JP2009284086A - 暗号鍵更新システム及び暗号鍵更新方法 - Google Patents
暗号鍵更新システム及び暗号鍵更新方法 Download PDFInfo
- Publication number
- JP2009284086A JP2009284086A JP2008132262A JP2008132262A JP2009284086A JP 2009284086 A JP2009284086 A JP 2009284086A JP 2008132262 A JP2008132262 A JP 2008132262A JP 2008132262 A JP2008132262 A JP 2008132262A JP 2009284086 A JP2009284086 A JP 2009284086A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- key
- vehicle
- encryption
- update
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】共通鍵暗号方式による暗号化通信を行う電子キー12及び車載機13間で共有する暗号鍵を生成するための秘密情報K0をこれらの間で予め共有させた。電子キー12及び車載機13は同一の一方向性関数であるハッシュ関数H()に対する秘密情報K0の入力を含め当該関数による演算結果を当該関数に対して定められた回数だけ繰り返し入力して得られる演算結果を最初の暗号鍵Knとして設定する。電子キー12及び車載機13は、当該暗号鍵Knの更新に際しては、当該関数に対する秘密情報K0の入力を含め当該関数による演算結果を当該関数に対して前回の暗号鍵の生成時よりも一少ない回数だけ繰り返し入力して得られる演算結果を新たな暗号鍵として設定する。
【選択図】図3
Description
まず電子キーシステムの概要を説明する。図1に示すように、電子キーシステム11は、ユーザに所持される電子キー12、及び車両Carに搭載される車載機13を備えてなる。
ここで、前述した電子キーシステム11においては、電子キー12と車載機13との相互認証が無線通信により行われることから、これら電子キー12と車載機13との間で送受信される情報(電子キー12に固有の識別情報等)が傍受され、この情報を使用して車両Carが不正に使用されることが特に懸念される。このため、電子キー12と車載機13との間では、これらの間で授受する情報を所定の暗号アルゴリズムにより暗号化して送受信する暗号化通信を利用した認証が行われる。本実施の形態では、認証を実施する装置間、すなわち電子キー12と車載機との間で互いに共通の暗号鍵を持ち合い、乱数データ(チャレンジコード)を暗号鍵で暗号化した結果を交換することにより認証を行う、いわゆるチャレンジ・レスポンス認証方式が採用されている。
車載機13は、電子キー12からのACK信号Sackを再度受信すると、電子キー12との間でチャレンジ・レスポンス認証を行う。
すなわち、車載機13は、まず乱数を生成し、この乱数を電子キー12に対するチャレンジコードRaとする。そして車載機13は、このチャレンジコードRaに特定のキーコードを付加した情報を含む認証信号Schaを送信する。ここで、キーコードは、当該車載機13に予め登録された電子キー12に固有の情報である。
電子キー12は、車載機13からの認証信号Schaを受信すると、これに含まれるキーコードと自身に登録されたキーコードとの照合を行う。電子キー12は、当該照合が成立した場合には、自身のキーコードが当該車両Carに登録されたコードである旨判断する。そして、電子キー12は、受信した認証信号Schaに含まれるチャレンジコードRaを自分の持つ暗号鍵Kにより暗号化する。この暗号化結果をEK(Ra)と示す。また、電子キー12は、車載機13に対するチャレンジコードRaとして乱数を生成する。そして電子キー12は、これら暗号化結果EK(Ra)及びチャレンジコードRbを含む暗号化信号Scip−keyを車載機13に送信する。
車載機13では、自らが生成したチャレンジコードRaを自分の持つ暗号鍵Kで暗号化した結果と受信した暗号化信号Scip−keyに含まれる暗号結果EK(Ra)とを比較し、その値が一致すれば電子キー12が正常に認証されたと判断する。また、車載機13は、受信した暗号化信号Scip−keyに含まれるチャレンジコードRbを自分の持つ暗号鍵Kにより暗号化し、その暗号化結果を含む暗号化信号Scip−carを電子キー12に送信する。なお、チャレンジコードRbの暗号化結果をEK(Rb)と示す。
電子キー12では、自らが生成したチャレンジコードRbを自分の持つ暗号鍵Kで暗号化した結果と受信した暗号化信号Scip−carに含まれる暗号結果EK(Rb)とを比較し、その値が一致すれば車載機13が正常に認証されたと判断する。
ここで、前述したように、近年のコンピュータの性能の向上に伴い、同じ暗号鍵を継続して使用する場合には、これが第三者により傍受されてこれが解読されるおそれがあることから、適当なタイミングで暗号鍵を更新することが望ましい。また、コンピュータの普及によって暗号が広く普及しつつある現状にあっては、鍵の受け渡し自体がセキュリティ上の大きな弱点となることも既に述べた通りである。こうした問題を解決するために、本実施の形態では、次のようにして暗号鍵の生成及び更新を行うようにしている。
そしてこの秘密情報K0の共有化の完了後、制御回路21及び照合制御装置31では、それぞれ当該秘密情報K0を使用して最初の暗号鍵K(以下、「第1世代の暗号鍵K1」という。)の生成処理が行われる。制御回路21及び照合制御装置31は、前述した車両の生産工場あるいは販売業者等に設備される図示しない無線通信装置を通じて送信される、第1世代の暗号鍵K1の生成処理を開始する旨要求する生成指令信号を受けて、第1世代の暗号鍵K1の生成処理を開始する(ステップS101,S201)。
ただし、iは、0≦i<nを満たす整数である。
第1世代の暗号鍵の生成について詳述すると、制御回路21及び照合制御装置31は、第1世代の暗号鍵を求める際には、まず秘密情報K0を前記式(A)で示されるハッシュ関数H()に入力する。すると、その演算結果として、K1=H(K0)が得られる。次に、制御回路21及び照合制御装置31は、この得られたK1を再びハッシュ関数H()に入力する。すると、その演算結果として、K2=H(K1)が得られる。以後、制御回路21及び照合制御装置31は、これをハッシュ関数H()に対する入力回数が所定の回数nに達するまで繰り返す。これにより、制御回路21及び照合制御装置31は、Kn=H(Hn−1)を求め、このKnを第1世代の暗号鍵として設定する。
車載機13は、第1世代の暗号鍵Knが設定された後、当該暗号鍵Knの更新時機が到来したか否かを判断する(ステップS103)。
従って、本実施の形態によれば、以下の効果を得ることができる。
(1)共通鍵暗号方式による暗号化通信を行う電子キー12及び車載機13間で共有する暗号鍵を生成するために使用される特定の秘密情報K0をこれらの間で予め共有させた。そして、電子キー12及び車載機13は、それぞれ同一の一方向性関数であるハッシュ関数H()に対する秘密情報K0の入力を含め当該関数による演算結果を当該関数に対して、定められた回数だけ繰り返し入力して得られる演算結果を最初の暗号鍵K1として設定するようにした。また、電子キー12及び車載機13は、当該暗号鍵K1の更新に際しては、ハッシュ関数H()に対する秘密情報K0の入力を含め当該関数による演算結果を当該関数に対して前回の暗号鍵の生成時よりも一少ない回数だけ繰り返し入力して得られる演算結果を新たな暗号鍵として設定するようにした。
なお、本実施の形態は、次のように変更して実施してもよい。
・本実施の形態に示されるような電子キーシステムにおいては、同一の車両に対して複数個の電子キーが登録される場合も多く想定される。この場合には、これら電子キー及び車載機13の間で共有される秘密情報K0は、電子キー毎に異なるものとすることが望ましい。すなわち、前述したように、同一の車両に複数個の電子キーが登録される場合において、各電子キー及び車載機13の間で共有する秘密情報K0をすべて同じものとしたときには、次のような問題が懸念される。例えば各電子キーのいずれか一を紛失等したときには、防犯性能を確保する観点から、すべての電子キーの登録を抹消する等の措置を講じる必要がある。この点、前述したように、各電子キーと車載機13との間で共有する秘密情報K0を電子キー毎にすべて異なるものとすれば、当該紛失等した電子キーの登録のみを抹消すればよい。これは、各電子キー間で同一の秘密情報K0、ひいては暗号鍵を共有しないからである。このため、同一の車両に対して複数個の電子キーが登録されている場合において、例えばそのうち一の電子キーを紛失等したときの対応作業が簡単になる。
次に、前記実施の形態より把握できる技術的思想について以下に記載する。
・同一の暗号鍵を使用してデータの暗号化及び復号化を行う共通鍵暗号方式を利用した暗号化通信を行う2つの通信装置間で共有する暗号鍵を更新する暗号鍵更新方法において、
前記2つの通信装置間で共有する暗号鍵を生成するために使用される特定の秘密情報をこれら通信装置間で予め共有させた上で、これら通信装置はそれぞれ同一の一方向性関数に対する前記秘密情報の入力を含め当該関数による演算結果を当該関数に対して定められた回数だけ繰り返し入力して得られる演算結果を最初の暗号鍵として設定するとともに、当該暗号鍵の更新に際しては、前記一方向性関数に対する前記秘密情報の入力を含めて当該関数による演算結果を当該関数に対して前回の暗号鍵の生成時よりも少ない回数だけ繰り返し入力して得られる演算結果を新たな暗号鍵として設定する暗号鍵更新方法。
Claims (5)
- 同一の暗号鍵を使用してデータの暗号化を行う共通鍵暗号方式を利用した暗号化通信を行う2つの通信装置間で共有する暗号鍵を更新する暗号鍵更新システムにおいて、
前記2つの通信装置間で共有する暗号鍵を生成するために使用される特定の秘密情報をこれら通信装置間で予め共有させた上で、これら通信装置はそれぞれ同一の一方向性関数に対する前記秘密情報の入力を含め当該関数による演算結果を当該関数に対して定められた回数だけ繰り返し入力して得られる演算結果を最初の暗号鍵として設定するとともに、当該暗号鍵の更新に際しては、前記一方向性関数に対する前記秘密情報の入力を含めて当該関数による演算結果を当該関数に対して前回の暗号鍵の生成時よりも少ない回数だけ繰り返し入力して得られる演算結果を新たな暗号鍵として設定する暗号鍵更新システム。 - 請求項1に記載の暗号鍵更新システムにおいて、
前記2つの通信装置は、それぞれの暗号鍵を生成する際に、前記一方向性関数に対する前記秘密情報の入力を含めてその演算結果を当該一方向性関数に繰り返し入力する過程で得られる演算結果を破棄する暗号鍵更新システム。 - 請求項1又は請求項2に記載の暗号鍵更新システムにおいて、
前記2つの通信装置のいずれか一方には、暗号鍵の更新を行う時機として定められた更新時機が到来したか否かの判定を行う判定手段を備え、当該判定手段により暗号鍵の更新を行う時機が到来した旨判定されたとき、当該一方の通信装置は、自身の暗号鍵の更新を保留した状態で他方の通信装置へ暗号鍵の更新を実行する旨要求する更新要求信号を送信し、当該他方の通信装置は、前記一方の通信装置からの更新要求信号を正常に受信したときにはその旨示す応答信号を前記一方の通信装置へ送信するとともに自身の暗号鍵の更新を実行し、自身の暗号鍵の更新を保留している前記一方の通信装置は前記他方の通信装置からの前記応答信号の受信を待って自身の暗号鍵の更新を実行する暗号鍵更新システム。 - 請求項3に記載の暗号鍵更新システムにおいて、
前記2つの通信装置の少なくとも一方は、自身の暗号鍵の更新を実行するに際して、通信相手である他方の通信装置が正規の通信相手か否かの認証を行い、当該認証が成立したときに、自身の暗号鍵の更新を実行する暗号鍵更新システム。 - 請求項1〜請求項4のうちいずれか一項に記載の暗号鍵更新システムにおいて、
前記2つの通信装置は、車両に搭載されてその各部を制御する車載機及び当該車両のユーザに所持されて前記車載機との間の相互無線通信を通じて車両の各部を遠隔制御する電子キーとして構成し、
同一の車両に対して複数個の電子キーが登録されている場合には、これら電子キーと前記車載機との間で共有される前記秘密情報は、電子キー毎に異なるものとされてなる暗号鍵更新システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008132262A JP2009284086A (ja) | 2008-05-20 | 2008-05-20 | 暗号鍵更新システム及び暗号鍵更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008132262A JP2009284086A (ja) | 2008-05-20 | 2008-05-20 | 暗号鍵更新システム及び暗号鍵更新方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009284086A true JP2009284086A (ja) | 2009-12-03 |
Family
ID=41454099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008132262A Pending JP2009284086A (ja) | 2008-05-20 | 2008-05-20 | 暗号鍵更新システム及び暗号鍵更新方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009284086A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016174345A (ja) * | 2015-03-17 | 2016-09-29 | 現代自動車株式会社Hyundai Motor Company | 秘密情報基盤の相互認証方法及び装置 |
US10110377B2 (en) | 2014-07-04 | 2018-10-23 | National University Corporation Nagoya University | Communication system and key information sharing method |
JP2019071559A (ja) * | 2017-10-10 | 2019-05-09 | 株式会社東海理化電機製作所 | カーシェアリングシステム |
JP2020513169A (ja) * | 2017-04-07 | 2020-04-30 | 株式会社トラストホールディングスTrusst Holdings Inc. | 装置認証キーを利用したデータ暗号化方法およびシステム |
CN113645590A (zh) * | 2021-07-16 | 2021-11-12 | 北汽福田汽车股份有限公司 | 基于加密算法的远程控制车辆的方法、装置、设备及介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
JP2001094548A (ja) * | 1999-09-24 | 2001-04-06 | Ntt Docomo Inc | 暗号鍵交換方法および暗号鍵交換装置 |
JP2004007350A (ja) * | 2002-03-29 | 2004-01-08 | Japan Telecom Co Ltd | 情報処理システム及び情報処理方法 |
JP2004206474A (ja) * | 2002-12-25 | 2004-07-22 | Internatl Business Mach Corp <Ibm> | 識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム |
JP2005159495A (ja) * | 2003-11-21 | 2005-06-16 | Nec Corp | 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム |
JP2006186903A (ja) * | 2004-12-28 | 2006-07-13 | Internatl Business Mach Corp <Ibm> | 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム |
JP2006345408A (ja) * | 2005-06-10 | 2006-12-21 | Oki Electric Ind Co Ltd | メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム |
JP2007005878A (ja) * | 2005-06-21 | 2007-01-11 | Kddi Corp | 共有鍵生成方法、共有鍵生成方式、暗号化データコピー方法、共有鍵生成プログラム、暗号化データ送信プログラムおよび暗号化データ受信プログラム |
JP2007508778A (ja) * | 2003-10-14 | 2007-04-05 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 暗号用鍵の世代の効率的な管理 |
JP2007089147A (ja) * | 2005-09-20 | 2007-04-05 | Nec Corp | 認証方法 |
JP2007085007A (ja) * | 2005-09-20 | 2007-04-05 | Auto Network Gijutsu Kenkyusho:Kk | 車両通信錠システム、車両、車両通信錠システムの子機および親機 |
-
2008
- 2008-05-20 JP JP2008132262A patent/JP2009284086A/ja active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
JP2001094548A (ja) * | 1999-09-24 | 2001-04-06 | Ntt Docomo Inc | 暗号鍵交換方法および暗号鍵交換装置 |
JP2004007350A (ja) * | 2002-03-29 | 2004-01-08 | Japan Telecom Co Ltd | 情報処理システム及び情報処理方法 |
JP2004206474A (ja) * | 2002-12-25 | 2004-07-22 | Internatl Business Mach Corp <Ibm> | 識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム |
JP2007508778A (ja) * | 2003-10-14 | 2007-04-05 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 暗号用鍵の世代の効率的な管理 |
JP2005159495A (ja) * | 2003-11-21 | 2005-06-16 | Nec Corp | 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム |
JP2006186903A (ja) * | 2004-12-28 | 2006-07-13 | Internatl Business Mach Corp <Ibm> | 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム |
JP2006345408A (ja) * | 2005-06-10 | 2006-12-21 | Oki Electric Ind Co Ltd | メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム |
JP2007005878A (ja) * | 2005-06-21 | 2007-01-11 | Kddi Corp | 共有鍵生成方法、共有鍵生成方式、暗号化データコピー方法、共有鍵生成プログラム、暗号化データ送信プログラムおよび暗号化データ受信プログラム |
JP2007089147A (ja) * | 2005-09-20 | 2007-04-05 | Nec Corp | 認証方法 |
JP2007085007A (ja) * | 2005-09-20 | 2007-04-05 | Auto Network Gijutsu Kenkyusho:Kk | 車両通信錠システム、車両、車両通信錠システムの子機および親機 |
Non-Patent Citations (1)
Title |
---|
JPN6013039790; 池野 信一 他: 現代暗号理論 初版, 19860901, p.268, 社団法人電子通信学会 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10110377B2 (en) | 2014-07-04 | 2018-10-23 | National University Corporation Nagoya University | Communication system and key information sharing method |
JP2016174345A (ja) * | 2015-03-17 | 2016-09-29 | 現代自動車株式会社Hyundai Motor Company | 秘密情報基盤の相互認証方法及び装置 |
JP2020513169A (ja) * | 2017-04-07 | 2020-04-30 | 株式会社トラストホールディングスTrusst Holdings Inc. | 装置認証キーを利用したデータ暗号化方法およびシステム |
JP2019071559A (ja) * | 2017-10-10 | 2019-05-09 | 株式会社東海理化電機製作所 | カーシェアリングシステム |
CN113645590A (zh) * | 2021-07-16 | 2021-11-12 | 北汽福田汽车股份有限公司 | 基于加密算法的远程控制车辆的方法、装置、设备及介质 |
CN113645590B (zh) * | 2021-07-16 | 2023-10-03 | 北汽福田汽车股份有限公司 | 基于加密算法的远程控制车辆的方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3426528B1 (en) | Secure smartphone based access and start authorization system for vehicles | |
CN102546155B (zh) | 立即响应式安全密钥生成方法和系统 | |
Woo et al. | A practical wireless attack on the connected car and security protocol for in-vehicle CAN | |
US9218700B2 (en) | Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs | |
JP6036638B2 (ja) | 電子キーシステム、車載装置、及び携帯機 | |
JP5973224B2 (ja) | 電子キー登録方法 | |
JP5248930B2 (ja) | 暗号通信システム及び暗号鍵更新方法 | |
US10943416B2 (en) | Secured communication in passive entry passive start (PEPS) systems | |
JP5437948B2 (ja) | 電子キーの登録システム | |
JP2011020475A (ja) | 秘密鍵登録システム及び秘密鍵登録方法 | |
JP5254697B2 (ja) | 通信システム | |
JP5973223B2 (ja) | 電子キー登録方法 | |
Razmjouei et al. | Ultra-lightweight mutual authentication in the vehicle based on smart contract blockchain: Case of MITM attack | |
JP2009284086A (ja) | 暗号鍵更新システム及び暗号鍵更新方法 | |
US20240089101A1 (en) | Communication system and control device | |
JP2005343430A (ja) | 車両制御システム | |
CN114684070B (zh) | 安全控车方法、装置、车辆系统及存储介质 | |
JP5189432B2 (ja) | 暗号データ通信システム | |
CN113039747B (zh) | 认证系统及认证方法 | |
JP2012193499A (ja) | 電子キー装置 | |
JP2013105100A (ja) | データ変換装置 | |
JP2017103719A (ja) | セキュリティシステム | |
JP2022059777A (ja) | 通信システム、通信方法、及びプログラム | |
JP7366819B2 (ja) | 通信システム及び制御装置 | |
JP7465127B2 (ja) | 通信システム及び通信機 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101018 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130205 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130327 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130813 |