JP5707783B2 - 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法 - Google Patents

暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法 Download PDF

Info

Publication number
JP5707783B2
JP5707783B2 JP2010192527A JP2010192527A JP5707783B2 JP 5707783 B2 JP5707783 B2 JP 5707783B2 JP 2010192527 A JP2010192527 A JP 2010192527A JP 2010192527 A JP2010192527 A JP 2010192527A JP 5707783 B2 JP5707783 B2 JP 5707783B2
Authority
JP
Japan
Prior art keywords
key
encryption
vehicle
common
smart
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010192527A
Other languages
English (en)
Other versions
JP2012049993A (ja
Inventor
小熊 寿
寿 小熊
良 滝沢
良 滝沢
久門 仁
仁 久門
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2010192527A priority Critical patent/JP5707783B2/ja
Publication of JP2012049993A publication Critical patent/JP2012049993A/ja
Application granted granted Critical
Publication of JP5707783B2 publication Critical patent/JP5707783B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号通信に用いられる共通鍵を更新する技術に関する。
暗号技術は、盗聴や改ざん、なりすましなどを防止するための重要な技術である。例えば、車両のドアロックを無線通信により施錠/解錠するためのスマートキーシステムには暗号技術が使われている。施錠/解錠の応答速度を考慮すると、車両とスマートキーの間は共通鍵暗号方式を利用することが考えられる。暗号鍵の解読を困難にし安全性を高めるには、定期的に暗号鍵を更新することが好ましい。
特許文献1では、共通鍵と補助鍵を利用してメッセージを秘匿化し、補助鍵を毎回更新することで秘匿メッセージの解析を困難としている。しかし、新たな補助鍵は平文で送信されるため、共通鍵自体が解読されてしまった場合には有効な保護が行えない。
特許文献2では、送信側受信側のそれぞれで共通鍵生成に必要な素数と乱数発生ツールを設け、通信ごとに共通鍵を生成することで安全な通信を実現している。この場合、暗号エンジンの他に相当な演算能力がスマートキーに要求されるためコストが上昇してしまう。
特開2008−135893号公報 特開2009−141767号公報
上記のように、共通鍵暗号方式において共通鍵の更新を、安全に行い、かつ、簡単な構成で行うことが望まれる。上記ではスマートキーシステムを例に説明したが、これは共通鍵を更新するシステムで共通の課題である。
本発明は、共通鍵の更新を、簡単な構成で安全に行うことを目的とする。
上記の目的を達成するために、本発明では、第1の装置と第2の装置の間で共通暗号鍵(共通鍵)を用いて暗号通信を行った際に、第1の装置で新たな共通鍵を生成して第2の装置に送信することで共通鍵を更新するとともに、第3の装置が第1の装置と第2の装置の間で利用する共通鍵を生成して第1の装置と第2の装置へ送信することによって共通鍵を更新するという2種類の更新方法を併用する。
より具体的には、本発明の第一の態様は、第1、第2および第3の装置から構成され、第1および第2の装置の間で使用される共通暗号鍵を更新する暗号鍵更新システムである。第1の装置と第2の装置の間で暗号通信を行った際に、第1の装置が新たな共通暗号鍵を生成して、従来の共通暗号鍵を用いた暗号通信によって第2の装置に送信し、次の第1の装置と第2の装置の間の暗号通信は前記新たな共通暗号鍵を用いて行う。また、第3の装置は、第1の装置と第2の装置の間の暗号通信に用いる共通鍵を新たに生成して、第1の装置に送信する。第1の装置は、第3の装置から新たな共通鍵を受信した場合は、第3の装置から受信した共通鍵を第2の装置に送信し、次の第1の装置と第2の装置の間の暗
号通信は、第3の装置から受信した共通鍵を用いて行う。
このようにすることで、第1の装置と第2の装置の間の共通鍵が定期的に更新され、暗号解読に対する安全性が向上する。また、第1の装置が新しい共通鍵を生成して第2の装置に配布するだけでなく、第3の装置が共通鍵を生成して第1および第2の装置に配布しているので、第1の装置と第2の装置の間の共通鍵が一つ判明したとしても、連鎖的に判明する共通鍵を限定することができる。したがって、第1の装置と第2の装置の間の暗号通信の安全性がより向上する。また、第3の装置から第2の装置への共通鍵の配布を第1の装置を介して行うので、第1の装置と第2の装置の間で共通鍵に齟齬が生じることを避けられる。
本発明において、第3の装置は、生成した共通暗号鍵を第1の装置のみが復号可能に暗号化した第1暗号メッセージと、生成した共通暗号鍵が第2の装置のみが復号可能に暗号化した第2暗号メッセージとを、第1の装置に送信することが好ましい。また、第1の装置は、第1暗号メッセージを復号して得られる共通暗号鍵を、次の第2の装置との間の通信に用いる共通暗号鍵として記憶するとともに、第2暗号メッセージを第2の装置に送信することが好ましい。また、第2の装置は、第1の装置から受信した第2暗号メッセージを復号して得られる共通暗号鍵を、次の第1の装置との間の通信に用いる共通暗号鍵として記憶することが好ましい。
上記の暗号鍵更新システムは、例えば、スマートキーシステムに適用することができる。すなわち、スマートキーシステムにおいて、車両が第1の装置、スマートキーが第2の装置、鍵配信センタが第3の装置として機能することができる。
より具体的には、本発明の別の態様に係るスマートキーシステムは、車両とスマートキーと鍵配信センタとから構成され、車両とスマートキーとの間は共通鍵暗号方式によって暗号通信が行われる。
車両は、スマートキーとの暗号通信のための共通暗号鍵と鍵配信センタとの暗号通信のための暗号鍵を記憶する記憶部と、スマートキーとの間の通信および鍵配信センタとの間の通信を行うための通信部と、前記記憶部に記憶された暗号鍵を用いて暗号処理を行う暗号処理部と、スマートキーとの間の暗号通信に用いる共通暗号鍵を新たに生成する暗号鍵生成部と、スマートキーとの間で暗号通信を行った際に、前記暗号鍵生成部によって生成された共通暗号鍵をスマートキーに送信するととともに、当該生成された共通暗号鍵で前記記憶部内のスマートキーとの暗号通信のための共通暗号鍵を更新する暗号鍵管理部と、を有する。
スマートキーは、車両との暗号通信のための共通暗号鍵と鍵配信センタとの暗号通信のための暗号鍵を記憶する記憶部と、車両との間の通信を行うための通信部と、前記記憶部に記憶された暗号鍵を用いて暗号処理を行う暗号処理部と、車両との間で暗号通信を行った際に、車両から送信される新たな共通暗号鍵で、前記記憶部内の車両との暗号通信のための共通暗号鍵を更新する暗号鍵管理部と、を有する。
鍵配信センタは、車両との暗号通信のための暗号鍵とスマートキーとの暗号通信のための暗号鍵を記憶する記憶部と、スマートキーと車両の間の暗号通信のための共通暗号鍵を生成する暗号鍵生成部と、生成した共通暗号鍵をスマートキーとの間の暗号鍵で暗号化した第1暗号メッセージと、前記生成した共通暗号鍵を車両との間の暗号鍵で暗号化した第2暗号メッセージとを車両に送信する送信部と、を有する。
前記車両は、前記鍵配信センタから前記メッセージを受信した場合は、第2暗号メッセージをスマートキーに送信するとともに、第1暗号メッセージを復号して得られた共通暗号鍵で前記記憶部内のスマートキーとの暗号通信のための共通暗号鍵を更新し、
前記スマートキーは、車両から送信される第2暗号メッセージを復号して得られた共通暗号鍵で前記記憶部内の車両との暗号通信のための共通暗号鍵を更新する。
ここで、鍵配信センタとスマートキー、鍵配信センタと車両との間の暗号通信は、公開鍵暗号方式によって行われることが好ましい。
また、鍵配信センタは、車両とスマートキーとが互いに通信可能な状態のときに、上記の第1暗号メッセージと第2の暗号メッセージを車両に送信することが好ましい。
本発明は、上記手段の少なくとも一部を含む暗号鍵更新システムとして捉えることができる。本暗号鍵更新システムは、スマートキーシステムをはじめとする任意の具体的なシステムに適用することが可能である。また、本発明は、これらの処理を行う暗号鍵更新方法、さらには、これらの方法を実現するためのプログラムとして捉えることもできる。上記手段および処理の各々は可能な限り互いに組み合わせて本発明を構成することができる。
本発明によれば、共通鍵暗号方式において共通鍵の更新を安全かつ簡単な構成で行うことが可能となる。
本実施形態に係るスマートキーシステムの機能構成を示す図である。 本実施形態において、車両とスマートキーとの間で共通鍵を更新する処理の流れを示すフローチャートである。 本実施形態において、鍵配信センタを利用して車両とスマートキーとの間で利用する共通鍵を更新する処理の流れを示すフローチャートである。 本実施形態における鍵更新方法の利点を説明する図である。 第1の参考例の概要を説明する図。 第2の参考例の概要を説明する図。 第2の参考例の問題点を説明する図である。
本実施形態に係るスマートキーシステムを説明する前に、本発明者らが検討した方式とその問題点について説明する。
(参考例1)
図5は、第1の参考例の概要を説明する図である。車両101とスマートキー102との間でやりとりされるドアロック解錠要求などの通信を秘匿化する必要がある。応答速度を速くするという要求を満たすためには、共通鍵暗号方式を利用することが好ましい。したがって、車両101とスマートキー102は共通鍵Aを保有している。安全性を考慮すると、適宜新しい共通鍵に更新することが望まれる。第1の参考例では、鍵配信センタ103が、新しい共通鍵Bを生成して、無線通信によって共通鍵Bを車両101とスマートキー102に送信する。これ以降の車両101とスマートキー102の間の通信は、最新の共通鍵Bを利用して秘匿化される。なお、鍵配信センタ103と車両101やスマートキー102との間の通信も秘匿化して行われる。ここでは安全性を高めることが重要であり、応答速度はそれほど求められないことから、公開鍵暗号方式を利用することが好ましい。
この方式では、鍵配信センタ103と車両101やスマートキー102との間の通信が無線通信であることから、車両101とスマートキー102の一方のみが新しい共通鍵を受信し他方が受信できないという状況が考えられる。たとえば、車両101が地下駐車場に保管され、利用者がスマートキー102を持ち歩く場合は、スマートキー102は鍵配
信センタ103から新しい共通鍵を受信できるが、車両101は新しい共通鍵を受信できない。車両101とスマートキー102が保有する共通鍵に齟齬が生じた場合、両者の間で暗号通信が行えなくなってしまうという問題が生じる。
(参考例2)
図6は、第2の参考例の概要を説明する図である。ここでは、新しい共通鍵の生成を車両201が行い、スマートキー202へ送信する。たとえば、共通鍵の生成・送信を、車両走行中やドアロック解錠要求処理後などに行えば、車両201とスマートキー202は近距離であり通信が確立しやすい。したがって、両者の間で記憶している共通鍵に齟齬が生じることを避けられる。
車両201が新しい共通鍵Bを生成したときには、それまで利用していた共通鍵Aによって共通鍵Bを秘匿化して車両201からスマートキー202へ送信する。車両201は自身が生成した共通鍵Bを保存し、スマートキー202は車両から受信した秘匿メッセージを暗号鍵Aで復号して得られる共通鍵Bを保存する。次回の車両201とスマートキー202の間の通信は、最新の共通鍵Bを利用して秘匿化して実施される。これ以降、図7に示すように、新しく生成した共通鍵をそれまでの共通鍵を利用して秘匿化して送信することを繰り返して、共通鍵の更新を行う。
共通鍵暗号方式では、ブルートフォース攻撃などの解析によって、共通鍵が判明してしまう。共通鍵の鍵長によらず、時間をかけさえすれば原理的にいずれは共通鍵が判明する。このような共通鍵の解読を考慮して頻繁に共通鍵の更新を行っているが、攻撃者がスマートキー・車両間の全ての秘匿メッセージを盗聴し保存していた場合は、一つの共通鍵が判明すればそれ以降の全ての共通鍵が判明してしまう。図7において、共通鍵Aにより秘匿化されたメッセージが解析されて、共通鍵Aが判明したとする。すると、この鍵配布のための秘匿メッセージを共通鍵Aによって復号すると共通鍵Bが得られる。共通鍵Bを用いて次の鍵配布秘匿メッセージを復号することで、共通鍵Cが得られる。これを繰り返すことで、最新の共通鍵が得られる。つまり、この方式では、共通鍵の長期運用という点で問題が生じる。
(本実施形態)
本実施形態では、スマートキーと車両との間で保有する共通鍵がずれることを防止し、かつ、安全で長期的な運用に耐えられる共通鍵更新方式を実現する。なお、本実施形態はスマートキーシステムに関するが、以下で説明する共通鍵更新方式はその他の任意のシステムに適用可能であり、その適用はスマートキーシステムに限定されない。
[システム概要]
本実施形態に係るスマートキーシステムは、車両1とスマートキー2との間で無線通信によってドアロックの解錠を制御する。車両1とスマートキー2は、共通鍵暗号方式によって秘匿通信を行う。本システムでは、鍵配信センタ(以下、センタと称する)3からの支援を受けて共通鍵更新における上記のような問題点を解消する。なお、車両1、スマートキー2、センタ3は、それぞれ、本発明における第1、第2、第3の装置に相当する。
本実施形態においては、車両1とスマートキー2の間で信頼関係が確立した後に、車両1が生成した新しい共通鍵をスマートキー2に対して秘匿通信により送信する。次回の秘匿通信が必要なときには、新たな共通鍵を利用することで、メッセージ及び共通鍵漏洩による不正利用を防止する。
ここで、新たな共通鍵の生成は車両2において行われるだけでなくセンタ3によっても行われる。センタ3は、定期的に新しい共通鍵を生成して、車両1とスマートキー2に送信する。このようにセンタ3から送信される共通鍵を使用することで、1つの共通鍵が判
明したときに連鎖的に全ての共通鍵が判明することを避けられる。
また、スマートキー2は車両1をゲートウェイとしてセンタ3から新しい共通鍵を受信する。すなわち、センタ3は新しい共通鍵を生成すると、車両1およびスマートキー2だけが復号可能に秘匿化し、車両1へ秘匿メッセージを送信する。車両1は受け取った秘匿メッセージをスマートキー2へも渡すことで、車両1およびスマートキー2の双方が新しい共通鍵を得る。こうすることで、車両1とスマートキー2の共通鍵がずれることを防止できる。
[構成]
<車両>
図1は、本実施形態に係るスマートキーシステムの機能構成を示した図である。図に示すように、スマートキーシステムは、車両1、スマートキー2、鍵配信センタ3から構成され、車両1とスマートキー2、車両1とセンタ3はそれぞれ無線通信が可能である。また、スマートキー2は車両1をゲートウェイとしてセンタ3と通信可能である。
車両1は、近距離通信部11、外部通信部12、暗号処理部13、暗号鍵管理部14、プロトコル判断部15、ドア解錠制御部16、共通鍵生成部17を機能部として含む。これらの機能部は専用のハードウェアにより構成されてもよい。また、MPU(Micro Processor Unit)等を含むコンピュータ(ECU:Electronic Control Unit)がメモリに格
納されたプログラムをロードして実行することで実現されてもかまわない。なお、車両1における、少なくとも暗号処理部13、暗号鍵管理部14、プロトコル判断部15、ドア解錠制御部16、共通鍵生成部17は、他のドメインから独立し信頼性の確保された信頼ドメインで実行される。信頼ドメインは、耐タンパ性デバイスにより構成される。耐タンパ性デバイスとは、内部情報の不正取得や改ざんに対して耐性のあるデバイスのことである。ARM社のTrustZone(登録商標)技術を用いてこのような構成を実現可能である。
近距離通信部11は、スマートキー2との間で近距離無線通信を行う。外部通信部12は、センタ3との間で無線通信を行う。暗号処理部13は、データの暗号化および復号処理などを行う。なお、車両1とスマートキー2の間ではAESやトリプルDESやDESなどの共通鍵暗号方式を利用し、車両1とセンタ3の間ではRSA暗号、楕円曲線暗号、DSAなどの公開鍵暗号方式を利用する。暗号処理部13では、スマートキー2との間の暗号処理およびセンタ3との間の暗号処理の双方を行う。暗号鍵管理部14は、スマートキー2との間の暗号通信に用いる暗号鍵(共通鍵)や、センタ3との間の暗号通信に用いる暗号鍵(秘密鍵、公開鍵)を記憶したり、新しい暗号鍵に更新したりする。プロトコル判断部15は、スマートキー2から送信されるメッセージを解釈したり、スマートキー2へ送信するメッセージを作成したりする。ドア解錠制御部16は、車両1のドアロックを解錠する機能部である。共通鍵生成部17は、車両1とスマートキー2の間の暗号通信で利用される共通鍵を新しく生成する機能部である。共通鍵生成部17は、たとえば、乱数によって新しい共通鍵を生成する。
<スマートキー>
スマートキー2は、近距離通信部21、暗号処理部22、暗号鍵管理部23、プロトコル判断部24、ID記憶部25を機能部として含む。これらの機能部も、専用のハードウェアやMPUによって構成することができる。なお、スマートキー2における、少なくとも暗号処理部22、暗号鍵管理部23、プロトコル判断部24、ID記憶部25は、他のドメインから独立し信頼性の確保された信頼ドメインで実行される。
近距離通信部21は、車両1との間で近距離無線通信を行う。暗号処理部22は、デー
タの暗号化および復号処理などを行う。なお、スマートキー2は、車両1との間では共通鍵暗号方式を利用し、センタ3との間では公開鍵暗号方式を利用する。暗号処理部22では、車両1との間の暗号処理およびセンタ3との間の暗号処理の双方を行う。暗号鍵管理部23は、車両1との間の暗号通信に用いる暗号鍵(共通鍵)や、センタ3との間の暗号通信に用いる暗号鍵(秘密鍵、公開鍵)を記憶したり、新しい暗号鍵に更新したりする。プロトコル判断部24は、車両1から送信されるメッセージを解釈したり、車両1へ送信するメッセージを作成したりする。ID記憶部25は、スマートキー2のIDを格納する。
<センタ>
センタ3は、外部通信部31、暗号処理部32、共通鍵生成部33の機能部を有する。外部通信部31は、車両1との間で無線通信を行う。暗号処理部32は、車両1およびスマートキー2との間の通信を秘匿化するための処理を行う。上述したように、ここでは共通鍵暗号方式によって秘匿化を行う。共通鍵生成部33は、車両1とスマートキー2との間の暗号通信で利用する共通鍵を生成する。
[動作例]
次に、車両1とスマートキー2の間の通信のみで共通鍵を更新する方法(車両主導の方法)と、センタ3も利用して共通鍵を更新する方法(センタ主導の方法)のそれぞれを説明する。
・車両主導の更新方法
まず、図2を参照して、車両1とスマートキー2の間の通信のみで共通鍵を更新する方法を説明する。車両1は、近距離通信部11から定期的に乱数値を含むメッセージを送信する(S2)。乱数送信後、車両1は一定時間以内にスマートキー2から秘匿メッセージが送信されるのを待つ(S4)。一定時間待っても秘匿メッセージが得られない場合(S4−NO)には、再度乱数を生成して送信する。スマートキー2は、乱数を含むメッセージを受信すると(S6)、ドアロックの解錠を要求するためのメッセージを生成・送信する処理に移る。なお、ここではユーザがスマートキー2のボタン等を押すことなくドアロックが解錠されるようにするために、車両1から定期的に乱数を送信して、乱数の受信をトリガとしてスマートキーが解錠要求メッセージを生成する構成としている。もっとも、ユーザがスマートキー2のボタン等を押した場合に、ステップS8以降の処理が開始されるようにしても良い(この場合乱数は使用せずに共通鍵のみで暗号化する)。
スマートキー2が車両1から乱数値を受信する(S6)と、プロトコル判断部24がID記憶部25からスマートキー2固有のIDを取り出して、解錠要求メッセージを生成する(S8)。この解錠要求メッセージには、スマートキー2のIDが含まれる。そして、暗号処理部22が、車両1用の共通鍵を暗号鍵管理部23から取り出し、取り出した共通鍵とステップS6で受信した乱数値を用いて、解錠要求メッセージを秘匿化する(S10)。暗号処理部22は、共通鍵と乱数値とを組み合わせたビット列を暗号鍵として使用しても良いし、共通鍵と乱数値から所定のアルゴリズムによって得られるビット列を暗号鍵として使用しても良い。近距離通信部21は、秘匿化された解錠要求メッセージを車両へ送信する(S12)。スマートキー2は、解錠要求メッセージ送信後、車両1からの秘匿メッセージの受信を待つ(S14)。
車両1は、乱数送信から一定時間以内にスマートキー2から秘匿メッセージを受信した場合(S16)は、暗号処理部13が、スマートキー2用の共通鍵を暗号鍵管理部14から取り出し、取り出した共通鍵とステップS2で送信した乱数値を用いて、秘匿メッセージを復号する(S18)。暗号処理部13は、スマートキー2の暗号処理部22と同様のアルゴリズムによって、共通鍵と乱数値とから暗号鍵として使用するビット列を決定する
。プロトコル判断部15は、復号したメッセージを解析して、想定したIDを持つスマートキーからの解錠要求であるか否かを判断する(S20)。解錠要求が正当ではない(S22−NO)場合は、処理を終了して再び乱数の送信(S2)へ戻る。解錠要求が正当(S22−YES)であれば、ドア解錠制御部16が、ドアロックを解錠する(S24)。
さらに、共通鍵生成部17が、車両1とスマートキー2との間の暗号通信に用いる新しい共通鍵を生成する(S26)。プロトコル判断部15は、共通鍵生成部から新しい共通鍵を受け取って共通鍵更新メッセージを生成して、暗号処理部13によって秘匿化する(S28)。近距離通信部11が秘匿化された共通鍵更新メッセージをスマートキー2へ送信する(S30)とともに、暗号鍵管理部14は共通鍵生成部17が生成した新しい共通鍵を記憶する(S32)。
スマートキー2は、秘匿化された解錠要求メッセージを車両1へ送信後、車両1からの秘匿メッセージの受信を待っている。秘匿メッセージを受信したら、暗号処理部22が、車両用の共通鍵を暗号鍵管理部23から取り出して秘匿メッセージを復号する(S34)。プロトコル判断部24は、復号されたメッセージが共通鍵更新メッセージであることを理解し、車両1から受け取った新しい共通鍵を暗号鍵管理部23へ登録する(S36)。
このようにすることで、車両1とスマートキー2との間で共通鍵を用いた通信を行うたびに、新しい共通鍵に更新される。なお、車両1とスマートキー2の間で共通鍵を用いるたびに更新する必要は必ずしもないが、こうすることでより安全性が保たれる。ただし、車両1とスマートキー2の間だけで共通鍵を更新するだけでは、上述したように一つの共通鍵(どれだけ古いものであっても良い)が判明すると、連鎖的に最新の共通鍵が判明してしまう。
そこで、センタ3を利用した共通鍵の更新が必要となる。以下、図3を参照してセンタ3を利用して、車両1とスマートキー2の間で利用する共通鍵を更新する方法について説明する。
・センタ主導の更新方法
まず、センタ3の共通鍵生成部33が、車両1とスマートキー2の間で利用する新しい共通鍵を生成する(S52)。この共通鍵は、車両1とスマートキー2との間で現在使用されている共通鍵とは無関係に生成される。なお、センタ3が新しい共通鍵を生成するタイミングは、定期的に行っても良いし、車両1からの要求を受けて実行するようにしても良い。車両1がセンタ3に対して要求を出す場合には、車両1とスマートキー2とが通信可能であるときに要求を出すことが好ましい。たとえば、車両1とスマートキー2の間で通信が確立していることを確認してからセンタ3へ要求を出しても良いし、車両走行中は車両1とスマートキー2が通信可能であると考えられるから車両走行中にセンタ3へ要求を出しても良い。あるいは、センタ3は定期的に鍵を生成・送信して、車両1が更新メッセージを受け取った際にスマートキー2と通信可能な場合のみ、車両1が鍵の更新処理を行うようにしても良い。なお、センタ3主導による共通鍵の更新間隔はそれほど頻繁である必要はなく、共通鍵メッセージの解読に要する時間と比較して短い時間の間隔であれば十分である。本実施形態では、たとえば、一週間に一回程度の頻度でセンタ3が生成した共通鍵で車両1とスマートキー2の共通鍵が更新されるようにする。
センタ3は、新しい共通鍵を生成すると、暗号処理部32が車両1へ送信するための暗号鍵を利用して、車両1のための新しい共通鍵を秘匿化する(S54)。センタ3と車両1との間は公開鍵暗号方式で通信を行うので、暗号処理部32は、車両1の公開鍵で新しい共通鍵を秘匿化する。
また同様に、センタ3の暗号処理部32は、スマートキー2へ送信するための暗号鍵を利用して、スマートキー2のための新しい共通鍵を秘匿化する(S56)。ここでは、暗号処理部32は、スマートキー2の公開鍵で新しい共通鍵を秘匿化する。
外部通信部33は、車両1との間で通信が確立したら(S58−YES)、ステップS54,S56で秘匿化した二つの秘匿メッセージを車両1へ送信する(S60)。
車両1の外部通信部12がセンタ3からの秘匿メッセージを受信したら(S62)、受信した秘匿メッセージのうちスマートキー2向けの秘匿メッセージを、近距離通信部11を利用してスマートキー2へ送信する(S64)。この秘匿メッセージは、すでにスマートキー2のみが復号できるように秘匿されているので、車両1はこのメッセージを秘匿化する必要はない。暗号処理部13はセンタ3との間の暗号通信のための暗号鍵を暗号鍵管理部14から取り出し、受信した秘匿メッセージのうち車両1向けの秘匿メッセージを復号する(S66)。ここでは、暗号処理部13は、車両1の秘密鍵を利用してセンタ3からの秘匿メッセージを復号する。プロトコル判断部15は、復号されたメッセージを解釈して、車両向けの新しい共通鍵を暗号鍵管理部14に登録する(S68)。
スマートキー2の近距離通信部21が、車両1の近距離通信部11を介して、センタ3の送信した秘匿メッセージを受信したら(S70)、暗号処理部22は、センタ3との間の暗号通信のための暗号鍵を暗号鍵管理部23から取り出し、スマートキー2向けの秘匿メッセージを復号する(S72)。ここでは、暗号処理部22は、スマートキー2の秘密鍵を利用してセンタ3からの秘匿メッセージを復号する。プロトコル判断部24は、復号されたメッセージを解釈して、スマートキー2向けの新しい共通鍵を暗号鍵管理部23に登録する(S74)。
[本実施形態の作用/効果]
本実施形態による共通鍵更新の例を図4に示す。車両とスマートキーが共通鍵Aを使用していた場合、車両が生成した共通鍵Bが共通鍵Aで秘匿化されてスマートキーに送信される。さらに、車両が生成した共通鍵Cが共通鍵Bで秘匿化されてスマートキーに送信される。次に、センタが生成した共通鍵Xが車両とスマートキーに送信される。センタは、車両とスマートキーの公開鍵α、βを利用して共通鍵Xを車両とスマートキーに送信する。次は、車両が新しい共通鍵Dを生成して、共通鍵Xで秘匿化してスマートキーに送信する。
本実施形態によれば、仮に共通鍵が判明したとしても、連鎖的に取得できる共通鍵はセンタから新しい共通鍵が送信されるまでの間の共通鍵に限定できる。第三者が共通鍵Aで秘匿化されたメッセージを解読して、共通鍵Aが判明した場合を考える。このとき、共通鍵Aを利用することで共通鍵Bを得ることができ、さらに共通鍵Bを利用して共通鍵Cを得ることができる。しかしながら、連鎖的に取得可能な共通鍵は共通鍵Cまでであり、共通鍵Xを取得するためには新たにブルートフォース攻撃などの解読を行う必要がある。暗号鍵の解読には時間を要するので、共通鍵が判明した時点では、車両とスマートキーが利用する共通鍵はセンタから送信されたものに更新されていることが期待できる。また、センタとの間の通信には応答速度がそれほど求められないため、強固な暗号鍵を採用することが可能である。
また、スマートキーは車両をゲートウェイとしてセンタから新しい共通鍵を受信しているので、スマートキーと車両との間で、共通鍵がずれるという事態を防止できる。特に、センタからの共通鍵の更新タイミングを、スマートキーと車両との間で通信が確立するとすれば、共通鍵がずれることを防げる。
[その他]
上記の説明では、鍵配信センタと車両やスマートキーとの間の暗号通信に公開鍵暗号方式を用いているが、複雑なアルゴリズムを採用したり鍵長を長くしたりして長期的な運用に耐えられるだけの安全性が確保できれば共通鍵暗号方式を採用してもかまわない。
上記の実施形態によれば、車両とスマートキーとが互いに通信可能であると想定できる状況で鍵の更新を行っており、車両とスマートキーの共通鍵に齟齬が生じることを避けられる構成としている。したがって、車両とスマートキーとは互いに相手が共通鍵の更新を完了したことを確認することなく、自身が記憶する共通鍵の更新を行っている。より確実な更新を行うためには、共通鍵の更新が完了したことを確認することが好ましい。たとえば、車両主導で鍵更新をする場合は、車両が新たな共通鍵を生成した時点では古い共通鍵と新たな共通鍵を両方保持しておき、スマートキーから鍵更新完了の通知を受けた後に、車両内の共通鍵を新たな共通鍵に更新すればよい。また、鍵配信センタ主導で鍵更新する場合は、車両がセンタから新たな共通鍵を受け取った時点では古い共通鍵と新たな共通鍵を両方保持しておき、スマートキーから鍵更新完了の通知を受けた後に、車両内の共通鍵を新たな共通鍵に更新すればよい。
上記の説明では、スマートキーシステムを対象として共通鍵の更新を行っているが、本発明の共通鍵更新方式はスマートキーシステム以外のシステムに適用できることは明らかであろう。本発明に係る共通鍵更新方式は、共通鍵暗号方式を利用して通信する任意のシステムに適用可能である。
1 車両
11 近距離通信部
12 外部通信部
13 暗号処理部
14 暗号鍵管理部
15 プロトコル判断部
16 ドアロック制御部
17 共通鍵生成部
2 スマートキー
21 近距離通信部
22 暗号処理部
23 暗号鍵管理部
24 プロトコル判断部
25 ID記憶部
3 鍵配信センタ
31 外部通信部
32 暗号処理部
33 共通鍵生成部

Claims (3)

  1. 車両とスマートキーと鍵配信センタとから構成されるスマートキーシステムであって、
    車両は、
    スマートキーとの暗号通信のための共通暗号鍵と鍵配信センタとの暗号通信のための暗号鍵を記憶する記憶部と、
    スマートキーとの間の通信および鍵配信センタとの間の通信を行うための通信部と、
    前記記憶部に記憶された暗号鍵を用いて暗号処理を行う暗号処理部と、
    スマートキーとの間の暗号通信に用いる共通暗号鍵を新たに生成する暗号鍵生成部と、
    スマートキーとの間で暗号通信を行った際に、前記暗号鍵生成部によって生成された共通暗号鍵をスマートキーに送信するともに、当該生成された共通暗号鍵で前記記憶部内のスマートキーとの暗号通信のための共通暗号鍵を更新する暗号鍵管理部と、
    を有し、
    スマートキーは、
    車両との暗号通信のための共通暗号鍵と鍵配信センタとの暗号通信のための暗号鍵を記憶する記憶部と、
    車両との間の通信を行うための通信部と、
    前記記憶部に記憶された暗号鍵を用いて暗号処理を行う暗号処理部と、
    車両との間で暗号通信を行った際に、車両から送信される新たな共通暗号鍵で、前記記憶部内の車両との暗号通信のための共通暗号鍵を更新する暗号鍵管理部と、
    を有し、
    鍵配信センタは、
    車両との暗号通信のための暗号鍵とスマートキーとの暗号通信のための暗号鍵を記憶する記憶部と、
    スマートキーと車両の間の暗号通信のための共通暗号鍵を生成する暗号鍵生成部と、
    生成した共通暗号鍵をスマートキーとの間の暗号鍵で暗号化した第1暗号メッセージと、前記生成した共通暗号鍵を車両との間の暗号鍵で暗号化した第2暗号メッセージとを車両に送信する送信部と、
    を有し、
    前記車両は、前記鍵配信センタから前記メッセージを受信した場合は、第2暗号メッセージをスマートキーに送信するとともに、第1暗号メッセージを復号して得られた共通暗号鍵で前記記憶部内のスマートキーとの暗号通信のための共通暗号鍵を更新し、
    前記スマートキーは、車両から送信される第2暗号メッセージを復号して得られた共通
    暗号鍵で前記記憶部内の車両との暗号通信のための共通暗号鍵を更新する、
    スマートキーシステム。
  2. 車両と鍵配信センタ、および、スマートキーと鍵配信センタの間の暗号通信は、公開鍵暗号方式によって行われる、請求項に記載のスマートキーシステム。
  3. 鍵配信センタは、車両とスマートキーとが互いに通信可能な状態の時に、前記第1暗号メッセージと前記第2暗号メッセージとを車両に送信する、請求項またはに記載のスマートキーシステム。
JP2010192527A 2010-08-30 2010-08-30 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法 Expired - Fee Related JP5707783B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010192527A JP5707783B2 (ja) 2010-08-30 2010-08-30 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010192527A JP5707783B2 (ja) 2010-08-30 2010-08-30 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法

Publications (2)

Publication Number Publication Date
JP2012049993A JP2012049993A (ja) 2012-03-08
JP5707783B2 true JP5707783B2 (ja) 2015-04-30

Family

ID=45904311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010192527A Expired - Fee Related JP5707783B2 (ja) 2010-08-30 2010-08-30 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法

Country Status (1)

Country Link
JP (1) JP5707783B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108521677A (zh) * 2018-04-08 2018-09-11 安恒世通(北京)网络科技有限公司 智慧锁网关的应用方法与智慧锁网关管理系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9166958B2 (en) 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
JP6365410B2 (ja) * 2015-05-22 2018-08-01 株式会社デンソー 車両用通信システム
CN108833086A (zh) * 2018-05-04 2018-11-16 深圳绿米联创科技有限公司 指纹锁及其工作方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06237249A (ja) * 1992-12-18 1994-08-23 Kawasaki Steel Corp ネットワーク管理のセキュリティシステム
JP3263879B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
JPH1132034A (ja) * 1997-07-10 1999-02-02 Canon Inc 暗号鍵共有方法及びその通信システム
JP3445490B2 (ja) * 1998-03-25 2003-09-08 株式会社日立製作所 移動体通信方法および移動体通信システム
JPH11331146A (ja) * 1998-05-19 1999-11-30 Toshiba Corp 暗号装置
JP3289691B2 (ja) * 1998-11-20 2002-06-10 日本電信電話株式会社 移動体通信におけるマルチキャスト通信方法
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
JP2003348072A (ja) * 2002-05-30 2003-12-05 Hitachi Ltd 自律分散網における暗号鍵の管理方法および装置
JP2005203882A (ja) * 2004-01-13 2005-07-28 Denso Corp 通信システム及び鍵送信方法
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法
JP5333785B2 (ja) * 2010-06-07 2013-11-06 トヨタ自動車株式会社 鍵装置、錠制御装置、制御用プログラムおよび制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108521677A (zh) * 2018-04-08 2018-09-11 安恒世通(北京)网络科技有限公司 智慧锁网关的应用方法与智慧锁网关管理系统

Also Published As

Publication number Publication date
JP2012049993A (ja) 2012-03-08

Similar Documents

Publication Publication Date Title
US9947153B2 (en) Secure smartphone based access and start authorization system for vehicles
JP6345157B2 (ja) 車載情報通信システム及び認証方法
CN113489585B (zh) 终端设备的身份认证方法、系统、存储介质、电子设备
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
EP3016422B1 (en) A computer implemented system and method for secure session establishment and encrypted exchange of data
JP4982215B2 (ja) 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ
KR101032016B1 (ko) 제약된 암호 키
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
JP5845393B2 (ja) 暗号通信装置および暗号通信システム
US20140075186A1 (en) Multiple Access Key Fob
JP5707783B2 (ja) 暗号鍵更新システム、スマートキーシステムおよび暗号鍵更新方法
Patel et al. On the security of remote key less entry for vehicles
US20230388121A1 (en) Method for encrypting and decrypting data across domains based on privacy computing
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
CN113572795B (zh) 一种车辆安全通信方法、系统及车载终端
CN105262586B (zh) 汽车防盗设备的密钥分配方法及装置
CN113190860A (zh) 一种基于环签名的区块链传感器数据认证方法及系统
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
US10805276B2 (en) Device and methods for safe control of vehicle equipment secured by encrypted channel
Xiang et al. On the security of a novel key agreement protocol based on chaotic maps
JP2006197065A (ja) 端末装置および認証装置
JP2007085007A (ja) 車両通信錠システム、車両、車両通信錠システムの子機および親機
JP5073307B2 (ja) 暗号データ通信システム
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
EP3556051B1 (en) Apparatuses, system, and methods for controlling an actuator through a wireless communications system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120925

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20131106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131217

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140425

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140916

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141215

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150216

R151 Written notification of patent or utility model registration

Ref document number: 5707783

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees