WO2014087503A1 - 車両用ネットワークの認証システム及び車両用ネットワークの認証方法 - Google Patents

車両用ネットワークの認証システム及び車両用ネットワークの認証方法 Download PDF

Info

Publication number
WO2014087503A1
WO2014087503A1 PCT/JP2012/081525 JP2012081525W WO2014087503A1 WO 2014087503 A1 WO2014087503 A1 WO 2014087503A1 JP 2012081525 W JP2012081525 W JP 2012081525W WO 2014087503 A1 WO2014087503 A1 WO 2014087503A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
authentication
verification
unit
vehicle control
Prior art date
Application number
PCT/JP2012/081525
Other languages
English (en)
French (fr)
Inventor
充啓 馬渕
Original Assignee
トヨタ自動車 株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トヨタ自動車 株式会社 filed Critical トヨタ自動車 株式会社
Priority to US14/442,477 priority Critical patent/US9450937B2/en
Priority to JP2014550848A priority patent/JP6036845B2/ja
Priority to EP12889412.8A priority patent/EP2930643B1/en
Priority to PCT/JP2012/081525 priority patent/WO2014087503A1/ja
Priority to CN201280077454.8A priority patent/CN104823197B/zh
Publication of WO2014087503A1 publication Critical patent/WO2014087503A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the present invention relates to a vehicle network authentication system and a vehicle network authentication method using a network mounted on a vehicle.
  • a vehicle control device that controls a navigation system
  • a vehicle control device that electronically controls various in-vehicle devices such as an engine and a brake
  • a meter that displays various states of the vehicle
  • Many vehicle control devices such as a vehicle control device that controls these devices are mounted. Further, in the vehicle, these vehicle control devices are electrically connected by communication lines to form a vehicle network, and transmission and reception of various data between the vehicle control devices via the vehicle network. Has been done.
  • each vehicle control device connected to the vehicle network is responsible for controlling various in-vehicle devices such as engines and brakes mounted on the vehicle, and therefore requires extremely high security. Has been.
  • an information distribution system described in Patent Document 1 is known.
  • This information distribution system communicates dummy information (dummy data) of the regular information between the transmitting terminal and the receiving terminal separately from the regular information. Then, the receiving terminal identifies whether the received information is dummy information or regular information. As a result, even if information transmitted to the network is illegally acquired, legitimate information is difficult to be specified.
  • the available bandwidth is usually limited, and the amount of data that can be transmitted and received is also limited.
  • the present invention has been made in view of such a situation, and an object thereof is a vehicle capable of facilitating the processing by the vehicle control device while maintaining communication security using dummy data.
  • a network authentication system and a vehicle network authentication method are provided.
  • a vehicle network authentication system authenticates a communication target in a vehicle network authentication system in which communication data is transmitted and received for each communication unit defined based on a vehicle network communication rule.
  • a data dividing unit that divides authentication data to be used, and dummy data that is dummy data of the divided authentication data are transmitted as data to be transmitted to the vehicle network together with the authentication data.
  • the dummy data adding unit to be added and a plurality of verification data for verifying the divided authentication data the divided authentication data and dummy data are verified and verified.
  • an authentication unit that grants authority according to the authentication amount of the authentication data.
  • a vehicle network authentication method is a vehicle network authentication method in which communication data is transmitted and received for each communication unit defined based on a vehicle network communication rule.
  • a division step of dividing the authentication data to be performed, and dummy data that is dummy data of the divided authentication data are added as data to be transmitted to the vehicle network together with the authentication data
  • the authentication data is divided.
  • dummy data for making it difficult to specify the authentication data is generated.
  • the authentication data and dummy data transmitted to the vehicle network are verified.
  • a plurality of divided authentication data are verified as needed. If the validity of each authentication data is verified as a result of the verification, each authentication data is authenticated.
  • the authentication data whose validity has been verified increases, the authentication amount increases accordingly.
  • authority is given according to this authentication amount. For this reason, authority is given before all the authentications of the divided authentication data are established.
  • the minimum necessary authority is granted when a certain amount of authentication is established, and processing is performed based on the minimum necessary authority while performing authentication using a plurality of authentication data and dummy data. Possible functions are maintained.
  • dummy data is transmitted to the vehicle network together with authentication data, when the authentication data and dummy data are acquired by an unauthorized means, the dummy data is legitimate authentication data. Can be misidentified. Therefore, it becomes difficult to specify authentication data from communication data, and unauthorized use of authentication data is suppressed.
  • the authentication unit performs authentication using the authentication data based on a challenge and response method. In one aspect of the present invention, in the authentication step, authentication using the authentication data is performed based on a challenge and response method.
  • the present invention is particularly effective when applied to authentication based on the challenge and response method. That is, in the authentication based on the challenge and response method, authentication based on challenge data and response data is performed, so that authentication can be performed while minimizing the number of times communication is performed between the authentication target and the authentication target. It will be done accurately. As a result, even if there are a plurality of authentication data to be verified, authentication of each authentication data is performed smoothly.
  • the authentication unit transmits challenge data based on the challenge and response method to the vehicle network for authentication of a communication target, and the data division unit is transmitted to the vehicle network.
  • Response data is generated based on the challenge data, and the generated response data is divided to generate the divided authentication data.
  • the authentication unit transmits challenge data to the vehicle network when authenticating the communication target. And if a data division part acquires the challenge data transmitted to the network for vehicles, response data will be generated based on this challenge data.
  • the data dividing unit generates a plurality of authentication data by dividing the response data. For this reason, if the data dividing unit acquires challenge data from the authentication unit, the data dividing unit can generate a plurality of data for authentication that can be verified by the authentication unit. As a result, authentication based on common data that only the authentication unit and the data division unit can grasp is performed.
  • the authentication unit performs initial authentication for a communication target based on challenge data transmitted to the vehicle network, and at least one data of communication data transmitted from the communication target and the challenge data. Is used as new challenge data using the data converted by the common conversion key, and the second and subsequent authentications for the communication target are performed.
  • the initial authentication for the communication target is performed based on the challenge data transmitted from the authentication unit to the vehicle network. That is, authentication is performed through verification of response data returned as a response to the challenge data.
  • the authentication unit need only transmit challenge data at the time of initial authentication, and it is also necessary to generate new challenge data for subsequent authentication and distribute the generated challenge data to the authentication target. Absent. Therefore, the communication load between the authentication unit and the authentication target can be reduced.
  • the vehicle network is provided with a plurality of vehicle control devices, and the data dividing unit and the dummy data adding unit are provided in an authenticated vehicle control device,
  • An authentication unit is provided in the vehicle control device on the authentication side, and the authentication unit uses the vehicle control device on the authentication target side as the communication target as the communication target for the vehicle on the authentication side.
  • a message for performing authentication for verifying the validity of the control device, and verifying the validity of the communication data with the communication data transmitted from the authenticated vehicle control device as the communication target as the second and subsequent authentications Authenticate.
  • the authority is given based on the authentication amount, so that the minimum function of the vehicle control device is ensured when the predetermined authentication amount is reached.
  • the authenticity of the to-be-authenticated vehicle control apparatus is verified in the first authentication. That is, the legitimacy of the vehicle control device that exchanges communication data is verified.
  • the second and subsequent authentications with the vehicle control device the validity of the communication data transmitted from the once authenticated vehicle control device is verified. For this reason, even if the authentication of the vehicle control device to which the communication data is exchanged is once established, the authentication of the validity of the communication data transmitted from the vehicle control device is continuously performed.
  • the data dividing unit determines a transmission order of the divided authentication data based on one of a round robin method and a random method.
  • the transmission order of authentication data is determined based on the round robin method.
  • the transmission order of authentication data is determined with a predetermined regularity.
  • the transmission order of authentication data is determined based on a random method. According to this, since the transmission order of the authentication data has no regularity, it is possible to identify the authentication data and the verification data, and to verify the verification data for verifying the authentication data. Identification becomes difficult. Therefore, even if the authentication data and the dummy data are acquired by an unauthorized means, the unauthorized use of the authentication data is further suppressed.
  • the authentication unit determines the plurality of pieces of verification data based on the round robin method when the transmission order of the divided pieces of authentication data is determined based on the round robin method.
  • the received data is verified in the order of reception using the data in the order of reception.
  • the authentication unit when the transmission order of each divided authentication data is determined based on the round robin method, the authentication unit performs authentication using each verification data in the order of the transmission order determined based on the round robin method. Validate the data for use.
  • the authentication unit selects the authentication data to be verified in the order of reception, in other words, the order of transmission determined based on the round robin method. Therefore, even if each divided authentication data is different and each divided verification data is different, the authentication unit can easily use the verification data for verifying the authentication data. It becomes possible to select.
  • the verification target data when the authentication unit is a1; one verification data selected from the plurality of verification data matches the verification target data, the verification target data is Authenticate that it is a part of the authentication data, and then receive the authenticated authentication data using the verification data defined in the next order of the verification data used for the authentication And b1; when one verification data selected from the plurality of verification data and the verification target data do not match, the verification target data is the dummy A process for specifying data as a verification target is performed recursively using data for verification used for authentication and data received next to the data specified as dummy data.
  • Each verification data held by the authentication unit corresponds to the divided authentication data, and each verification data and each authentication data are paired data. Therefore, the verification data and authentication data that make a pair match, and the verification data and authentication data that do not make a pair do not match. Therefore, the authentication unit can verify the authenticity of the authentication data based on whether the verification data used for verification matches the authentication data.
  • the authentication unit can grasp the transmission order of each authentication data. Therefore, the authentication unit can select verification data used for verification of the divided authentication data based on the transmission order. When dummy data is not transmitted, it is possible to verify all of the authentication data received sequentially by sequentially using the selected verification data. On the other hand, when the authentication data and dummy data are mixed in the data received by the authentication unit, even if the selected verification data is used in sequence, data that does not match the verification data, that is, dummy data Will be included in the verification target. Therefore, the authentication unit can specify that data that does not match the verification data is dummy data.
  • the authentication unit when the sequentially used verification data and verification target data match, the authentication unit authenticates that the matched verification target data is authentication data. Then, the authentication unit calculates an authentication amount. The authentication unit changes the verification data used for the verification data to the verification data defined as the next order of the verification data used for the established authentication. Then, the authentication unit uses the changed verification data as a verification target for the authentication data received next to the authentication data that has been authenticated. As a result, the data for authentication whose transmission order is determined based on the round robin method is sequentially authenticated.
  • the authentication unit specifies that the verification target data is dummy data when the sequentially used verification data and the verification target data do not match. Then, the authentication unit uses the data received next to the specified dummy data as a verification target, and performs verification using the verification data used for verification of the dummy data.
  • the authentication unit identifies whether the received data is authentication data or dummy data. be able to. Further, the authentication amount is calculated as needed through such processing. As a result, authentication data and dummy data can be identified and the authentication amount can be calculated smoothly.
  • the authentication unit recursively uses the plurality of verification data when the transmission order of the divided authentication data is determined based on a random method, and the data division The validity of the authentication data divided by the department is verified.
  • the authentication unit when the transmission order of the divided authentication data is determined based on the random method, the authentication unit recursively uses the plurality of verification data, thereby validating the authentication data. Verify sex. For this reason, since the authentication unit cannot identify the transmission order of the received authentication data, and cannot identify the verification data corresponding to each authentication data, It is possible to verify by each verification data.
  • the authentication unit when the authentication unit is a2; one verification data selected from the plurality of verification data matches the verification target data, the verification target data is Authenticate that it is a part of the authentication data, and specify that the order specified in the authenticated authentication data is the order specified in the verification data used for the authentication
  • the data received next to the authenticated authentication data using the verification data defined as the first order of the verification data excluding the verification data used for the authentication is to be verified
  • b2 excluding the verification data obtained by authenticating the authentication data when one verification data selected from the plurality of verification data does not match the verification target data
  • the data to be verified is verified by sequentially using the data, and the data to be verified is the dummy data on condition that all the verification data and the data to be verified do not match
  • the specified process is recursively executed.
  • Each verification data held by the authentication unit corresponds to the divided authentication data, and each verification data and each authentication data are paired data. Therefore, the verification data and authentication data that make a pair match, and the verification data and authentication data that do not make a pair do not match. Therefore, the authentication unit can verify the authenticity of the authentication data based on whether the verification data used for verification matches the authentication data.
  • the authentication unit cannot grasp the transmission order of each authentication data.
  • the authentication data transmitted in any order matches any one of the verification data.
  • data that does not match any of the verification data becomes data that is not authentication data, that is, dummy data.
  • the authentication data that coincides with the verification data corresponds to the verification data. Therefore, it is possible to specify that the order defined in the matched verification data is the order defined in the authentication data that has been authenticated. According to this, the order prescribed
  • the authentication unit performs recursive verification by excluding the verification data used for the established authentication from the subsequent verification. For this reason, as authentication is established, the number of verification data used recursively decreases, and it is early identified whether the verification target is authentication data or dummy data. Therefore, it is possible to realize smooth authentication while determining the transmission order of each authentication data based on the random method.
  • the authentication unit when all the authentications of the divided authentication data are established, the authentication unit combines the authentication data for which the authentication has been established in a prescribed order and the plurality of authentication data.
  • the verification data are combined in the prescribed order, and final authentication for the communication target is performed based on whether or not the combined authentication data and verification data match each other.
  • the authentication data when all authentications of the divided authentication data are established, the authentication data are combined in the prescribed order. As a result, the divided authentication data is restored to the state before the division.
  • the verification data used for verification of the authentication data is also combined in the prescribed order. In this way, verification data that is a pair of the restored authentication data is configured.
  • the final authentication for the communication target is performed based on whether or not the combined authentication data and verification data match.
  • the final authentication is established, for example, all the authorities are granted on the assumption that the communication target is valid.
  • the authentication rate is set to “0%” and there is a possibility that the divided authentication data may be transmitted from an unauthorized device, and the authority once granted is revoked. Is also possible.
  • multiple authentications based on authentication based on the divided authentication data and authentication based on the combined authentication data are performed. Therefore, security is further enhanced.
  • whether or not all of the divided authentication data has been authenticated is, for example, whether or not the number of divisions of authentication data that the authentication unit has grasped in advance has been reached, or authentication for which authentication has been established Judgment is made based on whether or not the total data amount of the data has reached the total data amount of the authentication data.
  • the authentication unit includes a result of dividing the number of established authentications with respect to the number of authentication data divisions and a data amount of authentication data that has been authenticated with respect to a total data amount of the authentication data. An authentication rate obtained from at least one result of the division result is used as the authentication amount.
  • the above configuration it is obtained from at least one result of the division result of the number of established authentications with respect to the number of divisions of authentication data and the result of division of the data amount of authentication data with which authentication has been established with respect to the total amount of authentication data.
  • the authentication rate is used as the authentication amount. If authorization is given based on the authentication rate, even if the number of divisions of authentication data and the amount of data of each divided piece of authentication change, it is possible to accurately match the degree of authentication. Permission can be granted.
  • the vehicle network is provided with a plurality of vehicle control devices, and the data dividing unit and the dummy data adding unit are provided in an authenticated vehicle control device, An authentication unit is provided in the authentication-side vehicle control device, and the authentication unit changes a management authority of an application program installed on at least one of the authenticated side and the authentication side according to the authentication amount. To do.
  • a vehicle control device In a vehicle control device, various processes are usually performed based on an installed application program, and a plurality of functions are exhibited. Since the management authority such as execution and deletion of the application program affects the processing performed by the vehicle control device, the management authority of the application program needs to be strictly given. In addition, some functions that are exhibited through the execution of application programs are highly required to be performed at an early stage, and it is necessary to grant authority to these functions at an early stage.
  • the management authority of the application program is changed according to the authentication amount.
  • the minimum management authority based on the application program is granted early.
  • the management authority increases, and the executable functions also increase.
  • the vehicle network authentication system and the vehicle network authentication method according to the first embodiment of the present invention are applied to the vehicle network authentication system and the vehicle network authentication method.
  • the block diagram which shows schematic structure of the control apparatus for vehicles used as an apparatus and a to-be-authenticated main body.
  • (A) is a figure which shows the data for authentication before a division
  • (B) is a figure which shows the data for authentication after a division
  • (A) And (b) is a figure which shows an example of the transmission order of the data for authentication determined based on the round robin system, and dummy data.
  • (A) is a figure which shows the data for verification, and an example of the verification order.
  • FIG. 5B is a diagram illustrating an example of authentication data and dummy data to be verified.
  • FIG. 6C is a diagram illustrating an example of combined verification data and authentication data.
  • the flowchart which shows an example of the authentication procedure by the vehicle control apparatus used as an authentication subject (authentication object).
  • the flowchart which shows an example of the to-be-authenticated procedure by the vehicle control apparatus used as a to-be-authenticated main body (to-be-authenticated object).
  • the sequence diagram which shows an example of the authentication procedure based on the challenge and response system performed between the control apparatus for vehicles used as an authentication main body, and the control apparatus for vehicles used as an authentication subject.
  • the figure which shows an example of the data for authentication stored in a transmission frame, and dummy data.
  • the figure which shows an example of the authority provided according to authentication amount The figure which shows an example of the transmission order of the data for authentication determined based on the random system, and the dummy data about 2nd Embodiment of the authentication system of the network for vehicles concerning the present invention, and the authentication method of the network for vehicles.
  • the vehicle network authentication system and the vehicle network authentication method according to the third embodiment of the present invention are applied to the vehicle network authentication system and the vehicle network authentication method.
  • the block diagram which shows schematic structure of the control apparatus for vehicles used as an apparatus and a to-be-authenticated main body.
  • the sequence diagram which shows an example of an authentication procedure based on the challenge and response system performed between the vehicle control apparatus used as an authentication subject, and the vehicle control apparatus used as an authentication subject.
  • (A) is a figure showing an example of combined communication data.
  • (B) is a figure which shows an example of the conversion data as new challenge data converted with the conversion key.
  • FIG. 6D is a diagram illustrating an example of conversion data as divided authentication data. The figure which shows an example of the data for authentication, dummy data, and communication data stored in a transmission frame.
  • (A) And (b) is a figure which shows an example of the transmission order of the data for authentication, and dummy data.
  • a vehicle to which the vehicular network authentication system and vehicular network authentication method of the present embodiment is applied is provided with a communication line 10 constituting the vehicular network.
  • a communication system based on CAN (Controller Area Network) in which communication data is transmitted and received in a frame format is applied to the vehicle network.
  • communication data is transmitted and received in units of frames.
  • a plurality of vehicle control devices such as the vehicle control device 100 and the vehicle control device 200 are connected to the communication line 10.
  • the vehicle control device 100 and the vehicle control device 200 are devices for controlling devices and the like mounted on the vehicle, for example.
  • the vehicle control device 100 and the vehicle control device 200 transmit and receive communication data to and from each other between the vehicle control device 100 and the vehicle control device 200 when controlling various devices.
  • the vehicle control device 100 includes a communication unit 101 for communicating with the vehicle control device 200 and the like.
  • the vehicle control device 100 includes, for example, a verification data generation unit 110 that generates authentication data for verifying the vehicle control device 200 that is a communication target, and authentication data returned from the communication target.
  • the data combination part 120 which couple
  • the vehicle control device 100 includes an authentication unit 130 that performs authentication of a communication target based on authentication data returned from the communication target. Note that the authentication unit 130 according to the present embodiment authenticates the communication target based on the challenge and response method.
  • the verification data generation unit 110 generates challenge data Dch used for authentication of a communication target when communication with the communication target is started.
  • the verification data generation unit 110 outputs the generated challenge data Dch to the communication unit 101.
  • the communication unit 101 adds an identification code D1 indicating a transmission node and data contents to the challenge data Dch.
  • the communication unit 101 transmits the challenge data Dch to which the identification code D1 is added to the vehicle control device 200.
  • the vehicle control device 100 selects the vehicle control device 200 as a communication target.
  • the verification data generation unit 110 encrypts the same data as the challenge data Dch transmitted to the communication target by using the encryption key 102.
  • the verification data generation unit 110 divides the encrypted data into a plurality of data based on a prescribed rule. Note that the prescribed rule for dividing the challenge data is, for example, prescribed in advance between the vehicle control device 100 and its communication target.
  • the verification data generation unit 110 outputs the divided encrypted data to the authentication unit 130 as verification data used for authentication.
  • the data combining unit 120 When the data combining unit 120 acquires a plurality of authentication data transmitted from, for example, the vehicle control device 200 as a communication target from the authentication unit 130, the data combining unit 120 combines the acquired plurality of authentication data. The data combining unit 120 outputs the combined authentication data to the authentication unit 130.
  • the authentication unit 130 includes a plurality of transmission frames F1 to F5. . , The transmission frames F1 to F5. . Authentication data 21, 22, 23.. . Take out. The authentication unit 130 also sends the transmission frames F1 to F5. . Dummy data 31, 32. . Take out.
  • the authentication unit 130 identifies the authentication data 21, 22, 23, etc., and the dummy data 31, 32, etc., respectively. Then, the authentication unit 130 verifies the data 21, 22, 23, etc. identified as the authentication data by using the plurality of verification data input from the verification data generation unit 110. Thereby, a plurality of authentication data 21, 22, 23,. . Is validated. Then, the authentication unit 130 verifies each verified authentication data 21, 22, 23. . Is output to the data combination unit 120.
  • the data combination unit 120 includes authentication data 21, 22, 23. . Join.
  • the data combining unit 120 then combines the combined authentication data 21, 22, 23. . Is output to the authentication unit 130.
  • the authentication unit 130 calculates the authentication rate of each authentication data 21 to 23 received from the communication target. For example, the authentication unit 130 calculates, as the authentication rate, a value obtained by dividing the number of authentication data successfully authenticated by the number defined as the number of authentication data divisions. When the authentication unit 130 calculates the authentication rate, the authentication unit 130 grants authority according to the calculated authentication rate to the communication target.
  • the authentication unit 130 determines the combined authentication data based on the verification data input from the verification data generation unit 110. Validate. Note that the authentication unit 130 combines the verification data input from the verification data generation unit 110 in a prescribed order when authenticating the combined authentication data. Then, the authentication unit 130 performs final authentication of the authentication data based on whether or not the combined verification data and the combined authentication data match.
  • the authenticating unit 130 determines that the final authentication is established when the verification is established. Then, the authentication unit 130 grants all the specified authorities to the vehicle control device 200 as a communication target. For example, the authentication unit 130 permits the vehicle control device 100 to use all communication data received from the communication target by the vehicle control device 100.
  • the vehicle control device 200 to be authenticated has a communication unit 201 that transmits and receives communication data with the vehicle control device 100 and the like.
  • the vehicle control device 200 includes an authentication data generation unit 210 that generates authentication data for performing authentication with a communication target, and data division that divides the authentication data generated by the authentication data generation unit 210. Part 220.
  • the vehicle control device 200 includes a dummy data adding unit 230 that performs processing for adding dummy data of authentication data divided by the data dividing unit 220 to communication data.
  • the authentication data generation unit 210 encrypts the received challenge data Dch with the encryption key 202.
  • the authentication data generation unit 210 outputs the encrypted challenge data Dch to the data division unit 220 as response data for the challenge data Dch.
  • the encryption key 202 held by the vehicle control device 200 is key data that is common to the encryption key 102 held by the vehicle control device 100.
  • the data dividing unit 220 divides the response data into a plurality of response data based on a prescribed rule. Then, the data dividing unit 220 outputs the plurality of divided response data to the dummy data adding unit 230. In the present embodiment, this response data is used as authentication data.
  • the dummy data adding unit 230 When a plurality of response data are input, the dummy data adding unit 230 generates, for example, the same number of dummy data as the number of response data divisions. At this time, for example, the dummy data adding unit 230 sets the dummy data so that the data amount of the plurality of response data, that is, the data amount of the response data before being divided and the data amount of the plurality of dummy data are the same. Is generated.
  • the dummy data adding unit 230 stores the plurality of input response data in a plurality of transmission frames F1, F3, F5, etc., respectively.
  • the dummy data adding unit 230 stores the generated plurality of dummy data in a plurality of transmission frames F2, F4, and the like, respectively.
  • the dummy data adding unit 230 rearranges the transmission frames F1 to F5 and the like so that, for example, response data and dummy data are alternated.
  • the dummy data adding unit 230 transmits the rearranged transmission frames to the vehicle control device 100. Note that the dummy data adding unit 230 stores the response data and the dummy data in a prescribed place in the transmission frames F1 to F5 and the like.
  • the authentication unit 130 of the vehicle control device 100 receives the plurality of transmission frames transmitted by the dummy data addition unit 230, the authentication unit 130 identifies the response data and the dummy data stored in the received plurality of transmission frames. Then, the authentication unit 130 performs authentication based on the identified response data.
  • the data dividing unit 220 of the vehicle control device 200 generates, for example, eight pieces of data 21 to 28 when the collection of authentication data 20 is generated. (FIG. 2B).
  • the order of the divided authentication data 21 to 28 is defined as the data transmission order.
  • the transmission order of each of the eight dummy data 31, 32, 33, 34, 35, 36, 37, 38 is divided into the divided authentication data 21, 22, 23, 24, 25, 26, 27, Specified immediately after each of 28. Note that this order is based on the round robin method.
  • the order of the divided authentication data 21 to 28 is defined as the data transmission order, and the eight dummy data 31, 32, 33, 34, 35, 36 are defined. , 37, 38 can be defined immediately before each of the divided authentication data 21, 22, 23, 24, 25, 26, 27, 28.
  • the authentication unit 130 of the vehicle control device 100 uses the verification data 41 to 48 generated by the verification data generation unit 110 and divided, for example.
  • the verification data 21 to 28 are verified.
  • Each of the verification data 41 to 48 is 8-bit data.
  • the authentication data 21 to 28 verified by the verification data 41 to 48 are each 8-bit data.
  • the authentication unit 130 extracts the authentication data 21 to 28 and the dummy data 31 to 38 from the received transmission frames, the authentication data 21 to 28 and the authentication data 21 to 28 and The dummy data 31 to 38 are verified in the order received.
  • the authentication unit 130 verifies the first authentication data 21 by using the first verification data 41, that is, the first 8-bit data. As a result, when the first verification data 41 and the first authentication data 21 match, the authentication unit 130 determines that the verification data 41 and the authentication data 21 have the same challenge data Dch. Are encrypted with the same encryption keys 102 and 202, respectively. That is, the authentication unit 130 determines that the authentication data 21 is returned from a valid communication target having the valid encryption key 202.
  • the authentication unit 130 changes the data used for verification from the first verification data 41 to the second verification data 42.
  • the authentication part 130 grasps
  • the authentication unit 130 verifies whether the second verification data 42 matches the dummy data 31 received next to the authentication data 21. Since the second verification data 42 and the dummy data 31 do not match, the authentication unit 130 determines that the dummy data 31 is a dummy.
  • the authentication unit 130 sets the second authentication data 22 received next to the dummy data 31 as a verification target. Then, when the second verification data 42 and the second verification data 22 match, the authentication unit 130 transfers the data used for verification from the second verification data 42 to the third verification data 42. The data is changed to data 43 for verification.
  • the authentication unit 130 verifies the dummy data 32 received immediately after the second authentication data 22 using the third verification data 43. Since the dummy data 32 and the third verification data 43 do not match, the third authentication data 23 received immediately after the dummy data 32 is set as the verification target.
  • the third verification data 43 can be verified by the third verification data 43
  • the dummy data 33 received immediately after the third verification data 43 becomes the fourth verification data 43.
  • the data 44 is verified.
  • the verification target is gradually changed.
  • the divided verification data 41 to 48 are gradually changed.
  • a plurality of authentication data 21 to 28 and a plurality of dummy data 31 to 38 transmitted in the prescribed order are identified, and each authentication data 21 to 28 is verified.
  • the authentication unit 130 determines, for example, that the authentication rate is 50% when the verification using the fourth verification data 44 is established. As a result, the authentication unit 130 grants the authority according to the authentication rate of 50% to the vehicle control device 200. As a result, the minimum functions based on the communication between the vehicle control device 100 and the vehicle control device 200 are permitted before the verification of all the divided pieces of authentication data 21 to 28 is completed.
  • the authentication unit 130 permits the use of a part of communication data received by the vehicle control device 100 from the vehicle control device 200.
  • the vehicle control device 100 executes various application programs installed in the vehicle control device 100 using the communication data permitted to be used.
  • the authentication unit 130 determines, for example, that the authentication rate is 75% when the verification using the sixth verification data 46 is established. As a result, the authentication unit 130 grants the authority according to the authentication rate of 75% to the vehicle control device 200. For example, the authentication unit 130 increases the usable number of communication data received by the vehicle control device 100 from the vehicle control device 200.
  • the authentication unit 130 determines that the authentication rate is 100% when the verification using the eighth verification data 48 is established. For example, the authentication unit 130 permits the use of all communication data received by the vehicle control device 100 from the vehicle control device 200.
  • the verification data 41 to 48 are converted into a single verification data 40 before the division. Combined. Similarly, the divided authentication data 21 to 28 are combined into a single authentication data 20 that has been collected before the division.
  • one authentication data 20 is verified by one verification data 40.
  • the authentication unit 130 grants the authority according to the final authentication to the vehicle control device 200.
  • the authentication unit 130 permits the execution of all application programs in the vehicle control device 100 based on the communication data received from the vehicle control device 200.
  • step S100 in FIG. 5 first, challenge data Dch generated by the verification data generation unit 110 of the vehicle control device 100 is transmitted to the vehicle control device 200 that is a communication target (authenticated target).
  • the vehicle control device 200 that is a communication target (authenticated target).
  • the verification data generation unit 110 encrypts the same data as the challenge data Dch transmitted to the vehicle control device 200 with the encryption key 102. Thereby, data for verification is generated (Step S101). Further, the verification data generation unit 110 divides the generated verification data into a predetermined number with respect to a regular communication target.
  • step S102 if the authentication part 130 of the control apparatus 100 for vehicles receives the transmission frame in which the response data etc. were stored as a response of challenge data Dch from the control apparatus 200 for vehicles (step S102), the predetermined
  • the authentication data 21 to 28 and the dummy data 31 to 38 stored in the file are taken out (step S103).
  • the authentication unit 130 verifies the extracted authentication data 21 to 28 and the dummy data 31 to 38 using the plurality of verification data 41 to 48 in order (step S104).
  • the authentication unit 130 counts the number of times of authentication (step S105) every time it is determined that the authentication is established based on the verification result (step S104: YES).
  • the verification data used for verification is changed from the first verification data 41 to the second verification data 42 defined as the next order.
  • Step S106 an authentication rate is calculated, and authority is given according to the authentication rate.
  • Step S107 it is determined whether or not the number of verifications reached the number of verification data and authentication data divisions, that is, whether or not verification of all divided authentication data has been completed. The processes in steps S102 to S107 are repeatedly executed until the verification of all the authentication data is completed. In the present embodiment, steps S104 to S107 correspond to authentication steps.
  • step S107 when the verification of all the authentication data is completed (step S107: YES), the authentication data 21 to 28 are combined (step S108). Further, the verification data 41 to 48 are combined.
  • the authentication data 20 is verified based on whether or not the combined authentication data 20 and the verification data 40 match (step S109).
  • the verification of the authentication data 20 is established, all functions based on communication between the vehicle control device 100 and the vehicle control device 200 are permitted.
  • step S200 when the vehicle control device 200 receives the challenge data Dch (step S200), the authentication data generation unit 210 of the vehicle control device 200 encrypts the challenge data Dch with the encryption key 202. Thereby, the data 20 for authentication is produced
  • step S202 the generated authentication data 20 is divided (step S202). Further, the dummy data adding unit 230 generates a plurality of dummy data 31 to 38 (step S203). In the present embodiment, step S202 corresponds to the dividing step.
  • step S204 the divided pieces of authentication data 21 to 28 are stored at specified positions in the transmission frame. Also, a plurality of dummy data 31 to 38 are stored at specified positions in the transmission frame (step S205). In the present embodiment, steps S203 and S205 correspond to the dummy data adding step.
  • each transmission frame storing each authentication data 21 to 28 and each transmission frame storing each dummy data 31 to 38 are alternately transmitted based on a prescribed order (step S206).
  • this process is terminated assuming that the transmission of all the frames is completed ( Step S207: YES).
  • the vehicle control device 100 serving as the authentication subject transmits challenge data Dch to the vehicle control device 200 serving as the subject to be authenticated.
  • the vehicle control device 200 When receiving the challenge data Dch, the vehicle control device 200 encrypts the challenge data Dch with the encryption key 202 to generate response data, that is, authentication data. In addition, the vehicle control device 200 divides the generated authentication data. Furthermore, the vehicle control device 200 generates, for example, the same number of dummy data as the divided authentication data.
  • the authentication data 21 to 28 into which the response data is divided and the dummy data 31 to 38 are defined at defined positions in the plurality of frames F1 to F16. Stored in order.
  • the frames F 1 to F 16 are transmitted from the vehicle control device 200 to the vehicle control device 100.
  • the vehicle control apparatus 100 extracts the authentication data 21 to 28 and the dummy data 31 to 38 stored in the frames F1 to F16. Then, the vehicle control apparatus 100 sequentially verifies the extracted authentication data 21 to 28 and the dummy data 31 to 38 with the verification data 41 to 48.
  • the vehicle control device 100 grants authority according to the authentication rate.
  • the authentication rate increases to 30%, 50%, 75%, and 100%, functions that can be used by the vehicle control device 100 and the vehicle control device 200 increase. This also gradually increases the authority to manage application programs installed in the vehicle control apparatus 100.
  • the vehicle control apparatus 200 to be authenticated includes a data dividing unit 220 that divides authentication data for authenticating a communication target and outputs the divided authentication data 21 to 28. It was. Further, the vehicle control apparatus 200 includes a dummy data adding unit 230 that adds the dummy data 31 to 38 as data transmitted to the vehicle network together with the authentication data 21 to 28. On the other hand, the vehicle control device 100 to be authenticated includes an authentication unit 130 that grants authority according to the authentication amount of each authentication data 21 to 28.
  • the minimum necessary authority is granted when a certain amount of authentication is established, and while performing authentication using a plurality of authentication data 21-28 and dummy data 31-38, Functions that can be processed based on the minimum necessary authority are maintained.
  • the dummy data 31 to 38 are transmitted together with the authentication data 21 to 28 to the vehicle network, the authentication data 21 to 28 and the dummy data 31 to 38 are transmitted by unauthorized means.
  • each dummy data 31 to 38 can be misidentified after being illegally acquired as being data for regular authentication. Therefore, it becomes difficult to specify the authentication data 21 to 28 from the communication data, and unauthorized use of the authentication data 21 to 28 is suppressed.
  • the authentication unit 130 performs authentication using the authentication data based on the challenge and response method. For this reason, at the time of authentication, authentication is performed accurately while minimizing the number of communications performed between the authentication target and the authentication target. As a result, authentication of the plurality of authentication data 21 to 28 to be verified is smoothly performed.
  • the authentication unit 130 of the vehicle control device 100 transmits challenge data Dch based on the challenge and response method to the vehicle network for authentication of the communication target.
  • the authentication data generation unit 210 of the vehicle control device 200 generates response data based on the challenge data Dch.
  • the data dividing unit 220 generates authentication data 21 to 28 by dividing the response data generated based on the challenge data Dch. Therefore, the vehicle control device 200 to be authenticated can generate the authentication data 21 to 28 based on the challenge data Dch transmitted from the vehicle control device 100. Accordingly, authentication based on common data that can be grasped only by the vehicle control device 100 and the vehicle control device 200 to be authenticated is performed.
  • the authentication unit 130 is provided in the vehicle control device 100 on the authentication side.
  • the data dividing unit 220 and the dummy data adding unit 230 are provided in the to-be-authenticated vehicle control device 200.
  • the authentication unit 130 performs authentication for verifying the authenticity of the to-be-authenticated vehicle control device 200 using the to-be-authenticated vehicle control device 200 as a communication target. Accordingly, the authentication unit 130 can verify the validity of the vehicle control device 200 that is a communication target in communication performed between the vehicle control device 100 and the vehicle control device 200. Further, by this, when a predetermined authentication amount is satisfied, the necessary minimum functions in the vehicle control device 100 and the vehicle control device 200 are exhibited before all the authentications of the vehicle control device 200 are completed. It becomes possible.
  • the data dividing unit 220 determines the transmission order of the divided authentication data based on the round robin method. As a result, the authentication unit 130 can easily identify the divided authentication data 21 to 28 and the dummy data 31 to 38. Accordingly, the authentication unit 130 can easily specify verification data used for verification of the authentication data 21 to 28. Therefore, the processing relating to the verification of the authentication data 21 to 28 is performed more smoothly.
  • the authentication unit 130 verifies the validity of the received data in the order of reception of the data to be verified, using the data for verification 41 to 48 in the order of the transmission order determined based on the round robin method. . Therefore, even if the divided pieces of authentication data 21 to 28 are different and the pieces of divided pieces of authentication data 21 to 28 are different from each other, the authentication unit 130 does not use the authentication data. Verification data for verifying 21 to 28 can be easily selected.
  • the authentication unit 130 determines that the verification target data is one of the authentication data. Certified as part of the data. Then, the authentication unit 130 uses the verification data defined as the next order of the verification data used for authentication as the verification target for the data received next to the authenticated authentication data. As a result, the authentication unit 130 verifies the validity of each of the authentication data 21 to 28 based on whether or not each of the verification data 41 to 48 used for verification matches the authentication data 21 to 28. Can be verified. In addition, when the authentication is established, the verification data defined as the next order of the verification data used for the authentication is used as the verification target after the authentication data that has been authenticated. Can do. Accordingly, authentication using the verification data 41 to 48 is performed in the order determined based on the round robin method, and smooth authentication is realized.
  • the authentication unit 130 specifies that the verification target data is dummy data did. Thereby, the authentication unit 130 can specify that the data that does not match the verification data is dummy data. In addition, the authentication unit 130 sets the data received next to the data identified as dummy data using the verification data used for the authentication as a verification target. As a result, the verification data used for specifying the dummy data is used for verification of the next verification target, and it is specified whether the verification target is dummy data or authentication data. Therefore, by performing such processing recursively, the identification of each dummy data 31 to 38 and each authentication data 21 to 28 and the authentication of each authentication data 21 to 28 are smoothly performed.
  • the authentication unit 130 When all authentications of the authentication data 21 to 28 have been established, the authentication unit 130 combines the authentication data 21 to 28 in which the authentication has been established in a prescribed order. Further, the authentication unit 130 combines the pieces of verification data 41 to 48 in the prescribed order. Then, the authentication unit 130 performs final authentication on the communication target based on whether or not the combined authentication data 20 and verification data 40 match. As a result, multiple authentications based on authentication based on the divided authentication data and authentication based on the combined authentication data are performed. Therefore, security is further enhanced.
  • the authentication unit 130 uses the authentication rate obtained from the result of dividing the number of established authentications with respect to the number of divisions of the respective authentication data 21 to 28 as the authentication amount. For this reason, even if the number of divisions of each of the authentication data 21 to 28 is changed, it is possible to give an appropriate authority according to the degree of authentication.
  • the authentication unit 130 changes the management authority of the application program of the vehicle control device 100 according to the authentication amount. Thereby, the minimum management authority based on the application program is given to at least one of the vehicle control device 100 and the vehicle control device 200 at an early stage. In addition, this makes it possible to grant authority based on a result of authentication based on a relatively large amount of authentication for important functions, while enabling minimum functions to be executed at an early stage.
  • CAN was adopted as the vehicle network. Thereby, even in a vehicular network that has a large restriction on the communication band and the amount of data that can be transferred, such as CAN, it is possible to maintain security and to give the necessary minimum authority through authentication based on the authentication amount.
  • FIGS. 10 to 13 focusing on the differences from the first embodiment.
  • the basic configuration of the vehicle network authentication system and the vehicle network authentication method according to the present embodiment is the same as that of the first embodiment, and the first embodiment is also shown in FIGS. Elements that are substantially the same as those in the embodiment are denoted by the same reference numerals, and redundant descriptions are omitted.
  • the transmission order of the authentication data 21 to 28 generated by the authentication data generation unit 210 of the vehicle control device 200 is determined based on a random method.
  • the transmission order of the dummy data 31 to 38 is also determined based on the random method.
  • the transmission order of the authentication data 21 to 28 and the dummy data 31 to 38 is, for example, the second authentication data 22, the dummy data 31, 32, and the fourth authentication data 24. , Sixth authentication data 26 and dummy data 33, 34, 35. . As determined.
  • the authentication unit 130 of the vehicle control apparatus 100 uses the second authentication data 22 received first when verifying the authentication data 21 to 28. Validate. At this time, the authentication unit 130 uses the first verification data 41 among the verification data 41 to 48.
  • the authentication unit 130 is defined as the next verification order of the first verification data 41 because the first verification data 41 and the second verification data 22 do not match.
  • the data 21 to be verified is verified using the second verification data 42.
  • the authentication unit 130 determines that the second verification data 42 has been authenticated. judge. Then, the authentication unit 130 specifies that the transmission order of the authentication data 22 to be verified is “1”, and calculates the authentication rate. Further, the authentication unit 130 excludes the second verification data 42 from the data used for the subsequent verification.
  • the authentication unit 130 sets the dummy data 31 received next to the first authentication data 22 that has been authenticated as a verification target. At this time, the authentication unit 130 first performs verification using the first verification data 41. Then, since the first verification data 41 and the verification target data 31 do not match, the authentication unit 130 has a third verification data 43, a fourth verification data 44, and the like. In the aspect, the verification data used for verification is sequentially changed.
  • the verification unit 130 When the verification target cannot be authenticated by all the verification data 41, 43 to 48 except the excluded second verification data 42, the verification unit 130 is the dummy data. Is identified. Then, the authentication unit 130 sets the dummy data 32 received after the specified dummy data 31 as a verification target.
  • the authentication unit 130 determines the data 32 to be verified. Is dummy data. Then, the authentication unit 130 sets the fourth authentication data 24 received after the specified dummy data 32 as a verification target.
  • the authentication unit 130 uses the verification data 41, 43, and 44 except for the excluded second verification data 42 in order to verify the fourth authentication data 24 to be verified. . Since the fourth authentication data 24 and the fourth verification data 44 match, the authentication unit 130 determines that the data 24 to be verified is the fourth authentication data. Is identified. Further, the authentication unit 130 calculates the authentication rate assuming that the two authentication data 22 and 24 can be verified.
  • the verification data 41 to 48 is a single verification data grouped before the division. Combined with data 40. Similarly, the divided authentication data 21 to 28 are combined into a single authentication data 20 that has been collected before the division. At this time, the authentication data 21 to 28 are combined in the specified order.
  • one authentication data 20 is verified by one verification data 40.
  • the authentication unit 130 grants the authority according to the final authentication to the vehicle control device 200.
  • the authentication unit 130 permits the execution of all application programs in the vehicle control device 100 based on the communication data received from the vehicle control device 200.
  • step S ⁇ b> 110 in FIG. 12 first, challenge data Dch generated by the verification data generation unit 110 of the vehicle control device 100 is transmitted to the vehicle control device 200 that is a communication target (authenticated target).
  • the vehicle control device 200 that is a communication target (authenticated target).
  • the verification data generation unit 110 encrypts the same data as the challenge data Dch transmitted to the vehicle control device 200 with the encryption key 102. Thereby, data for verification is generated (Step S111). In addition, the verification data generation unit 110 divides the generated verification data 40 into a predetermined number with the regular communication target.
  • the authentication unit 130 of the vehicle control device 100 is stored at a specified position in the transmission frame.
  • the authentication data 21 to 28 and the dummy data 31 to 38 are extracted (step S113).
  • the authentication unit 130 sets the received data in the earlier order among the extracted authentication data 21 to 28 and the dummy data 31 to 38 (step S114). Then, the data to be verified is sequentially verified by each of the verification data 41-48.
  • the verification target data is the first verification data. Is identified as data 21 (step S115). That is, the order defined in the authentication data 21 is specified as “1”. Also, the first verification data 41 used for verification is excluded (step S116).
  • step S114 NO
  • step S114: NO the verification data changes from the first verification data 41 to the second verification data 42. It is changed (step S122). Then, the verification target is verified by the changed second verification data 42, and the success or failure of the authentication is determined (step S123).
  • step S115 when authentication is established (step S123: YES), it is specified that the verification target is the second authentication data 22 (step S115). That is, the order specified in the authentication data 22 is specified as “2”. Further, the second verification data 42 used for verification is excluded (step S116).
  • step S123 if it is determined in step S123 that the authentication is not performed, it is determined whether or not the verification using all the verification data except the verification data excluded in step S116 is completed (step S124). .
  • step S124 YES
  • step S125 the data to be verified is specified as dummy data (step S125). Thereafter, in step S119, it is determined whether or not the verification of all received data has been completed.
  • step S124 determines whether the verification using all the verification data is not completed (step S124: NO). If it is determined in step S124 that the verification using all the verification data is not completed (step S124: NO), the verification data is further changed (step S122). In this way, the verification data is sequentially changed until the verification with all the verification data is completed or until the authentication is established.
  • step S119 it is determined whether or not the number of verifications reached the number of divisions of the verification data and the authentication data, that is, whether or not the verification of all the divided authentication data has been completed. Determined. Then, the processes of steps S112 to S119 and S122 to S125 are repeatedly executed until the verification of all the authentication data is completed.
  • step S119 when the verification of all the authentication data is completed (step S119: YES), the authentication data 21 to 28 are combined (step S120). Further, the verification data 41 to 48 are combined.
  • the authentication data 20 is verified based on whether or not the combined group of authentication data 20 and the verification data 40 match (step S121).
  • the verification of the authentication data 20 is established, all functions based on communication between the vehicle control device 100 and the vehicle control device 200 are permitted.
  • step S210 when the vehicle control device 200 receives the challenge data Dch (step S210), the authentication data generation unit 210 of the vehicle control device 200 encrypts the challenge data Dch with the encryption key 202. Thereby, the data 20 for authentication is produced
  • the generated authentication data 20 is divided (step S212). Further, the dummy data adding unit 230 generates a plurality of dummy data 31 to 38 (step S213).
  • step S214 one piece of data is randomly selected from the divided pieces of authentication data 21 to 28 and dummy data 31 to 38. Then, the selected data is stored in a transmission frame and transmitted from the vehicle control device 200 to the vehicle control device 100 (steps S215 and S216).
  • the authentication data 21 to 28 and the dummy data 31 to 38 are random until the number of transmissions of the transmission frame reaches the total value of the number of divisions of the authentication data 20 and the number of dummy data 31 to 38. And transmitted (steps S214 to S217).
  • step S217 YES.
  • the effects (1) to (4) and (9) to (12) can be obtained.
  • the following effects can be obtained instead of the above (5) to (8).
  • the data dividing unit 220 determines the transmission order of the divided authentication data based on the random method. For this reason, since the transmission order of authentication data is not regular, identification of authentication data and verification data and identification of verification data for verifying authentication data are not possible. It becomes difficult. Thereby, even if the authentication data and the dummy data are acquired by an unauthorized means, the unauthorized use of the authentication data is further suppressed.
  • the authentication unit 130 uses each verification data 41 to 48 recursively and uses the verification data 21 to 48 recursively. The validity of ⁇ 28 was verified. Therefore, even if the authentication unit 130 cannot specify the verification data corresponding to each of the authentication data 21 to 28 because the transmission order cannot be specified, each of the verification data 41 to 48 uses the verification data 41 to 48. The authentication data 21 to 28 can be verified.
  • the authentication unit 130 determines that the verification target data is The data is authenticated as one of the data 21 to 28. Further, the authentication unit 130 specifies that the order specified in the authenticated authentication data is the order specified in the verification data used for the authentication. Then, the authentication unit 130 receives the authenticated authentication data next to the authenticated data using the verification data defined as the first order of the verification data excluding the verification data used for identification. Verified the data. Therefore, the authentication unit 130 verifies the validity of the authentication data 21 to 28 based on whether or not the verification data 41 to 48 used for verification and the authentication data 21 to 28 match. can do.
  • the authentication unit 130 performs recursive verification by excluding verification data used for the established authentication from subsequent verification. For this reason, as authentication is established, the number of verification data used recursively decreases, and it is early identified whether the verification target is authentication data or dummy data. Therefore, it is possible to realize smooth authentication while determining the transmission order of each authentication data based on the random method.
  • the authentication unit 130 determines the verification data used for the established authentication. The verification target was verified using the other verification data in turn. Then, the authentication unit 130 specifies that the verification target is dummy data on condition that all the verification data 41 to 48 and the verification target do not match. Therefore, the authentication unit 130 can specify that the order defined in the matched verification data is the order defined in the authentication data that has been authenticated. According to this, the order prescribed
  • FIGS. 14 to 18 the third embodiment of the vehicular network authentication system and vehicular network authentication method according to the present invention will be described with reference to FIGS. 14 to 18, focusing on the differences from the first embodiment.
  • the basic configuration of the vehicle network authentication system and the vehicle network authentication method according to the present embodiment is the same as that of the first embodiment, and the first embodiment is also shown in FIGS. Elements that are substantially the same as those in the embodiment are denoted by the same reference numerals, and redundant descriptions are omitted.
  • the vehicle control device 100 of the present embodiment has a conversion key 103 for converting communication data into new challenge data.
  • the vehicle control apparatus 200 of the present embodiment has a conversion key 203 for converting communication data into new challenge data.
  • the conversion key 103 and the conversion key 203 are common key data.
  • the vehicle control apparatus 100 receives the transmission frames F11 to F16 from the vehicle control apparatus 200, and based on the authentication data extracted from the transmission frames F11 to F16, the vehicle control apparatus 200 When the authentication is completed, the vehicle control device 100 generates new challenge data using the conversion key 103.
  • communication data Dc1 to Dc16 indicating the traveling speed of the vehicle are stored at predetermined positions of the transmission frames F11 to F16 transmitted by the vehicle control device 200.
  • the authentication unit 130 of the vehicle control device 100 when the authentication of the vehicle control device 200 is completed, transmits the transmission frames F1, F3, F5 in which the authentication data 21 to 28 are stored. , F7, F9, F11, F13, and F15, the communication data Dc1, Dc3, Dc5, Dc7, Dc9, Dc11, Dc13, and Dc15 stored in the specified positions are taken out.
  • the position where the communication data is extracted from the transmission frame is defined in advance between the vehicle control device 100 and the vehicle control device 200.
  • the authentication unit 130 combines the extracted communication data Dc1, Dc3, Dc5, Dc7, Dc9, Dc11, Dc13, and Dc15. Thereby, a batch of data is generated. Then, the authentication unit 130 converts each communication data Dc1, Dc3, Dc5, Dc7, Dc9, Dc11, Dc13, and Dc15 using the conversion key 103. In the conversion, the authentication unit 130 performs, for example, an XOR operation of the combined communication data and the conversion key 103.
  • the communication data Dc1, Dc3, Dc5, Dc7, Dc9, Dc11, Dc13, and Dc15 are combined and converted data DN is generated.
  • the authentication unit 130 defines the generated conversion data DNx as new challenge data.
  • the authentication unit 130 generates the conversion data DNx from the conversion data DN by performing an XOR operation on the conversion data DN and the encryption key 102, for example.
  • the authentication unit 130 divides the batch of converted data DNx into, for example, eight pieces of converted data DNx1 to DNx8. Then, the authentication unit 130 defines each of the divided conversion data DNx1 to DNx8 as new verification data.
  • the authentication data generation unit 210 of the vehicle control device 200 also completes the conversion key 203 and the communication data Dc1, Dc3, Dc5, Dc7, Dc9 when transmission of the transmission frames F1 to F16 is completed. , Dc11, Dc13, and Dc15 are used to generate conversion data DN.
  • the authentication data generation unit 210 defines the generated conversion data DN as new challenge data.
  • the authentication data generation unit 210 generates conversion data DNx from the conversion data DN by performing, for example, an XOR operation on the conversion data DN and the encryption key 202.
  • the authentication data generation unit 210 generates conversion data DNx1 to DNx8 by dividing the generated conversion data DNx into, for example, eight pieces. Then, the authentication data generation unit 210 defines the divided DNx1 to DNx8 as new response data, that is, data for authentication.
  • the authentication unit 130 of the vehicle control device 100 and the authentication data generation unit 210 of the vehicle control device 200 obtain common conversion data DNx1 to DNx8. Then, the authentication unit 130 performs authentication of communication data transmitted from the vehicle control device 200, that is, message authentication, based on the conversion data DNx1 to DNx8.
  • the vehicle control device 200 performs a new authentication at a specified position of the plurality of transmission frames Fx1 to Fx16 based on, for example, the round robin method.
  • Each conversion data DNx1 to DNx8, which is data for use, is stored.
  • the transmission data Fx1, Fx3, Fx5, Fx7, Fx9, Fx11, Fx13, and Fx15 in which the respective conversion data DNx1 to DNx8 are stored are located at specified positions of the communication data Dcx1, Dcx3, Dcx5, Dcx7, and Dcx9, respectively. , Dcx11, Dcx13, and Dcx15 are stored. Then, in message authentication at the time of the third communication between the vehicle control device 100 and the vehicle control device 200, challenge data based on the communication data Dcx1, Dcx3, Dcx5, Dcx7, Dcx9, Dcx11, Dcx13, and Dcx15 And response data is generated.
  • the vehicle control device 100 when the vehicle control device 200 transmits the transmission frames Fx1 to Fx16 as the second communication, the vehicle control device 100 receives the transmission frames Fx1 to Fx16.
  • the authentication unit 130 of the vehicle control device 100 extracts the respective conversion data DNx1 to DNx8 stored at the prescribed positions of the transmission frames Fx1, Fx3, Fx5, Fx7, Fx9, Fx11, Fx13, and Fx15. Then, the authentication unit 130 verifies the extracted converted data DNx1 to DNx8 with new verification data generated based on the encryption key 102 and the conversion key 103. Thereby, the authentication unit 130 performs message authentication on the communication data transmitted from the vehicle control device 200.
  • the authentication part 130 calculates the authentication rate of message authentication.
  • the authentication unit 130 changes the use of the communication data transmitted from the vehicle control device 200 according to the calculated authentication rate.
  • the application programs that can be used based on the communication data increase.
  • the effects (1) to (12) are obtained, and the following effects are further obtained. Be able to.
  • Challenge data is generated based on a part of the communication data transmitted at the first authentication. Then, based on the response data (DNx) generated based on the challenge data Dch, message authentication is performed in the second and subsequent communications. For this reason, the authentication unit 130 of the vehicle control device 100 does not need to transmit challenge data (DN) to the vehicle control device 200 to be authenticated in the second and subsequent authentications. Therefore, the amount of communication during the second and subsequent authentications can be reduced. In addition, since communication data (Dc1 to Dc15, etc.) is changed as needed, challenge data (DN) generated based on this communication data is also changed as needed. For this reason, the reliability of message authentication is further improved.
  • the authentication unit 130 of the vehicle control device 100 receives the communication data (Dc1 to Dc16, etc.) transmitted from the vehicle control device 200, and when the authentication is established, the authentication data of the challenge data is based on the communication data. Update, that is, update from the challenge data Dch to the conversion data DN was performed. Further, the authentication data generation unit 210 of the vehicle control device 200 updates the challenge data based on the transmission of the communication data (Dc1 to Dc16) to the vehicle control device 100. For this reason, since the timing at which communication data is transmitted and received between the vehicle control device 100 and the vehicle control device 200 is a common timing, the challenge data is updated by the vehicle control device 100 and the vehicle control device 200. Is performed at the same timing. Thereby, when updating challenge data, it is not necessary to synchronize between the vehicle control device 100 and the vehicle control device 200. Therefore, the challenge data is updated more smoothly.
  • each said embodiment can also be implemented with the following forms.
  • the communication data is converted through an XOR operation between the communication data and the conversion keys 103 and 203.
  • the conversion data DN converted by the conversion key 103 is encrypted by the encryption key 102 (encryption key 202), and the divided conversion data DNx1 to DNx8 are the responses. Used as data and data for verification.
  • the present invention is not limited to this, and the process of encrypting the conversion data DN with the encryption key 102 (encryption key 202) may be omitted.
  • the converted data DN converted by the conversion key 103 (203) may be divided, and the divided data may be used as response data and verification data. According to this, the number of calculations is reduced, and the speed of authentication using the conversion key 103 (203) can be increased.
  • message authentication is performed as the second and subsequent authentications. Not only this but authentication of the vehicle control apparatus 200 used as the authentication subject of communication data may be performed as authentication after the 2nd time.
  • message authentication is performed when authentication based on the round robin method is performed. Not only this but message authentication may be performed when authentication based on a random system is performed. Even when authentication based on a random method is performed, message authentication can be performed based on a procedure similar to the procedure shown in FIGS.
  • the conversion data DN is generated based on the communication data Dc1 to Dc16 different from the challenge data Dch transmitted by the authentication unit 130.
  • the conversion data may be generated by gradually converting the challenge data transmitted by the authentication unit 130 using the conversion key 103 (conversion key 203). According to this, challenge data is updated by multiply encrypting challenge data.
  • the authentication data 21 to 28 and the dummy data 31 to 38 are transmitted alternately.
  • the transmission order of the dummy data 31 to 38 may be defined at random as illustrated in FIGS. 19A and 19B as a diagram corresponding to FIG. According to this, it becomes difficult to specify whether the communication data is authentication data or dummy data, and the reliability of authentication is further improved. Also in the second embodiment, the transmission order of the dummy data 31 to 38 may be defined at random.
  • the authentication data, the verification data, and the dummy data are each divided into eight pieces. Not limited to this, the number of divisions of each data may be 7 or less, or 9 or more.
  • the dummy data, the verification data, and the authentication data are the same number.
  • the number of dummy data is not limited to this, and may be different from the number of verification data and the number of authentication data.
  • the authentication rate is calculated based on the result of dividing the number of established authentications with respect to the number of authentication data divisions.
  • the authentication rate may be calculated based on the result of dividing the data amount of the authentication data that has been authenticated with respect to the total data amount of the authentication data.
  • the number of times authentication is established may be used as the authentication amount.
  • authorization may be given according to the number of times authentication is established.
  • the data amount of the authentication data used for the established authentication may be used as the authentication amount.
  • the vehicle control device 100 includes the data combining unit 120. Then, the authentication unit 130 performs final authentication of the authentication target based on the combined authentication data.
  • the configuration is not limited thereto, and the vehicle control device 100 may not include the data combining unit 120. Then, when the authentication rate reaches 100%, the authentication unit 130 may determine that all authentications to be authenticated have been established.
  • the transmission order of authentication data is defined based on the round robin method and the random method. Furthermore, the transmission order may be defined by switching between the round robin method and the random method every time authentication is completed. At this time, the authentication unit 130 only needs to know the rules to be switched. In addition, the transmission order of the authentication data may follow a rule defined in advance between the authentication subject and the subject to be authenticated, and can be changed as appropriate.
  • authentication is performed using authentication data based on the challenge and response method.
  • the present invention is not limited to this, and the present invention can be applied to any method that authenticates a communication target using authentication data and verification data.
  • the authentication unit 130 of the vehicle control device 100 sets one vehicle control device 200 as an authentication target.
  • the authentication unit 130 may use a plurality of vehicle control devices as authentication targets.
  • the authentication unit 130 may set the multifunction telephone device or the external device as an authentication target.
  • the verification data generation unit 110, the data combination unit 120, and the authentication unit 130 are provided in the vehicle control device 100.
  • the authentication data generation unit 210, the data division unit 220, and the dummy data addition unit 230 are provided in the vehicle control device 200.
  • the verification data generation unit 110, the data combination unit 120, the authentication unit 130, the data division unit 220, and the dummy data addition unit 230 are provided in both the vehicle control device 100 and the vehicle control device 200. May be. Then, mutual authentication may be performed between the vehicle control device 100 and the vehicle control device 200.
  • the verification data generation unit 110, the data combination unit 120, the authentication unit 130, the data division unit 220, and the dummy data addition unit 230 are provided in the vehicle control device.
  • the verification data generation unit 110, the data combination unit 120, the authentication unit 130, the data division unit 220, and the dummy data addition unit 230 may be provided in a gateway connected to the vehicle network.
  • the authority for permitting the use of the communication data transmitted from the vehicle control device 200 is given to the vehicle control device 100 as the authority corresponding to the authentication amount.
  • the authority to permit transmission of communication data to the vehicle control device 100 serving as the authentication subject may be given to the vehicle control device 200 serving as the subject to be authenticated.
  • the authority to use the function of the vehicle control device 100 serving as the authentication subject may be granted to the vehicle control device 200 serving as the subject to be authenticated.
  • any authority that can be granted according to the authentication amount can be set as a grant target.
  • communication data is transmitted and received in units of frames.
  • the present invention is not limited to this, and the present invention can be applied as long as communication data is transmitted and received for each communication unit defined based on the communication regulations of the vehicle network.
  • CAN is adopted as the vehicle network.
  • the present invention is not limited to this, and the present invention can be applied to any vehicle network in which communication data is transmitted and received for each specified communication unit.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Small-Scale Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

ダミーデータを用いての通信のセキュリティーを維持しつつ、車両用制御装置による処理の円滑化を図ることのできる車両用ネットワークの認証システムが提供される。認証主体となる車両用制御装置(100)は、被認証主体となる車両用制御装置(200)から送信される認証用のデータの認証量に応じた権限の付与を行う認証部(130)を備える。車両用制御装置(200)は、認証用のデータを生成する認証データ生成部(210)と、該生成された認証用のデータを分割するデータ分割部(220)と、認証用のデータとともに車両用ネットワークに送信されるデータとしてダミーデータを追加するダミーデータ追加部(230)とを有する。

Description

車両用ネットワークの認証システム及び車両用ネットワークの認証方法
 本発明は、車両に搭載されたネットワークを利用する車両用ネットワークの認証システム及び車両用ネットワークの認証方法に関する。
 近年の自動車等の車両には、ナビゲーションシステムを制御する車両用制御装置をはじめ、エンジンやブレーキ等の各種車載機器を電子的に制御する車両用制御装置や、車両の各種状態を表示するメータ等の機器を制御する車両用制御装置などの多くの車両用制御装置が搭載されている。また、車両内では、それら各車両用制御装置が通信線により電気的に接続されて車両用ネットワークが形成されており、この車両用ネットワークを介して各車両用制御装置間での各種データの送受信が行われている。一方、こうした車両用ネットワークでは、該車両用ネットワークに接続される各車両用制御装置が、車両に搭載されるエンジンやブレーキ等の各種車載機器の制御を担っていることから、極めて高いセキュリティーが要求されている。
 そこで、最近では、車両用ネットワークに接続された各車両用制御装置間で通信対象や通信データの正当性を検証するための認証を行うシステムの開発が進められている。この種のシステムでは、認証が成立したことを条件として通信対象との通信が開始される。
 また、こうした特定のネットワークのセキュリティーを高める技術としては、例えば、特許文献1に記載の情報配信システムが知られている。この情報配信システムは、正規の情報とは別に、該正規の情報のダミーの情報(ダミーデータ)を送信端末と受信端末との間で通信する。そして、受信端末は、受信した情報が、ダミーの情報及び正規の情報のいずれであるかを識別する。これにより、たとえネットワークに送信された情報が不正に取得されたとしても、正規の情報が特定され難くなる。
特開2010-050958号公報
 ところで、車両用ネットワークにおいては、通常、利用可能な帯域が限られており、送受信可能なデータの量も限られている。また、認証を必要とする車両用制御装置の数も多数に存在する。このため、認証用のデータが車両用ネットワークに送信されると、ネットワークとしての負荷が増大することから通信速度も低下する。また、車両用ネットワークのセキュリティーを高めるべく該車両用ネットワークにダミーの情報を送信するようにすると、ネットワーク負荷がさらに増大することとなってしまう。そして、通信対象や通信データの正当性が検証されるまでは車両用制御装置の機能等を制限するなどの対策を実施するとなると、車両用制御装置の認証が開始されてから終了するまでの間は、車両用制御装置が本来実行すべき処理に遅滞を生じる虞がある。
 本発明は、このような実情に鑑みてなされたものであり、その目的は、ダミーデータを用いての通信のセキュリティーを維持しつつ、車両用制御装置による処理の円滑化を図ることのできる車両用ネットワークの認証システム及び車両用ネットワークの認証方法を提供することにある。
 以下、上記課題を解決するための手段及びその作用効果について記載する。
 上記課題を解決するため本発明に従う車両用ネットワークの認証システムは、車両用ネットワークの通信規定に基づき規定された通信単位毎に通信データが送受信される車両用ネットワークの認証システムにおいて、通信対象を認証するための認証用のデータを分割するデータ分割部と、前記分割された認証用のデータのダミー用のデータであるダミーデータを、前記認証用のデータとともに前記車両用ネットワークに送信されるデータとして追加するダミーデータ追加部と、前記分割された認証用のデータを検証するための複数の検証用のデータを用いて、前記分割された認証用のデータとダミーデータとを検証し、該検証した認証用のデータの認証量に応じた権限の付与を行う認証部と、を備える。
 上記課題を解決するため本発明に従う車両用ネットワークの認証方法は、車両用ネットワークの通信規定に基づき規定された通信単位毎に通信データが送受信される車両用ネットワークの認証方法において、通信対象を認証するための認証用のデータを分割する分割ステップと、前記分割された認証用のデータのダミー用のデータであるダミーデータを、前記認証用のデータとともに前記車両用ネットワークに送信されるデータとして追加するダミーデータ追加ステップと、前記分割された認証用のデータとダミーデータとを識別し、該識別した認証用のデータの認証量に応じた権限の付与を行う認証ステップと、を含む。
 上記構成によれば、認証用のデータが分割される。また、この認証用のデータを特定し難くするためのダミーデータが生成される。そして、分割された認証用のデータ及びダミーデータが被認証対象から送信されると、車両用ネットワークに送信された認証用のデータ及びダミーデータが検証される。この検証を通じて、分割された複数の認証用のデータが随時検証される。検証の結果、各認証用のデータの正当性が検証されると、各認証用のデータが認証される。そして、正当性の検証された認証用のデータが増大すると、これに伴い認証量が増大する。すると、この認証量に応じて権限の付与が行われる。このため、分割された認証用のデータの全ての認証が成立する以前に、権限の付与が行われる。これにより、一定量の認証が成立した時点で必要最小限の権限が付与されることとなり、複数の認証用のデータ及びダミーデータを用いた認証を行いつつも、必要最小限の権限に基づき処理可能な機能が維持される。
 また、車両用ネットワークには、認証用のデータと共にダミーデータが送信されることから、不正な手段により認証用のデータ及びダミーデータが取得されたときには、ダミーデータが正規の認証用のデータであると誤認させることが可能となる。よって、通信データの中から認証用のデータが特定され難くなり、認証用のデータが不正利用されることが抑制される。
 本発明の一態様では、前記認証部は、チャレンジアンドレスポンス方式に基づき前記認証用のデータを用いた認証を行う。
 本発明の一態様では、前記認証ステップでは、チャレンジアンドレスポンス方式に基づき前記認証用のデータを用いた認証を行う。
 本発明は、チャレンジアンドレスポンス方式に基づく認証に適用されて特に有効である。すなわち、チャレンジアンドレスポンス方式に基づく認証では、チャレンジデータ及びレスポンスデータに基づく認証が行われることで、認証に際して認証対象と被認証対象との間で行われる通信の回数を最小限としつつ、認証が的確に行われることとなる。これにより、検証対象となる認証用のデータが複数存在したとしても、各認証用のデータの認証が円滑に行われる。
 本発明の一態様では、前記認証部は、通信対象の認証にあたり、前記チャレンジアンドレスポンス方式に基づくチャレンジデータを前記車両用ネットワークに送信し、前記データ分割部は、前記車両用ネットワークに送信されたチャレンジデータに基づきレスポンスデータを生成し、該生成したレスポンスデータを分割することにより前記分割された認証用のデータを生成する。
 上記構成では、通信対象の認証にあたり、認証部が車両用ネットワークにチャレンジデータを送信する。そして、データ分割部が、車両用ネットワークに送信されたチャレンジデータを取得すると、このチャレンジデータに基づきレスポンスデータを生成する。また、データ分割部は、このレスポンスデータを分割することによって、複数の認証用のデータを生成する。このため、データ分割部は、チャレンジデータを認証部から取得すれば、この認証部が検証可能な複数の認証用のデータを生成することが可能となる。これにより、認証部及びデータ分割部のみが把握可能な共通のデータに基づく認証が行われる。
 本発明の一態様では、前記認証部は、前記車両用ネットワークに送信したチャレンジデータに基づき通信対象に対する初回の認証を行い、前記通信対象から送信される通信データ及び前記チャレンジデータの少なくとも1つのデータが共通の変換鍵により変換されたデータを新規のチャレンジデータとして用いて前記通信対象に対する2回目以降の認証を行う。
 上記構成によれば、通信対象に対する初回の認証は、認証部が車両用ネットワークに送信したチャレンジデータに基づき行われる。すなわち、このチャレンジデータの応答として返信されるレスポンスデータの検証を通じた認証が行われる。
 そして、この通信対象に対する2回目以降の認証では、該通信対象から送信された通信データが変換鍵により変換されたデータが用いられる。この通信データは、該通信データの送信源や時間によって動的に変化するものである。このため、こうした通信データと変換鍵とに基づき生成されるデータは、生成される都度異なるものとなる傾向にある。よって、2回目以降の認証では、認証が行われる都度、認証に用いられるデータが変化する。このため、認証に一度利用されたデータが不正取得されたとしても、このデータが悪用されることによる不正認証が抑制される。また、これによれば、認証部は、初回の認証時にチャレンジデータを送信するだけでよく、以後の認証に際してはチャレンジデータを新たに生成し、該生成したチャレンジデータを被認証対象に配布する必要もない。よって、認証部と被認証対象との通信負荷の軽減が図られる。
 また、上記構成では、通信対象に対する2回目以降の認証において、チャレンジデータが変換鍵により変換されたデータが用いられる。このため、チャレンジデータは、認証が行われる都度、変換鍵によって異なるデータに変換される。このため、認証に一度利用されたデータが不正取得されたとしても、このデータが悪用されることによる不正認証が抑制される。また、これによっても、認証部は、初回の認証時にチャレンジデータを送信するだけでよく、以後の認証に際してはチャレンジデータを新たに生成し、該生成したチャレンジデータを被認証対象に配布する必要もない。よって、認証部と被認証対象との通信負荷の軽減が図られる。
 本発明の一態様では、前記車両用ネットワークには、複数の車両用制御装置が設けられてなり、前記データ分割部及び前記ダミーデータ追加部が被認証側の車両用制御装置に設けられ、前記認証部が認証側の車両用制御装置に設けられるものであって、前記認証部は、前記初回の認証として、前記被認証側の車両用制御装置を前記通信対象として該被認証側の車両用制御装置の正当性を検証する認証を行い、前記2回目以降の認証として、前記被認証側の車両用制御装置から送信される通信データを前記通信対象として該通信データの正当性を検証するメッセージ認証を行う。
 車両用ネットワークに接続された車両用制御装置の間では、セキュリティーを維持するために、認証を要することが多い。一方、全ての認証が完了するまで車両用制御装置の機能が制限されると、車両用制御装置の処理が遅延することが懸念される。
 この点、上記構成によれば、認証量に基づく権限の付与が行われることで、所定の認証量に達した時点で車両用制御装置の最低限の機能が確保される。
 また、上記構成では、初回の認証では、被認証側の車両用制御装置の正当性が検証される。すなわち、通信データの授受が行われる車両用制御装置の正当性が検証される。次いで、この車両用制御装置との2回目以降の認証では、一旦認証された車両用制御装置から送信される通信データの正当性が検証される。このため、通信データの授受が行われる車両用制御装置の認証が一旦成立したとしても、この車両用制御装置から送信される通信データの正当性の認証が継続して行われる。これにより、車両用制御装置の正当性と該車両用制御装置が送信する通信データの正当性が検証されることとなり、セキュリティーがより高く維持される。また、これにより、不正な車両用制御装置が誤認証されとしても、通信データの認証の段階で、不正な車両用制御装置が送信した通信データが不当なデータであると特定されることが可能となる。よって、不正な車両用制御装置から送信される通信データの受信許否や破棄を行うことが可能となる。
 本発明の一態様では、前記データ分割部は、ラウンドロビン方式及びランダム方式のいずれか一方の方式に基づき、前記分割した認証用のデータの送信順序を決定する。
 上記構成では、認証用のデータの送信順序がラウンドロビン方式に基づき決定される。このラウンドロビン方式に基づけば、認証用のデータの送信順序が所定の規則性をもって決定される。これにより、認証部は、分割された認証用のデータとダミーデータとを容易に識別することが可能となる。また、これにより、認証部は、検証対象とする認証用のデータを検証する際に用いる検証用のデータを容易に特定することが可能となる。よって、認証用のデータの検証にかかる処理がより円滑に行われることとなる。
 また、上記構成では、認証用のデータの送信順序がランダム方式に基づき決定される。これによれば、認証用のデータの送信順序が規則性を有さないことから、認証用のデータと検証用のデータとの識別や、認証用のデータを検証するための検証用のデータの特定が困難となる。よって、たとえ不正な手段により認証用のデータ及びダミーデータが取得されたとしても、この認証用のデータの不正利用が一層抑制されることとなる。
 本発明の一態様では、前記認証部は、前記分割された各認証用のデータの送信順序がラウンドロビン方式に基づき決定されたとき、前記複数の検証用のデータを前記ラウンドロビン方式に基づき決定された送信順序の順に用いて、検証対象としたデータの受信順に該受信したデータの正当性を検証する。
 上記構成では、分割した各認証用のデータの送信順序がラウンドロビン方式に基づき決定されたとき、認証部は、ラウンドロビン方式に基づき決定された送信順序の順に各検証用のデータを用いて認証用のデータの正当性を検証する。また、認証部は、検証対象とする認証用のデータを、受信した順、換言すれば、ラウンドロビン方式に基づき決定された送信順序の順に選定する。このため、分割された各認証用のデータがそれぞれ異なり、分割された各検証用のデータがそれぞれ異なるものであっても、認証部は認証用のデータを検証するための検証用のデータを容易に選定することが可能となる。
 本発明の一態様では、前記認証部は、a1;前記複数の検証用のデータから選択した一の検証用のデータと検証対象としたデータとが一致するとき、該検証対象としたデータが前記認証用のデータの一部のデータであると認証し、該認証に用いた検証用のデータの次の順序に規定された検証用のデータを用いて該認証した認証用のデータの次に受信したデータを検証対象とする処理、及び、b1;前記複数の検証用のデータから選択した一の検証用のデータと検証対象としたデータとが一致しないとき、該検証対象としたデータが前記ダミーデータであると特定し、該認証に用いた検証用のデータを用いて前記ダミーデータであると特定したデータの次に受信したデータを検証対象とする処理、を再帰的に実行する。
 認証部が保有する各検証用のデータは、分割された認証用のデータと対応するものであり、各検証用のデータと各認証用のデータとは対となるデータとなっている。よって、対となる検証用のデータ及び認証用のデータ同士は一致し、対とならない検証用のデータ及び認証用のデータ同士は一致しない。よって、認証部は、検証に用いる検証用のデータと認証用のデータとが一致するか否かに基づき、認証用のデータの正当性を検証することができる。
 一方、分割された各認証用のデータの送信順序がラウンドロビン方式に基づき決定されたときには、認証部は、各認証用のデータの送信順序を把握することが可能である。よって、認証部は、この送信順序に基づき、分割された認証用のデータの検証に用いる検証用のデータを選定することが可能である。そして、ダミーデータが送信されていない場合、選定した検証用のデータを順次用いることで、順次受信した認証用のデータの全てを検証することが可能である。一方、認証部が受信したデータに認証用のデータとダミーデータとが混在しているときには、選定した検証用のデータを順次用いても、この検証用のデータと一致しないデータ、すなわち、ダミーデータが検証対象に含まれることとなる。よって、認証部は、この検証用のデータと一致しないデータがダミーデータであると特定することが可能である。
 そこで、上記構成では、認証部は、順次用いた検証用のデータと検証対象となるデータとが一致するとき、一致した検証対象となるデータが認証用のデータであると認証する。そして、認証部は、認証量を算出する。また、認証部は、検証用のデータに用いる検証用のデータを、成立した認証に用いた検証用のデータの次の順として規定されている検証用のデータに変更する。そして、認証部は、変更した検証用のデータを用いて、認証の成立した認証用のデータの次に受信した認証用のデータを検証対象とする。これにより、ラウンドロビン方式に基づき送信順序が決定された各認証用のデータが順次認証される。
 また、上記構成では、認証部は、順次用いた検証用のデータと検証対象としたデータとが一致しないとき、検証対象としたデータがダミーデータであると特定する。そして、認証部は、特定したダミーデータの次に受信したデータを検証対象として、該ダミーデータの検証に用いた検証用のデータによる検証を行う。
 こうした処理が再帰的に行われることにより、複数の認証用のデータと共にダミーデータが送信されたとしても、認証部は、受信したデータが認証用のデータ及びダミーデータのいずれであるかを識別することができる。また、こうした処理を通じて、認証量が随時算出される。これにより、認証用のデータ及びダミーデータの識別、並びに、認証量の算出が円滑に行われることとなる。
 本発明の一態様では、前記認証部は、前記分割された認証用のデータの送信順序がランダム方式に基づき決定されたとき、前記複数の検証用のデータを再帰的に用いて、前記データ分割部が分割した認証用のデータの正当性を検証する。
 上記構成によれば、分割された認証用のデータの送信順序がランダム方式に基づき決定されたとき、認証部は、複数の検証用のデータを再帰的に用いることによって、認証用のデータの正当性を検証する。このため、認証部は、受信した認証用のデータの送信順序を特定できないために、各認証用のデータに対応する検証用のデータを特定することができない場合であれ、各認証用のデータを各検証用のデータによって検証することが可能となる。
 本発明の一態様では、前記認証部は、a2;前記複数の検証用のデータから選択した一の検証用のデータと検証対象としたデータとが一致するとき、該検証対象としたデータが前記認証用のデータの一部のデータであると認証するとともに、該認証した認証用のデータに規定されている順序が該認証に用いた検証用のデータに規定されている順序であると特定し、該認証に用いた検証用のデータを除く検証用のデータのうちの最初の順序として規定されている検証用のデータを用いて該認証した認証用のデータの次に受信したデータを検証対象とする処理、及び、b2;前記複数の検証用のデータから選択した一の検証用のデータと検証対象としたデータとが一致しないとき、前記認証用のデータを認証した検証用のデータを除く他の検証用のデータを順次用いて前記検証対象としたデータを検証し、全ての検証用のデータと前記検証対象としたデータとが一致しないことを条件に該検証対象としたデータが前記ダミーデータであると特定する処理、を再帰的に実行する。
 認証部が保有する各検証用のデータは、分割された認証用のデータと対応するものであり、各検証用のデータと各認証用のデータとは対となるデータとなっている。よって、対となる検証用のデータ及び認証用のデータ同士は一致し、対とならない検証用のデータ及び認証用のデータ同士は一致しない。よって、認証部は、検証に用いる検証用のデータと認証用のデータとが一致するか否かに基づき、認証用のデータの正当性を検証することができる。
 一方、分割された各認証用のデータの送信順序がランダム方式に基づき決定されたときには、認証部は、各認証用のデータの送信順序を把握することができない。しかし、いずれの順序で送信された認証用のデータも、各検証用のデータのいずれかと一致する。逆に、各検証用のデータのいずれとも一致しないデータは認証用のデータではないデータ、すなわちダミーデータとなる。そして、或る検証用のデータと一致した認証用のデータは、該検証用のデータに対応するものである。よって、一致した検証用のデータに規定されている順序を、認証の成立した認証用のデータに規定されている順序であると特定することが可能となる。これによれば、不作為に送信された認証用のデータに規定されている順序が特定されることとなる。すなわち、認証部は、いずれの認証用のデータを認証したかを把握することが可能となる。
 また、上記構成では、認証部は、成立した認証に用いられた検証用のデータを、以後の検証から除外して再帰的な検証を行う。このため、認証が成立するほど、再帰的に用いられる検証用のデータの数が減少し、検証対象が認証用のデータ及びダミーデータのいずれであるかが早期に識別されることとなる。よって、ランダム方式に基づき各認証用のデータの送信順序が決定されつつも、円滑な認証が実現可能となる。
 本発明の一態様では、前記認証部は、前記分割された認証用のデータの全ての認証が成立したとき、該認証が成立した各認証用のデータを規定された順に結合するとともに前記複数の検証用のデータを前記規定された順に結合し、各々結合した認証用のデータと検証用のデータとが一致するか否かに基づき通信対象に対する最終の認証を行う。
 上記構成では、分割された認証用のデータの全ての認証が成立すると、各認証用のデータが規定の順に結合される。これにより、分割された認証用のデータが分割前の状態に復元される。また、認証用のデータの検証に用いられた検証用のデータも規定された順に結合される。こうして、復元された認証用のデータの対となる検証用のデータが構成される。
 そして、上記構成では、結合された認証用のデータと検証用のデータとが一致するか否かに基づき通信対象に対する最終の認証が行われる。この結果、最終の認証が成立したときには、例えば通信対象が正当なものであるとして全ての権限の付与が行われる。逆に、最終の認証が成立しないときには、例えば、分割された認証用のデータが不正な装置等から送信された可能性があるとして認証率を「0%」とし、一旦付与した権限を取り消すことも可能である。これにより、分割された認証用のデータに基づく認証及び結合された認証用のデータに基づく認証による多重な認証が行われる。よって、セキュリティーが一層高められる。
 なお、分割された認証用のデータの全ての認証が成立したか否かは例えば、認証部が予め把握する認証用のデータの分割数に達したか否か、もしくは、認証が成立した認証用のデータのデータ量の合計が認証用のデータの総データ量に達したか否かに基づき判断される。
 本発明の一態様では、前記認証部は、前記認証用のデータの分割数に対する認証の成立数の除算結果及び前記認証用のデータの総データ量に対する認証の成立した認証用のデータのデータ量の除算結果の少なくとも1つの結果から求まる認証率を前記認証量として用いる。
 上記構成では、認証用のデータの分割数に対する認証の成立数の除算結果及び認証用のデータの総データ量に対する認証の成立した認証用のデータのデータ量の除算結果の少なくとも1つの結果から求まる認証率が認証量として用いられる。そして、認証率に基づき権限の付与が行われることとすれば、認証用のデータの分割数や分割された各認証用のデータのデータ量が変化したとしても、認証の度合いに応じた的確な権限の付与が可能となる。
 本発明の一態様では、前記車両用ネットワークには、複数の車両用制御装置が設けられてなり、前記データ分割部及び前記ダミーデータ追加部が被認証側の車両用制御装置に設けられ、前記認証部が認証側の車両用制御装置に設けられるものであって、前記認証部は、前記被認証側及び認証側の少なくとも一方にインストールされたアプリケーションプログラムの管理権限を前記認証量に応じて変更する。
 車両用制御装置では、通常、インストールされたアプリケーションプログラムに基づき各種処理が行われ、複数の機能が発揮される。そして、アプリケーションプログラムの実行、削除等の管理権限は、車両用制御装置が行う処理に影響を及ぼすことから、アプリケーションプログラムの管理権限は厳正に付与される必要がある。また、アプリケーションプログラムの実行を通じて発揮される機能には、早期に発揮される必要性の高いものがあり、こうした機能については早期に権限が付与される必要がある。
 この点、上記構成によれば、アプリケーションプログラムの管理権限が上記認証量に応じて変更される。これにより、アプリケーションプログラムに基づく最低限の管理権限が早期に付与される。また、認証量が増加するにつれて管理権限が増加し、実行可能な機能も増加する。これにより、最低限の機能を早期に実行可能としつつ、重要な機能については相対的に多い認証量に基づく認証結果を踏まえた権限の付与が可能となる。
本発明にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法の第1の実施の形態について、車両用ネットワークの認証システム及び車両用ネットワークの認証方法が適用される認証主体となる車両用制御装置及び被認証主体となる車両用制御装置の概略構成を示すブロック図。 (a)は、分割前の認証用のデータを示す図。(b)は、分割後の認証用のデータを示す図。 (a)及び(b)は、ラウンドロビン方式に基づき決定された認証用のデータ及びダミーデータの送信順序の一例を示す図。 (a)は、検証用のデータとその検証順序の一例とを示す図。(b)は、検証対象となる認証用のデータ及びダミーデータの一例を示す図。(c)は、結合された検証用のデータ及び認証用のデータの一例を示す図。 認証主体(認証対象)となる車両用制御装置による認証手順の一例を示すフローチャート。 被認証主体(被認証対象)となる車両用制御装置による被認証手順の一例を示すフローチャート。 認証主体となる車両用制御装置及び被認証主体となる車両用制御装置の間で行われるチャレンジアンドレスポンス方式に基づく認証手順の一例を示すシーケンス図。 送信フレームに格納される認証用のデータ及びダミーデータの一例を示す図。 認証量に応じて付与される権限の一例を示す図。 本発明にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法の第2の実施の形態について、ランダム方式に基づき決定された認証用のデータ及びダミーデータの送信順序の一例を示す図。 検証用のデータによる認証用のデータ及びダミーデータの検証手順の一例を示す図。 認証主体となる車両用制御装置による認証手順の一例を示すフローチャート。 被認証主体となる車両用制御装置による被認証手順の一例を示すフローチャート。 本発明にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法の第3の実施の形態について、車両用ネットワークの認証システム及び車両用ネットワークの認証方法が適用される認証主体となる車両用制御装置及び被認証主体となる車両用制御装置の概略構成を示すブロック図。 認証主体となる車両用制御装置及び被認証主体となる車両用制御装置の間で行われるチャレンジアンドレスポンス方式に基づき認証手順の一例を示すシーケンス図。 送信フレームに格納される認証用のデータ及びダミーデータ及び通信データの一例を示す図。 (a)は、結合された通信データの一例を示す図。(b)は、変換鍵により変換された新規のチャレンジデータとしての変換データの一例を示す図。(c)は、暗号鍵により変換された認証用のデータとしての変換データの一例を示す図。(d)は、分割された認証用のデータとしての変換データの一例を示す図。 送信フレームに格納される認証用のデータ及びダミーデータ及び通信データの一例を示す図。 (a)及び(b)は、認証用のデータ及びダミーデータの送信順序の一例を示す図。
 (第1の実施の形態)
 以下、本発明にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法を具体化した第1の実施の形態について図1~図9を参照して説明する。
 図1に示すように、本実施の形態の車両用ネットワークの認証システム及び車両用ネットワークの認証方法が適用される車両には、車両用ネットワークを構成する通信線10が設けられている。この車両用ネットワークは、例えば、通信データがフレーム形式により送受信されるCAN(Controller Area Network)による通信方式が適用されるものである。なお、本実施の形態では、フレームを単位として通信データが送受信される。
 通信線10には、車両用制御装置100及び車両用制御装置200等の複数の車両用制御装置が接続されている。
 車両用制御装置100及び車両用制御装置200は、例えば、車両に搭載された機器等を制御するための装置である。車両用制御装置100及び車両用制御装置200は、各種機器の制御を行うに際し、それら車両用制御装置100及び車両用制御装置200等の間で互いに通信データの送受信を行う。
 車両用制御装置100は、車両用制御装置200等との通信を行うための通信部101を有している。また、車両用制御装置100は、例えば、通信対象となる車両用制御装置200を検証するための認証用のデータを生成する検証用データ生成部110、及び通信対象から返信される認証用のデータを結合するデータ結合部120を有している。さらに、車両用制御装置100は、通信対象から返信される認証用のデータに基づき通信対象の認証を行う認証部130を有している。なお、本実施の形態の認証部130は、チャレンジアンドレスポンス方式に基づき通信対象の認証を行う。
 検証用データ生成部110は、通信対象との通信が開始される際、通信対象の認証に用いられるチャレンジデータDchを生成する。検証用データ生成部110は、生成したチャレンジデータDchを通信部101に出力する。通信部101は、チャレンジデータDchが入力されると、該チャレンジデータDchに送信ノード及びデータ内容を示す識別符合D1を付加する。そして、通信部101は、識別符合D1を付加したチャレンジデータDchを車両用制御装置200に送信する。なお、ここでの例では、例えば、車両用制御装置100は、通信対象として車両用制御装置200を選定する。
 また、検証用データ生成部110は、通信対象に送信したチャレンジデータDchと同一のデータを、暗号鍵102を用いて暗号化する。検証用データ生成部110は、暗号化したデータを、規定のルールに基づき複数のデータに分割する。なお、チャレンジデータを分割するための規定のルールは、例えば、車両用制御装置100とその通信対象との間で予め規定されたものである。検証用データ生成部110は、分割した暗号化後のデータを、認証に用いられる検証用のデータとして認証部130に出力する。
 データ結合部120は、通信対象としての例えば車両用制御装置200から送信される複数の認証用のデータを認証部130から取得すると、取得した複数の認証用のデータを結合する。データ結合部120は、結合した認証用のデータを認証部130に出力する。
 本実施の形態の認証部130は、通信対象となる車両用制御装置200が送信した複数の送信フレームF1~F5..を受信すると、各送信フレームF1~F5..のうちの規定の位置に格納された認証用のデータ21、22、23..を取り出す。また、認証部130は、各送信フレームF1~F5..のうちの規定の位置に格納されたダミーデータ31、32..を取り出す。
 認証部130は、各々取り出した認証用のデータ21、22、23等とダミーデータ31、32等とを識別する。そして、認証部130は、認証用のデータであると識別したデータ21、22、23等を、検証用データ生成部110から入力された複数の検証用のデータによって検証する。これにより、通信対象により分割された複数の認証用のデータ21、22、23..の正当性が検証される。そして、認証部130は、検証した各認証用のデータ21、22、23..をデータ結合部120に出力する。データ結合部120は、認証部130から入力された認証用のデータ21、22、23..を結合する。そして、データ結合部120は、結合した認証用のデータ21、22、23..を認証部130に出力する。
 また、本実施の形態の認証部130は、通信対象から受信した各認証用のデータ21~23等の認証率を算出する。認証部130は、例えば、認証が成功した認証用のデータの数を認証用のデータの分割数として規定された数によって除算した値を、認証率として算出する。認証部130は、認証率を算出すると、算出した認証率に応じた権限を通信対象に付与する。
 さらに、認証部130は、結合された認証用のデータがデータ結合部120から入力されると、結合された認証用のデータを、検証用データ生成部110から入力された検証用のデータに基づき検証する。なお、認証部130は、結合された認証用のデータの認証に際し、検証用データ生成部110から入力された検証用のデータを規定の順序に結合する。そして、認証部130は、結合した検証用のデータと結合された認証用のデータとが一致するか否かに基づき、該認証用のデータの最終的な認証を行う。
 認証部130は、検証が成立したことをもって、最終的な認証が成立したと判断する。そして、認証部130は、規定された全ての権限を通信対象としての車両用制御装置200に付与する。また、認証部130は、例えば、車両用制御装置100が通信対象から受信した全ての通信データの利用を当該車両用制御装置100に対して許可する。
 本実施の形態において被認証対象となる車両用制御装置200は、車両用制御装置100等との通信データを送受信する通信部201を有している。また、車両用制御装置200は、通信対象との認証を行うための認証用のデータを生成する認証データ生成部210、及び該認証データ生成部210が生成した認証用のデータを分割するデータ分割部220を有している。さらに、車両用制御装置200は、データ分割部220が分割した認証用のデータのダミーデータを通信データに追加する処理を行うダミーデータ追加部230を有している。
 認証データ生成部210は、例えば、通信対象となる車両用制御装置100が送信したチャレンジデータDchを受信すると、受信したチャレンジデータDchを暗号鍵202によって暗号化する。認証データ生成部210は、暗号化したチャレンジデータDchを、該チャレンジデータDchに対するレスポンスデータとしてデータ分割部220に出力する。なお、車両用制御装置200が保有する暗号鍵202は、車両用制御装置100が保有する暗号鍵102と共通する鍵データである。
 データ分割部220は、レスポンスデータが入力されると、このレスポンスデータを規定のルールに基づき複数のレスポンスデータに分割する。そして、データ分割部220は、分割した複数のレスポンスデータをダミーデータ追加部230に出力する。なお、本実施の形態では、このレスポンスデータが認証用のデータとして用いられる。
 ダミーデータ追加部230は、複数のレスポンスデータが入力されると、例えば、レスポンスデータの分割数と同数のダミーデータを生成する。この際、ダミーデータ追加部230は、例えば、複数のレスポンスデータのデータ量、すなわち、分割される前のレスポンスデータのデータ量と複数のダミーデータのデータ量とが同じとなるように、ダミーデータを生成する。
 そして、ダミーデータ追加部230は、入力された複数のレスポンスデータを、それぞれ複数の送信フレームF1、F3、F5等に格納する。また、ダミーデータ追加部230は、生成した複数のダミーデータを、それぞれ複数の送信フレームF2、F4等に格納する。そして、ダミーデータ追加部230は、各送信フレームF1~F5等を、例えば、レスポンスデータとダミーデータとが交互となるように並び替える。ダミーデータ追加部230は、並び替えた各送信フレームを車両用制御装置100に送信する。なお、ダミーデータ追加部230は、レスポンスデータ及びダミーデータを、送信フレームF1~F5等のうちの規定された場所に格納する。
 こうして、車両用制御装置100の認証部130は、ダミーデータ追加部230が送信した複数の送信フレームを受信すると、受信した複数の送信フレームに格納されているレスポンスデータとダミーデータとを識別する。そして、認証部130は、識別したレスポンスデータに基づく認証を行う。
 次に、図2及び図3を参照して本実施の形態の車両用ネットワークの認証システム及び車両用ネットワークの認証方法による通信対象の認証態様を説明する。
 図2(a)に示すように、車両用制御装置200のデータ分割部220は、一纏まりの認証用のデータ20が生成されると、認証用のデータ20を例えば8個のデータ21~28に分割する(図2(b))。
 図3(a)に示すように、例えば、分割された認証用のデータ21~28の順が、データの送信順として規定される。また、8個のダミーデータ31、32、33、34、35、36、37、38のそれぞれの送信順が、分割された認証用のデータ21、22、23、24、25、26、27、28のそれぞれの直後に規定される。なお、この順序の規定は、ラウンドロビン方式に基づくものである。
 なお、図3(b)に示すように、分割された認証用のデータ21~28の順が、データの送信順として規定され、8個のダミーデータ31、32、33、34、35、36、37、38のそれぞれの送信順が、分割された認証用のデータ21、22、23、24、25、26、27、28のそれぞれの直前に規定されることも可能である。
 次に、図4(a)に示すように、車両用制御装置100の認証部130は、検証用データ生成部110が生成し、分割した例えば8個の検証用のデータ41~48を用いて、各認証用のデータ21~28の検証を行う。なお、各検証用のデータ41~48は、それぞれ8ビットのデータとなっている。また、これら各検証用のデータ41~48により検証される各認証用のデータ21~28も同じく、それぞれ8ビットのデータとなっている。
 図4(b)に示すように、認証部130は、受信した各送信フレームから各認証用のデータ21~28及び各ダミーデータ31~38を取り出すと、それら各認証用のデータ21~28及び各ダミーデータ31~38を受信した順に検証する。
 まず、認証部130は、一つ目の検証用のデータ41、すなわち最初の8ビットのデータを用いて、一つ目の認証用のデータ21を検証する。この結果、一つ目の検証用のデータ41と一つ目の認証用のデータ21とが一致するときには、認証部130は、検証用のデータ41及び認証用のデータ21では同一のチャレンジデータDchが同一の暗号鍵102、202によりそれぞれ暗号化されたと判断する。すなわち、認証部130は、認証用のデータ21が、正当な暗号鍵202を保有する正当な通信対象から返信されたものであると判定する。
 次いで、認証部130は、正当性が検証できると、検証に用いるデータを、一つ目の検証用のデータ41から二つ目の検証用のデータ42へと変更する。なお、認証部130は、予め車両用制御装置200の認証データ生成部210によるラウンドロビン方式を把握している。認証部130は、二つ目の検証用のデータ42と、認証用のデータ21の次に受信したダミーデータ31とが一致するか否かを検証する。そして、二つ目の検証用のデータ42とダミーデータ31とが一致しないことから、認証部130は、ダミーデータ31がダミーであると判定する。
 そこで、認証部130は、ダミーデータ31の次に受信した二つ目の認証用のデータ22を検証対象とする。そして、認証部130は、二つ目の検証用のデータ42と二つ目の認証用のデータ22とが一致すると、検証に用いるデータを二つ目の検証用のデータ42から三つ目の検証用のデータ43へと変更する。
 次いで、認証部130は、三つ目の検証用のデータ43を用いて、二つ目の認証用のデータ22の直後に受信したダミーデータ32を検証する。そして、ダミーデータ32と三つ目の検証用のデータ43とが一致しないことから、ダミーデータ32の直後に受信した三つ目の認証用のデータ23を検証対象とする。
 こうして、三つ目の検証用のデータ43により三つ目の認証用のデータ23が検証できると、三つ目の検証用のデータ43の直後に受信したダミーデータ33が四つ目の検証用のデータ44により検証される。
 このように本実施の形態では、検証の対象が漸次変更される。また、検証が成立する都度、分割された検証用のデータ41~48が漸次変更される。これにより、規定の順に送信された複数の認証用のデータ21~28と複数のダミーデータ31~38とが識別されつつ、各認証用のデータ21~28が検証されることとなる。
 そして、本実施の形態の認証部130は、四つ目の検証用のデータ44を用いた検証が成立した時点で、例えば認証率50%と判断する。この結果、認証部130は、認証率50%に応じた権限を車両用制御装置200に付与する。これにより、分割された各認証用のデータ21~28の全ての検証が終了する以前に、車両用制御装置100と車両用制御装置200との間での通信に基づく最低限の機能が許可される。また、例えば、認証部130は、車両用制御装置100が車両用制御装置200から受信した通信データの一部の利用を許可する。そして、車両用制御装置100は、利用が許可された通信データを用いて、当該車両用制御装置100にインストールされている各種アプリケーションプログラムを実行する。
 また、本実施の形態の認証部130は、六つ目の検証用のデータ46を用いた検証が成立した時点で、例えば認証率75%と判断する。この結果、認証部130は、認証率75%に応じた権限を車両用制御装置200に付与する。また、例えば、認証部130は、車両用制御装置100が車両用制御装置200から受信した通信データの利用可能数を増加させる。
 さらに、本実施の形態の認証部130は、八つ目の検証用のデータ48を用いた検証が成立した時点で、認証率100%と判断する。例えば、認証部130は、車両用制御装置100が車両用制御装置200から受信した全ての通信データの利用を許可する。
 こうして、全ての各認証用のデータ21~28の検証が終了すると、図4(c)に示すように、検証用のデータ41~48が分割前の纏まりのある一つの検証用のデータ40に結合される。同様に、分割された認証用のデータ21~28が分割前の纏まりのある一つの認証用のデータ20に結合される。
 そして、一つの検証用のデータ40によって一つの認証用のデータ20が検証される。こうして検証が成立すると、認証部130は、最終認証に応じた権限を車両用制御装置200に付与する。また、認証部130は、車両用制御装置200から受信した通信データに基づく車両用制御装置100での全てのアプリケーションプログラムの実行を許可する。
 次に、図5を参照して、認証側となる車両用制御装置100の処理を説明する。
 図5にステップS100として示すように、まず、車両用制御装置100の検証用データ生成部110にて生成されたチャレンジデータDchが通信対象(被認証対象)となる車両用制御装置200に送信される。
 次いで、検証用データ生成部110は、車両用制御装置200に送信されたチャレンジデータDchと同一のデータを暗号鍵102によって暗号化する。これにより、検証用のデータが生成される(ステップS101)。また、検証用データ生成部110は、生成した検証用のデータを、正規の通信対象との間で予め規定された数に分割する。
 そして、車両用制御装置100の認証部130は、チャレンジデータDchの応答としてレスポンスデータ等が格納された送信フレームを車両用制御装置200から受信すると(ステップS102)、送信フレームのうちの規定の位置に保存された各認証用のデータ21~28及び各ダミーデータ31~38を取り出す(ステップS103)。
 次いで、認証部130は、取り出した各認証用のデータ21~28及び各ダミーデータ31~38を、複数の検証用のデータ41~48を順に用いて検証する(ステップS104)。そして、認証部130は、検証結果に基づき認証が成立したと判定する都度(ステップS104:YES)、認証回数をカウントする(ステップS105)。これにより、検証に用いられる検証用のデータが、一つ目の検証用のデータ41から次の順番として規定された二つ目の検証用のデータ42へと変更される。
 そして、認証率が算出され、認証率に応じた権限の付与が行われる(ステップS106)。
 次いで、検証の成立回数が検証用のデータ及び認証用のデータの分割数に達したか否か、すなわち、分割された全ての認証用のデータの検証が終了したか否かが判定される(ステップS107)。そして、全ての認証用のデータの検証が終了するまで、ステップS102~S107の処理が繰り返し実行される。なお、本実施の形態では、ステップS104~S107が認証ステップに相当する。
 こうして全ての認証用のデータの検証が終了すると(ステップS107:YES)、各認証用のデータ21~28が結合される(ステップS108)。また、各検証用のデータ41~48が結合される。
 そして、結合された一纏まりの認証用のデータ20と検証用のデータ40とが一致するか否かに基づき、認証用のデータ20が検証される(ステップS109)。こうして、認証用のデータ20の検証が成立すると、車両用制御装置100及び車両用制御装置200の間での通信に基づく機能の全てが許可される。
 次に、図6を参照して、被認証側となる車両用制御装置200の処理を説明する。
 図6に示すように、車両用制御装置200がチャレンジデータDchを受信すると(ステップS200)、車両用制御装置200の認証データ生成部210は、暗号鍵202によってチャレンジデータDchを暗号化する。これにより、認証用のデータ20が生成される(ステップS201)。
 そして、生成された認証用のデータ20が分割される(ステップS202)。また、ダミーデータ追加部230が、複数のダミーデータ31~38を生成する(ステップS203)。なお、本実施の形態では、ステップS202が上記分割ステップに相当する。
 次いで、分割された各認証用のデータ21~28が送信フレームの規定の位置に格納される(ステップS204)。また、複数のダミーデータ31~38が送信フレームの規定の位置に格納される(ステップS205)。なお、本実施の形態では、ステップS203、S205が上記ダミーデータ追加ステップに相当する。
 そして、各認証用のデータ21~28が格納された各送信フレームと、各ダミーデータ31~38が格納された各送信フレームとが、規定された順序に基づき交互に送信される(ステップS206)。こうして、送信フレームの送信回数が、認証用のデータ20の分割数と各ダミーデータ31~38の数との合計値に達すると、全てのフレームの送信が完了したとして本処理が終了される(ステップS207:YES)。
 以下、図7~図9を参照して本実施の形態の車両用ネットワークの認証システム及び車両用ネットワークの認証方法の作用を説明する。
 図7に示すように、認証主体となる車両用制御装置100は、被認証主体となる車両用制御装置200にチャレンジデータDchを送信する。
 車両用制御装置200は、チャレンジデータDchを受信すると、このチャレンジデータDchを暗号鍵202により暗号化することによってレスポンスデータ、すなわち認証用のデータを生成する。また、車両用制御装置200は、生成した認証用のデータを分割する。さらに、車両用制御装置200は、例えば分割した認証用のデータと同数のダミーデータを生成する。
 そして、図8に示すように、レスポンスデータが分割された各認証用のデータ21~28と、各ダミーデータ31~38とが、複数のフレームF1~F16のうちの規定された位置に規定の順序で格納される。
 次いで、図7に示すように、各フレームF1~F16が車両用制御装置200から車両用制御装置100へと送信される。
 車両用制御装置100は、各フレームF1~F16を受信すると、各フレームF1~F16に格納されている各認証用のデータ21~28及び各ダミーデータ31~38を取り出す。そして、車両用制御装置100は、取り出した各認証用のデータ21~28と各ダミーデータ31~38を、各検証用のデータ41~48によって順次検証する。
 こうして、図9に例示するように、車両用制御装置100は、認証率に応じた権限の付与を行う。これにより、例えば認証率が30%、50%、75%、及び100%に増大するにつれて、車両用制御装置100及び車両用制御装置200が利用可能な機能が増加する。また、これにより、車両用制御装置100にインストールされたアプリケーションプログラムの管理権限が次第に増加する。
 以上説明したように、本実施の形態にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法によれば、以下の効果が得られるようになる。
 (1)被認証対象となる車両用制御装置200が、通信対象を認証するための認証用のデータを分割して該分割した各認証用のデータ21~28を出力するデータ分割部220を備えた。また、車両用制御装置200が、各認証用のデータ21~28とともに車両用ネットワークに送信されるデータとして各ダミーのデータ31~38を追加するダミーデータ追加部230を備えた。一方、認証対象となる車両用制御装置100が、各認証用のデータ21~28の認証量に応じた権限の付与を行う認証部130を備えた。これにより、一定量の認証が成立した時点で必要最小限の権限が付与されることとなり、複数の認証用のデータ21~28及び各ダミーのデータ31~38を用いた認証を行いつつも、必要最小限の権限に基づき処理可能な機能が維持される。また、車両用ネットワークには、各認証用のデータ21~28と共に各ダミーのデータ31~38が送信されることから、不正な手段により各認証用のデータ21~28及び各ダミーのデータ31~38が取得されたときには、各ダミーのデータ31~38が正規の認証用のデータであると不正取得後に誤認させることが可能となる。よって、通信データの中から各認証用のデータ21~28が特定され難くなり、各認証用のデータ21~28が不正利用されることが抑制される。
 (2)認証部130は、チャレンジアンドレスポンス方式に基づき前記認証用のデータを用いた認証を行った。このため、認証に際して認証対象と被認証対象との間で行われる通信の回数を最小限としつつ、認証が的確に行われることとなる。これにより、検証対象となる複数の認証用のデータ21~28の認証が円滑に行われる。
 (3)車両用制御装置100の認証部130は、通信対象の認証にあたり、チャレンジアンドレスポンス方式に基づくチャレンジデータDchを前記車両用ネットワークに送信した。車両用制御装置200の認証データ生成部210は、チャレンジデータDchに基づきレスポンスデータを生成した。そして、データ分割部220が、チャレンジデータDchに基づき生成されたレスポンスデータを分割することにより各認証用のデータ21~28を生成した。このため、被認証対象となる車両用制御装置200では、車両用制御装置100から送信されたチャレンジデータDchに基づき各認証用のデータ21~28を生成することが可能となる。これにより、認証が行われる車両用制御装置100及び車両用制御装置200のみが把握可能な共通のデータに基づく認証が行われる。
 (4)認証部130が認証側の車両用制御装置100に設けられた。データ分割部220及びダミーデータ追加部230が被認証側の車両用制御装置200に設けられた。認証部130は、初回の認証として、被認証側の車両用制御装置200を通信対象として該被認証側の車両用制御装置200の正当性を検証する認証を行った。これにより、認証部130は、車両用制御装置100及び車両用制御装置200の間で行われる通信に際し、通信対象となる車両用制御装置200の正当性を検証することが可能となる。また、これにより、所定の認証量が満たされると、車両用制御装置200の全ての認証が終了する以前に、車両用制御装置100や車両用制御装置200での必要最小限の機能を発揮することが可能となる。
 (5)データ分割部220は、分割した認証用のデータの送信順序をラウンドロビン方式に基づいて決定した。これにより、認証部130は、分割された各認証用のデータ21~28と各ダミーのデータ31~38とを容易に識別することが可能となる。また、これにより、認証部130は、各認証用のデータ21~28の検証に用いる検証用のデータを容易に特定することが可能となる。よって、各認証用のデータ21~28のデータの検証にかかる処理がより円滑に行われることとなる。
 (6)認証部130は、ラウンドロビン方式に基づき決定された送信順序の順に各検証用のデータ41~48を用いて、検証対象としたデータの受信順に該受信したデータの正当性を検証した。このため、分割された各認証用のデータ21~28がそれぞれ異なり、分割された各認証用のデータ21~28のデータがそれぞれ異なるものであっても、認証部130は、各認証用のデータ21~28を検証するための検証用のデータを容易に選定することが可能となる。
 (7)認証部130は、各検証用のデータ41~48から選択した一の検証用のデータと検証対象としたデータとが一致するとき、該検証対象としたデータが認証用のデータの一部のデータであると認証した。そして、認証部130は、認証に用いた検証用のデータの次の順として規定された検証用のデータを用いて該認証した認証用のデータの次に受信したデータを検証対象とした。これにより、認証部130は、検証に用いる各検証用のデータ41~48と各認証用のデータ21~28とが一致するか否かに基づき、各認証用のデータ21~28の正当性を検証することができる。また、認証が成立したときには、認証に用いた検証用のデータの次の順として規定された検証用のデータを用いて該認証した認証用のデータの次に受信したデータを検証対象とすることができる。これにより、ラウンドロビン方式に基づき決定された順に、各検証用のデータ41~48を用いた認証が行われ、円滑な認証が実現される。
 (8)認証部130は、各検証用のデータ41~48から選択した一の検証用のデータと検証対象としたデータとが一致しないとき、該検証対象としたデータがダミーデータであると特定した。これにより、認証部130は、検証用のデータと一致しないデータがダミーデータであると特定することが可能である。また、認証部130は、該認証に用いた検証用のデータを用いてダミーデータであると特定したデータの次に受信したデータを検証対象とした。これにより、ダミーデータの特定に用いられた検証用のデータが次の検証対象の検証に用いられ、この検証対象がダミーデータ及び認証用のデータのいずれであるかが特定される。よって、こうした処理が再帰的に行われることで、各ダミーのデータ31~38と各認証用のデータ21~28との識別、及び各認証用のデータ21~28の認証が円滑に行われる。
 (9)認証部130は、各認証用のデータ21~28の全ての認証が成立したとき、該認証が成立した各認証用のデータ21~28を規定された順に結合した。また、認証部130は、各検証用のデータ41~48を規定された順に結合した。そして、認証部130は、結合した認証用のデータ20と検証用のデータ40とが一致するか否かに基づき通信対象に対する最終の認証を行った。これにより、分割された認証用のデータに基づく認証及び結合された認証用のデータに基づく認証による多重な認証が行われる。よって、セキュリティーが一層高められる。
 (10)認証部130は、各認証用のデータ21~28の分割数に対する認証の成立数の除算結果から求まる認証率を上記認証量として用いた。このため、各認証用のデータ21~28の分割数が変化したとしても、認証の度合いに応じた的確な権限の付与が可能となる。
 (11)認証部130は、車両用制御装置100のアプリケーションプログラムの管理権限を認証量に応じて変更した。これにより、アプリケーションプログラムに基づく最低限の管理権限が車両用制御装置100及び車両用制御装置200の少なくとも一方に早期に付与される。また、これにより、最低限の機能を早期に実行可能としつつ、重要な機能については相対的に多い認証量に基づく認証結果を踏まえた権限の付与が可能となる。
 (12)車両用ネットワークとしてCANが採用された。これにより、CANのように通信帯域や転送可能なデータ量に対する制限が大きい車両用ネットワークであれ、セキュリティーの維持と、認証量に基づく認証を通じた必要最小限の権限の付与とが実現される。
 (第2の実施の形態)
 次に、本発明にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法の第2の実施の形態を、第1の実施の形態との相違点を中心に、図10~図13を参照して説明する。なお、本実施の形態にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法も、その基本的な構成は第1の実施の形態と同等であり、図10~図13においても第1の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
 図10に示すように、本実施の形態の形態では、車両用制御装置200の認証データ生成部210が生成した各認証用のデータ21~28の送信順序がランダム方式に基づき決定される。同様に、各ダミーデータ31~38の送信順序もランダム方式に基づき決定される。
 これにより、各認証用のデータ21~28及び各ダミーデータ31~38の送信順序は、例えば、二つ目の認証用のデータ22、ダミーデータ31、32、四つ目の認証用のデータ24、六つ目の認証用のデータ26、及びダミーデータ33、34、35..として決定される。
 図11に示すように、本実施の形態の車両用制御装置100の認証部130は、各認証用のデータ21~28の検証に際し、まず最初に受信した二つ目の認証用のデータ22を検証する。この際、認証部130は、各検証用のデータ41~48のうちの一つ目の検証用のデータ41を用いる。
 そして、認証部130は、一つ目の検証用のデータ41と二つ目の認証用のデータ22とが一致しないことから、一つ目の検証用のデータ41の次の検証順として規定された二つ目の検証用のデータ42を用いて検証対象となるデータ21を検証する。
 この結果、二つ目の検証用のデータ42と検証対象とされた認証用のデータ22とが一致することから、認証部130は、二つ目の検証用のデータ42による認証が成立したと判定する。そして、認証部130は、検証対象とされた認証用のデータ22の送信順序が「1」であると特定し、認証率を算出する。また、認証部130は、以後の検証に用いるデータから、二つ目の検証用のデータ42を除外する。
 次いで、認証部130は、認証が成立した一つ目の認証用のデータ22の次に受信したダミーデータ31を検証対象とする。この際、認証部130は、まず一つ目の検証用のデータ41による検証を行う。そして、認証部130は、一つ目の検証用のデータ41と検証対象としたデータ31とが一致しないことから、三つ目の検証用のデータ43、四つ目の検証用のデータ44といった態様で、検証に用いる検証用のデータを順次変更する。
 認証部130は、除外された二つ目の検証用のデータ42を除く全ての検証用のデータ41、43~48によっても検証対象が認証できないとき、検証対象となるデータ31がダミーデータであると特定する。そして、認証部130は、特定したダミーデータ31の次に受信したダミーデータ32を検証対象とする。
 ダミーデータ32も同様に、除外された二つ目の検証用のデータ42を除く全ての検証用のデータ41、43~48によっても認証できないことから、認証部130は、検証対象としたデータ32がダミーデータであると特定する。そして、認証部130は、特定したダミーデータ32の次に受信した四つ目の認証用のデータ24を検証対象とする。
 認証部130は、除外された二つ目の検証用のデータ42を除く検証用のデータ41、43、44を順に用いて、検証対象とした四つ目の認証用のデータ24の検証を行う。そして、四つ目の認証用のデータ24と四つ目の検証用のデータ44とが一致することから、認証部130は、検証対象としたデータ24が四つ目の認証用のデータであると特定する。また、認証部130は、2つの認証用のデータ22、24が検証できたとして認証率を算出する。
 こうして、認証部130が受信した全ての各認証用のデータ21~28及び各ダミーデータ31~38が検証される。これにより、各認証用のデータ21~28と各ダミーデータ31~38とが識別される。また、これにより、ランダムに送信された各認証用のデータ21~28に規定されている送信前の順序が特定される。なお、この特定される順序は、一纏まりの認証用のデータ20を構成していた各認証用のデータ21~28のデータ構成の順序である。そして、認証用のデータ21(一つ目のデータ)→認証用のデータ22(二つ目のデータ)→認証用のデータ23(三つ目のデータ)..といった順序で規定されているものである。
 こうして、全ての各認証用のデータ21~28の検証が終了すると、先の図4(c)に示したように、検証用のデータ41~48が分割前の纏まりのある一つの検証用のデータ40に結合される。同様に、分割された認証用のデータ21~28が分割前の纏まりのある一つの認証用のデータ20に結合される。なお、この際、各認証用のデータ21~28は、特定された順序に結合される。
 そして、一つの検証用のデータ40によって一つの認証用のデータ20が検証される。こうして検証が成立すると、認証部130は、最終認証に応じた権限を車両用制御装置200に付与する。また、認証部130は、車両用制御装置200から受信した通信データに基づく車両用制御装置100での全てのアプリケーションプログラムの実行を許可する。
 次に、図12を参照して、認証側となる車両用制御装置100の処理を説明する。
 図12にステップS110として示すように、まず、車両用制御装置100の検証用データ生成部110にて生成されたチャレンジデータDchが通信対象(被認証対象)となる車両用制御装置200に送信される。
 次いで、検証用データ生成部110は、車両用制御装置200に送信されたチャレンジデータDchと同一のデータを暗号鍵102によって暗号化する。これにより、検証用のデータが生成される(ステップS111)。また、検証用データ生成部110は、生成した検証用のデータ40を、正規の通信対象との間で予め規定された数に分割する。
 そして、チャレンジデータDchの応答としてレスポンスデータ等が格納された送信フレームを車両用制御装置200から受信すると、車両用制御装置100の認証部130は、送信フレームのうちの規定の位置に保存された各認証用のデータ21~28及び各ダミーデータ31~38を取り出す(ステップS113)。
 次いで、認証部130は、取り出した各認証用のデータ21~28及び各ダミーデータ31~38のうち、受信した順序の早いデータを検証対象とする(ステップS114)。そして、検証対象としたデータが、各検証用のデータ41~48により順次検証される。
 この結果、例えば一つ目の検証用のデータ41と検証対象としたデータとが一致し、検証対象の認証が成立すると(ステップS114:YES)、検証対象としたデータが一つ目の認証用のデータ21であると特定される(ステップS115)。すなわち、認証用のデータ21に規定されている順序が「1」であると特定される。また、検証に用いられた一つ目の検証用のデータ41が、除外される(ステップS116)。
 次いで、認証回数がカウントされ、認証率に応じた権限が例えば車両用制御装置200に付与される(ステップS117、S118)。
 一方、ステップS114にて、検証対象の認証が不成立であったとき(ステップS114:NO)、検証用のデータが一つ目の検証用のデータ41から二つ目の検証用のデータ42へと変更される(ステップS122)。そして、変更された二つ目の検証用のデータ42によって、検証対象が検証され、認証の成否が判定される(ステップS123)。
 この結果、認証が成立すると(ステップS123:YES)、検証対象が二つ目の認証用のデータ22であると特定される(ステップS115)。すなわち、認証用のデータ22に規定されている順序が「2」であると特定される。また、検証に用いられた二つ目の検証用のデータ42が、除外される(ステップS116)。
 また一方、ステップS123にて認証がしないと判定されると、ステップS116で除外された検証用のデータを除く全ての検証用のデータによる検証が終了したか否かが判定される(ステップS124)。そして、全ての検証用のデータによる検証が終了したと判定されると(ステップS124:YES)、検証対象とされたデータがダミーデータであると特定される(ステップS125)。その後、ステップS119にて、受信した全てのデータの検証が終了したか否かが判定される。
 これに対し、ステップS124にて全ての検証用のデータによる検証が終了していないと判定されると(ステップS124:NO)、検証用のデータがさらに変更される(ステップS122)。こうして、全ての検証用のデータによる検証が終了するまで、もしくは、認証が成立するまで、検証用のデータが順次変更される。
 そして、ステップS119では、検証の成立回数が検証用のデータ及び認証用のデータの分割数に達したか否か、すなわち、分割された全ての認証用のデータの検証が終了したか否かが判定される。そして、全ての認証用のデータの検証が終了するまで、ステップS112~S119、S122~S125の処理が繰り返し実行される。
 こうして全ての認証用のデータの検証が終了すると(ステップS119:YES)、各認証用のデータ21~28が結合される(ステップS120)。また、各検証用のデータ41~48が結合される。
 そして、結合された一纏まりの認証用のデータ20と検証用のデータ40とが一致するか否かに基づき、認証用のデータ20が検証される(ステップS121)。こうして、認証用のデータ20の検証が成立すると、車両用制御装置100及び車両用制御装置200の間での通信に基づく機能の全てが許可される。
 次に、図13を参照して、被認証側となる車両用制御装置200の処理を説明する。
 図13に示すように、車両用制御装置200がチャレンジデータDchを受信すると(ステップS210)、車両用制御装置200の認証データ生成部210は、暗号鍵202によってチャレンジデータDchを暗号化する。これにより、認証用のデータ20が生成される(ステップS211)。
 そして、生成された認証用のデータ20が分割される(ステップS212)。また、ダミーデータ追加部230が、複数のダミーデータ31~38を生成する(ステップS213)。
 次いで、ステップS214にて、分割された各認証用のデータ21~28及び各ダミーデータ31~38の中から一つのデータがランダムに選定される。そして、選定されたデータが送信フレームに格納され、車両用制御装置200から車両用制御装置100へと送信される(ステップS215、S216)。
 こうして、送信フレームの送信回数が認証用のデータ20の分割数と各ダミーデータ31~38の数との合計値に達するまで、各認証用のデータ21~28及び各ダミーデータ31~38がランダムに選定され、送信される(ステップS214~S217)。
 そして、全ての認証用のデータ21~28及びダミーデータ31~38が送信されると、本処理が終了される(ステップS217:YES)。
 以上説明したように、本実施の形態にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法によれば、前記(1)~(4)、(9)~(12)の効果が得られるとともに、前記(5)~(8)に代えて以下の効果が得られるようになる。
 (5A)データ分割部220は、分割した認証用のデータの送信順序をランダム方式に基づいて決定した。このため、認証用のデータの送信順序が規則性を有さないことから、認証用のデータと検証用のデータとの識別や、認証用のデータを検証するための検証用のデータの特定が困難となる。これにより、たとえ不正な手段により認証用のデータ及びダミーデータが取得されたとしても、この認証用のデータの不正利用が一層抑制されることとなる。
 (6A)認証部130は、各認証用のデータ21~28の送信順序がランダム方式に基づき決定されたとき、各検証用のデータ41~48を再帰的に用いて、各認証用のデータ21~28の正当性を検証した。このため、認証部130は、送信順序を特定できないために各認証用のデータ21~28に対応する検証用のデータを特定することができない場合であれ、各検証用のデータ41~48によって各認証用のデータ21~28を検証することが可能となる。
 (7A)認証部130は、各検証用のデータ41~48の中から選択した一の検証用のデータと検証対象としたデータとが一致するとき、該検証対象としたデータが各認証用のデータ21~28のうちの一つのデータであると認証した。また、認証部130は、該認証した認証用のデータに規定されている順序が、該認証に用いた検証用のデータに規定されている順序であると特定した。そして、認証部130は、特定に用いた検証用のデータを除く検証用のデータのうちの最初の順序として規定された検証用のデータを用いて、該認証した認証用のデータの次に受信したデータを検証した。よって、認証部130は、検証に用いる各検証用のデータ41~48と各認証用のデータ21~28とが一致するか否かに基づき、各認証用のデータ21~28の正当性を検証することができる。また、認証部130は、成立した認証に用いられた検証用のデータを、以後の検証から除外して再帰的な検証を行う。このため、認証が成立するほど、再帰的に用いられる検証用のデータの数が減少し、検証対象が認証用のデータ及びダミーデータのいずれであるかが早期に識別されることとなる。よって、ランダム方式に基づき各認証用のデータの送信順序が決定されつつも、円滑な認証が実現可能となる。
 (8A)認証部130は、各検証用のデータ41~48の中から選択した一の検証用のデータと検証対象としたデータとが一致しないとき、成立した認証に用いた検証用のデータを除く他の検証用のデータを順次用いて検証対象を検証した。そして、認証部130は、全ての検証用のデータ41~48と検証対象とが一致しないことを条件として、該検証対象がダミーデータであると特定した。よって、認証部130は、一致した検証用のデータに規定されている順序を、認証の成立した認証用のデータに規定されている順序であると特定することが可能となる。これによれば、不作為に送信された認証用のデータに規定されている順序が特定されることとなる。すなわち、認証部は、いずれの認証用のデータを認証したかを把握することが可能となる。そして、こうした処理が再帰的に行われることで、各ダミーのデータ31~38と各認証用のデータ21~28との識別、及び各認証用のデータ21~28の認証が円滑に行われる。
 (第3の実施の形態)
 次に、本発明にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法の第3の実施の形態を、第1の実施の形態との相違点を中心に、図14~図18を参照して説明する。なお、本実施の形態にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法も、その基本的な構成は第1の実施の形態と同等であり、図14~図18においても第1の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
 図14に示すように、本実施の形態の車両用制御装置100は、通信データを新規のチャレンジデータに変換するための変換鍵103を保有している。また、本実施の形態の車両用制御装置200は、通信データを新規のチャレンジデータに変換するための変換鍵203を保有している。なお、変換鍵103及び変換鍵203は、共通の鍵データである。
 以下、図15~図18を参照して本実施の形態の車両用ネットワークの認証システム及び車両用ネットワークの認証方法の作用を説明する。
 図15に示すように、車両用制御装置100が車両用制御装置200から各送信フレームF11~F16を受信し、各送信フレームF11~F16から取り出した認証用のデータに基づき車両用制御装置200の認証が終了すると、車両用制御装置100は、変換鍵103により新規のチャレンジデータを生成する。
 ここで、図16に示すように、車両用制御装置200が送信した各送信フレームF11~F16の所定の位置には、例えば、車両の走行速度を示す通信データDc1~Dc16が格納されている。
 そして、本実施の形態の車両用制御装置100の認証部130は、車両用制御装置200の認証が終了すると、各認証用のデータ21~28が格納されていた各送信フレームF1、F3、F5、F7、F9、F11、F13、及びF15の規定の位置に格納されていた各通信データDc1、Dc3、Dc5、Dc7、Dc9、Dc11、Dc13、及びDc15を取り出す。なお、送信フレームから通信データを取り出す位置は、車両用制御装置100と車両用制御装置200との間で予め規定されている。
 図17(a)に示すように、認証部130は、取り出した各通信データDc1、Dc3、Dc5、Dc7、Dc9、Dc11、Dc13、Dc15を結合する。これにより、一纏まりのデータが生成される。そして、認証部130は、変換鍵103を用いて各通信データDc1、Dc3、Dc5、Dc7、Dc9、Dc11、Dc13、Dc15を変換する。なお、変換に際し、認証部130は、例えば、結合した通信データと変換鍵103とのXOR演算を行う。
 この結果、図17(b)に示すように、各通信データDc1、Dc3、Dc5、Dc7、Dc9、Dc11、Dc13、Dc15が結合されかつ変換された変換データDNが生成される。そして、認証部130は、生成した変換データDNxを新規のチャレンジデータとして規定する。
 次いで、図17(c)に示すように、認証部130は、変換データDNと暗号鍵102とを例えばXOR演算することによって、変換データDNから変換データDNxを生成する。
 さらに、図17(d)に示すように、認証部130は、一纏まりの変換データDNxを例えば8個の変換データDNx1~DNx8に分割する。そして、認証部130は、分割した各変換データDNx1~DNx8を、新規の検証用のデータとして規定する。
 また、図15に示すように、車両用制御装置200の認証データ生成部210も、各送信フレームF1~F16の送信が完了すると、変換鍵203と各通信データDc1、Dc3、Dc5、Dc7、Dc9、Dc11、Dc13、及びDc15との演算を通じて、変換データDNを生成する。認証データ生成部210は、生成した変換データDNを新規のチャレンジデータとして規定する。
 また、認証データ生成部210は、変換データDNと暗号鍵202とを例えばXOR演算することによって、変換データDNから変換データDNxを生成する。認証データ生成部210は、生成した変換データDNxを例えば8個に分割することによって変換データDNx1~DNx8を生成する。そして、認証データ生成部210は、分割したDNx1~DNx8を、新規のレスポンスデータ、すなわち認証用のデータとして規定する。
 これにより、車両用制御装置100の認証部130及び車両用制御装置200の認証データ生成部210は、共通の変換データDNx1~DNx8を得る。そして、認証部130は、この変換データDNx1~DNx8に基づき、車両用制御装置200から送信される通信データの認証、すなわちメッセージ認証を行う。
 図18に示すように、車両用制御装置200は、車両用制御装置100との2回目の通信に際し、複数の送信フレームFx1~Fx16の規定の位置に、例えばラウンドロビン方式に基づき、新規の認証用のデータである各変換データDNx1~DNx8を格納する。
 なお、各変換データDNx1~DNx8が格納された各送信フレームFx1、Fx3、Fx5、Fx7、Fx9、Fx11、Fx13、及びFx15の規定の位置には、それぞれ通信データDcx1、Dcx3、Dcx5、Dcx7、Dcx9、Dcx11、Dcx13、及びDcx15が格納されている。そして、車両用制御装置100と車両用制御装置200との三回目の通信時のメッセージ認証に際しては、各通信データDcx1、Dcx3、Dcx5、Dcx7、Dcx9、Dcx11、Dcx13、及びDcx15に基づき、チャレンジデータ及びレスポンスデータが生成される。
 こうして、図15に示すように、車両用制御装置200が2回目の通信として各送信フレームFx1~Fx16を送信すると、車両用制御装置100が各送信フレームFx1~Fx16を受信する。
 次いで、車両用制御装置100の認証部130は、各送信フレームFx1、Fx3、Fx5、Fx7、Fx9、Fx11、Fx13、及びFx15の規定の位置に格納された各変換データDNx1~DNx8を取り出す。そして、認証部130は、取り出した各変換データDNx1~DNx8を、暗号鍵102及び変換鍵103に基づき生成した新規の検証用のデータにより検証する。これにより、認証部130は、車両用制御装置200から送信された通信データに対するメッセージ認証を行う。
 そして、認証部130は、メッセージ認証の認証率を算出する。認証部130は、算出した認証率に応じて、例えば、車両用制御装置200から送信された通信データの用途を変更する。これにより、例えば、認証率が増大するにつれて、通信データに基づき利用可能なアプリケーションプログラムが増加する。
 以上説明したように、本実施の形態にかかる車両用ネットワークの認証システム及び車両用ネットワークの認証方法によれば、前記(1)~(12)の効果が得られるとともに、さらに以下の効果が得られるようになる。
 (13)初回の認証時に送信される通信データの一部に基づきチャレンジデータ(DN)が生成された。そして、このチャレンジデータDchに基づき生成されたレスポンスデータ(DNx)に基づき、2回目以降の通信におけるメッセージ認証が行われた。このため、車両用制御装置100の認証部130は、2回目以降の認証に際し、被認証対象となる車両用制御装置200にチャレンジデータ(DN)を送信する必要がない。よって、2回目以降の認証に際しての通信量の低減が図られる。また、通信データ(Dc1~Dc15等)は随時変更されることから、この通信データに基づき生成されるチャレンジデータ(DN)も随時変更される。このため、メッセージ認証の信頼性がさらに高められる。
 (14)車両用制御装置100の認証部130は、車両用制御装置200から送信された通信データ(Dc1~Dc16等)を受信し、認証が成立したことをもって、この通信データに基づきチャレンジデータの更新、すなわちチャレンジデータDchから変換データDNへの更新を行った。また、車両用制御装置200の認証データ生成部210は、通信データ(Dc1~Dc16)を車両用制御装置100に送信したことをもって、この通信データに基づきチャレンジデータの更新を行った。このため、車両用制御装置100及び車両用制御装置200の間で通信データが送受信されるタイミングは共通のタイミングであることから、チャレンジデータの更新が車両用制御装置100と車両用制御装置200との間で共通したタイミングで行われる。これにより、チャレンジデータを更新するに際し、車両用制御装置100及び車両用制御装置200の間で同期をとる必要もない。よって、チャレンジデータの更新がより円滑に行われる。
 (他の実施の形態)
 なお、上記各実施の形態は、以下のような形態をもって実施することもできる。
 ・上記第3の実施の形態では、通信データと変換鍵103、203とのXOR演算を通じて、通信データが変換された。この他、通信データと変換鍵103、203との加算、乗算、除算等、任意の演算手法に基づき変換データDNxを生成することは可能である。要は、通信データを変換可能な演算手法であればよい。
 ・上記第3の実施の形態では、変換鍵103(変換鍵203)によって変換された変換データDNが暗号鍵102(暗号鍵202)によって暗号化され、分割された変換データDNx1~DNx8が、レスポンスデータ及び検証用のデータとして用いられた。これに限らず、変換データDNが暗号鍵102(暗号鍵202)によって暗号化される処理が割愛されてもよい。そして、変換鍵103(203)によって変換された変換データDNが分割され、分割されたデータがレスポンスデータ及び検証用のデータとして用いられてもよい。これによれば、演算回数が低減し、変換鍵103(203)を用いた認証の高速化が図られる。
 ・上記第3の実施の形態では、2回目以降の認証として、メッセージ認証が行われた。これに限らず、2回目以降の認証として、通信データの認証主体となる車両用制御装置200の認証が行われてもよい。
 ・上記第3の実施の形態では、ラウンドロビン方式に基づく認証が行われるとき、メッセージ認証が行われた。これに限らず、ランダム方式に基づく認証が行われるとき、メッセージ認証が行われてもよい。なお、ランダム方式に基づく認証が行われるときであれ、先の図15~図18に示した手順と同様の手順に基づきメッセージ認証が行われることが可能である。
 ・上記第3の実施の形態では、認証部130が送信したチャレンジデータDchとは異なる通信データDc1~Dc16に基づき変換データDNが生成された。これに限らず、認証部130が送信したチャレンジデータが、変換鍵103(変換鍵203)によって漸次変換されることによって、変換データが生成されてもよい。これによれば、チャレンジデータが多重に暗号化されることにより、チャレンジデータが更新される。
 ・上記第1及び第3の各実施の形態では、各認証用のデータ21~28及び各ダミーデータ31~38が交互に送信された。これに限らず、先の図3に対応する図として図19(a)及び(b)に例示するように、各ダミーデータ31~38の送信順序がランダムに規定されてもよい。これによれば、通信データが認証用のデータ及びダミーデータのいずれであるかが特定され難くなり、認証の信頼性がさらに高められる。また、上記第2の実施の形態においても、各ダミーデータ31~38の送信順序がランダムに規定されてもよい。
 ・上記各実施の形態では、認証用のデータ、検証用のデータ、及びダミーデータがそれぞれ8個に分割された。これに限らず、各データが分割される個数は、7個以下であってもよく、9個以上であってもよい。
 ・上記各実施の形態では、ダミーデータと、検証用のデータ及び認証用のデータとが、同じ個数とされた。これに限らず、ダミーデータの個数は、検証用のデータの個数や認証用のデータの個数とは異なる個数であってもよい。
 ・上記各実施の形態では、認証用のデータの分割数に対する認証の成立数の除算結果に基づき認証率が算出された。この他、認証用のデータの総データ量に対する認証の成立した認証用のデータのデータ量の除算結果に基づき、認証率が算出されてもよい。また、認証が成立した回数が上記認証量として用いられてもよい。そして、認証が成立した回数に応じて、権限の付与が行われてもよい。この他、成立した認証に用いられた認証用のデータのデータ量が上記認証量として用いられてもよい。
 ・上記各実施の形態では、車両用制御装置100がデータ結合部120を備えた。そして、認証部130は、結合された認証用のデータに基づき、被認証対象の最終的な認証を行った。これに限らず、車両用制御装置100がデータ結合部120を備えない構成であってもよい。そして、認証部130は、認証率が100%に達したとき、被認証対象の全ての認証が成立したと判定してもよい。
 ・上記各実施の形態では、ラウンドロビン方式、ランダム方式に基づき認証用のデータの送信順序が規定された。さらに、認証が終了する都度、ラウンドロビン方式及びランダム方式が切り換えられることにより、送信順序が規定されてもよい。なおこの際、認証部130が、切り換えられるルールを把握していればよい。この他、認証用のデータの送信順序は、認証主体と被認証主体との間で予め規定されたルールに従えばよく、適宜変更されることが可能である。
 ・上記各実施の形態では、チャレンジアンドレスポンス方式に基づき認証用のデータを用いた認証が行われた。これに限らず、認証用のデータと検証用のデータとを用いて、通信対象を認証する方式であれば、本発明の適用は可能である。
 ・上記各実施の形態では、車両用制御装置100の認証部130は、一つの車両用制御装置200を被認証対象とした。これに限らず、認証部130は、複数の車両用制御装置を被認証対象としてもよい。また、認証部130は、車両用ネットワークに例えばスマートフォンをはじめとする多機能電話機器や外部の機器が接続されるときには、これら多機能電話機器や外部の機器を被認証対象としてもよい。
 ・上記各実施の形態では、検証用データ生成部110、データ結合部120、及び認証部130が車両用制御装置100に設けられた。また、認証データ生成部210、データ分割部220、及びダミーデータ追加部230が車両用制御装置200に設けられた。これに限らず、車両用制御装置100及び車両用制御装置200の双方に、検証用データ生成部110、データ結合部120、認証部130、データ分割部220、及びダミーデータ追加部230が設けられてもよい。そして、車両用制御装置100と車両用制御装置200との間で相互認証が行われてもよい。
 ・上記各実施の形態では、検証用データ生成部110、データ結合部120、認証部130、データ分割部220、及びダミーデータ追加部230が車両用制御装置に設けられた。これに限らず、検証用データ生成部110、データ結合部120、認証部130、データ分割部220、及びダミーデータ追加部230が、車両用ネットワークに接続されたゲートウェイに設けられてもよい。
 ・上記各実施の形態では、認証量に応じた権限として、車両用制御装置200から送信された通信データの利用を許可する権限が車両用制御装置100に付与された。これに限らず、認証主体となる車両用制御装置100への通信データの送信を許可する権限が、被認証主体となる車両用制御装置200に付与されてもよい。また、例えば、認証主体となる車両用制御装置100が有する機能を利用する権限が、被認証主体となる車両用制御装置200に付与されてもよい。この他、認証量に応じて付与が可能な権限であれば、付与の対象とされることが可能である。
 ・上記各実施の形態では、フレームを単位として通信データが送受信された。これに限らず、車両用ネットワークの通信規定に基づき規定された通信単位毎に通信データが送受信されるものであれば、本発明の適用は可能である。
 ・上記各実施の形態では、車両用ネットワークとしてCANが採用された。これに限らず、規定された通信単位毎に通信データが送受信される車両用ネットワークであれば本発明の適用は可能である。
 10…通信線、20…結合された認証用のデータ、21~28…分割された認証用のデータ、31~38…ダミーのデータ、40…結合された検証用のデータ、41~48…検証用のデータ、100…車両用制御装置、101…通信部、102…暗号鍵、103…変換鍵、110…検証用データ生成部、120…データ結合部、130…認証部、200…車両用制御装置、201…通信部、202…暗号鍵、203…変換鍵、210…認証データ生成部、220…データ分割部、230…ダミーデータ追加部。

Claims (15)

  1.  車両用ネットワークの通信規定に基づき規定された通信単位毎に通信データが送受信される車両用ネットワークの認証システムにおいて、
     通信対象を認証するための認証用のデータを分割するデータ分割部と、
     前記分割された認証用のデータのダミー用のデータであるダミーデータを、前記認証用のデータとともに前記車両用ネットワークに送信されるデータとして追加するダミーデータ追加部と、
     前記分割された認証用のデータを検証するための複数の検証用のデータを用いて、前記分割された認証用のデータとダミーデータとを検証し、該検証した認証用のデータの認証量に応じた権限の付与を行う認証部と、を備える
     ことを特徴とする車両用ネットワークの認証システム。
  2.  前記認証部は、チャレンジアンドレスポンス方式に基づき前記認証用のデータを用いた認証を行う
     請求項1に記載の車両用ネットワークの認証システム。
  3.  前記認証部は、通信対象の認証にあたり、前記チャレンジアンドレスポンス方式に基づくチャレンジデータを前記車両用ネットワークに送信し、
     前記データ分割部は、前記車両用ネットワークに送信されたチャレンジデータに基づきレスポンスデータを生成し、該生成したレスポンスデータを分割することにより前記分割された認証用のデータを生成する
     請求項2に記載の車両用ネットワークの認証システム。
  4.  前記認証部は、前記車両用ネットワークに送信したチャレンジデータに基づき通信対象に対する初回の認証を行い、前記通信対象から送信される通信データ及び前記チャレンジデータの少なくとも1つのデータが共通の変換鍵により変換されたデータを新規のチャレンジデータとして用いて前記通信対象に対する2回目以降の認証を行う
     請求項3に記載の車両用ネットワークの認証システム。
  5.  前記車両用ネットワークには、複数の車両用制御装置が設けられてなり、
     前記データ分割部及び前記ダミーデータ追加部が被認証側の車両用制御装置に設けられ、前記認証部が認証側の車両用制御装置に設けられるものであって、
     前記認証部は、前記初回の認証として、前記被認証側の車両用制御装置を前記通信対象として該被認証側の車両用制御装置の正当性を検証する認証を行い、前記2回目以降の認証として、前記被認証側の車両用制御装置から送信される通信データを前記通信対象として該通信データの正当性を検証するメッセージ認証を行う
     請求項4に記載の車両用ネットワークの認証システム。
  6.  前記データ分割部は、ラウンドロビン方式及びランダム方式のいずれか一方の方式に基づき、前記分割した認証用のデータの送信順序を決定する
     請求項1~5のいずれか一項に記載の車両用ネットワークの認証システム。
  7.  前記認証部は、前記分割された各認証用のデータの送信順序がラウンドロビン方式に基づき決定されたとき、前記複数の検証用のデータを前記ラウンドロビン方式に基づき決定された送信順序の順に用いて、検証対象としたデータの受信順に該受信したデータの正当性を検証する
     請求項6に記載の車両用ネットワークの認証システム。
  8.  前記認証部は、
     a1;前記複数の検証用のデータから選択した一の検証用のデータと検証対象としたデータとが一致するとき、該検証対象としたデータが前記認証用のデータの一部のデータであると認証し、該認証に用いた検証用のデータの次の順序に規定された検証用のデータを用いて該認証した認証用のデータの次に受信したデータを検証対象とする処理、及び、
     b1;前記複数の検証用のデータから選択した一の検証用のデータと検証対象としたデータとが一致しないとき、該検証対象としたデータが前記ダミーデータであると特定し、該認証に用いた検証用のデータを用いて前記ダミーデータであると特定したデータの次に受信したデータを検証対象とする処理、
    を再帰的に実行する
     請求項7に記載の車両用ネットワークの認証システム。
  9.  前記認証部は、前記分割された認証用のデータの送信順序がランダム方式に基づき決定されたとき、前記複数の検証用のデータを再帰的に用いて、前記データ分割部が分割した認証用のデータの正当性を検証する
     請求項6に記載の車両用ネットワークの認証システム。
  10.  前記認証部は、
     a2;前記複数の検証用のデータから選択した一の検証用のデータと検証対象としたデータとが一致するとき、該検証対象としたデータが前記認証用のデータの一部のデータであると認証するとともに、該認証した認証用のデータに規定されている順序が該認証に用いた検証用のデータに規定されている順序であると特定し、該認証に用いた検証用のデータを除く検証用のデータのうちの最初の順序として規定されている検証用のデータを用いて該認証した認証用のデータの次に受信したデータを検証対象とする処理、及び、
     b2;前記複数の検証用のデータから選択した一の検証用のデータと検証対象としたデータとが一致しないとき、前記認証用のデータを認証した検証用のデータを除く他の検証用のデータを順次用いて前記検証対象としたデータを検証し、全ての検証用のデータと前記検証対象としたデータとが一致しないことを条件に該検証対象としたデータが前記ダミーデータであると特定する処理、
    を再帰的に実行する
     請求項9に記載の車両用ネットワークの認証システム。
  11.  前記認証部は、前記分割された認証用のデータの全ての認証が成立したとき、該認証が成立した各認証用のデータを規定された順に結合するとともに前記複数の検証用のデータを前記規定された順に結合し、各々結合した認証用のデータと検証用のデータとが一致するか否かに基づき通信対象に対する最終の認証を行う
     請求項1~10のいずれか一項に記載の車両用ネットワークの認証システム。
  12.  前記認証部は、前記認証用のデータの分割数に対する認証の成立数の除算結果及び前記認証用のデータの総データ量に対する認証の成立した認証用のデータのデータ量の除算結果の少なくとも1つの結果から求まる認証率を前記認証量として用いる
     請求項1~11のいずれか一項に記載の車両用ネットワークの認証システム。
  13.  前記車両用ネットワークには、複数の車両用制御装置が設けられてなり、
     前記データ分割部及び前記ダミーデータ追加部が被認証側の車両用制御装置に設けられ、前記認証部が認証側の車両用制御装置に設けられるものであって、
     前記認証部は、前記被認証側及び認証側の少なくとも一方にインストールされたアプリケーションプログラムの管理権限を前記認証量に応じて変更する
     請求項1~12のいずれか一項に記載の車両用ネットワークの認証システム。
  14.  車両用ネットワークの通信規定に基づき規定された通信単位毎に通信データが送受信される車両用ネットワークの認証方法において、
     通信対象を認証するための認証用のデータを分割する分割ステップと、
     前記分割された認証用のデータのダミー用のデータであるダミーデータを、前記認証用のデータとともに前記車両用ネットワークに送信されるデータとして追加するダミーデータ追加ステップと、
     前記分割された認証用のデータとダミーデータとを識別し、該識別した認証用のデータの認証量に応じた権限の付与を行う認証ステップと、
     を含む
     ことを特徴とする車両用ネットワークの認証方法。
  15.  前記認証ステップでは、チャレンジアンドレスポンス方式に基づき前記認証用のデータを用いた認証を行う
     請求項14に記載の車両用ネットワークの認証方法。
PCT/JP2012/081525 2012-12-05 2012-12-05 車両用ネットワークの認証システム及び車両用ネットワークの認証方法 WO2014087503A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US14/442,477 US9450937B2 (en) 2012-12-05 2012-12-05 Vehicle network authentication system, and vehicle network authentication method
JP2014550848A JP6036845B2 (ja) 2012-12-05 2012-12-05 車両用ネットワークの認証システム及び車両用ネットワークの認証方法
EP12889412.8A EP2930643B1 (en) 2012-12-05 2012-12-05 Vehicle network authentication system, and vehicle network authentication method
PCT/JP2012/081525 WO2014087503A1 (ja) 2012-12-05 2012-12-05 車両用ネットワークの認証システム及び車両用ネットワークの認証方法
CN201280077454.8A CN104823197B (zh) 2012-12-05 2012-12-05 车辆用网络的认证***以及车辆用网络的认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/081525 WO2014087503A1 (ja) 2012-12-05 2012-12-05 車両用ネットワークの認証システム及び車両用ネットワークの認証方法

Publications (1)

Publication Number Publication Date
WO2014087503A1 true WO2014087503A1 (ja) 2014-06-12

Family

ID=50882953

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/081525 WO2014087503A1 (ja) 2012-12-05 2012-12-05 車両用ネットワークの認証システム及び車両用ネットワークの認証方法

Country Status (5)

Country Link
US (1) US9450937B2 (ja)
EP (1) EP2930643B1 (ja)
JP (1) JP6036845B2 (ja)
CN (1) CN104823197B (ja)
WO (1) WO2014087503A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2532566A (en) * 2014-09-19 2016-05-25 Ford Global Tech Llc Automated driving solution gateway
JP2016208149A (ja) * 2015-04-17 2016-12-08 株式会社サーキットデザイン 車両遠隔操作システム、及び車載中継機
JP2018019218A (ja) * 2016-07-27 2018-02-01 株式会社デンソー 電子制御装置
JP2018046547A (ja) * 2016-09-09 2018-03-22 株式会社デンソー 電子制御装置

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015129352A1 (ja) * 2014-02-28 2015-09-03 日立オートモティブシステムズ株式会社 認証システム、車載制御装置
JP6245700B2 (ja) * 2014-04-11 2017-12-13 国立大学法人 東京大学 計算機システム、データの検査方法及び計算機
JP2016045860A (ja) * 2014-08-26 2016-04-04 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法
CN107004091B (zh) * 2014-09-26 2021-07-13 英特尔公司 安全地交换车辆传感器信息
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
EP3435266A1 (en) * 2016-03-23 2019-01-30 Nec Corporation Information processing system, information processing device, authentication method and recording medium
US10397041B2 (en) * 2016-09-09 2019-08-27 Denso Corporation Electronic control unit
US10674359B2 (en) 2016-10-25 2020-06-02 Samsung Electronics Co., Ltd. Method of authenticating external vehicle and vehicle capable of performing same
JP6956624B2 (ja) * 2017-03-13 2021-11-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理方法、情報処理システム、及びプログラム
CN107196903A (zh) * 2017-03-31 2017-09-22 斑马信息科技有限公司 汽车通信管理***及其管理方法和身份识别方法
JP6950605B2 (ja) * 2018-03-27 2021-10-13 トヨタ自動車株式会社 車両用通信システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006085249A (ja) * 2004-09-14 2006-03-30 Toppan Printing Co Ltd 認証装置および方法
JP2006293712A (ja) * 2005-04-11 2006-10-26 Glory Ltd 個人認証システム及び個人認証方法
WO2007026745A1 (ja) * 2005-08-30 2007-03-08 Matsushita Electric Industrial Co., Ltd. 無線機器監視システム
JP2007078739A (ja) * 2005-09-09 2007-03-29 Canon Inc データ分散処理システム及びデータ分散処理方法並びにプログラム
JP2009080771A (ja) * 2007-09-27 2009-04-16 Toppan Printing Co Ltd 情報担体及び取引指標判定方法
JP2010050958A (ja) 2008-07-23 2010-03-04 Oki Electric Ind Co Ltd 送信端末、受信端末、通信端末および情報配信システム
JP2011217037A (ja) * 2010-03-31 2011-10-27 Renesas Electronics Corp ネットワークシステム及び盗難抑止方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60207956A (ja) * 1984-04-02 1985-10-19 Toshiba Corp 暗証照合方式
US20030147534A1 (en) * 2002-02-06 2003-08-07 Ablay Sewim F. Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network
JP2004341714A (ja) * 2003-05-14 2004-12-02 Fujitsu Ten Ltd パスワード認証装置およびパスワード認証方法
JP4744106B2 (ja) 2003-08-06 2011-08-10 パナソニック株式会社 セキュアデバイス、情報処理端末、通信システム及び通信方法
JP4349348B2 (ja) * 2005-08-30 2009-10-21 日本ビクター株式会社 認証装置及び被認証装置並びに機器認証システム
JP2007272583A (ja) 2006-03-31 2007-10-18 Univ Waseda 情報共有システム、情報共有システムにおける認証方法、管理装置及び情報処理装置等
JP4863283B2 (ja) 2007-02-19 2012-01-25 独立行政法人産業技術総合研究所 軽量の認証プロトコルによる認証システム
US7921316B2 (en) * 2007-09-11 2011-04-05 International Business Machines Corporation Cluster-wide system clock in a multi-tiered full-graph interconnect architecture
US8327130B2 (en) * 2007-09-25 2012-12-04 Rockwell Automation Technologies, Inc. Unique identification of entities of an industrial control system
US20090119657A1 (en) * 2007-10-24 2009-05-07 Link Ii Charles M Methods and systems for software upgrades
JP2009116715A (ja) * 2007-11-08 2009-05-28 Kyocera Mita Corp パスワード処理装置およびパスワード処理プログラム
JP5032552B2 (ja) * 2009-10-26 2012-09-26 京楽産業.株式会社 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
US9432197B2 (en) * 2010-02-24 2016-08-30 Renesas Electronics Corporation Wireless communications device and authentication processing method
JP5120437B2 (ja) * 2010-10-19 2013-01-16 トヨタ自動車株式会社 車載機、車両用認証システム及びデータ通信方法
CN102724663A (zh) * 2011-03-29 2012-10-10 上海永畅信息科技有限公司 基于中继的车联网协同通信***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006085249A (ja) * 2004-09-14 2006-03-30 Toppan Printing Co Ltd 認証装置および方法
JP2006293712A (ja) * 2005-04-11 2006-10-26 Glory Ltd 個人認証システム及び個人認証方法
WO2007026745A1 (ja) * 2005-08-30 2007-03-08 Matsushita Electric Industrial Co., Ltd. 無線機器監視システム
JP2007078739A (ja) * 2005-09-09 2007-03-29 Canon Inc データ分散処理システム及びデータ分散処理方法並びにプログラム
JP2009080771A (ja) * 2007-09-27 2009-04-16 Toppan Printing Co Ltd 情報担体及び取引指標判定方法
JP2010050958A (ja) 2008-07-23 2010-03-04 Oki Electric Ind Co Ltd 送信端末、受信端末、通信端末および情報配信システム
JP2011217037A (ja) * 2010-03-31 2011-10-27 Renesas Electronics Corp ネットワークシステム及び盗難抑止方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2930643A4 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2532566A (en) * 2014-09-19 2016-05-25 Ford Global Tech Llc Automated driving solution gateway
US10106106B2 (en) 2014-09-19 2018-10-23 Ford Global Technologies, Llc Automated driving solution gateway
JP2016208149A (ja) * 2015-04-17 2016-12-08 株式会社サーキットデザイン 車両遠隔操作システム、及び車載中継機
JP2018019218A (ja) * 2016-07-27 2018-02-01 株式会社デンソー 電子制御装置
JP2018046547A (ja) * 2016-09-09 2018-03-22 株式会社デンソー 電子制御装置

Also Published As

Publication number Publication date
EP2930643A1 (en) 2015-10-14
JP6036845B2 (ja) 2016-11-30
EP2930643A4 (en) 2015-12-16
CN104823197A (zh) 2015-08-05
US20150350176A1 (en) 2015-12-03
EP2930643B1 (en) 2018-11-14
US9450937B2 (en) 2016-09-20
CN104823197B (zh) 2017-08-15
JPWO2014087503A1 (ja) 2017-01-05

Similar Documents

Publication Publication Date Title
JP6036845B2 (ja) 車両用ネットワークの認証システム及び車両用ネットワークの認証方法
US11456879B2 (en) Secure processing of an authorization verification request
EP3337127B1 (en) Legitimacy verification of a node in a distributed network using certificate white-listing
CN109600350B (zh) 用于车辆网络中的控制器间的安全通信的***和方法
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
KR101958061B1 (ko) 차량의 보안 통신을 위한 방법
JP5958535B2 (ja) 認証システム及び認証方法
US11251978B2 (en) System and method for cryptographic protections of customized computing environment
CN109547445B (zh) 一种验证客户端网络请求合法的方法及***
US11057195B2 (en) Method and system for providing security for the first time a mobile device makes contact with a device
KR20200091689A (ko) 차량 통신을 위한 보안 관리 시스템, 그것의 동작 방법, 및 그것을 포함하는 차량 통신 서비스 제공 시스템의 메시지 처리 방법
KR101475282B1 (ko) 키 유효성 검증 방법 및 이를 수행하기 위한 서버
CN110636051B (zh) 一种基于多用户ca数字证书的区块链交易方法
KR101782483B1 (ko) 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치
WO2018108293A1 (en) Methods, devices and vehicles for authenticating a vehicle during a cooperative maneuver
JP2020198483A (ja) 認証システム
KR101321080B1 (ko) Vanet 환경에서 블룸필터를 이용한 메시지 일괄검증 방법
CN108076016B (zh) 车载设备之间的认证方法及装置
JP7489069B2 (ja) Some/ip通信プロトコルを用いる乗物上におけるデータ又はメッセージの伝送の改良
CN108600240B (zh) 一种通信***及其通信方法
JP5275468B2 (ja) サービスアクセスの制限を可能にする方法
CN101471775B (zh) Wimax***中MS与BS的认证方法
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
KR101868227B1 (ko) 차량용 모듈의 정품 인증 방법 및 장치
US11580506B2 (en) Method for issuing authorisation tickets in an intelligent transport system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12889412

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2014550848

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14442477

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2012889412

Country of ref document: EP