[go: up one dir, main page]

JP2011172000A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2011172000A
JP2011172000A JP2010033735A JP2010033735A JP2011172000A JP 2011172000 A JP2011172000 A JP 2011172000A JP 2010033735 A JP2010033735 A JP 2010033735A JP 2010033735 A JP2010033735 A JP 2010033735A JP 2011172000 A JP2011172000 A JP 2011172000A
Authority
JP
Japan
Prior art keywords
authentication
random number
authenticated
encryption key
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010033735A
Other languages
Japanese (ja)
Other versions
JP5451445B2 (en
Inventor
Akitoshi Iwashita
明暁 岩下
Daisuke Kawamura
大輔 河村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2010033735A priority Critical patent/JP5451445B2/en
Publication of JP2011172000A publication Critical patent/JP2011172000A/en
Application granted granted Critical
Publication of JP5451445B2 publication Critical patent/JP5451445B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication system capable of increasing a security level. <P>SOLUTION: In the authentication system, when a battery pack BP is mounted on a vehicle body CA, the vehicle body CA authenticates the battery pack BP, and power supply from the battery pack BP to the vehicle body CA is permitted on condition that authentication is established. In this case, in the nonvolatile memory 16a of the vehicle body CA, authentication side identification codes set respectively for the plurality of vehicle bodies CA, authentication side encryption keys respectively set for the plurality of vehicle bodies CA similarly, and a common encryption algorithm are stored. Also, in the nonvolatile memory 24a of the battery pack BP, authentication target side identification codes set respectively for the plurality of battery packs BP, authentication target side encryption keys respectively set for the plurality of battery packs BP similarly, and the common encryption algorithm are stored. Then, the vehicle body CA authenticates the battery pack BP on the basis of the various kinds of data stored in the respective memories 16a, 24a. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、複数の認証機器のうちのいずれか一つの認証機器と、複数の被認証機器のうちのいずれか一つの被認証機器との間で認証を行う認証システム及び認証方法に関する。   The present invention relates to an authentication system and an authentication method for performing authentication between any one of a plurality of authentication devices and any one of a plurality of devices to be authenticated.

従来、携帯電話機や電気自動車などの電子機器にあっては、電池を取り扱い易いように何らかの容器にまとめた電池パックを動作電源として用いるものが多い。このような電池パックは、一般に、二次電池によって構成されており、定期的に充電を行うことによって繰り返して使用することが可能となっている。一方、電池パックを構成する二次電池は、例えば充放電サイクルや使用環境、保管状態などに起因して劣化するため、上記電子機器では、通常、電池パックを新規なものと交換することができるようになっている。   2. Description of the Related Art Conventionally, many electronic devices such as a mobile phone and an electric vehicle use a battery pack collected in a certain container as an operation power source so that the battery can be easily handled. Such a battery pack is generally constituted by a secondary battery, and can be repeatedly used by charging it periodically. On the other hand, since the secondary battery constituting the battery pack deteriorates due to, for example, a charge / discharge cycle, a use environment, a storage state, and the like, the battery pack can be usually replaced with a new one in the electronic device. It is like that.

ところで、電池パックを交換する際には、メーカの認定を受けている正規の電池パックに交換することが原則であるが、ユーザが、正規の電池パックよりも安価な非正規の電池パックを購入してこれを電子機器に装着することがある。しかしながら、このような非正規の電池パックが電子機器に装着された場合には、電子機器の正常な動作を確保することができないばかりでなく、悪くすると、電子機器に搭載されている各種電子部品が破損してしまうなどの不都合が生じるおそれがある。   By the way, when replacing a battery pack, it is a principle to replace it with a regular battery pack that is certified by the manufacturer, but the user purchases a non-genuine battery pack that is cheaper than the regular battery pack. In some cases, this is mounted on an electronic device. However, when such an unauthorized battery pack is attached to an electronic device, not only cannot the normal operation of the electronic device be ensured, but also various electronic components mounted on the electronic device are worsened. May cause inconvenience such as damage.

そこで通常は、例えば特許文献1に見られるように、電子機器に電池パックが装着された際に、装着された電池パックが正規のものであるか否かの認証を行うとともに、電池パックが正規のものでない旨が判定された場合には、電子機器と電池パックとの間の接続を遮断するようにしている。このような認証システムによれば、仮に非正規の電池パックが電子機器に装着されたとしても、非正規の電池パックから電子機器への給電が行われることはないため、上述した各種電子部品の破損などを未然に防止することができるようになる。   Therefore, normally, as seen in Patent Document 1, for example, when a battery pack is attached to an electronic device, authentication is performed as to whether or not the attached battery pack is genuine, and the battery pack is authorized. If it is determined that it is not, the connection between the electronic device and the battery pack is cut off. According to such an authentication system, even if an unauthorized battery pack is mounted on an electronic device, power is not supplied from the unauthorized battery pack to the electronic device. Damage can be prevented in advance.

特開2005−151368号公報JP 2005-151368 A

ところで、このような認証システムでは、電池パックの認証方式として、例えばチャレンジレスポンス認証方式を採用することが考えられる。ここで、チャレンジレスポンス認証方式とは、電子機器と電池パックとの間で互いに共通の暗号鍵を持ち合い、乱数(チャレンジコード)を共通の暗号鍵で暗号化した結果に基づいて認証を行うものである。電池パックの認証方式としてこのようなチャレンジレスポンス認証方式を採用すれば、共通の暗号鍵がそのままのかたちで送信されることがないため、仮に電子機器と電池パックとの間で授受されるデータが第三者によって盗聴されたとしても、暗号鍵の情報が第三者に漏洩することはない。したがって、第三者による暗号鍵の不正な使用を未然に防止することができるため、セキュリティレベルを高く維持することができるようになる。   By the way, in such an authentication system, it is conceivable to employ, for example, a challenge response authentication method as an authentication method of the battery pack. Here, the challenge-response authentication method is a method in which an electronic device and a battery pack have a common encryption key, and authentication is performed based on a result of encrypting a random number (challenge code) with a common encryption key. is there. If such a challenge-response authentication method is adopted as an authentication method for the battery pack, a common encryption key is not transmitted as it is, so that data exchanged between the electronic device and the battery pack is temporarily not possible. Even if eavesdropping by a third party, the information on the encryption key does not leak to the third party. Therefore, since unauthorized use of the encryption key by a third party can be prevented in advance, the security level can be maintained high.

ただし、このような認証システムでは、全ての電子機器及び電池パックで共通の暗号鍵が用いられるため、仮に一つの電子機器の暗号鍵、あるいは一つの電池パックの暗号鍵が何らかの理由により第三者に漏洩したような場合には、第三者は全ての電子機器の暗号鍵を知ることができてしまう。このため、第三者が、この漏洩した暗号鍵を利用して非正規の電池パックを製造するようなことがあると、非正規の電池パックが全ての電子機器で使用される懸念があり、認証システムとしてのセキュリティレベルが著しく低下するおそれがある。   However, in such an authentication system, since a common encryption key is used for all electronic devices and battery packs, the encryption key of one electronic device or the encryption key of one battery pack is assumed to be a third party for some reason. In such a case, a third party can know the encryption keys of all electronic devices. For this reason, if a third party may manufacture an unauthorized battery pack using this leaked encryption key, there is a concern that the unauthorized battery pack will be used in all electronic devices, The security level as an authentication system may be significantly reduced.

本発明は、こうした実情に鑑みてなされたものであり、その目的は、セキュリティレベルを高めることのできる認証システム、及び認証方法を提供することにある。   The present invention has been made in view of such circumstances, and an object thereof is to provide an authentication system and an authentication method capable of increasing the security level.

上記課題を解決するために、請求項1に記載の発明は、複数の認証機器のうちのいずれか一つの認証機器と、複数の被認証機器のうちのいずれか一つの被認証機器との間で認証を行う認証システムにおいて、前記複数の認証機器は、それぞれに各別に設定された認証側識別コード、それぞれに各別に設定された認証側暗号鍵、前記複数の被認証機器毎に各別に設定された被認証側識別コードから同複数の被認証機器毎に各別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備え、第1の乱数を生成してこれを前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信するものであり、前記複数の被認証機器は、前記被認証側識別コード、前記被認証側暗号鍵、前記認証側識別コードから前記認証側暗号鍵を演算するための認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備え、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、取得した同第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算し、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信するものであり、前記複数の認証機器は、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数との比較に基づいて前記被認証機器の認証を行うことを要旨としている。   In order to solve the above-described problem, the invention described in claim 1 is provided between any one of the plurality of authentication devices and any one of the plurality of devices to be authenticated. In the authentication system that performs authentication in the authentication system, the plurality of authentication devices are set individually for each authentication side identification code set for each, an authentication side encryption key set for each separately, and for each of the plurality of devices to be authenticated Each of the plurality of devices to be authenticated from the authenticated side identification code is provided with a logic to be authenticated for calculating an authentication target side encryption key and a storage unit for storing a common encryption algorithm, After calculating the first encrypted random number by generating the first random number and encrypting the first random number using the common encryption algorithm and the authentication-side encryption key, the calculated first encrypted random number Authentication side knowledge A plurality of devices to be authenticated to calculate the authentication-side encryption key from the authentication-side identification code, the authentication-side encryption key, and the authentication-side identification code. Each of the authentication side logic and the storage unit for storing the common encryption algorithm, after calculating the authentication side encryption key based on the authentication side logic from the authentication side identification code transmitted from the authentication device, A second random number is obtained by decrypting the first encrypted random number using the same authentication-side encryption key that has been calculated, and the acquired second random number is used as the common encryption algorithm and the authenticated-side encryption. A second encrypted random number is calculated by encrypting with a key, and the calculated second encrypted random number is transmitted to the authentication device together with the authentication target side identification code. The plurality of authentication devices calculate the authentication target side encryption key after calculating the authentication target side encryption key based on the authentication target side logic from the authentication target side identification code transmitted from the authentication target device. A third random number is obtained by decrypting the second encrypted random number using a key, and authentication of the device to be authenticated is performed based on a comparison between the obtained third random number and the first random number. The gist is to do.

また、請求項4に記載の発明は、複数の認証機器のうちのいずれか一つの認証機器と、複数の被認証機器のうちのいずれか一つの被認証機器との間で認証を行う認証方法において、前記複数の認証機器は、それぞれに各別に設定された認証側識別コード、それぞれに各別に設定された認証側暗号鍵、前記複数の被認証機器毎に各別に設定された被認証側識別コードから同複数の被認証機器毎に各別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備えるとともに、前記複数の被認証機器は、前記被認証側識別コード、前記被認証側暗号鍵、前記認証側識別コードから前記認証側暗号鍵を演算するための認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備えるものであって、
a.前記認証機器が、第1の乱数を生成してこれを前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信する第1の工程、及び、
b.前記被認証機器が、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、取得した同第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算し、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信する第2の工程、及び、
c.前記認証機器が、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数とを比較する第3の工程、を経て、前記認証機器が前記被認証機器の認証を行うことを要旨としている。
The invention according to claim 4 is an authentication method for performing authentication between any one of the plurality of authentication devices and any one of the plurality of devices to be authenticated. The plurality of authentication devices are each configured as an authentication side identification code set for each of them, an authentication side encryption key set for each of the authentication devices, and an authentication target side identification set for each of the plurality of devices to be authenticated Each of the plurality of devices to be authenticated from the code includes a logic to be authenticated for calculating a key to be authenticated and a storage unit for storing a common encryption algorithm, and the plurality of devices to be authenticated The device stores the authentication target side identification code, the authentication target side encryption key, an authentication side logic for calculating the authentication side encryption key from the authentication side identification code, and the common encryption algorithm. Be those having parts respectively,
a. The authentication device generates a first random number and calculates the first encrypted random number by encrypting the first random number using the common encryption algorithm and the authentication side encryption key, and then calculating the first random number. A first step of transmitting the encrypted random number together with the authenticator identification code to the device to be authenticated; and
b. The device to be authenticated calculates the authentication side encryption key based on the authentication side logic from the authentication side identification code transmitted from the authentication device, and then uses the calculated authentication side encryption key. A second random number is obtained by decrypting the encrypted random number, and a second encryption is obtained by encrypting the obtained second random number using the common encryption algorithm and the authentication-target encryption key. A second step of calculating a random number, and transmitting the calculated second encrypted random number together with the authenticated side identification code to the authentication device; and
c. After the authentication device calculates the authenticated side encryption key based on the authenticated side logic from the authenticated side identification code transmitted from the authenticated device, the calculated authentication side encryption key is used. A third step of acquiring a third random number by decrypting the second encrypted random number and comparing the acquired third random number with the first random number, the authentication device The gist is to authenticate the device to be authenticated.

上記認証システム、あるいは上記認証方法によれば、認証機器及び被認証機器において用いられる暗号鍵を互いに異ならせることができるため、仮に被認証機器の暗号鍵が何らかの理由により第三者に漏洩したとしても、認証機器の暗号鍵の漏洩を防止することができるようになる。また、複数の認証機器に対して互いに異なる暗号鍵を設定するとともに、複数の被認証機器に対しても互いに異なる暗号鍵を設定するようにすれば、仮に一つの認証機器の暗号鍵、あるいは一つの被認証機器の暗号鍵が何らかの理由により第三者に漏洩したとしても、第三者は、全ての認証機器の暗号鍵を知ることはできない。換言すれば、全ての認証機器において用いられる暗号鍵が漏洩するような事態を回避することができるため、全ての認証機器及び被認証機器で共通の暗号鍵を用いる認証システムと比較すると、セキュリティレベルを高めることができるようになる。   According to the authentication system or the authentication method, since the encryption key used in the authentication device and the device to be authenticated can be made different from each other, the encryption key of the device to be authenticated has been leaked to a third party for some reason. In addition, it is possible to prevent leakage of the encryption key of the authentication device. Further, if different encryption keys are set for a plurality of authentication devices and different encryption keys are set for a plurality of devices to be authenticated, the encryption key of one authentication device or one Even if the encryption key of one device to be authenticated leaks to a third party for some reason, the third party cannot know the encryption keys of all the authentication devices. In other words, since it is possible to avoid a situation in which the encryption key used in all authentication devices leaks, the security level is higher than that in an authentication system that uses a common encryption key in all authentication devices and devices to be authenticated. Can be increased.

請求項2に記載の発明は、複数の認証機器のうちのいずれか一つの認証機器と、複数の被認証機器のうちのいずれか一つの被認証機器との間で認証を行う認証システムにおいて、前記複数の認証機器は、それぞれに各別に設定された認証側識別コード、該認証側識別コードから当該複数の認証機器毎に各別に設定された認証側暗号鍵を演算するための認証側ロジック、前記複数の被認証機器毎に各別に設定された被認証側識別コードから同複数の認証機器毎に各別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備え、前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算するとともに、第1の乱数を生成し、生成した同第1の乱数を前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信するものであり、前記複数の被認証機器は、前記被認証側識別コード、前記認証側ロジック、前記被認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備え、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算し、前記第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算した後に、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信するものであり、前記複数の認証機器は、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数との比較に基づいて前記被認証機器の認証を行うことを要旨としている。   The invention according to claim 2 is an authentication system for performing authentication between any one of a plurality of authentication devices and any one of a plurality of devices to be authenticated. The plurality of authentication devices are authentication side identification codes set for each of the plurality of authentication devices, and authentication side logic for calculating an authentication side encryption key set for each of the plurality of authentication devices from the authentication side identification code, Authentication target side logic for calculating the authentication target side encryption key set for each of the plurality of authentication devices from the authentication target side identification code set for each of the plurality of authentication target devices, and common encryption A storage unit for storing an algorithm; calculating an authentication-side encryption key from the authentication-side identification code based on the authentication-side logic; generating a first random number; After calculating a first encrypted random number by encrypting using a common encryption algorithm and the authentication side encryption key, the calculated first encrypted random number is transmitted to the device to be authenticated together with the authentication side identification code. The plurality of devices to be authenticated each include a storage unit for storing the authentication target identification code, the authentication logic, the logic to be authenticated, and the common encryption algorithm, Calculating the authentication-side encryption key from the authentication-side identification code transmitted from the authentication-side logic, and then decrypting the first encrypted random number using the calculated authentication-side encryption key. 2 is obtained, the authentication target side encryption key is calculated from the authentication target side identification code based on the authentication target side logic, and the second random number is calculated as the common encryption address. After calculating the second encrypted random number by encrypting using the algorithm and the authenticated side encryption key, the calculated second encrypted random number is transmitted to the authenticated device together with the authenticated side identification code. The plurality of authentication devices calculate the authentication target side encryption key based on the authentication target side logic from the authentication target side identification code transmitted from the device to be authenticated, and then calculate the same authentication target A third random number is obtained by decrypting the second encrypted random number using the side encryption key, and the authentication target device is configured based on the comparison between the obtained third random number and the first random number. The gist is to perform authentication.

同システムによれば、認証機器及び被認証機器に暗号鍵を記憶させる必要がなくなるため、認証側暗号鍵や被認証側暗号鍵の漏洩を未然に防止することができるようになる。このため、全ての認証機器及び被認証機器で共通の暗号鍵を用いる認証システムと比較すると、セキュリティレベルを高めることができるようになる。   According to this system, since it is not necessary to store the encryption key in the authentication device and the device to be authenticated, it is possible to prevent leakage of the authentication side encryption key and the authentication side encryption key. For this reason, a security level can be raised compared with the authentication system which uses a common encryption key with all the authentication apparatuses and to-be-authenticated apparatuses.

請求項3に記載の発明は、請求項1又は2に記載の認証システムにおいて、前記認証機器の記憶部には、前記認証を禁止すべき被認証機器の識別コードが記憶され、前記複数の認証機器は、前記被認証機器から送信される前記被認証側識別コードが前記禁止すべき識別コードと一致するとき、前記認証は不成立である旨を判断することを要旨としている。   According to a third aspect of the present invention, in the authentication system according to the first or second aspect, an identification code of a device to be authenticated that should be prohibited from authentication is stored in the storage unit of the authentication device, and the plurality of authentications The gist of the device is to determine that the authentication is not established when the authentication target side identification code transmitted from the device to be authenticated matches the identification code to be prohibited.

同システムによれば、仮に第三者が特定の被認証機器を元にその模倣品を製造する、いわゆるデッドコピーを行ったとしても、デッドコピーされた被認証機器の識別コードを、認証を禁止すべき識別コードとして認証機器の記憶部に記憶させれば、デッドコピーされた被認証機器の認証の成立を禁止することができるようになる。このため、セキュリティレベルを更に高めることができるようになる。   According to this system, even if a third party manufactures a counterfeit product based on a specific device to be authenticated, so-called dead copy is performed, authentication of the identification code of the device to be authenticated that has been dead copied is prohibited. If the identification code to be stored is stored in the storage unit of the authentication device, establishment of authentication of the device to be authenticated that has been dead copied can be prohibited. For this reason, the security level can be further increased.

本発明にかかる認証システム、及び認証方法によれば、セキュリティレベルを高めることができるようになる。   According to the authentication system and the authentication method according to the present invention, the security level can be increased.

本発明にかかる認証システムの一実施形態について同認証システムを利用した車両の認証システムのシステム構成を示すブロック図。The block diagram which shows the system configuration | structure of the authentication system of the vehicle using the authentication system about one Embodiment of the authentication system concerning this invention. (a)、(b)は、同実施形態の認証システムについて車両本体の不揮発性メモリに記憶されているデータ、及び電池パックの不揮発性メモリに記憶されているデータを模式的に示す図。(A), (b) is a figure which shows typically the data memorize | stored in the non-volatile memory of a vehicle main body, and the data memorize | stored in the non-volatile memory of a battery pack about the authentication system of the embodiment. (a),(b)は、同実施形態の認証システムについて電池パックが車両本体に装着された際に車両制御部により実行される処理、及び電池制御部により実行される処理の手順をそれぞれ示すフローチャート。(A), (b) each shows the procedure of the process performed by a vehicle control part, and the process performed by a battery control part, when a battery pack is mounted | worn with the vehicle main body about the authentication system of the embodiment. flowchart. 同実施形態の認証システムについて電池パックが車両本体に装着された際に車両制御部により実行される処理の手順を示すフローチャート。The flowchart which shows the procedure of the process performed by a vehicle control part, when a battery pack is mounted | worn with the vehicle main body about the authentication system of the embodiment. (a)、(b)は、本発明にかかる認証システムの変形例について車両本体の不揮発性メモリに記憶されているデータ、及び電池パックの不揮発性メモリに記憶されているデータを模式的に示す図。(A), (b) shows typically the data memorize | stored in the non-volatile memory of a vehicle main body, and the data memorize | stored in the non-volatile memory of a battery pack about the modification of the authentication system concerning this invention. Figure. (a),(b)は、同変形例の認証システムについて電池パックが車両本体に装着された際に車両制御部により実行される処理、及び電池制御部により実行される処理の手順をそれぞれ示すフローチャート。(A), (b) shows the procedure of the process performed by a vehicle control part when a battery pack is mounted | worn with the vehicle main body about the authentication system of the modification, and the process performed by a battery control part, respectively. flowchart.

以下、本発明にかかる認証システムを、車両の認証システムに適用した一実施形態について、図1〜図4を参照して説明する。図1は、この車両の認証システムのシステム構成をブロック図として示したものである。   DESCRIPTION OF EMBODIMENTS Hereinafter, an embodiment in which an authentication system according to the present invention is applied to a vehicle authentication system will be described with reference to FIGS. FIG. 1 is a block diagram showing the system configuration of this vehicle authentication system.

同図1に示されるように、この車両は、いわゆる電気自動車であって、大きくは、モータ10を駆動源とする車両本体CAと、同車両本体CAに脱着可能に装着されるとともにモータ10の動作電源として機能する電池パックBPとを有して構成されている。   As shown in FIG. 1, this vehicle is a so-called electric vehicle, and is largely a vehicle main body CA that uses a motor 10 as a drive source, and is detachably mounted on the vehicle main body CA and the motor 10. The battery pack BP functions as an operating power source.

ここで、車両本体CAには、上記電池パックBPから接続端子11を介して供給される直流電力を三相交流電力に変換するインバータ回路12が設けられており、このインバータ回路12で変換された三相交流電力がモータ10に供給される。そして、このモータ10は、いわゆる三相交流モータであって、インバータ回路12から供給される三相交流電力によって駆動する。なお、上記接続端子11とインバータ回路12との間には、それらの接続を断続させるスイッチ13が設けられており、このスイッチ13をオン/オフさせることで、電池パックBPからインバータ回路12への給電を断続させることが可能となっている。また、この車両本体CAには、接続端子14を介して電池パックBPに接続される通信部15が設けられており、電池パックBPとの間の各種データの授受が、この通信部15を介して行われる。そして、上記インバータ回路12を通じてのモータ10の駆動制御、上記スイッチ13のオン/オフの切り替え、並びに上記通信部15を介しての通信制御が、車両制御部16を通じて統括的に行われる。ちなみに、この車両制御部16は、演算処理装置(CPU)や、記憶部としてのデータメモリ(RAM)、不揮発性メモリ16aなどを有して構成されている。   Here, the vehicle body CA is provided with an inverter circuit 12 that converts DC power supplied from the battery pack BP via the connection terminal 11 into three-phase AC power, and the inverter circuit 12 converts the DC power. Three-phase AC power is supplied to the motor 10. The motor 10 is a so-called three-phase AC motor, and is driven by three-phase AC power supplied from the inverter circuit 12. Note that a switch 13 is provided between the connection terminal 11 and the inverter circuit 12 so as to intermittently connect the connection. The switch 13 is turned on / off to connect the battery pack BP to the inverter circuit 12. It is possible to intermittently supply power. Further, the vehicle body CA is provided with a communication unit 15 connected to the battery pack BP via the connection terminal 14, and exchange of various data with the battery pack BP is performed via the communication unit 15. Done. Then, drive control of the motor 10 through the inverter circuit 12, on / off switching of the switch 13, and communication control through the communication unit 15 are collectively performed through the vehicle control unit 16. Incidentally, the vehicle control unit 16 includes an arithmetic processing unit (CPU), a data memory (RAM) as a storage unit, a non-volatile memory 16a, and the like.

一方、電池パックBPには、例えばリチウムイオン二次電池やニッケル水素二次電池等の二次電池を複数個組み合わせた組電池20が設けられており、この組電池20に貯えられている直流電力が接続端子21を介して車両本体CAに供給される。また、この電池パックBPには、接続端子22を介して車両本体CAに接続される通信部23が設けられており、車両本体CAとの間の各種データの授受が、この通信部23を介して行われる。そして、この通信部23を介しての通信制御が、電池制御部24を通じて行われる。ちなみに、この電池制御部24も、演算処理装置(CPU)や、記憶部としてのデータメモリ(RAM)、不揮発性メモリ24aなどを有して構成されている。   On the other hand, the battery pack BP is provided with an assembled battery 20 in which a plurality of secondary batteries such as a lithium ion secondary battery and a nickel hydride secondary battery are combined, and the DC power stored in the assembled battery 20 is provided. Is supplied to the vehicle main body CA via the connection terminal 21. In addition, the battery pack BP is provided with a communication unit 23 connected to the vehicle main body CA via the connection terminal 22, and exchange of various data with the vehicle main body CA is performed via the communication unit 23. Done. Communication control through the communication unit 23 is performed through the battery control unit 24. Incidentally, the battery control unit 24 also includes an arithmetic processing unit (CPU), a data memory (RAM) as a storage unit, a nonvolatile memory 24a, and the like.

そして、このように構成された認証システムにあって、電池パックBPが車両本体CAに装着されたとすると、車両本体CA及び電池パックBPは次のように動作する。まず、電池パックBPが車両本体CAに装着されると、車両本体CAの接続端子11及び電池パックBPの接続端子21が互いに接続されて、電池パックBPから車両本体CAへの給電が可能となる。またこのとき、車両本体CAの接続端子14及び電池パックBPの接続端子22も接続されて、車両制御部16と電池制御部24との間の通信が可能となる。そして、車両制御部16は、このように電池制御部24との通信が可能となると、車両本体CAに電池パックBPが装着されたと判断して、電池制御部24との間で各種データの授受を行い、電池パックBPの認証を行う。そして、車両制御部16は、電池パックBPの認証が成立した旨を判断すると、上記スイッチ13をオンさせて、電池パックBPから車両本体CAへの給電を許可する。一方、車両制御部16は、電池パックBPの認証が不成立である旨を判断すると、上記スイッチ13をオフさせて、電池パックBPから車両本体CAへの給電を禁止する。   In the authentication system configured as described above, if the battery pack BP is mounted on the vehicle main body CA, the vehicle main body CA and the battery pack BP operate as follows. First, when the battery pack BP is attached to the vehicle main body CA, the connection terminal 11 of the vehicle main body CA and the connection terminal 21 of the battery pack BP are connected to each other so that power can be supplied from the battery pack BP to the vehicle main body CA. . At this time, the connection terminal 14 of the vehicle main body CA and the connection terminal 22 of the battery pack BP are also connected, and communication between the vehicle control unit 16 and the battery control unit 24 becomes possible. When the vehicle control unit 16 can communicate with the battery control unit 24 as described above, the vehicle control unit 16 determines that the battery pack BP is attached to the vehicle main body CA, and exchanges various data with the battery control unit 24. To authenticate the battery pack BP. When the vehicle control unit 16 determines that the authentication of the battery pack BP has been established, the vehicle control unit 16 turns on the switch 13 to permit power supply from the battery pack BP to the vehicle main body CA. On the other hand, when determining that the authentication of the battery pack BP is not established, the vehicle control unit 16 turns off the switch 13 to prohibit power supply from the battery pack BP to the vehicle main body CA.

ところで、このような認証システムにあっては、前述のように、複数の車両本体CA及び複数の電池パックBPで共通の暗号鍵を持ち合わせた上で、この共通の暗号鍵を利用して電池パックBPの認証を行うようにした場合には、次のような問題が生じるおそれがある。すなわち、仮に一つの車両本体CAの暗号鍵、あるいは一つの電池パックBPの暗号鍵が何らかの理由により第三者に漏洩した場合には、全ての車両本体CAの暗号鍵が第三者に知られてしまう。このため、漏洩した暗号鍵を利用して第三者が非正規の電池パックを製造するようなことがあると、この非正規の電池パックの認証が複数の車両本体CAで成立してしまうため、セキュリティレベルが著しく低下するおそれがある。   By the way, in such an authentication system, as described above, after having a common encryption key in a plurality of vehicle main bodies CA and a plurality of battery packs BP, a battery pack using this common encryption key is used. When BP authentication is performed, the following problems may occur. That is, if the encryption key of one vehicle body CA or the encryption key of one battery pack BP is leaked to a third party for some reason, all the encryption keys of the vehicle body CA are known to the third party. End up. For this reason, if a third party manufactures an unauthorized battery pack using the leaked encryption key, authentication of the unauthorized battery pack is established in a plurality of vehicle main bodies CA. The security level may be significantly reduced.

そこで、本実施形態では、複数の車両本体CA毎に、また、複数の電池パックBP毎に各別に暗号鍵を設定した上で、これらの暗号鍵を用いて電池パックBPの認証を行うようにしている。   Therefore, in this embodiment, after setting an encryption key for each of the plurality of vehicle main bodies CA and for each of the plurality of battery packs BP, the authentication of the battery pack BP is performed using these encryption keys. ing.

一方、このように暗号鍵を設定したとしても、第三者が特定の電池パックを元にその模倣品を製造する、いわゆるデッドコピーを行うようなことがあると、このデッドコピーされた電池パックの認証が複数の車両本体CAで成立してしまうことも懸念される。   On the other hand, even if the encryption key is set in this way, if a third party manufactures a counterfeit product based on a specific battery pack, so-called dead copy may be performed, this dead copied battery pack There is also a concern that the authentication may be established by a plurality of vehicle main bodies CA.

そこで、本実施形態では、更に、複数の電池パックBP毎に各別に識別コード(IDコード)を設定した上で、デッドコピーされた電池パックの識別コードを認証禁止識別コードとして上記車両制御部16の不揮発性メモリ16aに記憶させるようにしている。そして、電池パックBPの認証を行う際に、電池パックBPの識別コードと認証禁止識別コードとの照合を行い、互いの識別コードが一致する場合には、電池パックBPの認証を禁止するようにしている。   Therefore, in the present embodiment, the vehicle control unit 16 further sets an identification code (ID code) for each of the plurality of battery packs BP, and uses the dead-copied battery pack identification code as an authentication prohibition identification code. It is made to memorize | store in the non-volatile memory 16a. Then, when authenticating the battery pack BP, the identification code of the battery pack BP and the authentication prohibition identification code are collated, and when the identification codes match, the authentication of the battery pack BP is prohibited. ing.

次に、このような電池パックBPの認証を行うべく、車両制御部16の不揮発性メモリ16a及び電池制御部24の不揮発性メモリ24aにそれぞれ記憶されているデータについて図2(a),(b)を参照して説明する。   Next, in order to authenticate such a battery pack BP, the data stored in the nonvolatile memory 16a of the vehicle control unit 16 and the nonvolatile memory 24a of the battery control unit 24 are respectively shown in FIGS. ) Will be described.

同図2(a),(b)に示されるように、車両制御部16の不揮発性メモリ16a及び電池制御部24の不揮発性メモリ24aには、以下の(a1)〜(a8)に示すデータがそれぞれ記憶されている。但し、「m」及び「n」は2以上の整数を示す。   As shown in FIGS. 2A and 2B, the following data (a1) to (a8) are stored in the nonvolatile memory 16a of the vehicle control unit 16 and the nonvolatile memory 24a of the battery control unit 24. Are stored. However, “m” and “n” represent an integer of 2 or more.

(a1)複数の車両本体CA〜CA毎に各別に設定されている認証側識別コードIDA〜IDA。このデータは車両本体CA〜CAの不揮発性メモリ16aにそれぞれ記憶されている。 (A1) a plurality of vehicle body CA 1 to CA m authenticator is configured to separately for each identification code IDA 1 ~IDA m. This data is stored in the non-volatile memory 16a of each of the vehicle bodies CA 1 to CA m .

(a2)複数の電池パックBP〜BP毎に各別に設定されている被認証側識別コードIDB〜IDB。このデータは電池パックBP〜BPの不揮発性メモリ24aにそれぞれ記憶されている。 (A2) a plurality of battery packs BP 1 to BP n authenticated side is set to each other for each identification code IDB 1 ~IDB n. This data is stored respectively in the nonvolatile memory 24a of the battery pack BP 1 to BP n.

(a3)複数の車両本体CA〜CA毎に各別に設定されている認証側暗号鍵KA〜KA。このデータは車両本体CA〜CAの不揮発性メモリ16aにそれぞれ記憶されている。 (A3) a plurality of vehicle body CA 1 to CA authenticator encryption key is set to each different for each m KA 1 ~KA m. This data is stored in the non-volatile memory 16a of each of the vehicle bodies CA 1 to CA m .

(a4)複数の電池パックBP〜BP毎に各別に設定されている被認証側暗号鍵KB〜KB。このデータは電池パックBP〜BPの不揮発性メモリ24aにそれぞれ記憶されている。 (A4) a plurality of battery packs BP 1 to BP n authenticated side encryption key KB is set to each other every 1 ~KB n. This data is stored respectively in the nonvolatile memory 24a of the battery pack BP 1 to BP n.

(a5)上記認証側識別コードIDA〜IDAから上記認証側暗号鍵KA〜KAを演算するための認証側ロジックLA。このデータは電池パックBP〜BPの不揮発性メモリ24aにそれぞれ記憶されている。なお、認証側識別コードIDA〜IDA、認証側暗号鍵KA〜KA、及び認証側ロジックLAの間には次式(1)が成立する(但し、i=1〜m)。 (A5) the authenticator identification code IDA 1 ~IDA m above authenticator encryption key from KA 1 ~KA m authenticator logic for calculating the LA. This data is stored respectively in the nonvolatile memory 24a of the battery pack BP 1 to BP n. The following expression (1) is established between the authentication side identification codes IDA 1 to IDA m , the authentication side encryption keys KA 1 to KA m , and the authentication side logic LA (where i = 1 to m ).

KA=LA(IDA) ・・・(1)
(a6)上記被認証側識別コードIDB〜IDBから上記被認証側暗号鍵KB〜KBを演算するための被認証側ロジック。このデータは車両本体CA〜CAの不揮発性メモリ16aにそれぞれ記憶されている。なお、被認証側識別コードIDB〜IDB、被認証側暗号鍵KB〜KB、及び被認証側ロジックLBの間には次式(2)が成立する(但し、j=1〜n)。
KA i = LA (IDA m ) (1)
(A6) the authenticated side identification code IDB 1 ~IDB n from the authenticated side encryption key KB 1 ~KB n authenticated side logic for calculating. This data is stored in the non-volatile memory 16a of each of the vehicle bodies CA 1 to CA m . It should be noted that the following expression (2) is established among the authenticated side identification codes IDB 1 to IDB n , the authenticated side encryption keys KB 1 to KB n , and the authenticated side logic LB (where j = 1 to n ).

KB=LB(IDB) ・・・(2)
(a7)共通暗号化アルゴリズム。このデータは車両本体CA〜CAの不揮発性メモリ16a、及び電池パックBP〜BPの不揮発性メモリ24aにそれぞれ記憶されている。なお、この共通暗号化アルゴリズムは、例えばDES(Data Encryption Standard)やAES(Advanced Encryption Standard)などの暗号方式に基づいて、入力されるデータを暗号化するプログラムである。
KB j = LB (IDB n ) (2)
(A7) Common encryption algorithm. This data is stored in the non-volatile memory 16a of the vehicle bodies CA 1 to CA m and the non-volatile memory 24a of the battery packs BP 1 to BP n , respectively. The common encryption algorithm is a program that encrypts input data based on an encryption method such as DES (Data Encryption Standard) or AES (Advanced Encryption Standard).

(a8)上記被認証側識別コードIDB〜IDBのうち、認証を禁止する電池パックの識別コードに該当する認証禁止識別コードIDBs。このデータは車両本体CA〜CAの不揮発性メモリ16aにそれぞれ記憶されている。 (A8) The authentication prohibition identification code IDBs corresponding to the identification code of the battery pack that prohibits the authentication among the authentication target side identification codes IDB 1 to IDB n . This data is stored in the non-volatile memory 16a of each of the vehicle bodies CA 1 to CA m .

なお、認証を禁止する電池パックが複数存在している場合には、該当する複数の電池パックの識別コードが認証禁止識別コードIDBsとして不揮発性メモリ16aに記憶される。また、認証禁止識別コードIDBsの情報は、例えばディーラが保有するデータベースなどによって管理されており、車検の際にディーラによって逐次更新される。   If there are a plurality of battery packs that prohibit authentication, the identification codes of the corresponding battery packs are stored in the nonvolatile memory 16a as authentication prohibition identification codes IDBs. The information of the authentication prohibition identification code IDBs is managed by, for example, a database held by a dealer, and is sequentially updated by the dealer at the time of vehicle inspection.

次に、図3及び図4を参照して、車両本体CAに電池パックBPが装着された際に、車両制御部16及び電池制御部24を通じて実行される処理について説明する(但し、i=1〜m,j=1〜n)。 Next, with reference to FIG. 3 and FIG. 4, a process executed through the vehicle control unit 16 and the battery control unit 24 when the battery pack BP j is mounted on the vehicle main body CA i will be described (however, i = 1 to m, j = 1 to n).

図3及び図4は、これらの処理の手順をフローチャートで示したものである。
同図3(a)に示されるように、車両制御部16を通じて実行される処理では、はじめに、第1の乱数C1が生成されるとともに(ステップS10)、生成された第1の乱数C1が、不揮発性メモリ16aに記憶されている共通暗号化アルゴリズムF及び認証側暗号鍵KAを用いて暗号化される(ステップS11)。そして、続くステップS12の処理として、生成された第1の暗号化乱数F(C1,KA)に、不揮発性メモリ16aに記憶されている認証側識別コードIDAを付加することでチャレンジ信号が生成されるとともに、生成されたチャレンジ信号が上記通信部15を介して電池パックBPに送信される(ステップS13)。
3 and 4 are flowcharts showing the procedure of these processes.
As shown in FIG. 3A, in the process executed through the vehicle control unit 16, first the first random number C1 is generated (step S10), and the generated first random number C1 is Encryption is performed using the common encryption algorithm F and the authentication side encryption key KA i stored in the nonvolatile memory 16a (step S11). Then, as the processing of the subsequent step S12, the challenge signal is generated by adding the authentication side identification code IDA i stored in the nonvolatile memory 16a to the generated first encrypted random number F (C1, KA i ). The generated challenge signal is transmitted to the battery pack BP j via the communication unit 15 (step S13).

一方、図3(b)に示されるように、電池制御部24を通じて実行される処理では、はじめに、車両本体CAからチャレンジ信号が送信されたか否かが判断される(ステップS30)。ここで、車両本体CAから送信された上記チャレンジ信号を通信部23を介して受信した場合には(ステップS30:YES)、チャレンジ信号に含まれている認証側識別コードIDA、及び不揮発性メモリ24aに記憶されている認証側ロジックLAから上記式(1)に基づき認証側暗号鍵KAが演算される(ステップS31)。そして、続くステップS32の処理として、演算された認証側暗号鍵KA、及び不揮発性メモリ24aに記憶されている共通暗号化アルゴリズムFを用いて、受信したチャレンジ信号に含まれている上記第1の暗号化乱数F(C1,KA)を復号することで、第2の乱数C2が取得される。また、この取得された第2の乱数C2が、不揮発性メモリ24aに記憶されている共通暗号化アルゴリズムF及び被認証側暗号鍵KBを用いて暗号化されるとともに(ステップS33)、この第2の暗号化乱数F(C2,KB)に、不揮発性メモリ24aに記憶されている被認証側識別コードIDBを付加してレスポンス信号が生成される(ステップS34)。さらに、続くステップS35の処理として、この生成されたレスポンス信号が上記通信部23を介して車両本体CAに送信されて、電池制御部24は、この一連の処理を終了する。 On the other hand, as shown in FIG. 3 (b), the processing to be executed via the battery control unit 24, first, whether the challenge signal from the vehicle body CA i is transmitted is determined (step S30). Here, when the challenge signal transmitted from the vehicle body CA i is received via the communication unit 23 (step S30: YES), the authentication side identification code IDA i included in the challenge signal, and the nonvolatile The authentication side encryption key KA i is calculated from the authentication side logic LA stored in the memory 24a based on the above equation (1) (step S31). In the subsequent step S32, using the calculated authentication-side encryption key KA i and the common encryption algorithm F stored in the non-volatile memory 24a, the first challenge included in the received challenge signal. The second random number C2 is obtained by decrypting the encrypted random number F (C1, KA i ). The acquired second random number C2 is encrypted using the common encryption algorithm F and the authenticated side encryption key KB j stored in the non-volatile memory 24a (step S33). A response signal is generated by adding the authenticated side identification code IDB j stored in the non-volatile memory 24a to the encrypted random number F (C2, KB j ) of No. 2 (step S34). Further, in the subsequent step S35, the generated response signal is transmitted to the vehicle main body CA i via the communication unit 23, and the battery control unit 24 ends the series of processes.

また一方、図3(a)に示されるように、車両制御部16を通じて実行される処理では、上記ステップS13の処理に続いて、レスポンス信号を受信したか否かが判断される(ステップS14)。ここで、電池パックBPから送信されたレスポンス信号を上記通信部15を介して受信した場合には(ステップS14:YES)、図4に示されるように、続くステップS15の処理として、レスポンス信号に含まれている被認証側識別コードIDBが、不揮発性メモリ16aに記憶されている認証禁止識別コードIDBsであるか否かが判断される。このステップS15の処理では、被認証側識別コードIDBと認証禁止識別コードIDBsとの照合を行い、互いに識別コードが一致している旨が判断されることをもって、被認証側識別コードIDBが認証禁止識別コードIDBsである旨が判断される。そして、このステップS15の処理を通じて、被認証側識別コードIDBが認証禁止識別コードIDBsである旨が判断された場合には(ステップS15:YES)、電池パックBPの認証は不成立であるとして、電池パックBPから車両本体CAへの給電を禁止すべく、上記スイッチ13がオフ操作される(ステップS20)。そして、このステップS20の処理を実行した後、車両制御部16は、この一連の処理を終了する。 On the other hand, as shown in FIG. 3A, in the process executed through the vehicle control unit 16, it is determined whether or not a response signal has been received following the process of step S13 (step S14). . Here, when the response signal transmitted from the battery pack BP j is received via the communication unit 15 (step S14: YES), as shown in FIG. 4, the response signal is processed as the subsequent step S15. It is determined whether or not the authenticated-side identification code IDB j included in the authentication-inhibited identification code IDBs stored in the nonvolatile memory 16a. In the process of step S15, the authenticated-side identification code IDB j is compared with the authentication-prohibited identification code IDBs, and when it is determined that the identification codes match each other, the authenticated-side identification code IDB j is It is determined that the authentication prohibition identification code IDBs. If it is determined through the processing in step S15 that the authentication-target identification code IDB j is the authentication prohibition identification code IDBs (step S15: YES), the authentication of the battery pack BP j is not established. The switch 13 is turned off in order to prohibit power supply from the battery pack BP j to the vehicle main body CA i (step S20). And after performing the process of this step S20, the vehicle control part 16 complete | finishes this series of processes.

一方、ステップS15の処理を通じて、被認証側識別コードIDBが認証禁止識別コードIDBsでない旨が判断された場合には(ステップS15:NO)、受信したレスポンス信号に含まれている被認証側識別コードIDB、及び不揮発性メモリ16aに記憶されている被認証側ロジックLBから上記式(2)に基づき被認証側暗号鍵KBが演算される(ステップS16)。そして、続くステップS17の処理として、演算された被認証側暗号鍵KB、及び不揮発性メモリ16aに記憶されている共通暗号化アルゴリズムFに基づいて、受信したレスポンス信号に含まれている上記第2の暗号化乱数F(C2,KB)を復号することで、第3の乱数C3が取得される。さらに、この取得された第3の乱数C3と、上記ステップS11の処理を通じて演算された第1の乱数C1とが互いに一致するか否かが判断されて(ステップS18)、それぞれの乱数が互いに一致する旨が判断された場合には(ステップS18:YES)、電池パックBPから車両本体CAへの給電を許可すべく、上記スイッチ13がオン操作される(ステップS19)。そして、このステップS20の処理に続いて、車両制御部16は、この一連の処理を一旦終了する。 On the other hand, if it is determined through the process of step S15 that the authenticated-side identification code IDB j is not the authentication-prohibited identification code IDBs (step S15: NO), the authenticated-side identification included in the received response signal The authenticated side encryption key KB j is calculated from the code IDB j and the authenticated side logic LB stored in the nonvolatile memory 16a based on the above equation (2) (step S16). Then, in the subsequent step S17, based on the calculated encryption key KB j to be authenticated and the common encryption algorithm F stored in the non-volatile memory 16a, the above-mentioned first included in the received response signal. The third random number C3 is obtained by decrypting the encrypted random number F (C2, KB j ) of 2. Further, it is determined whether or not the acquired third random number C3 and the first random number C1 calculated through the process of step S11 are matched with each other (step S18), and the respective random numbers are matched with each other. If it is determined to do so (step S18: YES), the switch 13 is turned on to allow power supply from the battery pack BP j to the vehicle body CA i (step S19). And following the process of this step S20, the vehicle control part 16 once complete | finishes this series of processes.

なお、ステップS18の処理を通じて、第1の乱数C1及び第3の乱数C3が互いに一致していない旨が判断された場合には(ステップS18:NO)、電池パックBPから車両本体CAへの給電を禁止すべく、上記スイッチ13がオフ操作されて(ステップS20)、車両制御部16は、この一連の処理を終了する。 If it is determined through the process of step S18 that the first random number C1 and the third random number C3 do not match each other (step S18: NO), the battery pack BP j is transferred to the vehicle body CA i . The switch 13 is turned off in order to prohibit the power supply (step S20), and the vehicle control unit 16 ends this series of processes.

車両の認証システムとしてのこうした構成によれば、車両制御部16の不揮発性メモリ16a、及び電池制御部24の不揮発性メモリ24aに上記(a1)〜(a8)に示したデータが正しく記憶されていれば、第1〜第3の乱数C1〜C3は全て同一の値となる。すなわちこの場合には、電池パックBPの認証が適切に成立するため、電池パックBPから車両本体CAへの給電が許可される。 According to such a configuration as a vehicle authentication system, the data shown in the above (a1) to (a8) is correctly stored in the nonvolatile memory 16a of the vehicle control unit 16 and the nonvolatile memory 24a of the battery control unit 24. Then, the first to third random numbers C1 to C3 all have the same value. That is, in this case, since the authentication of the battery pack BP j is properly established, power supply from the battery pack BP j to the vehicle main body CA i is permitted.

一方、本実施形態では、このように電池パックBPの認証を適切に行いながらも、車両本体CA及び電池パックBPにおいて用いられる暗号鍵が互いに異なるため、仮に何らかの理由により電池パックBPの被認証側暗号鍵KBが漏洩したとしても、車両本体CAの認証側暗号鍵KAの漏洩を防止することができるようになる。また、複数の車両本体CA〜CAに対して互いに異なる認証側暗号鍵KA〜KAがそれぞれ設定されるとともに、複数の電池パックBP〜BPに対しても互いに異なる被認証側暗号鍵KB〜KBがそれぞれ設定されているため、仮に一つの車両本体CAの暗号鍵KA、あるいは一つの電池パックBPの暗号鍵KAが何らかの理由により第三者に漏洩したとしても、第三者は、全ての車両本体CA〜CAの暗号鍵を知ることはできない。換言すれば、全ての車両本体CA〜CAにおいて用いられる暗号鍵が漏洩するような事態を回避することができるため、全ての車両本体CA及び電池パックBPで共通の暗号鍵を用いる認証システムと比較すると、セキュリティレベルを高めることができるようになる。 On the other hand, in the present embodiment, while the battery pack BP j is appropriately authenticated as described above, the encryption keys used in the vehicle main body CA i and the battery pack BP j are different from each other. Therefore, for some reason, the battery pack BP j Even if the authentication-side encryption key KB j is leaked, the authentication-side encryption key KA i of the vehicle main body CA i can be prevented from leaking. Further, the different authentication-side encryption key KA 1 ~KA m are respectively set to each other with respect to a plurality of vehicle body CA 1 to CA m, different authenticated side against a plurality of battery packs BP 1 to BP n since the encryption key KB 1 ~KB n are respectively set, if one vehicle body CA i encryption key KA i or encryption keys KA i of one battery pack BP j, the leaks to a third party for some reason Even so, the third party cannot know the encryption keys of all the vehicle main bodies CA 1 to CA m . In other words, since it is possible to avoid a situation in which the encryption keys used in all the vehicle main bodies CA 1 to CA m leak, an authentication system that uses an encryption key common to all the vehicle main bodies CA and the battery packs BP. Compared with, the security level can be increased.

さらに、本実施形態では、仮に第三者が特定の電池パックBPをデッドコピーしたとしても、この特定の電池パックBPの識別コードを上記認証禁止識別コードIDBsとして車両制御部16の不揮発性メモリ16aに記憶することによって、デッドコピーされた電池パックの使用を未然に防止することができるようになる。このため、システムとしてのセキュリティレベルを更に高めることができるようになる。 Furthermore, in the present embodiment, even if a third party were dead copy the particular battery pack BP j, nonvolatile vehicle controller 16 the identification code of the particular battery pack BP j as the authentication prohibited identification code IDBs By storing it in the memory 16a, it becomes possible to prevent the use of the battery pack that has been dead copied. For this reason, the security level as a system can be further increased.

以上説明したように、本実施形態にかかる車両の認証システムによれば、以下のような効果が得られるようになる。
(1)複数の車両本体CA〜CAに対して互いに異なる認証側暗号鍵KA〜KAを設定するとともに、複数の電池パックBP〜BPに対しても互いに異なる被認証側暗号鍵KB〜KBを設定するようにした。そしてこのように設定された暗号鍵KA〜KA,KB〜KBを用いて電池パックBPの認証を行うようにした。これにより、複数の車両本体CA〜CAにおいて用いられる認証側暗号鍵KA〜KAの漏洩を防止することができるため、セキュリティレベルを高めることができるようになる。
As described above, according to the vehicle authentication system of the present embodiment, the following effects can be obtained.
(1) Different authentication-side encryption keys KA 1 to KA m are set for the plurality of vehicle main bodies CA 1 to CA m , and different authentication-side encryptions are also used for the plurality of battery packs BP 1 to BP n . Keys KB 1 to KB n are set. Then, the battery pack BP is authenticated using the encryption keys KA 1 to KA m and KB 1 to KB n set in this way. Accordingly, it is possible to prevent a plurality of vehicle body CA 1 leakage authenticator encryption key KA 1 ~KA m used in to CA m, it is possible to enhance the security level.

(2)認証禁止識別コードIDBsを車両制御部16の不揮発性メモリ16aに記憶させるようにした上で、電池パックBPから送信されるレスポンス信号に含まれている被認証側識別コードIDBと認証禁止識別コードIDBsとが互いに一致するとき、電池パックBPの認証は不成立である旨を判断するようにした。これにより、デッドコピーされた電池パックの使用を未然に防止することができるため、セキュリティレベルを更に高めることができるようになる。 (2) The authentication prohibited identification code IDBs is stored in the non-volatile memory 16a of the vehicle control unit 16, and then the authenticated-side identification code IDB j included in the response signal transmitted from the battery pack BP j when the authentication prohibition identification code IDBs coincide with each other, authentication of the battery pack BP j was set to determine the effect is not established. As a result, the use of the dead copied battery pack can be prevented, and the security level can be further increased.

なお、上記実施形態は、これを適宜変更した以下の形態にて実施することもできる。
・図5に示されるように、車両本体CAの不揮発性メモリ16aには、上記認証側暗号鍵KAに代えて認証側ロジックLAを記憶させてもよい。また、電池パックBPの不揮発性メモリ24aには、上記被認証側暗号鍵KBに代えて被認証側ロジックLBを記憶させてもよい。そしてこのような構成を採用した場合には、先の図3(a)に対応する図として図6(a)を示すように、車両制御部16では、例えばステップS10の処理で第1の乱数C1を生成した後に、続くステップS21の処理として、不揮発性メモリ16aに記憶されている認証側識別コードIDAから認証側ロジックLAに基づいて認証側暗号鍵KAを演算する。また、先の図3(b)に対応する図として図6(b)を示すように、電池制御部24では、例えばステップS32の処理を通じて第2の乱数C2を生成した後に、続くステップS36の処理として、不揮発性メモリ24aに記憶されている被認証側識別コードIDBから被認証側ロジックLBに基づいて被認証側暗号鍵KBを演算する。車両の認証システムとしてこのような構成を採用すれば、車両本体CA及び電池パックBPに暗号鍵を記憶させる必要がなくなるため、認証側暗号鍵KAや被認証側暗号鍵KBの漏洩を未然に防止することができるようになる。このため、全ての車両本体CA〜CA及び電池パックBP〜BPで共通の暗号鍵を用いる認証システムと比較すると、セキュリティレベルを高めることができるようになる。
In addition, the said embodiment can also be implemented with the following forms which changed this suitably.
As shown in FIG. 5, the authentication side logic LA may be stored in the nonvolatile memory 16a of the vehicle main body CA i instead of the authentication side encryption key KA i . Further, the non-authenticated side logic LB may be stored in the non-volatile memory 24a of the battery pack BP j in place of the authenticated side encryption key KB j . When such a configuration is adopted, as shown in FIG. 6A as a diagram corresponding to FIG. 3A, the vehicle control unit 16 uses the first random number in the process of step S10, for example. After generating C1, as the processing of subsequent step S21, the authentication side encryption key KA i is calculated based on the authentication side logic LA from the authentication side identification code IDA i stored in the nonvolatile memory 16a. Further, as shown in FIG. 6B as a diagram corresponding to FIG. 3B, the battery control unit 24 generates the second random number C2 through the process of step S32, for example, and then continues to step S36. As a process, the authenticated side encryption key KB j is calculated based on the authenticated side logic LB from the authenticated side identification code IDB j stored in the nonvolatile memory 24a. If such a configuration is adopted as the vehicle authentication system, it is not necessary to store the encryption key in the vehicle main body CA i and the battery pack BP j , so that the authentication side encryption key KA i and the authentication side encryption key KB j are leaked. Can be prevented in advance. Therefore, when compared with the authentication system using a common encryption key for all of the vehicle main body CA 1 to CA m and the battery pack BP 1 to BP n, it is possible to enhance the security level.

・上記実施形態では、電池パックBPから送信されるレスポンス信号に含まれている被認証側識別コードIDBと認証禁止識別コードIDBsとが互いに一致するとき、電池パックBPの認証は不成立である旨を判断するようにしたが、この判断処理は割愛することも可能である。このような構成によれば、車両制御部16の不揮発性メモリ16aに認証禁止識別コードIDBsを記憶させる必要がなくなるため、その分だけ不揮発性メモリ16aの容量的な余裕を確保することができるようになる。 In the above embodiment, when the authenticated side identification code IDB j and the authentication prohibition identification code IDBs included in the response signal transmitted from the battery pack BP j match each other, the authentication of the battery pack BP j is not established. Although it is determined that there is, it is possible to omit this determination process. According to such a configuration, since it is not necessary to store the authentication prohibition identification code IDBs in the nonvolatile memory 16a of the vehicle control unit 16, it is possible to secure a capacity margin of the nonvolatile memory 16a accordingly. become.

・上記実施形態では、本発明にかかる認証システムを車両の認証システムに適用した上で、認証機器として車両本体CAを、また、被認証機器として電池パックBPを採用するようにしたが、認証機器は、例えば携帯電話機やノートパソコン、デジタルカメラなどであってもよい。また、被認証機器は、例えばメモリカードや各種のアダプタ装置であってもよい。要は、複数の認証機器のうちのいずれか一つの認証機器と、複数の被認証機器のうちのいずれか一つの被認証機器との間で認証を行うシステムであれば、本発明にかかる認証システムを適用することは可能である。
(付記)
次に、上記実施形態及びその変形例から把握できる技術的思想について追記する。
In the above embodiment, the authentication system according to the present invention is applied to the vehicle authentication system, and the vehicle body CA is used as the authentication device and the battery pack BP is used as the device to be authenticated. May be, for example, a mobile phone, a notebook computer, or a digital camera. Further, the device to be authenticated may be, for example, a memory card or various adapter devices. In short, the authentication according to the present invention is applicable to any system that performs authentication between any one of the plurality of authentication devices and any one of the plurality of devices to be authenticated. It is possible to apply the system.
(Appendix)
Next, a technical idea that can be grasped from the above embodiment and its modifications will be additionally described.

(イ)請求項1〜3のいずれか一項に記載の認証システムにおいて、前記認証機器が、二次電池からの給電によって動作するモータを駆動源とする車両本体であり、前記被認証機器が、前記二次電池によって構成される電池パックであることを特徴とする認証システム。上述のように、認証機器が車両本体であり、被認証機器が電池パックである認証システムにあっては、暗号鍵の漏洩によるセキュリティ性の低下が懸念されている。したがって、このような認証システムに請求項1〜3のいずれか一項に記載の認証システムを適用することの意義は大きい。   (A) In the authentication system according to any one of claims 1 to 3, the authentication device is a vehicle body that uses a motor that operates by power feeding from a secondary battery as a drive source, and the device to be authenticated is An authentication system characterized by being a battery pack constituted by the secondary battery. As described above, in an authentication system in which the authentication device is a vehicle main body and the device to be authenticated is a battery pack, there is a concern about a decrease in security due to leakage of the encryption key. Therefore, it is significant to apply the authentication system according to any one of claims 1 to 3 to such an authentication system.

BP…電池パック、CA…車両本体、10…モータ、11,14,21,22…接続端子、12…インバータ回路、13…スイッチ、15,23…通信部、16…車両制御部、16a,24a…不揮発性メモリ、20…組電池、24…電池制御部、24a…不揮発性メモリ。   BP ... Battery pack, CA ... Vehicle body, 10 ... Motor, 11, 14, 21, 22 ... Connection terminal, 12 ... Inverter circuit, 13 ... Switch, 15,23 ... Communication unit, 16 ... Vehicle control unit, 16a, 24a ... non-volatile memory, 20 ... assembled battery, 24 ... battery control unit, 24a ... non-volatile memory.

Claims (4)

複数の認証機器のうちのいずれか一つの認証機器と、複数の被認証機器のうちのいずれか一つの被認証機器との間で認証を行う認証システムにおいて、
前記複数の認証機器は、それぞれに各別に設定された認証側識別コード、それぞれに各別に設定された認証側暗号鍵、前記複数の被認証機器毎に各別に設定された被認証側識別コードから同複数の被認証機器毎に各別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備え、第1の乱数を生成してこれを前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信するものであり、
前記複数の被認証機器は、前記被認証側識別コード、前記被認証側暗号鍵、前記認証側識別コードから前記認証側暗号鍵を演算するための認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備え、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、取得した同第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算し、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信するものであり、
前記複数の認証機器は、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数との比較に基づいて前記被認証機器の認証を行う
ことを特徴とする認証システム。
In an authentication system that performs authentication between any one of a plurality of authentication devices and any one of the plurality of devices to be authenticated,
The plurality of authentication devices include authentication side identification codes set for each of the authentication devices, authentication side encryption keys set for the respective authentication devices, and authentication target side identification codes set for each of the plurality of authentication target devices. Each of the plurality of devices to be authenticated includes an authentication target side logic for calculating an authentication target side encryption key and a storage unit for storing a common encryption algorithm, and generates a first random number. This is encrypted using the common encryption algorithm and the authentication-side encryption key to calculate a first encrypted random number, and then the calculated first encrypted random number together with the authentication-side identification code is calculated. Which is sent to the authentication device,
The plurality of devices to be authenticated store the authentication target side identification code, the authentication target side encryption key, an authentication side logic for calculating the authentication side encryption key from the authentication side identification code, and the common encryption algorithm Each of the storage units, and after calculating the authentication side encryption key based on the authentication side logic from the authentication side identification code transmitted from the authentication device, the first authentication side using the calculated authentication side encryption key The second random number is obtained by decrypting the encrypted random number and the second random number is obtained by encrypting the obtained second random number using the common encryption algorithm and the authentication-side encryption key. Calculating the encrypted random number, and transmitting the calculated second encrypted random number together with the authenticated side identification code to the authentication device,
The plurality of authentication devices calculate the authentication target side encryption key from the authentication target side identification code transmitted from the device to be authenticated based on the authentication target side logic, and then calculate the authentication target side encryption key. A third random number is obtained by decrypting the second encrypted random number and authenticating the device to be authenticated based on a comparison between the obtained third random number and the first random number. An authentication system characterized by
複数の認証機器のうちのいずれか一つの認証機器と、複数の被認証機器のうちのいずれか一つの被認証機器との間で認証を行う認証システムにおいて、
前記複数の認証機器は、それぞれに各別に設定された認証側識別コード、該認証側識別コードから当該複数の認証機器毎に各別に設定された認証側暗号鍵を演算するための認証側ロジック、前記複数の被認証機器毎に各別に設定された被認証側識別コードから同複数の認証機器毎に各別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備え、前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算するとともに、第1の乱数を生成し、生成した同第1の乱数を前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信するものであり、
前記複数の被認証機器は、前記被認証側識別コード、前記認証側ロジック、前記被認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備え、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算し、前記第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算した後に、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信するものであり、
前記複数の認証機器は、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数との比較に基づいて前記被認証機器の認証を行う
ことを特徴とする認証システム。
In an authentication system that performs authentication between any one of a plurality of authentication devices and any one of the plurality of devices to be authenticated,
The plurality of authentication devices are authentication side identification codes set for each of the plurality of authentication devices, and authentication side logic for calculating an authentication side encryption key set for each of the plurality of authentication devices from the authentication side identification code, Authentication target side logic for calculating the authentication target side encryption key set for each of the plurality of authentication devices from the authentication target side identification code set for each of the plurality of authentication target devices, and common encryption Each of the storage units stores an algorithm, calculates the authentication-side encryption key based on the authentication-side logic from the authentication-side identification code, generates a first random number, and generates the generated first random number After calculating the first encrypted random number by encrypting using a common encryption algorithm and the authentication side encryption key, the calculated first encrypted random number together with the authentication side identification code is calculated. Is intended to be sent to the authentication device,
The plurality of devices to be authenticated each include a storage unit that stores the identification code to be authenticated, the logic to be authenticated, the logic to be authenticated, and the common encryption algorithm, and transmitted from the authentication device. After calculating the authentication side encryption key based on the authentication side logic from the side identification code, a second random number is obtained by decrypting the first encrypted random number using the calculated authentication side encryption key And calculating the authentication target side encryption key from the authentication target side identification code based on the authentication target side logic and encrypting the second random number using the common encryption algorithm and the authentication target side encryption key. Then, after calculating the second encrypted random number, the calculated second encrypted random number is transmitted to the authentication device together with the authenticated side identification code,
The plurality of authentication devices calculate the authentication target side encryption key from the authentication target side identification code transmitted from the device to be authenticated based on the authentication target side logic, and then calculate the authentication target side encryption key. A third random number is obtained by decrypting the second encrypted random number and authenticating the device to be authenticated based on a comparison between the obtained third random number and the first random number. An authentication system characterized by
前記認証機器の記憶部には、前記認証を禁止すべき被認証機器の識別コードが記憶され、前記複数の認証機器は、前記被認証機器から送信される前記被認証側識別コードが前記禁止すべき識別コードと一致するとき、前記認証は不成立である旨を判断する
請求項1又は2に記載の認証システム。
In the storage unit of the authentication device, an identification code of the device to be authenticated to be prohibited is stored, and the plurality of authentication devices are prohibited by the authentication-side identification code transmitted from the device to be authenticated. The authentication system according to claim 1, wherein when it matches the power identification code, it is determined that the authentication is not established.
複数の認証機器のうちのいずれか一つの認証機器と、複数の被認証機器のうちのいずれか一つの被認証機器との間で認証を行う認証方法において、
前記複数の認証機器は、それぞれに各別に設定された認証側識別コード、それぞれに各別に設定された認証側暗号鍵、前記複数の被認証機器毎に各別に設定された被認証側識別コードから同複数の被認証機器毎に各別に設定された被認証側暗号鍵を演算するための被認証側ロジック、及び共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備えるとともに、
前記複数の被認証機器は、前記被認証側識別コード、前記被認証側暗号鍵、前記認証側識別コードから前記認証側暗号鍵を演算するための認証側ロジック、及び前記共通暗号化アルゴリズムを記憶する記憶部をそれぞれ備えるものであって、
a.前記認証機器が、第1の乱数を生成してこれを前記共通暗号化アルゴリズム及び前記認証側暗号鍵を用いて暗号化することで第1の暗号化乱数を演算した後に、演算した同第1の暗号化乱数を前記認証側識別コードとともに前記被認証機器に送信する第1の工程、及び、
b.前記被認証機器が、前記認証機器から送信される前記認証側識別コードから前記認証側ロジックに基づいて前記認証側暗号鍵を演算した後に、演算した同認証側暗号鍵を用いて前記第1の暗号化乱数を復号することで第2の乱数を取得するとともに、取得した同第2の乱数を前記共通暗号化アルゴリズム及び前記被認証側暗号鍵を用いて暗号化することで第2の暗号化乱数を演算し、演算した同第2の暗号化乱数を前記被認証側識別コードとともに前記認証機器に送信する第2の工程、及び、
c.前記認証機器が、前記被認証機器から送信される前記被認証側識別コードから前記被認証側ロジックに基づいて前記被認証側暗号鍵を演算した後に、演算した同被認証側暗号鍵を用いて前記第2の暗号化乱数を復号することで第3の乱数を取得し、取得した同第3の乱数と前記第1の乱数とを比較する第3の工程、
を経て、前記認証機器が前記被認証機器の認証を行う
ことを特徴とする認証方法。
In the authentication method for performing authentication between any one of the plurality of authentication devices and any one of the plurality of devices to be authenticated,
The plurality of authentication devices include authentication side identification codes set for each of the authentication devices, authentication side encryption keys set for the respective authentication devices, and authentication target side identification codes set for each of the plurality of authentication target devices. Each of the plurality of devices to be authenticated includes a to-be-authenticated side logic for calculating a to-be-authenticated side encryption key, and a storage unit for storing a common encryption algorithm.
The plurality of devices to be authenticated store the authentication target side identification code, the authentication target side encryption key, an authentication side logic for calculating the authentication side encryption key from the authentication side identification code, and the common encryption algorithm Each of which has a storage unit,
a. The authentication device generates a first random number and calculates the first encrypted random number by encrypting the first random number using the common encryption algorithm and the authentication side encryption key, and then calculating the first random number. A first step of transmitting the encrypted random number together with the authenticator identification code to the device to be authenticated; and
b. The device to be authenticated calculates the authentication side encryption key based on the authentication side logic from the authentication side identification code transmitted from the authentication device, and then uses the calculated authentication side encryption key. A second random number is obtained by decrypting the encrypted random number, and a second encryption is obtained by encrypting the obtained second random number using the common encryption algorithm and the authentication-target encryption key. A second step of calculating a random number, and transmitting the calculated second encrypted random number together with the authenticated side identification code to the authentication device; and
c. After the authentication device calculates the authenticated side encryption key based on the authenticated side logic from the authenticated side identification code transmitted from the authenticated device, the calculated authentication side encryption key is used. A third step of obtaining a third random number by decrypting the second encrypted random number, and comparing the obtained third random number with the first random number;
Then, the authentication device authenticates the device to be authenticated.
JP2010033735A 2010-02-18 2010-02-18 Authentication system and authentication method Expired - Fee Related JP5451445B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010033735A JP5451445B2 (en) 2010-02-18 2010-02-18 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010033735A JP5451445B2 (en) 2010-02-18 2010-02-18 Authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2011172000A true JP2011172000A (en) 2011-09-01
JP5451445B2 JP5451445B2 (en) 2014-03-26

Family

ID=44685658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010033735A Expired - Fee Related JP5451445B2 (en) 2010-02-18 2010-02-18 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP5451445B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011233470A (en) * 2010-04-30 2011-11-17 Sony Corp Battery module, electric vehicle, authentication device, and discharge control method for battery module
CN106585393A (en) * 2015-10-20 2017-04-26 现代自动车株式会社 Security method and apparatus for electric vehicle power transfer system
JP2018103919A (en) * 2016-12-28 2018-07-05 エムケー精工株式会社 Car wash equipment
JP2019073147A (en) * 2017-10-16 2019-05-16 株式会社クボタ Electric work machine
WO2023051090A1 (en) * 2021-09-29 2023-04-06 华为技术有限公司 Method for authenticating electronic part, and terminal and electronic part

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107846277B (en) * 2017-09-28 2021-05-18 天津市卓越新中新龙腾科技发展有限公司 Communication method and system based on identity authentication

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08204702A (en) * 1995-01-30 1996-08-09 Nec Corp Cipher key management equipment
JP2006180457A (en) * 2004-11-26 2006-07-06 Sony Computer Entertainment Inc Battery and authentication request device
JP2007184735A (en) * 2006-01-05 2007-07-19 Nec Electronics Corp Microcontroller
JP2008016001A (en) * 2006-10-17 2008-01-24 Tourbillon:Kk Information storage device
JP2009296463A (en) * 2008-06-06 2009-12-17 Sony Corp Information processing device, information processing method, program and communication system
JP2010157998A (en) * 2008-12-03 2010-07-15 Intel Corp Efficient key derivation for end-to-end network security with traffic visibility

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08204702A (en) * 1995-01-30 1996-08-09 Nec Corp Cipher key management equipment
JP2006180457A (en) * 2004-11-26 2006-07-06 Sony Computer Entertainment Inc Battery and authentication request device
JP2007184735A (en) * 2006-01-05 2007-07-19 Nec Electronics Corp Microcontroller
JP2008016001A (en) * 2006-10-17 2008-01-24 Tourbillon:Kk Information storage device
JP2009296463A (en) * 2008-06-06 2009-12-17 Sony Corp Information processing device, information processing method, program and communication system
JP2010157998A (en) * 2008-12-03 2010-07-15 Intel Corp Efficient key derivation for end-to-end network security with traffic visibility

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011233470A (en) * 2010-04-30 2011-11-17 Sony Corp Battery module, electric vehicle, authentication device, and discharge control method for battery module
CN106585393A (en) * 2015-10-20 2017-04-26 现代自动车株式会社 Security method and apparatus for electric vehicle power transfer system
KR101877602B1 (en) * 2015-10-20 2018-07-11 현대자동차주식회사 Security method and apparatus for electric vehicle power transfer system
CN106585393B (en) * 2015-10-20 2022-02-25 现代自动车株式会社 Safety method and apparatus for electric vehicle power transmission system
JP2018103919A (en) * 2016-12-28 2018-07-05 エムケー精工株式会社 Car wash equipment
JP2019073147A (en) * 2017-10-16 2019-05-16 株式会社クボタ Electric work machine
WO2023051090A1 (en) * 2021-09-29 2023-04-06 华为技术有限公司 Method for authenticating electronic part, and terminal and electronic part

Also Published As

Publication number Publication date
JP5451445B2 (en) 2014-03-26

Similar Documents

Publication Publication Date Title
US9811688B2 (en) Authentication with battery and host programmed with shared identity key
CN101595489B (en) Method and device to authenticate an accessory
US10708062B2 (en) In-vehicle information communication system and authentication method
US7617395B2 (en) Battery and authentication requesting device
US20110093714A1 (en) Systems and methods for asymmetric cryptographic accessory authentication
EP3827609B1 (en) Anonymous device authentication
CN104393999B (en) Authentication method and system of a kind of main equipment to its slave
US20140089670A1 (en) Unique code in message for signature generation in asymmetric cryptographic device
JP5451445B2 (en) Authentication system and authentication method
CN101465450A (en) Battery pack and electronic apparatus
CN106330856A (en) Hearing device and method of hearing device communication
JP2014053675A (en) Security chip, program, information processing device, and information processing system
JP2009015744A (en) Authentication system and authentication device
US12519633B2 (en) Key revocation for edge devices
CN105704709B (en) Apparatus for secure hearing device communication and related methods
US11206496B2 (en) Hearing device with service mode and related method
EP3032858B1 (en) Apparatus for secure hearing device communication and related method
KR20190108888A (en) Electronic device and certification method in electronic device
CN100517418C (en) Battery, and authentication system and authentication method for authenticating battery
CN106714156A (en) Wireless access point and management platform authentication method and device
CN112231743B (en) Method and device for realizing data encryption storage
EP3113515B1 (en) Hearing device and method of hearing device communication
CN119856446A (en) Confirmation method, confirmation device, power storage device, confirmation system, program, and computer-readable storage medium
JP7810338B2 (en) Battery pack and firmware update method
JP2025527483A (en) Battery pack and firmware update method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131226

R150 Certificate of patent or registration of utility model

Ref document number: 5451445

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees