JP2011172000A - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP2011172000A JP2011172000A JP2010033735A JP2010033735A JP2011172000A JP 2011172000 A JP2011172000 A JP 2011172000A JP 2010033735 A JP2010033735 A JP 2010033735A JP 2010033735 A JP2010033735 A JP 2010033735A JP 2011172000 A JP2011172000 A JP 2011172000A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- random number
- authenticated
- encryption key
- identification code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 42
- 230000015654 memory Effects 0.000 abstract description 47
- 238000004891 communication Methods 0.000 description 14
- 230000004044 response Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- PXHVJJICTQNCMI-UHFFFAOYSA-N Nickel Chemical compound [Ni] PXHVJJICTQNCMI-UHFFFAOYSA-N 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 229910000652 nickel hydride Inorganic materials 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Electric Propulsion And Braking For Vehicles (AREA)
Abstract
Description
本発明は、複数の認証機器のうちのいずれか一つの認証機器と、複数の被認証機器のうちのいずれか一つの被認証機器との間で認証を行う認証システム及び認証方法に関する。 The present invention relates to an authentication system and an authentication method for performing authentication between any one of a plurality of authentication devices and any one of a plurality of devices to be authenticated.
従来、携帯電話機や電気自動車などの電子機器にあっては、電池を取り扱い易いように何らかの容器にまとめた電池パックを動作電源として用いるものが多い。このような電池パックは、一般に、二次電池によって構成されており、定期的に充電を行うことによって繰り返して使用することが可能となっている。一方、電池パックを構成する二次電池は、例えば充放電サイクルや使用環境、保管状態などに起因して劣化するため、上記電子機器では、通常、電池パックを新規なものと交換することができるようになっている。 2. Description of the Related Art Conventionally, many electronic devices such as a mobile phone and an electric vehicle use a battery pack collected in a certain container as an operation power source so that the battery can be easily handled. Such a battery pack is generally constituted by a secondary battery, and can be repeatedly used by charging it periodically. On the other hand, since the secondary battery constituting the battery pack deteriorates due to, for example, a charge / discharge cycle, a use environment, a storage state, and the like, the battery pack can be usually replaced with a new one in the electronic device. It is like that.
ところで、電池パックを交換する際には、メーカの認定を受けている正規の電池パックに交換することが原則であるが、ユーザが、正規の電池パックよりも安価な非正規の電池パックを購入してこれを電子機器に装着することがある。しかしながら、このような非正規の電池パックが電子機器に装着された場合には、電子機器の正常な動作を確保することができないばかりでなく、悪くすると、電子機器に搭載されている各種電子部品が破損してしまうなどの不都合が生じるおそれがある。 By the way, when replacing a battery pack, it is a principle to replace it with a regular battery pack that is certified by the manufacturer, but the user purchases a non-genuine battery pack that is cheaper than the regular battery pack. In some cases, this is mounted on an electronic device. However, when such an unauthorized battery pack is attached to an electronic device, not only cannot the normal operation of the electronic device be ensured, but also various electronic components mounted on the electronic device are worsened. May cause inconvenience such as damage.
そこで通常は、例えば特許文献1に見られるように、電子機器に電池パックが装着された際に、装着された電池パックが正規のものであるか否かの認証を行うとともに、電池パックが正規のものでない旨が判定された場合には、電子機器と電池パックとの間の接続を遮断するようにしている。このような認証システムによれば、仮に非正規の電池パックが電子機器に装着されたとしても、非正規の電池パックから電子機器への給電が行われることはないため、上述した各種電子部品の破損などを未然に防止することができるようになる。
Therefore, normally, as seen in
ところで、このような認証システムでは、電池パックの認証方式として、例えばチャレンジレスポンス認証方式を採用することが考えられる。ここで、チャレンジレスポンス認証方式とは、電子機器と電池パックとの間で互いに共通の暗号鍵を持ち合い、乱数(チャレンジコード)を共通の暗号鍵で暗号化した結果に基づいて認証を行うものである。電池パックの認証方式としてこのようなチャレンジレスポンス認証方式を採用すれば、共通の暗号鍵がそのままのかたちで送信されることがないため、仮に電子機器と電池パックとの間で授受されるデータが第三者によって盗聴されたとしても、暗号鍵の情報が第三者に漏洩することはない。したがって、第三者による暗号鍵の不正な使用を未然に防止することができるため、セキュリティレベルを高く維持することができるようになる。 By the way, in such an authentication system, it is conceivable to employ, for example, a challenge response authentication method as an authentication method of the battery pack. Here, the challenge-response authentication method is a method in which an electronic device and a battery pack have a common encryption key, and authentication is performed based on a result of encrypting a random number (challenge code) with a common encryption key. is there. If such a challenge-response authentication method is adopted as an authentication method for the battery pack, a common encryption key is not transmitted as it is, so that data exchanged between the electronic device and the battery pack is temporarily not possible. Even if eavesdropping by a third party, the information on the encryption key does not leak to the third party. Therefore, since unauthorized use of the encryption key by a third party can be prevented in advance, the security level can be maintained high.
ただし、このような認証システムでは、全ての電子機器及び電池パックで共通の暗号鍵が用いられるため、仮に一つの電子機器の暗号鍵、あるいは一つの電池パックの暗号鍵が何らかの理由により第三者に漏洩したような場合には、第三者は全ての電子機器の暗号鍵を知ることができてしまう。このため、第三者が、この漏洩した暗号鍵を利用して非正規の電池パックを製造するようなことがあると、非正規の電池パックが全ての電子機器で使用される懸念があり、認証システムとしてのセキュリティレベルが著しく低下するおそれがある。 However, in such an authentication system, since a common encryption key is used for all electronic devices and battery packs, the encryption key of one electronic device or the encryption key of one battery pack is assumed to be a third party for some reason. In such a case, a third party can know the encryption keys of all electronic devices. For this reason, if a third party may manufacture an unauthorized battery pack using this leaked encryption key, there is a concern that the unauthorized battery pack will be used in all electronic devices, The security level as an authentication system may be significantly reduced.
本発明は、こうした実情に鑑みてなされたものであり、その目的は、セキュリティレベルを高めることのできる認証システム、及び認証方法を提供することにある。 The present invention has been made in view of such circumstances, and an object thereof is to provide an authentication system and an authentication method capable of increasing the security level.
上記課題を解決するために、請求項1に記載の発明は、複数の認証機器のうちのいずれか一つの認証機器と、複数の被認証機器のうちのいずれか一つの被認証機器との間で認証を行う認証システムにおいて、前記複数の認証機器は、それぞれに各別に設定された認証側識別コード、それぞれに各別に設定された認証側暗号鍵、前記複数の被認証機器毎に各別に設定された被認証側識別コードから同複数の被認証機器毎に各別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備え、第1の乱数を生成してこれを前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信するものであり、前記複数の被認証機器は、前記被認証側識別コード、前記被認証側暗号鍵、前記認証側識別コードから前記認証側暗号鍵を演算するための認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備え、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、取得した同第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算し、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信するものであり、前記複数の認証機器は、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数との比較に基づいて前記被認証機器の認証を行うことを要旨としている。
In order to solve the above-described problem, the invention described in
また、請求項4に記載の発明は、複数の認証機器のうちのいずれか一つの認証機器と、複数の被認証機器のうちのいずれか一つの被認証機器との間で認証を行う認証方法において、前記複数の認証機器は、それぞれに各別に設定された認証側識別コード、それぞれに各別に設定された認証側暗号鍵、前記複数の被認証機器毎に各別に設定された被認証側識別コードから同複数の被認証機器毎に各別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備えるとともに、前記複数の被認証機器は、前記被認証側識別コード、前記被認証側暗号鍵、前記認証側識別コードから前記認証側暗号鍵を演算するための認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備えるものであって、
a.前記認証機器が、第1の乱数を生成してこれを前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信する第1の工程、及び、
b.前記被認証機器が、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、取得した同第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算し、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信する第2の工程、及び、
c.前記認証機器が、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数とを比較する第3の工程、を経て、前記認証機器が前記被認証機器の認証を行うことを要旨としている。
The invention according to claim 4 is an authentication method for performing authentication between any one of the plurality of authentication devices and any one of the plurality of devices to be authenticated. The plurality of authentication devices are each configured as an authentication side identification code set for each of them, an authentication side encryption key set for each of the authentication devices, and an authentication target side identification set for each of the plurality of devices to be authenticated Each of the plurality of devices to be authenticated from the code includes a logic to be authenticated for calculating a key to be authenticated and a storage unit for storing a common encryption algorithm, and the plurality of devices to be authenticated The device stores the authentication target side identification code, the authentication target side encryption key, an authentication side logic for calculating the authentication side encryption key from the authentication side identification code, and the common encryption algorithm. Be those having parts respectively,
a. The authentication device generates a first random number and calculates the first encrypted random number by encrypting the first random number using the common encryption algorithm and the authentication side encryption key, and then calculating the first random number. A first step of transmitting the encrypted random number together with the authenticator identification code to the device to be authenticated; and
b. The device to be authenticated calculates the authentication side encryption key based on the authentication side logic from the authentication side identification code transmitted from the authentication device, and then uses the calculated authentication side encryption key. A second random number is obtained by decrypting the encrypted random number, and a second encryption is obtained by encrypting the obtained second random number using the common encryption algorithm and the authentication-target encryption key. A second step of calculating a random number, and transmitting the calculated second encrypted random number together with the authenticated side identification code to the authentication device; and
c. After the authentication device calculates the authenticated side encryption key based on the authenticated side logic from the authenticated side identification code transmitted from the authenticated device, the calculated authentication side encryption key is used. A third step of acquiring a third random number by decrypting the second encrypted random number and comparing the acquired third random number with the first random number, the authentication device The gist is to authenticate the device to be authenticated.
上記認証システム、あるいは上記認証方法によれば、認証機器及び被認証機器において用いられる暗号鍵を互いに異ならせることができるため、仮に被認証機器の暗号鍵が何らかの理由により第三者に漏洩したとしても、認証機器の暗号鍵の漏洩を防止することができるようになる。また、複数の認証機器に対して互いに異なる暗号鍵を設定するとともに、複数の被認証機器に対しても互いに異なる暗号鍵を設定するようにすれば、仮に一つの認証機器の暗号鍵、あるいは一つの被認証機器の暗号鍵が何らかの理由により第三者に漏洩したとしても、第三者は、全ての認証機器の暗号鍵を知ることはできない。換言すれば、全ての認証機器において用いられる暗号鍵が漏洩するような事態を回避することができるため、全ての認証機器及び被認証機器で共通の暗号鍵を用いる認証システムと比較すると、セキュリティレベルを高めることができるようになる。 According to the authentication system or the authentication method, since the encryption key used in the authentication device and the device to be authenticated can be made different from each other, the encryption key of the device to be authenticated has been leaked to a third party for some reason. In addition, it is possible to prevent leakage of the encryption key of the authentication device. Further, if different encryption keys are set for a plurality of authentication devices and different encryption keys are set for a plurality of devices to be authenticated, the encryption key of one authentication device or one Even if the encryption key of one device to be authenticated leaks to a third party for some reason, the third party cannot know the encryption keys of all the authentication devices. In other words, since it is possible to avoid a situation in which the encryption key used in all authentication devices leaks, the security level is higher than that in an authentication system that uses a common encryption key in all authentication devices and devices to be authenticated. Can be increased.
請求項2に記載の発明は、複数の認証機器のうちのいずれか一つの認証機器と、複数の被認証機器のうちのいずれか一つの被認証機器との間で認証を行う認証システムにおいて、前記複数の認証機器は、それぞれに各別に設定された認証側識別コード、該認証側識別コードから当該複数の認証機器毎に各別に設定された認証側暗号鍵を演算するための認証側ロジック、前記複数の被認証機器毎に各別に設定された被認証側識別コードから同複数の認証機器毎に各別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備え、前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算するとともに、第1の乱数を生成し、生成した同第1の乱数を前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信するものであり、前記複数の被認証機器は、前記被認証側識別コード、前記認証側ロジック、前記被認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備え、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算し、前記第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算した後に、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信するものであり、前記複数の認証機器は、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数との比較に基づいて前記被認証機器の認証を行うことを要旨としている。 The invention according to claim 2 is an authentication system for performing authentication between any one of a plurality of authentication devices and any one of a plurality of devices to be authenticated. The plurality of authentication devices are authentication side identification codes set for each of the plurality of authentication devices, and authentication side logic for calculating an authentication side encryption key set for each of the plurality of authentication devices from the authentication side identification code, Authentication target side logic for calculating the authentication target side encryption key set for each of the plurality of authentication devices from the authentication target side identification code set for each of the plurality of authentication target devices, and common encryption A storage unit for storing an algorithm; calculating an authentication-side encryption key from the authentication-side identification code based on the authentication-side logic; generating a first random number; After calculating a first encrypted random number by encrypting using a common encryption algorithm and the authentication side encryption key, the calculated first encrypted random number is transmitted to the device to be authenticated together with the authentication side identification code. The plurality of devices to be authenticated each include a storage unit for storing the authentication target identification code, the authentication logic, the logic to be authenticated, and the common encryption algorithm, Calculating the authentication-side encryption key from the authentication-side identification code transmitted from the authentication-side logic, and then decrypting the first encrypted random number using the calculated authentication-side encryption key. 2 is obtained, the authentication target side encryption key is calculated from the authentication target side identification code based on the authentication target side logic, and the second random number is calculated as the common encryption address. After calculating the second encrypted random number by encrypting using the algorithm and the authenticated side encryption key, the calculated second encrypted random number is transmitted to the authenticated device together with the authenticated side identification code. The plurality of authentication devices calculate the authentication target side encryption key based on the authentication target side logic from the authentication target side identification code transmitted from the device to be authenticated, and then calculate the same authentication target A third random number is obtained by decrypting the second encrypted random number using the side encryption key, and the authentication target device is configured based on the comparison between the obtained third random number and the first random number. The gist is to perform authentication.
同システムによれば、認証機器及び被認証機器に暗号鍵を記憶させる必要がなくなるため、認証側暗号鍵や被認証側暗号鍵の漏洩を未然に防止することができるようになる。このため、全ての認証機器及び被認証機器で共通の暗号鍵を用いる認証システムと比較すると、セキュリティレベルを高めることができるようになる。 According to this system, since it is not necessary to store the encryption key in the authentication device and the device to be authenticated, it is possible to prevent leakage of the authentication side encryption key and the authentication side encryption key. For this reason, a security level can be raised compared with the authentication system which uses a common encryption key with all the authentication apparatuses and to-be-authenticated apparatuses.
請求項3に記載の発明は、請求項1又は2に記載の認証システムにおいて、前記認証機器の記憶部には、前記認証を禁止すべき被認証機器の識別コードが記憶され、前記複数の認証機器は、前記被認証機器から送信される前記被認証側識別コードが前記禁止すべき識別コードと一致するとき、前記認証は不成立である旨を判断することを要旨としている。 According to a third aspect of the present invention, in the authentication system according to the first or second aspect, an identification code of a device to be authenticated that should be prohibited from authentication is stored in the storage unit of the authentication device, and the plurality of authentications The gist of the device is to determine that the authentication is not established when the authentication target side identification code transmitted from the device to be authenticated matches the identification code to be prohibited.
同システムによれば、仮に第三者が特定の被認証機器を元にその模倣品を製造する、いわゆるデッドコピーを行ったとしても、デッドコピーされた被認証機器の識別コードを、認証を禁止すべき識別コードとして認証機器の記憶部に記憶させれば、デッドコピーされた被認証機器の認証の成立を禁止することができるようになる。このため、セキュリティレベルを更に高めることができるようになる。 According to this system, even if a third party manufactures a counterfeit product based on a specific device to be authenticated, so-called dead copy is performed, authentication of the identification code of the device to be authenticated that has been dead copied is prohibited. If the identification code to be stored is stored in the storage unit of the authentication device, establishment of authentication of the device to be authenticated that has been dead copied can be prohibited. For this reason, the security level can be further increased.
本発明にかかる認証システム、及び認証方法によれば、セキュリティレベルを高めることができるようになる。 According to the authentication system and the authentication method according to the present invention, the security level can be increased.
以下、本発明にかかる認証システムを、車両の認証システムに適用した一実施形態について、図1〜図4を参照して説明する。図1は、この車両の認証システムのシステム構成をブロック図として示したものである。 DESCRIPTION OF EMBODIMENTS Hereinafter, an embodiment in which an authentication system according to the present invention is applied to a vehicle authentication system will be described with reference to FIGS. FIG. 1 is a block diagram showing the system configuration of this vehicle authentication system.
同図1に示されるように、この車両は、いわゆる電気自動車であって、大きくは、モータ10を駆動源とする車両本体CAと、同車両本体CAに脱着可能に装着されるとともにモータ10の動作電源として機能する電池パックBPとを有して構成されている。
As shown in FIG. 1, this vehicle is a so-called electric vehicle, and is largely a vehicle main body CA that uses a
ここで、車両本体CAには、上記電池パックBPから接続端子11を介して供給される直流電力を三相交流電力に変換するインバータ回路12が設けられており、このインバータ回路12で変換された三相交流電力がモータ10に供給される。そして、このモータ10は、いわゆる三相交流モータであって、インバータ回路12から供給される三相交流電力によって駆動する。なお、上記接続端子11とインバータ回路12との間には、それらの接続を断続させるスイッチ13が設けられており、このスイッチ13をオン/オフさせることで、電池パックBPからインバータ回路12への給電を断続させることが可能となっている。また、この車両本体CAには、接続端子14を介して電池パックBPに接続される通信部15が設けられており、電池パックBPとの間の各種データの授受が、この通信部15を介して行われる。そして、上記インバータ回路12を通じてのモータ10の駆動制御、上記スイッチ13のオン/オフの切り替え、並びに上記通信部15を介しての通信制御が、車両制御部16を通じて統括的に行われる。ちなみに、この車両制御部16は、演算処理装置(CPU)や、記憶部としてのデータメモリ(RAM)、不揮発性メモリ16aなどを有して構成されている。
Here, the vehicle body CA is provided with an
一方、電池パックBPには、例えばリチウムイオン二次電池やニッケル水素二次電池等の二次電池を複数個組み合わせた組電池20が設けられており、この組電池20に貯えられている直流電力が接続端子21を介して車両本体CAに供給される。また、この電池パックBPには、接続端子22を介して車両本体CAに接続される通信部23が設けられており、車両本体CAとの間の各種データの授受が、この通信部23を介して行われる。そして、この通信部23を介しての通信制御が、電池制御部24を通じて行われる。ちなみに、この電池制御部24も、演算処理装置(CPU)や、記憶部としてのデータメモリ(RAM)、不揮発性メモリ24aなどを有して構成されている。
On the other hand, the battery pack BP is provided with an assembled
そして、このように構成された認証システムにあって、電池パックBPが車両本体CAに装着されたとすると、車両本体CA及び電池パックBPは次のように動作する。まず、電池パックBPが車両本体CAに装着されると、車両本体CAの接続端子11及び電池パックBPの接続端子21が互いに接続されて、電池パックBPから車両本体CAへの給電が可能となる。またこのとき、車両本体CAの接続端子14及び電池パックBPの接続端子22も接続されて、車両制御部16と電池制御部24との間の通信が可能となる。そして、車両制御部16は、このように電池制御部24との通信が可能となると、車両本体CAに電池パックBPが装着されたと判断して、電池制御部24との間で各種データの授受を行い、電池パックBPの認証を行う。そして、車両制御部16は、電池パックBPの認証が成立した旨を判断すると、上記スイッチ13をオンさせて、電池パックBPから車両本体CAへの給電を許可する。一方、車両制御部16は、電池パックBPの認証が不成立である旨を判断すると、上記スイッチ13をオフさせて、電池パックBPから車両本体CAへの給電を禁止する。
In the authentication system configured as described above, if the battery pack BP is mounted on the vehicle main body CA, the vehicle main body CA and the battery pack BP operate as follows. First, when the battery pack BP is attached to the vehicle main body CA, the connection terminal 11 of the vehicle main body CA and the
ところで、このような認証システムにあっては、前述のように、複数の車両本体CA及び複数の電池パックBPで共通の暗号鍵を持ち合わせた上で、この共通の暗号鍵を利用して電池パックBPの認証を行うようにした場合には、次のような問題が生じるおそれがある。すなわち、仮に一つの車両本体CAの暗号鍵、あるいは一つの電池パックBPの暗号鍵が何らかの理由により第三者に漏洩した場合には、全ての車両本体CAの暗号鍵が第三者に知られてしまう。このため、漏洩した暗号鍵を利用して第三者が非正規の電池パックを製造するようなことがあると、この非正規の電池パックの認証が複数の車両本体CAで成立してしまうため、セキュリティレベルが著しく低下するおそれがある。 By the way, in such an authentication system, as described above, after having a common encryption key in a plurality of vehicle main bodies CA and a plurality of battery packs BP, a battery pack using this common encryption key is used. When BP authentication is performed, the following problems may occur. That is, if the encryption key of one vehicle body CA or the encryption key of one battery pack BP is leaked to a third party for some reason, all the encryption keys of the vehicle body CA are known to the third party. End up. For this reason, if a third party manufactures an unauthorized battery pack using the leaked encryption key, authentication of the unauthorized battery pack is established in a plurality of vehicle main bodies CA. The security level may be significantly reduced.
そこで、本実施形態では、複数の車両本体CA毎に、また、複数の電池パックBP毎に各別に暗号鍵を設定した上で、これらの暗号鍵を用いて電池パックBPの認証を行うようにしている。 Therefore, in this embodiment, after setting an encryption key for each of the plurality of vehicle main bodies CA and for each of the plurality of battery packs BP, the authentication of the battery pack BP is performed using these encryption keys. ing.
一方、このように暗号鍵を設定したとしても、第三者が特定の電池パックを元にその模倣品を製造する、いわゆるデッドコピーを行うようなことがあると、このデッドコピーされた電池パックの認証が複数の車両本体CAで成立してしまうことも懸念される。 On the other hand, even if the encryption key is set in this way, if a third party manufactures a counterfeit product based on a specific battery pack, so-called dead copy may be performed, this dead copied battery pack There is also a concern that the authentication may be established by a plurality of vehicle main bodies CA.
そこで、本実施形態では、更に、複数の電池パックBP毎に各別に識別コード(IDコード)を設定した上で、デッドコピーされた電池パックの識別コードを認証禁止識別コードとして上記車両制御部16の不揮発性メモリ16aに記憶させるようにしている。そして、電池パックBPの認証を行う際に、電池パックBPの識別コードと認証禁止識別コードとの照合を行い、互いの識別コードが一致する場合には、電池パックBPの認証を禁止するようにしている。
Therefore, in the present embodiment, the
次に、このような電池パックBPの認証を行うべく、車両制御部16の不揮発性メモリ16a及び電池制御部24の不揮発性メモリ24aにそれぞれ記憶されているデータについて図2(a),(b)を参照して説明する。
Next, in order to authenticate such a battery pack BP, the data stored in the
同図2(a),(b)に示されるように、車両制御部16の不揮発性メモリ16a及び電池制御部24の不揮発性メモリ24aには、以下の(a1)〜(a8)に示すデータがそれぞれ記憶されている。但し、「m」及び「n」は2以上の整数を示す。
As shown in FIGS. 2A and 2B, the following data (a1) to (a8) are stored in the
(a1)複数の車両本体CA1〜CAm毎に各別に設定されている認証側識別コードIDA1〜IDAm。このデータは車両本体CA1〜CAmの不揮発性メモリ16aにそれぞれ記憶されている。
(A1) a plurality of
(a2)複数の電池パックBP1〜BPn毎に各別に設定されている被認証側識別コードIDB1〜IDBn。このデータは電池パックBP1〜BPnの不揮発性メモリ24aにそれぞれ記憶されている。
(A2) a plurality of
(a3)複数の車両本体CA1〜CAm毎に各別に設定されている認証側暗号鍵KA1〜KAm。このデータは車両本体CA1〜CAmの不揮発性メモリ16aにそれぞれ記憶されている。
(A3) a plurality of
(a4)複数の電池パックBP1〜BPn毎に各別に設定されている被認証側暗号鍵KB1〜KBn。このデータは電池パックBP1〜BPnの不揮発性メモリ24aにそれぞれ記憶されている。
(A4) a plurality of
(a5)上記認証側識別コードIDA1〜IDAmから上記認証側暗号鍵KA1〜KAmを演算するための認証側ロジックLA。このデータは電池パックBP1〜BPnの不揮発性メモリ24aにそれぞれ記憶されている。なお、認証側識別コードIDA1〜IDAm、認証側暗号鍵KA1〜KAm、及び認証側ロジックLAの間には次式(1)が成立する(但し、i=1〜m)。
(A5) the
KAi=LA(IDAm) ・・・(1)
(a6)上記被認証側識別コードIDB1〜IDBnから上記被認証側暗号鍵KB1〜KBnを演算するための被認証側ロジック。このデータは車両本体CA1〜CAmの不揮発性メモリ16aにそれぞれ記憶されている。なお、被認証側識別コードIDB1〜IDBn、被認証側暗号鍵KB1〜KBn、及び被認証側ロジックLBの間には次式(2)が成立する(但し、j=1〜n)。
KA i = LA (IDA m ) (1)
(A6) the authenticated
KBj=LB(IDBn) ・・・(2)
(a7)共通暗号化アルゴリズム。このデータは車両本体CA1〜CAmの不揮発性メモリ16a、及び電池パックBP1〜BPnの不揮発性メモリ24aにそれぞれ記憶されている。なお、この共通暗号化アルゴリズムは、例えばDES(Data Encryption Standard)やAES(Advanced Encryption Standard)などの暗号方式に基づいて、入力されるデータを暗号化するプログラムである。
KB j = LB (IDB n ) (2)
(A7) Common encryption algorithm. This data is stored in the
(a8)上記被認証側識別コードIDB1〜IDBnのうち、認証を禁止する電池パックの識別コードに該当する認証禁止識別コードIDBs。このデータは車両本体CA1〜CAmの不揮発性メモリ16aにそれぞれ記憶されている。
(A8) The authentication prohibition identification code IDBs corresponding to the identification code of the battery pack that prohibits the authentication among the authentication target side identification codes IDB 1 to IDB n . This data is stored in the
なお、認証を禁止する電池パックが複数存在している場合には、該当する複数の電池パックの識別コードが認証禁止識別コードIDBsとして不揮発性メモリ16aに記憶される。また、認証禁止識別コードIDBsの情報は、例えばディーラが保有するデータベースなどによって管理されており、車検の際にディーラによって逐次更新される。
If there are a plurality of battery packs that prohibit authentication, the identification codes of the corresponding battery packs are stored in the
次に、図3及び図4を参照して、車両本体CAiに電池パックBPjが装着された際に、車両制御部16及び電池制御部24を通じて実行される処理について説明する(但し、i=1〜m,j=1〜n)。
Next, with reference to FIG. 3 and FIG. 4, a process executed through the
図3及び図4は、これらの処理の手順をフローチャートで示したものである。
同図3(a)に示されるように、車両制御部16を通じて実行される処理では、はじめに、第1の乱数C1が生成されるとともに(ステップS10)、生成された第1の乱数C1が、不揮発性メモリ16aに記憶されている共通暗号化アルゴリズムF及び認証側暗号鍵KAiを用いて暗号化される(ステップS11)。そして、続くステップS12の処理として、生成された第1の暗号化乱数F(C1,KAi)に、不揮発性メモリ16aに記憶されている認証側識別コードIDAiを付加することでチャレンジ信号が生成されるとともに、生成されたチャレンジ信号が上記通信部15を介して電池パックBPjに送信される(ステップS13)。
3 and 4 are flowcharts showing the procedure of these processes.
As shown in FIG. 3A, in the process executed through the
一方、図3(b)に示されるように、電池制御部24を通じて実行される処理では、はじめに、車両本体CAiからチャレンジ信号が送信されたか否かが判断される(ステップS30)。ここで、車両本体CAiから送信された上記チャレンジ信号を通信部23を介して受信した場合には(ステップS30:YES)、チャレンジ信号に含まれている認証側識別コードIDAi、及び不揮発性メモリ24aに記憶されている認証側ロジックLAから上記式(1)に基づき認証側暗号鍵KAiが演算される(ステップS31)。そして、続くステップS32の処理として、演算された認証側暗号鍵KAi、及び不揮発性メモリ24aに記憶されている共通暗号化アルゴリズムFを用いて、受信したチャレンジ信号に含まれている上記第1の暗号化乱数F(C1,KAi)を復号することで、第2の乱数C2が取得される。また、この取得された第2の乱数C2が、不揮発性メモリ24aに記憶されている共通暗号化アルゴリズムF及び被認証側暗号鍵KBjを用いて暗号化されるとともに(ステップS33)、この第2の暗号化乱数F(C2,KBj)に、不揮発性メモリ24aに記憶されている被認証側識別コードIDBjを付加してレスポンス信号が生成される(ステップS34)。さらに、続くステップS35の処理として、この生成されたレスポンス信号が上記通信部23を介して車両本体CAiに送信されて、電池制御部24は、この一連の処理を終了する。
On the other hand, as shown in FIG. 3 (b), the processing to be executed via the
また一方、図3(a)に示されるように、車両制御部16を通じて実行される処理では、上記ステップS13の処理に続いて、レスポンス信号を受信したか否かが判断される(ステップS14)。ここで、電池パックBPjから送信されたレスポンス信号を上記通信部15を介して受信した場合には(ステップS14:YES)、図4に示されるように、続くステップS15の処理として、レスポンス信号に含まれている被認証側識別コードIDBjが、不揮発性メモリ16aに記憶されている認証禁止識別コードIDBsであるか否かが判断される。このステップS15の処理では、被認証側識別コードIDBjと認証禁止識別コードIDBsとの照合を行い、互いに識別コードが一致している旨が判断されることをもって、被認証側識別コードIDBjが認証禁止識別コードIDBsである旨が判断される。そして、このステップS15の処理を通じて、被認証側識別コードIDBjが認証禁止識別コードIDBsである旨が判断された場合には(ステップS15:YES)、電池パックBPjの認証は不成立であるとして、電池パックBPjから車両本体CAiへの給電を禁止すべく、上記スイッチ13がオフ操作される(ステップS20)。そして、このステップS20の処理を実行した後、車両制御部16は、この一連の処理を終了する。
On the other hand, as shown in FIG. 3A, in the process executed through the
一方、ステップS15の処理を通じて、被認証側識別コードIDBjが認証禁止識別コードIDBsでない旨が判断された場合には(ステップS15:NO)、受信したレスポンス信号に含まれている被認証側識別コードIDBj、及び不揮発性メモリ16aに記憶されている被認証側ロジックLBから上記式(2)に基づき被認証側暗号鍵KBjが演算される(ステップS16)。そして、続くステップS17の処理として、演算された被認証側暗号鍵KBj、及び不揮発性メモリ16aに記憶されている共通暗号化アルゴリズムFに基づいて、受信したレスポンス信号に含まれている上記第2の暗号化乱数F(C2,KBj)を復号することで、第3の乱数C3が取得される。さらに、この取得された第3の乱数C3と、上記ステップS11の処理を通じて演算された第1の乱数C1とが互いに一致するか否かが判断されて(ステップS18)、それぞれの乱数が互いに一致する旨が判断された場合には(ステップS18:YES)、電池パックBPjから車両本体CAiへの給電を許可すべく、上記スイッチ13がオン操作される(ステップS19)。そして、このステップS20の処理に続いて、車両制御部16は、この一連の処理を一旦終了する。
On the other hand, if it is determined through the process of step S15 that the authenticated-side identification code IDB j is not the authentication-prohibited identification code IDBs (step S15: NO), the authenticated-side identification included in the received response signal The authenticated side encryption key KB j is calculated from the code IDB j and the authenticated side logic LB stored in the
なお、ステップS18の処理を通じて、第1の乱数C1及び第3の乱数C3が互いに一致していない旨が判断された場合には(ステップS18:NO)、電池パックBPjから車両本体CAiへの給電を禁止すべく、上記スイッチ13がオフ操作されて(ステップS20)、車両制御部16は、この一連の処理を終了する。
If it is determined through the process of step S18 that the first random number C1 and the third random number C3 do not match each other (step S18: NO), the battery pack BP j is transferred to the vehicle body CA i . The
車両の認証システムとしてのこうした構成によれば、車両制御部16の不揮発性メモリ16a、及び電池制御部24の不揮発性メモリ24aに上記(a1)〜(a8)に示したデータが正しく記憶されていれば、第1〜第3の乱数C1〜C3は全て同一の値となる。すなわちこの場合には、電池パックBPjの認証が適切に成立するため、電池パックBPjから車両本体CAiへの給電が許可される。
According to such a configuration as a vehicle authentication system, the data shown in the above (a1) to (a8) is correctly stored in the
一方、本実施形態では、このように電池パックBPjの認証を適切に行いながらも、車両本体CAi及び電池パックBPjにおいて用いられる暗号鍵が互いに異なるため、仮に何らかの理由により電池パックBPjの被認証側暗号鍵KBjが漏洩したとしても、車両本体CAiの認証側暗号鍵KAiの漏洩を防止することができるようになる。また、複数の車両本体CA1〜CAmに対して互いに異なる認証側暗号鍵KA1〜KAmがそれぞれ設定されるとともに、複数の電池パックBP1〜BPnに対しても互いに異なる被認証側暗号鍵KB1〜KBnがそれぞれ設定されているため、仮に一つの車両本体CAiの暗号鍵KAi、あるいは一つの電池パックBPjの暗号鍵KAiが何らかの理由により第三者に漏洩したとしても、第三者は、全ての車両本体CA1〜CAmの暗号鍵を知ることはできない。換言すれば、全ての車両本体CA1〜CAmにおいて用いられる暗号鍵が漏洩するような事態を回避することができるため、全ての車両本体CA及び電池パックBPで共通の暗号鍵を用いる認証システムと比較すると、セキュリティレベルを高めることができるようになる。
On the other hand, in the present embodiment, while the battery pack BP j is appropriately authenticated as described above, the encryption keys used in the vehicle main body CA i and the battery pack BP j are different from each other. Therefore, for some reason, the battery pack BP j Even if the authentication-side encryption key KB j is leaked, the authentication-side encryption key KA i of the vehicle main body CA i can be prevented from leaking. Further, the different authentication-
さらに、本実施形態では、仮に第三者が特定の電池パックBPjをデッドコピーしたとしても、この特定の電池パックBPjの識別コードを上記認証禁止識別コードIDBsとして車両制御部16の不揮発性メモリ16aに記憶することによって、デッドコピーされた電池パックの使用を未然に防止することができるようになる。このため、システムとしてのセキュリティレベルを更に高めることができるようになる。
Furthermore, in the present embodiment, even if a third party were dead copy the particular battery pack BP j,
以上説明したように、本実施形態にかかる車両の認証システムによれば、以下のような効果が得られるようになる。
(1)複数の車両本体CA1〜CAmに対して互いに異なる認証側暗号鍵KA1〜KAmを設定するとともに、複数の電池パックBP1〜BPnに対しても互いに異なる被認証側暗号鍵KB1〜KBnを設定するようにした。そしてこのように設定された暗号鍵KA1〜KAm,KB1〜KBnを用いて電池パックBPの認証を行うようにした。これにより、複数の車両本体CA1〜CAmにおいて用いられる認証側暗号鍵KA1〜KAmの漏洩を防止することができるため、セキュリティレベルを高めることができるようになる。
As described above, according to the vehicle authentication system of the present embodiment, the following effects can be obtained.
(1) Different authentication-side encryption keys KA 1 to KA m are set for the plurality of vehicle main bodies CA 1 to CA m , and different authentication-side encryptions are also used for the plurality of battery packs BP 1 to BP n . Keys KB 1 to KB n are set. Then, the battery pack BP is authenticated using the encryption keys KA 1 to KA m and KB 1 to KB n set in this way. Accordingly, it is possible to prevent a plurality of
(2)認証禁止識別コードIDBsを車両制御部16の不揮発性メモリ16aに記憶させるようにした上で、電池パックBPjから送信されるレスポンス信号に含まれている被認証側識別コードIDBjと認証禁止識別コードIDBsとが互いに一致するとき、電池パックBPjの認証は不成立である旨を判断するようにした。これにより、デッドコピーされた電池パックの使用を未然に防止することができるため、セキュリティレベルを更に高めることができるようになる。
(2) The authentication prohibited identification code IDBs is stored in the
なお、上記実施形態は、これを適宜変更した以下の形態にて実施することもできる。
・図5に示されるように、車両本体CAiの不揮発性メモリ16aには、上記認証側暗号鍵KAiに代えて認証側ロジックLAを記憶させてもよい。また、電池パックBPjの不揮発性メモリ24aには、上記被認証側暗号鍵KBjに代えて被認証側ロジックLBを記憶させてもよい。そしてこのような構成を採用した場合には、先の図3(a)に対応する図として図6(a)を示すように、車両制御部16では、例えばステップS10の処理で第1の乱数C1を生成した後に、続くステップS21の処理として、不揮発性メモリ16aに記憶されている認証側識別コードIDAiから認証側ロジックLAに基づいて認証側暗号鍵KAiを演算する。また、先の図3(b)に対応する図として図6(b)を示すように、電池制御部24では、例えばステップS32の処理を通じて第2の乱数C2を生成した後に、続くステップS36の処理として、不揮発性メモリ24aに記憶されている被認証側識別コードIDBjから被認証側ロジックLBに基づいて被認証側暗号鍵KBjを演算する。車両の認証システムとしてこのような構成を採用すれば、車両本体CAi及び電池パックBPjに暗号鍵を記憶させる必要がなくなるため、認証側暗号鍵KAiや被認証側暗号鍵KBjの漏洩を未然に防止することができるようになる。このため、全ての車両本体CA1〜CAm及び電池パックBP1〜BPnで共通の暗号鍵を用いる認証システムと比較すると、セキュリティレベルを高めることができるようになる。
In addition, the said embodiment can also be implemented with the following forms which changed this suitably.
As shown in FIG. 5, the authentication side logic LA may be stored in the
・上記実施形態では、電池パックBPjから送信されるレスポンス信号に含まれている被認証側識別コードIDBjと認証禁止識別コードIDBsとが互いに一致するとき、電池パックBPjの認証は不成立である旨を判断するようにしたが、この判断処理は割愛することも可能である。このような構成によれば、車両制御部16の不揮発性メモリ16aに認証禁止識別コードIDBsを記憶させる必要がなくなるため、その分だけ不揮発性メモリ16aの容量的な余裕を確保することができるようになる。
In the above embodiment, when the authenticated side identification code IDB j and the authentication prohibition identification code IDBs included in the response signal transmitted from the battery pack BP j match each other, the authentication of the battery pack BP j is not established. Although it is determined that there is, it is possible to omit this determination process. According to such a configuration, since it is not necessary to store the authentication prohibition identification code IDBs in the
・上記実施形態では、本発明にかかる認証システムを車両の認証システムに適用した上で、認証機器として車両本体CAを、また、被認証機器として電池パックBPを採用するようにしたが、認証機器は、例えば携帯電話機やノートパソコン、デジタルカメラなどであってもよい。また、被認証機器は、例えばメモリカードや各種のアダプタ装置であってもよい。要は、複数の認証機器のうちのいずれか一つの認証機器と、複数の被認証機器のうちのいずれか一つの被認証機器との間で認証を行うシステムであれば、本発明にかかる認証システムを適用することは可能である。
(付記)
次に、上記実施形態及びその変形例から把握できる技術的思想について追記する。
In the above embodiment, the authentication system according to the present invention is applied to the vehicle authentication system, and the vehicle body CA is used as the authentication device and the battery pack BP is used as the device to be authenticated. May be, for example, a mobile phone, a notebook computer, or a digital camera. Further, the device to be authenticated may be, for example, a memory card or various adapter devices. In short, the authentication according to the present invention is applicable to any system that performs authentication between any one of the plurality of authentication devices and any one of the plurality of devices to be authenticated. It is possible to apply the system.
(Appendix)
Next, a technical idea that can be grasped from the above embodiment and its modifications will be additionally described.
(イ)請求項1〜3のいずれか一項に記載の認証システムにおいて、前記認証機器が、二次電池からの給電によって動作するモータを駆動源とする車両本体であり、前記被認証機器が、前記二次電池によって構成される電池パックであることを特徴とする認証システム。上述のように、認証機器が車両本体であり、被認証機器が電池パックである認証システムにあっては、暗号鍵の漏洩によるセキュリティ性の低下が懸念されている。したがって、このような認証システムに請求項1〜3のいずれか一項に記載の認証システムを適用することの意義は大きい。
(A) In the authentication system according to any one of
BP…電池パック、CA…車両本体、10…モータ、11,14,21,22…接続端子、12…インバータ回路、13…スイッチ、15,23…通信部、16…車両制御部、16a,24a…不揮発性メモリ、20…組電池、24…電池制御部、24a…不揮発性メモリ。 BP ... Battery pack, CA ... Vehicle body, 10 ... Motor, 11, 14, 21, 22 ... Connection terminal, 12 ... Inverter circuit, 13 ... Switch, 15,23 ... Communication unit, 16 ... Vehicle control unit, 16a, 24a ... non-volatile memory, 20 ... assembled battery, 24 ... battery control unit, 24a ... non-volatile memory.
Claims (4)
前記複数の認証機器は、それぞれに各別に設定された認証側識別コード、それぞれに各別に設定された認証側暗号鍵、前記複数の被認証機器毎に各別に設定された被認証側識別コードから同複数の被認証機器毎に各別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備え、第1の乱数を生成してこれを前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信するものであり、
前記複数の被認証機器は、前記被認証側識別コード、前記被認証側暗号鍵、前記認証側識別コードから前記認証側暗号鍵を演算するための認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備え、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、取得した同第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算し、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信するものであり、
前記複数の認証機器は、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数との比較に基づいて前記被認証機器の認証を行う
ことを特徴とする認証システム。 In an authentication system that performs authentication between any one of a plurality of authentication devices and any one of the plurality of devices to be authenticated,
The plurality of authentication devices include authentication side identification codes set for each of the authentication devices, authentication side encryption keys set for the respective authentication devices, and authentication target side identification codes set for each of the plurality of authentication target devices. Each of the plurality of devices to be authenticated includes an authentication target side logic for calculating an authentication target side encryption key and a storage unit for storing a common encryption algorithm, and generates a first random number. This is encrypted using the common encryption algorithm and the authentication-side encryption key to calculate a first encrypted random number, and then the calculated first encrypted random number together with the authentication-side identification code is calculated. Which is sent to the authentication device,
The plurality of devices to be authenticated store the authentication target side identification code, the authentication target side encryption key, an authentication side logic for calculating the authentication side encryption key from the authentication side identification code, and the common encryption algorithm Each of the storage units, and after calculating the authentication side encryption key based on the authentication side logic from the authentication side identification code transmitted from the authentication device, the first authentication side using the calculated authentication side encryption key The second random number is obtained by decrypting the encrypted random number and the second random number is obtained by encrypting the obtained second random number using the common encryption algorithm and the authentication-side encryption key. Calculating the encrypted random number, and transmitting the calculated second encrypted random number together with the authenticated side identification code to the authentication device,
The plurality of authentication devices calculate the authentication target side encryption key from the authentication target side identification code transmitted from the device to be authenticated based on the authentication target side logic, and then calculate the authentication target side encryption key. A third random number is obtained by decrypting the second encrypted random number and authenticating the device to be authenticated based on a comparison between the obtained third random number and the first random number. An authentication system characterized by
前記複数の認証機器は、それぞれに各別に設定された認証側識別コード、該認証側識別コードから当該複数の認証機器毎に各別に設定された認証側暗号鍵を演算するための認証側ロジック、前記複数の被認証機器毎に各別に設定された被認証側識別コードから同複数の認証機器毎に各別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備え、前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算するとともに、第1の乱数を生成し、生成した同第1の乱数を前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信するものであり、
前記複数の被認証機器は、前記被認証側識別コード、前記認証側ロジック、前記被認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備え、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算し、前記第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算した後に、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信するものであり、
前記複数の認証機器は、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数との比較に基づいて前記被認証機器の認証を行う
ことを特徴とする認証システム。 In an authentication system that performs authentication between any one of a plurality of authentication devices and any one of the plurality of devices to be authenticated,
The plurality of authentication devices are authentication side identification codes set for each of the plurality of authentication devices, and authentication side logic for calculating an authentication side encryption key set for each of the plurality of authentication devices from the authentication side identification code, Authentication target side logic for calculating the authentication target side encryption key set for each of the plurality of authentication devices from the authentication target side identification code set for each of the plurality of authentication target devices, and common encryption Each of the storage units stores an algorithm, calculates the authentication-side encryption key based on the authentication-side logic from the authentication-side identification code, generates a first random number, and generates the generated first random number After calculating the first encrypted random number by encrypting using a common encryption algorithm and the authentication side encryption key, the calculated first encrypted random number together with the authentication side identification code is calculated. Is intended to be sent to the authentication device,
The plurality of devices to be authenticated each include a storage unit that stores the identification code to be authenticated, the logic to be authenticated, the logic to be authenticated, and the common encryption algorithm, and transmitted from the authentication device. After calculating the authentication side encryption key based on the authentication side logic from the side identification code, a second random number is obtained by decrypting the first encrypted random number using the calculated authentication side encryption key And calculating the authentication target side encryption key from the authentication target side identification code based on the authentication target side logic and encrypting the second random number using the common encryption algorithm and the authentication target side encryption key. Then, after calculating the second encrypted random number, the calculated second encrypted random number is transmitted to the authentication device together with the authenticated side identification code,
The plurality of authentication devices calculate the authentication target side encryption key from the authentication target side identification code transmitted from the device to be authenticated based on the authentication target side logic, and then calculate the authentication target side encryption key. A third random number is obtained by decrypting the second encrypted random number and authenticating the device to be authenticated based on a comparison between the obtained third random number and the first random number. An authentication system characterized by
請求項1又は2に記載の認証システム。 In the storage unit of the authentication device, an identification code of the device to be authenticated to be prohibited is stored, and the plurality of authentication devices are prohibited by the authentication-side identification code transmitted from the device to be authenticated. The authentication system according to claim 1, wherein when it matches the power identification code, it is determined that the authentication is not established.
前記複数の認証機器は、それぞれに各別に設定された認証側識別コード、それぞれに各別に設定された認証側暗号鍵、前記複数の被認証機器毎に各別に設定された被認証側識別コードから同複数の被認証機器毎に各別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備えるとともに、
前記複数の被認証機器は、前記被認証側識別コード、前記被認証側暗号鍵、前記認証側識別コードから前記認証側暗号鍵を演算するための認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備えるものであって、
a.前記認証機器が、第1の乱数を生成してこれを前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信する第1の工程、及び、
b.前記被認証機器が、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、取得した同第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算し、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信する第2の工程、及び、
c.前記認証機器が、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数とを比較する第3の工程、
を経て、前記認証機器が前記被認証機器の認証を行う
ことを特徴とする認証方法。 In the authentication method for performing authentication between any one of the plurality of authentication devices and any one of the plurality of devices to be authenticated,
The plurality of authentication devices include authentication side identification codes set for each of the authentication devices, authentication side encryption keys set for the respective authentication devices, and authentication target side identification codes set for each of the plurality of authentication target devices. Each of the plurality of devices to be authenticated includes a to-be-authenticated side logic for calculating a to-be-authenticated side encryption key, and a storage unit for storing a common encryption algorithm.
The plurality of devices to be authenticated store the authentication target side identification code, the authentication target side encryption key, an authentication side logic for calculating the authentication side encryption key from the authentication side identification code, and the common encryption algorithm Each of which has a storage unit,
a. The authentication device generates a first random number and calculates the first encrypted random number by encrypting the first random number using the common encryption algorithm and the authentication side encryption key, and then calculating the first random number. A first step of transmitting the encrypted random number together with the authenticator identification code to the device to be authenticated; and
b. The device to be authenticated calculates the authentication side encryption key based on the authentication side logic from the authentication side identification code transmitted from the authentication device, and then uses the calculated authentication side encryption key. A second random number is obtained by decrypting the encrypted random number, and a second encryption is obtained by encrypting the obtained second random number using the common encryption algorithm and the authentication-target encryption key. A second step of calculating a random number, and transmitting the calculated second encrypted random number together with the authenticated side identification code to the authentication device; and
c. After the authentication device calculates the authenticated side encryption key based on the authenticated side logic from the authenticated side identification code transmitted from the authenticated device, the calculated authentication side encryption key is used. A third step of obtaining a third random number by decrypting the second encrypted random number, and comparing the obtained third random number with the first random number;
Then, the authentication device authenticates the device to be authenticated.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010033735A JP5451445B2 (en) | 2010-02-18 | 2010-02-18 | Authentication system and authentication method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2010033735A JP5451445B2 (en) | 2010-02-18 | 2010-02-18 | Authentication system and authentication method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2011172000A true JP2011172000A (en) | 2011-09-01 |
| JP5451445B2 JP5451445B2 (en) | 2014-03-26 |
Family
ID=44685658
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2010033735A Expired - Fee Related JP5451445B2 (en) | 2010-02-18 | 2010-02-18 | Authentication system and authentication method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5451445B2 (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011233470A (en) * | 2010-04-30 | 2011-11-17 | Sony Corp | Battery module, electric vehicle, authentication device, and discharge control method for battery module |
| CN106585393A (en) * | 2015-10-20 | 2017-04-26 | 现代自动车株式会社 | Security method and apparatus for electric vehicle power transfer system |
| JP2018103919A (en) * | 2016-12-28 | 2018-07-05 | エムケー精工株式会社 | Car wash equipment |
| JP2019073147A (en) * | 2017-10-16 | 2019-05-16 | 株式会社クボタ | Electric work machine |
| WO2023051090A1 (en) * | 2021-09-29 | 2023-04-06 | 华为技术有限公司 | Method for authenticating electronic part, and terminal and electronic part |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107846277B (en) * | 2017-09-28 | 2021-05-18 | 天津市卓越新中新龙腾科技发展有限公司 | Communication method and system based on identity authentication |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH08204702A (en) * | 1995-01-30 | 1996-08-09 | Nec Corp | Cipher key management equipment |
| JP2006180457A (en) * | 2004-11-26 | 2006-07-06 | Sony Computer Entertainment Inc | Battery and authentication request device |
| JP2007184735A (en) * | 2006-01-05 | 2007-07-19 | Nec Electronics Corp | Microcontroller |
| JP2008016001A (en) * | 2006-10-17 | 2008-01-24 | Tourbillon:Kk | Information storage device |
| JP2009296463A (en) * | 2008-06-06 | 2009-12-17 | Sony Corp | Information processing device, information processing method, program and communication system |
| JP2010157998A (en) * | 2008-12-03 | 2010-07-15 | Intel Corp | Efficient key derivation for end-to-end network security with traffic visibility |
-
2010
- 2010-02-18 JP JP2010033735A patent/JP5451445B2/en not_active Expired - Fee Related
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH08204702A (en) * | 1995-01-30 | 1996-08-09 | Nec Corp | Cipher key management equipment |
| JP2006180457A (en) * | 2004-11-26 | 2006-07-06 | Sony Computer Entertainment Inc | Battery and authentication request device |
| JP2007184735A (en) * | 2006-01-05 | 2007-07-19 | Nec Electronics Corp | Microcontroller |
| JP2008016001A (en) * | 2006-10-17 | 2008-01-24 | Tourbillon:Kk | Information storage device |
| JP2009296463A (en) * | 2008-06-06 | 2009-12-17 | Sony Corp | Information processing device, information processing method, program and communication system |
| JP2010157998A (en) * | 2008-12-03 | 2010-07-15 | Intel Corp | Efficient key derivation for end-to-end network security with traffic visibility |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011233470A (en) * | 2010-04-30 | 2011-11-17 | Sony Corp | Battery module, electric vehicle, authentication device, and discharge control method for battery module |
| CN106585393A (en) * | 2015-10-20 | 2017-04-26 | 现代自动车株式会社 | Security method and apparatus for electric vehicle power transfer system |
| KR101877602B1 (en) * | 2015-10-20 | 2018-07-11 | 현대자동차주식회사 | Security method and apparatus for electric vehicle power transfer system |
| CN106585393B (en) * | 2015-10-20 | 2022-02-25 | 现代自动车株式会社 | Safety method and apparatus for electric vehicle power transmission system |
| JP2018103919A (en) * | 2016-12-28 | 2018-07-05 | エムケー精工株式会社 | Car wash equipment |
| JP2019073147A (en) * | 2017-10-16 | 2019-05-16 | 株式会社クボタ | Electric work machine |
| WO2023051090A1 (en) * | 2021-09-29 | 2023-04-06 | 华为技术有限公司 | Method for authenticating electronic part, and terminal and electronic part |
Also Published As
| Publication number | Publication date |
|---|---|
| JP5451445B2 (en) | 2014-03-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9811688B2 (en) | Authentication with battery and host programmed with shared identity key | |
| CN101595489B (en) | Method and device to authenticate an accessory | |
| US10708062B2 (en) | In-vehicle information communication system and authentication method | |
| US7617395B2 (en) | Battery and authentication requesting device | |
| US20110093714A1 (en) | Systems and methods for asymmetric cryptographic accessory authentication | |
| EP3827609B1 (en) | Anonymous device authentication | |
| CN104393999B (en) | Authentication method and system of a kind of main equipment to its slave | |
| US20140089670A1 (en) | Unique code in message for signature generation in asymmetric cryptographic device | |
| JP5451445B2 (en) | Authentication system and authentication method | |
| CN101465450A (en) | Battery pack and electronic apparatus | |
| CN106330856A (en) | Hearing device and method of hearing device communication | |
| JP2014053675A (en) | Security chip, program, information processing device, and information processing system | |
| JP2009015744A (en) | Authentication system and authentication device | |
| US12519633B2 (en) | Key revocation for edge devices | |
| CN105704709B (en) | Apparatus for secure hearing device communication and related methods | |
| US11206496B2 (en) | Hearing device with service mode and related method | |
| EP3032858B1 (en) | Apparatus for secure hearing device communication and related method | |
| KR20190108888A (en) | Electronic device and certification method in electronic device | |
| CN100517418C (en) | Battery, and authentication system and authentication method for authenticating battery | |
| CN106714156A (en) | Wireless access point and management platform authentication method and device | |
| CN112231743B (en) | Method and device for realizing data encryption storage | |
| EP3113515B1 (en) | Hearing device and method of hearing device communication | |
| CN119856446A (en) | Confirmation method, confirmation device, power storage device, confirmation system, program, and computer-readable storage medium | |
| JP7810338B2 (en) | Battery pack and firmware update method | |
| JP2025527483A (en) | Battery pack and firmware update method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120725 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131004 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131112 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131129 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131217 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131226 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5451445 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |