JP2012049993A - Encryption key update system, smart key system, and encryption key update method - Google Patents
Encryption key update system, smart key system, and encryption key update method Download PDFInfo
- Publication number
- JP2012049993A JP2012049993A JP2010192527A JP2010192527A JP2012049993A JP 2012049993 A JP2012049993 A JP 2012049993A JP 2010192527 A JP2010192527 A JP 2010192527A JP 2010192527 A JP2010192527 A JP 2010192527A JP 2012049993 A JP2012049993 A JP 2012049993A
- Authority
- JP
- Japan
- Prior art keywords
- key
- vehicle
- common
- encryption
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、暗号通信に用いられる共通鍵を更新する技術に関する。 The present invention relates to a technique for updating a common key used for encrypted communication.
暗号技術は、盗聴や改ざん、なりすましなどを防止するための重要な技術である。例えば、車両のドアロックを無線通信により施錠/解錠するためのスマートキーシステムには暗号技術が使われている。施錠/解錠の応答速度を考慮すると、車両とスマートキーの間は共通鍵暗号方式を利用することが考えられる。暗号鍵の解読を困難にし安全性を高めるには、定期的に暗号鍵を更新することが好ましい。 Cryptographic technology is an important technology for preventing eavesdropping, tampering, and impersonation. For example, encryption technology is used in a smart key system for locking / unlocking a door lock of a vehicle by wireless communication. Considering the response speed of locking / unlocking, it is conceivable to use a common key encryption method between the vehicle and the smart key. In order to make the decryption of the encryption key difficult and enhance the security, it is preferable to periodically update the encryption key.
特許文献1では、共通鍵と補助鍵を利用してメッセージを秘匿化し、補助鍵を毎回更新することで秘匿メッセージの解析を困難としている。しかし、新たな補助鍵は平文で送信されるため、共通鍵自体が解読されてしまった場合には有効な保護が行えない。 In Patent Document 1, it is difficult to analyze a secret message by concealing a message using a common key and an auxiliary key and updating the auxiliary key every time. However, since the new auxiliary key is transmitted in plain text, effective protection cannot be performed if the common key itself is decrypted.
特許文献2では、送信側受信側のそれぞれで共通鍵生成に必要な素数と乱数発生ツールを設け、通信ごとに共通鍵を生成することで安全な通信を実現している。この場合、暗号エンジンの他に相当な演算能力がスマートキーに要求されるためコストが上昇してしまう。
In
上記のように、共通鍵暗号方式において共通鍵の更新を、安全に行い、かつ、簡単な構成で行うことが望まれる。上記ではスマートキーシステムを例に説明したが、これは共通鍵を更新するシステムで共通の課題である。 As described above, it is desired to update the common key safely and with a simple configuration in the common key cryptosystem. In the above description, the smart key system has been described as an example.
本発明は、共通鍵の更新を、簡単な構成で安全に行うことを目的とする。 An object of the present invention is to securely update a common key with a simple configuration.
上記の目的を達成するために、本発明では、第1の装置と第2の装置の間で共通暗号鍵(共通鍵)を用いて暗号通信を行った際に、第1の装置で新たな共通鍵を生成して第2の装置に送信することで共通鍵を更新するとともに、第3の装置が第1の装置と第2の装置の間で利用する共通鍵を生成して第1の装置と第2の装置へ送信することによって共通鍵を更新するという2種類の更新方法を併用する。 In order to achieve the above object, according to the present invention, when encrypted communication is performed using a common encryption key (common key) between the first device and the second device, a new information is generated in the first device. The common key is updated by generating a common key and transmitting it to the second device, and the third device generates a common key used between the first device and the second device to generate the first key Two types of update methods of updating the common key by transmitting to the device and the second device are used together.
より具体的には、本発明の第一の態様は、第1、第2および第3の装置から構成され、第1および第2の装置の間で使用される共通暗号鍵を更新する暗号鍵更新システムである。第1の装置と第2の装置の間で暗号通信を行った際に、第1の装置が新たな共通暗号鍵を生成して、従来の共通暗号鍵を用いた暗号通信によって第2の装置に送信し、次の第1の装置と第2の装置の間の暗号通信は前記新たな共通暗号鍵を用いて行う。また、第3の装置は、第1の装置と第2の装置の間の暗号通信に用いる共通鍵を新たに生成して、第1の装置に送信する。第1の装置は、第3の装置から新たな共通鍵を受信した場合は、第3の装置から受信した共通鍵を第2の装置に送信し、次の第1の装置と第2の装置の間の暗
号通信は、第3の装置から受信した共通鍵を用いて行う。
More specifically, the first aspect of the present invention is an encryption key that is composed of first, second, and third devices and updates a common encryption key used between the first and second devices. Update system. When the cryptographic communication is performed between the first device and the second device, the first device generates a new common cryptographic key, and the second device is configured by the conventional cryptographic communication using the common cryptographic key. And the next encrypted communication between the first device and the second device is performed using the new common encryption key. In addition, the third device newly generates a common key used for encryption communication between the first device and the second device, and transmits the common key to the first device. When the first device receives a new common key from the third device, the first device transmits the common key received from the third device to the second device, and the next first device and second device. Is performed using the common key received from the third device.
このようにすることで、第1の装置と第2の装置の間の共通鍵が定期的に更新され、暗号解読に対する安全性が向上する。また、第1の装置が新しい共通鍵を生成して第2の装置に配布するだけでなく、第3の装置が共通鍵を生成して第1および第2の装置に配布しているので、第1の装置と第2の装置の間の共通鍵が一つ判明したとしても、連鎖的に判明する共通鍵を限定することができる。したがって、第1の装置と第2の装置の間の暗号通信の安全性がより向上する。また、第3の装置から第2の装置への共通鍵の配布を第1の装置を介して行うので、第1の装置と第2の装置の間で共通鍵に齟齬が生じることを避けられる。 By doing so, the common key between the first device and the second device is periodically updated, and the security against decryption is improved. In addition, the first device not only generates a new common key and distributes it to the second device, but also the third device generates a common key and distributes it to the first and second devices. Even if one common key between the first device and the second device is found, the common keys found in a chain can be limited. Therefore, the security of cryptographic communication between the first device and the second device is further improved. In addition, since the common key is distributed from the third device to the second device via the first device, it is possible to avoid wrinkles in the common key between the first device and the second device. .
本発明において、第3の装置は、生成した共通暗号鍵を第1の装置のみが復号可能に暗号化した第1暗号メッセージと、生成した共通暗号鍵が第2の装置のみが復号可能に暗号化した第2暗号メッセージとを、第1の装置に送信することが好ましい。また、第1の装置は、第1暗号メッセージを復号して得られる共通暗号鍵を、次の第2の装置との間の通信に用いる共通暗号鍵として記憶するとともに、第2暗号メッセージを第2の装置に送信することが好ましい。また、第2の装置は、第1の装置から受信した第2暗号メッセージを復号して得られる共通暗号鍵を、次の第1の装置との間の通信に用いる共通暗号鍵として記憶することが好ましい。 In the present invention, the third device encrypts the generated common encryption key so that only the first device can decrypt it, and the generated common encryption key encrypts the second device so that only the second device can decrypt it. The encrypted second encrypted message is preferably transmitted to the first device. The first device stores a common encryption key obtained by decrypting the first encryption message as a common encryption key used for communication with the next second device, and stores the second encryption message in the first device. It is preferable to transmit to two devices. The second device stores a common encryption key obtained by decrypting the second encrypted message received from the first device as a common encryption key used for communication with the next first device. Is preferred.
上記の暗号鍵更新システムは、例えば、スマートキーシステムに適用することができる。すなわち、スマートキーシステムにおいて、車両が第1の装置、スマートキーが第2の装置、鍵配信センタが第3の装置として機能することができる。 The above encryption key update system can be applied to, for example, a smart key system. That is, in the smart key system, the vehicle can function as the first device, the smart key as the second device, and the key distribution center as the third device.
より具体的には、本発明の別の態様に係るスマートキーシステムは、車両とスマートキーと鍵配信センタとから構成され、車両とスマートキーとの間は共通鍵暗号方式によって暗号通信が行われる。
車両は、スマートキーとの暗号通信のための共通暗号鍵と鍵配信センタとの暗号通信のための暗号鍵を記憶する記憶部と、スマートキーとの間の通信および鍵配信センタとの間の通信を行うための通信部と、前記記憶部に記憶された暗号鍵を用いて暗号処理を行う暗号処理部と、スマートキーとの間の暗号通信に用いる共通暗号鍵を新たに生成する暗号鍵生成部と、スマートキーとの間で暗号通信を行った際に、前記暗号鍵生成部によって生成された共通暗号鍵をスマートキーに送信するととともに、当該生成された共通暗号鍵で前記記憶部内のスマートキーとの暗号通信のための共通暗号鍵を更新する暗号鍵管理部と、を有する。
スマートキーは、車両との暗号通信のための共通暗号鍵と鍵配信センタとの暗号通信のための暗号鍵を記憶する記憶部と、車両との間の通信を行うための通信部と、前記記憶部に記憶された暗号鍵を用いて暗号処理を行う暗号処理部と、車両との間で暗号通信を行った際に、車両から送信される新たな共通暗号鍵で、前記記憶部内の車両との暗号通信のための共通暗号鍵を更新する暗号鍵管理部と、を有する。
鍵配信センタは、車両との暗号通信のための暗号鍵とスマートキーとの暗号通信のための暗号鍵を記憶する記憶部と、スマートキーと車両の間の暗号通信のための共通暗号鍵を生成する暗号鍵生成部と、生成した共通暗号鍵をスマートキーとの間の暗号鍵で暗号化した第1暗号メッセージと、前記生成した共通暗号鍵を車両との間の暗号鍵で暗号化した第2暗号メッセージとを車両に送信する送信部と、を有する。
前記車両は、前記鍵配信センタから前記メッセージを受信した場合は、第2暗号メッセージをスマートキーに送信するとともに、第1暗号メッセージを復号して得られた共通暗号鍵で前記記憶部内のスマートキーとの暗号通信のための共通暗号鍵を更新し、
前記スマートキーは、車両から送信される第2暗号メッセージを復号して得られた共通暗号鍵で前記記憶部内の車両との暗号通信のための共通暗号鍵を更新する。
More specifically, a smart key system according to another aspect of the present invention includes a vehicle, a smart key, and a key distribution center, and encryption communication is performed between the vehicle and the smart key by a common key encryption method. .
The vehicle includes a storage unit that stores a common encryption key for encryption communication with the smart key and an encryption key for encryption communication with the key distribution center, and communication between the smart key and the key distribution center. An encryption key for newly generating a common encryption key used for encryption communication between a communication unit for performing communication, an encryption processing unit for performing encryption processing using the encryption key stored in the storage unit, and a smart key When performing cryptographic communication between the generation unit and the smart key, the common encryption key generated by the encryption key generation unit is transmitted to the smart key, and the generated common encryption key is used in the storage unit. An encryption key management unit that updates a common encryption key for encryption communication with the smart key.
The smart key includes a storage unit that stores a common encryption key for encryption communication with the vehicle and an encryption key for encryption communication with the key distribution center, a communication unit for performing communication with the vehicle, A vehicle in the storage unit using a new common encryption key transmitted from the vehicle when encryption communication is performed between the encryption processing unit that performs encryption processing using the encryption key stored in the storage unit and the vehicle. An encryption key management unit that updates a common encryption key for encryption communication with the communication device.
The key distribution center includes a storage unit that stores an encryption key for encryption communication with the vehicle and an encryption key for encryption communication with the vehicle, and a common encryption key for encryption communication between the smart key and the vehicle. The encryption key generation unit to generate, the first encryption message obtained by encrypting the generated common encryption key with the encryption key between the smart key, and the generated common encryption key encrypted with the encryption key between the vehicle A transmission unit that transmits the second encrypted message to the vehicle.
When the vehicle receives the message from the key distribution center, the vehicle transmits a second encryption message to the smart key and uses the common encryption key obtained by decrypting the first encryption message to store the smart key in the storage unit. Update the common encryption key for encrypted communication with
The smart key updates a common encryption key for encryption communication with the vehicle in the storage unit with a common encryption key obtained by decrypting the second encryption message transmitted from the vehicle.
ここで、鍵配信センタとスマートキー、鍵配信センタと車両との間の暗号通信は、公開鍵暗号方式によって行われることが好ましい。 Here, it is preferable that cryptographic communication between the key distribution center and the smart key and between the key distribution center and the vehicle is performed by a public key cryptosystem.
また、鍵配信センタは、車両とスマートキーとが互いに通信可能な状態のときに、上記の第1暗号メッセージと第2の暗号メッセージを車両に送信することが好ましい。 The key distribution center preferably transmits the first encrypted message and the second encrypted message to the vehicle when the vehicle and the smart key can communicate with each other.
本発明は、上記手段の少なくとも一部を含む暗号鍵更新システムとして捉えることができる。本暗号鍵更新システムは、スマートキーシステムをはじめとする任意の具体的なシステムに適用することが可能である。また、本発明は、これらの処理を行う暗号鍵更新方法、さらには、これらの方法を実現するためのプログラムとして捉えることもできる。上記手段および処理の各々は可能な限り互いに組み合わせて本発明を構成することができる。 The present invention can be understood as an encryption key update system including at least a part of the above means. This encryption key update system can be applied to any specific system including a smart key system. The present invention can also be understood as an encryption key update method for performing these processes, and a program for realizing these methods. Each of the above means and processes can be combined with each other as much as possible to constitute the present invention.
本発明によれば、共通鍵暗号方式において共通鍵の更新を安全かつ簡単な構成で行うことが可能となる。 According to the present invention, the common key can be updated with a safe and simple configuration in the common key cryptosystem.
本実施形態に係るスマートキーシステムを説明する前に、本発明者らが検討した方式とその問題点について説明する。 Prior to describing the smart key system according to the present embodiment, the system studied by the present inventors and its problems will be described.
(参考例1)
図5は、第1の参考例の概要を説明する図である。車両101とスマートキー102との間でやりとりされるドアロック解錠要求などの通信を秘匿化する必要がある。応答速度を速くするという要求を満たすためには、共通鍵暗号方式を利用することが好ましい。したがって、車両101とスマートキー102は共通鍵Aを保有している。安全性を考慮すると、適宜新しい共通鍵に更新することが望まれる。第1の参考例では、鍵配信センタ103が、新しい共通鍵Bを生成して、無線通信によって共通鍵Bを車両101とスマートキー102に送信する。これ以降の車両101とスマートキー102の間の通信は、最新の共通鍵Bを利用して秘匿化される。なお、鍵配信センタ103と車両101やスマートキー102との間の通信も秘匿化して行われる。ここでは安全性を高めることが重要であり、応答速度はそれほど求められないことから、公開鍵暗号方式を利用することが好ましい。
(Reference Example 1)
FIG. 5 is a diagram for explaining the outline of the first reference example. It is necessary to conceal communication such as a door lock unlocking request exchanged between the vehicle 101 and the
この方式では、鍵配信センタ103と車両101やスマートキー102との間の通信が無線通信であることから、車両101とスマートキー102の一方のみが新しい共通鍵を受信し他方が受信できないという状況が考えられる。たとえば、車両101が地下駐車場に保管され、利用者がスマートキー102を持ち歩く場合は、スマートキー102は鍵配
信センタ103から新しい共通鍵を受信できるが、車両101は新しい共通鍵を受信できない。車両101とスマートキー102が保有する共通鍵に齟齬が生じた場合、両者の間で暗号通信が行えなくなってしまうという問題が生じる。
In this method, since communication between the key distribution center 103 and the vehicle 101 or the
(参考例2)
図6は、第2の参考例の概要を説明する図である。ここでは、新しい共通鍵の生成を車両201が行い、スマートキー202へ送信する。たとえば、共通鍵の生成・送信を、車両走行中やドアロック解錠要求処理後などに行えば、車両201とスマートキー202は近距離であり通信が確立しやすい。したがって、両者の間で記憶している共通鍵に齟齬が生じることを避けられる。
(Reference Example 2)
FIG. 6 is a diagram for explaining the outline of the second reference example. Here, the vehicle 201 generates a new common key and transmits it to the smart key 202. For example, if the common key is generated and transmitted while the vehicle is running or after the door lock unlock request processing, the vehicle 201 and the smart key 202 are close to each other and communication is easily established. Therefore, it is possible to avoid a habit of the common key stored between the two.
車両201が新しい共通鍵Bを生成したときには、それまで利用していた共通鍵Aによって共通鍵Bを秘匿化して車両201からスマートキー202へ送信する。車両201は自身が生成した共通鍵Bを保存し、スマートキー202は車両から受信した秘匿メッセージを暗号鍵Aで復号して得られる共通鍵Bを保存する。次回の車両201とスマートキー202の間の通信は、最新の共通鍵Bを利用して秘匿化して実施される。これ以降、図7に示すように、新しく生成した共通鍵をそれまでの共通鍵を利用して秘匿化して送信することを繰り返して、共通鍵の更新を行う。 When the vehicle 201 generates a new common key B, the common key B is concealed by the common key A that has been used until then, and is transmitted from the vehicle 201 to the smart key 202. The vehicle 201 stores the common key B generated by itself, and the smart key 202 stores the common key B obtained by decrypting the confidential message received from the vehicle with the encryption key A. The next communication between the vehicle 201 and the smart key 202 is performed by concealing using the latest common key B. Thereafter, as shown in FIG. 7, the newly generated common key is repeatedly concealed using the common key so far, and the common key is updated.
共通鍵暗号方式では、ブルートフォース攻撃などの解析によって、共通鍵が判明してしまう。共通鍵の鍵長によらず、時間をかけさえすれば原理的にいずれは共通鍵が判明する。このような共通鍵の解読を考慮して頻繁に共通鍵の更新を行っているが、攻撃者がスマートキー・車両間の全ての秘匿メッセージを盗聴し保存していた場合は、一つの共通鍵が判明すればそれ以降の全ての共通鍵が判明してしまう。図7において、共通鍵Aにより秘匿化されたメッセージが解析されて、共通鍵Aが判明したとする。すると、この鍵配布のための秘匿メッセージを共通鍵Aによって復号すると共通鍵Bが得られる。共通鍵Bを用いて次の鍵配布秘匿メッセージを復号することで、共通鍵Cが得られる。これを繰り返すことで、最新の共通鍵が得られる。つまり、この方式では、共通鍵の長期運用という点で問題が生じる。 In the common key cryptosystem, the common key is determined by analysis such as a brute force attack. Regardless of the key length of the common key, in principle, the common key can be found over time. The common key is frequently updated in consideration of such decryption of the common key, but if the attacker sniffs and stores all secret messages between the smart key and the vehicle, one common key If it becomes clear, all the common keys after that will be found. In FIG. 7, it is assumed that the message concealed by the common key A is analyzed and the common key A is found. Then, when the secret message for key distribution is decrypted with the common key A, the common key B is obtained. By decrypting the next key distribution confidential message using the common key B, the common key C is obtained. By repeating this, the latest common key can be obtained. That is, this method has a problem in terms of long-term operation of the common key.
(本実施形態)
本実施形態では、スマートキーと車両との間で保有する共通鍵がずれることを防止し、かつ、安全で長期的な運用に耐えられる共通鍵更新方式を実現する。なお、本実施形態はスマートキーシステムに関するが、以下で説明する共通鍵更新方式はその他の任意のシステムに適用可能であり、その適用はスマートキーシステムに限定されない。
[システム概要]
本実施形態に係るスマートキーシステムは、車両1とスマートキー2との間で無線通信によってドアロックの解錠を制御する。車両1とスマートキー2は、共通鍵暗号方式によって秘匿通信を行う。本システムでは、鍵配信センタ(以下、センタと称する)3からの支援を受けて共通鍵更新における上記のような問題点を解消する。なお、車両1、スマートキー2、センタ3は、それぞれ、本発明における第1、第2、第3の装置に相当する。
(This embodiment)
In the present embodiment, a common key update method that prevents the common key held between the smart key and the vehicle from shifting and that can withstand long-term safe and safe operation is realized. Although this embodiment relates to a smart key system, the common key update method described below can be applied to any other system, and its application is not limited to the smart key system.
[System Overview]
The smart key system according to the present embodiment controls the unlocking of the door lock by wireless communication between the vehicle 1 and the
本実施形態においては、車両1とスマートキー2の間で信頼関係が確立した後に、車両1が生成した新しい共通鍵をスマートキー2に対して秘匿通信により送信する。次回の秘匿通信が必要なときには、新たな共通鍵を利用することで、メッセージ及び共通鍵漏洩による不正利用を防止する。
In the present embodiment, after a trust relationship is established between the vehicle 1 and the
ここで、新たな共通鍵の生成は車両2において行われるだけでなくセンタ3によっても行われる。センタ3は、定期的に新しい共通鍵を生成して、車両1とスマートキー2に送信する。このようにセンタ3から送信される共通鍵を使用することで、1つの共通鍵が判
明したときに連鎖的に全ての共通鍵が判明することを避けられる。
Here, the generation of a new common key is performed not only in the
また、スマートキー2は車両1をゲートウェイとしてセンタ3から新しい共通鍵を受信する。すなわち、センタ3は新しい共通鍵を生成すると、車両1およびスマートキー2だけが復号可能に秘匿化し、車両1へ秘匿メッセージを送信する。車両1は受け取った秘匿メッセージをスマートキー2へも渡すことで、車両1およびスマートキー2の双方が新しい共通鍵を得る。こうすることで、車両1とスマートキー2の共通鍵がずれることを防止できる。
The
[構成]
<車両>
図1は、本実施形態に係るスマートキーシステムの機能構成を示した図である。図に示すように、スマートキーシステムは、車両1、スマートキー2、鍵配信センタ3から構成され、車両1とスマートキー2、車両1とセンタ3はそれぞれ無線通信が可能である。また、スマートキー2は車両1をゲートウェイとしてセンタ3と通信可能である。
[Constitution]
<Vehicle>
FIG. 1 is a diagram showing a functional configuration of the smart key system according to the present embodiment. As shown in the figure, the smart key system includes a vehicle 1, a
車両1は、近距離通信部11、外部通信部12、暗号処理部13、暗号鍵管理部14、プロトコル判断部15、ドア解錠制御部16、共通鍵生成部17を機能部として含む。これらの機能部は専用のハードウェアにより構成されてもよい。また、MPU(Micro Processor Unit)等を含むコンピュータ(ECU:Electronic Control Unit)がメモリに格
納されたプログラムをロードして実行することで実現されてもかまわない。なお、車両1における、少なくとも暗号処理部13、暗号鍵管理部14、プロトコル判断部15、ドア解錠制御部16、共通鍵生成部17は、他のドメインから独立し信頼性の確保された信頼ドメインで実行される。信頼ドメインは、耐タンパ性デバイスにより構成される。耐タンパ性デバイスとは、内部情報の不正取得や改ざんに対して耐性のあるデバイスのことである。ARM社のTrustZone(登録商標)技術を用いてこのような構成を実現可能である。
The vehicle 1 includes a short-range communication unit 11, an
近距離通信部11は、スマートキー2との間で近距離無線通信を行う。外部通信部12は、センタ3との間で無線通信を行う。暗号処理部13は、データの暗号化および復号処理などを行う。なお、車両1とスマートキー2の間ではAESやトリプルDESやDESなどの共通鍵暗号方式を利用し、車両1とセンタ3の間ではRSA暗号、楕円曲線暗号、DSAなどの公開鍵暗号方式を利用する。暗号処理部13では、スマートキー2との間の暗号処理およびセンタ3との間の暗号処理の双方を行う。暗号鍵管理部14は、スマートキー2との間の暗号通信に用いる暗号鍵(共通鍵)や、センタ3との間の暗号通信に用いる暗号鍵(秘密鍵、公開鍵)を記憶したり、新しい暗号鍵に更新したりする。プロトコル判断部15は、スマートキー2から送信されるメッセージを解釈したり、スマートキー2へ送信するメッセージを作成したりする。ドア解錠制御部16は、車両1のドアロックを解錠する機能部である。共通鍵生成部17は、車両1とスマートキー2の間の暗号通信で利用される共通鍵を新しく生成する機能部である。共通鍵生成部17は、たとえば、乱数によって新しい共通鍵を生成する。
The near field communication unit 11 performs near field communication with the
<スマートキー>
スマートキー2は、近距離通信部21、暗号処理部22、暗号鍵管理部23、プロトコル判断部24、ID記憶部25を機能部として含む。これらの機能部も、専用のハードウェアやMPUによって構成することができる。なお、スマートキー2における、少なくとも暗号処理部22、暗号鍵管理部23、プロトコル判断部24、ID記憶部25は、他のドメインから独立し信頼性の確保された信頼ドメインで実行される。
<Smart key>
The
近距離通信部21は、車両1との間で近距離無線通信を行う。暗号処理部22は、デー
タの暗号化および復号処理などを行う。なお、スマートキー2は、車両1との間では共通鍵暗号方式を利用し、センタ3との間では公開鍵暗号方式を利用する。暗号処理部22では、車両1との間の暗号処理およびセンタ3との間の暗号処理の双方を行う。暗号鍵管理部23は、車両1との間の暗号通信に用いる暗号鍵(共通鍵)や、センタ3との間の暗号通信に用いる暗号鍵(秘密鍵、公開鍵)を記憶したり、新しい暗号鍵に更新したりする。プロトコル判断部24は、車両1から送信されるメッセージを解釈したり、車両1へ送信するメッセージを作成したりする。ID記憶部25は、スマートキー2のIDを格納する。
The short-
<センタ>
センタ3は、外部通信部31、暗号処理部32、共通鍵生成部33の機能部を有する。外部通信部31は、車両1との間で無線通信を行う。暗号処理部32は、車両1およびスマートキー2との間の通信を秘匿化するための処理を行う。上述したように、ここでは共通鍵暗号方式によって秘匿化を行う。共通鍵生成部33は、車両1とスマートキー2との間の暗号通信で利用する共通鍵を生成する。
<Center>
The center 3 includes functional units such as an
[動作例]
次に、車両1とスマートキー2の間の通信のみで共通鍵を更新する方法(車両主導の方法)と、センタ3も利用して共通鍵を更新する方法(センタ主導の方法)のそれぞれを説明する。
[Operation example]
Next, a method of updating the common key only by communication between the vehicle 1 and the smart key 2 (vehicle-driven method) and a method of updating the common key also using the center 3 (center-driven method) explain.
・車両主導の更新方法
まず、図2を参照して、車両1とスマートキー2の間の通信のみで共通鍵を更新する方法を説明する。車両1は、近距離通信部11から定期的に乱数値を含むメッセージを送信する(S2)。乱数送信後、車両1は一定時間以内にスマートキー2から秘匿メッセージが送信されるのを待つ(S4)。一定時間待っても秘匿メッセージが得られない場合(S4−NO)には、再度乱数を生成して送信する。スマートキー2は、乱数を含むメッセージを受信すると(S6)、ドアロックの解錠を要求するためのメッセージを生成・送信する処理に移る。なお、ここではユーザがスマートキー2のボタン等を押すことなくドアロックが解錠されるようにするために、車両1から定期的に乱数を送信して、乱数の受信をトリガとしてスマートキーが解錠要求メッセージを生成する構成としている。もっとも、ユーザがスマートキー2のボタン等を押した場合に、ステップS8以降の処理が開始されるようにしても良い(この場合乱数は使用せずに共通鍵のみで暗号化する)。
-Vehicle-driven update method First, a method for updating the common key only by communication between the vehicle 1 and the
スマートキー2が車両1から乱数値を受信する(S6)と、プロトコル判断部24がID記憶部25からスマートキー2固有のIDを取り出して、解錠要求メッセージを生成する(S8)。この解錠要求メッセージには、スマートキー2のIDが含まれる。そして、暗号処理部22が、車両1用の共通鍵を暗号鍵管理部23から取り出し、取り出した共通鍵とステップS6で受信した乱数値を用いて、解錠要求メッセージを秘匿化する(S10)。暗号処理部22は、共通鍵と乱数値とを組み合わせたビット列を暗号鍵として使用しても良いし、共通鍵と乱数値から所定のアルゴリズムによって得られるビット列を暗号鍵として使用しても良い。近距離通信部21は、秘匿化された解錠要求メッセージを車両へ送信する(S12)。スマートキー2は、解錠要求メッセージ送信後、車両1からの秘匿メッセージの受信を待つ(S14)。
When the
車両1は、乱数送信から一定時間以内にスマートキー2から秘匿メッセージを受信した場合(S16)は、暗号処理部13が、スマートキー2用の共通鍵を暗号鍵管理部14から取り出し、取り出した共通鍵とステップS2で送信した乱数値を用いて、秘匿メッセージを復号する(S18)。暗号処理部13は、スマートキー2の暗号処理部22と同様のアルゴリズムによって、共通鍵と乱数値とから暗号鍵として使用するビット列を決定する
。プロトコル判断部15は、復号したメッセージを解析して、想定したIDを持つスマートキーからの解錠要求であるか否かを判断する(S20)。解錠要求が正当ではない(S22−NO)場合は、処理を終了して再び乱数の送信(S2)へ戻る。解錠要求が正当(S22−YES)であれば、ドア解錠制御部16が、ドアロックを解錠する(S24)。
When the vehicle 1 receives the confidential message from the
さらに、共通鍵生成部17が、車両1とスマートキー2との間の暗号通信に用いる新しい共通鍵を生成する(S26)。プロトコル判断部15は、共通鍵生成部から新しい共通鍵を受け取って共通鍵更新メッセージを生成して、暗号処理部13によって秘匿化する(S28)。近距離通信部11が秘匿化された共通鍵更新メッセージをスマートキー2へ送信する(S30)とともに、暗号鍵管理部14は共通鍵生成部17が生成した新しい共通鍵を記憶する(S32)。
Furthermore, the common
スマートキー2は、秘匿化された解錠要求メッセージを車両1へ送信後、車両1からの秘匿メッセージの受信を待っている。秘匿メッセージを受信したら、暗号処理部22が、車両用の共通鍵を暗号鍵管理部23から取り出して秘匿メッセージを復号する(S34)。プロトコル判断部24は、復号されたメッセージが共通鍵更新メッセージであることを理解し、車両1から受け取った新しい共通鍵を暗号鍵管理部23へ登録する(S36)。
The
このようにすることで、車両1とスマートキー2との間で共通鍵を用いた通信を行うたびに、新しい共通鍵に更新される。なお、車両1とスマートキー2の間で共通鍵を用いるたびに更新する必要は必ずしもないが、こうすることでより安全性が保たれる。ただし、車両1とスマートキー2の間だけで共通鍵を更新するだけでは、上述したように一つの共通鍵(どれだけ古いものであっても良い)が判明すると、連鎖的に最新の共通鍵が判明してしまう。
By doing in this way, whenever it communicates between the vehicle 1 and the
そこで、センタ3を利用した共通鍵の更新が必要となる。以下、図3を参照してセンタ3を利用して、車両1とスマートキー2の間で利用する共通鍵を更新する方法について説明する。
Therefore, it is necessary to update the common key using the center 3. Hereinafter, a method for updating the common key used between the vehicle 1 and the
・センタ主導の更新方法
まず、センタ3の共通鍵生成部33が、車両1とスマートキー2の間で利用する新しい共通鍵を生成する(S52)。この共通鍵は、車両1とスマートキー2との間で現在使用されている共通鍵とは無関係に生成される。なお、センタ3が新しい共通鍵を生成するタイミングは、定期的に行っても良いし、車両1からの要求を受けて実行するようにしても良い。車両1がセンタ3に対して要求を出す場合には、車両1とスマートキー2とが通信可能であるときに要求を出すことが好ましい。たとえば、車両1とスマートキー2の間で通信が確立していることを確認してからセンタ3へ要求を出しても良いし、車両走行中は車両1とスマートキー2が通信可能であると考えられるから車両走行中にセンタ3へ要求を出しても良い。あるいは、センタ3は定期的に鍵を生成・送信して、車両1が更新メッセージを受け取った際にスマートキー2と通信可能な場合のみ、車両1が鍵の更新処理を行うようにしても良い。なお、センタ3主導による共通鍵の更新間隔はそれほど頻繁である必要はなく、共通鍵メッセージの解読に要する時間と比較して短い時間の間隔であれば十分である。本実施形態では、たとえば、一週間に一回程度の頻度でセンタ3が生成した共通鍵で車両1とスマートキー2の共通鍵が更新されるようにする。
Center-initiated update method First, the common
センタ3は、新しい共通鍵を生成すると、暗号処理部32が車両1へ送信するための暗号鍵を利用して、車両1のための新しい共通鍵を秘匿化する(S54)。センタ3と車両1との間は公開鍵暗号方式で通信を行うので、暗号処理部32は、車両1の公開鍵で新しい共通鍵を秘匿化する。
When the center 3 generates a new common key, the
また同様に、センタ3の暗号処理部32は、スマートキー2へ送信するための暗号鍵を利用して、スマートキー2のための新しい共通鍵を秘匿化する(S56)。ここでは、暗号処理部32は、スマートキー2の公開鍵で新しい共通鍵を秘匿化する。
Similarly, the
外部通信部33は、車両1との間で通信が確立したら(S58−YES)、ステップS54,S56で秘匿化した二つの秘匿メッセージを車両1へ送信する(S60)。
When communication with the vehicle 1 is established (S58-YES), the
車両1の外部通信部12がセンタ3からの秘匿メッセージを受信したら(S62)、受信した秘匿メッセージのうちスマートキー2向けの秘匿メッセージを、近距離通信部11を利用してスマートキー2へ送信する(S64)。この秘匿メッセージは、すでにスマートキー2のみが復号できるように秘匿されているので、車両1はこのメッセージを秘匿化する必要はない。暗号処理部13はセンタ3との間の暗号通信のための暗号鍵を暗号鍵管理部14から取り出し、受信した秘匿メッセージのうち車両1向けの秘匿メッセージを復号する(S66)。ここでは、暗号処理部13は、車両1の秘密鍵を利用してセンタ3からの秘匿メッセージを復号する。プロトコル判断部15は、復号されたメッセージを解釈して、車両向けの新しい共通鍵を暗号鍵管理部14に登録する(S68)。
When the
スマートキー2の近距離通信部21が、車両1の近距離通信部11を介して、センタ3の送信した秘匿メッセージを受信したら(S70)、暗号処理部22は、センタ3との間の暗号通信のための暗号鍵を暗号鍵管理部23から取り出し、スマートキー2向けの秘匿メッセージを復号する(S72)。ここでは、暗号処理部22は、スマートキー2の秘密鍵を利用してセンタ3からの秘匿メッセージを復号する。プロトコル判断部24は、復号されたメッセージを解釈して、スマートキー2向けの新しい共通鍵を暗号鍵管理部23に登録する(S74)。
When the short-
[本実施形態の作用/効果]
本実施形態による共通鍵更新の例を図4に示す。車両とスマートキーが共通鍵Aを使用していた場合、車両が生成した共通鍵Bが共通鍵Aで秘匿化されてスマートキーに送信される。さらに、車両が生成した共通鍵Cが共通鍵Bで秘匿化されてスマートキーに送信される。次に、センタが生成した共通鍵Xが車両とスマートキーに送信される。センタは、車両とスマートキーの公開鍵α、βを利用して共通鍵Xを車両とスマートキーに送信する。次は、車両が新しい共通鍵Dを生成して、共通鍵Xで秘匿化してスマートキーに送信する。
[Operation / Effect of this Embodiment]
An example of common key update according to this embodiment is shown in FIG. When the vehicle and the smart key use the common key A, the common key B generated by the vehicle is concealed by the common key A and transmitted to the smart key. Further, the common key C generated by the vehicle is concealed by the common key B and transmitted to the smart key. Next, the common key X generated by the center is transmitted to the vehicle and the smart key. The center transmits the common key X to the vehicle and the smart key using the public keys α and β of the vehicle and the smart key. Next, the vehicle generates a new common key D, conceals it with the common key X, and transmits it to the smart key.
本実施形態によれば、仮に共通鍵が判明したとしても、連鎖的に取得できる共通鍵はセンタから新しい共通鍵が送信されるまでの間の共通鍵に限定できる。第三者が共通鍵Aで秘匿化されたメッセージを解読して、共通鍵Aが判明した場合を考える。このとき、共通鍵Aを利用することで共通鍵Bを得ることができ、さらに共通鍵Bを利用して共通鍵Cを得ることができる。しかしながら、連鎖的に取得可能な共通鍵は共通鍵Cまでであり、共通鍵Xを取得するためには新たにブルートフォース攻撃などの解読を行う必要がある。暗号鍵の解読には時間を要するので、共通鍵が判明した時点では、車両とスマートキーが利用する共通鍵はセンタから送信されたものに更新されていることが期待できる。また、センタとの間の通信には応答速度がそれほど求められないため、強固な暗号鍵を採用することが可能である。 According to the present embodiment, even if the common key is found, the common key that can be acquired in a chain can be limited to the common key until a new common key is transmitted from the center. Consider a case where a third party decrypts a message concealed with the common key A and the common key A is found. At this time, the common key B can be obtained by using the common key A, and the common key C can be obtained by using the common key B. However, the common key that can be obtained in a chain is up to the common key C, and in order to obtain the common key X, it is necessary to newly perform a brute force attack or the like. Since it takes time to decrypt the encryption key, when the common key is found, it can be expected that the common key used by the vehicle and the smart key is updated to the one transmitted from the center. Further, since a response speed is not so required for communication with the center, it is possible to employ a strong encryption key.
また、スマートキーは車両をゲートウェイとしてセンタから新しい共通鍵を受信しているので、スマートキーと車両との間で、共通鍵がずれるという事態を防止できる。特に、センタからの共通鍵の更新タイミングを、スマートキーと車両との間で通信が確立するとすれば、共通鍵がずれることを防げる。 In addition, since the smart key receives a new common key from the center using the vehicle as a gateway, it is possible to prevent a situation in which the common key is shifted between the smart key and the vehicle. In particular, if communication is established between the smart key and the vehicle at the common key update timing from the center, the common key can be prevented from shifting.
[その他]
上記の説明では、鍵配信センタと車両やスマートキーとの間の暗号通信に公開鍵暗号方式を用いているが、複雑なアルゴリズムを採用したり鍵長を長くしたりして長期的な運用に耐えられるだけの安全性が確保できれば共通鍵暗号方式を採用してもかまわない。
[Other]
In the above description, public key cryptography is used for cryptographic communication between the key distribution center and the vehicle or smart key, but it can be used for long-term operation by adopting a complex algorithm or lengthening the key length. A common key cryptosystem may be adopted as long as it is secure enough to withstand.
上記の実施形態によれば、車両とスマートキーとが互いに通信可能であると想定できる状況で鍵の更新を行っており、車両とスマートキーの共通鍵に齟齬が生じることを避けられる構成としている。したがって、車両とスマートキーとは互いに相手が共通鍵の更新を完了したことを確認することなく、自身が記憶する共通鍵の更新を行っている。より確実な更新を行うためには、共通鍵の更新が完了したことを確認することが好ましい。たとえば、車両主導で鍵更新をする場合は、車両が新たな共通鍵を生成した時点では古い共通鍵と新たな共通鍵を両方保持しておき、スマートキーから鍵更新完了の通知を受けた後に、車両内の共通鍵を新たな共通鍵に更新すればよい。また、鍵配信センタ主導で鍵更新する場合は、車両がセンタから新たな共通鍵を受け取った時点では古い共通鍵と新たな共通鍵を両方保持しておき、スマートキーから鍵更新完了の通知を受けた後に、車両内の共通鍵を新たな共通鍵に更新すればよい。 According to the above-described embodiment, the key is updated in a situation where it can be assumed that the vehicle and the smart key can communicate with each other, and it is possible to avoid a flaw in the common key of the vehicle and the smart key. . Accordingly, the vehicle and the smart key update the common key stored in the vehicle and the smart key without confirming that the other party has completed the update of the common key. In order to perform more reliable update, it is preferable to confirm that the update of the common key is completed. For example, when renewing a key led by a vehicle, after the vehicle generates a new common key, keep both the old common key and the new common key, and after receiving notification of the completion of the key renewal from the smart key The common key in the vehicle may be updated to a new common key. In addition, when the key is renewed by the key distribution center, when the vehicle receives a new common key from the center, both the old common key and the new common key are retained, and the key update completion notification is sent from the smart key. After receiving, the common key in the vehicle may be updated to a new common key.
上記の説明では、スマートキーシステムを対象として共通鍵の更新を行っているが、本発明の共通鍵更新方式はスマートキーシステム以外のシステムに適用できることは明らかであろう。本発明に係る共通鍵更新方式は、共通鍵暗号方式を利用して通信する任意のシステムに適用可能である。 In the above description, the common key is updated for the smart key system. However, it will be apparent that the common key update method of the present invention can be applied to systems other than the smart key system. The common key update method according to the present invention is applicable to any system that communicates using a common key encryption method.
1 車両
11 近距離通信部
12 外部通信部
13 暗号処理部
14 暗号鍵管理部
15 プロトコル判断部
16 ドアロック制御部
17 共通鍵生成部
2 スマートキー
21 近距離通信部
22 暗号処理部
23 暗号鍵管理部
24 プロトコル判断部
25 ID記憶部
3 鍵配信センタ
31 外部通信部
32 暗号処理部
33 共通鍵生成部
DESCRIPTION OF SYMBOLS 1 Vehicle 11 Short-
Claims (6)
第1の装置と第2の装置の間で暗号通信を行った際に、第1の装置が新たな共通暗号鍵を生成して、従来の共通暗号鍵を用いた暗号通信によって第2の装置に送信し、次の第1の装置と第2の装置の間の暗号通信は前記新たな共通暗号鍵を用いて行い、
第3の装置は、第1の装置と第2の装置の間の暗号通信に用いる共通暗号鍵を新たに生成し、第1の装置に送信し、
前記第1の装置は、第3の装置から新たな共通暗号鍵を受信した場合には、第3の装置から受信した共通暗号鍵を第2の装置に送信し、次の第1の装置と第2の装置の間の暗号通信は、前記第3の装置から受信した共通暗号鍵を用いて行う、
暗号鍵更新システム。 An encryption key update system configured to update a common encryption key configured between first, second, and third devices and used between the first and second devices,
When the cryptographic communication is performed between the first device and the second device, the first device generates a new common cryptographic key, and the second device is configured by the conventional cryptographic communication using the common cryptographic key. And the next encrypted communication between the first device and the second device is performed using the new common encryption key,
The third device newly generates a common encryption key used for encrypted communication between the first device and the second device, transmits the common encryption key to the first device,
When the first device receives a new common encryption key from the third device, the first device transmits the common encryption key received from the third device to the second device. The cryptographic communication between the second devices is performed using the common cryptographic key received from the third device.
Encryption key update system.
第1の装置は、第1暗号メッセージを復号して得られる共通暗号鍵を、次の第2の装置との間の通信に用いる共通暗号鍵として記憶するとともに、第2暗号メッセージを第2の装置に送信し、
第2の装置は、第1の装置から受信した第2暗号メッセージを復号して得られる共通暗号鍵を、次の第1の装置との間の通信に用いる共通暗号鍵として記憶する、
請求項1に記載の暗号鍵更新システム。 The third device includes a first encrypted message obtained by encrypting the generated common encryption key so that only the first device can decrypt, and a second device obtained by encrypting the generated common encryption key so that only the second device can decrypt. Sending the encrypted message to the first device;
The first device stores a common encryption key obtained by decrypting the first encryption message as a common encryption key used for communication with the next second device, and stores the second encryption message in the second To the device,
The second device stores a common encryption key obtained by decrypting the second encrypted message received from the first device as a common encryption key used for communication with the next first device.
The encryption key update system according to claim 1.
スマートキーとの暗号通信のための共通暗号鍵と鍵配信センタとの暗号通信のための暗号鍵を記憶する記憶部と、
スマートキーとの間の通信および鍵配信センタとの間の通信を行うための通信部と、
前記記憶部に記憶された暗号鍵を用いて暗号処理を行う暗号処理部と、
スマートキーとの間の暗号通信に用いる共通暗号鍵を新たに生成する暗号鍵生成部と、
スマートキーとの間で暗号通信を行った際に、前記暗号鍵生成部によって生成された共通暗号鍵をスマートキーに送信するととともに、当該生成された共通暗号鍵で前記記憶部内のスマートキーとの暗号通信のための共通暗号鍵を更新する暗号鍵管理部と、
を有し、
スマートキーは、
車両との暗号通信のための共通暗号鍵と鍵配信センタとの暗号通信のための暗号鍵を記憶する記憶部と、
車両との間の通信を行うための通信部と、
前記記憶部に記憶された暗号鍵を用いて暗号処理を行う暗号処理部と、
車両との間で暗号通信を行った際に、車両から送信される新たな共通暗号鍵で、前記記憶部内の車両との暗号通信のための共通暗号鍵を更新する暗号鍵管理部と、
を有し、
鍵配信センタは、
車両との暗号通信のための暗号鍵とスマートキーとの暗号通信のための暗号鍵を記憶する記憶部と、
スマートキーと車両の間の暗号通信のための共通暗号鍵を生成する暗号鍵生成部と、
生成した共通暗号鍵をスマートキーとの間の暗号鍵で暗号化した第1暗号メッセージと、前記生成した共通暗号鍵を車両との間の暗号鍵で暗号化した第2暗号メッセージとを車両に送信する送信部と、
を有し、
前記車両は、前記鍵配信センタから前記メッセージを受信した場合は、第2暗号メッセージをスマートキーに送信するとともに、第1暗号メッセージを復号して得られた共通暗号鍵で前記記憶部内のスマートキーとの暗号通信のための共通暗号鍵を更新し、
前記スマートキーは、車両から送信される第2暗号メッセージを復号して得られた共通暗号鍵で前記記憶部内の車両との暗号通信のための共通暗号鍵を更新する、
スマートキーシステム。 A smart key system including a vehicle, a smart key, and a key distribution center.
A storage unit for storing a common encryption key for encryption communication with the smart key and an encryption key for encryption communication with the key distribution center;
A communication unit for performing communication with the smart key and communication with the key distribution center;
A cryptographic processing unit that performs cryptographic processing using the cryptographic key stored in the storage unit;
An encryption key generation unit for newly generating a common encryption key used for encryption communication with the smart key;
When performing cryptographic communication with the smart key, the common encryption key generated by the encryption key generation unit is transmitted to the smart key, and the generated common encryption key is used to communicate with the smart key in the storage unit. An encryption key management unit for updating a common encryption key for encrypted communication;
Have
Smart key
A storage unit for storing a common encryption key for encryption communication with the vehicle and an encryption key for encryption communication with the key distribution center;
A communication unit for communicating with the vehicle;
A cryptographic processing unit that performs cryptographic processing using the cryptographic key stored in the storage unit;
An encryption key management unit that updates a common encryption key for encryption communication with the vehicle in the storage unit with a new common encryption key transmitted from the vehicle when performing encryption communication with the vehicle;
Have
The key distribution center
A storage unit for storing an encryption key for encryption communication with the vehicle and an encryption key for encryption communication with the vehicle; and
An encryption key generator for generating a common encryption key for encryption communication between the smart key and the vehicle;
A first encrypted message obtained by encrypting the generated common encryption key with an encryption key between the smart key and a second encrypted message obtained by encrypting the generated common encryption key with an encryption key between the vehicle and the vehicle. A transmission unit for transmission;
Have
When the vehicle receives the message from the key distribution center, the vehicle transmits a second encryption message to the smart key and uses the common encryption key obtained by decrypting the first encryption message to store the smart key in the storage unit. Update the common encryption key for encrypted communication with
The smart key updates a common encryption key for encryption communication with the vehicle in the storage unit with a common encryption key obtained by decrypting the second encryption message transmitted from the vehicle.
Smart key system.
第1の装置と第2の装置の間で暗号通信を行った際に、第1の装置が新たな共通暗号鍵を生成して、従来の共通暗号鍵を用いた暗号通信によって第2の装置に送信し、次の第1の装置と第2の装置の間の暗号通信は前記新たな共通暗号鍵を用いて行い、
第3の装置が、第1の装置と第2の装置の間の暗号通信に用いる共通暗号鍵を新たに生成し、第2の装置に送信し、
第1の装置が、第3の装置から新たな共通暗号鍵を受信している場合には、第1の装置との間で暗号通信を行った際に、第3の装置から受信した共通暗号鍵を第2の装置に送信し、次の第1の装置と第2の装置の間の暗号通信は、前記第3の装置から受信した共通暗号鍵を用いて行う、
暗号鍵更新方法。 An encryption key update method for updating a common encryption key used between a first device and a second device in a system composed of first, second and third devices,
When the cryptographic communication is performed between the first device and the second device, the first device generates a new common cryptographic key, and the second device is configured by the conventional cryptographic communication using the common cryptographic key. And the next encrypted communication between the first device and the second device is performed using the new common encryption key,
The third device newly generates a common encryption key used for encrypted communication between the first device and the second device, and transmits the common encryption key to the second device.
When the first device receives a new common encryption key from the third device, the common encryption received from the third device when performing encrypted communication with the first device. A key is transmitted to the second device, and the next encrypted communication between the first device and the second device is performed using the common encryption key received from the third device;
Encryption key update method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010192527A JP5707783B2 (en) | 2010-08-30 | 2010-08-30 | Encryption key update system, smart key system, and encryption key update method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010192527A JP5707783B2 (en) | 2010-08-30 | 2010-08-30 | Encryption key update system, smart key system, and encryption key update method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012049993A true JP2012049993A (en) | 2012-03-08 |
JP5707783B2 JP5707783B2 (en) | 2015-04-30 |
Family
ID=45904311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010192527A Expired - Fee Related JP5707783B2 (en) | 2010-08-30 | 2010-08-30 | Encryption key update system, smart key system, and encryption key update method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5707783B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016189796A1 (en) * | 2015-05-22 | 2016-12-01 | 株式会社デンソー | Vehicle communication system, onboard device, and key issuing device |
JP2018023140A (en) * | 2012-07-17 | 2018-02-08 | 日本テキサス・インスツルメンツ株式会社 | Id-based control unit key fob pairing |
CN108833086A (en) * | 2018-05-04 | 2018-11-16 | 深圳绿米联创科技有限公司 | Fingerprint lock and its working method |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108521677B (en) * | 2018-04-08 | 2020-12-01 | 安恒世通(北京)网络科技有限公司 | Application method of intelligent lock gateway and intelligent lock gateway management system |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06237249A (en) * | 1992-12-18 | 1994-08-23 | Kawasaki Steel Corp | Security system for network management |
JPH07107084A (en) * | 1993-10-06 | 1995-04-21 | Nippon Telegr & Teleph Corp <Ntt> | Cipher communication system |
JPH07181892A (en) * | 1993-12-22 | 1995-07-21 | Canon Inc | Jointly owning method of cryptographic key and device therefor |
JPH1132034A (en) * | 1997-07-10 | 1999-02-02 | Canon Inc | Encryption key sharing method and its communication system |
JPH11274999A (en) * | 1998-03-25 | 1999-10-08 | Hitachi Ltd | Mobile communication method and mobile communication system |
JPH11331146A (en) * | 1998-05-19 | 1999-11-30 | Toshiba Corp | Cryptographic device |
JP2000165954A (en) * | 1998-11-20 | 2000-06-16 | Nippon Telegr & Teleph Corp <Ntt> | Multicast communication method in mobile object communication |
JP2001189721A (en) * | 1999-11-29 | 2001-07-10 | Koninkl Philips Electronics Nv | Radio network having cryptographic key exchange procedure |
JP2003348072A (en) * | 2002-05-30 | 2003-12-05 | Hitachi Ltd | Method and device for managing encryption key in autonomous distribution network |
JP2005203882A (en) * | 2004-01-13 | 2005-07-28 | Denso Corp | Communication system and key transmitting method |
JP2007104310A (en) * | 2005-10-04 | 2007-04-19 | Hitachi Ltd | Network device, network system, and key updating method |
JP2011256561A (en) * | 2010-06-07 | 2011-12-22 | Toyota Infotechnology Center Co Ltd | Key device, lock control device, control program and control method |
-
2010
- 2010-08-30 JP JP2010192527A patent/JP5707783B2/en not_active Expired - Fee Related
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06237249A (en) * | 1992-12-18 | 1994-08-23 | Kawasaki Steel Corp | Security system for network management |
JPH07107084A (en) * | 1993-10-06 | 1995-04-21 | Nippon Telegr & Teleph Corp <Ntt> | Cipher communication system |
JPH07181892A (en) * | 1993-12-22 | 1995-07-21 | Canon Inc | Jointly owning method of cryptographic key and device therefor |
JPH1132034A (en) * | 1997-07-10 | 1999-02-02 | Canon Inc | Encryption key sharing method and its communication system |
JPH11274999A (en) * | 1998-03-25 | 1999-10-08 | Hitachi Ltd | Mobile communication method and mobile communication system |
JPH11331146A (en) * | 1998-05-19 | 1999-11-30 | Toshiba Corp | Cryptographic device |
JP2000165954A (en) * | 1998-11-20 | 2000-06-16 | Nippon Telegr & Teleph Corp <Ntt> | Multicast communication method in mobile object communication |
JP2001189721A (en) * | 1999-11-29 | 2001-07-10 | Koninkl Philips Electronics Nv | Radio network having cryptographic key exchange procedure |
JP2003348072A (en) * | 2002-05-30 | 2003-12-05 | Hitachi Ltd | Method and device for managing encryption key in autonomous distribution network |
JP2005203882A (en) * | 2004-01-13 | 2005-07-28 | Denso Corp | Communication system and key transmitting method |
JP2007104310A (en) * | 2005-10-04 | 2007-04-19 | Hitachi Ltd | Network device, network system, and key updating method |
JP2011256561A (en) * | 2010-06-07 | 2011-12-22 | Toyota Infotechnology Center Co Ltd | Key device, lock control device, control program and control method |
Non-Patent Citations (3)
Title |
---|
小柳津 育郎,田中 清人: "UUIを利用した鍵配送方式", 電子情報通信学会技術研究報告, vol. 92, no. 332, JPN6014039432, 20 November 1992 (1992-11-20), JP, pages 19 - 24, ISSN: 0002900070 * |
岡本 栄治, 暗号理論入門, vol. 初版, JPN6014009857, 25 February 1993 (1993-02-25), pages 110 - 112, ISSN: 0002762538 * |
福澤 寧子 他: "自律分散制御路側網システムのセキュリティ機能の開発", 情報処理学会論文誌, vol. 第44巻 第12号, JPN6013062359, 15 December 2003 (2003-12-15), JP, pages 3090 - 3097, ISSN: 0002707727 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018023140A (en) * | 2012-07-17 | 2018-02-08 | 日本テキサス・インスツルメンツ株式会社 | Id-based control unit key fob pairing |
US10358113B2 (en) | 2012-07-17 | 2019-07-23 | Texas Instruments Incorporated | ID-based control unit-key fob pairing |
JP2019180099A (en) * | 2012-07-17 | 2019-10-17 | 日本テキサス・インスツルメンツ合同会社 | ID-based control unit key fob pairing |
US10857975B2 (en) | 2012-07-17 | 2020-12-08 | Texas Instruments Incorporated | ID-based control unit-key fob pairing |
US11876896B2 (en) | 2012-07-17 | 2024-01-16 | Texas Instruments Incorporated | ID-based control unit-key fob pairing |
US11909863B2 (en) | 2012-07-17 | 2024-02-20 | Texas Instruments Incorporated | Certificate-based pairing of key fob device and control unit |
WO2016189796A1 (en) * | 2015-05-22 | 2016-12-01 | 株式会社デンソー | Vehicle communication system, onboard device, and key issuing device |
JP2016220098A (en) * | 2015-05-22 | 2016-12-22 | 株式会社デンソー | Vehicle communication system, on-vehicle device and key issue device |
US10756894B2 (en) | 2015-05-22 | 2020-08-25 | Denso Corporation | Vehicle communication system, onboard apparatus, and key issuing apparatus |
CN108833086A (en) * | 2018-05-04 | 2018-11-16 | 深圳绿米联创科技有限公司 | Fingerprint lock and its working method |
Also Published As
Publication number | Publication date |
---|---|
JP5707783B2 (en) | 2015-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113489585B (en) | Identity authentication method and system of terminal equipment, storage medium and electronic equipment | |
JP6345157B2 (en) | In-vehicle information communication system and authentication method | |
EP3016422B1 (en) | A computer implemented system and method for secure session establishment and encrypted exchange of data | |
KR101032016B1 (en) | Constrained cryptographic keys | |
EP2334008A1 (en) | A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
JP4982215B2 (en) | Encryption communication system, encryption communication method, encryption communication program, in-vehicle terminal, and server | |
CN108683501B (en) | Multiple identity authentication system and method with timestamp as random number based on quantum communication network | |
CN108698563A (en) | For access of the vehicle based on safe and intelligent phone and start authoring system | |
JP5845393B2 (en) | Cryptographic communication apparatus and cryptographic communication system | |
JP2010226336A (en) | Authentication method and authentication apparatus | |
JP5707783B2 (en) | Encryption key update system, smart key system, and encryption key update method | |
Patel et al. | On the security of remote key less entry for vehicles | |
US11870904B2 (en) | Method for encrypting and decrypting data across domains based on privacy computing | |
CN105262586B (en) | The method for distributing key and device of automobile burglar equipment | |
CN113572795B (en) | Vehicle safety communication method, system and vehicle-mounted terminal | |
US20050141718A1 (en) | Method of transmitting and receiving message using encryption/decryption key | |
CN110519222B (en) | External network access identity authentication method and system based on disposable asymmetric key pair and key fob | |
CN116244750A (en) | Secret-related information maintenance method, device, equipment and storage medium | |
US10805276B2 (en) | Device and methods for safe control of vehicle equipment secured by encrypted channel | |
JP2010512036A (en) | How to transmit an encrypted message | |
JP2006197065A (en) | Terminal device and authentication device | |
JP2007085007A (en) | Vehicle communication lock system, vehicle, slave machine and master machine of vehicle communication lock system | |
JP4924943B2 (en) | Authenticated key exchange system, authenticated key exchange method and program | |
EP3556051B1 (en) | Apparatuses, system, and methods for controlling an actuator through a wireless communications system | |
JP2002051036A (en) | Key escrow system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120925 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20131106 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140425 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140916 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141215 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20141222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150216 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5707783 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |