JP2013138304A - セキュリティシステム及び鍵データの運用方法 - Google Patents
セキュリティシステム及び鍵データの運用方法 Download PDFInfo
- Publication number
- JP2013138304A JP2013138304A JP2011287713A JP2011287713A JP2013138304A JP 2013138304 A JP2013138304 A JP 2013138304A JP 2011287713 A JP2011287713 A JP 2011287713A JP 2011287713 A JP2011287713 A JP 2011287713A JP 2013138304 A JP2013138304 A JP 2013138304A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- key data
- communication
- common
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
Abstract
【解決手段】鍵更新制御装置140及び車載制御装置110〜130は、定期更新前の鍵データを含めた複数の共通鍵を保有している。鍵更新制御装置140及び車載制御装置110〜130は、定期更新される前の複数の共通鍵を用いたチャレンジアンドレスポンス方式に基づき相互認証を行う。鍵更新制御装置140は、認証が成立した車載制御装置110〜130に、複数の共通鍵を用いて順次暗号化した最新の共通鍵を配布する。
【選択図】図1
Description
請求項1に記載の発明は、所定時に更新される鍵データを用いて行われるデータ通信の送信装置と受信装置との間のセキュリティを保証するセキュリティシステムであって、前記送信装置及び前記受信装置は、更新前の鍵データを含めた複数の鍵データを保有しており、前記データ通信にあたり、前記送信装置は、当該送信装置が保有する複数の鍵データを、前記受信装置との間で規定された順に用いて通信データを順次暗号化するとともに、該暗号化した通信データを前記受信装置に送信し、前記受信装置は、前記送信装置から受信した暗号化された通信データを、当該受信装置が保有する複数の鍵データを前記規定された順とは逆順に用いて順次復号化することを要旨とする。
以下、本発明にかかるセキュリティシステム及び鍵データの運用方法を具体化した第1の実施の形態について図1〜図6を参照して説明する。なお、本実施の形態のセキュリティシステム及び鍵データの運用方法は、車両に搭載された各種車載機器を制御する車載制御装置間のデータ通信に適用されるものである。
また、本実施の形態の通信部112、122、及び132は、自身が送信する通信データを暗号化する暗号部114、124、及び134をそれぞれ備えている。各暗号部114、124、及び134は、通信データが送信される際、各メモリ111、121、及び131に共通して記憶保持されている共通の共有鍵を用いて通信データを暗号化する。これにより、通信データは、暗号化されることによって秘匿化された秘匿データに変換される。
図2に示すように、鍵更新制御装置140は、前回の共通鍵の配布後、各車載制御装置110〜130によるデータ通信に用いられる共通鍵の利用可能期間として予め規定された更新期間Tsが経過すると(ステップS100:YES)、共通鍵を定期更新すべく最新の共通鍵を生成する(ステップS101)。
図4に示すように、前回の共通鍵を配布してから更新期間Tsが経過すると、鍵更新制御装置140は、各車載制御装置110〜130に配布するための最新の共通鍵を生成する。次いで、鍵更新制御装置140は、チャレンジアンドレスポンス方式に基づく各車載制御装置110〜130の認証処理に用いる乱数(A)を発行する。そして、鍵更新制御装置140は、この発行した乱数(A)を、最新の共通鍵の配布先となる各車載制御装置110〜130にチャレンジデータとして送信する。
(1)更新前の共通鍵を含めた複数の共通鍵を鍵更新制御装置140及び車載制御装置110〜130に保有させた。そして、鍵更新制御装置140と車載制御装置110〜130との間でのデータ通信にあたり、鍵更新制御装置140と車載制御装置110〜130との間で規定された順に複数の共通鍵を順に用いて通信データを暗号化した。また、複数の共通鍵を、鍵更新制御装置140と車載制御装置110〜130との間で規定された順と逆順に複数の共通鍵を逆順に用いて上記暗号化された通信データを復号化することとした。このため、鍵更新制御装置140及び車載制御装置110〜130が共通して既に保有している現共通鍵や旧共通鍵などの更新前の共通鍵を流用して、通信データの多重暗号化、及び暗号化した通信データの復号化を行うことが可能となる。これにより、鍵更新制御装置140と車載制御装置110〜130との間でデータ通信を行うにあたり、既に保有済みの共通鍵を用いるだけで、データ通信にかかるセキュリティの向上を図ることが可能となる。また、暗号化及び復号化に用いられる共通鍵は、鍵更新制御装置140及び車載制御装置110〜130が既に保有している共通した鍵データである。よって、複数の鍵データを用いて複数回の暗号化や復号化を行う上で、鍵データを別途に生成する必要も、同生成した鍵データを鍵更新制御装置140及び車載制御装置110〜130に保有させる必要もない。これにより、より簡易な手法によって、通信データの複数回の暗号化と、暗号化した通信データの復号化を実現することが可能となる。さらに、鍵更新制御装置140及び車載制御装置110〜130が保有する共通鍵は、同共通鍵が更新される結果、鍵更新制御装置140及び車載制御装置110〜130に複数保有されることとなる。よって、継続して通信を行い、定期更新される鍵データを共有する鍵更新制御装置140及び車載制御装置110〜130しか、上記暗号化、復号化に必要な全て共通鍵を保有することができない。しがたって、こうした複数の共通鍵を用いて上記暗号化及び復号化を行うことで、正当な鍵更新制御装置140、車載制御装置110〜130しか通信データを正規に暗号化することができず、この暗号化された通信データについても正当な車載制御装置110〜130、鍵更新制御装置140しか復号化することができない。これにより、共通鍵を用いたデータ通信の信頼性が好適に高められることとなる。
次に、本発明にかかるセキュリティシステム及び鍵データの運用方法の第2の実施の形態を、第1の実施の形態との相違点を中心に、図7〜図10を参照して説明する。なお、本実施の形態にかかるセキュリティシステム及び鍵データの運用方法も、その基本的な構成は第1の実施の形態と同等であり、図7〜図10においても第1の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
図8に示すように、鍵更新制御装置140Aは、前回の共通鍵の配布後、各車載制御装置110〜130によるデータ通信に用いられる共通鍵の利用可能期間として予め規定された更新期間Tsが経過すると(ステップS300:YES)、鍵管理センター200に共通鍵の定期更新を要求する(ステップS301)。
次に、本実施の形態のセキュリティシステム及び鍵データの運用方法の作用を図9及び図10を参照して説明する。
次に、本発明にかかるセキュリティシステム及び鍵データの運用方法の第3の実施の形態を、先の第2の実施の形態との相違点を中心に、図11〜図13を参照して説明する。なお、本実施の形態にかかるセキュリティシステム及び鍵データの運用方法も、その基本的な構成は第1及び第2の実施の形態と同等であり、図11〜図13においても第1及び第2の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
図12に示すように、前回の共通鍵を配布してから更新期間Tsが経過すると、鍵更新制御装置140Aは、各車載制御装置110〜130に配布するための最新の共通鍵の発行を鍵管理センター200Bに要求する。次いで、鍵更新制御装置140Aは、最新の共通鍵の発行を要求した鍵管理センター200Bを認証すべく、チャレンジアンドレスポンス方式に基づいた認証処理に用いる乱数(D)を発行する。そして、鍵更新制御装置140Aは、この発行した乱数(D)をチャレンジデータとして鍵管理センター200Bに送信する。
次に、本発明にかかるセキュリティシステム及び鍵データの運用方法の第4の実施の形態を、第1の実施の形態との相違点を中心に、図14及び図15を参照して説明する。なお、本実施の形態にかかるセキュリティシステム及び鍵データの運用方法も、その基本的な構成は第1及び第2の実施の形態と同等であり、図14及び図15においても第1と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
図15に示すように、鍵更新制御装置140C及び各車載制御装置110〜130が利用する秘密鍵及び公開鍵の利用期間が予め規定されている更新期間Tdを経過すると、鍵更新制御装置140Cは、現在利用中の秘密鍵及び公開鍵に代わる最新の秘密鍵及び公開鍵を生成する。次いで、詳細は割愛するが、鍵更新制御装置140Cは、先の図4等に例示した複数の共通鍵を用いたチャレンジアンドレスポンス方式に基づいて最新の公開鍵の配布対象となる各車載制御装置110〜130を認証する配布対象の認証処理を実行する。そして、鍵更新制御装置140Cは、各車載制御装置110〜130の認証が完了すると、例えば、ラウンドロビン方式にて規定された順、例えば、更新時期の古い旧秘密鍵及び現秘密鍵を順に用いて、最新の共通鍵(SKey)を、(SKey)→(SKey’)→(SKey’’)といった態様で順次暗号化する。その後、鍵更新制御装置140Cは、この暗号化されることにより秘匿データ(SKey’’)に変換された最新の共通鍵を、各車載制御装置110〜130に配布する。
次に、本発明にかかるセキュリティシステム及び鍵データの運用方法の第5の実施の形態を、第1及び第4の実施の形態との相違点を中心に、図16を参照して説明する。なお、本実施の形態にかかるセキュリティシステム及び鍵データの運用方法も、その基本的な構成は第1及び第4の実施の形態と同等であり、図16においても第1及び第4と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
なお、上記各実施の形態は、以下のような形態をもって実施することもできる。
・上記第5の実施の形態では、定期更新された最新の公開鍵を暗号化等することなく、鍵更新制御装置140Cから車載制御装置110〜130に配布した。併せて、最新の公開鍵の配布にあたり、例えば先の第1〜第3の各実施の形態に例示したように、定期更新される複数の共通鍵を用いて最新の公開鍵を暗号化することとしてもよい。もしくは、先の第4の実施の形態に例示したように、定期更新する前の秘密鍵を用いて最新の公開鍵を暗号化することとしてもよい。これによれば、鍵更新制御装置140C及び車載制御装置110〜130が既に保有している定期更新前の鍵を用いて、最新の公開鍵を暗号化することが可能となる。これにより、定期更新される共通鍵や秘密鍵を有効に利用して、最新の公開鍵の配布に際してのセキュリティを好適に向上することが可能となる。
Claims (15)
- 所定時に更新される鍵データを用いて行われるデータ通信の送信装置と受信装置との間のセキュリティを保証するセキュリティシステムであって、
前記送信装置及び前記受信装置は、更新前の鍵データを含めた複数の鍵データを保有しており、
前記データ通信にあたり、
前記送信装置は、当該送信装置が保有する複数の鍵データを、前記受信装置との間で規定された順に用いて通信データを順次暗号化するとともに、該暗号化した通信データを前記受信装置に送信し、
前記受信装置は、前記送信装置から受信した暗号化された通信データを、当該受信装置が保有する複数の鍵データを前記規定された順とは逆順に用いて順次復号化する
ことを特徴とするセキュリティシステム。 - 前記データ通信が、前記送信装置と前記受信装置との間でチャレンジアンドレスポンス方式での認証用の通信として行われるものであり、
前記送信装置は、前記受信装置から当該送信装置の特定のチャレンジデータを受信したとき、該受信したチャレンジデータを前記複数の鍵データを前記規定された順に用いて順次暗号化するとともに、該順次暗号化したデータをレスポンスデータとして前記受信装置に返信し、
前記受信装置は、前記送信装置から返信されたレスポンスデータを、前記複数の鍵データを前記規定された順とは逆順に用いて順次復号化したときに自身が送信したチャレンジデータに復号できるか否かに基づいて前記送信装置の正当性を検証する認証を行う
請求項1に記載のセキュリティシステム。 - 前記データ通信が、前記送信装置から前記受信装置への秘匿データの暗号用の通信として行われるものであり、
前記送信装置は、前記秘匿データの送信に際し、秘匿する前の元データを前記複数の鍵データを前記規定された順に用いて順次暗号化するとともに、該暗号化したデータを秘匿データとして前記受信装置に送信し、
前記受信装置は、前記送信装置から受信した秘匿データを前記複数の鍵データを前記規定された順とは逆順に用いて順次復号化することにより前記秘匿する前の元データを得る
請求項1または2に記載のセキュリティシステム。 - 前記送信装置は、新規の鍵データを外部ネットワークから取得することにより該鍵データを更新する、もしくは、新規の鍵データを生成するものであり、当該送信装置は、更新された最新の鍵データを前記秘匿すべき元データとして順次暗号化し、該暗号化した最新の鍵データを前記受信装置に送信する
請求項3に記載のセキュリティシステム。 - 前記送信装置及び前記受信装置は、
a.前記保有する鍵データの保有数が予め規定された保有可能な数を超えたとき、更新時期の古い鍵データを漸次破棄し、保有可能な数の鍵データを用いて前記暗号化及び復号化を行う処理、及び
b.前記保有する鍵データの保有期間が予め規定された保有可能期間を超えたとき、該保有可能期間を超えた鍵データを漸次破棄し、保有可能期間内にある鍵データを用いて前記暗号化及び復号化を行う処理、
の少なくとも1つの処理を行う
請求項1〜4のいずれか一項に記載のセキュリティシステム。 - 前記鍵データには、共通鍵暗号方式に用いられる共通鍵が含まれる
請求項1〜5のいずれか一項に記載のセキュリティシステム。 - 前記鍵データには、公開鍵暗号方式によるデジタル署名に用いられて前記送信装置及び前記受信装置にそれぞれ保有される一対の秘密鍵及び公開鍵が含まれ、それら秘密鍵及び公開鍵が更新されるものであり、
前記送信装置は、前記データ通信として更新した公開鍵を前記受信装置に配布するにあたり、前記更新された公開鍵に更新前の秘密鍵を用いて作成したデジタル署名を付加し、
前記受信装置は、前記配布された更新後の公開鍵に付加されているデジタル署名の正当性を、送信装置から以前配布されて当該受信装置が保有している更新前の公開鍵を用いて検証する
請求項1〜6のいずれか一項に記載のセキュリティシステム。 - 前記送信装置及び前記受信装置は、車両に搭載されて車両ネットワークに接続された複数の車載制御装置からなり、前記複数の車載制御装置には、前記送信装置として、新規の鍵データを外部ネットワークから取得することにより該鍵データを更新する、もしくは、新規の鍵データを生成することにより鍵データを更新する鍵更新制御装置が含まれるとともに、前記受信装置として他の車載制御装置が含まれ、
前記鍵更新制御装置は、
c.鍵データの配布にあたり、前記他の車載制御装置の正当性を更新前の鍵データを含めた複数の鍵データを用いて検証する処理、及び
d.配布する鍵データを、更新前の鍵データを含めた複数の鍵データを用いて順次暗号化する処理、
の少なくとも一方の処理を行う
請求項1〜7のいずれか一項に記載のセキュリティシステム。 - 前記車載制御装置には、制御系ネットワークに接続されて駆動制御系の機器を制御する制御系の車載制御装置が含まれ、
前記制御系の車載制御装置によるデータ通信が他の車載制御装置間のデータ通信よりも優先して行われる
請求項8に記載のセキュリティシステム。 - 前記車載制御装置は、車両の状態に応じて動作状態と停止状態との2つの状態に遷移するものであり、
前記更新される鍵データが、前記複数の車載制御装置のうち、停止状態に遷移している車載制御装置に送信される
請求項8または9に記載のセキュリティシステム。 - 前記送信装置が、前記鍵データを更新するとともに該更新する鍵データを配布する鍵管理センターからなる
請求項1〜10のいずれか一項に記載のセキュリティシステム。 - 前記複数の鍵データの前記規定された順が、各鍵データの更新時期に基づくラウンドロビン方式、及び複数の鍵データをランダム利用する方式のいずれか一方の方式にて規定された順である
請求項1〜11のいずれか一項に記載のセキュリティシステム。 - 所定時に更新される鍵データを用いて行われるデータ通信の送信装置と受信装置との間のセキュリティを保証する鍵データの運用方法であって、
前記送信装置及び前記受信装置に、更新前の鍵データを含めた複数の鍵データを保有させるステップと、
前記送信装置に、当該送信装置が保有する複数の鍵データを、前記受信装置との間で規定された順に用いて通信データを順次暗号化させ、該暗号化した通信データを前記受信装置に送信させるステップと、
前記受信装置に、前記送信装置から受信した暗号化された通信データを、当該受信装置が保有する複数の鍵データを前記規定された順とは逆順に用いて順次復号化させるステップと、を含む
ことを特徴とする鍵データの運用方法。 - 前記データ通信を、前記送信装置と前記受信装置との間でチャレンジアンドレスポンス方式での認証用の通信として行い、
当該送信装置の特定のチャレンジデータを前記送信装置が受信したとき、当該送信装置に、該受信したチャレンジデータを前記複数の鍵データを前記規定された順に用いて順次暗号化させるとともに、該順次暗号化したデータをレスポンスデータとして前記受信装置に返信させる返信ステップを実行させ、
前記受信装置に、前記送信装置から返信されたレスポンスデータを、前記複数の鍵データを前記規定された順とは逆順に用いて順次復号化させたときに当該送信装置に送信させたチャレンジデータに復号できるか否かに基づいて前記送信装置の正当性を検証する認証ステップを実行させる
請求項13に記載の鍵データの運用方法。 - 前記データ通信を、前記送信装置から前記受信装置への秘匿データの暗号用の通信として行い、
前記送信装置に、前記秘匿データの送信に際し、秘匿する前の元データを前記複数の鍵データを前記規定された方式に基づく順に用いて順次暗号化させるとともに、該暗号化したデータを秘匿データとして前記受信装置に送信させるステップを実行させ、
前記受信装置に、前記送信装置から受信した秘匿データを前記複数の鍵データを前記規定された方式に基づく逆順に用いて順次復号化させて前記秘匿する前の元データを取得させる
請求項13または14に記載の鍵データの運用方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011287713A JP2013138304A (ja) | 2011-12-28 | 2011-12-28 | セキュリティシステム及び鍵データの運用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011287713A JP2013138304A (ja) | 2011-12-28 | 2011-12-28 | セキュリティシステム及び鍵データの運用方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013138304A true JP2013138304A (ja) | 2013-07-11 |
Family
ID=48913698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011287713A Pending JP2013138304A (ja) | 2011-12-28 | 2011-12-28 | セキュリティシステム及び鍵データの運用方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013138304A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015170452A1 (ja) * | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び更新処理方法 |
JP2015226072A (ja) * | 2014-05-26 | 2015-12-14 | 株式会社リコー | 情報処理システム、情報処理方法、及びプログラム |
US9225544B2 (en) | 2011-12-22 | 2015-12-29 | Toyota Jidosha Kabushiki Kaisha | Communication system and communication method |
WO2016093368A1 (ja) * | 2014-12-12 | 2016-06-16 | Kddi株式会社 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
JP2016116216A (ja) * | 2014-12-12 | 2016-06-23 | Kddi株式会社 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
JP2016184835A (ja) * | 2015-03-26 | 2016-10-20 | Kddi株式会社 | 管理装置、車両、管理方法、及びコンピュータプログラム |
JP2017092807A (ja) * | 2015-11-13 | 2017-05-25 | 株式会社東芝 | 検査装置、通信システム、移動体および検査方法 |
JP2017157976A (ja) * | 2016-02-29 | 2017-09-07 | Kddi株式会社 | 車載制御システム、車両、鍵配信装置、制御装置、鍵配信方法、及びコンピュータプログラム |
JP2017158124A (ja) * | 2016-03-04 | 2017-09-07 | コニカミノルタ株式会社 | 通信処理システム、処理装置、およびコンピュータプログラム |
JP2018042256A (ja) * | 2017-10-12 | 2018-03-15 | Kddi株式会社 | システム及び管理方法 |
JP2018061289A (ja) * | 2017-12-13 | 2018-04-12 | Kddi株式会社 | 管理装置、車両、管理方法、及びコンピュータプログラム |
WO2018189885A1 (ja) * | 2017-04-14 | 2018-10-18 | 三菱電機株式会社 | 鍵管理システム、通信機器および鍵共有方法 |
JP2019512958A (ja) * | 2016-03-15 | 2019-05-16 | フラウンホーファー−ゲゼルシャフト ツール フエルデルング デア アンゲヴァンテン フォルシュング エー.ファオ. | 認証通知を生成する方法、認証方法、認証機器及び認証ベース機器 |
US10931459B2 (en) | 2015-12-28 | 2021-02-23 | Kddi Corporation | Onboard computer system, vehicle, management method, and computer program |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01225251A (ja) * | 1988-03-04 | 1989-09-08 | Toshiba Corp | 秘密鍵配送方式 |
JP2001111538A (ja) * | 1999-10-05 | 2001-04-20 | Dainippon Printing Co Ltd | 通信システムとその方法、通信装置およびicカード |
JP2005341528A (ja) * | 2004-04-28 | 2005-12-08 | Denso Corp | 通信システム、鍵配信装置、暗号処理装置、盗難防止装置 |
JP2006101213A (ja) * | 2004-09-29 | 2006-04-13 | Sony Corp | 情報処理装置および方法、プログラム並びに記録媒体 |
JP2007214696A (ja) * | 2006-02-07 | 2007-08-23 | Hitachi Ltd | 車両制御装置間ネットワーク |
JP2010273181A (ja) * | 2009-05-22 | 2010-12-02 | Denso Corp | 車載デバイス管理システム |
-
2011
- 2011-12-28 JP JP2011287713A patent/JP2013138304A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01225251A (ja) * | 1988-03-04 | 1989-09-08 | Toshiba Corp | 秘密鍵配送方式 |
JP2001111538A (ja) * | 1999-10-05 | 2001-04-20 | Dainippon Printing Co Ltd | 通信システムとその方法、通信装置およびicカード |
JP2005341528A (ja) * | 2004-04-28 | 2005-12-08 | Denso Corp | 通信システム、鍵配信装置、暗号処理装置、盗難防止装置 |
JP2006101213A (ja) * | 2004-09-29 | 2006-04-13 | Sony Corp | 情報処理装置および方法、プログラム並びに記録媒体 |
JP2007214696A (ja) * | 2006-02-07 | 2007-08-23 | Hitachi Ltd | 車両制御装置間ネットワーク |
JP2010273181A (ja) * | 2009-05-22 | 2010-12-02 | Denso Corp | 車載デバイス管理システム |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9225544B2 (en) | 2011-12-22 | 2015-12-29 | Toyota Jidosha Kabushiki Kaisha | Communication system and communication method |
JPWO2015170452A1 (ja) * | 2014-05-08 | 2017-04-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 車載ネットワークシステム、電子制御ユニット及び更新処理方法 |
WO2015170452A1 (ja) * | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び更新処理方法 |
JP2015226072A (ja) * | 2014-05-26 | 2015-12-14 | 株式会社リコー | 情報処理システム、情報処理方法、及びプログラム |
EP3232602A4 (en) * | 2014-12-12 | 2018-07-11 | KDDI Corporation | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program |
WO2016093368A1 (ja) * | 2014-12-12 | 2016-06-16 | Kddi株式会社 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
JP2016116216A (ja) * | 2014-12-12 | 2016-06-23 | Kddi株式会社 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
US10419220B2 (en) | 2014-12-12 | 2019-09-17 | Kiddi Corporation | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program |
CN107113167A (zh) * | 2014-12-12 | 2017-08-29 | Kddi株式会社 | 管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序 |
CN107113167B (zh) * | 2014-12-12 | 2020-08-14 | Kddi株式会社 | 管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序 |
JP2016184835A (ja) * | 2015-03-26 | 2016-10-20 | Kddi株式会社 | 管理装置、車両、管理方法、及びコンピュータプログラム |
CN107409045A (zh) * | 2015-03-26 | 2017-11-28 | Kddi株式会社 | 管理装置、车辆、管理方法以及计算机程序 |
CN107409045B (zh) * | 2015-03-26 | 2021-04-23 | Kddi株式会社 | 管理装置、管理方法以及存储介质 |
EP3276876A4 (en) * | 2015-03-26 | 2018-11-21 | Kddi Corporation | Management device, vehicle, management method, and computer program |
US10673621B2 (en) | 2015-03-26 | 2020-06-02 | Kddi Corporation | Management device, vehicle, management method, and computer program |
US10255428B2 (en) | 2015-11-13 | 2019-04-09 | Kabushiki Kaisha Toshiba | Apparatus and method for testing normality of shared data |
JP2017092807A (ja) * | 2015-11-13 | 2017-05-25 | 株式会社東芝 | 検査装置、通信システム、移動体および検査方法 |
US10931459B2 (en) | 2015-12-28 | 2021-02-23 | Kddi Corporation | Onboard computer system, vehicle, management method, and computer program |
JP2017157976A (ja) * | 2016-02-29 | 2017-09-07 | Kddi株式会社 | 車載制御システム、車両、鍵配信装置、制御装置、鍵配信方法、及びコンピュータプログラム |
JP2017158124A (ja) * | 2016-03-04 | 2017-09-07 | コニカミノルタ株式会社 | 通信処理システム、処理装置、およびコンピュータプログラム |
JP2019512958A (ja) * | 2016-03-15 | 2019-05-16 | フラウンホーファー−ゲゼルシャフト ツール フエルデルング デア アンゲヴァンテン フォルシュング エー.ファオ. | 認証通知を生成する方法、認証方法、認証機器及び認証ベース機器 |
JPWO2018189885A1 (ja) * | 2017-04-14 | 2019-06-27 | 三菱電機株式会社 | 鍵管理システム、通信機器および鍵共有方法 |
WO2018189885A1 (ja) * | 2017-04-14 | 2018-10-18 | 三菱電機株式会社 | 鍵管理システム、通信機器および鍵共有方法 |
JP2018042256A (ja) * | 2017-10-12 | 2018-03-15 | Kddi株式会社 | システム及び管理方法 |
JP2018061289A (ja) * | 2017-12-13 | 2018-04-12 | Kddi株式会社 | 管理装置、車両、管理方法、及びコンピュータプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013138304A (ja) | セキュリティシステム及び鍵データの運用方法 | |
US11909863B2 (en) | Certificate-based pairing of key fob device and control unit | |
CN109076078B (zh) | 用以建立和更新用于安全的车载网络通信的密钥的方法 | |
EP3726865A1 (en) | Method for generating and using virtual key of vehicle, system for same, and user terminal | |
EP2858003B1 (en) | Authentication system and authentication method | |
US8799657B2 (en) | Method and system of reconstructing a secret code in a vehicle for performing secure operations | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
CN110881177B (zh) | 基于身份秘密共享的抗量子计算分布式车联网方法及系统 | |
EP2743868A1 (en) | Virtual vehicle key | |
JP5772692B2 (ja) | 車載制御装置の認証システム及び車載制御装置の認証方法 | |
CN108270573A (zh) | 无人驾驶汽车的隐私保护方法 | |
CN110913390B (zh) | 基于身份秘密共享的抗量子计算车联网方法及系统 | |
JP5276940B2 (ja) | センタ装置,端末装置,および,認証システム | |
JP2010011400A (ja) | 共通鍵方式の暗号通信システム | |
US10931458B2 (en) | Authentication system | |
JP5380583B1 (ja) | デバイス認証方法及びシステム | |
CN101772024A (zh) | 一种用户身份确定方法及装置和系统 | |
CN108377184B (zh) | 一种智能汽车内部网络分布式认证加密方法 | |
CN111131160B (zh) | 一种用户、服务及数据认证系统 | |
US10263976B2 (en) | Method for excluding a participant from a group having authorized communication | |
Kleberger et al. | Protecting vehicles against unauthorised diagnostics sessions using trusted third parties | |
JP2020088836A (ja) | 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法 | |
WO2017126322A1 (ja) | 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム | |
KR100921153B1 (ko) | 무선 통신 네트워크 상에서의 사용자 인증 방법 | |
CN113783879A (zh) | 载具控制方法、系统、载具、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140124 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140924 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141001 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141119 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150324 |