JP2012049993A - Encryption key update system, smart key system, and encryption key update method - Google Patents

Encryption key update system, smart key system, and encryption key update method Download PDF

Info

Publication number
JP2012049993A
JP2012049993A JP2010192527A JP2010192527A JP2012049993A JP 2012049993 A JP2012049993 A JP 2012049993A JP 2010192527 A JP2010192527 A JP 2010192527A JP 2010192527 A JP2010192527 A JP 2010192527A JP 2012049993 A JP2012049993 A JP 2012049993A
Authority
JP
Japan
Prior art keywords
key
vehicle
common
encryption
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010192527A
Other languages
Japanese (ja)
Other versions
JP5707783B2 (en
Inventor
Hisashi Oguma
寿 小熊
Makoto Takizawa
良 滝沢
Hitoshi Kumon
仁 久門
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Toyota InfoTechnology Center Co Ltd
Original Assignee
Toyota Motor Corp
Toyota InfoTechnology Center Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp, Toyota InfoTechnology Center Co Ltd filed Critical Toyota Motor Corp
Priority to JP2010192527A priority Critical patent/JP5707783B2/en
Publication of JP2012049993A publication Critical patent/JP2012049993A/en
Application granted granted Critical
Publication of JP5707783B2 publication Critical patent/JP5707783B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To achieve a common key update valid for a long time while preventing discrepancy of the common key.SOLUTION: The common key update used between a vehicle and a smart key is achieved by two methods one of which is led by the vehicle and the other by a key distribution center. In the vehicle-led method, after reliability is established with the smart key, the vehicle generates and sends a new common key to the smart key by concealing the new common key with the previous common key. In the center-led method, the center generates and sends a new common key to the vehicle and to the smart key. The smart key communicates with the center with the vehicle as a gateway. For example, the center sends to the vehicle the generated common key which is concealed by a public key of the vehicle and the generated common key which is concealed by a public key of the smart key, the vehicle decodes the message addressed to itself by a secret key while sending the message addressed to the smart key to the smart key.

Description

本発明は、暗号通信に用いられる共通鍵を更新する技術に関する。   The present invention relates to a technique for updating a common key used for encrypted communication.

暗号技術は、盗聴や改ざん、なりすましなどを防止するための重要な技術である。例えば、車両のドアロックを無線通信により施錠/解錠するためのスマートキーシステムには暗号技術が使われている。施錠/解錠の応答速度を考慮すると、車両とスマートキーの間は共通鍵暗号方式を利用することが考えられる。暗号鍵の解読を困難にし安全性を高めるには、定期的に暗号鍵を更新することが好ましい。   Cryptographic technology is an important technology for preventing eavesdropping, tampering, and impersonation. For example, encryption technology is used in a smart key system for locking / unlocking a door lock of a vehicle by wireless communication. Considering the response speed of locking / unlocking, it is conceivable to use a common key encryption method between the vehicle and the smart key. In order to make the decryption of the encryption key difficult and enhance the security, it is preferable to periodically update the encryption key.

特許文献1では、共通鍵と補助鍵を利用してメッセージを秘匿化し、補助鍵を毎回更新することで秘匿メッセージの解析を困難としている。しかし、新たな補助鍵は平文で送信されるため、共通鍵自体が解読されてしまった場合には有効な保護が行えない。   In Patent Document 1, it is difficult to analyze a secret message by concealing a message using a common key and an auxiliary key and updating the auxiliary key every time. However, since the new auxiliary key is transmitted in plain text, effective protection cannot be performed if the common key itself is decrypted.

特許文献2では、送信側受信側のそれぞれで共通鍵生成に必要な素数と乱数発生ツールを設け、通信ごとに共通鍵を生成することで安全な通信を実現している。この場合、暗号エンジンの他に相当な演算能力がスマートキーに要求されるためコストが上昇してしまう。   In Patent Literature 2, a prime number and a random number generation tool necessary for generating a common key are provided on each of the transmission side and the reception side, and secure communication is realized by generating a common key for each communication. In this case, since the smart key is required for the smart key in addition to the cryptographic engine, the cost increases.

特開2008−135893号公報JP 2008-135893 A 特開2009−141767号公報JP 2009-141767 A

上記のように、共通鍵暗号方式において共通鍵の更新を、安全に行い、かつ、簡単な構成で行うことが望まれる。上記ではスマートキーシステムを例に説明したが、これは共通鍵を更新するシステムで共通の課題である。   As described above, it is desired to update the common key safely and with a simple configuration in the common key cryptosystem. In the above description, the smart key system has been described as an example.

本発明は、共通鍵の更新を、簡単な構成で安全に行うことを目的とする。   An object of the present invention is to securely update a common key with a simple configuration.

上記の目的を達成するために、本発明では、第1の装置と第2の装置の間で共通暗号鍵(共通鍵)を用いて暗号通信を行った際に、第1の装置で新たな共通鍵を生成して第2の装置に送信することで共通鍵を更新するとともに、第3の装置が第1の装置と第2の装置の間で利用する共通鍵を生成して第1の装置と第2の装置へ送信することによって共通鍵を更新するという2種類の更新方法を併用する。   In order to achieve the above object, according to the present invention, when encrypted communication is performed using a common encryption key (common key) between the first device and the second device, a new information is generated in the first device. The common key is updated by generating a common key and transmitting it to the second device, and the third device generates a common key used between the first device and the second device to generate the first key Two types of update methods of updating the common key by transmitting to the device and the second device are used together.

より具体的には、本発明の第一の態様は、第1、第2および第3の装置から構成され、第1および第2の装置の間で使用される共通暗号鍵を更新する暗号鍵更新システムである。第1の装置と第2の装置の間で暗号通信を行った際に、第1の装置が新たな共通暗号鍵を生成して、従来の共通暗号鍵を用いた暗号通信によって第2の装置に送信し、次の第1の装置と第2の装置の間の暗号通信は前記新たな共通暗号鍵を用いて行う。また、第3の装置は、第1の装置と第2の装置の間の暗号通信に用いる共通鍵を新たに生成して、第1の装置に送信する。第1の装置は、第3の装置から新たな共通鍵を受信した場合は、第3の装置から受信した共通鍵を第2の装置に送信し、次の第1の装置と第2の装置の間の暗
号通信は、第3の装置から受信した共通鍵を用いて行う。
More specifically, the first aspect of the present invention is an encryption key that is composed of first, second, and third devices and updates a common encryption key used between the first and second devices. Update system. When the cryptographic communication is performed between the first device and the second device, the first device generates a new common cryptographic key, and the second device is configured by the conventional cryptographic communication using the common cryptographic key. And the next encrypted communication between the first device and the second device is performed using the new common encryption key. In addition, the third device newly generates a common key used for encryption communication between the first device and the second device, and transmits the common key to the first device. When the first device receives a new common key from the third device, the first device transmits the common key received from the third device to the second device, and the next first device and second device. Is performed using the common key received from the third device.

このようにすることで、第1の装置と第2の装置の間の共通鍵が定期的に更新され、暗号解読に対する安全性が向上する。また、第1の装置が新しい共通鍵を生成して第2の装置に配布するだけでなく、第3の装置が共通鍵を生成して第1および第2の装置に配布しているので、第1の装置と第2の装置の間の共通鍵が一つ判明したとしても、連鎖的に判明する共通鍵を限定することができる。したがって、第1の装置と第2の装置の間の暗号通信の安全性がより向上する。また、第3の装置から第2の装置への共通鍵の配布を第1の装置を介して行うので、第1の装置と第2の装置の間で共通鍵に齟齬が生じることを避けられる。   By doing so, the common key between the first device and the second device is periodically updated, and the security against decryption is improved. In addition, the first device not only generates a new common key and distributes it to the second device, but also the third device generates a common key and distributes it to the first and second devices. Even if one common key between the first device and the second device is found, the common keys found in a chain can be limited. Therefore, the security of cryptographic communication between the first device and the second device is further improved. In addition, since the common key is distributed from the third device to the second device via the first device, it is possible to avoid wrinkles in the common key between the first device and the second device. .

本発明において、第3の装置は、生成した共通暗号鍵を第1の装置のみが復号可能に暗号化した第1暗号メッセージと、生成した共通暗号鍵が第2の装置のみが復号可能に暗号化した第2暗号メッセージとを、第1の装置に送信することが好ましい。また、第1の装置は、第1暗号メッセージを復号して得られる共通暗号鍵を、次の第2の装置との間の通信に用いる共通暗号鍵として記憶するとともに、第2暗号メッセージを第2の装置に送信することが好ましい。また、第2の装置は、第1の装置から受信した第2暗号メッセージを復号して得られる共通暗号鍵を、次の第1の装置との間の通信に用いる共通暗号鍵として記憶することが好ましい。   In the present invention, the third device encrypts the generated common encryption key so that only the first device can decrypt it, and the generated common encryption key encrypts the second device so that only the second device can decrypt it. The encrypted second encrypted message is preferably transmitted to the first device. The first device stores a common encryption key obtained by decrypting the first encryption message as a common encryption key used for communication with the next second device, and stores the second encryption message in the first device. It is preferable to transmit to two devices. The second device stores a common encryption key obtained by decrypting the second encrypted message received from the first device as a common encryption key used for communication with the next first device. Is preferred.

上記の暗号鍵更新システムは、例えば、スマートキーシステムに適用することができる。すなわち、スマートキーシステムにおいて、車両が第1の装置、スマートキーが第2の装置、鍵配信センタが第3の装置として機能することができる。   The above encryption key update system can be applied to, for example, a smart key system. That is, in the smart key system, the vehicle can function as the first device, the smart key as the second device, and the key distribution center as the third device.

より具体的には、本発明の別の態様に係るスマートキーシステムは、車両とスマートキーと鍵配信センタとから構成され、車両とスマートキーとの間は共通鍵暗号方式によって暗号通信が行われる。
車両は、スマートキーとの暗号通信のための共通暗号鍵と鍵配信センタとの暗号通信のための暗号鍵を記憶する記憶部と、スマートキーとの間の通信および鍵配信センタとの間の通信を行うための通信部と、前記記憶部に記憶された暗号鍵を用いて暗号処理を行う暗号処理部と、スマートキーとの間の暗号通信に用いる共通暗号鍵を新たに生成する暗号鍵生成部と、スマートキーとの間で暗号通信を行った際に、前記暗号鍵生成部によって生成された共通暗号鍵をスマートキーに送信するととともに、当該生成された共通暗号鍵で前記記憶部内のスマートキーとの暗号通信のための共通暗号鍵を更新する暗号鍵管理部と、を有する。
スマートキーは、車両との暗号通信のための共通暗号鍵と鍵配信センタとの暗号通信のための暗号鍵を記憶する記憶部と、車両との間の通信を行うための通信部と、前記記憶部に記憶された暗号鍵を用いて暗号処理を行う暗号処理部と、車両との間で暗号通信を行った際に、車両から送信される新たな共通暗号鍵で、前記記憶部内の車両との暗号通信のための共通暗号鍵を更新する暗号鍵管理部と、を有する。
鍵配信センタは、車両との暗号通信のための暗号鍵とスマートキーとの暗号通信のための暗号鍵を記憶する記憶部と、スマートキーと車両の間の暗号通信のための共通暗号鍵を生成する暗号鍵生成部と、生成した共通暗号鍵をスマートキーとの間の暗号鍵で暗号化した第1暗号メッセージと、前記生成した共通暗号鍵を車両との間の暗号鍵で暗号化した第2暗号メッセージとを車両に送信する送信部と、を有する。
前記車両は、前記鍵配信センタから前記メッセージを受信した場合は、第2暗号メッセージをスマートキーに送信するとともに、第1暗号メッセージを復号して得られた共通暗号鍵で前記記憶部内のスマートキーとの暗号通信のための共通暗号鍵を更新し、
前記スマートキーは、車両から送信される第2暗号メッセージを復号して得られた共通暗号鍵で前記記憶部内の車両との暗号通信のための共通暗号鍵を更新する。
More specifically, a smart key system according to another aspect of the present invention includes a vehicle, a smart key, and a key distribution center, and encryption communication is performed between the vehicle and the smart key by a common key encryption method. .
The vehicle includes a storage unit that stores a common encryption key for encryption communication with the smart key and an encryption key for encryption communication with the key distribution center, and communication between the smart key and the key distribution center. An encryption key for newly generating a common encryption key used for encryption communication between a communication unit for performing communication, an encryption processing unit for performing encryption processing using the encryption key stored in the storage unit, and a smart key When performing cryptographic communication between the generation unit and the smart key, the common encryption key generated by the encryption key generation unit is transmitted to the smart key, and the generated common encryption key is used in the storage unit. An encryption key management unit that updates a common encryption key for encryption communication with the smart key.
The smart key includes a storage unit that stores a common encryption key for encryption communication with the vehicle and an encryption key for encryption communication with the key distribution center, a communication unit for performing communication with the vehicle, A vehicle in the storage unit using a new common encryption key transmitted from the vehicle when encryption communication is performed between the encryption processing unit that performs encryption processing using the encryption key stored in the storage unit and the vehicle. An encryption key management unit that updates a common encryption key for encryption communication with the communication device.
The key distribution center includes a storage unit that stores an encryption key for encryption communication with the vehicle and an encryption key for encryption communication with the vehicle, and a common encryption key for encryption communication between the smart key and the vehicle. The encryption key generation unit to generate, the first encryption message obtained by encrypting the generated common encryption key with the encryption key between the smart key, and the generated common encryption key encrypted with the encryption key between the vehicle A transmission unit that transmits the second encrypted message to the vehicle.
When the vehicle receives the message from the key distribution center, the vehicle transmits a second encryption message to the smart key and uses the common encryption key obtained by decrypting the first encryption message to store the smart key in the storage unit. Update the common encryption key for encrypted communication with
The smart key updates a common encryption key for encryption communication with the vehicle in the storage unit with a common encryption key obtained by decrypting the second encryption message transmitted from the vehicle.

ここで、鍵配信センタとスマートキー、鍵配信センタと車両との間の暗号通信は、公開鍵暗号方式によって行われることが好ましい。   Here, it is preferable that cryptographic communication between the key distribution center and the smart key and between the key distribution center and the vehicle is performed by a public key cryptosystem.

また、鍵配信センタは、車両とスマートキーとが互いに通信可能な状態のときに、上記の第1暗号メッセージと第2の暗号メッセージを車両に送信することが好ましい。   The key distribution center preferably transmits the first encrypted message and the second encrypted message to the vehicle when the vehicle and the smart key can communicate with each other.

本発明は、上記手段の少なくとも一部を含む暗号鍵更新システムとして捉えることができる。本暗号鍵更新システムは、スマートキーシステムをはじめとする任意の具体的なシステムに適用することが可能である。また、本発明は、これらの処理を行う暗号鍵更新方法、さらには、これらの方法を実現するためのプログラムとして捉えることもできる。上記手段および処理の各々は可能な限り互いに組み合わせて本発明を構成することができる。   The present invention can be understood as an encryption key update system including at least a part of the above means. This encryption key update system can be applied to any specific system including a smart key system. The present invention can also be understood as an encryption key update method for performing these processes, and a program for realizing these methods. Each of the above means and processes can be combined with each other as much as possible to constitute the present invention.

本発明によれば、共通鍵暗号方式において共通鍵の更新を安全かつ簡単な構成で行うことが可能となる。   According to the present invention, the common key can be updated with a safe and simple configuration in the common key cryptosystem.

本実施形態に係るスマートキーシステムの機能構成を示す図である。It is a figure which shows the function structure of the smart key system which concerns on this embodiment. 本実施形態において、車両とスマートキーとの間で共通鍵を更新する処理の流れを示すフローチャートである。In this embodiment, it is a flowchart which shows the flow of the process which updates a common key between a vehicle and a smart key. 本実施形態において、鍵配信センタを利用して車両とスマートキーとの間で利用する共通鍵を更新する処理の流れを示すフローチャートである。In this embodiment, it is a flowchart which shows the flow of a process which updates the common key utilized between a vehicle and a smart key using a key distribution center. 本実施形態における鍵更新方法の利点を説明する図である。It is a figure explaining the advantage of the key update method in this embodiment. 第1の参考例の概要を説明する図。The figure explaining the outline | summary of the 1st reference example. 第2の参考例の概要を説明する図。The figure explaining the outline | summary of the 2nd reference example. 第2の参考例の問題点を説明する図である。It is a figure explaining the problem of the 2nd reference example.

本実施形態に係るスマートキーシステムを説明する前に、本発明者らが検討した方式とその問題点について説明する。   Prior to describing the smart key system according to the present embodiment, the system studied by the present inventors and its problems will be described.

(参考例1)
図5は、第1の参考例の概要を説明する図である。車両101とスマートキー102との間でやりとりされるドアロック解錠要求などの通信を秘匿化する必要がある。応答速度を速くするという要求を満たすためには、共通鍵暗号方式を利用することが好ましい。したがって、車両101とスマートキー102は共通鍵Aを保有している。安全性を考慮すると、適宜新しい共通鍵に更新することが望まれる。第1の参考例では、鍵配信センタ103が、新しい共通鍵Bを生成して、無線通信によって共通鍵Bを車両101とスマートキー102に送信する。これ以降の車両101とスマートキー102の間の通信は、最新の共通鍵Bを利用して秘匿化される。なお、鍵配信センタ103と車両101やスマートキー102との間の通信も秘匿化して行われる。ここでは安全性を高めることが重要であり、応答速度はそれほど求められないことから、公開鍵暗号方式を利用することが好ましい。
(Reference Example 1)
FIG. 5 is a diagram for explaining the outline of the first reference example. It is necessary to conceal communication such as a door lock unlocking request exchanged between the vehicle 101 and the smart key 102. In order to satisfy the requirement to increase the response speed, it is preferable to use a common key cryptosystem. Therefore, the vehicle 101 and the smart key 102 have the common key A. In consideration of security, it is desirable to update to a new common key as appropriate. In the first reference example, the key distribution center 103 generates a new common key B and transmits the common key B to the vehicle 101 and the smart key 102 by wireless communication. Subsequent communication between the vehicle 101 and the smart key 102 is concealed using the latest common key B. Communication between the key distribution center 103 and the vehicle 101 or the smart key 102 is also performed in a concealed manner. Here, it is important to increase security, and response speed is not required so much, so it is preferable to use a public key cryptosystem.

この方式では、鍵配信センタ103と車両101やスマートキー102との間の通信が無線通信であることから、車両101とスマートキー102の一方のみが新しい共通鍵を受信し他方が受信できないという状況が考えられる。たとえば、車両101が地下駐車場に保管され、利用者がスマートキー102を持ち歩く場合は、スマートキー102は鍵配
信センタ103から新しい共通鍵を受信できるが、車両101は新しい共通鍵を受信できない。車両101とスマートキー102が保有する共通鍵に齟齬が生じた場合、両者の間で暗号通信が行えなくなってしまうという問題が生じる。
In this method, since communication between the key distribution center 103 and the vehicle 101 or the smart key 102 is wireless communication, only one of the vehicle 101 and the smart key 102 receives a new common key and the other cannot receive the other. Can be considered. For example, when the vehicle 101 is stored in an underground parking lot and the user carries the smart key 102, the smart key 102 can receive a new common key from the key distribution center 103, but the vehicle 101 cannot receive a new common key. When the common key held by the vehicle 101 and the smart key 102 is flawed, there arises a problem that encryption communication cannot be performed between the two.

(参考例2)
図6は、第2の参考例の概要を説明する図である。ここでは、新しい共通鍵の生成を車両201が行い、スマートキー202へ送信する。たとえば、共通鍵の生成・送信を、車両走行中やドアロック解錠要求処理後などに行えば、車両201とスマートキー202は近距離であり通信が確立しやすい。したがって、両者の間で記憶している共通鍵に齟齬が生じることを避けられる。
(Reference Example 2)
FIG. 6 is a diagram for explaining the outline of the second reference example. Here, the vehicle 201 generates a new common key and transmits it to the smart key 202. For example, if the common key is generated and transmitted while the vehicle is running or after the door lock unlock request processing, the vehicle 201 and the smart key 202 are close to each other and communication is easily established. Therefore, it is possible to avoid a habit of the common key stored between the two.

車両201が新しい共通鍵Bを生成したときには、それまで利用していた共通鍵Aによって共通鍵Bを秘匿化して車両201からスマートキー202へ送信する。車両201は自身が生成した共通鍵Bを保存し、スマートキー202は車両から受信した秘匿メッセージを暗号鍵Aで復号して得られる共通鍵Bを保存する。次回の車両201とスマートキー202の間の通信は、最新の共通鍵Bを利用して秘匿化して実施される。これ以降、図7に示すように、新しく生成した共通鍵をそれまでの共通鍵を利用して秘匿化して送信することを繰り返して、共通鍵の更新を行う。   When the vehicle 201 generates a new common key B, the common key B is concealed by the common key A that has been used until then, and is transmitted from the vehicle 201 to the smart key 202. The vehicle 201 stores the common key B generated by itself, and the smart key 202 stores the common key B obtained by decrypting the confidential message received from the vehicle with the encryption key A. The next communication between the vehicle 201 and the smart key 202 is performed by concealing using the latest common key B. Thereafter, as shown in FIG. 7, the newly generated common key is repeatedly concealed using the common key so far, and the common key is updated.

共通鍵暗号方式では、ブルートフォース攻撃などの解析によって、共通鍵が判明してしまう。共通鍵の鍵長によらず、時間をかけさえすれば原理的にいずれは共通鍵が判明する。このような共通鍵の解読を考慮して頻繁に共通鍵の更新を行っているが、攻撃者がスマートキー・車両間の全ての秘匿メッセージを盗聴し保存していた場合は、一つの共通鍵が判明すればそれ以降の全ての共通鍵が判明してしまう。図7において、共通鍵Aにより秘匿化されたメッセージが解析されて、共通鍵Aが判明したとする。すると、この鍵配布のための秘匿メッセージを共通鍵Aによって復号すると共通鍵Bが得られる。共通鍵Bを用いて次の鍵配布秘匿メッセージを復号することで、共通鍵Cが得られる。これを繰り返すことで、最新の共通鍵が得られる。つまり、この方式では、共通鍵の長期運用という点で問題が生じる。   In the common key cryptosystem, the common key is determined by analysis such as a brute force attack. Regardless of the key length of the common key, in principle, the common key can be found over time. The common key is frequently updated in consideration of such decryption of the common key, but if the attacker sniffs and stores all secret messages between the smart key and the vehicle, one common key If it becomes clear, all the common keys after that will be found. In FIG. 7, it is assumed that the message concealed by the common key A is analyzed and the common key A is found. Then, when the secret message for key distribution is decrypted with the common key A, the common key B is obtained. By decrypting the next key distribution confidential message using the common key B, the common key C is obtained. By repeating this, the latest common key can be obtained. That is, this method has a problem in terms of long-term operation of the common key.

(本実施形態)
本実施形態では、スマートキーと車両との間で保有する共通鍵がずれることを防止し、かつ、安全で長期的な運用に耐えられる共通鍵更新方式を実現する。なお、本実施形態はスマートキーシステムに関するが、以下で説明する共通鍵更新方式はその他の任意のシステムに適用可能であり、その適用はスマートキーシステムに限定されない。
[システム概要]
本実施形態に係るスマートキーシステムは、車両1とスマートキー2との間で無線通信によってドアロックの解錠を制御する。車両1とスマートキー2は、共通鍵暗号方式によって秘匿通信を行う。本システムでは、鍵配信センタ(以下、センタと称する)3からの支援を受けて共通鍵更新における上記のような問題点を解消する。なお、車両1、スマートキー2、センタ3は、それぞれ、本発明における第1、第2、第3の装置に相当する。
(This embodiment)
In the present embodiment, a common key update method that prevents the common key held between the smart key and the vehicle from shifting and that can withstand long-term safe and safe operation is realized. Although this embodiment relates to a smart key system, the common key update method described below can be applied to any other system, and its application is not limited to the smart key system.
[System Overview]
The smart key system according to the present embodiment controls the unlocking of the door lock by wireless communication between the vehicle 1 and the smart key 2. The vehicle 1 and the smart key 2 perform secret communication using a common key encryption method. In this system, with the support from the key distribution center (hereinafter referred to as the center) 3, the above-described problems in the common key update are solved. The vehicle 1, the smart key 2, and the center 3 correspond to the first, second, and third devices in the present invention, respectively.

本実施形態においては、車両1とスマートキー2の間で信頼関係が確立した後に、車両1が生成した新しい共通鍵をスマートキー2に対して秘匿通信により送信する。次回の秘匿通信が必要なときには、新たな共通鍵を利用することで、メッセージ及び共通鍵漏洩による不正利用を防止する。   In the present embodiment, after a trust relationship is established between the vehicle 1 and the smart key 2, a new common key generated by the vehicle 1 is transmitted to the smart key 2 by secret communication. When the next secret communication is required, a new common key is used to prevent unauthorized use due to message and common key leakage.

ここで、新たな共通鍵の生成は車両2において行われるだけでなくセンタ3によっても行われる。センタ3は、定期的に新しい共通鍵を生成して、車両1とスマートキー2に送信する。このようにセンタ3から送信される共通鍵を使用することで、1つの共通鍵が判
明したときに連鎖的に全ての共通鍵が判明することを避けられる。
Here, the generation of a new common key is performed not only in the vehicle 2 but also by the center 3. The center 3 periodically generates a new common key and transmits it to the vehicle 1 and the smart key 2. By using the common key transmitted from the center 3 in this way, it is possible to avoid finding all the common keys in a chain when one common key is found.

また、スマートキー2は車両1をゲートウェイとしてセンタ3から新しい共通鍵を受信する。すなわち、センタ3は新しい共通鍵を生成すると、車両1およびスマートキー2だけが復号可能に秘匿化し、車両1へ秘匿メッセージを送信する。車両1は受け取った秘匿メッセージをスマートキー2へも渡すことで、車両1およびスマートキー2の双方が新しい共通鍵を得る。こうすることで、車両1とスマートキー2の共通鍵がずれることを防止できる。   The smart key 2 receives a new common key from the center 3 using the vehicle 1 as a gateway. That is, when the center 3 generates a new common key, only the vehicle 1 and the smart key 2 are concealed so that they can be decrypted, and a secret message is transmitted to the vehicle 1. The vehicle 1 passes the received confidential message to the smart key 2 so that both the vehicle 1 and the smart key 2 obtain a new common key. By doing so, the common key of the vehicle 1 and the smart key 2 can be prevented from shifting.

[構成]
<車両>
図1は、本実施形態に係るスマートキーシステムの機能構成を示した図である。図に示すように、スマートキーシステムは、車両1、スマートキー2、鍵配信センタ3から構成され、車両1とスマートキー2、車両1とセンタ3はそれぞれ無線通信が可能である。また、スマートキー2は車両1をゲートウェイとしてセンタ3と通信可能である。
[Constitution]
<Vehicle>
FIG. 1 is a diagram showing a functional configuration of the smart key system according to the present embodiment. As shown in the figure, the smart key system includes a vehicle 1, a smart key 2, and a key distribution center 3. The vehicle 1 and the smart key 2, and the vehicle 1 and the center 3 can perform wireless communication. The smart key 2 can communicate with the center 3 using the vehicle 1 as a gateway.

車両1は、近距離通信部11、外部通信部12、暗号処理部13、暗号鍵管理部14、プロトコル判断部15、ドア解錠制御部16、共通鍵生成部17を機能部として含む。これらの機能部は専用のハードウェアにより構成されてもよい。また、MPU(Micro Processor Unit)等を含むコンピュータ(ECU:Electronic Control Unit)がメモリに格
納されたプログラムをロードして実行することで実現されてもかまわない。なお、車両1における、少なくとも暗号処理部13、暗号鍵管理部14、プロトコル判断部15、ドア解錠制御部16、共通鍵生成部17は、他のドメインから独立し信頼性の確保された信頼ドメインで実行される。信頼ドメインは、耐タンパ性デバイスにより構成される。耐タンパ性デバイスとは、内部情報の不正取得や改ざんに対して耐性のあるデバイスのことである。ARM社のTrustZone(登録商標)技術を用いてこのような構成を実現可能である。
The vehicle 1 includes a short-range communication unit 11, an external communication unit 12, an encryption processing unit 13, an encryption key management unit 14, a protocol determination unit 15, a door unlocking control unit 16, and a common key generation unit 17 as functional units. These functional units may be configured by dedicated hardware. Further, it may be realized by a computer (ECU: Electronic Control Unit) including an MPU (Micro Processor Unit) or the like loading and executing a program stored in a memory. Note that at least the encryption processing unit 13, the encryption key management unit 14, the protocol determination unit 15, the door unlocking control unit 16, and the common key generation unit 17 in the vehicle 1 are independent of other domains and ensure reliability. Executed in the domain. The trust domain is configured by a tamper resistant device. A tamper-resistant device is a device that is resistant to unauthorized acquisition and alteration of internal information. Such a configuration can be realized using ARM's TrustZone (registered trademark) technology.

近距離通信部11は、スマートキー2との間で近距離無線通信を行う。外部通信部12は、センタ3との間で無線通信を行う。暗号処理部13は、データの暗号化および復号処理などを行う。なお、車両1とスマートキー2の間ではAESやトリプルDESやDESなどの共通鍵暗号方式を利用し、車両1とセンタ3の間ではRSA暗号、楕円曲線暗号、DSAなどの公開鍵暗号方式を利用する。暗号処理部13では、スマートキー2との間の暗号処理およびセンタ3との間の暗号処理の双方を行う。暗号鍵管理部14は、スマートキー2との間の暗号通信に用いる暗号鍵(共通鍵)や、センタ3との間の暗号通信に用いる暗号鍵(秘密鍵、公開鍵)を記憶したり、新しい暗号鍵に更新したりする。プロトコル判断部15は、スマートキー2から送信されるメッセージを解釈したり、スマートキー2へ送信するメッセージを作成したりする。ドア解錠制御部16は、車両1のドアロックを解錠する機能部である。共通鍵生成部17は、車両1とスマートキー2の間の暗号通信で利用される共通鍵を新しく生成する機能部である。共通鍵生成部17は、たとえば、乱数によって新しい共通鍵を生成する。   The near field communication unit 11 performs near field communication with the smart key 2. The external communication unit 12 performs wireless communication with the center 3. The encryption processing unit 13 performs data encryption and decryption processing. A common key encryption method such as AES, Triple DES, or DES is used between the vehicle 1 and the smart key 2, and a public key encryption method such as RSA encryption, elliptic curve encryption, or DSA is used between the vehicle 1 and the center 3. Use. The cryptographic processing unit 13 performs both cryptographic processing with the smart key 2 and cryptographic processing with the center 3. The encryption key management unit 14 stores an encryption key (common key) used for encryption communication with the smart key 2, and an encryption key (secret key, public key) used for encryption communication with the center 3, Update to a new encryption key. The protocol determination unit 15 interprets a message transmitted from the smart key 2 or creates a message to be transmitted to the smart key 2. The door unlock control unit 16 is a functional unit that unlocks the door lock of the vehicle 1. The common key generation unit 17 is a functional unit that newly generates a common key used for encrypted communication between the vehicle 1 and the smart key 2. The common key generation unit 17 generates a new common key using a random number, for example.

<スマートキー>
スマートキー2は、近距離通信部21、暗号処理部22、暗号鍵管理部23、プロトコル判断部24、ID記憶部25を機能部として含む。これらの機能部も、専用のハードウェアやMPUによって構成することができる。なお、スマートキー2における、少なくとも暗号処理部22、暗号鍵管理部23、プロトコル判断部24、ID記憶部25は、他のドメインから独立し信頼性の確保された信頼ドメインで実行される。
<Smart key>
The smart key 2 includes a short-range communication unit 21, an encryption processing unit 22, an encryption key management unit 23, a protocol determination unit 24, and an ID storage unit 25 as functional units. These functional units can also be configured by dedicated hardware or MPU. It should be noted that at least the encryption processing unit 22, the encryption key management unit 23, the protocol determination unit 24, and the ID storage unit 25 in the smart key 2 are executed in a trust domain that is independent of other domains and secures reliability.

近距離通信部21は、車両1との間で近距離無線通信を行う。暗号処理部22は、デー
タの暗号化および復号処理などを行う。なお、スマートキー2は、車両1との間では共通鍵暗号方式を利用し、センタ3との間では公開鍵暗号方式を利用する。暗号処理部22では、車両1との間の暗号処理およびセンタ3との間の暗号処理の双方を行う。暗号鍵管理部23は、車両1との間の暗号通信に用いる暗号鍵(共通鍵)や、センタ3との間の暗号通信に用いる暗号鍵(秘密鍵、公開鍵)を記憶したり、新しい暗号鍵に更新したりする。プロトコル判断部24は、車両1から送信されるメッセージを解釈したり、車両1へ送信するメッセージを作成したりする。ID記憶部25は、スマートキー2のIDを格納する。
The short-range communication unit 21 performs short-range wireless communication with the vehicle 1. The encryption processing unit 22 performs data encryption and decryption processing. The smart key 2 uses a common key encryption method with the vehicle 1 and uses a public key encryption method with the center 3. The cryptographic processing unit 22 performs both cryptographic processing with the vehicle 1 and cryptographic processing with the center 3. The encryption key management unit 23 stores an encryption key (common key) used for encryption communication with the vehicle 1, an encryption key (secret key, public key) used for encryption communication with the center 3, or a new key Update to an encryption key. The protocol determination unit 24 interprets a message transmitted from the vehicle 1 or creates a message to be transmitted to the vehicle 1. The ID storage unit 25 stores the ID of the smart key 2.

<センタ>
センタ3は、外部通信部31、暗号処理部32、共通鍵生成部33の機能部を有する。外部通信部31は、車両1との間で無線通信を行う。暗号処理部32は、車両1およびスマートキー2との間の通信を秘匿化するための処理を行う。上述したように、ここでは共通鍵暗号方式によって秘匿化を行う。共通鍵生成部33は、車両1とスマートキー2との間の暗号通信で利用する共通鍵を生成する。
<Center>
The center 3 includes functional units such as an external communication unit 31, an encryption processing unit 32, and a common key generation unit 33. The external communication unit 31 performs wireless communication with the vehicle 1. The encryption processing unit 32 performs a process for concealing communication between the vehicle 1 and the smart key 2. As described above, concealment is performed here using a common key cryptosystem. The common key generation unit 33 generates a common key used for encryption communication between the vehicle 1 and the smart key 2.

[動作例]
次に、車両1とスマートキー2の間の通信のみで共通鍵を更新する方法(車両主導の方法)と、センタ3も利用して共通鍵を更新する方法(センタ主導の方法)のそれぞれを説明する。
[Operation example]
Next, a method of updating the common key only by communication between the vehicle 1 and the smart key 2 (vehicle-driven method) and a method of updating the common key also using the center 3 (center-driven method) explain.

・車両主導の更新方法
まず、図2を参照して、車両1とスマートキー2の間の通信のみで共通鍵を更新する方法を説明する。車両1は、近距離通信部11から定期的に乱数値を含むメッセージを送信する(S2)。乱数送信後、車両1は一定時間以内にスマートキー2から秘匿メッセージが送信されるのを待つ(S4)。一定時間待っても秘匿メッセージが得られない場合(S4−NO)には、再度乱数を生成して送信する。スマートキー2は、乱数を含むメッセージを受信すると(S6)、ドアロックの解錠を要求するためのメッセージを生成・送信する処理に移る。なお、ここではユーザがスマートキー2のボタン等を押すことなくドアロックが解錠されるようにするために、車両1から定期的に乱数を送信して、乱数の受信をトリガとしてスマートキーが解錠要求メッセージを生成する構成としている。もっとも、ユーザがスマートキー2のボタン等を押した場合に、ステップS8以降の処理が開始されるようにしても良い(この場合乱数は使用せずに共通鍵のみで暗号化する)。
-Vehicle-driven update method First, a method for updating the common key only by communication between the vehicle 1 and the smart key 2 will be described with reference to FIG. The vehicle 1 periodically transmits a message including a random value from the short-range communication unit 11 (S2). After the random number is transmitted, the vehicle 1 waits for a confidential message to be transmitted from the smart key 2 within a predetermined time (S4). If the confidential message is not obtained after waiting for a certain time (S4-NO), a random number is generated and transmitted again. When the smart key 2 receives a message including a random number (S6), the smart key 2 proceeds to processing for generating and transmitting a message for requesting unlocking of the door lock. Here, in order for the user to unlock the door lock without pressing the button or the like of the smart key 2, a random number is periodically transmitted from the vehicle 1, and the smart key is triggered by reception of the random number. The unlock request message is generated. Of course, when the user presses the button of the smart key 2 or the like, the processing after step S8 may be started (in this case, the random number is not used but the encryption is performed using only the common key).

スマートキー2が車両1から乱数値を受信する(S6)と、プロトコル判断部24がID記憶部25からスマートキー2固有のIDを取り出して、解錠要求メッセージを生成する(S8)。この解錠要求メッセージには、スマートキー2のIDが含まれる。そして、暗号処理部22が、車両1用の共通鍵を暗号鍵管理部23から取り出し、取り出した共通鍵とステップS6で受信した乱数値を用いて、解錠要求メッセージを秘匿化する(S10)。暗号処理部22は、共通鍵と乱数値とを組み合わせたビット列を暗号鍵として使用しても良いし、共通鍵と乱数値から所定のアルゴリズムによって得られるビット列を暗号鍵として使用しても良い。近距離通信部21は、秘匿化された解錠要求メッセージを車両へ送信する(S12)。スマートキー2は、解錠要求メッセージ送信後、車両1からの秘匿メッセージの受信を待つ(S14)。   When the smart key 2 receives a random value from the vehicle 1 (S6), the protocol determination unit 24 extracts the ID unique to the smart key 2 from the ID storage unit 25 and generates an unlock request message (S8). This unlock request message includes the ID of the smart key 2. Then, the encryption processing unit 22 extracts the common key for the vehicle 1 from the encryption key management unit 23, and conceals the unlock request message using the extracted common key and the random value received in step S6 (S10). . The encryption processing unit 22 may use a bit string obtained by combining the common key and the random value as the encryption key, or may use a bit string obtained from the common key and the random value by a predetermined algorithm as the encryption key. The short-range communication unit 21 transmits the concealed unlock request message to the vehicle (S12). The smart key 2 waits for the reception of the confidential message from the vehicle 1 after transmitting the unlock request message (S14).

車両1は、乱数送信から一定時間以内にスマートキー2から秘匿メッセージを受信した場合(S16)は、暗号処理部13が、スマートキー2用の共通鍵を暗号鍵管理部14から取り出し、取り出した共通鍵とステップS2で送信した乱数値を用いて、秘匿メッセージを復号する(S18)。暗号処理部13は、スマートキー2の暗号処理部22と同様のアルゴリズムによって、共通鍵と乱数値とから暗号鍵として使用するビット列を決定する
。プロトコル判断部15は、復号したメッセージを解析して、想定したIDを持つスマートキーからの解錠要求であるか否かを判断する(S20)。解錠要求が正当ではない(S22−NO)場合は、処理を終了して再び乱数の送信(S2)へ戻る。解錠要求が正当(S22−YES)であれば、ドア解錠制御部16が、ドアロックを解錠する(S24)。
When the vehicle 1 receives the confidential message from the smart key 2 within a predetermined time from the random number transmission (S16), the encryption processing unit 13 takes out the common key for the smart key 2 from the encryption key management unit 14 and takes it out. The secret message is decrypted using the common key and the random number value transmitted in step S2 (S18). The encryption processing unit 13 determines a bit string to be used as an encryption key from the common key and the random number value by the same algorithm as the encryption processing unit 22 of the smart key 2. The protocol determination unit 15 analyzes the decrypted message and determines whether the request is an unlock request from the smart key having the assumed ID (S20). If the unlock request is not valid (S22-NO), the process is terminated and the process returns to the transmission of random numbers (S2) again. If the unlock request is valid (S22-YES), the door unlock control unit 16 unlocks the door lock (S24).

さらに、共通鍵生成部17が、車両1とスマートキー2との間の暗号通信に用いる新しい共通鍵を生成する(S26)。プロトコル判断部15は、共通鍵生成部から新しい共通鍵を受け取って共通鍵更新メッセージを生成して、暗号処理部13によって秘匿化する(S28)。近距離通信部11が秘匿化された共通鍵更新メッセージをスマートキー2へ送信する(S30)とともに、暗号鍵管理部14は共通鍵生成部17が生成した新しい共通鍵を記憶する(S32)。   Furthermore, the common key generation part 17 produces | generates the new common key used for the encryption communication between the vehicle 1 and the smart key 2 (S26). The protocol determination unit 15 receives a new common key from the common key generation unit, generates a common key update message, and conceals it by the encryption processing unit 13 (S28). The short-range communication unit 11 transmits the concealed common key update message to the smart key 2 (S30), and the encryption key management unit 14 stores the new common key generated by the common key generation unit 17 (S32).

スマートキー2は、秘匿化された解錠要求メッセージを車両1へ送信後、車両1からの秘匿メッセージの受信を待っている。秘匿メッセージを受信したら、暗号処理部22が、車両用の共通鍵を暗号鍵管理部23から取り出して秘匿メッセージを復号する(S34)。プロトコル判断部24は、復号されたメッセージが共通鍵更新メッセージであることを理解し、車両1から受け取った新しい共通鍵を暗号鍵管理部23へ登録する(S36)。   The smart key 2 waits for the reception of the confidential message from the vehicle 1 after transmitting the confidential unlock request message to the vehicle 1. When the confidential message is received, the encryption processing unit 22 extracts the vehicle common key from the encryption key management unit 23 and decrypts the confidential message (S34). The protocol determination unit 24 understands that the decrypted message is a common key update message, and registers the new common key received from the vehicle 1 in the encryption key management unit 23 (S36).

このようにすることで、車両1とスマートキー2との間で共通鍵を用いた通信を行うたびに、新しい共通鍵に更新される。なお、車両1とスマートキー2の間で共通鍵を用いるたびに更新する必要は必ずしもないが、こうすることでより安全性が保たれる。ただし、車両1とスマートキー2の間だけで共通鍵を更新するだけでは、上述したように一つの共通鍵(どれだけ古いものであっても良い)が判明すると、連鎖的に最新の共通鍵が判明してしまう。   By doing in this way, whenever it communicates between the vehicle 1 and the smart key 2 using a common key, it is updated to a new common key. Although it is not always necessary to update the vehicle 1 and the smart key 2 every time a common key is used, this ensures more safety. However, only by updating the common key between the vehicle 1 and the smart key 2, as described above, when one common key (how old it is) can be found, the latest common key is chained. Will be revealed.

そこで、センタ3を利用した共通鍵の更新が必要となる。以下、図3を参照してセンタ3を利用して、車両1とスマートキー2の間で利用する共通鍵を更新する方法について説明する。   Therefore, it is necessary to update the common key using the center 3. Hereinafter, a method for updating the common key used between the vehicle 1 and the smart key 2 using the center 3 will be described with reference to FIG.

・センタ主導の更新方法
まず、センタ3の共通鍵生成部33が、車両1とスマートキー2の間で利用する新しい共通鍵を生成する(S52)。この共通鍵は、車両1とスマートキー2との間で現在使用されている共通鍵とは無関係に生成される。なお、センタ3が新しい共通鍵を生成するタイミングは、定期的に行っても良いし、車両1からの要求を受けて実行するようにしても良い。車両1がセンタ3に対して要求を出す場合には、車両1とスマートキー2とが通信可能であるときに要求を出すことが好ましい。たとえば、車両1とスマートキー2の間で通信が確立していることを確認してからセンタ3へ要求を出しても良いし、車両走行中は車両1とスマートキー2が通信可能であると考えられるから車両走行中にセンタ3へ要求を出しても良い。あるいは、センタ3は定期的に鍵を生成・送信して、車両1が更新メッセージを受け取った際にスマートキー2と通信可能な場合のみ、車両1が鍵の更新処理を行うようにしても良い。なお、センタ3主導による共通鍵の更新間隔はそれほど頻繁である必要はなく、共通鍵メッセージの解読に要する時間と比較して短い時間の間隔であれば十分である。本実施形態では、たとえば、一週間に一回程度の頻度でセンタ3が生成した共通鍵で車両1とスマートキー2の共通鍵が更新されるようにする。
Center-initiated update method First, the common key generation unit 33 of the center 3 generates a new common key to be used between the vehicle 1 and the smart key 2 (S52). This common key is generated regardless of the common key currently used between the vehicle 1 and the smart key 2. Note that the timing at which the center 3 generates a new common key may be periodically performed or may be executed in response to a request from the vehicle 1. When the vehicle 1 issues a request to the center 3, it is preferable to issue the request when the vehicle 1 and the smart key 2 can communicate. For example, a request may be issued to the center 3 after confirming that communication is established between the vehicle 1 and the smart key 2, and the vehicle 1 and the smart key 2 can communicate with each other while the vehicle is running. Since it is considered, a request may be issued to the center 3 while the vehicle is traveling. Alternatively, the center 3 periodically generates and transmits a key, and the vehicle 1 may perform the key update process only when the vehicle 1 can communicate with the smart key 2 when receiving the update message. . It should be noted that the common key update interval led by the center 3 does not have to be so frequent, and it is sufficient if the interval is shorter than the time required for decrypting the common key message. In the present embodiment, for example, the common key of the vehicle 1 and the smart key 2 is updated with the common key generated by the center 3 at a frequency of about once a week.

センタ3は、新しい共通鍵を生成すると、暗号処理部32が車両1へ送信するための暗号鍵を利用して、車両1のための新しい共通鍵を秘匿化する(S54)。センタ3と車両1との間は公開鍵暗号方式で通信を行うので、暗号処理部32は、車両1の公開鍵で新しい共通鍵を秘匿化する。   When the center 3 generates a new common key, the cipher processing unit 32 conceals the new common key for the vehicle 1 using an encryption key for transmission to the vehicle 1 (S54). Since communication is performed between the center 3 and the vehicle 1 using the public key cryptosystem, the encryption processing unit 32 conceals a new common key using the public key of the vehicle 1.

また同様に、センタ3の暗号処理部32は、スマートキー2へ送信するための暗号鍵を利用して、スマートキー2のための新しい共通鍵を秘匿化する(S56)。ここでは、暗号処理部32は、スマートキー2の公開鍵で新しい共通鍵を秘匿化する。   Similarly, the encryption processing unit 32 of the center 3 conceals a new common key for the smart key 2 using an encryption key for transmission to the smart key 2 (S56). Here, the cryptographic processing unit 32 conceals the new common key with the public key of the smart key 2.

外部通信部33は、車両1との間で通信が確立したら(S58−YES)、ステップS54,S56で秘匿化した二つの秘匿メッセージを車両1へ送信する(S60)。   When communication with the vehicle 1 is established (S58-YES), the external communication unit 33 transmits the two confidential messages concealed in steps S54 and S56 to the vehicle 1 (S60).

車両1の外部通信部12がセンタ3からの秘匿メッセージを受信したら(S62)、受信した秘匿メッセージのうちスマートキー2向けの秘匿メッセージを、近距離通信部11を利用してスマートキー2へ送信する(S64)。この秘匿メッセージは、すでにスマートキー2のみが復号できるように秘匿されているので、車両1はこのメッセージを秘匿化する必要はない。暗号処理部13はセンタ3との間の暗号通信のための暗号鍵を暗号鍵管理部14から取り出し、受信した秘匿メッセージのうち車両1向けの秘匿メッセージを復号する(S66)。ここでは、暗号処理部13は、車両1の秘密鍵を利用してセンタ3からの秘匿メッセージを復号する。プロトコル判断部15は、復号されたメッセージを解釈して、車両向けの新しい共通鍵を暗号鍵管理部14に登録する(S68)。   When the external communication unit 12 of the vehicle 1 receives the confidential message from the center 3 (S62), the confidential message for the smart key 2 among the received confidential messages is transmitted to the smart key 2 using the short-range communication unit 11. (S64). Since this secret message is already concealed so that only the smart key 2 can be decrypted, the vehicle 1 does not need to conceal this message. The encryption processing unit 13 extracts the encryption key for encryption communication with the center 3 from the encryption key management unit 14, and decrypts the confidential message for the vehicle 1 among the received confidential messages (S66). Here, the encryption processing unit 13 decrypts the confidential message from the center 3 using the private key of the vehicle 1. The protocol determination unit 15 interprets the decrypted message and registers a new common key for the vehicle in the encryption key management unit 14 (S68).

スマートキー2の近距離通信部21が、車両1の近距離通信部11を介して、センタ3の送信した秘匿メッセージを受信したら(S70)、暗号処理部22は、センタ3との間の暗号通信のための暗号鍵を暗号鍵管理部23から取り出し、スマートキー2向けの秘匿メッセージを復号する(S72)。ここでは、暗号処理部22は、スマートキー2の秘密鍵を利用してセンタ3からの秘匿メッセージを復号する。プロトコル判断部24は、復号されたメッセージを解釈して、スマートキー2向けの新しい共通鍵を暗号鍵管理部23に登録する(S74)。   When the short-range communication unit 21 of the smart key 2 receives the confidential message transmitted from the center 3 via the short-range communication unit 11 of the vehicle 1 (S70), the encryption processing unit 22 performs encryption with the center 3. The encryption key for communication is extracted from the encryption key management unit 23, and the secret message for the smart key 2 is decrypted (S72). Here, the encryption processing unit 22 decrypts the confidential message from the center 3 using the secret key of the smart key 2. The protocol determination unit 24 interprets the decrypted message and registers a new common key for the smart key 2 in the encryption key management unit 23 (S74).

[本実施形態の作用/効果]
本実施形態による共通鍵更新の例を図4に示す。車両とスマートキーが共通鍵Aを使用していた場合、車両が生成した共通鍵Bが共通鍵Aで秘匿化されてスマートキーに送信される。さらに、車両が生成した共通鍵Cが共通鍵Bで秘匿化されてスマートキーに送信される。次に、センタが生成した共通鍵Xが車両とスマートキーに送信される。センタは、車両とスマートキーの公開鍵α、βを利用して共通鍵Xを車両とスマートキーに送信する。次は、車両が新しい共通鍵Dを生成して、共通鍵Xで秘匿化してスマートキーに送信する。
[Operation / Effect of this Embodiment]
An example of common key update according to this embodiment is shown in FIG. When the vehicle and the smart key use the common key A, the common key B generated by the vehicle is concealed by the common key A and transmitted to the smart key. Further, the common key C generated by the vehicle is concealed by the common key B and transmitted to the smart key. Next, the common key X generated by the center is transmitted to the vehicle and the smart key. The center transmits the common key X to the vehicle and the smart key using the public keys α and β of the vehicle and the smart key. Next, the vehicle generates a new common key D, conceals it with the common key X, and transmits it to the smart key.

本実施形態によれば、仮に共通鍵が判明したとしても、連鎖的に取得できる共通鍵はセンタから新しい共通鍵が送信されるまでの間の共通鍵に限定できる。第三者が共通鍵Aで秘匿化されたメッセージを解読して、共通鍵Aが判明した場合を考える。このとき、共通鍵Aを利用することで共通鍵Bを得ることができ、さらに共通鍵Bを利用して共通鍵Cを得ることができる。しかしながら、連鎖的に取得可能な共通鍵は共通鍵Cまでであり、共通鍵Xを取得するためには新たにブルートフォース攻撃などの解読を行う必要がある。暗号鍵の解読には時間を要するので、共通鍵が判明した時点では、車両とスマートキーが利用する共通鍵はセンタから送信されたものに更新されていることが期待できる。また、センタとの間の通信には応答速度がそれほど求められないため、強固な暗号鍵を採用することが可能である。   According to the present embodiment, even if the common key is found, the common key that can be acquired in a chain can be limited to the common key until a new common key is transmitted from the center. Consider a case where a third party decrypts a message concealed with the common key A and the common key A is found. At this time, the common key B can be obtained by using the common key A, and the common key C can be obtained by using the common key B. However, the common key that can be obtained in a chain is up to the common key C, and in order to obtain the common key X, it is necessary to newly perform a brute force attack or the like. Since it takes time to decrypt the encryption key, when the common key is found, it can be expected that the common key used by the vehicle and the smart key is updated to the one transmitted from the center. Further, since a response speed is not so required for communication with the center, it is possible to employ a strong encryption key.

また、スマートキーは車両をゲートウェイとしてセンタから新しい共通鍵を受信しているので、スマートキーと車両との間で、共通鍵がずれるという事態を防止できる。特に、センタからの共通鍵の更新タイミングを、スマートキーと車両との間で通信が確立するとすれば、共通鍵がずれることを防げる。   In addition, since the smart key receives a new common key from the center using the vehicle as a gateway, it is possible to prevent a situation in which the common key is shifted between the smart key and the vehicle. In particular, if communication is established between the smart key and the vehicle at the common key update timing from the center, the common key can be prevented from shifting.

[その他]
上記の説明では、鍵配信センタと車両やスマートキーとの間の暗号通信に公開鍵暗号方式を用いているが、複雑なアルゴリズムを採用したり鍵長を長くしたりして長期的な運用に耐えられるだけの安全性が確保できれば共通鍵暗号方式を採用してもかまわない。
[Other]
In the above description, public key cryptography is used for cryptographic communication between the key distribution center and the vehicle or smart key, but it can be used for long-term operation by adopting a complex algorithm or lengthening the key length. A common key cryptosystem may be adopted as long as it is secure enough to withstand.

上記の実施形態によれば、車両とスマートキーとが互いに通信可能であると想定できる状況で鍵の更新を行っており、車両とスマートキーの共通鍵に齟齬が生じることを避けられる構成としている。したがって、車両とスマートキーとは互いに相手が共通鍵の更新を完了したことを確認することなく、自身が記憶する共通鍵の更新を行っている。より確実な更新を行うためには、共通鍵の更新が完了したことを確認することが好ましい。たとえば、車両主導で鍵更新をする場合は、車両が新たな共通鍵を生成した時点では古い共通鍵と新たな共通鍵を両方保持しておき、スマートキーから鍵更新完了の通知を受けた後に、車両内の共通鍵を新たな共通鍵に更新すればよい。また、鍵配信センタ主導で鍵更新する場合は、車両がセンタから新たな共通鍵を受け取った時点では古い共通鍵と新たな共通鍵を両方保持しておき、スマートキーから鍵更新完了の通知を受けた後に、車両内の共通鍵を新たな共通鍵に更新すればよい。   According to the above-described embodiment, the key is updated in a situation where it can be assumed that the vehicle and the smart key can communicate with each other, and it is possible to avoid a flaw in the common key of the vehicle and the smart key. . Accordingly, the vehicle and the smart key update the common key stored in the vehicle and the smart key without confirming that the other party has completed the update of the common key. In order to perform more reliable update, it is preferable to confirm that the update of the common key is completed. For example, when renewing a key led by a vehicle, after the vehicle generates a new common key, keep both the old common key and the new common key, and after receiving notification of the completion of the key renewal from the smart key The common key in the vehicle may be updated to a new common key. In addition, when the key is renewed by the key distribution center, when the vehicle receives a new common key from the center, both the old common key and the new common key are retained, and the key update completion notification is sent from the smart key. After receiving, the common key in the vehicle may be updated to a new common key.

上記の説明では、スマートキーシステムを対象として共通鍵の更新を行っているが、本発明の共通鍵更新方式はスマートキーシステム以外のシステムに適用できることは明らかであろう。本発明に係る共通鍵更新方式は、共通鍵暗号方式を利用して通信する任意のシステムに適用可能である。   In the above description, the common key is updated for the smart key system. However, it will be apparent that the common key update method of the present invention can be applied to systems other than the smart key system. The common key update method according to the present invention is applicable to any system that communicates using a common key encryption method.

1 車両
11 近距離通信部
12 外部通信部
13 暗号処理部
14 暗号鍵管理部
15 プロトコル判断部
16 ドアロック制御部
17 共通鍵生成部
2 スマートキー
21 近距離通信部
22 暗号処理部
23 暗号鍵管理部
24 プロトコル判断部
25 ID記憶部
3 鍵配信センタ
31 外部通信部
32 暗号処理部
33 共通鍵生成部
DESCRIPTION OF SYMBOLS 1 Vehicle 11 Short-range communication part 12 External communication part 13 Encryption processing part 14 Encryption key management part 15 Protocol judgment part 16 Door lock control part 17 Common key generation part 2 Smart key 21 Short-range communication part 22 Encryption processing part 23 Encryption key management Unit 24 protocol determination unit 25 ID storage unit 3 key distribution center 31 external communication unit 32 encryption processing unit 33 common key generation unit

Claims (6)

第1、第2および第3の装置から構成され、第1および第2の装置の間で使用される共通暗号鍵を更新する暗号鍵更新システムであって、
第1の装置と第2の装置の間で暗号通信を行った際に、第1の装置が新たな共通暗号鍵を生成して、従来の共通暗号鍵を用いた暗号通信によって第2の装置に送信し、次の第1の装置と第2の装置の間の暗号通信は前記新たな共通暗号鍵を用いて行い、
第3の装置は、第1の装置と第2の装置の間の暗号通信に用いる共通暗号鍵を新たに生成し、第1の装置に送信し、
前記第1の装置は、第3の装置から新たな共通暗号鍵を受信した場合には、第3の装置から受信した共通暗号鍵を第2の装置に送信し、次の第1の装置と第2の装置の間の暗号通信は、前記第3の装置から受信した共通暗号鍵を用いて行う、
暗号鍵更新システム。
An encryption key update system configured to update a common encryption key configured between first, second, and third devices and used between the first and second devices,
When the cryptographic communication is performed between the first device and the second device, the first device generates a new common cryptographic key, and the second device is configured by the conventional cryptographic communication using the common cryptographic key. And the next encrypted communication between the first device and the second device is performed using the new common encryption key,
The third device newly generates a common encryption key used for encrypted communication between the first device and the second device, transmits the common encryption key to the first device,
When the first device receives a new common encryption key from the third device, the first device transmits the common encryption key received from the third device to the second device. The cryptographic communication between the second devices is performed using the common cryptographic key received from the third device.
Encryption key update system.
第3の装置は、生成した共通暗号鍵を第1の装置のみが復号可能に暗号化した第1暗号メッセージと、生成した共通暗号鍵が第2の装置のみが復号可能に暗号化した第2暗号メッセージとを、第1の装置に送信し、
第1の装置は、第1暗号メッセージを復号して得られる共通暗号鍵を、次の第2の装置との間の通信に用いる共通暗号鍵として記憶するとともに、第2暗号メッセージを第2の装置に送信し、
第2の装置は、第1の装置から受信した第2暗号メッセージを復号して得られる共通暗号鍵を、次の第1の装置との間の通信に用いる共通暗号鍵として記憶する、
請求項1に記載の暗号鍵更新システム。
The third device includes a first encrypted message obtained by encrypting the generated common encryption key so that only the first device can decrypt, and a second device obtained by encrypting the generated common encryption key so that only the second device can decrypt. Sending the encrypted message to the first device;
The first device stores a common encryption key obtained by decrypting the first encryption message as a common encryption key used for communication with the next second device, and stores the second encryption message in the second To the device,
The second device stores a common encryption key obtained by decrypting the second encrypted message received from the first device as a common encryption key used for communication with the next first device.
The encryption key update system according to claim 1.
車両とスマートキーと鍵配信センタとから構成されるスマートキーシステムであって、車両は、
スマートキーとの暗号通信のための共通暗号鍵と鍵配信センタとの暗号通信のための暗号鍵を記憶する記憶部と、
スマートキーとの間の通信および鍵配信センタとの間の通信を行うための通信部と、
前記記憶部に記憶された暗号鍵を用いて暗号処理を行う暗号処理部と、
スマートキーとの間の暗号通信に用いる共通暗号鍵を新たに生成する暗号鍵生成部と、
スマートキーとの間で暗号通信を行った際に、前記暗号鍵生成部によって生成された共通暗号鍵をスマートキーに送信するととともに、当該生成された共通暗号鍵で前記記憶部内のスマートキーとの暗号通信のための共通暗号鍵を更新する暗号鍵管理部と、
を有し、
スマートキーは、
車両との暗号通信のための共通暗号鍵と鍵配信センタとの暗号通信のための暗号鍵を記憶する記憶部と、
車両との間の通信を行うための通信部と、
前記記憶部に記憶された暗号鍵を用いて暗号処理を行う暗号処理部と、
車両との間で暗号通信を行った際に、車両から送信される新たな共通暗号鍵で、前記記憶部内の車両との暗号通信のための共通暗号鍵を更新する暗号鍵管理部と、
を有し、
鍵配信センタは、
車両との暗号通信のための暗号鍵とスマートキーとの暗号通信のための暗号鍵を記憶する記憶部と、
スマートキーと車両の間の暗号通信のための共通暗号鍵を生成する暗号鍵生成部と、
生成した共通暗号鍵をスマートキーとの間の暗号鍵で暗号化した第1暗号メッセージと、前記生成した共通暗号鍵を車両との間の暗号鍵で暗号化した第2暗号メッセージとを車両に送信する送信部と、
を有し、
前記車両は、前記鍵配信センタから前記メッセージを受信した場合は、第2暗号メッセージをスマートキーに送信するとともに、第1暗号メッセージを復号して得られた共通暗号鍵で前記記憶部内のスマートキーとの暗号通信のための共通暗号鍵を更新し、
前記スマートキーは、車両から送信される第2暗号メッセージを復号して得られた共通暗号鍵で前記記憶部内の車両との暗号通信のための共通暗号鍵を更新する、
スマートキーシステム。
A smart key system including a vehicle, a smart key, and a key distribution center.
A storage unit for storing a common encryption key for encryption communication with the smart key and an encryption key for encryption communication with the key distribution center;
A communication unit for performing communication with the smart key and communication with the key distribution center;
A cryptographic processing unit that performs cryptographic processing using the cryptographic key stored in the storage unit;
An encryption key generation unit for newly generating a common encryption key used for encryption communication with the smart key;
When performing cryptographic communication with the smart key, the common encryption key generated by the encryption key generation unit is transmitted to the smart key, and the generated common encryption key is used to communicate with the smart key in the storage unit. An encryption key management unit for updating a common encryption key for encrypted communication;
Have
Smart key
A storage unit for storing a common encryption key for encryption communication with the vehicle and an encryption key for encryption communication with the key distribution center;
A communication unit for communicating with the vehicle;
A cryptographic processing unit that performs cryptographic processing using the cryptographic key stored in the storage unit;
An encryption key management unit that updates a common encryption key for encryption communication with the vehicle in the storage unit with a new common encryption key transmitted from the vehicle when performing encryption communication with the vehicle;
Have
The key distribution center
A storage unit for storing an encryption key for encryption communication with the vehicle and an encryption key for encryption communication with the vehicle; and
An encryption key generator for generating a common encryption key for encryption communication between the smart key and the vehicle;
A first encrypted message obtained by encrypting the generated common encryption key with an encryption key between the smart key and a second encrypted message obtained by encrypting the generated common encryption key with an encryption key between the vehicle and the vehicle. A transmission unit for transmission;
Have
When the vehicle receives the message from the key distribution center, the vehicle transmits a second encryption message to the smart key and uses the common encryption key obtained by decrypting the first encryption message to store the smart key in the storage unit. Update the common encryption key for encrypted communication with
The smart key updates a common encryption key for encryption communication with the vehicle in the storage unit with a common encryption key obtained by decrypting the second encryption message transmitted from the vehicle.
Smart key system.
車両と鍵配信センタ、および、スマートキーと鍵配信センタの間の暗号通信は、公開鍵暗号方式によって行われる、請求項3に記載のスマートキーシステム。   The smart key system according to claim 3, wherein cryptographic communication between the vehicle and the key distribution center and between the smart key and the key distribution center is performed by a public key cryptosystem. 鍵配信センタは、車両とスマートキーとが互いに通信可能な状態の時に、前記第1暗号メッセージと前記第2暗号メッセージとを車両に送信する、請求項3または4に記載のスマートキーシステム。   5. The smart key system according to claim 3, wherein the key distribution center transmits the first cipher message and the second cipher message to the vehicle when the vehicle and the smart key can communicate with each other. 第1、第2および第3の装置から構成されるシステムにおいて、第1および第2の装置の間で使用される共通暗号鍵を更新する暗号鍵更新方法であって、
第1の装置と第2の装置の間で暗号通信を行った際に、第1の装置が新たな共通暗号鍵を生成して、従来の共通暗号鍵を用いた暗号通信によって第2の装置に送信し、次の第1の装置と第2の装置の間の暗号通信は前記新たな共通暗号鍵を用いて行い、
第3の装置が、第1の装置と第2の装置の間の暗号通信に用いる共通暗号鍵を新たに生成し、第2の装置に送信し、
第1の装置が、第3の装置から新たな共通暗号鍵を受信している場合には、第1の装置との間で暗号通信を行った際に、第3の装置から受信した共通暗号鍵を第2の装置に送信し、次の第1の装置と第2の装置の間の暗号通信は、前記第3の装置から受信した共通暗号鍵を用いて行う、
暗号鍵更新方法。
An encryption key update method for updating a common encryption key used between a first device and a second device in a system composed of first, second and third devices,
When the cryptographic communication is performed between the first device and the second device, the first device generates a new common cryptographic key, and the second device is configured by the conventional cryptographic communication using the common cryptographic key. And the next encrypted communication between the first device and the second device is performed using the new common encryption key,
The third device newly generates a common encryption key used for encrypted communication between the first device and the second device, and transmits the common encryption key to the second device.
When the first device receives a new common encryption key from the third device, the common encryption received from the third device when performing encrypted communication with the first device. A key is transmitted to the second device, and the next encrypted communication between the first device and the second device is performed using the common encryption key received from the third device;
Encryption key update method.
JP2010192527A 2010-08-30 2010-08-30 Encryption key update system, smart key system, and encryption key update method Expired - Fee Related JP5707783B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010192527A JP5707783B2 (en) 2010-08-30 2010-08-30 Encryption key update system, smart key system, and encryption key update method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010192527A JP5707783B2 (en) 2010-08-30 2010-08-30 Encryption key update system, smart key system, and encryption key update method

Publications (2)

Publication Number Publication Date
JP2012049993A true JP2012049993A (en) 2012-03-08
JP5707783B2 JP5707783B2 (en) 2015-04-30

Family

ID=45904311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010192527A Expired - Fee Related JP5707783B2 (en) 2010-08-30 2010-08-30 Encryption key update system, smart key system, and encryption key update method

Country Status (1)

Country Link
JP (1) JP5707783B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016189796A1 (en) * 2015-05-22 2016-12-01 株式会社デンソー Vehicle communication system, onboard device, and key issuing device
JP2018023140A (en) * 2012-07-17 2018-02-08 日本テキサス・インスツルメンツ株式会社 Id-based control unit key fob pairing
CN108833086A (en) * 2018-05-04 2018-11-16 深圳绿米联创科技有限公司 Fingerprint lock and its working method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108521677B (en) * 2018-04-08 2020-12-01 安恒世通(北京)网络科技有限公司 Application method of intelligent lock gateway and intelligent lock gateway management system

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06237249A (en) * 1992-12-18 1994-08-23 Kawasaki Steel Corp Security system for network management
JPH07107084A (en) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> Cipher communication system
JPH07181892A (en) * 1993-12-22 1995-07-21 Canon Inc Jointly owning method of cryptographic key and device therefor
JPH1132034A (en) * 1997-07-10 1999-02-02 Canon Inc Encryption key sharing method and its communication system
JPH11274999A (en) * 1998-03-25 1999-10-08 Hitachi Ltd Mobile communication method and mobile communication system
JPH11331146A (en) * 1998-05-19 1999-11-30 Toshiba Corp Cryptographic device
JP2000165954A (en) * 1998-11-20 2000-06-16 Nippon Telegr & Teleph Corp <Ntt> Multicast communication method in mobile object communication
JP2001189721A (en) * 1999-11-29 2001-07-10 Koninkl Philips Electronics Nv Radio network having cryptographic key exchange procedure
JP2003348072A (en) * 2002-05-30 2003-12-05 Hitachi Ltd Method and device for managing encryption key in autonomous distribution network
JP2005203882A (en) * 2004-01-13 2005-07-28 Denso Corp Communication system and key transmitting method
JP2007104310A (en) * 2005-10-04 2007-04-19 Hitachi Ltd Network device, network system, and key updating method
JP2011256561A (en) * 2010-06-07 2011-12-22 Toyota Infotechnology Center Co Ltd Key device, lock control device, control program and control method

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06237249A (en) * 1992-12-18 1994-08-23 Kawasaki Steel Corp Security system for network management
JPH07107084A (en) * 1993-10-06 1995-04-21 Nippon Telegr & Teleph Corp <Ntt> Cipher communication system
JPH07181892A (en) * 1993-12-22 1995-07-21 Canon Inc Jointly owning method of cryptographic key and device therefor
JPH1132034A (en) * 1997-07-10 1999-02-02 Canon Inc Encryption key sharing method and its communication system
JPH11274999A (en) * 1998-03-25 1999-10-08 Hitachi Ltd Mobile communication method and mobile communication system
JPH11331146A (en) * 1998-05-19 1999-11-30 Toshiba Corp Cryptographic device
JP2000165954A (en) * 1998-11-20 2000-06-16 Nippon Telegr & Teleph Corp <Ntt> Multicast communication method in mobile object communication
JP2001189721A (en) * 1999-11-29 2001-07-10 Koninkl Philips Electronics Nv Radio network having cryptographic key exchange procedure
JP2003348072A (en) * 2002-05-30 2003-12-05 Hitachi Ltd Method and device for managing encryption key in autonomous distribution network
JP2005203882A (en) * 2004-01-13 2005-07-28 Denso Corp Communication system and key transmitting method
JP2007104310A (en) * 2005-10-04 2007-04-19 Hitachi Ltd Network device, network system, and key updating method
JP2011256561A (en) * 2010-06-07 2011-12-22 Toyota Infotechnology Center Co Ltd Key device, lock control device, control program and control method

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
小柳津 育郎,田中 清人: "UUIを利用した鍵配送方式", 電子情報通信学会技術研究報告, vol. 92, no. 332, JPN6014039432, 20 November 1992 (1992-11-20), JP, pages 19 - 24, ISSN: 0002900070 *
岡本 栄治, 暗号理論入門, vol. 初版, JPN6014009857, 25 February 1993 (1993-02-25), pages 110 - 112, ISSN: 0002762538 *
福澤 寧子 他: "自律分散制御路側網システムのセキュリティ機能の開発", 情報処理学会論文誌, vol. 第44巻 第12号, JPN6013062359, 15 December 2003 (2003-12-15), JP, pages 3090 - 3097, ISSN: 0002707727 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018023140A (en) * 2012-07-17 2018-02-08 日本テキサス・インスツルメンツ株式会社 Id-based control unit key fob pairing
US10358113B2 (en) 2012-07-17 2019-07-23 Texas Instruments Incorporated ID-based control unit-key fob pairing
JP2019180099A (en) * 2012-07-17 2019-10-17 日本テキサス・インスツルメンツ合同会社 ID-based control unit key fob pairing
US10857975B2 (en) 2012-07-17 2020-12-08 Texas Instruments Incorporated ID-based control unit-key fob pairing
US11876896B2 (en) 2012-07-17 2024-01-16 Texas Instruments Incorporated ID-based control unit-key fob pairing
US11909863B2 (en) 2012-07-17 2024-02-20 Texas Instruments Incorporated Certificate-based pairing of key fob device and control unit
WO2016189796A1 (en) * 2015-05-22 2016-12-01 株式会社デンソー Vehicle communication system, onboard device, and key issuing device
JP2016220098A (en) * 2015-05-22 2016-12-22 株式会社デンソー Vehicle communication system, on-vehicle device and key issue device
US10756894B2 (en) 2015-05-22 2020-08-25 Denso Corporation Vehicle communication system, onboard apparatus, and key issuing apparatus
CN108833086A (en) * 2018-05-04 2018-11-16 深圳绿米联创科技有限公司 Fingerprint lock and its working method

Also Published As

Publication number Publication date
JP5707783B2 (en) 2015-04-30

Similar Documents

Publication Publication Date Title
CN113489585B (en) Identity authentication method and system of terminal equipment, storage medium and electronic equipment
JP6345157B2 (en) In-vehicle information communication system and authentication method
EP3016422B1 (en) A computer implemented system and method for secure session establishment and encrypted exchange of data
KR101032016B1 (en) Constrained cryptographic keys
EP2334008A1 (en) A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure
JP4982215B2 (en) Encryption communication system, encryption communication method, encryption communication program, in-vehicle terminal, and server
CN108683501B (en) Multiple identity authentication system and method with timestamp as random number based on quantum communication network
CN108698563A (en) For access of the vehicle based on safe and intelligent phone and start authoring system
JP5845393B2 (en) Cryptographic communication apparatus and cryptographic communication system
JP2010226336A (en) Authentication method and authentication apparatus
JP5707783B2 (en) Encryption key update system, smart key system, and encryption key update method
Patel et al. On the security of remote key less entry for vehicles
US11870904B2 (en) Method for encrypting and decrypting data across domains based on privacy computing
CN105262586B (en) The method for distributing key and device of automobile burglar equipment
CN113572795B (en) Vehicle safety communication method, system and vehicle-mounted terminal
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
CN110519222B (en) External network access identity authentication method and system based on disposable asymmetric key pair and key fob
CN116244750A (en) Secret-related information maintenance method, device, equipment and storage medium
US10805276B2 (en) Device and methods for safe control of vehicle equipment secured by encrypted channel
JP2010512036A (en) How to transmit an encrypted message
JP2006197065A (en) Terminal device and authentication device
JP2007085007A (en) Vehicle communication lock system, vehicle, slave machine and master machine of vehicle communication lock system
JP4924943B2 (en) Authenticated key exchange system, authenticated key exchange method and program
EP3556051B1 (en) Apparatuses, system, and methods for controlling an actuator through a wireless communications system
JP2002051036A (en) Key escrow system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120925

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20131106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141215

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150216

R151 Written notification of patent or utility model registration

Ref document number: 5707783

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees