CN111034116A - 密钥管理装置、通信设备和密钥共享方法 - Google Patents

密钥管理装置、通信设备和密钥共享方法 Download PDF

Info

Publication number
CN111034116A
CN111034116A CN201780093847.0A CN201780093847A CN111034116A CN 111034116 A CN111034116 A CN 111034116A CN 201780093847 A CN201780093847 A CN 201780093847A CN 111034116 A CN111034116 A CN 111034116A
Authority
CN
China
Prior art keywords
key
information
terminal device
terminal
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201780093847.0A
Other languages
English (en)
Inventor
丹治雅道
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN111034116A publication Critical patent/CN111034116A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)

Abstract

接收部(131)接收包含通信设备标识符和终端设备标识符在内的密钥请求。设备密钥生成部(113)使用所述密钥请求中包含的所述通信设备标识符生成通信设备密钥,使用所述密钥请求中包含的所述终端设备标识符生成终端设备密钥。共享密钥生成部(115)使用所生成的所述通信设备密钥对共享密钥进行加密,由此生成所述通信设备的加密共享密钥,使用所生成的所述终端设备密钥对所述共享密钥进行加密,由此生成所述终端设备的加密共享密钥。发送部(132)发送包含所述通信设备的所述加密共享密钥和所述终端设备的所述加密共享密钥在内的密钥应答。

Description

密钥管理装置、通信设备和密钥共享方法
技术领域
本发明涉及共享密钥的技术。
背景技术
在汽车行业,随着2020年代的自动驾驶的实现,已开发出自动制动功能和车道保持功能等各种驾驶辅助功能。而且,开发出的驾驶辅助功能搭载于汽车。
今后,预计通过汽车与云、路侧器和其它汽车这样的外部的各种设备进行通信,可实现更高级的驾驶辅助功能。
当汽车要与外部进行通信时,汽车受到恶意攻击的可能性较高。因此,通信安全是重要的。
在非专利文献1中,作为与通信安全有关的技术,提出了进行认证的方法。
在该方法中,假设发送装置和接收装置预先共享在彼此的认证中使用的公共密钥的状况。
但是,汽车是组装各种制造商产的车载设备而制造的,因此,各制造商很难预先掌握车载设备的通信关系。因此,在制造车载设备时,很难对车载设备设定密钥。此外,可能在运用中更换车载设备,因此,仅在制造时对车载设备设定密钥是不充分的。
在专利文献1中,提出了使用公开密钥加密方式发布密钥的方法。
但是,车载设备存在与成本和资源有关的限制,因此,存在不支持公开密钥加密方式的车载设备。因此,很难将专利文献1的方法应用于全部车载设备。
在专利文献2中,提出了用于事前未共享在认证中使用的公共密钥的设备彼此通过公共密钥加密方式安全地共享公共密钥的方法。
如果采用专利文献2的方法,则例如存在于汽车的车辆内的网关能够通过以下的(1)~(6)的步骤实现针对下属的车载设备的认证。
(1)网关从车载设备接受制造商ID(identifier:标识符)和设备ID。
(2)网关将车载设备的制造商ID和设备ID交给管理服务器。
(3)管理服务器保持主密钥,管理服务器使用主密钥和车载设备的制造商ID再现制造商用认证密钥。
(4)管理服务器使用再现的制造商用认证密钥和车载设备的设备ID再现设备用认证密钥。
(5)管理服务器向网关发送再现的设备用认证密钥。
(6)网关接收设备用认证密钥,使用接收到的设备用认证密钥,与车载设备进行相互认证。
如上所述,在由各种制造商产的车载设备构成的汽车中,即使网关与各车载设备事前未共享认证密钥,网关也能够实现与各车载设备的相互认证。
此外,在本方法中使用公共密钥加密方式,因此,能够对全部车载设备应用本方法。
在专利文献2的方法中,作为网关与车载设备共享公共密钥的时机,可考虑以下2个时机。
一个是在汽车制造商的工厂内组装汽车时。此时,网关处于还未与任何车载设备共享公共密钥的状态。因此,网关与全部车载设备进行密钥共享处理。
另一个是在经销商等对汽车追加新的车载设备时或更换现有的车载设备时。这些情况下,关于搭载于汽车的车载设备,网关处于已经共享公共密钥的状态。因此,网关与新追加的车载设备进行密钥共享处理。
现有技术文献
专利文献
专利文献1:日本特开2004-259262号公报
专利文献2:日本特许第5992104号
非专利文献
非专利文献1:AUTOSAR,Specification of Module Secure OnboardCommunication,Release 4.2.2
发明内容
发明要解决的课题
近年来,搭载于汽车的车载设备的数量增加,有时在一台汽车搭载有一百个以上的车载设备。
在应用专利文献2的方法的情况下,为了在汽车制造商的工厂内组装汽车时实现网关和汽车内的全部车辆设备的密钥共享,需要按照车载设备的数量反复进行上述(1)~(6)的步骤。
因此,网关与管理服务器之间交换的通信分组的数量增加,网关与全部车辆设备的密钥共享所需要的处理时间变长。
在工厂内的汽车组装中,强烈要求缩短作业时间。
此外,管理服务器需要严格地管理主密钥。因此,优选管理服务器不是按照每个工厂进行设置,而是仅设置于汽车制造商内的1个部位来集中管理主密钥。因此,管理服务器需要应对来自该汽车制造商的全部工厂的全部生产线的密钥请求。
因此,还强烈要求减轻管理服务器的处理负荷。
本发明的目的在于,能够削减为了网关(通信设备)与各车载设备(终端设备)共享密钥而在网关与密钥管理装置之间交换的数据量。
用于解决课题的手段
本发明的密钥管理装置具有:接收部,其接收包含识别通信设备的通信设备标识符和识别终端设备的终端设备标识符在内的密钥请求;设备密钥生成部,其使用所述密钥请求中包含的所述通信设备标识符生成与所述通信设备标识符对应的通信设备密钥,使用所述密钥请求中包含的所述终端设备标识符生成与所述终端设备标识符对应的终端设备密钥;共享密钥加密部,其使用所生成的所述通信设备密钥对使所述通信设备和所述终端设备共享的共享密钥进行加密,由此生成所述通信设备的加密共享密钥,使用所生成的所述终端设备密钥对所述共享密钥进行加密,由此生成所述终端设备的加密共享密钥;以及发送部,其发送包含所述通信设备的所述加密共享密钥和所述终端设备的所述加密共享密钥在内的密钥应答。
发明效果
根据本发明,能够削减为了网关(通信设备)与各车载设备(终端设备)共享密钥而在网关与密钥管理装置之间交换的数据量。其结果是,能够缩短密钥共享用的处理时间。进而,在密钥管理装置中能够减轻密钥共享用的处理负荷。
附图说明
图1是实施方式1中的密钥共享***10的结构图。
图2是实施方式1中的密钥管理装置100的结构图。
图3是实施方式1中的存储部120的结构图。
图4是实施方式1中的第一设备管理装置200的结构图。
图5是实施方式1中的存储部220的结构图。
图6是实施方式1中的第二设备管理装置300的结构图。
图7是实施方式1中的存储部320的结构图。
图8是实施方式1中的第三设备管理装置400的结构图。
图9是实施方式1中的存储部420的结构图。
图10是实施方式1中的网关500的结构图。
图11是实施方式1中的存储部520的结构图。
图12是实施方式1中的第一车载设备600的结构图。
图13是实施方式1中的存储部620的结构图。
图14是实施方式1中的第二车载设备700的结构图。
图15是实施方式1中的存储部720的结构图。
图16是实施方式1中的第三车载设备800的结构图。
图17是实施方式1中的存储部820的结构图。
图18是实施方式1中的第四车载设备900的结构图。
图19是实施方式1中的存储部920的结构图。
图20是实施方式1中的设备密钥设定处理的流程图。
图21是实施方式1中的密钥共享处理的流程图。
图22是实施方式1中的信息请求处理(S110)的流程图。
图23是示出实施方式1中的信息请求20的图。
图24是实施方式1中的信息发送处理(S120)的流程图。
图25是示出实施方式1中的信息应答30的图。
图26是示出实施方式1中的信息应答40的图。
图27是示出实施方式1中的信息应答50的图。
图28是示出实施方式1中的信息应答60的图。
图29是实施方式1中的排序处理(S130)的流程图。
图30是示出实施方式1中的排序信息数据70的图。
图31是实施方式1中的密钥应答处理(S150)的流程图。
图32是实施方式1中的步骤S156的流程图。
图33是实施方式1中的车载设备验证处理(S200)的流程图。
图34是实施方式1中的密钥解密处理(S190)的流程图。
图35是实施方式2中的车载设备验证处理(S200)的流程图。
图36是实施方式4中的密钥管理装置100的结构图。
图37是实施方式4中的网关500的结构图。
图38是实施方式4中的密钥共享处理的流程图。
图39是实施方式4中的密钥应答处理(S340)的流程图。
图40是实施方式中的密钥管理装置100的硬件结构图。
图41是实施方式中的设备管理装置(200、300、400)的硬件结构图。
图42是实施方式中的网关500的硬件结构图。
图43是实施方式中的车载设备(600、700、800、900)的硬件结构图。
具体实施方式
在实施方式和附图中,对相同要素和对应要素标注相同标号。适当省略或简化被标注相同标号的要素的说明。图中的箭头主要表示数据流或处理流。
实施方式1
根据图1~图35说明用于进行密钥共享的方式。
***结构的说明***
根据图1对密钥共享***10的结构进行说明。
密钥共享***10是密钥共享***的一例。
密钥共享***10具有密钥管理装置100、第一设备管理装置200、第二设备管理装置300和第三设备管理装置400。
密钥管理装置100、第一设备管理装置200、第二设备管理装置300和第三设备管理装置400经由网络19相互进行通信。
进而,密钥共享***10具有网关500、第一车载设备600、第二车载设备700、第三车载设备800和第四车载设备900。
网关500、第一车载设备600、第二车载设备700、第三车载设备800和第四车载设备900是搭载于车辆15的设备。
车辆15是汽车,是产品的一例。
网关500、第一车载设备600、第二车载设备700、第三车载设备800和第四车载设备900经由缆线相互进行通信。
进而,网关500经由网络19而与密钥管理装置100、第一设备管理装置200、第二设备管理装置300和第三设备管理装置400进行通信。
网关500是通信设备。
第一车载设备600、第二车载设备700、第三车载设备800和第四车载设备900分别是终端设备。
密钥管理装置100是事业者11具有的装置。
事业者11是制造车辆15的制造商。
第一设备管理装置200是第一制造商12具有的装置。
第一制造商12是制造第一设备的制造商。
第一设备是由第一制造商12制造的设备,搭载于车辆15。
在密钥共享***10中,第一设备分别是网关500和第三车载设备800。
因此,第一制造商12是制造通信设备的通信制造商,是制造终端设备的终端制造商。
第二设备管理装置300是第二制造商13具有的装置。
第二制造商13是制造第二设备的制造商。
第二设备是由第二制造商13制造的设备,搭载于车辆15。
在密钥共享***10中,第二设备是第一车载设备600。
因此,第二制造商13是制造终端设备的终端制造商。
第三设备管理装置400是第三制造商14具有的装置。
第三制造商14是制造第三设备的制造商。
第三设备是由第三制造商14制造的设备,搭载于车辆15。
在密钥共享***10中,第三设备分别是第二车载设备700和第四车载设备900。
因此,第三制造商14是制造终端设备的终端制造商。
根据图2对密钥管理装置100的结构进行说明。
密钥管理装置100是具有处理器101、存储器102、辅助存储装置103和通信装置104这样的硬件的计算机。这些硬件经由信号线相互连接。
处理器101是设置于密钥管理装置100的处理器。
处理器是进行运算处理的IC(Integrated Circuit:集成电路),对其它硬件进行控制。
例如,处理器是CPU(Central Processing Unit:中央处理单元)、DSP(DigitalSignal Processor:数字信号处理器)或GPU(Graphics Processing Unit:图形处理单元)。
存储器102是设置于密钥管理装置100的存储器。
存储器是易失性存储装置,也被称作主存储装置或主存储器。
例如,存储器是RAM(Random Access Memory:随机存取存储器)。
存储器102中存储的数据根据需要而被保存在辅助存储装置103中。
辅助存储装置103是设置于密钥管理装置100的辅助存储装置。
辅助存储装置是非易失性的存储装置。
例如,辅助存储装置是ROM(Read Only Memory:只读存储器)、HDD(Hard DiskDrive:硬盘驱动器)或闪存。
辅助存储装置103中存储的数据根据需要而被载入存储器102。
通信装置104是设置于密钥管理装置100的通信装置。
通信装置是进行通信的装置,即接收机和发送机。
例如,通信装置是通信芯片或NIC(Network Interface Card:网络接口卡)。
密钥管理装置100具有主密钥生成部111、制造商密钥生成部112、设备密钥生成部113、验证部114、共享密钥生成部115、共享密钥加密部116和共享密钥应答部117这样的要素。这些要素通过软件实现。
在辅助存储装置103中存储有用于使计算机作为主密钥生成部111、制造商密钥生成部112、设备密钥生成部113、验证部114、共享密钥生成部115、共享密钥加密部116和共享密钥应答部117发挥功能的密钥管理程序。密钥管理装程序被载入存储器102,由处理器101执行。
进而,在辅助存储装置103中存储有OS(Operating System:操作***)。OS的至少一部分被载入存储器102,由处理器101执行。
即,处理器101执行OS,并且执行密钥管理程序。
执行密钥管理程序而得到的数据存储在存储器102、辅助存储装置103、处理器101内的寄存器或处理器101内的高速缓冲存储器这样的存储装置中。
存储器102作为存储数据的存储部120发挥功能。但是,其它存储装置也可以代替存储器102或与存储器102一起作为存储部120发挥功能。
通信装置104作为接收数据的接收部131发挥功能。进而,通信装置104作为发送数据的发送部132发挥功能。
密钥管理装置100也可以具有代替处理器101的多个处理器。多个处理器分担处理器101的作用。
密钥管理程序能够以计算机可读取的方式记录在光盘或闪存等非易失性记录介质中。
根据图3对存储部120的结构进行说明。
存储部120存储主密钥121、第一制造商标识符122、第二制造商标识符123和第三制造商标识符124这样的数据。各数据的内容容后再述。
这些数据是存储部120中存储的主要数据。存储部120中存储的数据以不会向外部泄露的方式被安全地管理。
主密钥121、第一制造商标识符122、第二制造商标识符123和第三制造商标识符124在生成时存储在辅助存储装置103中。然后,在密钥管理装置100起动时,主密钥121、第一制造商标识符122、第二制造商标识符123和第三制造商标识符124被从辅助存储装置103读出而写入存储器102的存储部120。
根据图4对第一设备管理装置200的结构进行说明。
第一设备管理装置200是具有处理器201、存储器202、辅助存储装置203和通信装置204这样的硬件的计算机。这些硬件经由信号线相互连接。
处理器201是设置于第一设备管理装置200的处理器。
存储器202是设置于第一设备管理装置200的存储器。存储器202中存储的数据根据需要而被保存在辅助存储装置203中。
辅助存储装置203是设置于第一设备管理装置200的辅助存储装置。辅助存储装置203中存储的数据根据需要而被载入存储器202。
通信装置204是设置于第一设备管理装置200的通信装置。
第一设备管理装置200具有设备密钥生成部211。设备密钥生成部211通过软件实现。
在辅助存储装置203中存储有用于使计算机作为设备密钥生成部211发挥功能的第一设备管理程序。第一设备管理程序被载入存储器202,由处理器201执行。
进而,在辅助存储装置203中存储有OS。OS的至少一部分被载入存储器202,由处理器201执行。
即,处理器201执行OS,并且执行第一设备管理程序。
执行第一设备管理程序而得到的数据存储在存储器202、辅助存储装置203、处理器201内的寄存器或处理器201内的高速缓冲存储器这样的存储装置中。
存储器202作为存储数据的存储部220发挥功能。但是,其它存储装置也可以代替存储器202或与存储器202一起作为存储部220发挥功能。
通信装置204作为接收数据的接收部231发挥功能。进而,通信装置204作为发送数据的发送部232发挥功能。
第一设备管理装置200也可以具有代替处理器201的多个处理器。多个处理器分担处理器201的作用。
第一设备管理程序能够以计算机可读取的方式记录在光盘或闪存等非易失性记录介质中。
根据图5对存储部220的结构进行说明。
存储部220存储第一制造商密钥221、第一制造商标识符222、网关标识符223和第三车载设备标识符224这样的数据。各数据的内容容后再述。
这些数据是存储部220中存储的主要数据。存储部220中存储的数据以不会向外部泄露的方式被安全地管理。
第一制造商密钥221、第一制造商标识符222、网关标识符223和第三车载设备标识符224在接收时或生成时存储在辅助存储装置203中。然后,在第一设备管理装置200起动时,第一制造商密钥221、第一制造商标识符222、网关标识符223和第三车载设备标识符224被从辅助存储装置203读出而写入存储器202的存储部220。
根据图6对第二设备管理装置300的结构进行说明。
第二设备管理装置300是具有处理器301、存储器302、辅助存储装置303和通信装置304这样的硬件的计算机。这些硬件经由信号线相互连接。
处理器301是设置于第二设备管理装置300的处理器。
存储器302是设置于第二设备管理装置300的存储器。存储器302中存储的数据根据需要而被保存在辅助存储装置303中。
辅助存储装置303是设置于第二设备管理装置300的辅助存储装置。辅助存储装置303中存储的数据根据需要而被载入存储器302。
通信装置304是设置于第二设备管理装置300的通信装置。
第二设备管理装置300具有设备密钥生成部311。设备密钥生成部311通过软件实现。
在辅助存储装置303中存储有用于使计算机作为设备密钥生成部311发挥功能的第二设备管理程序。第二设备管理程序被载入存储器302,由处理器301执行。
进而,在辅助存储装置303中存储有OS。OS的至少一部分被载入存储器302,由处理器301执行。
即,处理器301执行OS,并且执行第二设备管理程序。
执行第二设备管理程序而得到的数据存储在存储器302、辅助存储装置303、处理器301内的寄存器或处理器301内的高速缓冲存储器这样的存储装置中。
存储器302作为存储数据的存储部320发挥功能。但是,其它存储装置也可以代替存储器302或与存储器302一起作为存储部320发挥功能。
通信装置304作为接收数据的接收部331发挥功能。进而,通信装置304作为发送数据的发送部332发挥功能。
第二设备管理装置300也可以具有代替处理器301的多个处理器。多个处理器分担处理器301的作用。
第二设备管理程序能够以计算机可读取的方式记录在光盘或闪存等非易失性记录介质中。
根据图7对存储部320的结构进行说明。
存储部320存储第二制造商密钥321、第二制造商标识符322、第一车载设备标识符323这样的数据。各数据的内容容后再述。
这些数据是存储部320中存储的主要数据。存储部320中存储的数据以不会向外部泄露的方式被安全地管理。
第二制造商密钥321、第二制造商标识符322和第一车载设备标识符323在接收时或生成时存储在辅助存储装置203中。然后,第二制造商密钥321、第二制造商标识符322和第一车载设备标识符323被从辅助存储装置303读出而写入存储器302的存储部320。
根据图8对第三设备管理装置400的结构进行说明。
第三设备管理装置400是具有处理器401、存储器402、辅助存储装置403和通信装置404这样的硬件的计算机。这些硬件经由信号线相互连接。
处理器401是设置于第三设备管理装置400的处理器。
存储器402是设置于第三设备管理装置400的存储器。存储器402中存储的数据根据需要而被保存在辅助存储装置403中。
辅助存储装置403是设置于第三设备管理装置400的辅助存储装置。辅助存储装置403中存储的数据根据需要而被载入存储器402。
通信装置404是设置于第三设备管理装置400的通信装置。
第三设备管理装置400具有设备密钥生成部411。设备密钥生成部411通过软件实现。
在辅助存储装置403中存储有用于使计算机作为设备密钥生成部411发挥功能的第三设备管理程序。第三设备管理程序被载入存储器402,由处理器401执行。
进而,在辅助存储装置403中存储有OS。OS的至少一部分被载入存储器402,由处理器401执行。
即,处理器401执行OS,并且执行第三设备管理程序。
执行第三设备管理程序而得到的数据存储在存储器402、辅助存储装置403、处理器401内的寄存器或处理器401内的高速缓冲存储器这样的存储装置中。
存储器402作为存储数据的存储部420发挥功能。但是,其它存储装置也可以代替存储器402或与存储器402一起作为存储部420发挥功能。
通信装置404作为接收数据的接收部431发挥功能。进而,通信装置404作为发送数据的发送部432发挥功能。
第三设备管理装置400也可以具有代替处理器401的多个处理器。多个处理器分担处理器401的作用。
第三设备管理程序能够以计算机可读取的方式记录在光盘或闪存等非易失性记录介质中。
根据图9对存储部420的结构进行说明。
存储部420存储第三制造商密钥421、第三制造商标识符422、第二车载设备标识符423和第四车载设备标识符424这样的数据。各数据的内容容后再述。
这些数据是存储部420中存储的主要数据。存储部420中存储的数据以不会向外部泄露的方式被安全地管理。
第三制造商密钥421、第三制造商标识符422、第二车载设备标识符423和第四车载设备标识符424在接收时或生成时存储在辅助存储装置403中。然后,在第三设备管理装置400起动时,第三制造商密钥421、第三制造商标识符422、第二车载设备标识符423和第四车载设备标识符424被从辅助存储装置403读出而写入存储器402的存储部420。
根据图10对网关500的结构进行说明。
网关500是具有处理器501、存储器502、辅助存储装置503和通信装置504这样的硬件的计算机。这些硬件经由信号线相互连接。
处理器501是设置于网关500的处理器。
存储器502是设置于网关500的存储器。存储器502中存储的数据根据需要而被保存在辅助存储装置503中。
辅助存储装置503是设置于网关500的辅助存储装置。辅助存储装置503中存储的数据根据需要而被载入存储器502。
通信装置504是设置于网关500的通信装置。
网关500具有信息请求部511、信息排序部512、密钥请求部513、密钥解密部514和密钥发布部515这样的要素。这些要素通过软件实现。
在辅助存储装置503中存储有用于使计算机作为信息请求部511、信息排序部512、密钥请求部513、密钥解密部514和密钥发布部515发挥功能的通信设备程序。通信设备程序被载入存储器502,由处理器501执行。
进而,在辅助存储装置503中存储有OS。OS的至少一部分被载入存储器502,由处理器501执行。
即,处理器501执行OS,并且执行通信设备程序。
执行通信设备程序而得到的数据存储在存储器502、辅助存储装置503、处理器501内的寄存器或处理器501内的高速缓冲存储器这样的存储装置中。
存储器502作为存储数据的存储部520发挥功能。但是,其它存储装置也可以代替存储器502或与存储器502一起作为存储部520发挥功能。
通信装置504作为接收数据的接收部531发挥功能。进而,通信装置504作为发送数据的发送部532发挥功能。
网关500也可以具有代替处理器501的多个处理器。多个处理器分担处理器501的作用。
通信设备程序能够以计算机可读取的方式记录在光盘或闪存等非易失性记录介质中。
根据图11对存储部520的结构进行说明。
存储部520存储第一制造商标识符521、网关标识符522、网关密钥523和共享密钥524这样的数据。各数据的内容容后再述。
这些数据是存储部520中存储的主要数据。存储部520中存储的数据以不会向外部泄露的方式被安全地管理。
第一制造商标识符521、网关标识符522、网关密钥523和共享密钥524在接收时或解密时存储在辅助存储装置503中。然后,在网关500起动时,第一制造商标识符521、网关标识符522、网关密钥523和共享密钥524被从辅助存储装置503读出而写入存储器502的存储部520。
根据图12对第一车载设备600的结构进行说明。
第一车载设备600是具有处理器601、存储器602、辅助存储装置603和通信装置604这样的硬件的计算机。这些硬件经由信号线相互连接。
处理器601是设置于第一车载设备600的处理器。
存储器602是设置于第一车载设备600的存储器。存储器602中存储的数据根据需要而被保存在辅助存储装置603中。
辅助存储装置603是设置于第一车载设备600的辅助存储装置。辅助存储装置603中存储的数据根据需要而被载入存储器602。
通信装置604是设置于第一车载设备600的通信装置。
第一车载设备600具有信息应答部611和密钥解密部612这样的要素。这些要素通过软件实现。
在辅助存储装置603中存储有用于使计算机作为信息应答部611和密钥解密部612发挥功能的第一终端设备程序。第一终端设备程序被载入存储器602,由处理器601执行。
进而,在辅助存储装置603中存储有OS。OS的至少一部分被载入存储器602,由处理器601执行。
即,处理器601执行OS,并且执行第一终端设备程序。
执行第一终端设备程序而得到的数据存储在存储器602、辅助存储装置603、处理器601内的寄存器或处理器601内的高速缓冲存储器这样的存储装置中。
存储器602作为存储数据的存储部620发挥功能。但是,其它存储装置也可以代替存储器602或与存储器602一起作为存储部620发挥功能。
通信装置604作为接收数据的接收部631发挥功能。进而,通信装置604作为发送数据的发送部632发挥功能。
第一车载设备600也可以具有代替处理器601的多个处理器。多个处理器分担处理器601的作用。
第一终端设备程序能够以计算机可读取的方式记录在光盘或闪存等非易失性记录介质中。
根据图13对存储部620的结构进行说明。
存储部620存储第二制造商标识符621、第一车载设备标识符622、第一车载设备密钥623和共享密钥624这样的数据。各数据的内容容后再述。
这些数据是存储部620中存储的主要数据。存储部620中存储的数据以不会向外部泄露的方式被安全地管理。
第二制造商标识符621、第一车载设备标识符622、第一车载设备密钥623和共享密钥624在接收时或解密时存储在辅助存储装置603中。然后,在第一车载设备600起动时,第二制造商标识符621、第一车载设备标识符622、第一车载设备密钥623和共享密钥624被从辅助存储装置603读出而写入存储器602的存储部620。
根据图14对第二车载设备700的结构进行说明。
第二车载设备700是具有处理器701、存储器702、辅助存储装置703和通信装置704这样的硬件的计算机。这些硬件经由信号线相互连接。
处理器701是设置于第二车载设备700的处理器。
存储器702是设置于第二车载设备700的存储器。存储器702中存储的数据根据需要而被保存在辅助存储装置703中。
辅助存储装置703是设置于第二车载设备700的辅助存储装置。辅助存储装置703中存储的数据根据需要而被载入存储器702。
通信装置704是设置于第二车载设备700的通信装置。
第二车载设备700具有信息应答部711和密钥解密部712这样的要素。这些要素通过软件实现。
在辅助存储装置703中存储有用于使计算机作为信息应答部711和密钥解密部712发挥功能的第二终端设备程序。第二终端设备程序被载入存储器702,由处理器701执行。
进而,在辅助存储装置703中存储有OS。OS的至少一部分被载入存储器702,由处理器701执行。
即,处理器701执行OS,并且执行第二终端设备程序。
执行第二终端设备程序而得到的数据存储在存储器702、辅助存储装置703、处理器701内的寄存器或处理器701内的高速缓冲存储器这样的存储装置中。
存储器702作为存储数据的存储部720发挥功能。但是,其它存储装置也可以代替存储器702或与存储器702一起作为存储部720发挥功能。
通信装置704作为接收数据的接收部731发挥功能。进而,通信装置704作为发送数据的发送部732发挥功能。
第二车载设备700也可以具有代替处理器701的多个处理器。多个处理器分担处理器701的作用。
第二终端设备程序能够以计算机可读取的方式记录在光盘或闪存等非易失性记录介质中。
根据图15对存储部720的结构进行说明。
存储部720存储第三制造商标识符721、第二车载设备标识符722、第二车载设备密钥723和共享密钥724这样的数据。各数据的内容容后再述。
这些数据是存储部720中存储的主要数据。存储部720中存储的数据以不会向外部泄露的方式被安全地管理。
第三制造商标识符721、第二车载设备标识符722、第二车载设备密钥723和共享密钥724在接收时或生成时存储在辅助存储装置703中。然后,在第二车载设备700起动时,第三制造商标识符721、第二车载设备标识符722、第二车载设备密钥723和共享密钥724被从辅助存储装置703读出而写入存储器702的存储部720。
根据图16对第三车载设备800的结构进行说明。
第三车载设备800是具有处理器801、存储器802、辅助存储装置803和通信装置804这样的硬件的计算机。这些硬件经由信号线相互连接。
处理器801是设置于第三车载设备800的处理器。
存储器802是设置于第三车载设备800的存储器。存储器802中存储的数据根据需要而被保存在辅助存储装置803中。
辅助存储装置803是设置于第三车载设备800的辅助存储装置。辅助存储装置803中存储的数据根据需要而被载入存储器802。
通信装置804是设置于第三车载设备800的通信装置。
第三车载设备800具有信息应答部811和密钥解密部812这样的要素。这些要素通过软件实现。
在辅助存储装置803中存储有用于使计算机作为信息应答部811和密钥解密部812发挥功能的第三终端设备程序。第三终端设备程序被载入存储器802,由处理器801执行。
进而,在辅助存储装置803中存储有OS。OS的至少一部分被载入存储器802,由处理器801执行。
即,处理器801执行OS,并且执行第三终端设备程序。
执行第三终端设备程序而得到的数据存储在存储器802、辅助存储装置803、处理器801内的寄存器或处理器801内的高速缓冲存储器这样的存储装置中。
存储器802作为存储数据的存储部820发挥功能。但是,其它存储装置也可以代替存储器802或与存储器802一起作为存储部820发挥功能。
通信装置804作为接收数据的接收部831发挥功能。进而,通信装置804作为发送数据的发送部832发挥功能。
第三车载设备800也可以具有代替处理器801的多个处理器。多个处理器分担处理器801的作用。
第三终端设备程序能够以计算机可读取的方式记录在光盘或闪存等非易失性记录介质中。
根据图17对存储部820的结构进行说明。
存储部820存储第一制造商标识符821、第三车载设备标识符822、第三车载设备密钥823和共享密钥824这样的数据。各数据的内容容后再述。
这些数据是存储部820中存储的主要数据。存储部820中存储的数据以不会向外部泄露的方式被安全地管理。
第一制造商标识符821、第三车载设备标识符822、第三车载设备密钥823和共享密钥824在接收时或解密时存储在辅助存储装置803中。然后,在第三车载设备800起动时,第一制造商标识符821、第三车载设备标识符822、第三车载设备密钥823和共享密钥824被从辅助存储装置803读出而写入存储器802的存储部820。
根据图18对第四车载设备900的结构进行说明。
第四车载设备900是具有处理器901、存储器902、辅助存储装置903和通信装置904这样的硬件的计算机。这些硬件经由信号线相互连接。
处理器901是设置于第四车载设备900的处理器。
存储器902是设置于第四车载设备900的存储器。存储器902中存储的数据根据需要而被保存在辅助存储装置903中。
辅助存储装置903是设置于第四车载设备900的辅助存储装置。辅助存储装置903中存储的数据根据需要而被载入存储器902。
通信装置904是设置于第四车载设备900的通信装置。
第四车载设备900具有信息应答部911和密钥解密部912这样的要素。这些要素通过软件实现。
在辅助存储装置903中存储有用于使计算机作为信息应答部911和密钥解密部912发挥功能的第四终端设备程序。第四终端设备程序被载入存储器902,由处理器901执行。
进而,在辅助存储装置903中存储有OS。OS的至少一部分被载入存储器902,由处理器901执行。
即,处理器901执行OS,并且执行第四终端设备程序。
执行第四终端设备程序而得到的数据存储在存储器902、辅助存储装置903、处理器901内的寄存器或处理器901内的高速缓冲存储器这样的存储装置中。
存储器902作为存储数据的存储部920发挥功能。但是,其它存储装置也可以代替存储器902或与存储器902一起作为存储部920发挥功能。
通信装置904作为接收数据的接收部931发挥功能。进而,通信装置904作为发送数据的发送部932发挥功能。
第四车载设备900也可以具有代替处理器901的多个处理器。多个处理器分担处理器901的作用。
第四终端设备程序能够以计算机可读取的方式记录在光盘或闪存等非易失性记录介质中。
根据图19对存储部920的结构进行说明。
存储部920存储第三制造商标识符921、第四车载设备标识符922、第四车载设备密钥923和共享密钥924这样的数据。各数据的内容容后再述。
这些数据是存储部920中存储的主要数据。存储部920中存储的数据以不会向外部泄露的方式被安全地管理。
第三制造商标识符921、第四车载设备标识符922、第四车载设备密钥923和共享密钥924在接收时或解密时存储在辅助存储装置903中。然后,在第四车载设备900起动时,第三制造商标识符921、第四车载设备标识符922、第四车载设备密钥923和共享密钥924被从辅助存储装置903读出而写入存储器902的存储部920。
***动作的说明***
密钥共享***10的动作相当于密钥共享方法。此外,密钥共享方法的步骤相当于密钥共享程序的步骤。
密钥管理装置100的动作相当于密钥管理方法。此外,密钥管理方法的步骤相当于密钥管理程序的步骤。
各设备管理装置(第一设备管理装置200、第二设备管理装置300或第三设备管理装置400)的动作相当于设备管理方法。此外,设备管理方法的步骤相当于设备管理程序的步骤。
网关500的动作相当于通信设备控制方法。此外,通信设备控制方法的步骤相当于通信设备程序的步骤。
各车载设备(第一车载设备600、第二车载设备700、第三车载设备800或第四车载设备900)的动作相当于终端设备控制方法。此外,终端设备控制方法的步骤相当于终端设备程序的步骤。
根据图20对密钥共享方法中的设备密钥设定处理进行说明。
设备密钥设定处理是用于对各设备设定设备密钥的处理。
设备密钥是不同设备的密钥,也被称作认证密钥或设备认证密钥。
网关500的设备密钥称作通信设备密钥。
各车载设备的设备密钥称作终端设备密钥。
步骤S101~步骤S104由密钥管理装置100执行。
步骤S101是进行主密钥生成处理的步骤。
在步骤S101中,密钥管理装置100的主密钥生成部111生成主密钥121。
主密钥121是在第一制造商密钥221、第二制造商密钥321和第三制造商密钥421的生成中使用的密钥。
具体而言,主密钥生成部111生成随机数。然后,主密钥生成部111将所生成的随机数作为输入,执行密钥生成函数,由此生成密钥。所生成的密钥是主密钥121。
密钥生成函数是用于生成密钥的函数。作为用于共享密钥的算法,可举出HMAC(Hash-based MAC)。MAC是Message Authentication Code的简称。
步骤S102是进行制造商标识符生成处理的步骤。
在步骤S102中,密钥管理装置100的制造商密钥生成部112生成第一制造商标识符122、第二制造商标识符123和第三制造商标识符124。
第一制造商标识符122是识别第一制造商12的信息。
第二制造商标识符123是识别第二制造商13的信息。
第三制造商标识符124是识别第三制造商14的信息。
具体而言,制造商密钥生成部112随机地生成3个字符串。所生成的3个字符串是第一制造商标识符122、第二制造商标识符123和第三制造商标识符124。
但是,制造商密钥生成部112也可以从包含多个制造商标识符的列表中选择3个制造商标识符作为第一制造商标识符122、第二制造商标识符123和第三制造商标识符124。
此外,制造商密钥生成部112也可以利用其它方法生成第一制造商标识符122、第二制造商标识符123和第三制造商标识符124。
步骤S103是进行制造商密钥生成处理的步骤。
在步骤S103中,密钥管理装置100的制造商密钥生成部112使用主密钥121和第一制造商标识符122生成第一制造商密钥。
进而,制造商密钥生成部112使用主密钥121和第二制造商标识符123生成第二制造商密钥。
进而,制造商密钥生成部112使用主密钥121和第三制造商标识符124生成第三制造商密钥。
第一制造商密钥是第一制造商12用的独立密钥。
第二制造商密钥是第二制造商13用的独立密钥。
第三制造商密钥是第三制造商14用的独立密钥。
独立密钥是不同制造商的密钥。
具体而言,制造商密钥生成部112将主密钥121和第一制造商标识符122作为输入,执行密钥生成函数,由此生成密钥。所生成的密钥是第一制造商密钥。
进而,制造商密钥生成部112将主密钥121和第二制造商标识符123作为输入,执行密钥生成函数,由此生成密钥。所生成的密钥是第二制造商密钥。
进而,制造商密钥生成部112将主密钥121和第三制造商标识符124作为输入,执行密钥生成函数,由此生成密钥。所生成的密钥是第三制造商密钥。
步骤S104是进行发送处理的步骤。
在步骤S104中,密钥管理装置100的发送部132向第一设备管理装置200发送第一制造商密钥和第一制造商标识符122。
进而,发送部132向第二设备管理装置300发送第二制造商密钥和第二制造商标识符123。
进而,发送部132向第三设备管理装置400发送第三制造商密钥和第三制造商标识符124。
设第一制造商密钥、第一制造商标识符122、第二制造商密钥、第二制造商标识符123、第三制造商密钥和第三制造商标识符124被安全地发送。
具体而言,使用TLS(Transport Layer Security)发送第一制造商密钥、第一制造商标识符122、第二制造商密钥、第二制造商标识符123、第三制造商密钥和第三制造商标识符124。此外,也可以离线地安全地发布第一制造商密钥、第一制造商标识符122、第二制造商密钥、第二制造商标识符123、第三制造商密钥和第三制造商标识符124。
步骤S105~步骤S108由各设备管理装置执行。
步骤S105是进行接收处理和存储处理的步骤。
在步骤S105中,第一设备管理装置200的接收部231接收第一制造商密钥和第一制造商标识符122。
然后,存储部220存储接收到的第一制造商密钥和第一制造商标识符122。
将存储部220中存储的第一制造商密钥称作第一制造商密钥221,将存储部220中存储的第一制造商标识符122称作第一制造商标识符222。
此外,第二设备管理装置300的接收部331接收第二制造商密钥和第二制造商标识符123。
然后,存储部220存储接收到的第二制造商密钥和第二制造商标识符123。
将存储部320中存储的第二制造商密钥称作第二制造商密钥321,将存储部320中存储的第二制造商标识符123称作第二制造商标识符322。
此外,第三设备管理装置400的接收部431接收第三制造商密钥和第三制造商标识符124。
然后,存储部220存储接收到的第三制造商密钥和第三制造商标识符124。
将存储部420中存储的第三制造商密钥称作第三制造商密钥421,将存储部420中存储的第三制造商标识符124称作第三制造商标识符422。
步骤S106是进行设备标识符生成处理的步骤。
在步骤S106中,第一设备管理装置200的设备密钥生成部211生成网关标识符223和第三车载设备标识符224。
网关标识符223是网关500用的设备标识符,识别网关500。
第三车载设备标识符224是第三车载设备800用的设备标识符,识别第三车载设备800。
具体而言,设备密钥生成部211随机地生成2个字符串。所生成的2个字符串是网关标识符223和第三车载设备标识符224。
但是,设备密钥生成部211也可以从包含多个设备标识符的列表中选择2个设备标识符作为网关标识符223和第三车载设备标识符224。
此外,设备密钥生成部211也可以利用其它方法生成网关标识符223和第三车载设备标识符224。
此外,第二设备管理装置300的设备密钥生成部311生成第一车载设备标识符323。
第一车载设备标识符323是第一车载设备600用的设备标识符,识别第一车载设备600。
生成第一车载设备标识符323的方法与生成网关标识符223或第三车载设备标识符224的方法相同。
此外,第三设备管理装置400的设备密钥生成部411生成第二车载设备标识符423和第四车载设备标识符424。
第二车载设备标识符423是第二车载设备700用的设备标识符,识别第二车载设备700。
第四车载设备标识符424是第四车载设备900用的设备标识符,识别第四车载设备900。
生成第二车载设备标识符423和第四车载设备标识符424的方法与生成网关标识符223和第三车载设备标识符224的方法相同。
步骤S107是进行设备密钥生成处理的步骤。
在步骤S107中,第一设备管理装置200的设备密钥生成部211使用第一制造商密钥221和网关标识符223生成网关密钥。
进而,设备密钥生成部211使用第一制造商密钥221和第三车载设备标识符224生成第三车载设备密钥。
网关密钥是网关500用的设备密钥。
第三车载设备密钥是第三车载设备800用的设备密钥。
具体而言,设备密钥生成部211将第一制造商密钥221和网关标识符223作为输入,执行密钥生成函数,由此生成密钥。所生成的密钥是网关密钥。
进而,设备密钥生成部211将第一制造商密钥221和第三车载设备标识符224作为输入,执行密钥生成函数,由此生成密钥。所生成的密钥是第三车载设备密钥。
此外,第二设备管理装置300的设备密钥生成部311使用第二制造商密钥321和第一车载设备标识符323生成第一车载设备密钥。
第一车载设备密钥是第一车载设备600用的设备密钥。
具体而言,设备密钥生成部311将第二制造商密钥321和第一车载设备标识符323作为输入,执行密钥生成函数,由此生成密钥。所生成的密钥是第一车载设备密钥。
此外,第三设备管理装置400的设备密钥生成部411使用第三制造商密钥421和第二车载设备标识符423生成第二车载设备密钥。
进而,设备密钥生成部411使用第三制造商密钥421和第四车载设备标识符424生成第四车载设备密钥。
第二车载设备密钥是第二车载设备700用的设备密钥。
第四车载设备密钥是第四车载设备900用的设备密钥。
具体而言,设备密钥生成部411将第三制造商密钥421和第二车载设备标识符423作为输入,执行密钥生成函数,由此生成密钥。所生成的密钥是第二车载设备密钥。
进而,设备密钥生成部411将第三制造商密钥421和第四车载设备标识符424作为输入,执行密钥生成函数,由此生成密钥。所生成的密钥是第四车载设备密钥。
步骤S108是进行发送处理的步骤。
在步骤S108中,第一设备管理装置200的发送部232向网关500发送第一制造商标识符222、网关标识符223和网关密钥。
进而,发送部232向第三车载设备800发送第一制造商标识符222、第三车载设备标识符224和第三车载设备密钥。
此外,第二设备管理装置300的发送部332向第一车载设备600发送第二制造商标识符322、第一车载设备标识符323和第一车载设备密钥。
此外,第三设备管理装置400的发送部432向第二车载设备700发送第三制造商标识符422、第二车载设备标识符423和第二车载设备密钥。
进而,发送部432向第四车载设备900发送第三制造商标识符422、第四车载设备标识符424和第四车载设备密钥。
步骤S109由各设备执行。
步骤S109是进行接收处理和存储处理的步骤。
在步骤S109中,网关500的接收部531接收第一制造商标识符222、网关标识符223和网关密钥。
然后,存储部520存储接收到的第一制造商标识符222、网关标识符223和网关密钥。
将存储部520中存储的第一制造商标识符222称作第一制造商标识符521。将存储部520中存储的网关标识符223称作网关标识符522。将存储部520中存储的网关密钥称作网关密钥523。
第一制造商标识符521是通信制造商标识符。将与通信制造商标识符对应的制造商密钥称作通信制造商密钥。
网关标识符522是通信设备标识符。
网关密钥523是通信设备密钥。
此外,第一车载设备600的接收部631接收第二制造商标识符322、第一车载设备标识符323和第一车载设备密钥。
然后,存储部620存储接收到的第二制造商标识符322、第一车载设备标识符323和第一车载设备密钥。
将存储部620中存储的第二制造商标识符322称作第二制造商标识符621。将存储部620中存储的第一车载设备标识符323称作第一车载设备标识符622。将存储部620中存储的第一车载设备密钥称作第一车载设备密钥623。
第二制造商标识符621是终端制造商标识符。将与终端制造商标识符对应的制造商密钥称作终端制造商密钥。
第一车载设备标识符622是终端设备标识符。
第一车载设备密钥623是终端设备密钥。
此外,第二车载设备700的接收部731接收第三制造商标识符422、第二车载设备标识符423和第二车载设备密钥。
然后,存储部720存储接收到的第三制造商标识符422、第二车载设备标识符423和第二车载设备密钥。
将存储部720中存储的第三制造商标识符422称作第三制造商标识符721。将存储部720中存储的第二车载设备标识符423称作第二车载设备标识符722。将存储部720中存储的第二车载设备密钥称作第二车载设备密钥723。
第三制造商标识符721是终端制造商标识符。
第二车载设备标识符722是终端设备标识符。
第二车载设备密钥723是终端设备密钥。
此外,第三车载设备800的接收部831接收第一制造商标识符222、第三车载设备标识符224和第三车载设备密钥。
然后,存储部820存储接收到的第一制造商标识符222、第三车载设备标识符224和第三车载设备密钥。
将存储部820中存储的第一制造商标识符222称作第一制造商标识符821。将存储部820中存储的第三车载设备标识符224称作第三车载设备标识符822。将存储部820中存储的第三车载设备密钥称作第三车载设备密钥823。
第一制造商标识符821是终端制造商标识符。
第三车载设备标识符822是终端设备标识符。
第三车载设备密钥823是终端设备密钥。
此外,第四车载设备900的接收部931接收第三制造商标识符422、第四车载设备标识符424和第四车载设备密钥。
然后,存储部920存储接收到的第三制造商标识符422、第四车载设备标识符424和第四车载设备密钥。
将存储部920中存储的第三制造商标识符422称作第三制造商标识符921。将存储部920中存储的第四车载设备标识符424称作第四车载设备标识符922。将存储部920中存储的第四车载设备密钥称作第四车载设备密钥923。
第三制造商标识符921是终端制造商标识符。
第四车载设备标识符922是终端设备标识符。
第四车载设备密钥923是终端设备密钥。
通过上述设备密钥设定处理(参照图4),对各设备设定设备密钥。
在各制造商的工厂内制造各设备之前的阶段,实施一次步骤S101~步骤S105的处理。
在由事业者11制造车辆15之前的阶段,实施步骤S106~步骤S109的处理。例如,在第一制造商12的工厂内制造网关500或第三车载设备800的阶段,实施步骤S106~步骤S109的处理。
事业者11从各制造商购入各设备,在工厂内制造车辆15。在购入时,对各设备设定设备密钥。
根据图21对密钥共享方法中的密钥共享处理进行说明。
密钥共享处理是用于供网关500与各车载设备共享密钥的处理。
将网关500与各车载设备共享的密钥称作共享密钥。共享密钥也称作认证密钥。
步骤S110是进行信息请求处理的步骤。
在步骤S110中,网关500对各车载设备请求信息。
信息请求处理(S110)的详细情况容后再述。
步骤S120是进行信息发送处理的步骤。
在步骤S120中,各车载设备向网关500发送信息。
信息发送处理(S120)的详细情况容后再述。
步骤S130是进行信息接收处理和排序处理的步骤。
在步骤S130中,网关500的信息请求部511经由接收部531从各车载设备接收信息。
在从全部车载设备接收到信息后,网关500的信息排序部512对各车载设备的信息进行排序。
信息的排序意味着按照排列顺序规则排列信息。排列顺序规则是确定排列顺序的规则。
将设定网关500的信息和各车载设备的信息的数据称作排序信息数据。
排序处理(S130)的详细情况容后再述。
步骤S140是进行密钥请求处理的步骤。
在步骤S140中,网关500向密钥管理装置100发送包含排序信息数据的密钥请求。
具体而言,网关500的密钥请求部513生成包含排序信息数据的密钥请求,经由发送部532向密钥管理装置100发送所生成的密钥请求。
步骤S150是进行密钥应答处理的步骤。
在步骤S150中,密钥管理装置100对各车载设备进行验证,向网关500发送包含网关500的加密共享密钥和正当的车载设备各自的加密共享密钥在内的密钥应答。
加密共享密钥是被加密的共享密钥。
密钥应答处理(S150)的详细情况容后再述。
步骤S160是进行密钥接收处理和判定处理的步骤。
在步骤S160中,网关500的信息请求部511经由接收部531从密钥管理装置100接收密钥应答。
然后,网关500的密钥解密部514判定全部车载设备各自的加密共享密钥是否包含在密钥应答中。
在全部车载设备各自的加密共享密钥包含在密钥应答中的情况下,处理进入步骤S170。
在至少任意一个车载设备的加密共享密钥未包含在密钥应答中的情况下,网关500不与各车载设备共享密钥,处理结束。
步骤S170是进行密钥解密处理的步骤。
在步骤S170中,网关500的密钥解密部514使用网关密钥523,根据网关500用的加密共享密钥对共享密钥进行解密。在解密成功的情况下得到共享密钥。
具体而言,密钥解密部514使用网关密钥523,以带认证的加密方式,根据网关500用的加密共享密钥对共享密钥进行解密。更具体而言,密钥解密部514将网关密钥523和网关500用的加密共享密钥作为输入,执行带认证的加密方式的解密函数。
在带认证的加密方式的解密中,进行认证和解密。然后,在认证成功的情况下,解密成功。此外,在认证失败的情况下,解密失败。
步骤S180是进行判定处理的步骤。
在步骤S180中,网关500的密钥发布部515判定是否能够根据网关500的加密共享密钥对共享密钥进行解密。即,密钥发布部515判定解密是否成功。
在解密成功的情况下,存储部520存储被解密的共享密钥。所存储的共享密钥是共享密钥524。然后,处理进入步骤S190。
在解密失败的情况下,密钥发布部515进行错误处理。然后,处理结束。该情况下,网关500无法与各车载设备共享共享密钥。
步骤S190是进行密钥解密处理的步骤。
在步骤S190中,网关500向各车载设备发送加密共享密钥。
然后,各车载设备接收加密共享密钥,根据加密共享密钥对共享密钥进行解密。
密钥解密处理(S190)的详细情况容后再述。
接着,对信息请求处理(S110)、信息发送处理(S120)、排序处理(S130)、密钥应答处理(S150)和密钥解密处理(S190)的详细情况进行说明。
根据图22对信息请求处理(S110)的详细情况进行说明。
信息请求处理(S110)是用于供网关500对各车载设备请求信息的处理。
在步骤S111中,信息请求部511生成质询响应认证的质询。
具体而言,信息请求部511生成随机数。所生成的随机数是质询。
在步骤S112中,信息请求部511生成包含质询的信息请求。
在步骤S113中,信息请求部511经由发送部532向各车载设备发送信息请求。
图23中示出信息请求20。
信息请求20包含质询21。
根据图24对信息发送处理(S120)的详细情况进行说明。
信息发送处理(S120)是用于供各车载设备向网关500发送信息的处理。
在步骤S121中,各车载设备从网关500接收信息请求。
即,第一车载设备600的信息应答部611经由接收部631从网关500接收信息请求20。
此外,第二车载设备700的信息应答部711经由接收部731从网关500接收信息请求20。
此外,第三车载设备800的信息应答部811经由接收部831从网关500接收信息请求20。
此外,第四车载设备900的信息应答部911经由接收部931从网关500接收信息请求20。
在步骤S122中,各车载设备从接收到的信息请求取得质询,生成与质询和设备密钥对应的响应。
具体而言,各车载设备使用设备密钥,通过加密算法对质询进行加密。被加密的质询是响应。
例如,加密算法是AES(Advanced Encryption Standard)。
即,第一车载设备600的信息应答部611从接收到的信息请求20取得质询21,使用质询21和第一车载设备密钥623生成响应31。
此外,第二车载设备700的信息应答部711从接收到的信息请求20取得质询21,使用质询21和第二车载设备密钥723生成响应41。
此外,第三车载设备800的信息应答部811从接收到的信息请求20取得质询21,使用质询21和第三车载设备密钥823生成响应51。
此外,第四车载设备900的信息应答部911从接收到的信息请求20取得质询21,使用质询21和第四车载设备密钥923生成响应61。
生成响应31、响应41、响应51和响应61的各响应的方法如上所述。
在步骤S123中,各车载设备生成包含车载设备的信息在内的信息应答。车载设备的信息是制造商标识符、设备标识符和响应。
即,第一车载设备600的信息应答部611生成包含第一车载设备600的信息在内的信息应答30。第一车载设备600的信息是第二制造商标识符621、第一车载设备标识符622和响应31。
此外,第二车载设备700的信息应答部711生成包含第二车载设备700的信息在内的信息应答40。第二车载设备700的信息是第三制造商标识符721、第二车载设备标识符722和响应41。
此外,第三车载设备800的信息应答部811生成包含第三车载设备800的信息在内的信息应答50。第三车载设备800的信息是第一制造商标识符821、第三车载设备标识符822和响应51。
此外,第四车载设备900的信息应答部911生成包含第四车载设备900的信息在内的信息应答60。第四车载设备900的信息是第三制造商标识符921、第四车载设备标识符922和响应61。
在步骤S124中,各车载设备向网关500发送信息应答。
即,第一车载设备600的信息应答部611经由发送部632向网关500发送信息应答30。
此外,第二车载设备700的信息应答部711经由发送部732向网关500发送信息应答40。
此外,第三车载设备800的信息应答部811经由发送部832向网关500发送信息应答50。
此外,第四车载设备900的信息应答部911经由发送部932向网关500发送信息应答60。
图25中示出信息应答30。
信息应答30包含作为第一车载设备600的信息的第二制造商标识符621、第一车载设备标识符622和响应31。
图26中示出信息应答40。
信息应答40包含作为第二车载设备700的信息的第三制造商标识符721、第二车载设备标识符722和响应41。
图27中示出信息应答50。
信息应答50包含作为第三车载设备800的信息的第一制造商标识符821、第三车载设备标识符822和响应51。
图28中示出信息应答60。
信息应答60包含作为第四车载设备900的信息的第三制造商标识符921、第四车载设备标识符922和响应61。
根据图29对排序处理(S130)的详细情况进行说明。
排序处理(S130)是用于对各车载设备的信息进行排序的处理。
在步骤S131中,信息排序部512在排序信息数据的开头设定网关500的信息。
具体而言,网关500的信息是第一制造商标识符521、网关标识符522和质询21。
在步骤S132中,信息排序部512参照各车载设备的信息,判定是否存在制造商与网关500相同的车载设备。
将制造商与网关500相同的车载设备称作相应车载设备。
图27的信息应答50包含作为第三车载设备800的信息的一部分的第一制造商标识符821。第一制造商标识符821与第一制造商标识符521一致。因此,第三车载设备800是相应车载设备。
在存在相应车载设备的情况下,处理进入步骤S133。
在不存在相应车载设备的情况下,处理进入步骤S134。
在步骤S133中,信息排序部512在排序信息数据中追加各相应车载设备的信息。
但是,作为网关500的信息的一部分,第一制造商标识符521已经设定于排序信息数据,因此,信息排序部512从各相应车载设备的信息中去除制造商标识符,在排序信息数据中追加各相应车载设备的信息。
因此,信息排序部512从第三车载设备800的信息中去除第一制造商标识符821,在排序信息数据中追加第三车载设备800的信息。
在步骤S134中,信息排序部512参照各车载设备的信息,判定是否存在由制造商与网关500不同且制造商相互相同的2个以上的车载设备构成的车载设备组。
将由制造商与网关500不同且制造商相互相同的2个以上的车载设备构成的车载设备组称作相应车载设备组。
图26的信息应答40包含作为第二车载设备700的信息的一部分的第三制造商标识符721。图28的信息应答60包含作为第四车载设备900的信息的一部分的第三制造商标识符921。第三制造商标识符721与第三制造商标识符921一致。因此,第二车载设备700和第四车载设备900是相应车载设备组。
在存在相应车载设备组的情况下,处理进入步骤S135。
在不存在相应车载设备组的情况下,处理进入步骤S136。
在步骤S135中,信息排序部512按照每个相应车载设备组在排序信息数据中追加相应车载设备组的各信息。
但是,相应车载设备组的制造商标识符相同。信息排序部512在排序信息数据中追加相应车载设备组的信息中的开头的信息。进而,信息排序部512从相应车载设备组的信息中的从第2个起的各信息中去除制造商标识符,在排序信息数据中追加从第2个起的各信息。
因此,信息排序部512在排序信息数据中追加第二车载设备700的信息。进而,信息排序部512从第四车载设备900的信息中去除第三制造商标识符921,在排序信息数据中追加第四车载设备900的信息。
在步骤S136中,信息排序部512参照各车载设备的信息,判定是否存在制造商与网关500和各相应车载设备组均不同的车载设备。
将制造商与网关500和各相应车载设备组均不同的车载设备称作非相应车载设备。
图25的信息应答30包含作为第一车载设备600的信息的一部分的第二制造商标识符621。第二制造商标识符621与第一制造商标识符521、第三制造商标识符721、第一制造商标识符821、第三制造商标识符921均不一致。因此,第一车载设备600是非相应车载设备。
在存在非相应车载设备的情况下,处理进入步骤S137。
在不存在非相应车载设备的情况下,处理结束。
在步骤S137中,信息排序部512在排序信息数据中追加各非相应车载设备的信息。
因此,信息排序部512在排序信息数据中追加第一车载设备600的信息。
根据图30对排序信息数据70进行说明。
排序信息数据70包含网关500的信息和各车载设备的信息。各信息如下配置。
开头的信息是网关500的信息。网关500的信息是第一制造商标识符521、网关标识符522和质询21。网关500的制造商是第一制造商12。
第2个信息是第三车载设备800的信息。第三车载设备800的信息是第三车载设备标识符822和响应51。第三车载设备800的制造商是第一制造商12,第三车载设备800的制造商与网关500的制造商相同。因此,第三车载设备800的信息不包含第一制造商标识符821。
第3个信息是第二车载设备700的信息。第二车载设备700的信息是第三制造商标识符721、第二车载设备标识符722和响应41。第二车载设备700的制造商是第三制造商14,第二车载设备700的制造商与网关500的制造商不同。
第4个信息是第四车载设备900的信息。第四车载设备900的信息是第四车载设备标识符922和响应61。第四车载设备900的制造商是第三制造商14,第四车载设备900的制造商与第二车载设备700的制造商相同。因此,第四车载设备900的信息不包含第三制造商标识符921。
最后的信息是第一车载设备600的信息。第一车载设备600的信息是第二制造商标识符621、第一车载设备标识符622和响应31。第一车载设备600的制造商是第二制造商13,第一车载设备600的制造商与网关500和其它车载设备的制造商分别不同。
将排序信息数据70中包含的网关500的信息称作通信设备信息。
将排序信息数据70中包含的各车载设备的信息称作终端设备信息。
根据图31对密钥应答处理(S150)的详细情况进行说明。
密钥应答处理(S150)是用于从密钥管理装置100向网关500发送网关500的加密共享密钥和正当的车载设备各自的加密共享密钥的处理。
步骤S151是进行请求接收处理的步骤。
在步骤S151中,密钥管理装置100的接收部131接收密钥请求。
密钥请求包含排序信息数据。
步骤S152是第一制造商密钥再现处理。
在步骤S152中,密钥管理装置100的制造商密钥生成部112从排序信息数据取得开头的信息即网关500的信息。
接着,制造商密钥生成部112从网关500的信息取得第一制造商标识符521。
然后,制造商密钥生成部112使用主密钥121和第一制造商标识符521生成第一制造商密钥。将生成的第一制造商密钥称作第一制造商再现密钥。
生成第一制造商再现密钥的方法与在步骤S103中生成第一制造商密钥的方法相同。
第一制造商再现密钥对应于在步骤S103中生成的第一制造商密钥。因此,在第一制造商标识符521正确的情况下,即第一制造商标识符521与存储部120中存储的第一制造商标识符122一致的情况下,第一制造商再现密钥与在步骤S103中生成的第一制造商密钥一致。
步骤S153是网关密钥再现处理。
在步骤S153中,密钥管理装置100的设备密钥生成部113从网关500的信息取得网关标识符522。
然后,设备密钥生成部113使用第一制造商再现密钥和网关标识符522生成网关密钥。将生成的网关密钥称作网关再现密钥。
生成网关再现密钥的方法与在步骤S107中生成网关密钥的方法相同。
网关再现密钥对应于在步骤S107中生成且在步骤S109中存储在网关500的存储部520中的网关密钥523。因此,在第一制造商再现密钥和网关标识符522正确的情况下,网关再现密钥与网关密钥523一致。第一制造商再现密钥正确的情况是指第一制造商再现密钥与在步骤S103中生成的第一制造商密钥一致的情况。网关标识符522正确的情况是指网关标识符522与在步骤S106中生成的网关标识符223一致的情况。
步骤S154是共享密钥生成处理。
在步骤S154中,密钥管理装置100的共享密钥生成部115生成共享密钥。
具体而言,共享密钥生成部115生成随机数。然后,共享密钥生成部115将所生成的随机数作为输入,执行密钥生成函数,由此生成密钥。所生成的密钥是共享密钥。
步骤S155是加密共享密钥生成处理。
在步骤S155中,密钥管理装置100的共享密钥加密部116使用网关再现密钥对共享密钥进行加密。由此,生成网关500的加密共享密钥。
具体而言,共享密钥加密部116使用网关再现密钥,以带认证的加密方式对共享密钥进行加密。更具体而言,共享密钥加密部116将网关再现密钥和共享密钥作为输入,执行带认证的加密方式的加密函数,由此以带认证的加密方式对共享密钥进行加密。被加密的共享密钥是网关500的加密共享密钥。加密函数是用于对数据进行加密的函数。
步骤S156是车载设备验证处理和加密共享密钥生成处理。
在步骤S156中,密钥管理装置100的验证部114对各车载设备进行验证,生成正当的车载设备各自的加密共享密钥。
车载设备验证处理和加密共享密钥生成处理(S156)的详细情况容后再述。
步骤S157是请求发送处理。
在步骤S157中,密钥管理装置100的共享密钥应答部117生成包含网关500的加密共享密钥和正当的车载设备各自的加密共享密钥在内的密钥应答。
然后,共享密钥应答部117经由发送部132向网关500发送加密共享密钥应答。
根据图32对车载设备验证处理和加密共享密钥生成处理(S156)的详细情况进行说明。
在步骤S1561中,验证部114按照排序信息数据中的排列顺序选择一个车载设备的信息。
在图30的排序信息数据70的情况下,各车载设备的信息如下选择。
在第1次的步骤S1561中,验证部114选择第三车载设备800的信息。
在第2次的步骤S1561中,验证部114选择第二车载设备700的信息。
在第3次的步骤S1561中,验证部114选择第四车载设备900的信息。
在第4次的步骤S1561中,验证部114选择第一车载设备600的信息。
步骤S200是车载设备验证处理。
在步骤S200中,验证部114使用选择出的车载设备的信息对车载设备进行验证。
根据图33对车载设备验证处理(S200)的详细情况进行说明。
在步骤S201中,验证部114判定选择出的车载设备的信息中是否存在制造商标识符。
在从图30的排序信息数据70选择出的车载设备的信息是第三车载设备800的信息的情况下,不存在制造商标识符。
在从图30的排序信息数据70选择出的车载设备的信息是第二车载设备700的信息的情况下,存在第三制造商标识符721。
在从图30的排序信息数据70选择出的车载设备的信息是第四车载设备900的信息的情况下,不存在制造商标识符。
在从图30的排序信息数据70选择出的车载设备的信息是第一车载设备600的信息的情况下,存在第二制造商标识符621。
在选择出的车载设备的信息中存在制造商标识符的情况下,处理进入步骤S202。
在选择出的车载设备的信息中不存在制造商标识符的情况下,处理进入步骤S203。
在步骤S202中,制造商密钥生成部112从选择出的车载设备的信息取得制造商标识符。
然后,制造商密钥生成部112使用主密钥121和制造商标识符生成制造商密钥。将生成的制造商密钥称作制造商再现密钥。
生成制造商再现密钥的方法与在步骤S103中生成制造商密钥的方法相同。
在从图30的排序信息数据70选择出的车载设备的信息是第二车载设备700的信息的情况下,制造商密钥生成部112使用主密钥121和第三制造商标识符721生成第三制造商密钥。将生成的第三制造商密钥称作第三制造商再现密钥。
在从图30的排序信息数据70选择出的车载设备的信息是第一车载设备600的信息的情况下,制造商密钥生成部112使用主密钥121和第二制造商标识符621生成第二制造商密钥。将生成的第二制造商密钥称作第二制造商再现密钥。
在步骤S203中,设备密钥生成部113从选择出的车载设备的信息取得车载设备标识符。
然后,设备密钥生成部113使用制造商再现密钥和车载设备标识符生成设备密钥。将生成的设备密钥称作设备再现密钥。
生成设备再现密钥的方法与在步骤S107中生成设备密钥的方法相同。
使用的制造商再现密钥是在步骤S202中生成的制造商再现密钥或对应的制造商再现密钥。
对应的制造商再现密钥是使用跟与选择出的信息对应的车载设备的制造商标识符一致的制造商标识符生成的制造商再现密钥。
在与选择出的信息对应的车载设备的制造商与网关500的制造商相同的情况下,对应的制造商再现密钥是网关500的信息中包含的第一制造商标识符521。
在与选择出的信息对应的车载设备的制造商与网关500的制造商不同且与其它车载设备的制造商相同的情况下,对应的制造商再现密钥是其它车载设备的信息中包含的制造商标识符。
在从图30的排序信息数据70选择出的车载设备的信息是第三车载设备800的信息的情况下,设备密钥生成部113使用第一制造商再现密钥和第三车载设备标识符822生成第三车载设备密钥。将生成的第三车载设备密钥称作第三车载设备再现密钥。
在从图30的排序信息数据70选择出的车载设备的信息是第二车载设备700的信息的情况下,设备密钥生成部113使用第三制造商再现密钥和第二车载设备标识符722生成第二车载设备密钥。将生成的第二车载设备密钥称作第二车载设备再现密钥。
在从图30的排序信息数据70选择出的车载设备的信息是第四车载设备900的信息的情况下,设备密钥生成部113使用第三制造商再现密钥和第四车载设备标识符922生成第四车载设备密钥。将生成的第四车载设备密钥称作第四车载设备再现密钥。
在从图30的排序信息数据70选择出的车载设备的信息是第一车载设备600的信息的情况下,设备密钥生成部113使用第二制造商再现密钥和第一车载设备标识符622生成第一车载设备密钥。将生成的第一车载设备密钥称作第一车载设备再现密钥。
在步骤S204中,验证部114从选择出的车载设备的信息取得响应。
然后,验证部114使用设备再现密钥,根据响应对质询进行解密。在解密中使用的加密算法与在生成响应时(图24的步骤S122)使用的加密算法相同。
在从图30的排序信息数据70选择出的车载设备的信息是第三车载设备800的信息的情况下,验证部114使用第三车载设备再现密钥,根据响应51对质询进行解密。
在从图30的排序信息数据70选择出的车载设备的信息是第二车载设备700的信息的情况下,验证部114使用第二车载设备再现密钥,根据响应41对质询进行解密。
在从图30的排序信息数据70选择出的车载设备的信息是第四车载设备900的信息的情况下,验证部114使用第四车载设备再现密钥,根据响应61对质询进行解密。
在从图30的排序信息数据70选择出的车载设备的信息是第一车载设备600的信息的情况下,验证部114使用第一车载设备再现密钥,根据响应31对质询进行解密。
在步骤S205中,验证部114从排序信息数据70中包含的网关500的信息取得质询21。
然后,验证部114将被解密的质询与质询21进行比较。
在被解密的质询与质询21一致的情况下,验证成功。
在被解密的质询与质询21不一致的情况下,验证失败。
返回图32,从步骤S1562起继续说明。
在步骤S1562中,验证部114判定针对车载设备的验证是否成功。
在针对车载设备的验证成功的情况下,处理进入步骤S1563。
在针对车载设备的验证失败的情况下,处理进入步骤S1564。
步骤S1563是加密共享密钥生成处理。
在步骤S1563中,共享密钥加密部116使用设备再现密钥对共享密钥进行加密。
由此,生成加密共享密钥。
生成加密共享密钥的方法与在步骤S155中生成网关500用的加密共享密钥的方法相同。
在选择出的车载设备的信息是第三车载设备800的信息的情况下,共享密钥加密部116使用第三设备再现密钥对共享密钥进行加密。由此,生成第三车载设备800用的加密再现密钥。
在选择出的车载设备的信息是第二车载设备700的信息的信息的情况下,共享密钥加密部116使用第二设备再现密钥对共享密钥进行加密。由此,生成第二车载设备700用的加密再现密钥。
在选择出的车载设备的信息是第四车载设备900的信息的信息的情况下,共享密钥加密部116使用第四设备再现密钥对共享密钥进行加密。由此,生成第四车载设备900用的加密再现密钥。
在选择出的车载设备的信息是第一车载设备600的信息的信息的情况下,共享密钥加密部116使用第一设备再现密钥对共享密钥进行加密。由此,生成第一车载设备600用的加密再现密钥。
在步骤S1564中,验证部114判定是否存在未从排序信息数据选择的车载设备的信息。
在存在未选择的车载设备的信息的情况下,处理进入步骤S1561。
在不存在未选择的车载设备的信息的情况下,处理结束。
根据图34对密钥解密处理(S190)进行说明。
密钥解密处理(S190)是用于供各车载设备根据加密共享密钥对共享密钥进行解密的处理。
在步骤S191中,网关500的密钥发布部515从密钥应答取得各车载设备的加密共享密钥。
然后,密钥发布部515经由发送部532向各车载设备发送加密共享密钥。
具体而言,密钥发布部515向第一车载设备600发送第一车载设备600的加密共享密钥。
进而,密钥发布部515向第二车载设备700发送第二车载设备700的加密共享密钥。
进而,密钥发布部515向第三车载设备800发送第三车载设备800的加密共享密钥。
进而,密钥发布部515向第四车载设备900发送第四车载设备900的加密共享密钥。
密钥发布部515也可以通过广播的方式发送各车载设备的加密共享密钥。即,密钥发布部515也可以汇集各车载设备的加密共享密钥而发送到全部车载设备。
该情况下,各车载设备接收1个以上的加密共享密钥,从接收到的1个以上的加密共享密钥中选择自己的加密共享密钥。
在步骤S192中,各车载设备从网关500接收加密共享密钥。
具体而言,第一车载设备600的接收部631接收第一车载设备600的加密共享密钥。
此外,第二车载设备700的接收部731接收第二车载设备700的加密共享密钥。
此外,第三车载设备800的接收部831接收第三车载设备800的加密共享密钥。
此外,第四车载设备900的接收部931接收第四车载设备900的加密共享密钥。
在步骤S193中,各车载设备如下所述根据加密共享密钥对共享密钥进行解密。在解密成功的情况下,得到共享密钥。
第一车载设备600的密钥解密部612使用第一车载设备密钥623,根据第一车载设备600的加密共享密钥对共享密钥进行解密。具体而言,密钥解密部612使用第一车载设备密钥623,以带认证的加密方式,根据第一车载设备600的加密共享密钥对共享密钥进行解密。更具体而言,密钥解密部612将第一车载设备密钥623和第一车载设备600的加密共享密钥作为输入,执行带认证的加密方式的解密函数。
在带认证的加密方式的解密中,进行认证和解密。然后,在认证成功的情况下,解密成功。此外,在认证失败的情况下,解密失败。
解密成功的情况下得到的共享密钥是共享密钥624。
同样,第二车载设备700的密钥解密部712使用第二车载设备密钥723,根据第二车载设备700的加密共享密钥对共享密钥进行解密。解密成功的情况下得到的共享密钥是共享密钥724。
同样,第三车载设备800的密钥解密部812使用第三车载设备密钥823,根据第三车载设备800的加密共享密钥对共享密钥进行解密。解密成功的情况下得到的共享密钥是共享密钥824。
同样,第四车载设备900的密钥解密部912用第四车载设备密钥923,根据第四车载设备900的加密共享密钥对共享密钥进行解密。解密成功的情况下得到的共享密钥是共享密钥924。
第二车载设备700、第三车载设备800和第四车载设备900中的解密方法与第一车载设备600中的上述方法相同。
在步骤S194中,各车载设备判定是否能够根据加密共享密钥对共享密钥进行解密。即,各车载设备判定解密是否成功。
具体而言,第一车载设备600的密钥解密部612判定是否能够根据第一车载设备600的加密共享密钥对共享密钥624进行解密。
此外,第二车载设备700的密钥解密部712判定是否能够根据第二车载设备700的加密共享密钥对共享密钥724进行解密。
此外,第三车载设备800的密钥解密部812判定是否能够根据第三车载设备800的加密共享密钥对共享密钥824进行解密。
此外,第四车载设备900的密钥解密部912判定是否能够根据第四车载设备900的加密共享密钥对共享密钥924进行解密。
在解密成功的各车载设备中,处理进入步骤S195。
在解密失败的各车载设备中,处理结束。该情况下,各车载设备无法与网关500和其它车载设备共享共享密钥。
在步骤S195中,解密成功的各车载设备存储被解密的共享密钥。
具体而言,第一车载设备600的存储部620存储共享密钥624。
此外,第二车载设备700的存储部720存储共享密钥724。
此外,第三车载设备800的存储部820存储共享密钥824。
此外,第四车载设备900的存储部920存储共享密钥924。
共享密钥624、共享密钥724、共享密钥824和共享密钥924分别与网关500的存储部520中存储的共享密钥524一致。即,共享密钥524、共享密钥624、共享密钥724和共享密钥824相互一致。
***实施方式1的效果***
在密钥共享***10中,网关500、第一车载设备600、第二车载设备700、第三车载设备800和第四车载设备900共享相同的共享密钥。
在共享了共享密钥后,网关500、第一车载设备600、第二车载设备700、第三车载设备800和第四车载设备900在相互进行通信时利用共享密钥。例如,共享密钥被用于设备认证、消息认证或消息加密等。
由此,能够在网关500、第一车载设备600、第二车载设备700、第三车载设备800和第四车载设备900之间安全地进行数据通信。
为了实现密钥共享而在密钥管理装置100与网关500之间交换的数据仅是密钥请求和密钥应答。
由此,能够缩短密钥共享所需要的整体的处理时间。
在实施方式1中,搭载于车辆15的车载设备的数量为5个,但是,在实际的汽车中搭载有数十~百数十个车载设备。
因此,在自际的汽车中,密钥管理装置100与网关500之间交换的数据量的削减效果较大。
在密钥管理装置100中,按照密钥请求中的排列顺序对各车载设备的信息进行处理,由此进行车载设备的验证即可。
由此,能够将再现制造商密钥的次数抑制为最小限度。而且,能够减轻密钥管理装置100的处理负荷。
***其它结构***
设备制造商的数量可以是1个或2个,也可以是4个以上。
车载设备的数量可以是1个~3个中的任意一方,也可以是5个以上。
为了生成质询响应认证的响应,优选在加密时使用随机数作为Nonce(Numberused once)。具体而言,如下所述。
在图24的步骤S122中,各车载设备生成随机数,使用所生成的随机数为Nonce。即,各车载设备在下次以后不使用所生成的随机数。然后,各车载设备使用设备密钥对Nonce进行加密,由此生成响应。
在图24的步骤S123中,各车载设备将Nonce包含在车载设备的信息中,生成包含车载设备的信息的信息应答。
在图21的步骤S140中,网关500向密钥管理装置100发送密钥请求。在密钥请求中包含有各车载设备的信息,在各车载设备的信息中包含有各车载设备的Nonce。
在图33的步骤S204中,密钥管理装置100使用各车载设备的Nonce,根据各车载设备的响应对质询进行解密。
网关500与各车载设备共享的共享密钥也可以按照每个车载设备而不同。即,网关500也可以与第一车载设备600共享第一共享密钥,与第二车载设备700共享第二共享密钥,与第三车载设备800共享第三共享密钥,与第四车载设备900共享第四共享密钥。具体而言,如下所述。
在图31的步骤S154中,密钥管理装置100生成第一共享密钥、第二共享密钥、第三共享密钥和第四共享密钥这4个共享密钥。4个共享密钥相互不同。
在图31的步骤S155中,密钥管理装置100对第一共享密钥、第二共享密钥、第三共享密钥和第四共享密钥的组进行加密,由此生成网关500的加密共享密钥。
在图31的步骤S156中,密钥管理装置100对第一共享密钥进行加密,生成第一车载设备600的加密共享密钥。此外,密钥管理装置100对第二共享密钥进行加密,生成第二车载设备700的加密共享密钥。此外,密钥管理装置100对第三共享密钥进行加密,生成第三车载设备800的加密共享密钥。此外,密钥管理装置100对第四共享密钥进行加密,生成第四车载设备900的加密共享密钥。
网关500与各车载设备共享的共享密钥可以是多个。具体而言,如下所述。
在图31的步骤S154中,密钥管理装置100生成多个共享密钥。
在图31的步骤S155中,密钥管理装置100使用网关再现密钥对各共享密钥进行加密,由此生成网关500的多个加密共享密钥。
在图31的步骤S156中,密钥管理装置100使用各车载设备的设备再现密钥对各共享密钥进行加密,由此生成各车载设备的多个加密共享密钥。即,密钥管理装置100生成第一车载设备600的多个加密共享密钥、第二车载设备700的多个加密共享密钥、第三车载设备800的多个加密共享密钥和第四车载设备900的多个加密共享密钥。
也可以在各设备中的验证成功之后由网关500保存共享密钥和由各车载设备保存共享密钥。具体而言,如下所述。
在图34的步骤S1904中,共享密钥的解密成功的各车载设备向网关500发送成功通知。另一方面,共享密钥的解密失败的各车载设备向网关500发送失败通知。
网关500不是在图21的步骤S180中共享密钥的解密成功时存储共享密钥,而是在从全部车载设备接收到成功通知时存储共享密钥。在从至少任意一个车载设备接收到失败通知而未接收到成功通知的情况下,网关500不存储共享密钥。
在从全部车载设备接收到成功通知的情况下,网关500向全部车载设备发送共享通知。各车载设备在从网关500接收到共享通知时存储共享密钥。
网关500也可以是设置于车辆15外部的设备。
具体而言,网关500也可以是用于从车辆15外部对各车载设备进行维护的设备。
实施方式2
关于质询响应认证的响应是认证码的方式,根据图35,主要对与实施方式1不同之处进行说明。
***结构的说明***
密钥共享***10的结构与实施方式1中的结构(参照图1~图19)相同。
***动作的说明***
设备密钥设定处理如实施方式1中根据图20说明的那样。
密钥共享处理的流程与实施方式1中的流程(参照图21)相同。
但是,信息发送处理(S120)中生成的响应不是被加密的质询,而是质询的认证码。具体而言,如下所述。
在步骤S122中,各车载设备从接收到的信息请求取得质询,生成将质询和设备密钥对应起来的响应。
具体而言,各车载设备使用设备密钥生成质询的认证码。生成的认证码是响应。
更具体而言,各车载设备将质询和设备密钥作为输入,执行哈希函数,由此计算哈希值。计算出的哈希值是质询的认证码。
即,第一车载设备600的信息应答部611从接收到的信息请求20取得质询21,使用第一车载设备密钥623生成质询21的认证码。生成的认证码是响应31。
此外,第二车载设备700的信息应答部711从接收到的信息请求20取得质询21,使用第二车载设备密钥723生成质询21的认证码。生成的认证码是响应41。
此外,第三车载设备800的信息应答部811从接收到的信息请求20取得质询21,使用第三车载设备密钥823生成质询21的认证码。生成的认证码是响应51。
此外,第四车载设备900的信息应答部911从接收到的信息请求20取得质询21,使用第四车载设备密钥923生成质询21的认证码。生成的认证码是响应61。
根据图35对车载设备验证处理(S200)的详细情况进行说明。
图35的车载设备验证处理(S200)是实施方式2中的车载设备验证处理(S200)。即,在实施方式2中,代替实施方式1中根据图33说明的车载设备验证处理(S200)而执行图35的车载设备验证处理(S200)。
步骤S201~步骤S203如实施方式1(参照图33)中说明的那样。
在步骤S206中,验证部114从排序信息数据70中包含的网关500的信息取得质询21。
然后,验证部114使用设备再现密钥生成质询21的认证码。具体而言,验证部114将质询21和设备再现密钥作为输入,执行哈希函数,由此计算哈希值。计算出的哈希值是质询21的认证码。使用的哈希函数与在图21的步骤S122中使用的哈希函数相同。
在从图30的排序信息数据70选择出的车载设备的信息是第三车载设备800的信息的情况下,验证部114使用第三车载设备再现密钥生成质询21的认证码。将生成的认证码称作第三认证码。
在从图30的排序信息数据70选择出的车载设备的信息是第二车载设备700的信息的情况下,验证部114使用第二车载设备再现密钥生成质询21的认证码。将生成的认证码称作第二认证码。
在从图30的排序信息数据70选择出的车载设备的信息是第四车载设备900的信息的情况下,验证部114使用第四车载设备再现密钥生成质询21的认证码。将生成的认证码称作第四认证码。
在从图30的排序信息数据70选择出的车载设备的信息是第一车载设备600的信息的情况下,验证部114使用第一车载设备再现密钥生成质询21的认证码。将生成的认证码称作第一认证码。
在步骤S207中,验证部114从选择出的车载设备的信息取得响应。
然后,验证部114将所生成的认证码与所取得的响应进行比较。
在所生成的认证码与所取得的响应一致的情况下,验证成功。
在所生成的认证码与所取得的响应不一致的情况下,验证失败。
在从图30的排序信息数据70选择出的车载设备的信息是第三车载设备800的信息的情况下,验证部114将第三认证码与响应51进行比较。
在从图30的排序信息数据70选择出的车载设备的信息是第二车载设备700的信息的情况下,验证部114将第二认证码与响应41进行比较。
在从图30的排序信息数据70选择出的车载设备的信息是第四车载设备900的信息的情况下,验证部114将第四认证码与响应61进行比较。
在从图30的排序信息数据70选择出的车载设备的信息是第一车载设备600的信息的情况下,验证部114将第一认证码与响应31进行比较。
***实施方式2的效果***
根据实施方式2,能够发挥与实施方式1相同的效果。
即,能够在网关500、第一车载设备600、第二车载设备700、第三车载设备800和第四车载设备900之间共享共享密钥,安全地进行数据通信。
实施方式3
关于对搭载于车辆15的多个车载设备进行分组的方式,主要对与实施方式1不同之处进行说明。
***结构的说明***
密钥共享***10的结构与实施方式1中的结构(参照图1~图19)相同。
但是,车辆15中的网络被分割成多个域。域是构成独立网络的单位。例如,车辆15中的网络被分割成车身域、信息域和功率域。
第一车载设备600、第二车载设备700、第三车载设备800和第四车载设备900属于同一域。
虽然省略图示,但是,在车辆15搭载有属于其它域的1个以上的车载设备。
另外,网关500属于全部域。
***动作的说明***
设备密钥设定处理如实施方式1中根据图20说明的那样,将全部域作为对象来执行。但是,也可以按照不同域来执行设备设定处理。
密钥共享处理如实施方式1中根据图21说明的那样。但是,以域单位来执行密钥共享处理。
例如,首先进行车身域中的密钥共享处理,接着进行信息域中的密钥共享处理,最后进行功率域中的密钥共享处理。
***实施方式3的效果***
能够对搭载于车辆15的多个车载设备进行分组,按照每个组在不同的时机进行密钥共享。
***其它结构***
与实施方式2同样,质询响应认证的响应也可以不是被加密的质询,而是质询的认证码。
实施方式4
关于代替网关500而由密钥管理装置100对各车载设备的信息进行排序的方式,根据图36~图39,主要对与实施方式1不同之处进行说明。
***结构的说明***
密钥共享***10的结构与实施方式1中的结构(参照图1)相同。
但是,密钥管理装置100和网关500各自的结构的一部分与实施方式1中的结构不同。
根据图36对密钥管理装置100的结构进行说明。
密钥管理装置100还具有信息排序部118。
密钥管理程序还使计算机作为信息排序部118发挥功能。
根据图37对网关500的结构进行说明。
网关500不具有实施方式1中的信息排序部512(参照图10)。
***动作的说明***
设备密钥设定处理如实施方式1中根据图20说明的那样。
根据图38对密钥共享处理进行说明。
在步骤S301中,网关500向密钥管理装置100发送网关500的信息。
具体而言,网关500的密钥请求部513经由发送部532向密钥管理装置100发送网关500的信息。网关500的信息是第一制造商标识符521、网关标识符522和第一制造商标识符521。
在步骤S310中,网关500对各车载设备请求信息。
步骤S310与实施方式1中的步骤S110(参照图21)相同。
在步骤S320中,各车载设备向网关500发送信息。
步骤S320与实施方式1中的步骤S120(参照图21)相同。
在步骤S330中,网关500的信息请求部511经由接收部531从各车载设备接收信息。
然后,每当接收到信息时,网关500的密钥请求部513经由接收部531向密钥管理装置100发送接收到的信息。
步骤S330对应于实施方式1中的步骤S140(参照图21)。
在步骤S340中,密钥管理装置100对各车载设备进行验证,向网关500发送包含网关500的加密共享密钥和正当的车载设备各自的加密共享密钥在内的密钥应答。
步骤S340对应于实施方式1中的步骤S150(参照图21)。
密钥应答处理(S340)的详细情况容后再述。
在步骤S350中,网关500的信息请求部511经由接收部531从密钥管理装置100接收密钥应答。
然后,网关500的密钥解密部514判定全部车载设备各自的加密共享密钥是否包含在密钥应答中。
在全部车载设备各自的加密共享密钥包含在密钥应答中的情况下,处理进入步骤S360。
在至少任意一个车载设备的加密共享密钥未包含在密钥应答中的情况下,网关500不与各车载设备共享密钥,处理结束。
步骤S350与实施方式1中的步骤S160(参照图21)相同。
在步骤S360中,网关500的密钥解密部514使用网关密钥523,根据网关500用的加密共享密钥对共享密钥进行解密。在解密成功的情况下,得到共享密钥。
步骤S360与实施方式1中的步骤S170(参照图21)相同。
在步骤S370中,网关500的密钥发布部515判定是否能够根据网关500的加密共享密钥对共享密钥进行解密。即,密钥发布部515判定解密是否成功。
在解密成功的情况下,存储部520存储被解密的共享密钥。所存储的共享密钥是共享密钥524。然后,处理进入步骤S380。
在解密失败的情况下,密钥发布部515进行错误处理。然后,处理结束。该情况下,网关500无法与各车载设备共享共享密钥。
步骤S370与实施方式1中的步骤S180(参照图21)相同。
在步骤S380中,网关500向各车载设备发送加密共享密钥。
然后,各车载设备接收加密共享密钥,根据加密共享密钥对共享密钥进行解密。
步骤S380与实施方式1中的步骤S190(参照图21)相同。
根据图39对密钥应答处理(S340)的详细情况进行说明。
在步骤S341中,密钥管理装置100的接收部131接收网关500的信息或各车载设备的信息。
在步骤S342中,信息排序部118判定是否接收到网关500的信息和全部车载设备各自的信息。即,信息排序部118判定是否接收到全部信息。
在接收到全部信息的情况下,处理进入步骤S343。
在未接收到至少任意一个信息的情况下,处理进入步骤S341。
在步骤S343中,信息排序部118对接收到的各信息进行排序。
排序处理(S343)的步骤与实施方式1中使用图29说明的排序处理(S130)的步骤相同。
在步骤S344~步骤S349中,密钥管理装置100对各车载设备进行验证,向网关500发送包含网关500的加密共享密钥和正当的车载设备各自的加密共享密钥在内的密钥应答。
步骤S344~步骤S349与实施方式1中根据图31说明的密钥应答处理(S150)的步骤S152~步骤S157相同。
***实施方式4的效果***
在密钥共享***10中,网关500、第一车载设备600、第二车载设备700、第三车载设备800和第四车载设备900共享相同的共享密钥。
在共享了共享密钥后,网关500、第一车载设备600、第二车载设备700、第三车载设备800和第四车载设备900在相互进行通信时利用共享密钥。例如,共享密钥用于设备认证、消息认证或消息加密等。
由此,能够在网关500、第一车载设备600、第二车载设备700、第三车载设备800和第四车载设备900之间安全地进行数据通信。
在网关500中,暂时收集来自全部车载设备的信息,不需要对这些信息进行排序。
由此,能够减轻网关500的处理负荷。
***其它结构***
与实施方式2同样,质询响应认证的响应也可以不是被加密的质询,而是质询的认证码。
与实施方式3同样,车辆15的网络也可以被分割成多个域,各车载设备属于任意的域,以域单位进行密钥共享。
***实施方式的补充***
根据图40对密钥管理装置100的硬件结构进行说明。
密钥管理装置100具有处理电路991。
处理电路991是实现主密钥生成部111、制造商密钥生成部112、设备密钥生成部113、验证部114、共享密钥生成部115、共享密钥加密部116、共享密钥应答部117和信息排序部118的全部或一部分的硬件。
处理电路990可以是专用硬件,也可以是执行存储器102中存储的程序的处理器901。
在处理电路991是专用硬件的情况下,处理电路991例如是单一电路、复合电路、程序化的处理器、并行程序化的处理器、ASIC、FPGA或它们的组合。
ASIC是Application Specific Integrated Circuit(面向特定用途的集成电路)的简称,FPGA是Field Programmable Gate Array(现场可编程门阵列)的简称。
密钥管理装置100也可以具有代替处理电路991的多个处理电路。多个处理电路分担处理电路991的作用。
根据图41对各设备管理装置(200、300、400)的硬件结构进行说明。
各设备管理装置具有处理电路992。
处理电路992是实现设备密钥生成部(211、311、411)的硬件。
处理电路992可以是专用硬件,也可以是执行存储器(202、302、402)中存储的程序的处理器(201、301、401)。
在处理电路992是专用硬件的情况下,处理电路992例如是单一电路、复合电路、程序化的处理器、并行程序化的处理器、ASIC、FPGA或它们的组合。
各设备管理装置也可以具有代替处理电路992的多个处理电路。多个处理电路分担处理电路992的作用。
根据图42对密钥管理装置100的硬件结构进行说明。
密钥管理装置100具有处理电路993。
处理电路993是实现信息请求部511、信息排序部512、密钥请求部513、密钥解密部514和密钥发布部515的全部或一部分的硬件。
处理电路993可以是专用硬件,也可以是执行存储器502中存储的程序的处理器501。
在处理电路993是专用硬件的情况下,处理电路993例如是单一电路、复合电路、程序化的处理器、并行程序化的处理器、ASIC、FPGA或它们的组合。
网关500也可以具有代替处理电路993的多个处理电路。多个处理电路分担处理电路993的作用。
根据图43对各车载设备(600、700、800、900)的硬件结构进行说明。
各车载设备具有处理电路994。
处理电路994是实现信息应答部(611、711、811、911)和密钥解密部(612、712、812、912)的硬件。
处理电路994可以是专用硬件,也可以是执行存储器(602、702、802、902)中存储的程序的处理器(601、701、801、901)。
在处理电路994是专用硬件的情况下,处理电路994例如是单一电路、复合电路、程序化的处理器、并行程序化的处理器、ASIC、FPGA或它们的组合。
各车载设备也可以具有代替处理电路994的多个处理电路。多个处理电路分担处理电路994的作用。
在密钥管理装置100、各设备管理装置(200、300、400)、网关500或各车载设备(600、700、800、900)中,也可以是一部分功能通过专用硬件实现,其余功能通过软件或固件实现。
这样,处理电路(991、992、993、994)能够通过硬件、软件、固件或它们的组合来实现。
实施方式是优选方式的例示,并不意图限制本发明的技术范围。实施方式可以实施一部分,也可以与其它方式组合实施。使用流程图等说明的步骤也可以适当变更。
标号说明
10:密钥共享***;11:事业者;12:第一制造商;13:第二制造商;14:第三制造商;15:车辆;19:网络;20:信息请求;21:质询;30:信息应答;31:响应;40:信息应答;41:响应;50:信息应答;51:响应;60:信息应答;61:响应;70:排序信息数据;100:密钥管理装置;101:处理器;102:存储器;103:辅助存储装置;104:通信装置;111:主密钥生成部;112:制造商密钥生成部;113:设备密钥生成部;114:验证部;115:共享密钥生成部;116:共享密钥加密部;117:共享密钥应答部;118:信息排序部;120:存储部;121:主密钥;122:第一制造商标识符;123:第二制造商标识符;124:第三制造商标识符;131:接收部;132:发送部;200:第一设备管理装置;201:处理器;202:存储器;203:辅助存储装置;204:通信装置;211:设备密钥生成部;220:存储部;221:第一制造商密钥;222:第一制造商标识符;223:网关标识符;224:第三车载设备标识符;231:接收部;232:发送部;300:第二设备管理装置;301:处理器;302:存储器;303:辅助存储装置;304:通信装置;311:设备密钥生成部;320:存储部;321:第二制造商密钥;322:第二制造商标识符;323:第一车载设备标识符;331:接收部;332:发送部;400:第三设备管理装置;401:处理器;402:存储器;403:辅助存储装置;404:通信装置;411:设备密钥生成部;420:存储部;421:第三制造商密钥;422:第三制造商标识符;423:第二车载设备标识符;424:第四车载设备标识符;431:接收部;432:发送部;500:网关;501:处理器;502:存储器;503:辅助存储装置;504:通信装置;511:信息请求部;512:信息排序部;513:密钥请求部;514:密钥解密部;515:密钥发布部;520:存储部;521:第一制造商标识符;522:网关标识符;523:网关密钥;524:共享密钥;531:接收部;532:发送部;600:第一车载设备;601:处理器;602:存储器;603:辅助存储装置;604:通信装置;611:信息应答部;612:密钥解密部;620:存储部;621:第二制造商标识符;622:第一车载设备标识符;623:第一车载设备密钥;624:共享密钥;631:接收部;632:发送部;700:第二车载设备;701:处理器;702:存储器;703:辅助存储装置;704:通信装置;711:信息应答部;712:密钥解密部;720:存储部;721:第三制造商标识符;722:第二车载设备标识符;723:第二车载设备密钥;724:共享密钥;731:接收部;732:发送部;800:第三车载设备;801:处理器;802:存储器;803:辅助存储装置;804:通信装置;811:信息应答部;812:密钥解密部;820:存储部;821:第一制造商标识符;822:第三车载设备标识符;823:第三车载设备密钥;824:共享密钥;831:接收部;832:发送部;900:第四车载设备;901:处理器;902:存储器;903:辅助存储装置;904:通信装置;911:信息应答部;912:密钥解密部;920:存储部;921:第三制造商标识符;922:第四车载设备标识符;923:第四车载设备密钥;924:共享密钥;931:接收部;932:发送部;991:处理电路;992:处理电路;993:处理电路;994:处理电路。

Claims (21)

1.一种密钥管理装置,该密钥管理装置具有:
接收部,其接收包含识别通信设备的通信设备标识符和识别终端设备的终端设备标识符在内的密钥请求;
设备密钥生成部,其使用所述密钥请求中包含的所述通信设备标识符生成与所述通信设备标识符对应的通信设备密钥,使用所述密钥请求中包含的所述终端设备标识符生成与所述终端设备标识符对应的终端设备密钥;
共享密钥加密部,其使用所生成的所述通信设备密钥对使所述通信设备和所述终端设备共享的共享密钥进行加密,由此生成所述通信设备的加密共享密钥,使用所生成的所述终端设备密钥对所述共享密钥进行加密,由此生成所述终端设备的加密共享密钥;以及
发送部,其发送包含所述通信设备的所述加密共享密钥和所述终端设备的所述加密共享密钥在内的密钥应答。
2.根据权利要求1所述的密钥管理装置,其中,
所述接收部接收所述密钥请求,
所述密钥请求包含所述通信设备标识符、质询响应认证的质询、1个以上的终端设备各自的终端设备标识符、以及与所述质询和各终端设备中存储的终端设备密钥对应的响应,
所述设备密钥生成部使用所述密钥请求中包含的各终端设备标识符生成与各终端设备标识符对应的终端设备密钥,
所述密钥管理装置具有验证部,该验证部根据所述密钥请求中包含的所述质询、所述密钥请求中包含的各响应和所生成的各终端设备密钥,对各终端设备进行验证,
所述共享密钥加密部生成验证成功的各终端设备的加密共享密钥。
3.根据权利要求2所述的密钥管理装置,其中,
所述密钥请求中包含的各响应是使用各终端设备中存储的终端设备密钥对所述密钥请求中包含的所述质询进行加密而生成的,
所述验证部使用所生成的各终端设备密钥,基于所述密钥请求中包含的各响应对质询进行解密,将被解密的各质询与所述密钥请求中包含的所述质询进行比较,根据比较结果判定针对各终端设备的验证的结果。
4.根据权利要求2所述的密钥管理装置,其中,
所述密钥请求中包含的各响应是使用所述密钥请求中包含的所述质询和各终端设备中存储的终端设备密钥生成的认证码,
所述验证部使用所述密钥请求中包含的所述质询和所生成的各终端设备密钥生成认证码,将所生成的认证码与所述密钥请求中包含的各响应进行比较,根据比较结果判定针对各终端设备的验证的结果。
5.根据权利要求2~4中的任意一项所述的密钥管理装置,其中,
所述密钥请求包含识别所述通信设备的制造商即通信制造商的通信制造商标识符和识别各终端设备的制造商即各终端制造商的终端制造商标识符,
所述设备密钥生成部使用所述密钥请求中包含的所述通信制造商标识符生成与所述通信制造商标识符对应的通信制造商密钥,使用所述通信制造商密钥和所述密钥请求中包含的所述通信设备标识符生成所述通信设备密钥,
所述设备密钥生成部使用所述密钥请求中包含的各终端制造商标识符生成与各终端制造商标识符对应的终端制造商密钥,使用各终端制造商密钥和所述密钥请求中包含的各终端设备标识符生成各终端设备密钥。
6.根据权利要求5所述的密钥管理装置,其中,
所述密钥请求具有包含所述通信制造商标识符、所述通信设备标识符和所述质询在内的通信设备信息,在所述通信设备信息的后方包含1个以上的终端设备各自的终端设备信息,
各终端设备信息包含终端设备标识符和响应,在对应的终端设备的终端制造商标识符与所述通信制造商标识符和在所述密钥请求中配置于前方的其它终端设备信息中包含的终端制造商标识符均不一致的情况下,各终端设备信息包含所述对应的终端设备的所述终端制造商标识符,
所述设备密钥生成部从所述密钥请求取得所述通信设备信息,使用所述通信设备信息中包含的所述通信制造商标识符生成所述通信制造商密钥,使用所述通信制造商密钥和所述通信设备信息中包含的所述通信设备标识符生成所述通信设备密钥,
所述设备密钥生成部在生成所述通信设备密钥后,按照所述密钥请求中的排列顺序取得各终端设备信息,
在所取得的终端设备信息包含终端制造商标识符的情况下,所述设备密钥生成部使用所述取得的终端设备信息中包含的终端制造商标识符生成终端制造商密钥,使用所述终端制造商密钥和所述终端设备信息中包含的终端设备标识符生成终端设备密钥,
在所取得的终端设备信息不包含终端制造商标识符的情况下,所述设备密钥生成部使用所述通信制造商密钥或终端制造商密钥、以及所述终端设备信息中包含的终端设备标识符生成终端设备密钥,所述通信制造商密钥或终端制造商密钥是使用跟与所述取得的终端设备信息对应的终端设备的终端制造商标识符一致的制造商标识符而生成的。
7.一种通信设备,该通信设备具有:
信息请求部,其向终端设备请求信息,从所述终端设备接收包含识别所述终端设备的终端设备标识符在内的信息;
密钥请求部,其生成包含通信设备信息和终端设备信息在内的密钥请求,发送所述密钥请求,接收包含通信设备的加密共享密钥和所述终端设备的加密共享密钥在内的密钥应答,该通信设备信息包含识别所述通信设备的通信设备标识符,该终端设备信息包含所述终端设备的所述信息中的所述终端设备标识符;
密钥解密部,其使用与所述通信设备标识符对应的通信设备密钥,基于所述密钥应答中包含的所述通信设备的所述加密共享密钥对共享密钥进行解密;以及
密钥发布部,其向所述通信设备发送所述密钥应答中包含的所述通信设备的所述加密共享密钥。
8.根据权利要求7所述的通信设备,其中,
所述终端设备的所述加密共享密钥是使用与所述终端设备标识符对应的终端设备密钥对所述共享密钥进行加密而生成的。
9.根据权利要求8所述的通信设备,其中,
所述通信设备具有信息排序部,该信息排序部对1个以上的终端设备各自的信息进行排序,
所述信息请求部向各终端设备请求信息,从各终端设备接收包含终端设备标识符和识别终端设备的制造商的终端制造商标识符在内的信息,
所述信息排序部根据各信息中包含的终端制造商标识符对接收到的1个以上的信息进行排列,
所述密钥请求部生成所述密钥请求,发送所述密钥请求,接收所述密钥应答,
所述密钥请求包含所述通信设备信息,在所述通信设备信息的后方按照各信息的排列顺序包含与各信息对应的终端设备信息,
所述密钥应答包含所述通信设备的所述加密共享密钥和各终端设备的加密共享密钥,
所述密钥发布部向各终端设备发送所述密钥应答中包含的各终端设备的加密共享密钥。
10.根据权利要求9所述的通信设备,其中,
所述密钥请求包含所述通信设备信息和各终端设备信息,
所述通信设备信息包含识别所述通信设备的制造商的通信制造商标识符和所述通信设备标识符,
各终端设备信息包含终端设备标识符,在对应的终端设备的终端制造商标识符与所述通信制造商标识符和在所述密钥请求中配置于前方的其它终端设备信息中包含的终端制造商标识符均不一致的情况下,各终端设备信息包含所述对应的终端设备的所述终端制造商标识符,在对应的终端设备的终端制造商标识符与所述通信制造商标识符和在所述密钥请求中配置于前方的其它终端设备信息中包含的终端制造商标识符中的任意一方一致的情况下,各终端设备信息不包含所述对应的终端设备的所述终端制造商标识符。
11.根据权利要求10所述的通信设备,其中,
所述信息请求部生成质询响应认证的质询,向各终端设备发送包含所述质询的信息请求,从各终端设备接收包含各终端设备的信息的信息应答,
各终端设备的信息包含与所述质询和各终端设备中存储的终端设备密钥对应的响应,
所述密钥请求部发送所述密钥请求,
所述密钥请求包含所述通信设备信息和各终端设备信息,
所述通信设备信息包含所述质询,
各终端设备信息包含对应的终端设备的信息中包含的响应。
12.根据权利要求11所述的通信设备,其中,
各终端设备的信息中包含的响应是使用各终端设备中存储的终端设备密钥对所述信息请求中包含的所述质询进行加密而生成的。
13.根据权利要求11所述的通信设备,其中,
各终端设备的信息中包含的响应是使用所述信息请求中包含的所述质询和各终端设备中存储的终端设备密钥生成的认证码。
14.根据权利要求9~13中的任意一项所述的通信设备,其中,
所述1个以上的终端设备设置于产品,
所述产品具有被分割成多个域的网络,
各终端设备属于任意的域,
所述通信设备针对各域进行动作。
15.一种密钥共享方法,其中,
通信设备向终端设备请求信息,从所述终端设备接收包含识别所述终端设备的终端设备标识符在内的信息,
通信设备生成包含识别所述通信设备的通信设备标识符和所述终端设备的所述信息中包含的所述终端设备标识符在内的密钥请求,发送所述密钥请求,
密钥管理装置接收所述密钥请求,
密钥管理装置使用所述密钥请求中包含的所述通信设备标识符生成与所述通信设备标识符对应的通信设备密钥,使用所述密钥请求中包含的所述终端设备标识符生成与所述终端设备标识符对应的终端设备密钥,
密钥管理装置使用所生成的所述通信设备密钥对使所述通信设备和所述终端设备共享的共享密钥进行加密,由此生成所述通信设备的加密共享密钥,使用所生成的所述终端设备密钥对所述共享密钥进行加密,由此生成所述终端设备的加密共享密钥,
密钥管理装置发送包含所述通信设备的所述加密共享密钥和所述终端设备的所述加密共享密钥在内的密钥应答,
所述通信设备接收所述密钥应答,
所述通信设备使用与所述通信设备标识符对应的通信设备密钥,根据所述密钥应答中包含的所述通信设备的所述加密共享密钥对共享密钥进行解密,
所述通信设备向所述通信设备发送所述密钥应答中包含的所述通信设备的所述加密共享密钥。
16.根据权利要求15所述的密钥共享方法,其中,
所述通信设备生成质询响应认证的质询,向1个以上的终端设备发送包含所述质询的信息请求,从各终端设备接收包含各终端设备的信息的信息应答,
各终端设备的信息包含终端设备标识符,还包含与所述质询和终端设备中存储的终端设备密钥对应的响应,
所述通信设备发送所述密钥请求,
所述密钥请求包含通信设备信息和各终端设备信息,
所述通信设备信息包含所述通信设备信息和所述质询,
各终端设备信息包含对应的终端设备的信息中包含的终端设备标识符和响应,
所述密钥管理装置使用所述密钥请求中包含的各终端设备标识符生成与各终端设备标识符对应的终端设备密钥,
所述密钥管理装置根据所述密钥请求中包含的所述质询、所述密钥请求中包含的各响应和所生成的各终端设备密钥对各终端设备进行验证,
所述密钥管理装置生成验证成功的各终端设备的加密共享密钥。
17.根据权利要求16所述的密钥共享方法,其中,
所述密钥请求中包含的各响应是使用各终端设备中存储的终端设备密钥对所述密钥请求中包含的所述质询进行加密而生成的,
所述密钥管理装置使用所生成的各终端设备密钥,根据所述密钥请求中包含的各响应对质询进行解密,将被解密的各质询与所述密钥请求中包含的所述质询进行比较,根据比较结果判定针对各终端设备的验证的结果。
18.根据权利要求16所述的密钥共享方法,其中,
所述密钥请求中包含的各响应是使用所述密钥请求中包含的所述质询和各终端设备中存储的终端设备密钥生成的认证码,
所述密钥管理装置使用所述密钥请求中包含的所述质询和所生成的各终端设备密钥生成认证码,将所生成的认证码与所述密钥请求中包含的各响应进行比较,根据比较结果判定针对各终端设备的验证的结果。
19.根据权利要求16~18中的任意一项所述的密钥共享方法,其中,
所述1个以上的终端设备设置于产品,
所述产品具有被分割成多个域的网络,
各终端设备属于任意的域,
所述通信设备针对各域进行动作。
20.一种密钥管理装置,其中,
所述密钥管理装置具有接收部、信息排序部、设备密钥生成部、验证部、共享密钥加密部和发送部,
所述接收部接收通信设备的信息和1个以上的终端设备各自的信息,
所述通信设备的所述信息包含识别所述通信设备的制造商即通信制造商的通信制造商标识符、识别所述通信设备的通信设备标识符以及质询响应认证的质询,
各终端设备的信息包含识别终端设备的制造商即终端制造商的终端制造商标识符、识别所述终端设备的终端设备标识符、以及与所述质询和所述终端设备中存储的终端设备密钥对应的响应,
所述信息排序部根据各终端设备的信息中包含的终端制造商标识符对接收到的1个以上的终端设备的信息进行排列,
所述设备密钥生成部使用所述通信设备的所述信息中包含的所述通信设备标识符生成与所述通信设备标识符对应的通信设备密钥,使用各终端设备的信息中包含的终端设备标识符,按照各终端设备的信息的排列顺序生成与各终端设备标识符对应的终端设备密钥,
所述验证部根据所述通信设备的所述信息中包含的所述质询、各终端设备的信息中包含的响应和所生成的各终端设备密钥,按照各终端设备的信息的排列顺序对各终端设备进行验证,
所述共享密钥加密部使用所生成的所述通信设备密钥对使所述通信设备和所述终端设备共享的共享密钥进行加密,由此生成所述通信设备的加密共享密钥,使用所生成的各终端设备密钥对所述共享密钥进行加密,由此按照各终端设备的信息的排列顺序生成验证成功的各终端设备的加密共享密钥,
所述发送部发送包含所述通信设备的所述加密共享密钥和验证成功的各终端设备的加密共享密钥在内的密钥应答。
21.一种密钥共享方法,其中,
通信设备向1个以上的终端设备分别请求信息,从各终端设备接收信息,
通信设备发送所述通信设备的信息和各终端设备的信息,
密钥管理装置接收所述通信设备的信息和各终端设备的信息,
所述通信设备的所述信息包含识别所述通信设备的制造商即通信制造商的通信制造商标识符、识别所述通信设备的通信设备标识符以及质询响应认证的质询,
各终端设备的信息包含识别终端设备的制造商即终端制造商的终端制造商标识符、识别所述终端设备的终端设备标识符、以及与所述质询和所述终端设备中存储的终端设备密钥对应的响应,
所述密钥管理装置根据各终端设备的信息中包含的终端制造商标识符对接收到的1个以上的终端设备的信息进行排列,
所述密钥管理装置使用所述通信设备的所述信息中包含的通信设备标识符生成与通信设备标识符对应的通信设备密钥,使用各终端设备的信息中包含的各终端设备标识符,按照各终端设备的信息的排列顺序生成与各终端设备标识符对应的终端设备密钥,
所述密钥管理装置根据所述通信设备的所述信息中包含的所述质询、各终端设备的信息中包含的响应和所生成的各终端设备密钥,按照各终端设备的信息的排列顺序对各终端设备进行验证,
所述密钥管理装置使用所生成的所述通信设备密钥对使所述通信设备和所述终端设备共享的共享密钥进行加密,由此生成所述通信设备的加密共享密钥,使用所生成的各终端设备密钥对所述共享密钥进行加密,由此按照各终端设备的信息的排列顺序生成验证成功的各终端设备的加密共享密钥,
所述密钥管理装置发送包含所述通信设备的所述加密共享密钥和验证成功的各终端设备的加密共享密钥在内的密钥应答,
所述通信设备接收所述密钥应答,
所述通信设备使用与所述通信设备标识符对应的通信设备密钥,根据所述密钥应答中包含的所述通信设备的所述加密共享密钥对共享密钥进行解密,
所述通信设备向所述通信设备发送所述密钥应答中包含的所述通信设备的所述加密共享密钥。
CN201780093847.0A 2017-08-21 2017-08-21 密钥管理装置、通信设备和密钥共享方法 Withdrawn CN111034116A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/029762 WO2019038800A1 (ja) 2017-08-21 2017-08-21 鍵管理装置、通信機器および鍵共有方法

Publications (1)

Publication Number Publication Date
CN111034116A true CN111034116A (zh) 2020-04-17

Family

ID=65438566

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780093847.0A Withdrawn CN111034116A (zh) 2017-08-21 2017-08-21 密钥管理装置、通信设备和密钥共享方法

Country Status (5)

Country Link
US (1) US20200220724A1 (zh)
JP (1) JP6625293B2 (zh)
CN (1) CN111034116A (zh)
DE (1) DE112017007755B4 (zh)
WO (1) WO2019038800A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113452517A (zh) * 2021-06-07 2021-09-28 北京聚利科技有限公司 密钥更新方法、装置、***、存储介质及终端
CN114629634A (zh) * 2020-12-09 2022-06-14 精工爱普生株式会社 加密通信***、加密通信方法及加密通信装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200220865A1 (en) * 2019-01-04 2020-07-09 T-Mobile Usa, Inc. Holistic module authentication with a device
WO2022021193A1 (zh) * 2020-07-30 2022-02-03 华为技术有限公司 密钥协商方法及装置
CN112953939A (zh) * 2021-02-20 2021-06-11 联合汽车电子有限公司 一种密钥管理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
JP2808512B2 (ja) * 1992-09-30 1998-10-08 日本電信電話株式会社 秘話通信システム
JP3263878B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
WO2015001600A1 (ja) * 2013-07-01 2015-01-08 三菱電機株式会社 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム
US11201736B2 (en) * 2015-08-05 2021-12-14 Kddi Corporation Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
JP6502832B2 (ja) * 2015-11-13 2019-04-17 株式会社東芝 検査装置、通信システム、移動体および検査方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114629634A (zh) * 2020-12-09 2022-06-14 精工爱普生株式会社 加密通信***、加密通信方法及加密通信装置
CN114629634B (zh) * 2020-12-09 2024-02-23 精工爱普生株式会社 加密通信***、加密通信方法及加密通信装置
CN113452517A (zh) * 2021-06-07 2021-09-28 北京聚利科技有限公司 密钥更新方法、装置、***、存储介质及终端

Also Published As

Publication number Publication date
DE112017007755T5 (de) 2020-04-09
US20200220724A1 (en) 2020-07-09
JPWO2019038800A1 (ja) 2020-01-09
JP6625293B2 (ja) 2019-12-25
WO2019038800A1 (ja) 2019-02-28
DE112017007755B4 (de) 2021-06-17

Similar Documents

Publication Publication Date Title
US10419220B2 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
CN108496322B (zh) 车载计算机***、车辆、密钥生成装置、管理方法、密钥生成方法以及计算机可读取的记录介质
US11082228B2 (en) Reuse system, key generation device, data security device, in-vehicle computer, reuse method, and computer program
JP6625293B2 (ja) 鍵管理装置および通信機器
US11212087B2 (en) Management system, key generation device, in-vehicle computer, management method, and computer program
US11251978B2 (en) System and method for cryptographic protections of customized computing environment
US11330432B2 (en) Maintenance system and maintenance method
US11522685B2 (en) Key management system, communication device and key sharing method
KR101527779B1 (ko) 효율적인 차량용 리프로그래밍 장치 및 그 제어방법
US9729518B1 (en) Method and apparatus for secure provisioning of an integrated circuit device
US11728987B2 (en) Secure vehicular part communication
US11128474B2 (en) Secure device communication
WO2018047510A1 (ja) 車載用処理装置
CN114793184B (zh) 一种基于第三方密钥管理节点的安全芯片通信方法及装置
WO2017126322A1 (ja) 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム
KR101974411B1 (ko) 차량 내 보안 통신 지원 장치 및 그 동작 방법
JP2018093285A (ja) 配信システム、データ保安装置、配信方法、及びコンピュータプログラム
JP6830877B2 (ja) 配信システム、鍵生成装置、配信方法、及びコンピュータプログラム
WO2017216874A1 (ja) 鍵管理装置、鍵管理プログラムおよび鍵共有方法
CN112448809B (zh) 密钥配置***及相关方法和产品
JP2017208731A (ja) 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム
JP7003832B2 (ja) 車両用電子制御システムおよび車両用電子制御装置
JP6519060B2 (ja) 管理装置、車両、管理方法、及びコンピュータプログラム
CN117354016A (zh) 一种整车ota安全升级方法、装置、设备及介质
CN118176504A (zh) 设备认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20200417

WW01 Invention patent application withdrawn after publication