CN104349947B - 认证***和认证方法 - Google Patents

认证***和认证方法 Download PDF

Info

Publication number
CN104349947B
CN104349947B CN201280073474.8A CN201280073474A CN104349947B CN 104349947 B CN104349947 B CN 104349947B CN 201280073474 A CN201280073474 A CN 201280073474A CN 104349947 B CN104349947 B CN 104349947B
Authority
CN
China
Prior art keywords
code
communication data
authentication codes
node
cipher key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280073474.8A
Other languages
English (en)
Other versions
CN104349947A (zh
Inventor
马渕充启
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN104349947A publication Critical patent/CN104349947A/zh
Application granted granted Critical
Publication of CN104349947B publication Critical patent/CN104349947B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

在车载控制装置(100A~100D)设置有赋予部(130),所述赋予部(130)将在通信数据的发送源的合法性验证中使用的消息代码赋予给相应的通信数据。车载控制装置(100A~100D)具有更新部(120),每当通信数据的通信完成时,所述更新部(120)更新密钥代码及消息代码。认证部(140)基于通过消息代码的复原而得到的随机代码和合法的车载控制装置(100A~100D)保有的随机代码的比较结果来验证通信数据和/或其发送源。

Description

认证***和认证方法
技术领域
本发明涉及适用于例如由搭载于车辆的车载控制装置进行的认证的有益的认证***及认证方法。
背景技术
在近年来的汽车等车辆中,搭载有以构成导航***的车载控制装置为首的对发动机和/或制动器等各种车载设备进行电子控制的车载控制装置。另外,在车辆搭载有控制显示车辆的各种状态的仪表等设备的车载控制装置等的大量车载控制装置。并且,各车载控制装置通过通信线而电连接,由此形成车辆网络,经由该车辆网络在各车载控制装置间进行各种车辆数据的收发。
另一方面,在近年来的高度电子化的汽车等车辆中,为了判断利用车辆本身和/或搭载于该车辆的各种车载设备的用户是否为合法用户,进行如下认证:对车辆和/或车载设备进行私有代码(个人识别码)的授受的基于认证密钥的认证,或者使用了预定的密码的用户认证。
另外,在这样的认证中使用的认证密钥通过仅由具有合法权限的用户和/或装置所有,能维持首次认证的安全性。因而,例如如专利文献1所示,也研究了如下***等:对在认证中使用的秘密密钥使用在该秘密密钥的分发目的地预先保有的密钥进行加密,将该加密后的秘密密钥向分发目的地分发。
如图14所示,在该***中,通过写入器18向成为在认证中使用的秘密密钥16的分发目的地的车辆1预先写入作为该车辆1固有的密钥的车载器中心密钥22。另外,也通过写入器18向成为该秘密密钥16的分发目的地的电子钥匙2预先写入该电子钥匙2固有的电子钥匙中心密钥23。
在生成、分发秘密密钥16的中心20预先保有车辆1及电子钥匙2所保有的车载器中心密钥22及电子钥匙中心密钥23。并且,中心20在秘密密钥16的分发时,使用与车辆1保有的密钥共同的密钥即车载器中心密钥22,对向车辆1分发的秘密密钥16进行加密。另外,中心20使用与电子钥匙2保有的密钥共同的密钥即电子钥匙中心密钥23,对向电子钥匙2分发的秘密密钥16进行加密。并且,中心20将各个加密后的秘密密钥16向车辆1和电子钥匙2分发。在车辆1及电子钥匙2中,通过自身保有的车载器中心密钥22及电子钥匙中心密钥23,对加密后的秘密密钥16进行解密。然后,使用该解密后的秘密密钥16,进行中心20与车辆1及电子钥匙2之间的加密通信。这样,在专利文献1所记载的***中,通过车辆1及电子钥匙2保有的车载器中心密钥22及电子钥匙中心密钥23对秘密密钥16进行加密,因此,即使秘密密钥16在分发中途被非法取得,也能抑制非法取得的秘密密钥16被滥用。
现有技术文献
专利文献1:日本特开2011-020475号公报
发明内容
发明要解决的问题
但是,在上述文献1记载的***中,在秘密密钥16的加密中使用的车载器中心密钥22和/或电子钥匙中心密钥23作为车辆1和/或电子钥匙2固有的密钥而使用。因而,从中心20分发的秘密密钥16始终通过车载器中心密钥22和/或电子钥匙中心密钥23这样的固有的密钥进行加密。因此,只要能够破译车载器中心密钥22和/或电子钥匙中心密钥23,则将加密后的秘密密钥16解密也会变得容易。
另外,若要定期地更新车载器中心密钥22和/或电子钥匙中心密钥23,则必须同时更新中心20、车辆1及电子钥匙2分别所有的密钥,使该更新后的密钥由中心20、车辆1及电子钥匙2共有。因而,一旦中心20、车辆1及电子钥匙2所保有的车载器中心密钥22和/或电子钥匙中心密钥23难以更新,则因长时间的运用,加密算法的安全性降低的所谓泄露(compromise)在所难免。
此外,这样的问题不限于中心、车辆及电子钥匙间的数据通信,在利用了通信数据的验证、认证等所使用的密钥、由这样的密钥生成的认证代码的***中通常成为共同的问题。
本发明鉴于这样的实际情况而提出,其目的在于,提供一种通过提高数据通信所使用的通信用认证代码的管理性,能够维持使用了认证代码的认证的高可靠性的认证***及认证方法。
用于解决问题的手段
以下,针对用于解决上述问题的手段及其作用效果进行说明。
为了实现上述目的,本发明的认证***,是与网络连接且在收发通信数据的多个节点的认证中使用的认证***,具备:赋予部,将在所述通信数据的发送源的合法性的验证中使用的认证代码赋予给相应的通信数据;和更新部,每当所述通信数据的通信完成时,基于所规定的认证代码的更新规定来更新所述认证代码。
为了实现上述目的,本发明的认证方法,是与网络连接且在收发通信数据的多个节点的认证中使用的认证方法,包括:赋予步骤,将在所述通信数据的发送源的合法性的验证中使用的认证代码赋予给相应的通信数据;和更新步骤,每当所述通信数据的通信完成时,基于所规定的认证代码的更新规定来更新所述认证代码。
根据上述结构或者方法,在与网络连接的节点间发送通信数据时,向该通信数据赋予认证用的认证代码。并且,每当通信数据的通信完成时,该认证用的认证代码基于预先规定的更新规定而更新。因而,在接下来发送通信数据时,要赋予给通信数据的认证代码被更新为其他认证代码。因此,例如,即使已赋予给通信数据的认证代码被非法取得,非法取得的认证代码也不同于从节点接下来发送的要赋予给通信数据的认证代码。因此,能抑制在通信数据的有无篡改的验证中使用的认证代码被非法利用。由此,能够以更高的可靠性地进行使用了认证代码的通信数据的合法性的验证,进而,能够维持使用了认证代码的认证的高可靠性。
在本发明的一个技术方案中,所述多个节点共同保有用于生成认证代码的密钥代码和用于变更该认证代码的变更代码,作为所述更新规定,确定了使用所述密钥代码和所述变更代码来更新所述认证代码的规定,所述更新部通过基于所述密钥代码及变更代码的预定的运算来更新所述认证代码。
在本发明的一个技术方案中,使所述多个节点共同保有用于生成认证代码的密钥代码和用于变更该认证代码的变更代码,作为所述更新规定,确定了使用所述密钥代码和所述变更代码来更新所述认证代码的规定,在所述更新步骤中,通过基于所述密钥代码及变更代码的预定的运算来更新所述认证代码。
根据上述结构或者方法,通过执行基于密钥代码及变更代码这2个代码的预定的运算,更新认证代码。即,每当通信数据的通信完成时,执行基于密钥代码及变更代码的预定的运算,更新从该运算结果获得的认证代码。因而,只要能担保这样的密钥代码及变更代码和/或运算方法的保密性,则能够基于密钥代码及变更代码维持所更新的认证代码的高保密性。
另外,根据上述结构或者方法,通过基于密钥代码及变更代码这2个代码来更新认证代码,即使更新前的认证代码被非法取得,也难以使用该认证代码来推测更新后的认证代码。因此,能够维持随时更新的认证代码的高保密性。
在本发明的一个技术方案中,所述更新部选定由预定的随机数组成的翻译代码作为所述变更代码,并通过对所述密钥代码执行使用了该选定的翻译代码的递归运算来随时更新该密钥代码,使用该随时更新的密钥代码来递归地生成所述认证代码。
本发明的一个技术方案中,在所述更新步骤中,选定由预定的随机数组成的翻译代码作为所述变更代码,并通过对所述密钥代码执行使用了该选定的翻译代码的递归运算来随时更新该密钥代码,通过该随时更新的密钥代码来递归地生成所述认证代码。
根据上述结构或者方法,通过进行使用由随机数组成的翻译代码的递归运算,随时更新在认证代码的生成中使用的密钥代码。并且,通过执行使用了该随时更新的密钥代码的预定的运算,也随时更新基于该密钥代码而生成的认证代码。即,在上述结构或者方法中,通过密钥代码的随时更新来随时更新认证代码使。因而,也能在认证代码的生成中使用的密钥代码的高保密性。由此,也能维持认证代码的生成源的保密性。
在本发明的一个技术方案中,所述密钥代码包括:所述多个节点预先保有并在所述认证代码的初次生成时使用的初始密钥;和每当通过所述初始密钥和所述翻译代码的运算来进行所述通信数据的通信时随时生成的更新密钥,所述更新部通过所述初始密钥和所述多个节点所预先保有的由预定的随机数组成的随机代码的运算来生成在通信数据的初次通信时所使用的认证代码,使用随时生成的更新密钥来更新该生成的认证代码。
在本发明的一个技术方案的认证方法中,作为所述密钥代码,选定所述多个节点所预先保有并在所述认证代码的初次生成时所使用的初始密钥;和每当通过所述初始密钥和所述翻译代码的运算来进行所述通信数据的通信时随时生成的更新密钥,所述更新步骤包括:通过所述初始密钥和所述随机代码的运算来生成在通信数据的初次通信时所使用的认证代码的步骤;和使用随时生成的更新密钥来更新该生成的认证代码的步骤。
根据上述结构或者方法,在通信数据的初次通信时,作为密钥代码,使用与网络连接的合法的节点所预先保有的初始密钥。另外,在初次通信完成后,作为密钥代码,使用通过这样的初始密钥和翻译代码的运算而随时生成的更新密钥。并且,在节点间的初次通信时,首先,基于合法的节点所预先保有的随机代码及初始密钥来生成认证代码。另外,在以后的通信时,通过执行基于随时生成的更新密钥和例如随机代码的运算来更新认证代码。
这样在上述结构或者方法中,使用仅合法的节点所预先保有的初始密钥和随机代码来生成认证代码,并且,一旦生成的认证代码被随时更新。因而,只要能够担保初始密钥和/或随机代码的保密性,则能够维持基于这些初始密钥和/或随机代码而生成并向网络发送的认证代码的高保密性。
另外,在上述结构或者方法中,认证代码基于初始密钥、翻译代码及随机代码这些多种代码而生成、更新。因此,认证代码的生成源和/或更新源更加难以确定。由此,与通信数据一起在网络中发送的认证代码的非法利用得以抑制。
在本发明的一个技术方案中,认证***还具备:认证部,在收发所述通信数据时对成为通信对象的节点进行认证,所述认证部在对成为通信对象的节点进行认证时,从通信对象取得被赋予了消息代码的通信数据,通过对通过该取得的消息代码和该认证部保有的密钥代码的运算而复原的随机代码、和从所述通信对象接收到通信数据的节点预先保有的随机代码进行比较,来验证被赋予了所述消息代码的通信数据的合法性,所述消息代码是通过所述多个节点所预先保有的由预定的随机数组成的随机代码和所述密钥代码的运算而生成的代码,所述更新部更新所述消息代码来作为所述认证代码。
在本发明的一个技术方案中,认证方法还包括:认证步骤,在对成为通信对象的节点进行认证时,从通信对象取得被赋予了消息代码的通信数据,通过对通过该取得的消息代码和预先保有的密钥代码的运算而复原的随机代码、和从所述通信对象接收到通信数据的节点预先保有的随机代码进行比较,来验证被赋予了所述消息代码的通信数据的合法性,基于该验证结果,对在所述通信数据收发时成为通信对象的节点进行验证,所述消息代码是通过所述多个节点所预先保有的由预定的随机数组成的随机代码和所述密钥代码的运算而生成的代码,在所述更新步骤中,更新所述消息代码来作为所述认证代码。
根据上述结构或者方法,在发送通信数据时,合法的多个节点共同保有的随机代码通过密钥代码变换为消息代码。接着,将该变换后的消息代码赋予给通信数据。并且,在接收到通信数据的节点中,通过使用了该节点保有的密钥代码的运算,将消息代码复原为随机代码。其结果,当复原后的随机代码和接收到通信数据的节点预先保有的随机代码一致时,判断为通信数据及消息代码未被篡改等。通过这样的验证,在判断为通信数据及消息代码未被篡改等时,认证为通信数据及消息代码从合法的节点被适当地发送。并且,被判断为从合法节点适当地发送的通信数据被接收到该通信数据的节点所利用。
另一方面,在复原后的随机代码与接收到通信数据的节点预先保有的随机代码不同时,判断为对通信数据及消息代码进行了篡改等,或者这些通信数据及消息代码的发送源为非法节点。并且,被判断为发送源非法的通信数据作为非法通信数据而被废弃。同样,被判断为进行了篡改等的通信数据也作为非法通信数据而被废弃。
另外,在上述结构或者方法中,在通信数据的发送时被赋予并在通信数据和/或其发送源的验证中使用的消息代码作为上述认证代码而被更新。因而,即使在通信数据和/或其发送源的验证中使用的消息代码被非法取得,在接下来的通信数据的发送时,也能将其他消息代码用于通信数据的验证中。由此,通信数据和/或其发送源的验证中使用的消息代码的泄露得以抑制。
在本发明的一个技术方案中,所述认证部在对成为所述通信对象的节点进行认证之前,使用该认证部预先保有的密钥代码将通过所述密钥代码和随机代码的运算而生成的消息代码复原为随机代码,由此取得在所述通信数据的合法性的验证中使用的随机代码。
根据上述结构,在通信数据和/或其发送源的验证中使用的随机代码以通过密钥代码而变换为消息代码的状态向各节点分发。并且,在各节点中,所分发的消息代码通过预先保有的密钥代码,从消息代码复原为随机代码。另一方面,即使与网络连接的非法节点非法取得了消息代码,该非法节点也因没能保有密钥代码而无法将非法取得的消息代码复原为随机代码。即,非法节点无法非法取得随机代码,在通信数据和/或其发送源的验证中使用的随机代码的非法利用得以抑制。由此,在通信数据的通信之前分发的随机代码基于高保密性而被合法的节点所保有。
另外,根据上述结构,只要使与网络连接的合法节点预先保有密钥代码,则能够在事后使合法的节点保有随机代码。即,合法的节点在通信数据和/或其发送源的验证及随机代码的取得之前,只要保有密钥代码即可。由此,使用随机代码及随机代码的通信数据和/或其发送源的验证能基于更高的自由度进行。
在本发明的一个技术方案中,发送所述通信数据的节点将赋予给所述通信数据的认证代码以及所述变更代码分发到作为发送对象的节点,所述更新部以被赋予了所述认证代码及所述变更代码的通信数据的发送处理的完成为条件,进行使用了该变更代码的密钥代码的更新。
根据上述结构,向被发送通信数据的接收节点分发通信数据、该通信数据和/或其发送源的验证用的认证代码及用于更新密钥代码的变更代码。并且,在通信数据的发送处理完成时,更新部使用与通信数据一起向接收节点分发的变更代码来更新密钥代码。并且,使用该更新后的密钥代码来更新认证代码,该更新后的认证代码被用于接下来的通信数据的发送时。
因而,被发送通信数据的节点每当进行数据通信时,能够与通信数据一起取得所发送的用于更新认证代码的变更代码。并且,使用该变更代码来更新认证代码,该更新后的认证代码被赋予给接下来应发送的通信数据并被发送。由此,通信数据的发送处理的完成和认证代码的更新得以顺利进行。
在本发明的一个技术方案中,所述多个节点共同保有用于生成认证代码的密钥代码和用于变更该认证代码的变更代码,作为所述更新规定,确定了使用所述密钥代码和所述变更代码来更新所述认证代码的规定,每当所述通信数据的通信完成时,所述更新部通过变更使用了所述变更代码的所述认证代码的运算种类来更新所述认证代码。
根据上述结构,通过执行基于密钥代码及变更代码这2个代码的运算来生成认证代码。并且,在上述结构中,每当通信数据的通信完成时,通过变更基于密钥代码及变更代码的运算种类来更新从该运算结果获得的认证代码。因而,只要能够担保这样的密钥代码及变更代码和/或运算种类的保密性,则能够维持基于密钥代码及变更代码而更新的认证代码的高保密性。
另外,根据上述结构或者方法,通过基于密钥代码及变更代码这2个代码来更新认证代码,即使例如更新前的认证代码被非法取得,也难以根据该认证代码来推测更新后的认证代码。因此,能够维持随时更新的认证代码的高保密性。
在本发明的一个技术方案中,所述多个节点共同保有用于生成认证代码的密钥代码和用于变更该认证代码的变更代码,作为所述更新规定,确定了使用所述密钥代码和所述变更代码来更新所述认证代码的规定,所述更新部对在所述多个节点间发送的通信数据的通信次数计数,并使用与该计数得到的通信次数相应的个数的密钥代码来生成所述认证代码,由此更新所述认证代码。
根据上述结构,通过执行基于密钥代码及变更代码这2个代码的运算来生成认证代码。并且,在上述结构中,通过使用与通信数据的通信次数相应的个数的密钥代码来生成认证代码。即,所生成的认证代码根据通信数据的通信次数而变化为不同的代码。因而,只要能够担保这样的密钥代码及变更代码和/或加密次数的保密性,则能够维持基于密钥代码及变更代码而更新的认证代码的高保密性。
另外,根据上述结构,通过基于密钥代码及变更代码这2个代码来更新认证代码,即使例如更新前的认证代码被非法取得,也难以根据该认证代码来推测更新后的认证代码。因此,能够维持随时更新的认证代码的高保密性。
在本发明的一个技术方案中,所述多个节点包括设置于车辆并构成车辆用网络的多个车载控制装置,所述赋予部及更新部分别设置于所述多个车载控制装置,并且,每当进行经由所述车辆用网络的通信数据的收发时,设置于所述多个车载控制装置的更新部分别同步进行所述认证代码的更新。
在搭载于汽车等的车辆的车辆用网络中,例如,表示车辆的行驶速度的车速数据和/或各种控制***的控制数据等由车载控制装置进行处理。并且,由这样的车载控制装置处理的通信数据在车辆的控制等中使用,因此,验证通信数据和/或其合法性的必要性非常高。另外,车载控制装置在车辆中大量设置,因此,车载控制装置的运算处理能力自然受到制约,难以由车载控制装置进行高度的认证处理。
在这方面,根据上述结构,作为多个节点,选定构成车辆用网络的多个车载控制装置。并且,向在这样的车载控制装置间收发的通信数据赋予随时更新的认证代码。因而,即使由车载控制装置等生成的认证代码并不是极其复杂的代码,也因该认证代码被随时更新而能够维持其高保密性。由此,即使在运算处理能力受限的车载控制装置中,也能够基于高可靠性进行使用了认证代码的通信数据和/或其发送源的验证。因此,能够维持要求高安全性的车辆用网络的高可靠性。
附图说明
图1是表示对于本发明涉及的认证***及认证方法的第1实施方式,适用认证***及认证方法的车辆用网络的概略结构的框图。
图2是表示搭载有更新部及赋予部的车载控制装置的概略结构的框图。
图3(a)~(d)是表示由更新部进行的密钥代码及消息代码的更新方式的一个例子的图。
图4是表示由更新部进行的密钥代码及消息代码的更新步骤及由认证部进行的认证步骤的一个例子的时序图。
图5是表示由通信数据的发送主体进行的通信数据的发送步骤以及密钥代码及消息代码的更新步骤的一个例子的流程图。
图6是表示由通信数据的接收主体进行的通信数据的认证步骤以及密钥代码及消息代码的更新步骤的一个例子的流程图。
图7是对于本发明涉及的认证***及认证方法的第2实施方式,表示搭载有更新部及赋予部的车载控制装置的概略结构的框图。
图8是表示由更新部进行的密钥代码及消息代码的更新步骤以及由认证部进行的认证步骤的一个例子的时序图。
图9是对于本发明涉及的认证***及认证方法的第3实施方式,表示搭载有更新部及赋予部的车载控制装置的概略结构的框图。
图10是表示由更新部进行的密钥代码及消息代码的更新步骤以及由认证部进行的认证步骤的一个例子的时序图。
图11是对于本发明涉及的认证***及认证方法的第4实施方式,表示搭载有更新部及赋予部的车载控制装置的概略结构的框图。
图12是表示由更新部进行的密钥代码及消息代码的更新步骤以及由认证部进行的认证步骤的一个例子的时序图。
图13(a)是对于本发明涉及的认证***及认证方法的第5实施方式,表示搭载有更新部及赋予部的车载控制装置的概略结构的框图。图13(b)是表示作为比较例,未赋予用于更新密钥代码的翻译代码的通信数据的一个例子的图。图13(c)是表示赋予了用于更新密钥代码的翻译代码的通信数据的一个例子的图。
图14是表示现有的认证***的概略结构的框图。
具体实施方式
(第1实施方式)
以下,参照图1~图6来说明将本发明涉及的认证***及认证方法具体化后的第1实施方式。此外,本实施方式的认证***及认证方法,管理经由搭载于车辆的车辆用网络而进行的通信。此外,在本实施方式中,作为上述更新规定,确定了使用包括初始密钥和/或更新密钥的密钥代码和包括随机代码及翻译代码的变更代码来更新消息代码的规定,所述随机代码及翻译代码均由预定的随机数构成。
如图1所示,在车辆设置有对搭载于该车辆的各种车载设备进行电子控制的多个节点即车载控制装置100A~100D。车载控制装置100A~100D控制以导航***为首的信息***的设备、发动机和/或制动器、转向器等各种车辆驱动***的设备、空调和/或显示车辆的各种状态的仪表等车身***的设备等。
这样的车载控制装置100A~100D例如与构成车辆网络的通信线10连接。各车载控制装置100A~100D经由通信线10,收发表示检测车辆状态的各种传感器的检测结果的传感器数据和/或各种车载设备的控制数据等通信数据。在本实施方式中,例如,作为车辆网络的通信协议,采用了控制区域网络(CAN)。车载控制装置100A~100D按照由CAN规定的通信规定来进行通信数据的收发。
此外,在本实施方式中,例如将车载控制装置100A规定为代表各车载控制装置100A~100D的车载控制装置。
另外,在车辆中,例如,连接有车辆的诊断设备等设备的DLC(数据链路连接器)200设置在车室内。DLC200与通信线10连接,能够使与该DLC200连接的设备和与车辆用网络连接的各车载控制装置100A~100D等设备相互通信。另外,除了诊断设备之外,本实施方式的DLC200还与例如智能手机等信息终端300连接。这样的诊断设备和/或信息终端300经由DLC200与车辆用网络连接,由此取得车载控制装置100A~100D发送的通信数据。另外,诊断设备和/或信息终端300向车辆用网络发送各种数据。
车载控制装置100A~100D分别具备进行用于生成各种车载设备的控制数据的运算等各种运算的中央处理装置101。另外,车载控制装置100A~100D分别具备包括管理通信数据的收发的CAN控制器等的通信部102。
各中央处理装置101具备生成通信数据的通信数据生成部110。另外,本实施方式的各中央处理装置101具备更新部120,所述更新部120进行用于验证通信数据生成部110生成的通信数据和/或其发送源的认证代码等的生成及更新。另外同样地,本实施方式的各中央处理装置101具备赋予部130,所述赋予部130将更新部120生成或者更新的代码赋予给通信数据生成部110生成的通信数据。进而,本实施方式的各中央处理装置101具备认证部140,所述认证部140对经由车辆用网络发送的通信数据及其发送源进行认证。
如图2详细示出车载控制装置100A~100D的结构那样,本实施方式的更新部120具备消息代码生成部121,所述生成部121生成用于验证通信数据及其发送源的认证代码即消息代码。另外,本实施方式的更新部120具备密钥代码更新部122,所述更新部122生成用于生成认证代码的密钥代码。
消息代码生成部121在车辆的点火开关接通后通过车辆用网络进行最初的通信的初次通信时,如该图2虚线箭头所示,取得保存于存储区域150的初始密钥。另外同样地,在初次通信时,消息代码生成部121取得保存于存储区域150的由预定的随机数组成的随机代码。并且,消息代码生成部121通过将分别取得的初始密钥及随机代码进行例如XOR运算,生成消息代码。由此,在本实施方式中,随机代码被变换为消息代码。
另一方面,更新部120在从车辆的点火开关接通起到进行第2次以后的通信时,如该图2虚线箭头所示,取代初始密钥,从存储区域150取得该初始密钥被更新后的更新密钥。并且,消息代码生成部121通过将该取得的更新密钥及随机代码进行例如XOR运算,生成消息代码。由此,在本实施方式中,通过基于更新后的更新密钥来生成消息代码,与更新密钥一起随时更新消息代码。
此外,保存于存储区域150的初始密钥例如在车辆出厂时,预先被分发给与车辆用网络连接的合法的车载控制装置100A~100D。另外,保存于存储区域150的随机代码从与车辆用网络连接的合法的车载控制装置100A预先分发给合法的车载控制装置100B~100D等。进而,在存储区域150保存有例如由翻译代码生成部123生成的由预定的随机数组成的翻译代码。
每当经由车辆用网络的通信数据的通信完成时,密钥代码更新部122更新用于生成消息代码的密钥代码。密钥代码更新部122通过对保存于存储区域150的翻译代码及初始密钥进行例如XOR运算,更新成为初始的密钥代码的初始密钥。由此,初始密钥被变换为更新密钥。另外,在第2次以后的通信时,通过对使用中的更新密钥和翻译代码进行例如XOR运算来随时更新更新密钥。
在本实施方式中,如此递归地执行基于用于生成认证代码的包括初始密钥或者更新密钥的密钥代码、和翻译代码的运算。此外,每当由车载控制装置100A~100D进行的通信数据的发送处理完成时,这样的运算通过车辆用网络与各车载控制装置100A~100D同步进行。由此,每当经由车辆用网络的通信数据的发送处理完成时,车载控制装置100A~100D分别保有的密钥代码被随时更新。
另外,翻译代码生成部123在通信数据的发送处理之前,生成由预定的随机数组成的翻译代码。并且,翻译代码生成部123将该生成的翻译代码保存在车载控制装置100A的存储区域150。此外,翻译代码生成部123在搭载有该翻译代码生成部123的车载控制装置成为通信数据的发送主体时,生成翻译代码。并且,由翻译代码生成部123生成的翻译代码例如与通信数据一起分发。并且,所分发的翻译代码例如保存在分别设置于各车载控制装置100A~100D的存储区域150,在密钥代码的更新中使用。
进而,设置于成为代表的车载控制装置100A的随机代码生成部124在通信数据的发送处理之前,生成由预定的随机数组成的随机代码。并且,随机代码生成部124将该生成的随机代码保存在车载控制装置100A的存储区域150。本实施方式的随机代码生成部124例如以车辆的点火开关从断开变为接通为条件来生成随机代码。随机代码生成部124在点火开关变为接通后,将所生成的随机代码向车载控制装置100B~100D分发。并且,分发到各车载控制装置100B~100D的随机代码例如保存在设置于各车载控制装置100B~100D的存储区域150。
赋予部130例如在经由通信部102发送通信数据时,向该通信数据赋予基于密钥代码(初始密钥、更新密钥)而变换得到的随机代码,即消息代码。并且,赋予部130向该通信数据赋予用于更新密钥代码(初始密钥、更新密钥)的翻译代码。
搭载于各车载控制装置100A~100D的通信部102将这样被赋予了消息代码及翻译代码的通信数据向车辆用网络发送。
另外,搭载于成为代表的车载控制装置100A的通信部102在这样的通信数据的发送之前,将随机代码生成部124生成的随机代码向成为通信对象的其他各车载控制装置100B~100D分发。此外,本实施方式的通信部102为了维持随机代码的保密性,将由消息代码生成部121基于随机代码和密钥代码而变换得到的消息代码向各车载控制装置100B~100D分发。
并且,由搭载于各车载控制装置100B~100D的认证部140执行保存于存储区域150的初始密钥或者更新密钥和分发到车载控制装置100B~100D的消息代码的XOR运算。由此,伴随车辆的点火开关的接通而分发的消息代码复原为随机代码。然后,该复原的随机代码保存在各车载控制装置100B~100D具有的存储区域150。
在被赋予了消息代码和翻译代码的通信数据由通信部102接收时,车载控制装置100B~100D的认证部140对该通信数据和/或其发送源的合法性进行验证。
认证部140使用在通信数据的收发之前从车载控制装置100A预先分发的随机代码来验证通信数据和/或其发送源的合法性。即,认证部140在取得与通信数据一起发送来的消息代码时,对该消息代码和保存于存储区域150的初始密钥或者更新密钥进行XOR运算。认证部140通过这样的运算,将消息代码复原为随机代码。并且,认证部140对该复原的随机代码和从成为代表的车载控制装置100A预先分发的随机代码进行比较。
在所比较的两个随机代码一致时,认证部140认证为与消息代码一起发送来的通信数据未被篡改,该通信数据及消息代码由合法的车载控制装置100A~100D的某一个发送。并且,接收到被赋予了这样的消息代码的通信数据的车载控制装置100A~100D基于合法性被确认的通信数据来执行各种控制。
另一方面,在比较的两个随机代码不同时,认证部140例如判断为由与车辆用网络非法连接的信息终端300等篡改了消息代码和/或通信数据。另外,例如,在比较的两个随机代码不同时,认证部140判断为接收到的通信数据是由与车辆用网络非法连接的信息终端300等非法发送的数据。并且,认证部140废弃判断为进行了篡改的通信数据或者判断为非法发送的通信数据。此外,在通信数据废弃后,认证部140例如对合法的车载控制装置100A~100D等发出合法的通信数据的发送请求。
以下,参照图3,详述由本实施方式的认证***及认证方法进行的密钥代码及认证代码的更新方式。
首先,如图3(a)所示,在车辆的点火开关接通时,搭载于成为代表的车载控制装置100A的随机代码生成部124生成随机代码Y。并且,对该生成的随机代码和车载控制装置100A保有的初始的密钥代码即初始密钥X进行例如XOR运算。由此,基于初始密钥,随机代码变换为消息代码Z(模块Z01)。接着,将该生成的消息代码从车载控制装置100A向各车载控制装置100B~100D等分发。
此外,在这里的例子中,向初始密钥、随机代码、消息代码、翻译代码及更新密钥分配预定的比特数。作为该比特数,例如,设定为从基于CAN的通信规定的64比特的通信数据中减去用于控制的比特数得到的值的一半的值。
另外,在各车载控制装置100A~100D间进行数据通信时,搭载于成为通信数据的通信主体的车载控制装置的翻译代码生成部123执行预定的运算。由此,生成由随机数组成的翻译代码α(模块Z02)。
这样,如图3(b)所示,被赋予了这些生成的消息代码及翻译代码的通信数据向车辆用网络发送。并且,在这样的通信数据的发送处理完成时,在各车载控制装置100A~100D中,对与通信数据一起发送来的翻译代码和各车载控制装置100A~100D预先保有的初始密钥进行例如XOR运算。由此,密钥代码从初始的初始密钥X更新为更新密钥X’(模块Z03)。接着,通过对该更新的更新密钥和随机代码进行例如XOR运算,生成消息代码Z’(模块Z04)。由此,认证代码从初始的消息代码Z更新为新的消息代码Z’。另外,例如,车载控制装置100A~100D的各翻译代码生成部123新生成翻译代码α’(模块Z05)。
接着,如图3(c)所示,在车辆的点火开关接通后,进行第2次数据通信时,向通信数据赋予更新后的消息代码及翻译代码。并且,将被赋予了这些消息代码及翻译代码的通信数据向车辆用网络发送。
接着,在这样的第2次通信数据的发送处理完成时,在各车载控制装置100A~100D中,对与通信数据一起发送来的翻译代码和各车载控制装置100A~100D预先保有的初始密钥再次进行XOR运算。由此,密钥代码从已经被使用的更新密钥X’更新为新的更新密钥X”(模块Z06)。接着,通过对该更新后的更新密钥和随机代码进行例如XOR运算,生成消息代码Z”(模块Z07)。由此,认证代码从已经被使用的消息代码Z’进一步更新为新的消息代码Z”。另外,例如,车载控制装置100A~100D的各翻译代码生成部123新生成翻译代码(模块Z08)。
并且,如图3(d)所示,在车辆的点火开关接通后,进行第3次数据通信时,向通信数据赋予更新后的消息代码及翻译代码,将该通信数据向车辆用网络发送。然后,同样地,已经被使用的密钥代码从已经被使用的更新密钥X”更新为新的更新密钥X”’(模块Z09)。另外,通过对该更新后的更新密钥和随机代码进行例如XOR运算,生成新的消息代码。
这样,在本实施方式中,每当各车载控制装置100A~100D发送通信数据时,用于生成消息代码的密钥代码即初始密钥及更新密钥被随时更新。并且,递归地执行基于该更新的初始密钥及更新密钥和随时算出的翻译代码的运算,由此,向通信数据赋予的用于验证的消息代码被随时更新。因此,向车辆用网络发送的消息代码在每次发送通信数据时变化。因而,即使在车辆用网络与通信数据一起发送的消息代码例如被与车辆用网络连接的信息终端300等非法取得,该消息代码在下一次通信时也成为无效。因此,能抑制因非法利用消息代码而导致的欺诈等,从而维持车辆用网络的安全性。
接着,参照图4,说明本实施方式的认证***及认证方法的作用。
如图4所示,例如在车辆的点火开关从断开切换为接通时(S01),由成为代表的车载控制装置100A执行随机代码的分发处理。在该分发处理中,首先,对车载控制装置100A保有的初始密钥和由随机代码生成部124生成的随机代码进行例如XOR运算(S02)。然后,从该运算结果生成消息代码(S03)。接着,该生成的消息代码从车载控制装置100A向与车辆用网络连接的车载控制装置100B~100D等分发。
在各车载控制装置100B~100D接收消息代码时,对该消息代码和该车载控制装置100B~100D预先保有的初始密钥进行例如XOR运算(R01)。然后,通过这样的运算,将消息代码复原为随机代码(R02)。
接着,进行基于该复原的随机代码的认证处理。在执行该认证处理时,例如,由成为通信数据的发送主体的车载控制装置100A生成翻译代码(S04)。然后,将该翻译代码和消息代码赋予给应发送的通信数据(赋予步骤),将该通信数据向车辆用网络发送。
在各车载控制装置100B~100D接收被赋予了翻译代码及消息代码的通信数据时,对接收到的消息代码和该车载控制装置100B~100D预先保有的初始密钥进行例如XOR运算(R03)。然后,通过这样的运算,将消息代码复原为随机代码(R04)。
然后,各车载控制装置100B~100D比较从车载控制装置100A预先分发并复原的随机代码和与通信数据一起分发并复原的随机代码(R05)。各车载控制装置100B~100D基于该比较的各随机代码是否一致,验证通信数据和/或其发送源即车载控制装置100A的合法性(R06)。
在比较的两个随机代码一致时,各车载控制装置100B~100D判断为通信数据是从合法的车载控制装置100A发送的通信数据,并且是未被篡改的通信数据。然后,各车载控制装置100B~100D执行基于该通信数据的各种控制。另一方面,在比较的各随机代码不同时,各车载控制装置100B~100D将接收到的通信数据作为由非法装置向车辆用网络发送的数据,并废弃该通信数据。或者,在比较的各随机代码不同时,各车载控制装置100B~100D认为从车载控制装置100A发送来的通信数据被非法篡改,并废弃该通信数据。
这样,在点火开关接通后,初次的通信数据的发送处理完成时,执行用于生成消息代码的密钥代码的更新处理(更新步骤)。在该更新处理中,由各车载控制装置100A~100D对例如车载控制装置100A生成、发送的翻译代码和各车载控制装置100A~100D保有的初始密钥进行例如XOR运算(S05,R07)。然后,通过该XOR运算,用于消息代码的生成的初始密钥被更新为更新密钥(S06,R08)。
接着,参照图5及图6,概括由本实施方式的认证***及认证方法进行的通信数据的认证步骤。
如图5所示,例如,在点火开关从断开切换到接通后(步骤S100:是),成为代表的车载控制装置100A生成消息代码,将该生成的消息代码向例如各车载控制装置100B~100D发送(步骤S101~S103)。
接着,成为通信数据的发送主体的车载控制装置100A向通信数据赋予翻译代码及消息代码(步骤S104,S105:赋予步骤)。然后,向例如各车载控制装置100B~100D发送该通信数据(步骤S105)。
在通信数据的发送完成时,车载控制装置100A更新密钥代码及消息代码直到点火开关断开为止(步骤S107~S110:更新步骤)。由此,每当通信数据的发送处理完成时,密钥代码和向通信数据赋予的消息代码被更新。
另一方面,如图6所示,成为通信数据的接收主体的例如各车载控制装置100B~100D在点火开关从断开切换到接通后,取得从车载控制装置100A发送的消息代码(步骤S200:是,S201:是)。
接着,在点火开关接通后的初次通信时,各车载控制装置100B~100D基于该各车载控制装置100B~100D保有的初始密钥,将所取得的消息代码复原为随机代码(步骤S202,S203)。另外,在点火开关接通后的第2次以后的通信时,各车载控制装置100B~100D基于该车载控制装置100B~100D保有的更新后的更新密钥,将所取得的消息代码复原为随机代码。
然后,在各车载控制装置100B~100D接收例如车载控制装置100A发送的通信数据时(步骤S204:是),对该接收的通信数据进行验证(步骤S205~S207)。
该验证的结果是,在各车载控制装置100B~100D能够确认通信数据的合法性时,执行基于该通信数据的处理(步骤S208:是,S209)。另一方面,在各车载控制装置100B~100D无法确认通信数据的合法性时,废弃该通信数据(步骤S208:否,S213)。
各车载控制装置100B~100D在处理通信数据时,更新密钥代码(初始密钥、更新密钥)及消息代码直到点火开关断开为止(步骤S209~S212)。由此,每当处理通信数据,通信数据的发送处理完成时,向密钥代码及通信数据赋予的消息代码被更新。
如以上说明的那样,根据本实施方式涉及的认证***及认证方法,可以获得以下的效果。
(1)设置于车载控制装置100A~100D的赋予部130将通信数据的发送源的合法性验证所使用的认证代码赋予给相应的通信数据。另外,每当通信数据的通信完成时,设置于车载控制装置100A~100D的更新部120基于所规定的认证代码的更新规定来更新认证代码。由此,能够基于高可靠性地进行使用了认证代码的通信数据的合法性的验证,进而,能够维持使用了认证代码的认证的高可靠性。另外,在上述实施方式中,与通信数据一起向车辆用网络发送的消息代码在下一次通信时不会被利用。因而,即使消息代码被非法取得,也能够抑制其非法利用。由此,无需对向通信数据赋予的消息代码进行加密等,能减轻通信数据收发时的处理负载。
(2)作为上述更新规定,确定了使用包括初始密钥和/或更新密钥的密钥代码和包括随机代码及翻译代码的变更代码来更新消息代码的规定。另外,更新部120通过基于密钥代码及变更代码的运算,更新了由消息代码组成的认证代码。由此,只要能够担保这样的密钥代码及变更代码和/或运算方法的保密性,则能够维持基于密钥代码及变更代码而更新的消息代码的高保密性。
(3)更新部120通过对密钥代码(初始密钥、更新密钥)执行使用了作为变更代码而选定的翻译代码的递归运算来随时更新密钥代码。另外,更新部120使用随时更新的密钥代码来递归地生成消息代码。因而,通过密钥代码的随时更新来随时更新消息代码。由此,能维持消息代码的生成所使用的密钥代码的高保密性,从而维持消息代码的生成源的保密性。
(4)作为密钥代码,采用了在多个节点预先保有并在认证代码的初次生成时使用的初始密钥和每当进行通信数据的通信时随时生成的更新密钥。另外,更新部120通过初始密钥和由预定的随机数组成的随机代码的运算,生成通信数据的初次通信时所使用的消息代码。并且,更新部120使用随时生成的更新密钥来更新所生成的认证代码。因而,使用仅合法的车载控制装置100A~100D所预先保有的初始密钥和随机代码来生成消息代码,并且,该消息代码在每当进行数据通信时生成(更新)。因而,只要能够担保初始密钥和/或随机代码的保密性,则能够维持基于这些初始密钥和/或随机代码而生成并在网络中发送的消息代码的高保密性。
(5)认证部140在通信对象的认证时,从通信对象取得了被赋予了消息代码的通信数据。另外,认证部140通过该消息代码和车载控制装置100A~100D保有的密钥代码(初始密钥,更新密钥)的运算,将该取得的被赋予给通信数据的消息代码复原为随机代码。并且,认证部140通过进行复原的随机代码和由成为代表的车载控制装置100A预先分发的随机代码的比较,对被赋予了消息代码的通信数据的合法性进行了验证。由此,通过随机代码的复原及比较,能够验证通信数据的篡改的有无和/或通信数据的发送源的合法性。
(6)设置于车载控制装置100B~100D的认证部140在通信对象的认证之前,取得了由成为代表的车载控制装置100A生成的消息代码。并且,认证部140使用设置有该认证部140的车载控制装置100B~100D预先保有的密钥代码(初始密钥、更新密钥)来复原为随机代码,由此取得了通信数据的合法性验证所使用的随机代码。由此,在通信数据的通信之前分发的随机代码基于高保密性,由车载控制装置100A~100D所保有。另外,由此,随机代码及使用随机代码的通信数据和/或其发送源的验证能基于更高的自由度进行。
(7)发送通信数据的车载控制装置100A将构成变更代码的翻译代码与赋予给通信数据的消息代码一起向车载控制装置100B~100D分发。因而,被发送通信数据的车载控制装置100B~100D能够在每当进行数据通信时取得用于更新消息代码的翻译代码。因而,各车载控制装置100B~100D能够使用取得的翻译代码来更新密钥代码(初始密钥、更新密钥)。并且,各车载控制装置100B~100D能够基于所更新的密钥代码来生成消息代码。因而,各车载控制装置100B~100D仅将该生成的消息代码赋予给接下来发送的通信数据,就能够维持接下来的通信数据的保密性。由此,与通信数据的发送处理的完成相一致的消息代码的更新能顺利进行。
(8)作为多个节点,选定了设置于车辆并构成车辆用网络的多个车载控制装置100A~100D。另外,更新部120及赋予部130分别设置在多个车载控制装置100A~100D中。并且,每当进行经由车辆用网络的通信数据的收发时,设置于各车载控制装置100A~100D的各更新部120分别同步进行认证代码的更新。由此,即使在运算处理能力受限的车载控制装置100A~100D中,也能够基于高可靠性来进行使用了消息代码的通信数据和/或其发送源的验证。因此,能够维持要求高安全性的车辆用网络的高可靠性。
(9)作为密钥代码,采用了初始密钥及更新密钥。另外,作为用于变更密钥代码的代码即变更代码,采用了随机代码及翻译代码这2种代码。因而,基于这样的多种代码来生成消息代码,该消息代码的破译变得更加困难。
(10)每当数据通信结束时,更新翻译代码。因而,通过该翻译代码和更新密钥的递归运算而生成的消息代码变得更难以确定。由此,即使非法取得了前次利用的消息代码,也更加难以从该消息代码预测接下来所利用的消息代码。
(第2实施方式)
接着,以与第1实施方式的不同点为中心,参照与之前的图2及图4对应的图即图7及图8,说明本发明涉及的认证***及认证方法的第2实施方式。此外,本实施方式涉及的认证***及认证方法的基本构成也与第1实施方式相同,在图7中,对与第1实施方式实质相同的要素分别标注同一标号进行表示并省略重复的说明。
此外,在本实施方式中,作为上述更新规定,确定了使用由初始密钥组成的密钥代码和由随机代码组成的变更代码来更新消息代码的规定。
如图7所示,本实施方式的更新部120A成为不具备上述翻译代码生成部123的结构。另外,构成本实施方式的更新部120A的消息代码生成部121A具备运算选择部125,每当数据通信结束时,所述运算选择部125更新用于生成消息代码的运算方法。
以下,参照图8,说明本实施方式的认证***及认证方法的作用。
如图8所示,例如当车辆的点火开关从断开切换到接通时(S11),由成为通信数据的发送主体的车载控制装置100A执行随机代码的分发处理。在本实施的分发处理中,首先,例如车载控制装置100A选定用于生成消息代码的运算方法(S12)。车载控制装置100A例如通过随机方式等从XOR运算、AND运算及OR运算这三种运算方法中选择运算方法。另外,与此同步地,车载控制装置100B~100D选择与车载控制装置100A选择的运算方法相同的运算方法(R21)。此外,这样的运算方法的选择例如通过参照表示车载控制装置100A~100D间预先共有的运算方法的选择规则的数据而进行。
然后,在车载控制装置100A中,基于所选择的运算方法,使用初始密钥和随机代码进行运算(S13)。然后,从该运算结果生成消息代码(S14)。接着,该生成的消息代码从车载控制装置100A向与车辆用网络连接的车载控制装置100B~100D等分发。
各车载控制装置100B~100D在接收消息代码时,通过上述同步选择的运算方法运算该消息代码和该车载控制装置100B~100D预先保有的初始密钥(R12)。然后,通过这样的运算,将消息代码复原为随机代码(R13)。
这样,进行基于该复原的随机代码的认证,在初次的数据通信完成时,在各车载控制装置100A~100D中再次选择运算方法(S15,R17)。此外,此时,选择与上次所选择的运算方法不同的运算方法。
然后,例如,在点火开关设为接通时,进行第2次以后的通信时,基于再次选择的运算方法,使用初始密钥和随机代码进行运算(S16)。
此外,此时,虽然运算所使用的初始密钥及随机代码与上次运算时相同,但是运算方法与上次运算时不同。因此,根据初始密钥及随机代码的运算结果生成的消息代码不同于上次生成的消息代码。
将这样新生成的消息代码赋予给通信数据,将该通信数据向通信对象发送(S17)。然后,通过每当数据通信结束时进行这样的运算方法的再选择,使向通信数据赋予的消息代码动态地变化。
如以上说明的那样,根据本实施方式涉及的认证***及认证方法,能获得上述(1)、(8)的效果,并且取代上述(2)~(7)、(9)、(10)而获得以下的效果。
(2A)每当数据通信结束时,车载控制装置100A~100D选择用于生成消息代码的运算方法。因而,每当进行数据通信时,通过初始密钥和随机代码的运算而生成的消息代码动态地变化。由此,能抑制通信数据和/或其发送主体的验证用的消息代码的泄露,从而能适当地维持基于该消息代码的验证精度。另外,在本实施方式中,仅变更消息代码生成用的运算方法,就能使消息代码动态地变化。因而,能够更容易地进行消息代码的变更。
(第3实施方式)
接着,以与第1实施方式的不同点为中心,参照与之前的图2及图4对应的图即图9及图10,说明本发明涉及的认证***及认证方法的第3实施方式。此外,本实施方式涉及的认证***及认证方法的基本构成也与第1实施方式相同,对在图9及图10中也与第1实施方式实质相同的要素分别标注同一标号进行表示且省略重复的说明。
此外,在本实施方式中,作为上述更新规定,确定了使用由初始密钥组成的密钥代码和由随机代码组成的变更代码来更新消息代码的规定。
如图9所示,本实施方式的更新部120B成为不具备上述翻译代码生成部123的结构。另外,构成本实施方式的更新部120B的消息代码生成部121B具备计数部126,所述计数部126基于从通信部102输入的通信数据的发送结束信息而对数据通信的次数进行计数。
另外,在本实施方式的车载控制装置100A~100D的存储区域150,例如,共同保存有多种初始密钥。
以下,参照图10来说明本实施方式的认证***及认证方法的作用。
如图10所示,例如在车辆的点火开关从断开切换到接通时(S21),由成为通信数据的发送主体的车载控制装置100A执行随机代码的分发处理。在本实施的分发处理中,首先,例如车载控制装置100A从该车载控制装置100A保有的多种初始密钥中选定一个初始密钥(S22)。此外,与此同步地,车载控制装置100B~100D选择与车载控制装置100A选择的初始密钥相同的初始密钥(R21)。此外,这样的同步例如通过参照规定了车载控制装置100A~100D保有的初始密钥的选择规则的数据而进行。
然后,在车载控制装置100A中,对所选择的初始密钥和随机代码进行例如XOR运算(S23)。然后,从该运算结果生成消息代码(S24)。接着,将该生成的消息代码从车载控制装置100A向与车辆用网络连接的车载控制装置100B~100D等分发。
在各车载控制装置100B~100D接收消息代码时,对该消息代码和上述同步选择的初始密钥进行例如XOR运算(R22)。然后,通过这样的运算,将消息代码复原为随机代码(R23)。
这样,进行基于该复原的随机代码的认证(R24~R27),在初次的数据通信完成时,在各车载控制装置100A~100D中,例如对点火开关接通以后的通信次数进行计数(S25,R28)。
然后,在各车载控制装置100A~100D中,选择与计数得到的通信次数相应的个数的初始密钥(S26,R29)。在此,例如,在初次的数据通信完成时,从存储区域150再选择一个初始密钥。
然后,在点火开关设为接通后,进行第2次以后的通信时,例如,使用初次通信时所选择的初始密钥(S22,R22)、初次通信结束时新选择的至少一个初始密钥(S26,R29)以及随机代码进行运算(S27)。
此时,运算所使用的初始密钥的个数与上次运算时不同。因此,根据各初始密钥和随机代码的运算结果而生成的消息代码不同于上次生成的消息代码。
这样新生成的消息代码被赋予给通信数据(S28),该通信数据向通信对象发送。然后,这样的消息代码的生成所使用的初始密钥的个数根据通信次数而变更,由此赋予给通信数据的消息代码动态地变化。
此外,在通信次数例如达到初始密钥的保有数时,例如将消息代码的运算所使用的初始密钥的个数重置。然后,增加消息代码的运算所使用的初始密钥的个数,直到通信次数例如再次达到初始密钥的保有数为止。
如以上所说明,根据本实施方式涉及的认证***及认证方法,能获得上述(1)、(8)的效果,并且,能取代上述(2)~(7)、(9)、(10)而获得以下的效果。
(2B)车载控制装置100A~100D使用与通信次数相应的个数的初始密钥来生成消息代码。因而,每当进行数据通信时,基于一个或多个初始密钥而生成的消息代码动态地变化。由此,能抑制通信数据和/或其发送主体的验证用的消息代码的泄露,从而能适当地维持基于该消息代码的验证精度。另外,在本实施方式中,仅变更消息代码生成用的初始密钥的个数,就能使消息代码动态地变化。因而,能够更容易地进行消息代码的变更。
(第4实施方式)
接着,以与第1实施方式的不同点为中心,参照与之前的图2及图4对应的图即图11及图12来说明本发明涉及的认证***及认证方法的第4实施方式。此外,本实施方式涉及的认证***及认证方法的基本构成也与第1实施方式相同,对在图11及图12中与第1实施方式实质相同的要素也分别标注同一标号且省略重复的说明。
此外,在本实施方式中,作为上述更新规定,确定了使用由初始密钥组成的密钥代码和由随机代码组成的变更代码来更新消息代码的规定。
如图11所示,本实施方式的更新部120C成为不具备上述翻译代码生成部123的结构。另外,构成本实施方式的更新部120C的消息代码生成部121C具备密钥选择部127,所述密钥选择部127从存储区域150所保存的多种初始密钥中选择用于生成消息代码的初始密钥。
以下,参照图12,说明本实施方式的认证***及认证方法的作用。
如图12所示,例如在车辆的点火开关从断开切换到接通时(S31),由成为通信数据的发送主体的车载控制装置100A执行随机代码的分发处理。在本实施的分发处理中,首先,例如车载控制装置100A从该车载控制装置100A保有的多种初始密钥中选定一个初始密钥(S32)。另外使,与此同步地,车载控制装置100B~100D选择与车载控制装置100A选择的初始密钥相同的初始密钥(R31)。此外,这样的选择例如通过参照规定了车载控制装置100A~100D保有的初始密钥的选择规则的数据而进行。
然后,在车载控制装置100A中,对所选择的初始密钥和随机代码进行例如XOR运算(S33)。然后,根据该运算结果生成消息代码(S34)。接着,将该生成的消息代码从车载控制装置100A向与车辆用网络连接的车载控制装置100B~100D等分发。
在各车载控制装置100B~100D接收消息代码时,对该消息代码和上述同步选择的初始密钥进行例如XOR运算(R32)。然后,通过这样的运算,将消息代码复原为随机代码(R33)。
这样,进行基于该复原的随机代码的认证(R34~R37),在初次的数据通信完成时,在各车载控制装置100A~100D中,再选择接下来的初始密钥(S35,R38)。此外,此时,选择与上次选择的初始密钥不同的运算方法。
然后,例如,在点火开关设为接通后,在进行第2次以后的通信时,使用再选择的初始密钥和随机代码进行运算(S36)。
此外,此时,运算所使用的初始密钥与上次运算时不同。因此,根据再选择的初始密钥和随机代码的运算结果而生成的消息代码不同于上次生成的消息代码。
将这样新生成的消息代码赋予给通信数据(S37),将该通信数据向通信对象发送。然后,每当数据通信结束时进行这样的初始密钥的再选择,由此赋予给通信数据的消息代码动态地变化。
如以上说明的那样,根据本实施方式涉及的认证***及认证方法,能获得上述(1)、(8)的效果,并且能取代上述(2)~(7)、(9)、(10)而获得以下的效果。
(2C)车载控制装置100A~100D分别共同保有多种初始密钥。并且,每当数据通信结束时,车载控制装置100A~100D再选择用于生成消息代码的初始密钥。因而,每当进行数据通信时,基于初始密钥而生成的消息代码动态地变化。由此,能抑制通信数据和/或其发送主体的验证用的消息代码的泄露,从而能适当地维持基于该消息代码的验证精度。另外,在本实施方式中,仅变更消息代码生成用的初始密钥的种类,就能使消息代码动态地变化。因而,能够更容易地进行消息代码的变更。
(第5实施方式)
接着,以与第1实施方式的不同点为中心,参照图13来说明本发明涉及的认证***及认证方法的第5实施方式。此外,本实施方式涉及的认证***及认证方法的基本构成也与第1实施方式相同,在图13中,对与第1实施方式实质相同的要素也分别标注同一标号且省略重复的说明。
此外,在本实施方式中,例如,如特愿2011-279859号(未公开文献)所记载的那样,对将存在与车辆用网络非法连接的装置报知给合法的车载控制装置等的通信数据赋予认证代码。
如图13(a)所示,车辆用网络与设置有更新部120及赋予部130的车载控制装置100A~100I连接。另外,在车辆用网络设置有监对该车辆用网络发送的通信数据进行监视的监视用的车载控制装置(监视ECU)50。进而,车辆用网络例如与非法的控制装置400非法连接。
另外,合法的车载控制装置100A~100I以及监视用的车载控制装置50保有包括上述初始密钥及更新密钥的密钥代码和随机代码。而非法的控制装置400通过非法的手段事后安装到车辆,因此不保有密钥代码及随机代码。
监视用的车载控制装置50在检测到控制装置400发送的非法数据时,基于被赋予给该非法数据的数据帧的ID,确定该非法数据的发送源即非法的控制装置400。
接着,监视用的车载控制装置50制成使各车载控制装置100A~100I禁止利用该确定的非法的控制装置400发送的非法数据的内容的警告信息。
如图13(b)的比较例所示,在比较例中,将消息代码“X”制成为例如53比特的数据。消息代码“Z”在直到满足抑制处理的解除条件为止的期间成为使各车载控制装置100A~100I禁止利用非法的控制装置400发送的数据的内容。此外,作为抑制处理的解除条件,例如,规定了经过规定时间及点火开关设为接通。并且,在各解除条件中,以满足任一条件为条件,解除抑制处理。
监视用的车载控制装置50在生成消息代码时,将例如用11比特表示的确定的非法控制装置400的ID写入通信数据的数据字段。并且,监视用的车载控制装置50将向该数据帧赋予了自身ID的通信数据作为表示存在非法的控制装置400的警告信息向车辆用网络发送。
在此,在该图13(b)所示的比较例中,已被利用一次的消息代码被继续利用。因而,非法的控制装置400有可能非法取得消息代码并利用该非法取得的消息代码假装成合法的车载控制装置100A~100I。
而在本实施方式中,如图13(c)所示,对通信数据赋予翻译代码,基于该翻译代码,更新密钥代码及消息代码。因此,能抑制非法的控制装置400假装成合法的车载控制装置100A~100I。
如以上说明的那样,根据本实施方式涉及的认证***及认证方法,能获得上述(1)~(10)的效果,并且能获得以下的效果。
(11)各车载控制装置100A~100I及监视用的车载控制装置50针对表示警告信息的通信数据进行赋予了消息代码的通信数据的收发。由此,能维持车辆用网络的安全,并能维持重要度高的通信数据的保密性。另外,由此,对表示警告信息的通信数据以外的通信数据不赋予消息代码,对于通常的通信数据的收发,能够省略消息代码的赋予处理和/或复原处理。
(其他实施方式)
此外,上述各实施方式也可以通过以下的方式实施。
·上述各实施方式中,以车辆的点火开关设为接通为条件,车载控制装置100A进行随机代码的生成及分发。但是不限于此,例如,车载控制装置100A也可以以经过预定期间为条件来进行随机代码的生成及分发。
·上述各实施方式中,车载控制装置100A成为通信数据的发送主体。但是不限于此,例如,车载控制装置100B~100D也可以成为通信数据的发送主体。这样一来,车载控制装置100B~100D在进行通信数据的发送时,对该通信数据赋予消息代码及随机代码。并且,通过接收到该通信数据的装置进行通信数据和/或其发送主体的验证。
·上述第1、第3、第4及第5的各实施方式中,通过初始密钥和随机代码的XOR运算来生成消息代码。但是不限于此,在消息代码的生成中可以使用例如OR运算和/或AND运算等各种运算。
·上述第1实施中,成为代表的车载控制装置100A将作为变更代码而生成的翻译代码与通信数据一起向车载控制装置100B~100D发送。但是不限于此,车载控制装置100A也可以与通信数据分开独立地分发翻译代码。另外,车载控制装置100A例如也可以预先生成多种翻译代码,并将该生成的多种翻译代码向车载控制装置100B~100D分发。这样一来,每当数据通信完成时,各车载控制装置100A~100D从预先生成的多种翻译代码中生成用于生成消息代码的翻译代码。由此,成为代表的车载控制装置100A无需在每次数据通信完成时生成翻译代码,并分发所生成的翻译代码。
·上述第1实施方式中,成为代表的车载控制装置100A生成翻译代码来作为变更代码。并且,车载控制装置100A基于该生成的翻译代码来更新初始密钥。另外,各车载控制装置100B~100D基于从车载控制装置100A分发的翻译代码来更新初始密钥。但是不限于此,初始密钥的生成和/或分发由车载控制装置100A~100D中的至少一个装置进行即可。另外,除此以外,各车载控制装置100A~100D也可以分别同步地生成共同的翻译代码。
·上述各实施方式中,作为代表车载控制装置100A~100D的装置,规定了车载控制装置100A。并且,车载控制装置100A进行随机代码的生成及分发。但是不限于此,车载控制装置100B~100D的任一装置也可以进行随机代码的生成及分发。另外,例如,车载控制装置100A~100D也可以分别预先保有同种的随机代码。另外同样地,车载控制装置100A~100D也可以分别同步地生成并更新同种的随机代码。
·上述第1的各实施方式中,每当数据通信结束时,更新构成变更代码的翻译代码。但是不限于此,翻译代码一旦生成,以后也可以继续利用该翻译代码。即使如此,通过对翻译代码和每次更新的更新密钥进行多重运算,更新密钥被随时更新。另外,变更代码并不限于由随机数组成的翻译代码,只要是用于更新消息代码的代码即可,也可以适当地变更。
·上述各实施方式中,通信数据的发送主体将变换为作为认证代码的消息代码的随机代码赋予给通信数据,并将该通信数据向发送对象发送。并且,认证部140通过预先保有的随机代码和赋予给通信数据并变换为消息代码的随机代码的比较,进行通信数据和/或其发送源的验证。但是不限于此,通信数据的发送主体也可以将随机代码本身作为认证代码向通信对象发送。由此,认证部140比较从通信数据的发送主体取得的赋予给通信数据的随机代码和设置有该认证部140的车载控制装置100A~100D预先保有的随机代码。并且,认证部140基于该比较结果,进行通信数据和/或其发送源的验证。
·上述各实施方式中,使用了一个随机代码。但是不限于此,通信数据的验证所使用的随机代码也可以是2个以上。另外,在上述第1实施方式中,在密钥代码的更新时使用了一个翻译代码。但是不限于此,更新部120也可以使用多个翻译代码来更新密钥代码。
·上述各实施方式中,作为认证代码,采用了由预定的随机数组成的随机代码。另外,认证部140通过2个随机代码的比较来进行通信数据和/或其发送源的验证。但是不限于此,认证代码也可以是向合法的车载控制装置等预先分发的密码等。
·上述第1~第4的各实施方式中,更新部120及赋予部130设置在车载控制装置100A~100D。另外,在上述第5实施方式中,更新部120及赋予部130设置在车载控制装置100A~100I以及监视用的车载控制装置50。但是不限于此,更新部120及赋予部130例如也可以设置在与车辆用网络连接的网关GW(参照图13)。另外,同样地,更新部120及赋予部130例如也可以作为专用的装置与车辆用网络连接。
·上述各实施方式中,作为进行通信数据的收发的节点采用了与车辆用网络连接的车载控制装置。但是不限于此,例如,也可以采用个人电脑和/或智能手机等的各种信息终端和/或各种设备等来作为节点。由此,各信息终端和/或各设备在经由网络进行通信数据收发时,对该通信数据赋予认证代码。另外,各信息终端和/或各设备随时更新向通信数据赋予的认证代码。即使如此,也能够获得与上述(1)等类似的效果。
标号说明
100A-100I…车载控制装置,101…中央处理装置,102…通信部,110…通信数据生成部,120、120A-120C…更新部,121、121A-121C…消息代码生成部,122…密钥代码更新部,123…翻译代码生成部,124…随机代码生成部,125…运算选择部,126…计数部,127…密钥选择部,130…赋予部,140…认证部,150…存储区域,200…DLC,300…信息终端,400…非法连接的控制装置。

Claims (11)

1.一种认证***,是与网络连接且在收发通信数据的多个节点的认证中使用的认证***,
所述多个节点共同保有:用于生成在所述通信数据的发送源的合法性的验证中使用的认证代码的密钥代码;和用于变更该认证代码的由预定的随机数组成的变更代码,
所述节点分别具备:赋予部,将所述认证代码赋予给所述通信数据;和更新部,每当所述通信数据的通信完成时,通过基于使用所述密钥代码以及所述变更代码来更新所述认证代码的更新规定的运算来更新所述认证代码,
其特征在于,
所述更新部选定作为所述变更代码的由预定的随机数组成的翻译代码,并通过对所述密钥代码执行使用了该选定的翻译代码的递归运算来随时更新该密钥代码,使用该随时更新的密钥代码来递归地生成所述认证代码。
2.根据权利要求1所述的认证***,
所述密钥代码包括:所述多个节点所预先保有并在所述认证代码的初次生成时使用的初始密钥;和每当通过所述初始密钥和所述翻译代码的运算来进行所述通信数据的通信时随时生成的更新密钥,
所述更新部通过所述初始密钥和所述多个节点所预先保有的由预定的随机数组成的随机代码的运算来生成在通信数据的初次通信时所使用的认证代码,使用随时生成的更新密钥来更新该生成的认证代码。
3.一种认证***,是与网络连接且在收发通信数据的多个节点的认证中使用的认证***,
所述多个节点共同保有:用于生成在所述通信数据的发送源的合法性的验证中使用的认证代码的密钥代码;和用于变更该认证代码的由预定的随机数组成的变更代码,
所述节点分别具备:赋予部,将所述认证代码赋予给所述通信数据;和更新部,每当所述通信数据的通信完成时,通过基于使用所述密钥代码以及所述变更代码来更新所述认证代码的更新规定的运算来更新所述认证代码,
其特征在于,还具备:
认证部,在收发所述通信数据时对成为通信对象的节点进行认证,
所述认证部,在对成为通信对象的节点进行认证时,从通信对象取得被赋予了消息代码的通信数据,通过对通过该取得的消息代码和该认证部保有的密钥代码的运算而复原的随机代码、和从所述通信对象接收到通信数据的节点预先保有的随机代码进行比较,来验证被赋予了所述消息代码的通信数据的合法性,所述消息代码是通过所述多个节点所预先保有的由预定的随机数组成的随机代码和所述密钥代码的运算而生成的代码,
所述更新部更新所述消息代码来作为所述认证代码。
4.根据权利要求3所述的认证***,
所述认证部,在对成为所述通信对象的节点进行认证之前,使用该认证部预先保有的密钥代码将通过所述密钥代码和随机代码的运算而生成的消息代码复原为随机代码,由此取得在所述通信数据的合法性的验证中使用的随机代码。
5.一种认证***,是与网络连接且在收发通信数据的多个节点的认证中使用的认证***,
所述多个节点共同保有:用于生成在所述通信数据的发送源的合法性的验证中使用的认证代码的密钥代码;和用于变更该认证代码的由预定的随机数组成的变更代码,
所述节点分别具备:赋予部,将所述认证代码赋予给所述通信数据;和更新部,每当所述通信数据的通信完成时,通过基于使用所述密钥代码以及所述变更代码来更新所述认证代码的更新规定的运算来更新所述认证代码,
其特征在于,
发送所述通信数据的节点将赋予给所述通信数据的认证代码以及所述变更代码分发到作为发送对象的节点,
所述更新部以被赋予了所述认证代码以及所述变更代码的通信数据的发送处理完成为条件,进行使用了该变更代码的密钥代码的更新。
6.一种认证***,是与网络连接且在收发通信数据的多个节点的认证中使用的认证***,
所述多个节点共同保有:用于生成在所述通信数据的发送源的合法性的验证中使用的认证代码的密钥代码;和用于变更该认证代码的由预定的随机数组成的变更代码,
所述节点分别具备:赋予部,将所述认证代码赋予给所述通信数据;和更新部,每当所述通信数据的通信完成时,通过基于使用所述密钥代码以及所述变更代码来更新所述认证代码的更新规定的运算来更新所述认证代码,
其特征在于,
所述多个节点共同保有用于生成认证代码的密钥代码和用于变更该认证代码的变更代码,
作为所述更新规定,确定了使用所述密钥代码和所述变更代码来更新所述认证代码的规定,
每当所述通信数据的通信完成时,所述更新部通过变更使用了所述变更代码的所述认证代码的运算种类来更新所述认证代码。
7.一种认证***,是与网络连接且在收发通信数据的多个节点的认证中使用的认证***,
所述多个节点共同保有:用于生成在所述通信数据的发送源的合法性的验证中使用的认证代码的密钥代码;和用于变更该认证代码的由预定的随机数组成的变更代码,
所述节点分别具备:赋予部,将所述认证代码赋予给所述通信数据;和更新部,每当所述通信数据的通信完成时,通过基于使用所述密钥代码以及所述变更代码来更新所述认证代码的更新规定的运算来更新所述认证代码,
其特征在于,
所述多个节点共同保有用于生成认证代码的密钥代码和用于变更该认证代码的变更代码,
作为所述更新规定,确定了使用所述密钥代码和所述变更代码来更新所述认证代码的规定,
所述更新部对在所述多个节点间发送的通信数据的通信次数进行计数,并使用与该计数得到的通信次数相应的个数的密钥代码来生成所述认证代码,由此更新所述认证代码。
8.一种认证***,是与网络连接且在收发通信数据的多个节点的认证中使用的认证***,
所述多个节点共同保有:用于生成在所述通信数据的发送源的合法性的验证中使用的认证代码的密钥代码;和用于变更该认证代码的由预定的随机数组成的变更代码,
所述节点分别具备:赋予部,将所述认证代码赋予给所述通信数据;和更新部,每当所述通信数据的通信完成时,通过基于使用所述密钥代码以及所述变更代码来更新所述认证代码的更新规定的运算来更新所述认证代码,
其特征在于,
所述多个节点包括设置于车辆并构成车辆用网络的多个车载控制装置,
所述赋予部以及更新部分别设置于所述多个车载控制装置,并且,
每当进行经由所述车辆用网络的通信数据的收发时,设置于所述多个车载控制装置的更新部分别同步进行所述认证代码的更新。
9.一种认证方法,是与网络连接并在收发通信数据的多个节点的认证中使用的认证方法,包括:
所述多个节点共同保有用于生成在所述通信数据的发送源的合法性的验证中使用的认证代码的密钥代码、和用于变更该认证代码的由随机数组成的变更代码的步骤;
所述多个节点中的一个节点将所述认证代码赋予给相应的通信数据的步骤;以及
每当所述通信数据的通信完成时,所述多个节点通过基于使用所述密钥代码以及所述变更代码来更新所述认证代码的更新规定的运算来更新所述认证代码的步骤,
其特征在于,
更新所述认证代码的步骤中,选定作为所述变更代码的由预定的随机数组成的翻译代码,并通过对所述密钥代码执行使用了该选定的翻译代码的递归运算来随时更新该密钥代码,通过该随时更新的密钥代码来递归地生成所述认证代码。
10.根据权利要求9所述的认证方法,
作为所述密钥代码,选定所述多个节点所预先保有并在所述认证代码的初次生成时所使用的初始密钥;和每当通过所述初始密钥和所述翻译代码的运算来进行所述通信数据的通信时随时生成的更新密钥,
更新所述认证代码的步骤包括:通过所述初始密钥和所述随机代码的运算来生成在通信数据的初次通信时所使用的认证代码的步骤;和使用随时生成的更新密钥来更新该生成的认证代码的步骤。
11.一种认证方法,是与网络连接并在收发通信数据的多个节点的认证中使用的认证方法,包括:
所述多个节点共同保有用于生成在所述通信数据的发送源的合法性的验证中使用的认证代码的密钥代码、和用于变更该认证代码的由随机数组成的变更代码的步骤;
所述多个节点中的一个节点将所述认证代码赋予给相应的通信数据的步骤;以及
每当所述通信数据的通信完成时,所述多个节点通过基于使用所述密钥代码以及所述变更代码来更新所述认证代码的更新规定的运算来更新所述认证代码的步骤,
其特征在于,还包括:
在对成为通信对象的节点进行认证时,从通信对象取得被赋予了消息代码的通信数据,通过对通过该取得的消息代码和预先保有的密钥代码的运算而复原的随机代码、和从所述通信对象接收到通信数据的节点预先保有的随机代码进行比较,来验证被赋予了所述消息代码的通信数据的合法性,基于该验证结果,在所述通信数据的收发时对成为通信对象的节点进行验证,所述消息代码是通过所述多个节点所预先保有的由预定的随机数组成的随机代码和所述密钥代码的运算而生成的代码的步骤,
更新所述验证代码的步骤中,更新所述消息代码来作为所述认证代码。
CN201280073474.8A 2012-05-29 2012-05-29 认证***和认证方法 Expired - Fee Related CN104349947B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/063794 WO2013179392A1 (ja) 2012-05-29 2012-05-29 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
CN104349947A CN104349947A (zh) 2015-02-11
CN104349947B true CN104349947B (zh) 2016-11-02

Family

ID=49672646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280073474.8A Expired - Fee Related CN104349947B (zh) 2012-05-29 2012-05-29 认证***和认证方法

Country Status (5)

Country Link
US (1) US9577997B2 (zh)
EP (1) EP2858003B1 (zh)
JP (1) JP5958535B2 (zh)
CN (1) CN104349947B (zh)
WO (1) WO2013179392A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5522160B2 (ja) * 2011-12-21 2014-06-18 トヨタ自動車株式会社 車両ネットワーク監視装置
CN104113426B (zh) * 2013-04-17 2019-03-01 腾讯科技(深圳)有限公司 开放认证协议票据的升级方法、***及装置
US20150298654A1 (en) * 2013-08-19 2015-10-22 Raymond Anthony Joao Control, monitoring, and/or security, apparatus and method for premises, vehicles, and/or articles
US9374355B2 (en) 2013-10-28 2016-06-21 GM Global Technology Operations LLC Programming vehicle modules from remote devices and related methods and systems
US9253200B2 (en) * 2013-10-28 2016-02-02 GM Global Technology Operations LLC Programming vehicle modules from remote devices and related methods and systems
KR101519777B1 (ko) * 2014-01-29 2015-05-12 현대자동차주식회사 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법
WO2015129352A1 (ja) * 2014-02-28 2015-09-03 日立オートモティブシステムズ株式会社 認証システム、車載制御装置
JP6377143B2 (ja) * 2014-05-08 2018-08-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 車載ネットワークシステム、電子制御ユニット及び更新処理方法
EP3860042B1 (en) * 2014-05-08 2023-08-02 Panasonic Intellectual Property Corporation of America In-vehicle network system, fraud-sensing electronic control unit, and anti-fraud method
JP6875576B2 (ja) * 2014-05-08 2021-05-26 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正対処方法
JP6262681B2 (ja) * 2015-03-26 2018-01-17 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
CN106332073B (zh) * 2015-06-16 2019-06-21 北京信威通信技术股份有限公司 一种集群组根密钥更新方法
CN107710657B (zh) * 2015-07-22 2021-04-13 阿瑞路资讯安全科技股份有限公司 用于通信总线的实时数据安全的方法和装置
JP6787697B2 (ja) 2015-08-31 2020-11-18 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及び転送方法
EP3734911B1 (en) * 2015-08-31 2022-02-09 Panasonic Intellectual Property Corporation of America Gateway device, car onboard network system, and transfer method
CN105282168B (zh) * 2015-11-06 2019-02-05 盛趣信息技术(上海)有限公司 基于chap协议的数据交互方法及装置
US10218702B2 (en) * 2015-11-09 2019-02-26 Silvercar, Inc. Vehicle access systems and methods
DE102015222234B4 (de) * 2015-11-11 2019-03-21 Volkswagen Aktiengesellschaft Verfahren zum Auslösen einer sicherheitsrelevanten Funktion eines Systems und System
DE102015016334B4 (de) * 2015-12-15 2017-07-06 Audi Ag Kraftfahrzeug-Dachantennenmodul, Kraftfahrzeug und Verfahren zum Betreiben des Dachantennenmoduls
US10685199B2 (en) * 2016-03-08 2020-06-16 Dust Identity, Inc. Generating a unique code from orientation information
US11146401B2 (en) * 2016-08-10 2021-10-12 Ford Global Technologies, Llc Software authentication before software update
JP6956624B2 (ja) 2017-03-13 2021-11-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理方法、情報処理システム、及びプログラム
US20180310173A1 (en) * 2017-04-25 2018-10-25 Kabushiki Kaisha Toshiba Information processing apparatus, information processing system, and information processing method
KR102348122B1 (ko) 2017-09-22 2022-01-07 현대자동차주식회사 차량 간 통신환경에서 차량 검증 방법 및 그 장치
JP6717793B2 (ja) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェア装置
JP6519060B2 (ja) * 2017-12-13 2019-05-29 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
JP6950605B2 (ja) * 2018-03-27 2021-10-13 トヨタ自動車株式会社 車両用通信システム
US10789364B2 (en) * 2018-05-02 2020-09-29 Nxp B.V. Method for providing an authenticated update in a distributed network
CN109033862B (zh) * 2018-08-12 2019-04-30 吉林大学 一种分布式车载电子***信息安全防护方法
CN111324896A (zh) * 2018-12-13 2020-06-23 航天信息股份有限公司 一种写入车辆业务信息的方法、装置及计算设备
CN111434533B (zh) * 2019-01-15 2022-01-18 浙江吉利汽车研究院有限公司 一种车辆钥匙搜索方法及***
WO2020209201A1 (ja) * 2019-04-12 2020-10-15 株式会社東海理化電機製作所 通信システム及び制御装置
DE102020118960A1 (de) 2020-07-17 2022-01-20 Dspace Digital Signal Processing And Control Engineering Gmbh Verfahren und Wiedergabeeinheit zur Wiedergabe von gesicherten Nachrichten

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001005784A (ja) * 1999-06-18 2001-01-12 Nec Software Kyushu Ltd パスワード照合装置および方法
JP2001036522A (ja) * 1999-07-22 2001-02-09 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム
CN101715188A (zh) * 2010-01-14 2010-05-26 中兴通讯股份有限公司 一种空口密钥的更新方法及***
CN101855861A (zh) * 2007-11-16 2010-10-06 富士通天株式会社 认证方法、认证***、车载装置以及认证装置
JP2011164729A (ja) * 2010-02-05 2011-08-25 Fujitsu Ltd プログラム、車載装置および情報処理装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
US5754657A (en) * 1995-08-31 1998-05-19 Trimble Navigation Limited Authentication of a message source
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
AU7628398A (en) * 1997-09-12 1999-03-25 Robert Bosch Gmbh An ignition lock system
JP2002109593A (ja) * 2000-09-29 2002-04-12 Mitsubishi Electric Corp 無線通信装置および情報変更方法
JP4558295B2 (ja) * 2003-09-10 2010-10-06 株式会社メルコホールディングス リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム
JP4707373B2 (ja) * 2003-12-16 2011-06-22 株式会社リコー 電子装置、電子装置の制御方法、プログラム、記録媒体、管理システム、および交換部材
JP2005196568A (ja) * 2004-01-08 2005-07-21 Denso Corp 車両の部品管理方法及び装置、車両の部品管理データ更新方法及び装置、並びに車両部品管理センタ
US7266198B2 (en) * 2004-11-17 2007-09-04 General Instrument Corporation System and method for providing authorized access to digital content
JP4568638B2 (ja) * 2005-04-26 2010-10-27 本田技研工業株式会社 車両用電子キーシステム
JP2007188375A (ja) * 2006-01-16 2007-07-26 Hitachi Ltd データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
JP4708377B2 (ja) * 2007-03-01 2011-06-22 株式会社シンフォーム パスワード自動更新システム
WO2008122906A1 (en) * 2007-04-05 2008-10-16 Koninklijke Philips Electronics N.V. Wireless sensor network key distribution
JP5019172B2 (ja) * 2007-07-24 2012-09-05 株式会社大都技研 遊技台
JP4959038B2 (ja) 2007-08-29 2012-06-20 三菱電機株式会社 認証システム及び認証装置及び端末装置及びicカード及びプログラム
JP5247124B2 (ja) * 2007-11-16 2013-07-24 富士通テン株式会社 認証装置、車載装置および認証システム
JP5257814B2 (ja) 2009-07-13 2013-08-07 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法
US8881294B2 (en) * 2011-02-18 2014-11-04 Honeywell International Inc. Methods and systems for securely uploading files onto aircraft
US9003492B2 (en) * 2011-06-21 2015-04-07 Qualcomm Incorporated Secure client authentication and service authorization in a shared communication network
US8779893B2 (en) * 2011-09-12 2014-07-15 King Fahd University Of Petroleum And Minerals System and method for controlling vehicle ignition
JP5770602B2 (ja) 2011-10-31 2015-08-26 トヨタ自動車株式会社 通信システムにおけるメッセージ認証方法および通信システム
US8798852B1 (en) * 2013-03-14 2014-08-05 Gogoro, Inc. Apparatus, system, and method for authentication of vehicular components

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001005784A (ja) * 1999-06-18 2001-01-12 Nec Software Kyushu Ltd パスワード照合装置および方法
JP2001036522A (ja) * 1999-07-22 2001-02-09 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
CN101855861A (zh) * 2007-11-16 2010-10-06 富士通天株式会社 认证方法、认证***、车载装置以及认证装置
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム
CN101715188A (zh) * 2010-01-14 2010-05-26 中兴通讯股份有限公司 一种空口密钥的更新方法及***
JP2011164729A (ja) * 2010-02-05 2011-08-25 Fujitsu Ltd プログラム、車載装置および情報処理装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
REP: Location Privacy for VANETs Using Random;Albert Wasef etc;《MOBILE NETWORKS AND APPLICATIONS》;20090527;172页-185页 *

Also Published As

Publication number Publication date
US9577997B2 (en) 2017-02-21
JP5958535B2 (ja) 2016-08-02
CN104349947A (zh) 2015-02-11
EP2858003A1 (en) 2015-04-08
JPWO2013179392A1 (ja) 2016-01-14
US20150095997A1 (en) 2015-04-02
EP2858003A4 (en) 2015-07-08
WO2013179392A1 (ja) 2013-12-05
EP2858003B1 (en) 2018-10-10

Similar Documents

Publication Publication Date Title
CN104349947B (zh) 认证***和认证方法
CN108270571B (zh) 基于区块链的物联网身份认证***及其方法
CN106027260B (zh) 基于密钥预分配的汽车ecu完整性验证和加密通信方法
CN105141584B (zh) 一种智能家居***的设备认证方法及装置
CN107978047B (zh) 使用密码开锁的方法、装置和***
US11330432B2 (en) Maintenance system and maintenance method
CN102546155A (zh) 立即响应式安全密钥生成
CN109672538A (zh) 一种轻量级车载总线安全通信方法及安全通信***
JP2013138304A (ja) セキュリティシステム及び鍵データの運用方法
JP5772692B2 (ja) 車載制御装置の認証システム及び車載制御装置の認証方法
CN103390301A (zh) 电子钥匙登录***及登录方法
CN104429042A (zh) 基于证书的控制单元遥控钥匙配对
CN103731469A (zh) 车载通信***
JPH086520B2 (ja) 遠隔アクセスシステム
CN103201996A (zh) 提供无线机动车访问的方法
CN103996227A (zh) 电子钥匙登录方法及电子钥匙登录***
US8724810B2 (en) Method for authenticating onboard units
US10931458B2 (en) Authentication system
KR102282633B1 (ko) 철도관제시스템과 복수의 무선폐색장치 간의 연계인증 방법 및 그 연계인증 장치
CN101321063A (zh) 基于数字证书技术的***用户访问管理***及方法
CN110322600B (zh) 电子锁的控制方法和电子锁
CN106506161A (zh) 车辆通信中的隐私保护方法及隐私保护装置
CN108701384A (zh) 用于监控对能电子控制的装置的访问的方法
US20070266250A1 (en) Mobile Data Transmission Method and System
CN103138923A (zh) 一种节点间认证方法、装置及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20161102