JP6338949B2 - 通信システム及び鍵情報共有方法 - Google Patents
通信システム及び鍵情報共有方法 Download PDFInfo
- Publication number
- JP6338949B2 JP6338949B2 JP2014139074A JP2014139074A JP6338949B2 JP 6338949 B2 JP6338949 B2 JP 6338949B2 JP 2014139074 A JP2014139074 A JP 2014139074A JP 2014139074 A JP2014139074 A JP 2014139074A JP 6338949 B2 JP6338949 B2 JP 6338949B2
- Authority
- JP
- Japan
- Prior art keywords
- hash value
- communication device
- value
- information
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 266
- 238000000034 method Methods 0.000 title claims description 92
- 238000012545 processing Methods 0.000 claims description 168
- 238000004364 calculation method Methods 0.000 claims description 142
- 230000004044 response Effects 0.000 claims description 62
- 230000008569 process Effects 0.000 claims description 58
- 238000000605 extraction Methods 0.000 claims description 49
- 230000005540 biological transmission Effects 0.000 claims description 25
- 239000000284 extract Substances 0.000 claims description 20
- 238000012806 monitoring device Methods 0.000 description 143
- 238000012790 confirmation Methods 0.000 description 94
- 230000006870 function Effects 0.000 description 28
- 238000010586 diagram Methods 0.000 description 21
- 238000012544 monitoring process Methods 0.000 description 14
- 238000001514 detection method Methods 0.000 description 13
- 230000004075 alteration Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/10—Communication protocols, communication systems of vehicle anti-theft devices
- B60R2325/108—Encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Description
第1通信装置は、複写した記憶内容に基づくハッシュ値を算出し、その一部分を第1部分として抽出して第2通信装置へ送信する。第2通信装置は、第1通信装置から受信したハッシュ値の第1部分と、自らの記憶内容に基づいて算出したハッシュ値とを比較し、受信した第1部分と自らのハッシュ値の一部分とが一致するか否かを判定する。両ハッシュ値が一致しない場合、第2通信装置の記憶内容と第1通信装置の複写した記憶内容とが一致しないこととなるため、第2通信装置の記憶内容が不正に改ざんされた可能性があると判断できる。両ハッシュ値が一致する場合、第2通信装置は、自らが算出したハッシュ値から受信した第1部分と異なる第2部分を抽出して第2通信装置へ送信する。
第1通信装置は、第2通信装置から受信したハッシュ値の第2部分と、自らが算出したハッシュ値とを比較し、受信した第2部分と自らのハッシュ値の一部分とが一致するか否かを判定する。両ハッシュ値が一致しない場合、第2通信装置の記憶内容と第1通信装置の複写した記憶内容とが一致しないこととなるため、第2通信装置の記憶内容が不正に改ざんされた可能性があると判断できる。両ハッシュ値が一致する場合、第1通信装置及び第2通信装置は共に、それぞれ算出したハッシュ値が一致し、記憶内容に不正な改ざんがなされていないと判断できる。
そこで第1通信装置及び第2通信装置は、自らが算出したハッシュ値から、第1通信装置が抽出した第1部分と、第2通信装置が抽出した第2部分とを除いた残余値を算出し、この残余値に基づいて鍵情報を生成する。
これにより第1通信装置及び第2通信装置は、第2通信装置の記憶部の記憶内容の不正改ざんを検知する処理と、暗号処理のための鍵情報を決定する処理とを同時的に行うことができる。
例えば、第1通信装置及び第2通信装置は、共通の素数テーブルを記憶しておく。素数テーブルには複数の素数が記憶されており、第1通信装置及び第2通信装置は、素数テーブルから素数を選択し、選択した素数を用いてそれぞれ公開値を生成する。
これらにより、第1通信装置及び第2通信装置が共有する鍵情報の秘匿性を高めることができる。
これらにより、ハッシュ値算出が困難化されるため、記憶内容の不正改ざんの検知の信頼性を向上することができ、共有する鍵情報の信頼性を向上することができる。
<システム構成>
図1は、本実施の形態に係る通信システムの構成を示す模式図である。本実施の形態に係る通信システムは、車両1に搭載された複数のECU(Electronic Control Unit)3と、1つの監視装置5とを備えて構成されている。ECU3及び監視装置5は、車両1に敷設された共通の通信線を介して接続され、相互にデータを送受信することができる。本実施の形態においては、この通信線をCAN(Controller Area Network)バスとし、ECU3及び監視装置5は、CANプロトコルに従った通信を行う。ECU3は、例えば車両1のエンジンの制御を行うエンジンECU、車体の電装品の制御を行うボディECU、ABS(Antilock Brake System)に関する制御を行うABS−ECU、又は、車両1のエアバッグの制御を行うエアバッグECU等のように、種々の電子制御装置であってよい。監視装置5は、ECU3が記憶するプログラム及びデータに対する不正な改ざん、及び、車内ネットワークに対する不正なデータ送信等を監視する装置である。監視装置5は、監視専用の装置として設けられてもよく、例えばゲートウェイなどの装置に監視の機能を付加した構成であってもよく、また例えばいずれか1つのECU3に監視の機能を付加した構成であってもよい。
本実施の形態に係る通信システムでは、例えば車両1のイグニッションスイッチがオフ状態からオン状態へ切り替えられた場合に、監視装置5が各ECU3の不正改ざんの検知処理と、共有鍵の生成処理とを行う。これらの処理は、監視装置5と1つのECU3とが1対1で情報交換を行うことにより行われる。監視装置5は、車両1に搭載された複数のECU3に対して、所定の順序で処理を行う。監視装置5による処理が終了した後、各ECU3による個別の処理が開始される。以下、監視装置5と1つのECU3との間で行われる不正改ざん検知処理及び共有鍵生成処理について説明する。
ECU3及び監視装置5の間で同じ共有鍵を用いて通信を繰り返し行った場合、通信内容を傍受した悪意の装置が共有鍵を推定する可能性が高まる。そこで本実施の形態に係る通信システムでは、所定のタイミングで共有鍵を更新する処理を行う。例えば、共有鍵を所定回数(10回又は100回等)用いた場合に更新処理を行う構成とすることができる。例えば、車両1のイグニッションスイッチがオフ状態からオン状態へ変化した場合に更新処理を行う構成とすることができる。また例えば、何らかの通信エラーが発生した場合に更新処理を行う構成とすることができる。これら以外のタイミングで共有鍵の更新処理を行ってもよい。
以下、本実施の形態に係る通信システムの監視装置5及びECU3が行う処理を、フローチャートを用いて説明する。図9は、監視装置5が行う不正改ざん検知及び共有鍵生成の処理手順を示すフローチャートである。監視装置5の処理部51は、ハッシュ値算出に用いられるランダムシードと、ECU3のROM32の記憶領域をしている領域指定情報とを生成する(ステップS1)。処理部51は、生成したランダムシード及び領域指定情報を含むハッシュ値計算指示を、CAN通信部53にて処理対象のECU3へ送信する(ステップS2)。
以上の構成の本実施の形態に係る通信システムは、ECU3及び監視装置5が鍵情報を共有し、この鍵情報を用いた通信を行う。ECU3は、ROM32の記憶内容に基づいてハッシュ値を算出するハッシュ値算出部41を有する。監視装置5は、ECU3のROM32の記憶内容の複写データ52aを記憶部52に記憶しておき、複写した記憶内容に基づいてハッシュ値を算出するハッシュ値算出部61を有する。ECU3のハッシュ値算出部41と監視装置5のハッシュ値算出部61とは、同じハッシュ関数による演算を行うものであり、入力される情報が同じであれば算出されるハッシュ値は同じ値となる。
変形例に係る通信システムの監視装置5は、上述の処理に加えて、ECU3へハッシュ確認指示を送信してから、このECU3からのハッシュ確認応答を受信するまでの時間を計測する処理を行う。監視装置5は、計測した時間が閾値を超えるか否かを判定し、計測時間が閾値を超える場合、ECU3のROM32の記憶内容に対する不正な書き換えが行われたと判定する。なお判定に用いる閾値は、監視装置5及びECU3の通信速度、及び、ECU3の処理能力等を考慮し、本システムの設計段階などにおいて予め決定しておく。
実施の形態2に係る通信システムでは、ECU3及び監視装置5は、自らが算出したハッシュ値から確認用情報及び応答情報を除いた残余値を共有鍵とするのではなく、この残余値を用いて更に演算を行うことで共有鍵を生成する。図13は、実施の形態2に係る通信システムの共有鍵生成方法を説明するための模式図である。なお本図は、監視装置5がハッシュ値計算指示及びハッシュ確認指示をECU3へ送信し、ECU3がハッシュ確認応答を監視装置5へ送信し、ECU3及び監視装置5が自らの算出したハッシュ値から確認用情報及び応答情報を除いた残余値を算出した後からの処理を図示してある。共有鍵の生成処理において、まず実施の形態2に係るECU3及び監視装置5は、自らの算出したハッシュ値から確認用情報及び応答情報を除いた残余値を元gとする(SA1、SB1)。ECU3及び監視装置5が算出するハッシュ値は同じ値であるため、ECU3及び監視装置5の元gは同じ値となる。
次いでECU3は、元g、素数p及び秘密値aを用いて(1)式により公開値Aを生成する(SA4)。同様に監視装置5は、元g、素数p及び秘密値bを用いて(2)式により公開値Bを生成する(SB4)。
次いでECU3は、受信した公開値B、秘密値a及び素数pを用いて(3)式により共有鍵Kaを生成する(SA7)。同様に監視装置5は、受信した公開値A、秘密値b及び素数pを用いて(4)式により共有鍵Kbを生成する(SB7)。なおECU3が生成する共有鍵Kaと、監視装置5が生成する共有鍵Kbとは同じ値となる。
これらにより、ECU3及び監視装置5が共有する鍵情報の秘匿性を高めることができる。
3 ECU(第2通信装置)
5 監視装置(第1通信装置)
31 処理部(第2秘密値生成手段、第2公開値生成手段、素数選択手段、更新処理手段)
32 ROM(記憶部)
32a プログラム
32b データ
33 記憶部(第2ハッシュ値記憶部)
33a ハッシュ値
34 CAN通信部(第1部分受信手段、第2部分送信手段、第2公開値送信手段、第1公開値受信手段、ハッシュ値算出用情報受信手段)
41 ハッシュ値算出部(第2ハッシュ値算出手段)
42 ハッシュ値判定部(ハッシュ値判定手段)
43 抽出部(抽出手段)
44 鍵生成部(鍵情報生成手段)
45 暗号処理部(暗号処理手段)
51 処理部(第1秘密値生成手段、第1公開値生成手段、素数選択手段、ハッシュ値算出用情報生成手段、更新処理手段)
52 記憶部(第1ハッシュ値記憶部)
52a 複写データ
52b ハッシュ値
53 CAN通信部(第1部分送信手段、第2部分受信手段、第1公開値送信手段、第2公開値受信手段、ハッシュ値算出用情報送信手段)
61 ハッシュ値算出部(第1ハッシュ値算出手段)
62 抽出部(抽出手段)
63 ハッシュ値判定部(ハッシュ値判定手段)
64 鍵生成部(鍵情報生成手段)
65 暗号処理部
Claims (12)
- 第1通信装置と記憶部を有する第2通信装置とが暗号処理に用いる鍵情報を共有する通信システムにおいて、
前記第1通信装置は、
前記第2通信装置の前記記憶部の記憶内容を記憶した記憶部と、
該記憶部の記憶内容に基づくハッシュ値を算出する第1ハッシュ値算出手段と、
該第1ハッシュ値算出手段が算出したハッシュ値から第1部分を抽出する抽出手段と、
該抽出手段が抽出した前記第1部分を前記第2通信装置へ送信する第1部分送信手段と
を有し、
前記第2通信装置は、
自らの記憶部の記憶内容に基づくハッシュ値を算出する第2ハッシュ値算出手段と、
前記第1通信装置から前記第1部分を受信する第1部分受信手段と、
該第1部分受信手段が受信した前記第1部分が、前記第2ハッシュ値算出手段が算出したハッシュ値の一部分と一致するか否かを判定するハッシュ値判定手段と、
該ハッシュ値判定手段が一致すると判定した場合に、前記第2ハッシュ値算出手段が算出したハッシュ値から前記第1部分と異なる第2部分を抽出する抽出手段と、
該抽出手段が抽出した前記第2部分を前記第1通信装置へ送信する第2部分送信手段と、
前記第2ハッシュ値算出手段が算出したハッシュ値から前記第1部分及び前記第2部分を除いた残余値に基づいて前記鍵情報を生成する生成手段と
を有し、
前記第1通信装置は、更に、
前記第2通信装置から前記第2部分を受信する第2部分受信手段と、
該第2部分受信手段が受信した前記第2部分が、前記第1ハッシュ値算出手段が算出したハッシュ値の一部分と一致するか否かを判定するハッシュ値判定手段と、
該ハッシュ値判定手段が一致すると判定した場合に、前記第1ハッシュ値算出手段が算出したハッシュ値から前記第1部分及び前記第2部分を除いた残余値に基づいて前記鍵情報を生成する生成手段と
を有し、
前記記憶内容にはランダムに決定された値を含むこと
を特徴とする通信システム。 - 前記第1通信装置及び前記第2通信装置の生成手段は、前記残余値を前記鍵情報とすること
を特徴とする請求項1に記載の通信システム。 - 前記第1通信装置は、
第1秘密値を生成する第1秘密値生成手段と、
前記残余値及び前記第1秘密値生成手段が生成した第1秘密値に基づいて、第1公開値を生成する第1公開値生成手段と、
該第1公開値生成手段が生成した第1公開値を前記第2通信装置へ送信する第1公開値送信手段と、
前記第2通信装置から第2公開値を受信する第2公開値受信手段と
を有し、
前記第1通信装置の生成手段は、前記第1秘密値及び前記第2公開値受信手段が受信した前記第2公開値に基づいて、前記鍵情報を生成するようにしてあり、
前記第2通信装置は、
第2秘密値を生成する第2秘密値生成手段と、
前記残余値及び前記第2秘密値生成手段が生成した第2秘密値に基づいて、前記第2公開値を生成する第2公開値生成手段と、
該第2公開値生成手段が生成した第2公開値を前記第1通信装置へ送信する第2公開値送信手段と、
前記第1通信装置から前記第1公開値を受信する第1公開値受信手段と
を有し、
前記第2通信装置の生成手段は、前記第2秘密値及び前記第1公開値受信手段が受信した前記第1公開値に基づいて、前記鍵情報を生成するようにしてあること
を特徴とする請求項1に記載の通信システム。 - 前記第1通信装置及び前記第2通信装置は、
複数の素数を記憶した素数テーブルと、
前記素数テーブルから素数を選択する素数選択手段と
をそれぞれ有し、
前記第1通信装置の前記第1公開値生成手段は、前記素数選択手段が選択した素数を用いて前記第1公開値を生成するようにしてあり、
前記第2通信装置の前記第2公開値生成手段は、前記素数選択手段が選択した素数を用いて前記第2公開値を生成するようにしてあること
を特徴とする請求項3に記載の通信システム。 - 前記第1秘密値生成手段及び前記第2秘密値生成手段は、乱数に基づいて前記第1秘密値及び前記第2秘密値を生成するようにしてあること
を特徴とする請求項3又は請求項4に記載の通信システム。 - 前記第1通信装置は、
ハッシュ値算出に用いる情報を生成するハッシュ値算出用情報生成手段と、
該ハッシュ値算出用情報生成手段が生成したハッシュ値算出用情報を前記第2通信装置へ送信するハッシュ値算出用情報送信手段と
を有し、
前記第1ハッシュ値算出手段は、前記ハッシュ値算出用情報生成手段が生成したハッシュ値算出用情報を用いてハッシュ値を算出するようにしてあり、
前記第2通信装置は、前記第1通信装置から前記ハッシュ値算出用情報を受信するハッシュ値算出用情報受信手段を有し、
前記第2ハッシュ値算出手段は、前記ハッシュ値算出用情報受信手段が受信したハッシュ値算出用情報を用いてハッシュ値を算出するようにしてあること
を特徴とする請求項1乃至請求項5のいずれか1つに記載の通信システム。 - 前記ハッシュ値算出用情報生成手段が生成するハッシュ値算出用情報には、乱数を含むこと
を特徴とする請求項6に記載の通信システム。 - 前記ハッシュ値算出用情報生成手段が生成するハッシュ値算出用情報には、ハッシュ値の算出対象とする前記第2通信装置の記憶部の領域を規定する情報を含むこと
を特徴とする請求項6又は請求項7に記載の通信システム。 - 前記第1通信装置は、
前記第1ハッシュ値算出手段が算出したハッシュ値を記憶する第1ハッシュ値記憶部と、
該第1ハッシュ値記憶部が記憶したハッシュ値に基づいて前記鍵情報を更新する処理を行う更新処理手段と
を有すること
を特徴とする請求項1乃至請求項8のいずれか1つに記載の通信システム。 - 前記更新処理手段は、前記第1通信装置の抽出手段により前記第1ハッシュ値記憶部が記憶したハッシュ値から第1部分を抽出し、抽出した前記第1部分を前記第1部分送信手段により前記第2通信装置へ送信し、前記第2部分受信手段にて前記第2通信装置から第2部分を受信して、前記残余値を更新するようにしてあること
を特徴とする請求項9に記載の通信システム。 - 前記第2通信装置は、
前記第2ハッシュ値算出手段が算出したハッシュ値を記憶する第2ハッシュ値記憶部と、
前記第1通信装置の前記更新処理手段の更新処理により送信された前記第1部分に基づいて前記第2通信装置の抽出手段により前記第2部分を抽出し、抽出した前記第2部分を前記第2部分送信手段により前記第1通信装置へ送信し、前記第1部分及び前記第2部分に基づいて前記残余値を更新する更新処理手段と
を有すること
を特徴とする請求項10に記載の通信システム。 - 第1通信装置と、記憶部を有する第2通信装置とが暗号処理に用いる鍵情報を共有する鍵情報共有方法において、
前記第1通信装置に、前記第2通信装置の記憶部の記憶内容を複写しておき、
前記第1通信装置が、複写した記憶内容に基づくハッシュ値を算出する第1ハッシュ値算出ステップと、
該第1ハッシュ値算出ステップにて算出したハッシュ値から第1部分を抽出する抽出ステップと、
該抽出ステップにて抽出した前記第1部分を前記第2通信装置へ送信する第1部分送信ステップと、
前記第2通信装置が、前記記憶部の記憶内容に基づくハッシュ値を算出する第2ハッシュ値算出ステップと、
前記第2通信装置が、前記第1通信装置から前記第1部分を受信する第1部分受信ステップと、
該第1部分受信ステップにて受信した前記第1部分が、前記第2ハッシュ値算出ステップにて算出したハッシュ値の一部分と一致するか否かを判定するハッシュ値判定ステップと、
該ハッシュ値判定ステップにて一致すると判定した場合に、前記第2ハッシュ値算出ステップにて算出したハッシュ値から前記第1部分と異なる第2部分を抽出する抽出ステップと、
該抽出ステップにて抽出した前記第2部分を前記第1通信装置へ送信する応答情報送信ステップと、
前記第2ハッシュ値算出ステップにて算出したハッシュ値から前記第1部分及び前記第2部分を除いた残余値に応じた鍵情報を生成する鍵情報生成ステップと、
前記第1通信装置が、前記第2通信装置から前記第2部分を受信する第2部分受信ステップと、
該第2部分受信ステップにて受信した前記第2部分が、前記第1ハッシュ値算ステップにて算出したハッシュ値の一部分と一致するか否かを判定するハッシュ値判定ステップと、
該ハッシュ値判定ステップにて一致すると判定した場合に、前記第1ハッシュ値算出ステップにて算出したハッシュ値から前記第1部分及び前記第2部分を除いた残余値に応じた鍵情報を生成する鍵情報生成ステップと
を含み、
前記記憶内容にはランダムに決定された値を含むこと
を特徴とする鍵情報共有方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014139074A JP6338949B2 (ja) | 2014-07-04 | 2014-07-04 | 通信システム及び鍵情報共有方法 |
PCT/JP2015/067865 WO2016002559A1 (ja) | 2014-07-04 | 2015-06-22 | 通信システム及び鍵情報共有方法 |
DE112015003134.0T DE112015003134T5 (de) | 2014-07-04 | 2015-06-22 | Kommunikationssystem und Verfahren zum Teilen von Schlüsselinformationen |
CN201580036674.XA CN106471767B (zh) | 2014-07-04 | 2015-06-22 | 通信***及密钥信息共享方法 |
US15/319,098 US10110377B2 (en) | 2014-07-04 | 2015-06-22 | Communication system and key information sharing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014139074A JP6338949B2 (ja) | 2014-07-04 | 2014-07-04 | 通信システム及び鍵情報共有方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016019054A JP2016019054A (ja) | 2016-02-01 |
JP2016019054A5 JP2016019054A5 (ja) | 2018-05-31 |
JP6338949B2 true JP6338949B2 (ja) | 2018-06-06 |
Family
ID=55019103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014139074A Expired - Fee Related JP6338949B2 (ja) | 2014-07-04 | 2014-07-04 | 通信システム及び鍵情報共有方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10110377B2 (ja) |
JP (1) | JP6338949B2 (ja) |
CN (1) | CN106471767B (ja) |
DE (1) | DE112015003134T5 (ja) |
WO (1) | WO2016002559A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6260066B2 (ja) * | 2016-01-18 | 2018-01-17 | Kddi株式会社 | 車載コンピュータシステム及び車両 |
JP2017169147A (ja) * | 2016-03-17 | 2017-09-21 | 株式会社東芝 | 検証装置、電子機器、プログラムおよび検証システム |
JP2017167916A (ja) * | 2016-03-17 | 2017-09-21 | 株式会社デンソー | 情報処理システム |
US10271209B2 (en) * | 2016-06-12 | 2019-04-23 | Apple Inc. | Session protocol for backward security between paired devices |
EP3624349B1 (en) * | 2017-05-24 | 2023-06-14 | Huawei Technologies Co., Ltd. | Decoding method and device |
CN110999210A (zh) * | 2017-08-04 | 2020-04-10 | 日本电产株式会社 | 认证***、在该认证***中使用的电子设备以及认证方法 |
JP6925907B2 (ja) * | 2017-08-09 | 2021-08-25 | オムロンヘルスケア株式会社 | データ送信装置、データ受信装置、方法及びプログラム |
CN109391466A (zh) * | 2017-08-10 | 2019-02-26 | 比亚迪股份有限公司 | 汽车电子控制单元的安全访问方法、装置及*** |
JP6950539B2 (ja) * | 2018-01-12 | 2021-10-13 | 株式会社デンソー | ネットワークシステム |
JP6739685B2 (ja) * | 2018-03-20 | 2020-08-12 | 三菱電機株式会社 | 監視制御システム |
CN113676320A (zh) * | 2018-08-01 | 2021-11-19 | 百度在线网络技术(北京)有限公司 | 车辆ecu密钥的确定方法、装置、设备及存储介质 |
US11184423B2 (en) * | 2018-10-24 | 2021-11-23 | Microsoft Technology Licensing, Llc | Offloading upload processing of a file in a distributed system using a key that includes a hash created using attribute(s) of a requestor and/or the file |
KR20200056192A (ko) * | 2018-11-14 | 2020-05-22 | 현대자동차주식회사 | 데이터 통신 시스템과 데이터 통신 방법, 서버, 차량 |
CN109495248B (zh) * | 2018-11-23 | 2021-07-20 | 曹鸣佩 | 基于秘密共享方案的可监察隐私通信方法 |
US11012425B2 (en) | 2018-12-28 | 2021-05-18 | Micron Technology, Inc. | Replay protection nonce generation |
AU2020353720A1 (en) * | 2019-09-25 | 2022-03-31 | Commonwealth Scientific And Industrial Research Organisation | Cryptographic services for browser applications |
JP7487046B2 (ja) * | 2020-08-21 | 2024-05-20 | 株式会社東海理化電機製作所 | システムおよび制御装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5058600B2 (ja) * | 2003-09-12 | 2012-10-24 | イーエムシー コーポレイション | 無連絡認証を提供するシステムおよび方法 |
US7409526B1 (en) * | 2003-10-28 | 2008-08-05 | Cisco Technology, Inc. | Partial key hashing memory |
WO2005076522A1 (en) * | 2004-02-10 | 2005-08-18 | Cryptico A/S | Methods for generating identification values for identifying electronic messages |
DE102004036810A1 (de) * | 2004-07-29 | 2006-03-23 | Zf Lenksysteme Gmbh | Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs |
US8775820B1 (en) * | 2006-06-02 | 2014-07-08 | Sprint Communications Company L.P. | System and method of enterprise administrative password generation and control |
JP5073307B2 (ja) * | 2007-02-07 | 2012-11-14 | 株式会社東海理化電機製作所 | 暗号データ通信システム |
JP2009009541A (ja) * | 2007-05-25 | 2009-01-15 | Nec Corp | 認証システム、端末、サーバ、認証方法、及びプログラム |
JP2009284086A (ja) | 2008-05-20 | 2009-12-03 | Tokai Rika Co Ltd | 暗号鍵更新システム及び暗号鍵更新方法 |
JP2010050760A (ja) * | 2008-08-22 | 2010-03-04 | Hitachi Ltd | コンテンツ保護装置、および、コンテンツ利用装置 |
WO2012025988A1 (ja) * | 2010-08-24 | 2012-03-01 | 三菱電機株式会社 | 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム |
DE102010042539B4 (de) * | 2010-10-15 | 2013-03-14 | Infineon Technologies Ag | Datensender mit einer sicheren, aber effizienten Signatur |
KR101310253B1 (ko) * | 2011-10-28 | 2013-09-24 | (주)네오위즈게임즈 | 해시 데이터 생성 방법, 해시 데이터 비교 시스템 및 방법 |
CN103010127B (zh) | 2012-12-25 | 2016-08-31 | 北京理工大学 | 电动汽车网络化控制*** |
US9736147B1 (en) * | 2013-04-08 | 2017-08-15 | Titanium Crypt, Inc. | Artificial intelligence encryption model (AIEM) with device authorization and attack detection (DAAAD) |
-
2014
- 2014-07-04 JP JP2014139074A patent/JP6338949B2/ja not_active Expired - Fee Related
-
2015
- 2015-06-22 CN CN201580036674.XA patent/CN106471767B/zh active Active
- 2015-06-22 DE DE112015003134.0T patent/DE112015003134T5/de not_active Withdrawn
- 2015-06-22 US US15/319,098 patent/US10110377B2/en active Active
- 2015-06-22 WO PCT/JP2015/067865 patent/WO2016002559A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP2016019054A (ja) | 2016-02-01 |
US20170149562A1 (en) | 2017-05-25 |
CN106471767A (zh) | 2017-03-01 |
DE112015003134T5 (de) | 2017-03-16 |
US10110377B2 (en) | 2018-10-23 |
CN106471767B (zh) | 2019-12-24 |
WO2016002559A1 (ja) | 2016-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6338949B2 (ja) | 通信システム及び鍵情報共有方法 | |
JP6181493B2 (ja) | 書換検出システム、書換検出装置及び情報処理装置 | |
JP2013031151A (ja) | 暗号通信システムおよび暗号通信方法 | |
JP6342281B2 (ja) | 書換検出システム及び情報処理装置 | |
CN111147260B (zh) | 一种车辆密钥生成及发行方法、装置 | |
US20160211974A1 (en) | Data generation apparatus, communication apparatus, communication system, mobile object, data generation method, and computer program product | |
CN111565182B (zh) | 一种车辆诊断方法、装置及存储介质 | |
JP2019105946A (ja) | 車載更新装置、プログラム及びプログラム又はデータの更新方法 | |
JP6888122B2 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
JP2018073245A (ja) | 検査装置、検査システム、情報処理装置、検査方法およびコンピュータプログラム | |
US20160277182A1 (en) | Communication system and master apparatus | |
CN113055181A (zh) | Ota文件安全处理方法、装置及*** | |
US20220209946A1 (en) | Key revocation for edge devices | |
KR20190112959A (ko) | 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치 | |
CN107409046A (zh) | 用于在可编程的硬件模块中生成密钥的装置和方法 | |
WO2017126471A1 (ja) | 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法 | |
WO2017094561A1 (ja) | 暗号化装置、暗号通信システム及び暗号化送信方法 | |
US10404718B2 (en) | Method and device for transmitting software | |
CN109426727B (zh) | 数据加密方法、解密方法、加密***及解密*** | |
JP6014214B2 (ja) | 暗号通信システムおよび暗号通信方法 | |
US20230205887A1 (en) | Secure automotive system | |
JP2021141567A (ja) | 情報処理装置、プログラム更新方法、及びデータ送信方法 | |
CN112433742A (zh) | 安全的固件更新方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170612 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180424 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180509 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6338949 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |