WO2018189885A1 - 鍵管理システム、通信機器および鍵共有方法 - Google Patents

鍵管理システム、通信機器および鍵共有方法 Download PDF

Info

Publication number
WO2018189885A1
WO2018189885A1 PCT/JP2017/015303 JP2017015303W WO2018189885A1 WO 2018189885 A1 WO2018189885 A1 WO 2018189885A1 JP 2017015303 W JP2017015303 W JP 2017015303W WO 2018189885 A1 WO2018189885 A1 WO 2018189885A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
response
terminal device
nth
communication device
Prior art date
Application number
PCT/JP2017/015303
Other languages
English (en)
French (fr)
Inventor
雅道 丹治
糸井 誠
信博 小林
晃由 山口
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to DE112017007431.2T priority Critical patent/DE112017007431T5/de
Priority to PCT/JP2017/015303 priority patent/WO2018189885A1/ja
Priority to US16/603,730 priority patent/US11522685B2/en
Priority to CN201780089401.0A priority patent/CN110495135B/zh
Priority to JP2019512148A priority patent/JP6721266B2/ja
Publication of WO2018189885A1 publication Critical patent/WO2018189885A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Definitions

  • the present invention relates to a key management technique for sharing a key for ensuring communication security.
  • Non-Patent Document 1 This method assumes a situation in which a common key used for authentication is shared in advance between a transmitting device and a receiving device.
  • a technique for performing authentication has been proposed.
  • This method assumes a situation in which a common key used for authentication is shared in advance between a transmitting device and a receiving device.
  • automobiles are manufactured by assembling in-vehicle devices made by various manufacturers, it is difficult for each manufacturer to grasp the communication relationship between in-vehicle devices in advance, and a key is set for the in-vehicle device when manufacturing the in-vehicle device. It is difficult.
  • the in-vehicle device may be replaced during operation, it is not sufficient to set a key for the in-vehicle device at the time of manufacture.
  • Patent Document 1 a method of distributing a key using a public key cryptosystem has been proposed.
  • in-vehicle devices have limitations related to cost and resources, it is inevitable that there are in-vehicle devices that do not support the public key cryptosystem. Therefore, it is difficult to apply the method according to Patent Document 1 to all in-vehicle devices.
  • Patent Document 2 proposes a method for securely sharing a common key between devices that do not share a common key used for authentication in advance using a common key cryptosystem. If the method of Patent Document 2 is used, for example, a gateway (Gateway; hereinafter referred to as GW) that interconnects networks using different protocol technologies provided in a vehicle of an automobile wants to perform device authentication of the in-vehicle device. It can be realized by executing as follows.
  • GW Gateway; hereinafter referred to as GW
  • the GW receives manufacturer identification information (hereinafter referred to as ID) and device ID from the in-vehicle device.
  • ID manufacturer identification information
  • the GW passes the manufacturer ID and device ID of the in-vehicle device to the management server.
  • the management server reproduces the manufacturer authentication key from the master key and the manufacturer ID held by itself.
  • the management server reproduces the authentication key of the in-vehicle device using the reproduced manufacturer authentication key and device ID.
  • the management server transmits the reproduced authentication key to the GW.
  • the GW performs mutual authentication with the in-vehicle device using the received authentication key.
  • the other is a case where a new in-vehicle device is added to the vehicle by a dealer or the like, or an existing in-vehicle device is replaced.
  • the GW since the GW already shares the common key in the in-vehicle device that originally exists in the vehicle, it is only necessary to execute the key sharing process with the newly added in-vehicle device. .
  • JP 2004-259262 A Japanese Patent No. 5992104
  • the present invention has been made to solve the above-described problems, and communication packets exchanged between the GW and the management server when the GW performs key sharing with all in-vehicle devices existing in the vehicle.
  • the purpose is to reduce the number of processing times required for the key sharing process.
  • the key management system is: A master station having a key management device and a slave station having a plurality of terminal devices communicate via a network and share a key
  • the key management device includes: Communication device identification information for identifying the communication device of the slave station, a plurality of terminal device identification information for identifying each of a plurality of terminal devices communicating with the communication device, a challenge generated by the communication device, and the challenge
  • a reception unit that receives the key request including a response generated by using each terminal device unique key.
  • a communication device unique key of the communication device is generated using the communication device identification information included in the key request, and each of a plurality of terminal devices is generated using the plurality of terminal device identification information included in the key request.
  • a device key generator for generating the terminal device unique key; An authentication information verification unit that verifies the challenge and the response using the generated terminal device unique key; When verification is successful by the authentication information verification unit, a shared key generation unit that generates a shared key shared by the communication device and the plurality of terminal devices; An encrypted shared key generating unit that generates an encrypted shared key by encrypting the shared key with the communication device unique key and encrypting the shared key with the terminal device unique key of each of the plurality of terminal devices; A key response generation unit that generates a key response including the encrypted shared key; And a transmission unit that transmits the key response to the communication device.
  • the communication device is A key is shared among a plurality of first to N-th terminal devices provided in the product, Having configuration information storing network information of each of the plurality of terminal devices from the first to the Nth,
  • An information request unit that generates an information request, refers to the configuration information, and transmits the information request to the first terminal device;
  • a receiving unit that receives an information response to the information request from the Nth terminal device;
  • a shared key request unit that generates a key request from the information response and transmits the key request to a key management device;
  • a shared key decryption unit for decrypting a first encrypted shared key included in the encrypted shared key using a communication device unique key of the communication device to obtain a shared key;
  • a shared key distributing unit that transmits other encrypted shared keys included in the encrypted shared key to the first to N-th terminal devices with reference to the configuration information. It is said.
  • the key sharing method includes: A method of sharing a key between a slave station having a communication device and first to Nth terminal devices and a master station communicating with the slave station via a network,
  • the communication device generates an information request and sends it to the first terminal device;
  • the first terminal device generates a first information response to the information request and transmits the first information response to the second terminal device;
  • the same processing is sequentially performed in each terminal device, and the Nth terminal device generates an Nth information response and transmits it to the communication device,
  • the communication device generates a key request from the Nth information response and transmits the key request to the key management device;
  • the key request includes communication device identification information for identifying the communication device, and first to Nth terminal device identifications for identifying each of the first to Nth terminal devices communicating with the communication device.
  • the key management device generates a communication device unique key of the communication device using the communication device identification information included in the key request, and a plurality of terminal devices from the first to Nth included in the key request.
  • the identification information is used to generate the terminal device unique key for each of the first to Nth terminal devices, and the challenge and the response are verified using the generated terminal device unique key.
  • the communication device If the communication device and the plurality of terminal devices from the first to the Nth are shared, the communication device generates a shared key and encrypts the generated shared key with the communication device unique key, and the shared key Is encrypted with the terminal device unique key of each of the first to Nth terminal devices to generate an encrypted shared key, and a key response including the encrypted shared key is generated and transmitted to the communication device And The communication device decrypts the encrypted shared key, which is included in the encrypted shared key and is encrypted with the communication device unique key, using the communication device unique key of the communication device to obtain a shared key.
  • Each of the plurality of terminal devices from the first to the Nth includes an encrypted shared key obtained by encrypting the shared key with the terminal device unique key of each of the plurality of terminal devices from the first to the Nth.
  • the shared key is obtained by decrypting with the terminal device unique key of each of the first to Nth terminal devices.
  • the communication device when the communication device performs key sharing with all the terminal devices existing in the vehicle, the number of communication packets exchanged between the communication device and the key management device is reduced, and the key sharing processing is performed. It becomes possible to shorten the processing time required.
  • FIG. 1 is a schematic diagram showing the overall configuration of a key sharing system according to Embodiment 1 of the present invention.
  • a key sharing system 1 includes an operator 101 having a key management device 100, a vehicle 300 having a plurality of in-vehicle devices to be authenticated, a first manufacturer 801 having a first device management device 800, The key management device 100, the GW 400, the first device management device 800, and the second device management device 900 are connected to each other via the network 200.
  • the second manufacturer 901 includes the second device management device 900. It is set to communicate.
  • the business operator 101 has a facility that becomes a master station including the key management device 100, and is also a manufacturer that manufactures a vehicle 300 that becomes a slave station that communicates with the master station.
  • the vehicle 300 is provided with the GW 400, the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700. From the first to the Nth terminal devices as necessary, a plurality of in-vehicle devices of N to a hundred are mounted.
  • the GW 400, the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700 that are slave stations are connected via a cable and set as communication devices that communicate with each other.
  • the first manufacturer 801 is a manufacturer that manufactures equipment mounted on the vehicle 300, and in this embodiment, the first manufacturer 801 manufactures the GW 400 and the second in-vehicle device 600. .
  • the second manufacturer 901 is a manufacturer that manufactures equipment mounted on the vehicle 300. In this embodiment, it is assumed that the first in-vehicle device 500 and the third in-vehicle device 700 are manufactured.
  • FIG. 2 is a block diagram showing the configuration of the key management apparatus 100 according to Embodiment 1 of the present invention.
  • a key management device 100 is a computer including hardware such as a processor 110, a memory 120, an auxiliary storage device 130, and a communication device 140. These hardwares are connected to each other via signal lines.
  • the processor 110 is an integrated circuit that performs data processing, and controls other hardware. Specifically, the processor 110 is a central processing unit, a digital signal processor, or a graphics processing unit.
  • the processor 110 includes a master key generation unit 111, a manufacturer key generation unit 112, a device key generation unit 113, an authentication information verification unit 114, a shared key generation unit 115, an encrypted shared key generation unit 116, and a key response generation unit 117.
  • the functions of these “units” are realized by software.
  • the memory 120 is a volatile storage device (RAM) and is also called a main storage device or a main memory.
  • the memory 120 functions as a storage unit 121 in which data used, generated, input, output, transmitted, or received by the key management apparatus 100 is stored.
  • the auxiliary storage device 130 is a non-volatile storage device, specifically, a ROM (Read Only Memory), a HDD (Hard Disk Drive), or a flash memory.
  • the auxiliary storage device 130 stores a program that realizes the function of “unit”.
  • a program that realizes the function of “unit” is loaded into the memory 120 and executed by the processor 110.
  • the auxiliary storage device 130 stores an operating system (hereinafter referred to as OS), and at least a part of the OS is loaded into the memory 120 and executed by the processor 110. That is, the processor 110 executes a program that realizes the function of “unit” while executing the OS.
  • OS operating system
  • Data obtained by executing the program for realizing the function of the “unit” is stored in a storage device such as the memory 120, the auxiliary storage device 130, a register in the processor 110, or a cache memory in the processor 110.
  • a storage device such as the memory 120, the auxiliary storage device 130, a register in the processor 110, or a cache memory in the processor 110.
  • the communication device 140 includes a receiver and a transmitter, and specifically includes a communication chip or an expansion device (NIC: network Interface Card) for connecting to a communication network.
  • the communication device 140 functions as a communication unit that communicates data. That is, the receiver of the communication device 140 functions as a reception unit 141 that receives data, and the transmitter functions as a transmission unit 142 that transmits data.
  • the key management apparatus 100 may include a plurality of processors that replace the processor 110, and the plurality of processors can share the execution of a program that realizes the function of the “unit”.
  • the program that realizes the function of “unit” can be readably stored in a nonvolatile storage medium that is a non-temporary tangible medium such as a magnetic disk, an optical disk, or a flash memory.
  • a nonvolatile storage medium that is a non-temporary tangible medium such as a magnetic disk, an optical disk, or a flash memory.
  • “units” such as the reception unit 141 and the transmission unit 142 may be read as “processing” or “process”, and the functions of these “units” may be realized by firmware.
  • FIG. 3 shows a data configuration stored in the storage unit 121.
  • the storage unit 121 stores a master key 1211, first manufacturer identification information 1212, and second manufacturer identification information 1213. Data is managed safely so that it does not leak outside. The contents of data stored in the storage unit 121 will be described later. Further, the data stored in the storage unit 121 is not limited to the data shown in FIG. Furthermore, the master key 1211, the first manufacturer identification information 1212, and the second manufacturer identification information 1213 are stored in the auxiliary storage device 130 at the time of key generation to be described later, and then the auxiliary storage device 130 when the key management device 100 is activated. Is read from and written to the storage unit 121.
  • FIG. 4 is a block diagram showing a configuration of the first device management apparatus 800.
  • a first device management device 800 is a computer including hardware such as a processor 810, a memory 820, an auxiliary storage device 830, and a communication device 840, and these hardware are connected to each other via signal lines.
  • the processor 810, the memory 820, the auxiliary storage device 830, and the communication device 840 are hardware corresponding to the processor 110, the memory 120, the auxiliary storage device 130, and the communication device 140 described in FIG.
  • the first device management apparatus 800 includes a “unit” such as a device key generation unit 811 as an element of a functional configuration. The function of this “unit” is realized by software described later.
  • “unit” means an element of a functional configuration provided in the first device management apparatus 800.
  • the auxiliary storage device 830 stores a program that realizes the function of “part”.
  • the program that realizes the function of “part” is loaded into the memory 820 and executed by the processor 810.
  • the auxiliary storage device 830 stores an OS, at least a part of which is loaded into the memory 820 and executed by the processor 810. That is, the processor 810 executes a program that realizes the function of “unit” while executing the OS.
  • Data obtained by executing a program that realizes the function of this “unit” is stored in a storage device such as the memory 820, the auxiliary storage device 830, a register in the processor 810, or a cache memory in the processor 810.
  • the memory 820 functions as a storage unit 821 in which data used, generated, input, output, transmitted or received by the first device management apparatus 800 is stored.
  • another storage device may function as the storage unit 821.
  • the communication device 840 functions as a communication unit that communicates data, and includes a reception unit (receiver) 841 that receives data and a transmission unit (transmitter) 842 that transmits data.
  • the first device management apparatus 800 may include a plurality of processors that replace the processor 810, and may cause the plurality of processors to share the execution of a program that realizes the function of “unit”. Further, the program that realizes the function of “unit” can be stored in a non-volatile storage medium so as to be readable. Further, “part” may be read as “processing” or “process”, and the function of “part” may be realized by firmware.
  • FIG. 5 shows a data configuration stored in the storage unit 821 in the first device management apparatus 800.
  • the storage unit 821 includes a first manufacturer key 8211, first manufacturer identification information 8212, and GW identification information 8213. And second in-vehicle device identification information 8214 are stored, and these data are managed safely so as not to leak outside.
  • the first manufacturer key 8211, the first manufacturer identification information 8212, the GW identification information 8213, and the second in-vehicle device identification information 8214 are stored in the auxiliary storage device 830 at the time of reception or generation, which will be described later.
  • the device 800 When the device 800 is activated, it is read from the auxiliary storage device 830 and written to the storage unit 821.
  • the contents of data stored in the storage unit 821 will be described later. Further, the data stored in the storage unit 821 is not limited to the data configuration shown in FIG.
  • FIG. 6 is a block diagram showing a configuration of GW 400 according to the first embodiment.
  • a GW 400 is a computer including hardware such as a processor 410, a memory 420, an auxiliary storage device 430, and a communication device 440, and these hardware are connected to each other via signal lines.
  • the processor 410, the memory 420, the auxiliary storage device 430, and the communication device 440 are hardware corresponding to the processor 110, the memory 120, the auxiliary storage device 130, and the communication device 140 described in FIG.
  • the GW 400 includes “units” such as an information request unit 411, a shared key request unit 412, a shared key decryption unit 413, and a shared key distribution unit 414, and the function of the “unit” will be described later. Realized in software.
  • “part” means an element of a functional configuration provided in the GW 400, and the auxiliary storage device 430 stores a program that realizes the function of “part”. Programs that realize the functions of these “units” are loaded into the memory 420 and executed by the processor 410.
  • the OS is stored in the auxiliary storage device 430, at least a part of which is loaded into the memory 420 and executed by the processor 410. That is, the processor 410 executes a program that realizes the function of “unit” while executing the OS.
  • data obtained by executing a program that realizes the function of “unit” is stored in a storage device such as the memory 420, the auxiliary storage device 430, a register in the processor 410, or a cache memory in the processor 410.
  • the memory 420 functions as a storage unit 421 that stores data used, generated, input, output, transmitted, or received by the GW 400. However, another storage device may function as the storage unit 421.
  • the communication device 440 functions as a communication unit that communicates data, and includes a reception unit (receiver) 441 that receives data and a transmission unit (transmitter) 442 that transmits data.
  • the GW 400 may include a plurality of processors that replace the processor 410, and may cause the plurality of processors to share the execution of a program that realizes the function of “unit”.
  • the program that realizes the function of “unit” can be stored in a non-volatile storage medium so as to be readable.
  • “part” may be read as “processing” or “process”, and the function of “part” may be realized by firmware.
  • FIG. 7 shows a data configuration stored in the storage unit 421 of the GW 400 according to the first embodiment.
  • the storage unit 421 includes first manufacturer identification information 4211, GW identification information 4212, a GW key 4213, and the like.
  • the shared key 4214 and the configuration information 4215 are stored, and these data are managed safely so as not to leak outside.
  • the contents of data stored in the storage unit 421 will be described later. Further, the data stored in the storage unit 421 is not limited to the data configuration shown in FIG.
  • the first manufacturer identification information 4211, the GW identification information 4212, the GW key 4213, and the shared key 4214 are stored in the auxiliary storage device 430 at the time of reception or decryption described later, and the auxiliary storage device is activated when the GW 400 is activated.
  • the data is read from 430 and written to the storage unit 421.
  • the configuration information 4215 is a list of network address information of in-vehicle devices connected to the vehicle 300 via the GW 400 and a cable.
  • the configuration information 4215 includes a first in-vehicle device network address 42151.
  • a second in-vehicle device network address 42152, a third in-vehicle device network address 42153, and a GW network address 42154 are set.
  • the first in-vehicle device network address 42151 is the network address value of the first in-vehicle device 500
  • the second in-vehicle device network address 42152 is the network address value of the second in-vehicle device 600
  • the third in-vehicle device network address 42153 is
  • the network address value GW network address 42154 of the third in-vehicle device 700 is the network address value of the GW 400 set at the end of the configuration information 4215.
  • the network address described above is an address for uniquely identifying each other when devices communicate with each other in the vehicle 300, and specifically, a CAN ID in a CAN (Controller Area Network) protocol. Alternatively, it may be a value corresponding to a communication protocol used in the vehicle 300, for example, an IP (Internet Protocol) address.
  • the configuration information 4215 is created by, for example, the operator 101 and written in the storage unit 421 of the GW 400 before the key sharing process described later is executed. Alternatively, before the key sharing process described later is executed, the GW 400 makes an inquiry to the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700, thereby automatically creating the inquiry list. The data may be written in the storage unit 421.
  • FIG. 9 is a configuration diagram of the second device management apparatus 900 according to the first embodiment.
  • a second device management apparatus 900 is a computer including hardware such as a processor 910, a memory 920, an auxiliary storage device 930, and a communication device 940, and these hardware are connected to each other via signal lines.
  • the processor 910, the memory 920, the auxiliary storage device 930, and the communication device 940 are hardware corresponding to the processor 110, the memory 120, the auxiliary storage device 130, and the communication device 140 described in FIG.
  • the second device management apparatus 900 includes a “unit” such as a device key generation unit 911 as a functional component, and the function of the “unit” is realized by software described later.
  • “part” means an element of a functional configuration provided in the second device management apparatus 900, and the auxiliary storage device 930 stores a program that realizes the function of “part”. .
  • a program that realizes the function of the “unit” is loaded into the memory 920 and executed by the processor 910.
  • the OS is stored in the auxiliary storage device 930, at least a part of which is loaded into the memory 920 and executed by the processor 910. That is, the processor 910 executes a program that realizes the function of “unit” while executing the OS.
  • data obtained by executing a program that realizes the function of “unit” is stored in a storage device such as the memory 920, the auxiliary storage device 930, a register in the processor 910, or a cache memory in the processor 910.
  • the memory 920 functions as a storage unit 921 that stores data used, generated, input, output, transmitted, or received by the second device management apparatus 900.
  • another storage device may function as the storage unit 921.
  • the communication device 940 functions as a communication unit that communicates data, and includes a reception unit (receiver) 941 that receives data and a transmission unit (transmitter) 942 that transmits data.
  • the second device management apparatus 900 may include a plurality of processors that replace the processor 910, and may cause the plurality of processors to share the execution of a program that realizes the function of “unit”. Further, the program that realizes the function of “unit” can be stored in a non-volatile storage medium so as to be readable. Further, “part” may be read as “processing” or “process”, and the function of “part” may be realized by firmware.
  • FIG. 10 shows a data configuration stored in the storage unit 921 of the second device management apparatus 900 according to the first embodiment.
  • the storage unit 921 includes a second manufacturer key 9211 and second manufacturer identification information 9212.
  • the first in-vehicle device identification information 9213 and the third in-vehicle device identification information 9214 are stored, and these data are safely managed so as not to leak outside.
  • the contents of data stored in the storage unit 921 will be described later. Further, the data stored in the storage unit 921 is not limited to the data configuration shown in FIG.
  • the second manufacturer key 9211, the second manufacturer identification information 9212, the first in-vehicle device identification information 9213, and the third in-vehicle device identification information 9214 are stored in the auxiliary storage device 930 at the time of reception or generation to be described later.
  • the two-device management apparatus 900 When the two-device management apparatus 900 is activated, it is read from the auxiliary storage device 930 and written to the storage unit 921.
  • FIG. 11 is a block diagram showing a configuration of first in-vehicle device 500 according to Embodiment 1.
  • a first in-vehicle device 500 is a computer including hardware such as a processor 510, a memory 520, an auxiliary storage device 530, and a communication device 540. These hardware are connected to each other via signal lines. Yes.
  • the processor 510, the memory 520, the auxiliary storage device 530, and the communication device 540 are hardware corresponding to the processor 110, the memory 120, the auxiliary storage device 130, and the communication device 140 described in FIG.
  • the first in-vehicle device 500 includes “units” such as an information response unit 511 and a shared key decryption unit 512 as functional components, and the function of the “unit” is realized by software described later.
  • “part” means an element of a functional configuration provided in the first in-vehicle device 500
  • the auxiliary storage device 530 stores a program that realizes the function of “part”.
  • a program that realizes the function of “unit” is loaded into the memory 520 and executed by the processor 510.
  • the OS is stored in the auxiliary storage device 530, and at least a part of the OS is loaded into the memory 520 and executed by the processor 510. That is, the processor 510 executes a program that realizes the function of “unit” while executing the OS.
  • data obtained by executing a program that realizes the function of “unit” is stored in a storage device such as the memory 520, the auxiliary storage device 530, a register in the processor 510, or a cache memory in the processor 510.
  • the memory 520 functions as a storage unit 521 in which data used, generated, input, output, transmitted, or received by the first in-vehicle device 500 is stored.
  • another storage device may be configured to function as the storage unit 521.
  • the communication device 540 functions as a communication unit that communicates data, and includes a reception unit (receiver) 541 that receives data and a transmission unit (transmitter) 542 that transmits data.
  • the first in-vehicle device 500 may include a plurality of processors that replace the processor 510, and the plurality of processors may share the execution of a program that realizes the function of “unit”. Further, a program that realizes the function of “unit” can be stored in a non-volatile storage medium so as to be readable by a computer. Furthermore, “part” may be read as “processing” or “process”, and the function of “part” may be realized by firmware.
  • FIG. 12 shows a data configuration stored in the storage unit 521 of the first in-vehicle device 500 according to the first embodiment.
  • the storage unit 521 includes second manufacturer identification information 5211 and first in-vehicle device identification information. 5212, the first in-vehicle device key 5213, and the shared key 5214 are stored, and these data are managed safely so as not to leak outside.
  • the contents of data stored in the storage unit 521 will be described later. Further, the data stored in the storage unit 521 is not limited to the data shown in FIG.
  • the second manufacturer identification information 5211, the first in-vehicle device identification information 5212, the first in-vehicle device key 5213, and the shared key 5214 are stored in the auxiliary storage device 530 at the time of reception or decryption to be described later.
  • 500 When 500 is activated, it is read from the auxiliary storage device 530 and written to the storage unit 521.
  • FIG. 13 is a block diagram showing a configuration of second in-vehicle device 600 according to Embodiment 1.
  • the second in-vehicle device 600 is a computer including hardware such as a processor 610, a memory 620, an auxiliary storage device 630, and a communication device 640. These hardware are connected to each other via signal lines. Yes.
  • the processor 610, the memory 620, the auxiliary storage device 630, and the communication device 640 are hardware corresponding to the processor 110, the memory 120, the auxiliary storage device 130, and the communication device 140 described with reference to FIG.
  • the second in-vehicle device 600 includes “units” such as an information response unit 611 and a shared key decryption unit 612 as functional components, and the function of the “unit” is realized by software described later.
  • “part” means an element of a functional configuration provided in the second in-vehicle device 600, and the auxiliary storage device 630 stores a program that realizes the function of “part”.
  • a program that realizes the function of the “unit” is loaded into the memory 620 and executed by the processor 610.
  • the OS is stored in the auxiliary storage device 630, and at least a part of the OS is loaded into the memory 620 and executed by the processor 610. That is, the processor 610 executes a program that realizes the function of “unit” while executing the OS.
  • data obtained by executing a program that realizes the function of “unit” is stored in a storage device such as the memory 620, the auxiliary storage device 630, a register in the processor 610, or a cache memory in the processor 610.
  • the memory 620 may be configured to function as a storage unit 621 in which data used, generated, input, output, transmitted, or received by the second in-vehicle device 600 is stored.
  • another storage device may function as the storage unit 621.
  • the communication device 640 functions as a communication unit that communicates data, and includes a reception unit (receiver) 641 that receives data and a transmission unit (transmitter) 642 that transmits data.
  • the second in-vehicle device 600 may include a plurality of processors that replace the processor 610, and may cause the plurality of processors to share the execution of a program that realizes the function of the “unit”.
  • a program that realizes the function of “unit” can be stored in a non-volatile storage medium so as to be readable by a computer.
  • “part” may be read as “processing” or “process”, and the function of “part” may be realized by firmware.
  • FIG. 14 shows a data configuration stored in the storage unit 621 of the second in-vehicle device 600 according to the first embodiment.
  • the storage unit 621 includes first manufacturer identification information 6211 and second in-vehicle device identification information. 6212, the 2nd vehicle equipment key 6213, and the shared key 6214 are memorize
  • the first manufacturer identification information 6211, the second in-vehicle device identification information 6212, the second in-vehicle device key 6213, and the shared key 6214 are stored in the auxiliary storage device 630 at the time of reception or decryption to be described later.
  • 600 When 600 is activated, it is read from the auxiliary storage device 630 and written to the storage unit 621.
  • the second in-vehicle device 600 is manufactured by the same first manufacturer 801 as the GW 400, the value of the first manufacturer identification information 6211 stored in the storage unit 621 is stored in the storage unit 421 of the GW 400. This is the same as the value of the first manufacturer identification information 4211 stored.
  • FIG. 15 is a block diagram showing a configuration of third in-vehicle device 700 according to Embodiment 1.
  • a third in-vehicle device 700 is a computer including hardware such as a processor 710, a memory 720, an auxiliary storage device 730, and a communication device 740, which are connected to each other via signal lines.
  • the processor 710, the memory 720, the auxiliary storage device 730, and the communication device 740 are hardware corresponding to the processor 110, the memory 120, the auxiliary storage device 130, and the communication device 140 described in FIG.
  • the third in-vehicle device 700 includes “units” such as an information response unit 711 and a shared key decryption unit 712 as elements of the functional components, and the function of this “unit” is realized by software described later.
  • “part” means an element of a functional configuration provided in the third in-vehicle device 700, and the auxiliary storage device 730 stores a program that realizes the function of “part”.
  • a program that realizes the function of the “unit” is loaded into the memory 720 and executed by the processor 710.
  • the OS is stored in the auxiliary storage device 730, at least a part of which is loaded into the memory 720 and executed by the processor 710. That is, the processor 710 executes a program that realizes the function of “unit” while executing the OS.
  • data obtained by executing a program that realizes the function of “unit” is stored in a storage device such as the memory 720, the auxiliary storage device 730, a register in the processor 710, or a cache memory in the processor 710.
  • the memory 720 functions as a storage unit 721 in which data used, generated, input, output, transmitted or received by the third in-vehicle device 700 is stored.
  • another storage device may function as the storage unit 721.
  • the communication device 740 functions as a communication unit that communicates data, and includes a reception unit (receiver) 741 that receives data and a transmission unit (transmitter) 742 that transmits data.
  • the third in-vehicle device 700 may include a plurality of processors instead of the processor 710, and may cause the plurality of processors to share the execution of a program that realizes the function of “unit”.
  • the program that realizes the function of “unit” can be stored in a non-volatile storage medium so as to be readable by a computer.
  • “part” may be read as “processing” or “process”, and the function of “part” may be realized by firmware.
  • FIG. 16 shows a data configuration stored in the storage unit 721 of the third in-vehicle device 700 according to the first embodiment.
  • the storage unit 721 contains second manufacturer identification information 7211 and third in-vehicle device identification information. 7212, a third vehicle-mounted device key 7213, and a shared key 7214 are stored, and these data are safely managed so as not to leak outside.
  • the contents of data stored in the storage unit 721 will be described later. Further, the data stored in the storage unit 721 is not limited to the data shown in FIG.
  • the second manufacturer identification information 7211, the third in-vehicle device identification information 7212, the third in-vehicle device key 7213, and the shared key 7214 are stored in the auxiliary storage device 730 at the time of reception or decryption, which will be described later.
  • 700 When 700 is activated, it is read from the auxiliary storage device 730 and written to the storage unit 721.
  • the value of the second manufacturer identification information 7211 stored in the storage unit 721 is the first The value is the same as the value of the second manufacturer identification information 5211 stored in the storage unit 521 of the in-vehicle device 500.
  • the operation of the key sharing system according to this embodiment corresponds to the key sharing method
  • the procedure of the key sharing method corresponds to the procedure of the key sharing program
  • the procedure of the key management apparatus 100 corresponds to the procedure of the key management program
  • the operation procedure of the first device management apparatus 800 and the second device management apparatus 900 corresponds to the procedure of the device management program.
  • the operation procedure of the GW 400, the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700 corresponds to the procedure of the device program.
  • FIG. 17 is a flowchart of the device key setting process according to the first embodiment, in which unique device keys are set for the GW 400, the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700, respectively. It is a flowchart for doing.
  • the master key generation unit 111 when the key management apparatus 100 receives a key request from the vehicle 300, the master key generation unit 111 generates a master key 1211.
  • the master key 1211 is a key used for generating the first manufacturer key 1221 and the second manufacturer key 1222.
  • the master key generation unit 111 generates a random number and executes a key generation function with the generated random number as an input.
  • This key generation function is a function for generating a key, and the generated key is a master key 1211.
  • the manufacturer key generation unit 112 uses the master key 1211 and the first manufacturer identification information 1212 that is information for identifying the first manufacturer 801, and the first key that is an individual key for the first manufacturer 801.
  • a manufacturer key 1221 (see FIG. 3) is generated.
  • the manufacturer key generation unit 112 randomly generates a character string and generates first manufacturer identification information 1212.
  • the maker key generation unit 112 may select any maker identification information as the first maker identification information 1212 from a list including a plurality of maker identification information. Further, the manufacturer key generation unit 112 may generate the first manufacturer identification information 1212 by another method.
  • HMAC Hash-based MAC (Message Authentication Code)
  • the maker key generation unit 112 uses the master key 1211 and the second maker identification information 1213 that is information for identifying the second maker 901 for the second maker 901.
  • a second manufacturer key 1222 that is an individual key is generated.
  • the method for generating the second manufacturer identification information 1213 and the second manufacturer key 1222 is the same as the method for generating the first manufacturer identification information 1212 and the first manufacturer key 1221 described above.
  • the transmission unit 142 transmits the first manufacturer key 1221 and the first manufacturer identification information 1212 to the first device management apparatus 800, and also transmits the second manufacturer key 1222 and the second manufacturer identification information 1213 to the first manufacturer management information 800. Transmit to the second device management apparatus 900.
  • the first manufacturer key 1221, the first manufacturer identification information 1212, the second manufacturer key 1222, and the second manufacturer identification information 1213 are transmitted safely. Specifically, these are transmitted using TLS (Transport Layer Security), which is one of the methods for transmitting and receiving encrypted data. Further, it may be safely distributed off-line.
  • TLS Transport Layer Security
  • the reception unit 841 of the first device management apparatus 800 receives the first manufacturer key 1221 and the first manufacturer identification information 1212, and stores these information in the storage unit 821 as shown in FIG. To do.
  • the first manufacturer key 1221 and the first manufacturer identification information 1212 stored in the storage unit 821 are referred to as a first manufacturer key 8211 and a first manufacturer identification information 8212.
  • the receiving unit 941 of the second device management apparatus 900 receives the second manufacturer key 1222 and the second manufacturer identification information 1213 and stores these information in the storage unit 921.
  • the second manufacturer key 1222 and the second manufacturer identification information 1213 stored in the storage unit 921 are referred to as a second manufacturer key 9211 and a second manufacturer identification information 9212.
  • the device key generation unit 811 of the first device management apparatus 800 uses the first manufacturer key 8211 and the GW identification information 8213 that is information for identifying the GW 400, and the GW that is the device key for the GW 400.
  • a key 8221 (see FIG. 5) is generated.
  • a second in-vehicle device key 8222 which is a device key for the second in-vehicle device 600, is obtained using the first manufacturer key 8211 and the second in-vehicle device identification information 8214, which is information for identifying the second in-vehicle device 600.
  • the device key is also referred to as an authentication key or a device authentication key.
  • the device key generation unit 811 generates the GW key 8221 and the second in-vehicle device key 8222 as follows.
  • the device key generation unit 811 randomly generates a character string, and the generated character strings are GW identification information 8213 and second in-vehicle device identification information 8214.
  • the device key generation unit 811 may select any device identification information as the GW identification information 8213 and the second in-vehicle device identification information 8214 from a list including a plurality of device identification information.
  • the device key generation unit 811 may generate the GW identification information 8213 and the second in-vehicle device identification information 8214 by other methods.
  • the device key generation unit 811 receives the first manufacturer key 8211 and the GW identification information 8213 and executes a key generation function.
  • the generated key is the GW key 8221.
  • the device key generation unit 811 executes the key generation function with the first manufacturer key 8211 and the second in-vehicle device identification information 8214 as inputs.
  • the generated key is the second in-vehicle device key 8222.
  • the device key generation unit 911 of the second device management apparatus 900 uses the second manufacturer key 9211 and the first in-vehicle device identification information 9213 that is information for identifying the first in-vehicle device 500, and uses the first in-vehicle device key. 9221 (see FIG. 10) is generated.
  • the third in-vehicle device key 9222 is generated using the second manufacturer key 9211 and the third in-vehicle device identification information 9214, which is information for identifying the third in-vehicle device 700.
  • the first vehicle-mounted device key 9221 is a device key for the first vehicle-mounted device 500.
  • the third in-vehicle device key 9222 is a device key for the third in-vehicle device 700.
  • the method for generating the first in-vehicle device identification information 9213, the first in-vehicle device key 9221, the third in-vehicle device identification information 9214, and the third in-vehicle device key 9222 is a method for generating the GW identification information 8213 and the GW key 8221. Is the same.
  • step S1706 the transmission unit 842 of the first device management apparatus 800 transmits the first manufacturer identification information 8212, the GW identification information 8213, and the GW key 8221 to the GW 400.
  • first manufacturer identification information 8212, second in-vehicle device identification information 8214, and second in-vehicle device key 8222 are transmitted to second in-vehicle device 600.
  • the transmission unit 942 of the second device management apparatus 900 transmits the second manufacturer identification information 9212, the first in-vehicle device identification information 9213, and the first in-vehicle device key 9221 to the first in-vehicle device 500.
  • the second manufacturer identification information 9212, the third in-vehicle device identification information 9214, and the third in-vehicle device key 9222 are transmitted to the third in-vehicle device 700.
  • the GW 400 receives the first manufacturer identification information 8212, the GW identification information 8213, and the GW key 8221 by the receiving unit 441, and uses the first manufacturer identification information 8212, the GW identification information 8213, and the GW key 8221.
  • the first manufacturer identification information 8212, GW identification information 8213, and GW key 8221 stored in the storage unit 421 are referred to as first manufacturer identification information 4211, GW identification information 4212, and GW key 4213.
  • the first in-vehicle device 500 receives the second manufacturer identification information 9212, the first in-vehicle device identification information 9213, and the first in-vehicle device key 9221 through the receiving unit 541.
  • the second manufacturer identification information 9212, the first in-vehicle device The identification information 9213 and the first in-vehicle device key 9221 are stored in the storage unit 521.
  • the second manufacturer identification information 9212, the first in-vehicle device identification information 9213, and the first in-vehicle device key 9221 stored in the storage unit 521, the second manufacturer identification information 5211, the first in-vehicle device identification information 5212, and the first This is called an in-vehicle device key 5213.
  • the second in-vehicle device 600 receives the first manufacturer identification information 8212, the second in-vehicle device identification information 8214, and the second in-vehicle device key 8222 by the receiving unit 641, and the first manufacturer identification information 8212, the second in-vehicle device
  • the identification information 8214 and the second in-vehicle device key 8222 are stored in the storage unit 621.
  • the first manufacturer identification information 8212, the second in-vehicle device identification information 8214, and the second in-vehicle device key 8222 stored in the storage unit 621, the first manufacturer identification information 6211, the second in-vehicle device identification information 6212, and the second This is referred to as an in-vehicle device key 6213.
  • the third in-vehicle device 700 receives the second manufacturer identification information 9212, the third in-vehicle device identification information 9214, and the third in-vehicle device key 9222 by the receiving unit 741, and receives the received second manufacturer identification information 9212, third The in-vehicle device identification information 9214 and the third in-vehicle device key 9222 are stored in the storage unit 721.
  • the second manufacturer identification information 9212, the third in-vehicle device identification information 9214, and the third in-vehicle device key 9222 stored in the storage unit 721, the second manufacturer identification information 7211, the third in-vehicle device identification information 7212, and the third This is referred to as an in-vehicle device key 7213.
  • unique device keys are set in the GW 400, the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700, respectively. .
  • manufacture of the GW 400, the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700 is started in the factories of the first manufacturer 801 and the second manufacturer 901. It is implemented once in the previous stage.
  • step S1705 to step S1707 The processing from step S1705 to step S1707 is performed before the vehicle 300 is manufactured by the business operator 101, for example, at the stage of manufacturing the GW 400 or the second in-vehicle device 600 in the factory of the first manufacturer 801.
  • the business operator 101 purchases the GW 400, the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700 from which the unique device key is set from the first manufacturer 801 and the second manufacturer 901.
  • the vehicle 300 is manufactured at the factory of the worker 101.
  • step S1801 the GW 400 requests information from the first in-vehicle device 500. That is, as shown in FIG. 19, in step S1901, the information request unit 411 of the GW 400 generates challenge data 1900 that is data called a challenge in challenge-response authentication. Specifically, the information request unit 411 generates a random number, and the generated random number becomes the challenge data 1900.
  • step S1902 the information request unit 411 generates an information request 1910 including challenge data 1900 and configuration information 4215.
  • the transmission unit 442 refers to the configuration information 4215 and transmits the information request 1910 with the first in-vehicle device network address 42151 set at the head as the transmission destination.
  • the first in-vehicle device 500 transmits information to the second in-vehicle device 600. That is, as shown in FIG. 20, in step S2001, the first in-vehicle device 500 receives the information request 1910 transmitted from the GW 400 in step S1903 by the reception unit 541, and in step S2002, the information response unit 511 uses the challenge data 1900. And the first in-vehicle device key 5213 are used to generate response data 2000 that is data called a response in challenge response authentication. Specifically, the information response unit 511 generates response data 2000 as follows.
  • the information response unit 511 acquires challenge data 1900 from the received information request 1910 and generates response data 2000 using the challenge data 1900 and the first in-vehicle device key 5213.
  • response data 2000 a value obtained as a result of encrypting the challenge data 1900 with the first in-vehicle device key 5213 using an encryption algorithm is set as response data 2000.
  • AES Advanced Encryption Standard
  • the information response unit 511 generates an information response 2010 including challenge data 1900, response data 2000, second manufacturer identification information 5211, first in-vehicle device identification information 5212, and configuration information 4215.
  • the transmission unit 542 refers to the configuration information 4215, and sets the second in-vehicle device network address 42152 that is set next to the first in-vehicle device network address 42151 that is the network address of the first in-vehicle device 500.
  • An information response 2010 is transmitted as a transmission destination.
  • the second in-vehicle device 600 transmits information to the third in-vehicle device 700. That is, as shown in FIG. 21, in step S2101, the second in-vehicle device 600 receives the information response 2010 transmitted by the first in-vehicle device 500 in step S2004 by the receiving unit 641, and in step S2102, the information response unit 611
  • the response data 2100 is generated using the response data 2000 and the second in-vehicle device key 6213.
  • the information response unit 611 generates response data 2100 as follows.
  • the information response unit 611 acquires response data 2000 from the received information response 2010 and generates response data 2100 using the response data 2000 and the second in-vehicle device key 6213.
  • response data 2100 the value obtained as a result of encrypting the response data 2000 with the second in-vehicle device key 6213 using the encryption algorithm is referred to as response data 2100.
  • the encryption algorithm to be used is the same as that used by the first in-vehicle device 500 in step S2002.
  • step S2103 the information response unit 611 performs challenge data 1900, response data 2100, first manufacturer identification information 6211, second in-vehicle device identification information 6212, second manufacturer identification information 5211, first in-vehicle device identification information 5212. And an information response 2110 including the configuration information 4215 is generated.
  • the transmission unit 642 refers to the configuration information 4215, and sets the third vehicle-mounted device network address 42153 set next to the second vehicle-mounted device network address 42152, which is the network address of the second vehicle-mounted device 600.
  • An information response 2110 is transmitted as a transmission destination.
  • step S1804 in FIG. 18 the third in-vehicle device 700 transmits information to the GW 400. That is, as shown in FIG. 22, in step S2201, the third in-vehicle device 700 receives the information response 2110 transmitted from the second in-vehicle device 600 in step S2104 by the receiving unit 741, and in step S2202, the response data 2100 and The response data 2200 is generated by the information response unit 711 using the third in-vehicle device key 7213. Specifically, the information response unit 711 of the third in-vehicle device 700 generates the response data 2200 as follows.
  • the information response unit 711 acquires response data 2100 from the received information response 2110, and generates response data 2200 using the response data 2100 and the third in-vehicle device key 7213.
  • response data 2200 a value obtained as a result of encrypting the response data 2100 with the third in-vehicle device key 7213 using an encryption algorithm is referred to as response data 2200.
  • the encryption algorithm to be used is the same as that used by the first in-vehicle device 500 in step S2002.
  • the information response unit 711 includes challenge data 1900, response data 2200, second maker identification information 7211, third in-vehicle device identification information 7212, first maker identification information 6211, and second in-vehicle device identification information 6212. Then, an information response 2210 including the second manufacturer identification information 5211, the first in-vehicle device identification information 5212, and the configuration information 4215 is generated. Thereafter, in step S2204, the transmission unit 742 refers to the configuration information 4215 and uses the GW network address 42154 set next to the third in-vehicle device network address 42153, which is the network address of the third in-vehicle device 700, as a transmission destination. The information response 2210 is transmitted.
  • the GW 400 requests an encrypted shared key. That is, as illustrated in FIG. 23, in step S2301, the GW 400 receives the information response 2210 transmitted from the third in-vehicle device 700 in step S2204 by the reception unit 441.
  • the information response 2210 includes challenge data 1900, response data 2200, second manufacturer identification information 7211, third in-vehicle device identification information 7212, first manufacturer identification information 6211, second in-vehicle device identification information 6212, second manufacturer identification information. 5211, first in-vehicle device identification information 5212 and configuration information 4215 are included.
  • the shared key determination unit 412 of the GW 400 performs a predetermined error determination, and immediately ends this flowchart if it is determined to be an error.
  • the challenge data 1900 included in the received information response 2210 is incorrect, and the manufacturer included in the received information response 2210 If the number of identification information and in-vehicle device identification information does not match the number of in-vehicle devices set in the configuration information 4215, an error is determined.
  • step S2301 the process proceeds to step S2302, and the shared key determination unit 412 determines that the first manufacturer identification information 4211, GW identification information 4212, challenge data 1900, response data 2200, and second manufacturer identification information 7211.
  • the key request 2300 including the third in-vehicle device identification information 7212, the first manufacturer identification information 6211, the second in-vehicle device identification information 6212, the second manufacturer identification information 5211, and the first in-vehicle device identification information 5212 is generated, and step S2303 is performed. Then, the key request 2300 is transmitted to the key management apparatus 100 by the transmission unit 442.
  • step S1806 shown in FIG. 18 the GW 400 determines whether or not the determination of the key request process (step S2301) in FIG. 23 has ended with an error, and executes error processing when it has ended with an error. Then, the shared key sharing flowchart shown in FIG. This error processing is performed by, for example, sending an alert LED (not shown) indicating that the error LED has ended abnormally to a log management server, a testing machine, a factory tool, or the like that is operating in the factory of the operator 101. Display it.
  • the process advances to step S1807, and the key management apparatus 100 transmits the encrypted shared key to the GW 400. That is, as shown in FIG.
  • the key management apparatus 100 receives the key request 2300 by the receiving unit 141.
  • the key request 2300 includes first manufacturer identification information 4211 and GW identification information 4212 that are information of the GW 400, challenge data 1900, response data 2200, and second manufacturer identification information 7211 that is information of the third in-vehicle device 700.
  • first in-vehicle device identification information 5212 is included.
  • step S2402 the key management apparatus 100 generates the first manufacturer key 1231 by the manufacturer key generation unit 112 using the master key 1211 and the first manufacturer identification information 4211.
  • the first manufacturer key 1231 is a key corresponding to the first manufacturer key 1221 generated in step S1702.
  • the key management apparatus 100 generates the second manufacturer key 1232 by the manufacturer key generation unit 112 using the master key 1211 and the second manufacturer identification information 7211.
  • the second manufacturer key 1232 is a key corresponding to the second manufacturer key 1222 generated in step S1702. If the second manufacturer identification information 5211 is correct, the second manufacturer key 1232 matches the second manufacturer key 1222.
  • the manufacturer key generation unit 112 generates a manufacturer key from the master key 1211 and the first manufacturer identification information 6211, and the master key 1211 and the second manufacturer identification information 5211.
  • the first manufacturer identification information 6211 is the same as the first manufacturer identification information 4211 and the second manufacturer identification information 5211 is the same as the second manufacturer identification information 7211, these manufacturer keys are not generated.
  • the method for generating the first manufacturer key 1231 and the second manufacturer key 1232 is the same as the method for generating the first manufacturer key 1221 and the second manufacturer key 1222 in step S1702 of FIG.
  • the key management apparatus 100 generates the GW key 1241 by the device key generation unit 113 using the first manufacturer key 1231 and the GW identification information 4212.
  • the GW key 1241 is a key corresponding to the GW key 8221 generated by the device key generation unit 811 of the first device management apparatus 800 in step S1705 and the GW key 4213 stored in the storage unit 421 of the GW 400 in step S1707.
  • the GW key 1241 matches the GW key 8221 and the GW key 4213.
  • the key management device 100 generates the second in-vehicle device key 1242 by the device key generation unit 113 using the first manufacturer key 1231 and the second in-vehicle device identification information 6212. If the first manufacturer key 1231 and the second in-vehicle device identification information 6212 are correct, the second in-vehicle device key 1242 is generated by the second in-vehicle device generated by the device key generation unit 811 of the first device management apparatus 800 in step S1705. It matches the device key 8222 and the second in-vehicle device key 6213 stored in the storage unit 621 of the second in-vehicle device 600 in step S1707.
  • the key management apparatus 100 generates the first in-vehicle device key 1251 by the device key generation unit 113 using the second manufacturer key 1232 and the first in-vehicle device identification information 5212.
  • the first in-vehicle device key 1251 is stored in the first in-vehicle device key 9221 generated by the device key generation unit 911 of the second device management apparatus 900 in step S1705 and in the storage unit 521 of the first in-vehicle device 500 in step S1707. This is a key corresponding to the first in-vehicle device key 5213.
  • the first in-vehicle device key 1251 matches the first in-vehicle device key 9221 and the first in-vehicle device key 5213.
  • the key management apparatus 100 uses the second manufacturer key 1232 and the third in-vehicle device identification information 7212 to generate the third in-vehicle device key 1252 by the device key generation unit 113. If the second manufacturer key 1232 and the third in-vehicle device identification information 7212 are correct, the third in-vehicle device key 1252 is generated by the device key generation unit 911 of the second device management apparatus 900 in step S1705.
  • step S1707 It matches the device key 9222 and the third in-vehicle device key 7213 stored in the storage unit 721 of the third in-vehicle device 700 in step S1707.
  • the method for generating the GW key 1241, the second in-vehicle device key 1242, the first in-vehicle device key 1251, and the third in-vehicle device key 1252 is as follows. In step S1705 of FIG. This is the same as the method for generating one in-vehicle device key 9221 and the third in-vehicle device key 9222.
  • step S2404 the key management apparatus 100 decrypts the response data 2200 by the authentication information verification unit 114 using the device key reproduced in step S2403. That is, as shown in FIG. 25, in step S2501, the key management apparatus 100 decrypts the response data 2200 by the authentication information verification unit 114 using the third in-vehicle device key 1252. The decrypted value is set as response data 1260. Next, in step S2502, the key management apparatus 100 decrypts the response data 1260 by the authentication information verification unit 114 using the second in-vehicle device key 1242. The decrypted value is set as response data 1261.
  • step S2503 the key management apparatus 100 decrypts the response data 1261 by the authentication information verification unit 114 using the first in-vehicle device key 1251.
  • the decrypted value is set as challenge data 1270.
  • the encryption algorithm used for decryption in steps S2501 to S2503 is the same as that used by the first in-vehicle device 500 in step S2002.
  • step S2405 shown in FIG. 24 the authentication information verification unit 114 compares the challenge data 1270 with the challenge data 1900 included in the key request 2300, and if the challenge data 1270 does not match the challenge data 1900, the process proceeds to FIG.
  • the key response processing flowchart shown in FIG. At the end, an error response notifying an error may be transmitted to the GW 400 instead of the key response.
  • step S2406 the shared key generation unit 115 of the key management apparatus 100 generates a shared key 1280.
  • the shared key 1280 is an authentication key shared by the GW 400, the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700.
  • the shared key generation unit 115 generates a random number, and executes the key generation function with the generated random number as an input.
  • step S2407 the encrypted shared key generation unit 116 of the key management apparatus 100 encrypts the shared key 1280 using the GW key 1241, and generates the first encrypted shared key 1290.
  • the encrypted shared key generation unit 116 encrypts the shared key 1280 using the first in-vehicle device key 1251 to obtain the second encrypted shared key 1291 and the shared key 1280 using the second in-vehicle device key 1242.
  • the fourth encrypted shared key 1293 is generated by encrypting the third encrypted shared key 1292 and encrypting the shared key 1280 using the third in-vehicle device key 1252.
  • the encrypted shared key generation unit 116 encrypts the shared key 1280 using an authenticated encryption method.
  • the encryption shared key generation unit 116 receives the device key and the shared key 1280 as input, and executes an encryption function with an authenticated encryption method.
  • the input device key is the GW key 1241, the first in-vehicle device key 1251, the second in-vehicle device key 1242, or the third in-vehicle device key 1252.
  • the key response generation unit 117 includes a key response including the first encrypted shared key 1290, the second encrypted shared key 1291, the third encrypted shared key 1292, and the fourth encrypted shared key 1293. 2400 is generated, and the key response 2400 is transmitted to the GW 400 by the transmission unit 142 in step S2409.
  • step S1808 shown in FIG. 18 when the key response processing flowchart shown in FIG. 24 ends with an error, error processing is executed and the shared key sharing flowchart is immediately ended.
  • the process proceeds to step S1809, and in step S1809, the GW 400 decrypts the encrypted shared key into the shared key.
  • the reception unit 441 of the GW 400 receives the key response 2400.
  • the key response 2400 includes a first encrypted shared key 1290, a second encrypted shared key 1291, a third encrypted shared key 1292, and a fourth encrypted shared key 1293.
  • step S2602 the shared key decryption unit 413 of the GW 400 decrypts the first encrypted shared key 1290 using the GW key 4213. Specifically, the shared key decryption unit 413 decrypts the first encrypted shared key 1290 using an authenticated encryption method. More specifically, the shared key decryption unit 413 receives the GW key 4213 and the first encrypted shared key 1290 as input, and executes a decryption function of an authenticated encryption method. In the decryption in the encryption method with authentication, authentication and decryption are performed, and when the authentication is successful, the decryption is successful. Conversely, decryption fails if authentication fails. Next, the process proceeds to step S2603. If the decoding is successful in step S2602, the process proceeds to step S2604. If the decryption fails, the key decryption process flowchart shown in FIG. 26 ends.
  • step S2604 the storage unit 421 of the GW 400 stores the result of decrypting the first encrypted shared key 1290 in step S2602 as the shared key 4214.
  • This shared key 4214 is the same key as the shared key 1280 generated by the key management apparatus 100 in S2406.
  • step S2605 the transmission unit 442 of the GW 400, the remaining data obtained by removing the first encrypted shared key 1290 from the key response 2400, that is, the second encrypted shared key 1291, the third encrypted shared key 1292, and Data including the fourth encrypted shared key 1293 is transmitted with reference to the configuration information 4215 so as to reach all the network addresses set in the configuration information 4215.
  • This transmission is a broadcast transmission.
  • step S1810 shown in FIG. 18 when the key decryption process flowchart shown in FIG. 26 ends with an error, the error process is executed and the shared key sharing flowchart is immediately ended. If the key decryption process flowchart ends normally, the process proceeds to step S1811, where the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700 decrypt the encrypted shared key as a shared key. To do.
  • step S2701 the receiving unit 541 of the first in-vehicle device 500, the receiving unit 641 of the second in-vehicle device 600, and the receiving unit 741 of the third in-vehicle device 700 are respectively Data including the encrypted shared key 1291, the third encrypted shared key 1292, and the fourth encrypted shared key 1293 is received, and in step S2702, the shared key decryption unit 512 of the first in-vehicle device 500 receives the first in-vehicle device key.
  • the second encrypted shared key 1291 is decrypted using 5213.
  • the shared key decryption unit 512 decrypts the second encrypted shared key 1291 using an authenticated encryption method. More specifically, the shared key decryption unit 512 receives the first in-vehicle device key 5213 and the second encrypted shared key 1291 as input and executes the decryption function of the encryption method with authentication.
  • the decryption in the encryption method with authentication authentication and decryption are performed.
  • the decryption succeeds, and when the authentication fails, the decryption fails.
  • the shared key decryption unit 612 of the second in-vehicle device 600 decrypts the third encrypted shared key 1292 using the second in-vehicle device key 6213, and the shared key decryption unit 712 of the third in-vehicle device 700
  • the third encrypted shared key 1293 is decrypted using the three in-vehicle device keys 7213.
  • the decryption method in shared key decryption unit 612 and shared key decryption unit 712 is the same as the decryption method in shared key decryption unit 512.
  • step S2703 if the decryption is successful in step S2702, the process proceeds to step S2704. If the decryption is unsuccessful, the key decryption process flowchart illustrated in FIG.
  • step S2704 the storage unit 521 of the first in-vehicle device 500 stores the result of decrypting the second encrypted shared key 1291 in step S2702 as the shared key 5214.
  • the shared key 5214 is the same key as the shared key 1280 generated by the key management apparatus 100 in step S2406.
  • the storage unit 621 of the second in-vehicle device 600 stores the result of decrypting the third encrypted shared key 1292 in step S2702 as the shared key 6214.
  • This shared key 6214 is the same key as the shared key 1280 generated by the key management apparatus 100 in step S2406.
  • the storage unit 721 of the third in-vehicle device 700 stores the result of decrypting the fourth encrypted shared key 1293 in step S2702 as the shared key 7214.
  • This shared key 7214 is the same key as the shared key 1280 generated by the key management apparatus 100 in step S2406.
  • the GW 400, the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700 share the same key.
  • the shared key for example, device authentication, message authentication, message encryption, etc. can be performed using the shared key. Therefore, data can be safely communicated among the GW 400, the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700.
  • the GW 400 when the GW 400 performs key sharing with the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700, key management is performed.
  • the data exchanged between the device 100 and the GW 400 is only the key request 2300 and the key response 2400, and the overall processing time required for the key sharing process can be shortened.
  • the number of in-vehicle devices existing in the vehicle 300 is only the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700. Since tens to hundreds of in-vehicle devices are mounted, the present invention can greatly reduce the number of data exchanged between the key management device 100 and the GW 400.
  • a random number is converted into a nonce (nonce ( Number Used Once (hereinafter referred to as “Nonce”).
  • Nonce Number Used Once
  • the information response unit 511 of the first in-vehicle device 500 generates a random number, sets the random number to Nonce, and encrypts the challenge data 1900 with the first in-vehicle device key 5213 and Nonce.
  • the value of the converted result is taken as response data 2000.
  • the information response unit 511 includes a nonce in the information response 2010. Further, the second in-vehicle device 600 and the third in-vehicle device 700 similarly generate a random number and perform encryption using the random number as a nonce. Also, the information of nonce is included in the information response. Further, the GW 400 includes the nonce included in the information response by the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700 in the key request 2300 in step S1805 shown in FIG. In step S2404 shown in FIG. 24, the authentication information verification unit 114 of the key management apparatus 100 decrypts the response data using the nonce during the response decryption process.
  • an authentication code may be generated instead of encryption.
  • the information response unit 511 of the first in-vehicle device 500 generates the authentication data with the first in-vehicle device key 5213 as the response data 2000 for the challenge data 1900. To do.
  • the response value 2100 is a value obtained as a result of the information response unit 611 of the second in-vehicle device 600 generating an authentication code with the second in-vehicle device key 6213 for the response data 2000.
  • the response value 2200 is a value obtained as a result of the information response unit 711 of the third in-vehicle device 700 generating an authentication code with the third in-vehicle device key 7213 for the response data 2100.
  • the key management apparatus 100 implements the flowchart shown in FIG. 28 instead of the flowchart shown in FIG. 24 in step S1807.
  • steps S2401 to S2403 shown in FIG. 28 are the same as steps S2401 to S2403 shown in FIG.
  • step S2804 the authentication information verification unit 114 of the key management apparatus 100 verifies the response data 2200 included in the key request 2300.
  • FIG. 29 shows a flowchart of this verification processing.
  • the authentication information verification unit 114 generates an authentication code 2910 with the first in-vehicle device key 1251 for the challenge data 1900 included in the key request 2300.
  • the authentication information verification unit 114 generates an authentication code 2911 for the authentication code 2910 using the second in-vehicle device key 1242, and in step S2903, the authentication information 2911 for the authentication code 2911 is generated.
  • An authentication code 2912 is generated.
  • step S2805 shown in FIG. 28 the authentication information verification unit 114 determines whether or not the value of the authentication code 2912 obtained as a result of performing the verification processing shown in FIG. If they do not match, the process proceeds to step S2406. Note that steps S2406 to S2409 shown in FIG. 28 are the same as steps S2406 to S2409 in FIG.
  • shared key generation section 115 generates three types of shared keys: a first shared key, a second shared key, and a third shared key.
  • the encrypted shared key generation unit 116 generates the first encrypted shared key 1290 by encrypting the first shared key, the second shared key, and the third shared key using the GW key 1241. To do.
  • the encrypted shared key generation unit 116 generates a second encrypted shared key 1291 by encrypting the first shared key using the first in-vehicle device key 1251, and uses the second in-vehicle device key 1242.
  • the third shared key 1292 is generated by encrypting the second shared key
  • the fourth shared shared key 1293 is generated by encrypting the third shared key using the third in-vehicle device key 1252.
  • a plurality of keys may be shared by the GW 400, the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700.
  • the shared key generation unit 115 generates a plurality of shared keys.
  • the encrypted shared key generation unit 116 uses the GW key 1241 to generate a plurality of shared keys.
  • the key is encrypted to generate a plurality of first encrypted shared keys 1290, the plurality of shared keys are encrypted using the first in-vehicle device key 1251, and a plurality of second encrypted shared keys 1291 are generated, A plurality of third encryption shared keys 1292 are generated by encrypting a plurality of shared keys using the in-vehicle device key 1242, and a plurality of fourth ciphers are encrypted by encrypting the plurality of shared keys using the third in-vehicle device key 1252.
  • a shared secret key 1293 is generated.
  • the GW 400 transmits the encryption shared key to the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700, the corresponding encryption sharing is performed for each in-vehicle device instead of broadcast transmission. Only the key may be transmitted individually. Specifically, in step S2605 shown in FIG. 26, the transmission unit 442 of the GW 400 does not broadcast the second encrypted shared key 1291, the third encrypted shared key 1292, and the fourth encrypted shared key 1293.
  • the second encrypted shared key 1291 is addressed to the first in-vehicle device network address 42151, which is the network address of the first in-vehicle device 500, and the third encrypted shared key 1292 is in the second in-vehicle device 600.
  • the fourth encrypted shared key 1293 is transmitted to the second in-vehicle device network address 42153, which is the network address of the third in-vehicle device 700, to the second in-vehicle device network address 42152, which is the network address.
  • the configuration information 4215 may be distributed to the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700 before the shared key sharing flowchart shown in FIG. 18 is executed. In each step from step S1801 to step S1804 shown in FIG. 18, the transmission of the configuration information 4215 becomes unnecessary. In addition, among the contents of the configuration information 4215, only the information of the second in-vehicle device network address 42152 that is the next destination is distributed to the first in-vehicle device 500, and similarly, the second in-vehicle device 600 has the third in-vehicle device. Only the information of the device network address 42153 may be distributed, and only the information of the GW network address 42154 may be distributed to the third in-vehicle device 700.
  • storage of the shared key 4214 by the GW 400, storage of the shared key 5214 by the first in-vehicle device 500, storage of the shared key 6214 by the second in-vehicle device 600, and storage of the shared key 7214 by the third in-vehicle device 700. May be configured to be performed after successful verification in each device. Specifically, when the encryption shared key is successfully decrypted in step S2702 shown in FIG. 27, the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700 transmit a success notification to the GW 400. Conversely, when the decryption of the encrypted shared key fails, a failure notification is transmitted to the GW 400.
  • the GW 400 stores the shared key 4214 and then broadcasts the sharing success notification. Further, when the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700 receive the sharing success notification, they store the shared key 5214, the shared key 6214, and the shared key 7214, respectively.
  • Embodiment 2 the GW 400 is configured to share a key simultaneously with all the in-vehicle devices existing in the vehicle 300, but the network in the vehicle 300 is in units called multiple domains.
  • the key sharing process may be performed on a domain basis.
  • the domain includes, for example, a body system, an information system, and a power system.
  • a vehicle 300 includes a GW 400, a first in-vehicle device 500, a second in-vehicle device 600, a third in-vehicle device 700, a fourth in-vehicle device 330, a fifth in-vehicle device 340, and a sixth in-vehicle device 350.
  • the domain A 310 including the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700, and the domain B 320 including the fourth in-vehicle device 330, the fifth in-vehicle device 340, and the sixth in-vehicle device 350 are separated. ing.
  • the key management device 100, the network 200, the GW 400, the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700 are the same as those described in the first embodiment. Further, the configurations of the fourth in-vehicle device 330, the fifth in-vehicle device 340, and the sixth in-vehicle device 350 are the same as those of the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700, and thus the description thereof is omitted. To do.
  • the domain A 310 and the domain B 320 are connected to the GW 400 via a cable.
  • the domain A 310 and the domain B 320 are to be performed via the GW 400.
  • the GW 400 is configured to store the domain A configuration information 3101 and the domain B configuration information 3102 in the storage unit 421 as illustrated in FIG. 31.
  • the first manufacturer identification information 4211, the GW identification information 4212, the GW key 4213, and the shared key 4214 are the same as those in the first embodiment.
  • the domain A configuration information 3101 is the same as the configuration information 4215 in the first embodiment.
  • the fourth vehicle-mounted device network address 31021 that is the value of the network address of the fourth vehicle-mounted device 330 and the value of the network address of the fifth vehicle-mounted device 340 are stored.
  • a GW network address 31024 which is a value of the network address of the GW 400 is set. This GW network address 31024 is the same as the GW network address 42154 in the first embodiment.
  • the GW 400 performs key sharing processing on a domain basis. Specifically, first, the GW 400 performs the key sharing flowchart illustrated in FIG. 18 for the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700 that belong to the domain A310. At this time, in step S1902 shown in FIG. 19, the domain A configuration information 3101 is used as information to be included in the information request 1910. As a result of performing the key sharing flowchart shown in FIG. 18, the GW 400 and the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700 can share a shared key.
  • the GW 400 executes the same key sharing flowchart as that of FIG.
  • the domain B configuration information 3102 is used as information included in the information request 1910.
  • GW400, the 4th vehicle equipment 330, the 5th vehicle equipment 340, and the 6th vehicle equipment 350 can share a shared key.
  • the shared key to be shared is a key different from the shared key shared with the in-vehicle device belonging to the domain A310.
  • the functions of the key management device 100, the first device management device 800, the GW 400, the second device management device 900, the first in-vehicle device 500, the second in-vehicle device 600, and the third in-vehicle device 700 are software and hardware. It may be realized in combination. That is, a part of the “part” function may be realized by software, and the rest of the “part” function may be realized by hardware.
  • the GW 400 shares the shared key with the in-vehicle device for each domain, and thus, between the in-vehicle devices in the same domain. It will only be possible to perform data communication safely.
  • the second embodiment also has an effect that the data exchanged between the key management device 100 and the GW 400 can be reduced as compared with the case where the key sharing process is individually performed with the in-vehicle device.
  • the GW 400 is configured as an internal device of the vehicle 300.
  • the GW 400 may be provided outside the vehicle 300, and the in-vehicle device may be maintained from the outside.
  • the present invention is not limited to the vehicle 300, and can be applied to a communication system in which a master station having a key management device and a slave station having a plurality of terminal devices are communicated via a network.
  • the above-described embodiment is an example of a preferred embodiment, and the embodiment may be partially implemented or implemented in combination with other embodiments. The procedure described using the flowchart and the like is as follows. It may be changed as appropriate.

Abstract

鍵管理装置(100)が第一の機器識別情報と第二の機器識別情報とを含んだ鍵要求を受信し、第一の機器識別情報を用いて共有鍵を暗号化して第一の暗号化共有鍵を生成するとともに第二の機器識別情報を用いて共有鍵を暗号化して第二の暗号化共有鍵を生成し、第一の暗号化共有鍵と第二の暗号化共有鍵とを含んだ鍵応答を送信し、第一の機器(500)が鍵応答を受信して第一の機器識別情報を用いて第一の暗号化共有鍵から共有鍵を復号するとともに第二の暗号化共有鍵を送信し、第二の機器(600)が第二の暗号化共有鍵を受信して第二の機器識別情報を用いて第二の暗号化共有鍵から共有鍵を復号するようにした。

Description

鍵管理システム、通信機器および鍵共有方法
 この発明は、通信セキュリティを確保するための鍵を共有する鍵管理技術に関するものである。
 現在、自動車業界では、2020年代の自動運転の実現に向けて自動ブレーキ機能およびレーンキープ機能等、様々な運転支援機能が開発されている。これらの開発された運転支援機能は、自動車に搭載されている。
 今後は、クラウド、路側器および他の自動車といった外部の様々なものと通信を行うことによって、より高度な運転支援機能が実現されると予想されている。
 一方、自動車が外部と通信を行うようになると、自動車が悪意ある攻撃を受けてしまう可能性が高まることになり、通信セキュリティの確保が重要となる。
 このような通信セキュリティに関する技術として、認証を行う手法が提案されている。(非特許文献1参照)
 この手法では、送信装置と受信装置との間で認証に用いる共通鍵があらかじめ共有される状況を想定している。
 しかしながら、自動車は、様々なメーカ製の車載機器を組み立てて製造されるため、各メーカが車載機器の通信関係をあらかじめ把握することは難しく、車載機器を製造するときに車載機器に鍵を設定することは困難である。また、運用中に車載機器が交換されることも有り得るため、製造時に車載機器に鍵を設定するだけでは不十分である。
 これに対処するため、公開鍵暗号方式を用いて鍵を配布する手法が提案されている。(特許文献1参照)
 しかしながら、車載機器にはコストおよびリソースに関する制限があるため、公開鍵暗号方式をサポートしない車載機器が存在することは避けられない。したがって、特許文献1による手法を全ての車載機器に適用することは困難である。
 このため、特許文献2においては、共通鍵暗号方式を用い、認証に用いる共通鍵を事前共有していない機器同士が当該共通鍵を安全に共有するための手法が提案されている。
 この特許文献2の手法を用いれば、例えば自動車の車両内に設けられた異なるプロトコル技術を用いたネットワークを相互接続するゲートウェイ(Gateway;以下、GWと称す)が車載機器の機器認証を行いたい場合、以下のように実行することによって実現することが可能である。
 (1)GWは、車載機器からメーカの識別情報(identification;以下、IDと称す)と機器IDを受け取る。
 (2)GWは、車載機器のメーカIDと機器IDを管理サーバに渡す。
 (3)管理サーバは、自身が保持するマスタ鍵とメーカIDからメーカ用認証鍵を再生する。
 (4)管理サーバは、再生したメーカ用認証鍵と機器IDを用いて当該車載機器の認証鍵を再生する。
 (5)管理サーバは、再生した認証鍵をGWへ送信する。
 (6)GWは、受信した認証鍵を用いて車載機器と相互認証を行う。
 以上により、様々なメーカの車載機器が搭載される車両内において、GWが各車載機器の認証鍵を事前共有していなくても、GWと各車載機器との間での認証を実現することが可能となる。また、この手法は、共通鍵暗号方式のみを使用するため、全ての車載機器に適用することが可能である。
 なお、特許文献2の手法を用いてGWが車載機器と共通鍵の共有を行うタイミングとしては、大きく2つのケースが考えられる。
 一つは、自動車メーカの工場において車両を組立てる時である。この時、GWは、まだいずれの車載機器とも共通鍵を共有していない状態であるため、全ての車載機器と鍵共有処理を行うことになる。
 もう一つは、ディーラ等で車両に新たな車載機器を追加する、あるいは既存の車載機器を交換する場合である。この場合、元々車内に存在している車載機器においては、GWが既に共通鍵を共有している状態であるため、新たに追加される車載機器との間でのみ鍵共有処理を実行すればよい。
Specification OF Module Secure Onboard Communication, AUTOSAR Release 4.2.2
特開2004-259262号公報 特許第5992104号公報
 ところで、近年、車両に搭載される車載機器は増加しており、一台の車両内に百個以上の車載機器が搭載されるものがある。
 このため、自動車メーカの工場にて車両を組立てる際に、特許文献2の手法を用いてGWが車両内に存在する全ての車載機器との鍵共有を実現するには、上記(1)~(5)の鍵共有処理を車載機器の数だけ繰り返す必要がある。
 この結果、GWと管理サーバ間でやり取りされる通信パケット数が増加することになり、車両内の全ての車載機器との鍵共有に要する処理時間が長くなる。したがって、工場における車両の組立作業時間が長くなり、車両の生産効率上問題となる。
 この発明は、上述のような問題点を解消するためなされたもので、GWが車両内に存在する全ての車載機器との鍵共有を行う際に、GWと管理サーバ間でやり取りされる通信パケット数を削減し、当該鍵共有処理に要する処理時間を短縮することを目的とする。
 この発明に係る鍵管理システムは、
 鍵管理装置を有する親局と複数の端末機器を備えた子局とをネットワークを介して通信し、鍵を共有するものであって、
 前記鍵管理装置は、
 前記子局の通信機器を識別する通信機器識別情報と、前記通信機器と通信する複数の端末機器それぞれを識別する複数の端末機器識別情報と、前記通信機器が生成したチャレンジと、前記チャレンジに対して前記複数の端末機器それぞれがそれぞれの端末機器固有鍵を用いて生成したレスポンスと、を含む前記鍵要求を受信する受信部と、
 前記鍵要求に含まれる前記通信機器識別情報を用いて、前記通信機器の通信機器固有鍵を生成し、前記鍵要求に含まれる前記複数の端末機器識別情報を用いて、複数の端末機器それぞれの前記端末機器固有鍵を生成する機器鍵生成部と、
 前記生成した前記端末機器固有鍵を用いて前記チャレンジと前記レスポンスを検証する認証情報検証部と、
 前記認証情報検証部により検証が成功した場合、前記通信機器と前記複数の端末機器が共有する共有鍵を生成する共有鍵生成部と、
 前記共有鍵を前記通信機器固有鍵で暗号化し、かつ、前記共有鍵を前記複数の端末機器それぞれの前記端末機器固有鍵で暗号化した暗号化共有鍵を生成する暗号化共有鍵生成部と、
 前記暗号化共有鍵を含む鍵応答を生成する鍵応答生成部と、
 前記鍵応答を前記通信機器に送信する送信部とを備えたことを特徴としている。
 また、この発明に係る通信機器は、
 製品内に設けられた第一から第Nまでの複数の端末機器それぞれの間で鍵を共有するものであって、
 前記前記第一から第Nまでの複数の端末機器それぞれのネットワーク情報を記憶した構成情報を有し、
 情報要求を生成し、前記構成情報を参照して、前記第一の端末機器に前記情報要求を送信する情報要求部と、
 前記情報要求に対する情報応答を前記第Nの端末機器から受信する受信部と、
 前記情報応答から鍵要求を生成し、前記鍵要求を鍵管理装置に送信する共有鍵要求部と、
 前記鍵要求に対する暗号化共有鍵を前記鍵管理装置から受信する受信部と、
 前記暗号化共有鍵に含まれる第一暗号化共有鍵を、前記通信機器の通信機器固有鍵を用いて復号して共有鍵を取得する共有鍵復号部と、
 前記暗号化共有鍵に含まれるその他の暗号化共有鍵を、前記構成情報を参照して、前記第一から第Nまでの複数の端末機器に送信する共有鍵配布部とを備えたことを特徴としている。
 さらに、この発明に係る鍵共有方法は、
 通信機器および第一から第Nまでの複数の端末機器を有する子局と、この子局に対しネットワークを介して通信する親局との間で鍵を共有する方法であって、
 前記通信機器が情報要求を生成して第一の端末機器に送信し、
 前記第一の端末機器が前記情報要求に対する第一の情報応答を生成して第二の端末機器に送信し、
 さらに、同様の処理を各端末機器にて順次行い、第Nの端末機器が第Nの情報応答を生成して前記通信機器に送信し、
 前記通信機器が前記第Nの情報応答から鍵要求を生成して鍵管理装置に送信し、
 前記鍵要求は、前記通信機器を識別する通信機器識別情報と、前記通信機器と通信する第一から第Nまでの複数の端末機器それぞれを識別する第一から第Nまでの複数の端末機器識別情報と、前記通信機器が生成したチャレンジと、前記チャレンジに対して前記第一から第Nまでの複数の端末機器それぞれがそれぞれの端末機器固有鍵を用いて生成したレスポンスとを含み、
 前記鍵管理装置は、前記鍵要求に含まれる前記通信機器識別情報を用いて前記通信機器の通信機器固有鍵を生成し、前記鍵要求に含まれる前記第一から第Nまでの複数の端末機器識別情報を用いて前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵を生成し、前記生成した前記端末機器固有鍵を用いて前記チャレンジと前記レスポンスを検証し、検証に成功した場合に、前記通信機器と前記第一から第Nまでの複数の端末機器が共有する共有鍵を生成するとともに当該生成した共有鍵を前記通信機器固有鍵で暗号化し、かつ、前記共有鍵を前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵で暗号化して暗号化共有鍵を生成し、前記暗号化共有鍵を含む鍵応答を生成して前記通信機器に送信し、
 前記通信機器が、前記暗号化共有鍵に含まれる、前記通信機器固有鍵で暗号化された暗号化共有鍵を、前記通信機器の前記通信機器固有鍵を用いて復号して共有鍵を取得し、
 前記暗号化共有鍵を前記第一から第Nまでの複数の端末機器に送信し、
 前記第一から第Nまでの複数の端末機器それぞれが、前記共有鍵を前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵で暗号化された暗号化共有鍵を、前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵で復号して共有鍵を取得するようにしたことを特徴とするものである。
 この発明によれば、通信機器が車両内に存在する全ての端末装置との鍵共有を行う際に、通信機器と鍵管理装置間でやり取りされる通信パケット数を削減し、当該鍵共有処理に要する処理時間を短縮することが可能になる。
この発明の実施の形態1に係る鍵共有システムのシステム全体を示す概要図である。 この発明の実施の形態1に係る鍵管理装置100の構成を示すブロック図である。 この発明の実施の形態1に係る鍵管理装置100の記憶部121に記憶されるデータ構成を示す図である。 この発明の実施の形態1に係る第一機器管理装置800の構成を示すブロック図である。 この発明の実施の形態1に係る第一機器管理装置800の記憶部821に記憶されるデータ構成を示す図である。 この発明の実施の形態1に係るGW400の構成を示すブロック図である。 この発明の実施の形態1に係るGW400の記憶部421に記憶されるデータ構成を示す図である。 この発明の実施の形態1に係る構成情報4215の一例を示す図である。 この発明の実施の形態1に係る第二機器管理装置900の構成図である。 この発明の実施の形態1に係る第二機器管理装置900の記憶部921に記憶されるデータ構成を示す図である。 この発明の実施の形態1に係る第一車載機器500の構成を示すブロック図である。 この発明の実施の形態1に係る第一車載機器500の記憶部521に記憶されるデータ構成を示す図である。 この発明の実施の形態1に係る第二車載機器600の構成を示すブロック図である。 この発明の実施の形態1に係る第二車載機器600の記憶部621に記憶されるデータ構成を示す図である。 この発明の実施の形態1に係る第三車載機器700の構成を示すブロック図である。 この発明の実施の形態1に係る第三車載機器700の記憶部721に記憶されるデータ構成を示す図である。 この発明の実施の形態1に係る機器鍵設定処理のフローチャートである。 この発明の実施の形態1に係る共有鍵共有処理のフローチャートである。 この発明の実施の形態1に係るGW400が行う情報要求処理のフローチャートである。 この発明の実施の形態1に係る第一車載機器500が行う情報送信処理のフローチャートである。 この発明の実施の形態1に係る第二車載機器600が行う情報送信処理のフローチャートである。 この発明の実施の形態1に係る第三車載機器700が行う情報送信処理のフローチャートである。 この発明の実施の形態1に係るGW400が行う鍵要求処理のフローチャートである。 この発明の実施の形態1に係る鍵管理装置100が行う鍵応答処理のフローチャートである。 この発明の実施の形態1に係る鍵管理装置100が行うレスポンス復号処理のフローチャートである。 この発明の実施の形態1に係るGW400が行う復号処理のフローチャートである。 この発明の実施の形態1に係る第一車載機器500、第二車載機器600および第三車載機器700が行う復号処理のフローチャートである。 この発明の実施の形態1に係る鍵管理装置100が行う他の鍵応答処理のフローチャートである。 この発明の実施の形態1に係る鍵管理装置100が行う他の検証処理のフローチャートである。 この発明の実施形態2にかかる鍵共有システムのシステム全体を示す概要図である。 この発明の実施形態2にかかるGW400の記憶部421に記憶されるデータ構成を示す図である。 この発明の実施形態2にかかるドメインB構成情報3102の一例を説明するための図である。
 以下、この発明を実施するための最良の形態について図面を用いて説明する。なお、各図中、同一符号は、同一または相当する部分を示すものとし、その説明は、適宜、省略または簡略化する。
実施形態1.
 図1は、この発明の実施の形態1に係る鍵共有システムの全体の構成を示す概要図である。
 図において、鍵共有システム1は、鍵管理装置100を備えた事業者101と、認証する複数の車載機器が搭載された車両300と、第一機器管理装置800を備えた第一メーカ801と、第二機器管理装置900を備えた第二メーカ901とから形成されており、これらの鍵管理装置100、GW400、第一機器管理装置800および第二機器管理装置900は、ネットワーク200を介して互いに通信を行うように設定されている。
 ここで、事業者101は、鍵管理装置100を備えた親局となる設備を有し、この親局と通信する子局となる車両300を製造するメーカでもある。また、図では、車両300にGW400と、第一車載機器500と、第二車載機器600と、第三車載機器700とを設けたものを示しているが、実際の車両300には、数十から百数十のN個の複数の車載機器が搭載されており、必要に応じて第一から第Nまでの複数の端末機器と称する。また、子局となるGW400、第一車載機器500、第二車載機器600および第三車載機器700は、ケーブルを介して接続され、互いに通信を行う通信機器として設定されている。
 なお、第一メーカ801は、車両300に搭載される機器を製造するメーカであり、この実施の形態においては、第一メーカ801がGW400と、第二車載機器600を製造しているものとする。また、第二メーカ901は、車両300に搭載される機器を製造するメーカであり、この実施の形態においては、第一車載機器500と、第三車載機器700を製造しているものとする。
 図2は、この発明の実施の形態1に係る鍵管理装置100の構成を示すブロック図である。
 図において、鍵管理装置100は、プロセッサ110とメモリ120と補助記憶装置130と通信装置140といったハードウェアを備えるコンピュータである。これらのハードウェアは、信号線を介して互いに接続されている。
 また、プロセッサ110は、データ処理を行う集積回路(Integrated Circuit)であり、他のハードウェアを制御する。具体的には、プロセッサ110は、中央処理装置(Central Processing Unit)、デジタルシグナルプロセッサ(Digital Signal Processor)またはグラフィックスプロセッシングユニット(Graphics Processing Unit)である。
 さらに、このプロセッサ110は、マスタ鍵生成部111、メーカ鍵生成部112、機器鍵生成部113、認証情報検証部114、共有鍵生成部115、暗号化共有鍵生成部116、鍵応答生成部117といった「部」を機能構成の要素として備えている。これらの「部」の機能は、ソフトウェアで実現される。
 また、メモリ120は、揮発性の記憶装置(RAM;Random Access Memory)であり、主記憶装置またはメインメモリとも呼ばれる。このメモリ120は、鍵管理装置100で使用、生成、入力、出力、送信または受信されるデータが記憶される記憶部121として機能する。
 さらに、補助記憶装置130は、不揮発性の記憶装置であり、具体的には、ROM(Read Only Memory)、HDD(Hard Disk Drive)またはフラッシュメモリである。この補助記憶装置130には、「部」の機能を実現するプログラムが記憶されている。「部」の機能を実現するプログラムは、メモリ120にロードされてプロセッサ110によって実行される。
 また、補助記憶装置130には、オペレーティングシステム(Operating System;以下、OSと称す)が記憶されており、このOSの少なくとも一部がメモリ120にロードされて、プロセッサ110によって実行される。
 すなわち、プロセッサ110は、OSを実行しながら、「部」の機能を実現するプログラムを実行する。この「部」の機能を実現するプログラムを実行して得られるデータは、メモリ120、補助記憶装置130、プロセッサ110内のレジスタまたはプロセッサ110内のキャッシュメモリといった記憶装置に記憶される。
 なお、プロセッサ110とメモリ120と補助記憶装置130とをまとめたハードウェアを「プロセッシングサーキットリ」という。
 次に、通信装置140は、レシーバとトランスミッタとを備えており、具体的には、通信チップまたは通信ネットワークに接続するための拡張装置(NIC;network Interface Card)などにより構成されている。
 この通信装置140は、データを通信する通信部として機能する。すなわち、通信装置140のレシーバは、データを受信する受信部141として機能し、トランスミッタは、データを送信する送信部142として機能する。
 なお、鍵管理装置100は、プロセッサ110を代替する複数のプロセッサを備えてもよく、複数のプロセッサには、「部」の機能を実現するプログラムの実行を分担させることができる。また、「部」の機能を実現するプログラムは、磁気ディスク、光ディスクまたはフラッシュメモリ等の一時的でない有形の媒体である不揮発性の記憶媒体に読み取り可能に記憶させることができる。さらに、受信部141、送信部142といった「部」は、「処理」または「工程」に読み替えてもよく、これらの「部」の機能は、ファームウェアで実現してもよい。
 図3は、記憶部121に記憶されるデータ構成を示すもので、記憶部121には、マスタ鍵1211と、第一メーカ識別情報1212と、第二メーカ識別情報1213とが記憶され、これらのデータは、外部に漏れないよう、安全に管理される。
 なお、この記憶部121に記憶されるデータの内容については、後述する。また、記憶部121に記憶されるデータは、図3に示すデータに限られない。
 さらに、マスタ鍵1211、第一メーカ識別情報1212および第二メーカ識別情報1213は、後述する鍵生成時に補助記憶装置130に記憶され、その後、鍵管理装置100が起動される際に補助記憶装置130から読み出されて記憶部121に書き込まれる。
 図4は、第一機器管理装置800の構成を示すブロック図である。
 図において、第一機器管理装置800は、プロセッサ810とメモリ820と補助記憶装置830と通信装置840などのハードウェアを備えるコンピュータであり、これらのハードウェアは、信号線を介して互いに接続されている。
 また、プロセッサ810、メモリ820、補助記憶装置830および通信装置840は、図2において説明したプロセッサ110、メモリ120、補助記憶装置130および通信装置140に相当するハードウェアである。
 さらに、この第一機器管理装置800は、機器鍵生成部811といった「部」を機能構成の要素として備えている。この「部」の機能は、後述するソフトウェアによって実現される。
 なお、図4の説明において、「部」は、第一機器管理装置800に備わる機能構成の要素を意味している。
 また、補助記憶装置830には、「部」の機能を実現するプログラムが記憶されており、「部」の機能を実現するプログラムは、メモリ820にロードされてプロセッサ810によって実行される。また、補助記憶装置830にはOSが記憶されており、その少なくとも一部がメモリ820にロードされてプロセッサ810によって実行される。
 すなわち、プロセッサ810は、OSを実行しながら「部」の機能を実現するプログラムを実行することになる。
 この「部」の機能を実現するプログラムを実行して得られるデータは、メモリ820、補助記憶装置830、プロセッサ810内のレジスタまたはプロセッサ810内のキャッシュメモリといった記憶装置に記憶される。ここで、メモリ820は、第一機器管理装置800で使用、生成、入力、出力、送信または受信されるデータが記憶される記憶部821として機能する。但し、他の記憶装置を記憶部821として機能させてもよい。
 さらに、通信装置840は、データを通信する通信部として機能し、データを受信する受信部(レシーバ)841と、データを送信する送信部(トランスミッタ)842とを備えている。
 なお、この第一機器管理装置800は、プロセッサ810を代替する複数のプロセッサを備えてもよく、複数のプロセッサに「部」の機能を実現するプログラムの実行を分担させてもよい。また、「部」の機能を実現するプログラムは、不揮発性の記憶媒体に読み取り可能に記憶させることができる。さらに、「部」は、「処理」または「工程」に読み替えてもよく、「部」の機能は、ファームウェアで実現してもよい。
 図5は、第一機器管理装置800における記憶部821に記憶されるデータ構成を示すもので、記憶部821には、第一メーカ鍵8211と、第一メーカ識別情報8212と、GW識別情報8213と、第二車載機器識別情報8214とが記憶され、これらのデータは、外部に漏れないよう安全に管理される。
 また、これらの第一メーカ鍵8211、第一メーカ識別情報8212、GW識別情報8213および第二車載機器識別情報8214は、後述する受信時または生成時に補助記憶装置830に記憶され、第一機器管理装置800が起動される際に補助記憶装置830から読み出されて記憶部821に書き込まれる。
 なお、この記憶部821に記憶されるデータの内容については後述する。また、記憶部821に記憶されるデータは、図5に示すデータ構成に限られるものでない。
 図6は、実施の形態1に係るGW400の構成を示すブロック図である。
 図において、GW400は、プロセッサ410と、メモリ420と、補助記憶装置430と、通信装置440といったハードウェアを備えたコンピュータで、これらのハードウェアは、信号線を介して互いに接続されている。
 また、プロセッサ410、メモリ420、補助記憶装置430および通信装置440は、図2で説明したプロセッサ110、メモリ120、補助記憶装置130および通信装置140に相当するハードウェアである。
 なお、GW400は、情報要求部411、共有鍵要求部412、共有鍵復号部413、共有鍵配布部414といった「部」を機能構成の要素として備えており、「部」の機能は、後述するソフトウェアで実現される。
 また、図6の説明において、「部」は、GW400に備わる機能構成の要素を意味し、補助記憶装置430には、「部」の機能を実現するプログラムが記憶されている。これらの「部」の機能を実現するプログラムは、メモリ420にロードされて、プロセッサ410によって実行される。
 さらに、補助記憶装置430にはOSが記憶されており、その少なくとも一部がメモリ420にロードされてプロセッサ410によって実行される。
 すなわち、プロセッサ410は、OSを実行しながら、「部」の機能を実現するプログラムを実行することになる。
 ここで、「部」の機能を実現するプログラムを実行して得られるデータは、メモリ420、補助記憶装置430、プロセッサ410内のレジスタまたはプロセッサ410内のキャッシュメモリといった記憶装置に記憶される。また、メモリ420は、GW400で使用、生成、入力、出力、送信または受信されるデータが記憶される記憶部421として機能する。但し、他の記憶装置が記憶部421として機能するように構成してもよい。
 さらに、通信装置440は、データを通信する通信部として機能し、データを受信する受信部(レシーバ)441と、データを送信する送信部(トランスミッタ)442とを備えている。
 なお、GW400は、プロセッサ410を代替する複数のプロセッサを備えてもよく、複数のプロセッサに「部」の機能を実現するプログラムの実行を分担させてもよい。また、「部」の機能を実現するプログラムは、不揮発性の記憶媒体に読み取り可能に記憶させることができる。さらに、「部」は、「処理」または「工程」に読み替えてもよく、「部」の機能は、ファームウェアで実現してもよい。
 図7は、実施の形態1に係るGW400の記憶部421に記憶されるデータ構成を示すもので、記憶部421には、第一メーカ識別情報4211と、GW識別情報4212と、GW鍵4213と、共有鍵4214と、構成情報4215とが記憶され、これらのデータは、外部に漏れないよう安全に管理される。
 なお、記憶部421に記憶されるデータの内容については後述する。また、記憶部421に記憶されるデータは、図7に示すデータ構成に限られるものでない。
 さらに、これらの第一メーカ識別情報4211、GW識別情報4212、GW鍵4213および共有鍵4214は、後述する受信時または復号時に補助記憶装置430に記憶され、GW400が起動される際に補助記憶装置430から読み出されて記憶部421に書き込まれる。
 ここで、構成情報4215は、車両300内でGW400とケーブルとを介して接続されている車載機器のネットワークアドレス情報のリストで、例えば、図8に示すように、第一車載機器ネットワークアドレス42151と、第二車載機器ネットワークアドレス42152と、第三車載機器ネットワークアドレス42153およびGWネットワークアドレス42154とが設定されている。
 この第一車載機器ネットワークアドレス42151は、第一車載機器500のネットワークアドレスの値、第二車載機器ネットワークアドレス42152は、第二車載機器600のネットワークアドレスの値、第三車載機器ネットワークアドレス42153は、第三車載機器700のネットワークアドレスの値、GWネットワークアドレス42154は、構成情報4215の最後に設定されるGW400のネットワークアドレスの値である。
 なお、上述のネットワークアドレスとは、車両300内で機器同士が通信を行う際にお互いを一意に識別するためのアドレスで、具体的には、CAN(Controller Area Network)プロトコルにおけるCAN IDである。あるいは、車両300内で使用される通信プロトコルに応じた値で、例えば、IP(Internet Protocol)アドレスなどであってもよい。
 また、構成情報4215は、後述する鍵共有処理が実行される前に、例えば事業者101によって作成され、GW400の記憶部421に書き込まれる。あるいは、後述する鍵共有処理が実行される前に、GW400が第一車載機器500、第二車載機器600、第三車載機器700に問い合わせを行うことによって、当該問い合わせのリストを自動的に作成し、記憶部421に書き込んでもよい。
 図9は、実施の形態1に係る第二機器管理装置900の構成図である。
 図において、第二機器管理装置900は、プロセッサ910と、メモリ920と、補助記憶装置930と、通信装置940といったハードウェアを備えるコンピュータで、これらのハードウェアは、信号線を介して互いに接続されている。また、プロセッサ910、メモリ920、補助記憶装置930および通信装置940は、図2で説明したプロセッサ110、メモリ120、補助記憶装置130および通信装置140に相当するハードウェアである。
 なお、第二機器管理装置900は、機器鍵生成部911といった「部」を機能構成の要素として備えており、「部」の機能は、後述するソフトウェアで実現される。また、図9の説明において、「部」は、第二機器管理装置900に備わる機能構成の要素を意味し、補助記憶装置930には、「部」の機能を実現するプログラムが記憶されている。この「部」の機能を実現するプログラムは、メモリ920にロードされてプロセッサ910によって実行される。
 さらに、補助記憶装置930にはOSが記憶されおり、その少なくとも一部がメモリ920にロードされて、プロセッサ910によって実行される。
 すなわち、プロセッサ910は、OSを実行しながら、「部」の機能を実現するプログラムを実行することになる。
 ここで、「部」の機能を実現するプログラムを実行して得られるデータは、メモリ920、補助記憶装置930、プロセッサ910内のレジスタまたはプロセッサ910内のキャッシュメモリといった記憶装置に記憶される。また、メモリ920は、第二機器管理装置900で使用、生成、入力、出力、送信または受信されるデータが記憶される記憶部921として機能する。但し、他の記憶装置が記憶部921として機能するように構成してもよい。
 さらに、通信装置940は、データを通信する通信部として機能し、データを受信する受信部(レシーバ)941と、データを送信する送信部(トランスミッタ)942とを備えている。
 なお、第二機器管理装置900は、プロセッサ910を代替する複数のプロセッサを備えてもよく、複数のプロセッサに「部」の機能を実現するプログラムの実行を分担させてもよい。また、「部」の機能を実現するプログラムは、不揮発性の記憶媒体に読み取り可能に記憶させることができる。さらに、「部」は、「処理」または「工程」に読み替えてもよく、「部」の機能は、ファームウェアで実現してもよい。
 図10は、実施の形態1に係る第二機器管理装置900の記憶部921に記憶されるデータ構成を示すもので、記憶部921には、第二メーカ鍵9211と、第二メーカ識別情報9212と、第一車載機器識別情報9213と、第三車載機器識別情報9214とが記憶され、これらのデータは、外部に漏れないよう安全に管理される。
 なお、記憶部921に記憶されるデータの内容については後述する。また、記憶部921に記憶されるデータは、図10に示すデータ構成に限られるものでない。
 これらの第二メーカ鍵9211、第二メーカ識別情報9212、第一車載機器識別情報9213および第三車載機器識別情報9214は、後述する受信時または生成時に補助記憶装置930に記憶され、その後、第二機器管理装置900が起動される際に補助記憶装置930から読み出されて記憶部921に書き込まれる。
 図11は、実施の形態1に係る第一車載機器500の構成を示すブロック図である。
 図において、第一車載機器500は、プロセッサ510と、メモリ520と、補助記憶装置530と、通信装置540といったハードウェアを備えるコンピュータで、これらのハードウェアは、信号線を介して互いに接続されている。また、プロセッサ510、メモリ520、補助記憶装置530および通信装置540は、図2で説明したプロセッサ110、メモリ120、補助記憶装置130および通信装置140に相当するハードウェアである。
 なお、第一車載機器500は、情報応答部511と、共有鍵復号部512といった「部」を機能構成の要素として備えており、「部」の機能は、後述するソフトウェアで実現される。また、図11の説明において、「部」は、第一車載機器500に備わる機能構成の要素を意味し、補助記憶装置530には、「部」の機能を実現するプログラムが記憶されている。「部」の機能を実現するプログラムは、メモリ520にロードされて、プロセッサ510によって実行される。
 さらに、補助記憶装置530にはOSが記憶されており、その少なくとも一部がメモリ520にロードされて、プロセッサ510によって実行される。
 すなわち、プロセッサ510は、OSを実行しながら、「部」の機能を実現するプログラムを実行することになる。
 ここで、「部」の機能を実現するプログラムを実行して得られるデータは、メモリ520、補助記憶装置530、プロセッサ510内のレジスタまたはプロセッサ510内のキャッシュメモリといった記憶装置に記憶される。また、メモリ520は、第一車載機器500で使用、生成、入力、出力、送信または受信されるデータが記憶される記憶部521として機能する。但し、他の記憶装置が記憶部521として機能するように構成してもよい。
 さらに、通信装置540は、データを通信する通信部として機能し、データを受信する受信部(レシーバ)541と、データを送信する送信部(トランスミッタ)542とを備えている。
 なお、第一車載機器500は、プロセッサ510を代替する複数のプロセッサを備えてもよく、複数のプロセッサに「部」の機能を実現するプログラムの実行を分担させてもよい。また、「部」の機能を実現するプログラムは、不揮発性の記憶媒体にコンピュータ読み取り可能に記憶させることができる。さらに、「部」は「処理」または「工程」に読み替えてもよく、「部」の機能は、ファームウェアで実現してもよい。
 図12は、実施の形態1に係る第一車載機器500の記憶部521に記憶されるデータ構成を示すもので、記憶部521には、第二メーカ識別情報5211と、第一車載機器識別情報5212と、第一車載機器鍵5213と、共有鍵5214とが記憶され、これらのデータは、外部に漏れないよう、安全に管理される。
 なお、記憶部521に記憶されるデータの内容については後述する。また、記憶部521に記憶されるデータは、図12に示すデータに限られるものでない。
 これらの第二メーカ識別情報5211、第一車載機器識別情報5212、第一車載機器鍵5213および共有鍵5214は、後述する受信時または復号時に補助記憶装置530に記憶され、その後、第一車載機器500が起動される際に補助記憶装置530から読み出されて記憶部521に書き込まれる。
 図13は、実施の形態1に係る第二車載機器600の構成を示すブロック図である。
 図において、第二車載機器600は、プロセッサ610と、メモリ620と、補助記憶装置630と、通信装置640といったハードウェアを備えるコンピュータで、これらのハードウェアは、信号線を介して互いに接続されている。
 また、プロセッサ610、メモリ620、補助記憶装置630および通信装置640は、図2で説明したプロセッサ110、メモリ120、補助記憶装置130および通信装置140に相当するハードウェアである。
 なお、第二車載機器600は、情報応答部611と、共有鍵復号部612といった「部」を機能構成の要素として備えており、「部」の機能は、後述するソフトウェアで実現される。また、図13の説明において、「部」は、第二車載機器600に備わる機能構成の要素を意味し、補助記憶装置630には、「部」の機能を実現するプログラムが記憶されている。この「部」の機能を実現するプログラムは、メモリ620にロードされて、プロセッサ610によって実行される。
 さらに、補助記憶装置630にはOSが記憶されており、その少なくとも一部がメモリ620にロードされて、プロセッサ610によって実行される。
 すなわち、プロセッサ610は、OSを実行しながら、「部」の機能を実現するプログラムを実行することになる。
 ここで、「部」の機能を実現するプログラムを実行して得られるデータは、メモリ620、補助記憶装置630、プロセッサ610内のレジスタまたはプロセッサ610内のキャッシュメモリといった記憶装置に記憶される。
 また、メモリ620は、第二車載機器600で使用、生成、入力、出力、送信または受信されるデータが記憶される記憶部621として機能するように構成してもよい。但し、他の記憶装置が記憶部621として機能するように構成してもよい。
 さらに、通信装置640は、データを通信する通信部として機能し、データを受信する受信部(レシーバ)641と、データを送信する送信部(トランスミッタ)642とを備えている。
 なお、第二車載機器600は、プロセッサ610を代替する複数のプロセッサを備えてもよく、複数のプロセッサに「部」の機能を実現するプログラムの実行を分担させてもよい。また、「部」の機能を実現するプログラムは、不揮発性の記憶媒体にコンピュータ読み取り可能に記憶させることができる。さらに、「部」は、「処理」または「工程」に読み替えてもよく、「部」の機能は、ファームウェアで実現してもよい。
 図14は、実施の形態1に係る第二車載機器600の記憶部621に記憶されるデータ構成を示すもので、記憶部621には、第一メーカ識別情報6211と、第二車載機器識別情報6212と、第二車載機器鍵6213と、共有鍵6214とが記憶され、これらのデータは、外部に漏れないよう、安全に管理される。
 なお、記憶部621に記憶されるデータの内容については後述する。また、記憶部621に記憶されるデータは、図14に示すデータ構成に限られるものでない。
 これらの第一メーカ識別情報6211、第二車載機器識別情報6212、第二車載機器鍵6213および共有鍵6214は、後述する受信時または復号時に補助記憶装置630に記憶され、その後、第二車載機器600が起動される際に補助記憶装置630から読み出されて記憶部621に書き込まれる。
 ここで、第二車載機器600は、GW400と同じ第一メーカ801により製造されているものとしているため、記憶部621に記憶される第一メーカ識別情報6211の値は、GW400の記憶部421に記憶される第一メーカ識別情報4211の値と同じである。
 図15は、実施の形態1に係る第三車載機器700の構成を示すブロック図である。
 図において、第三車載機器700は、プロセッサ710と、メモリ720と、補助記憶装置730と、通信装置740といったハードウェアを備えるコンピュータで、これらのハードウェアは、信号線を介して互いに接続されている。また、プロセッサ710、メモリ720、補助記憶装置730および通信装置740は、図2で説明したプロセッサ110、メモリ120、補助記憶装置130および通信装置140に相当するハードウェアである。
 なお、第三車載機器700は、情報応答部711と、共有鍵復号部712といった「部」を機能構成の要素として備えおり、この「部」の機能は、後述するソフトウェアで実現される。また、図15の説明において、「部」は、第三車載機器700に備わる機能構成の要素を意味し、補助記憶装置730には、「部」の機能を実現するプログラムが記憶されている。この「部」の機能を実現するプログラムには、メモリ720にロードされて、プロセッサ710によって実行される。
 さらに、補助記憶装置730にはOSが記憶されており、その少なくとも一部がメモリ720にロードされて、プロセッサ710によって実行される。
 すなわち、プロセッサ710は、OSを実行しながら、「部」の機能を実現するプログラムを実行することになる。
 ここで、「部」の機能を実現するプログラムを実行して得られるデータは、メモリ720、補助記憶装置730、プロセッサ710内のレジスタまたはプロセッサ710内のキャッシュメモリといった記憶装置に記憶される。
 また、メモリ720は、第三車載機器700で使用、生成、入力、出力、送信または受信されるデータが記憶される記憶部721として機能する。但し、他の記憶装置が記憶部721として機能するように構成してもよい。
 さらに、通信装置740は、データを通信する通信部として機能し、データを受信する受信部(レシーバ)741と、データを送信する送信部(トランスミッタ)742とを備えている。
 なお、第三車載機器700は、プロセッサ710を代替する複数のプロセッサを備えてもよく、複数のプロセッサに「部」の機能を実現するプログラムの実行を分担させてもよい。また、「部」の機能を実現するプログラムは、不揮発性の記憶媒体にコンピュータ読み取り可能に記憶することができる。さらに、「部」は、「処理」または「工程」に読み替えてもよく、「部」の機能は、ファームウェアで実現してもよい。
 図16は、実施の形態1に係る第三車載機器700の記憶部721に記憶されるデータ構成を示すもので、記憶部721には、第二メーカ識別情報7211と、第三車載機器識別情報7212と、第三車載機器鍵7213と、共有鍵7214とが記憶され、これらのデータは、外部に漏れないよう、安全に管理される。
 なお、記憶部721に記憶されるデータの内容については後述する。また、記憶部721に記憶されるデータは、図16に示すデータに限られるものでない。
 これらの第二メーカ識別情報7211、第三車載機器識別情報7212、第三車載機器鍵7213および共有鍵7214は、後述する受信時または復号時に補助記憶装置730に記憶され、その後、第三車載機器700が起動される際に補助記憶装置730から読み出されて記憶部721に書き込まれる。
 ここで、第三車載機器700は、第一車載機器500と同じ第二メーカ901が製造しているものとしているため、記憶部721に記憶される第二メーカ識別情報7211の値は、第一車載機器500の記憶部521に記憶される第二メーカ識別情報5211の値と同じである。
 次に、以上のような鍵共有システムの動作について図17~図29を用いて説明する。
 なお、この実施の形態に係る鍵共有システムの動作は、鍵共有方法に相当し、鍵共有方法の手順は、鍵共有プログラムの手順に相当する。また、鍵管理装置100の手順は、鍵管理プログラムの手順に相当し、第一機器管理装置800および第二機器管理装置900の動作の手順は、機器管理プログラムの手順に相当する。さらに、GW400、第一車載機器500、第二車載機器600および第三車載機器700の動作の手順は、機器プログラムの手順に相当する。
 図17は、この実施の形態1に係る機器鍵設定処理のフローチャートを示すもので、GW400、第一車載機器500、第二車載機器600および第三車載機器700のそれぞれに固有の機器鍵を設定するためのフローチャートである。
 まず、図17に示すステップS1701において、鍵管理装置100が車両300から鍵要求を受けると、マスタ鍵生成部111は、マスタ鍵1211を生成する。このマスタ鍵1211は、第一メーカ鍵1221および第二メーカ鍵1222を生成するために用いられる鍵である。
 具体的には、マスタ鍵生成部111は、乱数を生成し、生成された乱数を入力として鍵生成関数を実行する。この鍵生成関数は、鍵を生成するための関数で、生成された鍵がマスタ鍵1211である。
 次に、ステップS1702において、メーカ鍵生成部112は、マスタ鍵1211と第一メーカ801を識別する情報である第一メーカ識別情報1212とを用いて第一メーカ801用の個別鍵である第一メーカ鍵1221(図3参照)を生成する。
 具体的には、まず、メーカ鍵生成部112がランダムに文字列を生成し、第一メーカ識別情報1212を生成する。なお、メーカ鍵生成部112は、複数のメーカ識別情報を含んだリストからいずれかのメーカ識別情報を第一メーカ識別情報1212として選択してもよい。また、メーカ鍵生成部112は、第一メーカ識別情報1212を他の方法で生成してもよい。
 なお、共通鍵を生成するためのアルゴリズムとして、イメージ認証符号の一つであるHMAC(Hash-based MAC(Message Authentication Code))が挙げられる。また、第一メーカ鍵1221の生成に併せて、メーカ鍵生成部112は、マスタ鍵1211と第二メーカ901を識別する情報である第二メーカ識別情報1213とを用いて第二メーカ901用の個別鍵である第二メーカ鍵1222を生成する。この第二メーカ識別情報1213および第二メーカ鍵1222を生成する方法は、上述した第一メーカ識別情報1212および第一メーカ鍵1221を生成する方法と同じである。
 次に、ステップS1703において、送信部142は、第一メーカ鍵1221および第一メーカ識別情報1212を第一機器管理装置800に送信するとともに、第二メーカ鍵1222および第二メーカ識別情報1213を第二機器管理装置900に送信する。
 ここで、第一メーカ鍵1221、第一メーカ識別情報1212、第二メーカ鍵1222および第二メーカ識別情報1213は、安全に送信されるものとする。具体的には、これらは、データを暗号化して送受信する方法の一つであるTLS(Transport Layer Security)を用いて送信される。また、オフラインにより安全に配布されてもよい。
 次に、ステップS1704において、第一機器管理装置800の受信部841は、第一メーカ鍵1221および第一メーカ識別情報1212を受信し、これらの情報を図5に示すように記憶部821に記憶する。なお、ここで記憶部821に記憶された第一メーカ鍵1221および第一メーカ識別情報1212を第一メーカ鍵8211および第一メーカ識別情報8212という。
 また、第二機器管理装置900の受信部941は、第二メーカ鍵1222および第二メーカ識別情報1213を受信し、これらの情報を記憶部921に記憶する。なお、ここで記憶部921に記憶された第二メーカ鍵1222および第二メーカ識別情報1213を第二メーカ鍵9211および第二メーカ識別情報9212という。
 次に、ステップS1705において、第一機器管理装置800の機器鍵生成部811は、第一メーカ鍵8211とGW400を識別する情報であるGW識別情報8213とを用い、GW400用の機器鍵であるGW鍵8221(図5参照)を生成する。同様に、第一メーカ鍵8211と第二車載機器600を識別する情報である第二車載機器識別情報8214とを用いて、第二車載機器600用の機器鍵である第二車載機器鍵8222を生成する。
 なお、機器鍵は、認証鍵または機器認証鍵ともいう。
 具体的には、機器鍵生成部811は、GW鍵8221および第二車載機器鍵8222を以下のように生成する。
 まず、機器鍵生成部811は、ランダムに文字列を生成し、生成された文字列がGW識別情報8213および第二車載機器識別情報8214である。なお、機器鍵生成部811は、複数の機器識別情報を含んだリストから、いずれかの機器識別情報をGW識別情報8213および第二車載機器識別情報8214として選択してもよい。また、機器鍵生成部811は、GW識別情報8213および第二車載機器識別情報8214を他の方法で生成してもよい。
 次いで、機器鍵生成部811は、第一メーカ鍵8211とGW識別情報8213とを入力として、鍵生成関数を実行する。生成される鍵がGW鍵8221である。さらに、機器鍵生成部811は、第一メーカ鍵8211と第二車載機器識別情報8214とを入力として、鍵生成関数を実行する。生成される鍵が第二車載機器鍵8222である。
 また、第二機器管理装置900の機器鍵生成部911は、第二メーカ鍵9211と第一車載機器500を識別する情報である第一車載機器識別情報9213とを用いて、第一車載機器鍵9221(図10参照)を生成する。同様に、第二メーカ鍵9211と第三車載機器700を識別する情報である第三車載機器識別情報9214とを用いて、第三車載機器鍵9222を生成する。
 ここで、第一車載機器鍵9221は、第一車載機器500用の機器鍵である。また、第三車載機器鍵9222は、第三車載機器700用の機器鍵である。
 なお、第一車載機器識別情報9213および第一車載機器鍵9221と、第三車載機器識別情報9214および第三車載機器鍵9222を生成する方法は、GW識別情報8213およびGW鍵8221を生成する方法と同じである。
 次に、ステップS1706において、第一機器管理装置800の送信部842は、第一メーカ識別情報8212、GW識別情報8213およびGW鍵8221をGW400に送信する。同様に、第一メーカ識別情報8212、第二車載機器識別情報8214および第二車載機器鍵8222を第二車載機器600に送信する。
 また、第二機器管理装置900の送信部942は、第二メーカ識別情報9212、第一車載機器識別情報9213および第一車載機器鍵9221を第一車載機器500に送信する。同様に、第二メーカ識別情報9212、第三車載機器識別情報9214および第三車載機器鍵9222を第三車載機器700に送信する。
 次に、ステップS1707において、GW400は、受信部441により第一メーカ識別情報8212、GW識別情報8213およびGW鍵8221を受信し、この第一メーカ識別情報8212、GW識別情報8213およびGW鍵8221を記憶部421に記憶する。ここで、記憶部421に記憶された第一メーカ識別情報8212、GW識別情報8213およびGW鍵8221を、第一メーカ識別情報4211、GW識別情報4212およびGW鍵4213という。
 また、第一車載機器500は、受信部541により第二メーカ識別情報9212、第一車載機器識別情報9213および第一車載機器鍵9221を受信し、この第二メーカ識別情報9212、第一車載機器識別情報9213および第一車載機器鍵9221を記憶部521に記憶する。ここで、記憶部521に記憶された第二メーカ識別情報9212、第一車載機器識別情報9213および第一車載機器鍵9221を、第二メーカ識別情報5211、第一車載機器識別情報5212および第一車載機器鍵5213という。
 さらに、第二車載機器600は、受信部641により第一メーカ識別情報8212、第二車載機器識別情報8214および第二車載機器鍵8222を受信し、この第一メーカ識別情報8212、第二車載機器識別情報8214および第二車載機器鍵8222を記憶部621に記憶する。ここで、記憶部621に記憶された第一メーカ識別情報8212、第二車載機器識別情報8214および第二車載機器鍵8222を、第一メーカ識別情報6211、第二車載機器識別情報6212および第二車載機器鍵6213という。
 また、第三車載機器700は、受信部741により第二メーカ識別情報9212、第三車載機器識別情報9214および第三車載機器鍵9222を受信し、受信された第二メーカ識別情報9212、第三車載機器識別情報9214および第三車載機器鍵9222を記憶部721に記憶する。ここで、記憶部721に記憶された第二メーカ識別情報9212、第三車載機器識別情報9214および第三車載機器鍵9222を、第二メーカ識別情報7211、第三車載機器識別情報7212および第三車載機器鍵7213という。
 以上のように、図17に示すフローチャートを実施することによって、GW400、第一車載機器500、第二車載機器600および第三車載機器700には、それぞれ固有の機器鍵が設定されることになる。
 この図17におけるステップS1701からステップS1704の処理は、第一メーカ801および第二メーカ901の工場において、GW400、第一車載機器500、第二車載機器600および第三車載機器700の製造が開始されるよりも前の段階で1度実施される。また、ステップS1705からステップS1707の処理は、事業者101によって車両300が製造されるよりも前の段階で、例えば第一メーカ801の工場においてGW400や第二車載機器600を製造する段階で実施される。したがって、事業者101は、第一メーカ801および第二メーカ901から、固有の機器鍵が設定されたGW400、第一車載機器500、第二車載機器600および第三車載機器700を購入し、事業者101の工場で車両300を製造することになる。
 次に、図18を用いて、GW400が第一車載機器500、第二車載機器600および第三車載機器700と鍵を共有するための動作について説明する。
 まず、ステップS1801において、GW400は、第一車載機器500に情報を要求する。
 すなわち、図19に示すようにステップS1901において、GW400の情報要求部411は、チャレンジレスポンス認証においてチャレンジと呼ばれるデータであるチャレンジデータ1900を生成する。具体的には、情報要求部411は、乱数を生成し、この生成された乱数がチャレンジデータ1900となる。
 次に、ステップS1902において、情報要求部411は、チャレンジデータ1900および構成情報4215を含んだ情報要求1910を生成する。
 次に、ステップS1903において、送信部442は、構成情報4215を参照し、先頭に設定されている第一車載機器ネットワークアドレス42151を送信先として、情報要求1910を送信する。
 次に、図18に示すステップS1802において、第一車載機器500は、第二車載機器600へ情報を送信する。
 すなわち、図20に示すように、ステップS2001において、第一車載機器500は、ステップS1903でGW400が送信した情報要求1910を受信部541により受信し、ステップS2002において、情報応答部511によりチャレンジデータ1900と第一車載機器鍵5213とを用いてチャレンジレスポンス認証においてレスポンスと呼ばれるデータであるレスポンスデータ2000を生成する。具体的には、情報応答部511は、レスポンスデータ2000を以下のように生成する。
 まず、情報応答部511は、受信した情報要求1910からチャレンジデータ1900を取得し、チャレンジデータ1900、第一車載機器鍵5213を用いてレスポンスデータ2000を生成する。ここで、暗号アルゴリズムを用いて、チャレンジデータ1900を第一車載機器鍵5213で暗号化した結果の値をレスポンスデータ2000とする。使用する暗号アルゴリズムとして、データ暗号化方式の一つであるAES(Advanced Encryption Standard)などが挙げられる。
 次に、ステップS2003において、情報応答部511は、チャレンジデータ1900、レスポンスデータ2000、第二メーカ識別情報5211、第一車載機器識別情報5212および構成情報4215を含んだ情報応答2010を生成する。
 その後、ステップS2004において、送信部542は、構成情報4215を参照し、第一車載機器500のネットワークアドレスである第一車載機器ネットワークアドレス42151の次に設定されている第二車載機器ネットワークアドレス42152を送信先として、情報応答2010を送信する。
 次に、図18に示すステップS1803において、第二車載機器600は、第三車載機器700へ情報を送信する。
 すなわち、図21に示すように、ステップS2101において、第二車載機器600は、ステップS2004で第一車載機器500が送信した情報応答2010を受信部641により受信し、ステップS2102において、情報応答部611によりレスポンスデータ2000と第二車載機器鍵6213とを用いてレスポンスデータ2100を生成する。具体的には、情報応答部611は、レスポンスデータ2100を以下のように生成する。
 まず、情報応答部611は、受信した情報応答2010からレスポンスデータ2000を取得し、レスポンスデータ2000、第二車載機器鍵6213を用いてレスポンスデータ2100を生成する。ここで、暗号アルゴリズムを用いて、レスポンスデータ2000を第二車載機器鍵6213で暗号化した結果の値をレスポンスデータ2100とする。使用する暗号アルゴリズムは、ステップS2002において第一車載機器500が使用したものと同じである。
 次に、ステップS2103において、情報応答部611は、チャレンジデータ1900、レスポンスデータ2100、第一メーカ識別情報6211、第二車載機器識別情報6212、第二メーカ識別情報5211、第一車載機器識別情報5212および構成情報4215を含んだ情報応答2110を生成する。
 その後、ステップS2104において、送信部642は、構成情報4215を参照し、第二車載機器600のネットワークアドレスである第二車載機器ネットワークアドレス42152の次に設定されている第三車載機器ネットワークアドレス42153を送信先として、情報応答2110を送信する。
 次に、図18のステップS1804において、第三車載機器700は、GW400へ情報を送信する。
 すなわち、図22に示すように、ステップS2201において、第三車載機器700は、ステップS2104において第二車載機器600が送信した情報応答2110を受信部741により受信し、ステップS2202において、レスポンスデータ2100と第三車載機器鍵7213とを用いて、情報応答部711によりレスポンスデータ2200を生成する。具体的には、第三車載機器700の情報応答部711は、レスポンスデータ2200を以下のように生成する。
 まず、情報応答部711は、受信した情報応答2110からレスポンスデータ2100を取得し、レスポンスデータ2100、第三車載機器鍵7213を用いてレスポンスデータ2200を生成する。ここで、暗号アルゴリズムを用いて、レスポンスデータ2100を第三車載機器鍵7213で暗号化した結果の値をレスポンスデータ2200とする。使用する暗号アルゴリズムは、ステップS2002において第一車載機器500が使用したものと同じである。
 次に、ステップS2203において、情報応答部711は、チャレンジデータ1900、レスポンスデータ2200、第二メーカ識別情報7211、第三車載機器識別情報7212、第一メーカ識別情報6211、第二車載機器識別情報6212、第二メーカ識別情報5211、第一車載機器識別情報5212および構成情報4215を含んだ情報応答2210を生成する。
 その後、ステップS2204において、送信部742は、構成情報4215を参照し、第三車載機器700のネットワークアドレスである第三車載機器ネットワークアドレス42153の次に設定されているGWネットワークアドレス42154を送信先として、情報応答2210を送信する。
 次に、図18のステップS1805において、GW400は、暗号化共有鍵を要求する。
 すなわち、図23に示すように、ステップS2301において、GW400は、ステップS2204で第三車載機器700が送信した情報応答2210を受信部441により受信する。
 この情報応答2210には、チャレンジデータ1900、レスポンスデータ2200、第二メーカ識別情報7211、第三車載機器識別情報7212、第一メーカ識別情報6211、第二車載機器識別情報6212、第二メーカ識別情報5211、第一車載機器識別情報5212および構成情報4215が含まれる。
 ここで、GW400の共有鍵判定部412は、所定のエラー判定を行い、エラーと判定した場合には直ちに本フローチャートを終了する。例えば、所定の時間内に情報応答2210を受信しなかった場合、受信した情報応答2210の中に含まれたチャレンジデータ1900の値が正しくない場合、受信した情報応答2210の中に含まれたメーカ識別情報および車載機器識別情報の数が構成情報4215に設定されている車載機器の数と一致しない場合などが生じたときにエラーと判定することになる。
 一方、ステップS2301においてエラーと判定されない場合、ステップS2302に移行し、共有鍵判定部412は、第一メーカ識別情報4211、GW識別情報4212、チャレンジデータ1900、レスポンスデータ2200、第二メーカ識別情報7211、第三車載機器識別情報7212、第一メーカ識別情報6211、第二車載機器識別情報6212、第二メーカ識別情報5211および第一車載機器識別情報5212を含んだ鍵要求2300を生成し、ステップS2303において、鍵要求2300を送信部442により鍵管理装置100に送信する。
 次に、図18に示すステップS1806において、GW400は、図23における鍵要求処理(ステップS2301)の判定がエラーで終了したか否かを判断し、エラーで終了している場合、エラー処理を実行して、図18に示す共有鍵共有フローチャートを直ちに終了する。このエラー処理は、例えば、エラーLEDを点灯させる、事業者101の工場内で稼働しているログ管理サーバや試験機、工場ツール等に異常終了した旨を示すアラート(いずれも図示せず)を表示させるなどを行う。
 一方、エラーで終了していない場合、ステップS1807に進み、鍵管理装置100は、暗号化共有鍵をGW400に送信する。
 すなわち、図24に示すように、ステップS2401において、鍵管理装置100は、鍵要求2300を受信部141により受信する。
 この鍵要求2300には、GW400の情報である第一メーカ識別情報4211およびGW識別情報4212と、チャレンジデータ1900と、レスポンスデータ2200と、第三車載機器700の情報である第二メーカ識別情報7211および第三車載機器識別情報7212と、第二車載機器600の情報である第一メーカ識別情報6211および第二車載機器識別情報6212と、第一車載機器500の情報である第二メーカ識別情報5211および第一車載機器識別情報5212とが含まれる。
 次に、ステップS2402において、鍵管理装置100は、マスタ鍵1211と第一メーカ識別情報4211とを用いて、メーカ鍵生成部112により第一メーカ鍵1231を生成する。この第一メーカ鍵1231は、ステップS1702で生成した第一メーカ鍵1221に対応する鍵である。ここで、第一メーカ識別情報4211が正しい場合、第一メーカ鍵1231は、第一メーカ鍵1221と一致することになる。
 また、鍵管理装置100は、マスタ鍵1211と第二メーカ識別情報7211とを用いて、メーカ鍵生成部112により第二メーカ鍵1232を生成する。この第二メーカ鍵1232は、ステップS1702で生成した第二メーカ鍵1222に対応する鍵である。ここで、第二メーカ識別情報5211が正しい場合、第二メーカ鍵1232は、第二メーカ鍵1222と一致することになる。
 なお、メーカ鍵生成部112は、マスタ鍵1211と第一メーカ識別情報6211、マスタ鍵1211と第二メーカ識別情報5211から、それぞれメーカ鍵の生成を行うことになるが、この実施例においては、第一メーカ識別情報6211が第一メーカ識別情報4211と、第二メーカ識別情報5211が第二メーカ識別情報7211と、それぞれ同一であるため、これらメーカ鍵の生成は行わない。また、第一メーカ鍵1231および第二メーカ鍵1232を生成する方法は、図17のステップS1702で第一メーカ鍵1221および第二メーカ鍵1222を生成する方法と同じである。
 次に、ステップS2403において、鍵管理装置100は、第一メーカ鍵1231とGW識別情報4212とを用いて、機器鍵生成部113によりGW鍵1241を生成する。このGW鍵1241は、ステップS1705で第一機器管理装置800の機器鍵生成部811が生成したGW鍵8221、およびステップS1707でGW400の記憶部421に記憶したGW鍵4213に対応する鍵である。ここで、第一メーカ鍵1231とGW識別情報4212とが正しい場合、GW鍵1241は、GW鍵8221およびGW鍵4213と一致することになる。
 また、鍵管理装置100は、第一メーカ鍵1231と第二車載機器識別情報6212とを用いて、機器鍵生成部113により第二車載機器鍵1242を生成する。ここで、第一メーカ鍵1231と第二車載機器識別情報6212とが正しい場合、第二車載機器鍵1242は、ステップS1705で第一機器管理装置800の機器鍵生成部811が生成した第二車載機器鍵8222、およびステップS1707で第二車載機器600の記憶部621に記憶した第二車載機器鍵6213と一致することになる。
 さらに、鍵管理装置100は、第二メーカ鍵1232と第一車載機器識別情報5212とを用いて、機器鍵生成部113により第一車載機器鍵1251を生成する。この第一車載機器鍵1251は、ステップS1705で第二機器管理装置900の機器鍵生成部911が生成した第一車載機器鍵9221、およびステップS1707で第一車載機器500の記憶部521に記憶した第一車載機器鍵5213に対応する鍵である。ここで、第二メーカ鍵1232と第一車載機器識別情報5212とが正しい場合、第一車載機器鍵1251は、第一車載機器鍵9221および第一車載機器鍵5213と一致することになる。
 また、鍵管理装置100は、第二メーカ鍵1232と第三車載機器識別情報7212とを用いて、機器鍵生成部113により第三車載機器鍵1252を生成する。ここで、第二メーカ鍵1232と第三車載機器識別情報7212とが正しい場合、第三車載機器鍵1252は、ステップS1705で第二機器管理装置900の機器鍵生成部911が生成した第三車載機器鍵9222、およびステップS1707で第三車載機器700の記憶部721に記憶した第三車載機器鍵7213と一致することになる。
 なお、GW鍵1241、第二車載機器鍵1242、第一車載機器鍵1251および第三車載機器鍵1252を生成する方法は、図17のステップS1705でGW鍵8221、第二車載機器鍵8222、第一車載機器鍵9221、および第三車載機器鍵9222を生成する方法と同じである。
 次に、ステップS2404において、鍵管理装置100は、ステップS2403で再生した機器鍵を用いて認証情報検証部114によりレスポンスデータ2200を復号する。
 すなわち、図25に示すように、ステップS2501において、鍵管理装置100は、第三車載機器鍵1252を用いて認証情報検証部114によりレスポンスデータ2200を復号する。復号した値をレスポンスデータ1260とする。
 次に、ステップS2502において、鍵管理装置100は、第二車載機器鍵1242を用いて、認証情報検証部114によりレスポンスデータ1260を復号する。復号した値をレスポンスデータ1261とする。
 さらに、ステップS2503において、鍵管理装置100は、第一車載機器鍵1251を用いて認証情報検証部114によりレスポンスデータ1261を復号する。復号した値をチャレンジデータ1270とする。
 なお、ステップS2501からステップS2503の各ステップにおいて復号に使用する暗号アルゴリズムは、ステップS2002において第一車載機器500が使用したものと同じである。
 次に、図24に示すステップS2405において、認証情報検証部114は、チャレンジデータ1270を鍵要求2300に含まれるチャレンジデータ1900と比較し、チャレンジデータ1270がチャレンジデータ1900と一致しない場合、図24に示す鍵応答処理フローチャートを終了する。この終了時に、鍵応答の代わりにエラーを通知するエラー応答をGW400に送信してもよい。
 一方、チャレンジデータ1270がチャレンジデータ1900と一致する場合、ステップS2406に進み、このステップS2406において、鍵管理装置100の共有鍵生成部115は、共有鍵1280を生成する。この共有鍵1280は、GW400、第一車載機器500、第二車載機器600および第三車載機器700に共有させる認証鍵である。具体的には、共有鍵生成部115は、乱数を生成し、生成された乱数を入力として、鍵生成関数を実行する。
 次に、ステップS2407において、鍵管理装置100の暗号化共有鍵生成部116は、GW鍵1241を用いて共有鍵1280を暗号化し、第一暗号化共有鍵1290を生成する。
 同様に、暗号化共有鍵生成部116は、第一車載機器鍵1251を用いて共有鍵1280を暗号化して第二暗号化共有鍵1291を、第二車載機器鍵1242を用いて共有鍵1280を暗号化して第三暗号化共有鍵1292を、第三車載機器鍵1252を用いて共有鍵1280を暗号化して第四暗号化共有鍵1293を、それぞれ生成する。
 具体的には、暗号化共有鍵生成部116は、認証付き暗号方式で、共有鍵1280を暗号化する。より具体的には、暗号化共有鍵生成部116は、機器鍵と共有鍵1280とを入力として、認証付き暗号方式の暗号化関数を実行する。入力となる機器鍵は、GW鍵1241、第一車載機器鍵1251、第二車載機器鍵1242または第三車載機器鍵1252である。
 次に、ステップS2408において、鍵応答生成部117は、第一暗号化共有鍵1290、第二暗号化共有鍵1291、第三暗号化共有鍵1292および第四暗号化共有鍵1293を含んだ鍵応答2400を生成し、この鍵応答2400をステップS2409において、送信部142によりGW400に送信する。
 次に、図18に示すステップS1808において、図24に示した鍵応答処理フローチャートがエラーで終了した場合、エラー処理を実行して共有鍵共有フローチャートを直ちに終了する。
 一方、図24に示した鍵応答処理フローチャートが正常に終了した場合、ステップS1809に進み、ステップS1809において、GW400は、暗号化共有鍵を共有鍵に復号する。
 ここで、図26に示すように、ステップS2601において、GW400の受信部441は、鍵応答2400を受信する。この鍵応答2400には、第一暗号化共有鍵1290、第二暗号化共有鍵1291、第三暗号化共有鍵1292および第四暗号化共有鍵1293が含まれている。
 次に、ステップS2602において、GW400の共有鍵復号部413は、GW鍵4213を用いて第一暗号化共有鍵1290を復号する。具体的には、共有鍵復号部413は、認証付き暗号方式で、第一暗号化共有鍵1290を復号する。より具体的には、共有鍵復号部413は、GW鍵4213と第一暗号化共有鍵1290とを入力として、認証付き暗号方式の復号関数を実行する。
 この認証付き暗号方式における復号では、認証および復号が行われ、認証が成功した場合に復号が成功する。逆に、認証が失敗した場合には復号が失敗する。
 次に、ステップS2603に移行し、ステップS2602で復号が成功した場合、ステップS2604に進む。また、復号が失敗した場合、図26に示す鍵復号処理フローチャートを終了する。
 次に、ステップS2604において、GW400の記憶部421は、ステップS2602において第一暗号化共有鍵1290を復号した結果を共有鍵4214として記憶する。この共有鍵4214は、S2406において鍵管理装置100が生成した共有鍵1280と同じ鍵である。
 次に、ステップS2605において、GW400の送信部442は、鍵応答2400から第一暗号化共有鍵1290を除いた残りのデータ、すなわち、第二暗号化共有鍵1291、第三暗号化共有鍵1292および第四暗号化共有鍵1293を含むデータを、構成情報4215を参照して構成情報4215に設定されている全てのネットワークアドレスに届くよう送信する。この送信は、ブロードキャスト送信である。
 次に、図18に示すステップS1810において、図26に示す鍵復号処理フローチャートがエラーで終了した場合、エラー処理を実行して、共有鍵共有フローチャートを直ちに終了する。また、鍵復号処理フローチャートが正常終了した場合、ステップS1811に進み、このステップS1811において、第一車載機器500、第二車載機器600および第三車載機器700は、暗号化共有鍵を共有鍵に復号する。
 すなわち、図27に示すように、ステップS2701において、第一車載機器500の受信部541と、第二車載機器600の受信部641と、第三車載機器700の受信部741は、それぞれ、第二暗号化共有鍵1291、第三暗号化共有鍵1292および第四暗号化共有鍵1293を含むデータを受信し、ステップS2702において、第一車載機器500の共有鍵復号部512は、第一車載機器鍵5213を用いて第二暗号化共有鍵1291を復号する。具体的には、共有鍵復号部512は、認証付き暗号方式で、第二暗号化共有鍵1291を復号する。より具体的には、共有鍵復号部512は、第一車載機器鍵5213と第二暗号化共有鍵1291とを入力として、認証付き暗号方式の復号関数を実行する。
 この認証付き暗号方式における復号では、認証および復号が行われ、認証が成功した場合に復号が成功し、認証が失敗した場合には復号が失敗する。
 同様に、第二車載機器600の共有鍵復号部612は、第二車載機器鍵6213を用いて第三暗号化共有鍵1292を復号し、第三車載機器700の共有鍵復号部712は、第三車載機器鍵7213を用いて第四暗号化共有鍵1293を復号する。
 なお、共有鍵復号部612および共有鍵復号部712における復号方法は、共有鍵復号部512における復号方法と同じである。
 次に、ステップS2703において、ステップS2702で復号が成功した場合、ステップS2704に進み、復号が失敗した場合、図27に示す鍵復号処理フローチャートは、終了する。
 次に、ステップS2704において、第一車載機器500の記憶部521は、ステップS2702において第二暗号化共有鍵1291を復号した結果を共有鍵5214として記憶する。この共有鍵5214は、ステップS2406において鍵管理装置100が生成した共有鍵1280と同じ鍵である。
 同様に、第二車載機器600の記憶部621は、ステップS2702において第三暗号化共有鍵1292を復号した結果を共有鍵6214として記憶する。この共有鍵6214は、ステップS2406において鍵管理装置100が生成した共有鍵1280と同じ鍵である。
 同様に、第三車載機器700の記憶部721は、ステップS2702において第四暗号化共有鍵1293を復号した結果を共有鍵7214として記憶する。この共有鍵7214は、ステップS2406において鍵管理装置100が生成した共有鍵1280と同じ鍵である。
以上説明したように、この発明の実施の形態1に係る鍵共有システムによれば、GW400と第一車載機器500と第二車載機器600と第三車載機器700とは、同じ鍵を共有することになり、共有鍵が共有された後、お互いに共有鍵を用いて、例えば、機器認証、メッセージ認証、メッセージ暗号化などを行うことが可能となる。
 したがって、GW400、第一車載機器500、第二車載機器600および第三車載機器700の間で安全にデータを通信することができる。
 また、この発明の実施の形態1に係る鍵共有システムによれば、GW400が第一車載機器500、第二車載機器600および第三車載機器700との間で鍵共有を行う際に、鍵管理装置100とGW400との間でやり取りされるデータは、鍵要求2300および鍵応答2400のみとなり、当該鍵共有処理に要する全体の処理時間を短縮することが可能になる。
 特に、上述では説明を簡略化させるため、車両300内に存在する車載機器を第一車載機器500、第二車載機器600および第三車載機器700の3つのみとしたが、実際の自動車車両には数十から百数十個の数の車載機器が搭載されているため、この発明によって鍵管理装置100とGW400との間でやり取りされるデータ数の削減に大きな効果を得ることができる。
 なお、上述した実施の形態において、以下のような変形を加えることが可能である。
 第1に、GW400が送付したチャレンジに対する、第一車載機器500、第二車載機器600および第三車載機器700のレスポンスデータの生成では、暗号化の際に乱数を、使い捨ての値であるノンス(Number Used Once:以下、Nonceと称す)として用いることが望ましい。具体的には、図20に示すステップS2002において、第一車載機器500の情報応答部511が乱数を生成して、その乱数をNonceとし、チャレンジデータ1900を第一車載機器鍵5213およびNonceで暗号化した結果の値をレスポンスデータ2000とする。また、ステップS2003において、情報応答部511が情報応答2010の中にNonceを含める。
 さらに、第二車載機器600および第三車載機器700も、同様に、乱数を生成し、その乱数をNonceとして使用して暗号化を行う。また、情報応答の中にNonceの情報も含める。
 また、GW400は、図18に示すステップS1805において、第一車載機器500、第二車載機器600および第三車載機器700がそれぞれ情報応答に含めたNonceを、そのまま鍵要求2300に含めて鍵管理装置100に送信し、図24に示すステップS2404において、鍵管理装置100の認証情報検証部114がレスポンス復号処理の際にそれらNonceを用いてレスポンスデータの復号を行う。
 第2に、GW400が送付したチャレンジに対する、第一車載機器500、第二車載機器600および第三車載機器700のレスポンスデータの生成では、暗号化ではなく認証コードを生成してもよい。具体的には、図20に示すステップS2002において、第一車載機器500の情報応答部511がチャレンジデータ1900に対し、第一車載機器鍵5213で認証コードを生成した結果の値をレスポンスデータ2000とする。また、図21に示すステップS2102において、第二車載機器600の情報応答部611がレスポンスデータ2000に対し、第二車載機器鍵6213で認証コードを生成した結果の値をレスポンスデータ2100とする。さらに、図22に示すステップS2202において、第三車載機器700の情報応答部711がレスポンスデータ2100に対し、第三車載機器鍵7213で認証コードを生成した結果の値をレスポンスデータ2200とする。
 これらの認証コードを用いる場合、鍵管理装置100は、ステップS1807において、図24に示すフローチャートではなく、図28に示すフローチャートを実施する。ここで、図28に示すステップS2401からステップS2403は、図24に示すステップS2401からステップS2403と同一であるため、その説明を省略する。
次に、ステップS2804において、鍵管理装置100の認証情報検証部114は、鍵要求2300に含まれるレスポンスデータ2200を検証する。
 図29は、この検証処理のフローチャートを示すもので、ステップS2901において、認証情報検証部114は、鍵要求2300に含まれるチャレンジデータ1900に対し、第一車載機器鍵1251で認証コード2910を生成する。
 次に、ステップS2902において、認証情報検証部114は、認証コード2910に対し、第二車載機器鍵1242で認証コード2911を生成し、ステップS2903において、認証コード2911に対し、第三車載機器鍵1252で認証コード2912を生成する。
 その後、図28に示すステップS2805において、認証情報検証部114は、図29に示す検証処理を実施した結果得られた認証コード2912の値が鍵要求2300に含まれるレスポンスデータ2200と一致するかどうかを判定し、一致しない場合は、ステップS2406に進む。
 なお、図28に示すステップS2406からステップS2409は、図24のステップS2406からステップS2409と同一であるため、その説明を省略する。
 第3に、GW400と第一車載機器500、GW400と第二車載機器600、GW400と第三車載機器700の間で共有する共有鍵は、全て異なっていてもよい。具体的には、図24に示すステップS2406において、共有鍵生成部115は、第一共有鍵、第二共有鍵、第三共有鍵の3種類の共有鍵を生成する。また、ステップS2407において、暗号化共有鍵生成部116は、GW鍵1241を用いて第一共有鍵、第二共有鍵、第三共有鍵を暗号化して、第一暗号化共有鍵1290を生成する。同様に、暗号化共有鍵生成部116は、第一車載機器鍵1251を用いて第一共有鍵を暗号化して第二暗号化共有鍵1291を生成し、第二車載機器鍵1242を用いて第二共有鍵を暗号化して第三暗号化共有鍵1292を生成し、第三車載機器鍵1252を用いて第三共有鍵を暗号化して第四暗号化共有鍵1293を生成する。
 ここで、GW400と第一車載機器500と第二車載機器600と第三車載機器700とに共有させる鍵は、複数であってもよい。具体的には、図24に示すステップS2406において、共有鍵生成部115は、複数の共有鍵を生成し、ステップS2407において、暗号化共有鍵生成部116は、GW鍵1241を用いて複数の共有鍵を暗号化して複数の第一暗号化共有鍵1290を生成し、第一車載機器鍵1251を用いて複数の共有鍵を暗号化して複数の第二暗号化共有鍵1291を生成し、第二車載機器鍵1242を用いて複数の共有鍵を暗号化して複数の第三暗号化共有鍵1292を生成し、第三車載機器鍵1252を用いて複数の共有鍵を暗号化して複数の第四暗号化共有鍵1293を生成する。
 第4に、GW400が第一車載機器500、第二車載機器600および第三車載機器700に暗号化共有鍵を送信する際、ブロードキャスト送信ではなく、車載機器それぞれに対して、対応する暗号化共有鍵のみを個別に送信してもよい。具体的には、図26に示すステップS2605において、GW400の送信部442は、第二暗号化共有鍵1291、第三暗号化共有鍵1292および第四暗号化共有鍵1293をブロードキャスト送信するのではなく、構成情報4215を参照し、第二暗号化共有鍵1291が第一車載機器500のネットワークアドレスである第一車載機器ネットワークアドレス42151宛てに、第三暗号化共有鍵1292が第二車載機器600のネットワークアドレスである第二車載機器ネットワークアドレス42152宛てに、第四暗号化共有鍵1293が第三車載機器700のネットワークアドレスである第三車載機器ネットワークアドレス42153宛てに、それぞれ送信する。
 なお、構成情報4215は、図18に示す共有鍵共有フローチャートが実行される以前に、第一車載機器500、第二車載機器600および第三車載機器700に配布されていてもよく、この場合、図18に示すステップS1801からステップS1804の各ステップにおいて、構成情報4215の送信は、不要となる。
 また、構成情報4215の内容のうち、第一車載機器500には次の送付先である第二車載機器ネットワークアドレス42152の情報のみを配布し、同様に、第二車載機器600には第三車載機器ネットワークアドレス42153の情報のみを配布し、第三車載機器700にはGWネットワークアドレス42154の情報のみを配布してもよい。
 第5に、GW400による共有鍵4214の保存と、第一車載機器500による共有鍵5214の保存と、第二車載機器600による共有鍵6214の保存と、第三車載機器700による共有鍵7214の保存とは、各機器での検証が成功した後に行なうように構成してもよい。
 具体的には、図27に示すステップS2702において暗号化共有鍵の復号が成功した場合、第一車載機器500と第二車載機器600と第三車載機器700とは、成功通知をGW400に送信し、逆に、暗号化共有鍵の復号が失敗した場合、失敗通知をGW400に送信する。ここで、第一車載機器500と第二車載機器600と第三車載機器700の全てから成功通知を受信した場合、GW400は、共有鍵4214を記憶した上で、共有成功通知をブロードキャスト送信する。また、第一車載機器500と第二車載機器600と第三車載機器700とは、共有成功通知を受信すると、それぞれ、共有鍵5214と共有鍵6214と共有鍵7214とを記憶することになる。
実施の形態2.
 上述の実施の形態1においては、GW400が車両300内に存在する全ての車載機器に対して同時に鍵を共有するように構成しているが、車両300内のネットワークが複数のドメインと呼ばれる単位に分割され、各車載機器がその機能によっていずれかのドメインに属するよう構成されている場合には、鍵共有処理をドメイン単位で行うようにしてもよく、このような実施の形態を図30に示している。なお、ドメインには、例えばボディ系、情報系、パワー系などが存在する。
 図30において、車両300は、GW400、第一車載機器500、第二車載機器600、第三車載機器700、第四車載機器330、第五車載機器340および第六車載機器350を備えており、第一車載機器500と第二車載機器600と第三車載機器700とを含むドメインA310と、第四車載機器330と第五車載機器340と第六車載機器350とを含むドメインB320とに分離されている。
 なお、鍵管理装置100、ネットワーク200、GW400、第一車載機器500、第二車載機器600および第三車載機器700は、実施の形態1で説明したものと同一である。また、第四車載機器330、第五車載機器340および第六車載機器350の構成は、第一車載機器500、第二車載機器600および第三車載機器700と同様であるため、その説明を省略する。
 ここで、上記のドメインA310およびドメインB320は、ケーブルを介してGW400に接続されており、ドメインA310に属する車載機器とドメインB320に属する車載機器とが通信を行う場合、GW400を介して行うことになる。また、GW400は、図31に示すように、記憶部421にドメインA構成情報3101とドメインB構成情報3102とを記憶するように構成されている。
 なお、第一メーカ識別情報4211、GW識別情報4212、GW鍵4213および共有鍵4214については、実施形態1と同一である。また、ドメインA構成情報3101は、実施の形態1における構成情報4215と同一である。さらに、ドメインB構成情報3102には、図32に示すように、第四車載機器330のネットワークアドレスの値である第四車載機器ネットワークアドレス31021、第五車載機器340のネットワークアドレスの値である第五車載機器ネットワークアドレス31022、第六車載機器350のネットワークアドレスの値である第六車載機器ネットワークアドレス31023およびGWネットワークアドレス31024が設定される。また、GW400のネットワークアドレスの値であるGWネットワークアドレス31024が設定される。このGWネットワークアドレス31024は、実施の形態1におけるGWネットワークアドレス42154と同一である。
 次に、このような実施の形態2における動作について説明する。
 この実施の形態2にかかる鍵共有システムでは、GW400がドメイン単位で鍵共有処理を行うことになる。具体的には、まず、GW400は、ドメインA310に属する第一車載機器500、第二車載機器600および第三車載機器700に対して、図18に示した鍵共有フローチャートを実施する。この時、図19に示すステップS1902においては、情報要求1910に含める情報としてドメインA構成情報3101を用いることになる。この図18に示した鍵共有フローチャートを実施した結果、GW400と第一車載機器500、第二車載機器600および第三車載機器700とは、共有鍵を共有することができる。
 次に、GW400は、ドメインB320に属する第四車載機器330、第五車載機器340および第六車載機器350に対して、図18と同様の鍵共有フローチャートを実施する。このとき、情報要求1910に含める情報にはドメインB構成情報3102を用いることになる。これにより、GW400と第四車載機器330、第五車載機器340および第六車載機器350とは、共有鍵を共有することができる。ここで、共有される共有鍵は、ドメインA310に属する車載機器との間で共有した共有鍵とは別の鍵である。
 なお、鍵管理装置100、第一機器管理装置800、GW400、第二機器管理装置900、第一車載機器500、第二車載機器600および第三車載機器700の機能は、ソフトウェアとハードウェアとの組み合わせで実現してもよい。すなわち、「部」の機能の一部をソフトウェアで実現し、「部」の機能の残りをハードウェアで実現してもよい。
 以上のように、この実施の形態2にかかる鍵共有システムによれば、GW400がドメイン毎に車載機器との間で共有鍵を共有することになり、これにより、同一ドメイン内の車載機器間でのみ安全にデータ通信を行うことが可能になる。しかも、この実施の形態2においても、車載機器と個々に鍵共有処理を行う場合に比べ、鍵管理装置100とGW400との間でやり取りするデータを削減することができるという効果が得られる。
 なお、上述の実施の形態においては、GW400を車両300の内部機器として構成しているが、車両300の外部に設け、外部から車載機器をメンテナンスするように構成してもよい。また、車両300に限定されず、鍵管理装置を有する親局と複数の端末機器を備えた子局とをネットワークを介して通信する通信システムに応用することができる。
 さらに、上述の実施の形態は、好ましい形態の例示であり、実施の形態を部分的に実施してもよく、他の形態と組み合わせて実施してもよく、フローチャート等を用いて説明した手順は、適宜に変更してもよい。
1:鍵共有システム、100:鍵管理装置、101:事業者、111:マスタ鍵生成部、112:メーカ鍵生成部、113:機器鍵生成部、114:認証情報検証部、115:共有鍵生成部、116:暗号化共有鍵生成部、117:鍵応答生成部、141:受信部、 142:送信部、200:ネットワーク、300:車両、400:ゲートウエイ(GW)、500:第一車載機器、600:第二車載機器、700:第三車載機器、800:第一機器管理装置、801:第一メーカ、900:第二機器管理装置、901:第二メーカ

Claims (18)

  1.  鍵管理装置を有する親局と複数の端末機器を備えた子局とをネットワークを介して通信し、鍵を共有する鍵管理システムであって、
     前記鍵管理装置は、
     前記子局の通信機器を識別する通信機器識別情報と、前記通信機器と通信する複数の端末機器それぞれを識別する複数の端末機器識別情報と、前記通信機器が生成したチャレンジと、前記チャレンジに対して前記複数の端末機器それぞれがそれぞれの端末機器固有鍵を用いて生成したレスポンスと、を含む鍵要求を受信する受信部と、
     前記鍵要求に含まれる前記通信機器識別情報を用いて、前記通信機器の通信機器固有鍵を生成し、前記鍵要求に含まれる前記複数の端末機器識別情報を用いて、複数の端末機器それぞれの前記端末機器固有鍵を生成する機器鍵生成部と、
     前記生成した前記端末機器固有鍵を用いて前記チャレンジと前記レスポンスを検証する認証情報検証部と、
     前記認証情報検証部により検証が成功した場合、前記通信機器と前記複数の端末機器が共有する共有鍵を生成する共有鍵生成部と、
     前記共有鍵を前記通信機器固有鍵で暗号化し、かつ、前記共有鍵を前記複数の端末機器それぞれの前記端末機器固有鍵で暗号化した暗号化共有鍵を生成する暗号化共有鍵生成部と、
     前記暗号化共有鍵を含む鍵応答を生成する鍵応答生成部と、
     前記鍵応答を前記通信機器に送信する送信部とを備えたことを特徴とする鍵管理システム。
  2.  前記鍵管理装置および前記複数の端末機器は、複数のメーカによって製造され、これらの機器を組み合わせて構成されるものであって、
     前記共有鍵生成部は、
     前記鍵要求に含まれる前記端末機器のメーカを識別する第一メーカ識別情報を用いて第一メーカ再生鍵を生成し、前記第一メーカ再生鍵と前記鍵要求に含まれる前記通信機器識別情報とを用いて前記通信機器固有鍵を生成し、前記鍵要求に含まれる前記複数の端末機器それぞれのメーカを識別する複数のメーカ識別情報を用いて複数のメーカ再生鍵を生成し、前記複数のメーカ再生鍵と前記鍵要求に含まれる前記複数の端末機器識別情報とを用いて前記複数の端末機器それぞれの前記端末機器固有鍵を生成するようにしたことを特徴とする請求項1に記載の鍵管理システム。
  3.  前記レスポンスは、
     前記チャレンジを第一の端末機器が第一の端末機器固有鍵で暗号化して第一のレスポンスを生成し、
     前記第一のレスポンスを第二の端末機器が第二の端末機器固有鍵で暗号化して第二のレスポンスを生成し、
     さらに、同様の処理を前記複数の端末機器で順次、第(N―1)の端末機器が第Nの端末機器固有鍵で暗号化して第Nのレスポンスを生成するまで行い、
     前記第Nのレスポンスを前記親局に送信するようにしたことを特徴とする請求項1または2に記載の鍵管理システム。
  4.  前記認証情報検証部は、
     前記鍵要求に含まれる前記レスポンスに対し、前記共有鍵生成部で生成した前記第Nの端末機器固有鍵から前記第一の端末機器固有鍵それぞれを順に用いて復号してチャレンジを生成し、
     この生成したチャレンジが前記鍵要求に含まれる前記チャレンジと一致するかを検証するようにしたことを特徴とする請求項3に記載の鍵管理システム。
     
  5.  前記レスポンスは、
     前記チャレンジに対し、第一の端末機器が第一の端末機器固有鍵で第一の認証コードを生成し、
     前記第一の認証コードに対し、第二の端末機器が第二の端末機器固有鍵で第二の認証コードを生成し、
     さらに、同様の処理を前記複数の端末機器で順次、第Nの端末機器が第Nの端末機器固有鍵で第Nの認証コードを生成するまで行い、
     前記第Nの認証コードを前記レスポンスとするようにしたことを特徴とする請求項1または2に記載の鍵管理システム。
  6.  前記認証情報検証部は、
     前記鍵要求に含まれる前記チャレンジに対し、前記共有鍵生成部で生成した前記第一の端末機器固有鍵から前記第Nの端末機器固有鍵それぞれを順に用いて認証コードを生成し、
    前記生成した認証コードが前記鍵要求に含まれる前記レスポンスと一致するかを検証するようにしたことを特徴とする請求項5に記載の鍵管理システム。
  7.  製品内に設けられた第一から第Nまでの複数の端末機器それぞれの間で鍵を共有する通信機器であって、
     前記通信機器は、
     前記第一から第Nまでの複数の端末機器それぞれのネットワーク情報を記憶した構成情報を有し、
     情報要求を生成し、前記構成情報を参照して、前記第一の端末機器に前記情報要求を送信する情報要求部と、
     前記情報要求に対する情報応答を前記第Nの端末機器から受信する受信部と、
     前記情報応答から鍵要求を生成し、前記鍵要求を鍵管理装置に送信する共有鍵要求部と、
     前記鍵要求に対する暗号化共有鍵を前記鍵管理装置から受信する受信部と、
     前記暗号化共有鍵に含まれる第一暗号化共有鍵を、前記通信機器の通信機器固有鍵を用いて復号して共有鍵を取得する共有鍵復号部と、
     前記暗号化共有鍵に含まれるその他の暗号化共有鍵を、前記構成情報を参照して、前記第一から第Nまでの複数の端末機器に送信する共有鍵配布部とを備えたことを特徴とする通信機器。
  8.  前記情報要求は、
     前記通信機器が生成したチャレンジと、前記構成情報とを含み、
     前記情報応答は、
     前記第一から第Nまでの複数の端末機器それぞれを識別する第一から第Nまでの複数の端末機器識別情報と、前記チャレンジに対し、前記第一から第Nまでの複数の端末機器それぞれがそれぞれの端末機器固有鍵を用いて生成したレスポンスとを含み、
     前記鍵要求は、
     前記チャレンジと、前記レスポンスと、前記通信機器を識別する通信機器識別情報と、前記第一から第Nまでの複数の端末機器識別情報とを含むことを特徴とする請求項7に記載の通信機器。
  9.  前記レスポンスは、
     前記チャレンジを第一の端末機器が第一の端末機器固有鍵で暗号化して第一のレスポンスを生成し、
     前記第一のレスポンスを第二の端末機器が第二の端末機器固有鍵で暗号化して第二のレスポンスを生成し、
     さらに、同様の処理を各端末機器にて順次、第Nの端末機器が第Nの端末機器固有鍵で暗号化して第Nのレスポンスを生成するまで行い、
     前記第Nのレスポンスを前記レスポンスとすることを特徴とする請求項8に記載の通信機器。
  10.  前記レスポンスは、
     前記チャレンジに対し、第一の端末機器が第一の端末機器固有鍵で第一の認証コードを生成し、
     前記第一の認証コードに対し、第二の端末機器が第二の端末機器固有鍵で第二の認証コードを生成し、
     さらに、同様の処理を各端末機器にて順次、第Nの端末機器が第Nの端末機器固有鍵で第Nの認証コードを生成するまで行い、
     前記第Nの認証コードを前記レスポンスとすることを特徴とする請求項8に記載の通信機器。
  11.  前記複数の端末機器は、複数のドメインに分割されて形成されており、
     前記通信機器は、
     前記ドメイン内に存在する複数の端末機器それぞれのネットワーク情報を記憶した構成情報を前記ドメイン毎に備え、
     前記情報要求部による情報要求の送信と、前記共有鍵要求部による鍵要求の送信と、前記共有鍵復号部による共有鍵の復号と、前記共有鍵配布部による暗号化共有鍵の送信とを、前記ドメイン毎に実施するように構成したことを特徴とする請求項7から10のいずれか1項に記載の通信機器。
  12.  通信機器および第一から第Nまでの複数の端末機器を有する子局と、この子局に対しネットワークを介して通信する親局との間で鍵を共有する鍵共有方法であって、
     前記通信機器が情報要求を生成して第一の端末機器に送信し、
     前記第一の端末機器が前記情報要求に対する第一の情報応答を生成して第二の端末機器に送信し、
     さらに、同様の処理を各端末機器にて順次行い、第Nの端末機器が第Nの情報応答を生成して前記通信機器に送信し、
     前記通信機器が前記第Nの情報応答から鍵要求を生成して鍵管理装置に送信し、
     前記鍵要求は、前記通信機器を識別する通信機器識別情報と、前記通信機器と通信する第一から第Nまでの複数の端末機器それぞれを識別する第一から第Nまでの複数の端末機器識別情報と、前記通信機器が生成したチャレンジと、前記チャレンジに対して前記第一から第Nまでの複数の端末機器それぞれがそれぞれの端末機器固有鍵を用いて生成したレスポンスとを含み、
     前記鍵管理装置は、前記鍵要求に含まれる前記通信機器識別情報を用いて前記通信機器の通信機器固有鍵を生成し、前記鍵要求に含まれる前記第一から第Nまでの複数の端末機器識別情報を用いて前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵を生成し、前記生成した前記端末機器固有鍵を用いて前記チャレンジと前記レスポンスを検証し、検証に成功した場合に、前記通信機器と前記第一から第Nまでの複数の端末機器が共有する共有鍵を生成するとともに当該生成した共有鍵を前記通信機器固有鍵で暗号化し、かつ、前記共有鍵を前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵で暗号化して暗号化共有鍵を生成し、前記暗号化共有鍵を含む鍵応答を生成して前記通信機器に送信し、
     前記通信機器が、前記暗号化共有鍵に含まれる、前記通信機器固有鍵で暗号化された暗号化共有鍵を、前記通信機器の前記通信機器固有鍵を用いて復号して共有鍵を取得し、
     前記暗号化共有鍵を前記第一から第Nまでの複数の端末機器に送信し、
     前記第一から第Nまでの複数の端末機器それぞれが、前記共有鍵を前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵で暗号化された暗号化共有鍵を、前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵で復号して共有鍵を取得するようにしたことを特徴とする鍵共有方法。
  13.  前記鍵管理装置および前記第一から第Nまでの複数の端末機器は、複数のメーカによって製造された機器であり、
     前記鍵管理装置は、
     前記鍵要求に含まれる前記通信機器のメーカを識別する第一メーカ識別情報を用いて第一メーカ再生鍵を生成するとともに、前記第一メーカ再生鍵と前記鍵要求に含まれる前記通信機器識別情報とを用いて前記通信機器固有鍵を生成し、さらに、前記鍵要求に含まれる前記第一から第Nまでの複数の端末機器それぞれのメーカを識別する複数のメーカ識別情報を用いて複数のメーカ再生鍵を生成するとともに、前記複数のメーカ再生鍵と前記鍵要求に含まれる前記第一から第Nまでの複数の端末機器識別情報とを用いて前記第一から第Nまでの複数の端末機器それぞれの前記端末機器固有鍵を生成するようにしたことを特徴とする請求項12に記載の鍵共有方法。
  14.  前記鍵要求に含まれる前記レスポンスは、
     前記チャレンジを第一の端末機器が第一の端末機器固有鍵で暗号化して第一のレスポンスを生成し、
     前記第一のレスポンスを第二の端末機器が第二の端末機器固有鍵で暗号化して第二のレスポンスを生成し、
     さらに、同様の処理を各端末機器にて順次、第Nの端末機器が第Nの端末機器固有鍵で暗号化して第Nのレスポンスを生成するまで行い、
     前記第Nのレスポンスを前記レスポンスとするようにしたことを特徴とする請求項12または13に記載の鍵共有方法。
  15.  前記鍵管理装置は、
     前記鍵要求に含まれる前記レスポンスに対し、前記生成した前記第Nの端末機器固有鍵から前記第一の端末機器固有鍵それぞれを順に用いて復号してチャレンジを生成し、
     当該生成したチャレンジが前記鍵要求に含まれる前記チャレンジと一致するかを検証することを特徴とする請求項14に記載の鍵共有方法。
  16.  前記レスポンスは、
     前記チャレンジに対して第一の端末機器が第一の端末機器固有鍵で第一の認証コードを生成し、
     前記第一の認証コードに対して第二の端末機器が第二の端末機器固有鍵で第二の認証コードを生成し、
     さらに、同様の処理を各端末機器にて順次、第Nの端末機器が第Nの端末機器固有鍵で第Nの認証コードを生成するまで行い、
     前記第Nの認証コードを前記レスポンスとするようにしたことを特徴とする請求項12または13に記載の鍵共有方法。
  17.  前記鍵管理装置は、
     前記鍵要求に含まれる前記チャレンジに対して前記生成した前記第一の端末機器固有鍵から前記第Nの端末機器固有鍵それぞれを順に用いて認証コードを生成し、
     当該生成した認証コードが前記鍵要求に含まれる前記レスポンスと一致するかを検証するようにしたことを特徴とする請求項16に記載の鍵共有方法。
  18.  前記複数の端末機器は、複数のドメインに分割されて形成されており、
     前記通信機器が前記情報要求の送信と、前記鍵要求の送信と、前記共有鍵の復号と、前記暗号化共有鍵の送信とをいずれも前記ドメイン毎に実施するようにしたことを特徴とする請求項12から17のいずれか1項に記載の鍵共有方法。
     
PCT/JP2017/015303 2017-04-14 2017-04-14 鍵管理システム、通信機器および鍵共有方法 WO2018189885A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE112017007431.2T DE112017007431T5 (de) 2017-04-14 2017-04-14 Schlüsselverwaltungssystem, Kommunikationsvorrichtung und Schlüsselteilungsverfahren
PCT/JP2017/015303 WO2018189885A1 (ja) 2017-04-14 2017-04-14 鍵管理システム、通信機器および鍵共有方法
US16/603,730 US11522685B2 (en) 2017-04-14 2017-04-14 Key management system, communication device and key sharing method
CN201780089401.0A CN110495135B (zh) 2017-04-14 2017-04-14 密钥管理系统、通信设备以及密钥共享方法
JP2019512148A JP6721266B2 (ja) 2017-04-14 2017-04-14 鍵管理システム、通信機器および鍵共有方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/015303 WO2018189885A1 (ja) 2017-04-14 2017-04-14 鍵管理システム、通信機器および鍵共有方法

Publications (1)

Publication Number Publication Date
WO2018189885A1 true WO2018189885A1 (ja) 2018-10-18

Family

ID=63793275

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/015303 WO2018189885A1 (ja) 2017-04-14 2017-04-14 鍵管理システム、通信機器および鍵共有方法

Country Status (5)

Country Link
US (1) US11522685B2 (ja)
JP (1) JP6721266B2 (ja)
CN (1) CN110495135B (ja)
DE (1) DE112017007431T5 (ja)
WO (1) WO2018189885A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200061702A (ko) * 2018-11-26 2020-06-03 한국전자통신연구원 차량 내부 네트워크의 키 관리 시스템
CN112448812A (zh) * 2019-08-28 2021-03-05 大众汽车股份公司 用于车辆与外部服务器的受保护的通信的方法
JP2022517238A (ja) * 2019-08-31 2022-03-07 華為技術有限公司 識別確認方法および装置
US11632306B2 (en) 2020-12-14 2023-04-18 Toyota Jidosha Kabushiki Kaisha Onboard system, communication method, and non-transitory storage medium

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112953707A (zh) * 2019-12-11 2021-06-11 中兴通讯股份有限公司 密钥加密方法、解密方法及数据加密方法、解密方法
EP4107038B1 (en) * 2020-02-18 2024-04-17 BAE Systems Controls Inc. Authenticating devices over a public communication network
CN113347133B (zh) * 2020-02-18 2023-04-28 华为技术有限公司 车载设备的认证方法及装置
JP2022091498A (ja) * 2020-12-09 2022-06-21 セイコーエプソン株式会社 暗号通信システム、暗号通信方法および暗号通信装置
CN113452517A (zh) * 2021-06-07 2021-09-28 北京聚利科技有限公司 密钥更新方法、装置、系统、存储介质及终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006157856A (ja) * 2004-11-08 2006-06-15 Oki Electric Ind Co Ltd メッセージ認証方法、通信端末装置及びメッセージ認証システム
JP2013138304A (ja) * 2011-12-28 2013-07-11 Toyota Motor Corp セキュリティシステム及び鍵データの運用方法
WO2015001600A1 (ja) * 2013-07-01 2015-01-08 三菱電機株式会社 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5992104A (ja) 1982-11-15 1984-05-28 Kawasaki Steel Corp 冷間圧延用鋼帯の処理方法およびその装置
JP4663992B2 (ja) 2003-02-07 2011-04-06 パナソニック株式会社 端末装置及びそれを備えたデータ保護システム
WO2004070612A1 (ja) * 2003-02-07 2004-08-19 Matsushita Electric Industrial Co., Ltd. 端末装置及びそれを備えたデータ保護システム
CN101005359B (zh) * 2006-01-18 2010-12-08 华为技术有限公司 一种实现终端设备间安全通信的方法及装置
JP4950195B2 (ja) * 2006-07-03 2012-06-13 パナソニック株式会社 証明装置、検証装置、検証システム、コンピュータプログラム及び集積回路
JP2008217497A (ja) * 2007-03-05 2008-09-18 Fuji Electric Holdings Co Ltd 無線通信システム通信装置および無線通信方法
CN101789865B (zh) * 2010-03-04 2011-11-30 深圳市华信安创科技有限公司 一种用于加密的专用服务器及加密方法
CN102695168B (zh) * 2012-05-21 2015-03-25 中国联合网络通信集团有限公司 终端设备、加密网关、无线网络安全通信方法及系统
JP6126980B2 (ja) * 2013-12-12 2017-05-10 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
EP4075719A1 (en) * 2013-12-15 2022-10-19 Samsung Electronics Co., Ltd. Secure communication method and apparatus and multimedia device employing same
CN105794146A (zh) 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络系统以及密钥管理装置
CN105577680B (zh) * 2016-01-18 2021-03-26 青岛海尔智能家电科技有限公司 密钥生成方法、解析加密数据方法、装置及密钥管理中心

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006157856A (ja) * 2004-11-08 2006-06-15 Oki Electric Ind Co Ltd メッセージ認証方法、通信端末装置及びメッセージ認証システム
JP2013138304A (ja) * 2011-12-28 2013-07-11 Toyota Motor Corp セキュリティシステム及び鍵データの運用方法
WO2015001600A1 (ja) * 2013-07-01 2015-01-08 三菱電機株式会社 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HIDEAKI KAWABATA ET AL.: "Shasai ECU Muke no Kagi Kanri Hoshiki", SCIS2016, 2016 SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY, 19 January 2016 (2016-01-19), Kumamoto, Japan, pages 1 - 7 *
OTWAY, D. ET AL.: "Efficient and timely mutual authentication", ACM SIGOPS OPERATING SYSTEMS REVIEW, vol. 21, no. 1, January 1987 (1987-01-01), pages 8 - 10, XP002008756 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200061702A (ko) * 2018-11-26 2020-06-03 한국전자통신연구원 차량 내부 네트워크의 키 관리 시스템
US11418328B2 (en) 2018-11-26 2022-08-16 Electronics And Telecommunications Research Institute System for key control for in-vehicle network
KR102450811B1 (ko) * 2018-11-26 2022-10-05 한국전자통신연구원 차량 내부 네트워크의 키 관리 시스템
CN112448812A (zh) * 2019-08-28 2021-03-05 大众汽车股份公司 用于车辆与外部服务器的受保护的通信的方法
JP2022517238A (ja) * 2019-08-31 2022-03-07 華為技術有限公司 識別確認方法および装置
JP7367032B2 (ja) 2019-08-31 2023-10-23 華為技術有限公司 識別確認方法および装置
US11979413B2 (en) 2019-08-31 2024-05-07 Huawei Technologies Co., Ltd. Identity verification method and apparatus
US11632306B2 (en) 2020-12-14 2023-04-18 Toyota Jidosha Kabushiki Kaisha Onboard system, communication method, and non-transitory storage medium

Also Published As

Publication number Publication date
US11522685B2 (en) 2022-12-06
DE112017007431T5 (de) 2020-01-09
JP6721266B2 (ja) 2020-07-08
CN110495135B (zh) 2022-06-28
CN110495135A (zh) 2019-11-22
JPWO2018189885A1 (ja) 2019-06-27
US20210111874A1 (en) 2021-04-15

Similar Documents

Publication Publication Date Title
JP6721266B2 (ja) 鍵管理システム、通信機器および鍵共有方法
CN109479000B (zh) 再利用系统、密钥生成装置、数据安全装置、车载计算机、再利用方法以及存储介质
US9413732B2 (en) Vehicle network system
JP6625293B2 (ja) 鍵管理装置および通信機器
US11265170B2 (en) Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program
JP6260064B2 (ja) 通信ネットワークシステム及び車両
KR20200061702A (ko) 차량 내부 네트워크의 키 관리 시스템
CN111917538A (zh) 基于车载设备的密钥衍生方法、装置及车载设备
JP6606809B2 (ja) 通信ネットワークシステム及び車両
CN116456336A (zh) 一种外部设备接入安全认证方法、系统、汽车、设备及存储介质
JP6218914B1 (ja) 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
CN114785532A (zh) 一种基于双向签名认证的安全芯片通信方法及装置
WO2017216874A1 (ja) 鍵管理装置、鍵管理プログラムおよび鍵共有方法
JP6830877B2 (ja) 配信システム、鍵生成装置、配信方法、及びコンピュータプログラム
JP7003832B2 (ja) 車両用電子制御システムおよび車両用電子制御装置
JP7049789B2 (ja) 鍵配信システム、鍵配信装置及び鍵配信方法
JP2017208731A (ja) 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム
CN117879950A (zh) 一种嵌入式设备的认证系统
CN115174605A (zh) 车联网设备认证方法、装置及处理器可读存储介质
CN116418491A (zh) 车辆防盗密钥匹配方法、装置和存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17905341

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019512148

Country of ref document: JP

Kind code of ref document: A

122 Ep: pct application non-entry in european phase

Ref document number: 17905341

Country of ref document: EP

Kind code of ref document: A1