JP6721266B2 - 鍵管理システム、通信機器および鍵共有方法 - Google Patents
鍵管理システム、通信機器および鍵共有方法 Download PDFInfo
- Publication number
- JP6721266B2 JP6721266B2 JP2019512148A JP2019512148A JP6721266B2 JP 6721266 B2 JP6721266 B2 JP 6721266B2 JP 2019512148 A JP2019512148 A JP 2019512148A JP 2019512148 A JP2019512148 A JP 2019512148A JP 6721266 B2 JP6721266 B2 JP 6721266B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- terminal device
- vehicle
- response
- nth
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 131
- 238000000034 method Methods 0.000 title claims description 93
- 230000004044 response Effects 0.000 claims description 164
- 238000012545 processing Methods 0.000 claims description 43
- 230000005540 biological transmission Effects 0.000 claims description 29
- 238000012795 verification Methods 0.000 claims description 27
- 238000009826 distribution Methods 0.000 claims description 4
- 238000003860 storage Methods 0.000 description 161
- 230000006870 function Effects 0.000 description 96
- 238000010586 diagram Methods 0.000 description 17
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
Description
今後は、クラウド、路側器および他の自動車といった外部の様々なものと通信を行うことによって、より高度な運転支援機能が実現されると予想されている。
このような通信セキュリティに関する技術として、認証を行う手法が提案されている。(非特許文献1参照)
この手法では、送信装置と受信装置との間で認証に用いる共通鍵があらかじめ共有される状況を想定している。
しかしながら、自動車は、様々なメーカ製の車載機器を組み立てて製造されるため、各メーカが車載機器の通信関係をあらかじめ把握することは難しく、車載機器を製造するときに車載機器に鍵を設定することは困難である。また、運用中に車載機器が交換されることも有り得るため、製造時に車載機器に鍵を設定するだけでは不十分である。
しかしながら、車載機器にはコストおよびリソースに関する制限があるため、公開鍵暗号方式をサポートしない車載機器が存在することは避けられない。したがって、特許文献1による手法を全ての車載機器に適用することは困難である。
この特許文献2の手法を用いれば、例えば自動車の車両内に設けられた異なるプロトコル技術を用いたネットワークを相互接続するゲートウェイ(Gateway;以下、GWと称す)が車載機器の機器認証を行いたい場合、以下のように実行することによって実現することが可能である。
(2)GWは、車載機器のメーカIDと機器IDを管理サーバに渡す。
(3)管理サーバは、自身が保持するマスタ鍵とメーカIDからメーカ用認証鍵を再生する。
(4)管理サーバは、再生したメーカ用認証鍵と機器IDを用いて当該車載機器の認証鍵を再生する。
(5)管理サーバは、再生した認証鍵をGWへ送信する。
(6)GWは、受信した認証鍵を用いて車載機器と相互認証を行う。
なお、特許文献2の手法を用いてGWが車載機器と共通鍵の共有を行うタイミングとしては、大きく2つのケースが考えられる。
一つは、自動車メーカの工場において車両を組立てる時である。この時、GWは、まだいずれの車載機器とも共通鍵を共有していない状態であるため、全ての車載機器と鍵共有処理を行うことになる。
もう一つは、ディーラ等で車両に新たな車載機器を追加する、あるいは既存の車載機器を交換する場合である。この場合、元々車内に存在している車載機器においては、GWが既に共通鍵を共有している状態であるため、新たに追加される車載機器との間でのみ鍵共有処理を実行すればよい。
このため、自動車メーカの工場にて車両を組立てる際に、特許文献2の手法を用いてGWが車両内に存在する全ての車載機器との鍵共有を実現するには、上記(1)〜(5)の鍵共有処理を車載機器の数だけ繰り返す必要がある。
この結果、GWと管理サーバ間でやり取りされる通信パケット数が増加することになり、車両内の全ての車載機器との鍵共有に要する処理時間が長くなる。したがって、工場における車両の組立作業時間が長くなり、車両の生産効率上問題となる。
鍵管理装置を有する親局と複数の端末機器を備えた子局とをネットワークを介して通信し、鍵を共有するものであって、
前記鍵管理装置は、
前記子局の通信機器を識別する通信機器識別情報と、前記通信機器と通信する複数の端末機器それぞれを識別する複数の端末機器識別情報と、前記通信機器が生成したチャレンジと、前記チャレンジに対して前記複数の端末機器それぞれがそれぞれの端末機器固有鍵を用いて生成したレスポンスと、を含む前記鍵要求を受信する受信部と、
前記鍵要求に含まれる前記通信機器識別情報を用いて、前記通信機器の通信機器固有鍵を生成し、前記鍵要求に含まれる前記複数の端末機器識別情報を用いて、複数の端末機器それぞれの前記端末機器固有鍵を生成する機器鍵生成部と、
前記生成した前記端末機器固有鍵を用いて前記チャレンジと前記レスポンスを検証する認証情報検証部と、
前記認証情報検証部により検証が成功した場合、前記通信機器と前記複数の端末機器が共有する共有鍵を生成する共有鍵生成部と、
前記共有鍵を前記通信機器固有鍵で暗号化し、かつ、前記共有鍵を前記複数の端末機器それぞれの前記端末機器固有鍵で暗号化した暗号化共有鍵を生成する暗号化共有鍵生成部と、
前記暗号化共有鍵を含む鍵応答を生成する鍵応答生成部と、
前記鍵応答を前記通信機器に送信する送信部とを備えたことを特徴としている。
製品内に設けられた第一から第Nまでの複数の端末機器それぞれの間で鍵を共有するものであって、
前記第一から第Nまでの複数の端末機器それぞれのネットワーク情報を記憶した構成情報を有し、
情報要求を生成し、前記構成情報を参照して、前記第一の端末機器に前記情報要求を送信する情報要求部と、
前記情報要求に対する情報応答を前記第Nの端末機器から受信する受信部と、
前記情報応答から鍵要求を生成し、前記鍵要求を鍵管理装置に送信する共有鍵要求部と、
前記鍵要求に対する暗号化共有鍵を前記鍵管理装置から受信する受信部と、
前記暗号化共有鍵に含まれる第一暗号化共有鍵を、前記通信機器の通信機器固有鍵を用いて復号して共有鍵を取得する共有鍵復号部と、
前記暗号化共有鍵に含まれるその他の暗号化共有鍵を、前記構成情報を参照して、前記第一から第Nまでの複数の端末機器に送信する共有鍵配布部とを備えたことを特徴としている。
通信機器および第一から第Nまでの複数の端末機器を有する子局と、この子局に対しネットワークを介して通信する親局との間で鍵を共有する方法であって、
前記通信機器が情報要求を生成して第一の端末機器に送信し、
前記第一の端末機器が前記情報要求に対する第一の情報応答を生成して第二の端末機器に送信し、
さらに、同様の処理を各端末機器にて順次行い、第Nの端末機器が第Nの情報応答を生成して前記通信機器に送信し、
前記通信機器が前記第Nの情報応答から鍵要求を生成して鍵管理装置に送信し、
前記鍵要求は、前記通信機器を識別する通信機器識別情報と、前記通信機器と通信する第一から第Nまでの複数の端末機器それぞれを識別する第一から第Nまでの複数の端末機器識別情報と、前記通信機器が生成したチャレンジと、前記チャレンジに対して前記第一から第Nまでの複数の端末機器それぞれがそれぞれの端末機器固有鍵を用いて生成したレスポンスとを含み、
前記鍵管理装置は、前記鍵要求に含まれる前記通信機器識別情報を用いて前記通信機器の通信機器固有鍵を生成し、前記鍵要求に含まれる前記第一から第Nまでの複数の端末機器識別情報を用いて前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵を生成し、前記生成した前記端末機器固有鍵を用いて前記チャレンジと前記レスポンスを検証し、検証に成功した場合に、前記通信機器と前記第一から第Nまでの複数の端末機器が共有する共有鍵を生成するとともに当該生成した共有鍵を前記通信機器固有鍵で暗号化し、かつ、前記共有鍵を前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵で暗号化して暗号化共有鍵を生成し、前記暗号化共有鍵を含む鍵応答を生成して前記通信機器に送信し、
前記通信機器が、前記暗号化共有鍵に含まれる、前記通信機器固有鍵で暗号化された暗号化共有鍵を、前記通信機器の前記通信機器固有鍵を用いて復号して共有鍵を取得し、
前記暗号化共有鍵を前記第一から第Nまでの複数の端末機器に送信し、
前記第一から第Nまでの複数の端末機器それぞれが、前記共有鍵を前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵で暗号化された暗号化共有鍵を、前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵で復号して共有鍵を取得するようにしたことを特徴とするものである。
実施形態1.
図において、鍵共有システム1は、鍵管理装置100を備えた事業者101と、認証する複数の車載機器が搭載された車両300と、第一機器管理装置800を備えた第一メーカ801と、第二機器管理装置900を備えた第二メーカ901とから形成されており、これらの鍵管理装置100、GW400、第一機器管理装置800および第二機器管理装置900は、ネットワーク200を介して互いに通信を行うように設定されている。
ここで、事業者101は、鍵管理装置100を備えた親局となる設備を有し、この親局と通信する子局となる車両300を製造するメーカでもある。また、図では、車両300にGW400と、第一車載機器500と、第二車載機器600と、第三車載機器700とを設けたものを示しているが、実際の車両300には、数十から百数十のN個の複数の車載機器が搭載されており、必要に応じて第一から第Nまでの複数の端末機器と称する。また、子局となるGW400、第一車載機器500、第二車載機器600および第三車載機器700は、ケーブルを介して接続され、互いに通信を行う通信機器として設定されている。
図において、鍵管理装置100は、プロセッサ110とメモリ120と補助記憶装置130と通信装置140といったハードウェアを備えるコンピュータである。これらのハードウェアは、信号線を介して互いに接続されている。
また、プロセッサ110は、データ処理を行う集積回路(Integrated Circuit)であり、他のハードウェアを制御する。具体的には、プロセッサ110は、中央処理装置(Central Processing Unit)、デジタルシグナルプロセッサ(Digital Signal Processor)またはグラフィックスプロセッシングユニット(Graphics Processing Unit)である。
また、メモリ120は、揮発性の記憶装置(RAM;Random Access Memory)であり、主記憶装置またはメインメモリとも呼ばれる。このメモリ120は、鍵管理装置100で使用、生成、入力、出力、送信または受信されるデータが記憶される記憶部121として機能する。
また、補助記憶装置130には、オペレーティングシステム(Operating System;以下、OSと称す)が記憶されており、このOSの少なくとも一部がメモリ120にロードされて、プロセッサ110によって実行される。
すなわち、プロセッサ110は、OSを実行しながら、「部」の機能を実現するプログラムを実行する。この「部」の機能を実現するプログラムを実行して得られるデータは、メモリ120、補助記憶装置130、プロセッサ110内のレジスタまたはプロセッサ110内のキャッシュメモリといった記憶装置に記憶される。
なお、プロセッサ110とメモリ120と補助記憶装置130とをまとめたハードウェアを「プロセッシングサーキットリ」という。
この通信装置140は、データを通信する通信部として機能する。すなわち、通信装置140のレシーバは、データを受信する受信部141として機能し、トランスミッタは、データを送信する送信部142として機能する。
なお、鍵管理装置100は、プロセッサ110を代替する複数のプロセッサを備えてもよく、複数のプロセッサには、「部」の機能を実現するプログラムの実行を分担させることができる。また、「部」の機能を実現するプログラムは、磁気ディスク、光ディスクまたはフラッシュメモリ等の一時的でない有形の媒体である不揮発性の記憶媒体に読み取り可能に記憶させることができる。さらに、受信部141、送信部142といった「部」は、「処理」または「工程」に読み替えてもよく、これらの「部」の機能は、ファームウェアで実現してもよい。
なお、この記憶部121に記憶されるデータの内容については、後述する。また、記憶部121に記憶されるデータは、図3に示すデータに限られない。
さらに、マスタ鍵1211、第一メーカ識別情報1212および第二メーカ識別情報1213は、後述する鍵生成時に補助記憶装置130に記憶され、その後、鍵管理装置100が起動される際に補助記憶装置130から読み出されて記憶部121に書き込まれる。
図において、第一機器管理装置800は、プロセッサ810とメモリ820と補助記憶装置830と通信装置840などのハードウェアを備えるコンピュータであり、これらのハードウェアは、信号線を介して互いに接続されている。
また、プロセッサ810、メモリ820、補助記憶装置830および通信装置840は、図2において説明したプロセッサ110、メモリ120、補助記憶装置130および通信装置140に相当するハードウェアである。
さらに、この第一機器管理装置800は、機器鍵生成部811といった「部」を機能構成の要素として備えている。この「部」の機能は、後述するソフトウェアによって実現される。
また、補助記憶装置830には、「部」の機能を実現するプログラムが記憶されており、「部」の機能を実現するプログラムは、メモリ820にロードされてプロセッサ810によって実行される。また、補助記憶装置830にはOSが記憶されており、その少なくとも一部がメモリ820にロードされてプロセッサ810によって実行される。
すなわち、プロセッサ810は、OSを実行しながら「部」の機能を実現するプログラムを実行することになる。
なお、この第一機器管理装置800は、プロセッサ810を代替する複数のプロセッサを備えてもよく、複数のプロセッサに「部」の機能を実現するプログラムの実行を分担させてもよい。また、「部」の機能を実現するプログラムは、不揮発性の記憶媒体に読み取り可能に記憶させることができる。さらに、「部」は、「処理」または「工程」に読み替えてもよく、「部」の機能は、ファームウェアで実現してもよい。
また、これらの第一メーカ鍵8211、第一メーカ識別情報8212、GW識別情報8213および第二車載機器識別情報8214は、後述する受信時または生成時に補助記憶装置830に記憶され、第一機器管理装置800が起動される際に補助記憶装置830から読み出されて記憶部821に書き込まれる。
なお、この記憶部821に記憶されるデータの内容については後述する。また、記憶部821に記憶されるデータは、図5に示すデータ構成に限られるものでない。
図において、GW400は、プロセッサ410と、メモリ420と、補助記憶装置430と、通信装置440といったハードウェアを備えたコンピュータで、これらのハードウェアは、信号線を介して互いに接続されている。
また、プロセッサ410、メモリ420、補助記憶装置430および通信装置440は、図2で説明したプロセッサ110、メモリ120、補助記憶装置130および通信装置140に相当するハードウェアである。
また、図6の説明において、「部」は、GW400に備わる機能構成の要素を意味し、補助記憶装置430には、「部」の機能を実現するプログラムが記憶されている。これらの「部」の機能を実現するプログラムは、メモリ420にロードされて、プロセッサ410によって実行される。
すなわち、プロセッサ410は、OSを実行しながら、「部」の機能を実現するプログラムを実行することになる。
ここで、「部」の機能を実現するプログラムを実行して得られるデータは、メモリ420、補助記憶装置430、プロセッサ410内のレジスタまたはプロセッサ410内のキャッシュメモリといった記憶装置に記憶される。また、メモリ420は、GW400で使用、生成、入力、出力、送信または受信されるデータが記憶される記憶部421として機能する。但し、他の記憶装置が記憶部421として機能するように構成してもよい。
なお、GW400は、プロセッサ410を代替する複数のプロセッサを備えてもよく、複数のプロセッサに「部」の機能を実現するプログラムの実行を分担させてもよい。また、「部」の機能を実現するプログラムは、不揮発性の記憶媒体に読み取り可能に記憶させることができる。さらに、「部」は、「処理」または「工程」に読み替えてもよく、「部」の機能は、ファームウェアで実現してもよい。
なお、記憶部421に記憶されるデータの内容については後述する。また、記憶部421に記憶されるデータは、図7に示すデータ構成に限られるものでない。
さらに、これらの第一メーカ識別情報4211、GW識別情報4212、GW鍵4213および共有鍵4214は、後述する受信時または復号時に補助記憶装置430に記憶され、GW400が起動される際に補助記憶装置430から読み出されて記憶部421に書き込まれる。
この第一車載機器ネットワークアドレス42151は、第一車載機器500のネットワークアドレスの値、第二車載機器ネットワークアドレス42152は、第二車載機器600のネットワークアドレスの値、第三車載機器ネットワークアドレス42153は、第三車載機器700のネットワークアドレスの値、GWネットワークアドレス42154は、構成情報4215の最後に設定されるGW400のネットワークアドレスの値である。
また、構成情報4215は、後述する鍵共有処理が実行される前に、例えば事業者101によって作成され、GW400の記憶部421に書き込まれる。あるいは、後述する鍵共有処理が実行される前に、GW400が第一車載機器500、第二車載機器600、第三車載機器700に問い合わせを行うことによって、当該問い合わせのリストを自動的に作成し、記憶部421に書き込んでもよい。
図において、第二機器管理装置900は、プロセッサ910と、メモリ920と、補助記憶装置930と、通信装置940といったハードウェアを備えるコンピュータで、これらのハードウェアは、信号線を介して互いに接続されている。また、プロセッサ910、メモリ920、補助記憶装置930および通信装置940は、図2で説明したプロセッサ110、メモリ120、補助記憶装置130および通信装置140に相当するハードウェアである。
すなわち、プロセッサ910は、OSを実行しながら、「部」の機能を実現するプログラムを実行することになる。
ここで、「部」の機能を実現するプログラムを実行して得られるデータは、メモリ920、補助記憶装置930、プロセッサ910内のレジスタまたはプロセッサ910内のキャッシュメモリといった記憶装置に記憶される。また、メモリ920は、第二機器管理装置900で使用、生成、入力、出力、送信または受信されるデータが記憶される記憶部921として機能する。但し、他の記憶装置が記憶部921として機能するように構成してもよい。
なお、第二機器管理装置900は、プロセッサ910を代替する複数のプロセッサを備えてもよく、複数のプロセッサに「部」の機能を実現するプログラムの実行を分担させてもよい。また、「部」の機能を実現するプログラムは、不揮発性の記憶媒体に読み取り可能に記憶させることができる。さらに、「部」は、「処理」または「工程」に読み替えてもよく、「部」の機能は、ファームウェアで実現してもよい。
なお、記憶部921に記憶されるデータの内容については後述する。また、記憶部921に記憶されるデータは、図10に示すデータ構成に限られるものでない。
これらの第二メーカ鍵9211、第二メーカ識別情報9212、第一車載機器識別情報9213および第三車載機器識別情報9214は、後述する受信時または生成時に補助記憶装置930に記憶され、その後、第二機器管理装置900が起動される際に補助記憶装置930から読み出されて記憶部921に書き込まれる。
図において、第一車載機器500は、プロセッサ510と、メモリ520と、補助記憶装置530と、通信装置540といったハードウェアを備えるコンピュータで、これらのハードウェアは、信号線を介して互いに接続されている。また、プロセッサ510、メモリ520、補助記憶装置530および通信装置540は、図2で説明したプロセッサ110、メモリ120、補助記憶装置130および通信装置140に相当するハードウェアである。
さらに、補助記憶装置530にはOSが記憶されており、その少なくとも一部がメモリ520にロードされて、プロセッサ510によって実行される。
すなわち、プロセッサ510は、OSを実行しながら、「部」の機能を実現するプログラムを実行することになる。
なお、第一車載機器500は、プロセッサ510を代替する複数のプロセッサを備えてもよく、複数のプロセッサに「部」の機能を実現するプログラムの実行を分担させてもよい。また、「部」の機能を実現するプログラムは、不揮発性の記憶媒体にコンピュータ読み取り可能に記憶させることができる。さらに、「部」は「処理」または「工程」に読み替えてもよく、「部」の機能は、ファームウェアで実現してもよい。
これらの第二メーカ識別情報5211、第一車載機器識別情報5212、第一車載機器鍵5213および共有鍵5214は、後述する受信時または復号時に補助記憶装置530に記憶され、その後、第一車載機器500が起動される際に補助記憶装置530から読み出されて記憶部521に書き込まれる。
図において、第二車載機器600は、プロセッサ610と、メモリ620と、補助記憶装置630と、通信装置640といったハードウェアを備えるコンピュータで、これらのハードウェアは、信号線を介して互いに接続されている。
また、プロセッサ610、メモリ620、補助記憶装置630および通信装置640は、図2で説明したプロセッサ110、メモリ120、補助記憶装置130および通信装置140に相当するハードウェアである。
すなわち、プロセッサ610は、OSを実行しながら、「部」の機能を実現するプログラムを実行することになる。
ここで、「部」の機能を実現するプログラムを実行して得られるデータは、メモリ620、補助記憶装置630、プロセッサ610内のレジスタまたはプロセッサ610内のキャッシュメモリといった記憶装置に記憶される。
なお、第二車載機器600は、プロセッサ610を代替する複数のプロセッサを備えてもよく、複数のプロセッサに「部」の機能を実現するプログラムの実行を分担させてもよい。また、「部」の機能を実現するプログラムは、不揮発性の記憶媒体にコンピュータ読み取り可能に記憶させることができる。さらに、「部」は、「処理」または「工程」に読み替えてもよく、「部」の機能は、ファームウェアで実現してもよい。
なお、記憶部621に記憶されるデータの内容については後述する。また、記憶部621に記憶されるデータは、図14に示すデータ構成に限られるものでない。
これらの第一メーカ識別情報6211、第二車載機器識別情報6212、第二車載機器鍵6213および共有鍵6214は、後述する受信時または復号時に補助記憶装置630に記憶され、その後、第二車載機器600が起動される際に補助記憶装置630から読み出されて記憶部621に書き込まれる。
ここで、第二車載機器600は、GW400と同じ第一メーカ801により製造されているものとしているため、記憶部621に記憶される第一メーカ識別情報6211の値は、GW400の記憶部421に記憶される第一メーカ識別情報4211の値と同じである。
図において、第三車載機器700は、プロセッサ710と、メモリ720と、補助記憶装置730と、通信装置740といったハードウェアを備えるコンピュータで、これらのハードウェアは、信号線を介して互いに接続されている。また、プロセッサ710、メモリ720、補助記憶装置730および通信装置740は、図2で説明したプロセッサ110、メモリ120、補助記憶装置130および通信装置140に相当するハードウェアである。
すなわち、プロセッサ710は、OSを実行しながら、「部」の機能を実現するプログラムを実行することになる。
ここで、「部」の機能を実現するプログラムを実行して得られるデータは、メモリ720、補助記憶装置730、プロセッサ710内のレジスタまたはプロセッサ710内のキャッシュメモリといった記憶装置に記憶される。
また、メモリ720は、第三車載機器700で使用、生成、入力、出力、送信または受信されるデータが記憶される記憶部721として機能する。但し、他の記憶装置が記憶部721として機能するように構成してもよい。
なお、第三車載機器700は、プロセッサ710を代替する複数のプロセッサを備えてもよく、複数のプロセッサに「部」の機能を実現するプログラムの実行を分担させてもよい。また、「部」の機能を実現するプログラムは、不揮発性の記憶媒体にコンピュータ読み取り可能に記憶することができる。さらに、「部」は、「処理」または「工程」に読み替えてもよく、「部」の機能は、ファームウェアで実現してもよい。
なお、記憶部721に記憶されるデータの内容については後述する。また、記憶部721に記憶されるデータは、図16に示すデータに限られるものでない。
これらの第二メーカ識別情報7211、第三車載機器識別情報7212、第三車載機器鍵7213および共有鍵7214は、後述する受信時または復号時に補助記憶装置730に記憶され、その後、第三車載機器700が起動される際に補助記憶装置730から読み出されて記憶部721に書き込まれる。
ここで、第三車載機器700は、第一車載機器500と同じ第二メーカ901が製造しているものとしているため、記憶部721に記憶される第二メーカ識別情報7211の値は、第一車載機器500の記憶部521に記憶される第二メーカ識別情報5211の値と同じである。
なお、この実施の形態に係る鍵共有システムの動作は、鍵共有方法に相当し、鍵共有方法の手順は、鍵共有プログラムの手順に相当する。また、鍵管理装置100の手順は、鍵管理プログラムの手順に相当し、第一機器管理装置800および第二機器管理装置900の動作の手順は、機器管理プログラムの手順に相当する。さらに、GW400、第一車載機器500、第二車載機器600および第三車載機器700の動作の手順は、機器プログラムの手順に相当する。
まず、図17に示すステップS1701において、鍵管理装置100が車両300から鍵要求を受けると、マスタ鍵生成部111は、マスタ鍵1211を生成する。このマスタ鍵1211は、第一メーカ鍵1221および第二メーカ鍵1222を生成するために用いられる鍵である。
具体的には、マスタ鍵生成部111は、乱数を生成し、生成された乱数を入力として鍵生成関数を実行する。この鍵生成関数は、鍵を生成するための関数で、生成された鍵がマスタ鍵1211である。
具体的には、まず、メーカ鍵生成部112がランダムに文字列を生成し、第一メーカ識別情報1212を生成する。なお、メーカ鍵生成部112は、複数のメーカ識別情報を含んだリストからいずれかのメーカ識別情報を第一メーカ識別情報1212として選択してもよい。また、メーカ鍵生成部112は、第一メーカ識別情報1212を他の方法で生成してもよい。
ここで、第一メーカ鍵1221、第一メーカ識別情報1212、第二メーカ鍵1222および第二メーカ識別情報1213は、安全に送信されるものとする。具体的には、これらは、データを暗号化して送受信する方法の一つであるTLS(Transport Layer Security)を用いて送信される。また、オフラインにより安全に配布されてもよい。
また、第二機器管理装置900の受信部941は、第二メーカ鍵1222および第二メーカ識別情報1213を受信し、これらの情報を記憶部921に記憶する。なお、ここで記憶部921に記憶された第二メーカ鍵1222および第二メーカ識別情報1213を第二メーカ鍵9211および第二メーカ識別情報9212という。
なお、機器鍵は、認証鍵または機器認証鍵ともいう。
具体的には、機器鍵生成部811は、GW鍵8221および第二車載機器鍵8222を以下のように生成する。
次いで、機器鍵生成部811は、第一メーカ鍵8211とGW識別情報8213とを入力として、鍵生成関数を実行する。生成される鍵がGW鍵8221である。さらに、機器鍵生成部811は、第一メーカ鍵8211と第二車載機器識別情報8214とを入力として、鍵生成関数を実行する。生成される鍵が第二車載機器鍵8222である。
ここで、第一車載機器鍵9221は、第一車載機器500用の機器鍵である。また、第三車載機器鍵9222は、第三車載機器700用の機器鍵である。
なお、第一車載機器識別情報9213および第一車載機器鍵9221と、第三車載機器識別情報9214および第三車載機器鍵9222を生成する方法は、GW識別情報8213およびGW鍵8221を生成する方法と同じである。
また、第二機器管理装置900の送信部942は、第二メーカ識別情報9212、第一車載機器識別情報9213および第一車載機器鍵9221を第一車載機器500に送信する。同様に、第二メーカ識別情報9212、第三車載機器識別情報9214および第三車載機器鍵9222を第三車載機器700に送信する。
また、第三車載機器700は、受信部741により第二メーカ識別情報9212、第三車載機器識別情報9214および第三車載機器鍵9222を受信し、受信された第二メーカ識別情報9212、第三車載機器識別情報9214および第三車載機器鍵9222を記憶部721に記憶する。ここで、記憶部721に記憶された第二メーカ識別情報9212、第三車載機器識別情報9214および第三車載機器鍵9222を、第二メーカ識別情報7211、第三車載機器識別情報7212および第三車載機器鍵7213という。
この図17におけるステップS1701からステップS1704の処理は、第一メーカ801および第二メーカ901の工場において、GW400、第一車載機器500、第二車載機器600および第三車載機器700の製造が開始されるよりも前の段階で1度実施される。また、ステップS1705からステップS1707の処理は、事業者101によって車両300が製造されるよりも前の段階で、例えば第一メーカ801の工場においてGW400や第二車載機器600を製造する段階で実施される。したがって、事業者101は、第一メーカ801および第二メーカ901から、固有の機器鍵が設定されたGW400、第一車載機器500、第二車載機器600および第三車載機器700を購入し、事業者101の工場で車両300を製造することになる。
まず、ステップS1801において、GW400は、第一車載機器500に情報を要求する。
すなわち、図19に示すようにステップS1901において、GW400の情報要求部411は、チャレンジレスポンス認証においてチャレンジと呼ばれるデータであるチャレンジデータ1900を生成する。具体的には、情報要求部411は、乱数を生成し、この生成された乱数がチャレンジデータ1900となる。
次に、ステップS1903において、送信部442は、構成情報4215を参照し、先頭に設定されている第一車載機器ネットワークアドレス42151を送信先として、情報要求1910を送信する。
すなわち、図20に示すように、ステップS2001において、第一車載機器500は、ステップS1903でGW400が送信した情報要求1910を受信部541により受信し、ステップS2002において、情報応答部511によりチャレンジデータ1900と第一車載機器鍵5213とを用いてチャレンジレスポンス認証においてレスポンスと呼ばれるデータであるレスポンスデータ2000を生成する。具体的には、情報応答部511は、レスポンスデータ2000を以下のように生成する。
その後、ステップS2004において、送信部542は、構成情報4215を参照し、第一車載機器500のネットワークアドレスである第一車載機器ネットワークアドレス42151の次に設定されている第二車載機器ネットワークアドレス42152を送信先として、情報応答2010を送信する。
すなわち、図21に示すように、ステップS2101において、第二車載機器600は、ステップS2004で第一車載機器500が送信した情報応答2010を受信部641により受信し、ステップS2102において、情報応答部611によりレスポンスデータ2000と第二車載機器鍵6213とを用いてレスポンスデータ2100を生成する。具体的には、情報応答部611は、レスポンスデータ2100を以下のように生成する。
その後、ステップS2104において、送信部642は、構成情報4215を参照し、第二車載機器600のネットワークアドレスである第二車載機器ネットワークアドレス42152の次に設定されている第三車載機器ネットワークアドレス42153を送信先として、情報応答2110を送信する。
すなわち、図22に示すように、ステップS2201において、第三車載機器700は、ステップS2104において第二車載機器600が送信した情報応答2110を受信部741により受信し、ステップS2202において、レスポンスデータ2100と第三車載機器鍵7213とを用いて、情報応答部711によりレスポンスデータ2200を生成する。具体的には、第三車載機器700の情報応答部711は、レスポンスデータ2200を以下のように生成する。
その後、ステップS2204において、送信部742は、構成情報4215を参照し、第三車載機器700のネットワークアドレスである第三車載機器ネットワークアドレス42153の次に設定されているGWネットワークアドレス42154を送信先として、情報応答2210を送信する。
すなわち、図23に示すように、ステップS2301において、GW400は、ステップS2204で第三車載機器700が送信した情報応答2210を受信部441により受信する。
この情報応答2210には、チャレンジデータ1900、レスポンスデータ2200、第二メーカ識別情報7211、第三車載機器識別情報7212、第一メーカ識別情報6211、第二車載機器識別情報6212、第二メーカ識別情報5211、第一車載機器識別情報5212および構成情報4215が含まれる。
ここで、GW400の共有鍵要求部412は、所定のエラー判定を行い、エラーと判定した場合には直ちに本フローチャートを終了する。例えば、所定の時間内に情報応答2210を受信しなかった場合、受信した情報応答2210の中に含まれたチャレンジデータ1900の値が正しくない場合、受信した情報応答2210の中に含まれたメーカ識別情報および車載機器識別情報の数が構成情報4215に設定されている車載機器の数と一致しない場合などが生じたときにエラーと判定することになる。
一方、エラーで終了していない場合、ステップS1807に進み、鍵管理装置100は、暗号化共有鍵をGW400に送信する。
すなわち、図24に示すように、ステップS2401において、鍵管理装置100は、鍵要求2300を受信部141により受信する。
この鍵要求2300には、GW400の情報である第一メーカ識別情報4211およびGW識別情報4212と、チャレンジデータ1900と、レスポンスデータ2200と、第三車載機器700の情報である第二メーカ識別情報7211および第三車載機器識別情報7212と、第二車載機器600の情報である第一メーカ識別情報6211および第二車載機器識別情報6212と、第一車載機器500の情報である第二メーカ識別情報5211および第一車載機器識別情報5212とが含まれる。
また、鍵管理装置100は、マスタ鍵1211と第二メーカ識別情報7211とを用いて、メーカ鍵生成部112により第二メーカ鍵1232を生成する。この第二メーカ鍵1232は、ステップS1702で生成した第二メーカ鍵1222に対応する鍵である。ここで、第二メーカ識別情報5211が正しい場合、第二メーカ鍵1232は、第二メーカ鍵1222と一致することになる。
また、鍵管理装置100は、第二メーカ鍵1232と第三車載機器識別情報7212とを用いて、機器鍵生成部113により第三車載機器鍵1252を生成する。ここで、第二メーカ鍵1232と第三車載機器識別情報7212とが正しい場合、第三車載機器鍵1252は、ステップS1705で第二機器管理装置900の機器鍵生成部911が生成した第三車載機器鍵9222、およびステップS1707で第三車載機器700の記憶部721に記憶した第三車載機器鍵7213と一致することになる。
なお、GW鍵1241、第二車載機器鍵1242、第一車載機器鍵1251および第三車載機器鍵1252を生成する方法は、図17のステップS1705でGW鍵8221、第二車載機器鍵8222、第一車載機器鍵9221、および第三車載機器鍵9222を生成する方法と同じである。
すなわち、図25に示すように、ステップS2501において、鍵管理装置100は、第三車載機器鍵1252を用いて認証情報検証部114によりレスポンスデータ2200を復号する。復号した値をレスポンスデータ1260とする。
次に、ステップS2502において、鍵管理装置100は、第二車載機器鍵1242を用いて、認証情報検証部114によりレスポンスデータ1260を復号する。復号した値をレスポンスデータ1261とする。
さらに、ステップS2503において、鍵管理装置100は、第一車載機器鍵1251を用いて認証情報検証部114によりレスポンスデータ1261を復号する。復号した値をチャレンジデータ1270とする。
なお、ステップS2501からステップS2503の各ステップにおいて復号に使用する暗号アルゴリズムは、ステップS2002において第一車載機器500が使用したものと同じである。
同様に、暗号化共有鍵生成部116は、第一車載機器鍵1251を用いて共有鍵1280を暗号化して第二暗号化共有鍵1291を、第二車載機器鍵1242を用いて共有鍵1280を暗号化して第三暗号化共有鍵1292を、第三車載機器鍵1252を用いて共有鍵1280を暗号化して第四暗号化共有鍵1293を、それぞれ生成する。
具体的には、暗号化共有鍵生成部116は、認証付き暗号方式で、共有鍵1280を暗号化する。より具体的には、暗号化共有鍵生成部116は、機器鍵と共有鍵1280とを入力として、認証付き暗号方式の暗号化関数を実行する。入力となる機器鍵は、GW鍵1241、第一車載機器鍵1251、第二車載機器鍵1242または第三車載機器鍵1252である。
一方、図24に示した鍵応答処理フローチャートが正常に終了した場合、ステップS1809に進み、ステップS1809において、GW400は、暗号化共有鍵を共有鍵に復号する。
ここで、図26に示すように、ステップS2601において、GW400の受信部441は、鍵応答2400を受信する。この鍵応答2400には、第一暗号化共有鍵1290、第二暗号化共有鍵1291、第三暗号化共有鍵1292および第四暗号化共有鍵1293が含まれている。
この認証付き暗号方式における復号では、認証および復号が行われ、認証が成功した場合に復号が成功する。逆に、認証が失敗した場合には復号が失敗する。
次に、ステップS2603に移行し、ステップS2602で復号が成功した場合、ステップS2604に進む。また、復号が失敗した場合、図26に示す鍵復号処理フローチャートを終了する。
次に、ステップS2605において、GW400の送信部442は、鍵応答2400から第一暗号化共有鍵1290を除いた残りのデータ、すなわち、第二暗号化共有鍵1291、第三暗号化共有鍵1292および第四暗号化共有鍵1293を含むデータを、構成情報4215を参照して構成情報4215に設定されている全てのネットワークアドレスに届くよう送信する。この送信は、ブロードキャスト送信である。
同様に、第二車載機器600の共有鍵復号部612は、第二車載機器鍵6213を用いて第三暗号化共有鍵1292を復号し、第三車載機器700の共有鍵復号部712は、第三車載機器鍵7213を用いて第四暗号化共有鍵1293を復号する。
なお、共有鍵復号部612および共有鍵復号部712における復号方法は、共有鍵復号部512における復号方法と同じである。
次に、ステップS2704において、第一車載機器500の記憶部521は、ステップS2702において第二暗号化共有鍵1291を復号した結果を共有鍵5214として記憶する。この共有鍵5214は、ステップS2406において鍵管理装置100が生成した共有鍵1280と同じ鍵である。
同様に、第二車載機器600の記憶部621は、ステップS2702において第三暗号化共有鍵1292を復号した結果を共有鍵6214として記憶する。この共有鍵6214は、ステップS2406において鍵管理装置100が生成した共有鍵1280と同じ鍵である。
同様に、第三車載機器700の記憶部721は、ステップS2702において第四暗号化共有鍵1293を復号した結果を共有鍵7214として記憶する。この共有鍵7214は、ステップS2406において鍵管理装置100が生成した共有鍵1280と同じ鍵である。
したがって、GW400、第一車載機器500、第二車載機器600および第三車載機器700の間で安全にデータを通信することができる。
また、この発明の実施の形態1に係る鍵共有システムによれば、GW400が第一車載機器500、第二車載機器600および第三車載機器700との間で鍵共有を行う際に、鍵管理装置100とGW400との間でやり取りされるデータは、鍵要求2300および鍵応答2400のみとなり、当該鍵共有処理に要する全体の処理時間を短縮することが可能になる。
特に、上述では説明を簡略化させるため、車両300内に存在する車載機器を第一車載機器500、第二車載機器600および第三車載機器700の3つのみとしたが、実際の自動車車両には数十から百数十個の数の車載機器が搭載されているため、この発明によって鍵管理装置100とGW400との間でやり取りされるデータ数の削減に大きな効果を得ることができる。
第1に、GW400が送付したチャレンジに対する、第一車載機器500、第二車載機器600および第三車載機器700のレスポンスデータの生成では、暗号化の際に乱数を、使い捨ての値であるノンス(Number Used Once:以下、Nonceと称す)として用いることが望ましい。具体的には、図20に示すステップS2002において、第一車載機器500の情報応答部511が乱数を生成して、その乱数をNonceとし、チャレンジデータ1900を第一車載機器鍵5213およびNonceで暗号化した結果の値をレスポンスデータ2000とする。また、ステップS2003において、情報応答部511が情報応答2010の中にNonceを含める。
さらに、第二車載機器600および第三車載機器700も、同様に、乱数を生成し、その乱数をNonceとして使用して暗号化を行う。また、情報応答の中にNonceの情報も含める。
また、GW400は、図18に示すステップS1805において、第一車載機器500、第二車載機器600および第三車載機器700がそれぞれ情報応答に含めたNonceを、そのまま鍵要求2300に含めて鍵管理装置100に送信し、図24に示すステップS2404において、鍵管理装置100の認証情報検証部114がレスポンス復号処理の際にそれらNonceを用いてレスポンスデータの復号を行う。
次に、ステップS2804において、鍵管理装置100の認証情報検証部114は、鍵要求2300に含まれるレスポンスデータ2200を検証する。
次に、ステップS2902において、認証情報検証部114は、認証コード2910に対し、第二車載機器鍵1242で認証コード2911を生成し、ステップS2903において、認証コード2911に対し、第三車載機器鍵1252で認証コード2912を生成する。
なお、図28に示すステップS2406からステップS2409は、図24のステップS2406からステップS2409と同一であるため、その説明を省略する。
また、構成情報4215の内容のうち、第一車載機器500には次の送付先である第二車載機器ネットワークアドレス42152の情報のみを配布し、同様に、第二車載機器600には第三車載機器ネットワークアドレス42153の情報のみを配布し、第三車載機器700にはGWネットワークアドレス42154の情報のみを配布してもよい。
具体的には、図27に示すステップS2702において暗号化共有鍵の復号が成功した場合、第一車載機器500と第二車載機器600と第三車載機器700とは、成功通知をGW400に送信し、逆に、暗号化共有鍵の復号が失敗した場合、失敗通知をGW400に送信する。ここで、第一車載機器500と第二車載機器600と第三車載機器700の全てから成功通知を受信した場合、GW400は、共有鍵4214を記憶した上で、共有成功通知をブロードキャスト送信する。また、第一車載機器500と第二車載機器600と第三車載機器700とは、共有成功通知を受信すると、それぞれ、共有鍵5214と共有鍵6214と共有鍵7214とを記憶することになる。
上述の実施の形態1においては、GW400が車両300内に存在する全ての車載機器に対して同時に鍵を共有するように構成しているが、車両300内のネットワークが複数のドメインと呼ばれる単位に分割され、各車載機器がその機能によっていずれかのドメインに属するよう構成されている場合には、鍵共有処理をドメイン単位で行うようにしてもよく、このような実施の形態を図30に示している。なお、ドメインには、例えばボディ系、情報系、パワー系などが存在する。
なお、鍵管理装置100、ネットワーク200、GW400、第一車載機器500、第二車載機器600および第三車載機器700は、実施の形態1で説明したものと同一である。また、第四車載機器330、第五車載機器340および第六車載機器350の構成は、第一車載機器500、第二車載機器600および第三車載機器700と同様であるため、その説明を省略する。
なお、第一メーカ識別情報4211、GW識別情報4212、GW鍵4213および共有鍵4214については、実施形態1と同一である。また、ドメインA構成情報3101は、実施の形態1における構成情報4215と同一である。さらに、ドメインB構成情報3102には、図32に示すように、第四車載機器330のネットワークアドレスの値である第四車載機器ネットワークアドレス31021、第五車載機器340のネットワークアドレスの値である第五車載機器ネットワークアドレス31022、第六車載機器350のネットワークアドレスの値である第六車載機器ネットワークアドレス31023およびGWネットワークアドレス31024が設定される。また、GW400のネットワークアドレスの値であるGWネットワークアドレス31024が設定される。このGWネットワークアドレス31024は、実施の形態1におけるGWネットワークアドレス42154と同一である。
この実施の形態2にかかる鍵共有システムでは、GW400がドメイン単位で鍵共有処理を行うことになる。具体的には、まず、GW400は、ドメインA310に属する第一車載機器500、第二車載機器600および第三車載機器700に対して、図18に示した鍵共有フローチャートを実施する。この時、図19に示すステップS1902においては、情報要求1910に含める情報としてドメインA構成情報3101を用いることになる。この図18に示した鍵共有フローチャートを実施した結果、GW400と第一車載機器500、第二車載機器600および第三車載機器700とは、共有鍵を共有することができる。
なお、鍵管理装置100、第一機器管理装置800、GW400、第二機器管理装置900、第一車載機器500、第二車載機器600および第三車載機器700の機能は、ソフトウェアとハードウェアとの組み合わせで実現してもよい。すなわち、「部」の機能の一部をソフトウェアで実現し、「部」の機能の残りをハードウェアで実現してもよい。
さらに、上述の実施の形態は、好ましい形態の例示であり、実施の形態を部分的に実施してもよく、他の形態と組み合わせて実施してもよく、フローチャート等を用いて説明した手順は、適宜に変更してもよい。
Claims (18)
- 鍵管理装置を有する親局と複数の端末機器を備えた子局とをネットワークを介して通信し、鍵を共有する鍵管理システムであって、
前記鍵管理装置は、
前記子局の通信機器を識別する通信機器識別情報と、前記通信機器と通信する複数の端末機器それぞれを識別する複数の端末機器識別情報と、前記通信機器が生成したチャレンジと、前記チャレンジに対して前記複数の端末機器それぞれがそれぞれの端末機器固有鍵を用いて生成したレスポンスと、を含む鍵要求を受信する受信部と、
前記鍵要求に含まれる前記通信機器識別情報を用いて、前記通信機器の通信機器固有鍵を生成し、前記鍵要求に含まれる前記複数の端末機器識別情報を用いて、複数の端末機器それぞれの前記端末機器固有鍵を生成する機器鍵生成部と、
前記生成した前記端末機器固有鍵を用いて前記チャレンジと前記レスポンスを検証する認証情報検証部と、
前記認証情報検証部により検証が成功した場合、前記通信機器と前記複数の端末機器が共有する共有鍵を生成する共有鍵生成部と、
前記共有鍵を前記通信機器固有鍵で暗号化し、かつ、前記共有鍵を前記複数の端末機器それぞれの前記端末機器固有鍵で暗号化した暗号化共有鍵を生成する暗号化共有鍵生成部と、
前記暗号化共有鍵を含む鍵応答を生成する鍵応答生成部と、
前記鍵応答を前記通信機器に送信する送信部とを備えたことを特徴とする鍵管理システム。 - 前記鍵管理装置および前記複数の端末機器は、複数のメーカによって製造され、これらの機器を組み合わせて構成されるものであって、
前記共有鍵生成部は、
前記鍵要求に含まれる前記端末機器のメーカを識別する第一メーカ識別情報を用いて第一メーカ再生鍵を生成し、前記第一メーカ再生鍵と前記鍵要求に含まれる前記通信機器識別情報とを用いて前記通信機器固有鍵を生成し、前記鍵要求に含まれる前記複数の端末機器それぞれのメーカを識別する複数のメーカ識別情報を用いて複数のメーカ再生鍵を生成し、前記複数のメーカ再生鍵と前記鍵要求に含まれる前記複数の端末機器識別情報とを用いて前記複数の端末機器それぞれの前記端末機器固有鍵を生成するようにしたことを特徴とする請求項1に記載の鍵管理システム。 - 前記レスポンスは、
前記チャレンジを第一の端末機器が第一の端末機器固有鍵で暗号化して第一のレスポンスを生成し、
前記第一のレスポンスを第二の端末機器が第二の端末機器固有鍵で暗号化して第二のレスポンスを生成し、
さらに、同様の処理を前記複数の端末機器で順次、第(N―1)の端末機器が第Nの端末機器固有鍵で暗号化して第Nのレスポンスを生成するまで行い、
前記第Nのレスポンスを前記親局に送信するようにしたことを特徴とする請求項1または2に記載の鍵管理システム。 - 前記認証情報検証部は、
前記鍵要求に含まれる前記レスポンスに対し、前記共有鍵生成部で生成した前記第Nの端末機器固有鍵から前記第一の端末機器固有鍵それぞれを順に用いて復号してチャレンジを生成し、
この生成したチャレンジが前記鍵要求に含まれる前記チャレンジと一致するかを検証するようにしたことを特徴とする請求項3に記載の鍵管理システム。
- 前記レスポンスは、
前記チャレンジに対し、第一の端末機器が第一の端末機器固有鍵で第一の認証コードを生成し、
前記第一の認証コードに対し、第二の端末機器が第二の端末機器固有鍵で第二の認証コードを生成し、
さらに、同様の処理を前記複数の端末機器で順次、第Nの端末機器が第Nの端末機器固有鍵で第Nの認証コードを生成するまで行い、
前記第Nの認証コードを前記レスポンスとするようにしたことを特徴とする請求項1または2に記載の鍵管理システム。 - 前記認証情報検証部は、
前記鍵要求に含まれる前記チャレンジに対し、前記共有鍵生成部で生成した前記第一の端末機器固有鍵から前記第Nの端末機器固有鍵それぞれを順に用いて認証コードを生成し、
前記生成した認証コードが前記鍵要求に含まれる前記レスポンスと一致するかを検証するようにしたことを特徴とする請求項5に記載の鍵管理システム。 - 製品内に設けられた第一から第Nまでの複数の端末機器それぞれの間で鍵を共有する通信機器であって、
前記通信機器は、
前記第一から第Nまでの複数の端末機器それぞれのネットワーク情報を記憶した構成情報を有し、
情報要求を生成し、前記構成情報を参照して、前記第一の端末機器に前記情報要求を送信する情報要求部と、
前記情報要求に対する情報応答を前記第Nの端末機器から受信する受信部と、
前記情報応答から鍵要求を生成し、前記鍵要求を鍵管理装置に送信する共有鍵要求部と、
前記鍵要求に対する暗号化共有鍵を前記鍵管理装置から受信する受信部と、
前記暗号化共有鍵に含まれる第一暗号化共有鍵を、前記通信機器の通信機器固有鍵を用いて復号して共有鍵を取得する共有鍵復号部と、
前記暗号化共有鍵に含まれるその他の暗号化共有鍵を、前記構成情報を参照して、前記第一から第Nまでの複数の端末機器に送信する共有鍵配布部とを備えたことを特徴とする通信機器。 - 前記情報要求は、
前記通信機器が生成したチャレンジと、前記構成情報とを含み、
前記情報応答は、
前記第一から第Nまでの複数の端末機器それぞれを識別する第一から第Nまでの複数の端末機器識別情報と、前記チャレンジに対し、前記第一から第Nまでの複数の端末機器それぞれがそれぞれの端末機器固有鍵を用いて生成したレスポンスとを含み、
前記鍵要求は、
前記チャレンジと、前記レスポンスと、前記通信機器を識別する通信機器識別情報と、前記第一から第Nまでの複数の端末機器識別情報とを含むことを特徴とする請求項7に記載の通信機器。 - 前記レスポンスは、
前記チャレンジを第一の端末機器が第一の端末機器固有鍵で暗号化して第一のレスポンスを生成し、
前記第一のレスポンスを第二の端末機器が第二の端末機器固有鍵で暗号化して第二のレスポンスを生成し、
さらに、同様の処理を各端末機器にて順次、第Nの端末機器が第Nの端末機器固有鍵で暗号化して第Nのレスポンスを生成するまで行い、
前記第Nのレスポンスを前記レスポンスとすることを特徴とする請求項8に記載の通信機器。 - 前記レスポンスは、
前記チャレンジに対し、第一の端末機器が第一の端末機器固有鍵で第一の認証コードを生成し、
前記第一の認証コードに対し、第二の端末機器が第二の端末機器固有鍵で第二の認証コードを生成し、
さらに、同様の処理を各端末機器にて順次、第Nの端末機器が第Nの端末機器固有鍵で第Nの認証コードを生成するまで行い、
前記第Nの認証コードを前記レスポンスとすることを特徴とする請求項8に記載の通信機器。 - 前記複数の端末機器は、複数のドメインに分割されて形成されており、
前記通信機器は、
前記ドメイン内に存在する複数の端末機器それぞれのネットワーク情報を記憶した構成情報を前記ドメイン毎に備え、
前記情報要求部による情報要求の送信と、前記共有鍵要求部による鍵要求の送信と、前記共有鍵復号部による共有鍵の復号と、前記共有鍵配布部による暗号化共有鍵の送信とを、前記ドメイン毎に実施するように構成したことを特徴とする請求項7から10のいずれか1項に記載の通信機器。 - 通信機器および第一から第Nまでの複数の端末機器を有する子局と、この子局に対しネットワークを介して通信する親局との間で鍵を共有する鍵共有方法であって、
前記通信機器が情報要求を生成して第一の端末機器に送信し、
前記第一の端末機器が前記情報要求に対する第一の情報応答を生成して第二の端末機器に送信し、
さらに、同様の処理を各端末機器にて順次行い、第Nの端末機器が第Nの情報応答を生成して前記通信機器に送信し、
前記通信機器が前記第Nの情報応答から鍵要求を生成して鍵管理装置に送信し、
前記鍵要求は、前記通信機器を識別する通信機器識別情報と、前記通信機器と通信する第一から第Nまでの複数の端末機器それぞれを識別する第一から第Nまでの複数の端末機器識別情報と、前記通信機器が生成したチャレンジと、前記チャレンジに対して前記第一から第Nまでの複数の端末機器それぞれがそれぞれの端末機器固有鍵を用いて生成したレスポンスとを含み、
前記鍵管理装置は、前記鍵要求に含まれる前記通信機器識別情報を用いて前記通信機器の通信機器固有鍵を生成し、前記鍵要求に含まれる前記第一から第Nまでの複数の端末機器識別情報を用いて前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵を生成し、前記生成した前記端末機器固有鍵を用いて前記チャレンジと前記レスポンスを検証し、検証に成功した場合に、前記通信機器と前記第一から第Nまでの複数の端末機器が共有する共有鍵を生成するとともに当該生成した共有鍵を前記通信機器固有鍵で暗号化し、かつ、前記共有鍵を前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵で暗号化して暗号化共有鍵を生成し、前記暗号化共有鍵を含む鍵応答を生成して前記通信機器に送信し、
前記通信機器が、前記暗号化共有鍵に含まれる、前記通信機器固有鍵で暗号化された暗号化共有鍵を、前記通信機器の前記通信機器固有鍵を用いて復号して共有鍵を取得し、
前記暗号化共有鍵を前記第一から第Nまでの複数の端末機器に送信し、
前記第一から第Nまでの複数の端末機器それぞれが、前記共有鍵を前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵で暗号化された暗号化共有鍵を、前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵で復号して共有鍵を取得するようにしたことを特徴とする鍵共有方法。 - 前記鍵管理装置および前記第一から第Nまでの複数の端末機器は、複数のメーカによって製造された機器であり、
前記鍵管理装置は、
前記鍵要求に含まれる前記通信機器のメーカを識別する第一メーカ識別情報を用いて第一メーカ再生鍵を生成するとともに、前記第一メーカ再生鍵と前記鍵要求に含まれる前記通信機器識別情報とを用いて前記通信機器固有鍵を生成し、さらに、前記鍵要求に含まれる前記第一から第Nまでの複数の端末機器それぞれのメーカを識別する複数のメーカ識別情報を用いて複数のメーカ再生鍵を生成するとともに、前記複数のメーカ再生鍵と前記鍵要求に含まれる前記第一から第Nまでの複数の端末機器識別情報とを用いて前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵を生成するようにしたことを特徴とする請求項12に記載の鍵共有方法。 - 前記鍵要求に含まれる前記レスポンスは、
前記チャレンジを第一の端末機器が第一の端末機器固有鍵で暗号化して第一のレスポンスを生成し、
前記第一のレスポンスを第二の端末機器が第二の端末機器固有鍵で暗号化して第二のレスポンスを生成し、
さらに、同様の処理を各端末機器にて順次、第Nの端末機器が第Nの端末機器固有鍵で暗号化して第Nのレスポンスを生成するまで行い、
前記第Nのレスポンスを前記レスポンスとするようにしたことを特徴とする請求項12または13に記載の鍵共有方法。 - 前記鍵管理装置は、
前記鍵要求に含まれる前記レスポンスに対し、前記生成した前記第Nの端末機器固有鍵から前記第一の端末機器固有鍵それぞれを順に用いて復号してチャレンジを生成し、
当該生成したチャレンジが前記鍵要求に含まれる前記チャレンジと一致するかを検証することを特徴とする請求項14に記載の鍵共有方法。 - 前記レスポンスは、
前記チャレンジに対して第一の端末機器が第一の端末機器固有鍵で第一の認証コードを生成し、
前記第一の認証コードに対して第二の端末機器が第二の端末機器固有鍵で第二の認証コードを生成し、
さらに、同様の処理を各端末機器にて順次、第Nの端末機器が第Nの端末機器固有鍵で第Nの認証コードを生成するまで行い、
前記第Nの認証コードを前記レスポンスとするようにしたことを特徴とする請求項12または13に記載の鍵共有方法。 - 前記鍵管理装置は、
前記鍵要求に含まれる前記チャレンジに対して前記生成した前記第一の端末機器固有鍵から前記第Nの端末機器固有鍵それぞれを順に用いて認証コードを生成し、
当該生成した認証コードが前記鍵要求に含まれる前記レスポンスと一致するかを検証するようにしたことを特徴とする請求項16に記載の鍵共有方法。 - 前記複数の端末機器は、複数のドメインに分割されて形成されており、
前記通信機器が前記情報要求の送信と、前記鍵要求の送信と、前記共有鍵の復号と、前記暗号化共有鍵の送信とをいずれも前記ドメイン毎に実施するようにしたことを特徴とする請求項12から17のいずれか1項に記載の鍵共有方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/015303 WO2018189885A1 (ja) | 2017-04-14 | 2017-04-14 | 鍵管理システム、通信機器および鍵共有方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018189885A1 JPWO2018189885A1 (ja) | 2019-06-27 |
JP6721266B2 true JP6721266B2 (ja) | 2020-07-08 |
Family
ID=63793275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019512148A Active JP6721266B2 (ja) | 2017-04-14 | 2017-04-14 | 鍵管理システム、通信機器および鍵共有方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11522685B2 (ja) |
JP (1) | JP6721266B2 (ja) |
CN (1) | CN110495135B (ja) |
DE (1) | DE112017007431T5 (ja) |
WO (1) | WO2018189885A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102450811B1 (ko) * | 2018-11-26 | 2022-10-05 | 한국전자통신연구원 | 차량 내부 네트워크의 키 관리 시스템 |
DE102019212959B3 (de) * | 2019-08-28 | 2021-03-04 | Volkswagen Aktiengesellschaft | Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug |
CN112448816B (zh) * | 2019-08-31 | 2021-10-19 | 华为技术有限公司 | 一种身份验证方法及装置 |
AU2020351156A1 (en) * | 2019-09-16 | 2022-04-21 | Noodle Technology Inc. | Provisioning and authenticating device certificates |
CN112953707A (zh) * | 2019-12-11 | 2021-06-11 | 中兴通讯股份有限公司 | 密钥加密方法、解密方法及数据加密方法、解密方法 |
GB201918419D0 (en) * | 2019-12-13 | 2020-01-29 | Iothic Ltd | Apparatus and methods for encrypted communication |
CN113347133B (zh) * | 2020-02-18 | 2023-04-28 | 华为技术有限公司 | 车载设备的认证方法及装置 |
EP4107038B1 (en) * | 2020-02-18 | 2024-04-17 | BAE Systems Controls Inc. | Authenticating devices over a public communication network |
JP2022091498A (ja) * | 2020-12-09 | 2022-06-21 | セイコーエプソン株式会社 | 暗号通信システム、暗号通信方法および暗号通信装置 |
JP2022094017A (ja) | 2020-12-14 | 2022-06-24 | トヨタ自動車株式会社 | 車載システム |
CN113452517A (zh) * | 2021-06-07 | 2021-09-28 | 北京聚利科技有限公司 | 密钥更新方法、装置、系统、存储介质及终端 |
DE102023205541B3 (de) | 2023-06-14 | 2024-09-19 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zur Implementierung abgesicherter Datenkommunikation |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5992104A (ja) | 1982-11-15 | 1984-05-28 | Kawasaki Steel Corp | 冷間圧延用鋼帯の処理方法およびその装置 |
JP4663992B2 (ja) | 2003-02-07 | 2011-04-06 | パナソニック株式会社 | 端末装置及びそれを備えたデータ保護システム |
CA2502605A1 (en) * | 2003-02-07 | 2004-08-19 | Matsushita Electric Industrial Co., Ltd. | Terminal device and data protection system using the same |
JP4561418B2 (ja) * | 2004-11-08 | 2010-10-13 | 沖電気工業株式会社 | メッセージ認証方法、通信端末装置及びメッセージ認証システム |
CN101005359B (zh) * | 2006-01-18 | 2010-12-08 | 华为技术有限公司 | 一种实现终端设备间安全通信的方法及装置 |
US8296561B2 (en) * | 2006-07-03 | 2012-10-23 | Panasonic Corporation | Certifying device, verifying device, verifying system, computer program and integrated circuit |
JP2008217497A (ja) * | 2007-03-05 | 2008-09-18 | Fuji Electric Holdings Co Ltd | 無線通信システム通信装置および無線通信方法 |
CN101789865B (zh) * | 2010-03-04 | 2011-11-30 | 深圳市华信安创科技有限公司 | 一种用于加密的专用服务器及加密方法 |
JP2013138304A (ja) * | 2011-12-28 | 2013-07-11 | Toyota Motor Corp | セキュリティシステム及び鍵データの運用方法 |
CN102695168B (zh) * | 2012-05-21 | 2015-03-25 | 中国联合网络通信集团有限公司 | 终端设备、加密网关、无线网络安全通信方法及系统 |
JP5992104B2 (ja) * | 2013-07-01 | 2016-09-14 | 三菱電機株式会社 | 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム |
JP6126980B2 (ja) * | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
EP4075719A1 (en) * | 2013-12-15 | 2022-10-19 | Samsung Electronics Co., Ltd. | Secure communication method and apparatus and multimedia device employing same |
EP3605943B1 (en) | 2014-11-13 | 2021-02-17 | Panasonic Intellectual Property Corporation of America | Key management method, vehicle-mounted network system, and key management device |
CN105577680B (zh) * | 2016-01-18 | 2021-03-26 | 青岛海尔智能家电科技有限公司 | 密钥生成方法、解析加密数据方法、装置及密钥管理中心 |
-
2017
- 2017-04-14 WO PCT/JP2017/015303 patent/WO2018189885A1/ja active Application Filing
- 2017-04-14 JP JP2019512148A patent/JP6721266B2/ja active Active
- 2017-04-14 DE DE112017007431.2T patent/DE112017007431T5/de active Pending
- 2017-04-14 US US16/603,730 patent/US11522685B2/en active Active
- 2017-04-14 CN CN201780089401.0A patent/CN110495135B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
WO2018189885A1 (ja) | 2018-10-18 |
US20210111874A1 (en) | 2021-04-15 |
DE112017007431T5 (de) | 2020-01-09 |
CN110495135A (zh) | 2019-11-22 |
JPWO2018189885A1 (ja) | 2019-06-27 |
CN110495135B (zh) | 2022-06-28 |
US11522685B2 (en) | 2022-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6721266B2 (ja) | 鍵管理システム、通信機器および鍵共有方法 | |
JP6683588B2 (ja) | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム | |
CN111756737B (zh) | 数据传输方法、装置、系统、计算机设备及可读存储介质 | |
JP6625293B2 (ja) | 鍵管理装置および通信機器 | |
CN108989024B (zh) | 控制ecu间通信的方法、装置、设备以及相应车辆 | |
US9413732B2 (en) | Vehicle network system | |
EP3487197B1 (en) | Method and apparatus for secure communication between vehicle-to-everything terminals | |
KR102450811B1 (ko) | 차량 내부 네트워크의 키 관리 시스템 | |
JP2017168931A (ja) | 通信ネットワークシステム、車両、カウンタ値通知ノード、カウンタ値共有方法、及びコンピュータプログラム | |
KR102645542B1 (ko) | 차량 내부 네트워크 장치 및 방법 | |
CN113016201A (zh) | 密钥供应方法以及相关产品 | |
CN111917538A (zh) | 基于车载设备的密钥衍生方法、装置及车载设备 | |
CN114793184B (zh) | 一种基于第三方密钥管理节点的安全芯片通信方法及装置 | |
JP6203798B2 (ja) | 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム | |
CN116226940A (zh) | 一种基于pcie的数据安全处理方法以及数据安全处理系统 | |
WO2017216874A1 (ja) | 鍵管理装置、鍵管理プログラムおよび鍵共有方法 | |
JP2018093285A (ja) | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム | |
JP6830877B2 (ja) | 配信システム、鍵生成装置、配信方法、及びコンピュータプログラム | |
JP7003832B2 (ja) | 車両用電子制御システムおよび車両用電子制御装置 | |
KR101974411B1 (ko) | 차량 내 보안 통신 지원 장치 및 그 동작 방법 | |
US20240106638A1 (en) | Method for securely generating and distributing symmetric keys for grouping secure communications | |
JP7049789B2 (ja) | 鍵配信システム、鍵配信装置及び鍵配信方法 | |
JP6519060B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム | |
CN115174605A (zh) | 车联网设备认证方法、装置及处理器可读存储介质 | |
CN117879950A (zh) | 一种嵌入式设备的认证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190311 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190311 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200616 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6721266 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |