DE112017007755T5 - Schlüsselverwaltungsvorrichtung und kommunikationsgerät - Google Patents

Schlüsselverwaltungsvorrichtung und kommunikationsgerät Download PDF

Info

Publication number
DE112017007755T5
DE112017007755T5 DE112017007755.9T DE112017007755T DE112017007755T5 DE 112017007755 T5 DE112017007755 T5 DE 112017007755T5 DE 112017007755 T DE112017007755 T DE 112017007755T DE 112017007755 T5 DE112017007755 T5 DE 112017007755T5
Authority
DE
Germany
Prior art keywords
key
terminal
information
communication device
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112017007755.9T
Other languages
English (en)
Other versions
DE112017007755B4 (de
Inventor
Masamichi Tanji
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE112017007755T5 publication Critical patent/DE112017007755T5/de
Application granted granted Critical
Publication of DE112017007755B4 publication Critical patent/DE112017007755B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)

Abstract

Eine Empfangseinheit (131) empfängt eine Schlüsselanforderung, die eine Kommunikationsgerätekennung und eine Endgerätekennung enthält. Eine Geräteschlüsselerzeugungseinheit (113) erzeugt einen Kommunikationsgeräteschlüssel unter Verwendung der in der Schlüsselanforderung enthaltenen Kommunikationsgerätekennung und erzeugt einen Endgeräteschlüssel unter Verwendung der in der Schlüsselanforderung enthaltenen Endgerätekennung. Eine Gemeinsamer-Schlüssel-Erzeugungseinheit (115) erzeugt einen verschlüsselten gemeinsamen Schlüssel des Kommunikationsgerätes durch Verschlüsseln eines gemeinsamen Schlüssels unter Verwendung des erzeugten Kommunikationsgeräteschlüssels und erzeugt einen verschlüsselten gemeinsamen Schlüssel des Endgerätes durch Verschlüsseln des gemeinsamen Schlüssels unter Verwendung des erzeugten Endgeräteschlüssels. Eine Sendeeinheit (132) überträgt eine Schlüsselantwort, die den verschlüsselten gemeinsamen Schlüssel des Kommunikationsgerätes und den verschlüsselten gemeinsamen Schlüssel des Endgerätes enthält.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung bezieht sich auf eine Technik zum Teilen eines Schlüssels.
  • Stand der Technik
  • In der Automobilindustrie sind verschiedene fahrunterstützende Funktionen wie beispielsweise eine automatische Bremsfunktion und eine Spurhaltefunktion entwickelt worden, um das autonome Fahren in den 2020er-Jahren zu realisieren. Die entwickelten Fahrunterstützungsfunktionen sind in einem Kraftfahrzeug eingebaut.
  • Es ist damit zu rechnen, dass in Zukunft noch fortschrittlichere Fahrunterstützungsfunktionen realisiert werden, bei denen ein Kraftfahrzeug mit verschiedenen externen Vorrichtungen wie der Cloud, Vorrichtungen am Straßenrand und anderen Kraftfahrzeugen kommuniziert.
  • Wenn ein Kraftfahrzeug mit der Außenwelt kommuniziert, erhöht sich die Möglichkeit, dass das Fahrzeug einen böswilligen Angriff erfährt. Daher ist die Kommunikationssicherheit von entscheidender Bedeutung.
  • In der Nichtpatentliteratur 1 wird ein Verfahren zur Durchführung der Authentifizierung als Technologie im Zusammenhang mit der Kommunikationssicherheit vorgeschlagen.
  • Dieses Verfahren geht davon aus, dass sich eine Sendevorrichtung und eine Empfangsvorrichtung im Voraus einen gemeinsamen Schlüssel zur gegenseitigen Authentifizierung teilen.
  • Da ein Kraftfahrzeug jedoch durch die Montage von fahrzeuginternen Geräten verschiedener Hersteller hergestellt wird, ist es für jeden Hersteller nicht einfach, die Kommunikationsbeziehungen der fahrzeuginternen Geräte im Voraus zu erfassen. Daher ist es schwierig, bei der Herstellung eines fahrzeuginternen Gerätes einen Schlüssel in einem fahrzeuginternen Gerät einzurichten. Da fernerhin das fahrzeuginterne Gerät während des Betriebs ausgewechselt werden kann, reicht es nicht aus, lediglich bei der Herstellung einen Schlüssel in dem fahrzeuginternen Gerät einzurichten.
  • In der Patentliteratur 1 wird ein Verfahren zur Verteilung eines Schlüssels unter Verwendung von Public-Key-Kryptografie vorgeschlagen.
  • Da jedoch Kosten- und Ressourcenbeschränkungen für fahrzeuginterne Geräte gelten, besteht ein fahrzeuginternes Gerät, das keine Public-Key-Kryptografie unterstützt. Aus diesem Grund ist es schwierig, das Verfahren der Patentliteratur 1 auf alle fahrzeuginternen Geräte anzuwenden.
  • In der Patentliteratur 2 wird ein Verfahren vorgeschlagen, mit dem Geräte, die keine gemeinsamen Schlüssel im Voraus für die Authentifizierung verwenden, gemeinsame Schlüssel durch Common-Key-Kryptografie auf sichere Weise gemeinsam nutzen können.
  • Wenn das Verfahren der Patentliteratur 2 übernommen wird, ist es möglich, dass ein in einem Fahrzeug eines Kraftfahrzeugs vorhandenes Gateway eine Authentifizierung in Bezug auf ein fahrzeuginternes Gerät, das unter der Kontrolle des Gateways steht, zum Beispiel gemäß der folgenden Verfahrensweise von (1) bis (6), implementiert.
    • (1) Das Gateway empfängt eine Hersteller-ID (Kennung) und eine Geräte-ID aus dem fahrzeuginternen Gerät.
    • (2) Das Gateway übergibt die Hersteller-ID und die Geräte-ID des fahrzeuginternen Gerätes an einen Verwaltungsserver.
    • (3) Der Verwaltungsserver verfügt über einen Hauptschlüssel und regeneriert unter Verwendung des Hauptschlüssels und der Hersteller-ID des fahrzeuginternen Gerätes einen Herstellerauthentifizierungsschlüssel.
    • (4) Der Verwaltungsserver regeneriert einen Geräteauthentifizierungsschlüssel unter Verwendung des regenerierten Herstellerauthentifizierungsschlüssels und der Geräte-ID des fahrzeuginternen Gerätes.
    • (5) Der Verwaltungsserver überträgt den regenerierten Geräteauthentifizierungsschlüssel an das Gateway.
    • (6) Das Gateway empfängt den Geräteauthentifizierungsschlüssel und führt eine gegenseitige Authentifizierung mit dem fahrzeuginternen Gerät unter Verwendung des empfangenen Geräteauthentifizierungsschlüssels durch.
  • Mit der obigen Vorgehensweise kann das Gateway in einem Kraftfahrzeug mit fahrzeuginternen Geräten verschiedener Hersteller eine gegenseitige Authentifizierung mit jedem fahrzeuginternen Gerät erreichen, selbst wenn das Gateway nicht im Voraus einen Authentifizierungsschlüssel mit diesem fahrzeuginternen Gerät teilt.
  • Da bei diesem Verfahren fernerhin die Common-Key-Kryptografie verwendet wird, kann dieses Verfahren auf alle fahrzeuginternen Geräte angewendet werden.
  • Im Verfahren der Patentliteratur 2 sind die folgenden zwei Zeitpunkte als Zeitpunkte möglich, zu denen sich das Gateway den gemeinsamen Schlüssel mit einem fahrzeuginternen Gerät teilt.
  • Ein Zeitpunkt ist die Montage eines Kraftfahrzeugs im Werk eines Automobilherstellers. Zu diesem Zeitpunkt teilt das Gateway keinen gemeinsamen Schlüssel mit einem fahrzeuginternen Gerät. Daher führt das Gateway die Schlüssel-Verteil-Verarbeitung mit allen fahrzeuginternen Geräten durch.
  • Der andere Zeitpunkt ist, wenn ein Händler oder dergleichen ein neues fahrzeuginternes Gerät in ein Kraftfahrzeug einbaut oder ein vorhandenes fahrzeuginternes Gerät ersetzt. In diesen Fällen teilt sich das Gateway bereits einen gemeinsamen Schlüssel in Bezug auf die im Kraftfahrzeug eingebauten fahrzeuginternen Geräte. Daher führt das Gateway die Schlüssel-Verteil-Verarbeitung mit einem neu hinzugefügten fahrzeuginternen Gerät durch.
  • Referenzliste
  • Patentliteratur
    • Patentliteratur 1: JP 2004-259262 A
    • Patentliteratur 2: Japanisches Patent Nr. 5992104
  • Nicht-Patentliteratur
  • Nicht-Patentliteratur 1: AUTOSAR, Specification of Module Secure Onboard Communication, Release 4.2.2
  • Zusammenfassung der Erfindung
  • Technisches Problem
  • In den letzten Jahren hat die Zahl der in einem Kraftfahrzeug eingebauten fahrzeuginternen Geräte zugenommen, und es gibt Fälle, in denen hundert oder mehr fahrzeuginterne Geräte in einem Kraftfahrzeug eingebaut sind.
  • Wenn das Verfahren der Patentliteratur 2 angewendet wird, um bei der Montage eines Kraftfahrzeugs in einem Werk eines Automobilherstellers eine Schlüsselverteilung zwischen dem Gateway und allen Fahrzeuggeräten im Kraftfahrzeug zu realisieren, ist es notwendig, die oben beschriebene Verfahrensweise von (1) bis (6) wiederholt eine Anzahl von Malen durchzuführen, die der Anzahl der fahrzeuginternen Geräte entspricht.
  • Folglich steigt die Anzahl der Kommunikationspakete, die zwischen dem Gateway und einem Verwaltungsserver ausgetauscht werden, und die für die Schlüsselverteilung zwischen dem Gateway und allen Fahrzeuggeräten erforderliche Verarbeitungszeit nimmt zu.
  • Bei der Montage eines Kraftfahrzeugs in einem Werk wird nachdrücklich die Reduzierung der Arbeitszeit gefordert.
  • Fernerhin muss ein Verwaltungsserver einen Hauptschlüssel mit Sorgfalt verwalten. Daher ist es wünschenswert, dass der Verwaltungsserver nur an einem Standort beim Automobilhersteller statt in allen Werken installiert ist und dass der Hauptschlüssel zentral verwaltet wird. Entsprechend muss der Verwaltungsserver auf Schlüsselanforderungen aus allen Produktionslinien aller Werke des Automobilherstellers reagieren.
  • Folglich ist auch eine Reduzierung der Verarbeitungslast auf dem Verwaltungsserver dringend erforderlich.
  • Ziel dieser Erfindung ist es, eine Reduzierung einer zwischen einem Gateway (Kommunikationsgerät) und einer Schlüsselverwaltungsvorrichtung ausgetauschten Datenmenge zu ermöglichen, damit das Gateway einen Schlüssel mit jedem fahrzeuginternen Gerät (Endgerät) teilen kann.
  • Lösung für das Problem
  • Eine Schlüsselverwaltungsvorrichtung nach der vorliegenden Erfindung umfasst:
    • eine Empfangseinheit zum Empfangen einer Schlüsselanforderung, umfassend:
      • eine Kommunikationsgerätekennung, die ein Kommunikationsgerät identifiziert; und
      • eine Endgerätekennung, die ein Endgerät identifiziert;
    • eine Geräteschlüsselerzeugungseinheit, um einen Kommunikationsgeräteschlüssel entsprechend der Kommunikationsgerätekennung unter Verwendung der in der Schlüsselanforderung enthaltenen Kommunikationsgerätekennung zu erzeugen und um einen Endgeräteschlüssel entsprechend der Endgerätekennung unter Verwendung der in der Schlüsselanforderung enthaltenen Endgerätekennung zu erzeugen;
    • eine Gemeinsamer-Schlüssel-Verschlüsselungseinheit, um einen verschlüsselten gemeinsamen Schlüssel der Kommunikationsvorrichtung durch Verschlüsseln eines gemeinsamen Schlüssels, der durch das Kommunikationsgerät und das Endgerät geteilt wird, unter Verwendung des erzeugten Kommunikationsgeräteschlüssels zu erzeugen und um einen verschlüsselten gemeinsamen Schlüssel des Endgerätes durch Verschlüsseln des gemeinsamen Schlüssels unter Verwendung des erzeugten Endgeräteschlüssels zu erzeugen; und
    • eine Sendeeinheit, um eine Schlüsselantwort, die den verschlüsselten gemeinsamen Schlüssel des Kommunikationsgerätes und den verschlüsselten gemeinsamen Schlüssel des Endgerätes enthält, zu übertragen.
  • Vorteilhafte Wirkungen der Erfindung
  • Nach der vorliegenden Erfindung ist es möglich, eine zwischen einem Gateway (Kommunikationsgerät) und einer Schlüsselverwaltungsvorrichtung ausgetauschte Datenmenge zu reduzieren, sodass das Gateway einen Schlüssel mit jedem fahrzeuginternen Gerät (Endgerät) teilen kann. Dadurch kann die Verarbeitungszeit für die Schlüsselverteilung verkürzt werden. Darüber hinaus kann in der Schlüsselverwaltungsvorrichtung die aus der Schlüsselverteilung resultierende Verarbeitungslast reduziert werden.
  • Figurenliste
    • 1 ist ein Konfigurationsdiagramm eines Schlüssel-Verteil-Systems 10 in Ausführungsform 1.
    • 2 ist ein Konfigurationsdiagramm einer Schlüsselverwaltungsvorrichtung 100 in Ausführungsform 1.
    • 3 ist ein Konfigurationsdiagramm einer Speichereinheit 120 in Ausführungsform 1.
    • 4 ist ein Konfigurationsdiagramm einer ersten Geräteverwaltungsvorrichtung 200 in Ausführungsform 1.
    • 5 ist ein Konfigurationsdiagramm einer Speichereinheit 220 in Ausführungsform 1.
    • 6 ist ein Konfigurationsdiagramm einer zweiten Geräteverwaltungsvorrichtung 300 in Ausführungsform 1.
    • 7 ist ein Konfigurationsdiagramm einer Speichereinheit 320 in Ausführungsform 1.
    • 8 ist ein Konfigurationsdiagramm einer dritten Geräteverwaltungsvorrichtung 400 in Ausführungsform 1.
    • 9 ist ein Konfigurationsdiagramm einer Speichereinheit 420 in Ausführungsform 1.
    • 10 ist ein Konfigurationsdiagramm eines Gateways 500 in Ausführungsform 1.
    • 11 ist ein Konfigurationsdiagramm einer Speichereinheit 520 in Ausführungsform 1.
    • 12 ist ein Konfigurationsdiagramm eines ersten fahrzeuginternen Gerätes 600 in Ausführungsform 1.
    • 13 ist ein Konfigurationsdiagramm einer Speichereinheit 620 in Ausführungsform 1.
    • 14 ist ein Konfigurationsdiagramm eines zweiten fahrzeuginternen Gerätes 700 in Ausführungsform 1.
    • 15 ist ein Konfigurationsdiagramm einer Speichereinheit 720 in Ausführungsform 1.
    • 16 ist ein Konfigurationsdiagramm eines dritten fahrzeuginternen Gerätes 800 in Ausführungsform 1.
    • 17 ist ein Konfigurationsdiagramm einer Speichereinheit 820 in Ausführungsform 1.
    • 18 ist ein Konfigurationsdiagramm eines vierten fahrzeuginternen Gerätes 900 in Ausführungsform 1.
    • 19 ist ein Konfigurationsdiagramm einer Speichereinheit 920 in Ausführungsform 1.
    • 20 ist ein Flussdiagramm eines Geräteschlüsseleinstellvorgangs in Ausführungsform 1.
    • 21 ist ein Flussdiagramm eines Schlüssel-Verteil-Vorgangs in Ausführungsform 1.
    • 22 ist ein Flussdiagramm eines Informationsanforderungsvorgangs (S110) in Ausführungsform 1.
    • 23 ist ein Diagramm, das eine Informationsanforderung 20 in Ausführungsform 1 veranschaulicht.
    • 24 ist ein Flussdiagramm eines Informationsübertragungsvorgangs (S120) in Ausführungsform 1.
    • 25 ist ein Diagramm, das eine Informationsantwort 30 in Ausführungsform 1 veranschaulicht.
    • 26 ist ein Diagramm, das eine Informationsantwort 40 in Ausführungsform 1 veranschaulicht.
    • 27 ist ein Diagramm, das eine Informationsantwort 50 in Ausführungsform 1 veranschaulicht.
    • 28 ist ein Diagramm, das eine Informationsantwort 60 in Ausführungsform 1 veranschaulicht.
    • 29 ist ein Flussdiagramm eines Sortiervorgangs (S130) in Ausführungsform 1.
    • 30 ist ein Diagramm, das die Sortierinformationsdaten 70 in Ausführungsform 1 veranschaulicht.
    • 31 ist ein Flussdiagramm eines Schlüsselantwortvorgangs (S150) in Ausführungsform 1.
    • 32 ist ein Flussdiagramm von Schritt S156 in Ausführungsform 1.
    • 33 ist ein Flussdiagramm eines Vorgangs zur Überprüfung von fahrzeuginternen Geräten (S200) in Ausführungsform 1.
    • 34 ist ein Flussdiagramm eines Schlüsselentschlüsselungsvorgangs (S190) in Ausführungsform 1.
    • 35 ist ein Flussdiagramm eines Vorgangs zur Überprüfung von fahrzeuginternen Geräten (S200) in Ausführungsform 2.
    • 36 ist ein Konfigurationsdiagramm einer Schlüsselverwaltungsvorrichtung 100 in Ausführungsform 4.
    • 37 ist ein Konfigurationsdiagramm eines Gateways 500 in Ausführungsform 4.
    • 38 ist ein Flussdiagramm eines Schlüssel-Verteil-Vorgangs in Ausführungsform 4.
    • 39 ist ein Flussdiagramm eines Schlüsselantwortvorgangs (S340) in Ausführungsform 4.
    • 40 ist ein Hardwarekonfigurationsdiagramm der Schlüsselverwaltungsvorrichtung 100 in Ausführungsformen.
    • 41 ist ein Hardwarekonfigurationsdiagramm der Geräteverwaltungsvorrichtung (200, 300, 400) in Ausführungsformen.
    • 42 ist ein Hardwarekonfigurationsdiagramm des Gateways 500 in Ausführungsformen.
    • 43 ist ein Hardwarekonfigurationsdiagramm des fahrzeuginternen Gerätes (600, 700, 800, 900) in Ausführungsformen.
  • Beschreibung von Ausführungsformen
  • In Ausführungsformen und Zeichnungen sind dieselben Elemente und äquivalente Elemente durch dieselbe Referenznummer gekennzeichnet. Eine Beschreibung eines Elements, das durch die gleiche Referenznummer gekennzeichnet ist, wird ausgelassen oder entsprechend vereinfacht. Pfeile in den Zeichnungen zeigen hauptsächlich Datenflüsse oder Verarbeitungsabläufe an.
  • Ausführungsform 1.
  • Modi zum Durchführen der Schlüsselverteilung werden mit Bezug auf 1 bis 35 beschrieben.
  • Eine Konfiguration eines Schlüssel-Verteil-Systems 10 wird unter Bezugnahme auf 1 beschrieben.
  • Das Schlüssel-Verteil-System 10 ist ein Beispiel für ein Schlüssel-Verteil-System.
  • Das Schlüssel-Verteil-System 10 ist mit einer Schlüsselverwaltungsvorrichtung 100, einer ersten Geräteverwaltungsvorrichtung 200, einer zweiten Geräteverwaltungsvorrichtung 300 und einer dritten Geräteverwaltungsvorrichtung 400 ausgestattet.
  • Die Schlüsselverwaltungsvorrichtung 100, die erste Geräteverwaltungsvorrichtung 200, die zweite Geräteverwaltungsvorrichtung 300 und die dritte Geräteverwaltungsvorrichtung 400 kommunizieren miteinander über ein Netzwerk 19.
  • Fernerhin ist das Schlüssel-Verteil-System 10 mit einem Gateway 500, einem ersten fahrzeuginternen Gerät 600, einem zweiten fahrzeuginternen Gerät 700, einem dritten fahrzeuginternen Gerät 800 und einem vierten fahrzeuginternen Gerät 900 ausgestattet.
  • Das Gateway 500, das erste fahrzeuginterne Gerät 600, das zweite fahrzeuginterne Gerät 700, das dritte fahrzeuginterne Gerät 800 und das vierte fahrzeuginterne Gerät 900 sind Geräte, die in einem Fahrzeug 15 eingebaut sind.
  • Das Fahrzeug 15 ist ein Kraftfahrzeug und ist ein Beispiel für ein Produkt.
  • Das Gateway 500, das erste fahrzeuginterne Gerät 600, das zweite fahrzeuginterne Gerät 700, das dritte fahrzeuginterne Gerät 800 und das vierte fahrzeuginterne Gerät 900 kommunizieren miteinander über ein Kabel.
  • Fernerhin kommuniziert das Gateway 500 mit der Schlüsselverwaltungsvorrichtung 100, der ersten Geräteverwaltungsvorrichtung 200, der zweiten Geräteverwaltungsvorrichtung 300 und der dritten Geräteverwaltungsvorrichtung 400 über das Netzwerk 19.
  • Das Gateway 500 ist ein Kommunikationsgerät.
  • Das erste fahrzeuginterne Gerät 600, das zweite fahrzeuginterne Gerät 700, das dritte fahrzeuginterne Gerät 800 und das vierte fahrzeuginterne Gerät 900 sind jeweils ein Endgerät.
  • Die Schlüsselverwaltungsvorrichtung 100 ist eine Vorrichtung im Eigentum eines Geschäftsbetreibers 11.
  • Der Geschäftsbetreiber 11 ist ein Hersteller, der das Fahrzeug 15 herstellt.
  • Die erste Geräteverwaltungsvorrichtung 200 ist eine Vorrichtung im Eigentum eines ersten Herstellers 12.
  • Der erste Hersteller 12 ist ein Hersteller, der ein erstes Gerät herstellt.
  • Das erste Gerät ist ein durch den ersten Hersteller 12 hergestelltes Gerät und ist im Fahrzeug 15 eingebaut.
  • Im Schlüssel-Verteil-System 10 entspricht das erste Gerät jeweils dem Gateway 500 und dem dritten fahrzeuginternen Gerät 800.
  • Somit ist der erste Hersteller 12 ein Kommunikationshersteller, der ein Kommunikationsgerät herstellt, und ein Endgerätehersteller, der ein Endgerät herstellt.
  • Die zweite Geräteverwaltungsvorrichtung 300 ist eine Vorrichtung im Eigentum eines zweiten Herstellers 13.
  • Der zweite Hersteller 13 ist ein Hersteller, der ein zweites Gerät herstellt.
  • Das zweite Gerät ist ein durch den zweiten Hersteller 13 hergestelltes Gerät und ist im Fahrzeug 15 eingebaut.
  • Beim Schlüssel-Verteil-System 10 ist das zweite Gerät das erste fahrzeuginterne Gerät 600.
  • Somit ist der zweite Hersteller 13 ein Endgerätehersteller, der ein Endgerät herstellt.
  • Die dritte Geräteverwaltungsvorrichtung 400 ist eine Vorrichtung im Eigentum eines dritten Herstellers 14.
  • Der dritte Hersteller 14 ist ein Hersteller, der ein drittes Gerät herstellt.
  • Das dritte Gerät ist ein durch den dritten Hersteller 14 hergestelltes Gerät und ist im Fahrzeug 15 eingebaut.
  • Im Schlüssel-Verteil-System 10 entspricht das dritte Gerät jeweils dem zweiten fahrzeuginternen Gerät 700 und dem vierten fahrzeuginternen Gerät 900.
  • Somit ist der dritte Hersteller 14 ein Endgerätehersteller, der ein Endgerät herstellt.
  • Eine Konfiguration der Schlüsselverwaltungsvorrichtung 100 wird unter Bezugnahme auf 2 beschrieben.
  • Die Schlüsselverwaltungsvorrichtung 100 ist ein Computer, der mit Hardwarevorrichtungen wie einem Prozessor 101, einem Speicher 102, einer Zusatzspeichervorrichtung 103 und einer Kommunikationsvorrichtung 104 ausgestattet ist. Diese Hardwarevorrichtungen sind über eine Signalleitung miteinander verbunden.
  • Der Prozessor 101 ist ein Prozessor, der für die Schlüsselverwaltungsvorrichtung 100 bereitgestellt ist.
  • Der Prozessor ist eine integrierte Schaltung (IC), der die Rechenverarbeitung durchführt und die anderen Hardwarevorrichtungen steuert.
  • Der Prozessor ist beispielsweise eine Zentraleinheit (CPU), ein digitaler Signalprozessor (DSP) oder eine Grafikverarbeitungseinheit (GPU).
  • Der Speicher 102 ist ein Speicher, der für die Schlüsselverwaltungsvorrichtung 100 bereitgestellt ist.
  • Der Speicher ist eine flüchtige Speichervorrichtung und wird auch als Hauptspeichervorrichtung oder Arbeitsspeicher bezeichnet.
  • Der Speicher ist beispielsweise ein Direktzugriffsspeicher (RAM).
  • Die im Speicher 102 gespeicherten Daten werden bei Bedarf in der Zusatzspeichervorrichtung 103 gespeichert.
  • Die Zusatzspeichervorrichtung 103 ist eine Zusatzspeichervorrichtung, die für die Schlüsselverwaltungsvorrichtung 100 bereitgestellt ist.
  • Die Zusatzspeichervorrichtung ist eine nichtflüchtige Speichervorrichtung.
  • Die Zusatzspeichervorrichtung ist beispielsweise ein Nur-Lese-Speicher (ROM), ein Festplattenlaufwerk (HDD) oder ein Flash-Speicher.
  • Die in der Zusatzspeichervorrichtung 103 gespeicherten Daten werden bei Bedarf in den Speicher 102 geladen.
  • Die Kommunikationsvorrichtung 104 ist eine Kommunikationsvorrichtung, die für die Schlüsselverwaltungsvorrichtung 100 bereitgestellt ist.
  • Die Kommunikationsvorrichtung ist eine Vorrichtung, die die Kommunikation durchführt, d. h. die Kommunikationsvorrichtung entspricht einem Empfänger und einem Sender.
  • Die Kommunikationsvorrichtung ist beispielsweise ein Kommunikationschip oder eine Netzwerkschnittstellenkarte (NIC).
  • Die Schlüsselverwaltungsvorrichtung 100 ist mit Elementen wie beispielsweise einer Hauptschlüsselerzeugungseinheit 111, einer Herstellerschlüsselerzeugungseinheit 112, einer Geräteschlüsselerzeugungseinheit 113, einer Überprüfungseinheit 114, einer Gemeinsamer-Schlüssel-Erzeugungseinheit 115, einer Gemeinsamer-Schlüssel-Verschlüsselungseinheit 116 und einer Gemeinsamer-Schlüssel-Antworteinheit 117 ausgestattet. Diese Elemente sind durch Software implementiert.
  • Ein Schlüsselverwaltungsprogramm, das bewirkt, dass der Computer als Hauptschlüsselerzeugungseinheit 111, Herstellerschlüsselerzeugungseinheit 112, Geräteschlüsselerzeugungseinheit 113, Überprüfungseinheit 114, Gemeinsamer-Schlüssel-Erzeugungseinheit 115, Gemeinsamer-Schlüssel-Verschlüsselungseinheit 116 und Gemeinsamer-Schlüssel-Antworteinheit 117 fungiert, ist in der Zusatzspeichervorrichtung 103 gespeichert. Das Schlüsselverwaltungsprogramm wird in den Speicher 102 geladen und durch den Prozessor 101 ausgeführt.
  • Fernerhin ist ein Betriebssystem (BS) in der Zusatzspeichervorrichtung 103 gespeichert. Mindestens ein Teil des BS wird in den Speicher 102 geladen und durch den Prozessor 101 ausgeführt.
  • Das heißt, der Prozessor 101 führt beim Ausführen des BS das Schlüsselverwaltungsprogramm aus.
  • Die durch Ausführen des Schlüsselverwaltungsprogramms erhaltenen Daten werden in einer Speichervorrichtung wie dem Speicher 102, der Zusatzspeichervorrichtung 103 und einem Register im Prozessor 101 oder einem Cache-Speicher im Prozessor 101 gespeichert.
  • Der Speicher 102 fungiert als eine Speichereinheit 120, die Daten speichert. Alternativ kann eine andere Speichervorrichtung anstelle des Speichers 102 oder zusammen mit dem Speicher 102 als Speichereinheit 120 fungieren.
  • Die Kommunikationsvorrichtung 104 fungiert als Empfangseinheit 131, die Daten empfängt. Fernerhin fungiert die Kommunikationsvorrichtung 104 als Sendeeinheit 132, die Daten überträgt.
  • Die Schlüsselverwaltungsvorrichtung 100 kann mit einer Vielzahl von Prozessoren ausgestattet sein, die den Prozessor 101 ersetzen. Die Vielzahl von Prozessoren teilt sich die Rolle des Prozessors 101.
  • Das Schlüsselverwaltungsprogramm kann computerlesbar auf einem nichtflüchtigen Aufzeichnungsmedium wie beispielsweise einer optischen Platte und einem Flash-Speicher aufgezeichnet sein.
  • Eine Konfiguration der Speichereinheit 120 wird unter Bezugnahme auf 3 beschrieben.
  • Die Speichereinheit 120 speichert Daten wie beispielsweise einen Hauptschlüssel 121, eine erste Herstellerkennung 122, eine zweite Herstellerkennung 123 und eine dritte Herstellerkennung 124. Ein Inhalt der einzelnen Daten wird später beschrieben.
  • Diese Daten sind wichtige Daten, die in der Speichereinheit 120 gespeichert sind. Die in der Speichereinheit 120 gespeicherten Daten werden sicher verwaltet, sodass sie nicht nach außen gelangen.
  • Der Hauptschlüssel 121, die erste Herstellerkennung 122, die zweite Herstellerkennung 123 und die dritte Herstellerkennung 124 werden zum Zeitpunkt ihrer Erzeugung in der Zusatzspeichervorrichtung 103 gespeichert. Danach werden beim Start der Schlüsselverwaltungsvorrichtung 100 der Hauptschlüssel 121, die erste Herstellerkennung 122, die zweite Herstellerkennung 123 und die dritte Herstellerkennung 124 aus der Zusatzspeichervorrichtung 103 gelesen und in die Speichereinheit 120 des Speichers 102 geschrieben.
  • Eine Konfiguration der ersten Geräteverwaltungsvorrichtung 200 wird unter Bezugnahme auf 4 beschrieben.
  • Die erste Geräteverwaltungsvorrichtung 200 ist ein Computer, der mit Hardwarevorrichtungen wie einem Prozessor 201, einem Speicher 202, einer Zusatzspeichervorrichtung 203 und einer Kommunikationsvorrichtung 204 ausgestattet ist. Diese Hardwarevorrichtungen sind über eine Signalleitung miteinander verbunden.
  • Der Prozessor 201 ist ein Prozessor, der für die erste Geräteverwaltungsvorrichtung 200 bereitgestellt ist.
  • Der Speicher 202 ist ein Speicher, der für die erste Geräteverwaltungsvorrichtung 200 bereitgestellt ist. Die im Speicher 202 gespeicherten Daten werden bei Bedarf in der Zusatzspeichervorrichtung 203 gespeichert.
  • Die Zusatzspeichervorrichtung 203 ist eine Zusatzspeichervorrichtung, die für die erste Geräteverwaltungsvorrichtung 200 bereitgestellt ist. Die in der Zusatzspeichervorrichtung 203 gespeicherten Daten werden bei Bedarf in den Speicher 202 geladen.
  • Die Kommunikationsvorrichtung 204 ist eine Kommunikationsvorrichtung, die für die erste Geräteverwaltungsvorrichtung 200 bereitgestellt ist.
  • Die erste Geräteverwaltungsvorrichtung 200 ist mit einer Geräteschlüsselerzeugungseinheit 211 ausgestattet. Die Geräteschlüsselerzeugungseinheit 211 ist durch Software realisiert.
  • Ein erstes Geräteverwaltungsprogramm, das bewirkt, dass der Computer als Geräteschlüsselerzeugungseinheit 211 fungiert, ist in der Zusatzspeichervorrichtung 203 gespeichert. Das erste Geräteverwaltungsprogramm wird in den Speicher 202 geladen und durch den Prozessor 201 ausgeführt.
  • Fernerhin ist ein BS in der Zusatzspeichervorrichtung 203 gespeichert. Mindestens ein Teil des BS wird in den Speicher 202 geladen und durch den Prozessor 201 ausgeführt.
  • Das heißt, der Prozessor 201 führt beim ersten Ausführen des BS das erste Geräteverwaltungsprogramm aus.
  • Die durch Ausführen des ersten Geräteverwaltungsprogramms erhaltenen Daten werden in einer Speichervorrichtung wie beispielsweise dem Speicher 202, der Zusatzspeichervorrichtung 203 und einem Register im Prozessor 201 oder einem Cache-Speicher im Prozessor 201 gespeichert.
  • Der Speicher 202 fungiert als Speichereinheit 220, die Daten speichert. Alternativ kann eine andere Speichervorrichtung anstelle des Speichers 202 oder zusammen mit dem Speicher 202 als Speichereinheit 220 fungieren.
  • Die Kommunikationsvorrichtung 204 fungiert als Empfangseinheit 231, die Daten empfängt. Fernerhin fungiert die Kommunikationsvorrichtung 204 als Sendeeinheit 232, die Daten überträgt.
  • Die erste Geräteverwaltungsvorrichtung 200 kann mit einer Vielzahl von Prozessoren ausgestattet sein, die den Prozessor 201 ersetzen. Die Vielzahl von Prozessoren teilt sich die Rolle des Prozessors 201.
  • Das erste Geräteverwaltungsprogramm kann computerlesbar auf einem nichtflüchtigen Aufzeichnungsmedium wie beispielsweise einer optischen Platte und einem Flash-Speicher aufgezeichnet sein.
  • Eine Konfiguration der Speichereinheit 220 wird unter Bezugnahme auf 5 beschrieben.
  • Die Speichereinheit 220 speichert Daten wie beispielsweise einen ersten Herstellerschlüssel 221, eine erste Herstellerkennung 222, eine Gateway-Kennung 223 und eine dritte fahrzeuginterne Gerätekennung 224. Ein Inhalt der einzelnen Daten wird später beschrieben.
  • Diese Daten sind wichtige Daten, die in der Speichereinheit 220 gespeichert sind. Die in der Speichereinheit 220 gespeicherten Daten werden sicher verwaltet, sodass sie nicht nach außen gelangen.
  • Der erste Herstellerschlüssel 221, die erste Herstellerkennung 222, die Gateway-Kennung 223 und die dritte fahrzeuginterne Gerätekennung 224 werden zum Zeitpunkt ihres Empfangs oder ihrer Erzeugung in der Zusatzspeichervorrichtung 203 gespeichert. Danach werden beim Start der ersten Geräteverwaltungsvorrichtung 200 der erste Herstellerschlüssel 221, die erste Herstellerkennung 222, die Gateway-Kennung 223 und die dritte fahrzeuginterne Gerätekennung 224 aus der Zusatzspeichervorrichtung 203 gelesen und in die Speichereinheit 220 des Speichers 202 geschrieben.
  • Eine Konfiguration der zweiten Geräteverwaltungsvorrichtung 300 wird unter Bezugnahme auf 6 beschrieben.
  • Die zweite Geräteverwaltungsvorrichtung 300 ist ein Computer, der mit Hardwarevorrichtungen wie einem Prozessor 301, einem Speicher 302, einer Zusatzspeichervorrichtung 303 und einer Kommunikationsvorrichtung 304 ausgestattet ist. Diese Hardwarevorrichtungen sind über eine Signalleitung miteinander verbunden.
  • Der Prozessor 301 ist ein Prozessor, der für die zweite Geräteverwaltungsvorrichtung 300 bereitgestellt ist.
  • Der Speicher 302 ist ein Speicher, der für die zweite Geräteverwaltungsvorrichtung 300 bereitgestellt ist. Die im Speicher 302 gespeicherten Daten werden bei Bedarf in der Zusatzspeichervorrichtung 303 gespeichert.
  • Die Zusatzspeichervorrichtung 303 ist eine Zusatzspeichervorrichtung, die für die zweite Geräteverwaltungsvorrichtung 300 bereitgestellt ist. Die in der Zusatzspeichervorrichtung 303 gespeicherten Daten werden bei Bedarf in den Speicher 302 geladen.
  • Die Kommunikationsvorrichtung 304 ist eine Kommunikationsvorrichtung, die für die zweite Geräteverwaltungsvorrichtung 300 bereitgestellt ist.
  • Die zweite Geräteverwaltungsvorrichtung 300 ist mit einer Geräteschlüsselerzeugungseinheit 311 ausgestattet. Die Geräteschlüsselerzeugungseinheit 311 ist durch Software realisiert.
  • Ein zweites Geräteverwaltungsprogramm, das bewirkt, dass der Computer als Geräteschlüsselerzeugungseinheit 311 fungiert, ist in der Zusatzspeichervorrichtung 303 gespeichert. Das zweite Geräteverwaltungsprogramm wird in den Speicher 302 geladen und durch den Prozessor 301 ausgeführt.
  • Fernerhin ist ein BS in der Zusatzspeichervorrichtung 303 gespeichert. Mindestens ein Teil des BS wird in den Speicher 302 geladen und durch den Prozessor 301 ausgeführt.
  • Das heißt, der Prozessor 301 führt beim Ausführen des BS das zweite Geräteverwaltungsprogramm aus.
  • Die durch Ausführen des zweiten Geräteverwaltungsprogramms erhaltenen Daten werden in einer Speichervorrichtung wie beispielsweise dem Speicher 302, der Zusatzspeichervorrichtung 303 und einem Register im Prozessor 301 oder einem Cache-Speicher im Prozessor 301 gespeichert.
  • Der Speicher 302 fungiert als eine Speichereinheit 320, die Daten speichert. Alternativ kann eine andere Speichervorrichtung anstelle des Speichers 302 oder zusammen mit dem Speicher 302 als Speichereinheit 320 fungieren.
  • Die Kommunikationsvorrichtung 304 fungiert als eine Empfangseinheit 331, die Daten empfängt. Fernerhin fungiert die Kommunikationsvorrichtung 304 als eine Sendeeinheit 332, die Daten überträgt.
  • Die zweite Geräteverwaltungsvorrichtung 300 kann mit einer Vielzahl von Prozessoren ausgestattet sein, die den Prozessor 301 ersetzen. Die Vielzahl von Prozessoren teilt sich die Rolle des Prozessors 301.
  • Das zweite Geräteverwaltungsprogramm kann computerlesbar auf einem nichtflüchtigen Aufzeichnungsmedium wie beispielsweise einer optischen Platte und einem Flash-Speicher aufgezeichnet sein.
  • Eine Konfiguration der Speichereinheit 320 wird unter Bezugnahme auf 7 beschrieben.
  • Die Speichereinheit 320 speichert Daten wie beispielsweise einen zweiten Herstellerschlüssel 321, eine zweite Herstellerkennung 322 und eine erste fahrzeuginterne Gerätekennung 323. Ein Inhalt der einzelnen Daten wird später beschrieben.
  • Diese Daten sind wichtige Daten, die in der Speichereinheit 320 gespeichert sind. Die in der Speichereinheit 320 gespeicherten Daten werden sicher verwaltet, sodass sie nicht nach außen gelangen.
  • Der zweite Herstellerschlüssel 321, die zweite Herstellerkennung 322 und die erste fahrzeuginterne Gerätekennung 323 werden zum Zeitpunkt ihres Empfangs oder ihrer Erzeugung in der Zusatzspeichervorrichtung 203 gespeichert. Danach werden der zweite Herstellerschlüssel 321, die zweite Herstellerkennung 322 und die erste fahrzeuginterne Gerätekennung 323 aus der Zusatzspeichervorrichtung 303 gelesen und in die Speichereinheit 320 des Speichers 302 geschrieben.
  • Eine Konfiguration der dritten Geräteverwaltungsvorrichtung 400 wird unter Bezugnahme auf 8 beschrieben.
  • Die dritte Geräteverwaltungsvorrichtung 400 ist ein Computer, der mit Hardwarevorrichtungen wie einem Prozessor 401, einem Speicher 402, einer Zusatzspeichervorrichtung 403 und einer Kommunikationsvorrichtung 404 ausgestattet ist. Diese Hardwarevorrichtungen sind über eine Signalleitung miteinander verbunden.
  • Der Prozessor 401 ist ein Prozessor, der für die dritte Geräteverwaltungsvorrichtung 400 bereitgestellt ist.
  • Der Speicher 402 ist ein Speicher, der für die dritte Geräteverwaltungsvorrichtung 400 bereitgestellt ist. Die im Speicher 402 gespeicherten Daten werden bei Bedarf in der Zusatzspeichervorrichtung 403 gespeichert.
  • Die Zusatzspeichervorrichtung 403 ist eine Zusatzspeichervorrichtung, die für die dritte Geräteverwaltungsvorrichtung 400 bereitgestellt ist. Die in der Zusatzspeichervorrichtung 403 gespeicherten Daten werden bei Bedarf in den Speicher 402 geladen.
  • Die Kommunikationsvorrichtung 404 ist eine Kommunikationsvorrichtung, die für die dritte Geräteverwaltungsvorrichtung 400 bereitgestellt ist.
  • Die dritte Geräteverwaltungsvorrichtung 400 ist mit einer Geräteschlüsselerzeugungseinheit 411 ausgestattet. Die Geräteschlüsselerzeugungseinheit 411 ist durch Software realisiert.
  • Ein drittes Geräteverwaltungsprogramm, das bewirkt, dass der Computer als Geräteschlüsselerzeugungseinheit 411 fungiert, ist in der Zusatzspeichervorrichtung 403 gespeichert. Das dritte Geräteverwaltungsprogramm wird in den Speicher 402 geladen und durch den Prozessor 401 ausgeführt.
  • Fernerhin ist ein BS in der Zusatzspeichervorrichtung 403 gespeichert. Mindestens ein Teil des BS wird in den Speicher 402 geladen und durch den Prozessor 401 ausgeführt.
  • Das heißt, der Prozessor 401 führt beim Ausführen des BS das dritte Geräteverwaltungsprogramm aus.
  • Die durch Ausführen des dritten Geräteverwaltungsprogramms erhaltenen Daten werden in einer Speichervorrichtung wie beispielsweise dem Speicher 402, der Zusatzspeichervorrichtung 403 oder einem Register im Prozessor 401 oder einem Cache-Speicher im Prozessor 401 gespeichert.
  • Der Speicher 402 fungiert als Speichereinheit 420, die Daten speichert. Alternativ kann eine andere Speichervorrichtung anstelle des Speichers 402 oder zusammen mit dem Speicher 402 als Speichereinheit 420 fungieren.
  • Die Kommunikationsvorrichtung 404 fungiert als Empfangseinheit 431, die Daten empfängt. Fernerhin fungiert die Kommunikationsvorrichtung 404 als Sendeeinheit 432, die Daten überträgt.
  • Die dritte Geräteverwaltungsvorrichtung 400 kann mit einer Vielzahl von Prozessoren ausgestattet sein, die den Prozessor 401 ersetzen. Die Vielzahl von Prozessoren teilt sich die Rolle des Prozessors 401.
  • Das dritte Geräteverwaltungsprogramm kann computerlesbar auf einem nichtflüchtigen Aufzeichnungsmedium wie beispielsweise einer optischen Platte und einem Flash-Speicher aufgezeichnet sein.
  • Eine Konfiguration der Speichereinheit 420 wird unter Bezugnahme auf 9 beschrieben.
  • Die Speichereinheit 420 speichert Daten wie beispielsweise einen dritten Herstellerschlüssel 421, eine dritte Herstellerkennung 422, eine zweite fahrzeuginterne Gerätekennung 423 und eine vierte fahrzeuginterne Gerätekennung 424. Ein Inhalt der einzelnen Daten wird später beschrieben.
  • Diese Daten sind wichtige Daten, die in der Speichereinheit 420 gespeichert sind. Die in der Speichereinheit 420 gespeicherten Daten werden sicher verwaltet, sodass sie nicht nach außen gelangen.
  • Der dritte Herstellerschlüssel 421, die dritte Herstellerkennung 422, die zweite fahrzeuginterne Gerätekennung 423 und die vierte fahrzeuginterne Gerätekennung 424 werden zum Zeitpunkt ihres Empfangs oder ihrer Erzeugung in der Zusatzspeichervorrichtung 403 gespeichert. Danach werden beim Start der dritten Geräteverwaltungsvorrichtung 400 der dritte Herstellerschlüssel 421, die dritte Herstellerkennung 422, die zweite fahrzeuginterne Gerätekennung 423 und die vierte fahrzeuginterne Gerätekennung 424 aus der Zusatzspeichervorrichtung 403 gelesen und in die Speichereinheit 420 des Speichers 402 geschrieben.
  • Eine Konfiguration des Gateways 500 wird unter Bezugnahme auf 10 beschrieben.
  • Das Gateway 500 ist ein Computer, der mit Hardwarevorrichtungen wie einem Prozessor 501, einem Speicher 502, einer Zusatzspeichervorrichtung 503 und einer Kommunikationsvorrichtung 504 ausgestattet ist. Diese Hardwarevorrichtungen sind über eine Signalleitung miteinander verbunden.
  • Der Prozessor 501 ist ein Prozessor, der für das Gateway 500 bereitgestellt ist.
  • Der Speicher 502 ist ein Speicher, der für das Gateway 500 bereitgestellt ist. Die im Speicher 502 gespeicherten Daten werden bei Bedarf in der Zusatzspeichervorrichtung 503 gespeichert.
  • Die Zusatzspeichervorrichtung 503 ist eine Zusatzspeichervorrichtung, die für das Gateway 500 bereitgestellt ist. Die in der Zusatzspeichervorrichtung 503 gespeicherten Daten werden bei Bedarf in den Speicher 502 geladen.
  • Die Kommunikationsvorrichtung 504 ist eine Kommunikationsvorrichtung, die für das Gateway 500 bereitgestellt ist.
  • Das Gateway 500 ist mit Elementen wie einer Informationsanforderungseinheit 511, einer Informationssortiereinheit 512, einer Schlüsselanforderungseinheit 513, einer Schlüsselentschlüsselungseinheit 514 und einer Schlüsselverteilungseinheit 515 ausgestattet. Diese Elemente sind durch Software implementiert.
  • Ein Kommunikationsgeräteprogramm, das bewirkt, dass der Computer als Informationsanforderungseinheit 511, Informationssortiereinheit 512, Schlüsselanforderungseinheit 513, Schlüsselentschlüsselungseinheit 514 und Schlüsselverteilungseinheit 515 fungiert, ist in der Zusatzspeichervorrichtung 503 gespeichert. Das Kommunikationsgeräteprogramm wird in den Speicher 502 geladen und durch den Prozessor 501 ausgeführt.
  • Fernerhin ist ein BS in der Zusatzspeichervorrichtung 503 gespeichert. Mindestens ein Teil des BS wird in den Speicher 502 geladen und durch den Prozessor 501 ausgeführt.
  • Das heißt, der Prozessor 501 führt beim Ausführen des BS das Kommunikationsgeräteprogramm aus.
  • Die durch Ausführen des Kommunikationsgeräteprogramms erhaltenen Daten werden in einer Speichervorrichtung wie beispielsweise dem Speicher 502, der Zusatzspeichervorrichtung 503 und einem Register im Prozessor 501 oder einem Cache-Speicher im Prozessor 501 gespeichert.
  • Der Speicher 502 fungiert als Speichereinheit 520, die Daten speichert. Alternativ kann eine andere Speichervorrichtung anstelle des Speichers 502 oder zusammen mit dem Speicher 502 als Speichereinheit 520 fungieren.
  • Die Kommunikationsvorrichtung 504 fungiert als Empfangseinheit 531, die Daten empfängt. Fernerhin fungiert die Kommunikationsvorrichtung 504 als Sendeeinheit 532, die Daten überträgt.
  • Das Gateway 500 kann mit einer Vielzahl von Prozessoren ausgestattet sein, die den Prozessor 501 ersetzen. Die Vielzahl von Prozessoren teilt sich die Rolle des Prozessors 501.
  • Das Kommunikationsgeräteprogramm kann computerlesbar auf einem nichtflüchtigen Aufzeichnungsmedium wie beispielsweise einer optischen Platte und einem Flash-Speicher aufgezeichnet sein.
  • Eine Konfiguration der Speichereinheit 520 wird unter Bezugnahme auf 11 beschrieben.
  • Die Speichereinheit 520 speichert Daten wie beispielsweise eine erste Herstellerkennung 521, eine Gateway-Kennung 522, einen Gateway-Schlüssel 523 und einen gemeinsamen Schlüssel 524. Ein Inhalt der einzelnen Daten wird später beschrieben.
  • Diese Daten sind wichtige Daten, die in der Speichereinheit 520 gespeichert sind. Die in der Speichereinheit 520 gespeicherten Daten werden sicher verwaltet, sodass sie nicht nach außen gelangen.
  • Die erste Herstellerkennung 521, die Gateway-Kennung 522, der Gateway-Schlüssel 523 und der gemeinsame Schlüssel 524 werden zum Zeitpunkt des Empfangs oder der Entschlüsselung in der Zusatzspeichervorrichtung 503 gespeichert. Danach werden beim Start des Gateways 500 die erste Herstellerkennung 521, die Gateway-Kennung 522, der Gateway-Schlüssel 523 und der gemeinsame Schlüssel 524 aus der Zusatzspeichervorrichtung 503 gelesen und in die Speichereinheit 520 des Speichers 502 geschrieben.
  • Eine Konfiguration des ersten fahrzeuginternen Gerätes 600 wird unter Bezugnahme auf 12 beschrieben.
  • Das erste fahrzeuginterne Gerät 600 ist ein Computer, der mit Hardwarevorrichtungen wie einem Prozessor 601, einem Speicher 602, einer Zusatzspeichervorrichtung 603 und einer Kommunikationsvorrichtung 604 ausgestattet ist. Diese Hardwarevorrichtungen sind über eine Signalleitung miteinander verbunden.
  • Der Prozessor 601 ist ein Prozessor, der für das erste fahrzeuginterne Gerät 600 bereitgestellt ist.
  • Der Speicher 602 ist ein Speicher, der für das erste fahrzeuginterne Gerät 600 bereitgestellt ist. Die im Speicher 602 gespeicherten Daten werden bei Bedarf in der Zusatzspeichervorrichtung 603 gespeichert. Die Zusatzspeichervorrichtung 603 ist eine Zusatzspeichervorrichtung, die für das erste fahrzeuginterne Gerät 600 bereitgestellt ist. Die in der Zusatzspeichervorrichtung 603 gespeicherten Daten werden bei Bedarf in den Speicher 602 geladen.
  • Die Kommunikationsvorrichtung 604 ist eine Kommunikationsvorrichtung, die für das erste fahrzeuginterne Gerät 600 bereitgestellt ist.
  • Das erste fahrzeuginterne Gerät 600 ist mit Elementen wie einer Informationsantworteinheit 611 und einer Schlüsselentschlüsselungseinheit 612 ausgestattet. Diese Elemente sind durch Software implementiert.
  • Ein erstes Endgeräteprogramm, das bewirkt, dass der Computer als Informationsantworteinheit 611 und als Schlüsselentschlüsselungseinheit 612 fungiert, ist in der Zusatzspeichervorrichtung 603 gespeichert. Das erste Endgeräteprogramm wird in den Speicher 602 geladen und durch den Prozessor 601 ausgeführt.
  • Fernerhin ist ein BS in der Zusatzspeichervorrichtung 603 gespeichert. Mindestens ein Teil des BS wird in den Speicher 602 geladen und durch den Prozessor 601 ausgeführt.
  • Das heißt, der Prozessor 601 führt beim Ausführen des BS das erste Endgeräteprogramm aus.
  • Die durch Ausführen des ersten Endgeräteprogramms erhaltenen Daten werden in einer Speichervorrichtung wie beispielsweise dem Speicher 602, der Zusatzspeichervorrichtung 603 und einem Register im Prozessor 601 oder einem Cache-Speicher im Prozessor 601 gespeichert.
  • Der Speicher 602 fungiert als Speichereinheit 620, die Daten speichert. Alternativ kann eine andere Speichervorrichtung anstelle des Speichers 602 oder zusammen mit dem Speicher 602 als Speichereinheit 620 fungieren.
  • Die Kommunikationsvorrichtung 604 fungiert als Empfangseinheit 631, die Daten empfängt. Fernerhin fungiert die Kommunikationsvorrichtung 604 als Sendeeinheit 632, die Daten überträgt.
  • Das erste fahrzeuginterne Gerät 600 kann mit einer Vielzahl von Prozessoren ausgestattet sein, die den Prozessor 601 ersetzen. Die Vielzahl von Prozessoren teilt sich die Rolle des Prozessors 601.
  • Das erste Endgeräteprogramm kann computerlesbar auf einem nichtflüchtigen Aufzeichnungsmedium wie beispielsweise einer optischen Platte und einem Flash-Speicher gespeichert sein.
  • Eine Konfiguration der Speichereinheit 620 wird unter Bezugnahme auf 13 beschrieben.
  • Die Speichereinheit 620 speichert Daten wie beispielsweise eine zweite Herstellerkennung 621, eine erste fahrzeuginterne Gerätekennung 622, einen ersten fahrzeuginternen Geräteschlüssel 623 und einen gemeinsamen Schlüssel 624. Ein Inhalt der einzelnen Daten wird später beschrieben.
  • Diese Daten sind wichtige Daten, die in der Speichereinheit 620 gespeichert sind. Die in der Speichereinheit 620 gespeicherten Daten werden sicher verwaltet, sodass sie nicht nach außen gelangen.
  • Die zweite Herstellerkennung 621, die erste fahrzeuginterne Gerätekennung 622, der erste fahrzeuginterne Geräteschlüssel 623 und der gemeinsame Schlüssel 624 werden zum Zeitpunkt des Empfangs oder der Entschlüsselung in der Zusatzspeichervorrichtung 603 gespeichert. Danach werden beim Start des ersten fahrzeuginternen Gerätes 600 die zweite Herstellerkennung 621, die erste fahrzeuginterne Gerätekennung 622, der erste fahrzeuginterne Geräteschlüssel 623 und der gemeinsame Schlüssel 624 aus der Zusatzspeichervorrichtung 603 gelesen und in die Speichereinheit 620 des Speichers 602 geschrieben.
  • Eine Konfiguration des zweiten fahrzeuginternen Gerätes 700 wird unter Bezugnahme auf 14 beschrieben.
  • Das zweite fahrzeuginterne Gerät 700 ist ein Computer, der mit Hardwarevorrichtungen wie einem Prozessor 701, einem Speicher 702, einer Zusatzspeichervorrichtung 703 und einer Kommunikationsvorrichtung 704 ausgestattet ist. Diese Hardwarevorrichtungen sind über eine Signalleitung miteinander verbunden.
  • Der Prozessor 701 ist ein Prozessor, der für das zweite fahrzeuginterne Gerät 700 bereitgestellt ist.
  • Der Speicher 702 ist ein Speicher, der für das zweite fahrzeuginterne Gerät 700 bereitgestellt ist. Die im Speicher 702 gespeicherten Daten werden bei Bedarf in der Zusatzspeichervorrichtung 703 gespeichert.
  • Die Zusatzspeichervorrichtung 703 ist eine Zusatzspeichervorrichtung, die für das zweite fahrzeuginterne Gerät 700 bereitgestellt ist. Die in der Zusatzspeichervorrichtung 703 gespeicherten Daten werden bei Bedarf in den Speicher 702 geladen.
  • Die Kommunikationsvorrichtung 704 ist eine Kommunikationsvorrichtung, die für das zweite fahrzeuginterne Gerät 700 bereitgestellt ist.
  • Das zweite fahrzeuginterne Gerät 700 ist mit Elementen wie einer Informationsantworteinheit 711 und einer Schlüsselentschlüsselungseinheit 712 ausgestattet. Diese Elemente sind durch Software implementiert.
  • Ein zweites Endgeräteprogramm, das bewirkt, dass der Computer als Informationsantworteinheit 711 und als Schlüsselentschlüsselungseinheit 712 fungiert, ist in der Zusatzspeichervorrichtung 703 gespeichert. Das zweite Endgeräteprogramm wird in den Speicher 702 geladen und durch den Prozessor 701 ausgeführt.
  • Fernerhin ist ein BS in der Zusatzspeichervorrichtung 703 gespeichert. Mindestens ein Teil des BS wird in den Speicher 702 geladen und durch den Prozessor 701 ausgeführt.
  • Das heißt, der Prozessor 701 führt beim Ausführen des BS das zweite Endgeräteprogramm aus.
  • Die durch Ausführen des zweiten Endgeräteprogramms erhaltenen Daten werden in einer Speichervorrichtung wie beispielsweise dem Speicher 702, der Zusatzspeichervorrichtung 703 und einem Register im Prozessor 701 oder einem Cache-Speicher im Prozessor 701 gespeichert.
  • Der Speicher 702 fungiert als Speichereinheit 720, die Daten speichert. Alternativ kann eine andere Speichervorrichtung anstelle des Speichers 702 oder zusammen mit dem Speicher 702 als Speichereinheit 720 fungieren.
  • Die Kommunikationsvorrichtung 704 fungiert als Empfangseinheit 731, die Daten empfängt. Fernerhin fungiert die Kommunikationsvorrichtung 704 als Sendeeinheit 732, die Daten überträgt.
  • Das zweite fahrzeuginterne Gerät 700 kann mit einer Vielzahl von Prozessoren ausgestattet sein, die den Prozessor 701 ersetzen. Die Vielzahl von Prozessoren teilt sich die Rolle des Prozessors 701.
  • Das zweite Endgeräteprogramm kann computerlesbar auf einem nichtflüchtigen Aufzeichnungsmedium wie beispielsweise einer optischen Platte und einem Flash-Speicher aufgezeichnet sein.
  • Eine Konfiguration der Speichereinheit 720 wird unter Bezugnahme auf 15 beschrieben.
  • Die Speichereinheit 720 speichert Daten wie beispielsweise eine dritte Herstellerkennung 721, eine zweite fahrzeuginterne Gerätekennung 722, einen zweiten fahrzeuginternen Geräteschlüssel 723 und einen gemeinsamen Schlüssel 724. Ein Inhalt der einzelnen Daten wird später beschrieben.
  • Diese Daten sind wichtige Daten, die in der Speichereinheit 720 gespeichert sind. Die in der Speichereinheit 720 gespeicherten Daten werden sicher verwaltet, sodass sie nicht nach außen gelangen.
  • Die dritte Herstellerkennung 721, die zweite fahrzeuginterne Gerätekennung 722, der zweite fahrzeuginterne Geräteschlüssel 723 und der gemeinsame Schlüssel 724 werden zum Zeitpunkt des Empfangs oder der Erzeugung in der Zusatzspeichervorrichtung 703 gespeichert. Danach werden beim Start des zweiten fahrzeuginternen Gerätes 700 die dritte Herstellerkennung 721, die zweite fahrzeuginterne Gerätekennung 722, der zweite fahrzeuginterne Geräteschlüssel 723 und der gemeinsame Schlüssel 724 aus der Zusatzspeichervorrichtung 703 gelesen und in die Speichereinheit 720 des Speichers 702 geschrieben.
  • Eine Konfiguration des dritten fahrzeuginternen Gerätes 800 wird unter Bezugnahme auf 16 beschrieben.
  • Das dritte fahrzeuginterne Gerät 800 ist ein Computer, der mit Hardwarevorrichtungen wie einem Prozessor 801, einem Speicher 802, einer Zusatzspeichervorrichtung 803 und einer Kommunikationsvorrichtung 804 ausgestattet ist. Diese Hardwarevorrichtungen sind über eine Signalleitung miteinander verbunden.
  • Der Prozessor 801 ist ein Prozessor, der für das dritte fahrzeuginterne Gerät 800 bereitgestellt ist.
  • Der Speicher 802 ist ein Speicher, der für das dritte fahrzeuginterne Gerät 800 bereitgestellt ist. Die im Speicher 802 gespeicherten Daten werden bei Bedarf in der Zusatzspeichervorrichtung 803 gespeichert.
  • Die Zusatzspeichervorrichtung 803 ist eine Zusatzspeichervorrichtung, die für das dritte fahrzeuginterne Gerät 800 bereitgestellt ist. Die in der Zusatzspeichervorrichtung 803 gespeicherten Daten werden bei Bedarf in den Speicher 802 geladen.
  • Die Kommunikationsvorrichtung 804 ist eine Kommunikationsvorrichtung, die für das dritte fahrzeuginterne Gerät 800 bereitgestellt ist.
  • Das dritte fahrzeuginterne Gerät 800 ist mit Elementen wie einer Informationsantworteinheit 811 und einer Schlüsselentschlüsselungseinheit 812 ausgestattet. Diese Elemente sind durch Software implementiert.
  • Ein drittes Endgeräteprogramm, das bewirkt, dass der Computer als Informationsantworteinheit 811 und als Schlüsselentschlüsselungseinheit 812 fungiert, ist in der Zusatzspeichervorrichtung 803 gespeichert. Das dritte Endgeräteprogramm wird in den Speicher 802 geladen und durch den Prozessor 801 ausgeführt.
  • Fernerhin ist ein BS in der Zusatzspeichervorrichtung 803 gespeichert. Mindestens ein Teil des BS wird in den Speicher 802 geladen und durch den Prozessor 801 ausgeführt.
  • Das heißt, der Prozessor 801 führt beim Ausführen des BS das dritte Endgeräteprogramm aus.
  • Die durch Ausführen des dritten Endgeräteprogramms erhaltenen Daten werden in einer Speichervorrichtung wie beispielsweise dem Speicher 802, der Zusatzspeichervorrichtung 803 und einem Register im Prozessor 801 oder einem Cache-Speicher im Prozessor 801 gespeichert.
  • Der Speicher 802 fungiert als Speichereinheit 820, die Daten speichert. Alternativ kann eine andere Speichervorrichtung anstelle des Speichers 802 oder zusammen mit dem Speicher 802 als Speichereinheit 820 fungieren.
  • Die Kommunikationsvorrichtung 804 fungiert als Empfangseinheit 831, die Daten empfängt. Fernerhin fungiert die Kommunikationsvorrichtung 804 als Sendeeinheit 832, die Daten überträgt.
  • Das dritte fahrzeuginterne Gerät 800 kann mit einer Vielzahl von Prozessoren ausgestattet sein, die den Prozessor 801 ersetzen. Die Vielzahl von Prozessoren teilt sich die Rolle des Prozessors 801.
  • Das dritte Endgeräteprogramm kann computerlesbar auf einem nichtflüchtigen Aufzeichnungsmedium wie beispielsweise einer optischen Platte und einem Flash-Speicher aufgezeichnet sein.
  • Eine Konfiguration der Speichereinheit 820 wird unter Bezugnahme auf 17 beschrieben.
  • Die Speichereinheit 820 speichert Daten wie beispielsweise eine erste Herstellerkennung 821, eine dritte fahrzeuginterne Gerätekennung 822, einen dritten fahrzeuginternen Geräteschlüssel 823 und einen gemeinsamen Schlüssel 824. Ein Inhalt der einzelnen Daten wird später beschrieben.
  • Diese Daten sind wichtige Daten, die in der Speichereinheit 820 gespeichert sind. Die in der Speichereinheit 820 gespeicherten Daten werden sicher verwaltet, sodass sie nicht nach außen gelangen.
  • Die erste Herstellerkennung 821, die dritte fahrzeuginterne Gerätekennung 822, der dritte fahrzeuginterne Geräteschlüssel 823 und der gemeinsame Schlüssel 824 werden zum Zeitpunkt des Empfangs oder der Entschlüsselung in der Zusatzspeichervorrichtung 803 gespeichert. Danach werden beim Start des dritten fahrzeuginternen Gerätes 800 die erste Herstellerkennung 821, die dritte fahrzeuginterne Gerätekennung 822, der dritte fahrzeuginterne Geräteschlüssel 823 und der gemeinsame Schlüssel 824 aus der Zusatzspeichervorrichtung 803 gelesen und in die Speichereinheit 820 des Speichers 802 geschrieben.
  • Eine Konfiguration des vierten fahrzeuginternen Gerätes 900 wird unter Bezugnahme auf 18 beschrieben.
  • Das vierte fahrzeuginterne Gerät 900 ist ein Computer, der mit Hardwarevorrichtungen wie einem Prozessor 901, einem Speicher 902, einer Zusatzspeichervorrichtung 903 und einer Kommunikationsvorrichtung 904 ausgestattet ist. Diese Hardwarevorrichtungen sind über eine Signalleitung miteinander verbunden.
  • Der Prozessor 901 ist ein Prozessor, der für das vierte fahrzeuginterne Gerät 900 bereitgestellt ist.
  • Der Speicher 902 ist ein Speicher, der für das vierte fahrzeuginterne Gerät 900 bereitgestellt ist. Die im Speicher 902 gespeicherten Daten werden bei Bedarf in der Zusatzspeichervorrichtung 903 gespeichert.
  • Die Zusatzspeichervorrichtung 903 ist eine Zusatzspeichervorrichtung, die für das vierte fahrzeuginterne Gerät 900 bereitgestellt ist. Die in der Zusatzspeichervorrichtung 903 gespeicherten Daten werden bei Bedarf in den Speicher 902 geladen.
  • Die Kommunikationsvorrichtung 904 ist eine Kommunikationsvorrichtung, die für das vierte fahrzeuginterne Gerät 900 bereitgestellt ist.
  • Das vierte fahrzeuginterne Gerät 900 ist mit Elementen wie einer Informationsantworteinheit 911 und einer Schlüsselentschlüsselungseinheit 912 ausgestattet. Diese Elemente sind durch Software implementiert.
  • Ein viertes Endgeräteprogramm, das bewirkt, dass der Computer als Informationsantworteinheit 911 und als Schlüsselentschlüsselungseinheit 912 fungiert, ist in der Zusatzspeichervorrichtung 903 gespeichert. Das vierte Endgeräteprogramm wird in den Speicher 902 geladen und durch den Prozessor 901 ausgeführt.
  • Fernerhin ist ein BS in der Zusatzspeichervorrichtung 903 gespeichert. Mindestens ein Teil des BS wird in den Speicher 902 geladen und durch den Prozessor 901 ausgeführt.
  • Das heißt, der Prozessor 901 führt beim Ausführen des BS das vierte Endgeräteprogramm aus.
  • Die durch Ausführen des vierten Endgeräteprogramms erhaltenen Daten werden in einer Speichervorrichtung wie beispielsweise dem Speicher 902, der Zusatzspeichervorrichtung 903 und einem Register im Prozessor 901 oder einem Cache-Speicher im Prozessor 901 gespeichert.
  • Der Speicher 902 fungiert als Speichereinheit 920, die Daten speichert. Alternativ kann eine andere Speichervorrichtung anstelle des Speichers 902 oder zusammen mit dem Speicher 902 als Speichereinheit 920 fungieren.
  • Die Kommunikationsvorrichtung 904 fungiert als Empfangseinheit 931, die Daten empfängt. Fernerhin fungiert die Kommunikationsvorrichtung 904 als Sendeeinheit 932, die Daten überträgt.
  • Das vierte fahrzeuginterne Gerät 900 kann mit einer Vielzahl von Prozessoren ausgestattet sein, die den Prozessor 901 ersetzen. Die Vielzahl von Prozessoren teilt sich die Rolle des Prozessors 901.
  • Das vierte Endgeräteprogramm kann computerlesbar auf einem nichtflüchtigen Aufzeichnungsmedium wie beispielsweise einer optischen Platte und einem Flash-Speicher aufgezeichnet sein.
  • Eine Konfiguration der Speichereinheit 920 wird unter Bezugnahme auf 19 beschrieben.
  • Die Speichereinheit 920 speichert Daten wie beispielsweise eine dritte Herstellerkennung 921, eine vierte fahrzeuginterne Gerätekennung 922, einen vierten fahrzeuginternen Geräteschlüssel 923 und einen gemeinsamen Schlüssel 924. Ein Inhalt der einzelnen Daten wird später beschrieben.
  • Diese Daten sind wichtige Daten, die in der Speichereinheit 920 gespeichert sind. Die in der Speichereinheit 920 gespeicherten Daten werden sicher verwaltet, sodass sie nicht nach außen gelangen.
  • Die dritte Herstellerkennung 921, die vierte fahrzeuginterne Gerätekennung 922, der vierte fahrzeuginterne Geräteschlüssel 923 und der gemeinsame Schlüssel 924 werden zum Zeitpunkt des Empfangs oder der Entschlüsselung in der Zusatzspeichervorrichtung 903 gespeichert. Danach werden beim Start des vierten fahrzeuginternen Gerätes 900 die dritte Herstellerkennung 921, die vierte fahrzeuginterne Gerätekennung 922, der vierte fahrzeuginterne Geräteschlüssel 923 und der gemeinsame Schlüssel 924 aus der Zusatzspeichervorrichtung 903 gelesen und in die Speichereinheit 920 des Speichers 902 geschrieben.
  • *** Beschreibung des Betriebs ***
  • Ein Betrieb des Schlüssel-Verteil-Systems 10 entspricht einem Schlüssel-Verteil-Verfahren. Ein Ablauf des Schlüssel-Verteil-Verfahrens entspricht einem Ablauf eines Schlüssel-Verteil-Programms.
  • Ein Betrieb der Schlüsselverwaltungsvorrichtung 100 entspricht einem Schlüsselverwaltungsverfahren. Ein Ablauf des Schlüsselverwaltungsverfahrens entspricht einem Ablauf eines Schlüsselverwaltungsprogramms.
  • Ein Betrieb jeder Geräteverwaltungsvorrichtung (erste Geräteverwaltungsvorrichtung 200, zweite Geräteverwaltungsvorrichtung 300 oder dritte Geräteverwaltungsvorrichtung 400) entspricht einem Geräteverwaltungsverfahren. Ein Ablauf des Geräteverwaltungsverfahrens entspricht einem Ablauf eines Geräteverwal tungsprogramms.
  • Ein Betrieb des Gateways 500 entspricht einem Kommunikationsgerätesteuerungsverfahren. Ein Ablauf des Kommunikationsgerätesteuerungsverfahrens entspricht einem Ablauf eines Kommunikationsgeräteprogramms.
  • Ein Betrieb jedes fahrzeuginternen Gerätes (erstes fahrzeuginternes Gerät 600, zweites fahrzeuginternes Gerät 700, drittes fahrzeuginternes Gerät 800 oder viertes fahrzeuginternes Gerät 900) entspricht einem Endgerätesteuerungsverfahren. Ein Ablauf des Endgerätesteuerungsverfahrens entspricht einem Ablauf eines Endgeräteprogramms.
  • Ein Geräteschlüsseleinstellvorgang im Schlüssel-Verteil-Verfahren wird unter Bezugnahme auf 20 beschrieben.
  • Der Geräteschlüsseleinstellvorgang ist ein Vorgang zum Einstellen eines Geräteschlüssels für jedes Gerät.
  • Der Geräteschlüssel ist ein für jedes Gerät separater Schlüssel und wird auch als Authentifizierungsschlüssel oder Geräteauthentifizierungsschlüssel bezeichnet.
  • Ein Geräteschlüssel des Gateways 500 wird als Kommunikationsgeräteschlüssel bezeichnet.
  • Ein Geräteschlüssel jedes fahrzeuginternen Gerätes wird als Endgeräteschlüssel bezeichnet.
  • Schritt S101 bis Schritt S104 werden durch die Schlüsselverwaltungsvorrichtung 100 ausgeführt.
  • Schritt S101 ist ein Schritt zum Durchführen eines Hauptschlüsselerzeugungsvorgangs .
  • In Schritt S101 erzeugt die Hauptschlüsselerzeugungseinheit 111 der Schlüsselverwaltungsvorrichtung 100 den Hauptschlüssel 121.
  • Der Hauptschlüssel 121 ist ein Schlüssel, der zum Erzeugen des ersten Herstellerschlüssels 221, des zweiten Herstellerschlüssels 321 und des dritten Herstellerschlüssels 421 verwendet wird.
  • Konkret erzeugt die Hauptschlüsselerzeugungseinheit 111 eine Zufallszahl. Die Hauptschlüsselerzeugungseinheit 111 nimmt daraufhin die erzeugte Zufallszahl als Eingabe und führt eine Schlüsselerzeugungsfunktion aus, um einen Schlüssel zu erzeugen. Der erzeugte Schlüssel ist der Hauptschlüssel 121.
  • Die Schlüsselerzeugungsfunktion ist eine Funktion zum Erzeugen eines Schlüssels. Ein Beispiel für einen Algorithmus zum Teilen eines Schlüssels ist der hashbasierte MAC (HMAC). Man beachte, dass MAC ein Akronym für Message Authentication Code (Nachrichten-Authentifizierungscode) ist.
  • Schritt S102 ist ein Schritt zum Durchführen eines Vorgangs zum Erzeugen einer Herstellerkennung.
  • In Schritt S102 erzeugt die Herstellerschlüsselerzeugungseinheit 112 der Schlüsselverwaltungsvorrichtung 100 die erste Herstellerkennung 122, die zweite Herstellerkennung 123 und die dritte Herstellerkennung 124.
  • Die erste Herstellerkennung 122 ist eine Information, die den ersten Hersteller 12 identifiziert.
  • Die zweite Herstellerkennung 123 ist eine Information, die den zweiten Hersteller 13 identifiziert.
  • Die dritte Herstellerkennung 124 ist eine Information, die den dritten Hersteller 14 identifiziert.
  • Konkret erzeugt die Herstellerschlüssel erzeugungseinheit 112 drei Zeichenfelder nach dem Zufallsprinzip. Die erzeugten drei Zeichenfelder sind die erste Herstellerkennung 122, die zweite Herstellerkennung 123 und die dritte Herstellerkennung 124.
  • Man beachte, dass die Herstellerschlüsselerzeugungseinheit 112 drei Herstellerkennungen aus einer Liste, die eine Vielzahl von Herstellerkennungen enthält, als erste Herstellerkennung 122, zweite Herstellerkennung 123 und dritte Herstellerkennung 124 auswählen kann.
  • Die Herstellerschlüsselerzeugungseinheit 112 kann die erste Herstellerkennung 122, die zweite Herstellerkennung 123 und die dritte Herstellerkennung 124 nach einem anderen Verfahren erzeugen.
  • Schritt S103 ist ein Schritt zum Durchführen eines Herstellerschlüsselerzeugungsprozesses.
  • In Schritt S103 erzeugt die Herstellerschlüsselerzeugungseinheit 112 der Schlüsselverwaltungsvorrichtung 100 einen ersten Herstellerschlüssel unter Verwendung des Hauptschlüssels 121 und der ersten Herstellerkennung 122.
  • Fernerhin erzeugt die Herstellerschlüsselerzeugungseinheit 112 einen zweiten Herstellerschlüssel unter Verwendung des Hauptschlüssels 121 und der zweiten Herstellerkennung 123.
  • Fernerhin erzeugt die Herstellerschlüsselerzeugungseinheit 112 einen dritten Herstellerschlüssel unter Verwendung des Hauptschlüssels 121 und der dritten Herstellerkennung 124.
  • Der erste Herstellerschlüssel ist ein individueller Schlüssel für den ersten Hersteller 12.
  • Der zweite Herstellerschlüssel ist ein individueller Schlüssel für den zweiten Hersteller 13.
  • Der dritte Herstellerschlüssel ist ein individueller Schlüssel für den dritten Hersteller 14.
  • Ein individueller Schlüssel ist ein für jeden Hersteller separater Schlüssel.
  • Konkret nimmt die Herstellerschlüssel erzeugungseinheit 112 den Hauptschlüssel 121 und die erste Herstellerkennung 122 als Eingabe und führt die Schlüsselerzeugungsfunktion aus, um einen Schlüssel zu erzeugen. Der erzeugte Schlüssel ist der erste Herstellerschlüssel.
  • Fernerhin nimmt die Herstellerschlüsselerzeugungseinheit 112 den Hauptschlüssel 121 und die zweite Herstellerkennung 123 als Eingabe und führt die Schlüsselerzeugungsfunktion aus, um einen Schlüssel zu erzeugen. Der erzeugte Schlüssel ist der zweite Herstellerschlüssel.
  • Fernerhin nimmt die Herstellerschlüsselerzeugungseinheit 112 den Hauptschlüssel 121 und die dritte Herstellerkennung 124 als Eingabe und führt die Schlüsselerzeugungsfunktion aus, um einen Schlüssel zu erzeugen. Der erzeugte Schlüssel ist der dritte Herstellerschlüssel.
  • Schritt S104 ist ein Schritt zum Durchführen eines Übertragungsvorgangs.
  • In Schritt S104 überträgt die Sendeeinheit 132 der Schlüsselverwaltungsvorrichtung 100 den ersten Herstellerschlüssel und die erste Herstellerkennung 122 an die erste Geräteverwaltungsvorrichtung 200.
  • Fernerhin überträgt die Sendeeinheit 132 den zweiten Herstellerschlüssel und die zweite Herstellerkennung 123 an die zweite Geräteverwaltungsvorrichtung 300.
  • Fernerhin überträgt die Sendeeinheit 132 den dritten Herstellerschlüssel und die dritte Herstellerkennung 124 an die dritte Geräteverwaltungsvorrichtung 400.
  • Es wird davon ausgegangen, dass der erste Herstellerschlüssel, die erste Herstellerkennung 122, der zweite Herstellerschlüssel, die zweite Herstellerkennung 123, der dritte Herstellerschlüssel und die dritte Herstellerkennung 124 sicher übertragen werden.
  • Konkret werden diese Schlüssel und Kennungen mittels Transport Layer Security (TLS, Transportschichtsicherheit) übertragen. Diese Schlüssel und Kennungen können sicher offline verteilt werden.
  • Schritt S105 bis Schritt S108 werden durch jede Geräteverwaltungsvorrichtung ausgeführt.
  • Schritt S105 ist ein Schritt zum Durchführen eines Empfangsvorgangs und eines Speichervorgangs.
  • In Schritt S105 empfängt die Empfangseinheit 231 der ersten Geräteverwaltungsvorrichtung 200 den ersten Herstellerschlüssel und die erste Herstellerkennung 122.
  • Die Speichereinheit 220 speichert den empfangenen ersten Herstellerschlüssel und die empfangene erste Herstellerkennung 122.
  • Der erste Herstellerschlüssel, der in der Speichereinheit 220 gespeichert ist, wird als erster Herstellerschlüssel 221 bezeichnet. Die erste Herstellerkennung 122, die in der Speichereinheit 220 gespeichert ist, wird als erste Herstellerkennung 222 bezeichnet.
  • Die Empfangseinheit 331 der zweiten Geräteverwaltungsvorrichtung 300 empfängt den zweiten Herstellerschlüssel und die zweite Herstellerkennung 123.
  • Die Speichereinheit 320 speichert den empfangenen zweiten Herstellerschlüssel und die empfangene zweite Herstellerkennung 123.
  • Der zweite Herstellerschlüssel, der in der Speichereinheit 320 gespeichert ist, wird als zweiter Herstellerschlüssel 321 bezeichnet. Die zweite Herstellerkennung 123, die in der Speichereinheit 320 gespeichert ist, wird als zweite Herstellerkennung 322 bezeichnet.
  • Die Empfangseinheit 431 der dritten Geräteverwaltungsvorrichtung 400 empfängt den dritten Herstellerschlüssel und die dritte Herstellerkennung 124.
  • Die Speichereinheit 420 speichert den empfangenen dritten Herstellerschlüssel und die empfangene dritte Herstellerkennung 124.
  • Der dritte Herstellerschlüssel, der in der Speichereinheit 420 gespeichert ist, wird als dritter Herstellerschlüssel 421 bezeichnet. Die dritte Herstellerkennung 124, die in der Speichereinheit 420 gespeichert ist, wird als dritte Herstellerkennung 422 bezeichnet.
  • Schritt S106 ist ein Schritt zum Durchführen eines Vorgangs zum Erzeugen einer Gerätekennung.
  • In Schritt S106 erzeugt die Geräteschlüsselerzeugungseinheit 211 der ersten Geräteverwaltungsvorrichtung 200 die Gateway-Kennung 223 und die dritte fahrzeuginterne Gerätekennung 224.
  • Die Gateway-Kennung 223 ist eine Gerätekennung für das Gateway 500 und identifiziert das Gateway 500.
  • Die dritte fahrzeuginterne Gerätekennung 224 ist eine Gerätekennung für das dritte fahrzeuginterne Gerät 800 und identifiziert das dritte fahrzeuginterne Gerät 800.
  • Konkret erzeugt die Geräteschlüssel erzeugungseinheit 211 zwei Zeichenfelder nach dem Zufallsprinzip. Die erzeugten zwei Zeichenfelder sind die Gateway-Kennung 223 und die dritte fahrzeuginterne Gerätekennung 224.
  • Man beachte, dass die Geräteschlüsselerzeugungseinheit 211 zwei Gerätekennungen aus einer Liste, die eine Vielzahl von Gerätekennungen enthält, als die Gateway-Kennung 223 und die dritte fahrzeuginterne Gerätekennung 224 auswählen kann.
  • Die Geräteschlüsselerzeugungseinheit 211 kann die Gateway-Kennung 223 und die dritte fahrzeuginterne Gerätekennung 224 nach einem anderen Verfahren erzeugen.
  • Die Geräteschlüsselerzeugungseinheit 311 der zweiten Geräteverwaltungsvorrichtung 300 erzeugt die erste fahrzeuginterne Gerätekennung 323.
  • Die erste fahrzeuginterne Gerätekennung 323 ist eine Gerätekennung für das erste fahrzeuginterne Gerät 600 und identifiziert das erste fahrzeuginterne Gerät 600.
  • Ein Verfahren zum Erzeugen der ersten fahrzeuginternen Gerätekennung 323 ist das gleiche wie das Verfahren zum Erzeugen der Gateway-Kennung 223 oder der dritten fahrzeuginternen Gerätekennung 224.
  • Die Geräteschlüsselerzeugungseinheit 411 der dritten Geräteverwaltungsvorrichtung 400 erzeugt die zweite fahrzeuginterne Gerätekennung 423 und die vierte fahrzeuginterne Gerätekennung 424.
  • Die zweite fahrzeuginterne Gerätekennung 423 ist eine Gerätekennung für das zweite fahrzeuginterne Gerät 700 und identifiziert das zweite fahrzeuginterne Gerät 700.
  • Die vierte fahrzeuginterne Gerätekennung 424 ist eine Gerätekennung für das vierte fahrzeuginterne Gerät 900 und identifiziert das vierte fahrzeuginterne Gerät 900.
  • Ein Verfahren zum Erzeugen der zweiten fahrzeuginternen Gerätekennung 423 und der vierten fahrzeuginternen Gerätekennung 424 ist das gleiche wie das Verfahren zum Erzeugen der Gateway-Kennung 223 und der dritten fahrzeuginternen Gerätekennung 224.
  • Schritt S107 ist ein Schritt zum Durchführen eines Vorgangs zum Erzeugen eines Geräteschlüssels.
  • Im Schritt S107 erzeugt die Geräteschlüsselerzeugungseinheit 211 der ersten Geräteverwaltungsvorrichtung 200 einen Gateway-Schlüssel unter Verwendung des ersten Herstellerschlüssels 221 und der Gateway-Kennung 223.
  • Fernerhin erzeugt die Geräteschlüsselerzeugungseinheit 211 einen dritten fahrzeuginternen Geräteschlüssel unter Verwendung des ersten Herstellerschlüssels 221 und der dritten fahrzeuginternen Gerätekennung 224.
  • Der Gateway-Schlüssel ist ein Geräteschlüssel für das Gateway 500.
  • Der dritte fahrzeuginterne Geräteschlüssel ist ein Geräteschlüssel für das dritte fahrzeuginterne Gerät 800.
  • Konkret nimmt die Geräteschlüsselerzeugungseinheit 211 den ersten Herstellerschlüssel 221 und die Gateway-Kennung 223 als Eingabe und führt die Schlüsselerzeugungsfunktion aus, um einen Schlüssel zu erzeugen. Der erzeugte Schlüssel ist der Gateway-Schlüssel.
  • Fernerhin nimmt die Geräteschlüsselerzeugungseinheit 211 den ersten Herstellerschlüssel 221 und die dritte fahrzeuginterne Gerätekennung 224 als Eingabe und führt die Schlüsselerzeugungsfunktion aus, um einen Schlüssel zu erzeugen. Der erzeugte Schlüssel ist der dritte fahrzeuginterne Geräteschlüssel.
  • Die Geräteschlüsselerzeugungseinheit 311 der zweiten Geräteverwaltungsvorrichtung 300 erzeugt einen ersten fahrzeuginternen Geräteschlüssel unter Verwendung des zweiten Herstellerschlüssels 321 und der ersten fahrzeuginternen Gerätekennung 323.
  • Der erste fahrzeuginterne Geräteschlüssel ist ein Geräteschlüssel für das erste fahrzeuginterne Gerät 600.
  • Konkret nimmt die Geräteschlüsselerzeugungseinheit 311 den zweiten Herstellerschlüssel 321 und die erste fahrzeuginterne Gerätekennung 323 als Eingabe und führt die Schlüsselerzeugungsfunktion aus, um einen Schlüssel zu erzeugen. Der erzeugte Schlüssel ist der erste fahrzeuginterne Geräteschlüssel.
  • Die Geräteschlüsselerzeugungseinheit 411 der dritten Geräteverwaltungsvorrichtung 400 erzeugt einen zweiten fahrzeuginternen Geräteschlüssel unter Verwendung des dritten Herstellerschlüssels 421 und der zweiten fahrzeuginternen Gerätekennung 423.
  • Fernerhin erzeugt die Geräteschlüsselerzeugungseinheit 411 einen vierten fahrzeuginternen Geräteschlüssel unter Verwendung des dritten Herstellerschlüssels 421 und der vierten fahrzeuginternen Gerätekennung 424.
  • Der zweite fahrzeuginterne Geräteschlüssel ist ein Geräteschlüssel für das zweite fahrzeuginterne Gerät 700.
  • Der vierte fahrzeuginterne Geräteschlüssel ist ein Geräteschlüssel für das vierte fahrzeuginterne Gerät 900.
  • Konkret nimmt die Geräteschlüsselerzeugungseinheit 411 den dritten Herstellerschlüssel 421 und die zweite fahrzeuginterne Gerätekennung 423 als Eingabe und führt die Schlüsselerzeugungsfunktion aus, um einen Schlüssel zu erzeugen. Der erzeugte Schlüssel ist der zweite fahrzeuginterne Geräteschlüssel.
  • Fernerhin nimmt die Geräteschlüsselerzeugungseinheit 411 den dritten Herstellerschlüssel 421 und die vierte fahrzeuginterne Gerätekennung 424 als Eingabe und führt die Schlüsselerzeugungsfunktion aus, um einen Schlüssel zu erzeugen. Der erzeugte Schlüssel ist der vierte fahrzeuginterne Geräteschlüssel.
  • Schritt S108 ist ein Schritt zum Durchführen eines Übertragungsvorgangs.
  • In Schritt S108 überträgt die Sendeeinheit 232 der ersten Geräteverwaltungsvorrichtung 200 die erste Herstellerkennung 222, die Gateway-Kennung 223 und den Gateway-Schlüssel an das Gateway 500.
  • Fernerhin überträgt die Sendeeinheit 232 die erste Herstellerkennung 222, die dritte fahrzeuginterne Gerätekennung 224 und den dritten fahrzeuginternen Geräteschlüssel an das dritte fahrzeuginterne Gerät 800.
  • Die Sendeeinheit 332 der zweiten Geräteverwaltungsvorrichtung 300 überträgt die zweite Herstellerkennung 322, die erste fahrzeuginterne Gerätekennung 323 und den ersten fahrzeuginternen Geräteschlüssel an das erste fahrzeuginterne Gerät 600.
  • Die Sendeeinheit 432 der dritten Geräteverwaltungsvorrichtung 400 überträgt die dritte Herstellerkennung 422, die zweite fahrzeuginterne Gerätekennung 423 und den zweiten fahrzeuginternen Geräteschlüssel an das zweite fahrzeuginterne Gerät 700.
  • Fernerhin überträgt die Sendeeinheit 432 die dritte Herstellerkennung 422, die vierte fahrzeuginterne Gerätekennung 424 und den vierten fahrzeuginternen Geräteschlüssel an das vierte fahrzeuginterne Gerät 900.
  • Schritt S109 wird durch jedes Gerät ausgeführt.
  • Schritt S109 ist ein Schritt zum Durchführen eines Empfangsvorgangs und eines Speichervorgangs.
  • In Schritt S109 empfängt die Empfangseinheit 531 des Gateways 500 die erste Herstellerkennung 222, die Gateway-Kennung 223 und den Gateway-Schlüssel.
  • Die Speichereinheit 520 speichert die empfangene erste Herstellerkennung 222, die empfangene Gateway-Kennung 223 und den empfangenen Gateway-Schlüssel.
  • Die erste Herstellerkennung 222, die in der Speichereinheit 520 gespeichert ist, wird als erste Herstellerkennung 521 bezeichnet. Die Gateway-Kennung 223, die in der Speichereinheit 520 gespeichert ist, wird als die Gateway-Kennung 522 bezeichnet. Der Gateway-Schlüssel, der in der Speichereinheit 520 gespeichert ist, wird als der Gateway-Schlüssel 523 bezeichnet.
  • Die erste Herstellerkennung 521 ist eine Kommunikationsherstellerkennung. Ein Herstellerschlüssel, der der Kommunikationsherstellerkennung entspricht, wird als Kommunikationsherstellerschlüssel bezeichnet.
  • Die Gateway-Kennung 522 ist eine Kommunikationsgerätekennung.
  • Der Gateway-Schlüssel 523 ist ein Kommunikationsgeräteschlüssel.
  • Die Empfangseinheit 631 des ersten fahrzeuginternen Gerätes 600 empfängt die zweite Herstellerkennung 322, die erste fahrzeuginterne Gerätekennung 323 und den ersten fahrzeuginternen Geräteschlüssel.
  • Die Speichereinheit 620 speichert die empfangene zweite Herstellerkennung 322, die empfangene erste fahrzeuginterne Gerätekennung 323 und den empfangenen ersten fahrzeuginternen Geräteschlüssel.
  • Die zweite Herstellerkennung 322, die in der Speichereinheit 620 gespeichert ist, wird als zweite Herstellerkennung 621 bezeichnet. Die erste fahrzeuginterne Gerätekennung 323, die in der Speichereinheit 620 gespeichert ist, wird als erste fahrzeuginterne Gerätekennung 622 bezeichnet. Der erste fahrzeuginterne Geräteschlüssel, der in der Speichereinheit 620 gespeichert ist, wird als erster fahrzeuginterner Geräteschlüssel 623 bezeichnet.
  • Die zweite Herstellerkennung 621 ist eine Endgeräteherstellerkennung. Ein Herstellerschlüssel, der der Endgeräteherstellerkennung entspricht, wird als Endgeräteherstellerschlüssel bezeichnet.
  • Die erste fahrzeuginterne Gerätekennung 622 ist eine Endgerätekennung.
  • Der erste fahrzeuginterne Geräteschlüssel 623 ist ein Endgeräteschlüssel.
  • Die Empfangseinheit 731 des zweiten fahrzeuginternen Gerätes 700 empfängt die dritte Herstellerkennung 422, die zweite fahrzeuginterne Gerätekennung 423 und den zweiten fahrzeuginternen Geräteschlüssel.
  • Die Speichereinheit 720 speichert die empfangene dritte Herstellerkennung 422, die empfangene zweite fahrzeuginterne Gerätekennung 423 und den empfangenen zweiten fahrzeuginternen Geräteschlüssel.
  • Die dritte Herstellerkennung 422, die in der Speichereinheit 720 gespeichert ist, wird als dritte Herstellerkennung 721 bezeichnet. Die zweite fahrzeuginterne Gerätekennung 423, die in der Speichereinheit 720 gespeichert ist, wird als zweite fahrzeuginterne Gerätekennung 722 bezeichnet. Der zweite fahrzeuginterne Geräteschlüssel, der in der Speichereinheit 720 gespeichert ist, wird als zweiter fahrzeuginterner Geräteschlüssel 723 bezeichnet.
  • Die dritte Herstellerkennung 721 ist eine Endgeräteherstellerkennung.
  • Die zweite fahrzeuginterne Gerätekennung 722 ist eine Endgerätekennung.
  • Der zweite fahrzeuginterne Geräteschlüssel 723 ist ein Endgeräteschlüssel.
  • Die Empfangseinheit 831 des dritten fahrzeuginternen Gerätes 800 empfängt die erste Herstellerkennung 222, die dritte fahrzeuginterne Gerätekennung 224 und den dritten fahrzeuginternen Geräteschlüssel.
  • Die Speichereinheit 820 speichert die empfangene erste Herstellerkennung 222, die empfangene dritte fahrzeuginterne Gerätekennung 224 und den empfangenen dritten fahrzeuginternen Geräteschlüssel.
  • Die erste Herstellerkennung 222, die in der Speichereinheit 820 gespeichert ist, wird als erste Herstellerkennung 821 bezeichnet. Die dritte fahrzeuginterne Gerätekennung 224, die in der Speichereinheit 820 gespeichert ist, wird als dritte fahrzeuginterne Gerätekennung 822 bezeichnet. Der dritte fahrzeuginterne Geräteschlüssel, der in der Speichereinheit 820 gespeichert ist, wird als dritter fahrzeuginterner Geräteschlüssel 823 bezeichnet.
  • Die erste Herstellerkennung 821 ist eine Endgeräteherstellerkennung.
  • Die dritte fahrzeuginterne Gerätekennung 822 ist eine Endgerätekennung.
  • Der dritte fahrzeuginterne Geräteschlüssel 823 ist ein Endgeräteschlüssel.
  • Die Empfangseinheit 931 des vierten fahrzeuginternen Gerätes 900 empfängt die dritte Herstellerkennung 422, die vierte fahrzeuginterne Gerätekennung 424 und den vierten fahrzeuginternen Geräteschlüssel.
  • Die Speichereinheit 920 speichert die empfangene dritte Herstellerkennung 422, die empfangene vierte fahrzeuginterne Gerätekennung 424 und den empfangenen vierten fahrzeuginternen Geräteschlüssel.
  • Die dritte Herstellerkennung 422, die in der Speichereinheit 920 gespeichert ist, wird als dritte Herstellerkennung 921 bezeichnet. Die vierte fahrzeuginterne Gerätekennung 424, die in der Speichereinheit 920 gespeichert ist, wird als vierte fahrzeuginterne Gerätekennung 922 bezeichnet. Der vierte fahrzeuginterne Geräteschlüssel, der in der Speichereinheit 920 gespeichert ist, wird als vierter fahrzeuginterner Geräteschlüssel 923 bezeichnet.
  • Die dritte Herstellerkennung 921 ist eine Endgeräteherstellerkennung.
  • Die vierte fahrzeuginterne Gerätekennung 922 ist eine Endgerätekennung.
  • Der vierte fahrzeuginterne Geräteschlüssel 923 ist ein Endgeräteschlüssel.
  • Durch den obigen Geräteschlüsseleinstellvorgang (siehe 4) wird in jedem Gerät ein Geräteschlüssel eingestellt.
  • Die Vorgänge von Schritt S101 bis Schritt S105 werden einmal in einem Stadium durchgeführt, bevor jedes Gerät in einem Werk des jeweiligen Herstellers hergestellt wird.
  • Die Vorgänge der Schritte S106 bis S109 werden in einem Stadium durchgeführt, bevor das Fahrzeug 15 durch den Geschäftsbetreiber 11 hergestellt wird. Zum Beispiel werden die Vorgänge von Schritt S106 bis Schritt S109 in einem Stadium durchgeführt, in dem das Gateway 500 oder das dritte fahrzeuginterne Gerät 800 in einem Werk des ersten Herstellers 12 hergestellt wird.
  • Der Geschäftsbetreiber 11 kauft die Geräte von den Herstellern und stellt das Fahrzeug 15 in einem Werk her. Zum Zeitpunkt des Kaufs wird in jedem Gerät ein Geräteschlüssel eingestellt.
  • Ein Schlüssel-Verteil-Vorgang beim Schlüssel-Verteil-Verfahren wird unter Bezugnahme auf 21 beschrieben.
  • Der Schlüssel-Verteil-Vorgang ist ein Vorgang für das Gateway 500, um einen Schlüssel mit jedem fahrzeuginternen Gerät zu teilen.
  • Der Schlüssel, den das Gateway 500 mit jedem fahrzeuginternen Gerät teilt, wird als gemeinsamer Schlüssel bezeichnet. Der gemeinsame Schlüssel wird auch als Authentifizierungsschlüssel bezeichnet.
  • Schritt S110 ist ein Schritt zum Durchführen eines Informati onsanforderungsvorgangs.
  • In Schritt S110 fordert das Gateway 500 Informationen aus jedem fahrzeuginternen Gerät an.
  • Der Informationsanforderungsvorgang (S110) wird später ausführlich beschrieben.
  • Schritt S120 ist ein Schritt zum Durchführen eines Informati onsübertragungsvorgangs.
  • In Schritt S120 überträgt jedes fahrzeuginterne Gerät Informationen an das Gateway 500.
  • Der Informationsübertragungsvorgang (S120) wird später ausführlich beschrieben.
  • Schritt S130 ist ein Schritt zum Durchführen eines Informationsempfangsvorgangs und eines Sortiervorgangs.
  • In Schritt S130 empfängt die Informationsanforderungseinheit 511 des Gateways 500 Informationen aus jedem fahrzeuginternen Gerät über die Empfangseinheit 531.
  • Nachdem die Informationen aus allen fahrzeuginternen Geräten empfangen wurden, sortiert die Informationssortiereinheit 512 des Gateways 500 die Informationen über jedes fahrzeuginterne Gerät.
  • Informationssortieren bedeutet, Informationen nach einer Ordnungsregel zu ordnen. Die Ordnungsregel ist eine Regel, die eine Ordnungsreihenfolge bestimmt.
  • Daten, in denen die Informationen über das Gateway 500 und die Informationen über das fahrzeuginterne Gerät festgelegt sind, werden als Sortierinformationsdaten bezeichnet.
  • Der Sortiervorgang (S130) wird später ausführlich beschrieben.
  • Schritt S140 ist ein Schritt zum Durchführen eines Schlüsselanforderungsvorgangs.
  • Im Schritt S140 überträgt das Gateway 500 eine Schlüsselanforderung einschließlich der Sortierinformationsdaten an die Schlüsselverwaltungsvorrichtung 100.
  • Konkret erzeugt die Schlüsselanforderungseinheit 513 des Gateways 500 die Schlüsselanforderung einschließlich der Sortierinformationsdaten und überträgt die erzeugte Schlüsselanforderung über die Sendeeinheit 532 an die Schlüsselverwaltungsvorrichtung 100.
  • Schritt S150 ist ein Vorgang zum Durchführen eines Schlüsselantwortvorgangs.
  • In Schritt S150 führt die Schlüsselverwaltungsvorrichtung 100 eine Überprüfung an jedem fahrzeuginternen Gerät durch und überträgt eine Schlüsselantwort mit einem verschlüsselten gemeinsamen Schlüssel des Gateways 500 und verschlüsselten gemeinsamen Schlüsseln der richtigen fahrzeuginternen Geräte an das Gateway 500.
  • Ein verschlüsselter gemeinsamer Schlüssel ist ein gemeinsamer Schlüssel, der verschlüsselt ist.
  • Der Schlüsselantwortvorgang (S150) wird später ausführlich beschrieben.
  • Schritt S160 ist ein Schritt zum Durchführen eines Schlüsselempfangsvorgangs und eines Bestimmungsvorgangs.
  • In Schritt S160 empfängt die Informationsanforderungseinheit 511 des Gateways 500 die Schlüsselantwort aus der Schlüsselverwaltungsvorrichtung 100 über die Empfangseinheit 531.
  • Anschließend bestimmt die Schlüsselentschlüsselungseinheit 514 des Gateways 500, ob der verschlüsselte gemeinsame Schlüssel aller fahrzeuginternen Geräte in der Schlüsselantwort enthalten ist.
  • Wenn der verschlüsselte gemeinsame Schlüssel aller fahrzeuginternen Geräte in der Schlüsselantwort enthalten ist, geht die Verarbeitung zu Schritt S170 über.
  • Wenn ein verschlüsselter gemeinsamer Schlüssel mindestens eines fahrzeuginternen Gerätes nicht in der Schlüsselantwort enthalten ist, teilt das Gateway 500 keine Schlüssel mit den fahrzeuginternen Geräten, und die Verarbeitung endet.
  • Schritt S170 ist ein Schritt zum Durchführen eines Schlüsselentschl üsselungsvorgangs.
  • In Schritt S170 entschlüsselt die Schlüsselentschlüsselungseinheit 514 des Gateways 500 den verschlüsselten gemeinsamen Schlüssel für das Gateway 500 unter Verwendung des Gateway-Schlüssels 523 in einen gemeinsamen Schlüssel. Wenn die Entschlüsselung erfolgreich ist, wird ein gemeinsamer Schlüssel erhalten.
  • Konkret entschlüsselt die Schlüsselentschlüsselungseinheit 514 den verschlüsselten gemeinsamen Schlüssel für das Gateway 500 durch Authentifizierungskryptografie unter Verwendung des Gateway-Schlüssels 523 in den gemeinsamen Schlüssel. Noch konkreter nimmt die Schlüsselentschlüsselungseinheit 514 den Gateway-Schlüssel 523 und den verschlüsselten gemeinsamen Schlüssel für das Gateway 500 als Eingabe und führt eine Entschlüsselungsfunktion der Authentifizierungskryptografie aus.
  • Bei der Entschlüsselung nach der Authentifizierungskryptografie wird eine Authentifizierung und Entschlüsselung durchgeführt. Wenn die Authentifizierung erfolgreich ist, ist die Entschlüsselung erfolgreich. Wenn die Authentifizierung fehlschlägt, schlägt die Entschlüsselung fehl.
  • Schritt S180 ist ein Schritt zum Durchführen eines Bestimmungsvorgangs.
  • In Schritt S180 bestimmt die Schlüsselverteilungseinheit 515 des Gateways 500, ob der verschlüsselte gemeinsame Schlüssel des Gateways 500 erfolgreich in einen gemeinsamen Schlüssel entschlüsselt worden ist. Das heißt, die Schlüsselverteilungseinheit 515 bestimmt, ob die Entschlüsselung erfolgreich ist.
  • Wenn die Entschlüsselung erfolgreich ist, speichert die Speichereinheit 520 den durch die Entschlüsselung erhaltenen gemeinsamen Schlüssel. Der zu speichernde gemeinsame Schlüssel ist der gemeinsame Schlüssel 524. Danach geht die Verarbeitung zu Schritt S190 über.
  • Schlägt die Entschlüsselung fehl, führt die Schlüsselverteilungseinheit 515 einen Fehlervorgang durch. Danach endet die Verarbeitung. In diesem Fall kann das Gateway 500 keinen gemeinsamen Schlüssel mit jedem fahrzeuginternen Gerät teilen.
  • Schritt S190 ist ein Schritt zum Durchführen eines Schlüsselentschlüsselungsvorgangs.
  • In Schritt S190 überträgt das Gateway 500 den verschlüsselten gemeinsamen Schlüssel an jedes fahrzeuginterne Gerät.
  • Jedes fahrzeuginterne Gerät empfängt den verschlüsselten gemeinsamen Schlüssel und entschlüsselt den verschlüsselten gemeinsamen Schlüssel in einen gemeinsamen Schlüssel.
  • Der Schlüsselentschlüsselungsvorgang (S190) wird später ausführlich beschrieben.
  • Der Informationsanforderungsvorgang (S110), der Informationsübertragungsvorgang (S120), der Sortiervorgang (S130), der Schlüsselantwortvorgang (S150) und der Schlüsselentschlüsselungsvorgang (S190) werden nun ausführlich beschrieben.
  • Der Informationsanforderungsvorgang (S110) wird unter Bezugnahme auf 22 ausführlich beschrieben.
  • Der Informationsanforderungsvorgang (S110) ist ein Vorgang, bei dem das Gateway 500 Informationen aus jedem fahrzeuginternen Gerät anfordert.
  • In Schritt S111 erzeugt die Informationsanforderungseinheit 511 eine Aufforderung der Aufforderungsrückmeldungsauthentifizierung.
  • Konkret erzeugt die Informationsanforderungseinheit 511 eine Zufallszahl. Die erzeugte Zufallszahl ist die Aufforderung.
  • In Schritt S112 erzeugt die Informationsanforderungseinheit 511 eine Informationsanforderung, die die Aufforderung enthält.
  • In Schritt S113 überträgt die Informationsanforderungseinheit 511 die Informationsanforderung über die Sendeeinheit 532 an jedes fahrzeuginterne Gerät.
  • 23 veranschaulicht eine Informationsanforderung 20.
  • Die Informationsanforderung 20 enthält eine Aufforderung 21.
  • Der Informationsübertragungsvorgang (S120) wird unter Bezugnahme auf 24 ausführlich beschrieben.
  • Der Informationsübertragungsvorgang (S120) ist ein Vorgang, bei dem jedes fahrzeuginterne Gerät Informationen an das Gateway 500 überträgt.
  • In Schritt S121 empfängt jedes fahrzeuginterne Gerät die Informationsanforderung aus dem Gateway 500.
  • Das heißt, die Informationsantworteinheit 611 des ersten fahrzeuginternen Gerätes 600 empfängt die Informationsanforderung 20 aus dem Gateway 500 über die Empfangseinheit 631.
  • Die Informationsantworteinheit 711 des zweiten fahrzeuginternen Gerätes 700 empfängt die Informationsanforderung 20 aus dem Gateway 500 über die Empfangseinheit 731.
  • Die Informationsantworteinheit 811 des dritten fahrzeuginternen Gerätes 800 empfängt die Informationsanforderung 20 aus dem Gateway 500 über die Empfangseinheit 831.
  • Die Informationsantworteinheit 911 des vierten fahrzeuginternen Gerätes 900 empfängt die Informationsanforderung 20 aus dem Gateway 500 über die Empfangseinheit 931.
  • In Schritt S122 erfasst jedes fahrzeuginterne Gerät die Aufforderung aus der empfangenen Informationsanforderung und erzeugt eine Rückmeldung, die der Aufforderung und dem Geräteschlüssel entspricht.
  • Konkret verschlüsselt jedes fahrzeuginterne Gerät die Aufforderung nach einem kryptografischen Algorithmus unter Verwendung des Geräteschlüssels. Die verschlüsselte Aufforderung ist die Rückmeldung.
  • Der kryptografische Algorithmus ist zum Beispiel der Advanced Encryption Standard (AES).
  • Das heißt, die Informationsantworteinheit 611 des ersten fahrzeuginternen Gerätes 600 erfasst die Aufforderung 21 aus der empfangenen Informationsanforderung 20 und erzeugt eine Rückmeldung 31 unter Verwendung der Aufforderung 21 und des ersten fahrzeuginternen Geräteschlüssels 623.
  • Die Informationsantworteinheit 711 des zweiten fahrzeuginternen Gerätes 700 erfasst die Aufforderung 21 aus der empfangenen Informationsanforderung 20 und erzeugt eine Rückmeldung 41 unter Verwendung der Aufforderung 21 und des zweiten fahrzeuginternen Geräteschlüssels 723.
  • Die Informationsantworteinheit 811 des dritten fahrzeuginternen Gerätes 800 erfasst die Aufforderung 21 aus der empfangenen Informationsanforderung 20 und erzeugt eine Rückmeldung 51 unter Verwendung der Aufforderung 21 und des dritten fahrzeuginternen Geräteschlüssels 823.
  • Die Informationsantworteinheit 911 des vierten fahrzeuginternen Gerätes 900 erfasst die Aufforderung 21 aus der empfangenen Informationsanforderung 20 und erzeugt eine Rückmeldung 61 unter Verwendung der Aufforderung 21 und des vierten fahrzeuginternen Geräteschlüssels 923.
  • Ein Verfahren zum Erzeugen der Rückmeldung 31, der Rückmeldung 41, der Rückmeldung 51 und der Rückmeldung 61 wurde bereits vorher beschrieben.
  • In Schritt S123 erzeugt jedes fahrzeuginterne Gerät eine Informationsantwort, die Informationen über das fahrzeuginterne Gerät enthält. Die Informationen über das fahrzeuginterne Gerät umfassen eine Herstellerkennung, eine Gerätekennung und eine Rückmeldung.
  • Das heißt, die Informationsantworteinheit 611 des ersten fahrzeuginternen Gerätes 600 erzeugt eine Informationsantwort 30 mit Informationen über das erste fahrzeuginterne Gerät 600. Die Informationen über das erste fahrzeuginterne Gerät 600 umfassen die zweite Herstellerkennung 621, die erste fahrzeuginterne Gerätekennung 622 und die Rückmeldung 31.
  • Die Informationsantworteinheit 711 des zweiten fahrzeuginternen Gerätes 700 erzeugt eine Informationsantwort 40 mit Informationen über das zweite fahrzeuginterne Gerät 700. Die Informationen über das zweite fahrzeuginterne Gerät 700 umfassen die dritte Herstellerkennung 721, die zweite fahrzeuginterne Gerätekennung 722 und die Rückmeldung 41.
  • Die Informationsantworteinheit 811 des dritten fahrzeuginternen Gerätes 800 erzeugt eine Informationsantwort 50 mit Informationen über das dritte fahrzeuginterne Gerät 800. Die Informationen über das dritte fahrzeuginterne Gerät 800 umfassen die erste Herstellerkennung 821, die dritte fahrzeuginterne Gerätekennung 822 und die Rückmeldung 51.
  • Die Informationsantworteinheit 911 des vierten fahrzeuginternen Gerätes 900 erzeugt eine Informationsantwort 60 mit Informationen über das vierte fahrzeuginterne Gerät 900. Die Informationen über das vierte fahrzeuginterne Gerät 900 umfassen die dritte Herstellerkennung 921, die vierte fahrzeuginterne Gerätekennung 922 und die Rückmeldung 61.
  • In Schritt S124 überträgt jedes fahrzeuginterne Gerät die Informationsantwort an das Gateway 500.
  • Das heißt, die Informationsantworteinheit 611 des ersten fahrzeuginternen Gerätes 600 überträgt die Informationsantwort 30 über die Sendeeinheit 632 an das Gateway 500.
  • Die Informationsantworteinheit 711 des zweiten fahrzeuginternen Gerätes 700 überträgt die Informationsantwort 40 über die Sendeeinheit 732 an das Gateway 500.
  • Die Informationsantworteinheit 811 des dritten fahrzeuginternen Gerätes 800 überträgt die Informationsantwort 50 über die Sendeeinheit 832 an das Gateway 500.
  • Die Informationsantworteinheit 911 des vierten fahrzeuginternen Gerätes 900 überträgt die Informationsantwort 60 über die Sendeeinheit 932 an das Gateway 500.
  • 25 veranschaulicht die Informationsantwort 30.
  • Die Informationsantwort 30 enthält die zweite Herstellerkennung 621, die erste fahrzeuginterne Gerätekennung 622 und die Rückmeldung 31, welche die Informationen über das erste fahrzeuginterne Gerät 600 sind.
  • 26 veranschaulicht die Informationsantwort 40.
  • Die Informationsantwort 40 enthält die dritte Herstellerkennung 721, die zweite fahrzeuginterne Gerätekennung 722 und die Rückmeldung 41, welche die Informationen über das zweite fahrzeuginterne Gerät 700 sind.
  • 27 veranschaulicht die Informationsantwort 50.
  • Die Informationsantwort 50 enthält die erste Herstellerkennung 821, die dritte fahrzeuginterne Gerätekennung 822 und die Rückmeldung 51, welche die Informationen über das dritte fahrzeuginterne Gerät 800 sind.
  • 28 veranschaulicht die Informationsantwort 60.
  • Die Informationsantwort 60 enthält die dritte Herstellerkennung 921, die vierte fahrzeuginterne Gerätekennung 922 und die Rückmeldung 61, welche die Informationen über das vierte fahrzeuginterne Gerät 900 sind.
  • Der Sortiervorgang (S130) wird unter Bezugnahme auf 29 ausführlich beschrieben.
  • Der Sortiervorgang (S130) ist ein Vorgang zum Sortieren von Informationen über jedes fahrzeuginterne Gerät.
  • In Schritt S131 setzt die Informationssortiereinheit 512 Informationen über das Gateway 500 an den Anfang der Sortierinformationsdaten.
  • Konkret umfassen die Informationen über das Gateway 500 die erste Herstellerkennung 521, die Gateway-Kennung 522 und die Aufforderung 21.
  • In Schritt S132 bezieht sich die Informationssortiereinheit 512 auf die Informationen über jedes fahrzeuginterne Gerät und bestimmt, ob ein fahrzeuginternes Gerät desselben Herstellers wie des Gateways 500 vorhanden ist.
  • Ein fahrzeuginternes Gerät desselben Herstellers wie des Gateways 500 wird als relevantes fahrzeuginternes Gerät bezeichnet.
  • Die Informationsantwort 50 von 27 umfasst die erste Herstellerkennung 821, die Teil der Informationen über das dritte fahrzeuginterne Gerät 800 ist. Die erste Herstellerkennung 821 stimmt mit der ersten Herstellerkennung 521 überein. Somit ist das dritte fahrzeuginterne Gerät 800 ein relevantes fahrzeuginternes Gerät.
  • Wenn ein relevantes fahrzeuginternes Gerät vorhanden ist, geht die Verarbeitung zu Schritt S133 über.
  • Wenn ein relevantes fahrzeuginternes Gerät nicht vorhanden ist, geht die Verarbeitung zu Schritt S134 über.
  • In Schritt S133 fügt die Informationssortiereinheit 512 den Sortierinformationsdaten Informationen über jedes relevante fahrzeuginterne Gerät hinzu.
  • Die erste Herstellerkennung 521 wurde in den Sortierinformationsdaten als Teil der Informationen über das Gateway 500 eingestellt. Daher entfernt die Informationssortiereinheit 512 die Herstellerkennung aus den Informationen über jedes relevante fahrzeuginterne Gerät und fügt die resultierenden Informationen über jedes relevante fahrzeuginterne Gerät den Sortierinformationsdaten hinzu.
  • Somit entfernt die Informationssortiereinheit 512 die erste Herstellerkennung 821 aus den Informationen über das dritte fahrzeuginterne Gerät 800 und fügt die resultierenden Informationen über das dritte fahrzeuginterne Gerät 800 den Sortierinformationsdaten hinzu.
  • In Schritt S134 bezieht sich die Informationssortiereinheit 512 auf die Informationen über jedes fahrzeuginterne Gerät und bestimmt, ob eine fahrzeuginterne Gerätegruppe vorhanden ist, die aus zwei oder mehr fahrzeuginternen Geräten von Herstellern besteht, die sich vom Hersteller des Gateways 500 unterscheiden, aber untereinander gleich sind.
  • Eine fahrzeuginterne Gerätegruppe, die aus zwei oder mehr fahrzeuginternen Geräten von Herstellern besteht, die sich vom Hersteller des Gateways 500 unterscheiden, aber untereinander gleich sind, wird als relevante fahrzeuginterne Gerätegruppe bezeichnet.
  • Die Informationsantwort 40 von 26 umfasst die dritte Herstellerkennung 721, die Teil der Informationen über das zweite fahrzeuginterne Gerät 700 ist. Die Informationsantwort 60 von 28 umfasst die dritte Herstellerkennung 921, die Teil der Informationen über das vierte fahrzeuginterne Gerät 900 ist. Die dritte Herstellerkennung 721 stimmt mit der dritten Herstellerkennung 921 überein. Somit bilden das zweite fahrzeuginterne Gerät 700 und das vierte fahrzeuginterne Gerät 900 eine relevante fahrzeuginterne Gerätegruppe.
  • Wenn ein relevantes fahrzeuginternes Gerät Gerät vorhanden ist, geht die Verarbeitung zu Schritt S135 über.
  • Wenn eine relevante fahrzeuginterne Gerätegruppe nicht vorhanden ist, geht die Verarbeitung zu Schritt S136 über.
  • In Schritt S135 fügt die Informationssortiereinheit 512 jede Information über eine relevante fahrzeuginterne Gerätegruppe den Sortierinformationsdaten für jede relevante fahrzeuginterne Gerätegruppe hinzu.
  • Man beachte, dass die Herstellerkennungen in der relevanten fahrzeuginternen Gerätegruppe gleich sind. Die Informationssortiereinheit 512 fügt den Sortierinformationsdaten die obersten Informationen unter den Informationen über die jeweilige fahrzeuginterne Gerätegruppe hinzu. Fernerhin entfernt die Informationssortiereinheit 512 eine Herstellerkennung aus den zweiten Informationen und allen nachfolgenden Informationen von Informationen über die relevante fahrzeuginterne Gerätegruppe und fügt die resultierenden zweiten Informationen und alle nachfolgenden Informationen den Sortierinformationsdaten hinzu.
  • Somit fügt die Informationssortiereinheit 512 die Informationen über das zweite fahrzeuginterne Gerät 700 den Sortierinformationsdaten hinzu. Fernerhin entfernt die Informationssortiereinheit 512 die dritte Herstellerkennung 921 aus den Informationen über das vierte fahrzeuginterne Gerät 900 und fügt die resultierenden Informationen über das vierte fahrzeuginterne Gerät 900 den Sortierinformationsdaten hinzu.
  • In Schritt S136 bezieht sich die Informationssortiereinheit 512 auf die Informationen über jedes fahrzeuginterne Gerät und bestimmt, ob ein fahrzeuginternes Gerät eines anderen Herstellers als der Hersteller des Gateways 500 und der Hersteller jeder relevanten fahrzeuginternen Gerätegruppe vorhanden ist.
  • Ein fahrzeuginternes Gerät eines anderen Herstellers als des Herstellers des Gateways 500 und eines Herstellers jeder relevanten fahrzeuginternen Gerätegruppe wird als irrelevantes fahrzeuginternes Gerät bezeichnet.
  • Die Informationsantwort 30 von 25 umfasst die zweite Herstellerkennung 621, die Teil der Informationen über das erste fahrzeuginterne Gerät 600 ist. Die zweite Herstellerkennung 621 stimmt mit keiner der ersten Herstellerkennung 521, der dritten Herstellerkennung 721, der ersten Herstellerkennung 821 und der dritten Herstellerkennung 921 überein. Somit ist das erste fahrzeuginterne Gerät 600 ein irrelevantes fahrzeuginternes Gerät.
  • Wenn ein irrelevantes fahrzeuginternes Gerät vorhanden ist, geht die Verarbeitung zu Schritt S137 über.
  • Wenn ein irrelevantes fahrzeuginternes Gerät nicht vorhanden ist, endet die Verarbeitung.
  • In Schritt S137 fügt die Informationssortiereinheit 512 den Sortierinformationsdaten Informationen über jedes irrelevante fahrzeuginterne Gerät hinzu.
  • Somit fügt die Informationssortiereinheit 512 die Informationen über das erste fahrzeuginterne Gerät 600 den Sortierinformationsdaten hinzu.
  • Die Sortierinformationsdaten 70 werden unter Bezugnahme auf 30 beschrieben.
  • Die Sortierinformationsdaten 70 umfassen die Informationen über das Gateway 500 und Informationen über jedes fahrzeuginterne Gerät. Alle Informationen sind wie folgt geordnet.
  • Die obersten Informationen sind die Informationen über das Gateway 500. Die Informationen über das Gateway 500 umfassen die erste Herstellerkennung 521, die Gateway-Kennung 522 und die Aufforderung 21. Der Hersteller des Gateways 500 ist der erste Hersteller 12.
  • Die zweiten Informationen sind die Informationen über das dritte fahrzeuginterne Gerät 800. Die Informationen über das dritte fahrzeuginterne Gerät 800 umfassen die dritte fahrzeuginterne Gerätekennung 822 und die Rückmeldung 51. Der Hersteller des dritten fahrzeuginternen Gerätes 800 ist der erste Hersteller 12, und entsprechend ist das dritte fahrzeuginterne Gerät 800 vom gleichen Hersteller wie der Hersteller des Gateways 500. Somit enthalten die Informationen über das dritte fahrzeuginterne Gerät 800 nicht die erste Herstellerkennung 821.
  • Die dritten Informationen sind die Informationen über das zweite fahrzeuginterne Gerät 700. Die Informationen über das zweite fahrzeuginterne Gerät 700 umfassen die dritte Herstellerkennung 721, die zweite fahrzeuginterne Gerätekennung 722 und die Rückmeldung 41. Der Hersteller des zweiten fahrzeuginternen Gerätes 700 ist der dritte Hersteller 14, und entsprechend ist das zweite fahrzeuginterne Gerät 700 von einem anderen Hersteller als der Hersteller des Gateways 500.
  • Die vierten Informationen sind die Informationen über das vierte fahrzeuginterne Gerät 900. Die Informationen über das vierte fahrzeuginterne Gerät 900 umfassen die vierte fahrzeuginterne Gerätekennung 922 und die Rückmeldung 61. Der Hersteller des vierten fahrzeuginternen Gerätes 900 ist der dritte Hersteller 14, und entsprechend ist das vierte fahrzeuginterne Gerät 900 vom gleichen Hersteller wie dem des zweiten fahrzeuginternen Gerätes 700. Somit enthalten die Informationen über das vierte fahrzeuginterne Gerät 900 nicht die dritte Herstellerkennung 921.
  • Die letzten Informationen sind die Informationen über das erste fahrzeuginterne Gerät 600. Die Informationen über das erste fahrzeuginterne Gerät 600 umfassen die zweite Herstellerkennung 621, die erste fahrzeuginterne Gerätekennung 622 und die Rückmeldung 31. Der Hersteller des ersten fahrzeuginternen Gerätes 600 ist der zweite Hersteller 13. Entsprechend ist das erste fahrzeuginterne Gerät 600 von einem anderen Hersteller als der Hersteller des Gateways 500 und der Hersteller aller anderen fahrzeuginternen Geräte.
  • Die Informationen auf dem Gateway 500, die in den Sortierinformationsdaten 70 enthalten sind, werden als Kommunikationsgeräteinformationen bezeichnet.
  • Informationen über jedes fahrzeuginterne Gerät, die in den Sortierinformationsdaten 70 enthalten sind, werden als Endgeräteinformationen bezeichnet.
  • Der Schlüsselantwortvorgang (S150) wird unter Bezugnahme auf 31 ausführlich beschrieben.
  • Der Schlüsselantwortvorgang (S150) ist ein Vorgang zum Übertragen des verschlüsselten gemeinsamen Schlüssels des Gateways 500 und eines verschlüsselten gemeinsamen Schlüssels jedes richtigen fahrzeuginternen Gerätes aus der Schlüsselverwaltungsvorrichtung 100 an das Gateway 500.
  • Schritt S151 ist ein Schritt zum Durchführen eines Anforderungsempfangsvorgangs.
  • In Schritt S151 empfängt die Empfangseinheit 131 der Schlüsselverwaltungsvorrichtung 100 die Schlüsselanforderung.
  • Die Schlüsselanforderung enthält die Sortierinformationsdaten.
  • Schritt S152 ist ein erster Herstellerschlüsselregeneriervorgang.
  • In Schritt S152 entnimmt die Herstellerschlüsselerzeugungseinheit 112 der Schlüsselverwaltungsvorrichtung 100 den Sortierinformationsdaten die obersten Informationen, d. h. die Informationen über das Gateway 500.
  • Die Herstellerschlüsselerzeugungseinheit 112 erfasst die erste Herstellerkennung 521 aus den Informationen über das Gateway 500.
  • Die Herstellerschlüsselerzeugungseinheit 112 erzeugt dann einen ersten Herstellerschlüssel unter Verwendung des Hauptschlüssels 121 und der ersten Herstellerkennung 521. Der erzeugte erste Herstellerschlüssel wird als erster Herstellerregenerierungsschlüssel bezeichnet.
  • Ein Verfahren zum Erzeugen des ersten Herstellerregenerierungsschlüssels ist das gleiche wie das Verfahren zum Erzeugen des ersten Herstellerschlüssels von Schritt S103.
  • Der erste Herstellerregenerierungsschlüssel entspricht dem ersten Herstellerschlüssel, der in Schritt S103 erzeugt wurde. Wenn daher die erste Herstellerkennung 521 korrekt ist, das heißt, wenn die erste Herstellerkennung 521 mit der ersten in der Speichereinheit 120 gespeicherten Herstellerkennung 122 übereinstimmt, stimmt der erste Herstellerregenerierungsschlüssel mit dem in Schritt S103 erzeugten ersten Herstellerschlüssel überein.
  • Schritt S153 ist ein Gateway-Regenerierungsvorgang.
  • In Schritt S153 entnimmt die Geräteschlüsselerzeugungseinheit 113 der Schlüsselverwaltungsvorrichtung 100 den Informationen über das Gateway 500 die Gateway-Kennung 522.
  • Die Geräteschlüsselerzeugungseinheit 113 erzeugt dann unter Verwendung des ersten Herstellerregenerierungsschlüssels und der Gateway-Kennung 522 einen Gateway-Schlüssel. Der erzeugte Gateway-Schlüssel wird als Gateway-Regenerierungsschlüssel bezeichnet.
  • Ein Verfahren zum Erzeugen des Gateway-Regenerierungsschlüssels entspricht dem Verfahren zum Erzeugen des Gateway-Schlüssels in Schritt S107.
  • Der Gateway-Regenerierungsschlüssel entspricht dem Gateway-Schlüssel 523, der in Schritt S107 erzeugt und in der Speichereinheit 520 des Gateways 500 in Schritt S109 gespeichert wurde. Wenn daher der erste Herstellerregenierungsschlüssel und die Gateway-Kennung 522 korrekt sind, stimmt der Gateway-Regenerierungsschlüssel mit dem Gateway-Schlüssel 523 überein. Wenn der erste Herstellerregenerierungsschlüssel korrekt ist, ist wenn der erste Herstellerregenerierungsschlüssel mit dem ersten in Schritt S103 erzeugten Herstellerschlüssel übereinstimmt. Wenn die Gateway-Kennung 522 korrekt ist, ist wenn die Gateway-Kennung 522 mit der in Schritt S106 erzeugten Gateway-Kennung 223 übereinstimmt.
  • Schritt S154 ist ein Gemeinsamer-Schlüssel-Erzeugungsvorgang.
  • In Schritt S154 erzeugt die Gemeinsamer-Schlüssel-Erzeugungseinheit 115 der Schlüsselverwaltungsvorrichtung 100 einen gemeinsamen Schlüssel.
  • Konkret erzeugt die Gemeinsamer-Schlüssel-Erzeugungseinheit 115 eine Zufallszahl. Die Gemeinsamer-Schlüssel-Erzeugungseinheit 115 nimmt die erzeugte Zufallszahl als Eingabe und führt die Schlüsselerzeugungsfunktion aus, um einen Schlüssel zu erzeugen. Der erzeugte Schlüssel ist der gemeinsame Schlüssel.
  • Schritt S155 ist ein Vorgang zum Erzeugen eines verschlüsselten gemeinsamen Schlüssels.
  • In Schritt S155 verschlüsselt die Gemeinsamer-Schlüssel-Verschlüsselungseinheit 116 der Schlüsselverwaltungsvorrichtung 100 den gemeinsamen Schlüssel unter Verwendung des Gateway-Regenerierungsschlüssels. Als Ergebnis wird ein verschlüsselter gemeinsamer Schlüssel des Gateways 500 erzeugt.
  • Konkret verschlüsselt die Gemeinsamer-Schlüssel-Verschlüsselungseinheit 116 den gemeinsamen Schlüssel durch Authentifizierungskryptografie unter Verwendung des Gateway-Regenerierungsschlüssels. Noch konkreter nimmt die Gemeinsamer-Schlüssel-Verschlüsselungseinheit 116 den Gateway-Regenerierungsschlüssel und den gemeinsamen Schlüssel als Eingabe und führt eine Verschlüsselungsfunktion basierend auf der Authentifizierungskryptografie aus, um den gemeinsamen Schlüssel durch die Authentifizierungskryptografie zu verschlüsseln. Der gemeinsame Schlüssel, der verschlüsselt wird, ist der verschlüsselte gemeinsame Schlüssel des Gateways 500. Die Verschlüsselungsfunktion ist eine Funktion zum Verschlüsseln von Daten.
  • Schritt S156 umfasst einen Vorgang zur Überprüfung von fahrzeuginternen Geräten und einen Vorgang zur Erzeugung eines verschlüsselten gemeinsamen Schlüssels.
  • In Schritt S156 überprüft die Überprüfungseinheit 114 der Schlüsselverwaltungsvorrichtung 100 jedes fahrzeuginterne Gerät und erzeugt einen verschlüsselten gemeinsamen Schlüssel für jedes richtige fahrzeuginterne Gerät.
  • Der Vorgang zur Überprüfung von fahrzeuginternen Geräten und der Vorgang zur Erzeugung des verschlüsselten gemeinsamen Schlüssels (S156) wird später ausführlich beschrieben.
  • Schritt S157 ist ein Anforderungsübertragungsvorgang.
  • In Schritt S157 erzeugt die Gemeinsamer-Schlüssel-Antworteinheit 117 der Schlüsselverwaltungsvorrichtung 100 eine Schlüsselantwort, die den verschlüsselten gemeinsamen Schlüssel des Gateways 500 und den verschlüsselten gemeinsamen Schlüssel jedes fahrzeuginternen Gerätes enthält.
  • Die Gemeinsamer-Schlüssel-Antworteinheit 117 überträgt dann über die Sendeeinheit 132 eine verschlüsselte Gemeinsamer-Schlüssel-Antwort an das Gateway 500.
  • Der Vorgang zur Überprüfung von fahrzeuginternen Geräten und der Vorgang zur Erzeugung des verschlüsselten gemeinsamen Schlüssels (S156) werden unter Bezugnahme auf 32 ausführlich beschrieben.
  • In Schritt S1561 wählt die Überprüfungseinheit 114 eine Information über ein fahrzeuginternes Gerät entsprechend der Ordnungsreihenfolge in den Sortierinformationsdaten aus.
  • Bei den Sortierinformationsdaten 70 von 30 werden die Informationen über jedes fahrzeuginterne Gerät wie folgt ausgewählt.
  • Im ersten Schritt S1561 wählt die Überprüfungseinheit 114 Informationen über das dritte fahrzeuginterne Gerät 800 aus.
  • Im zweiten Schritt S1561 wählt die Überprüfungseinheit 114 Informationen über das zweite fahrzeuginterne Gerät 700 aus.
  • Im dritten Schritt S1561 wählt die Überprüfungseinheit 114 Informationen über das vierte fahrzeuginterne Gerät 900 aus.
  • Im vierten Schritt S1561 wählt die Überprüfungseinheit 114 Informationen über das erste fahrzeuginterne Gerät 600 aus.
  • Schritt S200 ist ein Vorgang zur Überprüfung von fahrzeuginternen Geräten.
  • In Schritt S200 führt die Überprüfungseinheit 114 die Überprüfung an einem fahrzeuginternen Gerät unter Verwendung ausgewählter fahrzeuginterner Geräteinformationen durch.
  • Der Vorgang zur Überprüfung von fahrzeuginternen Geräten (S200) wird unter Bezugnahme auf 33 ausführlich beschrieben.
  • In Schritt S201 bestimmt die Überprüfungseinheit 114, ob in den ausgewählten fahrzeuginternen Geräteinformationen eine Herstellerkennung vorhanden ist.
  • Wenn die aus den Sortierinformationsdaten 70 von 30 ausgewählten fahrzeuginternen Geräteinformationen Informationen über das dritte fahrzeuginterne Gerät 800 sind, ist keine Herstellerkennung vorhanden.
  • Wenn die fahrzeuginternen Geräteinformationen, die aus den Sortierinformationsdaten 70 von 30 ausgewählt wurden, Informationen über das zweite fahrzeuginterne Gerät 700 sind, ist die dritte Herstellerkennung 721 vorhanden.
  • Wenn die aus den Sortierinformationsdaten 70 von 30 ausgewählten fahrzeuginternen Geräteinformationen Informationen über das vierte fahrzeuginterne Gerät 900 sind, ist keine Herstellerkennung vorhanden.
  • Wenn die fahrzeuginternen Geräteinformationen, die aus den Sortierinformationsdaten 70 von 30 ausgewählt wurden, Informationen über das erste fahrzeuginterne Gerät 600 sind, ist die zweite Herstellerkennung 621 vorhanden.
  • Wenn in den ausgewählten fahrzeuginternen Geräteinformationen eine Herstellerkennung vorhanden ist, fährt die Verarbeitung mit Schritt S202 fort.
  • Wenn in den ausgewählten fahrzeuginternen Geräteinformationen keine Herstellerkennung vorhanden ist, fährt die Verarbeitung mit Schritt S203 fort.
  • In Schritt S202 erfasst die Herstellerschlüsselerzeugungseinheit 112 eine Herstellerkennung aus den ausgewählten fahrzeuginternen Geräteinformationen.
  • Anschließend erzeugt die Herstellerschlüsselerzeugungseinheit 112 unter Verwendung des Hauptschlüssels 121 und der Herstellerkennung einen Herstellerschlüssel. Der erzeugte Herstellerschlüssel wird als Herstellerregenerierungsschlüssel bezeichnet.
  • Ein Verfahren zum Erzeugen des Herstellerregenerierungsschlüssels entspricht dem Verfahren zum Erzeugen des Herstellerschlüssels in Schritt S103.
  • Wenn die aus den Sortierinformationsdaten 70 von 30 ausgewählten fahrzeuginternen Geräteinformationen Informationen über das zweite fahrzeuginterne Gerät 700 sind, erzeugt die Herstellerschlüsselerzeugungseinheit 112 einen dritten Herstellerschlüssel unter Verwendung des Hauptschlüssels 121 und der dritten Herstellerkennung 721. Der erzeugte dritte Herstellerschlüssel wird als dritter Herstellerregenerierungsschlüssel bezeichnet.
  • Wenn die aus den Sortierinformationsdaten 70 von 30 ausgewählten fahrzeuginternen Geräteinformationen Informationen über das erste fahrzeuginterne Gerät 600 sind, erzeugt die Herstellerschlüsselerzeugungseinheit 112 einen zweiten Herstellerschlüssel unter Verwendung des Hauptschlüssels 121 und der zweiten Herstellerkennung 621. Der erzeugte zweite Herstellerschlüssel wird als zweiter Herstellerregenerierungsschlüssel bezeichnet.
  • In Schritt S203 erfasst die Geräteschlüsselerzeugungseinheit 113 aus den ausgewählten fahrzeuginternen Geräteinformationen eine fahrzeuginterne Gerätekennung.
  • Die Geräteschlüsselerzeugungseinheit 113 erzeugt dann einen Geräteschlüssel unter Verwendung des Herstellerregenerierungsschlüssels und der fahrzeuginternen Gerätekennung. Der erzeugte Geräteschlüssel wird als Geräteregenerierungsschlüssel bezeichnet.
  • Ein Verfahren zum Erzeugen des Geräteregenerierungsschlüssels entspricht dem Verfahren zum Erzeugen eines Geräteschlüssels in Schritt S107.
  • Der zu verwendende Herstellerregenerierungsschlüssel ist der in Schritt S202 generierte Herstellerregenerierungsschlüssel oder ein entsprechender Herstellerregenerierungsschlüssel.
  • Der entsprechende Herstellerregenerierungsschlüssel ist ein Herstellerregenerierungsschlüssel, der unter Verwendung einer Herstellerkennung erzeugt wird, die mit einer Herstellerkennung eines fahrzeuginternen Gerätes übereinstimmt, das den ausgewählten Informationen entspricht.
  • Wenn der Hersteller des fahrzeuginternen Gerätes, das den ausgewählten Informationen entspricht, gleich dem Hersteller des Gateways 500 ist, ist der entsprechende Herstellerregenerierungsschlüssel die erste Herstellerkennung 521, die in den Informationen über das Gateway 500 enthalten ist.
  • Wenn sich der Hersteller des fahrzeuginternen Gerätes, das den ausgewählten Informationen entspricht, vom Hersteller des Gateways 500 unterscheidet und derselbe wie der Hersteller eines anderen fahrzeuginternen Gerätes ist, ist der entsprechende Herstellerregenerierungsschlüssel eine Herstellerkennung, die in den Informationen eines anderen fahrzeuginternen Gerätes enthalten ist.
  • Wenn die aus den Sortierinformationsdaten 70 von 30 ausgewählten fahrzeuginternen Geräteinformationen Informationen über das dritte fahrzeuginterne Gerät 800 sind, erzeugt die Geräteschlüsselerzeugungseinheit 113 einen dritten fahrzeuginternen Geräteschlüssel unter Verwendung des ersten Herstellerregenerierungsschlüssels und der dritten fahrzeuginternen Gerätekennung 822. Der erzeugte dritte fahrzeuginterne Geräteschlüssel wird als dritter fahrzeuginterner Geräteregenerierungsschlüssel bezeichnet.
  • Wenn die aus den Sortierinformationsdaten 70 von 30 ausgewählten fahrzeuginternen Geräteinformationen Informationen über das zweite fahrzeuginterne Gerät 700 sind, erzeugt die Geräteschlüsselerzeugungseinheit 113 einen zweiten fahrzeuginternen Geräteschlüssel unter Verwendung des dritten Herstellerregenerierungsschlüssels und der zweiten fahrzeuginternen Gerätekennung 722. Der erzeugte zweite fahrzeuginterne Geräteschlüssel wird als zweiter fahrzeuginterner Geräteregenerierungsschlüssel bezeichnet.
  • Wenn die aus den Sortierinformationsdaten 70 von 30 ausgewählten fahrzeuginternen Geräteinformationen Informationen über das vierte fahrzeuginterne Gerät 900 sind, erzeugt die Geräteschlüsselerzeugungseinheit 113 einen vierten fahrzeuginternen Geräteschlüssel unter Verwendung des dritten Herstellerregenerierungsschlüssels und der vierten fahrzeuginternen Gerätekennung 922. Der erzeugte vierte fahrzeuginterne Geräteschlüssel wird als vierter fahrzeuginterner Geräteregenerierungsschlüssel bezeichnet.
  • Wenn die aus den Sortierinformationsdaten 70 von 30 ausgewählten fahrzeuginternen Geräteinformationen Informationen über das erste fahrzeuginterne Gerät 600 sind, erzeugt die Geräteschlüsselerzeugungseinheit 113 einen ersten fahrzeuginternen Geräteschlüssel unter Verwendung des zweiten Herstellerregenerierungsschlüssels und der ersten fahrzeuginternen Gerätekennung 622. Der erzeugte erste fahrzeuginterne Geräteschlüssel wird als erster fahrzeuginterner Geräteregenerierungsschlüssel bezeichnet.
  • In Schritt S204 erfasst die Überprüfungseinheit 114 eine Rückmeldung aus den ausgewählten fahrzeuginternen Geräteinformationen.
  • Die Überprüfungseinheit 114 entschlüsselt daraufhin die Rückmeldung in eine Aufforderung unter Verwendung eines Geräteregenerierungsschlüssels. Der zur Entschlüsselung verwendete kryptografische Algorithmus ist der gleiche kryptografische Algorithmus, der zur Erzeugung der Rückmeldung verwendet wird (Schritt S122 von 24).
  • Wenn die fahrzeuginternen Geräteinformationen, die aus den Sortierinformationsdaten 70 von 30 ausgewählt wurden, Informationen über das dritte fahrzeuginterne Gerät 800 sind, entschlüsselt die Überprüfungseinheit 114 die Rückmeldung 51 unter Verwendung des dritten fahrzeuginternen Geräteregenerierungsschlüssels in eine Aufforderung.
  • Wenn die fahrzeuginternen Geräteinformationen, die aus den Sortierinformationsdaten 70 von 30 ausgewählt wurden, Informationen über das zweite fahrzeuginterne Gerät 700 sind, entschlüsselt die Überprüfungseinheit 114 die Rückmeldung 41 unter Verwendung des zweiten fahrzeuginternen Geräteregenerierungsschlüssels in eine Aufforderung.
  • Wenn die fahrzeuginternen Geräteinformationen, die aus den Sortierinformationsdaten 70 von 30 ausgewählt wurden, Informationen über das vierte fahrzeuginterne Gerät 900 sind, entschlüsselt die Überprüfungseinheit 114 die Rückmeldung 61 unter Verwendung des vierten fahrzeuginternen Geräteregenerierungsschlüssels in eine Aufforderung.
  • Wenn die fahrzeuginternen Geräteinformationen, die aus den Sortierinformationsdaten 70 von 30 ausgewählt wurden, Informationen über das erste fahrzeuginterne Gerät 600 sind, entschlüsselt die Überprüfungseinheit 114 die Rückmeldung 31 unter Verwendung des ersten fahrzeuginternen Geräteregenerierungsschlüssels in eine Aufforderung.
  • In Schritt S205 erfasst die Überprüfungseinheit 114 die Aufforderung 21 aus den Informationen über das Gateway 500, die in den Sortierinformationsdaten 70 enthalten sind.
  • Die Überprüfungseinheit 114 vergleicht daraufhin die durch die Entschlüsselung erhaltene Aufforderung mit der Aufforderung 21.
  • Wenn die durch die Entschlüsselung erhaltene Aufforderung mit der Aufforderung 21 übereinstimmt, ist die Überprüfung erfolgreich.
  • Wenn die durch die Entschlüsselung erhaltene Aufforderung nicht mit der Aufforderung 21 übereinstimmt, ist die Überprüfung fehlgeschlagen.
  • Zurück zu 32, wird die Beschreibung ab Schritt S1562 fortgesetzt.
  • In Schritt S1562 bestimmt die Überprüfungseinheit 114, ob die Überprüfung am fahrzeuginternen Gerät erfolgreich ist.
  • Wenn die Überprüfung am fahrzeuginternen Gerät erfolgreich ist, geht die Verarbeitung zu Schritt S1563 über.
  • Wenn die Überprüfung am fahrzeuginternen Gerät fehlschlägt, geht die Verarbeitung zu Schritt S1564 über.
  • Schritt S1563 ist ein Vorgang zum Erzeugen eines verschlüsselten gemeinsamen Schlüssels.
  • In Schritt S1563 verschlüsselt die Gemeinsamer-Schlüssel-Verschlüsselungseinheit 116 einen gemeinsamen Schlüssel unter Verwendung eines Geräteregenerierungsschlüssels. Somit wird ein verschlüsselter gemeinsamer Schlüssel erzeugt.
  • Ein Verfahren zum Erzeugen des verschlüsselten gemeinsamen Schlüssels ist das gleiche wie das Verfahren zum Erzeugen eines verschlüsselten gemeinsamen Schlüssels für das Gateway 500 in Schritt S155.
  • Wenn die ausgewählten fahrzeuginternen Geräteinformationen Informationen über das dritte fahrzeuginterne Gerät 800 sind, verschlüsselt die Gemeinsamer-Schlüssel-Verschlüsselungseinheit 116 den gemeinsamen Schlüssel unter Verwendung des dritten Geräteregenerierungsschlüssels. Somit wird ein verschlüsselter Regenerierungsschlüssel für das dritte fahrzeuginterne Gerät 800 erzeugt.
  • Wenn die ausgewählten fahrzeuginternen Geräteinformationen Informationen über das zweite fahrzeuginterne Gerät 700 sind, verschlüsselt die Gemeinsamer-Schlüssel-Verschlüsselungseinheit 116 den gemeinsamen Schlüssel unter Verwendung des zweiten Geräteregenerierungsschlüssels. Somit wird ein verschlüsselter Regenerierungsschlüssel für das zweite fahrzeuginterne Gerät 700 erzeugt.
  • Wenn die ausgewählten fahrzeuginternen Geräteinformationen Informationen über das vierte fahrzeuginterne Gerät 900 sind, verschlüsselt die Gemeinsamer-Schlüssel-Verschlüsselungseinheit 116 den gemeinsamen Schlüssel unter Verwendung des vierten Geräteregenerierungsschlüssels. Somit wird ein verschlüsselter Regenerierungsschlüssel für das vierte fahrzeuginterne Gerät 900 erzeugt.
  • Wenn die ausgewählten fahrzeuginternen Geräteinformationen Informationen über das erste fahrzeuginterne Gerät 600 sind, verschlüsselt die Gemeinsamer-Schlüssel-Verschlüsselungseinheit 116 den gemeinsamen Schlüssel unter Verwendung des ersten Geräteregenerierungsschlüssels. Somit wird ein verschlüsselter Regenerierungsschlüssel für das erste fahrzeuginterne Gerät 600 erzeugt.
  • In Schritt S1564 bestimmt die Überprüfungseinheit 114, ob fahrzeuginterne Geräteinformationen vorhanden sind, die nicht aus den Sortierinformationsdaten ausgewählt wurden.
  • Wenn nicht ausgewählte fahrzeuginterne Geräteinformationen vorhanden sind, geht die Verarbeitung zu Schritt S1561 über.
  • Wenn keine nicht ausgewählten fahrzeuginternen Geräteinformationen vorhanden sind, endet die Verarbeitung.
  • Der Schlüsselentschlüsselungsvorgang (S190) wird unter Bezugnahme auf 34 beschrieben.
  • Der Schlüsselentschlüsselungsvorgang (S190) ist ein Vorgang, bei dem jedes fahrzeuginterne Gerät einen verschlüsselten gemeinsamen Schlüssel in einen gemeinsamen Schlüssel entschlüsselt.
  • In Schritt S191 erfasst die Schlüsselverteilungseinheit 515 des Gateways 500 aus der Schlüsselantwort verschlüsselte gemeinsame Schlüssel einzelner fahrzeuginterner Geräte.
  • Die Schlüsselverteilungseinheit 515 überträgt dann die verschlüsselten gemeinsamen Schlüssel über die Sendeeinheit 532 an die entsprechenden fahrzeuginternen Geräte.
  • Konkret überträgt die Schlüsselverteilungseinheit 515 den verschlüsselten gemeinsamen Schlüssel des ersten fahrzeuginternen Gerätes 600 an das erste fahrzeuginterne Gerät 600.
  • Die Schlüsselverteilungseinheit 515 überträgt den verschlüsselten gemeinsamen Schlüssel des zweiten fahrzeuginternen Gerätes 700 an das zweite fahrzeuginterne Gerät 700.
  • Die Schlüsselverteilungseinheit 515 überträgt den verschlüsselten gemeinsamen Schlüssel des dritten fahrzeuginternen Gerätes 800 an das dritte fahrzeuginterne Gerät 800.
  • Die Schlüsselverteilungseinheit 515 überträgt den verschlüsselten gemeinsamen Schlüssel des vierten fahrzeuginternen Gerätes 900 an das vierte fahrzeuginterne Gerät 900.
  • Die Schlüsselverteilungseinheit 515 kann die verschlüsselten gemeinsamen Schlüssel der einzelnen fahrzeuginternen Geräte durch Rundsendung übertragen. Das heißt, die Schlüsselverteilungseinheit 515 kann die verschlüsselten gemeinsamen Schlüssel der einzelnen fahrzeuginternen Geräte an alle fahrzeuginternen Geräte auf einmal übertragen.
  • In diesem Fall empfängt jedes fahrzeuginterne Gerät einen oder mehrere verschlüsselte gemeinsame Schlüssel und wählt aus dem einen oder den mehreren empfangenen verschlüsselten gemeinsamen Schlüsseln einen eigenen verschlüsselten gemeinsamen Schlüssel aus.
  • In Schritt S192 empfängt jedes fahrzeuginterne Gerät aus dem Gateway 500 einen verschlüsselten gemeinsamen Schlüssel.
  • Konkret empfängt die Empfangseinheit 631 des ersten fahrzeuginternen Gerätes 600 den verschlüsselten gemeinsamen Schlüssel des ersten fahrzeuginternen Gerätes 600.
  • Die Empfangseinheit 731 des zweiten fahrzeuginternen Gerätes 700 empfängt den verschlüsselten gemeinsamen Schlüssel des zweiten fahrzeuginternen Gerätes 700.
  • Die Empfangseinheit 831 des dritten fahrzeuginternen Gerätes 800 empfängt den verschlüsselten gemeinsamen Schlüssel des dritten fahrzeuginternen Gerätes 800.
  • Die Empfangseinheit 931 des vierten fahrzeuginternen Gerätes 900 empfängt den verschlüsselten gemeinsamen Schlüssel des vierten fahrzeuginternen Gerätes 900.
  • In Schritt S193 entschlüsselt jedes fahrzeuginterne Gerät den verschlüsselten gemeinsamen Schlüssel wie folgt in einen gemeinsamen Schlüssel. Wenn die Entschlüsselung erfolgreich ist, kann ein gemeinsamer Schlüssel erhalten werden.
  • Die Schlüsselentschlüsselungseinheit 612 des ersten fahrzeuginternen Gerätes 600 entschlüsselt den verschlüsselten gemeinsamen Schlüssel des ersten fahrzeuginternen Gerätes 600 unter Verwendung des ersten fahrzeuginternen Geräteschlüssels 623 in einen gemeinsamen Schlüssel. Konkret entschlüsselt die Schlüsselentschlüsselungseinheit 612 den verschlüsselten gemeinsamen Schlüssel des ersten fahrzeuginternen Gerätes 600 in einen gemeinsamen Schlüssel gemäß der Authentifizierungskryptografie unter Verwendung des ersten fahrzeuginternen Geräteschlüssels 623. Noch konkreter nimmt die Schlüsselentschlüsselungseinheit 612 den ersten fahrzeuginternen Geräteschlüssel 623 und den verschlüsselten gemeinsamen Schlüssel des ersten fahrzeuginternen Gerätes 600 als Eingabe und führt eine Entschlüsselungsfunktion der Authentifizierungskryptografie aus.
  • Bei der Entschlüsselung der Authentifizierungskryptografie wird eine Authentifizierung und Entschlüsselung durchgeführt. Wenn die Authentifizierung erfolgreich ist, ist die Entschlüsselung erfolgreich. Wenn die Authentifizierung fehlschlägt, schlägt die Entschlüsselung fehl.
  • Ein gemeinsamer Schlüssel, der bei erfolgreicher Entschlüsselung erhalten wird, ist der gemeinsame Schlüssel 624.
  • Analog entschlüsselt die Schlüsselentschlüsselungseinheit 712 des zweiten fahrzeuginternen Gerätes 700 den verschlüsselten gemeinsamen Schlüssel des zweiten fahrzeuginternen Gerätes 700 unter Verwendung des zweiten fahrzeuginternen Geräteschlüssels 723 in einen gemeinsamen Schlüssel. Der gemeinsame Schlüssel, der bei erfolgreicher Entschlüsselung erhalten wird, ist der gemeinsame Schlüssel 724.
  • Analog entschlüsselt die Schlüsselentschlüsselungseinheit 812 des dritten fahrzeuginternen Gerätes 800 den verschlüsselten gemeinsamen Schlüssel des dritten fahrzeuginternen Gerätes 800 unter Verwendung des dritten fahrzeuginternen Geräteschlüssels 823 in einen gemeinsamen Schlüssel. Der gemeinsame Schlüssel, der bei erfolgreicher Entschlüsselung erhalten wird, ist der gemeinsame Schlüssel 824.
  • Analog entschlüsselt die Schlüsselentschlüsselungseinheit 912 des vierten fahrzeuginternen Gerätes 900 den verschlüsselten gemeinsamen Schlüssel des vierten fahrzeuginternen Gerätes 900 unter Verwendung des vierten fahrzeuginternen Geräteschlüssels 923 in einen gemeinsamen Schlüssel. Der gemeinsame Schlüssel, der bei erfolgreicher Entschlüsselung erhalten wird, ist der gemeinsame Schlüssel 924.
  • Ein Entschlüsselungsverfahren im zweiten fahrzeuginternen Gerät 700, im dritten fahrzeuginternen Gerät 800 und im vierten fahrzeuginternen Gerät 900 ist das gleiche wie das oben genannte Verfahren im ersten fahrzeuginternen Gerät 600.
  • In Schritt S194 bestimmt jedes fahrzeuginterne Gerät, ob der verschlüsselte gemeinsame Schlüssel erfolgreich in einen gemeinsamen Schlüssel entschlüsselt worden ist. Das heißt, jedes fahrzeuginterne Gerät bestimmt, ob die Entschlüsselung erfolgreich ist.
  • Konkret bestimmt die Schlüsselentschlüsselungseinheit 612 des ersten fahrzeuginternen Gerätes 600, ob der verschlüsselte gemeinsame Schlüssel des ersten fahrzeuginternen Gerätes 600 erfolgreich in den gemeinsamen Schlüssel 624 entschlüsselt worden ist.
  • Die Schlüsselentschlüsselungseinheit 712 des zweiten fahrzeuginternen Gerätes 700 bestimmt, ob der verschlüsselte gemeinsame Schlüssel des zweiten fahrzeuginternen Gerätes 700 erfolgreich in den gemeinsamen Schlüssel 724 entschlüsselt worden ist.
  • Die Schlüsselentschlüsselungseinheit 812 des dritten fahrzeuginternen Gerätes 800 bestimmt, ob der verschlüsselte gemeinsame Schlüssel des dritten fahrzeuginternen Gerätes 800 erfolgreich in den gemeinsamen Schlüssel 824 entschlüsselt worden ist.
  • Die Schlüsselentschlüsselungseinheit 912 des vierten fahrzeuginternen Gerätes 900 bestimmt, ob der verschlüsselte gemeinsame Schlüssel des vierten fahrzeuginternen Gerätes 900 erfolgreich in den gemeinsamen Schlüssel 924 entschlüsselt worden ist.
  • In jedem fahrzeuginternen Gerät, in dem die Entschlüsselung erfolgreich ist, geht die Verarbeitung zu Schritt S195 über.
  • In jedem fahrzeuginternen Gerät, in dem die Entschlüsselung fehlschlägt, endet die Verarbeitung. In diesem Fall können die einzelnen fahrzeuginternen Geräte keine gemeinsamen Schlüssel mit dem Gateway 500 und den anderen fahrzeuginternen Geräten teilen.
  • In Schritt S195 speichert jedes fahrzeuginterne Gerät, in dem die Entschlüsselung erfolgreich ist, den durch die Entschlüsselung erhaltenen gemeinsamen Schlüssel.
  • Konkret speichert die Speichereinheit 620 des ersten fahrzeuginternen Gerätes 600 den gemeinsamen Schlüssel 624.
  • Die Speichereinheit 720 des zweiten fahrzeuginternen Gerätes 700 speichert den gemeinsamen Schlüssel 724.
  • Die Speichereinheit 820 des dritten fahrzeuginternen Gerätes 800 speichert den gemeinsamen Schlüssel 824.
  • Die Speichereinheit 920 des vierten fahrzeuginternen Gerätes 900 speichert den gemeinsamen Schlüssel 924.
  • Der gemeinsame Schlüssel 624, der gemeinsame Schlüssel 724, der gemeinsame Schlüssel 824 und der gemeinsame Schlüssel 924 stimmen jeweils mit dem gemeinsamen Schlüssel 524 überein, der in der Speichereinheit 520 des Gateways 500 gespeichert ist. Das heißt, der gemeinsame Schlüssel 524, der gemeinsame Schlüssel 624, der gemeinsame Schlüssel 724 und der gemeinsame Schlüssel 824 stimmen miteinander überein.
  • *** Wirkung der Ausführungsform 1 ***
  • Im Schlüssel-Verteil-System 10, teilen das Gateway 500, das erste fahrzeuginterne Gerät 600, das zweite fahrzeuginterne Gerät 700, das dritte fahrzeuginterne Gerät 800 und das vierte fahrzeuginterne Gerät 900 die gleichen gemeinsamen Schlüssel.
  • Nachdem die gemeinsamen Schlüssel geteilt wurden, verwenden das Gateway 500, das erste fahrzeuginterne Gerät 600, das zweite fahrzeuginterne Gerät 700, das dritte fahrzeuginterne Gerät 800 und das vierte fahrzeuginterne Gerät 900 die gemeinsamen Schlüssel, wenn sie miteinander kommunizieren. Beispielsweise werden die gemeinsamen Schlüssel zur Geräteauthentifizierung, Nachrichtenauthentifizierung, Nachrichtenverschlüsselung usw. verwendet.
  • Somit können Daten sicher zwischen dem Gateway 500, dem ersten fahrzeuginternen Gerät 600, dem zweiten fahrzeuginternen Gerät 700, dem dritten fahrzeuginternen Gerät 800 und dem vierten fahrzeuginternen Gerät 900 kommuniziert werden.
  • Daten, die zum Zweck der Schlüsselverteilung zwischen der Schlüsselverwaltungsvorrichtung 100 und dem Gateway 500 ausgetauscht werden, sind nur die Schlüsselanforderung und die Schlüsselantwort.
  • Somit kann die gesamte Verarbeitungszeit für die Schlüsselverteilung verkürzt werden.
  • In Ausführungsform 1 sind 5 fahrzeuginterne Geräte in das Fahrzeug 15 eingebaut. In einem realen Kraftfahrzeug sind etwa einige zehn bis hundert und einige zehn fahrzeuginterne Geräte eingebaut.
  • Daher hat die Reduzierung der Datenmenge, die zwischen der Schlüsselverwaltungsvorrichtung 100 und dem Gateway 500 ausgetauscht wird, in einem realen Kraftfahrzeug eine große Wirkung.
  • In der Schlüsselverwaltungsvorrichtung 100 kann die Überprüfung an den fahrzeuginternen Geräten durch Verarbeiten der Informationen über jedes fahrzeuginterne Gerät gemäß der Ordnungsreihenfolge in der Schlüsselanforderung durchgeführt werden.
  • Dadurch kann die Anzahl, wie oft ein Herstellerschlüssel regeneriert wird, minimiert werden. Entsprechend kann die auf die Schlüsselverwaltungsvorrichtung 100 wirkende Verarbeitungslast reduziert werden.
  • *** Andere Konfigurationen ***
  • Die Anzahl der Gerätehersteller kann ein oder zwei, oder vier oder mehr sein.
  • Die Anzahl der fahrzeuginternen Geräte kann eins bis drei oder fünf oder mehr sein.
  • Zur Erzeugung einer Rückmeldung bei der Aufforderungsrückmeldungsauthentifizierung ist es bei der Verschlüsselung erwünscht, eine Zufallszahl als Nonce (einmal verwendete Zahl) zu verwenden. Dies wird im Folgenden konkret erläutert.
  • In Schritt S122 von 24 erzeugt jedes fahrzeuginterne Gerät eine Zufallszahl und verwendet die erzeugte Zufallszahl als Nonce. Das heißt, jedes fahrzeuginterne Gerät verwendet die erzeugte Zufallszahl beim nächsten und bei den folgenden Malen nicht mehr. Jedes fahrzeuginterne Gerät erzeugt eine Rückmeldung durch Verschlüsseln der Nonce unter Verwendung eines Geräteschlüssels.
  • In Schritt S123 von 24 fügt jedes fahrzeuginterne Gerät die Nonce in die fahrzeuginternen Geräteinformationen ein und erzeugt eine Informationsantwort, die die fahrzeuginternen Geräteinformationen enthält.
  • Im Schritt S140 von 21 überträgt das Gateway 500 eine Schlüsselanforderung an die Schlüsselverwaltungsvorrichtung 100. Die Schlüsselanforderung enthält Informationen über jedes fahrzeuginterne Gerät, und die Informationen über jedes fahrzeuginterne Gerät umfassen die Nonce des betreffenden fahrzeuginternen Gerätes.
  • In Schritt S204 von 33 entschlüsselt die Schlüsselverwaltungsvorrichtung 100 eine Rückmeldung jedes fahrzeuginternen Gerätes in eine Aufforderung unter Verwendung der Nonce dieses fahrzeuginternen Gerätes.
  • Die gemeinsamen Schlüssel, die das Gateway 500 mit den einzelnen fahrzeuginternen Geräten teilt, können sich von einem fahrzeuginternen Gerät zum anderen unterscheiden. Das heißt, das Gateway 500 kann den ersten gemeinsamen Schlüssel mit dem ersten fahrzeuginternen Gerät 600, den zweiten gemeinsamen Schlüssel mit dem zweiten fahrzeuginternen Gerät 700, den dritten gemeinsamen Schlüssel mit dem dritten fahrzeuginternen Gerät 800 und den vierten gemeinsamen Schlüssel mit dem vierten fahrzeuginternen Gerät 900 teilen. Dies wird im Folgenden konkret erläutert.
  • In Schritt S 154 von 31 erzeugt die Schlüsselverwaltungsvorrichtung 100 vier gemeinsame Schlüssel, nämlich den ersten gemeinsamen Schlüssel, den zweiten gemeinsamen Schlüssel, den dritten gemeinsamen Schlüssel und den vierten gemeinsamen Schlüssel. Die vier gemeinsamen Schlüssel unterscheiden sich voneinander.
  • In Schritt S 155 von 31 erzeugt die Schlüsselverwaltungsvorrichtung 100 einen verschlüsselten gemeinsamen Schlüssel des Gateways 500 durch Verschlüsseln eines Satzes aus dem ersten gemeinsamen Schlüssel, dem zweiten gemeinsamen Schlüssel, dem dritten gemeinsamen Schlüssel und dem vierten gemeinsamen Schlüssel.
  • In Schritt S156 von 31 verschlüsselt die Schlüsselverwaltungsvorrichtung 100 den ersten gemeinsamen Schlüssel, um einen verschlüsselten gemeinsamen Schlüssel des ersten fahrzeuginternen Gerätes 600 zu erzeugen. Die Schlüsselverwaltungsvorrichtung 100 verschlüsselt den zweiten gemeinsamen Schlüssel, um einen verschlüsselten gemeinsamen Schlüssel des zweiten fahrzeuginternen Gerätes 700 zu erzeugen. Die Schlüsselverwaltungsvorrichtung 100 verschlüsselt den dritten gemeinsamen Schlüssel, um einen verschlüsselten gemeinsamen Schlüssel des dritten fahrzeuginternen Gerätes 800 zu erzeugen. Die Schlüsselverwaltungsvorrichtung 100 verschlüsselt den vierten gemeinsamen Schlüssel, um einen verschlüsselten gemeinsamen Schlüssel des vierten fahrzeuginternen Gerätes 900 zu erzeugen.
  • Das Gateway 500 kann eine Vielzahl von gemeinsamen Schlüsseln mit jedem fahrzeuginternen Gerät teilen. Dies wird im Folgenden konkret erläutert.
  • In Schritt S154 von 31 erzeugt die Schlüsselverwaltungsvorrichtung 100 eine Vielzahl von gemeinsamen Schlüsseln.
  • In Schritt S155 von 31 erzeugt die Schlüsselverwaltungsvorrichtung 100 eine Vielzahl von verschlüsselten gemeinsamen Schlüsseln des Gateways 500 durch Verschlüsseln jedes gemeinsamen Schlüssels unter Verwendung des Gateway-Regenerierungsschlüssels.
  • In Schritt S156 von 31 erzeugt die Schlüsselverwaltungsvorrichtung 100 eine Vielzahl von verschlüsselten gemeinsamen Schlüsseln für jedes fahrzeuginterne Gerät durch Verschlüsseln jedes gemeinsamen Schlüssels unter Verwendung des Geräteregenerierungsschlüssels dieses fahrzeuginternen Gerätes. Das heißt, die Schlüsselverwaltungsvorrichtung 100 erzeugt eine Vielzahl von verschlüsselten gemeinsamen Schlüsseln des ersten fahrzeuginternen Gerätes 600, eine Vielzahl von verschlüsselten gemeinsamen Schlüsseln des zweiten fahrzeuginternen Gerätes 700, eine Vielzahl von verschlüsselten gemeinsamen Schlüsseln des dritten fahrzeuginternen Gerätes 800 und eine Vielzahl von verschlüsselten gemeinsamen Schlüsseln des vierten fahrzeuginternen Gerätes 900.
  • Das Speichern der gemeinsamen Schlüssel durch das Gateway 500 und das Speichern der gemeinsamen Schlüssel durch jedes fahrzeuginterne Gerät kann nach der erfolgreichen Überprüfung in diesem fahrzeuginternen Gerät durchgeführt werden. Dies wird im Folgenden konkret erläutert.
  • In Schritt S 1904 von 34 überträgt jedes fahrzeuginterne Gerät, in dem die Entschlüsselung des gemeinsamen Schlüssels erfolgreich ist, eine Erfolgsmeldung an das Gateway 500. Jedes fahrzeuginterne Gerät, bei dem die Entschlüsselung des gemeinsamen Schlüssels fehlschlägt, überträgt eine Fehlermeldung an das Gateway 500.
  • Das Gateway 500 speichert die gemeinsamen Schlüssel, wenn es eine Erfolgsmeldung aus allen fahrzeuginternen Geräten empfängt, nicht wenn die Entschlüsselung der gemeinsamen Schlüssel in Schritt S 180 von 21 erfolgreich ist. Das Gateway 500 speichert keine gemeinsamen Schlüssel, wenn es aus mindestens einem fahrzeuginternen Gerät eine Fehlermeldung statt einer Erfolgsmeldung empfängt.
  • Bei Empfang einer Erfolgsmeldung aus allen fahrzeuginternen Geräten überträgt das Gateway 500 eine Verteilungsmeldung an alle fahrzeuginternen Geräte. Jedes fahrzeuginterne Gerät speichert gemeinsame Schlüssel, wenn es eine Verteilungsmeldung aus dem Gateway 500 empfängt.
  • Das Gateway 500 kann ein Gerät sein, das an einer Außenseite des Fahrzeugs 15 vorgesehen ist.
  • Konkret kann das Gateway 500 ein Gerät zur Wartung jedes fahrzeuginternen Gerätes von außerhalb des Fahrzeugs 15 sein.
  • Ausführungsform 2.
  • Ein Modus, in dem eine Rückmeldung bei der Aufforderungsrückmeldungsauthentifizierung ein Authentifizierungscode ist, wird unter Bezugnahme auf 35 hauptsächlich hinsichtlich der Unterschiede zur Ausführungsform 1 beschrieben.
  • *** Beschreibung der Konfiguration ***
  • Die Konfiguration eines Schlüssel-Verteil-Systems 10 ist gleich wie die Konfiguration der Ausführungsform 1 (siehe 1 bis 19).
  • *** Beschreibung des Betriebs ***
  • Der Geräteschlüsseleinstellvorgang wurde in Ausführungsform 1 unter Bezugnahme auf 20 beschrieben.
  • Ein Ablauf eines Schlüssel-Verteil-Vorgangs ist gleich wie der Ablauf in Ausführungsform 1 (siehe 21).
  • Man beachte, dass eine Rückmeldung, die in einem Informationsübertragungsvorgang (S120) erzeugt wird, keine verschlüsselte Aufforderung, sondern ein Authentifizierungscode der Aufforderung ist. Dies wird im Folgenden konkret beschrieben.
  • In Schritt S122 erfasst jedes fahrzeuginterne Gerät eine Aufforderung aus einer empfangenen Informationsanforderung und erzeugt eine Rückmeldung, die der Aufforderung und dem Geräteschlüssel entspricht.
  • Konkret erzeugt jedes fahrzeuginterne Gerät unter Verwendung des Geräteschlüssels einen Authentifizierungscode der Aufforderung. Der erzeugte Authentifizierungscode ist die Rückmeldung.
  • Noch konkreter nimmt jedes fahrzeuginterne Gerät die Aufforderung und den Geräteschlüssel als Eingabe und führt eine Hash-Funktion aus, um einen Hash-Wert zu berechnen. Der berechnete Hash-Wert ist der Authentifizierungscode der Aufforderung.
  • Das heißt, eine Informationsantworteinheit 611 eines ersten fahrzeuginternen Gerätes 600 erfasst eine Aufforderung 21 aus einer empfangenen Informationsanforderung 20 und erzeugt einen Authentifizierungscode der Aufforderung 21 unter Verwendung eines ersten fahrzeuginternen Geräteschlüssels 623. Der erzeugte Authentifizierungscode ist eine Rückmeldung 31.
  • Eine Informationsantworteinheit 711 eines zweiten fahrzeuginternen Gerätes 700 erfasst die Aufforderung 21 aus der empfangenen Informationsanforderung 20 und erzeugt einen Authentifizierungscode der Aufforderung 21 unter Verwendung eines zweiten fahrzeuginternen Geräteschlüssels 723. Der erzeugte Authentifizierungscode ist eine Rückmeldung 41.
  • Eine Informationsantworteinheit 811 eines dritten fahrzeuginternen Gerätes 800 erfasst die Aufforderung 21 aus der empfangenen Informationsanforderung 20 und erzeugt einen Authentifizierungscode der Aufforderung 21 unter Verwendung eines dritten fahrzeuginternen Geräteschlüssels 823. Der erzeugte Authentifizierungscode ist eine Rückmeldung 51.
  • Eine Informationsantworteinheit 911 eines vierten fahrzeuginternen Gerätes 900 erfasst die Aufforderung 21 aus der empfangenen Informationsanforderung 20 und erzeugt einen Authentifizierungscode der Aufforderung 21 unter Verwendung des vierten fahrzeuginternen Geräteschlüssels 923. Der erzeugte Authentifizierungscode ist eine Rückmeldung 61.
  • Ein Vorgang zur Überprüfung von fahrzeuginternen Geräten (S200) wird nun unter Bezugnahme auf 35 ausführlich beschrieben.
  • Der Vorgang zur Überprüfung von fahrzeuginternen Geräten (S200) von 35 entspricht dem Vorgang zur Überprüfung von fahrzeuginternen Geräten (S200) von Ausführungsform 2. Das heißt, in Ausführungsform 2 wird der Vorgang zur Überprüfung von fahrzeuginternen Geräten (S200) von 35 anstelle des in Ausführungsform 1 beschriebenen Verfahrens zur Überprüfung von fahrzeuginternen Geräten (S200) unter Bezugnahme auf 33 durchgeführt.
  • Schritt S201 bis Schritt S203 wurden in Ausführungsform 1 beschrieben (siehe 33).
  • In Schritt S206 erfasst eine Überprüfungseinheit 114 die Aufforderung 21 aus den in den Sortierinformationsdaten 70 enthaltenen Informationen über das Gateway 500.
  • Die Überprüfungseinheit 114 erzeugt einen Authentifizierungscode der Aufforderung 21 unter Verwendung eines Geräteregenerierungsschlüssels. Konkret nimmt die Überprüfungseinheit 114 die Aufforderung 21 und den Geräteregenerierungsschlüssel als Eingabe und führt eine Hash-Funktion aus, um einen Hash-Wert zu berechnen. Der berechnete Hash-Wert ist der Authentifizierungscode der Aufforderung 21. Die verwendete Hash-Funktion ist die gleiche wie die in Schritt S122 von 21 verwendete Hash-Funktion.
  • Wenn die aus den Sortierinformationsdaten 70 von 30 ausgewählten fahrzeuginternen Geräteinformationen Informationen über das dritte fahrzeuginterne Gerät 800 sind, erzeugt die Überprüfungseinheit 114 einen Authentifizierungscode der Aufforderung 21 unter Verwendung eines dritten fahrzeuginternen Geräteregenerierungsschlüssels. Der erzeugte Authentifizierungscode wird als dritter Authentifizierungscode bezeichnet.
  • Wenn die aus den Sortierinformationsdaten 70 von 30 ausgewählten fahrzeuginternen Geräteinformationen Informationen über das zweite fahrzeuginterne Gerät 700 sind, erzeugt die Überprüfungseinheit 114 einen Authentifizierungscode der Aufforderung 21 unter Verwendung eines zweiten fahrzeuginternen Geräteregenerierungsschlüssels. Der erzeugte Authentifizierungscode wird als zweiter Authentifizierungscode bezeichnet.
  • Wenn die aus den Sortierinformationsdaten 70 von 30 ausgewählten fahrzeuginternen Geräteinformationen Informationen über das vierte fahrzeuginterne Gerät 900 sind, erzeugt die Überprüfungseinheit 114 einen Authentifizierungscode der Aufforderung 21 unter Verwendung eines vierten fahrzeuginternen Geräteregenerierungsschlüssels. Der erzeugte Authentifizierungscode wird als vierter Authentifizierungscode bezeichnet.
  • Wenn die aus den Sortierinformationsdaten 70 von 30 ausgewählten fahrzeuginternen Geräteinformationen Informationen über das erste fahrzeuginterne Gerät 600 sind, erzeugt die Überprüfungseinheit 114 einen Authentifizierungscode der Aufforderung 21 unter Verwendung eines ersten fahrzeuginternen Geräteregenerierungsschlüssels. Der erzeugte Authentifizierungscode wird als erster Authentifizierungscode bezeichnet.
  • In Schritt S207 erfasst die Überprüfungseinheit 114 eine Rückmeldung aus den ausgewählten fahrzeuginternen Geräteinformationen.
  • Die Überprüfungseinheit 114 vergleicht dann den erzeugten Authentifizierungscode mit der erfassten Rückmeldung.
  • Wenn der erzeugte Authentifizierungscode mit der erfassten Rückmeldung übereinstimmt, ist die Überprüfung erfolgreich.
  • Wenn der erzeugte Authentifizierungscode nicht mit der erfassten Rückmeldung übereinstimmt, schlägt die Überprüfung fehl.
  • Wenn die aus den Sortierinformationsdaten 70 von 30 ausgewählten fahrzeuginternen Geräteinformationen Informationen über das dritte fahrzeuginterne Gerät 800 sind, vergleicht die Überprüfungseinheit 114 den dritten Authentifizierungscode mit der Rückmeldung 51.
  • Wenn die aus den Sortierinformationsdaten 70 von 30 ausgewählten fahrzeuginternen Geräteinformationen Informationen über das zweite fahrzeuginterne Gerät 700 sind, vergleicht die Überprüfungseinheit 114 den zweiten Authentifizierungscode mit der Rückmeldung 41.
  • Wenn die aus den Sortierinformationsdaten 70 von 30 ausgewählten fahrzeuginternen Geräteinformationen Informationen über das vierte fahrzeuginterne Gerät 900 sind, vergleicht die Überprüfungseinheit 114 den vierten Authentifizierungscode mit der Rückmeldung 61.
  • Wenn die aus den Sortierinformationsdaten 70 von 30 ausgewählten fahrzeuginternen Geräteinformationen Informationen über das erste fahrzeuginterne Gerät 600 sind, vergleicht die Überprüfungseinheit 114 den ersten Authentifizierungscode mit der Rückmeldung 31.
  • *** Wirkung der Ausführungsform 2 ***
  • Ausführungsform 2 kann die gleiche Wirkung wie die von Ausführungsform 1 haben.
  • Das heißt, Daten können durch Teilen der gemeinsamen Schlüssel sicher zwischen dem Gateway 500, dem ersten fahrzeuginternen Gerät 600, dem zweiten fahrzeuginternen Gerät 700, dem dritten fahrzeuginternen Gerät 800 und dem vierten fahrzeuginternen Gerät 900 kommuniziert werden.
  • Ausführungsform 3.
  • Ein Modus, in dem eine Vielzahl von in einem Fahrzeug 15 eingebauten fahrzeuginternen Geräten gruppiert werden, wird hauptsächlich im Hinblick auf Unterschiede zu Ausführungsform 1 beschrieben.
  • *** Beschreibung der Konfiguration ***
  • Eine Konfiguration eines Schlüssel-Verteil-Systems 10 ist gleich wie die Konfiguration in Ausführungsform 1 (siehe 1 bis 19).
  • Man beachte, dass ein Netzwerk im Fahrzeug 15 in eine Vielzahl von Domänen unterteilt ist. Eine Domäne ist eine Einheit, die ein einzelnes Netzwerk bildet. Beispielsweise ist das Netzwerk im Fahrzeug 15 in eine karosseriebezogene Domäne, eine informationsbezogene Domäne und eine leistungsbezogene Domäne unterteilt.
  • Ein erstes fahrzeuginternes Gerät 600, ein zweites fahrzeuginternes Gerät 700, ein drittes fahrzeuginternes Gerät 800 und ein viertes fahrzeuginternes Gerät 900 gehören zur gleichen Domäne.
  • Obwohl nicht abgebildet, sind ein oder mehrere fahrzeuginterne Geräte, die zu einer anderen Domäne gehören, im Fahrzeug 15 eingebaut.
  • Man beachte, dass ein Gateway 500 zu allen Domänen gehört.
  • *** Beschreibung des Betriebs ***
  • Ein Geräteschlüsseleinstellvorgang wurde in Ausführungsform 1 unter Bezugnahme auf 20 beschrieben und wird für alle Domänen ausgeführt. Man beachte, dass der Geräteeinstellvorgang für jede Domäne separat ausgeführt werden kann.
  • Ein Schlüssel-Verteil-Vorgang wurde in Ausführungsform 1 unter Bezugnahme auf 21 beschrieben. Man beachte, dass der Schlüssel-Verteil-Vorgang in Einheiten von Domänen ausgeführt wird.
  • Beispielsweise wird zunächst ein Schlüssel-Verteil-Vorgang an der karosseriebezogenen Domäne ausgeführt. Anschließend wird ein Schlüssel-Verteil-Vorgang an der informationsbezogenen Domäne ausgeführt. Zum Schluss wird ein Schlüssel-Verteil-Vorgang an der leistungsbezogenen Domäne ausgeführt.
  • *** Wirkung der Ausführungsform 3 ***
  • Die Vielzahl der im Fahrzeug 15 eingebauten fahrzeuginternen Geräte sind gruppiert. Die Schlüsselverteilung kann von einer Gruppe zur anderen zu einem unterschiedlichen Zeitpunkt durchgeführt werden.
  • *** Andere Konfigurationen ***
  • Die Rückmeldung bei der Aufforderungsrückmeldungsauthentifizierung kann ein Authentifizierungscode einer Aufforderung wie in Ausführungsform 2 statt einer verschlüsselten Aufforderung sein.
  • Ausführungsform 4.
  • Ein Modus, in dem eine Schlüsselverwaltungsvorrichtung 100 im Namen eines Gateways 500 Informationen über jedes fahrzeuginterne Gerät sortiert, wird unter Bezugnahme auf 36 bis 39 hauptsächlich hinsichtlich der Unterschiede zu Ausführungsform 1 beschrieben.
  • *** Beschreibung der Konfiguration ***
  • Eine Konfiguration eines Schlüssel-Verteil-Systems 10 ist gleich wie die Konfiguration in Ausführungsform 1 (siehe 1).
  • Man beachte, dass sich eine Konfiguration der Schlüsselverwaltungsvorrichtung 100 und eine Konfiguration einer Konfiguration des Gateways 500 teilweise von ihren Gegenstücken in Ausführungsform 1 unterscheiden.
  • Die Konfiguration der Schlüsselverwaltungsvorrichtung 100 wird unter Bezugnahme auf 36 beschrieben.
  • Die Schlüsselverwaltungsvorrichtung 100 ist ferner mit einer Informationssortiereinheit 118 ausgestattet.
  • Ein Schlüsselverwaltungsprogramm bewirkt, dass der Computer ferner als Informationssortiereinheit 118 fungiert.
  • Die Konfiguration des Gateways 500 wird unter Bezugnahme auf 37 beschrieben.
  • Das Gateway 500 ist nicht mit der Informationssortiereinheit 512 in Ausführungsform 1 ausgestattet (siehe 10).
  • *** Beschreibung des Betriebs ***
  • Der Geräteschlüsseleinstellvorgang wurde in Ausführungsform 1 unter Bezugnahme auf 20 beschrieben.
  • Ein Schlüssel-Verteil-Vorgang wird nun unter Bezugnahme auf 38 beschrieben.
  • In Schritt S301 überträgt das Gateway 500 Informationen über das Gateway 500 an die Schlüsselverwaltungsvorrichtung 100.
  • Konkret überträgt eine Schlüsselanforderungseinheit 513 des Gateways 500 die Informationen über das Gateway 500 über eine Sendeeinheit 532 an die Schlüsselverwaltungsvorrichtung 100. Die Informationen über das Gateway 500 umfassen eine erste Herstellerkennung 521, eine Gateway-Kennung 522 und eine erste Herstellerkennung 521.
  • In Schritt S310 fordert das Gateway 500 Informationen aus jedem fahrzeuginternen Gerät an.
  • Schritt S310 ist derselbe wie Schritt S110 in Ausführungsform 1 (siehe 21).
  • In Schritt S320 überträgt jedes fahrzeuginterne Gerät Informationen an das Gateway 500.
  • Schritt S320 ist derselbe wie Schritt S120 in Ausführungsform 1 (siehe 21).
  • In Schritt S330 empfängt eine Informationsanforderungseinheit 511 des Gateways 500 Informationen aus jedem fahrzeuginternen Gerät über eine Empfangseinheit 531.
  • Bei jedem Empfang von Informationen überträgt die Schlüsselanforderungseinheit 513 des Gateways 500 die empfangenen Informationen über die Empfangseinheit 531 an die Schlüsselverwaltungsvorrichtung 100.
  • Schritt S330 entspricht Schritt S140 in Ausführungsform 1 (siehe 21).
  • In Schritt S340 führt die Schlüsselverwaltungsvorrichtung 100 eine Überprüfung an jedem fahrzeuginternen Gerät durch und überträgt eine Schlüsselantwort mit einem verschlüsselten gemeinsamen Schlüssel des Gateways 500 und verschlüsselten gemeinsamen Schlüsseln der einzelnen richtigen fahrzeuginternen Geräte an das Gateway 500.
  • Schritt S340 entspricht Schritt S150 in Ausführungsform 1 (siehe 21).
  • Der Schlüsselantwortvorgang (S340) wird später ausführlich beschrieben.
  • In Schritt S350 empfängt die Informationsanforderungseinheit 511 des Gateways 500 eine Schlüsselantwort aus der Schlüsselverwaltungsvorrichtung 100 über die Empfangseinheit 531.
  • Eine Schlüsselentschlüsselungseinheit 514 des Gateways 500 bestimmt, ob die verschlüsselten gemeinsamen Schlüssel aller fahrzeuginternen Geräte in der Schlüsselantwort enthalten sind.
  • Wenn die verschlüsselten gemeinsamen Schlüssel aller fahrzeuginternen Geräte in der Schlüsselantwort enthalten sind, geht die Verarbeitung zu Schritt S360 über.
  • Wenn ein verschlüsselter gemeinsamer Schlüssel mindestens eines fahrzeuginternen Gerätes nicht in der Schlüsselantwort enthalten ist, teilt das Gateway 500 keine Schlüssel mit den fahrzeuginternen Geräten, und die Verarbeitung endet. Schritt S350 ist derselbe wie Schritt S160 in Ausführungsform 1 (siehe 21).
  • In Schritt S360 entschlüsselt die Schlüsselentschlüsselungseinheit 514 des Gateways 500 den verschlüsselten gemeinsamen Schlüssel für das Gateway 500 unter Verwendung des Gateway-Schlüssels 523 in einen gemeinsamen Schlüssel. Wenn die Entschlüsselung erfolgreich ist, wird ein gemeinsamer Schlüssel erhalten. Schritt S360 ist derselbe wie Schritt S170 in Ausführungsform 1 (siehe 21).
  • In Schritt S370 bestimmt eine Schlüsselverteilungseinheit 515 des Gateways 500, ob der verschlüsselte gemeinsame Schlüssel des Gateways 500 erfolgreich in einen gemeinsamen Schlüssel entschlüsselt worden ist. Das heißt, die Schlüsselverteilungseinheit 515 bestimmt, ob die Entschlüsselung erfolgreich ist.
  • Wenn die Entschlüsselung erfolgreich ist, speichert eine Speichereinheit 520 den durch die Entschlüsselung erhaltenen gemeinsamen Schlüssel. Der zu speichernde gemeinsame Schlüssel ist ein gemeinsamer Schlüssel 524. Danach geht die Verarbeitung zu Schritt S380 über.
  • Schlägt die Entschlüsselung fehl, führt die Schlüsselverteilungseinheit 515 einen Fehlervorgang durch. Danach endet die Verarbeitung. In diesem Fall kann das Gateway 500 keine gemeinsamen Schlüssel mit den fahrzeuginternen Geräten teilen. Schritt S370 ist derselbe wie Schritt S180 in Ausführungsform 1 (siehe 21).
  • In Schritt S380 überträgt das Gateway 500 einen verschlüsselten gemeinsamen Schlüssel an jedes fahrzeuginterne Gerät.
  • Anschließend empfängt jedes fahrzeuginterne Gerät den verschlüsselten gemeinsamen Schlüssel und entschlüsselt den verschlüsselten gemeinsamen Schlüssel in einen gemeinsamen Schlüssel.
  • Schritt S380 ist derselbe wie Schritt S190 in Ausführungsform 1 (siehe 21).
  • Der Schlüsselantwortvorgang (S340) wird unter Bezugnahme auf 39 ausführlich beschrieben.
  • In Schritt S341 empfängt eine Empfangseinheit 131 der Schlüsselverwaltungsvorrichtung 100 Informationen über das Gateway 500 oder Informationen über jedes fahrzeuginterne Gerät.
  • In Schritt S342 bestimmt die Informationssortiereinheit 118, ob die Informationen über das Gateway 500 und die Informationen über jedes der fahrzeuginternen Geräte empfangen werden. Das heißt, die Informationssortiereinheit 118 bestimmt, ob alle Informationen empfangen worden sind.
  • Wenn alle Informationen empfangen worden sind, geht die Verarbeitung zu Schritt S343 über.
  • Wenn mindestens eine Information nicht empfangen worden ist, geht die Verarbeitung zu Schritt S341 über.
  • In Schritt S343 sortiert die Informationssortiereinheit 118 die empfangenen Informationen.
  • Der Ablauf eines Sortiervorgangs (S343) ist derselbe wie der Ablauf des Sortiervorgangs (S130), der in Ausführungsform 1 unter Bezugnahme auf 29 beschrieben ist.
  • In Schritt S344 bis Schritt S349 überprüft die Schlüsselverwaltungsvorrichtung 100 die fahrzeuginternen Geräte und überträgt eine Schlüsselantwort mit dem verschlüsselten gemeinsamen Schlüssel des Gateways 500 und den verschlüsselten gemeinsamen Schlüsseln der richtigen fahrzeuginternen Geräte an das Gateway 500.
  • Schritt S344 bis Schritt S349 sind die gleichen wie Schritt S152 bis Schritt S157 des Schlüsselantwortvorgangs (S150), der in Ausführungsform 1 unter Bezugnahme auf 31 beschrieben ist.
  • *** Wirkung der Ausführungsform 4 ***
  • Im Schlüssel-Verteil-System 10 teilen das Gateway 500, ein erstes fahrzeuginternes Gerät 600, ein zweites fahrzeuginternes Gerät 700, ein drittes fahrzeuginternes Gerät 800 und ein viertes fahrzeuginternes Gerät 900 die gleichen gemeinsamen Schlüssel.
  • Nachdem die gemeinsamen Schlüssel geteilt wurden, verwenden das Gateway 500, das erste fahrzeuginterne Gerät 600, das zweite fahrzeuginterne Gerät 700, das dritte fahrzeuginterne Gerät 800 und das vierte fahrzeuginterne Gerät 900 die gemeinsamen Schlüssel, wenn sie miteinander kommunizieren. Beispielsweise werden die gemeinsamen Schlüssel zur Geräteauthentifizierung, Nachrichtenauthentifizierung oder Nachrichtenverschlüsselung usw. verwendet.
  • Dadurch können Daten sicher zwischen dem Gateway 500, dem ersten fahrzeuginternen Gerät 600, dem zweiten fahrzeuginternen Gerät 700, dem dritten fahrzeuginternen Gerät 800 und dem vierten fahrzeuginternen Gerät 900 übertragen werden.
  • Es ist nicht notwendig, dass das Gateway 500 die Informationen aus allen fahrzeuginternen Geräten vorübergehend speichert und die Informationen sortiert.
  • Dadurch ist es möglich, die auf das Gateway 500 wirkende Verarbeitungslast zu reduzieren.
  • *** Andere Konfigurationen ***
  • Die Rückmeldung bei der Aufforderungsrückmeldungsauthentifizierung kann ein Authentifizierungscode einer Aufforderung wie in Ausführungsform 2 statt einer verschlüsselten Aufforderung sein.
  • Wie in Ausführungsform 3 kann das Netzwerk im Fahrzeug 15 in eine Vielzahl von Domänen aufgeteilt sein. Jedes fahrzeuginterne Gerät kann zu einer beliebigen Domäne gehören, und die Schlüsselverteilung kann in Einheiten von Domänen durchgeführt werden.
  • *** Ergänzung zu den Ausführungsformen ***
  • Eine Hardwarekonfiguration der Schlüsselverwaltungsvorrichtung 100 wird unter Bezugnahme auf 40 beschrieben.
  • Die Schlüsselverwaltungsvorrichtung 100 ist mit einer Verarbeitungsschaltungstechnik 991 ausgestattet.
  • Die Verarbeitungsschaltungstechnik 991 ist Hardware, die alle, eine oder einige der Hauptschlüsselerzeugungseinheit 111, der Herstellerschlüsselerzeugungseinheit 112, der Geräteschlüsselerzeugungseinheit 113, der Überprüfungseinheit 114, der Gemeinsamer-Schlüssel-Erzeugungseinheit 115, der Gemeinsamer-Schlüssel-Verschlüsselungseinheit 116, der Gemeinsamer-Schlüssel-Antworteinheit 117 und der Informationssortiereinheit 118 implementiert.
  • Die Verarbeitungsschaltungstechnik 990 kann eine spezielle Hardware oder ein Prozessor 901 sein, der das im Speicher 102 gespeicherte Programm ausführt.
  • Wenn die Verarbeitungsschaltungstechnik 991 eine spezielle Hardware ist, ist die Verarbeitungsschaltungstechnik 991 zum Beispiel eine einzelne Schaltung, eine Verbundschaltung, ein programmierter Prozessor, ein parallel programmierter Prozessor, ein ASIC oder ein FPGA oder eine Kombination aus diesen.
  • Man beachte, dass ASIC ein Akronym für „Application Specific Integrated Circuit“ ist und FPGA ein Akronym für „Field Programmable Gate Array“ ist.
  • Die Schlüsselverwaltungsvorrichtung 100 kann mit einer Vielzahl von Verarbeitungsschaltungen versehen sein, die die Verarbeitungsschaltungstechnik 991 ersetzen. Die Vielzahl von Verarbeitungsschaltungen teilt sich die Rolle der Verarbeitungsschaltungstechnik 991.
  • Eine Hardwarekonfiguration jeder Geräteverwaltungsvorrichtung (200, 300, 400) wird unter Bezugnahme auf 41 beschrieben.
  • Jede Geräteverwaltungsvorrichtung ist mit einer Verarbeitungsschaltungstechnik 992 ausgestattet.
  • Die Verarbeitungsschaltungstechnik 992 ist Hardware, die die Geräteschlüsselerzeugungseinheit (211, 311, 411) implementiert.
  • Die Verarbeitungsschaltungstechnik 992 kann eine spezielle Hardware oder der Prozessor (201, 301, 401) sein, der das im Speicher (202, 302, 402) gespeicherte Programm implementiert.
  • Wenn die Verarbeitungsschaltungstechnik 992 eine spezielle Hardware ist, ist die Verarbeitungsschaltungstechnik 992 zum Beispiel eine einzelne Schaltung, eine Verbundschaltung, ein programmierter Prozessor, ein parallel programmierter Prozessor, ein ASIC oder ein FPGA oder eine Kombination aus diesen.
  • Jede Geräteverwaltungsvorrichtung kann mit einer Vielzahl von Verarbeitungsschaltungen versehen sein, die die Verarbeitungsschaltungstechnik 992 ersetzen. Die Vielzahl von Verarbeitungsschaltungen teilt sich die Rolle der Verarbeitungsschaltungstechnik 992.
  • Die Hardwarekonfiguration der Schlüsselverwaltungsvorrichtung 100 wird unter Bezugnahme auf 42 beschrieben.
  • Die Schlüsselverwaltungsvorrichtung 100 ist mit einer Verarbeitungsschaltungstechnik 993 ausgestattet.
  • Die Verarbeitungsschaltungstechnik 993 ist eine Hardware, die alle, eine oder einige der Informationsanforderungseinheit 511, der Informationssortiereinheit 512, der Schlüsselanforderungseinheit 513, der Schlüsselentschlüsselungseinheit 514 und der Schlüsselverteilungseinheit 515 implementiert.
  • Die Verarbeitungsschaltungstechnik 993 kann eine spezielle Hardware oder ein Prozessor 501 sein, der das im Speicher 502 gespeicherte Programm ausführt.
  • Wenn die Verarbeitungsschaltungstechnik 993 eine spezielle Hardware ist, ist die Verarbeitungsschaltungstechnik 993 zum Beispiel eine einzelne Schaltung, eine Verbundschaltung, ein programmierter Prozessor, ein parallel programmierter Prozessor, ein ASIC oder ein FPGA oder eine Kombination aus diesen.
  • Das Gateway 500 kann mit einer Vielzahl von Verarbeitungsschaltungen ausgestattet sein, die die Verarbeitungsschaltungstechnik 993 ersetzen. Die Vielzahl von Verarbeitungsschaltungen teilt sich die Rolle der Verarbeitungsschaltungstechnik 993.
  • Eine Hardwarekonfiguration jedes fahrzeuginternen Gerätes (600, 700, 800, 900) wird unter Bezugnahme auf 43 beschrieben.
  • Jedes fahrzeuginterne Gerät ist mit einer Verarbeitungsschaltungstechnik 994 ausgestattet.
  • Die Verarbeitungsschaltungstechnik 994 ist eine Hardware, die die Informationsantworteinheit (611, 711, 811, 911) und die Schlüsselentschlüsselungseinheit (612, 712, 812, 912) implementiert.
  • Die Verarbeitungsschaltungstechnik 994 kann eine spezielle Hardware oder der Prozessor (601, 701, 801, 901) sein, der das im Speicher (602, 702, 802, 902) gespeicherte Programm implementiert.
  • Wenn die Verarbeitungsschaltungstechnik 994 eine spezielle Hardware ist, ist die Verarbeitungsschaltungstechnik 994 zum Beispiel eine einzelne Schaltung, eine Verbundschaltung, ein programmierter Prozessor, ein parallel programmierter Prozessor, ein ASIC oder ein FPGA oder eine Kombination aus diesen.
  • Jedes fahrzeuginterne Gerät kann mit einer Vielzahl von Verarbeitungsschaltungen versehen sein, die die Verarbeitungsschaltungstechnik 994 ersetzen. Die Vielzahl von Verarbeitungsschaltungen teilt sich die Rolle der Verarbeitungsschaltungstechnik 994.
  • In der Schlüsselverwaltungsvorrichtung 100, in jeder Geräteverwaltungsvorrichtung (200, 300, 400), im Gateway 500 oder in jedem fahrzeuginternen Gerät (600, 700, 800, 900) können eine oder einige der Funktionen durch spezielle Hardware implementiert sein, und die übrigen Funktionen können durch Software oder Firmware implementiert sein.
  • Auf diese Weise kann die Verarbeitungsschaltungstechnik (991, 992, 993, 994) durch die Hardware, Software oder Firmware oder eine Kombination aus diesen implementiert sein.
  • Jede Ausführungsform ist ein Beispiel für einen bevorzugten Modus und hat nicht die Absicht, die technische Reichweite der vorliegenden Erfindung einzuschränken. Jede Ausführungsform kann teilweise oder in Kombination mit einer anderen Ausführungsform angewandt werden. Eine unter Verwendung eines Flussdiagramms o. ä. beschriebene Vorgehensweise kann dementsprechend geändert werden.
  • Bezugszeichenliste
  • 10: Schlüssel-Verteil-System; 11: Geschäftsbetreiber; 12: Erster Hersteller; 13: Zweiter Hersteller; 14: Dritter Hersteller; 15: Fahrzeug; 19: Netzwerk; 20: Informationsanforderung; 21: Aufforderung; 30: Informationsantwort; 31: Rückmeldung; 40: Informationsantwort; 41: Rückmeldung; 50: Informationsantwort; 51: Rückmeldung; 60: Informationsantwort; 61: Rückmeldung; 70: Sortierinformationsdaten; 100: Schlüsselverwaltungsvorrichtung; 101: Prozessor; 102: Hauptspeicher; 103: Zusatzspeichervorrichtung; 104: Kommunikationsvorrichtung; 111: Hauptschlüsselerzeugungseinheit; 112: Herstellerschlüsselerzeugungseinheit; 113: Geräteschlüsselerzeugungseinheit; 114: Überprüfungseinheit; 115: Gemeinsamer-Schlüssel-Erzeugungseinheit; 116: Gemeinsamer-Schlüssel-Verschlüsselungseinheit; 117: Gemeinsamer-Schlüssel-Antworteinheit; 118: Informationssortiereinheit; 120: Speichereinheit; 121: Hauptschlüssel; 122: Erste Herstellerkennung; 123: Zweite Herstellerkennung; 124: Dritte Herstellerkennung; 131: Empfangseinheit; 132: Sendeeinheit; 200: Erste Geräteverwaltungsvorrichtung; 201: Prozessor; 202: Speicher; 203: Zusatzspeichervorrichtung; 204: Kommunikationsvorrichtung; 211: Geräteschlüsselerzeugungseinheit; 220: Speichereinheit; 221: Erster Herstellerschlüssel; 222: Erste Herstellerkennung; 223: Gateway-Kennung; 224: Dritte fahrzeuginterne Gerätekennung; 231: Empfangseinheit; 232: Sendeeinheit; 300: Zweite Geräteverwaltungsvorrichtung; 301: Prozessor; 302: Speicher; 303: Zusatzspeichervorrichtung; 304: Kommunikationsvorrichtung; 311: Geräteschlüsselerzeugungseinheit; 320: Speichereinheit; 321: Zweiter Herstellerschlüssel; 322: Zweite Herstellerkennung; 323: Erste fahrzeuginterne Gerätekennung; 331: Empfangseinheit; 332: Sendeeinheit; 400: Dritte Geräteverwaltungsvorrichtung; 401: Prozessor; 402: Speicher; 403: Zusatzspeichervorrichtung; 404: Kommunikationsvorrichtung; 411: Geräteschlüsselerzeugungseinheit; 420: Speichereinheit; 421: Dritter Herstellerschlüssel; 422: Dritte Herstellerkennung; 423: Zweite fahrzeuginterne Gerätekennung; 424: Vierte fahrzeuginterne Gerätekennung; 431: Empfangseinheit; 432: Sendeeinheit; 500: Gateway; 501: Prozessor; 502: Speicher; 503: Zusatzspeichervorrichtung; 504: Kommunikationsvorrichtung; 511: Informationsanforderungseinheit; 512: Informationssortiereinheit; 513: Schlüsselanforderungseinheit; 514: Schlüsselentschlüsselungseinheit; 515: Schlüsselverteilungseinheit; 520: Speichereinheit; 521: Erste Herstellerkennung; 522: Gateway-Kennung; 523: Gateway-Schlüssel; 524: Gemeinsamer Schlüssel; 531: Empfangseinheit; 532: Sendeeinheit; 600: Erstes fahrzeuginternes Gerät; 601: Prozessor; 602: Speicher; 603: Zusatzspeichervorrichtung; 604: Kommunikationsvorrichtung; 611: Informationsantworteinheit; 612: Schlüsselentschlüsselungseinheit; 620: Speichereinheit; 621: Zweite Herstellerkennung; 622: Erste fahrzeuginterne Gerätekennung; 623: Erster fahrzeuginterner Geräteschlüssel; 624: Gemeinsamer Schlüssel; 631: Empfangseinheit; 632: Sendeeinheit; 700: Zweites fahrzeuginternes Gerät; 701: Prozessor; 702: Speicher; 703: Zusatzspeichervorrichtung; 704: Kommunikationsvorrichtung; 711: Informationsantworteinheit; 712: Schlüssel entschlüsselungseinheit; 720: Speichereinheit; 721: Dritte Herstellerkennung; 722: Zweite fahrzeuginterne Gerätekennung; 723: Zweiter fahrzeuginterner Geräteschlüssel; 724: Gemeinsamer Schlüssel; 731: Empfangseinheit; 732: Sendeeinheit; 800: Drittes fahrzeuginternes Gerät; 801: Prozessor; 802: Speicher; 803: Zusatzspeichervorrichtung; 804: Kommunikationsvorrichtung; 811: Informationsantworteinheit; 812: Schlüsselentschlüsselungseinheit; 820: Speichereinheit; 821: Erste Herstellerkennung; 822: Dritte fahrzeuginterne Gerätekennung; 823: Dritter fahrzeuginterner Geräteschlüssel; 824: Gemeinsamer Schlüssel; 831: Empfangseinheit; 832: Sendeeinheit; 900: Viertes fahrzeuginternes Gerät; 901: Prozessor; 902: Speicher; 903: Zusatzspeichervorrichtung; 904: Kommunikationsvorrichtung; 911: Informationsantworteinheit; 912: Schlüsselentschlüsselungseinheit; 920: Speichereinheit; 921: Dritte Herstellerkennung; 922: Vierte fahrzeuginterne Gerätekennung; 923: Vierter fahrzeuginterner Geräteschlüssel; 924: Gemeinsamer Schlüssel; 931: Empfangseinheit; 932: Sendeeinheit; 991: Verarbeitungsschaltungstechnik; 992: Verarbeitungsschaltungstechnik; 993: Verarbeitungsschaltungstechnik; 994: Verarbeitungsschaltungstechnik
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2004259262 A [0016]
    • JP 5992104 [0016]
  • Zitierte Nicht-Patentliteratur
    • Nicht-Patentliteratur 1: AUTOSAR, Specification of Module Secure Onboard Communication, Release 4.2.2 [0017]

Claims (21)

  1. Schlüsselverwaltungsvorrichtung, umfassend: eine Empfangseinheit zum Empfangen einer Schlüsselanforderung, umfassend: eine Kommunikationsgerätekennung, die ein Kommunikationsgerät identifiziert; und eine Endgerätekennung, die ein Endgerät identifiziert; eine Geräteschlüsselerzeugungseinheit, um einen Kommunikationsgeräteschlüssel entsprechend der Kommunikationsgerätekennung unter Verwendung der in der Schlüsselanforderung enthaltenen Kommunikationsgerätekennung zu erzeugen und um einen Endgeräteschlüssel entsprechend der Endgerätekennung unter Verwendung der in der Schlüsselanforderung enthaltenen Endgerätekennung zu erzeugen; eine Gemeinsamer-Schlüssel-Verschlüsselungseinheit, um einen verschlüsselten gemeinsamen Schlüssel der Kommunikationsvorrichtung durch Verschlüsseln eines gemeinsamen Schlüssels, der von dem Kommunikationsgerät und dem Endgerät geteilt wird, unter Verwendung des erzeugten Kommunikationsgeräteschlüssels zu erzeugen und um einen verschlüsselten gemeinsamen Schlüssel des Endgerätes durch Verschlüsseln des gemeinsamen Schlüssels unter Verwendung des erzeugten Endgeräteschlüssels zu erzeugen; und eine Sendeeinheit, um eine Schlüsselantwort, die den verschlüsselten gemeinsamen Schlüssel des Kommunikationsgerätes und den verschlüsselten gemeinsamen Schlüssel des Endgerätes enthält, zu übertragen.
  2. Schlüsselverwaltungsvorrichtung nach Anspruch 1, wobei die Empfangseinheit die Schlüsselanforderung empfängt, wobei die Schlüsselanforderung die Kommunikationsgerätekennung, eine Aufforderung der Aufforderungsrückmeldungsauthentifizierung, eine Endgerätekennung jedes von einem oder mehreren Endgeräten und eine der Aufforderung entsprechende Rückmeldung und einen in jedem Endgerät gespeicherten Endgeräteschlüssel enthält, wobei die Geräteschlüsselerzeugungseinheit unter Verwendung jeder in der Schlüsselanforderung enthaltenen Endgerätekennung einen Endgeräteschlüssel erzeugt, der jeder Endgerätekennung entspricht, wobei die Schlüsselverwaltungsvorrichtung eine Überprüfungseinheit umfasst, um jedes Endgerät basierend auf der in der Schlüsselanforderung enthaltenen Aufforderung, jeder in der Schlüsselanforderung enthaltenen Rückmeldung und jedem erzeugten Endgeräteschlüssel zu überprüfen, und wobei die Gemeinsamer-Schlüssel-Verschlüsselungseinheit einen verschlüsselten gemeinsamen Schlüssel jedes erfolgreich überprüften Endgerätes erzeugt.
  3. Schlüsselverwaltungsvorrichtung nach Anspruch 2, wobei jede in der Schlüsselanforderung enthaltene Rückmeldung durch Verschlüsseln der in der Schlüsselanforderung enthaltenen Aufforderung unter Verwendung des in jedem Endgerät gespeicherten Endgeräteschlüssels erzeugt wird, und wobei die Überprüfungseinheit jede in der Schlüsselanforderung enthaltene Rückmeldung unter Verwendung jedes erzeugten Endgeräteschlüssels in eine Aufforderung entschlüsselt, jede entschlüsselte Aufforderung mit der in der Schlüsselanforderung enthaltenen Aufforderung vergleicht und ein Ergebnis der Überprüfung an jedem Endgerät basierend auf einem Vergleichsergebnis bestimmt.
  4. Schlüsselverwaltungsvorrichtung nach Anspruch 2, wobei jede in der Schlüsselanforderung enthaltene Rückmeldung ein Authentifizierungscode ist, der unter Verwendung der in der Schlüsselanforderung enthaltenen Aufforderung und des in jedem Endgerät gespeicherten Endgeräteschlüssels erzeugt wird, und wobei die Überprüfungseinheit einen Authentifizierungscode unter Verwendung der in der Schlüsselanforderung enthaltenen Aufforderung und jedes erzeugten Endgeräteschlüssels erzeugt, den erzeugten Authentifizierungscode mit jeder in der Schlüsselanforderung enthaltenen Rückmeldung vergleicht und basierend auf einem Vergleichsergebnis ein Ergebnis der Überprüfung an jedem Endgerät bestimmt.
  5. Schlüsselverwaltungsvorrichtung nach einem der Ansprüche 2 bis 4, wobei die Schlüsselanforderung eine Kommunikationsherstellerkennung, die einen Kommunikationshersteller identifiziert, der ein Hersteller des Kommunikationsgerätes ist, und eine Endgeräteherstellerkennung, die jeden Endgerätehersteller identifiziert, der ein Hersteller jedes Endgerätes ist, enthält, und wobei die Geräteschlüsselerzeugungseinheit unter Verwendung der in der Schlüsselanforderung enthaltenen Kommunikationsherstellerkennung einen Kommunikationsherstellerschlüssel erzeugt, der der Kommunikationsherstellerkennung entspricht, und den Kommunikationsgeräteschlüssel unter Verwendung des Kommunikationsherstellerschlüssels und der in der Schlüsselanforderung enthaltenen Kommunikationsgerätekennung erzeugt, und unter Verwendung jeder in der Schlüsselanforderung enthaltenen Endgeräteherstellerkennung einen Endgeräteherstellerschlüssel erzeugt, der jeder Endgeräteherstellerkennung entspricht, und unter Verwendung jedes Endgeräteherstellerschlüssels und jeder Endgerätekennung, die in der Schlüsselanforderung enthalten ist, jeden Endgeräteschlüssel erzeugt.
  6. Schlüsselverwaltungsvorrichtung nach Anspruch 5, wobei die Schlüsselanforderung Kommunikationsgeräteinformationen einschließlich der Kommunikationsherstellerkennung, der Kommunikationsgerätekennung und der Aufforderung enthält und hinter den Kommunikationsgeräteinformationen Endgeräteinformationen über jedes von einem oder mehreren Endgeräten enthält, alle Endgeräteinformationen eine Endgerätekennung und eine Rückmeldung enthalten, wobei, wenn eine Endgeräteherstellerkennung eines entsprechenden Endgerätes mit keiner der Kommunikationsherstellerkennungen und einer Endgeräteherstellerkennung, die in anderen Endgeräteinformationen enthalten ist, die vorne in der Schlüsselanforderung angeordnet sind, übereinstimmt, jede Endgeräteinformation eine Endgeräteherstellerkennung des entsprechenden Endgerätes enthält, wobei das entsprechende Endgerät ein Endgerät ist, das all diesen Endgeräteinformationen entspricht, und wobei die Geräteschlüsselerzeugungseinheit die Kommunikationsgeräteinformationen aus der Schlüsselanforderung erfasst, den Kommunikationsherstellerschlüssel unter Verwendung der in den Kommunikationsgeräteinformationen enthaltenen Kommunikationsherstellerkennung erzeugt und den Kommunikationsgeräteschlüssel unter Verwendung des Kommunikationsherstellerschlüssels und der in den Kommunikationsgeräteinformationen enthaltenen Kommunikationsgerätekennung erzeugt, und nach dem Erzeugen des Kommunikationsgeräteschlüssels alle Endgeräteinformationen gemäß einer Ordnungsreihenfolge in der Schlüsselanforderung erfasst, wenn die erfassten Endgeräteinformationen eine Endgeräteherstellerkennung enthalten, die Geräteschlüsselerzeugungseinheit einen Endgeräteherstellerschlüssel unter Verwendung einer in den erfassten Endgeräteinformationen enthaltenen Endgeräteherstellerkennung erzeugt und einen Endgeräteschlüssel unter Verwendung des Endgeräteherstellerschlüssels und einer in den Endgeräteinformationen enthaltenen Endgerätekennung erzeugt, wenn die erfassten Endgeräteinformationen keine Endgeräteherstellerkennung enthalten, die Geräteschlüsselerzeugungseinheit einen Endgeräteschlüssel unter Verwendung des Kommunikationsherstellerschlüssels oder des Endgeräteherstellerschlüssels, die jeweils unter Verwendung einer Herstellerkennung erzeugt werden, die mit einer Endgeräteherstellerkennung eines Endgerätes übereinstimmt, das den erfassten Endgeräteinformationen entspricht, und einer in den Endgeräteinformationen enthaltenen Endgerätekennung erzeugt.
  7. Kommunikationsgerät, umfassend: eine Informationsanforderungseinheit, um Informationen von einem Endgerät anzufordern und um Informationen von dem Endgerät, die eine das Endgerät identifizierende Endgerätekennung enthalten, zu empfangen; eine Schlüsselanforderungseinheit, um eine Schlüsselanforderung zu erzeugen, die umfasst: Kommunikationsgeräteinformationen einschließlich einer Kommunikationsgerätekennung, die ein Kommunikationsgerät identifiziert; und Endgeräteinformationen einschließlich der Endgerätekennung in den Informationen über das Endgerät, um die Schlüsselanforderung zu übertragen und um eine Schlüsselantwort zu empfangen, die einen verschlüsselten gemeinsamen Schlüssel des Kommunikationsgerätes und einen verschlüsselten gemeinsamen Schlüssel des Endgerätes enthält; eine Schlüsselentschlüsselungseinheit, um den in der Schlüsselantwort enthaltenen verschlüsselten gemeinsamen Schlüssel des Kommunikationsgerätes unter Verwendung eines der Kommunikationsgerätekennung entsprechenden Kommunikationsgeräteschlüssels in einen gemeinsamen Schlüssel zu entschlüsseln; und eine Schlüsselverteilungseinheit, um den in der Schlüsselantwort enthaltenen verschlüsselten gemeinsamen Schlüssel des Kommunikationsgerätes an das Kommunikationsgerät zu übertragen.
  8. Kommunikationsgerät nach Anspruch 7, wobei der verschlüsselte gemeinsame Schlüssel des Endgerätes durch Verschlüsseln des gemeinsamen Schlüssels unter Verwendung eines der Endgerätekennung entsprechenden Endgeräteschlüssels erzeugt wird.
  9. Kommunikationsgerät nach Anspruch 8, wobei das Kommunikationsgerät eine Informationssortiereinheit umfasst, um Informationen auf jedem von einem oder mehreren Endgeräten zu sortieren, wobei die Informationsanforderungseinheit Informationen aus jedem Endgerät anfordert und aus jedem Endgerät Informationen empfängt, die eine Endgerätekennung und eine Endgeräteherstellerkennung, die einen Hersteller des Endgerätes identifiziert, enthalten, wobei die Informationssortiereinheit eine oder mehrere Teile empfangener Informationen basierend auf einer in jeder Information enthaltenen Endgeräteherstellerkennung anordnet, wobei die Schlüsselanforderungseinheit die Schlüsselanforderung erzeugt, die Schlüsselanforderung überträgt und die Schlüsselantwort empfängt, wobei die Schlüsselanforderung die Kommunikationsgeräteinformationen enthält und hinter den Kommunikationsgeräteinformationen Endgeräteinformationen, die jeder empfangenen Information entsprechen, gemäß einer Ordnungsreihenfolge jeder Information enthält, wobei die Schlüsselantwort den verschlüsselten gemeinsamen Schlüssel des Kommunikationsgerätes und einen verschlüsselten gemeinsamen Schlüssel jedes Endgerätes enthält, und wobei die Schlüsselverteilungseinheit einen in der Schlüsselantwort enthaltenen verschlüsselten gemeinsamen Schlüssel jedes Endgerätes an jedes Endgerät überträgt.
  10. Kommunikationsgerät nach Anspruch 9, wobei die Schlüsselanforderung die Kommunikationsgeräteinformationen und alle Endgeräteinformationen enthält, wobei die Kommunikationsgeräteinformationen eine Kommunikationsherstellerkennung, die einen Hersteller des Kommunikationsgerätes identifiziert, und die Kommunikationsgerätekennung enthalten, wobei alle Endgeräteinformationen eine Endgerätekennung enthalten, wobei, wenn eine Endgeräteherstellerkennung eines entsprechenden Endgerätes mit keiner der Kommunikationsherstellerkennungen und einer Endgeräteherstellerkennung, die in anderen Endgeräteinfomationen enthalten ist, vorne in der Schlüsselanforderung angeordnet sind, übereinstimmt, alle Endgeräteinformationen die Endgeräteherstellerkennung des entsprechenden Endgerätes enthalten, wobei das entsprechende Endgerät ein Endgerät ist, das allen Endgeräteinformationen entspricht, und wobei, wenn die Endgeräteherstellerkennung des entsprechenden Endgerätes mit entweder der Kommunikationsherstellerkennung oder einer Endgeräteherstellerkennung übereinstimmt, die in anderen Endgeräteinformationen enthalten ist, die vorne in der Schlüsselanforderung angeordnet sind, alle Endgeräteinformationen nicht die Endgeräteherstellerkennung des entsprechenden Endgerätes enthält.
  11. Kommunikationsgerät nach Anspruch 10, wobei die Informationsanforderungseinheit eine Aufforderung der Aufforderungsrückmeldungsauthentifizierung erzeugt, eine Informationsanforderung einschließlich der Aufforderung an jedes Endgerät überträgt und aus jedem Endgerät eine Informationsantwort mit Informationen über jedes Endgerät empfängt, wobei Informationen über jedes Endgerät eine der Aufforderung entsprechende Rückmeldung und einen in jedem Endgerät gespeicherten Endgeräteschlüssel enthält, und wobei die Schlüsselanforderungseinheit die Schlüsselanforderung überträgt, wobei die Schlüsselanforderung die Kommunikationsgeräteinformationen und alle Endgeräteinformationen enthält, wobei die Kommunikationsgeräteinformationen die Aufforderung enthalten, wobei alle Endgeräteinformationen eine Rückmeldung enthalten, die in den Informationen über das entsprechende Endgerät enthalten ist.
  12. Kommunikationsgerät nach Anspruch 11, wobei eine in Informationen über jedes Endgerät enthaltene Rückmeldung durch Verschlüsseln der in der Informationsanforderung enthaltenen Aufforderung unter Verwendung eines in jedem Endgerät gespeicherten Endgeräteschlüssels erzeugt wird.
  13. Kommunikationsgerät nach Anspruch 11, wobei eine in den Informationen über jedes Endgerät enthaltene Rückmeldung ein Authentifizierungscode ist, der unter Verwendung der in der Informationsanforderung enthaltenen Aufforderung und eines in jedem Endgerät gespeicherten Endgeräteschlüssels erzeugt wird.
  14. Kommunikationsgerät nach einem der Ansprüche 9 bis 13, wobei die eine oder die mehreren Endgeräte an einem Produkt vorgesehen sind, wobei das Produkt ein Netzwerk aufweist, das in eine Vielzahl von Domänen unterteilt ist, wobei jedes Endgerät zu einer der Domänen gehört, und wobei das Kommunikationsgerät für jede Domäne arbeitet.
  15. Schlüssel-Verteil-Verfahren, umfassend: durch ein Kommunikationsgerät: Anfordern von Informationen von einem Endgerät und Empfangen von Informationen von dem Endgerät, die eine das Endgerät identifizierende Endgerätekennung enthalten; und Erzeugen einer Schlüsselanforderung einschließlich einer das Kommunikationsgerät identifizierenden Kommunikationsgerätekennung und der in den Informationen über das Endgerät enthaltenen Endgerätekennung; und Übertragen der Schlüsselanforderung; durch eine Schlüsselverwaltungsvorrichtung: Empfangen der Schlüsselanforderung, Erzeugen eines Kommunikationsgeräteschlüssels entsprechend der Kommunikationsgerätekennung unter Verwendung der in der Schlüsselanforderung enthaltenen Kommunikationsgerätekennung, und Erzeugen eines Endgeräteschlüssels entsprechend der Endgerätekennung unter Verwendung der in der Schlüsselanforderung enthaltenen Endgerätekennung, Erzeugen eines verschlüsselten gemeinsamen Schlüssels des Kommunikationsgerätes durch Verschlüsseln eines gemeinsamen Schlüssels, der von dem Kommunikationsgerät und dem Endgerät geteilt wird, unter Verwendung des erzeugten Kommunikationsgeräteschlüssels, und Erzeugen eines verschlüsselten gemeinsamen Schlüssels des Endgerätes durch Verschlüsseln des gemeinsamen Schlüssels unter Verwendung des erzeugten Endgeräteschlüssels, und Übertragen einer Schlüsselantwort, die den verschlüsselten gemeinsamen Schlüssel des Kommunikationsgerätes und den verschlüsselten gemeinsamen Schlüssel des Endgerätes enthält; und durch das Kommunikationsgerät: Empfangen der Schlüsselantwort, Entschlüsseln des in der Schlüsselantwort enthaltenen verschlüsselten gemeinsamen Schlüssels des Kommunikationsgerätes unter Verwendung eines der Kommunikationsgerätekennung entsprechenden Kommunikationsgeräteschlüssels in einen gemeinsamen Schlüssel, und Übertragen des in der Schlüsselantwort enthaltenen verschlüsselten gemeinsamen Schlüssels des Kommunikationsgerätes an das Kommunikationsgerät.
  16. Schlüssel-Verteil-Verfahren nach Anspruch 15, umfassend: durch das Kommunikationsgerät Erzeugen einer Aufforderung der Aufforderungsrückmeldungsauthentifizierung, Übertragen einer die Aufforderung enthaltenden Informationsanforderung an ein oder mehrere Endgeräte und Empfangen einer Informationsantwort aus jedem Endgerät, die Informationen über jedes Endgerät enthält, wobei die Informationen über jedes Endgerät eine Endgerätekennung enthalten und ferner eine der Aufforderung entsprechende Rückmeldung und einen im Endgerät gespeicherten Endgeräteschlüssel enthalten; Übertragen der Schlüsselanforderung durch das Kommunikationsgerät, wobei die Schlüsselanforderung Kommunikationsgeräteinformationen und alle Endgeräteinformationen enthält, wobei die Kommunikationsgeräteinformationen die Kommunikationsgeräteinformationen und die Aufforderung enthalten, wobei alle Endgeräteinformationen eine Endgerätekennung und eine Rückmeldung enthalten, die in den Informationen über ein entsprechendes Endgerät enthalten sind, wobei das entsprechende Endgerät ein Endgerät ist, das allen Endgeräteinformationen entspricht; und durch die Schlüsselverwaltungsvorrichtung: Erzeugen eines jeder Endgerätekennung entsprechenden Endgeräteschlüssels unter Verwendung jeder in der Schlüsselanforderung enthaltenen Endgerätekennung, Überprüfen jedes Endgerätes basierend auf der in der Schlüsselanforderung enthaltenen Aufforderung, jeder in jeder Schlüsselanforderung enthaltenen Rückmeldung und jedem erzeugten Endgeräteschlüssel, und Erzeugen eines verschlüsselten gemeinsamen Schlüssels jedes erfolgreich überprüften Endgerätes.
  17. Schlüssel-Verteil-Verfahren nach Anspruch 16, wobei jede in der Schlüsselanforderung enthaltene Rückmeldung durch Verschlüsseln der in der Schlüsselanforderung enthaltenen Aufforderung unter Verwendung eines in jedem Endgerät gespeicherten Endgeräteschlüssels erzeugt wird, wobei das Schlüssel-Verteil-Verfahren umfasst: durch die Schlüsselverwaltungsvorrichtung Entschlüsseln jeder in der Schlüsselanforderung enthaltenen Rückmeldung unter Verwendung jedes erzeugten Endgeräteschlüssels in eine Aufforderung, Vergleichen jeder entschlüsselten Aufforderung mit der in der Schlüsselanforderung enthaltenen Aufforderung und Bestimmen eines Ergebnisses der Überprüfung an jedem Endgerät basierend auf einem Vergleichsergebnis.
  18. Schlüssel-Verteil-Verfahren nach Anspruch 16, wobei jede in der Schlüsselanforderung enthaltene Rückmeldung ein Authentifizierungscode ist, der unter Verwendung der in der Schlüsselanforderung enthaltenen Aufforderung und des in jedem Endgerät gespeicherten Endgeräteschlüssels erzeugt wird, wobei das Schlüssel-Verteil-Verfahren umfasst: durch die Schlüsselverwaltungsvorrichtung Erzeugen eines Authentifizierungscodes unter Verwendung der in der Schlüsselanforderung enthaltenen Aufforderung und jedes erzeugten Endgeräteschlüssels, Vergleichen des erzeugten Authentifizierungscodes mit jeder in der Schlüsselanforderung enthaltenen Rückmeldung und Bestimmen eines Ergebnisses der Überprüfung an jedem Endgerät basierend auf einem Vergleichsergebnis.
  19. Schlüssel-Verteil-Verfahren nach einem der Ansprüche 16 bis 18, wobei die eine oder die mehreren Endgeräte an einem Produkt vorgesehen sind, wobei das Produkt ein Netzwerk aufweist, das in eine Vielzahl von Domänen unterteilt ist, wobei jedes Endgerät zu einer der Domänen gehört, und wobei das Kommunikationsgerät für jede Domäne arbeitet.
  20. Schlüsselverwaltungsvorrichtung umfassend eine Empfangseinheit, eine Informationssortiereinheit, eine Geräteschlüsselerzeugungseinheit, eine Überprüfungseinheit, eine Gemeinsamer-Schlüssel-Verschlüsselungseinheit und eine Sendeeinheit, wobei die Empfangseinheit Informationen über ein Kommunikationsgerät und Informationen über jedes von einem oder mehreren Endgeräten empfängt, wobei die Informationen über das Kommunikationsgerät eine Kommunikationsherstellerkennung, die einen Kommunikationshersteller identifiziert, der ein Hersteller des Kommunikationsgerätes ist, eine Kommunikationsgerätekennung, die das Kommunikationsgerät identifiziert, und eine Aufforderung der Aufforderungsrückmeldungsauthentifizierung enthalten, wobei die Informationen über jedes Endgerät eine Endgeräteherstellerkennung, die einen Endgerätehersteller identifiziert, der ein Hersteller eines Endgerätes ist, eine Endgerätekennung, die das Endgerät identifiziert, und eine der Aufforderung entsprechende Rückmeldung und einen in dem Endgerät gespeicherten Endgeräteschlüssel enthalten, wobei die Informationssortiereinheit empfangene Informationen über ein oder mehrere Endgeräte basierend auf einer in den Informationen über jedes Endgerät enthaltenen Endgeräteherstellerkennung ordnet, wobei die Geräteschlüsselerzeugungseinheit einen der Kommunikationsgerätekennung entsprechenden Kommunikationsgeräteschlüssel unter Verwendung der in den Informationen über das Kommunikationsgerät enthaltenen Kommunikationsgerätekennung erzeugt, und einen jeder Endgerätekennung entsprechenden Endgeräteschlüssel gemäß einer Ordnungsreihenfolge von Informationen über jedes Endgerät unter Verwendung einer in den Informationen über jedes Endgerät enthaltenen Endgerätekennung erzeugt, wobei die Überprüfungseinheit jedes Endgerät gemäß einer Ordnungsreihenfolge von Informationen über jedes Endgerät basierend auf der in den Informationen über das Kommunikationsgerät enthaltenen Aufforderung, einer in den Informationen über jedes Endgerät enthaltenen Rückmeldung und jedem erzeugten Endgeräteschlüssel überprüft, wobei die Gemeinsamer-Schlüssel-Verschlüsselungseinheit einen verschlüsselten gemeinsamen Schlüssel des Kommunikationsgerätes durch Verschlüsseln eines gemeinsamen Schlüssels, der von dem Kommunikationsgerät und dem Endgerät geteilt wird, unter Verwendung des erzeugten Kommunikationsgeräteschlüssels erzeugt, und einen verschlüsselten gemeinsamen Schlüssel jedes erfolgreich gemäß einer Ordnungsreihenfolge von Informationen über jedes Endgerät überprüften Endgerätes durch Verschlüsseln des gemeinsamen Schlüssels unter Verwendung jedes erzeugten Endgeräteschlüssels erzeugt, und wobei die Sendeeinheit eine Schlüsselantwort, die den verschlüsselten gemeinsamen Schlüssel des Kommunikationsgerätes enthält, und einen verschlüsselten gemeinsamen Schlüssel jedes erfolgreich überprüften Endgerätes überträgt.
  21. Schlüssel-Verteil-Verfahren, umfassend: durch ein Kommunikationsgerät: Anfordern von Informationen aus jedem von einem oder mehreren Endgeräten und Empfangen von Informationen aus jedem Endgerät, und Übertragen von Informationen über das Kommunikationsgerät und Informationen über jedes Endgerät; durch eine Schlüsselverwaltungsvorrichtung Empfangen der Informationen über das Kommunikationsgerät und der Informationen über jedes Endgerät, wobei die Informationen über das Kommunikationsgerät umfassen: eine Kommunikationsherstellerkennung, die einen Kommunikationshersteller identifiziert, der ein Hersteller des Kommunikationsgerätes ist; eine Kommunikationsgerätekennung, die das Kommunikationsgerät identifiziert; und eine Aufforderung der Aufforderungsrückmeldungsauthentifizierung, wobei die Informationen über jedes Endgerät eine Endgeräteherstellerkennung, die einen Endgerätehersteller identifiziert, der ein Hersteller eines Endgerätes ist; eine Endgerätekennung, die das Endgerät identifiziert, und eine der Aufforderung entsprechende Rückmeldung und einen in dem Endgerät gespeicherten Endgeräteschlüssel enthalten; durch die Schlüsselverwaltungsvorrichtung: Ordnen von empfangenen Informationen über ein oder mehrere Endgeräte basierend auf einer in den Informationen über jedes Endgerät enthaltenen Endgeräteherstellerkennung, Erzeugen eines einer Kommunikationsgerätekennung entsprechenden Kommunikationsgeräteschlüssels unter Verwendung der in den Informationen über das Kommunikationsgerät enthaltenen Kommunikationsgerätekennung, und Erzeugen eines jeder Endgerätekennung entsprechenden Endgeräteschlüssels gemäß einer Ordnungsreihenfolge von Informationen über jedes Endgerät unter Verwendung einer in den Informationen über jedes Endgerät enthaltenen Endgerätekennung, Überprüfen jedes Endgerätes gemäß einer Ordnungsreihenfolge von Informationen über jedes Endgerät basierend auf der in den Informationen über das Kommunikationsgerät enthaltenen Aufforderung, einer in Informationen über jedes Endgerät enthaltenen Rückmeldung und jedes erzeugten Endgeräteschlüssels, Erzeugen eines verschlüsselten gemeinsamen Schlüssels des Kommunikationsgerätes durch Verschlüsseln eines gemeinsamen Schlüssels, der durch das Kommunikationsgerät und das Endgerät geteilt wird, unter Verwendung des erzeugten Kommunikationsgeräteschlüssels, und Erzeugen eines verschlüsselten gemeinsamen Schlüssels jedes erfolgreich gemäß einer Ordnungsreihenfolge von Informationen über jedes Endgerät überprüften Endgerätes durch Verschlüsseln des gemeinsamen Schlüssels unter Verwendung jedes erzeugten Endgeräteschlüssels, und Übertragen einer Schlüsselantwort, die den verschlüsselten gemeinsamen Schlüssel des Kommunikationsgerätes und einen verschlüsselten gemeinsamen Schlüssel jedes erfolgreich überprüften Endgerätes enthält; und durch das Kommunikationsgerät: Empfangen der Schlüsselantwort, Entschlüsseln des in der Schlüsselantwort enthaltenen verschlüsselten gemeinsamen Schlüssels des Kommunikationsgerätes unter Verwendung eines der Kommunikationsgerätekennung entsprechenden Kommunikationsgeräteschlüssels in einen gemeinsamen Schlüssel, und Übertragen des in der Schlüsselantwort enthaltenen verschlüsselten gemeinsamen Schlüssels des Kommunikationsgerätes an das Kommunikationsgerät.
DE112017007755.9T 2017-08-21 2017-08-21 Schlüsselverwaltungsvorrichtung und kommunikationsgerät Active DE112017007755B4 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/029762 WO2019038800A1 (ja) 2017-08-21 2017-08-21 鍵管理装置、通信機器および鍵共有方法

Publications (2)

Publication Number Publication Date
DE112017007755T5 true DE112017007755T5 (de) 2020-04-09
DE112017007755B4 DE112017007755B4 (de) 2021-06-17

Family

ID=65438566

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017007755.9T Active DE112017007755B4 (de) 2017-08-21 2017-08-21 Schlüsselverwaltungsvorrichtung und kommunikationsgerät

Country Status (5)

Country Link
US (1) US20200220724A1 (de)
JP (1) JP6625293B2 (de)
CN (1) CN111034116A (de)
DE (1) DE112017007755B4 (de)
WO (1) WO2019038800A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200220865A1 (en) * 2019-01-04 2020-07-09 T-Mobile Usa, Inc. Holistic module authentication with a device
CN112544052B (zh) * 2020-07-30 2022-03-11 华为技术有限公司 密钥协商方法及装置
JP2022091498A (ja) * 2020-12-09 2022-06-21 セイコーエプソン株式会社 暗号通信システム、暗号通信方法および暗号通信装置
CN112953939A (zh) * 2021-02-20 2021-06-11 联合汽车电子有限公司 一种密钥管理方法
CN113452517A (zh) * 2021-06-07 2021-09-28 北京聚利科技有限公司 密钥更新方法、装置、系统、存储介质及终端

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
JP2808512B2 (ja) * 1992-09-30 1998-10-08 日本電信電話株式会社 秘話通信システム
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
CN105359451B (zh) * 2013-07-01 2018-09-18 三菱电机株式会社 设备认证系统以及设备认证方法
US11201736B2 (en) * 2015-08-05 2021-12-14 Kddi Corporation Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
JP6502832B2 (ja) * 2015-11-13 2019-04-17 株式会社東芝 検査装置、通信システム、移動体および検査方法

Also Published As

Publication number Publication date
US20200220724A1 (en) 2020-07-09
JPWO2019038800A1 (ja) 2020-01-09
WO2019038800A1 (ja) 2019-02-28
DE112017007755B4 (de) 2021-06-17
CN111034116A (zh) 2020-04-17
JP6625293B2 (ja) 2019-12-25

Similar Documents

Publication Publication Date Title
DE112017007755B4 (de) Schlüsselverwaltungsvorrichtung und kommunikationsgerät
EP3596878B1 (de) Protokollieren von zustandsdaten einer vorrichtung in einer blockchain
DE112005001666B4 (de) Verfahren zum Bereitstellen von privaten Direktbeweis-Schlüsseln in signierten Gruppen für Vorrichtungen mit Hilfe einer Verteilungs-CD
DE112017007431T5 (de) Schlüsselverwaltungssystem, Kommunikationsvorrichtung und Schlüsselteilungsverfahren
DE102012224421A1 (de) Fahrzeuggebundenes system und kommunikationsverfahren
DE102015111530A1 (de) Sicheres Bereitstellen von Diagnosedaten von einem Fahrzeug für einen entfernten Server unter Verwendung eines Diagnosewerkzeugs
DE102013108020A1 (de) Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät
DE102007011309B4 (de) Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
DE102013108022A1 (de) Verfahren zum Aktivieren des Entwicklungsmodus eines gesicherten elektronischen Steuergeräts
DE102017208503A1 (de) Verfahren, Computerlesbares Medium, System und Fahrzeug umfassend das System zum Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten
DE102019004726A1 (de) Verfahren, Vorrichtung, System, elektronisches Schloss, digitaler Schlüssel und Speichermedium für die Autorisierung
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
DE102017221335A1 (de) Fahrzeuginterne elektronische steuereinheit, fahrzeuginternes elektronisches steuersystem und repeater
DE112018007132T5 (de) Fahrzeuginternes Funktionszugriffkontrollsystem, fahrzeuginterne Vorrichtung und fahrzeuginternes Funktionszugriffkontrollverfahren
EP1126655A1 (de) Verfahren zur Authentizitätssicherung von Hard- und Software in einem vernetzten System
WO2018059964A1 (de) Verfahren zum gesicherten zugriff auf daten eines fahrzeugs
EP3725055B1 (de) Vorrichtungen, verfahren und computerprogramm zum freischalten von fahrzeugkomponenten, fahrzeug-zu-fahrzeug-kommunikationsmodul
DE102005061686A1 (de) Verfahren und Anordnung zum Bereitstellen sicherheitsrelevanter Dienste durch ein Sicherheitsmodul einer Frankiermaschine
DE102017005057A1 (de) Personalisieren eines Halbleiterelements
DE102010053698A1 (de) Sichere Programmierung von Fahrzeugmodulen
DE102019205866A1 (de) Verfahren zur Speicherung und Freigabe von nutzerbezogenen Daten, Fahrerassistenzsystem, Computerprogramm und computerlesbares Medium
DE102020214499A1 (de) Verfahren zum Erzeugen von Schlüsseln und Ersetzen von Teilnehmern in einem Netzwerk
DE102020208823A1 (de) Verfahren zur verteilten Authentifizierung einer Nachricht
DE102020213611A1 (de) Verfahren zur Anwendung kryptographischer Funktionen auf Daten unter Verwendung verschiedener Schlüssel
WO2024046681A1 (de) Verfahren zur authentifizierung von daten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final