WO2013179392A1 - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
WO2013179392A1
WO2013179392A1 PCT/JP2012/063794 JP2012063794W WO2013179392A1 WO 2013179392 A1 WO2013179392 A1 WO 2013179392A1 JP 2012063794 W JP2012063794 W JP 2012063794W WO 2013179392 A1 WO2013179392 A1 WO 2013179392A1
Authority
WO
WIPO (PCT)
Prior art keywords
code
authentication
key
communication data
update
Prior art date
Application number
PCT/JP2012/063794
Other languages
English (en)
French (fr)
Inventor
充啓 馬渕
Original Assignee
トヨタ自動車 株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トヨタ自動車 株式会社 filed Critical トヨタ自動車 株式会社
Priority to JP2014518127A priority Critical patent/JP5958535B2/ja
Priority to US14/399,224 priority patent/US9577997B2/en
Priority to PCT/JP2012/063794 priority patent/WO2013179392A1/ja
Priority to EP12877846.1A priority patent/EP2858003B1/en
Priority to CN201280073474.8A priority patent/CN104349947B/zh
Publication of WO2013179392A1 publication Critical patent/WO2013179392A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Definitions

  • the present invention relates to an authentication system and an authentication method that are useful when applied to authentication by an in-vehicle control device mounted on a vehicle, for example.
  • vehicles such as automobiles are equipped with in-vehicle control devices that electronically control various in-vehicle devices such as engines and brakes, as well as in-vehicle control devices that constitute a navigation system.
  • Many on-vehicle control devices such as an on-vehicle control device that controls devices such as meters that display various states of the vehicle are mounted on the vehicle.
  • each vehicle-mounted control apparatus is electrically connected by a communication line, a vehicle network is formed, and transmission / reception of various vehicle data between each vehicle-mounted control apparatus is performed via this vehicle network.
  • the vehicle-mounted device center key 22, which is a key unique to the vehicle 1 is written in advance by the writing device 18 in the vehicle 1 to which the secret key 16 used for authentication is distributed. Yes. Also, the electronic key center key 23 unique to the electronic key 2 is written in advance by the writing device 18 in the electronic key 2 to which the secret key 16 is distributed.
  • the center 20 that generates and distributes the secret key 16 has an in-vehicle device center key 22 and an electronic key center key 23 that the vehicle 1 and the electronic key 2 have in advance. Then, when distributing the secret key 16, the center 20 encrypts the secret key 16 distributed to the vehicle 1 using the vehicle-mounted device center key 22, which is a key common to the key held by the vehicle 1. Further, the center 20 encrypts the secret key 16 distributed to the electronic key 2 using the electronic key center key 23 which is a key common to the key held by the electronic key 2. The center 20 distributes the encrypted secret key 16 to the vehicle 1 and the electronic key 2.
  • the encrypted secret key 16 is decrypted by the in-vehicle device center key 22 and the electronic key center key 23 that the vehicle 1 and the electronic key 2 own. Thereafter, encryption communication is performed between the center 20 and the vehicle 1 and the electronic key 2 using the decrypted secret key 16.
  • the secret key 16 is Even if it is illegally acquired during distribution, it is possible to prevent the secret key 16 that has been illegally acquired from being misused.
  • the vehicle-mounted device center key 22 and the electronic key center key 23 used for encryption of the secret key 16 are used as keys unique to the vehicle 1 and the electronic key 2. For this reason, the secret key 16 distributed from the center 20 is always encrypted with a unique key such as the vehicle-mounted device center key 22 or the electronic key center key 23. Therefore, if only the in-vehicle device center key 22 and the electronic key center key 23 can be decrypted, the encrypted secret key 16 can be easily decrypted.
  • the vehicle-mounted device center key 22 and the electronic key center key 23 are periodically updated, the keys owned by the center 20, the vehicle 1, and the electronic key 2 are simultaneously updated.
  • the vehicle 1 and the electronic key 2 must be shared. For this reason, it is difficult to update the vehicle-mounted device center key 22 and the electronic key center key 23 once held in the center 20, the vehicle 1, and the electronic key 2, and the so-called danger that the security of the encryption algorithm is lowered by long-time operation. It is something that cannot be avoided.
  • Such a problem is not limited to data communication between a center, a vehicle, and an electronic key, but a system using a key used for verification and authentication of communication data and an authentication code generated by such a key. Are almost common issues.
  • the present invention has been made in view of such circumstances, and its purpose is to maintain high reliability of authentication using an authentication code through improvement in manageability of a communication authentication code used for data communication.
  • an authentication system is an authentication system used for authentication of a plurality of nodes connected to a network and transmitting / receiving communication data, and verifying the validity of the transmission source of the communication data
  • a granting unit that grants an authentication code used for the communication data
  • an update unit that updates the authentication code based on the update rule for the specified authentication code each time communication of the communication data is completed .
  • an authentication method is an authentication method used for authentication of a plurality of nodes connected to a network and transmitting / receiving communication data, and verifying the validity of the transmission source of the communication data
  • a granting step for granting an authentication code used for the communication data, and an updating step for updating the authentication code on the basis of an update rule for the specified authentication code each time communication of the communication data is completed.
  • an authentication code for authentication is added to the communication data.
  • the authentication code for authentication is updated based on a pre-defined update rule every time communication of communication data is completed. For this reason, when communication data is transmitted next, the authentication code given to the communication data is updated to another authentication code. Therefore, even if the authentication code assigned to the communication data is illegally acquired, the authentication code acquired illegally is different from the authentication code assigned to the communication data transmitted next from the node. . Therefore, unauthorized use of an authentication code used for verifying the presence / absence of tampering of communication data is suppressed. As a result, it is possible to verify the validity of communication data using an authentication code with high reliability. As a result, it is possible to maintain high reliability of authentication using an authentication code. .
  • the plurality of nodes commonly hold a key code for generating an authentication code and a change code for changing the authentication code, and as the update rule, the key code and the A rule for updating the authentication code using a change code is defined, and the update unit updates the authentication code through a predetermined operation based on the key code and the change code.
  • a key code for generating an authentication code and a change code for changing the authentication code are commonly held in the plurality of nodes, and the key code and the change are used as the update rule.
  • the authentication code is updated through a predetermined calculation based on the key code and the change code.
  • the authentication code is updated by executing a predetermined operation based on the two codes such as the key code and the change code. That is, every time communication of communication data is completed, a predetermined calculation based on the key code and the change code is executed, and the authentication code obtained from the calculation result is updated. For this reason, as long as the confidentiality of the key code, the change code, and the calculation method can be ensured, the confidentiality of the authentication code updated based on the key code and the change code can be maintained high.
  • the authentication code is updated based on the two codes such as the key code and the change code, so that even if the authentication code before the update is obtained illegally, the authentication code is used. Thus, it becomes difficult to guess the updated authentication code. Therefore, it is possible to maintain the confidentiality of the authentication code updated as needed.
  • the update unit selects a translation code composed of a predetermined random number as the change code, and executes a recursive operation using the selected translation code on the key code.
  • the key code is updated as needed, and the authentication code is recursively generated using the key code updated as needed.
  • a translation code composed of a predetermined random number is selected as the change code, and a recursive operation using the selected translation code is executed on the key code.
  • the key code is updated at any time, and the authentication code is recursively generated by the key code updated at any time.
  • the key code used for generating the authentication code is updated as needed by performing a recursive operation using a translation code composed of random numbers. Then, by executing a predetermined calculation using the key code updated as needed, the authentication code generated based on the key code is also updated as needed. That is, in the above configuration or method, the authentication code is updated as needed through the update of the key code as needed. For this reason, the confidentiality of the key code used for generating the authentication code is also maintained high. Thereby, the secrecy of the generation source of the authentication code is also maintained.
  • the key code includes an initial key that is stored in advance in the plurality of nodes and is used when the authentication code is generated for the first time, and the communication data through an operation of the initial key and the translation code. And an update key generated whenever necessary, and the update unit uses a predetermined random number preliminarily held in the initial key and the plurality of nodes for an authentication code used at the time of initial communication of communication data. The generated authentication code is updated by using an update key generated as needed.
  • an initial key that is stored in advance in the plurality of nodes and used when the authentication code is generated for the first time, and the communication data is calculated through the calculation of the initial key and the translation code.
  • An update key generated at any time is selected each time communication is performed, and the update step generates an authentication code used at the time of initial communication of communication data through the operation of the initial key and the random code; and
  • the authentication method includes a step of updating the generated authentication code using an update key that is generated as needed.
  • an initial key previously stored in a regular node connected to the network is used as a key code at the initial communication of communication data. Further, after the completion of the initial communication, an update key generated as needed through the operation of the initial key and the translation code is used as the key code. Then, at the time of initial communication between nodes, first, an authentication code is generated based on a random code and an initial key previously held in a regular node. In subsequent communication, the authentication code is updated by executing an operation based on an update key generated at any time and, for example, a random code.
  • an authentication code is generated using an initial key and a random code that are held in advance only in a legitimate node, and the once generated authentication code is updated as needed. For this reason, as long as the confidentiality of the initial key and the random code can be ensured, it is possible to maintain the confidentiality of the authentication code generated based on the initial key and the random code and transmitted to the network.
  • the authentication code is generated and updated based on a plurality of types of codes such as an initial key, a translation code, and a random code. Therefore, it becomes more difficult to specify the generation source and update source of the authentication code. As a result, unauthorized use of the authentication code transmitted in the network together with the communication data is suppressed.
  • the authentication system further includes an authentication unit that authenticates a node to be communicated when the communication data is transmitted and received, and the authentication unit preliminarily stores the plurality of nodes in authenticating the node to be communicated.
  • a communication code to which a message code generated through a calculation of a random code consisting of a predetermined random number held and the key code is acquired from a communication target, and the acquired message code and a key code held by the authentication unit Verifying the validity of the communication data provided with the message code through a comparison between a random code restored through the operation and a random code held in advance by the node that received the communication data from the communication target, and the updating unit Updates the message code as the authentication code.
  • the authentication method further includes an authentication step of verifying the legitimacy of the communication data provided with the message code, and authenticating a node to be communicated when transmitting / receiving the communication data based on the verification result, and in the updating step, The message code is updated as an authentication code.
  • a random code commonly held by a plurality of regular nodes is converted into a message code by the key code.
  • the converted message code is added to the communication data.
  • the message code is restored to the random code through the calculation using the key code held by the node.
  • the restored random code matches the random code previously held by the node from which the communication data is received, it is determined that the communication data and the message code have not been tampered with. If it is determined that the communication data and the message code are not falsified through such verification, it is authenticated that the communication data and the message code are properly transmitted from the legitimate node. Then, communication data determined to have been properly transmitted from a legitimate node is used at the node that received the communication data.
  • the communication data and the message code have been tampered with or transmitted. It is determined that the source is an unauthorized node. Communication data that is determined to be unauthorized is discarded as unauthorized communication data. Similarly, communication data determined to have been tampered with is also discarded as unauthorized communication data.
  • the message code that is given when the communication data is transmitted and is used for verifying the communication data or its transmission source is updated as the authentication code. For this reason, even if the message code used for verifying the communication data or its transmission source is illegally acquired, another message code is used for verifying the communication data when the next communication data is transmitted. As a result, compromise of the message code used for verifying the communication data and its transmission source is suppressed.
  • the authentication unit prior to authentication of the node to be communicated, receives a key code that the authentication unit holds in advance a message code generated through an operation of the key code and a random code.
  • the random code used for verifying the correctness of the communication data is obtained by using it to restore the random code.
  • a random code used for verification of communication data and its transmission source is distributed to each node in a state converted into a message code by a key code.
  • the distributed message code is restored from the message code to a random code by using a previously held key code.
  • an unauthorized node connected to the network illegally acquires the message code
  • the unauthorized node cannot retain the key code, and therefore cannot recover the illegally acquired message code to a random code.
  • an unauthorized node cannot obtain a random code illegally, and unauthorized use of a random code used for verification of communication data and its transmission source is suppressed.
  • the random code distributed prior to communication of communication data is held in a legitimate node with high confidentiality.
  • a regular node connected to the network has only a key code
  • a random code can be retained in the regular node afterwards. That is, the legitimate node only needs to hold the key code prior to verifying the communication data and its transmission source and obtaining the random code.
  • the verification of the communication data using the random code and the random code and the transmission source thereof is performed with a higher degree of freedom.
  • the node that transmits the communication data distributes the change code together with the authentication code given to the communication data to the node to be transmitted, and the update unit includes the authentication code and the change On the condition that the transmission processing of the communication data to which the code is given is completed, the key code is updated using the change code.
  • communication data, an authentication code for verifying the communication data and its transmission source, and a change code for updating the key code are distributed to the receiving node to which the communication data is transmitted.
  • the updating unit updates the key code using the change code distributed to the receiving node together with the communication data. Then, the authentication code is updated using the updated key code, and the updated authentication code is used when transmitting the next communication data.
  • a node to which communication data is transmitted can acquire a change code for updating the authentication code transmitted together with the communication data every time data communication is performed. Then, the authentication code is updated using the change code, and the updated authentication code is added to the communication data to be transmitted next and transmitted. As a result, the completion of the communication data transmission process and the update of the authentication code are performed smoothly.
  • the plurality of nodes commonly hold a key code for generating an authentication code and a change code for changing the authentication code, and as the update rule, the key code and the The regulation for updating the authentication code using a change code is defined, and the update unit changes the calculation type of the authentication code using the change code every time communication of the communication data is completed. To update the authentication code.
  • an authentication code is generated by performing an operation based on two codes such as a key code and a change code. And in the said structure, whenever the communication of communication data is completed, the authentication code obtained from this calculation result is updated by changing the calculation type based on a key code and a change code. For this reason, as long as the confidentiality of the key code, the change code, and the calculation type can be ensured, the confidentiality of the authentication code updated based on the key code and the change code can be maintained high.
  • the authentication code is updated based on the two codes such as the key code and the change code, so that even if the authentication code before the update is obtained illegally, the authentication code is updated. It becomes difficult to guess the later authentication code. Therefore, it is possible to maintain the confidentiality of the authentication code updated as needed.
  • the plurality of nodes commonly hold a key code for generating an authentication code and a change code for changing the authentication code, and as the update rule, the key code and the Regulations for updating the authentication code using a change code are defined, and the updating unit counts the number of communication data communication times transmitted between the plurality of nodes and responds to the counted communication number.
  • the authentication code is updated by generating the authentication code using a number of key codes.
  • an authentication code is generated by performing an operation based on two codes such as a key code and a change code.
  • an authentication code is generated by using a number of key codes corresponding to the number of communication data communications. That is, the generated authentication code changes to a different code depending on the number of communication data communications. For this reason, as long as the confidentiality of the key code, the change code, and the number of encryptions can be ensured, the confidentiality of the authentication code updated based on the key code and the change code can be maintained high.
  • the authentication code is updated based on the two codes such as the key code and the change code. Even if the authentication code before the update is illegally acquired, the authentication code is updated from this authentication code. It becomes difficult to guess the authentication code. Therefore, it is possible to maintain the confidentiality of the authentication code updated as needed.
  • the plurality of nodes include a plurality of in-vehicle control devices that are provided in a vehicle and configure a vehicle network, and the adding unit and the updating unit are provided in the plurality of in-vehicle control devices, respectively.
  • the update units provided in the plurality of in-vehicle control devices perform the update of the authentication code in synchronization each time transmission / reception of communication data via the vehicle network is performed.
  • vehicle speed data indicating the traveling speed of the vehicle, control data of various control systems, and the like are processed by an in-vehicle control device.
  • vehicle speed data indicating the traveling speed of the vehicle
  • control data of various control systems, and the like are processed by an in-vehicle control device.
  • the communication data processed by such a vehicle-mounted control apparatus are used for vehicle control etc., the necessity for verifying communication data and its legitimacy is especially high.
  • the calculation processing capability of the in-vehicle control device is naturally limited, and it is difficult to perform advanced authentication processing with the in-vehicle control device.
  • a plurality of in-vehicle control devices constituting the vehicle network are selected as the plurality of nodes.
  • the authentication code updated at any time is given to the communication data transmitted / received between such vehicle-mounted control apparatuses. For this reason, even if the authentication code generated by the in-vehicle control device or the like is not a very complicated code, the authentication code is updated as needed, and thus it is possible to maintain high confidentiality.
  • communication data using an authentication code and its transmission source can be verified with high reliability. Therefore, it is possible to maintain high reliability of the vehicle network that requires high security.
  • (A)-(d) is a figure which shows an example of the update mode of the key code by the update part, and a message code.
  • the sequence diagram which shows an example of the update procedure of the key code and message code by an update part, and the authentication procedure by an authentication part.
  • the flowchart which shows an example of the transmission procedure of the communication data by the transmission subject of communication data, and the update procedure of a key code and a message code.
  • the flowchart which shows an example of the authentication procedure of the communication data by the receiving subject of communication data, and the update procedure of a key code and a message code.
  • the block diagram which shows schematic structure of the vehicle-mounted control apparatus by which the update part and the provision part are mounted about 2nd Embodiment of the authentication system and authentication method concerning this invention.
  • the sequence diagram which shows an example of the update procedure of the key code and message code by an update part, and the authentication procedure by an authentication part.
  • the block diagram which shows schematic structure of the vehicle-mounted control apparatus by which the update part and the provision part are mounted about 3rd Embodiment of the authentication system and authentication method concerning this invention.
  • the sequence diagram which shows an example of the update procedure of the key code and message code by an update part, and the authentication procedure by an authentication part.
  • the block diagram which shows schematic structure of the vehicle-mounted control apparatus by which the update part and the provision part are mounted about 4th Embodiment of the authentication system and authentication method concerning this invention.
  • the sequence diagram which shows an example of the update procedure of the key code and message code by an update part, and the authentication procedure by an authentication part.
  • (A) is a block diagram which shows schematic structure of the vehicle-mounted control apparatus by which an update part and a provision part are mounted about 5th Embodiment of the authentication system and authentication method concerning this invention.
  • (B) is a figure which shows an example of the communication data to which the translation code for the update of a key code is not provided as a comparative example.
  • (C) is a figure which shows an example of the communication data to which the translation code for the update of a key code was provided.
  • the block diagram which shows schematic structure of the conventional authentication system.
  • a first embodiment that embodies an authentication system and an authentication method according to the present invention will be described below with reference to FIGS.
  • the authentication system and the authentication method of the present embodiment manage communications performed via a vehicle network mounted on a vehicle.
  • a message code is generated using a key code composed of an initial key and an update key, and a random code composed of a predetermined random number and a change code composed of a translation code.
  • the vehicle is provided with vehicle-mounted control devices 100A to 100D that are a plurality of nodes that electronically control various vehicle-mounted devices mounted on the vehicle.
  • vehicle-mounted control devices 100A to 100D include information systems such as navigation systems, various vehicle drive systems such as engines, brakes and steering, body systems such as air conditioners and meters that display various states of vehicles, etc. To control.
  • Such in-vehicle control devices 100A to 100D are connected to a communication line 10 constituting a vehicle network, for example.
  • Each of the in-vehicle control devices 100A to 100D transmits / receives communication data such as sensor data indicating detection results of various sensors that detect the state of the vehicle and control data of various in-vehicle devices via the communication line 10.
  • a control area network CAN
  • the in-vehicle control devices 100A to 100D perform transmission / reception of communication data in accordance with communication rules defined by CAN.
  • the in-vehicle control device 100A is defined as an in-vehicle control device representing each of the in-vehicle control devices 100A to 100D.
  • the vehicle is provided with a DLC (data link connector) 200 to which a device such as a vehicle diagnostic device is connected, for example.
  • the DLC 200 is connected to the communication line 10 so that the devices connected to the DLC 200 and the devices such as the in-vehicle control devices 100A to 100D connected to the vehicle network can communicate with each other.
  • an information terminal 300 such as a smartphone is connected to the DLC 200 of the present embodiment.
  • Such a diagnostic device and the information terminal 300 are connected to the vehicle network via the DLC 200 to acquire communication data transmitted by the in-vehicle control devices 100A to 100D.
  • the diagnostic device and the information terminal 300 transmit various data to the vehicle network.
  • the in-vehicle control devices 100A to 100D are each provided with a central processing unit 101 that performs various operations such as operations for generating control data for various in-vehicle devices.
  • Each of the in-vehicle control devices 100A to 100D includes a communication unit 102 that includes a CAN controller that manages transmission and reception of communication data.
  • Each central processing unit 101 includes a communication data generation unit 110 that generates communication data.
  • Each central processing unit 101 according to the present embodiment includes an update unit 120 that generates and updates communication data generated by the communication data generation unit 110 and an authentication code for verifying the transmission source.
  • each central processing unit 101 of the present embodiment includes an adding unit 130 that adds the code generated or updated by the updating unit 120 to the communication data generated by the communication data generating unit 110.
  • each central processing unit 101 of the present embodiment includes an authentication unit 140 that authenticates communication data transmitted via the vehicle network and its transmission source.
  • update unit 120 of the present embodiment generates a message code that is an authentication code for verifying communication data and its transmission source.
  • a message code generation unit 121 is provided.
  • the update unit 120 according to the present embodiment includes a key code update unit 122 that generates a key code for generating an authentication code.
  • the message code generation unit 121 stores in the storage area 150 as indicated by a broken line arrow in FIG. 2 at the time of initial communication when initial communication is performed on the vehicle network after the vehicle ignition key is turned on. Get the initial key that is being used. Similarly, at the time of initial communication, the message code generation unit 121 acquires a random code including a predetermined random number stored in the storage area 150. Then, the message code generation unit 121 generates a message code by, for example, performing an XOR operation on the acquired initial key and random code. Thereby, in this Embodiment, a random code is converted into a message code.
  • the update unit 120 updates the initial key instead of the initial key when communication is performed for the second and subsequent times after the ignition key of the vehicle is turned on, as indicated by a chain arrow in FIG.
  • the obtained update key is acquired from the storage area 150.
  • the message code generation unit 121 generates a message code by performing an XOR operation on the acquired update key and random code, for example.
  • the message code is generated based on the updated update key, so that the message code is updated as needed along with the update key.
  • the initial key stored in the storage area 150 is, for example, distributed in advance to the regular onboard control devices 100A to 100D connected to the vehicle network when the vehicle is shipped from the factory.
  • the random code stored in the storage area 150 is distributed in advance from the regular onboard control device 100A connected to the vehicle network to the regular onboard control devices 100B to 100D.
  • a translation code composed of a predetermined random number generated by the translation code generator 123 is stored.
  • the key code update unit 122 updates a key code for generating a message code every time communication of communication data via the vehicle network is completed.
  • the key code updating unit 122 updates the initial key serving as the initial key code by performing, for example, an XOR operation on the translation code and the initial key stored in the storage area 150. As a result, the initial key is converted into an update key. In the second and subsequent communications, the update key is updated as needed, for example, by performing an XOR operation on the update key being used and the translation code.
  • the operation based on the key code including the initial key or the update key for generating the authentication code and the translation code is recursively executed. Note that such calculation is performed in synchronization with each of the in-vehicle control devices 100A to 100D every time communication data transmission processing by the in-vehicle control devices 100A to 100D is completed in the vehicle network. As a result, the key codes respectively held by the in-vehicle control devices 100A to 100D are updated as needed every time the communication data transmission process via the vehicle network is completed.
  • the translation code generator 123 generates a translation code composed of a predetermined random number prior to the communication data transmission process. Then, the translation code generation unit 123 stores the generated translation code in the storage area 150 of the in-vehicle control device 100A. Note that the translation code generation unit 123 generates a translation code when the in-vehicle control device on which the translation code generation unit 123 is mounted becomes a communication data transmission subject. And the translation code produced
  • the random code generation unit 124 provided in the representative in-vehicle control device 100A generates a random code composed of a predetermined random number prior to the communication data transmission process. Then, the random code generation unit 124 stores the generated random code in the storage area 150 of the in-vehicle control device 100A. For example, the random code generation unit 124 of the present embodiment generates a random code on the condition that the ignition key of the vehicle is turned on from off. After the ignition key is turned on, the random code generation unit 124 distributes the generated random code to the in-vehicle control devices 100B to 100D. The random code distributed to each of the in-vehicle control devices 100B to 100D is stored, for example, in the storage area 150 provided in each of the in-vehicle control devices 100B to 100D.
  • the adding unit 130 adds a random code converted based on a key code (initial key, update key), that is, a message code, to the communication data. Then, the assigning unit 130 assigns a translation code for updating the key code (initial key, update key) to the communication data.
  • a key code initial key, update key
  • the communication unit 102 mounted on each of the in-vehicle control devices 100A to 100D transmits the communication data thus assigned with the message code and the translation code to the vehicle network.
  • the communication unit 102 mounted on the representative in-vehicle control device 100A transmits the random code generated by the random code generation unit 124 prior to transmission of such communication data to each of the other in-vehicle control devices 100B to 100B to be communicated.
  • the communication unit 102 converts the message code converted by the message code generation unit 121 based on the random code and the key code, in order to maintain the confidentiality of the random code, to each of the in-vehicle control devices 100B to 100D.
  • the authentication unit 140 of the in-vehicle control devices 100B to 100D verifies the validity of the communication data and its transmission source.
  • the authenticating unit 140 verifies the validity of the communication data and the transmission source by using a random code distributed in advance from the in-vehicle control device 100A prior to transmission / reception of the communication data. That is, when the authentication unit 140 acquires the message code transmitted together with the communication data, the authentication unit 140 performs an XOR operation on the message code and the initial key or update key stored in the storage area 150. The authentication unit 140 restores the message code to a random code through such calculation. Then, the authentication unit 140 compares the restored random code with a random code distributed in advance from the representative in-vehicle control device 100A.
  • the authentication unit 140 When the compared random codes match each other, the authentication unit 140 has not tampered with the communication data transmitted together with the message code, and the communication data and the message code are generated by any of the legitimate in-vehicle controllers 100A to 100D. Authenticate that it was sent. Then, the in-vehicle control devices 100A to 100D that have received the communication data to which such a message code is assigned execute various controls based on the communication data whose validity has been confirmed.
  • the authentication unit 140 determines that the message code or the communication data has been falsified by the information terminal 300 or the like illegally connected to the vehicle network, for example. Further, for example, when the compared random codes are different, the authentication unit 140 determines that the received communication data is data illegally transmitted by the information terminal 300 or the like that is illegally connected to the vehicle network. Then, the authentication unit 140 discards the communication data determined to have been tampered with or the communication data determined to have been illegally transmitted. Note that, after discarding the communication data, the authentication unit 140 makes a request for transmission of regular communication data to the regular vehicle-mounted control devices 100A to 100D, for example.
  • the random code generation unit 124 mounted on the representative in-vehicle control device 100A when the ignition key of the vehicle is turned on, the random code generation unit 124 mounted on the representative in-vehicle control device 100A generates a random code Y. Then, the generated random code and an initial key X that is an initial key code held by the in-vehicle control device 100A are subjected to, for example, an XOR operation. As a result, the random code is converted into the message code Z based on the initial key (block Z01). Next, the generated message code is distributed from the in-vehicle control device 100A to each of the in-vehicle control devices 100B to 100D.
  • a predetermined number of bits is assigned to the initial key, random code, message code, translation code, and update key.
  • this number of bits for example, a half value of a value obtained by subtracting the number of bits used for control from 64-bit communication data based on CAN communication regulations is set.
  • the translation code generation unit 123 mounted on the vehicle-mounted control device that is the communication subject of the communication data executes a predetermined calculation.
  • a translation code ⁇ composed of random numbers is generated (block Z02).
  • the communication data to which the generated message code and translation code are added is transmitted to the vehicle network.
  • each of the in-vehicle control devices 100A to 100D performs, for example, an XOR operation between the translation code transmitted together with the communication data and the initial key held in advance by each of the in-vehicle control devices 100A to 100D. Is done.
  • the key code is updated from the initial key X to the update key X '(block Z03).
  • the updated update key and the random code are XORed, for example, to generate a message code Z '(block Z04).
  • the authentication code is updated from the initial message code Z to a new message code Z ′.
  • each of the translation code generators 123 of the in-vehicle controllers 100A to 100D newly generates a translation code ⁇ ′ (block Z05).
  • the updated message code and translation code are added to the communication data. And the communication data to which these message code and translation code were given is transmitted to the network for vehicles.
  • each of the in-vehicle control devices 100A to 100D has a translation code transmitted together with the communication data and an initial key held in advance by each of the in-vehicle control devices 100A to 100D.
  • the XOR operation is performed again.
  • the key code is updated from the already used update key X 'to the new update key X "(block Z06).
  • the updated update key and the random code are XORed, for example, to generate a message code Z ′′ (block Z07).
  • the authentication code is further updated from the already used message code Z ′ to the new message code Z ′′.
  • each of the translation code generators 123 of the in-vehicle controllers 100A to 100D newly generates a translation code (block Z08).
  • the updated message code and translation code are added to the communication data.
  • Data is transmitted to the vehicle network.
  • the already used key code is updated from the already used update key X ′′ to the new update key X ′′ ′′ (block Z09).
  • a new message code is generated by, for example, XORing the updated update key and the random code.
  • the initial key and the update key which are key codes for generating message codes, are updated as needed.
  • a message code assigned to the communication data for verification is updated at any time by recursively executing an operation based on the updated initial key and the updated key and the translation code calculated as needed.
  • the Rukoto Therefore, the message code transmitted to the vehicle network changes each time communication data is transmitted. For this reason, even if the message code transmitted together with the communication data to the vehicular network is illegally acquired by, for example, the information terminal 300 connected to the vehicular network, the message code is invalid during the next communication. . Therefore, impersonation or the like due to unauthorized use of the message code is suppressed, and the security of the vehicle network is maintained.
  • a random code distribution process is executed by the representative in-vehicle control device 100A.
  • this distribution processing first, for example, an XOR operation is performed between the initial key held by the in-vehicle control device 100A and the random code generated by the random code generation unit 124 (S02). Then, a message code is generated from the calculation result (S03). Next, the generated message code is distributed from the in-vehicle control device 100A to the in-vehicle control devices 100B to 100D connected to the vehicle network.
  • the in-vehicle control device 100B to 100D When each of the in-vehicle control devices 100B to 100D receives the message code, the in-vehicle control device 100B to 100D performs, for example, an XOR operation on the initial key held in advance by the in-vehicle control devices 100B to 100D (R01). Then, the message code is restored to a random code through such calculation (R02).
  • a translation code is generated in the in-vehicle control device 100A that is a transmission subject of communication data (S04). Then, the translation code and the message code are added to the communication data to be transmitted (granting step), and the communication data is transmitted to the vehicle network.
  • the in-vehicle control devices 100B to 100D When each of the in-vehicle control devices 100B to 100D receives the communication data to which the translation code and the message code are added, the in-vehicle control devices 100B to 100D perform, for example, an XOR operation on the initial key held in advance by the in-vehicle control devices 100B to 100D ( R03). Then, the message code is restored to a random code through such calculation (R04).
  • each of the in-vehicle control devices 100B to 100D compares the random code distributed and restored in advance from the in-vehicle control device 100A with the random code distributed and restored together with the communication data (R05).
  • Each of the in-vehicle control devices 100B to 100D verifies the validity of the communication data and the in-vehicle control device 100A that is the transmission source based on whether or not the compared random codes match (R06).
  • each of the in-vehicle control devices 100B to 100D determines that the communication data is communication data transmitted from the legitimate in-vehicle control device 100A and has not been tampered with. Each of the in-vehicle control devices 100B to 100D executes various controls based on the communication data. On the other hand, when the compared random codes are different, each of the in-vehicle control devices 100B to 100D discards the communication data, assuming that the received communication data is data transmitted to the vehicle network by an unauthorized device. Alternatively, each of the in-vehicle control devices 100B to 100D discards the communication data, assuming that the communication data transmitted from the in-vehicle control device 100A has been tampered with when the compared random codes are different.
  • a key code update process for generating a message code is executed (update step).
  • each of the in-vehicle control devices 100A to 100D performs, for example, an XOR operation between the translation code generated and transmitted by the in-vehicle control device 100A and the initial key held by each of the in-vehicle control devices 100A to 100D (for example). S05, R07). Then, through this XOR operation, the initial key used for generating the message code is updated to an update key (S06, R08).
  • step S100 when the ignition key is switched from off to on (step S100: YES), the representative in-vehicle control device 100A generates a message code, and the generated message code is, for example, each in-vehicle The data is transmitted to the control devices 100B to 100D (steps S101 to S103).
  • the in-vehicle control apparatus 100A which is the communication data transmission subject, assigns a translation code and a message code to the communication data (steps S104 and S105: grant step). Then, this communication data is transmitted to, for example, the in-vehicle control devices 100B to 100D (step S105).
  • the in-vehicle control device 100A updates the key code and the message code until the ignition key is turned off (steps S107 to S110: update step).
  • the key code and the message code added to the communication data are updated.
  • each of the in-vehicle control devices 100B to 100D which is a communication data receiving entity, acquires a message code transmitted from the in-vehicle control device 100A after the ignition key is switched from off to on. (Step S200: YES, S201: YES).
  • each of the in-vehicle control devices 100B to 100D restores the acquired message code to a random code based on the initial key held by each of the in-vehicle control devices 100B to 100D. (Steps S202 and S203). Further, in the second and subsequent communications after the ignition key is turned on, each of the vehicle-mounted control devices 100B to 100D uses the acquired message code based on the updated update key held by the vehicle-mounted control device 100B to 100D. Restore to random code.
  • step S204 when each of the in-vehicle control devices 100B to 100D receives the communication data transmitted from the in-vehicle control device 100A (step S204: YES), the received communication data is verified (steps S205 to S207).
  • step S208: YES, S209 each vehicle control apparatus 100B to 100D discards the communication data when the validity of the communication data cannot be confirmed.
  • each of the vehicle-mounted control devices 100B to 100D processes the communication data, it updates the key code (initial key, update key) and message code until the ignition key is turned off (steps S209 to S212).
  • the communication data is processed, and each time the communication data transmission process is completed, the message code assigned to the key code and the communication data is updated.
  • the attaching unit 130 provided in the in-vehicle control devices 100A to 100D assigns an authentication code used for verifying the legitimacy of the communication data transmission source to the corresponding communication data.
  • the update unit 120 provided in the in-vehicle control devices 100A to 100D updates the authentication code based on the specified authentication code update rule every time communication of communication data is completed. As a result, it is possible to verify the validity of communication data using an authentication code with high reliability. As a result, it is possible to maintain high reliability of authentication using an authentication code. .
  • the message code transmitted to a vehicle network with communication data is not utilized at the time of next communication. For this reason, even if the message code is illegally acquired, the unauthorized use can be suppressed. As a result, it is not necessary to encrypt the message code given to the communication data, and the processing load upon transmission / reception of the communication data can be reduced.
  • the update unit 120 updates the authentication code including the message code through the calculation based on the key code and the change code.
  • the update unit 120 updates the key code as needed by executing a recursive operation using the translation code selected as the change code on the key code (initial key, update key).
  • the updating unit 120 recursively generates a message code using a key code that is updated as needed. For this reason, the message code is updated as needed through the update of the key code as needed. Thereby, the confidentiality of the key code used for generating the message code is maintained high, and the confidentiality of the message code generation source is maintained.
  • a key code an initial key that is stored in advance in a plurality of nodes and used when the authentication code is generated for the first time, and an update key that is generated whenever communication data is communicated are adopted.
  • the update unit 120 generates a message code used at the time of initial communication data communication through calculation of an initial key and a random code composed of a predetermined random number.
  • the update part 120 updated the produced
  • the authentication unit 140 acquires the communication data to which the message code is attached from the communication target. Further, the authentication unit 140 converts the message code given to the acquired communication data into a random code through calculation of this message code and the key code (initial key, update key) held by the in-vehicle control devices 100A to 100D. Restored. And the authentication part 140 verified the correctness of the communication data to which the message code was given through the comparison of the restored random code and the random code distributed in advance by the representative in-vehicle control device 100A. This makes it possible to verify the presence / absence of tampering of communication data and the validity of the transmission source of communication data through restoration and comparison of random codes.
  • the authentication unit 140 provided in the in-vehicle control devices 100B to 100D acquires the message code generated by the representative in-vehicle control device 100A prior to the authentication of the communication target. Then, the authentication unit 140 restores the random code using a key code (initial key, update key) held in advance by the in-vehicle control devices 100B to 100D provided with the authentication unit 140, thereby verifying the validity of the communication data. A random code used for verification was obtained. As a result, the random code distributed prior to communication of communication data is held in the in-vehicle control devices 100A to 100D with high confidentiality. This also enables verification of the communication data using the random code and the random code and the transmission source thereof with a higher degree of freedom.
  • a key code initial key, update key
  • a plurality of in-vehicle control devices 100A to 100D that are provided in the vehicle and configure the vehicle network are selected.
  • the update unit 120 and the grant unit 130 are provided in each of the plurality of in-vehicle control devices 100A to 100D.
  • each update unit 120 provided in each of the in-vehicle control devices 100A to 100D synchronizes and updates the authentication code each time communication data is transmitted / received via the vehicle network.
  • the second embodiment of the authentication system and the authentication method according to the present invention is a diagram corresponding to FIG. 2 and FIG. 4 with a focus on the differences from the first embodiment.
  • a description will be given with reference to FIG.
  • the basic configuration of the authentication system and the authentication method according to this embodiment is the same as that of the first embodiment, and in FIG. 7, the elements are substantially the same as those of the first embodiment. Are denoted by the same reference numerals, and duplicate descriptions are omitted.
  • a rule for updating a message code using a key code composed of an initial key and a change code composed of a random code is defined.
  • the update unit 120 ⁇ / b> A is configured not to include the translation code generation unit 123.
  • the message code generation unit 121A that constitutes the update unit 120A of the present embodiment includes an operation selection unit 125 that updates an operation method for generating a message code every time data communication ends.
  • the in-vehicle control device 100A selects a calculation method for generating a message code (S12).
  • the in-vehicle control device 100A selects a calculation method by a random method or the like from three types of calculation methods such as an XOR operation, an AND operation, and an OR operation.
  • the in-vehicle control devices 100B to 100D select the same calculation method as the calculation method selected by the in-vehicle control device 100A (R21). Note that such calculation method selection is performed, for example, by referring to data indicating a selection rule for a calculation method shared in advance by the in-vehicle control apparatuses 100A to 100D.
  • the in-vehicle control device 100A performs calculation using the initial key and the random code based on the selected calculation method (S13). Then, a message code is generated from the calculation result (S14). Next, the generated message code is distributed from the in-vehicle control device 100A to the in-vehicle control devices 100B to 100D connected to the vehicle network.
  • each of the vehicle-mounted control devices 100B to 100D Upon receipt of the message code, each of the vehicle-mounted control devices 100B to 100D calculates this message code and the initial key held in advance by the vehicle-mounted control devices 100B to 100D by the calculation method selected in synchronization (R12). . Then, the message code is restored to a random code through such calculation (R13).
  • the in-vehicle control devices 100A to 100D reselect the calculation method (S15, R17). At this time, a calculation method different from the previously selected calculation method is selected.
  • the calculation is performed using the initial key and the random code based on the reselected calculation method (S16).
  • the calculation method is different from the previous calculation. Therefore, the message code generated from the calculation result of the initial key and the random code is different from the previously generated message code.
  • the newly generated message code is added to the communication data, and this communication data is transmitted to the communication target (S17).
  • the re-selection of the calculation method is performed every time the data communication is finished, so that the message code given to the communication data is dynamically changed.
  • the effects (1) and (8) can be obtained, and the above (2) to (7), (9), ( The following effects can be obtained instead of 10).
  • the in-vehicle control devices 100A to 100D select the calculation method used for generating the message code. For this reason, each time data communication is performed, the message code generated through the calculation using the initial key and the random code dynamically changes. As a result, the compromise of the communication data and the message code for verifying the transmission subject is suppressed, and the verification accuracy by this message code is suitably maintained.
  • the message code changes dynamically only by changing the calculation method for generating the message code. For this reason, it becomes possible to change a message code more easily.
  • the third embodiment of the authentication system and the authentication method according to the present invention is a diagram corresponding to FIG. 2 and FIG. 4 with a focus on the difference from the first embodiment.
  • a description will be given with reference to FIG.
  • the basic configuration of the authentication system and the authentication method according to the present embodiment is the same as that of the first embodiment, and FIGS. 9 and 10 are substantially the same as those of the first embodiment. These elements are denoted by the same reference numerals, and redundant descriptions are omitted.
  • a rule for updating a message code using a key code composed of an initial key and a change code composed of a random code is defined.
  • the update unit 120 ⁇ / b> B is configured not to include the translation code generation unit 123.
  • the message code generation unit 121B constituting the update unit 120B of the present embodiment includes a counting unit 126 that counts the number of data communications based on transmission end information of communication data input from the communication unit 102. .
  • a plurality of types of initial keys are commonly stored in the storage area 150 of the in-vehicle control devices 100A to 100D of the present embodiment.
  • the in-vehicle control device 100A selects one initial key from a plurality of types of initial keys held by the in-vehicle control device 100A. (S22). In synchronization with this, the in-vehicle control devices 100B to 100D select an initial key that is common to the initial key selected by the in-vehicle control device 100A (R21). Note that such synchronization is performed, for example, by referring to data that defines a selection rule for initial keys held by the in-vehicle control devices 100A to 100D.
  • the selected initial key and the random code are subjected to an XOR operation (S23). Then, a message code is generated from the calculation result (S24). Next, the generated message code is distributed from the in-vehicle control device 100A to the in-vehicle control devices 100B to 100D connected to the vehicle network.
  • each of the vehicle-mounted control devices 100B to 100D Upon receipt of the message code, each of the vehicle-mounted control devices 100B to 100D performs, for example, an XOR operation on the message code and the initial key selected in synchronization (R22). Then, the message code is restored to a random code through such calculation (R23).
  • each of the in-vehicle control devices 100A to 100D counts the number of times of communication after the ignition key is turned on, for example. (S25, R28).
  • the number of initial keys corresponding to the counted number of communication is selected (S26, R29).
  • one initial key is further selected from the storage area 150.
  • the initial key (S22, R22) selected at the time of the initial communication and at least one newly selected at the end of the initial communication
  • the calculation is performed using the initial key (S26, R29) and the random code (S27).
  • the number of initial keys used for the calculation is different from the previous calculation. Therefore, the message code generated from the calculation result of each initial key and the random code is different from the previously generated message code.
  • the newly generated message code is added to the communication data (S28), and this communication data is transmitted to the communication target.
  • the message code given to communication data changes dynamically by changing the number of initial keys used for generation of such a message code according to the number of communications.
  • the number of communications reaches, for example, the number of initial keys held, for example, the number of initial keys used for calculating a message code is reset. Then, again, the number of initial keys used for calculating the message code is increased until the number of communications reaches, for example, the number of possessed initial keys.
  • the effects (1) and (8) can be obtained, and the above (2) to (7), (9), ( The following effects can be obtained instead of 10).
  • the in-vehicle controllers 100A to 100D generate message codes using the number of initial keys corresponding to the number of communications. For this reason, each time data communication is performed, a message code generated based on one or more initial keys dynamically changes. As a result, the compromise of the communication data and the message code for verifying the transmission subject is suppressed, and the verification accuracy by this message code is suitably maintained.
  • the message code changes dynamically only by changing the number of initial keys for generating the message code. For this reason, it becomes possible to change a message code more easily.
  • the fourth embodiment of the authentication system and the authentication method according to the present invention is a diagram corresponding to FIG. 2 and FIG. 4, focusing on the differences from the first embodiment. A description will be given with reference to FIG. Note that the basic configuration of the authentication system and authentication method according to the present embodiment is the same as that of the first embodiment, and FIGS. 11 and 12 are substantially the same as those of the first embodiment. These elements are denoted by the same reference numerals, and redundant descriptions are omitted.
  • a rule for updating a message code using a key code composed of an initial key and a change code composed of a random code is defined.
  • the update unit 120 ⁇ / b> C of the present embodiment is configured not to include the translation code generation unit 123.
  • the message code generation unit 121C constituting the update unit 120C of the present embodiment is a key selection unit that selects an initial key used for generating a message code from among a plurality of types of initial keys stored in the storage area 150. 127.
  • the in-vehicle control device 100A selects one initial key from a plurality of types of initial keys held by the in-vehicle control device 100A. (S32). In synchronization with this, the in-vehicle control devices 100B to 100D select an initial key that is common to the initial key selected by the in-vehicle control device 100A (R31). Note that such selection is performed, for example, through reference to data that defines a selection rule for initial keys held by the in-vehicle control devices 100A to 100D.
  • the selected initial key and the random code are subjected to an XOR operation (S33). Then, a message code is generated from the calculation result (S34). Next, the generated message code is distributed from the in-vehicle control device 100A to the in-vehicle control devices 100B to 100D connected to the vehicle network.
  • each of the vehicle-mounted control devices 100B to 100D Upon receipt of the message code, each of the vehicle-mounted control devices 100B to 100D performs, for example, an XOR operation on the message code and the initial key selected in synchronization (R32). Then, the message code is restored to a random code through such calculation (R33).
  • each of the in-vehicle control devices 100A to 100D reselects the next initial key (S35, R38). ). At this time, a calculation method different from the previously selected initial key is selected.
  • the initial key used for the calculation is different from the previous calculation. Therefore, the message code generated from the operation result of the reselected initial key and the random code is different from the previously generated message code.
  • the newly generated message code is added to the communication data (S37), and this communication data is transmitted to the communication target. Then, the re-selection of the initial key is performed every time the data communication is completed, so that the message code assigned to the communication data is dynamically changed.
  • the effects (1) and (8) can be obtained, and the above (2) to (7), (9), ( The following effects can be obtained instead of 10).
  • Each of the on-vehicle controllers 100A to 100D has a plurality of types of initial keys in common. Then, each time the data communication is completed, the in-vehicle controllers 100A to 100D reselect the initial key used for generating the message code. For this reason, each time data communication is performed, the message code generated based on the initial key dynamically changes. As a result, the compromise of the communication data and the message code for verifying the transmission subject is suppressed, and the verification accuracy by this message code is suitably maintained. In this embodiment, the message code dynamically changes only by changing the type of the initial key for generating the message code. For this reason, it becomes possible to change a message code more easily.
  • FIG. 13 a fifth embodiment of an authentication system and an authentication method according to the present invention will be described with reference to FIG. 13 with a focus on differences from the first embodiment.
  • the basic configuration of the authentication system and the authentication method according to the present embodiment is the same as that of the first embodiment, and in FIG. 13, the elements are substantially the same as those of the first embodiment. Are denoted by the same reference numerals, and duplicate descriptions are omitted.
  • in-vehicle control devices 100A to 100I provided with an updating unit 120 and a granting unit 130 are connected to the vehicle network.
  • the vehicle network is provided with a monitoring on-vehicle control device (monitoring ECU) 50 for monitoring communication data transmitted to the vehicle network.
  • monitoring ECU monitoring ECU
  • an unauthorized control device 400 is illegally connected to the vehicle network.
  • the regular onboard control devices 100A to 100I and the monitoring onboard control device 50 have a key code including the initial key and the update key, and a random code.
  • the unauthorized control device 400 does not have a key code or a random code because it is attached to the vehicle later by unauthorized means.
  • the unauthorized control device 400 When the monitoring on-vehicle control device 50 detects the unauthorized data transmitted by the control device 400, the unauthorized control device 400 that is the transmission source of the unauthorized data based on the ID given to the data frame of the unauthorized data. Is identified.
  • the on-board control device 50 for monitoring creates warning information with a content that prohibits each of the on-vehicle control devices 100A to 100I from using the unauthorized data transmitted by the specified unauthorized control device 400.
  • the message code “X” is created as, for example, 53-bit data.
  • the message code “Z” is a content that prohibits the in-vehicle control devices 100A to 100I from using the data transmitted by the unauthorized control device 400 until the cancellation process cancellation condition is satisfied. Note that, as the release condition of the suppression process, for example, it is specified that a predetermined time elapses and that the ignition key is turned on. Then, the suppression process is canceled on the condition that any one of the cancellation conditions is satisfied.
  • the in-vehicle control device 50 for monitoring When generating the message code, the in-vehicle control device 50 for monitoring writes, for example, the ID of the specified unauthorized control device 400 indicated by 11 bits in the data field of the communication data. Then, the monitoring on-vehicle control device 50 transmits communication data with its own ID attached to the data frame to the vehicle network as warning information indicating the presence of the unauthorized control device 400.
  • the message code that has been used once is continuously used. For this reason, there is a possibility that the unauthorized control device 400 illegally acquires the message code and impersonates the legitimate vehicle-mounted control devices 100A to 100I using the illegally acquired message code.
  • a translation code is assigned to the communication data, and the key code and the message code are updated based on the translation code. Therefore, improper control device 400 is prevented from impersonating legitimate in-vehicle control devices 100A to 100I.
  • the effects (1) to (10) can be obtained, and the following effects can be further obtained.
  • Each of the vehicle-mounted control devices 100A to 100I and the monitoring vehicle-mounted control device 50 exchanged the communication data with the message code with respect to the communication data indicating the warning information.
  • the confidentiality of highly important communication data is maintained in maintaining the security of the vehicle network.
  • the message code is not assigned to communication data other than the communication data indicating the warning information, and it is possible to omit the message code assigning process and the restoring process for normal communication data transmission / reception.
  • each said embodiment can also be implemented with the following forms.
  • the in-vehicle control device 100A generates and distributes a random code on the condition that the ignition key of the vehicle is turned on.
  • the in-vehicle control device 100A may generate and distribute a random code on condition that a predetermined period has elapsed.
  • the in-vehicle control device 100A is the communication data transmission subject.
  • the in-vehicle control devices 100B to 100D may be the communication data transmitting entity.
  • the vehicle-mounted control devices 100B to 100D give a message code and a random code to the communication data when transmitting the communication data. Then, the communication data and the transmission subject are verified by the device that has received the communication data.
  • the message code is generated through the XOR operation between the initial key and the random code.
  • various operations such as an OR operation and an AND operation can be used to generate the message code.
  • the representative in-vehicle control device 100A transmits the translation code generated as the change code to the in-vehicle control devices 100B to 100D together with the communication data.
  • the in-vehicle control device 100A may distribute the translation code separately from the communication data.
  • the in-vehicle control device 100A may generate, for example, a plurality of types of translation codes in advance, and distribute the generated plurality of types of translation codes to the in-vehicle control devices 100B to 100D. According to this, each of the in-vehicle control devices 100A to 100D generates a translation code used for generating a message code from a plurality of types of translation codes generated in advance every time data communication is completed.
  • the representative in-vehicle control device 100A does not need to generate a translation code or distribute the generated translation code every time data communication ends.
  • the representative in-vehicle control device 100A generates a translation code as a change code. Then, the in-vehicle control apparatus 100A updates the initial key based on the generated translation code. Also, each of the in-vehicle control devices 100B to 100D updated the initial key based on the translation code distributed from the in-vehicle control device 100A. Not limited to this, the generation and distribution of the initial key may be performed by at least one of the in-vehicle control devices 100A to 100D. In addition, the in-vehicle control devices 100A to 100D may generate a common translation code in synchronization with each other.
  • the in-vehicle control device 100A is defined as a device that represents the in-vehicle control devices 100A to 100D. Then, the in-vehicle control device 100A generates and distributes a random code. Not limited to this, any one of the in-vehicle control devices 100B to 100D may generate and distribute the random code. Further, for example, each of the in-vehicle control devices 100A to 100D may hold the same type of random code in advance. Similarly, the in-vehicle control devices 100A to 100D may generate and update the same type of random code in synchronization with each other.
  • the translation code constituting the change code is updated every time data communication is completed.
  • the present invention is not limited to this, and once the translation code is generated, the translation code may be used continuously. Also in this way, the translation key and the update key that is updated each time are calculated in multiple, whereby the update key is updated as needed.
  • the change code is not limited to a translation code made up of random numbers, but may be any code for updating the message code, and can be changed as appropriate.
  • the communication data transmission subject assigns a random code converted into a message code as an authentication code to the communication data, and transmits this communication data to the transmission target.
  • the authentication part 140 performed verification of communication data and its transmission source through the comparison with the random code previously hold
  • the communication data transmission subject may transmit the random code itself to the communication target as the authentication code.
  • the authentication unit 140 includes a random code given to the communication data acquired from the communication data transmission subject and a random code held in advance by the in-vehicle control devices 100A to 100D in which the authentication unit 140 is provided. Compare. And the authentication part 140 verifies communication data and its transmission source based on this comparison result.
  • one random code is used. Not limited to this, the number of random codes used for verification of communication data may be two or more.
  • one translation code is used for updating the key code.
  • the update unit 120 may update the key code using a plurality of translation codes.
  • a random code composed of a predetermined random number is adopted as the authentication code. Further, the authentication unit 140 verifies communication data and its transmission source through comparison of two random codes.
  • the authentication code is not limited to this, and may be a password or the like distributed in advance to a legitimate vehicle-mounted control device or the like.
  • the update unit 120 and the grant unit 130 are provided in the in-vehicle control devices 100A to 100D.
  • the updating unit 120 and the assigning unit 130 are provided in the in-vehicle control devices 100A to 100I and the monitoring in-vehicle control device 50.
  • the structure which the update part 120 and the provision part 130 provide in the gateway GW (refer FIG. 13) connected to the network for vehicles may be sufficient, for example.
  • the update unit 120 and the grant unit 130 may be connected to the vehicle network as a dedicated device, for example.
  • the in-vehicle control device connected to the vehicle network is adopted as a node for transmitting and receiving communication data.
  • various information terminals such as personal computers and smartphones, various devices, and the like may be employed as nodes.
  • each information terminal or each device gives an authentication code to the communication data when transmitting / receiving the communication data via the network.
  • each information terminal and each device updates an authentication code given to communication data as needed. Also by this, it is possible to obtain the effect according to the above (1).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

車載制御装置(100A~100D)には、通信データの送信元の正当性の検証に用いられるメッセージコードを、該当する通信データに付与する付与部(130)が設けられている。また車載制御装置(100A~100D)は、通信データの通信が完了する都度、鍵コード及びメッセージコードを更新する更新部(120)を有している。認証部(140)は、メッセージコードの復元を通じて得られるランダムコードと、正規の車載制御装置(100A~100D)が保有するランダムコードとの比較結果に基づき、通信データやその送信源を検証する。

Description

認証システム及び認証方法
 本発明は、例えば車両に搭載される車載制御装置による認証に適用されて有益な認証システム及び認証方法に関する。
 近年の自動車等の車両には、ナビゲーションシステムを構成する車載制御装置をはじめ、エンジンやブレーキ等の各種車載機器を電子的に制御する車載制御装置が搭載されている。また、車両の各種状態を表示するメータ等の機器を制御する車載制御装置などの多くの車載制御装置が車両に搭載されている。そして、各車載制御装置が通信線により電気的に接続されることにより車両ネットワークが形成され、この車両ネットワークを介して各車載制御装置間での各種車両データの送受信が行われている。
 一方、近年の高度に電子化された自動車等の車両では、車両そのものや同車両に搭載された各種車載機器を利用するユーザが正当なユーザであるか否かを判断すべく、車両や車載機器に対して暗証コードの授受を行う認証鍵による認証や、所定のパスワードを用いたユーザ認証が行われている。
 また、こうした認証に用いられる認証鍵は、正当な権限を有するユーザや装置によってのみ所有されることではじめて認証にかかるセキュリティが維持される。そこで、例えば特許文献1に見られるように、認証に用いられる秘密鍵を、同秘密鍵の配布先に予め保有させた鍵を用いて暗号化し、この暗号化した秘密鍵を配布先に配布するシステムなども検討されている。
 図14に示すように、このシステムでは、認証に用いられる秘密鍵16の配布先となる車両1に、同車両1に固有の鍵である車載器センター鍵22が書き込み器18により予め書き込まれている。また、この秘密鍵16の配布先となる電子キー2にも、同電子キー2に固有の電子キーセンター鍵23が書き込み器18により予め書き込まれている。
 秘密鍵16を生成、配布するセンター20には、車両1及び電子キー2が保有する車載器センター鍵22及び電子キーセンター鍵23が予め保有されている。そして、センター20は、秘密鍵16の配布に際し、車両1が保有する鍵と共通の鍵である車載器センター鍵22を用いて、車両1に配布する秘密鍵16を暗号化する。また、センター20は、電子キー2が保有する鍵と共通の鍵である電子キーセンター鍵23を用いて、電子キー2に配布する秘密鍵16を暗号化する。そして、センター20は、各々暗号化した秘密鍵16を、車両1と電子キー2とに配布する。車両1及び電子キー2では、自身が保有する車載器センター鍵22及び電子キーセンター鍵23によって、暗号化された秘密鍵16が復号化される。その後、この復号化された秘密鍵16を用いて、センター20と車両1及び電子キー2との間での暗号通信が行われることとなる。このように、特許文献1に記載のシステムでは、車両1及び電子キー2が保有する車載器センター鍵22及び電子キーセンター鍵23によって秘密鍵16が暗号化されていることから、秘密鍵16が配布される途中で不正取得されたとしても、不正取得された秘密鍵16が悪用されることが抑制される。
特開2011-020475号公報
 ところで、上記文献1に記載のシステムでは、秘密鍵16の暗号化に用いられる車載器センター鍵22や電子キーセンター鍵23は、車両1や電子キー2に固有の鍵として用いられる。このため、センター20から配布される秘密鍵16は、常に、車載器センター鍵22や電子キーセンター鍵23といった固有の鍵により暗合化される。よって、車載器センター鍵22や電子キーセンター鍵23さえ解読できれば、暗号化された秘密鍵16を復号化することも容易となってしまう。
 また、車載器センター鍵22や電子キーセンター鍵23を定期的に更新しようとすると、センター20、車両1、及び電子キー2がそれぞれ所有する鍵を同時に更新し、この更新した鍵をセンター20、車両1、及び電子キー2で共有しなければならない。このため、一旦、センター20、車両1、及び電子キー2に保有させた車載器センター鍵22や電子キーセンター鍵23の更新が難しく、長時間の運用によって暗号アルゴリズムのセキュリティが低下する、いわゆる危殆化が免れないものとなっている。
 なお、このような課題は、センター、車両、及び電子キーの間でのデータ通信に限らず、通信データの検証、認証等に用いられる鍵や、こうした鍵により生成される認証コードを用いたシステムにおいては概ね共通した課題となっている。
 本発明は、このような実情に鑑みてなされたものであり、その目的は、データ通信に用いられる通信用の認証コードの管理性の向上を通じて、認証コードを用いた認証の信頼性を高く維持することのできる認証システム及び認証方法を提供することにある。
 以下、上記課題を解決するための手段及びその作用効果について記載する。
 上記課題を達成するため、本発明に従う認証システムは、ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証システムであって、前記通信データの送信元の正当性の検証に用いられる認証コードを該当する通信データに付与する付与部と、前記通信データの通信が完了する都度、規定された認証コードの更新規定に基づいて前記認証コードを更新する更新部と、を備える。
 上記課題を達成するため、本発明に従う認証方法は、ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証方法であって、前記通信データの送信元の正当性の検証に用いられる認証コードを該当する通信データに付与する付与ステップと、前記通信データの通信が完了する都度、規定された認証コードの更新規定に基づいて前記認証コードを更新する更新ステップと、を含む。
 上記構成あるいは方法によれば、ネットワークに接続されたノード間で通信データが送信されるとき、この通信データに認証用の認証コードが付与される。そして、この認証用の認証コードは、通信データの通信が完了する都度、予め規定された更新規定に基づいて更新される。このため、次に通信データが送信されるときには、通信データに付与される認証コードは別の認証コードに更新される。よって、たとえ、通信データに付与された認証コードが不正取得されたとしても、不正取得された認証コードと、ノードから次に送信される通信データに付与される認証コードとが相違することとなる。よって、通信データの改ざんの有無の検証に用いられる認証コードが不正利用されることが抑制される。これにより、認証コードを用いた通信データの正当性の検証を高い信頼性のもとに行うことが可能となり、ひいては、認証コードを用いた認証の信頼性を高く維持することができるようになる。
 本発明の一態様では、前記複数のノードは、認証コードの生成用の鍵コードと、該認証コードの変更用の変更コードとを共通して保有し、前記更新規定として、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する規定が定められており、前記更新部は、前記鍵コード及び変更コードに基づく所定の演算を通じて前記認証コードを更新する。
 本発明の一態様では、認証コードの生成用の鍵コードと、該認証コードの変更用の変更コードとを前記複数のノードに共通して保有させ、前記更新規定として、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する規定を定め、前記更新ステップでは、前記鍵コード及び変更コードに基づく所定の演算を通じて前記認証コードを更新する。
 上記構成あるいは方法によれば、鍵コード及び変更コードといった2つのコードに基づく所定の演算が実行されることにより、認証コードが更新される。すなわち、通信データの通信が完了する都度、鍵コード及び変更コードに基づく所定の演算が実行され、この演算結果から得られる認証コードが更新される。このため、こうした鍵コード及び変更コードや演算手法の秘匿性さえ担保できれば、鍵コード及び変更コードに基づき更新される認証コードの秘匿性を高く維持することが可能となる。
 また、上記構成あるいは方法によれば、鍵コード及び変更コードといった2つのコードに基づいて認証コードが更新されることで、たとえ更新前の認証コードが不正取得されたとしても、この認証コードを用いて更新後の認証コードを推測することが困難となる。よって、随時更新される認証コードの秘匿性を高く維持することが可能となる。
 本発明の一態様では、前記更新部は、前記変更コードとして所定の乱数からなるトランスレーションコードを選定するとともに、この選定したトランスレーションコードを用いた再帰的な演算を前記鍵コードに対して実行することにより該鍵コードを随時更新し、該随時更新する鍵コードを用いて前記認証コードを再帰的に生成する。
 本発明の一態様では、前記更新ステップでは、前記変更コードとして所定の乱数からなるトランスレーションコードを選定するとともに、この選定したトランスレーションコードを用いた再帰的な演算を前記鍵コードに対して実行することにより該鍵コードを随時更新し、該随時更新する鍵コードによって前記認証コードを再帰的に生成する。
 上記構成あるいは方法によれば、乱数からなるトランスレーションコードが用いられる再帰的な演算が行われることにより、認証コードの生成に用いられる鍵コードが随時更新される。そして、この随時更新される鍵コードを用いた所定の演算が実行されることにより、この鍵コードをもとに生成される認証コードも随時更新される。すなわち、上記構成あるいは方法では、鍵コードの随時の更新を通じて認証コードが随時更新される。このため、認証コードの生成に用いられる鍵コードの秘匿性も高く維持される。これにより、認証コードの生成源の秘匿性も維持されるようになる。
 本発明の一態様では、前記鍵コードには、前記複数のノードに予め保有されて前記認証コードの初回生成時に用いられるイニシャルキーと、前記イニシャルキーと前記トランスレーションコードとの演算を通じて前記通信データの通信が行われる都度、随時生成される更新キーとが含まれ、前記更新部は、通信データの初回通信時に用いられる認証コードを前記イニシャルキーと前記複数のノードに予め保有された所定の乱数からなるランダムコードとの演算を通じて生成し、該生成した認証コードを随時生成される更新キーを用いて更新する。
 本発明の一態様では、前記鍵コードとして、前記複数のノードに予め保有されて前記認証コードの初回生成時に用いられるイニシャルキーと、前記イニシャルキーと前記トランスレーションコードとの演算を通じて前記通信データの通信が行われる都度、随時生成される更新キーとを選定し、前記更新ステップは、通信データの初回通信時に用いられる認証コードを前記イニシャルキーと前記ランダムコードとの演算を通じて生成するステップと、該生成した認証コードを随時生成する更新キーを用いて更新するステップと、を認証方法は含む。
 上記構成あるいは方法によれば、通信データの初回通信時には、鍵コードとして、ネットワークに接続される正規のノードに予め保有されるイニシャルキーが用いられる。また、初回通信の完了後には、鍵コードとして、こうしたイニシャルキーとトランスレーションコードとの演算を通じて随時生成される更新キーが用いられる。そして、ノード間の初回通信時には、まず、正規のノードに予め保有されるランダムコード及びイニシャルキーに基づいて認証コードが生成される。また、以降の通信時には、随時生成される更新キーと例えばランダムコードとに基づく演算が実行されることにより、認証コードが更新される。
 このように上記構成あるいは方法では、正規のノードにのみ予め保有されるイニシャルキーとランダムコードとを用いて認証コードが生成されるとともに、一旦生成された認証コードが随時更新される。このため、イニシャルキーやランダムコードの秘匿性さえ担保できれば、これらイニシャルキーやランダムコードを元に生成されてネットワークに送信される認証コードの秘匿性を高く維持することが可能となる。
 また、上記構成あるいは方法では、認証コードは、イニシャルキー、トランスレーションコード、及びランダムコードといった複数種のコードに基づき生成、更新される。よって、認証コードの生成源や更新源が一層特定され難くなる。これにより、通信データとともにネットワーク中に送信される認証コードの不正利用が抑止されることとなる。
 本発明の一態様では、前記通信データの送受信に際して通信対象となるノードを認証する認証部を認証システムはさらに備え、前記認証部は、通信対象となるノードの認証に際し、前記複数のノードに予め保有された所定の乱数からなるランダムコードと前記鍵コードとの演算を通じて生成されるメッセージコードが付与された通信データを通信対象から取得し、該取得したメッセージコードと当該認証部が保有する鍵コードとの演算を通じて復元されるランダムコードと、前記通信対象から通信データを受信したノードが予め保有するランダムコードとの比較を通じて前記メッセージコードが付与された通信データの正当性を検証し、前記更新部は、前記認証コードとして前記メッセージコードを更新する。
 本発明の一態様では、通信対象となるノードの認証に際し、前記複数のノードに予め保有された所定の乱数からなるランダムコードと前記鍵コードとの演算を通じて生成したメッセージコードが付与された通信データを通信対象から取得し、該取得したメッセージコードと予め保有された鍵コードとの演算を通じて復元するランダムコードと、前記通信対象から通信データを受信したノードが予め保有するランダムコードとの比較を通じて前記メッセージコードが付与された通信データの正当性を検証し、該検証結果に基づいて前記通信データの送受信に際して通信対象となるノードを認証する認証ステップを認証方法はさらに含み、前記更新ステップでは、前記認証コードとして前記メッセージコードを更新する。
 上記構成あるいは方法によれば、通信データが送信される際には、正規の複数のノードが共通して保有するランダムコードが、鍵コードによってメッセージコードに変換される。次いで、この変換されたメッセージコードが通信データに付与される。そして、通信データが受信されたノードでは、当該ノードが保有する鍵コードを用いた演算を通じて、メッセージコードがランダムコードに復元される。この結果、復元されたランダムコードと、通信データが受信されたノードが予め保有するランダムコードとが一致するときには、通信データ及びメッセージコードが改ざん等されていないと判断される。こうした検証を通じて、通信データ及びメッセージコードが改ざん等されていないと判断されると、通信データ及びメッセージコードが正規のノードから適正に送信されたものであると認証される。そして、正当なノードから適正に送信されたと判断された通信データが、該通信データを受信したノードにて利用されることとなる。
 一方、復元されたランダムコードと、通信データが受信されたノードが予め保有するランダムコードとが相違するときには、通信データ及びメッセージコードに対する改ざん等が行われていたり、これら通信データ及びメッセージコードの送信源が不正なノードであると判断される。そして、送信元が不正であると判断された通信データは、不正な通信データとして破棄されることとなる。同様に、改ざん等が行われたと判断された通信データも、不正な通信データとして破棄されることとなる。
 また、上記構成あるいは方法では、通信データの送信時に付与されて通信データやその送信源の検証に用いられるメッセージコードが、上記認証コードとして更新される。このため、通信データやその送信源の検証に用いられるメッセージコードが不正取得されたとしても、次の通信データの送信時には別のメッセージコードが通信データの検証に用いられることとなる。これにより、通信データやその送信源の検証に用いられるメッセージコードの危殆化が抑制されることとなる。
 本発明の一態様では、前記認証部は、前記通信対象となるノードの認証に先立ち、前記鍵コードとランダムコードとの演算を通じて生成されたメッセージコードを、当該認証部が予め保有する鍵コードを用いてランダムコードに復元することにより、前記通信データの正当性の検証に用いられるランダムコードを取得する。
 上記構成によれば、通信データやその送信源の検証に用いられるランダムコードが、鍵コードによってメッセージコードに変換された状態で各ノードに配布される。そして、各ノードでは、配布されたメッセージコードが、予め保有された鍵コードによって、メッセージコードからランダムコードへと復元される。一方、ネットワークに接続された不正なノードがメッセージコードを不正取得したとしても、この不正なノードは、鍵コードを保有し得ないために、不正取得したメッセージコードをランダムコードに復元できない。すなわち、不正なノードは、ランダムコードを不正取得することができず、通信データやその送信源の検証に用いられるランダムコードの不正利用が抑止される。これにより、通信データの通信に先立ち配布されるランダムコードが、高い秘匿性のもとに正規のノードに保有されることとなる。
 また、上記構成によれば、ネットワークに接続される正規のノードに鍵コードさえ保有させておけば、事後的に、ランダムコードを正規のノードに保有させることが可能となる。すなわち、正規のノードは、通信データやその送信源の検証、及びランダムコードの取得に先立ち、鍵コードさえ保有するだけでよい。これにより、ランダムコード及びランダムコードが用いられる通信データやその送信源の検証が、より高い自由度のもとに行われるようになる。
 本発明の一態様では、前記通信データを送信するノードは、前記通信データに付与される認証コードとともに前記変更コードを送信対象とするノードに配布し、前記更新部は、前記認証コード及び前記変更コードが付与された通信データの送信処理が完了されたことを条件として、該変更コードを用いた鍵コードの更新を行う。
 上記構成によれば、通信データが送信される受信ノードには、通信データ、この通信データやその送信源の検証用の認証コード、及び鍵コードの更新用の変更コードが配布される。そして、通信データの送信処理が完了されると、更新部は、通信データとともに受信ノードに配布される変更コードを用いて鍵コードを更新する。そして、この更新された鍵コードを用いて認証コードが更新され、この更新された認証コードが、次の通信データの送信時に用いられる。
 このため、通信データが送信されるノードは、通信データとともに送信された認証コードを更新するための変更コードを、データ通信が行われる都度、取得することが可能となる。そして、この変更コードを用いて認証コードが更新され、この更新された認証コードが次に送信すべき通信データに付与されて送信されることとなる。これにより、通信データの送信処理の完了と認証コードの更新とが円滑に行われるようになる。
 本発明の一態様では、前記複数のノードは、認証コードの生成用の鍵コードと、該認証コードの変更用の変更コードとを共通して保有し、前記更新規定として、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する規定が定められており、前記更新部は、前記通信データの通信が完了する都度、前記変更コードを用いた前記認証コードの演算種別を変更することによって前記認証コードを更新する。
 上記構成によれば、鍵コード及び変更コードといった2つのコードに基づく演算が実行されることにより、認証コードが生成される。そして、上記構成では、通信データの通信が完了する都度、鍵コード及び変更コードに基づく演算種別が変更されることにより、この演算結果から得られる認証コードが更新される。このため、こうした鍵コード及び変更コードや演算種別の秘匿性さえ担保できれば、鍵コード及び変更コードに基づき更新される認証コードの秘匿性を高く維持することが可能となる。
 また、上記構成あるいは方法によれば、鍵コード及び変更コードといった2つのコードに基づいて認証コードが更新されることで、たとえ更新前の認証コードが不正取得されたとしても、この認証コードから更新後の認証コードを推測することが困難となる。よって、随時更新される認証コードの秘匿性を高く維持することが可能となる。
 本発明の一態様では、前記複数のノードは、認証コードの生成用の鍵コードと、該認証コードの変更用の変更コードとを共通して保有し、前記更新規定として、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する規定が定められており、前記更新部は、前記複数のノード間で送信される通信データの通信回数をカウントするとともに、該カウントした通信回数に応じた数の鍵コードを用いて前記認証コードを生成することにより前記認証コードを更新する。
 上記構成によれば、鍵コード及び変更コードといった2つのコードに基づく演算が実行されることにより、認証コードが生成される。そして、上記構成では、通信データの通信回数に応じた数の鍵コードが用いられることにより、認証コードが生成される。すなわち、生成される認証コードは、通信データの通信回数に応じて異なるコードに変化する。このため、こうした鍵コード及び変更コードや暗号回数の秘匿性さえ担保できれば、鍵コード及び変更コードに基づき更新される認証コードの秘匿性を高く維持することが可能となる。
 また、上記構成によれば、鍵コード及び変更コードといった2つのコードに基づいて認証コードが更新されることで、たとえ更新前の認証コードが不正取得されたとしても、この認証コードから更新後の認証コードを推測することが困難となる。よって、随時更新される認証コードの秘匿性を高く維持することが可能となる。
 本発明の一態様では、前記複数のノードが、車両に設けられて車両用ネットワークを構成する複数の車載制御装置からなり、前記付与部及び更新部が、前記複数の車載制御装置にそれぞれ設けられるとともに、前記複数の車載制御装置に設けられた更新部は、前記車両用ネットワークを介した通信データの送受信が行われる都度、前記認証コードの更新を各々同期して行う。
 自動車等の車両に搭載される車両用ネットワークでは、例えば、車両の走行速度を示す車速データや各種制御系の制御データ等が車載制御装置により処理される。そして、こうした車載制御装置により処理される通信データは、車両の制御等に用いられることから、通信データやその正当性を検証する必要性は特に高い。また、車載制御装置は、車両に大量に設けられることから、車載制御装置の演算処理能力には自ずと制約がかかり、高度な認証処理を車載制御装置で行うことは難しい。
 この点、上記構成によれば、複数のノードとして、車両用ネットワークを構成する複数の車載制御装置が選定される。そして、こうした車載制御装置間で送受信される通信データに、随時更新される認証コードが付与される。このため、車載制御装置等で生成される認証コードが極めて複雑なコードでなくとも、この認証コードが随時更新されることから、その秘匿性を高く維持することが可能となる。これにより、演算処理能力の限られている車載制御装置においても、認証コードを用いた通信データやその送信源の検証を高い信頼性のもとに行うことが可能となる。よって、高いセキュリティが要求される車両用ネットワークの信頼性を高く維持することが可能となる。
本発明にかかる認証システム及び認証方法の第1の実施の形態について、認証システム及び認証方法が適用される車両用ネットワークの概略構成を示すブロック図。 更新部及び付与部が搭載される車載制御装置の概略構成を示すブロック図。 (a)~(d)は、更新部による鍵コード及びメッセージコードの更新態様の一例を示す図。 更新部による鍵コード及びメッセージコードの更新手順、及び認証部による認証手順の一例を示すシーケンス図。 通信データの送信主体による通信データの送信手順、並びに鍵コード及びメッセージコードの更新手順の一例を示すフローチャート。 通信データの受信主体による通信データの認証手順、並びに鍵コード及びメッセージコードの更新手順の一例を示すフローチャート。 本発明にかかる認証システム及び認証方法の第2の実施の形態について、更新部及び付与部が搭載される車載制御装置の概略構成を示すブロック図。 更新部による鍵コード及びメッセージコードの更新手順、及び認証部による認証手順の一例を示すシーケンス図。 本発明にかかる認証システム及び認証方法の第3の実施の形態について、更新部及び付与部が搭載される車載制御装置の概略構成を示すブロック図。 更新部による鍵コード及びメッセージコードの更新手順、及び認証部による認証手順の一例を示すシーケンス図。 本発明にかかる認証システム及び認証方法の第4の実施の形態について、更新部及び付与部が搭載される車載制御装置の概略構成を示すブロック図。 更新部による鍵コード及びメッセージコードの更新手順、及び認証部による認証手順の一例を示すシーケンス図。 (a)は、本発明にかかる認証システム及び認証方法の第5の実施の形態について、更新部及び付与部が搭載される車載制御装置の概略構成を示すブロック図。(b)は、比較例として、鍵コードの更新用のトランスレーションコードが付与されない通信データの一例を示す図。(c)は、鍵コードの更新用のトランスレーションコードが付与された通信データの一例を示す図。 従来の認証システムの概略構成を示すブロック図。
 (第1の実施の形態)
 以下、本発明にかかる認証システム及び認証方法を具体化した第1の実施の形態について図1~図6を参照して説明する。なお、本実施の形態の認証システム及び認証方法は、車両に搭載された車両用ネットワークを介して行われる通信を管理するものである。また、本実施の形態では、上記更新規定として、イニシャルキーや更新キーからなる鍵コードと、いずれも所定の乱数により構成されるランダムコード及びトランスレーションコードからなる変更コードとを用いてメッセージコードを更新する規定が定められている。
 図1に示すように、車両には、該車両に搭載された各種車載機器を電子的に制御する複数のノードである車載制御装置100A~100Dが設けられている。車載制御装置100A~100Dは、ナビゲーションシステムをはじめとする情報系の機器、エンジンやブレーキ、ステアリング等の各種車両駆動系の機器、エアコンや車両の各種状態を表示するメータ等のボディ系の機器等を制御する。
 こうした車載制御装置100A~100Dは、例えば、車両ネットワークを構成する通信線10に接続されている。各車載制御装置100A~100Dは、通信線10を介して、車両の状態を検出する各種センサの検出結果を示すセンサデータや各種車載機器の制御データなどの通信データを送受信する。本実施の形態では、例えば、車両ネットワークの通信プロトコルとしてコントロール・エリア・ネットワーク(CAN)が採用されている。車載制御装置100A~100Dは、CANに規定された通信規定に従って通信データの送受信を行う。
 なお、本実施の形態では、例えば車載制御装置100Aが、各車載制御装置100A~100Dを代表する車載制御装置として規定されている。
 また、車両には、例えば、車両の診断機器等の機器が接続されるDLC(データリンクコネクタ)200が車室内に設けられている。DLC200は、通信線10に接続されており、このDLC200に接続された機器と車両用ネットワークに接続された各車載制御装置100A~100D等の機器とを互いに通信可能にする。また、本実施の形態のDLC200には、診断機器の他、例えば、スマートフォン等の情報端末300が接続される。こうした診断機器や情報端末300は、DLC200を介して車両用ネットワークに接続されることにより、車載制御装置100A~100Dが送信する通信データを取得する。また、診断機器や情報端末300は、各種のデータを車両用ネットワークに送信する。
 車載制御装置100A~100Dは、各種車載機器の制御データを生成するための演算等、各種の演算を行う中央処理装置101をそれぞれ備えている。また、車載制御装置100A~100Dは、通信データの送受信を管理するCANコントローラ等により構成される通信部102をそれぞれ備えている。
 各中央処理装置101は、通信データを生成する通信データ生成部110を備えている。また、本実施の形態の各中央処理装置101は、通信データ生成部110が生成した通信データやその送信源を検証するための認証コード等の生成及び更新を行う更新部120を備えている。また同様に、本実施の形態の各中央処理装置101は、更新部120が生成もしくは更新したコードを、通信データ生成部110が生成した通信データに付与する付与部130を備えている。さらに、本実施の形態の各中央処理装置101は、車両用ネットワークを介して送信される通信データとその送信源とを認証する認証部140を備えている。
 図2に、車載制御装置100A~100Dの構成を詳細に示すように、本実施の形態の更新部120は、通信データとその送信源とを検証するための認証コードであるメッセージコードを生成するメッセージコード生成部121を備えている。また、本実施の形態の更新部120は、認証コードを生成するための鍵コードを生成する鍵コード更新部122を備えている。
 メッセージコード生成部121は、車両のイグニッションキーがオンとされたのちに最初の通信が車両用ネットワークにて行われる初回通信時には、同図2に破線矢印にて示すように、記憶領域150に保存されているイニシャルキーを取得する。また同様に、初回通信時、メッセージコード生成部121は、記憶領域150に保存されている所定の乱数からなるランダムコードを取得する。そして、メッセージコード生成部121は、各々取得したイニシャルキー及びランダムコードを例えばXOR演算することにより、メッセージコードを生成する。これにより本実施の形態では、ランダムコードが、メッセージコードに変換される。
 一方、更新部120は、車両のイグニッションキーがオンとされてから2回目以降の通信が行われるときには、同図2に鎖線矢印にて示すように、イニシャルキーに代えて、このイニシャルキーが更新された更新キーを記憶領域150から取得する。そして、メッセージコード生成部121は、この取得した更新キー及びランダムコードを例えばXOR演算することにより、メッセージコードを生成する。これにより、本実施の形態ではメッセージコードが更新後の更新キーに基づき生成されることにより、更新キーとともにメッセージコードが随時更新されることとなる。
 なお、記憶領域150に保存されているイニシャルキーは、例えば、車両の工場出荷時に、車両用ネットワークに接続されている正規の車載制御装置100A~100Dに予め配布されるものである。また、記憶領域150に保存されているランダムコードは、車両用ネットワークに接続されている正規の車載制御装置100Aから、正規の車載制御装置100B~100D等に予め配布されたものである。さらに、記憶領域150には、例えばトランスレーションコード生成部123により生成される所定の乱数からなるトランスレーションコードが保存されている。
 鍵コード更新部122は、車両用ネットワークを介した通信データの通信が完了する都度、メッセージコードを生成するための鍵コードを更新する。鍵コード更新部122は、記憶領域150に保存されているトランスレーションコード及びイニシャルキーを例えばXOR演算することにより、初期の鍵コードとなるイニシャルキーを更新する。これにより、イニシャルキーが更新キーに変換される。また、2回目以降の通信時には、使用中の更新キーとトランスレーションコードとが例えばXOR演算されることにより、更新キーが随時更新される。
 本実施の形態では、このように認証コードを生成するためのイニシャルキーあるいは更新キーからなる鍵コードと、トランスレーションコードとに基づく演算が再帰的に実行される。なお、こうした演算は、車両用ネットワークにて、車載制御装置100A~100Dによる通信データの送信処理が完了する都度、各車載制御装置100A~100Dにて同期して行われる。これにより、車載制御装置100A~100Dがそれぞれ保有する鍵コードは、車両用ネットワークを介した通信データの送信処理が完了する都度、随時更新される。
 また、トランスレーションコード生成部123は、通信データの送信処理に先立ち、所定の乱数からなるトランスレーションコードを生成する。そして、トランスレーションコード生成部123は、この生成したトランスレーションコードを車載制御装置100Aの記憶領域150に保存する。なお、トランスレーションコード生成部123は、当該トランスレーションコード生成部123が搭載されている車載制御装置が通信データの送信主体となるとき、トランスレーションコードを生成する。そして、トランスレーションコード生成部123により生成されたトランスレーションコードは、例えば、通信データとともに配布される。そして、配布されたトランスレーションコードは、例えば各車載制御装置100A~100Dにそれぞれ設けられた記憶領域150に保存され、鍵コードの更新に用いられる。
 さらに、代表となる車載制御装置100Aに設けられたランダムコード生成部124は、通信データの送信処理に先立ち、所定の乱数からなるランダムコードを生成する。そして、ランダムコード生成部124は、この生成したランダムコードを車載制御装置100Aの記憶領域150に保存する。本実施の形態のランダムコード生成部124は、例えば、車両のイグニッションキーがオフからオンにされたことを条件としてランダムコードを生成する。ランダムコード生成部124は、イグニッションキーがオンとされたのち、生成したランダムコードを車載制御装置100B~100Dに配布する。そして、各車載制御装置100B~100Dに配布されたランダムコードは、例えば各車載制御装置100B~100Dに設けられた記憶領域150に保存される。
 付与部130は、例えば、通信部102を介して通信データが送信されるとき、この通信データに、鍵コード(イニシャルキー、更新キー)に基づき変換されたランダムコード、すなわちメッセージコードを付与する。そして、付与部130は、この通信データに、鍵コード(イニシャルキー、更新キー)を更新するためのトランスレーションコードを付与する。
 各車載制御装置100A~100Dに搭載された通信部102は、こうしてメッセージコード及びトランスレーションコードが付与された通信データを、車両用ネットワークに送信する。
 また、代表となる車載制御装置100Aに搭載された通信部102は、こうした通信データの送信に先立ち、ランダムコード生成部124が生成したランダムコードを、通信対象となる他の各車載制御装置100B~100Dに配布する。なお、本実施の形態の通信部102は、ランダムコードの秘匿性を維持すべく、メッセージコード生成部121によりランダムコードと鍵コードとに基づき変換されたメッセージコードを、各車載制御装置100B~100Dに配布する。
 そして、各車載制御装置100B~100Dに搭載された認証部140にて、記憶領域150に保存されているイニシャルキーもしくは更新キーと、車載制御装置100B~100Dに配布されたメッセージコードとのXOR演算が実行される。これにより、車両のイグニッションキーのオンに伴い配布されたメッセージコードが、ランダムコードに復元される。そして、この復元されたランダムコードは、各車載制御装置100B~100Dが有する記憶領域150に保存される。
 車載制御装置100B~100Dの認証部140は、メッセージコードとトランスレーションコードとが付与された通信データが通信部102により受信されると、この通信データやその送信源の正当性を検証する。
 認証部140は、通信データやその送信源の正当性を、通信データの授受に先立ち車載制御装置100Aから予め配布されたランダムコードを用いて検証する。すなわち、認証部140は、通信データとともに送信されたメッセージコードを取得すると、このメッセージコードと記憶領域150に保存されているイニシャルキーもしくは更新キーとをXOR演算する。認証部140は、こうした演算を通じて、メッセージコードをランダムコードに復元する。そして、認証部140は、この復元したランダムコードと代表となる車載制御装置100Aから予め配布されたランダムコードとを比較する。
 認証部140は、比較した両ランダムコードが一致するとき、メッセージコードとともに送信された通信データが改ざん等されておらず、この通信データ及びメッセージコードが正規の車載制御装置100A~100Dのいずれかにより送信されたものであると認証する。そして、こうしたメッセージコードが付与された通信データを受信した車載制御装置100A~100Dは、正当性の確認された通信データに基づく各種制御を実行する。
 一方、認証部140は、比較した両ランダムコードが相違するとき、例えば、車両用ネットワークに不正に接続された情報端末300等によりメッセージコードや通信データが改ざんされていると判断する。また例えば認証部140は、比較した両ランダムコードが相違するとき、受信した通信データが、車両用ネットワークに不正に接続された情報端末300等により不正送信されたデータであると判断する。そして認証部140は、改ざんが行われたと判断した通信データもしくは不正送信されたと判断した通信データを破棄する。なお、認証部140は、通信データの破棄後、例えば、正規の通信データの送信要求を、正規の車載制御装置100A~100D等に対して行う。
 以下、図3を参照して、本実施の形態の認証システム及び認証方法による鍵コード及び認証コードの更新態様を詳述する。
 まず、図3(a)に示すように、車両のイグニッションキーがオンされると、代表となる車載制御装置100Aに搭載されたランダムコード生成部124が、ランダムコードYを生成する。そして、この生成されたランダムコードと、車載制御装置100Aが保有している初期の鍵コードであるイニシャルキーXとが、例えばXOR演算される。これにより、イニシャルキーに基づき、ランダムコードがメッセージコードZに変換される(ブロックZ01)。次いで、この生成されたメッセージコードが、車載制御装置100Aから各車載制御装置100B~100D等に配布される。
 なお、ここでの例では、イニシャルキー、ランダムコード、メッセージコード、トランスレーションコード、及び更新キーには、所定のビット数が割り当てられる。このビット数としては、例えば、CANの通信規定に基づく64ビットの通信データから、制御に利用されるビット数が減算された値の半値が設定される。
 また、各車載制御装置100A~100D間でのデータ通信に際し、通信データの通信主体となる車載制御装置に搭載されたトランスレーションコード生成部123が所定の演算を実行する。これにより、乱数からなるトランスレーションコードαが生成される(ブロックZ02)。
 こうして、図3(b)に示すように、これら生成されたメッセージコード及びトランスレーションコードが付与された通信データが、車両用ネットワークに送信される。そして、こうした通信データの送信処理が完了すると、各車載制御装置100A~100Dでは、通信データとともに送信されたトランスレーションコードと、各車載制御装置100A~100Dが予め保有するイニシャルキーとが例えばXOR演算される。これにより、鍵コードが、初期のイニシャルキーXから更新キーX’へと更新される(ブロックZ03)。次いで、この更新された更新キーとランダムコードとが例えばXOR演算されることにより、メッセージコードZ’が生成される(ブロックZ04)。これにより、認証コードが、初期のメッセージコードZから新規のメッセージコードZ’へと更新される。また、例えば、車載制御装置100A~100Dの各トランスレーションコード生成部123が、新たにトランスレーションコードα’を生成する(ブロックZ05)。
 次いで、図3(c)に示すように、車両のイグニッションキーのオン後、2回目のデータ通信が行われる際には、更新されたメッセージコード及びトランスレーションコードが通信データに付与される。そして、これらメッセージコード及びトランスレーションコードが付与された通信データが車両用ネットワークに送信される。
 次いで、こうした2回目の通信データの送信処理が完了すると、各車載制御装置100A~100Dでは、通信データとともに送信されたトランスレーションコードと、各車載制御装置100A~100Dが予め保有するイニシャルキーとが再びXOR演算される。これにより、鍵コードが、既に使用された更新キーX’から新規の更新キーX’’へと更新される(ブロックZ06)。次いで、この更新後の更新キーとランダムコードとが例えばXOR演算されることにより、メッセージコードZ’’が生成される(ブロックZ07)。これにより、認証コードが、既に使用されたメッセージコードZ’から新規のメッセージコードZ’’へとさらに更新される。また、例えば、車載制御装置100A~100Dの各トランスレーションコード生成部123が、新たにトランスレーションコードを生成する(ブロックZ08)。
 そして、図3(d)に示すように、車両のイグニッションキーのオン後、3回目のデータ通信が行われる際には、更新されたメッセージコード及びトランスレーションコードが通信データに付与され、この通信データが車両用ネットワークに送信される。その後、同様に、既に使用された鍵コードが、既に使用された更新キーX’’から新規の更新キーX’’’へと更新される(ブロックZ09)。また、この更新された更新キーとランダムコードとが例えばXOR演算されることにより、新規のメッセージコードが生成される。
 こうして、本実施の形態では、各車載制御装置100A~100Dが通信データを送信する都度、メッセージコードの生成用の鍵コードであるイニシャルキー及び更新キーが随時更新される。そして、この更新されるイニシャルキー及び更新キーと、随時算出されるトランスレーションコードとに基づく演算が再帰的に実行されることにより、通信データにその検証用に付与されるメッセージコードが随時更新されることとなる。よって、車両用ネットワークに送信されるメッセージコードは、通信データが送信される度に変化する。このため、車両用ネットワークに通信データとともに送信されるメッセージコードが例えば車両用ネットワークに接続された情報端末300等により不正取得されたとしても、このメッセージコードは、次の通信時には無効となっている。よって、メッセージコードが不正利用されることによるなりすまし等が抑制され、車両用ネットワークのセキュリティが維持されるようになる。
 次に、図4を参照して、本実施の形態の認証システム及び認証方法の作用を説明する。
 図4に示すように、例えば車両のイグニッションキーがオフからオンに切り換えられると(S01)、代表となる車載制御装置100Aによるランダムコードの配布処理が実行される。この配布処理では、まず、車載制御装置100Aが保有するイニシャルキーとランダムコード生成部124により生成されたランダムコードとが例えばXOR演算される(S02)。そして、この演算結果からメッセージコードが生成される(S03)。次いで、この生成されたメッセージコードが、車載制御装置100Aから、車両用ネットワークに接続されている車載制御装置100B~100D等に配布される。
 各車載制御装置100B~100Dは、メッセージコードを受信すると、このメッセージコードと当該車載制御装置100B~100Dが予め保有するイニシャルキーとを例えばXOR演算する(R01)。そして、こうした演算を通じて、メッセージコードがランダムコードに復元される(R02)。
 次いで、この復元されたランダムコードに基づく認証処理が行われる。この認証処理に際しては、例えば、通信データの送信主体となる車載制御装置100Aにてトランスレーションコードが生成される(S04)。そして、このトランスレーションコードとメッセージコードとが送信すべき通信データに付与され(付与ステップ)、この通信データが車両用ネットワークに送信される。
 各車載制御装置100B~100Dは、トランスレーションコード及びメッセージコードが付与された通信データを受信すると、受信したメッセージコードと当該車載制御装置100B~100Dが予め保有するイニシャルキーとを例えばXOR演算する(R03)。そして、こうした演算を通じて、メッセージコードがランダムコードに復元される(R04)。
 そして、各車載制御装置100B~100Dは、車載制御装置100Aから予め配布されて復元されたランダムコードと、通信データとともに配布されて復元されたランダムコードとを比較する(R05)。各車載制御装置100B~100Dは、この比較した各ランダムコードが一致するか否かに基づき、通信データやその送信源である車載制御装置100Aの正当性を検証する(R06)。
 各車載制御装置100B~100Dは、比較した両ランダムコードが一致するとき、通信データが正当な車載制御装置100Aから送信されている通信データであり、改ざんされていない通信データであると判断する。そして、各車載制御装置100B~100Dは、この通信データに基づく各種制御を実行する。一方、各車載制御装置100B~100Dは、比較した各ランダムコードが相違するときには、受信した通信データが不正な装置により車両用ネットワークに送信されたデータであるとして、この通信データを破棄する。もしくは、各車載制御装置100B~100Dは、比較した各ランダムコードが相違するときには、車載制御装置100Aから送信された通信データが不正に改ざんされているとして、この通信データを破棄する。
 こうして、イグニッションキーのオン後、初回の通信データの送信処理が完了されると、メッセージコードを生成するための鍵コードの更新処理が実行される(更新ステップ)。この更新処理では、各車載制御装置100A~100Dにて、例えば車載制御装置100Aが生成、送信したトランスレーションコードと、各車載制御装置100A~100Dが保有するイニシャルキーとが例えばXOR演算される(S05、R07)。そして、このXOR演算を通じて、メッセージコードの生成に使用されたイニシャルキーが、更新キーに更新される(S06、R08)。
 次に、図5及び図6を参照して、本実施の形態の認証システム及び認証方法による通信データの認証手順を総括する。
 図5に示すように、例えば、代表となる車載制御装置100Aは、イグニッションキーがオフからオンに切り換えられると(ステップS100:YES)、メッセージコードを生成し、この生成したメッセージコードを例えば各車載制御装置100B~100Dに送信する(ステップS101~S103)。
 次いで、通信データの送信主体となる車載制御装置100Aは、トランスレーションコード及びメッセージコードを通信データに付与する(ステップS104、S105:付与ステップ)。そして、この通信データを、例えば、各車載制御装置100B~100Dに送信する(ステップS105)。
 車載制御装置100Aは、通信データの送信が完了すると、イグニッションキーがオフとされるまで鍵コード及びメッセージコードを更新する(ステップS107~S110:更新ステップ)。これにより、通信データの送信処理が完了する都度、鍵コードと、通信データに付与されるメッセージコードとが更新されることとなる。
 一方、図6に示すように、通信データの受信主体となる例えば各車載制御装置100B~100Dは、イグニッションキーがオフからオンに切り換えられたのちに車載制御装置100Aから送信されるメッセージコードを取得する(ステップS200:YES、S201:YES)。
 次いで、イグニッションキーがオンとされてからの初回通信時、各車載制御装置100B~100Dは、取得したメッセージコードを、当該各車載制御装置100B~100Dが保有するイニシャルキーに基づきランダムコードに復元する(ステップS202、S203)。また、イグニッションキーがオンとされてからの2回目以降の通信時、各車載制御装置100B~100Dは、取得したメッセージコードを、当該車載制御装置100B~100Dが保有する更新後の更新キーに基づきランダムコードに復元する。
 そして、各車載制御装置100B~100Dは、例えば車載制御装置100Aが送信した通信データを受信すると(ステップS204:YES)、この受信した通信データを検証する(ステップS205~S207)。
 この検証の結果、各車載制御装置100B~100Dは、通信データの正当性が確認できると、この通信データに基づく処理を実行する(ステップS208:YES、S209)。一方、各車載制御装置100B~100Dは、通信データの正当性が確認できないときには、この通信データを破棄する(ステップS208:NO、S213)。
 各車載制御装置100B~100Dは、通信データを処理すると、イグニッションキーがオフとされるまで鍵コード(イニシャルキー、更新キー)及びメッセージコードを更新する(ステップS209~S212)。これにより、通信データが処理され、通信データの送信処理が完了する都度、鍵コード及び通信データに付与されるメッセージコードが更新されることとなる。
 以上説明したように、本実施の形態にかかる認証システム及び認証方法によれば、以下の効果が得られるようになる。
 (1)車載制御装置100A~100Dに設けられた付与部130が、通信データの送信元の正当性の検証に用いられる認証コードを、該当する通信データに付与した。また、車載制御装置100A~100Dに設けられた更新部120が、通信データの通信が完了する都度、規定された認証コードの更新規定に基づいて認証コードを更新した。これにより、認証コードを用いた通信データの正当性の検証を高い信頼性のもとに行うことが可能となり、ひいては、認証コードを用いた認証の信頼性を高く維持することができるようになる。また、上記実施の形態では、通信データとともに車両用ネットワークに送信されるメッセージコードは、次回の通信時には利用されない。このため、メッセージコードが不正取得されたとしてもその不正利用を抑止することが可能となる。これにより、通信データに付与されるメッセージコードを暗号化等する必要もなく、通信データの送受信に際しての処理負荷が軽減されるようにもなる。
 (2)上記更新規定として、イニシャルキーや更新キーからなる鍵コードと、ランダムコード及びトランスレーションコードからなる変更コードとを用いてメッセージコードを更新する規定が定められた。また、更新部120は、鍵コード及び変更コードに基づく演算を通じて、メッセージコードからなる認証コードを更新した。これにより、こうした鍵コード及び変更コードや、演算手法の秘匿性さえ担保できれば、鍵コード及び変更コードに基づき更新されるメッセージコードの秘匿性を高く維持することが可能となる。
 (3)更新部120は、変更コードとして選定したトランスレーションコードを用いた再帰的な演算を鍵コード(イニシャルキー、更新キー)に対して実行することにより鍵コードを随時更新した。また、更新部120は、随時更新する鍵コードを用いてメッセージコードを再帰的に生成した。このため、鍵コードの随時の更新を通じてメッセージコードが随時更新される。これにより、メッセージコードの生成に用いられる鍵コードの秘匿性が高く維持され、メッセージコードの生成源の秘匿性が維持されるようになる。
 (4)鍵コードとして、複数のノードに予め保有されて認証コードの初回生成時に用いられるイニシャルキーと、通信データの通信が行われる都度、随時生成される更新キーとが採用された。また、更新部120は、通信データの初回通信時に用いられるメッセージコードを、イニシャルキーと、所定の乱数からなるランダムコードとの演算を通じて生成した。そして、更新部120は、生成した認証コードを随時生成される更新キーを用いて更新した。このため、正規の車載制御装置100A~100Dにのみ予め保有されるイニシャルキーとランダムコードとを用いてメッセージコードが生成されるとともに、このメッセージコードがデータ通信の行われる度に生成(更新)される。このため、イニシャルキーやランダムコードの秘匿性さえ担保できれば、これらイニシャルキーやランダムコードを元に生成され、ネットワーク中に送信されるメッセージコードの秘匿性を高く維持することが可能となる。
 (5)認証部140は、通信対象の認証に際し、メッセージコードが付与された通信データを通信対象から取得した。また、認証部140は、この取得した通信データに付与されているメッセージコードを、このメッセージコードと車載制御装置100A~100Dが保有する鍵コード(イニシャルキー、更新キー)との演算を通じてランダムコードに復元した。そして、認証部140は、復元したランダムコードと代表となる車載制御装置100Aにより予め配布されるランダムコードとの比較を通じて、メッセージコードが付与された通信データの正当性を検証した。これにより、ランダムコードの復元及び比較を通じて、通信データの改ざんの有無や、通信データの送信源の正当性を検証することが可能となる。
 (6)車載制御装置100B~100Dに設けられた認証部140が、通信対象の認証に先立ち、代表となる車載制御装置100Aにて生成されたメッセージコードを取得した。そして、認証部140は、当該認証部140が設けられる車載制御装置100B~100Dが予め保有する鍵コード(イニシャルキー、更新キー)を用いてランダムコードに復元することにより、通信データの正当性の検証に用いられるランダムコードを取得した。これにより、通信データの通信に先立ち配布されるランダムコードが、高い秘匿性のもとに車載制御装置100A~100Dに保有されることとなる。また、これにより、ランダムコード及びランダムコードが用いられる通信データやその送信源の検証が、より高い自由度のもとに行われるようになる。
 (7)通信データを送信する車載制御装置100Aは、変更コードを構成するトランスレーションコードを、通信データに付与したメッセージコードとともに車載制御装置100B~100Dに配布した。このため、通信データが送信される車載制御装置100B~100Dは、メッセージコードを更新するためのトランスレーションコードを、データ通信を行う都度、取得することが可能となる。このため、各車載制御装置100B~100Dは、取得したトランスレーションコードを用いて鍵コード(イニシャルキー、更新キー)を更新することが可能となる。そして、各車載制御装置100B~100Dは、更新した鍵コードに基づきメッセージコードを生成することが可能となる。このため、各車載制御装置100B~100Dは、この生成したメッセージコードを、次に送信する通信データに付与するだけで、次の通信データの秘匿性を維持することが可能となる。これにより、通信データの送信処理の完了と合わせたメッセージコードの更新が円滑に行われるようになる。
 (8)複数のノードとして、車両に設けられて車両用ネットワークを構成する複数の車載制御装置100A~100Dが選定された。また、更新部120及び付与部130が、複数の車載制御装置100A~100Dにそれぞれ設けられた。そして、各車載制御装置100A~100Dに設けられた各更新部120は、車両用ネットワークを介した通信データの送受信が行われる都度、認証コードの更新を各々同期して行った。これにより、演算処理能力の限られている車載制御装置100A~100Dにおいても、メッセージコードを用いた通信データやその送信源の検証を高い信頼性のもとに行うことが可能となる。よって、高いセキュリティが要求される車両用ネットワークの信頼性を高く維持することが可能となる。
 (9)鍵コードとして、イニシャルキー及び更新キーが採用された。また、鍵コードを変更するためのコードである変更コードとして、ランダムコード及びトランスレーションコードの2種類のコードが採用された。このため、こうした複数種のコードに基づきメッセージコードが生成されることとなり、このメッセージコードの解読が一層困難となる。
 (10)データ通信が終了する都度、トランスレーションコードが更新された。このため、このトランスレーションコードと更新キーとの再帰的な演算を通じて生成されるメッセージコードが、さらに特定され難くなる。これにより、前回利用されたメッセージコードが不正取得されたとしても、このメッセージコードから、次に利用されるメッセージコードを予測することがより一層困難となる。
 (第2の実施の形態)
 次に、本発明にかかる認証システム及び認証方法の第2の実施の形態を、第1の実施の形態との相違点を中心に、先の図2及び図4に対応する図である図7及び図8を参照して説明する。なお、本実施の形態にかかる認証システム及び認証方法も、その基本的な構成は第1の実施の形態と同等であり、図7においても第1の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
 なお、本実施の形態では、上記更新規定として、イニシャルキーからなる鍵コードと、ランダムコードからなる変更コードとを用いてメッセージコードを更新する規定が定められている。
 図7に示すように、本実施の形態の更新部120Aは、上記トランスレーションコード生成部123を備えない構成となっている。また、本実施の形態の更新部120Aを構成するメッセージコード生成部121Aは、データ通信が終了する都度、メッセージコードを生成するための演算手法を更新する演算選択部125を備えている。
 以下、図8を参照して本実施の形態の認証システム及び認証方法の作用を説明する。
 図8に示すように、例えば車両のイグニッションキーがオフからオンに切り換えられると(S11)、通信データの送信主体となる車載制御装置100Aによるランダムコードの配布処理が実行される。本実施の配布処理ではまず、例えば車載制御装置100Aが、メッセージコードを生成するための演算手法を選定する(S12)。車載制御装置100Aは、例えば、XOR演算、AND演算、及びOR演算といった三種類の演算手法の中からランダム方式等により演算手法を選択する。また、これに同期して、車載制御装置100B~100Dが、車載制御装置100Aが選択した演算手法と同一の演算手法を選択する(R21)。なお、こうした演算手法の選択は、例えば、車載制御装置100A~100D間が予め共有する演算手法の選択ルールを示すデータの参照を通じて行われる。
 そして、車載制御装置100Aでは、選択された演算手法に基づいてイニシャルキーとランダムコードとを用いて演算される(S13)。そして、この演算結果からメッセージコードが生成される(S14)。次いで、この生成されたメッセージコードが、車載制御装置100Aから、車両用ネットワークに接続されている車載制御装置100B~100D等に配布される。
 各車載制御装置100B~100Dは、メッセージコードを受信すると、このメッセージコードと当該車載制御装置100B~100Dが予め保有するイニシャルキーとを、上記同期して選択された演算手法により演算する(R12)。そして、こうした演算を通じて、メッセージコードがランダムコードに復元される(R13)。
 こうして、この復元されたランダムコードに基づく認証が行われ、初回のデータ通信が完了すると、各車載制御装置100A~100Dでは、演算手法が再選択される(S15、R17)。なお、このときには、前回選択された演算手法とは異なる演算手法が選択される。
 そして、例えば、イグニッションキーがオンとされた後、2回目以降の通信が行われるときには、再選択された演算手法に基づき、イニシャルキーとランダムコードとを用いて演算される(S16)。
 なお、このとき、演算に用いられるイニシャルキー及びランダムコードが前回の演算時と共通しているものの、演算手法が前回の演算時と相違する。よって、イニシャルキー及びランダムコードの演算結果から生成されるメッセージコードは、前回生成されたメッセージコードとは相違することとなる。
 こうして新たに生成されたメッセージコードが通信データに付与され、この通信データが通信対象に送信されることとなる(S17)。そして、こうした演算手法の再選択がデータ通信の終了する都度行われることにより、通信データに付与されるメッセージコードが動的に変化する。
 以上説明したように、本実施の形態にかかる認証システム及び認証方法によれば、前記(1)、(8)の効果が得られるとともに、前記(2)~(7)、(9)、(10)に代えて以下の効果が得られるようになる。
 (2A)車載制御装置100A~100Dが、データ通信が完了する都度、メッセージコードの生成に用いる演算手法を選択した。このため、データ通信が行われる都度、イニシャルキーとランダムコードとによる演算を通じて生成されるメッセージコードが動的に変化する。これにより、通信データやその送信主体の検証用のメッセージコードの危殆化が抑制され、このメッセージコードによる検証精度が好適に維持されるようになる。また、本実施の形態では、メッセージコード生成用の演算手法が変更されるだけで、メッセージコードが動的に変化する。このため、メッセージコードの変更をより容易に行うことが可能となる。
 (第3の実施の形態)
 次に、本発明にかかる認証システム及び認証方法の第3の実施の形態を、第1の実施の形態との相違点を中心に、先の図2及び図4に対応する図である図9及び図10を参照して説明する。なお、本実施の形態にかかる認証システム及び認証方法も、その基本的な構成は第1の実施の形態と同等であり、図9及び図10においても第1の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
 なお、本実施の形態では、上記更新規定として、イニシャルキーからなる鍵コードと、ランダムコードからなる変更コードとを用いてメッセージコードを更新する規定が定められている。
 図9に示すように、本実施の形態の更新部120Bは、上記トランスレーションコード生成部123を備えない構成となっている。また、本実施の形態の更新部120Bを構成するメッセージコード生成部121Bは、通信部102から入力される通信データの送信終了情報に基づき、データ通信の回数をカウントするカウント部126を備えている。
 また、本実施の形態の車載制御装置100A~100Dの記憶領域150には、例えば、複数種のイニシャルキーが共通して保存されている。
 以下、図10を参照して本実施の形態の認証システム及び認証方法の作用を説明する。
 図10に示すように、例えば車両のイグニッションキーがオフからオンに切り換えられると(S21)、通信データの送信主体となる車載制御装置100Aによるランダムコードの配布処理が実行される。本実施の配布処理ではまず、例えば車載制御装置100Aが、当該車載制御装置100Aの保有する複数種のイニシャルキーの中から一つのイニシャルキーを選定する。(S22)。また、これに同期して、車載制御装置100B~100Dが、車載制御装置100Aが選択したイニシャルキーと共通するイニシャルキーを選択する(R21)。なお、こうした同期は、例えば、車載制御装置100A~100Dが保有するイニシャルキーの選択ルールが規定されたデータの参照を通じて行われる。
 そして、車載制御装置100Aでは、選択されたイニシャルキーと、ランダムコードとが例えばXOR演算される(S23)。そして、この演算結果からメッセージコードが生成される(S24)。次いで、この生成されたメッセージコードが、車載制御装置100Aから、車両用ネットワークに接続されている車載制御装置100B~100D等に配布される。
 各車載制御装置100B~100Dは、メッセージコードを受信すると、このメッセージコードと、上記同期して選択されたイニシャルキーとを例えばXOR演算する(R22)。そして、こうした演算を通じて、メッセージコードがランダムコードに復元される(R23)。
 こうして、この復元されたランダムコードに基づく認証が行われ(R24~R27)、初回のデータ通信が完了すると、各車載制御装置100A~100Dでは、例えばイグニッションキーがオンされて以降の通信回数がカウントされる(S25、R28)。
 そして、各車載制御装置100A~100Dでは、カウントされた通信回数に応じた数のイニシャルキーが選択される(S26、R29)。ここでは、例えば、初回のデータ通信が完了したとして、記憶領域150から一つのイニシャルキーがさらに選択される。
 そして、イグニッションキーがオンとされた後、2回目以降の通信が行われるときには、例えば、初回通信時に選択されたイニシャルキー(S22、R22)と、初回通信終了時に新たに選択された少なくとも1つのイニシャルキー(S26、R29)と、ランダムコードとを用いて演算される(S27)。
 このとき、演算に用いられるイニシャルキーの数は前回の演算時と相違する。よって、各イニシャルキーとランダムコードの演算結果から生成されるメッセージコードは、前回生成されたメッセージコードとは相違することとなる。
 こうして新たに生成されたメッセージコードが通信データに付与され(S28)、この通信データが通信対象に送信されることとなる。そして、こうしたメッセージコードの生成に用いられるイニシャルキーの数が通信回数に応じて変更されることにより、通信データに付与されるメッセージコードが動的に変化する。
 なお、通信回数が例えばイニシャルキーの保有数に達したときには、例えばメッセージコードの演算に用いられるイニシャルキーの数がリセットされる。そして、再び、通信回数が例えばイニシャルキーの保有数に達するまで、メッセージコードの演算に用いられるイニシャルキーの数が増加される。
 以上説明したように、本実施の形態にかかる認証システム及び認証方法によれば、前記(1)、(8)の効果が得られるとともに、前記(2)~(7)、(9)、(10)に代えて以下の効果が得られるようになる。
 (2B)車載制御装置100A~100Dが、通信回数に応じた数のイニシャルキーを用いてメッセージコードを生成した。このため、データ通信が行われる都度、1乃至複数のイニシャルキーに基づき生成されるメッセージコードが動的に変化する。これにより、通信データやその送信主体の検証用のメッセージコードの危殆化が抑制され、このメッセージコードによる検証精度が好適に維持されるようになる。また、本実施の形態では、メッセージコード生成用のイニシャルキーの数が変更されるだけで、メッセージコードが動的に変化する。このため、メッセージコードの変更をより容易に行うことが可能となる。
 (第4の実施の形態)
 次に、本発明にかかる認証システム及び認証方法の第4の実施の形態を、第1の実施の形態との相違点を中心に、先の図2及び図4に対応する図である図11及び図12を参照して説明する。なお、本実施の形態にかかる認証システム及び認証方法も、その基本的な構成は第1の実施の形態と同等であり、図11及び図12においても第1の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
 なお、本実施の形態では、上記更新規定として、イニシャルキーからなる鍵コードと、ランダムコードからなる変更コードとを用いてメッセージコードを更新する規定が定められている。
 図11に示すように、本実施の形態の更新部120Cは、上記トランスレーションコード生成部123を備えない構成となっている。また、本実施の形態の更新部120Cを構成するメッセージコード生成部121Cは、記憶領域150に保存されている複数種のイニシャルキーの中からメッセージコードの生成に用いるイニシャルキーを選択するキー選択部127を備えている。
 以下、図12を参照して本実施の形態の認証システム及び認証方法の作用を説明する。
 図12に示すように、例えば車両のイグニッションキーがオフからオンに切り換えられると(S31)、通信データの送信主体となる車載制御装置100Aによるランダムコードの配布処理が実行される。本実施の配布処理ではまず、例えば車載制御装置100Aが、当該車載制御装置100Aの保有する複数種のイニシャルキーの中から一つのイニシャルキーを選定する。(S32)。また、これに同期して、車載制御装置100B~100Dが、車載制御装置100Aが選択したイニシャルキーと共通するイニシャルキーを選択する(R31)。なお、こうした選択は、例えば、車載制御装置100A~100Dが保有するイニシャルキーの選択ルールが規定されたデータの参照を通じて行われる。
 そして、車載制御装置100Aでは、選択されたイニシャルキーとランダムコードとが例えばXOR演算される(S33)。そして、この演算結果からメッセージコードが生成される(S34)。次いで、この生成されたメッセージコードが、車載制御装置100Aから、車両用ネットワークに接続されている車載制御装置100B~100D等に配布される。
 各車載制御装置100B~100Dは、メッセージコードを受信すると、このメッセージコードと、上記同期して選択されたイニシャルキーとを例えばXOR演算する(R32)。そして、こうした演算を通じて、メッセージコードがランダムコードに復元される(R33)。
 こうして、この復元されたランダムコードに基づく認証が行われ(R34~R37)、初回のデータ通信が完了すると、各車載制御装置100A~100Dでは、次のイニシャルキーが再選択される(S35、R38)。なお、このときには、前回選択されたイニシャルキーとは異なる演算手法が選択される。
 そして、例えば、イグニッションキーがオンとされた後、2回目以降の通信が行われるときには、再選択されたイニシャルキーと、ランダムコードとを用いて演算される(S36)。
 なお、このとき、演算に用いられるイニシャルキーは前回の演算時と相違する。よって、再選択されるイニシャルキーとランダムコードの演算結果から生成されるメッセージコードは、前回生成されたメッセージコードとは相違することとなる。
 こうして新たに生成されたメッセージコードが通信データに付与され(S37)、この通信データが通信対象に送信されることとなる。そして、こうしたイニシャルキーの再選択がデータ通信の終了する都度行われることにより、通信データに付与されるメッセージコードが動的に変化する。
 以上説明したように、本実施の形態にかかる認証システム及び認証方法によれば、前記(1)、(8)の効果が得られるとともに、前記(2)~(7)、(9)、(10)に代えて以下の効果が得られるようになる。
 (2C)車載制御装置100A~100Dがそれぞれ、複数種のイニシャルキーを共通して保有した。そして、車載制御装置100A~100Dは、データ通信が完了する都度、メッセージコードの生成に用いるイニシャルキーを再選択した。このため、データ通信が行われる都度、イニシャルキーに基づき生成されるメッセージコードが動的に変化する。これにより、通信データやその送信主体の検証用のメッセージコードの危殆化が抑制され、このメッセージコードによる検証精度が好適に維持されるようになる。また、本実施の形態では、メッセージコード生成用のイニシャルキーの種別が変更されるだけで、メッセージコードが動的に変化する。このため、メッセージコードの変更をより容易に行うことが可能となる。
 (第5の実施の形態)
 次に、本発明にかかる認証システム及び認証方法の第5の実施の形態を、第1の実施の形態との相違点を中心に、図13を参照して説明する。なお、本実施の形態にかかる認証システム及び認証方法も、その基本的な構成は第1の実施の形態と同等であり、図13においても第1の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
 なお、本実施の形態では、例えば、特願2011-279859号(未公開文献)に記載されているように、車両用ネットワークに不正接続された装置の存在を正規の車載制御装置等に報知させる通信データに認証コードが付与される。
 図13(a)に示すように、車両用ネットワークには、更新部120及び付与部130が設けられた車載制御装置100A~100Iが接続されている。また、車両用ネットワークには、該車両用ネットワークに送信される通信データを監視する監視用の車載制御装置(監視ECU)50が設けられている。さらに、車両用ネットワークには、例えば、不正な制御装置400が不正に接続されている。
 また、正規の車載制御装置100A~100I、並びに監視用の車載制御装置50は、上記イニシャルキー及び更新キーからなる鍵コードと、ランダムコードとを保有している。これに対し、不正な制御装置400は、不正な手段により車両に事後的に取り付けられることから、鍵コード及びランダムコードを保有していない。
 監視用の車載制御装置50は、制御装置400が送信した不正データを検知すると、同不正データのデータフレームに付与されているIDをもとに同不正データの送信源である不正な制御装置400を特定する。
 次いで、監視用の車載制御装置50は、この特定した不正な制御装置400が送信する不正データの利用を、各車載制御装置100A~100Iに禁止させる内容の警告情報を作成する。
 図13(b)に比較例を示すように、比較例では、メッセージコード「X」が、例えば、53ビットのデータとして作成される。メッセージコード「Z」は、抑止処理の解除条件が満たされるまでの間、不正な制御装置400が送信するデータの利用を各車載制御装置100A~100Iに禁止させる内容となっている。なお、抑止処理の解除条件としては、例えば、所定時間が経過すること、及びイグニッションキーがオンとされることが規定されている。そして、各解除条件のうち、いずれかの条件が満たされることを条件として抑止処理が解除される。
 監視用の車載制御装置50は、メッセージコードを生成すると、例えば11ビットで示される特定した不正な制御装置400のIDを、通信データのデータフィールドに書き込む。そして、監視用の車載制御装置50は、このデータフレームに自身のIDを付した通信データを、不正な制御装置400の存在を示す警告情報として車両用ネットワークに送信する。
 ここで、この図13(b)に示す比較例では、一度利用されたメッセージコードが継続して利用される。このため、不正な制御装置400が、メッセージコードを不正取得し、この不正取得したメッセージコードを利用して正規の車載制御装置100A~100Iになりすます虞がある。
 これに対し、本実施の形態では、図13(c)に示すように、通信データには、トランスレーションコードが付与され、このトランスレーションコードに基づき鍵コード及びメッセージコードが更新される。よって、不正な制御装置400が、正規の車載制御装置100A~100Iになりすますことが抑止される。
 以上説明したように、本実施の形態にかかる認証システム及び認証方法によれば、前記(1)~(10)の効果が得られるとともに、さらに以下の効果が得られるようになる。
 (11)各車載制御装置100A~100I及び監視用の車載制御装置50が、メッセージコードを付与した通信データの授受を、警告情報を示す通信データに対して行った。これにより、車両用ネットワークのセキュリティを維持する上で重要度の高い通信データの秘匿性が維持される。また、これにより、警告情報を示す通信データ以外の通信データにはメッセージコードが付与されず、通常の通信データの送受信についてはメッセージコードの付与処理や復元処理を割愛することが可能となる。
 (他の実施の形態)
 なお、上記各実施の形態は、以下のような形態をもって実施することもできる。
 ・上記各実施の形態では、車両のイグニッションキーがオンとされたことを条件として、車載制御装置100Aがランダムコードの生成及び配布を行った。これに限らず、例えば、所定期間が経過したことを条件として、車載制御装置100Aがランダムコードの生成及び配布を行ってもよい。
 ・上記各実施の形態では、車載制御装置100Aが通信データの送信主体となった。これに限らず、例えば、車載制御装置100B~100Dが通信データの送信主体となってもよい。これによれば、車載制御装置100B~100Dは、通信データの送信に際し、この通信データにメッセージコード及びランダムコードを付与する。そして、この通信データを受信した装置によって、通信データやその送信主体の検証が行われる。
 ・上記第1、第3、第4、及び第5の各実施の形態では、イニシャルキーとランダムコードとのXOR演算を通じてメッセージコードが生成された。これに限らず、メッセージコードの生成には、例えばOR演算やAND演算等、各種の演算が用いられることが可能である。
 ・上記第1の実施では、代表となる車載制御装置100Aが、変更コードとして生成したトランスレーションコードを、通信データとともに車載制御装置100B~100Dに送信した。これに限らず、車載制御装置100Aは、通信データとは別にトランスレーションコードを配布してもよい。また、車載制御装置100Aは、例えば、複数種のトランスレーションコードを予め生成し、この生成した複数種のトランスレーションコードを車載制御装置100B~100Dに配布してもよい。これによれば、各車載制御装置100A~100Dは、データ通信が完了する都度、予め生成された複数種のトランスレーションコードの中からメッセージコードの生成に用いるトランスレーションコードを生成する。これにより、代表となる車載制御装置100Aは、データ通信が終了する都度、トランスレーションコードを生成したり、生成したトランスレーションコードを配布する必要がない。
 ・上記第1の実施の形態では、代表となる車載制御装置100Aが、変更コードとしてトランスレーションコードを生成した。そして、車載制御装置100Aは、この生成したトランスレーションコードに基づきイニシャルキーを更新した。また、各車載制御装置100B~100Dは、車載制御装置100Aから配布されるトランスレーションコードに基づきイニシャルキーを更新した。これに限らず、イニシャルキーの生成や配布は、車載制御装置100A~100Dのうちの少なくとも1つの装置が行えばよい。また、この他、各車載制御装置100A~100Dがそれぞれ同期して、共通するトランスレーションコードを生成してもよい。
 ・上記各実施の形態では、車載制御装置100A~100Dを代表する装置として車載制御装置100Aが規定された。そして、車載制御装置100Aが、ランダムコードの生成及び配布を行った。これに限らず、車載制御装置100B~100Dのいずれか一つの装置が、ランダムコードの生成及び配布を行ってもよい。また、例えば、車載制御装置100A~100Dがそれぞれ、同種のランダムコードを予め保有してもよい。また同様に、車載制御装置100A~100Dが、それぞれ同期して、同種のランダムコードを生成及び更新してもよい。
 ・上記第1の各実施の形態では、データ通信が終了する都度、変更コードを構成するトランスレーションコードが更新された。これに限らず、トランスレーションコードが一旦生成されて以降は、このトランスレーションコードが継続して利用されてもよい。これによっても、トランスレーションコードと、都度更新される更新キーとが多重に演算されることにより、更新キーが随時更新される。また、変更コードとは、乱数からなるトランスレーションコードに限らず、メッセージコードを更新するためのコードであればよく、適宜変更可能である。
 ・上記各実施の形態では、通信データの送信主体が、認証コードとしてのメッセージコードに変換したランダムコードを通信データに付与して、この通信データを送信対象に送信した。そして、認証部140が、通信データやその送信源の検証を、予め保有するランダムコードと、通信データに付与されてメッセージコードに変換されているランダムコードとの比較を通じて行った。これに限らず、通信データの送信主体は、認証コードとして、ランダムコードそのものを通信対象に送信してもよい。これによれば、認証部140は、通信データの送信主体から取得した通信データに付与されているランダムコードと、当該認証部140が設けられる車載制御装置100A~100Dが予め保有するランダムコードとを比較する。そして、認証部140は、この比較結果に基づき、通信データやその送信源の検証を行う。
 ・上記各実施の形態では、一つのランダムコードが用いられた。これに限らず、通信データの検証に用いられるランダムコードは、2つ以上であってもよい。また、上記第1の実施の形態では、鍵コードの更新に際して一つのトランスレーションコードが用いられた。これに限らず、更新部120は、複数のトランスレーションコードを用いて鍵コードを更新してもよい。
 ・上記各実施の形態では、認証コードとして、所定の乱数からなるランダムコードが採用された。また、認証部140が、通信データやその送信源の検証を、2つのランダムコードの比較を通じて行った。これに限らず、認証コードとは、正規の車載制御装置等に予め配布されるパスワード等であってもよい。
 ・上記第1~第4の各実施の形態では、更新部120及び付与部130が、車載制御装置100A~100Dに設けられた。また、上記第5の実施の形態では、更新部120及び付与部130が、車載制御装置100A~100I並びに監視用の車載制御装置50に設けられた。これに限らず、更新部120及び付与部130が、例えば、車両用ネットワークに接続されるゲートウェイGW(図13参照)に設ける構成でもよい。また、同様に、更新部120及び付与部130が、例えば、専用の装置として車両用ネットワークに接続されてもよい。
 ・上記各実施の形態では、通信データの送受信が行われるノードとして車両用ネットワークに接続された車載制御装置が採用された。これに限らず、例えば、パーソナルコンピュータやスマートフォン等の各種情報端末や各種機器等がノードとして採用されてもよい。これによれば、各情報端末や各機器は、ネットワークを介して通信データを送受信する際、この通信データに認証コードを付与する。また、各情報端末や各機器は、通信データに付与する認証コードを随時更新する。これによっても、前記(1)等に準じた効果を得ることは可能である。
 100A-100I…車載制御装置、101…中央処理装置、102…通信部、110…通信データ生成部、120、120A-120C…更新部、121、121A-121C…メッセージコード生成部、122…鍵コード更新部、123…トランスレーションコード生成部、124…ランダムコード生成部、125…演算選択部、126…カウント部、127…キー選択部、130…付与部、140…認証部、150…記憶領域、200…DLC、300…情報端末、400…不正接続された制御装置。

Claims (15)

  1.  ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証システムであって、
     前記通信データの送信元の正当性の検証に用いられる認証コードを該当する通信データに付与する付与部と、
     前記通信データの通信が完了する都度、規定された認証コードの更新規定に基づいて前記認証コードを更新する更新部と、を
     備えることを特徴とする認証システム。
  2.  前記複数のノードは、認証コードの生成用の鍵コードと、該認証コードの変更用の変更コードとを共通して保有し、
     前記更新規定として、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する規定が定められており、
     前記更新部は、前記鍵コード及び変更コードに基づく所定の演算を通じて前記認証コードを更新する
     請求項1に記載の認証システム。
  3.  前記更新部は、前記変更コードとして所定の乱数からなるトランスレーションコードを選定するとともに、この選定したトランスレーションコードを用いた再帰的な演算を前記鍵コードに対して実行することにより該鍵コードを随時更新し、該随時更新する鍵コードを用いて前記認証コードを再帰的に生成する
     請求項2に記載の認証システム。
  4.  前記鍵コードには、前記複数のノードに予め保有されて前記認証コードの初回生成時に用いられるイニシャルキーと、前記イニシャルキーと前記トランスレーションコードとの演算を通じて前記通信データの通信が行われる都度、随時生成される更新キーとが含まれ、
     前記更新部は、通信データの初回通信時に用いられる認証コードを前記イニシャルキーと前記複数のノードに予め保有された所定の乱数からなるランダムコードとの演算を通じて生成し、該生成した認証コードを随時生成される更新キーを用いて更新する
     請求項3に記載の認証システム。
  5.  請求項2~4のいずれか一項に記載の認証システムにおいて、
     前記通信データの送受信に際して通信対象となるノードを認証する認証部をさらに備え、
     前記認証部は、通信対象となるノードの認証に際し、前記複数のノードに予め保有された所定の乱数からなるランダムコードと前記鍵コードとの演算を通じて生成されるメッセージコードが付与された通信データを通信対象から取得し、該取得したメッセージコードと当該認証部が保有する鍵コードとの演算を通じて復元されるランダムコードと、前記通信対象から通信データを受信したノードが予め保有するランダムコードとの比較を通じて前記メッセージコードが付与された通信データの正当性を検証し、
     前記更新部は、前記認証コードとして前記メッセージコードを更新する
     ことを特徴とする認証システム。
  6.  前記認証部は、前記通信対象となるノードの認証に先立ち、前記鍵コードとランダムコードとの演算を通じて生成されたメッセージコードを、当該認証部が予め保有する鍵コードを用いてランダムコードに復元することにより、前記通信データの正当性の検証に用いられるランダムコードを取得する
     請求項5に記載の認証システム。
  7.  前記通信データを送信するノードは、前記通信データに付与される認証コードとともに前記変更コードを送信対象とするノードに配布し、
     前記更新部は、前記認証コード及び前記変更コードが付与された通信データの送信処理が完了されたことを条件として、該変更コードを用いた鍵コードの更新を行う
     請求項2~6のいずれか一項に記載の認証システム。
  8.  前記複数のノードは、認証コードの生成用の鍵コードと、該認証コードの変更用の変更コードとを共通して保有し、
     前記更新規定として、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する規定が定められており、
     前記更新部は、前記通信データの通信が完了する都度、前記変更コードを用いた前記認証コードの演算種別を変更することによって前記認証コードを更新する
     請求項1~7のいずれか一項に記載の認証システム。
  9.  前記複数のノードは、認証コードの生成用の鍵コードと、該認証コードの変更用の変更コードとを共通して保有し、
     前記更新規定として、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する規定が定められており、
     前記更新部は、前記複数のノード間で送信される通信データの通信回数をカウントするとともに、該カウントした通信回数に応じた数の鍵コードを用いて前記認証コードを生成することにより前記認証コードを更新する
     請求項1~8のいずれか一項に記載の認証システム。
  10.  前記複数のノードが、車両に設けられて車両用ネットワークを構成する複数の車載制御装置からなり、
     前記付与部及び更新部が、前記複数の車載制御装置にそれぞれ設けられるとともに、
     前記複数の車載制御装置に設けられた更新部は、前記車両用ネットワークを介した通信データの送受信が行われる都度、前記認証コードの更新を各々同期して行う
     請求項1~9のいずれか一項に記載の認証システム。
  11.  ネットワークに接続されて通信データが送受信される複数のノードの認証に用いられる認証方法であって、
     前記通信データの送信元の正当性の検証に用いられる認証コードを該当する通信データに付与する付与ステップと、
     前記通信データの通信が完了する都度、規定された認証コードの更新規定に基づいて前記認証コードを更新する更新ステップと、を
     含むことを特徴とする認証方法。
  12.  認証コードの生成用の鍵コードと、該認証コードの変更用の変更コードとを前記複数のノードに共通して保有させ、
     前記更新規定として、前記鍵コードと前記変更コードとを用いて前記認証コードを更新する規定を定め、
     前記更新ステップでは、前記鍵コード及び変更コードに基づく所定の演算を通じて前記認証コードを更新する
     請求項11に記載の認証方法。
  13.  前記更新ステップでは、前記変更コードとして所定の乱数からなるトランスレーションコードを選定するとともに、この選定したトランスレーションコードを用いた再帰的な演算を前記鍵コードに対して実行することにより該鍵コードを随時更新し、該随時更新する鍵コードによって前記認証コードを再帰的に生成する
     請求項12に記載の認証方法。
  14.  前記鍵コードとして、前記複数のノードに予め保有されて前記認証コードの初回生成時に用いられるイニシャルキーと、前記イニシャルキーと前記トランスレーションコードとの演算を通じて前記通信データの通信が行われる都度、随時生成される更新キーとを選定し、
     前記更新ステップは、通信データの初回通信時に用いられる認証コードを前記イニシャルキーと前記ランダムコードとの演算を通じて生成するステップと、該生成した認証コードを随時生成する更新キーを用いて更新するステップと、を含む
     請求項13に記載の認証方法。
  15.  請求項12~14のいずれか一項に記載の認証方法において、
     通信対象となるノードの認証に際し、前記複数のノードに予め保有された所定の乱数からなるランダムコードと前記鍵コードとの演算を通じて生成したメッセージコードが付与された通信データを通信対象から取得し、該取得したメッセージコードと予め保有された鍵コードとの演算を通じて復元するランダムコードと、前記通信対象から通信データを受信したノードが予め保有するランダムコードとの比較を通じて前記メッセージコードが付与された通信データの正当性を検証し、該検証結果に基づいて前記通信データの送受信に際して通信対象となるノードを認証する認証ステップをさらに含み、
     前記更新ステップでは、前記認証コードとして前記メッセージコードを更新する
     ことを特徴とする認証方法。
PCT/JP2012/063794 2012-05-29 2012-05-29 認証システム及び認証方法 WO2013179392A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2014518127A JP5958535B2 (ja) 2012-05-29 2012-05-29 認証システム及び認証方法
US14/399,224 US9577997B2 (en) 2012-05-29 2012-05-29 Authentication system and authentication method
PCT/JP2012/063794 WO2013179392A1 (ja) 2012-05-29 2012-05-29 認証システム及び認証方法
EP12877846.1A EP2858003B1 (en) 2012-05-29 2012-05-29 Authentication system and authentication method
CN201280073474.8A CN104349947B (zh) 2012-05-29 2012-05-29 认证系统和认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/063794 WO2013179392A1 (ja) 2012-05-29 2012-05-29 認証システム及び認証方法

Publications (1)

Publication Number Publication Date
WO2013179392A1 true WO2013179392A1 (ja) 2013-12-05

Family

ID=49672646

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/063794 WO2013179392A1 (ja) 2012-05-29 2012-05-29 認証システム及び認証方法

Country Status (5)

Country Link
US (1) US9577997B2 (ja)
EP (1) EP2858003B1 (ja)
JP (1) JP5958535B2 (ja)
CN (1) CN104349947B (ja)
WO (1) WO2013179392A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811434A (zh) * 2014-01-29 2015-07-29 现代自动车株式会社 车辆网络中的控制器之间的数据传输方法和数据接收方法
CN105594155A (zh) * 2014-05-08 2016-05-18 松下电器(美国)知识产权公司 车载网络系统、电子控制单元以及更新处理方法
CN105637803A (zh) * 2014-05-08 2016-06-01 松下电器(美国)知识产权公司 车载网络系统、不正常检测电子控制单元以及不正常应对方法
WO2016152556A1 (ja) * 2015-03-26 2016-09-29 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
JP2017050848A (ja) * 2015-08-31 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及び転送方法
WO2017037982A1 (ja) * 2015-08-31 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ゲートウェイ装置、車載ネットワークシステム及び転送方法
JP2018061289A (ja) * 2017-12-13 2018-04-12 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
JP2020129801A (ja) * 2014-05-08 2020-08-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正対処方法

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5522160B2 (ja) * 2011-12-21 2014-06-18 トヨタ自動車株式会社 車両ネットワーク監視装置
CN104113426B (zh) * 2013-04-17 2019-03-01 腾讯科技(深圳)有限公司 开放认证协议票据的升级方法、系统及装置
US20150298654A1 (en) * 2013-08-19 2015-10-22 Raymond Anthony Joao Control, monitoring, and/or security, apparatus and method for premises, vehicles, and/or articles
US9253200B2 (en) * 2013-10-28 2016-02-02 GM Global Technology Operations LLC Programming vehicle modules from remote devices and related methods and systems
US9374355B2 (en) 2013-10-28 2016-06-21 GM Global Technology Operations LLC Programming vehicle modules from remote devices and related methods and systems
WO2015129352A1 (ja) * 2014-02-28 2015-09-03 日立オートモティブシステムズ株式会社 認証システム、車載制御装置
CN106332073B (zh) * 2015-06-16 2019-06-21 北京信威通信技术股份有限公司 一种集群组根密钥更新方法
US11048797B2 (en) 2015-07-22 2021-06-29 Arilou Information Security Technologies Ltd. Securing vehicle bus by corrupting suspected messages transmitted thereto
CN105282168B (zh) * 2015-11-06 2019-02-05 盛趣信息技术(上海)有限公司 基于chap协议的数据交互方法及装置
US10277597B2 (en) 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
DE102015222234B4 (de) * 2015-11-11 2019-03-21 Volkswagen Aktiengesellschaft Verfahren zum Auslösen einer sicherheitsrelevanten Funktion eines Systems und System
DE102015016334B4 (de) 2015-12-15 2017-07-06 Audi Ag Kraftfahrzeug-Dachantennenmodul, Kraftfahrzeug und Verfahren zum Betreiben des Dachantennenmoduls
EP3426151A4 (en) * 2016-03-08 2019-12-04 Dust Identity, Inc. GENERATING A SINGLE CODE FROM ORIENTATION INFORMATION
US11146401B2 (en) * 2016-08-10 2021-10-12 Ford Global Technologies, Llc Software authentication before software update
JP6956624B2 (ja) 2017-03-13 2021-11-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理方法、情報処理システム、及びプログラム
US20180310173A1 (en) * 2017-04-25 2018-10-25 Kabushiki Kaisha Toshiba Information processing apparatus, information processing system, and information processing method
KR102348122B1 (ko) 2017-09-22 2022-01-07 현대자동차주식회사 차량 간 통신환경에서 차량 검증 방법 및 그 장치
JP6717793B2 (ja) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェア装置
JP6950605B2 (ja) * 2018-03-27 2021-10-13 トヨタ自動車株式会社 車両用通信システム
US10789364B2 (en) * 2018-05-02 2020-09-29 Nxp B.V. Method for providing an authenticated update in a distributed network
CN109033862B (zh) * 2018-08-12 2019-04-30 吉林大学 一种分布式车载电子系统信息安全防护方法
CN111324896A (zh) * 2018-12-13 2020-06-23 航天信息股份有限公司 一种写入车辆业务信息的方法、装置及计算设备
CN111434533B (zh) * 2019-01-15 2022-01-18 浙江吉利汽车研究院有限公司 一种车辆钥匙搜索方法及系统
US11838416B2 (en) * 2019-04-12 2023-12-05 Kabushiki Kaisha Tokai Rika Denki Seisakusho Communication system and control device
DE102020118960A1 (de) 2020-07-17 2022-01-20 Dspace Digital Signal Processing And Control Engineering Gmbh Verfahren und Wiedergabeeinheit zur Wiedergabe von gesicherten Nachrichten

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001005784A (ja) * 1999-06-18 2001-01-12 Nec Software Kyushu Ltd パスワード照合装置および方法
JP2001036522A (ja) * 1999-07-22 2001-02-09 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
JP2002109593A (ja) * 2000-09-29 2002-04-12 Mitsubishi Electric Corp 無線通信装置および情報変更方法
JP2009123059A (ja) * 2007-11-16 2009-06-04 Fujitsu Ten Ltd 認証装置、車載装置および認証システム
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム
JP2011020475A (ja) 2009-07-13 2011-02-03 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法
JP2011164729A (ja) * 2010-02-05 2011-08-25 Fujitsu Ltd プログラム、車載装置および情報処理装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
US5754657A (en) * 1995-08-31 1998-05-19 Trimble Navigation Limited Authentication of a message source
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
AU7628398A (en) * 1997-09-12 1999-03-25 Robert Bosch Gmbh An ignition lock system
JP4558295B2 (ja) * 2003-09-10 2010-10-06 株式会社メルコホールディングス リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム
JP4707373B2 (ja) * 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
JP2005196568A (ja) * 2004-01-08 2005-07-21 Denso Corp 車両の部品管理方法及び装置、車両の部品管理データ更新方法及び装置、並びに車両部品管理センタ
US7266198B2 (en) * 2004-11-17 2007-09-04 General Instrument Corporation System and method for providing authorized access to digital content
JP4568638B2 (ja) * 2005-04-26 2010-10-27 本田技研工業株式会社 車両用電子キーシステム
JP2007188375A (ja) 2006-01-16 2007-07-26 Hitachi Ltd データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
JP4708377B2 (ja) * 2007-03-01 2011-06-22 株式会社シンフォーム パスワード自動更新システム
CN101652956B (zh) * 2007-04-05 2013-08-21 皇家飞利浦电子股份有限公司 无线传感器网络密钥分配
JP5019172B2 (ja) * 2007-07-24 2012-09-05 株式会社大都技研 遊技台
JP4959038B2 (ja) 2007-08-29 2012-06-20 三菱電機株式会社 認証システム及び認証装置及び端末装置及びicカード及びプログラム
WO2009063947A1 (ja) * 2007-11-16 2009-05-22 Fujitsu Ten Limited 認証方法、認証システム、車載装置および認証装置
CN101715188B (zh) * 2010-01-14 2015-11-25 中兴通讯股份有限公司 一种空口密钥的更新方法及系统
US8881294B2 (en) * 2011-02-18 2014-11-04 Honeywell International Inc. Methods and systems for securely uploading files onto aircraft
US9003492B2 (en) * 2011-06-21 2015-04-07 Qualcomm Incorporated Secure client authentication and service authorization in a shared communication network
US8779893B2 (en) * 2011-09-12 2014-07-15 King Fahd University Of Petroleum And Minerals System and method for controlling vehicle ignition
JP5770602B2 (ja) 2011-10-31 2015-08-26 トヨタ自動車株式会社 通信システムにおけるメッセージ認証方法および通信システム
US8798852B1 (en) * 2013-03-14 2014-08-05 Gogoro, Inc. Apparatus, system, and method for authentication of vehicular components

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001005784A (ja) * 1999-06-18 2001-01-12 Nec Software Kyushu Ltd パスワード照合装置および方法
JP2001036522A (ja) * 1999-07-22 2001-02-09 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
JP2002109593A (ja) * 2000-09-29 2002-04-12 Mitsubishi Electric Corp 無線通信装置および情報変更方法
JP2009123059A (ja) * 2007-11-16 2009-06-04 Fujitsu Ten Ltd 認証装置、車載装置および認証システム
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム
JP2011020475A (ja) 2009-07-13 2011-02-03 Tokai Rika Co Ltd 秘密鍵登録システム及び秘密鍵登録方法
JP2011164729A (ja) * 2010-02-05 2011-08-25 Fujitsu Ltd プログラム、車載装置および情報処理装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2858003A4 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811434B (zh) * 2014-01-29 2020-01-10 现代自动车株式会社 车辆网络中的控制器之间的数据传输方法和数据接收方法
CN104811434A (zh) * 2014-01-29 2015-07-29 现代自动车株式会社 车辆网络中的控制器之间的数据传输方法和数据接收方法
JP2020129801A (ja) * 2014-05-08 2020-08-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正対処方法
CN105637803B (zh) * 2014-05-08 2019-10-22 松下电器(美国)知识产权公司 车载网络系统、不正常检测电子控制单元以及不正常应对方法
JP7199467B2 (ja) 2014-05-08 2023-01-05 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正対処方法、および電子制御ユニット
JP2021121109A (ja) * 2014-05-08 2021-08-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正対処方法、および電子制御ユニット
EP3142291A4 (en) * 2014-05-08 2017-05-17 Panasonic Intellectual Property Corporation of America On-vehicle network system, fraud-detection electronic control unit, and method for tackling fraud
EP3142288A4 (en) * 2014-05-08 2017-05-17 Panasonic Intellectual Property Corporation of America In-car network system, electronic control unit and update processing method
CN105594155A (zh) * 2014-05-08 2016-05-18 松下电器(美国)知识产权公司 车载网络系统、电子控制单元以及更新处理方法
US10227053B2 (en) 2014-05-08 2019-03-12 Panasonic Intellectual Property Corporation Of America In-vehicle network system, electronic control unit, and update processing method
CN105594155B (zh) * 2014-05-08 2019-08-02 松下电器(美国)知识产权公司 车载网络系统、电子控制单元以及更新处理方法
CN105637803A (zh) * 2014-05-08 2016-06-01 松下电器(美国)知识产权公司 车载网络系统、不正常检测电子控制单元以及不正常应对方法
WO2016152556A1 (ja) * 2015-03-26 2016-09-29 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
US10673621B2 (en) 2015-03-26 2020-06-02 Kddi Corporation Management device, vehicle, management method, and computer program
US10525911B2 (en) 2015-08-31 2020-01-07 Panasonic Intellectual Property Corporation Of America Gateway device, vehicle network system, and transfer method
US10974669B2 (en) 2015-08-31 2021-04-13 Panasonic Intellectual Property Corporation Of America Gateway device, vehicle network system, and transfer method
WO2017037982A1 (ja) * 2015-08-31 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ゲートウェイ装置、車載ネットワークシステム及び転送方法
CN113300947A (zh) * 2015-08-31 2021-08-24 松下电器(美国)知识产权公司 网关装置、车载网络系统以及转送方法
US11529914B2 (en) 2015-08-31 2022-12-20 Panasonic Intellectual Property Corporation Of America Gateway device, vehicle network system, and transfer method
JP2017050848A (ja) * 2015-08-31 2017-03-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及び転送方法
JP2018061289A (ja) * 2017-12-13 2018-04-12 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
CN104349947A (zh) 2015-02-11
EP2858003A1 (en) 2015-04-08
US20150095997A1 (en) 2015-04-02
JP5958535B2 (ja) 2016-08-02
EP2858003B1 (en) 2018-10-10
US9577997B2 (en) 2017-02-21
JPWO2013179392A1 (ja) 2016-01-14
EP2858003A4 (en) 2015-07-08
CN104349947B (zh) 2016-11-02

Similar Documents

Publication Publication Date Title
JP5958535B2 (ja) 認証システム及び認証方法
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
JP6345157B2 (ja) 車載情報通信システム及び認証方法
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
JP6260066B2 (ja) 車載コンピュータシステム及び車両
US7742603B2 (en) Security for anonymous vehicular broadcast messages
JP5772692B2 (ja) 車載制御装置の認証システム及び車載制御装置の認証方法
JP6036845B2 (ja) 車両用ネットワークの認証システム及び車両用ネットワークの認証方法
JP2019009509A (ja) 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法
JP6523143B2 (ja) データ配布装置、通信システム、移動体およびデータ配布方法
WO2019004097A1 (ja) 保守システム及び保守方法
JP5276940B2 (ja) センタ装置,端末装置,および,認証システム
JP2013138304A (ja) セキュリティシステム及び鍵データの運用方法
CN112019340B (zh) 认证系统
CN108377184A (zh) 一种智能汽车内部网络分布式认证加密方法
WO2017126471A1 (ja) 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
Kleberger et al. Protecting vehicles against unauthorised diagnostics sessions using trusted third parties
WO2017126322A1 (ja) 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム
KR100921153B1 (ko) 무선 통신 네트워크 상에서의 사용자 인증 방법
JP2013142963A (ja) 車載制御装置の認証システム
CN116155625B (zh) 密钥交换方法、装置、电子设备、存储介质及程序产品
Yousef Methods of securing in-vehicle networks
JP2019197999A (ja) 車両用電子制御システムおよび車両用電子制御装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12877846

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2014518127

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14399224

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2012877846

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE