DE112017007431T5 - Schlüsselverwaltungssystem, Kommunikationsvorrichtung und Schlüsselteilungsverfahren - Google Patents

Schlüsselverwaltungssystem, Kommunikationsvorrichtung und Schlüsselteilungsverfahren Download PDF

Info

Publication number
DE112017007431T5
DE112017007431T5 DE112017007431.2T DE112017007431T DE112017007431T5 DE 112017007431 T5 DE112017007431 T5 DE 112017007431T5 DE 112017007431 T DE112017007431 T DE 112017007431T DE 112017007431 T5 DE112017007431 T5 DE 112017007431T5
Authority
DE
Germany
Prior art keywords
key
terminal device
response
nth
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112017007431.2T
Other languages
English (en)
Inventor
Masamichi Tanji
Makoto Itoi
Nobuhiro Kobayashi
Teruyoshi Yamaguchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE112017007431T5 publication Critical patent/DE112017007431T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Abstract

Eine Schlüsselverwaltungseinrichtung 100 empfängt eine Schlüsselanfrage, die eine erste Vorrichtungs-Identifikationsinformation und eine zweite Vorrichtungs-Identifikationsinformation beinhaltet, verschlüsselt einen gemeinsamen Schlüssel unter Verwendung der ersten Vorrichtungs-Identifikationsinformation, um einen ersten verschlüsselten gemeinsamen Schlüssel zu erzeugen, verschlüsselt den gemeinsamen Schlüssel unter Verwendung der zweiten Vorrichtungs-Identifikationsinformation, um einen zweiten verschlüsselten gemeinsamen Schlüssel zu erzeugen, und sendet eine Schlüsselantwort einschließlich des ersten verschlüsselten gemeinsamen Schlüssels und des zweiten verschlüsselten gemeinsamen Schlüssels. Eine erste Vorrichtung 500 empfängt die Schlüsselantwort, entschlüsselt den ersten verschlüsselten gemeinsamen Schlüssel unter Verwendung der ersten Vorrichtungs-Identifikationsinformation, ermittelt den gemeinsamen Schlüssel und sendet den zweiten verschlüsselten gemeinsamen Schlüssel. Eine zweite Vorrichtung 600 empfängt den zweiten verschlüsselten gemeinsamen Schlüssel, entschlüsselt den zweiten verschlüsselten gemeinsamen Schlüssel unter Verwendung der zweiten Vorrichtungs-Identifikationsinformation und ermittelt den gemeinsamen Schlüssel.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich auf eine Schlüsselverwaltungs-Technologie zum etablieren sicherer Kommunikation.
  • Hintergrund
  • Derzeit werden in der Automobilindustrie verschiedene Fahrunterstützungsfunktionen, wie etwa automatische Bremsfunktion und eine Spurhaltefunktion entwickelt, um autonomes Fahren in den 2020-er Jahren zu realisieren. Diese fortschrittlichen Antriebsunterstützungsfunktionen werden in Automobilen realisiert.
  • Ab jetzt wird erwartet, dass fortgeschrittenere Fahrunterstützungsfunktionen realisiert werden, durch Kommunikation mit verschiedenen externen Dingen wie etwa einer Cloud, einer Straßenrandvorrichtung und einem anderen Fahrzeug.
  • Andererseits, wenn das Fahrzeug mit Außen kommuniziert, steigt eine Möglichkeit, dass das Fahrzeug einem bösartigen Angriff unterworfen wird, und es ist wichtig, eine sichere Kommunikation herzustellen.
  • Als eine sich auf eine solche Kommunikations-Sicherheit beziehende Technologie ist ein Verfahren zum Durchführen von Authentifizierung vorgeschlagen worden (siehe Nicht-Patentliteratur 1).
  • Bei diesem Verfahren wird angenommen, dass ein zur Authentifizierung verwendeter gemeinsamer Schlüssel vorab zwischen der sendenden Vorrichtung und der empfangenden Vorrichtung geteilt wird.
  • Jedoch, da Automobile durch Assemblieren von Fahrzeugvorrichtungen hergestellt werden, die von verschiedenen Herstellern hergestellt sind, ist es für jeden Hersteller schwierig, Kommunikationsbeziehung der Fahrzeugvorrichtungen vorab zu erfassen, und ist es schwierig, einen Schlüssel an der Fahrzeugvorrichtung einzustellen, wenn die Fahrzeugvorrichtung hergestellt wird. Zusätzlich, da die Fahrzeugvorrichtung während des Betriebs ersetzt werden mag, ist es nicht ausreichend, den Schlüssel an der Fahrzeugvorrichtung zum Zeitpunkt der Herstellung einzustellen.
  • Um damit zurecht zu kommen, ist ein Verfahren zum Verteilen von Schlüssel unter Verwendung von öffentlicher Schlüssel-Kryptographie vorgeschlagen worden (siehe Patentliteratur 1).
  • Jedoch, da es Kosten und Ressourcen-Begrenzungen der Fahrzeugvorrichtung gibt, ist es unvermeidbar, dass es eine Fahrzeugvorrichtung gibt, die eine öffentliche Schlüssel-Kryptographie nicht unterstützt. Daher ist es schwierig, das Verfahren gemäß Patentliteratur 1 auf alle Fahrzeugvorrichtungen anzuwenden.
  • Daher wird in Patentliteratur 2 ein Verfahren vorgeschlagen, bei den Vorrichtungen, die gemeinsame Schlüssel-Kryptographie verwenden und nicht vorab einen gemeinsamen Schlüssel teilen, der zur Authentifizierung verwendet wird, die gemeinsamen Schlüssel sicher teilen.
  • Wenn das Verfahren von Patentliteratur 2 verwendet wird, beispielsweise wenn ein Gateway (nachfolgend als ein GW bezeichnet), der Netzwerke zwischenverbindet, die unterschiedliche Protokoll-Technologien einsetzen, die in einem Fahrzeug eines Automobils vorgesehen sind, Vorrichtungs-Authentifizierung der Fahrzeugvorrichtungen durchführen will, ist es möglich, die Authentifizierung durch Durchführen wie folgt zu realisieren.
    1. (1) Der GW empfängt Hersteller-Identifikationsinformation (nachfolgend als ID bezeichnet) und eine Vorrichtungs-ID aus der Fahrzeugvorrichtung.
    2. (2) Der GW leitet die Hersteller-ID und die Vorrichtungs-ID der Fahrzeugvorrichtung zu einem Verwendungsserver.
    3. (3) Der Verwaltungsserver regeneriert einen Hersteller-Authentifizierungsschlüssel aus einem Hauptschlüssel und der durch ihn selbst gehaltenen Hersteller-ID.
    4. (4) Der Verwaltungsserver regeneriert einen Authentifizierungsschlüssel der Fahrzeugvorrichtung unter Verwendung des regenerierten Hersteller-AuthentifizierungsSchlüssels und der Vorrichtungs-ID.
    5. (5) Der Verwaltungsserver sendet den regenerierten Authentifizierungsschlüssel an den GW.
    6. (6) Der GW führt wechselseitige Authentifizierung mit der Fahrzeugvorrichtung und zur Verwendung des empfangenen Authentifizierungsschlüssels durch.
  • Gemäß dem Obigen, in dem Fahrzeug, an welchem die Fahrzeugvorrichtungen verschiedener Hersteller montiert sind, ist es möglich, die Authentifizierung zwischen dem GW und jeder Fahrzeugvorrichtung zu realisieren, selbst wenn der GW den Authentifizierungsschlüssel jeder Fahrzeugvorrichtung nicht vorab teilt. Zusätzlich, da dieses Verfahren nur gemeinsame Schlüssel-Kryptographie verwendet, kann es auf alle Fahrzeugvorrichtungen angewendet werden.
  • Als ein Timing, zu welchem der GW die gemeinsamen Schlüssel mit der Fahrzeugvorrichtung unter Verwendung des Verfahrens von Patentliteratur 2 teilt, gibt es grob zwei Fälle.
  • Einer ist der Fall des Assemblierens des Fahrzeugs in einer Fabrik eines Autoherstellers. Zu diesem Zeitpunkt, da der GW keinen gemeinsamen Schlüssel mit einer der Fahrzeugvorrichtungen teilt, führt er einen Schlüsselteilungsprozess mit allen Fahrzeugvorrichtungen durch.
  • Das Andere ist der Fall des Hinzufügens einer neuen Fahrzeugvorrichtung zum Fahrzeug oder Ersetzen einer existierenden Fahrzeugvorrichtung bei einem Händler oder dergleichen. In diesem Fall, in der Fahrzeugvorrichtung, die original im Fahrzeug vorhanden ist, da der GW bereits den gemeinsamen Schlüssel teilt, ist es nur notwendig, einen Schlüsselteilungsprozess mit der neu hinzugefügten Fahrzeugvorrichtung durchzuführen.
  • Zitateliste
  • Nicht-Patent-Literatur
  • Nicht-Patentliteratur 1: Specification OF Module Secure Onboard Communikation, AUTOSAR Ausgabe 4.2.2
  • Patentliteratur
    • Patentliteratur 1: JP-A-2004-259262
    • Patentliteratur 2: Japanisches Patent Nr. 5992104
  • Zusammenfassung der Erfindung
  • Technisches Problem
  • Übrigens ist in den letzten Jahren die Anzahl von Fahrzeugvorrichtungen, die im Fahrzeug montiert sind, gestiegen, und es gibt Fahrzeuge mit hundert oder mehr fahrzeugmontierten Vorrichtungen in einem Fahrzeug montiert.
  • Daher, wenn das Fahrzeug in der Fabrik des Autoherstellers montiert wird, um Schlüssel-Teilen mit allen in dem Fahrzeug vorhandenen Fahrzeugvorrichtungen zu realisieren, unter Verwendung des Verfahrens von Patentliteratur 2, ist es notwendig, den Schlüsselteilungsprozess der obigen (1) bis (5) die Anzahl von Fahrzeugvorrichtungen mal zu wiederholen.
  • Als Ergebnis steigt die Anzahl von Kommunikationspaketen, die zwischen dem GW und dem Verwaltungsserver ausgetauscht werden, an, und eine für die Schlüsselteilung mit allen Fahrzeugvorrichtungen im Fahrzeug erforderliche Verarbeitungszeit seigt. Daher steigt eine Montage-Arbeitszeit des Fahrzeugs in der Fabrik an, was ein Problem bei der Herstellungs-Effizienz des Fahrzeugs verursacht.
  • Die vorliegende Erfindung ist gemacht worden, um die oben erwähnten Probleme zu lösen und eine Aufgabe derselben ist es, die Anzahl von Kommunikationspaketen zu reduzieren, die zwischen dem GW und dem Verwaltungsserver ausgetauscht werden, und die Verarbeitungszeit abzukürzen, die für den Schlüsselteilungsprozess benötigt wird, wenn der GW Schlüsselteilen mit allen im Fahrzeug vorhandenen Fahrzeugzu-Fahrzeug-Kommunikationsvorrichtungen durchführt.
  • Mittel zum Lösen der Probleme
  • Ein Schlüsselverwaltungssystem gemäß der vorliegenden Erfindung ist ein Schlüsselverwaltungssystem zum Kommunizieren einer Hauptstation mit einer Schlüsselverwaltungseinrichtung und einer Nebenstation (Slave) mit einer Vielzahl von Endgerätvorrichtungen über ein Netzwerk und Teilen von Schlüsseln mit ihnen, wobei
    die Schlüsselverwaltungseinrichtung beinhaltet:
    • eine Empfangseinheit zum Empfangen einer Schlüsselanfrage, die eine Kommunikationsvorrichtungs-Identifikationsinformation, welche eine Kommunikationsvorrichtung der Nebenstation identifiziert, mehrere Teile von Endgerätvorrichtungs-Identifikationsinformation, die jeweils die Vielzahl von Endgerätvorrichtungen identifiziert, die mit der Kommunikationsvorrichtung kommuniziert, eine durch die Kommunikationsvorrichtung erzeugte Herausforderung und eine Antwort, die jeweils durch die Vielzahl von Endgerätvorrichtungen unter Verwendung der jeweiligen Endgerätvorrichtungs-Eindeutigkeitsschlüssel in Bezug auf die Herausforderung erzeugt wird, beinhaltet;
    • eine Vorrichtungsschlüssel-Erzeugungseinheit zum Erzeugen eines Kommunikationsvorrichtungs-Eindeutigkeitsschlüssels der Kommunikationsvorrichtung unter Verwendung der Kommunikationsvorrichtungs-Identifikationsinformation, die in der Schlüsselanfrage enthalten ist, und Erzeugen des Endgerätvorrichtungs-Eindeutigkeitsschlüssels der Vielzahl von Endgerätvorrichtungen unter Verwendung der mehreren Teile von Endgerätvorrichtungs-Identifikationsinformation, die in der Schlüsselanfrage enthalten ist;
    • eine Authentifizierungsinformations-Verifizierungseinheit zum Verifizieren der Herausforderung und der Antwort unter Verwendung des erzeugten Endgerätvorrichtungs-Eindeutigkeitsschlüssels;
    • eine Gemeinsamschlüssel-Erzeugungseinheit zum Erzeugen eines gemeinsamen Schlüssels, welcher durch die Kommunikationsvorrichtung und die Vielzahl von Endgerätvorrichtungen geteilt wird, wenn die Verifikation durch die Authentifizierungsinformations-Verifizierungseinheit erfolgreich ist;
    • eine Verschlüsselungs-Gemeinschlüssel-Erzeugungseinheit zum Erzeugen eines verschlüsselten gemeinsamen Schlüssels, der durch Verschlüsseln des gemeinsamen Schlüssels mit dem Kommunikationsvorrichtungs-Eindeutigkeitsschlüssel und Verschlüsseln des gemeinsamen Schlüssels mit dem Endgerätvorrichtungs-Eindeutigkeitsschlüssel der Vielzahl von Endgerätvorrichtungen erhalten wird;
    • eine Schlüsselantwort-Erzeugungseinheit zum Erzeugen einer Schlüsselantwort, die den verschlüsselten gemeinsamen Schlüssel enthält; und
    • eine Sendeeinheit zum Senden der Schlüsselantwort an die Kommunikationsvorrichtung.
  • Eine Kommunikationsvorrichtung gemäß der vorliegenden Erfindung ist eine Kommunikationsvorrichtung, die einen Schlüssel zwischen einer Vielzahl von ersten bis N-ten Endgerätvorrichtungen, die in einem Produkt vorgesehen sind, teilt, wobei
    die Kommunikationsvorrichtung Konfigurationsinformation aufweist, die Netzwerkinformation jeder der Vielzahl von ersten bis N-ten Endgerätvorrichtungen speichert, und beinhaltet:
    • eine Informations-Anfrageeinheit zum Erzeugen einer Informationsanfrage und Senden der Informationsanfrage an die erste Endgerätvorrichtung mit Referenz auf die Konfigurationsinformation;
    • eine Empfangseinheit zum Empfangen einer Informationsantwort auf die Informationsanfrage aus der N-ten Endgerätvorrichtung;
    • eine Gemeinsamschlüssel-Anfrageeinheit zum Erzeugen einer Schlüsselanfrage aus der Informationsantwort und Senden der Schlüsselanfrage an die Schlüssel-Verwaltungseinheit;
    • eine Empfangseinheit zum Empfangen eines verschlüsselten gemeinsamen Schlüssels auf die Schlüsselanfrage aus der Schlüssel-Verwaltungseinrichtung;
    • eine Gemeinsamschlüssel-Entschlüsselungseinheit zum Entschlüsseln eines ersten verschlüsselten gemeinsamen Schlüssels, der in dem verschlüsselten gemeinsamen Schlüssel enthalten ist, unter Verwendung eines Kommunikationsvorrichtungs-Eindeutigkeitsschlüssels der Kommunikationsvorrichtung und Ermitteln des gemeinsamen Schlüssels; und
    • eine Gemeinsamschlüssel-Verteilungseinheit zum Senden des anderen verschlüsselten gemeinsamen Schlüssels, der in dem verschlüsselten gemeinsamen Schlüssel enthalten ist, an die Vielzahl von ersten bis N-ten Endgerätvorrichtungen unter Bezugnahme auf die Konfigurationsinformation.
  • Ein Schlüsselteilungsverfahren gemäß der vorliegenden Erfindung ist ein Schlüsselteilungsverfahren zum Teilen von einem Schlüssel zwischen einer Nebenstation mit einer Kommunikationsvorrichtung und einer Vielzahl von ersten bis N-ten Endgerätvorrichtungen und einer Hauptstation, welche mit der Nebenstation über ein Netzwerk kommuniziert, wobei die Kommunikationsvorrichtung eine Informationsanfrage erzeugt und sie an die erste Endgerätvorrichtung sendet,
    die erste Endgerätvorrichtung eine erste Informationsantwort auf die Informationsanfrage erzeugt und sie an die zweite Endgerätvorrichtung sendet,
    weiter derselben Prozess sequentiell durch die jeweiligen Endgerätvorrichtungen durchgeführt wird, und die N-te Endgerätvorrichtung eine N-te Informationsantwort erzeugt und sie an die Kommunikationsvorrichtung sendet,
    die Kommunikationsvorrichtung eine Schlüsselanfrage aus der N-ten Informationsantwort erzeugt und sie an eine Schlüssel-Verwaltungseinrichtung sendet,
    die Schlüsselanfrage-Kommunikationsvorrichtung Identifikationsinformation zum Identifizieren der Kommunikationsvorrichtung, eine Vielzahl von ersten bis N-ten Teilen von Endgerätvorrichtungs- Identifikationsinformation zum jeweiligen Identifizieren der Vielzahl von ersten bis N-ten Endgerätvorrichtungen, die mit der Kommunikationsvorrichtung kommunizieren, eine durch die Kommunikationsvorrichtung erzeugte Herausforderung und eine jeweils durch die Vielzahl von ersten bis N-ten Endgerätvorrichtungen unter Verwendung des jeweiligen Endgerätvorrichtungs-Eindeutigkeitsschlüssels in Bezug auf die Herausforderung erzeugte Antwort beinhaltet, die Schlüsselverwaltungseinrichtung einen Kommunikationsvorrichtungs-Eindeutigkeitsschlüssel der Kommunikationsvorrichtung unter Verwendung der in der Schlüsselanfrage enthaltenen Kommunikationsvorrichtungs-Identifikationsinformation erzeugt, den Endgerätvorrichtungs-Eindeutigkeitsschlüssel der Vielzahl von ersten bis N-ten Endgerätvorrichtungen unter Verwendung der Vielzahl von ersten bis N-ten Teilen von Endgerätvorrichtungs-Identifikationsinformation, die in der Schlüsselanfrage enthalten ist, erzeugt, die Herausforderung und die Antwort unter Verwendung des erzeugten Endgerätvorrichtungs-Eindeutigkeitsschlüssels verifiziert, und falls die Verifikation erfolgreich ist, einen gemeinsamen Schlüssel erzeugt, welcher von der Kommunikationsvorrichtung und der Vielzahl von ersten bis N-ten Endgerätvorrichtungen geteilt wird, und den erzeugten gemeinsamen Schlüssel mit dem Kommunikationsvorrichtungs-Eindeutigkeitsschlüssel verschlüsselt und den gemeinsamen Schlüssel mit dem Endgerätvorrichtungs-Eindeutigkeitsschlüssel der Vielzahl von ersten bis N-ten Endgerätvorrichtungen verschlüsselt, um einen verschlüsselten gemeinsamen Schlüssel zu erzeugen, eine Schlüsselantwort, welche den verschlüsselten gemeinsamen Schlüssel enthält, erzeugt, und sie an die Kommunikationsvorrichtung sendet,
    die Kommunikationsvorrichtung den verschlüsselten gemeinsamen Schlüssel, welcher durch den in dem verschlüsselten gemeinsamen Schlüssel enthaltenen Kommunikationsvorrichtungs-Eindeutigkeitsschlüssel verschlüsselt ist mit dem Kommunikationsvorrichtungs-Eindeutigkeitsschlüssel und der Kommunikationsvorrichtung und dem gemeinsamen Schlüssel entschlüsselt,
    den verschlüsselten gemeinsamen Schlüssel an die Vielzahl von ersten bis N-ten Endgerätvorrichtungen sendet, und
    jede der Vielzahl von ersten bis N-ten Endgerätvorrichtungen den verschlüsselten gemeinsamen Schlüssel, welcher durch Verschlüsseln des gemeinsamen Schlüssels mit dem Endgerätvorrichtungs-Eindeutigkeitsschlüssel jeder der Vielzahl von ersten bis N-ten Endgerätvorrichtungen ermittelt wird, mit dem Endgerätvorrichtungs-Eindeutigkeitsschlüssel jedes der Vielzahl von ersten bis N-ten Endgerätvorrichtungen, entschlüsselt, und den gemeinsamen Schlüssel ermittelt.
  • Vorteil der Erfindung
  • Gemäß der vorliegenden Erfindung, wenn die Kommunikationsvorrichtung Schlüsselteilen mit allen Endgerätvorrichtungen, die im Fahrzeug vorhanden sind, durchführt, ist es möglich, die Anzahl von Kommunikationspaketen zu reduzieren, welche zwischen der Kommunikationsvorrichtung und der Schlüssel-Verwaltungseinrichtung ausgetauscht werden, wodurch die Verarbeitungszeit, die für den Schlüsselteilungsprozess benötigt wird, verkürzt wird.
  • Figurenliste
    • 1 ist ein schematisches Diagramm, das ein Gesamtsystem eines Schlüsselteilungssystems gemäß Ausführungsform 1 der vorliegenden Erfindung zeigt.
    • 2 ist ein Blockdiagramm, das eine Konfiguration einer Schlüsselverwaltungseinrichtung 100 gemäß Ausführungsform 1 der vorliegenden Erfindung zeigt.
    • 3 ist ein Diagramm, das eine in einer Speichereinheit 121 der Schlüsselverwaltungseinrichtung 100 gemäß Ausführungsform 1 der vorliegenden Erfindung gespeicherte Datenstruktur zeigt.
    • 4 ist ein Blockdiagramm, das eine Konfiguration einer ersten Vorrichtungs-Verwaltungseinrichtung 800 gemäß Ausführungsform 1 der vorliegenden Erfindung zeigt.
    • 5 ist ein Diagramm, das eine in einer Speichereinheit 821 der ersten Vorrichtungs-Verwaltungseinrichtung 800 gemäß Ausführungsform 1 der vorliegenden Erfindung gespeicherte Datenstruktur zeigt.
    • 6 ist ein Blockdiagramm, das eine Konfiguration eines GW 400 gemäß Ausführungsform 1 der vorliegenden Erfindung zeigt.
    • 7 ist ein Diagramm, das die in einer Speichereinheit 421 des GW 400 gemäß Ausführungsform 1 der vorliegenden Erfindung gespeicherte Datenstruktur zeigt.
    • 8 ist ein Diagramm, das ein Beispiel einer Konfigurationsinformation 4215 gemäß Ausführungsform 1 der vorliegenden Erfindung zeigt.
    • 9 ist ein Blockdiagramm, das eine zweite Vorrichtungs-Verwaltungseinrichtung 900 gemäß Ausführungsform 1 der vorliegenden Erfindung zeigt.
    • 10 ist ein Diagramm, welches eine in einer Speichereinheit 921 der zweiten Vorrichtungs-Verwaltungseinrichtung 900 gespeicherte Datenstruktur gemäß Ausführungsform 1 der vorliegenden Erfindung zeigt.
    • 11 ist ein Blockdiagramm, welches eine Konfiguration einer ersten Fahrzeugvorrichtung 500 gemäß Ausführungsform 1 der vorliegenden Erfindung zeigt.
    • 12 ist ein Diagramm, das eine in einer Speichereinheit 521 der ersten Fahrzeugvorrichtung 500 gemäß Ausführungsform 1 der vorliegenden Erfindung gespeicherte Datenstruktur zeigt.
    • 13 ist ein Blockdiagramm, das eine Konfiguration einer zweiten Fahrzeugvorrichtung 600 gemäß Ausführungsform 1 der vorliegenden Erfindung zeigt.
    • 14 ist ein Diagramm, welches die in einer Speichereinheit 621 der zweiten Fahrzeugvorrichtung 600 gemäß Ausführungsform 1 der vorliegenden Erfindung gespeicherte Datenstruktur zeigt.
    • 15 ist ein Blockdiagramm, welches eine Konfiguration einer dritten Fahrzeugvorrichtung 700 gemäß Ausführungsform 1 der vorliegenden Erfindung zeigt.
    • 16 ist ein Diagramm, das die in einer Speichereinheit 721 der dritten Fahrzeugvorrichtung 700 gemäß Ausführungsform 1 der vorliegenden Erfindung gespeicherte Datenstruktur zeigt.
    • 17 ist ein Flussdiagramm eines Vorrichtungsschlüssel-Einstellprozesses gemäß Ausführungsform 1 der vorliegenden Erfindung.
    • 18 ist ein Flussdiagramm eines gemeinsamen Schlüsselteilungsprozesses gemäß Ausführungsform 1 der vorliegenden Erfindung.
    • 19 ist ein Flussdiagramm eines durch den GW 400 gemäß der ersten Ausführungsform der vorliegenden Erfindung durchgeführten Informations-Verarbeitungsprozesses.
    • 20 ist ein Flussdiagramm eines Informations-Sendeprozesses, welcher durch die erste Fahrzeugvorrichtung 500 gemäß Ausführungsform 1 der vorliegenden Erfindung durchgeführt wird.
    • 21 ist ein Flussdiagramm des durch die zweite Fahrzeugvorrichtung 600 durchgeführten Informations-Sendeprozesses gemäß Ausführungsform 1 der vorliegenden Erfindung.
    • 22 ist ein Flussdiagramm des durch die dritte Fahrzeugvorrichtung 700 durchgeführten Informations-Sendeprozesses gemäß Ausführungsform 1 der vorliegenden Erfindung.
    • 23 ist ein Flussdiagramm eines durch den GW 400 durchgeführten Schlüsselanfrageprozesses gemäß Ausführungsform 1 der vorliegenden Erfindung.
    • 24 ist ein Flussdiagramm eines Schlüsselantwortprozesses, welcher durch die Schlüsselverwaltungseinrichtung 100 gemäß Ausführungsform 1 der vorliegenden Erfindung durchgeführt wird.
    • 25 ist ein Flussdiagramm eines Antwort-Entschlüsselungsprozesses, welcher durch die Schlüsselverwaltungseinrichtung 100 gemäß Ausführungsform 1 der vorliegenden Erfindung durchgeführt wird.
    • 26 ist ein Flussdiagramm des durch den GW 400 gemäß Ausführungsform 1 der vorliegenden Erfindung durchgeführten Entschlüsselungsprozesses.
    • 27 ist ein Flussdiagramm des durch die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700 durchgeführten Entschlüsselungsprozesses gemäß Ausführungsform 1 der vorliegenden Erfindung.
    • 28 ist ein Flussdiagramm eines anderen Schlüsselantwortprozesses, der durch die Schlüsselverwaltungseinrichtung 100 gemäß Ausführungsform 1 der vorliegenden Erfindung durchgeführt wird.
    • 29 ist ein Flussdiagramm eines durch die Schlüsselverwaltungseinrichtung 100 durchgeführten Verifikationsprozesses gemäß Ausführungsform 1 der vorliegenden Erfindung.
    • 30 ist eine schematische Ansicht, welche das Gesamtsystem des Schlüsselteilungssystems gemäß Ausführungsform 2 der vorliegenden Erfindung zeigt.
    • 31 ist ein Diagramm, das die in der Speichereinheit 421 des GW 400 gespeicherte Datenstruktur gemäß Ausführungsform 2 der vorliegenden Erfindung zeigt.
    • 32 ist ein Diagramm zum Erläutern eines Beispiels von Domäne B Konfigurationsinformation 3102 gemäß Ausführungsform 2 der vorliegenden Erfindung.
  • Modus zum Ausführen der Erfindung
  • Nachfolgend wird der beste Modus zum Ausführen der vorliegenden Erfindung unter Bezugnahme auf die Zeichnungen beschrieben. In den Zeichnungen bezeichnen dieselben Bezugszeichen dieselben oder entsprechende Teile und eine Beschreibung derselben wird angemessen weggelassen oder vereinfacht.
  • Ausführungsform 1
  • 1 ist ein schematisches Diagramm, das eine Gesamtkonfiguration eines Schlüsselteilungssystems gemäß Ausführungsform 1 der vorliegenden Erfindung zeigt.
  • In der Figur beinhaltet ein Schlüsselteilungssystem 1 einen Geschäftsbetreiber 101, der mit einer Schlüsselverwaltungseinrichtung 100 versehen ist, ein Fahrzeug 300, das mit einer Vielzahl von zu authentifizierenden Fahrzeugvorrichtungen ausgerüstet ist, einen ersten Hersteller 801, welcher mit einer ersten Vorrichtungs-Verwaltungseinrichtung 800 ausgestattet ist, und einen zweiten Hersteller 901, der mit einer zweiten Vorrichtungs-Verwaltungseinrichtung 900 ausgestattet ist, und die Schlüsselverwaltungseinrichtung 100, ein GW 400, die erste Vorrichtungs-Verwaltungseinrichtung 800 und die zweite Vorrichtungs-Verwaltungseinrichtung 900 sind eingestellt, miteinander über ein Netzwerk 200 zu kommunizieren.
  • Hier hat der Geschäftsbetreiber 101 eine Ausrüstung, die als eine Hauptstation dient, einschließlich der Schlüsselverwaltungseinrichtung 100, und ist auch ein Hersteller, der das Fahrzeug 300, das als eine Nebenstation dient, welche mit der Hauptstation kommuniziert, herstellt. Obwohl die Figur das Fahrzeug 300 mit dem GW 400, einer ersten Fahrzeugvorrichtung 500, einer zweiten Fahrzeugvorrichtung 600 und einer dritten Fahrzeugvorrichtung 700 versehen zeigt, ist das tatsächliche Fahrzeug 300 mit mehreren zehn bis einhundert und mehreren zehn oder N Stücken von Fahrzeugvorrichtungen ausgerüstet und sie werden nach Bedarf als erste bis N-te Endgerätvorrichtungen gezeichnet. Der GW 400, die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700, die Nebenstationen sind, sind über Kabel verbunden und werden als Kommunikationsvorrichtungen eingestellt, die miteinander kommunizieren.
  • Der erste Hersteller 801 ist ein Hersteller, der in dem Fahrzeug 300 montierte Vorrichtungen herstellt, und in dieser Ausführungsform wird angenommen, dass der erste Hersteller 801 den GW 400 und die zweite Fahrzeugvorrichtung 600 herstellt. Weiter ist der zweite Hersteller 901 ein Hersteller, welcher die am Fahrzeug 300 montierten Vorrichtungen herstellt, und in dieser Ausführungsform wird angenommen, dass der zweite Hersteller 901 die erste Fahrzeugvorrichtung 500 und die dritte Fahrzeugvorrichtung 700 herstellt.
  • 2 ist ein Blockdiagramm, das eine Konfiguration der Schlüsselverwaltungseinrichtung 100 gemäß Ausführungsform 1 der vorliegenden Erfindung zeigt.
  • In der Figur ist die Schlüsselverwaltungseinrichtung 100 ein Computer, der Hardware wie etwa einen Prozessor 110, einen Speicher 120, eine Hilfsspeichervorrichtung 130 und eine Kommunikationsvorrichtung 140 beinhaltet. Diese Hardware-Teile sind miteinander über Signalleitungen verbunden.
  • Weiter ist der Prozessor 110 eine integrierte Schaltung, die Datenverarbeitung durchführt und andere Hardware steuert. Spezifisch ist der Prozessor 110 eine Zentraleinheit, ein Digitalsignalprozessor oder eine Graphik-Verarbeitungseinheit.
  • Weiter beinhaltet der Prozessor 110 „Einheiten“ wie etwa eine Hauptschlüssel-Erzeugungseinheit 111, eine Herstellerschlüssel-Erzeugungseinheit 112, eine Vorrichtungsschlüssel-Erzeugungseinheit 113, eine Authentifizierungsinformations-Verifikationseinheit 114, eine Gemeinsamschlüssel-Erzeugungseinheit 115, eine Verschlüssel-Gemeinsamschlüssel-Erzeugungseinheit 116 und eine Schlüsselantwort-Erzeugungseinheit 117 als funktionale Komponenten.
  • Funktionen der „Einheiten“ werden durch Software realisiert.
  • Der Speicher 120 ist eine flüchtige Speichereinrichtung (RAM, Wahlfreizugriffsspeicher), und wird auch eine Hauptspeichervorrichtung oder ein Hauptspeicher genannt. Der Speicher 120 fungiert als eine Speichereinheit 121, in der durch die Schlüsselverwaltungseinrichtung 100 verwendete, erzeugte, eingegebene, ausgegebene, gesendete oder empfangene Daten gespeichert werden.
  • Weiter ist die Hilfsspeichervorrichtung 130 eine nichtflüchtige Speichervorrichtung und spezifisch ein Nurlesespeicher (ROM), ein Festplattenlaufwerk (HDD) oder ein Flash-Speicher. Die Hilfsspeichervorrichtung 130 speichert ein Programm zum Realisieren der Funktionen der „Einheiten“. Das Programm zum Realisieren der Funktionen der „Einheiten“ wird in den Speicher 120 geladen und durch den Prozessor 110 ausgeführt.
  • Weiter speichert die Hilfsspeichervorrichtung 130 ein Betriebssystem (nachfolgend als ein BS bezeichnet) in der Hilfsspeichervorrichtung 130 und zumindest ein Teil des BS wird in den Speicher 120 geladen und durch den Prozessor 110 ausgeführt.
  • Das heißt, dass der Prozessor 110 das Programm zum Realisieren der Funktionen der Einheiten beim Ausführen des BS ausführt. Die Daten, die durch Ausführen des Programms zum Realisieren der Funktionen der „Einheiten“ erhalten werden, werden in der Speichervorrichtung, wie etwa dem Speicher 120, der Hilfsspeichervorrichtung 130, ein Register im Prozessor 110 oder einen Cache-Speicher im Prozessor 110 gespeichert.
  • Es ist anzumerken, dass die Hardware, in welcher der Prozessor 110, der Speicher 120 und die Hilfsspeichervorrichtung 130 zusammengebracht werden, als eine „Verarbeitungsschaltung“ bezeichnet werden.
  • Als Nächstes beinhaltet die Kommunikationsvorrichtung 140 einen Empfänger und einen Sender und wird spezifisch durch einen Kommunikations-Chip oder eine Netzwerkschnittstellenkarte (NIC) zur Verbindung mit einem Kommunikationsnetzwerk konstituiert.
  • Die Kommunikationsvorrichtung 140 fungiert als eine Kommunikationseinheit, welche die Daten kommuniziert. Das heißt, dass der Empfänger der Kommunikationsvorrichtung 140 als eine Empfangseinheit 141 fungiert, welche die Daten empfängt, und der Sender als eine Sendeeinheit 142 fungiert, welche die Daten sendet.
  • Es ist anzumerken, dass die Drosselklappe/Bremse 100 eine Vielzahl von Prozessoren enthalten kann, die den Prozessor 110 ersetzen, und die Vielzahl von Prozessoren die Ausführung des Programms zum Realisieren der Funktionen der „Einheiten“ teilen kann. Weiter kann das Programm zum Realisieren der Funktionen der „Einheiten“ lesbar in einem nicht-flüchtigen Speichermedium gespeichert werden, das ein nicht-temporäres, anfassbares Medium wie etwa eine Magnet-Disk, eine optische Disk oder ein Flash-Speicher ist, Weiterhin können die „Einheiten“, wie etwa die Empfangseinheit 141 und die Sendeeinheit 142, als „Verarbeitung“ oder „Prozessor“ gelesen werden und die Funktionen der „Einheiten“ können durch Firmware realisiert werden.
  • 3 ist ein Diagramm, das eine Datenstruktur zeigt, die in der Speichereinheit 121 gespeichert ist. die Speichereinheit 121 speichert einen Hauptschlüssel 1211, eine erste Hersteller-Identifikationsinformation 1212, und eine zweite Hersteller-Identifikationsinformation 1213, und diese Daten werden sicher verwaltet, damit sie nicht nach außerhalb lecken.
  • Inhalte der in der Speichereinheit 121 gespeicherten Daten werden unten beschrieben.
  • Weiter sind die in der Speichereinheit 121 gespeicherten Daten nicht auf die in 3 gezeigten Daten beschränkt.
  • Weiter werden der Hauptschlüssel 1211, die erste Hersteller-Identifikationsinformation 1212 und die zweite Hersteller-Identifikationsinformation 1213 in der Hilfsspeichervorrichtung 130 zum Zeitpunkt der unten beschriebenen Schlüsselerzeugung gespeichert und werden dann aus der Hilfsspeichervorrichtung 130 gelesen und in die Speichereinheit 121 geschrieben, wenn die Schlüsselverwaltungseinrichtung 100 aktiviert wird.
  • 4 ist ein Blockdiagramm, das eine Konfiguration der ersten Vorrichtungs-Verwaltungseinrichtung 800 zeigt.
  • In der Figur ist die erste Vorrichtungs-Verwaltungseinrichtung 800 der Computer, der Hardware wie etwa einen Prozessor 810, einen Speicher 820, eine Hilfsspeichervorrichtung 830 und eine Kommunikationsvorrichtung 840 enthält, und diese Hardware-Teile werden miteinander über die Signalleitungen verbunden.
  • Weiter sind der Prozessor 810, der Speicher 820, die Hilfsspeichervorrichtung 830 und die Kommunikationsvorrichtung 840 Hardware, welche dem Prozessor 110, dem Speicher 120, der Hilfsspeichervorrichtung 130 und der Kommunikationsvorrichtung 140 entspricht, die in 2 beschrieben sind.
  • Weiter beinhaltet die erste Vorrichtungs-Verwaltungseinrichtung 800 die „Einheiten“, wie etwa die Vorrichtungsschlüssel-Erzeugungseinheit 811 als die Funktionskomponenten. Diese Funktionen der „Einheiten“ werden durch die unten beschriebene Software realisiert.
  • In der Beschreibung von 4 bedeuten die „Einheiten“ die in der ersten Vorrichtungs-Verwaltungseinrichtung 800 enthaltenen funktionalen Komponenten.
  • Die Hilfsspeichervorrichtung 830 speichert das Programm zum Realisieren der Funktionen der „Einheiten“ und das Programm zum Realisieren der Funktionen der „Einheiten“ wird in den Speicher 820 geladen und durch den Prozessor 810 ausgeführt. Weiter wird das BS in der Hilfsspeichervorrichtung 830 gespeichert und zumindest ein Teil des BS wird in den Speicher 820 geladen und durch den Prozessor 810 ausgeführt.
  • Das heißt, dass der Prozessor 810 das Programm zum Realisieren der Funktionen der „Einheiten“ bei Ausführung des BS ausführt.
  • Die durch Ausführen des Programms zum Realisieren der Funktionen der „Einheiten“ ermittelten Daten werden in der Speichervorrichtung, wie etwa dem Speicher 820, der Hilfsspeichervorrichtung 830, dem Register der Prozessors 810 oder dem Cache-Speicher im Prozessor 810 gespeichert. Hier fungiert der Speicher 820 als eine Speichereinheit 821, in welcher die durch die erste Vorrichtungs-Verwaltungseinrichtung 800 verwendeten, erzeugten, eingegebenen, ausgegebenen, gesendeten oder empfangenen Daten gespeichert werden. Jedoch kann eine andere Speichervorrichtung als die Speichereinheit 821 fungieren.
  • Weiter fungiert die Kommunikationsvorrichtung 840 als eine Kommunikationseinheit, welche die Daten kommuniziert, und beinhaltet eine Empfangseinheit (Empfänger) 841 zum Empfangen der Daten und eine Sendeeinheit (Sender) 842 zum Senden der Daten.
  • Es ist anzumerken, dass die erste Vorrichtungs-Verwaltungseinrichtung 800 die Vielzahl von Prozessoren enthalten kann, welche den Prozessor 810 ersetzen, und die Vielzahl von Prozessoren die Ausführung des Programms zum Realisieren der Funktionen der „Einheiten“ teilen kann. Weiter kann das Programm zum Realisieren der Funktionen der „Einheiten“ lesbar in dem nicht-flüchtigen Speichermedium gespeichert werden. Weiterhin können die „Einheiten“ als „prozessierend“ oder „Prozesse“ gelesen werden und die Funktionen der „Einheiten“ können durch die Firmware realisiert werden.
  • 5 ist ein Diagramm, welches die in der Speichereinheit 821 der ersten Vorrichtungs-Verwaltungseinrichtung 800 gespeicherte Datenstruktur zeigt. Die Speichereinheit 821 speichert einen ersten Herstellerschlüssel 8211, erste Hersteller-Identifikationsinformation 8212, GW-Identifikationsinformation 8213 und zweite Fahrzeugvorrichtungs-Identifikationsinformation 8214, und diese Daten werden sicher verwaltet, damit sie nicht nach außerhalb lecken.
  • Weiter werden der erste Herstellerschlüssel 8211, die erste Hersteller-Identifikationsinformation 8212, die GW-Identifikationsinformation 8213 und die zweite Fahrzeugvorrichtungs-Identifikationsinformation 8214 in der Hilfsspeichervorrichtung 830 zum Zeitpunkt des Empfangs oder der Erzeugung, die unten beschrieben sind, gespeichert, und werden aus der Hilfsspeichervorrichtung 830 gelesen und in die Speichereinheit 821 geschrieben, wenn die erste Vorrichtungs-Verwaltungseinrichtung 800 aktiviert wird.
  • Es ist anzumerken, dass die Inhalte der in der Speichereinheit 821 gespeicherten Daten unten beschrieben werden. Weiterhin sind die in der Speichereinheit 821 gespeicherten Daten nicht auf die in 5 gezeigte Datenstruktur beschränkt.
  • 6 ist ein Blockdiagramm, das eine Konfiguration der GW 400 gemäß Ausführungsform 1 zeigt.
  • In der Figur ist der GW 400 der Computer, der Hardware wie etwa einen Prozessor 410, einen Speicher 420, eine Hilfsspeichervorrichtung 430 und eine Kommunikationsvorrichtung 440 beinhaltet, und diese Hardware-Teile sind miteinander über die Signalleitungen verbunden.
  • Weiter sind der Prozessor 410, der Speicher 420, die Hilfsspeichervorrichtung 430 und die Kommunikationsvorrichtung 440 Hardware, die dem Prozessor 110, dem Speicher 120, der Hilfsspeichervorrichtung 130 und der Kommunikationsvorrichtung 140, die in 2 beschrieben sind, entsprechend.
  • Der GW 400 beinhaltet die „Einheiten“, wie etwa eine Informations-Anfrageeinheit 411, eine Gemeinsamschlüssel-Anfrageeinheit 412, Gemeinsamschlüssel-Entschlüsselungseinheit 413 und eine Gemeinsamschlüssel-Verteilungseinheit 414 als die Funktionskomponenten und die Funktionen der „Einheiten“ werden durch die unten beschriebene Software realisiert.
  • Weiter bedeutet in der Beschreibung von 6 die „Einheiten“ die in dem GW 400 enthaltenen, funktionalen Komponenten und speichert die Hilfsspeichervorrichtung 430 das Programm zum Realisieren der Funktionen der „Einheiten“. Das Programm zum Realisieren der Funktionen der „Einheiten“ wird in den Speicher 420 geladen und durch den Prozessor 410 ausgeführt.
  • Weiter wird das BS in der Hilfsspeichervorrichtung 430 gespeichert und zumindest ein Teil des BS wird in den Speicher 420 geladen und durch den Prozessor 410 ausgeführt.
  • Das heißt, dass der Prozessor 410 das Programm zur Realisieren der Funktionen der „Einheiten“ beim Ausführen des BS ausführt.
  • Hier werden die durch Ausführen des Programms zum Realisieren der Funktionen der „Einheiten“ erhaltenen Daten in der Speichervorrichtung, wie etwa dem Speicher 420, der Hilfsspeichervorrichtung 430, dem Register im Prozessor 410 oder dem Cache-Speicher im Prozessor 410 gespeichert. Weiter fungiert der Speicher 420 als die Speichereinheit 421, in der die durch den GW 400 verwendeten, erzeugten, eingegebenen, ausgegebenen, gesendeten oder empfangenen Daten gespeichert werden. Jedoch kann eine andere Speichervorrichtung konfiguriert sein, als die Speichereinheit 421 zu fungieren.
  • Weiter fungiert die Kommunikationsvorrichtung 440 als die Kommunikationseinheit, welche die Daten kommuniziert, und beinhaltet eine Empfangseinheit (Empfänger) 441 zum Empfangen der Daten und eine Sendeeinheit (Sender) 442 zum Senden der Daten.
  • Es ist anzumerken, dass der GW 400 die Vielzahl von Prozessoren beinhalten kann, welche den Prozessor 410 ersetzen, und die Vielzahl von Prozessoren kann die Ausführung des Programms zum Realisieren der Funktionen der „Einheiten“ teilen. Weiter kann das Programm zum Realisieren der Funktionen der „Einheiten“ lesbar in dem nicht-flüchtigen Speichermedium gespeichert werden. Weiterhin können die „Einheiten“ als „prozessierend“ oder „Prozesse“ gelesen werden und die Funktionen der „Einheiten“ können durch die Firmware realisiert werden.
  • 7 ist ein Diagramm, welches die in der Speichereinheit 421 des GW 400 gemäß Ausführungsform 1 gespeicherte Datenstruktur zeigt. Die Speichereinheit 421 speichert erste Hersteller-Identifikationsinformation 4211, GW-Identifikationsinformation 4212, einen GW-Schlüssel 4213, einen gemeinsamen Schlüssel 4214 und Konfigurationsinformation 4215 und diese Daten werden sicher verwaltet, um nicht nach außerhalb zu lecken.
  • Es ist anzumerken, dass die Inhalte der in der Speichereinheit 421 gespeicherten Daten unten beschrieben werden. Weiter sind die in der Speichereinheit 421 gespeicherten Daten nicht auf die in 7 gespeicherte Datenstruktur beschränkt.
  • Weiterhin werden die erste Hersteller-Identifikationsinformation 4211, die GW-Identifikationsinformation 4212, der GW-Schlüssel 4213 und der gemeinsame Schlüssel 4214 in der Hilfsspeichervorrichtung 430 zum Zeitpunkt des Empfangens oder der Entschlüsselung, die unten beschrieben sind, gespeichert und aus der Hilfsspeichervorrichtung 430 ausgelesen und in die Speichervorrichtung 421 geschrieben, wenn der GW 400 aktiviert wird.
  • Hier ist die Konfigurationsinformation 4215 eine Liste von Netzwerk-Adressinformation der Fahrzeugvorrichtungen, die über die Kabel im Fahrzeug 300 mit dem GW 400 verbunden sind und beispielsweise wie in 8 gezeigt, werden hierin eine erste Fahrzeugvorrichtungs-Netzwerkadresse 42151, eine zweite Fahrzeugvorrichtungs-Netzwerkadresse 42152, eine dritte Fahrzeugvorrichtungs-Netzwerkadresse 42153 und eine GW-Netzwerkadresse 42154 eingestellt.
  • Die erste Fahrzeugvorrichtungs-Netzwerkadresse 42151 ist ein Netzwerkadresswert der ersten Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtungs-Netzwerkadresse 42152 ist der Netzwerkadresswert der zweiten Fahrzeugvorrichtung 600, die dritte Fahrzeugvorrichtungs-Netzwerkadresse 42153 ist der Netzwerkadresswert der dritten Fahrzeugvorrichtung 700 und die GW-Netzwerkadresse 42154 ist der Netzwerkadresswert des GW 400, eingestellt am Ende der Konfigurationsinformation 4215.
  • Die oben beschriebene Netzwerkadresse ist eine Adresse zum eindeutigen Identifizieren voneinander, wenn die Vorrichtungen miteinander im Fahrzeug 300 kommunizieren und spezifisch eine CAN-ID in einem CAN- (Controller Area Network) Protokoll. Oder kann ein Wert entsprechend einem Kommunikationsprotokoll sein, das im Fahrzeug 300 verwendet wird, beispielsweise eine IP- (Internet Protokoll) Adresse oder dergleichen.
  • Weiter wird die Konfigurationsinformation 4215 erzeugt und in die Speichereinheit 421 des GW 400 geschrieben, beispielsweise durch den Geschäftsbetreiber 101, bevor ein unten beschriebener Schlüsselteilungsprozess durchgeführt wird. Oder bevor der Schlüsselteilungsprozess, der unten beschrieben ist, durchgeführt wird, kann der GW 400 die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700 abfragen, um automatisch eine Liste der Abfragen zu erzeugen und sie in die Speichereinheit 421 zu schreiben.
  • 9 ist ein Blockdiagramm der zweiten Vorrichtungs-Verwaltungseinrichtung 900 gemäß Ausführungsform 1.
  • In der Figur ist die Vorrichtungs-Verwaltungseinrichtung 900 der Computer, der Hardware wie einen Prozessor 910, einen Speicher 920, eine Hilfsspeichervorrichtung 930 und eine Kommunikationsvorrichtung 940 beinhaltet, und diese Hardware-Teile sind miteinander über die Signalleitungen verbunden. Weiter sind der Prozessor 910, der Speicher 920, die Hilfsspeichervorrichtung 930 und die Kommunikationsvorrichtung 940 Hardware entsprechend dem Prozessor 110, dem Speicher 120, der Hilfsspeichervorrichtung 130 und der Kommunikationsvorrichtung 140, die in 2 beschrieben sind.
  • Die zweite Vorrichtungs-Verwaltungseinrichtung 900 beinhaltet die „Einheiten“, wie etwa eine Vorrichtungs-Schlüsseleinheit 910 als die funktionalen Komponenten und die Funktionen dieser „Einheiten“ werden durch die unten beschriebene Software realisiert. Weiter bedeuten in der Beschreibung von 9 die „Einheiten“ die funktionalen Komponenten, die in der zweiten Vorrichtungs-Verwaltungseinrichtung 900 enthalten sind und die Speichervorrichtung 930 speichert das Programm zum Realisieren der Funktion der „Einheiten“. Das Programm zum Realisieren der Funktionen der „Einheiten“ wird in den Speicher 920 geladen und durch den Prozessor 910 ausgeführt.
  • Weiter ist das BS in der Hilfsspeichervorrichtung 930 gespeichert und zumindest ein Teil des BS wird in den Speicher 920 geladen und durch den Prozessor 910 ausgeführt.
  • Das heißt, dass der Prozessor 910 das Programm zum Realisieren der Funktionen der „Einheiten“ bei Ausführung des BS ausführt.
  • Hier werden die durch Ausführen des Programms zum Realisieren der Funktionen der „Einheiten“ erhaltenen Daten in der Speichervorrichtung, wie etwa dem Speicher 920, der Hilfsspeichervorrichtung 930, dem Register im Prozessor 910 oder dem Cache-Speicher im Prozessor 910 gespeichert. Weiter fungiert der Speicher 920 als die Speichereinheit 921, in der die durch die zweite Vorrichtungs-Verwaltungseinrichtung 900 verwendeten, erzeugten, eingegebenen, ausgegebenen, gesendeten oder empfangenen Daten gespeichert werden. Jedoch kann eine andere Speichervorrichtung konfiguriert sein, als die Speichereinheit 921 zu fungieren.
  • Weiter fungiert die Kommunikationsvorrichtung 940 als die Kommunikationseinheit, welche die Daten kommuniziert, und beinhaltet eine Empfangseinheit (Empfänger) 941 zum Empfangen der Daten und eine Sendeeinheit (Sender) 942 zum Senden der Daten.
  • Es ist anzumerken, dass die zweite Vorrichtungs-Verwaltungseinrichtung 900 die Vielzahl von Prozessoren enthalten kann, die den Prozessor 910 ersetzen, und die Vielzahl von Prozessoren kann die Ausführung des Programms zum Realisieren der Funktionen der „Einheiten“ teilen. Weiter kann das Programm zum Realisieren der Funktionen der „Einheiten“ lesbar in dem nicht-flüchtigen Speichermedium gespeichert werden. Weiterhin können die „Einheiten“ als „prozessierend“ oder „Prozesse“ gelesen werden und die Funktionen der „Einheiten“ können durch die Firmware realisiert werden.
  • 10 ist ein Diagramm, welches die in der Speichereinheit 921 der zweiten Vorrichtungs-Verwaltungseinrichtung 900 gemäß Ausführungsform 1 gespeicherte Datenstruktur zeigt. Die Speichereinheit 921 speichert einen zweiten Herstellerschlüssel 9211, die zweite Hersteller-Identifikationsinformation 9212, erste Fahrzeugvorrichtungs-Identifikationsinformation 9213 und dritte Fahrzeugvorrichtungs-Identifikationsinformation 9214 und diese Daten werden sicher verwaltet, damit sie nicht nach außerhalb lecken.
  • Es ist anzumerken, dass die Inhalte der in der Speichereinheit 921 gespeicherten Daten unten beschrieben werden. Weiter sind die in der Speichereinheit 921 gespeicherten Daten nicht auf die in 10 gezeigte Datenstruktur beschränkt.
  • Der zweite Herstellerschlüssel 9211, die zweite Hersteller-Identifikationsinformation 9212, die erste Fahrzeugvorrichtungs-Identifikationsinformation 9213 und die dritte Fahrzeugvorrichtungs-Identifikationsinformation 9214 werden in der Hilfsspeichervorrichtung 930 zum Zeitpunkt des Empfangs oder der Erzeugung, die unten beschrieben sind, gespeichert und dann aus der Hilfsspeichervorrichtung 930 ausgelesen und in die Speichereinheit 921 geschrieben, wenn die zweite Vorrichtungs-Verwaltungseinrichtung 900 aktiviert wird.
  • 11 ist ein Blockdiagramm, das eine Konfiguration der ersten Fahrzeugvorrichtung 500 gemäß Ausführungsform 1 zeigt.
  • In der Figur ist die erste Fahrzeugvorrichtung 500 der Computer, der Hardware wie etwa einen Prozessor 510, einen Speicher 520, eine Hilfsspeichervorrichtung 530 und eine Kommunikationsvorrichtung 540 beinhaltet, diese Hardware-Teile werden miteinander über die Signalleitungen verbunden. Weiter sind der Prozessor 510, der Speicher 520, die Hilfsspeichervorrichtung 530 und die Kommunikationsvorrichtung 540 Hardware, die dem Prozessor 110, dem Speicher 120, der Hilfsspeichervorrichtung 130 und der Kommunikationsvorrichtung 140 entspricht, die in 2 beschrieben sind.
  • Die erste Fahrzeugvorrichtung 500 beinhaltet die „Einheiten“, wie etwa eine Informationsantworteinheit 511 und eine Gemeinsamschlüssel-Entschlüsselungseinheit 512 als die Funktionskomponenten und die Funktionen der „Einheiten“ werden durch die unten beschriebene Software realisiert. Weiter, in der Beschreibung von 11, bedeuten die „Einheiten“ die funktionalen Komponenten, die in der ersten Fahrzeugvorrichtung 500 enthalten sind und die Hilfsspeichervorrichtung 530 speichert das Programm zum Realisieren der Funktionen der Einheiten. Das Programm zum Realisieren der „Einheiten“ wird in den Speicher 520 geladen und durch den Prozessor 510 ausgeführt.
  • Weiter wird das BS in der Hilfsspeichervorrichtung 530 gespeichert und zumindest ein Teil des BS wird in den Speicher 520 geladen und durch den Prozessor 510 ausgeführt.
  • Das heißt, dass der Prozessor 510 das Programm zum Realisieren der Funktionen der „Einheiten“ bei Ausführung des BS ausführt.
  • Hier werden die durch Ausführen des Programms zum Realisieren der Funktionen der Einheiten erhaltenen Daten in der Speichervorrichtung, wie etwa dem Speicher 520, der Hilfsspeichervorrichtung 530, dem Register im Prozessor 510 oder dem Cache-Speicher im Prozessor 510 gespeichert. Weiter fungiert der Speicher 520 als die Speichereinheit 521, in der die durch die erste Fahrzeugvorrichtung 500 verwendeten, erzeugten, eingegebenen, ausgegebenen, gesendeten oder empfangenen Daten gespeichert werden. Jedoch kann eine andere Speichervorrichtung konfiguriert sein, als die Speichereinheit 521 zu fungieren.
  • Weiter fungiert die Kommunikationsvorrichtung 540 als die Kommunikationseinheit, welche die Daten kommuniziert, und beinhaltet eine Empfangseinheit (Empfänger) 541 zum Empfangen der Daten und ein Sendeeinheit (Sender) 542 zum Senden der Daten.
  • Es ist anzumerken, dass die erste Fahrzeugvorrichtung 500 die Vielzahl von Prozessoren enthalten kann, die den Prozessor 510 ersetzen, und die Vielzahl von Prozessoren kann die Ausführung des Programms zum Realisieren der Funktionen der „Einheiten“ teilen. Weiter kann das Programm zum Realisieren der Funktionen der „Einheiten“ lesbar in dem nicht-flüchtigen Speichermedium gespeichert werden. Weiterhin können die „Einheiten“ als „prozessierend“ oder „Prozesse“ gelesen werden und die Funktionen der „Einheiten“ können durch die Firmware realisiert werden.
  • 12 ist ein Diagramm, welches die in der Speichereinheit 521 der ersten Vorrichtungs-Verwaltungseinrichtung 500 gemäß Ausführungsform 1 gespeicherte Datenstruktur zeigt. Die Speichereinheit 521 speichert zweite Hersteller-Identifikationsinformation 5211, erste Fahrzeugvorrichtungs-Identifikationsinformation 5212, einen ersten Fahrzeugvorrichtungs-Schlüssel 5213, und einen gemeinsamen Schlüssel 5214, und diese Daten werden sicher verwaltet, damit sie nicht nach außerhalb lecken.
  • Die Inhalte der in der Speichereinheit 521 gespeicherten Daten werden unten beschrieben. Weiter sind die in der Speichereinheit 521 gespeicherten Daten nicht auf die in 12 gezeigte Datenstruktur beschränkt.
  • Die zweite Hersteller-Identifikationsinformation 5211, die erste Fahrzeugvorrichtungs-Identifikationsinformation 5212, der erste Fahrzeugvorrichtungs-Schlüssel 5213, und der gemeinsame Schlüssel 5214 werden in der Hilfsspeichervorrichtung 530 zum Zeitpunkt des Empfangs oder der Erzeugung, die unten beschrieben sind, gespeichert und dann aus der Hilfsspeichervorrichtung 530 ausgelesen und in die Speichereinheit 521 geschrieben, wenn die erste Vorrichtungs-Verwaltungseinrichtung 500 aktiviert wird.
  • 13 ist ein Blockdiagramm, das eine Konfiguration der zweiten Fahrzeugvorrichtung 600 gemäß Ausführungsform 1 zeigt.
  • In der Figur ist die zweite Fahrzeugvorrichtung 600 der Computer, der Hardware wie etwa einen Prozessor 610, einen Speicher 620, eine Hilfsspeichervorrichtung 630 und eine Kommunikationsvorrichtung 640 beinhaltet, diese Hardware-Teile werden miteinander über die Signalleitungen verbunden.
  • Weiter sind der Prozessor 610, der Speicher 620, die Hilfsspeichervorrichtung 630 und die Kommunikationsvorrichtung 640 Hardware, die dem Prozessor 110, dem Speicher 120, der Hilfsspeichervorrichtung 130 und der Kommunikationsvorrichtung 140 entspricht, die in 2 beschrieben sind.
  • Die zweite Fahrzeugvorrichtung 600 beinhaltet die „Einheiten“, wie etwa eine Informationsantworteinheit 611 und eine Gemeinsamschlüssel-Entschlüsselungseinheit 612 als die Funktionskomponenten und die Funktionen der „Einheiten“ werden durch die unten beschriebene Software realisiert. Weiter, in der Beschreibung von 13, bedeuten die „Einheiten“ die funktionalen Komponenten, die in der zweiten Fahrzeugvorrichtung 600 enthalten sind und die Hilfsspeichervorrichtung 630 speichert das Programm zum Realisieren der Funktionen der Einheiten. Das Programm zum Realisieren der „Einheiten“ wird in den Speicher 620 geladen und durch den Prozessor 610 ausgeführt.
  • Weiter wird das BS in der Hilfsspeichervorrichtung 630 gespeichert und zumindest ein Teil des BS wird in den Speicher 620 geladen und durch den Prozessor 610 ausgeführt.
  • Das heißt, dass der Prozessor 610 das Programm zum Realisieren der Funktionen der „Einheiten“ bei Ausführung des BS ausführt.
  • Hier werden die durch Ausführen des Programms zum Realisieren der Funktionen der „Einheiten“ erhaltenen Daten in der Speichervorrichtung, wie etwa dem Speicher 620, der Hilfsspeichervorrichtung 630, dem Register im Prozessor 610 oder dem Cache-Speicher im Prozessor 610 gespeichert.
  • Weiter kann der Speicher 620 konfiguriert sein, als die Speichereinheit 621 zu fungieren, in der die durch die zweite Fahrzeugvorrichtung 600 verwendeten, erzeugten, eingegebenen, ausgegebenen, gesendeten oder empfangenen Daten gespeichert werden. Jedoch kann eine andere Speichervorrichtung konfiguriert sein, als die Speichereinheit 621 zu fungieren.
  • Weiter fungiert die Kommunikationsvorrichtung 640 als die Kommunikationseinheit, welche die Daten kommuniziert, und beinhaltet eine Empfangseinheit (Empfänger) 641 zum Empfangen der Daten und ein Sendeeinheit (Sender) 642 zum Senden der Daten.
  • Es ist anzumerken, dass die zweite Vorrichtungs-Verwaltungsvorrichtung 600 die Vielzahl von Prozessoren enthalten kann, die den Prozessor 610 ersetzen, und die Vielzahl von Prozessoren kann die Ausführung des Programms zum Realisieren der Funktionen der „Einheiten“ teilen. Weiter kann das Programm zum Realisieren der Funktionen der „Einheiten“ lesbar in dem nicht-flüchtigen Speichermedium gespeichert werden. Weiterhin können die „Einheiten“ als „prozessierend“ oder „Prozesse“ gelesen werden und die Funktionen der „Einheiten“ können durch die Firmware realisiert werden.
  • 14 ist ein Diagramm, welches die in der Speichereinheit 621 der zweiten Vorrichtungs-Verwaltungseinrichtung 600 gemäß Ausführungsform 1 gespeicherte Datenstruktur zeigt. Die Speichereinheit 621 speichert erste Hersteller-Identifikationsinformation 6211, zweite Fahrzeugvorrichtungs-Identifikationsinformation 6212, einen zweiten Fahrzeugvorrichtungs-Schlüssel 6213, und einen gemeinsamen Schlüssel 6214, und diese Daten werden sicher verwaltet, damit sie nicht nach außerhalb lecken.
  • Die Inhalte der in der Speichereinheit 621 gespeicherten Daten werden unten beschrieben. Weiter sind die in der Speichereinheit 621 gespeicherten Daten nicht auf die in 14 gezeigte Datenstruktur beschränkt.
  • Die erste Hersteller-Identifikationsinformation 6211, die zweite Fahrzeugvorrichtungs-Identifikationsinformation 6212, der zweite Fahrzeugvorrichtungs-Schlüssel 6213, und der gemeinsame Schlüssel 6214 werden in der Hilfsspeichervorrichtung 630 zum Zeitpunkt des Empfangs oder der Erzeugung, die unten beschrieben sind, gespeichert und dann aus der Hilfsspeichervorrichtung 630 ausgelesen und in die Speichereinheit 621 geschrieben, wenn die zweite Vorrichtungs-Verwaltungseinrichtung 600 aktiviert wird.
  • Hier, da angenommen wird, dass die zweite Fahrzeugvorrichtung 600 durch denselben ersten Hersteller 801 wie der GW 400 hergestellt wird, ist der Wert der ersten Hersteller-Identifikationsinformation 6211, die in der Speichereinheit 621 gespeichert ist, der gleiche wie der Wert der in der Speichereinheit 421 des GW 400 gespeicherten ersten Hersteller-Identifikationsinformation 4211.
  • 15 ist ein Blockdiagramm, das eine Konfiguration der dritten Fahrzeugvorrichtung 700 gemäß Ausführungsform 1 zeigt.
  • In der Figur ist die dritte Fahrzeugvorrichtung 700 der Computer, der Hardware wie etwa einen Prozessor 710, einen Speicher 720, eine Hilfsspeichervorrichtung 730 und eine Kommunikationsvorrichtung 740 beinhaltet, diese Hardware-Teile werden miteinander über die Signalleitungen verbunden. Weiter sind der Prozessor 710, der Speicher 720, die Hilfsspeichervorrichtung 730 und die Kommunikationsvorrichtung 740 Hardware, die dem Prozessor 110, dem Speicher 120, der Hilfsspeichervorrichtung 130 und der Kommunikationsvorrichtung 140 entspricht, die in 2 beschrieben sind.
  • Die dritte Fahrzeugvorrichtung 700 beinhaltet die „Einheiten“, wie etwa eine Informationsantworteinheit 711 und eine Gemeinsamschlüssel-Entschlüsselungseinheit 712 als die Funktionskomponenten und die Funktionen der „Einheiten“ werden durch die unten beschriebene Software realisiert. Weiter, in der Beschreibung von 15, bedeuten die „Einheiten“ die funktionalen Komponenten, die in der dritten Fahrzeugvorrichtung 700 enthalten sind und die Hilfsspeichervorrichtung 730 speichert das Programm zum Realisieren der Funktionen der Einheiten. Das Programm zum Realisieren der „Einheiten“ wird in den Speicher 720 geladen und durch den Prozessor 710 ausgeführt.
  • Weiter wird das BS in der Hilfsspeichervorrichtung 730 gespeichert und zumindest ein Teil des BS wird in den Speicher 720 geladen und durch den Prozessor 710 ausgeführt.
  • Das heißt, dass der Prozessor 710 das Programm zum Realisieren der Funktionen der „Einheiten“ bei Ausführung des BS ausführt.
  • Hier werden die durch Ausführen des Programms zum Realisieren der Funktionen der „Einheiten“ erhaltenen Daten in der Speichervorrichtung, wie etwa dem Speicher 720, der Hilfsspeichervorrichtung 730, dem Register im Prozessor 710 oder dem Cache-Speicher im Prozessor 710 gespeichert.
  • Weiter fungiert der Speicher 720 konfiguriert sein, als die Speichereinheit 721, in der die durch die dritte Fahrzeugvorrichtung 700 verwendeten, erzeugten, eingegebenen, ausgegebenen, gesendeten oder empfangenen Daten gespeichert werden. Jedoch kann eine andere Speichervorrichtung konfiguriert sein, als die Speichereinheit 721 zu fungieren.
  • Weiter fungiert die Kommunikationsvorrichtung 740 als die Kommunikationseinheit, welche die Daten kommuniziert, und beinhaltet eine Empfangseinheit (Empfänger) 741 zum Empfangen der Daten und ein Sendeeinheit (Sender) 742 zum Senden der Daten.
  • Es ist anzumerken, dass die dritte Vorrichtungs-Verwaltungsvorrichtung 700 die Vielzahl von Prozessoren enthalten kann, die den Prozessor 710 ersetzen, und die Vielzahl von Prozessoren kann die Ausführung des Programms zum Realisieren der Funktionen der „Einheiten“ teilen. Weiter kann das Programm zum Realisieren der Funktionen der „Einheiten“ lesbar in dem nicht-flüchtigen Speichermedium gespeichert werden. Weiterhin können die „Einheiten“ als „prozessierend“ oder „Prozesse“ gelesen werden und die Funktionen der „Einheiten“ können durch die Firmware realisiert werden.
  • 16 ist ein Diagramm, welches die in der Speichereinheit 721 der dritten Vorrichtungs-Verwaltungseinrichtung 700 gemäß Ausführungsform 1 gespeicherte Datenstruktur zeigt. Die Speichereinheit 721 speichert eine zweite Hersteller-Identifikationsinformation 7211, dritte Fahrzeugvorrichtungs-Identifikationsinformation 7212, einen dritten Fahrzeugvorrichtungs-Schlüssel 7213, und einen gemeinsamen Schlüssel 7214, und diese Daten werden sicher verwaltet, damit sie nicht nach außerhalb lecken.
  • Die Inhalte der in der Speichereinheit 721 gespeicherten Daten werden unten beschrieben. Weiter sind die in der Speichereinheit 721 gespeicherten Daten nicht auf die in 16 gezeigten Daten beschränkt.
  • Die zweite Hersteller-Identifikationsinformation 7211, die dritte Fahrzeugvorrichtungs-Identifikationsinformation 7212, der dritte Fahrzeugvorrichtungs-Schlüssel 7213, und der gemeinsame Schlüssel 7214 werden in der Hilfsspeichervorrichtung 730 zum Zeitpunkt des Empfangs oder der Erzeugung, die unten beschrieben sind, gespeichert und dann aus der Hilfsspeichervorrichtung 730 ausgelesen und in die Speichereinheit 721 geschrieben, wenn die zweite Vorrichtungs-Verwaltungseinrichtung 700 aktiviert wird.
  • Hier, da angenommen wird, dass die dritte Fahrzeugvorrichtung 700 durch denselben zweiten Hersteller 901 wie die erste Fahrzeugvorrichtung 500 hergestellt wird, ist der Wert der zweiten Hersteller-Identifikationsinformation 7211, die in der Speichereinheit 721 gespeichert ist, der gleiche wie der Wert der in der Speichereinheit 521 der ersten Fahrzeugvorrichtung 500 gespeicherten zweiten Hersteller-Identifikationsinformation 5211.
  • Als Nächstes wird ein Betrieb des Schlüsselteilungssystems, wie oben beschrieben, unter Bezugnahme auf 17 bis 29 beschrieben.
  • Der Betrieb des Schlüsselteilungssystems gemäß dieser Ausführungsform entspricht einem Schlüsselteilungsverfahren und eine Prozedur des Schlüsselteilungsverfahrens entspricht der Prozedur eines Schlüsselteilungsprogramms. Weiter entspricht die Prozedur der Schlüsselverwaltungseinrichtung 100 einer Prozedur eines Schlüsselteilungsprogramms und entspricht die Prozedur des Betriebs der ersten Vorrichtungs-Verwaltungseinrichtung 800 und der zweiten Vorrichtungs-Verwaltungseinrichtung 900 der Prozedur eines Vorrichtungsverwaltungsprogramms. Weiterhin entspricht die Prozedur des Betriebs des GW 400, der ersten Fahrzeugvorrichtung 500, der zweiten Fahrzeugvorrichtung 600 und der dritten Fahrzeugvorrichtung 700 einer Prozedur eines Vorrichtungsprogramms.
  • 17 zeigt ein Flussdiagramm eines Vorrichtungsschlüssel-Einstellungsprozesses gemäß Ausführungsform 1 und ist das Flussdiagramm zum Einstellen eines Vorrichtungsschlüssels, der für den GW 400, die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700 einmalig ist.
  • Zuerst, im in 17 gezeigten Schritt S1701, wenn die Schlüsselverwaltungseinrichtung 100 eine Schlüsselanfrage aus dem Fahrzeug 300 enthält, erzeugt die Hauptschlüssel-Erzeugungseinheit 111 den Hauptschlüssel 1211. Der Hauptschlüssel 1211 ist ein Schlüssel, der verwendet wird, um einen ersten Herstellerschlüssel 1221 und einen zweiten Herstellerschlüssel 1222 zu erzeugen.
  • Spezifisch erzeugt die Hauptschlüssel-Erzeugungseinheit 111 eine Zufallszahl und verwendet die erzeugte Zufallszahl als eine Eingabe zur Durchführung einer Schlüsselerzeugungsfunktion. Die Schlüsselerzeugungsfunktion ist eine Funktion zum Erzeugen des Schlüssels und der erzeugte Schlüssel ist der Hauptschlüssel 1211.
  • Als Nächstes verwendet im Schritt S1702 die Herstellerschlüssel-Erzeugungseinheit 112 den Hauptschlüssel 1211 und die erste Hersteller-Identifikationsinformation 1212, welches Information zum Identifizieren des ersten Herstellers 801 ist, zum Erzeugen des ersten Herstellerschlüssels 1221 (siehe 3), welches ein individueller Schlüssel für den ersten Hersteller 801 ist.
  • Spezifisch erzeugt zuerst die Herstellerschlüssel-Erzeugungseinheit 112 zufällig eine Zeichenkette und erzeugt die erste Hersteller-Identifikationsinformation 1212. Die Herstellerschlüssel-Erzeugungseinheit 112 kann eine Hersteller-Identifikationsinformation als die erste Hersteller-Identifikationsinformation 1212 aus einer Liste auswählen, die mehrere Teile von Hersteller-Identifikationsinformation enthält. Weiter kann die Herstellerschlüssel-Erzeugungseinheit 112 die erste Hersteller-Identifikationsinformation 1212 durch ein anderes Verfahren erzeugen.
  • Als ein Algorithmus zum Erzeugen des gemeinsamen Schlüssels gibt es HMAC (Hash-basierte MAC (Message Authentification Code)), welches einer der Bild-Authentifizierungs-Codes ist. Weiter, im Zusammenarbeit mit der Erzeugung des ersten Herstellerschlüssels 1221 verwendet die Herstellerschlüssel-Erzeugungseinheit 112 den Hauptschlüssel 1211 und die zweite Hersteller-Identifikationsinformation 1213, welche Information zum Identifizieren des zweiten Herstellers 901 ist, um den zweiten Herstellerschlüssel 1222 zu erzeugen, welches der individuelle Schlüssel für den zweiten Hersteller 901 ist. Ein Verfahren zum Erzeugen der zweiten Hersteller-Identifikationsinformation 1213 und des zweiten Herstellerschlüssels 1222 ist die gleiche wie das Verfahren zum Erzeugen der ersten Hersteller-Identifikationsinformation 1212 und des ersten Herstellerschlüssels 1221, oben beschrieben.
  • Als Nächstes sendet im Schritt S1703 die Sendeeinheit 142 den ersten Herstellerschlüssel 1221 und die erste Hersteller-Identifikationsinformation 1212 an die erste Vorrichtungs-Verwaltungseinrichtung 800 und sendet den zweiten Herstellerschlüssel 1222 und die zweite Hersteller-Identifikationsinformation 1213 an die zweite Vorrichtungs-Verwaltungseinrichtung 900.
  • Hier wird angenommen, dass der erste Herstellerschlüssel 1221, die erste Hersteller-Identifikationsinformation 1212, der zweite Herstellerschlüssel 1222 und die zweite Hersteller-Identifikationsinformation 1213 sicher gesendet werden. Spezifisch werden sie unter Verwendung von TLS (Transport Layer Security), welches ein Verfahren zum Verschlüsseln, Senden und Empfangen von Daten ist, gesendet. Weiter können sie auch offline sicher distributiert werden.
  • Als Nächstes empfängt im Schritt S1704 die Empfangseinheit 841 der ersten Vorrichtungs-Verwaltungseinrichtung 800 den ersten Herstellerschlüssel 1221 und die erste Hersteller-Identifikationsinformation 1212 und speichert die Teile von Informationen in der Speichereinheit 821, wie in 5 gezeigt. Hier werden die in der Speichereinheit 821 gespeicherte erste Herstellerschlüssel 1221 und erste Hersteller-Identifikationsinformation 1212 als der erste Herstellerschlüssel 8211 und die erste Hersteller-Identifikationsinformation 8212 bezeichnet.
  • Weiter empfängt die Empfangseinheit 941 der zweiten Vorrichtungs-Verwaltungseinrichtung 900 den zweiten Herstellerschlüssel 1222 und die zweite Hersteller-Identifikationsinformation 1213 und speichert die Information in der Speichereinheit 921. Hier werden die in der Speichereinheit 921 gespeicherte zweite Herstellerschlüssel 1222 und zweite Hersteller-Identifikationsinformation 1213 als der zweite Herstellerschlüssel 9211 und die zweite Hersteller-Identifikationsinformation 9212 bezeichnet.
  • Als Nächstes verwendet im Schritt S1705 die Vorrichtungsschlüssel-Erzeugungseinheit 811 der ersten Vorrichtungs-Verwaltungseinrichtung 800 den ersten Herstellerschlüssel 8211 und die GW-Identifikationsinformation 8213, die Information zum Identifizieren des GW 400 ist, um einen GW-Schlüssel 8221 zu erzeugen (siehe 5), welches der Vorrichtungsschlüssel für den GW 400 ist. Ähnlich verwendet die Vorrichtungsschlüssel-Erzeugungseinheit 811 den ersten Herstellerschlüssel 8211 und die zweite Fahrzeugvorrichtungs-Identifikationsinformation 8214, welche Information zum Identifizieren der zweiten Fahrzeugvorrichtung 600 ist, um einen zweiten Fahrzeugvorrichtungsschlüssel 8222 zu erzeugen, welcher der Vorrichtungsschlüssel für die zweite Fahrzeugvorrichtung 600 ist.
  • Es ist anzumerken, dass der Vorrichtungsschlüssel auch als ein Authentifizierungsschlüssel oder ein Vorrichtungs-Authentifizierungsschlüssel bezeichnet wird.
  • Spezifisch erzeugt die Vorrichtungsschlüssel-Erzeugungseinheit 811 den GW-Schlüssel 8221 und den zweiten zweite 8222 wie folgt.
  • Zuerst erzeugt die Vorrichtungsschlüssel-Erzeugungseinheit 811 zufällig die Zeichenkette und die erzeugte Zeichenkette ist die GW-Identifikationsinformation 8213 und die zweite Fahrzeugvorrichtungs-Identifikationsinformation 8214. Die Vorrichtungsschlüssel-Erzeugungseinheit 811 kann eine der Vorrichtungs-Identifikationsinformation als die GW-Identifikationsinformation 8213 und die zweite Fahrzeugvorrichtungs-Identifikationsinformation 8214 aus einer Liste auswählen, die mehrere Teile von Vorrichtungs-Identifikationsinformation enthält. Weiter kann die Vorrichtungsschlüssel-Erzeugungseinheit 811 auch die GW-Identifikationsinformation 8213 und die zweite Fahrzeugvorrichtungs-Identifikationsinformation 8214 durch ein anderes Verfahren erzeugen.
  • Als Nächstes verwendet die Vorrichtungsschlüssel-Erzeugungseinheit 811 den ersten Herstellerschlüssel 8211 und die GW-Identifikationsinformation 8213 als Eingaben, um die Schlüsselerzeugungsfunktion durchzuführen. Der Erzeugungsschlüssel ist der GW-Schlüssel 8221. Weiter verwendet die Vorrichtungsschlüssel-Erzeugungseinheit 811 den ersten Herstellerschlüssel 8211 und die zweite Fahrzeugvorrichtungs-Identifikationsinformation 8214 als die Eingaben, um die Schlüsselerzeugungsfunktion durchzuführen. Der zu erzeugende Schlüssel ist der zweite Fahrzeugvorrichtungsschlüssel 8222.
  • Die Vorrichtungsschlüssel-Erzeugungseinheit 911 der zweiten Vorrichtungs-Verwaltungseinrichtung 900 verwendet den zweiten Herstellerschlüssel 9211 und die erste Fahrzeugvorrichtungs-Identifikationsinformation 9213, welche Information zum Identifizieren der ersten Fahrzeugvorrichtung 500 ist, um die ? erste Vorrichtungsschlüssel 9221 zu erzeugen (siehe 10). Ähnlich verwendet die Vorrichtungsschlüssel-Erzeugungseinheit 911 den zweiten Herstellerschlüssel 9211 und die dritte Fahrzeugvorrichtungs-Identifikationsinformation 9214, die Information zum Identifizieren der dritten Fahrzeugvorrichtung 700 ist, um den dritten Fahrzeugvorrichtungsschlüssel 9222 zu erzeugen.
  • Hier ist der erste Vorrichtungsschlüssel 9221 der Vorrichtungsschlüssel für die erste Fahrzeugvorrichtung 500. Weiter ist der dritte Fahrzeugvorrichtungsschlüssel 9222 der Vorrichtungsschlüssel für die dritte Fahrzeugvorrichtung 700.
  • Das Verfahren zum Erzeugen der ersten Fahrzeugvorrichtungs-Identifikationsinformation 9213 und des ersten Vorrichtungsschlüssels 9221 und das Verfahren zum Erzeugen der dritten Fahrzeugvorrichtungs-Identifikationsinformation 9214 und des dritten Fahrzeugvorrichtungsschlüssels 9220 sind die gleichen wie das Verfahren zum Erzeugen der GW-Identifikationsinformation 9213 und des GW-Schlüssels 8221.
  • Als Nächstes sendet im Schritt S1706 die Sendeeinheit 842 der ersten Vorrichtungs-Verwaltungseinrichtung 800 die erste Hersteller-Identifikationsinformation 8212, die GW-Identifikationsinformation 8213 und den GW-Schlüssel 8221 an den GW 400. Ähnlich sendet die Sendeeinheit 842 die erste Hersteller-Identifikationsinformation 8212, die zweite Fahrzeugvorrichtungs-Identifikationsinformation 8214 und den Fahrzeugvorrichtungsschlüssel 8222 an die zweite Fahrzeugvorrichtung 600.
  • Weiter sendet die Sendeeinheit 942 der zweiten Vorrichtungs-Verwaltungseinrichtung 900 die zweite Hersteller-Identifikationsinformation 9212, die erste Fahrzeugvorrichtungs-Identifikationsinformation 9213 und den ersten Fahrzeugvorrichtungsschlüssel 9221 an die erste Fahrzeugvorrichtung 500. Ähnlich sendet die Sendeeinheit 942 die zweite Hersteller-Identifikationsinformation 9212, die dritte Fahrzeugvorrichtungs-Identifikationsinformation 9214 und den dritten Fahrzeugvorrichtungsschlüssel 9222 an die dritte Fahrzeugvorrichtung 700.
  • Als Nächstes empfängt im Schritt S1707 der GW 400 die erste Hersteller-Identifikationsinformation 8212, die GW-Identifikationsinformation 8213 und den GW-Schlüssel 8221 durch die Empfangseinheit 441 und speichert die erste Hersteller-Identifikationsinformation 8212, die GW-Identifikationsinformation 8213 und den GW-Schlüssel 8221 in der Speichereinheit 421. Hier werden die erste Hersteller-Identifikationsinformation 8212, die GW-Identifikationsinformation 8213 und der GW-Schlüssel 8221, die in der Speichereinheit 421 gespeichert sind, als die erste Hersteller-Identifikationsinformation 4211, die GW-Identifikationsinformation 4212 und der GW-Schlüssel 4213 bezeichnet.
  • Weiter empfängt die erste Fahrzeugvorrichtung 500 die zweite Hersteller-Identifikationsinformation 9212, die erste Fahrzeugvorrichtungs-Identifikationsinformation 9213 und den ersten Fahrzeugvorrichtungsschlüssel 9221 durch die Empfangseinheit 541 und speichert die zweite Hersteller-Identifikationsinformation 9212, die erste Fahrzeugvorrichtungs-Identifikationsinformation 9213 und den ersten Fahrzeugvorrichtungsschlüssel 9221 in der Speichereinheit 521. Hier werden die zweite Hersteller-Identifikationsinformation 9212, die erste Fahrzeugvorrichtungs-Identifikationsinformation 9213 und der erste Fahrzeugvorrichtungsschlüssel 9221, die in der Speichereinheit 521 gespeichert sind, als die zweite Hersteller-Identifikationsinformation 5211, die erste Fahrzeugvorrichtungs-Identifikationsinformation 5212 und der erste Fahrzeugvorrichtungsschlüssel 5213 bezeichnet.
  • Weiter empfängt die zweite Fahrzeugvorrichtung 600 die erste Hersteller-Identifikationsinformation 8212, die zweite Fahrzeugvorrichtungs-Identifikationsinformation 8214 und den zweiten Fahrzeugvorrichtungsschlüssel 8222 durch die Empfangseinheit 641 und speichert die erste Hersteller-Identifikationsinformation 8212, die zweite Fahrzeugvorrichtungs-Identifikationsinformation 8214 und den zweiten Fahrzeugvorrichtungsschlüssel 8222 in der Speichereinheit 621. Hier werden die erste Hersteller-Identifikationsinformation 8212, die zweite Fahrzeugvorrichtungs-Identifikationsinformation 8214 und den zweiten Fahrzeugvorrichtungsschlüssel 8222, die in der Speichereinheit 621 gespeichert sind, als die erste Hersteller-Identifikationsinformation 6211, die zweite Fahrzeugvorrichtungs-Identifikationsinformation 6212 und der zweite Fahrzeugvorrichtungsschlüssel 6213 bezeichnet.
  • Weiter empfängt die dritte Fahrzeugvorrichtung 700 die zweite Hersteller-Identifikationsinformation 9212, die dritte Fahrzeugvorrichtungs-Identifikationsinformation 9214 und den dritten Fahrzeugvorrichtungsschlüssel 9222 durch die Empfangseinheit 741 und speichert die zweite Hersteller-Identifikationsinformation 9212, die dritte Fahrzeugvorrichtungs-Identifikationsinformation 9214 und den dritten Fahrzeugvorrichtungsschlüssel 9222 durch die Empfangseinheit 741 in der Speichereinheit 721. Hier werden die in der Speichereinheit 721 gespeicherte zweite Hersteller-Identifikationsinformation 9212, die dritte Fahrzeugvorrichtungs-Identifikationsinformation 9214 und der dritte Fahrzeugvorrichtungsschlüssel 9222 als die zweite Hersteller-Identifikationsinformation 7211, die dritte Fahrzeugvorrichtungs-Identifikationsinformation 7212 und der dritte Fahrzeugvorrichtungsschlüssel 7213 bezeichnet.
  • Wie oben beschrieben, durch Ausführen des in 17 gezeigten Flussdiagramms, werden einmalige Vorrichtungsschlüssel auf den GW 400, die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700 eingestellt.
  • Der Prozess ab Schritt S1701 bis Schritt S1704 in 17 wird einmal auf einer Stufe vor Starten der Herstellung des GW 400, der ersten Fahrzeugvorrichtung 500, der zweiten Fahrzeugvorrichtung 600 und der dritten Fahrzeugvorrichtung 700 in Fabriken des ersten Herstellers 801 und des zweiten Herstellers 901 durchgeführt.
  • Weiter wird der Prozess ab Schritt S1705 bis Schritt S1707 in einer Stufe durchgeführt, bevor das Fahrzeug 300 durch den Geschäftsbetreiber 101 hergestellt wird, beispielsweise in einer Stufe des GW 400 und der zweiten Fahrzeugvorrichtung 600 in der Fabrik des ersten Herstellers 801. Daher erwirbt der Geschäftsbetreiber 101 den GW 400, die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700, in welchen der eindeutige Vorrichtungsschlüssel eingestellt ist, vom ersten Hersteller 801 und dem zweiten Hersteller 901 und stellt das Fahrzeug 300 in der Fabrik des Geschäftsbetreibers 101 her.
  • Als Nächstes wird der Betrieb für den GW 400, um den Schlüssel mit der ersten Fahrzeugvorrichtung 500, der zweiten Fahrzeugvorrichtung 600 und der dritten Fahrzeugvorrichtung 700 zu teilen, unter Bezugnahme auf 18 beschrieben.
  • Zuerst fragt im Schritt S1801 der GW 400 bei der ersten Fahrzeugvorrichtung 500 nach Information.
  • Das heißt, wie in 19 gezeigt, erzeugt im Schritt S1901 die Informations-Anfrageeinheit 411 des GW 400 Herausforderungsdaten 1900, welche Daten sind, die in der Herausforderungsantwort-Authentifizierung Herausforderung genannt werden. Spezifisch erzeugt die Informations-Anfrageeinheit 411 die Zufallszahl und die erzeugte Zufallszahl sind die Herausforderungsdaten 1900.
  • Als Nächstes erzeugt im Schritt S1902 die Informations-Anfrageeinheit 411 eine Informationsanfrage 1910, welche die Herausforderungsdaten 1900 und die Konfigurationsinformation 4215 enthalten.
  • Als Nächstes bezieht sich im Schritt S1903 die Sendeeinheit 442 auf die Konfigurationsinformation 4215, um als ein Sendeziel die erste Fahrzeugvorrichtungs-Netzwerkadresse 42151 einzustellen, die am Anfang der Konfigurationsinformation 4215 eingestellt ist, und sendet die Informationsanfrage 1910.
  • Als Nächstes sendet in dem in 18 gezeigten Schritt S1802 die erste Fahrzeugvorrichtung 500 die Information an die zweite Fahrzeugvorrichtung 600.
  • Das heißt, wie in 20 gezeigt, empfängt im Schritt S2001 die erste Fahrzeugvorrichtung 500 die Informationsanfrage 1910, welche durch den GW 400 im Schritt S1903 gesendet wird, durch die Empfangseinheit 541 und erzeugt im Schritt S2002 Antwortdaten 2000, welche Daten sind, die Antwort in der Herausforderungsantwort-Authentifizierung genannt werden, unter Verwendung der Herausforderungsdaten 1900 und des ersten Fahrzeugvorrichtungsschlüssels 5213 durch die Informationsantworteinheit 511. Spezifisch erzeugt die Informationsantworteinheit 511 die Antwortdaten 2000 wie folgt.
  • Zuerst ermittelt die Informationsantworteinheit 511 die Herausforderungsdaten 1900 aus der empfangenen Informationsanfrage 1910 und erzeugt die Antwortdaten 2000 unter Verwendung der Herausforderungsdaten 1900 und des ersten Fahrzeugvorrichtungsschlüssels 5213. Hier wird ein Wert als ein Ergebnis des Verschlüsselns der Herausforderungsdaten 1900 mit dem ersten Fahrzeugvorrichtungsschlüssel 5213 unter Verwendung eines Verschlüsselungs-Algorithmus als die Antwortdaten 2000 genommen. Als der zu verwendende Verschlüsselungs-Algorithmus gibt es AES (Advanced Encryption Standard), der eines von Daten-Verschlüsselungsverfahren ist, und dergleichen.
  • Als Nächstes erzeugt im Schritt S2003 die Informationsantworteinheit 511 eine Informationsantwort 2010, welche die Herausforderungsdaten 1900, die Antwortdaten 2000, die zweite Hersteller-Identifikationsinformation 5211, die erste Fahrzeugvorrichtungs-Identifikationsinformation 5212 und die Konfigurationsinformation 4215 enthält.
  • Danach bezieht sich im Schritt S2004 die Sendeeinheit 542 auf die Konfigurationsinformation 4215, um als das Sendeziel die zweite Fahrzeugvorrichtungs-Netzwerkadresse 42152 einzustellen, die als Nächstes auf die erste Fahrzeugvorrichtungs-Netzwerkadresse 42151 eingestellt ist, welche die nächste Netzwerkadresse der ersten Fahrzeugvorrichtung 500 ist, und sendet die Informationsantwort 2010.
  • Als Nächstes sendet im in 18 gezeigten Schritt S1803 die zweite Fahrzeugvorrichtung 600 Information an die dritte Fahrzeugvorrichtung 700.
  • Das heißt, wie in 21 gezeigt, empfängt im Schritt S2101 die Fahrzeugvorrichtung 600 die Informationsantwort 2010, welche durch die erste Fahrzeugvorrichtung 500 im Schritt S2004 gesendet wurde, durch die Empfangseinheit 641 und erzeugt im Schritt S1202 Antwortdaten 2100 unter Verwendung der Antwortdaten 2000 und des zweiten Fahrzeugvorrichtungsschlüssels 6213 durch die Informations-Antworteinheit 611. Spezifisch erzeugt die Informations-Antworteinheit 611 die Antwortdaten 2100 wie folgt.
  • Zuerst ermittelt die Informations-Antworteinheit 611 die Antwortdaten 2000 aus der empfangenen Informationsantwort 2010 und erzeugt die Antwortdaten 2100 unter Verwendung der Antwortdaten 2000 und des zweiten Fahrzeugvorrichtungsschlüssels 6213. Hier wird ein Wert als ein Ergebnis des Verschlüsselns der Antwortdaten 2000 mit dem zweiten Fahrzeugvorrichtungsschlüssel 6213 unter Verwendung des Verschlüsselungs-Algorithmus als die Antwortdaten 2100 genommen. Der Verschlüsselungs-Algorithmus, der zu verwenden ist, ist derselbe wie derjenige, der durch die erste Fahrzeugvorrichtung 500 im Schritt S2002 verwendet wird.
  • Als Nächstes erzeugt im Schritt S2103 die Informations-Antworteinheit 611 eine Informationsantwort 2110, welche die Herausforderungsdaten 1900, die Antwortdaten 2100, die erste Hersteller-Identifikationsinformation 6211, die zweite Fahrzeugvorrichtungs-Identifikationsinformation 6205, die zweite Hersteller-Identifikationsinformation 5211, die erste Fahrzeugvorrichtungs-Identifikationsinformation 5212 und die Konfigurationsinformation 4215 beinhaltet.
  • Danach bezieht sich im Schritt S2104 die Sendeeinheit 642 auf die Konfigurationsinformation 4215, um als das Sendeziel die dritte Fahrzeugvorrichtungs-Netzwerkadresse 42153 einzustellen, die als Nächstes auf die zweite Fahrzeugvorrichtungs-Netzwerkadresse 42152 eingestellt ist, welches die Netzwerkadresse der zweiten Fahrzeugvorrichtung 600 ist, und sendet die Informationsantwort 2110.
  • Als Nächstes sendet im Schritt S1804 in 18 die dritte Fahrzeugvorrichtung 700 die Information an den GW 400.
  • Das heißt, wie in 22 gezeigt, empfängt im Schritt S2201 die dritte Fahrzeugvorrichtung 700 die Informationsantwort 2110, die durch die zweite Fahrzeugvorrichtung 600 im Schritt S2104 gesendet wurde, durch die Empfangseinheit 741 und erzeugt im Schritt S2202 Antwortdaten 2200 unter Verwendung der Antwortdaten 2100 und des dritten Fahrzeugvorrichtungsschlüssels 7213 durch die Informations-Antworteinheit 711. Spezifisch erzeugt die Informations-Antworteinheit 711 der dritten Fahrzeugvorrichtung 700 die Antwortdaten 2200 wie folgt.
  • Zuerst ermittelt die Informations-Antworteinheit 711 die Antwortdaten 2100 aus der empfangenen Informationsantwort 2110 und erzeugt die Antwortdaten 2200 unter Verwendung der Antwortdaten 2100 und des dritten Fahrzeugvorrichtungsschlüssels 7213. Hier wird ein Wert als ein Ergebnis des Verschlüsselns der Antwortdaten 2100 mit dem dritten Fahrzeugvorrichtungsschlüssel 7213 unter Verwendung des Verschlüsselungs-Algorithmus als die Antwortdaten 2200 genommen. Der Verschlüsselungs-Algorithmus, der zu verwenden ist, ist der gleiche wie derjenige, der in der ersten Fahrzeugvorrichtung 500 im Schritt S2002 verwendet wird.
  • Als Nächstes erzeugt im Schritt S2203 die Informations-Antworteinheit 711 eine Informationsantwort 2210, welche die Herausforderungsdaten 1900, die Antwortdaten 2200, die zweite Hersteller-Identifikationsinformation 7211, die dritte Fahrzeugvorrichtungs-Identifikationsinformation 7212, die erste Hersteller-Identifikationsinformation 6211, die zweite Fahrzeugvorrichtungs-Identifikationsinformation 6212, die zweite Hersteller-Identifikationsinformation 5211, die erste Fahrzeugvorrichtungs-Identifikationsinformation 5212 und die Konfigurationsinformation 4215 enthält.
  • Danach bezieht sich im Schritt S2204 die Sendeeinheit 742 auf die Konfigurationsinformation 4215, um als das Sendeziel die GW-Netzwerkadresse 42154 einzustellen, die als Nächstes zur dritten Fahrzeugvorrichtungs-Netzwerkadresse 42153 eingestellt wird, welche die Netzwerkadresse der dritten Fahrzeugvorrichtung 700 ist, und sendet die Informationsantwort 2210.
  • Als nächstes fordert in Schritt S1805 in 18 der GW 400 einen verschlüsselten gemeinsamen Schlüssel an.
  • Das heißt, wie in 23 gezeigt, empfängt im Schritt S2301 der GW 400 die Informationsantwort 2210, welche durch die dritte Fahrzeugvorrichtung 700 gesendet wird, im Schritt S2204 durch die Empfangseinheit 441.
  • Die Informationsantwort 2210 beinhaltet die Herausforderungsdaten 1900, die Antwortdaten 2200, die zweite Hersteller-Identifikationsinformation 7211, die dritte Fahrzeugvorrichtungs-Identifikationsinformation 7212 die erste Hersteller-Identifikationsinformation 6211, die zweite Fahrzeugvorrichtungs-Identifikationsinformation 6212, die zweite Hersteller-Identifikationsinformation 5211, die erste Fahrzeugvorrichtungs-Identifikationsinformation 5212 und die Konfigurationsinformation 4215 enthält.
  • Hier führt die gemeinsame Schlüsselanfrageeinheit 412 des GW 400 vorbestimmte Fehlerbestimmung durch, und beendet unmittelbar das Flussdiagramm, falls sie bestimmt, dass ein Fehler auftritt. Es wird beispielsweise als Fehler bestimmt, falls sie nicht die Informationsantwort 2210 innerhalb einer vorbestimmten Zeit empfängt, falls ein Wert der Herausforderungsdaten 1900, der in der empfangenen Informationsantwort 2210 enthalten ist, inkorrekt ist, oder falls die Anzahl von Hersteller-Identifikationsinformation und Fahrzeugvorrichtungs-Identifikationsinformation, die in der empfangenen Informationsantwort 2210 enthalten ist, nicht zur Anzahl der in der Konfigurationsinformation 4215 eingestellten Fahrzeugvorrichtungen passt.
  • Andererseits, wenn nicht als der Fehler im Schritt S2301 festgestellt wird, schreitet der Prozess zu Schritt S2303 fort, und erzeugt die gemeinsame Schlüsselanfrageeinheit 412 eine Schlüsselanfrage 2300, welche die erste Hersteller-Identifikationsinformation 4211, die GW-Identifikationsinformation 4212, die Herausforderungsdaten 1900, die Antwortdaten 2200, zweite Hersteller-Identifikationsinformation 7211, die dritte Fahrzeugvorrichtungs-Identifikationsinformation 7212, die erste Hersteller-Identifikationsinformation 6211, die zweite Fahrzeugvorrichtungs-Identifikationsinformation 6212, die zweite Hersteller-Identifikationsinformation 5211, und die erste Fahrzeugvorrichtungs-Identifikationsinformation 5212 enthält, und im Schritt S2303 die Schlüsselanfrage 2300 durch die Sendeeinheit 442 an die Schlüsselverwaltungseinrichtung 100 sendet.
  • Als Nächstes bestimmt im in 18 gezeigten Schritt S1806 der GW 400, ob das Ziel eines Schlüsselanfrageprozesses (Schritt S2301) in 23 mit einem Fehler endet, und falls er mit dem Fehler endet, führt der GW 400 einen Fehlerprozess durch und beendet unmittelbar ein in 29 gezeigtes gemeinsames Schlüsselteilungs-Flussdiagramm. In dem Fehlerprozess wird beispielsweise eine Fehler-LED eingeschaltet oder werden Alarme (die nicht alle gezeigt sind), welche abnormale Enden angeben, durch einen Log-Verwaltungsserver, eine Testmaschine, eine Fabrikmaschine oder dergleichen, die in der Fabrik des Geschäftsbetreibers 101 arbeiten, angezeigt.
  • Andererseits, falls sie nicht mit einem Fehler endet, schreitet der Prozess zu Schritt S1807 fort, und sendet die Schlüsselverwaltungseinrichtung 100 den verschlüsselten gemeinsamen Schlüssel an den GW 400.
  • Das heißt, wie in 24 gezeigt, empfängt im Schritt S2401 die Schlüsselverwaltungseinrichtung 100 die Schlüsselanfrage 2300 durch die Empfangseinheit 141.
  • Die Schlüsselanfrage 2300 beinhaltet: die erste Hersteller-Identifikationsinformation 4211 und die GW-Identifikationsinformation 4212, die Information des GW 400 sind; die Herausforderungsdaten 1900, die Antwortdaten 2200, die zweite Hersteller-Identifikationsinformation 7211 und die dritte Fahrzeugvorrichtungs-Identifikationsinformation 7212, die Information über die dritte Fahrzeugvorrichtung 700 sind; die erste Hersteller-Identifikationsinformation 6211 und die zweite Fahrzeugvorrichtungs-Identifikationsinformation 6212, die Informationen der zweiten Fahrzeugvorrichtung 600 sind; und die zweite Hersteller-Identifikationsinformation 5211 und die erste Fahrzeugvorrichtungs-Identifikationsinformation 5212, die Information der ersten Fahrzeugvorrichtung 500 sind.
  • Als Nächstes erzeugt im Schritt S2402 die Schlüsselverwaltungseinrichtung 100 einen ersten Herstellerschlüssel 1231 unter Verwendung des Hauptschlüssels 1211 und der ersten Hersteller-Identifikationsinformation 4211 durch die Herstellerschlüssel-Erzeugungseinheit 112. Der erste Herstellerschlüssel 1231 ist der Schlüssel, welcher dem ersten Hersteller 1231 entspricht, erzeugt im Schritt S1702. Hier, wenn die erste Hersteller-Identifikationsinformation 4211 korrekt ist, passt der erste Herstellerschlüssel 1231 zum ersten Herstellerschlüssel 1221.
  • Weiter erzeugt die Schlüsselverwaltungseinrichtung 100 einen zweiten Herstellerschlüssel 1232 unter Verwendung des Hauptschlüssels 1211 und der zweiten Hersteller-Identifikationsinformation 7211 durch die Herstellerschlüssel-Erzeugungseinheit 112. Der zweite Herstellerschlüssel 1232 ist der Schlüssel entsprechend dem zweiten Herstellerschlüssel 1222, erzeugt im Schritt S1702. Hier, wenn die zweite Hersteller-Identifikationsinformation 5211 korrekt ist, passt der zweite Herstellerschlüssel 1232 zum zweiten Herstellerschlüssel 1222.
  • Die Herstellerschlüssel-Erzeugungseinheit 112 erzeugt Herstellerschlüssel aus dem Herstellerschlüssel 1211 und der ersten Hersteller-Identifikationsinformation 6211, bzw. dem Hauptschlüssel 1211 und der zweiten Hersteller-Identifikationsinformation 5211. Jedoch, in dieser Ausführungsform, da die erste Hersteller-Identifikationsinformation 6211 die gleiche wie die erste Hersteller-Identifikationsinformation 4211 ist, und die zweite Hersteller-Identifikationsinformation 5211 die gleiche ist wie die zweite Hersteller-Identifikationsinformation 7211, werden die Herstellerschlüssel nicht erzeugt. Weiter ist das Verfahren des Erzeugens des ersten Herstellerschlüssels 1231 und des zweiten Herstellerschlüssels 1232 das gleiche wie das Verfahren des Erzeugens des ersten Herstellerschlüssels 1221 und des zweiten Herstellerschlüssels 1222 im Schritt S1702 von 17.
  • Als Nächstes erzeugt im Schritt S2403 die Schlüsselverwaltungseinrichtung 100 den GW-Schlüssel 1241 unter Verwendung des ersten Herstellerschlüssels 1231 und der GW-Identifikationsinformation 4212 durch die Vorrichtungsschlüssel-Erzeugungseinheit 113. Der GW-Schlüssel 1241 ist der Schlüssel entsprechend dem GW-Schlüssel 8221, der durch die Vorrichtungsschlüssel-Erzeugungseinheit 811 der ersten Vorrichtungs-Verwaltungseinrichtung 800 im Schritt S1705 erzeugt wird, und dem GW-Schlüssel 4213, welcher an der Speichereinheit 421 des GW 400 im Schritt S1707 gespeichert wird. Hier, wenn der erste Herstellerschlüssel 1231 und die GW-Identifikationsinformation 4212 korrekt sind, passt der GW-Schlüssel 1241 zum GW-Schlüssel 8221 und dem GW-Schlüssel 4213.
  • Weiter erzeugt die Schlüsselverwaltungseinrichtung 100 einen zweiten Fahrzeugvorrichtungsschlüssel 1242 unter Verwendung des ersten Herstellerschlüssels 1231 und der zweiten Fahrzeugvorrichtungs-Identifikationsinformation 6212 durch die Vorrichtungsschlüssel-Erzeugungseinheit 113. Hier, falls der erste Herstellerschlüssel 1231 und die zweite Fahrzeugvorrichtungs-Identifikationsinformation 6212 korrekt sind, passt der Fahrzeugvorrichtungsschlüssel 1242 zum durch die Vorrichtungsschlüssel-Erzeugungseinheit 811 der ersten Vorrichtungs-Verwaltungseinrichtung 800 im Schritt S1705 erzeugten zweiten Fahrzeugvorrichtungsschlüssel 8222 und dem in der Speichereinheit 621 der zweiten Fahrzeugvorrichtung 600 im Schritt S1707 gespeicherten zweiten Fahrzeugvorrichtungsschlüssel 6213.
  • Weiterhin erzeugt die Schlüsselverwaltungseinrichtung 100 einen ersten Fahrzeugvorrichtungsschlüssel 1251 unter Verwendung des zweiten Herstellerschlüssels 1232 und der ersten Fahrzeugvorrichtungs-Identifikationsinformation 5212 durch die Vorrichtungsschlüssel-Erzeugungseinheit 113. Der erste Fahrzeugvorrichtungsschlüssel 1251 ist der Schlüssel, welcher dem durch die Vorrichtungsschlüssel-Erzeugungseinheit 911 der zweiten Vorrichtungs-Verwaltungseinrichtung 900 im Schritt S1705 erzeugten ersten Fahrzeugvorrichtungsschlüssel 9221, und dem in der Speichereinheit 521 der ersten Fahrzeugvorrichtung 500 im Schritt S1707 gespeicherten ersten Fahrzeugvorrichtungsschlüssel 5213 entspricht. Hier, wenn der zweite Herstellerschlüssel 1232 und die erste Fahrzeugvorrichtungs-Identifikationsinformation 5212 korrekt sind, passt der erste Fahrzeugvorrichtungsschlüssel 1251 zum ersten Fahrzeugvorrichtungsschlüssel 9221 und dem ersten Fahrzeugvorrichtungsschlüssel 5213.
  • Weiter erzeugt die Schlüsselverwaltungseinrichtung 100 einen dritten Fahrzeugvorrichtungsschlüssel 1252 unter Verwendung des zweiten Herstellerschlüssels 1232 und der dritten Fahrzeugvorrichtungs-Identifikationsinformation 7212 durch die Vorrichtungsschlüssel-Erzeugungseinheit 113. Hier, falls der zweite Herstellerschlüssel 1232 und die dritte Fahrzeugvorrichtungs-Identifikationsinformation 7212 korrekt sind, passt der dritte Fahrzeugvorrichtungsschlüssel 1252 zum durch die Vorrichtungsschlüssel-Erzeugungseinheit 911 der zweiten Vorrichtungs-Verwaltungseinrichtung 900 im Schritt S1705 erzeugten dritten Fahrzeugvorrichtungsschlüssel 9222 und dem in der Speichereinheit 721 der dritten Fahrzeugvorrichtung 700 im Schritt S1707 gespeicherten dritten Fahrzeugvorrichtungsschlüssel 7213.
  • Das Verfahren des Erzeugens des GW-Schlüssels 1241, des zweiten Fahrzeugvorrichtungsschlüssels 1242, des ersten Fahrzeugvorrichtungsschlüssels 1251 und des dritten Fahrzeugvorrichtungsschlüssels 1252 ist das gleiche wie das Verfahren des Erzeugens des GW-Schlüssels 8221, des zweiten Fahrzeugvorrichtungsschlüssels 8222, des ersten Fahrzeugvorrichtungsschlüssels 8221 und des dritten Fahrzeugvorrichtungsschlüssels 9222 im Schritt S1705 von 17.
  • Als Nächstes entschlüsselt im Schritt S2404 die Schlüsselverwaltungseinrichtung 100 die Antwortdaten 2200 durch die Authentifizierungsinformations-Verifikationseinheit 114 unter Verwendung des im Schritt S2403 wiedergegebenen Vorrichtungsschlüssels.
  • Das heißt, wie in 25 gezeigt, entschlüsselt im Schritt S2501 die Schlüsselverwaltungseinrichtung 100 die Antwortdaten 2200 durch die Authentifizierungsinformations-Verifikationseinheit 114 unter Verwendung des dritten Fahrzeugvorrichtungsschlüssels 1252. Der entschlüsselte Wert wird als Antwortdaten 1260 hergenommen.
  • Als Nächstes entschlüsselt im Schritt S2502 die Schlüsselverwaltungseinrichtung 100 die Antwortdaten 1260 durch die Authentifizierungsinformations-Verifikationseinheit 114 unter Verwendung des zweiten Fahrzeugvorrichtungsschlüssels 1242. Der entschlüsselte Wert wird als Antwortdaten 1261 genommen.
  • Weiter entschlüsselt im Schritt S2503 die Schlüsselverwaltungseinrichtung 100 die Antwortdaten 1261 durch die Authentifizierungsinformations-Verifikationseinheit 114 unter Verwendung des ersten Fahrzeugvorrichtungsschlüssels 1251. Der entschlüsselte Wert wird als Herausforderungsdaten 1270 genommen.
  • Der für die Entschlüsselung in jedem der Schritte S2501 bis S2503 verwendete Verschlüsselungs-Algorithmus ist der gleiche, wie der durch die erste Fahrzeugvorrichtung 500 im Schritt S2002 verwendete.
  • Als Nächstes vergleicht im in 24 gezeigten Schritt S2405 die Authentifizierungsinformations-Verifikationseinheit 114 die Herausforderungsdaten 1270 mit den in der Schlüsselanfrage 2300 enthaltenen Herausforderungsdaten 1900, und falls die Herausforderungsdaten 1270 nicht zu den Herausforderungsdaten 1900 passen, beendet sie das in 24 gezeigte Schlüsselantwortprozess-Flussdiagramm. Hierzu kann eine den Fehler mitteilende Fehlerantwort statt der Schlüsselantwort an den GW 400 gesendet werden.
  • Falls andererseits die Herausforderungsdaten 1270 zu den Herausforderungsdaten 1900 passen, schreitet der Prozess zu Schritt S2406 fort, und erzeugt im Schritt S2406 die Gemeinsamschlüssel-Erzeugungseinheit 115 der Schlüsselverwaltungseinrichtung 100 einen gemeinsamen Schlüssel 1280. Der gemeinsame Schlüssel 1280 ist ein durch den GW 400, die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700 geteilter Authentifizierungsschlüssel. Spezifisch erzeugt die Gemeinsamschlüssel-Erzeugungseinheit 115 die Zufallszahl und verwendet die erzeugte Zufallszahl als die Eingabe zum Durchführen der Schlüsselerzeugungsfunktion.
  • Als Nächstes verschlüsselt im Schritt S2407 die Verschlüssel-Gemeinsamschlüssel-Erzeugungseinheit 116 der Schlüsselverwaltungseinrichtung 100 den gemeinsamen Schlüssel 1280 unter Verwendung des GW-Schlüssels 1241 und erzeugt einen ersten verschlüsselten gemeinsamen Schlüssel 1290.
  • Ähnlich verschlüsselt die Verschlüssel-Gemeinsamschlüssel-Erzeugungseinheit 116 den gemeinsamen Schlüssel 1280 unter Verwendung des ersten Fahrzeugvorrichtungsschlüssels 1251, um einen zweiten verschlüsselten gemeinsamen Schlüssel 1291 zu erzeugen, verschlüsselt den gemeinsamen Schlüssel 1280 unter Verwendung des zweiten Fahrzeugvorrichtungsschlüssels 1242, um einen dritten verschlüsselten gemeinsamen Schlüssel 1292 zu erzeugen, und verschlüsselt den gemeinsamen Schlüssel 1280 unter Verwendung des dritten Fahrzeugvorrichtungsschlüssels 1252, um einen vierten verschlüsselten gemeinsamen Schlüssel 1293 zu erzeugen.
  • Spezifisch verschlüsselt die Verschlüssel-Gemeinsamschlüssel-Erzeugungseinheit 116 den gemeinsamen Schlüssel 1280 durch ein authentifiziertes Verschlüsselungsverfahren. Spezifischer verwendet die Referenzspannungsspeicherteil 160 den Vorrichtungsschlüssel und den gemeinsamen Schlüssel 1280 als Eingaben, um eine Verschlüsselungsfunktion des authentifizierten Verschlüsselungsverfahrens durchzuführen. Der einzugebende Vorrichtungsschlüssel ist der GW-Schlüssel 1241, der erste Fahrzeugvorrichtungsschlüssel 1251, der zweite Fahrzeugvorrichtungsschlüssel 1242 und der dritte Fahrzeugvorrichtungsschlüssel 1252.
  • Als Nächstes erzeugt im Schritt S2408 die Schlüsselantwort-Erzeugungseinheit 117 eine Schlüsselantwort 2400, welche den ersten verschlüsselten gemeinsamen Schlüssel 1290, den zweiten verschlüsselten gemeinsamen Schlüssel 1291, den dritten verschlüsselten gemeinsamen Schlüssel 1292 und den vierten verschlüsselten gemeinsamen Schlüssel 1293 beinhaltet, und sendet die Schlüsselantwort 2400 an den GW 400 durch die Sendeeinheit 142 im Schritt S2409.
  • Als Nächstes, im in 18 gezeigten Schritt S1808, falls das in 24 gezeigte Schlüsselantwortprozess-Diagramm mit Fehler endet, wird der Fehlerprozess durchgeführt und wird das gemeinsame Schlüsselteil-Flussdiagramm unmittelbar beendet.
  • Andererseits, falls das in 24 gezeigte Schlüsselantwortprozess-Flussdiagramm normal endet, schreitet der Prozess zu Schritt S1809 vor und im Schritt S1809 entschlüsselt der GW 400 den verschlüsselten gemeinsamen Schlüssel in einem gemeinsamen Schlüssel.
  • Hier, wie in 26 gezeigt, empfängt im Schritt S2601 die Empfangseinheit 441 des GW 400 die Schlüsselantwort 2400. Die Schlüsselantwort 2400 beinhaltet den ersten verschlüsselten gemeinsamen Schlüssel 1290, den zweiten verschlüsselten gemeinsamen Schlüssel 1291, den dritten verschlüsselten gemeinsamen Schlüssel 1292 und den vierten verschlüsselten gemeinsamen Schlüssel 1293.
  • Als Nächstes entschlüsselt im Schritt S2602 die Gemeinsamschlüssel-Entschlüsselungseinheit 413 des GW 400 den ersten verschlüsselten gemeinsamen Schlüssel 1290 unter Verwendung des GW-Schlüssels 4213. Spezifisch entschlüsselt die gemeinsame Schlüssel-Entschlüsselungseinheit 413 den ersten verschlüsselten gemeinsamen Schlüssel 1290 durch das authentifizierte Verschlüsselungsverfahren. Spezifischer verwendet die gemeinsame Schlüssel-Entschlüsselungseinheit 413 den GW-Schlüssel 4213 und den ersten verschlüsselten gemeinsamen Schlüssel 1290 als Eingaben, um eine Entschlüsselungsfunktion des authentifizierten Verschlüsselungsverfahrens durchzuführen.
  • In der Entschlüsselung im authentifizierten Verschlüsselungsverfahren werden Authentifizierung und Entschlüsselung durchgeführt und ist die Entschlüsselung erfolgreich, falls die Authentifizierung erfolgreich ist. Umgekehrt, falls die Authentifizierung scheitert, scheitert die Entschlüsselung.
  • Als Nächstes schreitet der Prozess zu Schritt S2603 fort, und falls die Entschlüsselung im Schritt S2602 erfolgreich ist, schreitet der Prozess zu Schritt S2604 fort. Falls die Entschlüsselung scheitert, endet ein in 26 gezeigtes Schlüssel-Entschlüsselungsprozess-Flussdiagramm.
  • Als Nächstes speichert im Schritt S2604 die Speichereinheit 421 des GW 400 das Ergebnis der Entschlüsselung des ersten verschlüsselten gemeinsamen Schlüssels 1290 im Schritt S2602 als der gemeinsame Schlüssel 4214. Der gemeinsame Schlüssel 4214 ist der gleiche Schlüssel wie der gemeinsame Schlüssel 1280, welcher durch die Schlüsselverwaltungseinrichtung 100 im Schritt S2406 erzeugt wird.
  • Als Nächstes sendet in Schritt S2605 die Sendeeinheit 442 des GW 400 verbleibende Daten, die durch Entfernen des ersten verschlüsselten gemeinsamen Schlüssels 1290 aus der Schlüsselantwort 2400 erhalten werden, das heißt, die Daten, die den zweiten verschlüsselten gemeinsamen Schlüssel 1992, den dritten verschlüsselten gemeinsamen Schlüssel 1292 und den vierten verschlüsselten gemeinsamen Schlüssel 1293 enthalten, um so alle Netzwerkadressen zu erreichen, die in der Konfigurationsinformation 4215 eingestellt sind, unter Bezugnahme auf die Konfigurationsinformation 4215. Diese Sendung ist eine Rundfunksendung.
  • Als Nächstes wird im in 18 gezeigten Schritt S1810, falls das in 26 gezeigte Schlüssel-Entschlüsselungsprozess-Flussdiagramm mit Fehler endet, der Fehlerprozess durchgeführt und wird das gemeinsame Schlüsselteilungs-Flussdiagramm unmittelbar beendet. Falls das Schlüssel-Entschlüsselungsprozess-Flussdiagramm normal endet, schreitet der Prozess zu Schritt S811 fort, und im Schritt S1811 entschlüsseln die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700 den verschlüsselten gemeinsamen Schlüssel in einen gemeinsamen Schlüssel.
  • Das heißt, wie in 27 gezeigt, dass im Schritt S2701 die Empfangseinheit 541 der ersten Fahrzeugvorrichtung 500, die Empfangseinheit 641 der zweiten Fahrzeugvorrichtung 600 und die Empfangseinheit 741 der dritten Fahrzeugvorrichtung 700 jeweils Daten empfangen, die den zweiten verschlüsselten gemeinsamen Schlüssel 1291, den dritten verschlüsselten gemeinsamen Schlüssel 1292 und den vierten verschlüsselten gemeinsamen Schlüssel 1293 enthalten, und die gemeinsame Schlüssel-Entschlüsselungseinheit 512 der ersten Fahrzeugvorrichtung 500 entschlüsselt den zweiten verschlüsselten gemeinsamen Schlüssel 1291 unter Verwendung des ersten Fahrzeugvorrichtungsschlüssels 5213 im Schritt S2702. Spezifisch entschlüsselt die gemeinsame Schlüssel-Entschlüsselungseinheit 512 den zweiten verschlüsselten gemeinsamen Schlüssel 1291 durch das authentifizierte Verschlüsselungsverfahren. Spezifischer verwendet die Gemeinsamschlüssel-Entschlüsselungseinheit 512 den ersten Fahrzeugvorrichtungsschlüssel 5213 und den zweiten verschlüsselten gemeinsamen Schlüssel 1291 als Eingaben, um die Entschlüsselungsfunktion des authentifizierten Verschlüsselungsverfahrens durchzuführen.
  • In der Entschlüsselung im authentifizierten Verschlüsselungsverfahren werden die Authentifizierung und die Entschlüsselung durchgeführt und ist die Entschlüsselung erfolgreich, falls die Authentifizierung erfolgreich ist und scheitert die Entschlüsselung, falls die Authentifizierung scheitert.
  • Ähnlich entschlüsselt die Gemeinsamschlüssel-Entschlüsselungseinheit 612 der zweiten Fahrzeugvorrichtung 600 den dritten verschlüsselten gemeinsamen Schlüssel 1292 unter Verwendung des zweiten Fahrzeugvorrichtungsschlüssels 6213 und entschlüsselt die Gemeinsamschlüssel-Entschlüsselungseinheit 712 der dritten Fahrzeugvorrichtung 700 den vierten verschlüsselten gemeinsamen Schlüssel 1293 unter Verwendung des dritten Fahrzeugvorrichtungsschlüssels 7213.
  • Das Entschlüsselungsverfahren in der Gemeinsamschlüssel-Entschlüsselungseinheit 612 und der Gemeinsamschlüssel-Entschlüsselungseinheit 712 ist das gleiche wie das Entschlüsselungsverfahren in der gemeinsamen Schlüssel-Entschlüsselungseinheit 512.
  • Als Nächstes, im Schritt S2703, falls die Verschlüsselung im Schritt S2702 erfolgreich ist, schreitet der Prozess zu Schritt S2704 voran, und falls die Entschlüsselung scheitert, endet das in 27 gezeigte Schlüssel-Entschlüsselungsprozessdiagramm.
  • Als Nächstes speichert im Schritt S2704 die Speichereinheit 521 der ersten Fahrzeugvorrichtung 500 das Ergebnis der Entschlüsselung des zweiten entschlüsselten gemeinsamen Schlüssels 1291 im Schritt S2702 als der gemeinsame Schlüssel 5214. Der gemeinsame Schlüssel 5214 ist derselbe Schlüssel wie der durch die Schlüsselverwaltungseinrichtung 100 im Schritt S2406 erzeugte gemeinsame Schlüssel 1280.
  • Ähnlich speichert die Speichereinheit 621 der zweiten Fahrzeugvorrichtung 600 das Entschlüsselungsergebnis des dritten verschlüsselten gemeinsamen Schlüssels 1292 im Schritt S2702 als gemeinsamen Schlüssel 6214. Der gemeinsame Schlüssel 6214 ist der gleiche Schlüssel wie der gemeinsame Schlüssel 1280, welcher durch die Schlüsselverwaltungseinrichtung 100 im Schritt S2406 erzeugt wird.
  • Ähnlich speichert die Speichereinheit 721 der dritten Fahrzeugvorrichtung 700 das Ergebnis der Entschlüsselung des vierten verschlüsselten gemeinsamen Schlüssels 1293 im Schritt S2702 als der gemeinsame Schlüssel 7214. Der gemeinsame Schlüssel 7214 ist derselbe Schlüssel wie der gemeinsame Schlüssel 1280, der durch die Schlüsselverwaltungseinrichtung 100 im Schritt S2406 erzeugt wird.
  • Wie oben beschrieben, mit dem Schlüsselteilungssystem gemäß Ausführungsform 1 der vorliegenden Erfindung teilen der GW 400, die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700 denselben Schlüssel und nachdem der gemeinsame Schlüssel geteilt ist, können sie beispielsweise Vorrichtungs-Authentifizierung, Nachrichten-Authentifizierung, Nachrichten-Verschlüsselung oder dergleichen unter Verwendung des gemeinsamen Schlüssels durchführen.
  • Daher können die Daten sicher zwischen dem GW 400, der ersten Fahrzeugvorrichtung 500, der zweiten Fahrzeugvorrichtung 600 und der dritten Fahrzeugvorrichtung 700 kommuniziert werden.
  • Weiter, beim Schlüsselteilungssystem gemäß Ausführungsform 1 der vorliegenden Erfindung, wenn der GW 400 ein Schlüsselteilen mit der ersten Fahrzeugvorrichtung 500, der zweiten Fahrzeugvorrichtung 600 und der dritten Fahrzeugvorrichtung 700 durchführt, sind die zwischen der Schlüsselverwaltungseinrichtung 100 und dem GW 400 ausgetauschten Daten nur die Schlüsselanfrage 2300 und die Schlüsselantwort 2400, was es ermöglicht, eine Gesamt-Verarbeitungszeit, die für den Schlüsselteilungsprozess erforderlich ist, abzukürzen.
  • Insbesondere, um die Beschreibung in der obigen Beschreibung zu vereinfachen, ist angenommen worden, dass nur drei Fahrzeugvorrichtungen der ersten Fahrzeugvorrichtung 500, der zweite Fahrzeugvorrichtung 600 und der dritten Fahrzeugvorrichtung 700 im Fahrzeug 300 vorhanden sind. Jedoch, da mehrere zehn bis einhundert und mehrere zehn von Fahrzeugvorrichtungen in einem tatsächlichen Automobilfahrzeug montiert sind, ist es möglich, einen großen Effekt beim Reduzieren der Anzahl von Daten zu erhalten, die zwischen der Schlüsselverwaltungseinrichtung 100 und dem GW 400 ausgetauscht werden, durch die vorliegende Erfindung.
  • In der oben beschriebenen Ausführungsform können die folgenden Modifikationen vorgenommen werden.
  • Zuerst ist es bei der Erzeugung von Antwortdaten der ersten Fahrzeugvorrichtung 500, der zweiten Fahrzeugvorrichtung 600 und der dritten Fahrzeugvorrichtung 700 auf die durch den GW 400 gesendete Herausforderung wünschenswert, die Zufallszahl bei der Verschlüsselung als Nonce (Number Used Once: nachfolgend als Nonce bezeichnet, einmal verwendete Zahl), die ein verwerfbarer Wert ist, zu verwenden. Spezifisch erzeugt im Schritt S2002, der in 20 gezeigt ist, die Informationsantworteinheit 511 der ersten Fahrzeugvorrichtung 500 eine Zufallszahl und verwendet die Zufallszahl als Nonce, um den Wert als Ergebnis des Verschlüsselns der Herausforderungsdaten 1900 mit dem ersten Fahrzeugvorrichtungsschlüssel 5213 und das Nonce als die Antwortdaten 2000 einzustellen. Weiter enthält im Schritt S2003 die Informationsantworteinheit 511 das Nonce in der Informationsantwort 2010.
  • Weiter erzeugen ähnlich die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700 die Zufallszahl und führen Verschlüsselung unter Verwendung der Zufallszahl als den Nonce aus. Zusätzlich ist Information des Nonce in der Informationsantwort enthalten.
  • Weiter beinhaltet im in 18 gezeigten Schritt S1805 der GW 400 Nonces, die in der Informationsantwort durch die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700 enthalten sind, in der Schlüsselanfrage 2300, so wie sie vorliegen, und sendet die Schlüsselanfrage 2300 an die Schlüsselverwaltungseinrichtung 100. Im Schritt S2404, der in 24 gezeigt ist, entschlüsselt die Authentifizierungsinformations-Verifikationseinheit 114 der Schlüsselverwaltungseinrichtung 100 die Antwortdaten unter Verwendung der Nonces im Antwort-Entschlüsselungsprozess.
  • Zweitens kann bei der Erzeugung von Antwortdaten der ersten Fahrzeugvorrichtung 500, der zweiten Fahrzeugvorrichtung 600 und der dritten Fahrzeugvorrichtung 700 auf die durch den GW 400 gesendete Herausforderung ein Authentifizierungscode statt Verschlüsselung erzeugt werden. Spezifischer stellt im in 20 gezeigten Schritt S2002 die Informationsantworteinheit 511 der ersten Fahrzeugvorrichtung 500 den Wert als ein Ergebnis des Erzeugens des Authentifizierungscodes mit dem ersten Fahrzeugvorrichtungsschlüssel 5213 für die Herausforderungsdaten 1900 als die Antwortdaten 2000 ein. Weiter stellt im in 21 gezeigten Schritt S2102 die Informations-Antworteinheit 611 der zweiten Fahrzeugvorrichtung 600 den Wert als Ergebnis des Erzeugens des Authentifizierungscodes mit dem zweiten Fahrzeugvorrichtungsschlüssel 6213 für die Antwortdaten 2000 als die Antwortdaten 2100 ein. Im in 22 gezeigten Schritt S2202 stellt die Informations-Antworteinheit 711 der dritten Fahrzeugvorrichtung 700 den Wert als Ergebnis des Erzeugens des Authentifizierungscodes mit dem dritten Fahrzeugvorrichtungsschlüssel 7213 für die Antwortdaten 2100 als die Antwortdaten 2200 ein.
  • Wenn die Authentifizierungscodes verwendet werden, führt im Schritt S1807 die Schlüsselverwaltungseinrichtung 100 das in 28 gezeigte Flussdiagramm statt des in 24 gezeigten Flussdiagramms aus. Hier, da Schritte S2401 bis S2403, die in 28 gezeigt sind, dieselben sind wie die in 24 gezeigten Schritte S2401 bis S2403, wird die Beschreibung weggelassen.
  • Als Nächstes verifiziert im Schritt S2804 die Authentifizierungsinformations-Verifikationseinheit 114 der Schlüsselverwaltungseinrichtung 100 die in der Schlüsselanfrage 2300 enthaltenen Antwortdaten 2200.
  • 29 zeigt ein Flussdiagramm dieses Verifikationsprozesses. Im Schritt S2901 erzeugt die Authentifizierungsinformations-Verifikationseinheit 114 einen Authentifizierungscode 2910 mit dem ersten Fahrzeugvorrichtungsschlüssel 1251 für die Herausforderungsdaten 1900, die in der Schlüsselanfrage 2300 enthalten sind.
  • Als Nächstes erzeugt im Schritt S2902 die Authentifizierungsinformations-Verifikationseinheit 114 einen Authentifizierungscode 2911 mit dem zweiten Fahrzeugvorrichtungsschlüssel 1224 für den Authentifizierungscode 2910, und erzeugt im Schritt S2903 einen Authentifizierungscode 2912 mit dem dritten Fahrzeugvorrichtungsschlüssel 1252 für den Authentifizierungscode 2911.
  • Nachfolgend bestimmt im in 28 gezeigten Schritt S2805 die Authentifizierungsinformations-Verifikationseinheit 114, ob der Wert des als Ergebnis des Durchführens des in 29 gezeigten Verifikationsprozesses erhaltene Authentifizierungscode 2912 zu den Antwortdaten 2200 passt, die in der Schlüsselanfrage 2300 enthalten sind. Falls er nicht passt, schreitet der Prozess zu Schritt S2406 fort.
  • Da Schritte S2406 bis S2409, die in 28 gezeigt sind, die gleichen wie Schritte S2406 bis S2409 in 24 sind, wird die Beschreibung weggelassen.
  • Drittens können gemeinsame Schlüssel, die zwischen dem GW 400 und der ersten Fahrzeugvorrichtung 500, dem GW 400 und der zweiten Fahrzeugvorrichtung 600, und dem GW 400 und der dritten Fahrzeugvorrichtung 700 geteilt sind, alle unterschiedlich sein. Spezifisch erzeugt im in 24 gezeigten Schritt S2406 die Gemeinsamschlüssel-Erzeugungseinheit 115 drei Typen von gemeinsamen Schlüsseln eines ersten gemeinsamen Schlüssels, eines zweiten gemeinsamen Schlüssels und eines dritten gemeinsamen Schlüssels. Im Schritt S2407 verschlüsselt die Verschlüssel-Gemeinsamschlüssel-Erzeugungseinheit 116 den ersten gemeinsamen Schlüssel, den zweiten gemeinsamen Schlüssel und den dritten gemeinsamen Schlüssel unter Verwendung des GW-Schlüssels 1241, um den ersten verschlüsselten gemeinsamen Schlüssel 1290 zu erzeugen. Ähnlich verschlüsselt die Verschlüssel-Gemeinsamschlüssel-Erzeugungseinheit 116 den ersten gemeinsamen Schlüssel unter Verwendung des ersten Fahrzeugvorrichtungsschlüssels 1251, um den zweiten verschlüsselten gemeinsamen Schlüssel 1291 zu erzeugen, verschlüsselt den zweiten gemeinsamen Schlüssel unter Verwendung des zweiten Fahrzeugvorrichtungsschlüssels 1242, um den dritten verschlüsselten gemeinsamen Schlüssel 1292 zu erzeugen, und verschlüsselt den dritten gemeinsamen Schlüssel unter Verwendung des dritten Fahrzeugvorrichtungsschlüssels 1252, um den vierten verschlüsselten gemeinsamen Schlüssel 1293 zu erzeugen.
  • Hier kann eine Vielzahl von Schlüsseln durch den GW 400, die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700 geteilt werden. Spezifisch erzeugt im in 24 gezeigten Schritt S2406 die Gemeinsamschlüssel-Erzeugungseinheit 115 eine Vielzahl von gemeinsamen Schlüsseln und verschlüsselt im Schritt S2407 die Verschlüssel-Gemeinsamschlüssel-Erzeugungseinheit 116 die Vielzahl von gemeinsamen Schlüsseln unter Verwendung des GW-Schlüssels 1241, um eine Vielzahl von ersten verschlüsselten gemeinsamen Schlüsseln 1290 zu erzeugen, verschlüsselt die Vielzahl von gemeinsamen Schlüsseln unter Verwendung des ersten Fahrzeugvorrichtungsschlüssels 1251, um eine Vielzahl von zweiten verschlüsselten gemeinsamen Schlüsseln 1291 zu erzeugen, verschlüsselt die Vielzahl von gemeinsamen Schlüsseln unter Verwendung des Fahrzeugvorrichtungsschlüssels 1242, um eine Vielzahl von dritten verschlüsselten gemeinsamen Schlüsseln 1292 zu erzeugen und verschlüsselt die Vielzahl von gemeinsamen Schlüsseln unter Verwendung des dritten Fahrzeugvorrichtungsschlüssels 1252, um eine Vielzahl von vierten verschlüsselten gemeinsamen Schlüsseln 1293 zu erzeugen.
  • Viertens, wenn der GW 400 die verschlüsselten gemeinsamen Schlüssel an die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700 sendet, können nur die verschlüsselten gemeinsamen Schlüssel, die jeweils den Fahrzeugvorrichtungen entsprechen, individuell an die Fahrzeugvorrichtungen statt der Rundfunkübertragung gesendet werden. Spezifisch rundfunkt im 26 illustrierten Schritt S2605 die Sendeeinheit 442 des GW 400 den zweiten verschlüsselten gemeinsamen Schlüssel 1291, den dritten verschlüsselten gemeinsamen Schlüssel 1292 und den vierten verschlüsselten gemeinsam Schlüssel 1293 nicht, sondern bezieht sich auf die Konfigurationsinformation 4215, um den zweiten verschlüsselten gemeinsamen Schlüssel 1291 an die erste Fahrzeugvorrichtungs-Netzwerkadresse 42151 zu senden, welches die Netzwerkadresse der ersten Fahrzeugvorrichtung 500 ist, um den dritten verschlüsselten gemeinsamen Schlüssel 1292 an die zweite Fahrzeugvorrichtungs-Netzwerkadresse 42152 zu senden, welches die Netzwerkadresse der zweiten Fahrzeugvorrichtung 600 ist, und um den vierten verschlüsselten gemeinsamen Schlüssel 1293 an die dritte Fahrzeugvorrichtungs-Netzwerkadresse 42153 zu senden, welches die Netzwerkadresse der dritten Fahrzeugvorrichtung 700 ist.
  • Die Konfigurationsinformation 4215 kann an die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700 distributiert werden, bevor das in 18 gezeigte gemeinsame Schlüsselteilungs-Flussdiagramm ausgeführt wird. In diesem Fall ist die Übersendung der Konfigurationsinformation 4215 nicht in jedem der Schritte S1801 bis S1804, die in 18 gezeigt ist, notwendig.
  • Weiter kann von den Inhalten der Konfigurationsinformation 4215 nur die Information der zweiten Fahrzeugvorrichtungs-Netzwerkadresse 42152, welche das nächste Ziel ist, an die erste Fahrzeugvorrichtung 500 distributiert werden und kann ähnlicher Weise nur die Information der dritten Fahrzeugvorrichtungs-Netzwerkadresse 42153 an die zweite Fahrzeugvorrichtung 600 distributiert werden und kann nur die Information der GW-Netzwerkadresse 42154 an die dritte Fahrzeugvorrichtung 700 distributiert werden.
  • Fünftens können Speicherung des gemeinsamen Schlüssels 4214 durch den GW 400, Speicherung des gemeinsamen Schlüssels 5214 durch die erste Fahrzeugvorrichtung 500, Speicherung des gemeinsamen Schlüssels 6214 durch die zweite Fahrzeugvorrichtung 600 und Speicherung des gemeinsamen Schlüssels 7214 durch die dritte Fahrzeugvorrichtung 700 konfiguriert sein, durchgeführt zu werden, nachdem die Verifikation an jeder Vorrichtung erfolgreich ist.
  • Spezifisch, falls die Entschlüsselung des verschlüsselten gemeinsamen Schlüssels im Schritt S2702, gezeigt in 27, erfolgreich ist, senden die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700 eine Erfolgsmitteilung an den GW 400. Andererseits, falls die Entschlüsselung des verschlüsselten gemeinsamen Schlüssels scheitert, wird eine Scheitern-Mitteilung an den GW 400 gesendet. Hier, wenn die Erfolgsmitteilung aus allen der ersten Fahrzeugvorrichtung 500, der zweiten Fahrzeugvorrichtung 600 und der dritten Fahrzeugvorrichtung 700 empfangen wird, rundfunkt der GW 400 eine Teilungserfolgsmitteilung nach Speichern des gemeinsamen Schlüssels 4214. Wenn die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700 die Teilungserfolgsmitteilung empfängt, speichern sie jeweils den gemeinsamen Schlüssel 5214, den gemeinsamen Schlüssel 6214 und den gemeinsamen Schlüssel 7214.
  • Ausführungsform 2
  • In der oben beschriebenen Ausführungsform 1 ist der GW 400 konfiguriert, Schlüssel simultan für alle in dem Fahrzeug 300 vorhandenen Fahrzeugvorrichtungen zu teilen. Wenn jedoch ein Netzwerk im Fahrzeug 300 in Einheiten, die Domänen genannt werden, unterteilt wird und jede Fahrzeugvorrichtung konfiguriert ist, zu einer der Domänen zu gehören, abhängig von ihrer Funktion, kann der Schlüsselteilungsprozess auf einer Domänenbasis durchgeführt werden, und eine solche Ausführungsform ist in 30 gezeigt. Die Domänen beinhalten beispielsweise ein Karosseriesystem, ein Informationssystem und ein Leistungssystem.
  • In 30 beinhaltet das Fahrzeug 300 den GW 400, die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600, die dritte Fahrzeugvorrichtung 700, eine vierte Fahrzeugvorrichtung 330, eine fünfte Fahrzeugvorrichtung 340 und eine sechste Fahrzeugvorrichtung 350, und ist in einer Domäne A310, welche die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700 beinhaltet, und eine Domäne B320, die die vierte Fahrzeugvorrichtung 330, die fünfte Fahrzeugvorrichtung 340 und die sechste Fahrzeugvorrichtung 350 beinhaltet, unterteilt.
  • Die Schlüsselverwaltungseinrichtung 100, das Netzwerk 200, der GW 400, die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700 sind die gleichen wie jene, die in Ausführungsform 1 beschrieben sind. Weiter, da die Konfigurationen der vierten Fahrzeugvorrichtung 330, der fünften Fahrzeugvorrichtung 340 und der sechsten Fahrzeugvorrichtung 350 dieselben sind wie jene der ersten Fahrzeugvorrichtung 500, der zweiten Fahrzeugvorrichtung 600 und der dritten Fahrzeugvorrichtung 700, wird die Beschreibung weggelassen.
  • Hier sind die oben erwähnte Domäne A310 und Domäne B320 mit dem GW 400 über die Kabel verbunden und wenn eine Kommunikation zwischen der zur Domäne A310 gehörenden Fahrzeugvorrichtung und der zur Domäne B320 gehörenden Fahrzeugvorrichtung durchgeführt wird, wird die Kommunikation über den GW 400 durchgeführt. Weiter, wie in 31 gezeigt, ist der GW 400 konfiguriert, eine Domänen-A-Konfigurationsinformation 3101 und einen Domänen-B-Konfigurationsinformation 3102 in der Speichereinheit 421 zu speichern.
  • Die erste Hersteller-Identifikationsinformation 4211, die GW-Identifikationsinformation 4212, der GW-Schlüssel 4213 und der gemeinsame Schlüssel 4214 sind die gleichen wie jene in Ausführungsform 1. Weiter ist die Domänen-A-Konfigurationsinformation 3101 dieselbe wie die Konfigurationsinformation 4215 in Ausführungsform 1. Weiter, wie in 32 gezeigt, werden in der Domäne-B-Konfigurationsinformation 3102 eine vierte Fahrzeugvorrichtungs-Netzwerkadresse 31021, welche der Wert der Netzwerkadresse der vierten Fahrzeugvorrichtung 350 ist, eine Fahrzeugvorrichtungs-Netzwerkadresse 31022, welche der Wert der Netzwerkadresse der fünften Fahrzeugvorrichtung 340 ist, eine sechste Fahrzeugvorrichtungs-Netzwerkadresse 31023, welche der Wert der Netzwerkadresse der sechsten Fahrzeugvorrichtung 350 ist, und eine GW-Netzwerkadresse 31024 eingestellt. Weiter wird die GW-Netzwerkadresse 31024, welche der Wert der Netzwerkadresse des GW 400 ist, eingestellt. Die GW-Netzwerkadresse 31024 ist die gleiche wie die GW-Netzwerkadresse 42154 in Ausführungsform 1.
  • Als Nächstes wird ein Betrieb in Ausführungsform 2 beschrieben.
  • Im Schlüsselteilungssystem gemäß Ausführungsform 2 führt der GW 400 einen Schlüsselteilungsprozess auf einer Domänenbasis durch. Spezifisch führt zuerst der GW 400 das in 18 gezeigte Schlüsselteilungs-Flussdiagramm für die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700, die zur Domäne A310 gehören, aus. Zu dieser Zeit wird im in 19 gezeigten Schritt S1902 die Domäne-A-Konfigurationsinformation 3101 als Information verwendet, die in der Informationsanfrage 1910 enthalten ist. Als Ergebnis des Ausführens des in 18 gezeigten Schlüsselteilungs-Flussdiagramms können der GW 400 und die erste Fahrzeugvorrichtung 500, die zweite Fahrzeugvorrichtung 600 und die dritte Fahrzeugvorrichtung 700 den gemeinsamen Schlüssel teilen.
  • Als Nächstes führt der GW 400 dasselbe Schlüsselteilungs-Flussdiagramm wie in 18 für die vierte Fahrzeugvorrichtung 330, die fünfte Fahrzeugvorrichtung 340 und die sechste Fahrzeugvorrichtung 350, die zur Domäne B320 gehört, aus. Zu dieser Zeit wird die Domäne-B-Konfigurationsinformation 3102 als die Information verwendet, die in der Informationsanfrage 1910 enthalten ist. Somit können der GW 400 und die vierte Fahrzeugvorrichtung 330, die fünfte Fahrzeugvorrichtung 340 und die sechste Fahrzeugvorrichtung 350 den gemeinsamen Schlüssel teilen. Hier ist der zu teilende gemeinsame Schlüssel ein anderer Schlüssel als der mit den zur Domäne A310 gehörenden Fahrzeugvorrichtungen geteilte gemeinsame Schlüssel.
  • Es ist anzumerken, dass die Funktionen der Schlüsselverwaltungseinrichtung 100, der ersten Vorrichtungs-Verwaltungseinrichtung 800, des GW 400, des zweiten Vorrichtungs-Verwaltungseinrichtung 900, der ersten Fahrzeugvorrichtung 500, der zweiten Fahrzeugvorrichtung 600 und der dritten Fahrzeugvorrichtung 700 durch Kombination von Software und Hardware realisiert werden können. Das heißt, dass ein Teil der Funktionen der „Einheiten“ durch die Software realisiert werden kann und der Rest der Funktionen der „Einheiten“ durch die Hardware realisiert werden kann.
  • Wie oben beschrieben, mit dem Schlüsselteilungssystem gemäß Ausführungsform 2 teilt der GW 400 den gemeinsamen Schlüssel mit den Fahrzeugvorrichtungen in jeder Domäne und somit ist es möglich, Datenkommunikation nur zwischen den Fahrzeugvorrichtungen in derselben Domäne sicher durchzuführen. Darüber hinaus ist es auch in Ausführungsform 2 möglich, einen Effekt zu erzielen, dass zwischen der Schlüsselverwaltungseinrichtung 100 und dem GW 400 ausgetauschte Daten im Vergleich mit dem Fall, bei dem der Schlüsselteilungsprozess individuell mit den Fahrzeugvorrichtungen durchgeführt wird, reduziert werden kann.
  • In den oben beschriebenen Ausführungsformen ist der GW 400 als eine interne Vorrichtung des Fahrzeugs 300 konfiguriert. Jedoch kann der GW 400 außerhalb des Fahrzeugs 300 vorgesehen sein und konfiguriert sein, die Fahrzeugvorrichtungen von außerhalb zu warten. Die vorliegende Erfindung ist nicht auf das Fahrzeug 300 beschränkt, sondern kann auf ein Kommunikationssystem angewendet werden, in dem die Hauptstation, welche die Schlüssel-Verwaltungseinrichtung aufweist, und die Nebenstation, welche die Vielzahl von Endgerätvorrichtungen aufweist, über das Netzwerk kommunizieren.
  • Weiterhin sind die oben beschriebenen Ausführungsformen Beispiele der bevorzugten Ausführungsformen und können die Ausführungsformen partiell implementiert werden oder können in Kombination mit anderen Ausführungsformen implementiert werden und kann die unter Verwendung des Flussdiagramms oder dergleichen beschriebene Prozedur angemessen verändert werden.
  • Bezugszeichenliste
  • 1 Schlüsselteilungssystem, 100 Schlüsselverwaltungseinrichtung, 101 Geschäftsbetreiber, 111 Hauptschlüssel-Erzeugungseinheit, 112 Herstellerschlüssel-Erzeugungseinheit, 113 Vorrichtungsschlüssel-Erzeugungseinheit, 114 Authentifizierungsinformations-Verifikationseinheit, 115 Gemeinsamschlüssel-Erzeugungseinheit, 116 Verschlüssel-Gemeinsamschlüssel-Erzeugungseinheit, 117 Schlüsselantwort-Erzeugungseinheit, 141 Empfangseinheit, 142 Sendeeinheit, 200 Netzwerk, 300 Fahrzeug, 400 Gateway (GW), 500 erste Fahrzeugvorrichtung, 600 zweite Fahrzeugvorrichtung, 700 dritte Fahrzeugvorrichtung, 800 erste Vorrichtungs-Verwaltungseinrichtung, 801 erster Hersteller, 900 zweite Vorrichtungs-Verwaltungseinrichtung, 901 zweiter Hersteller
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2004259262 A [0016]
    • JP 5992104 [0016]

Claims (18)

  1. Schlüsselverwaltungssystem zum Kommunizieren einer Hauptstation mit einer Schlüsselverwaltungseinrichtung und einer Nebenstation mit einer Vielzahl von Endgerätvorrichtungen über ein Netzwerk und Teilen von Schlüsseln mit ihnen, wobei die Schlüsselverwaltungseinrichtung umfasst: eine Empfangseinheit zum Empfangen einer Schlüsselanfrage, die eine Kommunikationsvorrichtungs-Identifikationsinformation, welche eine Kommunikationsvorrichtung der Nebenstation identifiziert, mehrerer Teile von Endgerätvorrichtungs-Identifikationsinformation, die jeweils die Vielzahl von Endgerätvorrichtungen identifiziert, die mit der Kommunikationsvorrichtung kommuniziert, eine durch die Kommunikationsvorrichtung erzeugte Herausforderung und eine Antwort, die jeweils durch die Vielzahl von Endgerätvorrichtungen unter Verwendung der jeweiligen Endgerätvorrichtungs-Eindeutigkeitsschlüssel in Bezug auf die Herausforderung erzeugt wird, beinhaltet; eine Vorrichtungsschlüssel-Erzeugungseinheit zum Erzeugen eines Kommunikationsvorrichtungs-Eindeutigkeitsschlüssels der Kommunikationsvorrichtung unter Verwendung der Kommunikationsvorrichtungs-Identifikationsinformation, die in der Schlüsselanfrage enthalten ist, und Erzeugen des Endgerätvorrichtungs-Eindeutigkeitsschlüssels der Vielzahl von Endgerätvorrichtungen unter Verwendung der mehreren Teile von Endgerätvorrichtungs-Identifikationsinformation, die in der Schlüsselanfrage enthalten ist; eine Authentifizierungsinformations-Verifizierungseinheit zum Verifizieren der Herausforderung und der Antwort unter Verwendung des erzeugten Endgerätvorrichtungs-Eindeutigkeitsschlüssels; eine Gemeinsamschlüssel-Erzeugungseinheit zum Erzeugen eines gemeinsamen Schlüssels, welcher durch die Kommunikationsvorrichtung und die Vielzahl von Endgerätvorrichtungen geteilt wird, wenn die Verifikation durch die Authentifizierungsinformations-Verifizierungseinheit erfolgreich ist; eine Verschlüsselungs-Gemeinschlüssel-Erzeugungseinheit zum Erzeugen eines verschlüsselten gemeinsamen Schlüssels, der durch Verschlüsseln des gemeinsamen Schlüssels mit dem Kommunikationsvorrichtungs-Eindeutigkeitsschlüssel und Verschlüsseln des gemeinsamen Schlüssels mit dem Endgerätvorrichtungs-Eindeutigkeitsschlüssel der Vielzahl von Endgerätvorrichtungen erhalten wird; eine Schlüsselantwort-Erzeugungseinheit zum Erzeugen einer Schlüsselantwort, die den verschlüsselten gemeinsamen Schlüssel enthält; und eine Sendeeinheit zum Senden der Schlüsselantwort an die Kommunikationsvorrichtung.
  2. Schlüsselverwaltungssystem gemäß Anspruch 1, wobei die Schlüsselverwaltungseinrichtung und die Vielzahl von Endgerätvorrichtungen durch eine Vielzahl von Herstellern hergestellt sind und das Schlüsselverwaltungssystem durch Kombinieren der Vorrichtungen konfiguriert ist, und die Gemeinsamschlüssel-Erzeugungseinheit einen ersten Hersteller-Wiedergabeschlüssel unter Verwendung erster Hersteller-Identifikationsinformation erzeugt, welche einen Hersteller der Endgerätvorrichtung identifiziert, die in der Schlüsselanfrage enthalten ist, den Kommunikationsvorrichtungs-Eindeutigkeitschlüssel unter Verwendung des ersten Hersteller-Wiedergabeschlüssels und der in der Schlüsselanfrage enthaltenen Kommunikationsvorrichtungs-Identifikationsinformation erzeugt, eine Vielzahl von Hersteller-Wiedergabeschlüsseln unter Verwendung von mehreren Teilen von Hersteller-Identifikationsinformation zum jeweiligen Identifizieren der Hersteller der Vielzahl von Endgerätvorrichtungen, die in der Schlüsselanfrage enthalten sind, erzeugt, und die Endgerätvorrichtungs-Eindeutigkeitschlüssel für die Vielzahl von Endgerätvorrichtungen unter Verwendung der Vielzahl von Hersteller-Wiedergabeschlüsseln und der mehreren Teile von Endgerätvorrichtungs-Identifikationsinformation, die in der Schlüsselanfrage enthalten ist, erzeugt.
  3. Schlüsselverwaltungssystem gemäß Anspruch 1 oder 2, wobei in der Antwort die erste Endgerätvorrichtung die erste Antwort durch Verschlüsseln der Herausforderung mit dem ersten Endgerätvorrichtungs-Eindeutigkeitsschlüssel erzeugt, die zweite Endgerätvorrichtung eine zweite Antwort durch Verschlüsseln der ersten Antwort mit einem zweiten Endgerätvorrichtungs-Eindeutigkeitschlüssel erzeugt, weiter derselbe Prozess sequentiell durch die Vielzahl von Endgerätvorrichtungen durchgeführt wird, bis eine (N-1)-te Endgerätvorrichtung eine N-te Antwort durch Verschlüsseln mit einem N-ten Endgerätvorrichtungs-Eindeutigkeitschlüssel erzeugt, und die N-te Antwort an die Hauptstation gesendet wird.
  4. Schlüsselverwaltungssystem gemäß Anspruch 3, wobei die Authentifizierungsinformations-Verifikationseinheit eine Herausforderung erzeugt, durch Entschlüsseln der in der Schlüsselanfrage enthaltenen Antwort durch sequentielle Verwendung des N-ten Endgerätvorrichtungs-Eindeutigkeitschlüssels zum ersten Endgerätvorrichtungs-Eindeutigkeitschlüssel, welche durch die GemeinsamSchlüssel-Erzeugungseinheit erzeugt werden, und verifiziert, ob die erzeugte Herausforderung zur in der Schlüsselanfrage enthaltenen Herausforderung passt.
  5. Schlüsselverwaltungssystem gemäß Anspruch 1 oder 2, wobei in der Antwort die erste Endgerätvorrichtung einen ersten Authentifizierungscode für die Herausforderung mit dem ersten Endgerätvorrichtungs-Eindeutigkeitsschlüssel erzeugt, die zweite Endgerätvorrichtung einen zweiten Authentifizierungscode für den ersten Authentifizierungscode mit dem zweiten Endgerätvorrichtungs-Eindeutigkeitschlüssel erzeugt, weiter derselbe Prozess sequentiell durch die Vielzahl von Endgerätvorrichtungen durchgeführt wird, bis die N-te Endgerätvorrichtung einen N-ten Authentifizierungscode mit dem N-ten Endgerätvorrichtungs-Eindeutigkeitsschlüssel erzeugt, und der N-te Authentifizierungscode in der Antwort enthalten ist.
  6. Schlüsselverwaltungssystem gemäß Anspruch 5, wobei die Authentifizierungsinformations-Verifikationseinheit einen Authentifizierungscode durch sequentielle Verwendung des ersten Endgerätvorrichtungs-Eindeutigkeitsschlüssels bis zum N-ten Endgerätvorrichtungs-Eindeutigkeitsschlüssel erzeugt, welche durch die Gemeinsamschlüssel-Erzeugungseinheit erzeugt werden, und verifiziert, ob der erzeugte Authentifizierungscode zu der in der Schlüsselanfrage enthaltenen Antwort passt.
  7. Kommunikationsvorrichtung, die einen Schlüssel zwischen einer Vielzahl von ersten bis N-ten Endgerätvorrichtungen, die in einem Produkt vorgesehen sind, teilt, wobei die Kommunikationsvorrichtung Konfigurationsinformation aufweist, die Netzwerkinformation jeder der Vielzahl von ersten bis N-ten Endgerätvorrichtungen speichert, und beinhaltet: eine Informations-Anfrageeinheit zum Erzeugen einer Informationsanfrage und Senden der Informationsanfrage an die erste Endgerätvorrichtung mit Referenz auf die Konfigurationsinformation; eine Empfangseinheit zum Empfangen einer Informationsantwort auf die Informationsanfrage aus der N-ten Endgerätvorrichtung; eine Gemeinsamschlüssel-Anfrageeinheit zum Erzeugen einer Schlüsselanfrage aus der Informationsantwort und Senden der Schlüsselanfrage an die Schlüssel-Verwaltungseinheit; eine Empfangseinheit zum Empfangen eines verschlüsselten gemeinsamen Schlüssels auf die Schlüsselanfrage aus der Schlüssel-Verwaltungseinrichtung; eine Gemeinsamschlüssel-Entschlüsselungseinheit zum Entschlüsseln eines ersten verschlüsselten gemeinsamen Schlüssels, der in dem verschlüsselten gemeinsamen Schlüssel enthalten ist, unter Verwendung eines Kommunikationsvorrichtungs-Eindeutigkeitsschlüssels der Kommunikationsvorrichtung und Ermitteln des gemeinsamen Schlüssels; und eine Gemeinsamschlüssel-Verteilungseinheit zum Senden des anderen verschlüsselten gemeinsamen Schlüssels, der in dem verschlüsselten gemeinsamen Schlüssel enthalten ist, an die Vielzahl von ersten bis N-ten Endgerätvorrichtungen unter Bezugnahme auf die Konfigurationsinformation.
  8. Kommunikationsvorrichtung gemäß Anspruch 7, wobei die Informationsanfrage eine durch die Kommunikationsvorrichtung und die Konfigurationsinformation erzeugte Herausforderung beinhaltet, die Informationsantwort erste bis N-te Teile von Endgerätvorrichtungs-Identifikationsinformation zum jeweiligen Identifizieren der ersten bis N-ten Endgerätvorrichtungen enthält, und eine Antwort, die jeweils durch die ersten bis N-ten Endgerätvorrichtungen erzeugt wird, unter Verwendung der jeweiligen Endgerätvorrichtungs-Eindeutigkeitsschlüssel in Bezug auf die Herausforderung, und die Schlüsselanfrage die Herausforderung, die Antwort, Kommunikationsvorrichtungs-Identifikationsinformation zum Identifizieren der Kommunikationsvorrichtung und die ersten bis N-ten Teile von Endgerätvorrichtungs-Identifikationsinformation enthält.
  9. Kommunikationsvorrichtung gemäß Anspruch 8, wobei in der Antwort die erste Endgerätvorrichtung eine erste Antwort durch Verschlüsseln der Herausforderung mit einem ersten Endgerätvorrichtungs-Eindeutigkeitsschlüssel erzeugt, die zweite Endgerätvorrichtung eine zweite Antwort durch Verschlüsseln der ersten Antwort mit einem zweiten Endgerätvorrichtungs-Eindeutigkeitsschlüssel erzeugt, weiter derselbe Prozess sequentiell in jeder der Endgerätvorrichtungen durchgeführt wird, bis eine N-te Endgerätvorrichtung eine N-te Antwort erzeugt, durch Verschlüsseln eines N-ten Endgerätvorrichtungs-Eindeutigkeitsschlüssels, und die N-te Antwort in der Antwort enthalten ist.
  10. Kommunikationsvorrichtung gemäß Anspruch 8, wobei in der Antwort die erste Endgerätvorrichtung einen ersten Authentifizierungscode für die Herausforderung mit einem ersten Endgerätvorrichtungs-Eindeutigkeitsschlüssel erzeugt, die zweite Endgerätvorrichtung einen zweiten Authentifizierungscode für den ersten Authentifizierungscode mit einem zweiten Endgerätvorrichtungs-Eindeutigkeitsschlüssel erzeugt, weiter derselbe Prozess sequentiell in jeder der Endgerätvorrichtungen durchgeführt wird, bis die N-te Endgerätvorrichtung einen N-ten Authentifizierungscode mit einem N-ten Endgerätvorrichtungs-Eindeutigkeitsschlüssel erzeugt, und der N-te Authentifizierungscode in der Antwort enthalten ist.
  11. Kommunikationsvorrichtung gemäß einem der Ansprüche 7 bis 10, wobei die Vielzahl von Endgerätvorrichtungen ausgebildet sind, in eine Vielzahl von Domänen unterteilt zu sein, die Kommunikationsvorrichtung für jede der Domänen Konfigurationsinformation enthält, die Netzwerkinformation jede der Vielzahl von Endgerätvorrichtungen speichert, die in der Domäne vorhanden sind, und konfiguriert ist, für jede der Domänen die Übersendung der Informationsanfrage durch die Informationsanfrageeinheit, Senden der Schlüsselanfrage durch die Gemeinsamschlüssel-Anfrageeinheit, Entschlüsselung des gemeinsamen Schlüssels durch die Gemeinsamschlüssel-Entschlüsselungseinheit und Senden des verschlüsselten gemeinsamen Schlüssels durch die Gemeinsamschlüssel-Verteilungseinheit durchzuführen.
  12. Schlüsselteilungsverfahren zum Teilen von einem Schlüssel zwischen einer Nebenstation mit einer Kommunikationsvorrichtung und einer Vielzahl von ersten bis N-ten Endgerätvorrichtungen und einer Hauptstation, welche mit der Nebenstation über ein Netzwerk kommuniziert, wobei die Kommunikationsvorrichtung eine Informationsanfrage erzeugt und sie an die erste Endgerätvorrichtung sendet, die erste Endgerätvorrichtung eine erste Informationsantwort auf die Informationsanfrage erzeugt und sie an die zweite Endgerätvorrichtung sendet, weiter derselbe Prozess sequentiell durch die jeweiligen Endgerätvorrichtungen durchgeführt wird, und die N-te Endgerätvorrichtung eine N-te Informationsantwort erzeugt und sie an die Kommunikationsvorrichtung sendet, die Kommunikationsvorrichtung eine Schlüsselanfrage aus der N-ten Informationsantwort erzeugt und sie an eine Schlüssel-Verwaltungseinrichtung sendet, die Schlüsselanfrage Kommunikationsvorrichtungs-Identifikationsinformation zum Identifizieren der Kommunikationsvorrichtung, erste bis N-te Teilen von Endgerätvorrichtungs- Identifikationsinformation zum jeweiligen Identifizieren der ersten bis N-ten Endgerätvorrichtungen, die mit der Kommunikationsvorrichtung kommunizieren, eine durch die Kommunikationsvorrichtung erzeugte Herausforderung und eine jeweils durch die Vielzahl von ersten bis N-ten Endgerätvorrichtungen unter Verwendung des jeweiligen Endgerätvorrichtungs-Eindeutigkeitsschlüssels in Bezug auf die Herausforderung erzeugte Antwort beinhaltet, die Schlüsselverwaltungseinrichtung einen Kommunikationsvorrichtungs-Eindeutigkeitsschlüssel der Kommunikationsvorrichtung unter Verwendung der in der Schlüsselanfrage enthaltenen Kommunikationsvorrichtungs-Identifikationsinformation erzeugt, den Endgerätvorrichtungs-Eindeutigkeitsschlüssel der Vielzahl von ersten bis N-ten Endgerätvorrichtungen unter Verwendung der ersten bis N-ten Teilen von Endgerätvorrichtungs-Identifikationsinformation, die in der Schlüsselanfrage enthalten ist, erzeugt, die Herausforderung und die Antwort unter Verwendung des erzeugten Endgerätvorrichtungs-Eindeutigkeitsschlüssels verifiziert, und falls die Verifikation erfolgreich ist, einen gemeinsamen Schlüssel erzeugt, welcher von der Kommunikationsvorrichtung und den ersten bis N-ten Endgerätvorrichtungen geteilt wird, und den erzeugten gemeinsamen Schlüssel mit dem Kommunikationsvorrichtungs-Eindeutigkeitsschlüssel verschlüsselt und den gemeinsamen Schlüssel mit dem Endgerätvorrichtungs-Eindeutigkeitsschlüssel der ersten bis N-ten Endgerätvorrichtungen verschlüsselt, um einen verschlüsselten gemeinsamen Schlüssel zu erzeugen, eine Schlüsselantwort, welche den verschlüsselten gemeinsamen Schlüssel enthält, erzeugt, und sie an die Kommunikationsvorrichtung sendet, die Kommunikationsvorrichtung den verschlüsselten gemeinsamen Schlüssel für die Kommunikationsvorrichtung mit dem Kommunikationsvorrichtungs-Eindeutigkeitsschlüssel entschlüsselt, und den gemeinsamen Schlüssel erhält, den verschlüsselten gemeinsamen Schlüssel an die Vielzahl von ersten bis N-ten Endgerätvorrichtungen sendet, und jede der ersten bis N-ten Endgerätvorrichtungen den verschlüsselten gemeinsamen Schlüssel für jede der ersten bis N-ten Endgerätvorrichtungen mit ihrem Endgerätvorrichtungs-Eindeutigkeitsschlüssel entschlüsselt, und den gemeinsamen Schlüssel ermittelt.
  13. Schlüsselteilungsverfahren gemäß Anspruch 12, wobei die Schlüssel-Verwaltungseinrichtung und die ersten bis N-ten Endgerätvorrichtungen durch eine Vielzahl von Herstellern hergestellt sind, und die Schlüssel-Verwaltungseinrichtung einen ersten Hersteller-Wiedergabeschlüssel unter Verwendung von erster Hersteller-Identifikationsinformation, die einen Hersteller der in der Schlüsselanfrage enthaltenen Kommunikationsvorrichtung identifiziert, erzeugt, den Kommunikationsvorrichtungs-einmaligen Schlüssel unter Verwendung des ersten Hersteller-Wiedergabeschlüssels und der in der Schlüsselanfrage enthaltenen Kommunikationsvorrichtungs-Identifikationsinformation erzeugt, eine Vielzahl von Hersteller-Wiedergabeschlüsseln unter Verwendung von mehreren Teilen von Hersteller-Identifikationsinformation zum jeweiligen Identifizieren der Hersteller der ersten bis N-ten Endgerätvorrichtungen, die in der Schlüsselanfrage enthalten sind, erzeugt, und die Endgerätvorrichtungs-Eindeutigkeitsschlüssel der ersten bis N-ten Endgerätvorrichtungen unter Verwendung der Vielzahl von Hersteller-Wiedergabeschlüsseln und der N-ten Teile von Endgerätvorrichtungs-Identifikationsinformation, die in der Schlüsselanfrage enthalten sind, erzeugt.
  14. Schlüsselteilungsverfahren gemäß Anspruch 12 oder 13, wobei in der in der Schlüsselanfrage enthaltenen Antwort die erste Endgerätvorrichtung eine erste Antwort durch Verschlüsseln der Herausforderung mit einem ersten Endgerätvorrichtungs-Eindeutigkeitsschlüssel erzeugt, die zweite Endgerätvorrichtung eine zweite Antwort durch Verschlüsseln der ersten Antwort mit einem zweiten Endgerätvorrichtungs-Eindeutigkeitsschlüssel erzeugt, weiter derselbe Prozess sequentiell in jeder der Endgerätvorrichtungen durchgeführt wird, bis die N-te Endgerätvorrichtungen ein N-te Antwort durch Verschlüsseln mit einem N-ten Endgerätvorrichtungs-Eindeutigkeitsschlüssel erzeugt, und die N-te Antwort in der Antwort enthalten ist.
  15. Schlüsselteilungsverfahren gemäß Anspruch 14, wobei die Schlüssel-Verwaltungseinrichtung eine Herausforderung durch jeweiliges Entschlüsseln der in der Schlüsselanfrage enthaltenen Antwort durch sequentielles Verwenden des erzeugten N-ten Endgerätvorrichtungs-Eindeutigkeitsschlüssels zum erzeugten ersten Endgerätvorrichtungs-Eindeutigkeitsschlüssel erzeugt, und verifiziert, ob die erzeugte Herausforderung zu der in der Schlüsselanfrage enthaltenen Herausforderung passt.
  16. Schlüsselteilungsverfahren gemäß Anspruch 12 oder 13, wobei in der Antwort die erste Endgerätvorrichtung einen ersten Authentifizierungscode für die Herausforderung mit einem ersten Endgerätvorrichtungs-Eindeutigkeitsschlüssel erzeugt, die zweite Endgerätvorrichtung einen zweiten Authentifizierungscode für den ersten Authentifizierungscode mit einem zweiten Endgerätvorrichtungs-Eindeutigkeitsschlüssel erzeugt, weiter derselbe Prozess sequentiell in jeder der Endgerätvorrichtungen durchgeführt wird, bis die N-te Endgerätvorrichtung einen N-ten Authentifizierungscode mit einem N-ten Endgerätvorrichtungs-Eindeutigkeitsschlüssel erzeugt, und der N-te Authentifizierungscode in der Antwort enthalten ist.
  17. Schlüsselteilungsverfahren gemäß Anspruch 16, wobei die Schlüssel-Verwaltungseinrichtung einen Authentifizierungscode für die in der Schlüsselanfrage enthaltene Herausforderung durch sequentielles Verwenden des ersten Endgerätvorrichtungs-Eindeutigkeitsschlüssels zum erzeugten N-ten Endgerätvorrichtungs-Eindeutigkeitsschlüssel erzeugt, und verifiziert, ob der erzeugte Authentifizierungscode zu der in der Schlüsselanfrage enthaltenen Antwort passt.
  18. Schlüsselteilungsverfahren gemäß einem der Ansprüche 12 bis 17, wobei die Vielzahl von Endgerätvorrichtungen ausgebildet sind, in eine Vielzahl von Domänen unterteilt zu sein, und die Kommunikationsvorrichtung konfiguriert ist, um für jede der Domänen das Senden der Informationsanfrage, Senden der Schlüsselanfrage, Entschlüsseln des gemeinsamen Schlüssels und Senden des verschlüsselten gemeinsamen Schlüssels durchzuführen.
DE112017007431.2T 2017-04-14 2017-04-14 Schlüsselverwaltungssystem, Kommunikationsvorrichtung und Schlüsselteilungsverfahren Pending DE112017007431T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/015303 WO2018189885A1 (ja) 2017-04-14 2017-04-14 鍵管理システム、通信機器および鍵共有方法

Publications (1)

Publication Number Publication Date
DE112017007431T5 true DE112017007431T5 (de) 2020-01-09

Family

ID=63793275

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017007431.2T Pending DE112017007431T5 (de) 2017-04-14 2017-04-14 Schlüsselverwaltungssystem, Kommunikationsvorrichtung und Schlüsselteilungsverfahren

Country Status (5)

Country Link
US (1) US11522685B2 (de)
JP (1) JP6721266B2 (de)
CN (1) CN110495135B (de)
DE (1) DE112017007431T5 (de)
WO (1) WO2018189885A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102450811B1 (ko) * 2018-11-26 2022-10-05 한국전자통신연구원 차량 내부 네트워크의 키 관리 시스템
DE102019212959B3 (de) * 2019-08-28 2021-03-04 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug
CN112448816B (zh) 2019-08-31 2021-10-19 华为技术有限公司 一种身份验证方法及装置
CN112953707A (zh) * 2019-12-11 2021-06-11 中兴通讯股份有限公司 密钥加密方法、解密方法及数据加密方法、解密方法
EP4107038B1 (de) * 2020-02-18 2024-04-17 BAE Systems Controls Inc. Authentifizierung von geräten über ein öffentliches kommunikationsnetz
CN113347133B (zh) * 2020-02-18 2023-04-28 华为技术有限公司 车载设备的认证方法及装置
JP2022091498A (ja) * 2020-12-09 2022-06-21 セイコーエプソン株式会社 暗号通信システム、暗号通信方法および暗号通信装置
JP2022094017A (ja) 2020-12-14 2022-06-24 トヨタ自動車株式会社 車載システム
CN113452517A (zh) * 2021-06-07 2021-09-28 北京聚利科技有限公司 密钥更新方法、装置、系统、存储介质及终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5992104A (ja) 1982-11-15 1984-05-28 Kawasaki Steel Corp 冷間圧延用鋼帯の処理方法およびその装置
JP2004259262A (ja) 2003-02-07 2004-09-16 Matsushita Electric Ind Co Ltd 端末装置及びそれを備えたデータ保護システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004070612A1 (ja) * 2003-02-07 2004-08-19 Matsushita Electric Industrial Co., Ltd. 端末装置及びそれを備えたデータ保護システム
JP4561418B2 (ja) * 2004-11-08 2010-10-13 沖電気工業株式会社 メッセージ認証方法、通信端末装置及びメッセージ認証システム
CN101005359B (zh) * 2006-01-18 2010-12-08 华为技术有限公司 一种实现终端设备间安全通信的方法及装置
JP4950195B2 (ja) * 2006-07-03 2012-06-13 パナソニック株式会社 証明装置、検証装置、検証システム、コンピュータプログラム及び集積回路
JP2008217497A (ja) * 2007-03-05 2008-09-18 Fuji Electric Holdings Co Ltd 無線通信システム通信装置および無線通信方法
CN101789865B (zh) * 2010-03-04 2011-11-30 深圳市华信安创科技有限公司 一种用于加密的专用服务器及加密方法
JP2013138304A (ja) * 2011-12-28 2013-07-11 Toyota Motor Corp セキュリティシステム及び鍵データの運用方法
CN102695168B (zh) * 2012-05-21 2015-03-25 中国联合网络通信集团有限公司 终端设备、加密网关、无线网络安全通信方法及系统
CN105359451B (zh) * 2013-07-01 2018-09-18 三菱电机株式会社 设备认证系统以及设备认证方法
JP6126980B2 (ja) * 2013-12-12 2017-05-10 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
EP4075719A1 (de) * 2013-12-15 2022-10-19 Samsung Electronics Co., Ltd. Sicheres kommunikationsverfahren sowie maschine und multimedia-vorrichtung damit
CN105794146A (zh) 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置
CN105577680B (zh) * 2016-01-18 2021-03-26 青岛海尔智能家电科技有限公司 密钥生成方法、解析加密数据方法、装置及密钥管理中心

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5992104A (ja) 1982-11-15 1984-05-28 Kawasaki Steel Corp 冷間圧延用鋼帯の処理方法およびその装置
JP2004259262A (ja) 2003-02-07 2004-09-16 Matsushita Electric Ind Co Ltd 端末装置及びそれを備えたデータ保護システム

Also Published As

Publication number Publication date
US11522685B2 (en) 2022-12-06
JP6721266B2 (ja) 2020-07-08
CN110495135B (zh) 2022-06-28
CN110495135A (zh) 2019-11-22
WO2018189885A1 (ja) 2018-10-18
JPWO2018189885A1 (ja) 2019-06-27
US20210111874A1 (en) 2021-04-15

Similar Documents

Publication Publication Date Title
DE112017007431T5 (de) Schlüsselverwaltungssystem, Kommunikationsvorrichtung und Schlüsselteilungsverfahren
DE102015111530A1 (de) Sicheres Bereitstellen von Diagnosedaten von einem Fahrzeug für einen entfernten Server unter Verwendung eines Diagnosewerkzeugs
DE112017007755B4 (de) Schlüsselverwaltungsvorrichtung und kommunikationsgerät
DE112012002836B4 (de) Fahrzeugbasiertes Netzwerksystem
DE102020124163A1 (de) Verifizierung von fahrzeugdaten
DE112005001654B4 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE102018104079A1 (de) Sichere end-to-end-fahrzeug-ecu-freischaltung in einer halb-offline-umgebung
DE102012224421A1 (de) Fahrzeuggebundenes system und kommunikationsverfahren
DE102015111526A1 (de) Herstellen einer sicheren Übermittlung für Fahrzeugdiagnosedaten
DE102015117688A1 (de) System und Verfahren für den Nachrichtenaustausch zwischen Fahrzeugen über eine Public Key Infrastructure
DE102017107879A1 (de) Nachrichten-Authentifizierungsbibliothek
DE112018003781T5 (de) Kontoverwaltungsvorrichtung, kontoverwaltungssystem, und fahrzeuggebundene informationsbereitstellungsvorrichtung
WO2018210567A1 (de) Verfahren, computerlesbares medium, system und fahrzeug umfassend das system zum bereitstellen eines datensatzes eines fahrzeugs an einen dritten
DE112018003506T5 (de) Verfahren und Systeme zur linearen Schlüsselvereinbarung mit Forward Secrecy unter Verwendung eines unsicheren gemeinsam genutzten Kommunikationsmediums
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
DE10043499A1 (de) Verfahren zur Datenübertragung
DE112018002502T5 (de) Cloud-Basiertes Management von Zugriff auf ein Datenspeichersystem auf einem lokalen Netzwerk
DE102019004726A1 (de) Verfahren, Vorrichtung, System, elektronisches Schloss, digitaler Schlüssel und Speichermedium für die Autorisierung
DE102017202024A1 (de) Verfahren zum Koppeln eines portablen, mobilen Nutzergeräts mit einem in einem Kraftfahrzeug verbauten Fahrzeuggerät sowie Servervorrichtung
DE102019103419A1 (de) Fahrzeugkommunikationssystem und Fahrzeugkommunikationsverfahren
DE102021109517A1 (de) Blockchain-basiertes system für vernetzte fahrzeuge
DE102016121527A1 (de) Verfahren und Vorrichtung zur sicheren drahtlosen Fahrzeugkommunikation
EP1455312B1 (de) Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges
WO2024046681A1 (de) Verfahren zur authentifizierung von daten
DE102020213611A1 (de) Verfahren zur Anwendung kryptographischer Funktionen auf Daten unter Verwendung verschiedener Schlüssel

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence