい。また、例えば、認証主体となる車両用制御装置100が有する機能を利用する権限が、被認証主体となる車両用制御装置200に付与されてもよい。この他、認証量に応じて付与が可能な権限であれば、付与の対象とされることが可能である。
・上記各実施の形態では、フレームを単位として通信データが送受信された。これに限らず、車両用ネットワークの通信規定に基づき規定された通信単位毎に通信データが送受信されるものであれば、本発明の適用は可能である。
・上記各実施の形態では、車両用ネットワークとしてCANが採用された。これに限らず、規定された通信単位毎に通信データが送受信される車両用ネットワークであれば本発明の適用は可能である。
10…通信線、20…結合された認証用のデータ、21〜28…分割された認証用のデータ、31〜38…ダミーのデータ、40…結合された検証用のデータ、41〜48…検証用のデータ、100…車両用制御装置、101…通信部、102…暗号鍵、103…変換鍵、110…検証用データ生成部、120…データ結合部、130…認証部、200…車両用制御装置、201…通信部、202…暗号鍵、203…変換鍵、210…認証データ生成部、220…データ分割部、230…ダミーデータ追加部。
Claims (15)
- 車両用ネットワークの通信規定に基づき規定された通信単位毎に通信データが送受信される車両用ネットワークの認証システムにおいて、
前記車両用ネットワークに接続された通信対象を認証するための認証用のデータを分割するデータ分割部と、
前記分割された認証用のデータのダミー用のデータであるダミーデータを、前記認証用のデータとともに前記車両用ネットワークに送信されるデータとして追加するダミーデータ追加部と、
前記分割された認証用のデータを検証するための複数の検証用のデータを用いて、前記分割された認証用のデータとダミーデータとを受信の都度検証し、該検証の都度、認証用のデータの認証量に応じた権限の付与を行う認証部と、を備える
ことを特徴とする車両用ネットワークの認証システム。 - 前記認証部は、チャレンジアンドレスポンス方式に基づき前記認証用のデータを用いた認証を行う
請求項1に記載の車両用ネットワークの認証システム。 - 前記認証部は、通信対象の認証にあたり、前記チャレンジアンドレスポンス方式に基づくチャレンジデータを前記車両用ネットワークに送信し、
前記データ分割部は、前記車両用ネットワークに送信されたチャレンジデータに基づきレスポンスデータを生成し、該生成したレスポンスデータを分割することにより前記分割された認証用のデータを生成する
請求項2に記載の車両用ネットワークの認証システム。 - 前記認証部は、前記車両用ネットワークに送信したチャレンジデータに基づき通信対象に対する初回の認証を行い、前記通信対象から送信される通信データ及び前記チャレンジデータの少なくとも1つのデータが共通の変換鍵により変換されたデータを新規のチャレンジデータとして用いて前記通信対象に対する2回目以降の認証を行う
請求項3に記載の車両用ネットワークの認証システム。 - 前記車両用ネットワークには、複数の車両用制御装置が設けられてなり、
前記データ分割部及び前記ダミーデータ追加部が被認証側の車両用制御装置に設けられ、前記認証部が認証側の車両用制御装置に設けられるものであって、
前記認証部は、前記初回の認証として、前記被認証側の車両用制御装置を前記通信対象として該被認証側の車両用制御装置の正当性を検証する認証を行い、前記2回目以降の認証として、前記被認証側の車両用制御装置から送信される通信データを前記通信対象として該通信データの正当性を検証するメッセージ認証を行う
請求項4に記載の車両用ネットワークの認証システム。 - 前記データ分割部は、ラウンドロビン方式及びランダム方式のいずれか一方の方式に基づき、前記分割した認証用のデータの送信順序を決定する
請求項1〜5のいずれか一項に記載の車両用ネットワークの認証システム。 - 前記認証部は、前記分割された各認証用のデータの送信順序がラウンドロビン方式に基づき決定されたとき、前記複数の検証用のデータを前記ラウンドロビン方式に基づき決定された送信順序の順に用いて、検証対象としたデータの受信順に該受信したデータの正当性を検証する
請求項6に記載の車両用ネットワークの認証システム。 - 前記認証部は、
a1;前記複数の検証用のデータから選択した一の検証用のデータと検証対象としたデータとが一致するとき、該検証対象としたデータが前記認証用のデータの一部のデータであると認証し、該認証に用いた検証用のデータの次の順序に規定された検証用のデータを用いて該認証した認証用のデータの次に受信したデータを検証対象とする処理、及び、
b1;前記複数の検証用のデータから選択した一の検証用のデータと検証対象としたデータとが一致しないとき、該検証対象としたデータが前記ダミーデータであると特定し、該認証に用いた検証用のデータを用いて前記ダミーデータであると特定したデータの次に受信したデータを検証対象とする処理、
を再帰的に実行する
請求項7に記載の車両用ネットワークの認証システム。 - 前記認証部は、前記分割された認証用のデータの送信順序がランダム方式に基づき決定されたとき、前記複数の検証用のデータを再帰的に用いて、前記データ分割部が分割した認証用のデータの正当性を検証する
請求項6に記載の車両用ネットワークの認証システム。 - 前記認証部は、
a2;前記複数の検証用のデータから選択した一の検証用のデータと検証対象としたデータとが一致するとき、該検証対象としたデータが前記認証用のデータの一部のデータであると認証するとともに、該認証した認証用のデータに規定されている順序が該認証に用いた検証用のデータに規定されている順序であると特定し、該認証に用いた検証用のデータを除く検証用のデータのうちの最初の順序として規定されている検証用のデータを用いて該認証した認証用のデータの次に受信したデータを検証対象とする処理、及び、
b2;前記複数の検証用のデータから選択した一の検証用のデータと検証対象としたデータとが一致しないとき、前記認証用のデータを認証した検証用のデータを除く他の検証用のデータを順次用いて前記検証対象としたデータを検証し、全ての検証用のデータと前記検証対象としたデータとが一致しないことを条件に該検証対象としたデータが前記ダミーデータであると特定する処理、
を再帰的に実行する
請求項9に記載の車両用ネットワークの認証システム。 - 前記認証部は、前記分割された認証用のデータの全ての認証が成立したとき、該認証が成立した各認証用のデータを規定された順に結合するとともに前記複数の検証用のデータを前記規定された順に結合し、各々結合した認証用のデータと検証用のデータとが一致するか否かに基づき通信対象に対する最終の認証を行う
請求項1〜10のいずれか一項に記載の車両用ネットワークの認証システム。 - 前記認証部は、前記認証用のデータの分割数に対する認証の成立数の除算結果及び前記認証用のデータの総データ量に対する認証の成立した認証用のデータのデータ量の除算結果の少なくとも1つの結果から求まる認証率を前記認証量として用いる
請求項1〜11のいずれか一項に記載の車両用ネットワークの認証システム。 - 前記車両用ネットワークには、複数の車両用制御装置が設けられてなり、
前記データ分割部及び前記ダミーデータ追加部が被認証側の車両用制御装置に設けられ、前記認証部が認証側の車両用制御装置に設けられるものであって、
前記認証部は、前記被認証側及び認証側の少なくとも一方にインストールされたアプリケーションプログラムの管理権限を前記認証量に応じて変更する
請求項1〜12のいずれか一項に記載の車両用ネットワークの認証システム。 - 車両用ネットワークの通信規定に基づき規定された通信単位毎に通信データが送受信される車両用ネットワークの認証方法において、
前記車両用ネットワークに接続された通信対象を認証するための認証用のデータを分割する分割ステップと、
前記分割された認証用のデータのダミー用のデータであるダミーデータを、前記認証用のデータとともに前記車両用ネットワークに送信されるデータとして追加するダミーデータ追加ステップと、
前記分割された認証用のデータとダミーデータとを受信の都度識別し、該識別した認証用のデータの受信の都度の認証による認証量に応じた権限の付与を行う認証ステップと、
を含む
ことを特徴とする車両用ネットワークの認証方法。 - 前記認証ステップでは、チャレンジアンドレスポンス方式に基づき前記認証用のデータを用いた認証を行う
請求項14に記載の車両用ネットワークの認証方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2012/081525 WO2014087503A1 (ja) | 2012-12-05 | 2012-12-05 | 車両用ネットワークの認証システム及び車両用ネットワークの認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6036845B2 true JP6036845B2 (ja) | 2016-11-30 |
JPWO2014087503A1 JPWO2014087503A1 (ja) | 2017-01-05 |
Family
ID=50882953
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014550848A Expired - Fee Related JP6036845B2 (ja) | 2012-12-05 | 2012-12-05 | 車両用ネットワークの認証システム及び車両用ネットワークの認証方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9450937B2 (ja) |
EP (1) | EP2930643B1 (ja) |
JP (1) | JP6036845B2 (ja) |
CN (1) | CN104823197B (ja) |
WO (1) | WO2014087503A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015129352A1 (ja) * | 2014-02-28 | 2015-09-03 | 日立オートモティブシステムズ株式会社 | 認証システム、車載制御装置 |
JP6245700B2 (ja) * | 2014-04-11 | 2017-12-13 | 国立大学法人 東京大学 | 計算機システム、データの検査方法及び計算機 |
JP2016045860A (ja) * | 2014-08-26 | 2016-04-04 | 株式会社デンソー | 車両用データ変換装置及び車両用データ出力方法 |
US10106106B2 (en) * | 2014-09-19 | 2018-10-23 | Ford Global Technologies, Llc | Automated driving solution gateway |
US10103889B2 (en) * | 2014-09-26 | 2018-10-16 | Intel Corporation | Securely exchanging vehicular sensor information |
JP6437374B2 (ja) * | 2015-04-17 | 2018-12-12 | 株式会社サーキットデザイン | 車両遠隔操作システム、及び車載中継機 |
JP2017004133A (ja) * | 2015-06-08 | 2017-01-05 | 株式会社リコー | サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム |
US10231123B2 (en) * | 2015-12-07 | 2019-03-12 | GM Global Technology Operations LLC | Bluetooth low energy (BLE) communication between a mobile device and a vehicle |
US11093592B2 (en) * | 2016-03-23 | 2021-08-17 | Nec Corporation | Information processing system, information processing device, authentication method and recording medium |
JP6620696B2 (ja) * | 2016-07-27 | 2019-12-18 | 株式会社デンソー | 電子制御装置 |
JP6984201B2 (ja) * | 2016-09-09 | 2021-12-17 | 株式会社デンソー | 電子制御装置 |
US10397041B2 (en) * | 2016-09-09 | 2019-08-27 | Denso Corporation | Electronic control unit |
US10674359B2 (en) | 2016-10-25 | 2020-06-02 | Samsung Electronics Co., Ltd. | Method of authenticating external vehicle and vehicle capable of performing same |
JP6956624B2 (ja) * | 2017-03-13 | 2021-11-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 情報処理方法、情報処理システム、及びプログラム |
CN107196903A (zh) * | 2017-03-31 | 2017-09-22 | 斑马信息科技有限公司 | 汽车通信管理系统及其管理方法和身份识别方法 |
JP6950605B2 (ja) * | 2018-03-27 | 2021-10-13 | トヨタ自動車株式会社 | 車両用通信システム |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60207956A (ja) * | 1984-04-02 | 1985-10-19 | Toshiba Corp | 暗証照合方式 |
JP2004341714A (ja) * | 2003-05-14 | 2004-12-02 | Fujitsu Ten Ltd | パスワード認証装置およびパスワード認証方法 |
JP2006085249A (ja) * | 2004-09-14 | 2006-03-30 | Toppan Printing Co Ltd | 認証装置および方法 |
JP2006293712A (ja) * | 2005-04-11 | 2006-10-26 | Glory Ltd | 個人認証システム及び個人認証方法 |
WO2007026745A1 (ja) * | 2005-08-30 | 2007-03-08 | Matsushita Electric Industrial Co., Ltd. | 無線機器監視システム |
JP2007078739A (ja) * | 2005-09-09 | 2007-03-29 | Canon Inc | データ分散処理システム及びデータ分散処理方法並びにプログラム |
JP2009080771A (ja) * | 2007-09-27 | 2009-04-16 | Toppan Printing Co Ltd | 情報担体及び取引指標判定方法 |
JP2009116715A (ja) * | 2007-11-08 | 2009-05-28 | Kyocera Mita Corp | パスワード処理装置およびパスワード処理プログラム |
JP2010050958A (ja) * | 2008-07-23 | 2010-03-04 | Oki Electric Ind Co Ltd | 送信端末、受信端末、通信端末および情報配信システム |
JP2011217037A (ja) * | 2010-03-31 | 2011-10-27 | Renesas Electronics Corp | ネットワークシステム及び盗難抑止方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030147534A1 (en) * | 2002-02-06 | 2003-08-07 | Ablay Sewim F. | Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network |
JP4744106B2 (ja) | 2003-08-06 | 2011-08-10 | パナソニック株式会社 | セキュアデバイス、情報処理端末、通信システム及び通信方法 |
JP4349348B2 (ja) * | 2005-08-30 | 2009-10-21 | 日本ビクター株式会社 | 認証装置及び被認証装置並びに機器認証システム |
JP2007272583A (ja) | 2006-03-31 | 2007-10-18 | Univ Waseda | 情報共有システム、情報共有システムにおける認証方法、管理装置及び情報処理装置等 |
JP4863283B2 (ja) | 2007-02-19 | 2012-01-25 | 独立行政法人産業技術総合研究所 | 軽量の認証プロトコルによる認証システム |
US7921316B2 (en) * | 2007-09-11 | 2011-04-05 | International Business Machines Corporation | Cluster-wide system clock in a multi-tiered full-graph interconnect architecture |
US8327130B2 (en) * | 2007-09-25 | 2012-12-04 | Rockwell Automation Technologies, Inc. | Unique identification of entities of an industrial control system |
US20090119657A1 (en) * | 2007-10-24 | 2009-05-07 | Link Ii Charles M | Methods and systems for software upgrades |
JP5032552B2 (ja) | 2009-10-26 | 2012-09-26 | 京楽産業.株式会社 | 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム |
JP5469238B2 (ja) * | 2010-02-24 | 2014-04-16 | ルネサスエレクトロニクス株式会社 | 無線通信装置及び認証処理方法 |
JP5120437B2 (ja) * | 2010-10-19 | 2013-01-16 | トヨタ自動車株式会社 | 車載機、車両用認証システム及びデータ通信方法 |
CN102724663A (zh) * | 2011-03-29 | 2012-10-10 | 上海永畅信息科技有限公司 | 基于中继的车联网协同通信系统 |
-
2012
- 2012-12-05 WO PCT/JP2012/081525 patent/WO2014087503A1/ja active Application Filing
- 2012-12-05 EP EP12889412.8A patent/EP2930643B1/en not_active Not-in-force
- 2012-12-05 JP JP2014550848A patent/JP6036845B2/ja not_active Expired - Fee Related
- 2012-12-05 CN CN201280077454.8A patent/CN104823197B/zh not_active Expired - Fee Related
- 2012-12-05 US US14/442,477 patent/US9450937B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60207956A (ja) * | 1984-04-02 | 1985-10-19 | Toshiba Corp | 暗証照合方式 |
JP2004341714A (ja) * | 2003-05-14 | 2004-12-02 | Fujitsu Ten Ltd | パスワード認証装置およびパスワード認証方法 |
JP2006085249A (ja) * | 2004-09-14 | 2006-03-30 | Toppan Printing Co Ltd | 認証装置および方法 |
JP2006293712A (ja) * | 2005-04-11 | 2006-10-26 | Glory Ltd | 個人認証システム及び個人認証方法 |
WO2007026745A1 (ja) * | 2005-08-30 | 2007-03-08 | Matsushita Electric Industrial Co., Ltd. | 無線機器監視システム |
JP2007078739A (ja) * | 2005-09-09 | 2007-03-29 | Canon Inc | データ分散処理システム及びデータ分散処理方法並びにプログラム |
JP2009080771A (ja) * | 2007-09-27 | 2009-04-16 | Toppan Printing Co Ltd | 情報担体及び取引指標判定方法 |
JP2009116715A (ja) * | 2007-11-08 | 2009-05-28 | Kyocera Mita Corp | パスワード処理装置およびパスワード処理プログラム |
JP2010050958A (ja) * | 2008-07-23 | 2010-03-04 | Oki Electric Ind Co Ltd | 送信端末、受信端末、通信端末および情報配信システム |
JP2011217037A (ja) * | 2010-03-31 | 2011-10-27 | Renesas Electronics Corp | ネットワークシステム及び盗難抑止方法 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2014087503A1 (ja) | 2017-01-05 |
CN104823197B (zh) | 2017-08-15 |
EP2930643B1 (en) | 2018-11-14 |
EP2930643A4 (en) | 2015-12-16 |
WO2014087503A1 (ja) | 2014-06-12 |
CN104823197A (zh) | 2015-08-05 |
EP2930643A1 (en) | 2015-10-14 |
US20150350176A1 (en) | 2015-12-03 |
US9450937B2 (en) | 2016-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6036845B2 (ja) | 車両用ネットワークの認証システム及び車両用ネットワークの認証方法 | |
US11456879B2 (en) | Secure processing of an authorization verification request | |
EP3337127B1 (en) | Legitimacy verification of a node in a distributed network using certificate white-listing | |
CN109600350B (zh) | 用于车辆网络中的控制器间的安全通信的系统和方法 | |
CN107085870B (zh) | 使用加密方法调节车辆访问 | |
JP5958535B2 (ja) | 認証システム及び認証方法 | |
US11251978B2 (en) | System and method for cryptographic protections of customized computing environment | |
CN109547445B (zh) | 一种验证客户端网络请求合法的方法及系统 | |
US11057195B2 (en) | Method and system for providing security for the first time a mobile device makes contact with a device | |
CN110636051B (zh) | 一种基于多用户ca数字证书的区块链交易方法 | |
KR101475282B1 (ko) | 키 유효성 검증 방법 및 이를 수행하기 위한 서버 | |
KR20200091689A (ko) | 차량 통신을 위한 보안 관리 시스템, 그것의 동작 방법, 및 그것을 포함하는 차량 통신 서비스 제공 시스템의 메시지 처리 방법 | |
KR20080004165A (ko) | 브로드캐스트 암호화를 이용한 디바이스 인증 방법 | |
JP2007529935A (ja) | 匿名認証方法 | |
KR101782483B1 (ko) | 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치 | |
WO2018108293A1 (en) | Methods, devices and vehicles for authenticating a vehicle during a cooperative maneuver | |
JP2020198483A (ja) | 認証システム | |
JP7489069B2 (ja) | Some/ip通信プロトコルを用いる乗物上におけるデータ又はメッセージの伝送の改良 | |
US7010690B1 (en) | Extensible system for building and evaluating credentials | |
CN108600240B (zh) | 一种通信系统及其通信方法 | |
CN116033414B (zh) | 一种VANETs隐私保护方法和设备 | |
JP5275468B2 (ja) | サービスアクセスの制限を可能にする方法 | |
CN114389812B (zh) | 一种基于puf的车联网轻量级隐私保护批量认证方法 | |
US10263976B2 (en) | Method for excluding a participant from a group having authorized communication | |
CN103559429B (zh) | 软件处理的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161017 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6036845 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |