JP2017091360A - データ配布装置、通信システム、移動体およびデータ配布方法 - Google Patents
データ配布装置、通信システム、移動体およびデータ配布方法 Download PDFInfo
- Publication number
- JP2017091360A JP2017091360A JP2015223082A JP2015223082A JP2017091360A JP 2017091360 A JP2017091360 A JP 2017091360A JP 2015223082 A JP2015223082 A JP 2015223082A JP 2015223082 A JP2015223082 A JP 2015223082A JP 2017091360 A JP2017091360 A JP 2017091360A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- distribution
- group
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Small-Scale Networks (AREA)
Abstract
【解決手段】実施形態のGW10は、ECUのグループごとに、グループに対応する所定データと、グループに属するECUの数を特定するための数特定情報とを対応付けたグループ管理情報を記憶する記憶部110と、所定データを含む共有開始指示を送信する指示送信部121と、共有開始指示に応じてECUから送信された配布リクエストを受信するリクエスト受信部122と、受信した配布リクエストの数が数特定情報により特定される数を超えるか否かを判定する判定部130と、受信した配布リクエストの数が数特定情報により特定される数を超える場合に、不正な配布リクエストを送信するECUが接続されていることを示すエラー信号を出力するエラー出力部140と、を備える。
【選択図】図3
Description
図1は、車載ネットワークシステム1の概要を示す模式図である。この車載ネットワークシステム1は、図1に示すように、データ配布装置として構成されるGW10と、自動車Vに搭載される電子機器である各種のECU20とが、ネットワークを介して接続された構成である。本実施形態のGW10は、車載ネットワークシステム1内のサブネットワーク間の通信を中継したり、車載ネットワークシステム1と車外のネットワークとの間の通信を中継したりといった本来のゲートウェイとしての機能に加えて、通信するECU20間で共有すべき暗号鍵などのデータをそれぞれのECU20に配布する機能を有する。なお、車載ネットワークシステム1の通信規格としては、例えば、CANやFlexRay(登録商標)など、車載ネットワークの規格として公知のものを利用できる。
以上説明した第1実施形態では、ECU20が生成した一時鍵を暗号化するためにGW10の公開鍵を用い、GW10の公開鍵に対応する秘密鍵を用いて、暗号化された一時鍵を復号している。しかし、これら公開鍵および秘密鍵に代えて、GW10とECU20とで共通の暗号鍵を用いて、ECU20が生成した一時鍵の暗号化および復号を行う構成としてもよい。例えば、GW10がECU20に配布する事前共有鍵を定期的あるいは所定の指示に従って更新する場合、GW10がECU20に対して過去に配布した事前共有鍵を用いて、ECU20が生成した一時鍵の暗号化および復号を行うことができる。また、GW10とECU20との双方に予め埋め込まれた共通の暗号鍵がある場合、この暗号鍵を用いて、ECU20が生成した一時鍵の暗号化および復号を行うようにしてもよい。
次に、第2実施形態について説明する。第2実施形態は、車載ネットワークシステム1のノードとしてネットワークに接続される各ECU20が、装置固有のデータを出力するPUF(Physically Unclonable Function)を搭載し、装置固有のデータであるPUF出力を用いて事前共有鍵を算出する点が上述の第1実施形態と異なる。PUF出力は各ECU20に固有のデータであるが、各ECU20のPUF出力の違いを吸収するように調整されたデータ(以下、「補助データ」と呼ぶ)を用いることで、PUF出力から事前共有鍵を生成することができる。本実施形態では、第1実施形態でGW10がECU20に配布した事前共有鍵に代えて、この補助データをECU20に配布する。以下では、第1実施形態と共通する構成については同一の符号を付して重複した説明を適宜省略し、本実施形態に特徴的な部分についてのみ説明する。なお、以下では本実施形態のGW10を第1実施形態と区別してGW10’と表記し、本実施形態のECU20を第1実施形態と区別してECU20’と表記する。
以上説明した第2実施形態では、ECU20’のPUF出力を暗号化するためにGW10’の公開鍵を用い、GW10’の公開鍵に対応する秘密鍵を用いて、暗号化されたPUF出力を復号している。しかし、これら公開鍵および秘密鍵に代えて、GW10’とECU20’とで共通の暗号鍵を用いて、ECU20’のPUF出力の暗号化および復号を行う構成としてもよい。例えば、ECU20’の事前共有鍵を定期的あるいは所定の指示に従って更新する場合、過去の事前共有鍵を用いてECU20’のPUF出力の暗号化および復号を行うことができる。また、GW10’とECU20’との双方に予め埋め込まれた共通の暗号鍵がある場合、この暗号鍵を用いて、ECU20’のPUF出力の暗号化および復号を行うようにしてもよい。
GW10,10’の上述した機能は、例えば、図2に示したハードウェアとソフトウェアとの協働により実現することができる。この場合、マイクロコントローラ12がネットワークI/F11を利用しながら、ソフトウェアとして提供されるプログラムに応じた制御を実行することにより、上述した機能的な構成要素が実現される。
10,10’ GW
20,20’ ECU
110 記憶部
120,120’ 送受信部
121 指示送信部
122,122’ リクエスト受信部
123 鍵送信部
124 補助データ送信部
130 判定部
140 エラー出力部
150,150’ 演算部
Claims (13)
- 複数の電子機器とネットワークを介して接続されるデータ配布装置であって、
電子機器のグループごとに、グループに対応する所定データと、グループに属する電子機器の数を特定するための数特定情報とを対応付けたグループ管理情報を記憶する記憶部と、
前記所定データを含む共有開始指示を送信する指示送信部と、
前記共有開始指示に応じて電子機器から送信された配布リクエストを受信するリクエスト受信部と、
受信した配布リクエストの数が前記数特定情報により特定される数を超えるか否かを判定する判定部と、
受信した配布リクエストの数が前記数特定情報により特定される数を超える場合に、不正な配布リクエストを送信する電子機器が前記ネットワークに接続されていることを示すエラー信号を出力するエラー出力部と、を備えるデータ配布装置。 - 受信した配布リクエストの数が前記数特定情報により特定される数を超えない場合に、グループに属する電子機器が共有すべき共有鍵を、受信した配布リクエストに対する応答として電子機器に送信する鍵送信部をさらに備え、
前記リクエスト受信部は、電子機器により生成された一時鍵を含む前記配布リクエストを受信し、
前記鍵送信部は、前記一時鍵により暗号化した前記共有鍵を電子機器に送信する、請求項1に記載のデータ配布装置。 - 前記指示送信部は、データ配布装置の公開鍵を前記共有開始指示とともに送信し、
前記リクエスト受信部は、前記公開鍵により暗号化された前記一時鍵を含む前記配布リクエストを受信し、
前記鍵送信部は、前記公開鍵に対応する秘密鍵により復号された前記一時鍵により暗号化した前記共有鍵を電子機器に送信する、請求項2に記載のデータ配布装置。 - 前記リクエスト受信部は、過去に共有した共有鍵により暗号化された前記一時鍵を含む前記配布リクエストを受信し、
前記鍵送信部は、過去に共有した共有鍵により復号された前記一時鍵により暗号化した新たな共有鍵を電子機器に送信する、請求項2に記載のデータ配布装置。 - 受信した配布リクエストの数が前記数特定情報により特定される数を超えない場合に、グループに属する電子機器が共有すべき共有鍵を電子機器において導出するための補助データを、受信した配布リクエストに対する応答として電子機器に送信する補助データ送信部をさらに備え、
前記リクエスト受信部は、電子機器に固有の固有データを含む前記配布リクエストを受信し、
前記補助データ送信部は、前記固有データと前記共有鍵とから算出される前記補助データを電子機器に送信する、請求項1に記載のデータ配布装置。 - 前記指示送信部は、データ配布装置の公開鍵を前記共有開始指示とともに送信し、
前記リクエスト受信部は、前記公開鍵により暗号化された前記固有データを含む前記配布リクエストを受信し、
前記鍵送信部は、前記公開鍵に対応する秘密鍵により復号された前記固有データと前記共有鍵とから算出される前記補助データを電子機器に送信する、請求項5に記載のデータ配布装置。 - 前記リクエスト受信部は、過去に共有した共有鍵により暗号化された前記固有データを含む前記配布リクエストを受信し、
前記鍵送信部は、過去に共有した共有鍵により復号された前記固有データと新たな共有鍵とから算出される前記補助データを電子機器に送信する、請求項5に記載のデータ配布装置。 - 前記所定データは、対応するグループに属する電子機器の間で送受信される制御信号である、請求項1乃至7のいずれか一項に記載のデータ配布装置。
- 前記所定データは、対応するグループに対して割り当てられたグループ識別情報である、請求項1乃至7のいずれか一項に記載のデータ配布装置。
- 前記所定データは、対応するグループに属する電子機器それぞれに割り当てられた電子機器識別情報の集合である、請求項1乃至7のいずれか一項に記載のデータ配布装置。
- 請求項1乃至10のいずれか一項に記載のデータ配布装置と、
前記データ配布装置とネットワークを介して接続された複数の電子機器と、を備える通信システム。 - 請求項11に記載の通信システムを搭載した移動体。
- 複数の電子機器とネットワークを介して接続されるデータ配布装置により実行されるデータ配布方法であって、
前記データ配布装置は、
電子機器のグループごとに、グループに対応する所定データと、グループに属する電子機器の数を特定するための数特定情報とを対応付けたグループ管理情報を記憶する記憶部を備え、
前記所定データを含む共有開始指示を送信するステップと、
前記共有開始指示に応じて電子機器から送信された配布リクエストを受信するステップと、
受信した配布リクエストの数が前記数特定情報により特定される数を超えるか否かを判定するステップと、
受信した配布リクエストの数が前記数特定情報により特定される数を超える場合に、不正な配布リクエストを送信する電子機器が前記ネットワークに接続されていることを示すエラーを出力するステップと、を含むデータ配布方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015223082A JP6523143B2 (ja) | 2015-11-13 | 2015-11-13 | データ配布装置、通信システム、移動体およびデータ配布方法 |
US15/263,837 US9998476B2 (en) | 2015-11-13 | 2016-09-13 | Data distribution apparatus, communication system, moving object, and data distribution method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015223082A JP6523143B2 (ja) | 2015-11-13 | 2015-11-13 | データ配布装置、通信システム、移動体およびデータ配布方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017091360A true JP2017091360A (ja) | 2017-05-25 |
JP6523143B2 JP6523143B2 (ja) | 2019-05-29 |
Family
ID=58692175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015223082A Active JP6523143B2 (ja) | 2015-11-13 | 2015-11-13 | データ配布装置、通信システム、移動体およびデータ配布方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9998476B2 (ja) |
JP (1) | JP6523143B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018235799A1 (ja) * | 2017-06-20 | 2018-12-27 | 国立大学法人名古屋大学 | 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法 |
US10193691B2 (en) | 2016-09-09 | 2019-01-29 | Kabushiki Kaisha Toshiba | Information processing device, server device, information processing system, moving object, and information processing method |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6260066B2 (ja) * | 2016-01-18 | 2018-01-17 | Kddi株式会社 | 車載コンピュータシステム及び車両 |
US10547460B2 (en) * | 2016-11-18 | 2020-01-28 | Qualcomm Incorporated | Message-based key generation using physical unclonable function (PUF) |
DE102017122227A1 (de) * | 2017-09-26 | 2019-03-28 | Innogy Innovation Gmbh | System, insbesondere authentizitätssystem |
US10638313B2 (en) | 2017-10-26 | 2020-04-28 | Robert Bosch Gmbh | Systems and methods for confirming a cryptographic key |
CN111726268B (zh) * | 2019-03-19 | 2022-04-12 | 佛山市顺德区美的电热电器制造有限公司 | 一种数据共享方法及装置、设备及存储介质 |
CN110125251B (zh) * | 2019-05-16 | 2023-11-14 | 中信戴卡股份有限公司 | 一种车轮旋压模具及脱模装置 |
US12095754B2 (en) * | 2022-04-20 | 2024-09-17 | Bank Of America Corporation | System and method for establishing a secure session to authenticate DNS requests via dynamically configurable trusted network interface controllers |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013017140A (ja) * | 2011-07-06 | 2013-01-24 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
WO2015151418A1 (ja) * | 2014-04-03 | 2015-10-08 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | ネットワーク通信システム、不正検知電子制御ユニット及び不正対処方法 |
WO2015159520A1 (ja) * | 2014-04-17 | 2015-10-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、不正検知電子制御ユニット及び不正検知方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60307498T2 (de) * | 2002-11-06 | 2007-09-13 | International Business Machines Corp. | Bereitstellen eines benutzergerätes mit einer zugangskodesammlung |
JP2005203882A (ja) | 2004-01-13 | 2005-07-28 | Denso Corp | 通信システム及び鍵送信方法 |
JP4576997B2 (ja) | 2004-04-28 | 2010-11-10 | 株式会社デンソー | 通信システム、鍵配信装置、暗号処理装置 |
US8171283B2 (en) * | 2007-03-19 | 2012-05-01 | Telcordia Technologies, Inc. | Vehicle segment certificate management using short-lived, unlinked certificate schemes |
JP2011234092A (ja) | 2010-04-27 | 2011-11-17 | Toyota Motor Corp | ネットワーク監視システム |
JP5367917B2 (ja) | 2011-01-25 | 2013-12-11 | 三洋電機株式会社 | 車載器 |
EP2715601A1 (en) * | 2011-06-01 | 2014-04-09 | Security First Corp. | Systems and methods for secure distributed storage |
JP5772692B2 (ja) | 2012-04-12 | 2015-09-02 | トヨタ自動車株式会社 | 車載制御装置の認証システム及び車載制御装置の認証方法 |
JP2016046719A (ja) | 2014-08-25 | 2016-04-04 | 株式会社東芝 | データ生成装置、通信装置、移動体、データ生成方法およびプログラム |
JP2016134671A (ja) | 2015-01-16 | 2016-07-25 | 株式会社東芝 | データ生成装置、通信装置、通信システム、移動体、データ生成方法およびプログラム |
-
2015
- 2015-11-13 JP JP2015223082A patent/JP6523143B2/ja active Active
-
2016
- 2016-09-13 US US15/263,837 patent/US9998476B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013017140A (ja) * | 2011-07-06 | 2013-01-24 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
WO2015151418A1 (ja) * | 2014-04-03 | 2015-10-08 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | ネットワーク通信システム、不正検知電子制御ユニット及び不正対処方法 |
WO2015159520A1 (ja) * | 2014-04-17 | 2015-10-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、不正検知電子制御ユニット及び不正検知方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10193691B2 (en) | 2016-09-09 | 2019-01-29 | Kabushiki Kaisha Toshiba | Information processing device, server device, information processing system, moving object, and information processing method |
WO2018235799A1 (ja) * | 2017-06-20 | 2018-12-27 | 国立大学法人名古屋大学 | 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法 |
JP2019009509A (ja) * | 2017-06-20 | 2019-01-17 | 国立大学法人名古屋大学 | 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法 |
CN110785961A (zh) * | 2017-06-20 | 2020-02-11 | 国立大学法人名古屋大学 | 车载认证系统、通信装置、车载认证装置、计算机程序、通信装置的认证方法及通信装置的制造方法 |
CN110785961B (zh) * | 2017-06-20 | 2022-11-11 | 国立大学法人名古屋大学 | 车载认证系统、通信装置、车载认证装置、记录介质、通信装置的认证方法及制造方法 |
US11606213B2 (en) | 2017-06-20 | 2023-03-14 | National University Corporation Nagoya University | On-vehicle authentication system, communication device, on-vehicle authentication device, communication device authentication method and communication device manufacturing method |
Also Published As
Publication number | Publication date |
---|---|
US9998476B2 (en) | 2018-06-12 |
JP6523143B2 (ja) | 2019-05-29 |
US20170142123A1 (en) | 2017-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6523143B2 (ja) | データ配布装置、通信システム、移動体およびデータ配布方法 | |
US10742409B2 (en) | Legitimacy verification of a node in a distributed network | |
US10255428B2 (en) | Apparatus and method for testing normality of shared data | |
US9135820B2 (en) | Communication system, vehicle-mounted terminal, roadside device | |
US9577997B2 (en) | Authentication system and authentication method | |
US9602290B2 (en) | System and method for vehicle messaging using a public key infrastructure | |
US10279775B2 (en) | Unauthorized access event notification for vehicle electronic control units | |
US20190028448A1 (en) | Method to establish and update keys for secure in-vehicle network communication | |
JP2010011400A (ja) | 共通鍵方式の暗号通信システム | |
JP5772692B2 (ja) | 車載制御装置の認証システム及び車載制御装置の認証方法 | |
KR101269086B1 (ko) | 차량용 데이터의 인증 및 획득 방법 및 시스템 | |
JP6625293B2 (ja) | 鍵管理装置および通信機器 | |
JP2019195229A (ja) | 路側機、路側機が実行する方法、サービス提供者装置、移動局 | |
CN106789963B (zh) | 非对称白盒密码加密方法和装置及设备 | |
KR101780280B1 (ko) | 비밀키 교체 방식을 적용한 주행기록 보안 기법 및 및 그 장치 | |
JP7003832B2 (ja) | 車両用電子制御システムおよび車両用電子制御装置 | |
JP2024533559A (ja) | 鍵伝送方法及び装置 | |
JP2019047370A (ja) | ネットワークシステム | |
JP2018125659A (ja) | 通信システム、通信方法、プログラム、および非一時的記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180223 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190425 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6523143 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |