CN110495135B - 密钥管理系统、通信设备以及密钥共享方法 - Google Patents

密钥管理系统、通信设备以及密钥共享方法 Download PDF

Info

Publication number
CN110495135B
CN110495135B CN201780089401.0A CN201780089401A CN110495135B CN 110495135 B CN110495135 B CN 110495135B CN 201780089401 A CN201780089401 A CN 201780089401A CN 110495135 B CN110495135 B CN 110495135B
Authority
CN
China
Prior art keywords
key
terminal device
response
terminal
nth
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780089401.0A
Other languages
English (en)
Other versions
CN110495135A (zh
Inventor
丹治雅道
糸井诚
小林信博
山口晃由
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN110495135A publication Critical patent/CN110495135A/zh
Application granted granted Critical
Publication of CN110495135B publication Critical patent/CN110495135B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

密钥管理装置(100)接收包含第一设备识别信息和第二设备识别信息的密钥请求,使用第一设备识别信息对共享密钥进行加密从而生成第一加密共享密钥,并使用第二设备识别信息对共享密钥进行加密从而生成第二加密共享密钥,发送包含第一加密共享密钥和第二加密共享密钥的密钥响应,第一设备(500)接收密钥响应并使用第一设备识别信息从第一加密共享密钥解码共享密钥且发送第二加密共享密钥,第二设备(600)接收第二加密共享密钥并使用第二设备识别信息从第二加密共享密钥解码共享密钥。

Description

密钥管理系统、通信设备以及密钥共享方法
技术领域
本发明涉及共享用于确保通信安全的密钥的密钥管理技术。
背景技术
目前,在汽车业界,对于2020年代的自动驾驶的实现,开发了自动制动功能以及车道保持功能等各种驾驶辅助功能。这些所开发的驾驶辅助功能搭载于汽车。
今后,通过与云、路边设备及其它汽车这样的外部各种对象进行通信,预计能够实现更为高度化的驾驶辅助功能。
另一方面,若汽车与外部进行通信,则汽车受到有恶意的攻击的可能性变高,确保通信安全变得尤为重要。
作为这种与通信安全相关的技术,提出了进行认证的方法。(参照非专利文献1)。
在该方法中,设想在发送装置与接收装置之间预先共享有用于认证的共通密钥的状况。
然而,由于汽车是通过组装各种生产商生产的车载设备来制造完成的,因此各生产商难以预先掌握车载设备的通信关系,在制造车载设备时对车载设备设定密钥是比较困难的。此外,由于在运用过程中也有可能更换车载设备,因此,仅在制造时对车载设备设定密钥是不够的。
为了应对上述情况,提出了使用公开密钥加密方式来发布密钥的方法。(参照专利文献1)
但是,由于车载设备中存在成本和资源的相关限制,因此,无法避免存在不支持公开密钥加密方式的车载设备的情况。因此,难以将专利文献1的方法应用于所有的车载设备。
因此,在专利文献2中,提出了用于实现下述目的的方法,即:使用共通密钥加密方式,使事先未共享用于认证的共通密钥的设备彼此安全地共享该共通密钥。
若使用该专利文献2的方法,则例如在对设置于汽车的车辆内的使用了不同的协议技术的网络进行相互连接的网关(Gateway;以下称为GW)想要进行车载设备的设备认证的情况下,通过下述方式来执行从而可实现。
(1)GW从车载设备接受生产商的识别信息(identification;以下称为ID)和设备ID。
(2)GW将车载设备的生产商ID和设备ID交给管理服务器。
(3)管理服务器根据自身保持的主密钥(master key)和生产商ID重新生成生产商用认证密钥。
(4)管理服务器使用重新生成的生产商用认证密钥和设备ID重新生成该车载设备的认证密钥。
(5)管理服务器将重新生成的认证密钥发送给GW。
(6)GW使用接收到的认证密钥与车载设备进行相互认证。
通过上述方式,在搭载有各种生产商的车载设备的车辆中,即使GW事先没有共享各车载设备的认证密钥,也能够实现GW与各车载设备间的认证。此外,该方法由于仅使用共通密钥加密方式,因此能够适用于所有的车载设备。
另外,作为使用专利文献2的方法来使GW与车载设备进行共通密钥的共享的定时,考虑有大致两个情况。
一个是在汽车生产商的工厂中对车辆进行组装时。此时,GW还处于没有与任一车载设备共享共通密钥的状态,因此,与所有的车载设备进行密钥共享处理。
还有一个是在经销商等处对车辆增加新的车载设备、或更换已有的车载设备时。该情况下,在原本存在于车内的车载设备中,GW处于已共享了共通密钥的状态,因此,仅与新增加的车载设备间执行密钥共享处理即可。
现有技术文献
非专利文献
非专利文献1:Specification OF Module Secure Onboard Communication(模块安全板载通信规范),AUTOSAR Release 4.2.2
专利文献
专利文献1:日本专利特开2004-259262号公报
专利文献2:日本专利第5992104号公报
发明内容
发明所要解决的技术问题
然而,近年来,搭载于车辆的车载设备增加,一辆车辆内有可能搭载一百个以上的车载设备。
因此,在汽车生产商的工厂中对车辆进行组装时,对于使用专利文献2的方法来实现GW与存在于车辆内的所有的车载设备的密钥共享时,需要重复进行与车载设备的数量相应次数的上述(1)~(5)的密钥共享处理。
其结果是,GW与管理服务器间处理的通信数据包数增加,与车辆内所有的车载设备的密钥共有所需的处理时间变长。因此,工厂中车辆的组装操作时间变长,车辆的生产效率上出现问题。
本发明是为了解决上述问题点而完成的,其目的在于,在GW进行与存在于车辆内的所有的车载设备的密钥共享时,削减GW与管理服务器间处理的通信数据包数,缩短该密钥共享处理所需的处理时间。
解决技术问题所采用的技术方案
本发明所涉及的密钥管理系统中,具有密钥管理装置的主站和具备多个终端设备的子站经由网络进行通信,共享密钥,所述密钥管理系统的特征在于,
所述密钥管理装置包括:
接收部,该接收部接收包含下述内容的所述密钥请求,即:识别所述子站的通信设备的通信设备识别信息、分别识别与所述通信设备进行通信的多个终端设备的多个终端设备识别信息、所述通信设备生成的挑战(Challenge)、以及针对所述挑战由所述多个终端设备分别使用各自的终端设备固有密钥生成的应答(Response);
设备密钥生成部,该设备密钥生成部使用所述密钥请求包含的所述通信设备识别信息,生成所述通信设备的通信设备固有密钥,使用所述密钥请求包含的所述多个终端设备识别信息,生成多个终端设备各自的所述终端设备固有密钥;
认证信息验证部,该认证信息验证部使用所述生成的所述终端设备固有密钥,验证所述挑战和所述应答;
共享密钥生成部,该共享密钥生成部在由所述认证信息验证部成功进行了验证的情况下,生成所述通信设备与所述多个终端设备共享的共享密钥;
加密共享密钥生成部,该加密共享密钥生成部利用所述通信设备固有密钥对所述共享密钥进行加密,并且利用所述多个终端设备各自的所述终端设备固有密钥对所述共享密钥进行加密,由此生成加密共享密钥;
密钥响应生成部,该密钥响应生成部生成包含所述加密共享密钥的密钥响应;以及
发送部,该发送部将所述密钥响应发送给所述通信设备。
此外,本发明所涉及的通信设备在产品内所设的第一终端设备至第N终端设备的多个终端设备各自之间共享密钥,其特征在于,
具有存储有所述第一终端设备至第N终端设备的多个终端设备各自的网络信息的构成信息,
包括:信息请求部,该信息请求部生成信息请求,参照所述构成信息,将所述信息请求发送给所述第一终端设备;
接收部,该接收部从所述第N终端设备接收针对所述信息请求的信息响应;
密钥请求部,该密钥请求部根据所述信息响应生成密钥请求,将所述密钥请求发送给密钥管理装置;
接收部,该接收部从所述密钥管理装置接收针对所述密钥请求的加密共享密钥;
共享密钥解码部,该共享密钥解码部使用所述通信设备的通信设备固有密钥对所述加密共享密钥包含的第一加密共享密钥进行解码,从而获取共享密钥;以及
共享密钥发布部,该共享密钥发布部参照所述构成信息,将所述加密共享密钥包含的其它的加密共享密钥发送给所述第一终端设备至第N终端设备的多个终端设备。
并且,本发明所涉及的密钥共享方法是在具有通信设备和第一终端设备至第N终端设备的多个终端设备的子站和通过网络与该子站进行通信的主站之间共享密钥的方法,其特征在于,
所述通信设备生成信息请求,并发送给第一终端设备,
所述第一终端设备生成针对所述信息请求的第一信息响应,并发送给第二终端设备,
并且,在各终端设备中依次进行同样的处理,第N终端设备生成第N信息响应,并发送给所述通信设备,
所述通信设备根据所述第N信息响应生成密钥请求,并发送给密钥管理装置,
所述密钥请求包含有:识别所述通信设备的通信设备识别信息;分别识别与所述通信设备进行通信的第一终端设备至第N终端设备的多个终端设备的第一终端设备识别信息至第N终端设备识别信息的多个终端设备识别信息;所述通信设备生成的挑战;以及针对所述挑战由所述第一终端设备至第N终端设备的多个终端设备分别使用各自的终端设备固有密钥生成的应答,
所述密钥管理装置使用所述密钥请求包含的所述通信设备识别信息生成所述通信设备的通信设备固有密钥,使用所述密钥请求包含的所述第一终端设备识别信息至第N终端设备识别信息的多个终端设备识别信息生成所述第一终端设备至第N终端设备的多个终端设备各自的所述终端设备固有密钥,使用所述生成的所述终端设备固有密钥对所述挑战和所述应答进行验证,在验证成功的情况下,生成所述通信设备与所述第一终端设备至第N终端设备的多个终端设备共享的共享密钥,且利用所述通信设备固有密钥对该生成的共享密钥进行加密,并且,利用所述第一终端设备至第N终端设备的多个终端设备各自的所述终端设备固有密钥来对所述共享密钥进行加密,生成加密共享密钥,生成包含所述加密共享密钥的密钥响应,并发送给所述通信设备,
所述通信设备使用所述通信设备的所述通信设备固有密钥对所述加密共享密钥所包含的利用所述通信设备固有密钥加密后的加密共享密钥进行解码,获取共享密钥,
将所述加密共享密钥发送给所述第一终端设备至第N终端设备的多个终端设备,
所述第一终端设备至第N终端设备的多个终端设备分别利用所述第一终端设备至第N终端设备的多个终端设备各自的所述终端设备固有密钥对利用所述第一终端设备至第N终端设备的多个终端设备各自的所述终端设备固有密钥对所述共享密钥进行了加密后的加密共享密钥进行解码,从而获取共享密钥。
发明效果
根据本发明,在通信设备与存在于车辆内的所有的终端装置进行密钥共享时,能够削减通信设备与密钥管理装置间处理的通信数据包数,能够缩短该密钥共享处理所需的处理时间。
附图说明
图1是表示本发明的实施方式1所涉及的密钥共享系统的整个系统的概要图。
图2是表示本发明的实施方式1所涉及的密钥管理装置100的结构的框图。
图3是表示本发明的实施方式1所涉及的密钥管理装置100的存储部121所存储的数据结构的图。
图4是表示本发明的实施方式1所涉及的第一设备管理装置800的结构的框图。
图5是表示本发明的实施方式1所涉及的第一设备管理装置800的存储部821所存储的数据结构的图。
图6是表示本发明的实施方式1所涉及的GW400的结构的框图。
图7是表示本发明的实施方式1所涉及的GW400的存储部421所存储的数据结构的图。
图8是表示本发明的实施方式1所涉及的构成信息4215的一个示例的图。
图9是本发明的实施方式1所涉及的第二设备管理装置900的结构图。
图10是表示本发明的实施方式1所涉及的第二设备管理装置900的存储部921所存储的数据结构的图。
图11是表示本发明的实施方式1所涉及的第一车载设备500的结构的框图。
图12是表示本发明的实施方式1所涉及的第一车载设备500的存储部521所存储的数据结构的图。
图13是表示本发明的实施方式1所涉及的第二车载设备600的结构的框图。
图14是表示本发明的实施方式1所涉及的第二车载设备600的存储部621所存储的数据结构的图。
图15是表示本发明的实施方式1所涉及的第三车载设备700的结构的框图。
图16是表示本发明的实施方式1所涉及的第三车载设备700的存储部721所存储的数据结构的图。
图17是本发明的实施方式1所涉及的设备密钥设定处理的流程图。
图18是本发明的实施方式1所涉及的共享密钥共享处理的流程图。
图19是本发明的实施方式1所涉及的GW400进行的信息请求处理的流程图。
图20是本发明的实施方式1所涉及的第一车载设备500进行的信息发送处理的流程图。
图21是本发明的实施方式1所涉及的第二车载设备600进行的信息发送处理的流程图。
图22是本发明的实施方式1所涉及的第三车载设备700进行的信息发送处理的流程图。
图23是本发明的实施方式1所涉及的GW400进行的密钥请求处理的流程图。
图24是本发明的实施方式1所涉及的密钥管理装置100进行的密钥响应处理的流程图。
图25是本发明的实施方式1所涉及的密钥管理装置100进行的应答解码处理的流程图。
图26是本发明的实施方式1所涉及的GW400进行的解码处理的流程图。
图27是本发明的实施方式1所涉及的第一车载设备500、第二车载设备600、以及第三车载设备700进行的解码处理的流程图。
图28是本发明的实施方式1所涉及的密钥管理装置100进行的其它密钥响应处理的流程图。
图29是本发明的实施方式1所涉及的密钥管理装置100进行的其它验证处理的流程图。
图30是表示本发明的实施方式2所涉及的密钥共享系统的整个系统的概要图。
图31是表示本发明的实施方式2所涉及的GW400的存储部421所存储的数据结构的图。
图32是用于说明本发明的实施方式2所涉及的域B构成信息3102的一个示例的图。
具体实施方式
下面,参照附图对用于实施本发明的最优实施方式进行说明。另外,各图中,相同标号表示相同或相当的部分,并适当省略或简化其说明。
实施方式1.
图1是表示本发明的实施方式1所涉及的密钥共享系统的整体结构的概要图。
图中,密钥共享系统1由具备密钥管理装置100的经营者101、搭载有进行认证的多个车载设备的车辆300、具备第一设备管理装置800的第一生产商801、以及具有第二设备管理装置900的第二生产商901形成,这些密钥管理装置100、GW400、第一设备管理装置800以及第二设备管理装置900设定为经由网络200相互进行通信。
这里,经营者101具有成为具备密钥管理装置100的主站的设备,也是制造成为与该主站进行通信的子站的车辆300的生产商。此外,图中,示出了车辆300中设有GW400、第一车载设备500、第二车载设备600、以及第三车载设备700,但在实际的车辆300中,搭载有数十至数百个的N个的多个车载设备,根据需要称为第一终端设备至第N终端设备的多个终端设备。此外,成为子站的GW400、第一车载设备500、第二车载设备600以及第三车载设备700设定为通过电缆连接、且相互进行通信的通信设备。
另外,第一生产商801是制造搭载于车辆300的设备的生产商,本实施方式中,第一生产商801设为制造GW400和第二车载设备600的生产商。另外,第二生产商901是制造搭载于车辆300的设备的生产商,本实施方式中,设为制造第一车载设备500和第三车载设备700的生产商。
图2是表示本发明的实施方式1所涉及的密钥管理装置100的结构的框图。
图中,密钥管理装置100是具备处理器110、存储器120、辅助存储装置130、以及通信装置140这样的硬件的计算机。这些硬件经由信号线相互连接。
此外,处理器110是进行数据处理的集成电路(Integrated Circuit),对其它硬件进行控制。具体而言,处理器110是中央处理装置(Central Processing Unit)、数字信号处理器(Digital Signal Processor)或图形处理单元(Graphics Processing Unit)。
并且,该处理器110具备主密钥生成部111、生产商密钥生成部112、设备密钥生成部113、认证信息验证部114、共享密钥生成部115、加密共享密钥生成部116、密钥响应生成部117这样的“部”来作为功能结构的要素。这些“部”的功能由软件来实现。
此外,存储器120是易失性的存储装置(RAM;Random Access Memory(随机存取存储器)),被称为主存储装置或主存储器。该存储器120由密钥管理装置100使用,作为存储生成、输入、输出、发送或接收的数据的存储部121起作用。
并且,辅助存储装置130是非易失性的存储装置,具体而言,是ROM(Read OnlyMemory:只读存储器)、HDD(Hard Disk Drive:硬盘驱动器)或闪存。该辅助存储装置130中存储有实现“部”的功能的程序。实现“部”的功能的程序被加载至存储器120中,由处理器110来执行。
此外,辅助存储装置130中还存储有操作系统(Operating System;以下称为OS),该OS的至少一部分被加载至存储器120,由处理器110来执行。
即,处理器110一边执行OS,一边执行实现“部”的功能的程序。执行实现该“部”的功能的程序而得到的数据被存储到存储器120、辅助存储装置130、处理器110内的寄存器或处理器110内的缓存这样的存储装置。
另外,将汇总了处理器110、存储器120及辅助存储装置130的硬件称为“处理电路”。
接着,通信装置140具备接收机和发射机,具体而言,由用于与通信芯片或通信网络连接的扩展装置(NIC;network Interface Card:网络接口卡)等构成。
该通信装置140作为对数据进行通信的通信部起作用。即,通信装置140的接收机作为接收数据的接收部141起作用,发射机作为发送数据的发送部142起作用。
另外,密钥管理装置100可以具备代替处理器110的多个处理器,多个处理器可以分担执行实现“部”的功能的程序。此外,实现“部”的功能的程序可以以可读取的方式存储于磁盘、光盘或闪存等非暂时的有形的介质即非易失性的存储介质。并且,接收部141、发送部142这样的“部”也可以称为“处理”或“工序”,这些“部”的功能可以由固件来实现。
图3示出存储于存储部121的数据结构,存储部121中存储有主密钥1211、第一生产商识别信息1212、以及第二生产商识别信息1213,这些数据以不会向外部泄漏的方式安全地被管理。
另外,关于存储于该存储部121的数据的内容,将在后文中叙述。此外,存储于存储部121的数据不限于图3所示的数据。
并且,主密钥121、第一生产商识别信息1212以及第二生产商识别信息1213在后述密钥生成时存储于辅助存储装置130,然后在密钥管理装置100起动时从辅助存储装置130读取出并被写入存储部121。
图4是表示第一设备管理装置800的结构的框图。
图中,第一设备管理装置800是具备处理器810、存储器820、辅助存储装置830、以及通信装置840等硬件的计算机,这些硬件通过信号线相互连接。
此外,处理器810、存储器820、辅助存储装置830以及通信装置840是相当于图2中所说明的处理器110、存储器120、辅助存储装置130以及通信装置140的硬件。
并且,该第一设备管理装置800具备设备密钥生成部811这样的“部”作为功能结构的要素。该“部”的功能由后述的软件来实现。
另外,在图4的说明中,“部”的意思是第一设备管理装置800所具备的功能结构的要素。
此外,辅助存储装置830中存储有实现“部”的功能的程序,实现“部”的功能的程序被加载到存储器820,由处理器810来执行。此外,辅助存储装置830存储有OS,其至少一部分被加载到存储器820,由处理器810来执行。
即,处理器810一边执行OS,一边执行实现“部”的功能的程序。
执行实现该“部”的功能的程序而得到的数据被存储到存储器820、辅助存储装置830、处理器810内的寄存器或处理器810内的缓存这样的存储装置。这里,存储器820由第一设备管理装置800使用,作为存储生成、输入、输出、发送或接收的数据的存储部821起作用。但是,也可以使其它的存储装置作为存储部821起作用。
并且,通信装置840作为对数据进行通信的通信部起作用,包括接收数据的接收部(接收机)841、以及发送数据的发送部(发射机)842。
另外,该第一设备管理装置800可以具备代替处理器810的多个处理器,多个处理器可以分担执行实现“部”的功能的程序。此外,实现“部”的功能的程序可以以可读取的方式存储于非易失性的存储介质。并且,“部”也可以称为“处理”或“工序”,这些“部”的功能也可以由固件来实现。
图5示出存储于第一设备管理装置800的存储部821的数据结构,存储部821中存储有第一生产商密钥8211、第一生产商识别信息8212、GW识别信息8213以及第二车载设备识别信息8214,这些数据以不会向外部泄漏的方式安全地被管理。
此外,这些第一生产商密钥8211、第一生产商识别信息8212、GW识别信息8213以及第二车载设备识别信息8214在后述的接收时或生成时存储到辅助存储装置830,在第一设备管理装置800起动时从辅助存储装置830读出并被写入存储部821。
另外,关于存储于该存储部821的数据的内容,将在后文中叙述。此外,存储于存储部821的数据不限于图5所示的数据结构。
图6是表示实施方式1所涉及的GW400的结构的框图。
图中,GW400是具备处理器410、存储器420、辅助存储装置430、以及通信装置440这样的硬件的计算机,这些硬件通过信号线相互连接。
此外,处理器410、存储器420、辅助存储装置430以及通信装置440是相当于图2中所说明的处理器110、存储器120、辅助存储装置130以及通信装置140的硬件。
另外,GW400具备信息请求部411、共享密钥请求部412、共享密钥解码部413、共享密钥发布部414这样的“部”作为功能结构的要素,“部”的功能由后述的软件来实现。
此外,在图6的说明中,“部”的意思是GW400所具备的功能结构的要素,辅助存储装置430中存储有实现“部”的功能的程序。这些实现“部”的功能的程序被加载至存储器420,由处理器410来执行。
并且,辅助存储装置430存储有OS,其至少一部分被加载到存储器420,由处理器410来执行。
即,处理器410一边执行OS,一边执行实现“部”的功能的程序。
这里,执行实现“部”的功能的程序而得到的数据被存储在存储器420、辅助存储装置430、处理器410内的寄存器或处理器410内的缓存这样的存储装置中。此外,存储器420由GW400使用,作为存储生成、输入、输出、发送或接收的数据的存储部421起作用。但是,也可以构成为由其它的存储装置作为存储部421起作用。
并且,通信装置440作为对数据进行通信的通信部起作用,包括接收数据的接收部(接收机)441、以及发送数据的发送部(发射机)442。
另外,GW400可以具备代替处理器410的多个处理器,多个处理器可以分担执行实现“部”的功能的程序。此外,实现“部”的功能的程序可以以可读取的方式存储于非易失性的存储介质。并且,“部”也可以称为“处理”或“工序”,这些“部”的功能可以由固件来实现。
图7示出存储于实施方式1所涉及的GW400的存储部421的数据结构,存储部421中存储有第一生产商识别信息4211、GW识别信息4212、GW密钥4213、共享密钥4214、构成信息4215,这些数据以不会向外部泄漏的方式被安全地管理。
另外,关于存储于存储部421的数据的内容,将在后文中叙述。此外,存储于存储部421的数据不限于图7所示的数据结构。
此外,这些第一生产商识别信息4211、GW识别信息4212、GW密钥4213以及共享密钥4214在后述的接收时或解码时存储到辅助存储装置430,在GW400起动时从辅助存储装置430读出并被写入存储部421。
这里,构成信息4215是车辆300内经由GW400和电缆而进行连接的车载设备的网络地址信息的列表,例如,如图8所示那样,设定有第一车载设备网络地址42151、第二车载设备网络地址42152、第三车载设备网络地址42153以及GW网络地址42151。
该第一车载设备网络地址42151是第一车载设备500的网络地址的值,第二车载设备网络地址42152是第二车载设备600的网络地址的值,第三车载设备网络地址42153是第三车载设备700的网络地址的值,GW网络地址42154是构成信息4215的最后所设定的GW400的网络地址的值。
另外,上述网络地址是车辆300内设备彼此在进行通信时用于唯一识别彼此的地址,具体而言,是CAN(Controller Area Network:控制局域网)协议中的CAN ID。或者,也可以是与车辆300内所使用的通信协议相对应的值,例如,IP(Internet Protocol:网络协议)地址等。
此外,构成信息4215在执行后述的密钥共享处理之前,例如由经营者101生成,并被写入GW400的存储部421。或者,也可以在执行后述的密钥共享处理之前,通过GW400向第一车载设备500、第二车载设备600、第三车载设备700进行询问,从而自动地生成该询问的列表,并写入存储部421。
图9是实施方式1所涉及的第二设备管理装置900的结构图。
图中,第二设备管理装置900是具备处理器910、存储器920、辅助存储装置930、以及通信装置940这样的硬件的计算机,这些硬件通过信号线相互连接。此外,处理器910、存储器920、辅助存储装置930以及通信装置940是相当于图2中所说明的处理器110、存储器120、辅助存储装置130以及通信装置140的硬件。
另外,第二设备管理装置900具备设备密钥生成部911这样的“部”作为功能结构的要素,“部”的功能由后述的软件来实现。此外,在图9的说明中,“部”的意思是第二设备管理装置900所具备的功能结构的要素,辅助存储装置930中存储有实现“部”的功能的程序。该实现“部”的功能的程序被加载至存储器920中,由处理器910来执行。
并且,辅助存储装置930存储有OS,其至少一部分被加载到存储器920,由处理器910来执行。
即,处理器910一边执行OS,一边执行实现“部”的功能的程序。
这里,执行实现“部”的功能的程序而得到的数据被存储在存储器920、辅助存储装置930、处理器910内的寄存器或处理器910内的缓存这样的存储装置中。此外,存储器920由第二设备管理装置900使用,作为存储生成、输入、输出、发送或接收的数据的存储部921起作用。但是,也可以构成为由其它的存储装置作为存储部921起作用。
并且,通信装置940作为对数据进行通信的通信部起作用,包括接收数据的接收部(接收机)941、以及发送数据的发送部(发射机)942。
另外,第二设备管理装置900可以具备代替处理器910的多个处理器,多个处理器可以分担执行实现“部”的功能的程序。此外,实现“部”的功能的程序可以以可读取的方式存储于非易失性的存储介质。并且,“部”也可以称为“处理”或“工序”,这些“部”的功能可以由固件来实现。
图10示出存储于实施方式1所涉及的第二设备管理装置900的存储部921的数据结构,存储部921中存储有第二生产商密钥9211、第二生产商识别信息9212、第一车载设备识别信息9213、第三车载设备识别信息9214,这些数据以不会向外部泄漏的方式被安全地管理。
另外,关于存储于存储部921的数据的内容,将在后文中叙述。此外,存储于存储部921的数据不限于图10所示的数据结构。
这些第二生产商密钥9211、第二生产商识别信息9212、第一车载设备识别信息9213以及第三车载设备识别信息9214在后述的接收时或生成时存储到辅助存储装置930,然后,在第二设备管理装置900起动时从辅助存储装置930读出并被写入存储部921。
图11是表示实施方式1所涉及的第一车载设备500的结构的框图。
图中,第一车载设备500是具备处理器510、存储器520、辅助存储装置530、以及通信装置540这样的硬件的计算机,这些硬件通过信号线相互连接。此外,处理器510、存储器520、辅助存储装置530以及通信装置540是相当于图2中所说明的处理器110、存储器120、辅助存储装置130以及通信装置140的硬件。
另外,第一车载设备500具备信息响应部511、共享密钥解码部512这样的“部”作为功能结构的要素,“部”的功能由后述的软件来实现。此外,在图11的说明中,“部”的意思是第一车载设备500所具备的功能结构的要素,辅助存储装置530中存储有实现“部”的功能的程序。实现“部”的功能的程序被加载至存储器520,由处理器510来执行。
并且,辅助存储装置530存储有OS,其至少一部分被加载到存储器520,由处理器510来执行。
即,处理器510一边执行OS,一边执行实现“部”的功能的程序。
这里,执行实现“部”的功能的程序而得到的数据被存储在存储器520、辅助存储装置530、处理器510内的寄存器或处理器510内的缓存这样的存储装置中。此外,存储器520由第一车载设备500使用,作为存储生成、输入、输出、发送或接收的数据的存储部521起作用。但是,也可以构成为由其它的存储装置作为存储部521起作用。
并且,通信装置540作为对数据进行通信的通信部起作用,包括接收数据的接收部(接收机)541、以及发送数据的发送部(发射机)542。
另外,第一车载设备500可以具备代替处理器510的多个处理器,多个处理器可以分担执行实现“部”的功能的程序。此外,实现“部”的功能的程序可以以计算机可读取的方式存储于非易失性的存储介质。并且,“部”也可以称为“处理”或“工序”,这些“部”的功能可以由固件来实现。
图12示出存储于实施方式1所涉及的第一车载设备500的存储部521的数据结构,存储部521中存储有第二生产商识别信息5211、第一车载设备识别信息5212、第一车载设备密钥5213、共享密钥5214,这些数据以不会向外部泄漏的方式被安全地管理。
另外,关于存储于存储部521的数据的内容,将在后文中叙述。此外,存储于存储部521的数据不限于图12所示的数据。
这些第二生产商识别信息5211、第一车载设备识别信息5212、第一车载设备密钥5213以及共享密钥5214在后述的接收时或解码时存储到辅助存储装置530,然后,在第一车载设备500起动时从辅助存储装置530读出并被写入存储部521。
图13是表示实施方式1所涉及的第二车载设备600的结构的框图。
图中,第二车载设备600是具备处理器610、存储器620、辅助存储装置630、以及通信装置640这样的硬件的计算机,这些硬件通过信号线相互连接。
此外,处理器610、存储器620、辅助存储装置630以及通信装置640是相当于图2中所说明的处理器110、存储器120、辅助存储装置130以及通信装置140的硬件。
另外,第二车载设备600具备信息响应部611、共享密钥解码部612这样的“部”作为功能结构的要素,“部”的功能由后述的软件来实现。此外,在图13的说明中,“部”的意思是第二车载设备600所具备的功能结构的要素,辅助存储装置630中存储有实现“部”的功能的程序。该实现“部”的功能的程序被加载至存储器620中,由处理器610来执行。
并且,辅助存储装置630存储有OS,其至少一部分被加载到存储器620,由处理器610来执行。
即,处理器610一边执行OS,一边执行实现“部”的功能的程序。
这里,执行实现“部”的功能的程序而得到的数据被存储在存储器620、辅助存储装置630、处理器610内的寄存器或处理器610内的缓存这样的存储装置中。
此外,存储器620可以由第二车载设备600使用,作为存储生成、输入、输出、发送或接收的数据的存储部621起作用。但是,也可以构成为由其它的存储装置作为存储部621起作用。
并且,通信装置640作为对数据进行通信的通信部起作用,包括接收数据的接收部(接收机)641、以及发送数据的发送部(发射机)642。
另外,第二车载设备600可以具备代替处理器610的多个处理器,多个处理器可以分担执行实现“部”的功能的程序。此外,实现“部”的功能的程序可以以计算机可读取的方式存储于非易失性的存储介质。并且,“部”也可以称为“处理”或“工序”,“部”的功能可以由固件来实现。
图14示出存储于实施方式1所涉及的第二车载设备600的存储部621的数据结构,存储部621中存储有第一生产商识别信息6211、第二车载设备识别信息6212、第二车载设备密钥6213、共享密钥6214,这些数据以不会向外部泄漏的方式被安全地管理。
另外,关于存储于存储部621的数据的内容,将在后文中叙述。此外,存储于存储部621的数据不限于图14所示的数据结构。
这些第一生产商识别信息6211、第二车载设备识别信息6212、第二车载设备密钥6213以及共享密钥6214在后述的接收时或解码时存储到辅助存储装置630,然后,在第二车载设备600起动时从辅助存储装置630读出并被写入存储部621。
这里,由于第二车载设备600设为由与GW400相同的第一生产商801制造得到,因此,存储于存储部621的第一生产商识别信息6211的值与存储于GW400的存储部421的第一生产商识别信息4211的值相同。
图15是表示实施方式1所涉及的第三车载设备700的结构的框图。
图中,第三车载设备700是具备处理器710、存储器720、辅助存储装置730、以及通信装置740这样的硬件的计算机,这些硬件通过信号线相互连接。此外,处理器710、存储器720、辅助存储装置730以及通信装置740是相当于图2中所说明的处理器110、存储器120、辅助存储装置130以及通信装置140的硬件。
另外,第三车载设备700具备信息响应部711、共享密钥解码部712这样的“部”作为功能结构的要素,该“部”的功能由后述的软件来实现。此外,在图15的说明中,“部”的意思是第三车载设备700所具备的功能结构的要素,辅助存储装置730中存储有实现“部”的功能的程序。该实现“部”的功能的程序被加载至存储器720,由处理器710来执行。
并且,辅助存储装置730存储有OS,其至少一部分被加载到存储器720,由处理器710来执行。
即,处理器710一边执行OS,一边执行实现“部”的功能的程序。
这里,执行实现“部”的功能的程序而得到的数据被存储在存储器720、辅助存储装置730、处理器710内的寄存器或处理器710内的缓存这样的存储装置中。
此外,存储器720由第三车载设备700使用,作为存储生成、输入、输出、发送或接收的数据的存储部721起作用。但是,也可以构成为由其它的存储装置作为存储部721起作用。
并且,通信装置740作为对数据进行通信的通信部起作用,包括接收数据的接收部(接收机)741、以及发送数据的发送部(发射机)742。
另外,第三车载设备700可以具备代替处理器710的多个处理器,多个处理器可以分担执行实现“部”的功能的程序。此外,实现“部”的功能的程序可以以计算机可读取的方式存储于非易失性的存储介质。并且,“部”也可以称为“处理”或“工序”,“部”的功能可以由固件来实现。
图16示出存储于实施方式1所涉及的第三车载设备700的存储部721的数据结构,存储部721中存储有第二生产商识别信息7211、第三车载设备识别信息7212、第三车载设备密钥7213、共享密钥7214,这些数据以不会向外部泄漏的方式被安全地管理。
另外,关于存储于存储部721的数据的内容,将在后文中叙述。此外,存储于存储部721的数据不限于图16所示的数据。
这些第二生产商识别信息7211、第三车载设备识别信息7212、第三车载设备密钥7213以及共享密钥7214在后述的接收时或解码时存储到辅助存储装置730,然后,在第三车载设备700起动时从辅助存储装置730读出并被写入存储部721。
这里,由于第三车载设备700设为由与第一车载设备500相同的第二生产商901制造得到,因此,存储于存储部721的第二生产商识别信息7211的值与存储于第一车载设备500的存储部521的第二生产商识别信息5211的值相同。
接着,使用图17~图29对上述那样的密钥共享系统的动作进行说明。
另外,本实施方式所涉及的密钥共享系统的动作相当于密钥共享方法,密钥共享方法的步骤相当于密钥共享程序的步骤。此外,密钥管理装置100的步骤相当于密钥管理程序的步骤,第一设备管理装置800和第二设备管理装置900的动作的步骤相当于设备管理程序的步骤。并且,GW400、第一车载设备500、第二车载设备600及第三车载设备700的动作的步骤相当于设备程序的步骤。
图17示出本实施方式1所涉及的设备密钥设定处理的流程图,是用于在GW400、第一车载设备500、第二车载设备600及第三车载设备700中分别设定固有的设备密钥的流程图。
首先,在图17所示的步骤S1701中,若密钥管理装置100从车辆300接受密钥请求,则主密钥生成部111生成主密钥1211。该主密钥1211是为了生成第一生产商密钥1221和第二生产商密钥1222而使用的密钥。
具体而言,主密钥生成部111生成随机数,将所生成的随机数作为输入来执行密钥生成函数。该密钥生成函数是用于生成密钥的函数,所生成的密钥是主密钥1211。
接着,在步骤S1702中,生产商密钥生成部112使用主密钥1211和用于识别第一生产商801的信息即第一生产商识别信息1212,来生成第一生产商801用的专用密钥即第一生产商密钥1221(参照图3)。
具体而言,首先,生产商密钥生成部112随机生成字符串,生成第一生产商识别信息1212。另外,生产商密钥生成部112可以从包含有多个生产商识别信息的列表中选择某一个生产商识别信息来作为第一生产商识别信息1212。此外,生产商密钥生成部112也可以使用其它的方法来生成第一生产商识别信息1212。
另外,作为用于生成共通密钥的算法,可列举出作为图像验证码的一种的HMAC(Hash-based MAC(Message Authentication Code:信息认证码))。此外,在生成第一生产商密钥1221的同时,生产商密钥生成部112使用主密钥1211和用于识别第二生产商901的信息即第二生产商识别信息1213,来生成第二生产商901用的专用密钥即第二生产商密钥1222。生成该第二生产商识别信息1213和第二生产商密钥1222的方法与上述的生成第一生产商识别信息1212和第一生产商密钥1221的方法相同。
接着,在步骤S1703中,发送部142将第一生产商密钥1221和第一生产商识别信息1212发送给第一设备管理装置800,并将第二生产商密钥1222和第二生产商识别信息1213发送给第二设备管理装置900。
这里,设为第一生产商密钥1221、第一生产商识别信息1212、第二生产商密钥1222和第二生产商识别信息1213被安全地发送。具体而言,这些使用作为对数据加密来收发的方法的一种的TLS(Transport Layer Security:安全传输层协议)来进行发送。此外,也可以通过离线方式安全地进行发布。
接着,在步骤S1704中,第一设备管理装置800的接收部841接收第一生产商密钥1221和第一生产商识别信息1212,并将这些信息如图5所示那样存储到存储部821。另外,这里将存储于存储部821的第一生产商密钥1221和第一生产商识别信息1212称为第一生产商密钥8211和第一生产商识别信息8212。
此外,第二设备管理装置900的接收部941接收第二生产商密钥1222和第二生产商识别信息1213,将这些信息存储到存储部921。另外,这里将存储于存储部921的第二生产商密钥1222和第二生产商识别信息1213称为第二生产商密钥9211和第二生产商识别信息9212。
接着,在步骤S1705中,第一设备管理装置800的设备密钥生成部811使用第一生产商密钥8211和识别GW400的信息即GW识别信息8213,生成GW400用的设备密钥即GW密钥8221(参照图5)。同样地,使用第一生产商密钥8211和识别第二车载设备600的信息即第二车载设备识别信息8214,生成第二车载设备600用的设备密钥即第二车载设备密钥8222。
另外,设备密钥也称为认证密钥或设备认证密钥。
具体而言,设备密钥生成部811按下述方式生成GW密钥8221和第二车载设备密钥8222。
首先,设备密钥生成部811随机生成字符串,所生成的字符串是GW识别信息8213和第二车载设备识别信息8214。另外,设备密钥生成部811也可以从包含有多个设备识别信息的列表中选择某一个设备识别信息来作为GW识别信息8213和第二车载设备识别信息8214。此外,设备密钥生成部811也可以使用其它的方法来生成GW识别信息8213和第二车载设备识别信息8214。
接着,设备密钥生成部811将第一生产商密钥8211和GW识别信息8213作为输入,执行密钥生成函数。所生成的密钥是GW密钥8221。并且,设备密钥生成部811将第一生产商密钥8211和第二车载设备识别信息8214作为输入,执行密钥生成函数。所生成的密钥是第二车载设备密钥8222。
此外,第二设备管理装置900的设备密钥生成部911使用第二生产商密钥9211和识别第一车载设备500的信息即第一车载设备识别信息9213,生成第一车载设备密钥9221(参照图10)。同样地,使用第二生产商密钥9211和识别第三车载设备700的信息即第三车载设备识别信息9214,生成第三车载设备密钥9222。
这里,第一车载设备密钥9221是第一车载设备500用的设备密钥。此外,第三车载设备密钥9222是第三车载设备700用的设备密钥。
另外,生成第一车载设备识别信息9213和第一车载设备密钥9221、以及第三车载设备识别信息9214和第三车载设备密钥9222的方法与生成GW识别信息8213和GW密钥8221的方法相同。
接着,在步骤S1706中,第一设备管理装置800的发送部842将第一生产商识别信息8212、GW识别信息8213及GW密钥8221发送给GW400。同样地,将第一生产商识别信息8212、第二车载设备识别信息8214及第二车载设备密钥8222发送给第二车载设备600。
此外,第二设备管理装置900的发送部942将第二生产商识别信息9212、第一车载设备识别信息9213及第一车载设备密钥9221发送给第一车载设备500。同样地,将第二生产商识别信息9212、第三车载设备识别信息9214及第三车载设备密钥9222发送给第三车载设备700。
接着,在步骤S1707中,GW400利用接收部441接收第一生产商识别信息8212、GW识别信息8213及GW密钥8221,并将该第一生产商识别信息8212、GW识别信息8213及GW密钥8221存储到存储部421。这里,将存储部421所存储的第一生产商识别信息8212、GW识别信息8213及GW密钥8221称为第一生产商识别信息4211、GW识别信息4212及GW密钥4213。
此外,第一车载设备500利用接收部541接收第二生产商识别信息9212、第一车载设备识别信息9213及第一车载设备密钥9221,并将该第二生产商识别信息9212、第一车载设备识别信息9213及第一车载设备密钥9221存储到存储部521。这里,将存储部521所存储的第二生产商识别信息9212、第一车载设备识别信息9213及第一车载设备密钥9221称为第二生产商识别信息5211、第一车载设备识别信息5212及第一车载设备密钥5213。
并且,第二车载设备600利用接收部641接收第一生产商识别信息8212、第二车载设备识别信息8214及第二车载设备密钥8222,并将该第一生产商识别信息8212、第二车载设备识别信息8214及第二车载设备密钥8222存储到存储部621。这里,将存储部621所存储的第一生产商识别信息8212、第二车载设备识别信息8214及第二车载设备密钥8222称为第一生产商识别信息6211、第二车载设备识别信息6212及第二车载设备密钥6213。
此外,第三车载设备700利用接收部741接收第二生产商识别信息9212、第三车载设备识别信息9214及第三车载设备密钥9222,并将接收到的第二生产商识别信息9212、第三车载设备识别信息9214及第三车载设备密钥9222存储到存储部721。这里,将存储部721所存储的第二生产商识别信息9212、第三车载设备识别信息9214及第三车载设备密钥9222称为第二生产商识别信息7211、第三车载设备识别信息7212及第三车载设备密钥7213。
如上所述,通过实施图17所示的流程图,GW400、第一车载设备500、第二车载设备600及第三车载设备700中设定有各自固有的设备密钥。
该图17中步骤S1701到步骤S1704的处理在第一生产商801和第二生产商901的工厂中,在GW400、第一车载设备500、第二车载设备600及第三车载设备700的制造开始之前的阶段执行一次。此外,步骤S1705到步骤S1707的处理在由经营者101制造车辆300之前的阶段、例如在第一生产商801的工厂制造GW400、第二车载设备600的阶段实施。因此,经营者101从第一生产商801及第二生产商901购入设定有固有的设备密钥的GW400、第一车载设备500、第二车载设备600及第三车载设备700,在经营者101的工厂制造车辆300。
接着,使用图18对GW400用于与第一车载设备500、第二车载设备600及第三车载设备700共享密钥的动作进行说明。
首先,在步骤S1801中,GW400向第一车载设备500请求信息。
即,如图19所示那样在步骤S1901中,GW400的信息请求部411生成在挑战应答认证中被称为挑战的数据即挑战数据1900。具体而言,信息请求部411生成随机数,该所生成的随机数成为挑战数据1900。
接着,在步骤S1902中,信息请求部411生成包含有挑战数据1900和构成信息4215的信息请求1910。
接着,在步骤S1903中,发送部442参照构成信息4215,将起始所设定的第一车载设备网络地址42151作为发送对象,发送信息请求1910。
接着,在图18所示的步骤S1802中,第一车载设备500向第二车载设备600发送信息。
即,如图20所示那样,在步骤S2001中,第一车载设备500通过接收部541接收在步骤S1903中GW400所发送的信息请求1910,在步骤S2002中,通过信息响应部511使用挑战数据1900和第一车载设备密钥5213生成在挑战应答认证中被称为应答的数据即应答数据2000。具体而言,信息响应部511按下述方式生成应答数据2000。
首先,信息响应部511从接收到的信息请求1910获取挑战数据1900,使用挑战数据1900、第一车载设备密钥5213生成应答数据2000。这里,使用加密算法,利用第一车载设备密钥5213对挑战数据1900进行加密,将加密后得到的结果的值设为应答数据2000。作为所使用的加密算法,可列举出作为数据加密方式之一的AES(Advanced EncryptionStandard:高级加密标准)等。
接着,在步骤S2003中,信息响应部511生成包含有挑战数据1900、应答数据2000、第二生产商识别信息5211、第一车载设备识别信息5212及构成信息4215的信息响应2010。
然后,在步骤S2004中,发送部542参照构成信息4215,将作为第一车载设备500的网络地址的第一车载设备网络地址42151之后所设定的第二车载设备网络地址42152作为发送对象,发送信息响应2010。
接着,在图18所示的步骤S1803中,第二车载设备600向第三车载设备700发送信息。
即,如图21所示那样,在步骤S2101中,第二车载设备600通过接收部641接收在步骤S2004中第一车载设备500所发送的信息响应2010,在步骤S2102中,通过信息响应部611使用应答数据2000和第二车载设备密钥6213生成应答数据2100。具体而言,信息响应部611按下述方式生成应答数据2100。
首先,信息响应部611从接收到的信息响应2010获取应答数据2000,使用应答数据2000、第二车载设备密钥6213生成应答数据2100。这里,使用加密算法,利用第二车载设备密钥6213对应答数据2000进行加密,将加密后得到的结果的值设为应答数据2100。使用的加密算法与步骤S2002中第一车载设备500所使用的加密算法相同。
接着,在步骤S2103中,信息响应部611生成包含有挑战数据1900、应答数据2100、第一生产商识别信息6211、第二车载设备识别信息6212、第二生产商识别信息5211、第一车载设备识别信息5212及构成信息4215的信息响应2110。
然后,在步骤S2104中,发送部642参照构成信息4215,将作为第二车载设备600的网络地址的第二车载设备网络地址42152之后所设定的第三车载设备网络地址42153作为发送对象,发送信息响应2110。
接着,在图18的步骤S1804中,第三车载设备700向GW400发送信息。
即,如图22所示那样,在步骤S2201中,第三车载设备700通过接收部741接收在步骤S2104中第二车载设备600所发送的信息响应2110,在步骤S2202中,使用应答数据2100和第三车载设备密钥7213,由信息响应部711生成应答数据2200。具体而言,第三车载设备700的信息响应部711按下述方式生成应答数据2200。
首先,信息响应部711从接收到的信息响应2110获取应答数据2100,使用应答数据2100、第三车载设备密钥7213生成应答数据2200。这里,使用加密算法,利用第三车载设备密钥7213对应答数据2100进行加密,将加密后得到的结果的值设为应答数据2200。使用的加密算法与步骤S2002中第一车载设备500所使用的加密算法相同。
接着,在步骤S2203中,信息响应部711生成包含有挑战数据1900、应答数据2200、第二生产商识别信息7211、第三车载设备识别信息7212、第一生产商识别信息6211、第二车载设备识别信息6212、第二生产商识别信息5211、第一车载设备识别信息5212及构成信息4215的信息响应2210。
然后,在步骤S2204中,发送部742参照构成信息4215,将作为第三车载设备700的网络地址的第三车载设备网络地址42153之后所设定的GW网络地址42154作为发送对象,发送信息响应2210。
接着,在图18的步骤S1805中,GW400请求加密共享密钥。
即,如图23所示那样,在步骤S2301中,GW400通过接收部441接收在步骤S2204中第三车载设备700所发送的信息响应2210。
该信息响应2210中包含有挑战数据1900、应答数据2200、第二生产商识别信息7211、第三车载设备识别信息7212、第一生产商识别信息6211、第二车载设备识别信息6212、第二生产商识别信息5211、第一车载设备识别信息5212及构成信息4215。
这里,GW400的共享密钥请求部412进行规定的错误判定,在判断为有错误的情况下立刻结束本流程。例如,在发生了下述等情况时判定为有错误,即:在规定的时间内没有接收到信息响应2210的情况、接收到的信息响应2210中所包含的挑战数据1900的值不正确的情况、接收到的信息响应2210中所包含的生产商识别信息和车载设备识别信息的数量与构成信息4215中所设定的车载设备的数量不一致的情况等。
另一方面,在步骤S2301中判定为没有错误的情况下,转移至步骤S2302,共享密钥请求部412生成包含有第一生产商识别信息4211、GW识别信息4212、挑战数据1900、应答数据2200、第二生产商识别信息7211、第三车载设备识别信息7212、第一生产商识别信息6211、第二车载设备识别信息6212、第二生产商识别信息5211及第一车载设备识别信息5212的密钥请求2300,在步骤S2303中,通过发送部442将密钥请求2300发送给密钥管理装置100。
接着,在图18所示的步骤S1806中,GW400判断图23中的密钥请求处理(步骤S2301)的判定是否因错误而结束,在因错误而结束的情况下,执行错误处理,且立刻结束图18所示的共享密钥共享流程。该错误处理例如进行下述动作,即:使错误LED点亮、显示表示在经营者101的工厂内工作的记录管理服务器、试验机、工厂器械等异常终止的内容的警报(均未图示)等。
另一方面,在没有因错误而结束的情况下,前进至步骤S1807,密钥管理装置100将加密共享密钥发送给GW400。
即,如图24所示那样,在步骤S2401中,密钥管理装置100通过接收部141接收密钥请求2300。
该密钥请求2300中包含有作为GW400的信息的第一生产商识别信息4211和GW识别信息4212、挑战数据1900、应答数据2200、作为第三车载设备700的信息的第二生产商识别信息7211和第三车载设备识别信息7212、作为第二车载设备600的信息的第一生产商识别信息6211和第二车载设备识别信息6212、以及作为第一车载设备500的信息的第二生产商识别信息5211和第一车载设备识别信息5212。
接着,在步骤S2402中,密钥管理装置100使用主密钥1211和第一生产商识别信息4211,通过生产商密钥生成部112生成第一生产商密钥1231。该第一生产商密钥1231是与步骤S1702中所生成的第一生产商密钥1221相对应的密钥。这里,在第一生产商识别信息4211正确的情况下,第一生产商密钥1231与第一生产商密钥1221一致。
此外,密钥管理装置100使用主密钥1211和第二生产商识别信息7211,通过生产商密钥生成部112生成第二生产商密钥1232。该第二生产商密钥1232是与步骤S1702中所生成的第二生产商密钥1222相对应的密钥。这里,在第二生产商识别信息5211正确的情况下,第二生产商密钥1232与第二生产商密钥1222一致。
另外,生产商密钥生成部112根据主密钥1211和第一生产商识别信息6211、主密钥1211和第二生产商识别信息5211,来分别进行生产商密钥的生成,但在本实施例中,由于第一生产商识别信息6211与第一生产商识别信息4211一致,第二生产商识别信息5211与第二生产商识别信息7211一致,因此不进行这些生产商密钥的生成。此外,生成第一生产商密钥1231和第二生产商密钥1232的方法与图17的步骤S1702中生成第一生产商密钥1221和第二生产商密钥1222的方法相同。
接着,在步骤S2403中,密钥管理装置100使用第一生产商密钥1231和GW识别信息4212,通过设备密钥生成部113生成GW密钥1241。该GW密钥1241是与步骤S1705中第一设备管理装置800的设备密钥生成部811所生成的GW密钥8221、以及步骤S1707中GW400的存储部421所存储的GW密钥4213相对应的密钥。这里,在第一生产商密钥1231和GW识别信息4212正确的情况下,GW密钥1241与GW密钥8221和GW密钥4213一致。
此外,密钥管理装置100使用第一生产商密钥1231和第二车载设备识别信息6212,通过设备密钥生成部113生成第二车载设备密钥1242。这里,在第一生产商密钥1231和第二车载设备识别信息6212正确的情况下,第二车载设备密钥1242与步骤S1705中第一设备管理装置800的设备密钥生成部811所生成的第二车载设备密钥8222、以及步骤S1707中第二车载设备600的存储部621所存储的第二车载设备密钥6213一致。
并且,密钥管理装置100使用第二生产商密钥1232和第一车载设备识别信息5212,通过设备密钥生成部113生成第一车载设备密钥1251。该第一车载设备密钥1251是与步骤S1705中第二设备管理装置900的设备密钥生成部911所生成的第一车载设备密钥9221、以及步骤S1707中第一车载设备500的存储部521所存储的第一车载设备密钥5213相对应的密钥。这里,在第二生产商密钥1232和第一车载设备识别信息5212正确的情况下,第一车载设备密钥1251与第一车载设备密钥9221和第一车载设备密钥5213一致。
此外,密钥管理装置100使用第二生产商密钥1232和第三车载设备识别信息7212,通过设备密钥生成部113生成第三车载设备密钥1252。这里,在第二生产商密钥1232和第三车载设备识别信息7212正确的情况下,第三车载设备密钥1252与步骤S1705中第二设备管理装置900的设备密钥生成部911所生成的第三车载设备密钥9222、以及步骤S1707中第三车载设备700的存储部721所存储的第三车载设备密钥7213一致。
另外,生成GW密钥1241、第二车载设备密钥1242、第一车载设备密钥1251及第三车载设备密钥1252的方法与图17的步骤S1705中生成GW密钥8221、第二车载设备密钥8222、第一车载设备密钥9221、以及第三车载设备密钥9222的方法相同。
接着,在步骤S2404中,密钥管理装置100使用步骤S2403中重新生成的设备密钥,通过认证信息验证部114对应答数据2200进行解码。
即,如图25所示那样,在步骤S2501中,密钥管理装置100使用第三车载设备密钥1252,通过认证信息验证部114对应答数据2200进行解码。将解码后的值设为应答数据1260。
接着,在步骤S2502中,密钥管理装置100使用第二车载设备密钥1242,通过认证信息验证部114对应答数据1260进行解码。将解码后的值设为应答数据1261。
进一步地,在步骤S2503中,密钥管理装置100使用第一车载设备密钥1251,通过认证信息验证部114对应答数据1261进行解码。将解码后的值设为挑战数据1270。
另外,在步骤S2501至步骤S2503的各步骤中用于解码的加密算法与步骤S2002中第一车载设备500所使用的加密算法相同。
接着,在图24所示的步骤S2405中,认证信息验证部114将挑战数据1270与密钥请求2300中包含的挑战数据1900进行比较,在挑战数据1270与挑战数据1900不一致的情况下,结束图24所示的密钥响应处理流程。在该结束时,可以将通知错误的错误响应发送给GW400,以取代密钥响应。
另一方面,在挑战数据1270与挑战数据1900一致的情况下,前进至步骤S2406,在该步骤S2406中,密钥管理装置100的共享密钥生成部115生成共享密钥1280。该共享密钥1280是在GW400、第一车载设备500、第二车载设备600及第三车载设备700中共享的认证密钥。具体而言,共享密钥生成部115生成随机数,将所生成的随机数作为输入来执行密钥生成函数。
接着,在步骤S2407中,密钥管理装置100的加密共享密钥生成部116使用GW密钥1241对共享密钥1280进行加密,生成第一加密共享密钥1290。
同样地,加密共享密钥生成部116使用第一车载设备密钥1251对共享密钥1280进行加密,生成第二加密共享密钥1291,使用第二车载设备密钥1242对共享密钥1280进行加密,生成第三加密共享密钥1292,使用第三车载设备密钥1252对共享密钥1280进行加密,生成第四加密共享密钥1293。
具体而言,加密共享密钥生成部116通过带认证的加密方式来对共享密钥1280进行加密。更具体而言,加密共享密钥生成部116将设备密钥和共享密钥1280作为输入,执行带认证加密方式的加密函数。成为输入的设备密钥是GW密钥1241、第一车载设备密钥1251、第二车载设备密钥1242或第三车载设备密钥1252。
接着,在步骤S2408中,密钥响应生成部117生成包含有第一加密共享密钥1290、第二加密共享密钥1291、第三加密共享密钥1292、以及第四加密共享密钥1293的密钥响应2400,该密钥响应2400在步骤S2409中通过发送部142发送给GW400。
接着,在图18所示的步骤S1808中,在图24所示的密钥响应处理流程因错误而结束的情况下,执行错误处理并立刻结束共享密钥共享流程。
另一方面,在图24所示的密钥响应处理流程正常结束的情况下,前进至步骤S1809,在步骤S1809中,GW400将加密共享密钥解码为共享密钥。
这里,如图26所示那样,在步骤S2601中,GW400的接收部441接收密钥响应2400。该密钥响应2400中包含有第一加密共享密钥1290、第二加密共享密钥1291、第三加密共享密钥1292、以及第四加密共享密钥1293。
接着,在步骤S2602中,GW400的共享密钥解码部413使用GW密钥4213对第一加密共享密钥1290进行解码。具体而言,共享密钥解码部413通过带认证的加密方式来对第一加密共享密钥1290进行解码。更具体而言,共享密钥解码部413将GW密钥4213和第一加密共享密钥1290作为输入,执行带认证加密方式的解码函数。
在该带认证加密方式的解码中,进行认证和解码,在认证成功的情况下解码成功。相反,在认证失败的情况下解码失败。
接着,转移至步骤S2603,在步骤S2602中解码成功的情况下,前进至步骤S2604。此外,在解码失败的情况下,结束图26所示的密钥解码处理流程。
接着,在步骤S2604中,GW400的存储部421将步骤S2602中对第一加密共享密钥1290解码后的结果作为共享密钥4214进行存储。该共享密钥4214是与S2406中密钥管理装置100所生成的共享密钥1280相同的密钥。
接着,在步骤S2605中,GW400的发送部442参照构成信息4215,将从密钥响应2400中去除了第一加密共享密钥1290的剩余数据、即包含有第二加密共享密钥1291、第三加密共享密钥1292及第四加密共享密钥1293的数据发送至构成信息4215所设定的所有的网络地址。该发送是广播发送。
接着,在图18所示的步骤S1810中,在图26所示的密钥解码处理流程因错误而结束的情况下,执行错误处理并立刻结束共享密钥共享流程。此外,在密钥解码处理流程正常结束的情况下,前进至步骤S1811,在步骤S1811中,第一车载设备500、第二车载设备600及第三车载设备700将加密共享密钥解码为共享密钥。
即,如图27所示那样,在步骤S2701中,第一车载设备500的接收部541、第二车载设备600的接收部641、第三车载设备700的接收部741分别接收包含有第二加密共享密钥1291、第三加密共享密钥1292及第四加密共享密钥1293的数据,在步骤S2702中,第一车载设备500的共享密钥解码部512使用第一车载设备密钥5213对第二加密共享密钥1291进行解码。具体而言,共享密钥解码部512通过带认证的加密方式来对第二加密共享密钥1291进行解码。更具体而言,共享密钥解码部512将第一车载设备密钥5213和第二加密共享密钥1291作为输入,执行带认证加密方式的解码函数。
在该带认证加密方式的解码中,进行认证和解码,在认证成功的情况下解码成功,在认证失败的情况下解码失败。
同样地,第二车载设备600的共享密钥解码部612使用第二车载设备密钥6213对第三加密共享密钥1292进行解码,第三车载设备700的共享密钥解码部712使用第三车载设备密钥7213对第四加密共享密钥1293进行解码。
另外,共享密钥解码部612和共享密钥解码部712中的解码方法与共享密钥解码部512中的解码方法相同。
接着,在步骤S2703中,在步骤S2702中解码成功的情况下,前进至步骤S2704,在解码失败的情况下,图27所示的密钥解码处理流程结束。
接着,在步骤S2704中,第一车载设备500的存储部521将步骤S2702中对第二加密共享密钥1291解码后的结果作为共享密钥5214进行存储。该共享密钥5214是与步骤S2406中密钥管理装置100所生成的共享密钥1280相同的密钥。
同样地,第二车载设备600的存储部621将步骤S2702中对第三加密共享密钥1292进行解码后的结果作为共享密钥6214进行存储。该共享密钥6214是与步骤S2406中密钥管理装置100所生成的共享密钥1280相同的密钥。
同样地,第三车载设备700的存储部721将步骤S2702中对第四加密共享密钥1293进行解码后的结果作为共享密钥7214进行存储。该共享密钥7214是与步骤S2406中密钥管理装置100所生成的共享密钥1280相同的密钥。
如上述所说明的那样,根据本发明的实施方式1所涉及的密钥共享系统,GW400、第一车载设备500、第二车载设备600及第三车载设备700共享相同的密钥,在共享了共享密钥转换后,彼此使用共享密钥,从而能够进行例如设备认证、消息认证、消息加密等。
因此,GW400、第一车载设备500、第二车载设备600及第三车载设备700间能够安全地对数据进行通信。
此外,根据本发明的实施方式1所涉及的密钥共享系统,GW400在与第一车载设备500、第二车载设备600及第三车载设备700之间进行密钥共享时,在密钥管理装置100与GW400之间处理的数据仅为密钥请求2300和密钥响应2400,因此,能够缩短该密钥共享处理所需要的整体的处理时间。
尤其是,在上述内容中为了简化说明,将车辆300内存在的车载设备设为仅第一车载设备500、第二车载设备600及第三车载设备700这三个,但在实际的汽车车辆中搭载有数十至一百数十个数量的车载设备,因此,通过本发明可获得大幅削减密钥管理装置100和GW400之间处理的数据数的效果。
另外,在上述的实施方式中,可以施加下述变形。
第一,对于GW400发送的挑战,在第一车载设备500、第二车载设备600及第三车载设备700的应答数据的生成中,在加密时优选为将随机数用作为只使用一次的值即随机数值(Number Used Once:以下称为Nonce)。具体而言,在图20所示的步骤S2002中,第一车载设备500的信息响应部511生成随机数,将该随机数设为Nonce,利用第一车载设备密钥5213和Nonce对挑战数据1900进行加密,将加密后得到的结果的值设为应答数据2000。此外,在步骤S2003中,信息响应部511使信息响应2010中包含Nonce。
并且,第二车载设备600和第三车载设备700也同样地生成随机数,使用该随机数作为Nonce来进行加密。此外,信息响应中也包含Nonce的信息。
此外,GW400在图18所示的步骤S1805中,将第一车载设备500、第二车载设备600及第三车载设备700各自的信息响应中包含的Nonce直接包含于密钥请求2300中并发送给密钥管理装置100,在图24所示的步骤S2404中,在密钥管理装置100的认证信息验证部114进行应答解码处理时使用这些Nonce来进行应答数据的解码。
第二,针对GW400发送的挑战,在第一车载设备500、第二车载设备600及第三车载设备700的应答数据的生成中,可以不进行加密而生成认证代码。具体而言,在图20所示的步骤S2002中,第一车载设备500的信息响应部511针对挑战数据1900,将利用第一车载设备密钥5213生成认证代码的结果的值设为应答数据2000。此外,在图21所示的步骤S2102中,第二车载设备600的信息响应部611针对应答数据2000,将利用第二车载设备密钥6213生成认证代码的结果的值设为应答数据2100。进一步地,在图22所示的步骤S2202中,第三车载设备700的信息响应部711针对应答数据2100,将利用第三车载设备密钥7213生成认证代码的结果的值设为应答数据2200。
在使用这些认证代码的情况下,密钥管理装置100的步骤S1807中,不实施图24所示的流程,而实施图28所示的流程。这里,图28所示的步骤S2401至步骤S2403与图24所示的步骤S2401至步骤S2403相同,因此省略其说明。
接着,在步骤S2804中,密钥管理装置100的认证信息验证部114对密钥请求2300中包含的应答数据2200进行验证。
图29示出该验证处理的流程图,在步骤S2901中,认证信息验证部114针对密钥请求2300所包含的挑战数据1900,利用第一车载设备密钥1251生成认证代码2910。
接着,在步骤S2902中,认证信息验证部114针对认证代码2910,利用第二车载设备密钥1242生成认证代码2911,在步骤S2903中,针对认证代码2911,利用第三车载设备密钥1252生成认证代码2912。
然后,在图28所示的步骤S2805中,认证信息验证部114判定实施图29所示的验证处理后得到的结果的认证代码2912的值与密钥请求2300包含的应答数据2200是否一致,在一致的情况下,前进至步骤S2406。
另外,图28所示的步骤S2406至步骤S2409与图24所示的步骤S2406至步骤S2409相同,因此省略其说明。
第三,GW400与第一车载设备500、GW400与第二车载设备600、GW400与第三车载设备700之间共享的共享密钥可以均不同。具体而言,在图24所示的步骤S2406中,共享密钥生成部115生成第一共享密钥、第二共享密钥、第三共享密钥三种共享密钥。此外,在步骤S2407中,加密共享密钥生成部116使用GW密钥1241对第一共享密钥、第二共享密钥、第三共享密钥进行加密,生成第一加密共享密钥1290。同样地,加密共享密钥生成部116使用第一车载设备密钥1251对第一共享密钥进行加密,生成第二加密共享密钥1291,使用第二车载设备密钥1242对第二共享密钥进行加密,生成第三加密共享密钥1292,使用第三车载设备密钥1252对第三共享密钥进行加密,生成第四加密共享密钥1293。
这里,GW400、第一车载设备500、第二车载设备600、以及第三车载设备700中所共享的密钥可以是多个。具体而言,在图24所示的步骤S2406中,共享密钥生成部115生成多个共享密钥,在步骤S2407中,加密共享密钥生成部116使用GW密钥1241对多个共享密钥进行加密生成多个第一加密共享密钥1290,使用第一车载设备密钥1251对多个共享密钥进行加密生成多个第二加密共享密钥1291,使用第二车载设备密钥1242对多个共享密钥进行加密生成多个第三加密共享密钥1292,使用第三车载设备密钥1252对多个共享密钥进行加密生成多个第四加密共享密钥1293。
第四,GW400在向第一车载设备500、第二车载设备600及第三车载设备700发送加密共享密钥时,可以不采用广播发送,而针对各个车载设备,仅独立地发送对应的加密共享密钥。具体而言,在图26所示的步骤S2605中,GW400的发送部442不对第二加密共享密钥1291、第三加密共享密钥1292及第四加密共享密钥1293进行广播发送,而参照构成信息4215,以第一车载设备500的网络地址即第一车载设备网络地址42151为发送目的地来发送第二加密共享密钥1291,以第二车载设备600的网络地址即第二车载设备网络地址42152为发送目的地来发送第三加密共享密钥1292,以第三车载设备700的网络地址即第三车载设备网络地址42153为发送目的地来发送第四加密共享密钥1293。
另外,可以在执行图18所示的共享密钥共享流程之前,将构成信息4215发布给第一车载设备500、第二车载设备600及第三车载设备700,该情况下,在图18所示的步骤S1801至步骤S1804的各步骤中不需要进行构成信息4215的发送。
此外,构成信息4215的内容中,对于第一车载设备500可以仅发布作为下一个发送对象的第二车载设备网络地址42152的信息,同样地,对于第二车载设备600可以仅发布第三车载设备网络地址42153的信息,对于第三车载设备700可以仅发布GW网络地址42154的信息。
第五,可以构成为在各设备中的验证成功后再进行由GW400所进行的共享密钥4214的保存、由第一车载设备500所进行的共享密钥5214的保存、由第二车载设备600所进行的共享密钥6214的保存、以及由第三车载设备700所进行的共享密钥7214的保存。
具体而言,在图27所示的步骤S2702中加密共享密钥的解码成功的情况下,第一车载设备500、第二车载设备600以及第三车载设备700将成功通知发送给GW400,相反地,在加密共享密钥的解码失败的情况下,将失败通知发送给GW400。这里,在从第一车载设备500、第二车载设备600以及第三车载设备700全部接收到了成功通知的情况下,GW400除了存储共享密钥4214之外,还对共享成功通知进行广播发送。此外,第一车载设备500、第二车载设备600以及第三车载设备700若接收到共享成功通知,则分别存储共享密钥5214、共享密钥6214、以及共享密钥7214。
实施方式2﹒
上述的实施方式1中,构成为GW400对车辆300内存在的所有的车载设备同时共享密钥,但在构成为车辆300内的网络被分割成多个被称为域的单位、各车载设备根据其功能来从属于某个域的情况下,可以以域为单位进行密钥共享处理,图30示出这种实施方式。另外,域中例如存在有车体系统、信息系统、功率系统等。
图30中,车辆300具备GW400、第一车载设备500、第二车载设备600、第三车载设备700、第四车载设备330、第五车载设备340以及第六车载设备350,包含第一车载设备500、第二车载设备600、第三车载设备700的域A310与包含第四车载设备330、第五车载设备340以及第六车载设备350的域B320相分离。
另外,密钥管理装置100、网络200、GW400、第一车载设备500、第二车载设备600、第三车载设备700与实施方式1所说明的相同。此外,第四车载设备330、第五车载设备340以及第六车载设备350的结构与第一车载设备500、第二车载设备600、第三车载设备700相同,因此省略其说明。
这里,上述的域A310和域B320经由电缆与GW400连接,在属于域A310的车载设备与属于域B320的车载设备进行通信的情况下,经由GW400来进行。此外,GW400如图31所示那样,构成为在存储部421中存储域A构成信息3101和域B构成信息3102。
另外,关于第一生产商识别信息4211、GW识别信息4212、GW密钥4213以及共享密钥4214,与实施方式1相同。此外,域A构成信息3101与实施方式1中的构成信息4215相同。并且,域B构成信息3102中,如图32所示那样,设定有第四车载设备330的网络地址的值即第四车载设备网络地址31021、第五车载设备340的网络地址的值即第五车载设备网络地址31022、第六车载设备350的网络地址的值即第六车载设备网络地址31023以及GW网络地址31024。此外,设定有GW400的网络地址的值即GW网络地址31024。该GW网络地址31024与实施方式1的GW网络地址42154相同。
接着,对这种实施方式2的动作进行说明。
该实施方式2所涉及的密钥共享系统中,GW400以域为单位进行密钥共享处理。具体而言,首先,GW400针对属于域A310的第一车载设备500、第二车载设备600及第三车载设备700实施图18所示的密钥共享流程。此时,在图19所示的步骤S1902中,使用域A构成信息3101作为信息请求1910包含的信息。实施该图18所示的密钥共享流程的结果是,GW400与第一车载设备500、第二车载设备600及第三车载设备700能够对共享密钥进行共享。
接着,GW400对属于域B320的第四车载设备330、第五车载设备340及第六车载设备350,实施与图18同样的密钥共享流程。此时,对信息请求1910包含的信息使用域B构成信息3102。由此,GW400与第四车载设备330、第五车载设备340及第六车载设备350能够对共享密钥进行共享。这里,所共享的共享密钥是不同于属于域A310的车载设备之间所共享的共享密钥的其它密钥。
另外,密钥管理装置100、第一设备管理装置800、GW400、第二设备管理装置900、第一车载设备500、第二车载设备600及第三车载设备700的功能可通过软件和硬件的组合来实现。即,通过软件来实现“部”的功能的一部分,通过硬件来实现“部”的功能的剩余部分。
如上所述,根据本实施方式2所涉及的密钥共享系统,GW400按每个域与车载设备之间对共享密钥进行共享,由此,能够仅在相同域内的车载设备之间安全地进行数据通信。并且,在该实施方式2中,和与车载设备分别进行密钥共享处理的情况相比,可获得能够削减密钥管理装置100与GW400之间处理的数据的效果。
另外,在上述的实施方式中,将GW400作为车辆300的内部设备来构成,但也可以构成为设置于车辆300的外部,从外部对车载设备进行维护。此外,不限于车辆300,也能够应用于具有密钥管理装置的主站与具有多个终端设备的子站经由网络进行通信的通信系统。
并且,上述实施方式是优选实施方式的示例,可以部分地对实施方式进行实施,也可以与其它的方式进行组合来实施,使用流程图等来说明的步骤可以适当地进行变更。
标号说明
1:密钥共享系统,100:密钥管理装置,101:经营者,111:主密钥生成部,112:生产商密钥生成部,113:设备密钥生成部,114:认证信息验证部,115:共享密钥生成部,116:加密共享密钥生成部,117:密钥响应生成部,141:接收部,142:发送部,200:网络,300:车辆,400:网关(GW),500:第一车载设备,600:第二车载设备,700:第三车载设备,800:第一设备管理装置,801:第一生产商,900:第二设备管理装置,901:第二生产商

Claims (20)

1.一种密钥管理系统,在该密钥管理系统中,具有密钥管理装置的主站和具备多个终端设备的子站经由网络进行通信,共享密钥,所述密钥管理系统的特征在于,
所述密钥管理装置包括:
接收部,该接收部接收包含下述内容的密钥请求,即,识别所述子站的通信设备的通信设备识别信息、分别识别与所述通信设备进行通信的多个终端设备的多个终端设备识别信息、所述通信设备生成的挑战、以及针对所述挑战由所述多个终端设备分别使用各自的终端设备固有密钥生成的应答;
设备密钥生成部,该设备密钥生成部使用所述密钥请求包含的所述通信设备识别信息,生成所述通信设备的通信设备固有密钥,使用所述密钥请求包含的所述多个终端设备识别信息,生成多个终端设备各自的所述终端设备固有密钥;
认证信息验证部,该认证信息验证部使用所述生成的所述终端设备固有密钥,验证所述挑战和所述应答;
共享密钥生成部,该共享密钥生成部在由所述认证信息验证部成功进行了验证的情况下,生成所述通信设备与所述多个终端设备共享的共享密钥;
加密共享密钥生成部,该加密共享密钥生成部利用所述通信设备固有密钥对所述共享密钥进行加密,并且利用所述多个终端设备各自的所述终端设备固有密钥对所述共享密钥进行加密,由此生成加密共享密钥;
密钥响应生成部,该密钥响应生成部生成包含所述加密共享密钥的密钥响应;以及
发送部,该发送部将所述密钥响应发送给所述通信设备。
2.如权利要求1所述的密钥管理系统,其特征在于,
所述密钥管理装置和所述多个终端设备由多个生产商制造,通过组合这些设备来构成,
所述共享密钥生成部中,
使用所述密钥请求所包含的用于识别所述终端设备的生产商的第一生产商识别信息生成第一生产商再生密钥,使用所述第一生产商再生密钥和所述密钥请求所包含的所述通信设备识别信息生成所述通信设备固有密钥,使用所述密钥请求所包含的用于识别所述多个终端设备各自的生产商的多个生产商识别信息生成多个生产商再生密钥,使用所述多个生产商再生密钥和所述密钥请求所包含的所述多个终端设备识别信息生成所述多个终端设备各自的所述终端设备固有密钥。
3.如权利要求1或2所述的密钥管理系统,其特征在于,
所述应答中,
第一终端设备利用第一终端设备固有密钥对所述挑战进行加密,生成第一应答,
第二终端设备利用第二终端设备固有密钥对所述第一应答进行加密,生成第二应答,
并且,在所述多个终端设备中依次进行同样的处理,直到第(N-1)终端设备利用第N终端设备固有密钥进行加密,生成第N应答,
将所述第N应答发送给所述主站。
4.如权利要求3所述的密钥管理系统,其特征在于,
所述认证信息验证部针对所述密钥请求所包含的所述应答,分别依次使用所述共享密钥生成部生成的所述第N终端设备固有密钥到所述第一终端设备固有密钥来进行解码,生成挑战,
对该所生成的挑战与所述密钥请求包含的所述挑战是否一致进行验证。
5.如权利要求1或2所述的密钥管理系统,其特征在于,
所述应答中,
针对所述挑战,第一终端设备利用第一终端设备固有密钥生成第一认证代码,
针对所述第一认证代码,第二终端设备利用第二终端设备固有密钥生成第二认证代码,
并且,在所述多个终端设备中依次进行同样的处理,直到第N终端设备利用第N终端设备固有密钥生成第N认证代码,
将所述第N认证代码设为所述应答。
6.如权利要求5所述的密钥管理系统,其特征在于,
所述认证信息验证部针对所述密钥请求所包含的所述挑战,分别依次使用所述共享密钥生成部生成的所述第一终端设备固有密钥到所述第N终端设备固有密钥来生成认证代码,
对所生成的所述认证代码与所述密钥请求包含的所述应答是否一致进行验证。
7.一种通信设备,设置于产品内、且与同样设置于所述产品内的第一终端设备至第N终端设备的多个终端设备各自之间共享密钥,其特征在于,
所述通信设备具有存储有所述第一终端设备至第N终端设备的多个终端设备各自的网络信息的构成信息,
所述通信设备包括:
信息请求部,该信息请求部生成信息请求,参照所述构成信息,将所述信息请求发送给所述第一终端设备;
从所述第N终端设备接收针对所述信息请求的信息响应的接收部;
共享密钥请求部,该共享密钥请求部根据所述信息响应生成密钥请求,将所述密钥请求发送给密钥管理装置;
从所述密钥管理装置接收针对所述密钥请求的加密共享密钥的接收部;
共享密钥解码部,该共享密钥解码部使用所述通信设备的通信设备固有密钥对所述加密共享密钥包含的第一加密共享密钥进行解码,从而获取解码后的共享密钥;以及
共享密钥发布部,该共享密钥发布部参照所述构成信息,将所述加密共享密钥包含的除所述第一加密共享密钥以外的其它的加密共享密钥发送给所述第一终端设备至第N终端设备的多个终端设备。
8.如权利要求7所述的通信设备,其特征在于,
所述信息请求包含:所述通信设备所生成的挑战;以及所述构成信息,
所述信息响应包含:分别识别所述第一终端设备至第N终端设备的多个终端设备的第一终端设备识别信息至第N终端设备识别信息的多个终端设备识别信息;以及针对所述挑战、所述第一终端设备至第N终端设备的多个终端设备分别使用各自的终端设备固有密钥所生成的应答,
所述密钥请求包含:所述挑战;所述应答;识别所述通信设备的通信设备识别信息;以及所述第一终端设备识别信息至第N终端设备识别信息的多个终端设备识别信息。
9.如权利要求8所述的通信设备,其特征在于,
所述应答中,
第一终端设备利用第一终端设备固有密钥对所述挑战进行加密,生成第一应答,
第二终端设备利用第二终端设备固有密钥对所述第一应答进行加密,生成第二应答,
并且,在各终端设备中依次进行同样的处理,直到第N终端设备利用第N终端设备固有密钥进行加密,生成第N应答,
将所述第N应答设为所述应答。
10.如权利要求8所述的通信设备,其特征在于,
所述应答中,
针对所述挑战,第一终端设备利用第一终端设备固有密钥生成第一认证代码,
针对所述第一认证代码,第二终端设备利用第二终端设备固有密钥生成第二认证代码,
并且,在各终端设备中依次进行同样的处理,直到第N终端设备利用第N终端设备固有密钥生成第N认证代码,
将所述第N认证代码设为所述应答。
11.如权利要求7至10的任一项所述的通信设备,其特征在于,
所述多个终端设备形成为被分割成多个域,
所述通信设备针对所述域的每一个域具备存储有所述域内存在的多个终端设备各自的网络信息的构成信息,
针对所述域的每一个域实施所述信息请求部的信息请求的发送、所述共享密钥请求部的密钥请求的发送、所述共享密钥解码部的共享密钥的解码、所述共享密钥发布部的加密共享密钥的发送。
12.一种密钥共享方法,是在具有通信设备和第一终端设备至第N终端设备的多个终端设备的子站和通过网络与该子站进行通信的主站之间共享密钥的密钥共享方法,其特征在于,
所述通信设备生成信息请求,并发送给第一终端设备,
所述第一终端设备生成针对所述信息请求的第一信息响应,并发送给第二终端设备,
并且,在各终端设备中依次进行同样的处理,第N终端设备生成第N信息响应,并发送给所述通信设备,
所述通信设备根据所述第N信息响应生成密钥请求,并发送给密钥管理装置,
所述密钥请求包含有:识别所述通信设备的通信设备识别信息;分别识别与所述通信设备进行通信的第一终端设备至第N终端设备的多个终端设备的第一终端设备识别信息至第N终端设备识别信息的多个终端设备识别信息;所述通信设备生成的挑战;以及针对所述挑战由所述第一终端设备至第N终端设备的多个终端设备分别使用各自的终端设备固有密钥生成的应答,
所述密钥管理装置使用所述密钥请求包含的所述通信设备识别信息生成所述通信设备的通信设备固有密钥,使用所述密钥请求包含的所述第一终端设备识别信息至第N终端设备识别信息的多个终端设备识别信息生成所述第一终端设备至第N终端设备的多个终端设备各自的所述终端设备固有密钥,使用所述生成的所述终端设备固有密钥对所述挑战和所述应答进行验证,在验证成功的情况下,生成所述通信设备与所述第一终端设备至第N终端设备的多个终端设备共享的共享密钥,且利用所述通信设备固有密钥对该生成的共享密钥进行加密,并且,利用所述第一终端设备至第N终端设备的多个终端设备各自的所述终端设备固有密钥来对所述共享密钥进行加密,生成加密共享密钥,生成包含所述加密共享密钥的密钥响应,并发送给所述通信设备,
所述通信设备使用所述通信设备的所述通信设备固有密钥对所述加密共享密钥所包含的利用所述通信设备固有密钥加密后的加密共享密钥进行解码,获取共享密钥,
将所述加密共享密钥发送给所述第一终端设备至第N终端设备的多个终端设备,
所述第一终端设备至第N终端设备的多个终端设备分别利用所述第一终端设备至第N终端设备的多个终端设备各自的所述终端设备固有密钥对利用所述第一终端设备至第N终端设备的多个终端设备各自的所述终端设备固有密钥对所述共享密钥进行了加密后的加密共享密钥进行解码,从而获取共享密钥。
13.如权利要求12所述的密钥共享方法,其特征在于,
所述密钥管理装置及所述第一终端设备至第N终端设备的多个终端设备是由多个生产商制造得到的设备,
所述密钥管理装置使用所述密钥请求所包含的用于识别所述通信设备的生产商的第一生产商识别信息生成第一生产商再生密钥,并使用所述第一生产商再生密钥和所述密钥请求所包含的所述通信设备识别信息生成所述通信设备固有密钥,并且,使用所述密钥请求所包含的用于识别所述第一终端设备至第N终端设备的多个终端设备各自的生产商的多个生产商识别信息生成多个生产商再生密钥,并使用所述多个生产商再生密钥和所述密钥请求所包含的所述第一终端设备识别信息至第N终端设备识别信息的多个终端设备识别信息生成所述第一终端设备至第N终端设备的多个终端设备各自的所述终端设备固有密钥。
14.如权利要求12或13所述的密钥共享方法,其特征在于,
所述密钥请求所包含的所述应答中,
第一终端设备利用第一终端设备固有密钥对所述挑战进行加密,生成第一应答,
第二终端设备利用第二终端设备固有密钥对所述第一应答进行加密,生成第二应答,
并且,在各终端设备中依次进行同样的处理,直到第N终端设备利用第N终端设备固有密钥进行加密,生成第N应答,
将所述第N应答设为所述应答。
15.如权利要求14所述的密钥共享方法,其特征在于,
所述密钥管理装置针对所述密钥请求所包含的所述应答,分别依次使用所述生成的所述第N终端设备固有密钥到所述第一终端设备固有密钥来进行解码,生成挑战,
对该所生成的挑战与所述密钥请求包含的所述挑战是否一致进行验证。
16.如权利要求12或13所述的密钥共享方法,其特征在于,
所述应答中,
针对所述挑战,第一终端设备利用第一终端设备固有密钥生成第一认证代码,
针对所述第一认证代码,第二终端设备利用第二终端设备固有密钥生成第二认证代码,
并且,在各终端设备中依次进行同样的处理,直到第N终端设备利用第N终端设备固有密钥生成第N认证代码,
将所述第N认证代码设为所述应答。
17.如权利要求16所述的密钥共享方法,其特征在于,
所述密钥管理装置针对所述密钥请求所包含的所述挑战,分别依次使用所述生成的所述第一终端设备固有密钥到所述第N终端设备固有密钥来生成认证代码,
对该生成的认证代码与所述密钥请求包含的所述应答是否一致进行验证。
18.如权利要求12、13、15、17的任一项所述的密钥共享方法,其特征在于,
所述多个终端设备形成为被分割成多个域,
所述通信设备针对所述域的每一个域均实施所述信息请求的发送、所述密钥请求的发送、所述共享密钥的解码、所述加密共享密钥的发送。
19.如权利要求14所述的密钥共享方法,其特征在于,
所述多个终端设备形成为被分割成多个域,
所述通信设备针对所述域的每一个域均实施所述信息请求的发送、所述密钥请求的发送、所述共享密钥的解码、所述加密共享密钥的发送。
20.如权利要求16所述的密钥共享方法,其特征在于,
所述多个终端设备形成为被分割成多个域,
所述通信设备针对所述域的每一个域均实施所述信息请求的发送、所述密钥请求的发送、所述共享密钥的解码、所述加密共享密钥的发送。
CN201780089401.0A 2017-04-14 2017-04-14 密钥管理系统、通信设备以及密钥共享方法 Active CN110495135B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/015303 WO2018189885A1 (ja) 2017-04-14 2017-04-14 鍵管理システム、通信機器および鍵共有方法

Publications (2)

Publication Number Publication Date
CN110495135A CN110495135A (zh) 2019-11-22
CN110495135B true CN110495135B (zh) 2022-06-28

Family

ID=63793275

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780089401.0A Active CN110495135B (zh) 2017-04-14 2017-04-14 密钥管理系统、通信设备以及密钥共享方法

Country Status (5)

Country Link
US (1) US11522685B2 (zh)
JP (1) JP6721266B2 (zh)
CN (1) CN110495135B (zh)
DE (1) DE112017007431T5 (zh)
WO (1) WO2018189885A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102450811B1 (ko) * 2018-11-26 2022-10-05 한국전자통신연구원 차량 내부 네트워크의 키 관리 시스템
DE102019212959B3 (de) * 2019-08-28 2021-03-04 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug
CN112448816B (zh) 2019-08-31 2021-10-19 华为技术有限公司 一种身份验证方法及装置
CN112953707A (zh) * 2019-12-11 2021-06-11 中兴通讯股份有限公司 密钥加密方法、解密方法及数据加密方法、解密方法
GB201918419D0 (en) * 2019-12-13 2020-01-29 Iothic Ltd Apparatus and methods for encrypted communication
CN113347133B (zh) * 2020-02-18 2023-04-28 华为技术有限公司 车载设备的认证方法及装置
WO2021168037A1 (en) * 2020-02-18 2021-08-26 Bae Systems Controls Inc. Authenticating devices over a public communication network
JP2022091498A (ja) * 2020-12-09 2022-06-21 セイコーエプソン株式会社 暗号通信システム、暗号通信方法および暗号通信装置
JP2022094017A (ja) 2020-12-14 2022-06-24 トヨタ自動車株式会社 車載システム
CN113452517A (zh) * 2021-06-07 2021-09-28 北京聚利科技有限公司 密钥更新方法、装置、系统、存储介质及终端

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005359A (zh) * 2006-01-18 2007-07-25 华为技术有限公司 一种实现终端设备间安全通信的方法及装置
CN101789865A (zh) * 2010-03-04 2010-07-28 深圳市华信安创科技有限公司 一种用于加密的专用服务器及加密方法
CN102695168A (zh) * 2012-05-21 2012-09-26 中国联合网络通信集团有限公司 终端设备、加密网关、无线网络安全通信方法及系统
CN104717201A (zh) * 2013-12-12 2015-06-17 日立汽车系统株式会社 网络装置以及网络系统
WO2015088296A1 (ko) * 2013-12-15 2015-06-18 삼성전자 주식회사 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기
CN105359451A (zh) * 2013-07-01 2016-02-24 三菱电机株式会社 设备认证系统、制造商密钥生成装置、设备密钥生成装置、制造设备、协作认证装置、设备再生密钥生成装置、设备认证方法以及设备认证程序
CN105577680A (zh) * 2016-01-18 2016-05-11 青岛海尔智能家电科技有限公司 密钥生成方法、解析加密数据方法、装置及密钥管理中心
CN105794146A (zh) * 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5992104A (ja) 1982-11-15 1984-05-28 Kawasaki Steel Corp 冷間圧延用鋼帯の処理方法およびその装置
EP1603044B1 (en) * 2003-02-07 2016-05-04 Panasonic Intellectual Property Corporation of America Terminal device and data protection system using the same
JP4663992B2 (ja) 2003-02-07 2011-04-06 パナソニック株式会社 端末装置及びそれを備えたデータ保護システム
JP4561418B2 (ja) * 2004-11-08 2010-10-13 沖電気工業株式会社 メッセージ認証方法、通信端末装置及びメッセージ認証システム
US8296561B2 (en) * 2006-07-03 2012-10-23 Panasonic Corporation Certifying device, verifying device, verifying system, computer program and integrated circuit
JP2008217497A (ja) * 2007-03-05 2008-09-18 Fuji Electric Holdings Co Ltd 無線通信システム通信装置および無線通信方法
JP2013138304A (ja) * 2011-12-28 2013-07-11 Toyota Motor Corp セキュリティシステム及び鍵データの運用方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005359A (zh) * 2006-01-18 2007-07-25 华为技术有限公司 一种实现终端设备间安全通信的方法及装置
CN101789865A (zh) * 2010-03-04 2010-07-28 深圳市华信安创科技有限公司 一种用于加密的专用服务器及加密方法
CN102695168A (zh) * 2012-05-21 2012-09-26 中国联合网络通信集团有限公司 终端设备、加密网关、无线网络安全通信方法及系统
CN105359451A (zh) * 2013-07-01 2016-02-24 三菱电机株式会社 设备认证系统、制造商密钥生成装置、设备密钥生成装置、制造设备、协作认证装置、设备再生密钥生成装置、设备认证方法以及设备认证程序
CN104717201A (zh) * 2013-12-12 2015-06-17 日立汽车系统株式会社 网络装置以及网络系统
WO2015088296A1 (ko) * 2013-12-15 2015-06-18 삼성전자 주식회사 보안 통신방법 및 장치와 이를 채용하는 멀티미디어 기기
CN105794146A (zh) * 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置
CN105577680A (zh) * 2016-01-18 2016-05-11 青岛海尔智能家电科技有限公司 密钥生成方法、解析加密数据方法、装置及密钥管理中心

Also Published As

Publication number Publication date
JP6721266B2 (ja) 2020-07-08
WO2018189885A1 (ja) 2018-10-18
CN110495135A (zh) 2019-11-22
US11522685B2 (en) 2022-12-06
DE112017007431T5 (de) 2020-01-09
US20210111874A1 (en) 2021-04-15
JPWO2018189885A1 (ja) 2019-06-27

Similar Documents

Publication Publication Date Title
CN110495135B (zh) 密钥管理系统、通信设备以及密钥共享方法
CN108989024B (zh) 控制ecu间通信的方法、装置、设备以及相应车辆
US9413732B2 (en) Vehicle network system
CN109479000B (zh) 再利用系统、密钥生成装置、数据安全装置、车载计算机、再利用方法以及存储介质
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
US11265170B2 (en) Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program
EP3487197B1 (en) Method and apparatus for secure communication between vehicle-to-everything terminals
JP6625293B2 (ja) 鍵管理装置および通信機器
KR102450811B1 (ko) 차량 내부 네트워크의 키 관리 시스템
CN108781164B (zh) 通信网络系统、车辆、计数器值通知节点以及计数器值共享方法
CN116405302B (zh) 一种用于车内安全通信的系统及方法
CN116456336A (zh) 一种外部设备接入安全认证方法、系统、汽车、设备及存储介质
JP6203798B2 (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
JP2018029352A (ja) 通信ネットワークシステム、車両、カウンタ値通知ノード、カウンタ値共有方法、及びコンピュータプログラム
WO2017216874A1 (ja) 鍵管理装置、鍵管理プログラムおよび鍵共有方法
JP7003832B2 (ja) 車両用電子制御システムおよび車両用電子制御装置
CN114650157B (zh) 路侧单元的发行方法和系统、存储介质及电子装置
CN112448809B (zh) 密钥配置系统及相关方法和产品
JP6519060B2 (ja) 管理装置、車両、管理方法、及びコンピュータプログラム
CN115174605A (zh) 车联网设备认证方法、装置及处理器可读存储介质
Sakon et al. Simple Cryptographic Key Management Scheme of the Electronic Control Unit in the Lifecycle of a Vehicle
CN117354016A (zh) 一种整车ota安全升级方法、装置、设备及介质
EP4275137A1 (en) Establishing trust by a community of vehicles
CN114650155A (zh) 车载单元的发行方法和系统、存储介质及电子装置
JP2019050545A (ja) 鍵配信システム、鍵配信装置及び鍵配信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant