JP6288219B1 - 通信システム - Google Patents
通信システム Download PDFInfo
- Publication number
- JP6288219B1 JP6288219B1 JP2016224669A JP2016224669A JP6288219B1 JP 6288219 B1 JP6288219 B1 JP 6288219B1 JP 2016224669 A JP2016224669 A JP 2016224669A JP 2016224669 A JP2016224669 A JP 2016224669A JP 6288219 B1 JP6288219 B1 JP 6288219B1
- Authority
- JP
- Japan
- Prior art keywords
- key
- vehicle
- arithmetic processing
- communication
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
- B60R16/0231—Circuits relating to the driving or the functioning of the vehicle
Abstract
Description
本発明の一態様は、前記第1演算処理装置は、前記車両対応識別子を前記第2演算処理装置と前記サーバ装置とに通知する車両対応識別子通知部、をさらに備える通信システムである。
(4)本発明の一態様は、上記(1)から(3)のいずれかの通信システムにおいて、前記サーバ装置は、前記車両と同じマスタ鍵を格納するサーバマスタ鍵記憶部と、前記マスタ鍵と前記車両に対応する車両対応識別子とを使用して前記第1鍵及び前記第2鍵を生成するサーバ鍵生成部と、をさらに備える通信システムである。
(5)本発明の一態様は、上記(3)又は(4)のいずれかの通信システムにおいて、前記第1演算処理装置は、前記車両対応識別子を前記第2演算処理装置と前記サーバ装置とに通知する車両対応識別子通知部、をさらに備える通信システムである。
本実施形態に係る第1演算処理装置と第2演算処理装置との構成例を説明する。
第1演算処理装置と第2演算処理装置との構成例1では、第1演算処理装置500の一例としてインフォテイメント機器1040が第1演算処理装置500の機能を備え、第2演算処理装置600の一例としてTCU1050の通信モジュール1051のSIM1052が第2演算処理装置600の機能を備える。インフォテイメント機器1040のCPU110が第1演算処理装置500の機能を実現させるためのコンピュータプログラムを実行することにより、第1演算処理装置500の機能が実現される。TCU1050の通信モジュール1051のSIM1052が第2演算処理装置600の機能を実現させるためのコンピュータプログラムを実行することにより、第2演算処理装置600の機能が実現される。
第1演算処理装置と第2演算処理装置との構成例2では、第1演算処理装置500の一例としてデータ保安装置1010が第1演算処理装置500の機能を備え、第2演算処理装置600の一例としてTCU1050の通信モジュール1051のSIM1052が第2演算処理装置600の機能を備える。データ保安装置1010のメイン演算器1011が第1演算処理装置500の機能を実現させるためのコンピュータプログラムを実行することにより、第1演算処理装置500の機能が実現される。TCU1050の通信モジュール1051のSIM1052が第2演算処理装置600の機能を実現させるためのコンピュータプログラムを実行することにより、第2演算処理装置600の機能が実現される。
第1演算処理装置と第2演算処理装置との構成例3では、第1演算処理装置500の一例としてデータ保安装置1010が第1演算処理装置500の機能を備え、第2演算処理装置600の一例としてデータ保安装置1010のHSM1012が第2演算処理装置600の機能を備える。データ保安装置1010のメイン演算器1011が第1演算処理装置500の機能を実現させるためのコンピュータプログラムを実行することにより、第1演算処理装置500の機能が実現される。データ保安装置1010のHSM1012が第2演算処理装置600の機能を実現させるためのコンピュータプログラムを実行することにより、第2演算処理装置600の機能が実現される。
図7は、本実施形態に係るインフォテイメント機器1040の他のハードウェア構成例を示すブロック図である。図7において、図3の各部に対応する部分には同一の符号を付している。図7に示すインフォテイメント機器1040は、図3の構成においてさらに通信モジュール1051を備える。通信モジュール1051は、SIM1052を備える。通信モジュール1051は、SIM1052を使用することにより該SIM1052に対応する無線通信ネットワークに接続して無線通信を行うことができる。なお、SIM1052として、eSIMを使用してもよい。SIM及びeSIMはセキュアエレメントの例である。SIM及びeSIMは耐タンパー性を有する。
第1演算処理装置と第2演算処理装置との構成例5では、第1演算処理装置500の一例としてTCU1050が第1演算処理装置500の機能を備え、第2演算処理装置600の一例としてTCU1050の通信モジュール1051のSIM1052が第2演算処理装置600の機能を備える。TCU1050のCPU210が第1演算処理装置500の機能を実現させるためのコンピュータプログラムを実行することにより、第1演算処理装置500の機能が実現される。TCU1050の通信モジュール1051のSIM1052が第2演算処理装置600の機能を実現させるためのコンピュータプログラムを実行することにより、第2演算処理装置600の機能が実現される。
本実施形態に係る車両対応識別子の構成例を説明する。車両対応識別子は、自動車1001に対応する識別子である。
車両対応識別子の構成例1では、車両対応識別子は、自動車1001の車両識別番号(Vehicle Identification Number:VIN)を使用して構成される。車両対応識別子は、車両識別番号であってもよく、又は、車両識別番号と他の情報とから構成される情報であってもよい。車両識別番号(VIN)については、例えば非特許文献2に記載されている。
車両対応識別子の構成例2では、車両対応識別子は、自動車1001に搭載されるSIM1052に格納されるIMSI(International Mobile Subscriber Identity)又はICCID(Integrated Circuit Card ID)を使用して構成される。車両対応識別子は、IMSIであってもよく、若しくは、IMSIと他の情報とから構成される情報であってもよい。又は、車両対応識別子は、ICCIDであってもよく、若しくは、ICCIDと他の情報とから構成される情報であってもよい。例えば、車両対応識別子は、IMSIとICCIDと車両識別番号とのうち複数を含む情報であってもよい。
車両対応識別子の構成例3では、車両対応識別子は、自動車1001に搭載される機器(車載機器)の識別情報(車載機器識別情報)を使用して構成される。車両対応識別子に使用される車載機器識別情報として、例えば、通信モジュール1051の識別情報、TCU1050の識別情報、インフォテイメント機器1040の識別情報、データ保安装置1010の識別情報などの車載機器の車載機器識別情報を適用できる。また、それら各車載機器の車載機器識別情報のうち一つ又は複数の車載機器識別情報を使用して車両対応識別子を構成してもよい。車両対応識別子は、車載機器識別情報であってもよく、又は、車載機器識別情報と他の情報とから構成される情報であってもよい。例えば、車両対応識別子は、IMSIとICCIDと車両識別番号とのうち一つ又は複数と、車載機器識別情報とを含む情報であってもよい。
本実施形態に係る鍵生成方法の例を説明する。本実施形態では、鍵の例として、MAC鍵K_mac_genとENC鍵K_enc_genとを生成する。MAC鍵K_mac_genは、認証処理に使用される鍵である。ENC鍵K_enc_genは、鍵の送信又は受信における暗号通信に使用される鍵である。本実施形態では、MAC鍵K_mac_genは第1鍵に対応し、ENC鍵K_enc_genは第2鍵に対応する。
共通鍵=ダイジェスト(Master_Secret、V_ID、Key_ID(Nk))
但し、Master_Secretはマスタ鍵である。V_IDは車両対応識別子である。Key_ID(Nk)は鍵種別識別子である。Nkは鍵の種別を表す変数である。ダイジェスト(Master_Secret、V_ID、Key_ID(Nk))は、マスタ鍵Master_Secretと車両対応識別子V_IDと鍵種別識別子Key_ID(Nk)とから生成されるダイジェスト値である。ダイジェスト値として、例えば、ハッシュ(hash)関数により算出される値、又は、排他的論理和演算により算出される値などが挙げられる。例えば、共通鍵は、マスタ鍵Master_Secretと車両対応識別子V_IDと鍵種別識別子Key_ID(Nk)とを入力値に使用して算出されるハッシュ関数値である。
MAC鍵K_mac_gen=ダイジェスト(Master_Secret、V_ID、Key_ID(mac))、
ENC鍵K_enc_gen=ダイジェスト(Master_Secret、V_ID、Key_ID(enc))、
により、MAC鍵K_mac_genとENC鍵K_enc_genとを異なる鍵として生成することができる。
鍵生成関数の例2では、共通鍵としてCMAC(Cipher-based Message Authentication Code)を生成する。
共通鍵=CMAC(Master_Secret;V_ID、Key_ID(Nk))
但し、CMAC(A;B)において、鍵AはCMACの生成に使用される鍵であり、データBはCMACの生成対象のデータである。これにより、鍵生成関数の例2では、共通鍵は、鍵Aを使用して生成される「データBのCMAC」である。CMAC(Master_Secret;V_ID、Key_ID(Nk))において、マスタ鍵Master_SecretはCMACの生成に使用される鍵であり、車両対応識別子V_IDと鍵種別識別子Key_ID(Nk)との連結データはCMACの生成対象のデータである。これにより、鍵生成関数の例2では、共通鍵は、マスタ鍵Master_Secretを使用して生成される「車両対応識別子V_IDと鍵種別識別子Key_ID(Nk)との連結データ、のCMAC」である。
次に本実施形態に係る通信方法の例を説明する。なお、以下の通信方法の例の説明では、車両対応識別子の一例として車両識別番号を使用する。自動車1001の車両対応識別子は、該自動車1001の車両識別番号VINである。
図8を参照して本実施形態に係る通信方法の例1を説明する。図8は、本実施形態に係る通信方法の例1を示すシーケンスチャートである。
通信方法の例1の生産保守フェーズを説明する。生産保守フェーズは、自動車製造会社での自動車1001の生産時、又は、自動車整備工場や自動車販売店等での自動車1001の保守時に実施される。
MAC鍵K_mac_gen=ダイジェスト(Master_Secret、VIN、Key_ID(mac))、
ENC鍵K_enc_gen=ダイジェスト(Master_Secret、VIN、Key_ID(enc))、
により、MAC鍵K_mac_genとENC鍵K_enc_genとを生成する。ここでは、車両対応識別子V_IDは自動車1001の車両識別番号VINである。また、ダイジェスト値は、その一例として、ハッシュ関数により算出される値である。
通信方法の例1の市場走行フェーズを説明する。市場走行フェーズは、自動車1001の一般の走行の段階において、例えば、自動車1001のエンジン始動時や、自動車1001とサーバ装置2000との通信の開始時などに実施される。
図9を参照して本実施形態に係る通信方法の例2を説明する。図9は、本実施形態に係る通信方法の例2を示すシーケンスチャートである。図9において図8の各ステップに対応する部分には同一の符号を付している。
通信方法の例2の生産保守フェーズを説明する。通信方法の例2の生産保守フェーズにおいて、ステップS1、ステップS2及びステップS3が実行される。ステップS1、ステップS2及びステップS3は、通信方法の例1と同じである。次いでステップS4が実行される。
通信方法の例2の市場走行フェーズを説明する。通信方法の例2の市場走行フェーズにおいて、ステップS11からステップS22までが実行される。ステップS11からステップS22までは、通信方法の例1と同じである。
図10を参照して本実施形態に係る通信方法の例3を説明する。図10は、本実施形態に係る通信方法の例3を示すシーケンスチャートである。図10において図8の各ステップに対応する部分には同一の符号を付している。
通信方法の例3の生産保守フェーズを説明する。通信方法の例3の生産保守フェーズにおいて、ステップS1、ステップS2及びステップS3が実行される。ステップS1、ステップS2及びステップS3は、通信方法の例1と同じである。また、ステップS2aが実行される。
通信方法の例3の市場走行フェーズを説明する。通信方法の例3の市場走行フェーズにおいて、ステップS11及びステップS13からステップS26までが実行される。ステップS11及びステップS13からステップS26までは、通信方法の例1と同じである。
図11を参照して本実施形態に係る通信方法の例4を説明する。図11は、本実施形態に係る通信方法の例4を示すシーケンスチャートである。図11において図9の各ステップに対応する部分には同一の符号を付している。
通信方法の例4の生産保守フェーズを説明する。通信方法の例4の生産保守フェーズにおいて、ステップS1、ステップS2、ステップS3及びステップS4が実行される。ステップS1、ステップS2、ステップS3及びステップS4は、通信方法の例2と同じである。また、ステップS2a及びステップS12が実行される。ステップS2a及びステップS12は、通信方法の例3と同じである。サーバ装置2000の記憶部12は、MAC鍵K_mac_genとENC鍵K_enc_genとを自動車1001の車両識別番号VINに対応付けて格納する。
通信方法の例4の市場走行フェーズを説明する。通信方法の例4の市場走行フェーズにおいて、ステップS11と、ステップS13からステップS22までと、ステップS24aと、ステップS26とが実行される。ステップS11と、ステップS13からステップS22までと、ステップS26とは、通信方法の例1と同じである。ステップS24aは、通信方法の例2と同じである。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (2)
- 車両とサーバ装置との間の通信を行う通信システムであり、
前記サーバ装置と、前記車両に搭載される第1演算処理装置と、前記車両に搭載されるセキュアエレメントである第2演算処理装置とを備え、
前記第2演算処理装置は、
前記車両と前記サーバ装置との間の通信に使用される第1鍵を格納する第2車両鍵記憶部と、
前記第1鍵を使用して前記サーバ装置との間で認証処理を行う車両認証処理部と、を備え、
前記第1演算処理装置は、
前記車両と前記サーバ装置との間の通信に使用される第2鍵を格納する第1車両鍵記憶部と、
前記第2鍵を使用する暗号通信により、前記サーバ装置との間で第3鍵を送信又は受信する車両鍵送受部と、
前記第3鍵を使用して、前記サーバ装置との間で暗号通信を行う車両通信部と、を備え、
前記サーバ装置は、
前記車両と同じ前記第1鍵及び前記第2鍵を格納するサーバ鍵記憶部と、
前記第1鍵を使用して前記車両の前記車両認証処理部との間で認証処理を行うサーバ認証処理部と、
前記第2鍵を使用する暗号通信により、前記車両の前記車両鍵送受部との間で前記第3鍵を送信又は受信するサーバ鍵送受部と、
前記第3鍵を使用して、前記車両の前記車両通信部との間で暗号通信を行うサーバ通信部と、を備え、
前記第2演算処理装置と前記サーバ装置との間で前記第1鍵を使用して行われる前記認証処理の結果が合格である場合に前記車両と前記サーバ装置との間で前記第2鍵を使用する暗号通信により前記第3鍵を共有し、
前記第2演算処理装置と前記サーバ装置との間で前記第1鍵を使用して行われる前記認証処理の結果が不合格である場合に前記車両と前記サーバ装置との間で前記第3鍵を共有しない、通信システムであって、
前記第2演算処理装置は、
マスタ鍵を格納する車両マスタ鍵記憶部と、
前記マスタ鍵と前記車両に対応する車両対応識別子とを使用して前記第1鍵及び前記第2鍵を生成する車両鍵生成部と、をさらに備え、
前記サーバ装置は、
前記車両と同じマスタ鍵を格納するサーバマスタ鍵記憶部と、
前記マスタ鍵と前記車両に対応する車両対応識別子とを使用して前記第1鍵及び前記第2鍵を生成するサーバ鍵生成部と、をさらに備え、
前記第2鍵は、前記第2演算処理装置から前記第1演算処理装置へ供給される、
通信システム。 - 前記第1演算処理装置は、前記車両対応識別子を前記第2演算処理装置と前記サーバ装置とに通知する車両対応識別子通知部、
をさらに備える請求項1に記載の通信システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016224669A JP6288219B1 (ja) | 2016-11-18 | 2016-11-18 | 通信システム |
PCT/JP2017/027040 WO2018092356A1 (ja) | 2016-11-18 | 2017-07-26 | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム |
CN201780042182.0A CN109479002A (zh) | 2016-11-18 | 2017-07-26 | 通信系统、车辆、服务器装置、通信方法以及计算机程序 |
US16/315,031 US11212080B2 (en) | 2016-11-18 | 2017-07-26 | Communication system, vehicle, server device, communication method, and computer program |
EP17872635.2A EP3544224A4 (en) | 2016-11-18 | 2017-07-26 | COMMUNICATION SYSTEM, VEHICLE, SERVER DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016224669A JP6288219B1 (ja) | 2016-11-18 | 2016-11-18 | 通信システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017233795A Division JP6547180B2 (ja) | 2017-12-05 | 2017-12-05 | 通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6288219B1 true JP6288219B1 (ja) | 2018-03-07 |
JP2018082373A JP2018082373A (ja) | 2018-05-24 |
Family
ID=61558009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016224669A Active JP6288219B1 (ja) | 2016-11-18 | 2016-11-18 | 通信システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11212080B2 (ja) |
EP (1) | EP3544224A4 (ja) |
JP (1) | JP6288219B1 (ja) |
CN (1) | CN109479002A (ja) |
WO (1) | WO2018092356A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117254910A (zh) * | 2023-11-15 | 2023-12-19 | 合肥工业大学 | 车载自组网络下基于量子随机数的高效组密钥分发方法 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018127479A1 (en) * | 2017-01-05 | 2018-07-12 | Koninklijke Philips N.V. | Network device and trusted third party device |
JP6731887B2 (ja) * | 2017-06-27 | 2020-07-29 | Kddi株式会社 | 保守システム及び保守方法 |
JP6696942B2 (ja) * | 2017-08-14 | 2020-05-20 | Kddi株式会社 | 車両保安システム及び車両保安方法 |
US10805276B2 (en) * | 2017-09-05 | 2020-10-13 | Comodo Security Solutions, Inc. | Device and methods for safe control of vehicle equipment secured by encrypted channel |
DE102019212959B3 (de) * | 2019-08-28 | 2021-03-04 | Volkswagen Aktiengesellschaft | Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug |
KR102645542B1 (ko) * | 2019-11-06 | 2024-03-11 | 한국전자통신연구원 | 차량 내부 네트워크 장치 및 방법 |
US11374740B2 (en) * | 2020-03-13 | 2022-06-28 | Infineon Technologies Ag | Controller area network key exchange |
JP2022035606A (ja) * | 2020-08-21 | 2022-03-04 | 株式会社東海理化電機製作所 | システムおよび制御装置 |
JP7404210B2 (ja) * | 2020-09-28 | 2023-12-25 | 株式会社東海理化電機製作所 | システム、及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003249932A (ja) * | 1998-02-13 | 2003-09-05 | Matsushita Electric Ind Co Ltd | デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体 |
US20110320089A1 (en) * | 2010-06-25 | 2011-12-29 | Toyota Motor Engineering & Manufacturing North America, Inc. | Over-the-Air Vehicle Systems Updating and Associate Security Protocols |
WO2013005730A1 (ja) * | 2011-07-06 | 2013-01-10 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
JP2016072675A (ja) * | 2014-09-26 | 2016-05-09 | Kddi株式会社 | 管理装置、車両、管理方法およびコンピュータプログラム |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000059323A (ja) | 1998-02-13 | 2000-02-25 | Matsushita Electric Ind Co Ltd | デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体 |
US20030147534A1 (en) | 2002-02-06 | 2003-08-07 | Ablay Sewim F. | Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network |
JP4153283B2 (ja) * | 2002-10-16 | 2008-09-24 | アルプス電気株式会社 | セキュリティ関連データの取り扱い装置及びその取り扱い方法 |
JP2005244379A (ja) | 2004-02-25 | 2005-09-08 | Nec Commun Syst Ltd | Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法 |
WO2005091551A1 (en) | 2004-03-22 | 2005-09-29 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
JP4707992B2 (ja) | 2004-10-22 | 2011-06-22 | 富士通株式会社 | 暗号化通信システム |
KR101137340B1 (ko) * | 2005-10-18 | 2012-04-19 | 엘지전자 주식회사 | 릴레이 스테이션의 보안 제공 방법 |
US20080313462A1 (en) | 2007-06-13 | 2008-12-18 | Meiyuan Zhao | Apparatus and method for deriving keys for securing peer links |
WO2012101721A1 (ja) * | 2011-01-25 | 2012-08-02 | 三洋電機株式会社 | 通信装置 |
US9003492B2 (en) * | 2011-06-21 | 2015-04-07 | Qualcomm Incorporated | Secure client authentication and service authorization in a shared communication network |
US9439067B2 (en) | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
EP2570309A1 (en) | 2011-09-16 | 2013-03-20 | Gemalto SA | Vehicle providing a secured access to security data |
JP5435022B2 (ja) * | 2011-12-28 | 2014-03-05 | 株式会社デンソー | 車載システム及び通信方法 |
JP5685211B2 (ja) * | 2012-01-31 | 2015-03-18 | 株式会社東海理化電機製作所 | 携帯機登録システム及び携帯機登録方法 |
CN102833075A (zh) | 2012-09-05 | 2012-12-19 | 北京市科学技术情报研究所 | 基于三层叠加式密钥管理技术的身份认证和数字签名方法 |
JP5939126B2 (ja) * | 2012-10-17 | 2016-06-22 | 株式会社デンソー | 車載装置および車両盗難防止システム |
FR2997525B1 (fr) * | 2012-10-26 | 2015-12-04 | Inside Secure | Procede de fourniture d’un service securise |
JP6407521B2 (ja) | 2013-11-27 | 2018-10-17 | キヤノンメディカルシステムズ株式会社 | 診療支援装置 |
KR20150074414A (ko) * | 2013-12-24 | 2015-07-02 | 현대자동차주식회사 | 펌웨어 업그레이드 방법 및 그 시스템 |
CN107004091B (zh) * | 2014-09-26 | 2021-07-13 | 英特尔公司 | 安全地交换车辆传感器信息 |
US20160127903A1 (en) | 2014-11-05 | 2016-05-05 | Qualcomm Incorporated | Methods and systems for authentication interoperability |
WO2016093368A1 (ja) | 2014-12-12 | 2016-06-16 | Kddi株式会社 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
JP6659220B2 (ja) | 2015-01-27 | 2020-03-04 | ルネサスエレクトロニクス株式会社 | 通信装置、半導体装置、プログラムおよび通信システム |
CN104724057B (zh) | 2015-02-13 | 2017-01-04 | 中国第一汽车股份有限公司 | 一种高安全性的混合动力汽车电子锁止防盗方法 |
EP3086585B1 (en) * | 2015-04-23 | 2019-12-11 | Nxp B.V. | Method and system for securing data communicated in a network |
JP6365410B2 (ja) * | 2015-05-22 | 2018-08-01 | 株式会社デンソー | 車両用通信システム |
KR101877602B1 (ko) * | 2015-10-20 | 2018-07-11 | 현대자동차주식회사 | 전기차 전력 전송 시스템의 보안 방법 및 장치 |
US20170200324A1 (en) * | 2016-01-11 | 2017-07-13 | Blackberry Limited | Device, method and system for collecting user-based insurance data in vehicles |
-
2016
- 2016-11-18 JP JP2016224669A patent/JP6288219B1/ja active Active
-
2017
- 2017-07-26 WO PCT/JP2017/027040 patent/WO2018092356A1/ja unknown
- 2017-07-26 US US16/315,031 patent/US11212080B2/en active Active
- 2017-07-26 CN CN201780042182.0A patent/CN109479002A/zh active Pending
- 2017-07-26 EP EP17872635.2A patent/EP3544224A4/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003249932A (ja) * | 1998-02-13 | 2003-09-05 | Matsushita Electric Ind Co Ltd | デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体 |
US20110320089A1 (en) * | 2010-06-25 | 2011-12-29 | Toyota Motor Engineering & Manufacturing North America, Inc. | Over-the-Air Vehicle Systems Updating and Associate Security Protocols |
WO2013005730A1 (ja) * | 2011-07-06 | 2013-01-10 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
JP2016072675A (ja) * | 2014-09-26 | 2016-05-09 | Kddi株式会社 | 管理装置、車両、管理方法およびコンピュータプログラム |
Non-Patent Citations (2)
Title |
---|
川端 秀明 ほか: "車載ECU向けの鍵管理方式", SCIS2016 [USB], vol. 2F4−5, JPN6016034851, 22 January 2016 (2016-01-22), JP, pages p.1−7 * |
川端 秀明 ほか: "車載ECU向けの鍵管理方式", SCIS2016 [USB], vol. 2F4−5, JPN6016034851, 22 January 2016 (2016-01-22), JP, pages pp.1−7 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117254910A (zh) * | 2023-11-15 | 2023-12-19 | 合肥工业大学 | 车载自组网络下基于量子随机数的高效组密钥分发方法 |
CN117254910B (zh) * | 2023-11-15 | 2024-01-26 | 合肥工业大学 | 车载自组网络下基于量子随机数的高效组密钥分发方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109479002A (zh) | 2019-03-15 |
EP3544224A1 (en) | 2019-09-25 |
US11212080B2 (en) | 2021-12-28 |
WO2018092356A1 (ja) | 2018-05-24 |
EP3544224A4 (en) | 2020-03-25 |
JP2018082373A (ja) | 2018-05-24 |
US20190238325A1 (en) | 2019-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6288219B1 (ja) | 通信システム | |
JP6260067B1 (ja) | 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
US10419220B2 (en) | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program | |
WO2017022821A1 (ja) | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム | |
JP6178390B2 (ja) | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム | |
US11265170B2 (en) | Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program | |
JP6731887B2 (ja) | 保守システム及び保守方法 | |
CN108781164B (zh) | 通信网络系统、车辆、计数器值通知节点以及计数器值共享方法 | |
WO2017033602A1 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
US10970398B2 (en) | Data provision system, data security device, data provision method, and computer program | |
JP6260068B1 (ja) | 保守装置、保守方法、及びコンピュータプログラム | |
JP6547180B2 (ja) | 通信システム | |
JP6203798B2 (ja) | 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム | |
JP6476462B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP6464466B2 (ja) | 保守装置、保守方法、及びコンピュータプログラム | |
JP6454919B2 (ja) | 管理システム、データ提供装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6554704B2 (ja) | データ提供システム及びデータ提供方法 | |
WO2018131270A1 (ja) | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム | |
JP2017208731A (ja) | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6787848B2 (ja) | 通信システム及び通信方法 | |
JP2017108212A (ja) | 鍵生成方法、鍵生成システム、及びコンピュータプログラム | |
JP2018142823A (ja) | 通信システム、及び、通信方法 | |
JP2017225186A (ja) | 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム | |
JP2019050545A (ja) | 鍵配信システム、鍵配信装置及び鍵配信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171205 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20171214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6288219 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |