JP4576997B2 - 通信システム、鍵配信装置、暗号処理装置 - Google Patents
通信システム、鍵配信装置、暗号処理装置 Download PDFInfo
- Publication number
- JP4576997B2 JP4576997B2 JP2004355907A JP2004355907A JP4576997B2 JP 4576997 B2 JP4576997 B2 JP 4576997B2 JP 2004355907 A JP2004355907 A JP 2004355907A JP 2004355907 A JP2004355907 A JP 2004355907A JP 4576997 B2 JP4576997 B2 JP 4576997B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption key
- node
- confirmation
- area network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Description
図5(a)に示すように、通信を行う各ノードA,Bには、それぞれ互いに異なった種鍵Ka,Kbが予め割り当てられ、また、第三者機関である鍵配送センターSには、全てのノードの種鍵Ka,Kbが予め登録されている。
岡本龍明,山本博資著、「現代暗号」、産業図書、p198〜p199
しかし、この場合、全てのECUの組合せについて鍵交換が実施されるため、図6に示すように、車載LANが長期間に渡って、鍵交換(鍵の配信,確認)のための通信に占有されることになる。
そして、通常、鍵交換を行うタイミングとして、イグニッションスイッチがオンされた時が考えられるが、この場合、鍵交換が終了してECU同士が通信可能となり、通常の車両制御が可能な状態となるまでに、長い待ち時間が生じてしまい、ドライバーに違和感を与えてしまうという問題があった。このような問題は、車載LANに限らず、高い応答性が要求されるLANにおいて共通である。
このため、本発明の通信システムによれば、暗号鍵の生成だけでなく、暗号鍵の配信に要する時間も大幅に削減することができる。
また、鍵交換の再実行に先立って配信される通知リストには、主ノードにて暗号鍵の取得が確認されなかった従ノードのみ示されるため、暗号鍵の取得が確認されている従ノードに不要な処理を強いることなく、鍵交換の再実行を必要最小限の処理量にて実現することができる。
て放送形式で配信する。
このように構成された本発明の鍵配信装置は、第一〜第三発明の通信システムにおいて、暗号鍵の生成,配信、及び鍵確認リストの配信を行う主ノードを構成する際に、好適に用いることができる。
なお、リスト生成手段は、鍵配信手段による暗号鍵の配信後、予め設定された確認待ち待時間内に受信した確認信号に基づいて、鍵確認リストを生成することが望ましい。
ところで、暗号鍵を共有すべき他ノードから受信する確認信号に乱数が含まれている場合、第四及び第五発明の鍵配信装置では、確認応答送信手段が、確認信号が受信されると、その確認信号を復号することで抽出した乱数に予め設定された認証子を付加してなる確認応答信号を、暗号鍵で暗号化し、ローカルエリアネットワークを介して送信するように構成することが望ましい。
う通信システムにおいて、該通信システムを構成するノードに搭載される。
そして、暗号鍵設定手段が、予め設定された種鍵を用いて暗号化された暗号鍵をローカルエリアネットワークを介して受信すると、その旨を示す確認信号をローカルエリアネットワークを介して返信する。
このように構成された本発明の暗号処理装置は、第一〜第三発明の通信システムにおいて、暗号鍵の配信を受けるノードを構成する際に、好適に用いることができる。
[第1実施形態]
図1は、本実施形態の車両制御システムの概略構成を示すブロック図である。
そして、ECU20では、マイコン24がECU20内各部の初期化を実行すると共に、CANコントローラ22がマイコン24によって初期化されると、暗号処理部23がマイコン24からの指令によらず、自律的にECU側認証処理を実行する。
暗号化データを受信すると、その暗号化データを種鍵を用いて復号し、その復号により得られたデータを暗号鍵としてメモリに保存する(S220)。そして、暗号鍵を取得したことを表す確認信号(少なくとも自ECUを識別するためのIDを含む)を生成し、これを先に保存した暗号鍵を用いて暗号化して、ゲートウェイECU10に対して送信する(S230)。
なお、盗難防止装置30は、図1に示すように、ゲートウェイECU10の鍵交換処理部15からの認証結果通知、車室内への侵入者の有無を検出する侵入センサ32からの侵入検知信号、携帯型送信機から送信される各種指令を受信する受信機33からの受信データを入力し、これらの入力に基づいて、エンジンを始動するスタータ34、警報(室内灯,ハザードランプ,テールランプ,ヘッドランプ等を点滅させたり、ホーンを鳴らす等)を発生させる警報装置35、車両外部のセキュリティ会社や警察に無線通信による通報を行う通報装置36を制御するように構成されている。また、盗難防止装置30は、常時起動しており、盗難防止処理も常時実行される。
以上説明したように、本実施形態では、図3に示すように、一つのECU(ここではゲートウェイECU)10が暗号鍵を生成し、その暗号鍵を放送形式で他の全てのECU20に配信するようにされている。
なお、本実施形態において、S110が鍵生成手段、S120が鍵配信手段、S150がリスト生成手段、S160がリスト配信手段、S210〜S230が暗号鍵受信手段、暗号処理部23が暗号処理手段、S350〜S370が異常対応手段に相当する。
[第2実施形態]
次に第2実施形態について説明する。
なお、第1実施形態と同じ処理には、同一のステップ番号を付与して説明を省略し、新たに追加されたステップを中心に説明する。
但し、暗号鍵の再配信では、これを受信したECU20が、S120による初回の配信と識別できるように、CANプロトコルによって伝送データに付与するIDとして、初回の配信で付与されるもの(以下「初回配布用ID」と称する。)とは異なるもの(以下「再配布用ID」と称する。)を使用する。
なお、第1実施形態と同じ処理には、同一のステップ番号を付与して説明を省略し、新たに追加されたステップを中心に説明する。
一方、鍵確認リストに自ECU20の登録が有れば、その鍵確認リストを保存し(S250)、新たな暗号鍵を受信するまで待機する(S260)。そして、新たな暗号鍵を受信すると、その暗号鍵に付与されたIDが再配布用IDであるか否かを判断し(S265)、再配布用のIDであれば、鍵交換(受信した暗号鍵を保存や確認信号の返信)を行うことなく、S240に戻り、一方、再配布用のIDでなければ、即ち、初回配布用のIDであれば、ゲートウェイECU10が再起動したものとして、S220に戻って、再度鍵交換(受信した暗号鍵の保存,確認信号の送信)を実行する。
[第3実施形態]
次に第3実施形態について説明する。
通知リストを受信すると、その通知リストに自ECU20が示されているか否か、即ち、鍵交換が必要なECU20であるか否かを判断し(S420)、通知リストに自ECU20が示されていなければ、鍵交換は不要であるとして、そのまま本処理を終了する。
つまり、ゲートウェイECU10及び他のECU20が上述した認証処理を実行すると、図9に示すように、ゲートウェイECU10からは、通知リスト、暗号鍵(種鍵を用い手暗号化)が、その順番で放送形式で全てのECU20(図中ではECU1〜ECUN)に一括して配信される。そして、これら通知リスト及び暗号鍵を受信した各ECU20のうち、通知リストに示されたECU20から、ゲートウェイECU10に対して、それぞれ個別に確認信号(暗号鍵を用いて暗号化)が返信される。
[第4実施形態]
次に第4実施形態について説明する。
なお、第3実施形態と同じ処理には、同一のステップ番号を付与して説明を省略し、新たに追加されたステップを中心に説明する。
次に、ECU側認証処理を、図11に示すフローチャートに沿って説明する。
図11に示すように、S410〜S450は、第3実施形態と同様である。但し、S410にて通知リストの受信がないと判定された場合、本処理(又は本ECU20)の起動後、予め設定された通知待ち時間が経過したか否かを判断し(S470)、通知待ち時間が経過していなければ、S410に戻り、通知待ち時間が経過していれば、ゲートウェイECU10に対して鍵交換の実行を要求する鍵交換要求信号を送信して(S490)、S410に戻る。
[第5実施形態]
次に、第5実施形態について説明する。
次に、ECU側認証処理では、S210〜S240は第1実施形態の場合と同様であり、S240にて、暗号鍵を受信したと判定されると、第2の乱数発生装置から乱数を取得し(S610)、取得した乱数を確認信号として、この確認信号を配信を受けた暗号鍵で暗号化して、ゲートウェイECU10に送信する(S620)。
また、本実施形態では、図13(a)に示すフローチャートを第1実施形態に適用したが、第2実施形態のS130〜S140、又は第3,第4実施形態のS340〜S350の代わりに、図13(a)に示すフローチャートを挿入し、第2実施形態のS240とS250の間、又は第3,第4実施形態のS430とS440の間に、図13(b)に示すフローチャートを挿入してもよい。
[他の実施形態]
以上、本発明のいくつかの実施形態について説明したが、本発明は上記実施形態に限定されるものではなく、様々な態様にて実施することが可能である。
Claims (21)
- ローカルエリアネットワークに接続された三つ以上のノードが、共通の暗号鍵を用いて通信データを暗号化及び復号する暗号通信を行う通信システムであって、
前記ノードのいずれか一つが主ノードとなって前記暗号鍵の生成を行い、該暗号鍵を前記主ノード以外のノードである従ノードに前記ローカルエリアネットワークを介して放送形式で配信する鍵交換を実行することで、各ノードに前記暗号鍵を共有させ、
前記従ノードは、前記暗号鍵の配信を受けた場合に、前記ローカルエリアネットワークを介して前記主ノードに確認信号を返信し、
前記主ノードは、前記暗号鍵を共有すべき従ノードの中で、前記確認信号の返信のない未確認従ノードが存在する場合に、前記鍵交換を再実行すると共に、前記確認信号の返信のあった従ノードを示した鍵確認リストを、前記ローカルエリアネットワークを介して放送形式で配信し、
前記従ノードは、前記鍵確認リストに自ノードが示されていない場合のみ、前記鍵交換の再実行による暗号鍵の再配信に対して前記確認信号を返信することを特徴とする通信システム。 - ローカルエリアネットワークに接続された三つ以上のノードが、共通の暗号鍵を用いて通信データを暗号化及び復号する暗号通信を行う通信システムであって、
前記ノードのいずれか一つが主ノードとなって前記暗号鍵の生成を行い、該暗号鍵を前記主ノード以外のノードである従ノードに前記ローカルエリアネットワークを介して放送形式で配信する鍵交換を実行することで、各ノードに前記暗号鍵を共有させ、
前記主ノードは、前記鍵交換の実行前に、前記暗号鍵を共有すべき従ノードを示した通知リストを、前記ローカルエリアネットワークを介して放送形式で配信し、
前記従ノードは、前記通知リストに自ノードが示され、且つ、前記暗号鍵の配信を受けた場合に、前記ローカルエリアネットワークを介して前記主ノードに確認信号を返信することを特徴とする通信システム。 - 前記主ノードは、前記通知リストに示された従ノードの中で、前記確認信号の返信のない未確認従ノードが存在する場合に、該未確認従ノードを示した通知リストを配信後、前記鍵交換を再実行することを特徴とする請求項2に記載の通信システム。
- 前記従ノードは、前記暗号鍵の配信を受けた場合に、前記ローカルエリアネットワークを介して前記主ノードに確認信号を返信し、
前記主ノードは、前記暗号鍵を共有すべき従ノードの中で、前記確認信号の返信のない未確認従ノードが存在する場合に、前記鍵交換を再実行することを特徴とする請求項2又は3に記載の通信システム。 - ローカルエリアネットワークに接続された三つ以上のノードが、共通の暗号鍵を用いて通信データを暗号化及び復号する暗号通信を行う通信システムであって、
前記ノードのいずれか一つが主ノードとなって前記暗号鍵の生成を行い、該暗号鍵を前記主ノード以外のノードである従ノードに前記ローカルエリアネットワークを介して放送形式で配信する鍵交換を実行することで、各ノードに前記暗号鍵を共有させ、
前記従ノードは、前記暗号鍵の配信を受けた場合に、前記ローカルエリアネットワークを介して前記主ノードに確認信号を返信し、
前記主ノードは、前記暗号鍵を共有すべき従ノードの中で、前記確認信号の返信のない未確認従ノードが存在する場合に、前記鍵交換を再実行し、
更に、前記従ノードは、当該従ノードにて発生させた乱数を前記確認信号とし、該確認信号を前記鍵交換によって取得した暗号鍵で暗号化して送信し、
前記主ノードは、前記確認信号を受信すると、前記確認信号を復号することで抽出した乱数に予め設定された認証子を付加してなる確認応答信号を、前記暗号鍵で暗号化し、前記ローカルエリアネットワークを介して返信することを特徴とする記載の通信システム。 - 前記主ノードは、前記確認信号の返信のあった従ノードを示した鍵確認リストを、前記ローカルエリアネットワークを介して放送形式で配信し、
前記従ノードは、前記鍵確認リストに自ノードが示されていない場合のみ、前記鍵交換の再実行による暗号鍵の再配信に対して前記確認信号を返信することを特徴とする請求項4又は5に記載の通信システム。 - 前記ノードのそれぞれには、予め共通の種鍵が用意され、
前記鍵交換では、前記種鍵を用いて前記暗号鍵を暗号化することを特徴とする請求項1〜6のいずれかに記載の通信システム。 - 前記鍵交換を、当該通信システムの起動毎に実行することを特徴とする請求項1〜7のいずれかに記載の通信システム。
- 当該通信システムの起動後、各ノードにおいて通信データを生成,処理するデータ処理部の初期化が終了するまでの間に、該データ処理部の初期化と並行して前記鍵交換を実行することを特徴とする請求項8に記載の通信システム。
- 前記従ノードは、前記鍵交換が実行されるべきタイミングで、予め設定された鍵待ち時間内に前記暗号鍵の配信を受けることができなかった場合、前記主ノードに対して前記鍵交換の実行を要求する要求信号を前記ローカルエリアネットワークを介して送信することを特徴とする請求項1〜9のいずれかに記載の通信システム。
- ローカルエリアネットワークを介して暗号通信を行う通信システムにおいて、該通信システムを構成するノードのいずれか一つに搭載される鍵配信装置であって、
通信データの暗号化及び復号に用いる暗号鍵を、予め設定された鍵生成タイミングで生成する鍵生成手段と、
該鍵生成手段により生成された暗号鍵を、予め用意された種鍵を用いて暗号化し、前記ローカルエリアネットワークを介して放送形式で配信する鍵配信手段と、
該鍵配信手段が配信した暗号鍵を受信した他ノードからの確認信号を、前記ローカルエリアネットワークを介して受信し、該確認信号の返信があったノードを示した鍵確認リストを生成するリスト生成手段と、
該リスト生成手段が生成した鍵確認リストを、前記ローカルエリアネットワークを介して放送形式で配信するリスト配信手段と、
を備えることを特徴とする鍵配信装置。 - 前記暗号鍵を共有すべきノードの中で、前記確認信号の返信のない未確認ノードが存在する場合、前記暗号鍵を再配信する再配信手段を備えることを特徴とする請求項11に記載の鍵配信装置。
- 前記リスト生成手段は、前記鍵配信手段による暗号鍵の配信後、予め設定された確認待時間内に受信した確認信号に基づいて、前記鍵確認リストを生成することを特徴とする請求項11又は12に記載の鍵配信装置。
- ローカルエリアネットワークを介して暗号通信を行う通信システムにおいて、該通信システムを構成するノードのいずれか一つに搭載される鍵配信装置であって、
通信データの暗号化及び復号に用いる暗号鍵を、予め設定された鍵生成タイミングで生成する鍵生成手段と、
前記暗号鍵が配信されるべきノードを示した通知リストを、前記ローカルエリアネットワークを介して放送形式で配信する通知リスト配信手段と、
該通知リスト配信手段による通知リストの配信後、前記鍵生成手段により生成された暗号鍵を、予め用意された種鍵を用いて暗号化し、前記ローカルエリアネットワークを介して放送形式で配信する鍵配信手段と、
を備えることを特徴とする鍵配信装置。 - 前記鍵配信手段が配信した暗号鍵を受信した他ノードからの確認信号を前記ローカルエリアネットワークを介して受信し、前記通知リストに示したノードの中で、前記確認信号の返信のない未確認ノードが存在する場合に、該未確認ノードを示した通知リスト及び前記暗号鍵を再配信する再配信手段を備えることを特徴とする請求項14に記載の鍵配信装置。
- 前記確認信号には乱数が含まれており、
前記確認信号が受信されると、該確認信号を復号することで抽出した乱数に予め設定された認証子を付加してなる確認応答信号を、前記暗号鍵で暗号化し、前記ローカルエリアネットワークを介して送信する確認応答送信手段を備えることを特徴とする請求項11〜15のいずれかに記載の鍵配信装置。 - ローカルエリアネットワークを介して暗号通信を行う通信システムにおいて、該通信シ
ステムを構成するノードに搭載される暗号処理装置であって、
予め設定された種鍵を用いて暗号化された暗号鍵を前記ローカルエリアネットワークを介して受信すると、その旨を示す確認信号を前記ローカルエリアネットワークを介して返信する暗号鍵受信手段と、
前記暗号鍵受信手段により受信された暗号鍵を用いて、前記ローカルエリアネットワークを介して送受信される通信データを暗号化及び復号する暗号処理手段と、
前記ローカルエリアネットワークを介して、前記確認信号を返信したノードが示された鍵確認リストを受信し、該鍵確認リストに自ノードが示されている場合に、前記暗号鍵受信手段の作動を禁止する確認リスト受信手段と、
を備えることを特徴とする暗号処理装置。 - 当該装置の起動後、予め設定された鍵待ち時間内に前記暗号鍵を受信できない場合、又は前記暗号鍵受信手段が前記確認信号を返信したにも関わらず前記鍵確認リストに自ノードが示されていない場合に、前記暗号鍵の配信元に対して前記暗号鍵の再配信を要求する要求信号を前記ローカルエリアネットワークを介して送信する要求送信手段を備えることを特徴とする請求項17に記載の暗号処理装置。
- 前記ローカルエリアネットワークを介して、前記暗号鍵を共有すべきノードが示された通知リストを受信し、該通知リストに自ノードが示されている場合に、前記暗号鍵受信手段を作動させる通知リスト受信手段を備えることを特徴とする請求項17又は18に記載の暗号処理装置。
- 当該装置の起動後、予め設定されたリスト待ち時間内に前記通知リストを受信できない場合、又は前記通知リストの受信後、予め設定された鍵待ち時間内に前記暗号鍵を受信できない場合に、前記暗号鍵の配信元に対して前記暗号鍵の再配信を要求する要求信号を前記ローカルエリアネットワークを介して送信する要求送信手段を備えることを特徴とする請求項19に記載の暗号処理装置。
- 前記暗号鍵受信手段は、当該装置にて発生された乱数を前記確認信号とし、該確認信号を前記暗号鍵で暗号化して送信し、
前記ローカルエリアネットワークを介して前記確認信号に対する確認応答信号を受信した場合、該確認応答信号を前記暗号鍵で復号した結果が、前記確認信号として送信した乱数、及び予め設定された認証子とは異なる場合に、前記暗号鍵の送信元に異常があると判定する異常判定手段と、
を備えることを特徴とする請求項17〜20のいずれかに記載の暗号処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004355907A JP4576997B2 (ja) | 2004-04-28 | 2004-12-08 | 通信システム、鍵配信装置、暗号処理装置 |
US11/116,415 US7602915B2 (en) | 2004-04-28 | 2005-04-28 | Communication system having plurality of nodes sharing a common cipher key, cipher key dispatching apparatus for use in the system, and anti-theft apparatus utilizing information derived from cipher key utilization |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004133971 | 2004-04-28 | ||
JP2004355907A JP4576997B2 (ja) | 2004-04-28 | 2004-12-08 | 通信システム、鍵配信装置、暗号処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005341528A JP2005341528A (ja) | 2005-12-08 |
JP4576997B2 true JP4576997B2 (ja) | 2010-11-10 |
Family
ID=35494532
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004355907A Expired - Fee Related JP4576997B2 (ja) | 2004-04-28 | 2004-12-08 | 通信システム、鍵配信装置、暗号処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7602915B2 (ja) |
JP (1) | JP4576997B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3675414A1 (en) | 2015-05-08 | 2020-07-01 | Panasonic Intellectual Property Management Co., Ltd. | Authentication method, authentication system, and controller |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4665617B2 (ja) * | 2005-06-10 | 2011-04-06 | 沖電気工業株式会社 | メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム |
EP1793606A1 (en) * | 2005-12-05 | 2007-06-06 | Microsoft Corporation | Distribution of keys for encryption/decryption |
JP4791301B2 (ja) * | 2006-09-13 | 2011-10-12 | 株式会社オートネットワーク技術研究所 | 車載lanシステム |
CN100463391C (zh) * | 2006-09-23 | 2009-02-18 | 西安西电捷通无线网络通信有限公司 | 一种网络密钥管理及会话密钥更新方法 |
US20090288175A1 (en) * | 2008-05-14 | 2009-11-19 | Sun chun-yi | Electronic anti-theft system for vehicle components |
WO2012043167A1 (ja) * | 2010-09-27 | 2012-04-05 | 日本電気株式会社 | 情報処理システム、車両のチェック方法、及び、車両のチェックプログラム |
KR20120096969A (ko) * | 2011-02-24 | 2012-09-03 | 삼성전자주식회사 | 암복호화 장치 및 이를 포함하는 시스템 |
JP2013031151A (ja) | 2011-06-20 | 2013-02-07 | Renesas Electronics Corp | 暗号通信システムおよび暗号通信方法 |
JP5479408B2 (ja) * | 2011-07-06 | 2014-04-23 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
US8978109B2 (en) * | 2011-09-12 | 2015-03-10 | Toyota Jidosha Kabushiki Kaisha | Electronic control device for a vehicle |
JP5811784B2 (ja) * | 2011-11-08 | 2015-11-11 | 住友電気工業株式会社 | 無線通信システム、情報提供装置、移動体端末、及び移動体端末へ情報を提供する方法 |
JP2013138304A (ja) * | 2011-12-28 | 2013-07-11 | Toyota Motor Corp | セキュリティシステム及び鍵データの運用方法 |
DE102013101508A1 (de) | 2012-02-20 | 2013-08-22 | Denso Corporation | Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug |
EP2832070B1 (en) | 2012-03-29 | 2020-05-20 | Arilou Information Security Technologies Ltd. | Device for protecting a vehicle electronic system |
KR101413427B1 (ko) | 2012-12-18 | 2014-07-01 | 주식회사 유라코퍼레이션 | 차량용 네트워크의 보안 메시지 송수신 장치 및 방법 |
US20150033016A1 (en) * | 2013-07-23 | 2015-01-29 | Battelle Memorial Institute | Systems and methods for securing real-time messages |
JP2013236397A (ja) * | 2013-07-23 | 2013-11-21 | Nti Corp | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム |
CN106030600B (zh) * | 2014-02-28 | 2018-10-16 | 日立汽车系统株式会社 | 认证系统、车载控制装置 |
EP3157191B1 (en) | 2014-06-10 | 2018-09-19 | Panasonic Intellectual Property Management Co., Ltd. | Authentication method, authentication system, and controller |
JP6181032B2 (ja) * | 2014-11-18 | 2017-08-16 | 株式会社東芝 | 通信システム及び通信装置 |
WO2016093368A1 (ja) * | 2014-12-12 | 2016-06-16 | Kddi株式会社 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
JP6173411B2 (ja) * | 2014-12-12 | 2017-08-02 | Kddi株式会社 | 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム |
JP6573819B2 (ja) * | 2015-01-20 | 2019-09-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
WO2016132719A1 (ja) * | 2015-02-16 | 2016-08-25 | 日本電気株式会社 | 通信システム、ノード装置、通信端末、キー管理方法及びプログラムが格納された非一時的なコンピュータ可読媒体 |
US9756024B2 (en) * | 2015-09-18 | 2017-09-05 | Trillium Incorporated | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same |
JP6515766B2 (ja) * | 2015-09-30 | 2019-05-22 | ヤマハ株式会社 | 制御端末装置および機器制御方法 |
JP6436038B2 (ja) * | 2015-09-30 | 2018-12-12 | パナソニックIpマネジメント株式会社 | 通信装置、マルチホップ通信システム、及び、通信方法 |
US10200371B2 (en) * | 2015-11-09 | 2019-02-05 | Silvercar, Inc. | Vehicle access systems and methods |
JP6502832B2 (ja) * | 2015-11-13 | 2019-04-17 | 株式会社東芝 | 検査装置、通信システム、移動体および検査方法 |
JP6523143B2 (ja) | 2015-11-13 | 2019-05-29 | 株式会社東芝 | データ配布装置、通信システム、移動体およびデータ配布方法 |
JP6190443B2 (ja) | 2015-12-28 | 2017-08-30 | Kddi株式会社 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
WO2017147207A1 (en) * | 2016-02-22 | 2017-08-31 | Continental Automotive Systems, Inc. | Method to establish and update keys for secure in-vehicle network communication |
JP6223484B2 (ja) * | 2016-02-29 | 2017-11-01 | Kddi株式会社 | 車載制御システム、車両、鍵配信装置、制御装置、鍵配信方法、及びコンピュータプログラム |
US9866563B2 (en) * | 2016-04-12 | 2018-01-09 | Gaurdknox Cyber Technologies Ltd. | Specially programmed computing systems with associated devices configured to implement secure communication lockdowns and methods of use thereof |
JP2017208731A (ja) * | 2016-05-19 | 2017-11-24 | Kddi株式会社 | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム |
WO2018026030A1 (ko) | 2016-08-03 | 2018-02-08 | 엘지전자 주식회사 | 차량 및 그 제어방법 |
KR101816582B1 (ko) * | 2016-08-03 | 2018-01-09 | 엘지전자 주식회사 | 차량 및 그 제어방법 |
JP6677132B2 (ja) * | 2016-09-06 | 2020-04-08 | 住友電気工業株式会社 | 車載通信機、管理装置、管理方法および監視プログラム |
US10285051B2 (en) * | 2016-09-20 | 2019-05-07 | 2236008 Ontario Inc. | In-vehicle networking |
JP6683588B2 (ja) * | 2016-11-10 | 2020-04-22 | Kddi株式会社 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
CN106685985B (zh) * | 2017-01-17 | 2019-11-29 | 同济大学 | 一种基于信息安全技术的车辆远程诊断系统及方法 |
JP6981755B2 (ja) | 2017-01-25 | 2021-12-17 | トヨタ自動車株式会社 | 車載ネットワークシステム |
JP6724829B2 (ja) * | 2017-03-16 | 2020-07-15 | 株式会社デンソー | 制御装置 |
JP6855918B2 (ja) * | 2017-05-16 | 2021-04-07 | 株式会社デンソー | 暗号鍵の処理を行う車両用システム及び電子制御装置 |
CN107105060B (zh) * | 2017-05-27 | 2020-12-08 | 天津恒天新能源汽车研究院有限公司 | 一种实现电动汽车信息安全的方法 |
US20190068361A1 (en) * | 2017-08-30 | 2019-02-28 | Ford Global Technologies, Llc | In-vehicle group key distribution |
US10009325B1 (en) * | 2017-12-07 | 2018-06-26 | Karamba Security | End-to-end communication security |
JP2019161605A (ja) * | 2018-03-16 | 2019-09-19 | 株式会社デンソー | マスタ電子制御装置、スレーブ電子制御装置、電子制御システム、通信制御方法及び通信制御プログラム |
JP7003832B2 (ja) * | 2018-05-09 | 2022-01-21 | 株式会社デンソー | 車両用電子制御システムおよび車両用電子制御装置 |
JP6555559B1 (ja) * | 2018-06-15 | 2019-08-07 | パナソニックIpマネジメント株式会社 | 電子制御装置、監視方法、プログラム及びゲートウェイ装置 |
US20200112439A1 (en) * | 2018-10-03 | 2020-04-09 | Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America | Secure controller area network in vehicles |
DE102020212772A1 (de) * | 2020-10-09 | 2022-04-14 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und Vorrichtung zum Verwalten von kryptografischen Schlüsseln |
US11509466B2 (en) | 2021-01-14 | 2022-11-22 | Ford Global Technologies, Llc | Transmission of authentication keys |
CN113259933B (zh) * | 2021-06-15 | 2023-08-29 | 北京天融信网络安全技术有限公司 | 一种密钥更新的方法、网关、控制装置、电子设备及介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000284808A (ja) * | 1999-03-31 | 2000-10-13 | Mitsubishi Electric Corp | 車両制御通信システム |
JP2002337633A (ja) * | 2001-05-17 | 2002-11-27 | Denso Corp | 車載システム用電源制御システム |
JP2003212093A (ja) * | 2002-01-21 | 2003-07-30 | Denso Corp | 車両の盗難防止装置及びプログラム |
JP2003283481A (ja) * | 2002-03-22 | 2003-10-03 | Canon Inc | 無線システム、無線通信方法、記録媒体及びプログラム |
JP2004015305A (ja) * | 2002-06-05 | 2004-01-15 | Denso Corp | 暗号化通信方式、および通信装置 |
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
JP2004023156A (ja) * | 2002-06-12 | 2004-01-22 | Denso Corp | 暗号化通信方式、および通信装置 |
JP2005203882A (ja) * | 2004-01-13 | 2005-07-28 | Denso Corp | 通信システム及び鍵送信方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59100068U (ja) * | 1982-12-25 | 1984-07-06 | 富士重工業株式会社 | 自動車ドアのキ−レスエントリ−装置 |
JP3308561B2 (ja) * | 1990-11-14 | 2002-07-29 | 株式会社東芝 | 電子メール通信方法および送信側端末 |
JPH088565B2 (ja) * | 1992-09-11 | 1996-01-29 | 日本電気株式会社 | 同報鍵配送装置 |
JPH1051438A (ja) * | 1996-07-30 | 1998-02-20 | Matsushita Electric Works Ltd | 暗号通信システム |
US7079655B1 (en) * | 1999-10-25 | 2006-07-18 | Kabushiki Kaisha Toshiba | Encryption algorithm management system |
JP2001155466A (ja) * | 1999-11-24 | 2001-06-08 | Toshiba Corp | 画像付音声情報を記録するシステム |
EP1104799A1 (en) * | 1999-11-30 | 2001-06-06 | Patent-Treuhand-Gesellschaft für elektrische Glühlampen mbH | Red emitting luminescent material |
US6580224B2 (en) * | 2000-06-05 | 2003-06-17 | Kabushiki Kaisha Toshiba | Backlight for color liquid crystal, color liquid crystal display device, and EL element for backlight of color liquid crystal device |
JP2002321569A (ja) | 2001-04-26 | 2002-11-05 | Matsushita Electric Ind Co Ltd | 車載用電子機器 |
US20020076044A1 (en) * | 2001-11-16 | 2002-06-20 | Paul Pires | Method of and system for encrypting messages, generating encryption keys and producing secure session keys |
US10562492B2 (en) * | 2002-05-01 | 2020-02-18 | Gtj Ventures, Llc | Control, monitoring and/or security apparatus and method |
US7152693B2 (en) * | 2003-05-30 | 2006-12-26 | International Business Machines Corporation | Password security utility |
US20050182966A1 (en) * | 2004-02-17 | 2005-08-18 | Duc Pham | Secure interprocess communications binding system and methods |
US8278816B2 (en) * | 2004-09-30 | 2012-10-02 | Global Tungsten & Powders Corp. | High CRI electroluminescent lamp |
US7452483B2 (en) * | 2004-09-30 | 2008-11-18 | Global Tungsten & Powders Corp. | Yellow-emitting phosphor blend for electroluminescent lamps |
-
2004
- 2004-12-08 JP JP2004355907A patent/JP4576997B2/ja not_active Expired - Fee Related
-
2005
- 2005-04-28 US US11/116,415 patent/US7602915B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000284808A (ja) * | 1999-03-31 | 2000-10-13 | Mitsubishi Electric Corp | 車両制御通信システム |
JP2002337633A (ja) * | 2001-05-17 | 2002-11-27 | Denso Corp | 車載システム用電源制御システム |
JP2003212093A (ja) * | 2002-01-21 | 2003-07-30 | Denso Corp | 車両の盗難防止装置及びプログラム |
JP2003283481A (ja) * | 2002-03-22 | 2003-10-03 | Canon Inc | 無線システム、無線通信方法、記録媒体及びプログラム |
JP2004015305A (ja) * | 2002-06-05 | 2004-01-15 | Denso Corp | 暗号化通信方式、および通信装置 |
JP2004023156A (ja) * | 2002-06-12 | 2004-01-22 | Denso Corp | 暗号化通信方式、および通信装置 |
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
JP2005203882A (ja) * | 2004-01-13 | 2005-07-28 | Denso Corp | 通信システム及び鍵送信方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3675414A1 (en) | 2015-05-08 | 2020-07-01 | Panasonic Intellectual Property Management Co., Ltd. | Authentication method, authentication system, and controller |
Also Published As
Publication number | Publication date |
---|---|
JP2005341528A (ja) | 2005-12-08 |
US7602915B2 (en) | 2009-10-13 |
US20060115085A1 (en) | 2006-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4576997B2 (ja) | 通信システム、鍵配信装置、暗号処理装置 | |
JP6903834B2 (ja) | Idベースの制御ユニットキーフォブペアリング | |
US9947153B2 (en) | Secure smartphone based access and start authorization system for vehicles | |
US20190281052A1 (en) | Systems and methods for securing an automotive controller network | |
US10279775B2 (en) | Unauthorized access event notification for vehicle electronic control units | |
US9641329B2 (en) | In-vehicle system and communication method | |
US20150095997A1 (en) | Authentication system and authentication method | |
US10885723B2 (en) | Encrypted communication system and method for controlling encrypted communication system | |
US11418328B2 (en) | System for key control for in-vehicle network | |
JP2005203882A (ja) | 通信システム及び鍵送信方法 | |
US11228602B2 (en) | In-vehicle network system | |
JP3991927B2 (ja) | 盗難防止システム | |
CN113162928B (zh) | 通信方法、装置、ecu、车辆及存储介质 | |
US11218309B2 (en) | Vehicle communication system and vehicle communication method | |
JP6950540B2 (ja) | ネットワークシステム | |
JP2020137009A (ja) | ネットワークシステム | |
JP7003832B2 (ja) | 車両用電子制御システムおよび車両用電子制御装置 | |
JP2017034555A (ja) | データ通信システム、データ通信機器及びデータ通信方法 | |
JP2013121071A (ja) | 中継システム及び、当該中継システムを構成する中継装置、外部装置 | |
WO2018037894A1 (ja) | 車両用認証装置 | |
JP6919430B2 (ja) | ネットワークシステム | |
JP2024055384A (ja) | 車両用制御装置 | |
JP2019140615A (ja) | ネットワークシステム | |
JP2017169017A (ja) | 車両用通信網装置及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100518 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100727 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100809 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130903 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130903 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |