JP6188744B2 - Management system, vehicle and management method - Google Patents
Management system, vehicle and management method Download PDFInfo
- Publication number
- JP6188744B2 JP6188744B2 JP2015124781A JP2015124781A JP6188744B2 JP 6188744 B2 JP6188744 B2 JP 6188744B2 JP 2015124781 A JP2015124781 A JP 2015124781A JP 2015124781 A JP2015124781 A JP 2015124781A JP 6188744 B2 JP6188744 B2 JP 6188744B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- new
- root
- public key
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Description
本発明は、管理システム、車両及び管理方法に関する。 The present invention relates to a management system, a vehicle, and a management method.
近年、自動車は、ECU(Electronic Control Unit)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。既に使用されている自動車について、ECUのコンピュータプログラムの更新は、通常、自動車の検査時や定期点検時などに、一般の自動車整備工場で行われる。 In recent years, automobiles have an ECU (Electronic Control Unit) and realize functions such as engine control by the ECU. The ECU is a kind of computer and realizes a desired function by a computer program. For an automobile that is already in use, the ECU computer program is usually updated at a general automobile maintenance shop during an automobile inspection or a periodic inspection.
従来、ECUのコンピュータプログラムの更新では、作業者が、自動車のOBD(On-board Diagnostics)ポートと呼ばれる診断ポートにメンテナンス専用の診断端末を接続し、該診断端末から更新プログラムのインストール及びデータの設定変更などを行う。これに関し例えば非特許文献1、2にはセキュリティについて記載されている。
Conventionally, in updating an ECU computer program, an operator connects a diagnostic terminal dedicated for maintenance to a diagnostic port called an OBD (On-board Diagnostics) port of an automobile, and installs an update program and sets data from the diagnostic terminal. Make changes. In this regard, for example, Non-Patent
上述した非特許文献1、2では、セキュリティの向上を実現する手段については記載されない。このため、自動車等の車両に備わるECU等の車載コンピュータに使用されるコンピュータプログラム等のデータの適用についての信頼性を向上させることが望まれる。例えば、ECUが起動した後に、ECUが保持する鍵を使用してデータの交換相手を相互認証することによって、車載コンピュータシステムの防御能力を向上させることが考えられる。また、例えば、ECUが保持する鍵を使用して、ECU間で交換するデータの正当性を検証することが考えられる。また、例えば、ECUに使用されるコンピュータプログラム等のデータに電子署名を付して自動車の管理装置へ配布し、管理装置が保持する鍵を使用して、配布されたデータの電子署名を検証することにより、ECUに使用されるコンピュータプログラム等のデータを検査することが考えられる。ここで、自動車に保持される鍵の管理や更新をどのようにして実現するのかが、鍵の保安上の課題である。
In the
本発明は、このような事情を考慮してなされたものであり、自動車等の車両に保持される鍵の管理や更新に寄与できる、管理システム、車両及び管理方法を提供することを課題とする。
The present invention has been made in view of such circumstances, and it is an object of the present invention to provide a management system, a vehicle, and a management method that can contribute to the management and update of a key held in a vehicle such as an automobile. .
(1)本発明の一態様は、車両に備わる管理装置と車載コンピュータを備え、前記管理装置と前記車載コンピュータとが前記車両に備わる通信ネットワークを介して通信する管理システムであって、前記管理装置と前記車載コンピュータとが、Root秘密鍵と前記Root秘密鍵のペアのRoot公開鍵の公開鍵証明書であるRoot証明書とを記憶する鍵記憶部を、共通して備え、前記鍵記憶部に記憶されるRoot証明書とRoot秘密鍵のペアを使用して、公開鍵暗号方式に使用される公開鍵証明書を発行する、管理システムである。
(2)本発明の一態様は、上記(1)の管理システムにおいて、前記管理装置は、公開鍵と秘密鍵のペアを生成する鍵生成部と、前記管理装置の鍵記憶部に記憶されるRoot秘密鍵を使用して、前記鍵生成部により生成された公開鍵の電子署名を生成する暗号処理部と、を備え、前記鍵生成部により生成された公開鍵と前記暗号処理部により生成された電子署名とから構成される公開鍵証明書を前記車載コンピュータへ送信し、前記車載コンピュータは、前記管理装置から受信した公開鍵証明書を、前記車載コンピュータの鍵記憶部に記憶されるRoot証明書を使用して検証する検証部を備える、管理システムである。
(3)本発明の一態様は、上記(2)の管理システムにおいて、前記車載コンピュータは、公開鍵と秘密鍵のペアを生成する鍵生成部と、前記車載コンピュータの鍵記憶部に記憶されるRoot秘密鍵を使用して、前記車載コンピュータの鍵生成部により生成された公開鍵の電子署名を生成する暗号処理部と、を備え、前記車載コンピュータの鍵生成部により生成された公開鍵と前記車載コンピュータの暗号処理部により生成された電子署名とから構成される公開鍵証明書を前記管理装置へ送信し、前記管理装置は、前記車載コンピュータから受信した公開鍵証明書を、前記管理装置の鍵記憶部に記憶されるRoot証明書を使用して検証する検証部を備える、管理システムである。
(4)本発明の一態様は、上記(3)の管理システムにおいて、前記管理装置の鍵生成部は鍵を生成し、前記管理装置の暗号処理部は、前記車載コンピュータへ送信した公開鍵証明書の公開鍵とペアの秘密鍵を使用して、前記管理装置の鍵生成部により生成された鍵の電子署名を生成し、当該鍵と当該電子署名とから構成される鍵証明書を前記車載コンピュータから受信した公開鍵証明書の公開鍵で暗号化し、前記管理装置は前記鍵証明書の暗号化データを前記車載コンピュータへ送信し、前記車載コンピュータの暗号処理部は、前記管理装置から受信した鍵証明書の暗号化データを、前記管理装置へ送信した公開鍵証明書の公開鍵とペアの秘密鍵で復号化し、前記車載コンピュータの検証部は、前記鍵証明書の暗号化データの復号化データを、前記管理装置から受信した公開鍵証明書の公開鍵を使用して検証する、管理システムである。
(5)本発明の一態様は、上記(1)から(4)のいずれかの管理システムにおいて、前記管理装置の鍵生成部は、新Root公開鍵と新Root秘密鍵のペアを生成し、前記管理装置の暗号処理部は、前記管理装置の鍵記憶部に記憶されるRoot秘密鍵を使用して前記新Root公開鍵の電子署名を生成し、前記管理装置の鍵記憶部は、前記新Root秘密鍵と、前記新Root公開鍵と当該新Root公開鍵の電子署名とから構成される公開鍵証明書である新Root証明書とを記憶し、前記管理装置は、前記新Root秘密鍵と前記新Root証明書を、前記車載コンピュータとの間で共有する暗号路鍵で暗号化して前記車載コンピュータへ送信し、前記車載コンピュータは、前記管理装置から受信した前記新Root秘密鍵と前記新Root証明書の暗号化データを前記暗号路鍵で復号化し、前記車載コンピュータの検証部は、復号化された前記新Root証明書を、前記車載コンピュータの鍵記憶部に記憶されるRoot証明書を使用して検証し、前記車載コンピュータの鍵記憶部は、前記新Root証明書の検証が成功である場合に、前記新Root秘密鍵と前記新Root証明書を記憶する、管理システムである。
(1) One aspect of the present invention is a management system including a management device and an in-vehicle computer provided in a vehicle, wherein the management device and the in-vehicle computer communicate via a communication network provided in the vehicle. And the in-vehicle computer have a common key storage unit that stores a Root secret key and a Root certificate that is a public key certificate of a Root public key of a pair of the Root secret key, and the key storage unit The management system issues a public key certificate used for a public key cryptosystem using a stored pair of a root certificate and a root private key.
(2) According to one aspect of the present invention, in the management system according to (1), the management device is stored in a key generation unit that generates a public / private key pair and a key storage unit of the management device A cryptographic processing unit that generates an electronic signature of the public key generated by the key generation unit using a Root private key, and is generated by the public key generated by the key generation unit and the cryptographic processing unit. The in-vehicle computer transmits a public key certificate composed of an electronic signature to the in-vehicle computer, and the in-vehicle computer stores the public key certificate received from the management device in a root certificate stored in the key storage unit of the in-vehicle computer. It is a management system provided with the verification part which verifies using a certificate.
(3) According to one aspect of the present invention, in the management system according to (2), the in-vehicle computer is stored in a key generation unit that generates a public / private key pair and a key storage unit of the in-vehicle computer. A cryptographic processing unit that generates an electronic signature of the public key generated by the key generation unit of the in-vehicle computer using a Root private key, and the public key generated by the key generation unit of the in-vehicle computer, A public key certificate composed of an electronic signature generated by an encryption processing unit of the in-vehicle computer is transmitted to the management device, and the management device receives the public key certificate received from the in-vehicle computer of the management device. The management system includes a verification unit that verifies using a Root certificate stored in a key storage unit.
(4) According to one aspect of the present invention, in the management system of (3), the key generation unit of the management device generates a key, and the encryption processing unit of the management device transmits the public key certificate transmitted to the in-vehicle computer A public key of the certificate and a private key paired to generate an electronic signature of the key generated by the key generation unit of the management device, and a key certificate composed of the key and the electronic signature Encrypted with the public key of the public key certificate received from the computer, the management device transmits the encrypted data of the key certificate to the in-vehicle computer, and the encryption processing unit of the in-vehicle computer received from the management device The encrypted data of the key certificate is decrypted with the public key of the public key certificate transmitted to the management apparatus and the private key paired, and the verification unit of the in-vehicle computer decrypts the encrypted data of the key certificate data And verified using the public key of the public key certificate received from the management apparatus, a management system.
(5) According to one aspect of the present invention, in the management system according to any one of (1) to (4), the key generation unit of the management device generates a pair of a new root public key and a new root private key, The encryption processing unit of the management device generates an electronic signature of the new Root public key using a Root private key stored in the key storage unit of the management device, and the key storage unit of the management device A root authentication key, a new root certificate that is a public key certificate composed of the new root public key and an electronic signature of the new root public key, and the management device stores the new root private key The new Root certificate is encrypted with an encryption path key shared with the in-vehicle computer and transmitted to the in-vehicle computer. The in-vehicle computer receives the new Root secret key received from the management device and the The encrypted data of the root certificate is decrypted with the encryption path key, and the verification unit of the in-vehicle computer converts the decrypted new root certificate into a root certificate stored in the key storage unit of the in-vehicle computer. The key storage unit of the in-vehicle computer is a management system that stores the new root private key and the new root certificate when the verification of the new root certificate is successful.
(6)本発明の一態様は、上記(1)から(5)のいずれかの管理システムを備える車両。 (6) One aspect of the present invention is a vehicle including the management system according to any one of (1) to (5) above.
(7)本発明の一態様は、車両に備わる通信ネットワークを介して前記車両に備わる車載コンピュータと通信する前記車両に備わる管理装置であって、Root秘密鍵と前記Root秘密鍵のペアのRoot公開鍵の公開鍵証明書であるRoot証明書とを記憶する鍵記憶部を、前記車載コンピュータと共通して備え、前記鍵記憶部に記憶されるRoot証明書とRoot秘密鍵のペアを使用して、公開鍵暗号方式に使用される公開鍵証明書を発行する、管理装置である。 (7) One aspect of the present invention is a management device provided in the vehicle that communicates with an in-vehicle computer provided in the vehicle via a communication network provided in the vehicle, and discloses a Root disclosure of a pair of a Root secret key and the Root secret key A key storage unit that stores a root certificate that is a public key certificate of a key is provided in common with the in-vehicle computer, and a pair of a root certificate and a root secret key stored in the key storage unit is used. A management device that issues a public key certificate used for public key cryptography.
(8)本発明の一態様は、車両に備わる通信ネットワークを介して前記車両に備わる管理装置と通信する前記車両に備わる車載コンピュータであって、Root秘密鍵と前記Root秘密鍵のペアのRoot公開鍵の公開鍵証明書であるRoot証明書とを記憶する鍵記憶部を、前記管理装置と共通して備え、前記鍵記憶部に記憶されるRoot証明書とRoot秘密鍵のペアを使用して、公開鍵暗号方式に使用される公開鍵証明書を発行する、車載コンピュータである。 (8) One aspect of the present invention is an in-vehicle computer provided in the vehicle that communicates with a management device provided in the vehicle via a communication network provided in the vehicle, and a Root disclosure of a pair of a Root secret key and the Root secret key A key storage unit that stores a root certificate that is a public key certificate of a key is provided in common with the management device, and a pair of a root certificate and a root private key stored in the key storage unit is used. An in-vehicle computer that issues a public key certificate used in a public key cryptosystem.
(9)本発明の一態様は、車両に備わる管理装置と車載コンピュータを備え、前記管理装置と前記車載コンピュータとが前記車両に備わる通信ネットワークを介して通信する管理システムの管理方法であって、前記管理装置と前記車載コンピュータとが、Root秘密鍵と前記Root秘密鍵のペアのRoot公開鍵の公開鍵証明書であるRoot証明書とを、共通して各々の鍵記憶部に記憶するステップと、前記鍵記憶部に記憶されるRoot証明書とRoot秘密鍵のペアを使用して、公開鍵暗号方式に使用される公開鍵証明書を発行するステップと、を含む管理方法である。 (9) One aspect of the present invention is a management system management method including a management device and an in-vehicle computer provided in a vehicle, wherein the management device and the in-vehicle computer communicate via a communication network provided in the vehicle. The management device and the in-vehicle computer commonly store in each key storage unit a root certificate that is a public key certificate of a root public key and a root public key of a pair of the root private key. And issuing a public key certificate used in a public key cryptosystem using a pair of a Root certificate and a Root private key stored in the key storage unit.
(10)本発明の一態様は、車両に備わる通信ネットワークを介して前記車両に備わる車載コンピュータと通信する前記車両に備わる管理装置のコンピュータに、Root秘密鍵と前記Root秘密鍵のペアのRoot公開鍵の公開鍵証明書であるRoot証明書とを、前記車載コンピュータと共通して鍵記憶部に記憶するステップと、前記鍵記憶部に記憶されるRoot証明書とRoot秘密鍵のペアを使用して、公開鍵暗号方式に使用される公開鍵証明書を発行するステップと、を実行させるためのコンピュータプログラムである。 (10) According to one aspect of the present invention, a Root disclosure of a pair of a Root secret key and a Root secret key is made available to a computer of a management device provided in the vehicle that communicates with an in-vehicle computer provided in the vehicle via a communication network provided in the vehicle. A root certificate that is a public key certificate of a key is stored in a key storage unit in common with the in-vehicle computer, and a pair of a root certificate and a root secret key stored in the key storage unit is used. And a step of issuing a public key certificate used for the public key cryptosystem.
(11)本発明の一態様は、車両に備わる通信ネットワークを介して前記車両に備わる管理装置と通信する前記車両に備わる車載コンピュータに、Root秘密鍵と前記Root秘密鍵のペアのRoot公開鍵の公開鍵証明書であるRoot証明書とを、前記管理装置と共通して鍵記憶部に記憶するステップと、前記鍵記憶部に記憶されるRoot証明書とRoot秘密鍵のペアを使用して、公開鍵暗号方式に使用される公開鍵証明書を発行するステップと、を実行させるためのコンピュータプログラムである。 (11) According to one aspect of the present invention, an in-vehicle computer provided in the vehicle that communicates with a management device provided in the vehicle via a communication network provided in the vehicle has a root public key that is a pair of a root secret key and the root secret key. A root certificate that is a public key certificate is stored in a key storage unit in common with the management device, and a pair of a root certificate and a root private key stored in the key storage unit is used. And a step of issuing a public key certificate used in a public key cryptosystem.
本発明によれば、自動車等の車両に保持される鍵の管理や更新に寄与できるという効果が得られる。 According to the present invention, it is possible to contribute to management and updating of a key held in a vehicle such as an automobile.
以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the following embodiment, a vehicle will be described as an example of a vehicle.
[第1実施形態]
図1は、第1実施形態に係る自動車1を示す図である。図1において、自動車1は管理装置10とECU50を備える。管理装置10は制御用車載ネットワーク40に接続される。制御用車載ネットワーク40として、例えばCAN(Controller Area Network)が使用される。CANは車両に搭載される通信ネットワークの一つとして知られている。本実施形態では、制御用車載ネットワーク40はCANである。制御用車載ネットワーク40には、各種のECU50が接続される。ECU50は、自動車1に備わる車載コンピュータである。ECU50は、例えば、駆動系ECU、車体系ECU、安全制御系ECUなどである。管理装置10は、制御用車載ネットワーク40を介して、各ECU50との間でデータを交換する。ECU50は、制御用車載ネットワーク40を介して、他のECU50との間でデータを交換する。
[First Embodiment]
FIG. 1 is a diagram illustrating an automobile 1 according to the first embodiment. In FIG. 1, the automobile 1 includes a
管理装置10はセキュアエレメント20を備える。ECU50はセキュアエレメント60を備える。
The
図2は、第1実施形態に係る管理装置10を示す構成図である。図2において、管理装置10は、制御部11とCANインタフェース12とセキュアエレメント20を備える。これら各部はデータを交換できるように構成される。セキュアエレメント20は、鍵生成部21と鍵記憶部22と検証部23と暗号処理部24を備える。
FIG. 2 is a configuration diagram illustrating the
制御部11は管理装置10の制御機能を有する。CANインタフェース12は、ECU50と通信する通信部である。CANインタフェース12は、制御用車載ネットワーク40と接続し、制御用車載ネットワーク40を介して各ECU50とデータを交換する。セキュアエレメント20は耐タンパー性(Tamper Resistant)を有する。
The
セキュアエレメント20において、鍵生成部21は鍵を生成する。鍵記憶部22は鍵を記憶する。検証部23は、データの交換についての検証を行う。暗号処理部24は、データの暗号化と暗号化データの復号化とを行う。
In the
図3は、図2に示す鍵記憶部22の構成を示す図である。図3において、鍵記憶部22は、Root証明書記憶部31とRoot秘密鍵記憶部32とS公開鍵証明書記憶部33とS秘密鍵記憶部34とC公開鍵証明書記憶部35とMAC鍵記憶部36を備える。
FIG. 3 is a diagram showing the configuration of the
Root証明書記憶部31はRoot証明書Cert_KRpを記憶する。Root秘密鍵記憶部32はRoot秘密鍵KRsを記憶する。Root証明書Cert_KRpは公開鍵の証明書である。Root証明書Cert_KRpが証明する公開鍵はRoot公開鍵KRpである。Root秘密鍵KRsは、Root公開鍵KRpとペアの秘密鍵である。Root証明書Cert_KRpとRoot秘密鍵KRsとは、例えば管理装置10の製造時などに、安全にセキュアエレメント20に書き込まれる。セキュアエレメント20に書き込まれたRoot証明書Cert_KRpは、Root証明書記憶部31に記憶される。セキュアエレメント20に書き込まれたRoot秘密鍵KRsは、Root秘密鍵記憶部32に記憶される。Root証明書Cert_KRp及びRoot秘密鍵KRsについては、平文のままでセキュアエレメント20から外部に出力させないように管理し秘匿することが好ましい。
The root
S公開鍵証明書記憶部33はS公開鍵証明書Cert_KSpを記憶する。S秘密鍵記憶部34はS秘密鍵KSsを記憶する。S公開鍵証明書KSpは公開鍵の証明書である。S公開鍵証明書Cert_KSpが証明する公開鍵はS公開鍵KSpである。S秘密鍵KSsは、S公開鍵KSpとペアの秘密鍵である。S公開鍵証明書Cert_KSpとS秘密鍵KSsとは鍵生成部21によって生成される。鍵生成部21によって生成されたS公開鍵証明書Cert_KSpは、S公開鍵証明書記憶部33に記憶される。鍵生成部21によって生成されたS秘密鍵KSsは、S秘密鍵記憶部34に記憶される。
The S public key
C公開鍵証明書記憶部35はC公開鍵証明書を記憶する。C公開鍵証明書は、ECU50毎に存在する。C公開鍵証明書記憶部35は、各ECU50のC公開鍵証明書を記憶する。あるECU50のC公開鍵証明書は、当該ECU50の公開鍵の証明書である。例えば、自動車1に備わるECU50のうちの一つである第1のECU50のC公開鍵証明書Cert_KC1pが証明する公開鍵はC公開鍵KC1pである。C公開鍵KC1pは、第1のECU50の公開鍵である。C公開鍵KC1pは、第1のECU50の秘密鍵であるC秘密鍵KC1sとペアである。各ECU50から受信されたC公開鍵証明書は、C公開鍵証明書記憶部35に記憶される。
The C public key
MAC鍵記憶部36はMAC鍵Kmを記憶する。MAC鍵Kmは鍵生成部21によって生成される共通鍵である。鍵生成部21によって生成されたMAC鍵Kmは、MAC鍵記憶部36に記憶される。MAC鍵Kmは、例えば、ECU50間のデータ交換の際に使用される。
The MAC
図4は、第1実施形態に係るECU50を示す構成図である。図4において、ECU50は、制御部51とCANインタフェース52とセキュアエレメント60を備える。これら各部はデータを交換できるように構成される。セキュアエレメント60は、鍵生成部61と鍵記憶部62と検証部63と暗号処理部64を備える。
FIG. 4 is a configuration diagram showing the
制御部51は、ECU50に対応する所定の制御機能を備える。CANインタフェース52は、管理装置10や他のECU50と通信する通信部である。CANインタフェース52は、制御用車載ネットワーク40と接続し、制御用車載ネットワーク40を介して管理装置10や他のECU50とデータを交換する。セキュアエレメント60は耐タンパー性を有する。
The
セキュアエレメント60において、鍵生成部61は鍵を生成する。鍵記憶部62は鍵を記憶する。検証部63は、データの交換についての検証を行う。暗号処理部64は、データの暗号化と暗号化データの復号化とを行う。
In the
図5は、図4に示す鍵記憶部62の構成を示す図である。図5において、鍵記憶部62は、Root証明書記憶部71とRoot秘密鍵記憶部72とC公開鍵証明書記憶部73とC秘密鍵記憶部74とS公開鍵証明書記憶部75とMAC鍵記憶部76を備える。
FIG. 5 is a diagram showing a configuration of the
Root証明書記憶部71は、管理装置10と同じRoot証明書Cert_KRpを記憶する。Root秘密鍵記憶部72は、管理装置10と同じRoot秘密鍵KRsを記憶する。したがって、管理装置10と各ECU50とは、同一のRoot証明書Cert_KRpとRoot秘密鍵KRsのペアを備える。Root証明書Cert_KRpとRoot秘密鍵KRsとは、例えばECU50の製造時などに、安全にセキュアエレメント60に書き込まれる。セキュアエレメント60に書き込まれたRoot証明書Cert_KRpは、Root証明書記憶部71に記憶される。セキュアエレメント60に書き込まれたRoot秘密鍵KRsは、Root秘密鍵記憶部72に記憶される。Root証明書Cert_KRp及びRoot秘密鍵KRsについては、平文のままでセキュアエレメント60から外部に出力させないように管理し秘匿することが好ましい。
The root
C公開鍵証明書記憶部73はC公開鍵証明書を記憶する。C秘密鍵記憶部74はC秘密鍵を記憶する。C公開鍵証明書は公開鍵の証明書である。C秘密鍵は、C公開鍵証明書の公開鍵とペアの秘密鍵である。C公開鍵証明書とC秘密鍵とは鍵生成部61によって生成される。鍵生成部61によって生成されたC公開鍵証明書は、C公開鍵証明書記憶部73に記憶される。鍵生成部61によって生成されたC秘密鍵は、C秘密鍵記憶部74に記憶される。例えば、第1のECU50のC公開鍵証明書Cert_KC1pは、第1のECU50のC公開鍵KC1pの証明書である。C公開鍵KC1pは、第1のECU50のC秘密鍵KC1sとペアである。第1のECU50の鍵生成部61によって生成されたC公開鍵証明書Cert_KC1pは、第1のECU50のC公開鍵証明書記憶部73に記憶される。第1のECU50の鍵生成部61によって生成されたC秘密鍵KC1sは、第1のECU50のC秘密鍵記憶部74に記憶される。
The C public key
S公開鍵証明書記憶部75は管理装置10のS公開鍵証明書Cert_KSpを記憶する。管理装置10から受信されたS公開鍵証明書Cert_KSpは、S公開鍵証明書記憶部75に記憶される。
The S public key
MAC鍵記憶部76はMAC鍵Kmを記憶する。管理装置10から受信されたMAC鍵Kmは、MAC鍵記憶部76に記憶される。
The MAC
次に、図6から図9を参照して第1実施形態に係る管理方法を説明する。なお、以下の説明において、管理装置10とECU50とは、制御用車載ネットワーク40を介してデータを送受する。管理装置10のセキュアエレメント20は、CANインタフェース12を介して、ECU50のセキュアエレメント60とデータを送受する。ECU50のセキュアエレメント60は、CANインタフェース52を介して、管理装置10のセキュアエレメント20とデータを送受する。これにより、管理装置10のセキュアエレメント20とECU50のセキュアエレメント60との間でデータの交換が行われる。
Next, a management method according to the first embodiment will be described with reference to FIGS. In the following description, the
[公開鍵証明書の更新段階]
図6を参照して、公開鍵証明書の更新段階を説明する。図6は、第1の実施形態に係る管理方法のシーケンスチャートである。ここでは、説明の便宜上、自動車1に備わるECU50のうちの一つである第1のECU50を例に挙げて説明するが、他のECU50についても同様である。
[Public key certificate renewal stage]
With reference to FIG. 6, the update stage of the public key certificate will be described. FIG. 6 is a sequence chart of the management method according to the first embodiment. Here, for convenience of explanation, the
(ステップS1)管理装置10のセキュアエレメント20において、鍵生成部21が、S公開鍵KSpとS秘密鍵KSsのペアを生成する。公開鍵と秘密鍵のペアの生成方法として、例えば、RSA(Rivest Shamir Adleman)やECC(Elliptic Curve Cryptosystems)などが利用可能である。さらに、鍵生成部21が、生成したS公開鍵KSpのS公開鍵証明書Cert_KSpを生成する。S公開鍵証明書Cert_KSpは、S公開鍵KSpと、S公開鍵KSpの電子署名とから構成される。S公開鍵KSpの電子署名は、S公開鍵KSpのハッシュ値をRoot秘密鍵KRsで暗号化した結果の暗号化データである。
(Step S1) In the
S公開鍵証明書Cert_KSpの生成において、まず鍵生成部21が、S公開鍵KSpのハッシュ値hash(KSp)を算出する。次いで、暗号処理部24が、鍵生成部21により算出されたハッシュ値hash(KSp)を、Root秘密鍵記憶部32に記憶されるRoot秘密鍵KRsで暗号化する。この暗号化データKRs(hash(KSp))はS公開鍵KSpの電子署名である。次いで、鍵生成部21が、S公開鍵KSpとS公開鍵KSpの電子署名KRs(hash(KSp))とからS公開鍵証明書Cert_KSp「KSp,KRs(hash(KSp))」を構成する。
In generating the S public key certificate Cert_KSp, first, the
S公開鍵証明書記憶部33は、鍵生成部21により生成されたS公開鍵証明書Cert_KSp「KSp,KRs(hash(KSp))」を記憶する。S秘密鍵記憶部34は、鍵生成部21により生成されたS秘密鍵KSsを記憶する。また、S公開鍵証明書記憶部33に記憶されるS公開鍵証明書Cert_KSp「KSp,KRs(hash(KSp))」とS秘密鍵記憶部34に記憶されるS秘密鍵KSsとがペアであることを示す関連付け情報を設定する。
The S public key
(ステップS2)第1のECU50のセキュアエレメント60において、鍵生成部61が、C公開鍵KC1pとC秘密鍵KC1sのペアを生成する。さらに、鍵生成部61が、生成したC秘密鍵KC1sのC公開鍵証明書Cert_KC1pを生成する。C公開鍵証明書Cert_KC1pは、C公開鍵KC1pと、C公開鍵KC1pの電子署名とから構成される。C公開鍵KC1pの電子署名は、C公開鍵KC1pのハッシュ値をRoot秘密鍵KRsで暗号化した結果の暗号化データである。
(Step S2) In the
C公開鍵証明書Cert_KC1pの生成において、まず鍵生成部61が、C公開鍵KC1pのハッシュ値hash(KC1p)を算出する。次いで、暗号処理部64が、鍵生成部61により算出されたハッシュ値hash(KC1p)を、Root秘密鍵記憶部72に記憶されるRoot秘密鍵KRsで暗号化する。この暗号化データKRs(hash(KC1p))はC公開鍵KC1pの電子署名である。次いで、鍵生成部61が、C公開鍵KC1pとC公開鍵KC1pの電子署名KRs(hash(KC1p))とからC公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」を構成する。
In generating the C public key certificate Cert_KC1p, first, the
C公開鍵証明書記憶部73は、鍵生成部61により生成されたC公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」を記憶する。C秘密鍵記憶部74は、鍵生成部61により生成されたC秘密鍵KC1sを記憶する。また、C公開鍵証明書記憶部73に記憶されるC公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」とC秘密鍵記憶部74に記憶されるC秘密鍵KC1sとがペアであることを示す関連付け情報を設定する。
The C public key
(ステップS3)管理装置10のセキュアエレメント20が、CANインタフェース12により、上記のステップS1で生成されたS公開鍵証明書Cert_KSp「KSp,KRs(hash(KSp))」を第1のECU50のセキュアエレメント60へ送信する。
(Step S3) The
(ステップS4)第1のECU50のセキュアエレメント60が、CANインタフェース52により、管理装置10のセキュアエレメント20からS公開鍵証明書Cert_KSp「KSp,KRs(hash(KSp))」を受信する。第1のECU50のセキュアエレメント60において、検証部63が、管理装置10のセキュアエレメント20から受信したS公開鍵証明書Cert_KSp「KSp,KRs(hash(KSp))」を検証する。
(Step S <b> 4) The
S公開鍵証明書Cert_KSp「KSp,KRs(hash(KSp))」の検証において、まず検証部63が、S公開鍵証明書Cert_KSp「KSp,KRs(hash(KSp))」からS公開鍵KSpを取得し、取得したS公開鍵KSpのハッシュ値hash(KSp)を算出する。次いで、検証部63が、S公開鍵証明書Cert_KSp「KSp,KRs(hash(KSp))」から電子署名KRs(hash(KSp))を取得し、取得した電子署名KRs(hash(KSp))を、Root証明書記憶部71に記憶されるRoot証明書Cert_KRpのRoot公開鍵KRpで復号化する。この復号化により、復号化データ「KRp・KRs(hash(KSp))」が得られる。次いで、検証部63が、算出したハッシュ値hash(KSp)と、復号化データ「KRp・KRs(hash(KSp))」とが一致するかを判定する。この判定の結果、一致する場合にはS公開鍵証明書Cert_KSp「KSp,KRs(hash(KSp))」の検証が成功であり、不一致する場合にはS公開鍵証明書Cert_KSp「KSp,KRs(hash(KSp))」の検証が失敗である。
In the verification of the S public key certificate Cert_KSp “KSp, KRs (hash (KSp))”, the
S公開鍵証明書Cert_KSp「KSp,KRs(hash(KSp))」の検証が成功である場合には、検証部63が、S公開鍵証明書Cert_KSp「KSp,KRs(hash(KSp))」をS公開鍵証明書記憶部75に記憶させる。この後、ステップS5に進む。
If the verification of the S public key certificate Cert_KSp “KSp, KRs (hash (KSp))” is successful, the
一方、S公開鍵証明書Cert_KSp「KSp,KRs(hash(KSp))」の検証が失敗である場合には、図6の処理を終了する。よって、S公開鍵証明書Cert_KSp「KSp,KRs(hash(KSp))」は、S公開鍵証明書記憶部75に記憶されない。また、S公開鍵証明書Cert_KSp「KSp,KRs(hash(KSp))」の検証が失敗である場合に、制御部51が所定のエラー処理を実行してもよい。
On the other hand, if the verification of the S public key certificate Cert_KSp “KSp, KRs (hash (KSp))” fails, the process in FIG. Therefore, the S public key certificate Cert_KSp “KSp, KRs (hash (KSp))” is not stored in the S public key
(ステップS5)第1のECU50のセキュアエレメント60が、CANインタフェース52により、上記のステップS2で生成されたC公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」を管理装置10のセキュアエレメント20へ送信する。
(Step S5) The
(ステップS6)管理装置10のセキュアエレメント20が、CANインタフェース12により、第1のECU50のセキュアエレメント60からC公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」を受信する。管理装置10のセキュアエレメント20において、検証部23が、第1のECU50のセキュアエレメント60から受信したC公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」を検証する。
(Step S6) The
C公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」の検証において、まず検証部23が、C公開鍵証明書Cert_KC1p「KC1,KRs(hash(KC1p))」からC公開鍵KC1pを取得し、取得したC公開鍵KC1pのハッシュ値hash(KC1p)を算出する。次いで、検証部23が、C公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」から電子署名KRs(hash(KC1p))を取得し、取得した電子署名KRs(hash(KC1p))を、Root証明書記憶部31に記憶されるRoot証明書Cert_KRpのRoot公開鍵KRpで復号化する。この復号化により、復号化データ「KRp・KRs(hash(KC1p))」が得られる。次いで、検証部23が、算出したハッシュ値hash(KC1p)と、復号化データ「KRp・KRs(hash(KC1p))」とが一致するかを判定する。この判定の結果、一致する場合にはC公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」の検証が成功であり、不一致する場合にはC公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」の検証が失敗である。
In the verification of the C public key certificate Cert_KC1p “KC1p, KRs (hash (KC1p))”, the
C公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」の検証が成功である場合には、検証部23が、C公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」をC公開鍵証明書記憶部35に記憶させる。この後、図6の処理を終了する。
When the verification of the C public key certificate Cert_KC1p “KC1p, KRs (hash (KC1p))” is successful, the
一方、C公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」の検証が失敗である場合には、図6の処理を終了する。よって、C公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」は、C公開鍵証明書記憶部35に記憶されない。また、C公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」の検証が失敗である場合に、制御部11が所定のエラー処理を実行してもよい。
On the other hand, if the verification of the C public key certificate Cert_KC1p “KC1p, KRs (hash (KC1p))” is unsuccessful, the processing in FIG. Therefore, the C public key certificate Cert_KC1p “KC1p, KRs (hash (KC1p))” is not stored in the C public key
上述した公開鍵証明書の更新段階によれば、自動車1の内部に閉じて、管理装置10がS公開鍵証明書Cert_KSpを発行し、また、ECU50がC公開鍵証明書を発行することができる。このため、一般のPKI(Public Key Infrastructure、公開鍵基盤)を使用することなく、自動車1の内部に閉じて公開鍵証明書の発行を行うことができる。これにより、一般のPKIを使用することなく自動車1の内部に閉じた公開鍵暗号方式を実現することができる。また、公開鍵暗号方式を使用して自動車1の内部のデータの秘匿を図る際に、自動車1の外部に存在するPKIを使用するための通信が不要となるので、通信装置を削減すること、通信ができない環境に適用すること、公開鍵証明書の発行頻度を容易に増加させることなどの効果が得られる。
According to the update stage of the public key certificate described above, the
なお、管理装置10及びECU50は、比較的短い周期で繰り返し公開鍵と秘密鍵のペアを生成して公開鍵証明書を発行し、公開鍵証明書の発行の度に公開鍵証明書を新しいものに交換するようにしてもよい。これにより、公開鍵の失効リスト(リボケーションリスト)の管理を省略してもよい。
The
[MAC鍵の更新段階]
図7を参照して、MAC鍵の更新段階を説明する。図7は、第1の実施形態に係る管理方法のシーケンスチャートである。ここでは、説明の便宜上、自動車1に備わるECU50のうちの一つである第1のECU50を例に挙げて説明するが、他のECU50についても同様である。
[MAC key update stage]
With reference to FIG. 7, the update step of the MAC key will be described. FIG. 7 is a sequence chart of the management method according to the first embodiment. Here, for convenience of explanation, the
(ステップS11)管理装置10のセキュアエレメント20において、鍵生成部21が、MAC鍵Kmを生成する。次いで、鍵生成部21が、生成したMAC鍵Kmに対して電子署名を施す。MAC鍵Kmに対する電子署名では、まず鍵生成部21が、MAC鍵Kmのハッシュ値hash(Km)を算出する。次いで、暗号処理部24が、鍵生成部21により算出されたハッシュ値hash(Km)を、S秘密鍵記憶部34に記憶されるS秘密鍵KSsで暗号化する。この暗号化データKSs(hash(Km))はMAC鍵Kmの電子署名である。次いで、鍵生成部21が、MAC鍵KmとMAC鍵Kmの電子署名KSs(hash(Km))とからMAC鍵証明書「Km,KSs(hash(Km))」を構成する。MAC鍵記憶部36は、鍵生成部21により生成されたMAC鍵Kmを記憶する。
(Step S11) In the
(ステップS12)管理装置10のセキュアエレメント20において、暗号処理部24が、C公開鍵証明書記憶部35に記憶されるC公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」からC公開鍵KC1pを取得する。次いで、暗号処理部24が、取得したC公開鍵KC1pで、鍵生成部21により生成されたMAC鍵証明書「Km,KSs(hash(Km))」を暗号化する。この暗号化データKC1p(「Km,KSs(hash(Km))」)は暗号路鍵の送付データである。次いで、管理装置10のセキュアエレメント20が、CANインタフェース12により、暗号路鍵の送付データKC1p(「Km,KSs(hash(Km))」)を第1のECU50のセキュアエレメント60へ送信する。
(Step S12) In the
(ステップS13)第1のECU50のセキュアエレメント60が、CANインタフェース52により、管理装置10のセキュアエレメント20から暗号路鍵の送付データKC1p(「Km,KSs(hash(Km))」)を受信する。第1のECU50のセキュアエレメント60において、検証部63が、管理装置10のセキュアエレメント20から受信した暗号路鍵の送付データKC1p(「Km,KSs(hash(Km))」)を検証する。
(Step S13) The
暗号路鍵の送付データKC1p(「Km,KSs(hash(Km))」)の検証において、まず暗号処理部64が、C秘密鍵記憶部74に記憶されるC秘密鍵KC1sで、暗号路鍵の送付データKC1p(「Km,KSs(hash(Km))」)を復号化する。この復号化により、復号化データ「KC1s・KC1p(「Km,KSs(hash(Km))」)」が得られる。次いで、検証部63が、復号化データ「KC1s・KC1p(「Km,KSs(hash(Km))」)」からMAC鍵Kmを取得し、取得したMAC鍵Kmのハッシュ値hash(Km)を算出する。
In the verification of the transmission data KC1p (“Km, KSs (hash (Km))”) of the encryption path key, first, the
次いで、検証部63が、S公開鍵証明書記憶部75に記憶されるS公開鍵証明書Cert_KSp「KSp,KRs(hash(KSp))」からS公開鍵KSpを取得する。次いで、検証部63が、復号化データ「KC1s・KC1p(「Km,KSs(hash(Km))」)」から電子署名KSs(hash(Km))を取得し、取得した電子署名KSs(hash(Km))をS公開鍵KSpで復号化する。この復号化により、復号化データ「KSp・KSs(hash(Km))」が得られる。
Next, the
次いで、検証部63が、算出したハッシュ値hash(Km)と、復号化データ「KSp・KSs(hash(Km))」とが一致するかを判定する。この判定の結果、一致する場合には暗号路鍵の送付データKC1p(「Km,KSs(hash(Km))」)の検証が成功であり、不一致する場合には暗号路鍵の送付データKC1p(「Km,KSs(hash(Km))」)の検証が失敗である。
Next, the
暗号路鍵の送付データKC1p(「Km,KSs(hash(Km))」)の検証が成功である場合には、検証部63が、暗号路鍵の送付データKC1p(「Km,KSs(hash(Km))」)から取得したMAC鍵KmをMAC鍵記憶部76に記憶させる。この後、図7の処理を終了する。
If the verification of the encryption path key transmission data KC1p (“Km, KSs (hash (Km))”) is successful, the
一方、暗号路鍵の送付データKC1p(「Km,KSs(hash(Km))」)の検証が失敗である場合には、図7の処理を終了する。よって、暗号路鍵の送付データKC1p(「Km,KSs(hash(Km))」)に含まれるMAC鍵Kmは、MAC鍵記憶部76に記憶されない。また、暗号路鍵の送付データKC1p(「Km,KSs(hash(Km))」)の検証が失敗である場合に、制御部51が所定のエラー処理を実行してもよい。
On the other hand, if the verification of the encryption path key transmission data KC1p (“Km, KSs (hash (Km))”) is unsuccessful, the processing in FIG. 7 ends. Therefore, the MAC key Km included in the encryption path key transmission data KC1p (“Km, KSs (hash (Km))”) is not stored in the MAC
上述したMAC鍵の更新段階によれば、自動車1で使用されるMAC鍵Kmの更新を、自動車1の内部に閉じて、公開鍵暗号方式により安全に行うことができる。 According to the above-described MAC key update stage, the MAC key Km used in the automobile 1 can be updated inside the automobile 1 and can be safely performed by a public key cryptosystem.
[Root証明書の更新段階]
図8及び図9を参照して、Root証明書の更新段階を説明する。図8及び図9は、第1の実施形態に係る管理方法のシーケンスチャートである。
[Root certificate renewal stage]
With reference to FIG. 8 and FIG. 9, the update step of the Root certificate will be described. 8 and 9 are sequence charts of the management method according to the first embodiment.
(Root証明書の初回更新段階)
まず図8を参照して、Root証明書の初回更新段階を説明する。ここでは、説明の便宜上、管理装置10及びECU50に最初に保持されるRoot証明書Cert_KRpとRoot秘密鍵KRsのペアにおいて、Root証明書Cert_KRpを初期Root証明書Cert_KRpと称し、Root公開鍵KRpを初期Root公開鍵KRpと称し、Root秘密鍵KRsを初期Root秘密鍵KRsと称する。また、新規に生成されるRoot証明書Cert_KRpとRoot秘密鍵KRsのペアにおいて、Root証明書Cert_KRpを新Root証明書Cert_KRp_newと称し、Root公開鍵KRpを新Root公開鍵KRp_newと称し、Root秘密鍵KRsを新Root秘密鍵KRs_newと称する。また、ここでは、自動車1に備わるECU50のうちの一つである第1のECU50を例に挙げて説明するが、他のECU50についても同様である。
(Initial update stage of Root certificate)
First, referring to FIG. 8, the initial update stage of the root certificate will be described. Here, for convenience of explanation, in the pair of the root certificate Cert_KRp and the root secret key KRs initially held in the
(ステップS21)管理装置10のセキュアエレメント20において、鍵生成部21が、新Root公開鍵KRp_newと新Root秘密鍵KRs_newのペアを生成する。さらに、鍵生成部21が、生成した新Root公開鍵KRp_newの証明書である新Root証明書Cert_KRp_newを生成する。新Root証明書Cert_KRp_newは、新Root公開鍵KRp_newと、新Root公開鍵KRp_newの電子署名とから構成される。新Root公開鍵KRp_newの電子署名は、新Root公開鍵KRp_newのハッシュ値を初期Root秘密鍵KRsで暗号化した結果の暗号化データである。
(Step S21) In the
新Root証明書Cert_KRp_newの生成において、まず鍵生成部21が、新Root公開鍵KRp_newのハッシュ値hash(KRp_new)を算出する。次いで、暗号処理部24が、鍵生成部21により算出されたハッシュ値hash(KRp_new)を、Root秘密鍵記憶部32に記憶される初期Root秘密鍵KRsで暗号化する。この暗号化データKRs(hash(KRp_new))は新Root公開鍵KRp_newの電子署名である。次いで、鍵生成部21が、新Root公開鍵KRp_newと新Root公開鍵KRp_newの電子署名KRs(hash(KRp_new))とから新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」を構成する。
In generating the new root certificate Cert_KRp_new, first, the
Root証明書記憶部31は、鍵生成部21により生成された新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」を記憶する。Root秘密鍵記憶部32は、鍵生成部21により生成された新Root秘密鍵KRs_newを記憶する。また、Root証明書記憶部31に記憶される新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」とRoot秘密鍵記憶部32に記憶される新Root秘密鍵KRs_newとがペアであることを示す関連付け情報を設定する。
The root
(ステップS22)管理装置10のセキュアエレメント20において、鍵生成部21が、暗号路鍵Kcを生成する。次いで、暗号処理部24が、C公開鍵証明書記憶部35に記憶されるC公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」からC公開鍵KC1pを取得する。次いで、暗号処理部24が、取得したC公開鍵KC1pで、鍵生成部21により生成された暗号路鍵Kcを暗号化する。この暗号化データKC1p(Kc)は暗号路鍵の送付データである。次いで、管理装置10のセキュアエレメント20が、CANインタフェース12により、暗号路鍵の送付データKC1p(Kc)を第1のECU50のセキュアエレメント60へ送信する。
(Step S22) In the
第1のECU50のセキュアエレメント60が、CANインタフェース52により、管理装置10のセキュアエレメント20から暗号路鍵の送付データKC1p(Kc)を受信する。第1のECU50のセキュアエレメント60において、暗号処理部64が、管理装置10のセキュアエレメント20から受信した暗号路鍵の送付データKC1p(Kc)を、C秘密鍵記憶部74に記憶されるC秘密鍵KC1sで復号化する。この復号化により、復号化データ「KC1s・KC1p(Kc)」が得られる。暗号路鍵の送付データKC1p(Kc)の復号化が成功すれば、復号化データ「KC1s・KC1p(Kc)」は暗号路鍵Kcである。ここでは、暗号路鍵の送付データKC1p(Kc)の復号化が成功し、暗号路鍵Kcが得られたとする。
The
(ステップS23)管理装置10のセキュアエレメント20において、暗号処理部24が、上記のステップS22で鍵生成部21により生成された暗号路鍵Kcで、新Root秘密鍵KRs_newと、新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」とを暗号化する。これにより、暗号化データKc(KRs_new,「KRp_new,KRs(hash(KRp_new))」)が得られる。次いで、管理装置10のセキュアエレメント20が、CANインタフェース12により、暗号化データKc(KRs_new,「KRp_new,KRs(hash(KRp_new))」)を第1のECU50のセキュアエレメント60へ送信する。
(Step S23) In the
(ステップS24)第1のECU50のセキュアエレメント60が、CANインタフェース52により、管理装置10のセキュアエレメント20から暗号化データKc(KRs_new,「KRp_new,KRs(hash(KRp_new))」)を受信する。第1のECU50のセキュアエレメント60において、暗号処理部64が、管理装置10のセキュアエレメント20から受信した暗号化データKc(KRs_new,「KRp_new,KRs(hash(KRp_new))」)を、上記のステップS22で暗号路鍵の送付データKC1p(Kc)の復号化により得られた暗号路鍵Kcで復号化する。この復号化により、復号化データ「Kc・Kc(KRs_new,「KRp_new,KRs(hash(KRp_new))」)」が得られる。暗号化データKc(KRs_new,「KRp_new,KRs(hash(KRp_new))」)の復号化が成功すれば、復号化データ「Kc・Kc(KRs_new,「KRp_new,KRs(hash(KRp_new))」)」から、新Root秘密鍵KRs_newと、新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」とが得られる。ここでは、暗号化データKc(KRs_new,「KRp_new,KRs(hash(KRp_new))」)の復号化が成功し、新Root秘密鍵KRs_newと、新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」とが得られたとする。次いで、検証部63が、得られた新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」を検証する。
(Step S <b> 24) The
新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」の検証において、まず検証部63が、新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」から新Root公開鍵KRp_newを取得し、取得した新Root公開鍵KRp_newのハッシュ値hash(KRp_new)を算出する。次いで、検証部63が、新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」から電子署名KRs(hash(KRp_new))を取得し、取得した電子署名KRs(hash(KRp_new))を、Root証明書記憶部71に記憶される初期Root証明書Cert_KRpの初期Root公開鍵KRpで復号化する。この復号化により、復号化データ「KRp・KRs(hash(KRp_new))」が得られる。
In the verification of the new root certificate Cert_KRp_new “KRp_new, KRs (hash (KRp_new))”, the
次いで、検証部63が、算出したハッシュ値hash(KRp_new)と、復号化データ「KRp・KRs(hash(KRp_new))」とが一致するかを判定する。この判定の結果、一致する場合には新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」の検証が成功であり、不一致する場合には新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」の検証が失敗である。
Next, the
新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」の検証が成功である場合には、Root証明書記憶部71が、新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」を記憶する。Root秘密鍵記憶部72が、新Root秘密鍵KRs_newを記憶する。また、Root証明書記憶部71に記憶される新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」とRoot秘密鍵記憶部72に記憶される新Root秘密鍵KRs_newとがペアであることを示す関連付け情報を設定する。この後、図8の処理を終了する。
If the verification of the new root certificate Cert_KRp_new “KRp_new, KRs (hash (KRp_new))” is successful, the root
一方、新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」の検証が失敗である場合には、図8の処理を終了する。よって、新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」は、Root証明書記憶部71に記憶されない。また、新Root証明書Cert_KRp_new「KRp_new,KRs(hash(KRp_new))」の検証が失敗である場合に、制御部51が所定のエラー処理を実行してもよい。
On the other hand, if the verification of the new root certificate Cert_KRp_new “KRp_new, KRs (hash (KRp_new))” is unsuccessful, the processing in FIG. 8 ends. Therefore, the new root certificate Cert_KRp_new “KRp_new, KRs (hash (KRp_new))” is not stored in the root
(Root証明書の2回目以降の更新段階)
次に図9を参照して、Root証明書の2回目以降の更新段階を説明する。ここでは、説明の便宜上、管理装置10及びECU50に保持される更新前のRoot証明書Cert_KRpとRoot秘密鍵KRsのペアにおいて、Root証明書Cert_KRpを旧Root証明書Cert_KRp_oldと称し、Root公開鍵KRpを旧Root公開鍵KRp_oldと称し、Root秘密鍵KRsを旧Root秘密鍵KRs_oldと称する。また、新規に生成されるRoot証明書Cert_KRpとRoot秘密鍵KRsのペアにおいて、Root証明書Cert_KRpを新Root証明書Cert_KRp_newと称し、Root公開鍵KRpを新Root公開鍵KRp_newと称し、Root秘密鍵KRsを新Root秘密鍵KRs_newと称する。また、ここでは、自動車1に備わるECU50のうちの一つである第1のECU50を例に挙げて説明するが、他のECU50についても同様である。
(The second and subsequent renewal stages of the root certificate)
Next, referring to FIG. 9, the second and subsequent update stages of the root certificate will be described. Here, for convenience of explanation, in the pair of the root certificate Cert_KRp before updating and the root secret key KRs held in the
(ステップS31)管理装置10のセキュアエレメント20において、鍵生成部21が、新Root公開鍵KRp_newと新Root秘密鍵KRs_newのペアを生成する。さらに、鍵生成部21が、生成した新Root公開鍵KRp_newの証明書である新Root証明書Cert_KRp_newを生成する。新Root証明書Cert_KRp_newは、新Root公開鍵KRp_newと、新Root公開鍵KRp_newの電子署名とから構成される。新Root公開鍵KRp_newの電子署名は、新Root公開鍵KRp_newのハッシュ値を旧Root秘密鍵KRs_oldで暗号化した結果の暗号化データである。
(Step S31) In the
新Root証明書Cert_KRp_newの生成において、まず鍵生成部21が、新Root公開鍵KRp_newのハッシュ値hash(KRp_new)を算出する。次いで、暗号処理部24が、鍵生成部21により算出されたハッシュ値hash(KRp_new)を、Root秘密鍵記憶部32に記憶される旧Root秘密鍵KRs_oldで暗号化する。この暗号化データKRs_old(hash(KRp_new))は新Root公開鍵KRp_newの電子署名である。次いで、鍵生成部21が、新Root公開鍵KRp_newと新Root公開鍵KRp_newの電子署名KRs_old(hash(KRp_new))とから新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」を構成する。
In generating the new root certificate Cert_KRp_new, first, the
Root証明書記憶部31は、鍵生成部21により生成された新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」を記憶する。Root秘密鍵記憶部32は、鍵生成部21により生成された新Root秘密鍵KRs_newを記憶する。また、Root証明書記憶部31に記憶される新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」とRoot秘密鍵記憶部32に記憶される新Root秘密鍵KRs_newとがペアであることを示す関連付け情報を設定する。
The root
(ステップS32)管理装置10のセキュアエレメント20において、鍵生成部21が、暗号路鍵Kcを生成する。次いで、暗号処理部24が、C公開鍵証明書記憶部35に記憶されるC公開鍵証明書Cert_KC1p「KC1p,KRs(hash(KC1p))」からC公開鍵KC1pを取得する。次いで、暗号処理部24が、取得したC公開鍵KC1pで、鍵生成部21により生成された暗号路鍵Kcを暗号化する。この暗号化データKC1p(Kc)は暗号路鍵の送付データである。次いで、管理装置10のセキュアエレメント20が、CANインタフェース12により、暗号路鍵の送付データKC1p(Kc)を第1のECU50のセキュアエレメント60へ送信する。
(Step S32) In the
第1のECU50のセキュアエレメント60が、CANインタフェース52により、管理装置10のセキュアエレメント20から暗号路鍵の送付データKC1p(Kc)を受信する。第1のECU50のセキュアエレメント60において、暗号処理部64が、管理装置10のセキュアエレメント20から受信した暗号路鍵の送付データKC1p(Kc)を、C秘密鍵記憶部74に記憶されるC秘密鍵KC1sで復号化する。この復号化により、復号化データ「KC1s・KC1p(Kc)」が得られる。暗号路鍵の送付データKC1p(Kc)の復号化が成功すれば、復号化データ「KC1s・KC1p(Kc)」は暗号路鍵Kcである。ここでは、暗号路鍵の送付データKC1p(Kc)の復号化が成功し、暗号路鍵Kcが得られたとする。
The
(ステップS33)管理装置10のセキュアエレメント20において、暗号処理部24が、上記のステップS32で鍵生成部21により生成された暗号路鍵Kcで、新Root秘密鍵KRs_newと、新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」とを暗号化する。これにより、暗号化データKc(KRs_new,「KRp_new,KRs_old(hash(KRp_new))」)が得られる。次いで、管理装置10のセキュアエレメント20が、CANインタフェース12により、暗号化データKc(KRs_new,「KRp_new,KRs_old(hash(KRp_new))」)を第1のECU50のセキュアエレメント60へ送信する。
(Step S33) In the
(ステップS34)第1のECU50のセキュアエレメント60が、CANインタフェース52により、管理装置10のセキュアエレメント20から暗号化データKc(KRs_new,「KRp_new,KRs_old(hash(KRp_new))」)を受信する。第1のECU50のセキュアエレメント60において、暗号処理部64が、管理装置10のセキュアエレメント20から受信した暗号化データKc(KRs_new,「KRp_new,KRs_old(hash(KRp_new))」)を、上記のステップS32で暗号路鍵の送付データKC1p(Kc)の復号化により得られた暗号路鍵Kcで復号化する。この復号化により、復号化データ「Kc・Kc(KRs_new,「KRp_new,KRs_old(hash(KRp_new))」)」が得られる。暗号化データKc(KRs_new,「KRp_new,KRs_old(hash(KRp_new))」)の復号化が成功すれば、復号化データ「Kc・Kc(KRs_new,「KRp_new,KRs_old(hash(KRp_new))」)」から、新Root秘密鍵KRs_newと、新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」とが得られる。ここでは、暗号化データKc(KRs_new,「KRp_new,KRs_old(hash(KRp_new))」)の復号化が成功し、新Root秘密鍵KRs_newと、新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」とが得られたとする。次いで、検証部63が、得られた新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」を検証する。
(Step S34) The
新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」の検証において、まず検証部63が、新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」から新Root公開鍵KRp_newを取得し、取得した新Root公開鍵KRp_newのハッシュ値hash(KRp_new)を算出する。次いで、検証部63が、新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」から電子署名KRs_old(hash(KRp_new))を取得し、取得した電子署名KRs_old(hash(KRp_new))を、Root証明書記憶部71に記憶される旧Root証明書Cert_KRp_oldの旧Root公開鍵KRp_oldで復号化する。この復号化により、復号化データ「KRp_old・KRs_old(hash(KRp_new))」が得られる。
In the verification of the new Root certificate Cert_KRp_new “KRp_new, KRs_old (hash (KRp_new))”, the
次いで、検証部63が、算出したハッシュ値hash(KRp_new)と、復号化データ「KRp_old・KRs_old(hash(KRp_new))」とが一致するかを判定する。この判定の結果、一致する場合には新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」の検証が成功であり、不一致する場合には新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」の検証が失敗である。
Next, the
新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」の検証が成功である場合には、Root証明書記憶部71が、新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」を記憶する。Root秘密鍵記憶部72が、新Root秘密鍵KRs_newを記憶する。また、Root証明書記憶部71に記憶される新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」とRoot秘密鍵記憶部72に記憶される新Root秘密鍵KRs_newとがペアであることを示す関連付け情報を設定する。この後、図9の処理を終了する。
If the verification of the new Root certificate Cert_KRp_new “KRp_new, KRs_old (hash (KRp_new))” is successful, the Root
一方、新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」の検証が失敗である場合には、図9の処理を終了する。よって、新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」は、Root証明書記憶部71に記憶されない。また、新Root証明書Cert_KRp_new「KRp_new,KRs_old(hash(KRp_new))」の検証が失敗である場合に、制御部51が所定のエラー処理を実行してもよい。
On the other hand, if the verification of the new Root certificate Cert_KRp_new “KRp_new, KRs_old (hash (KRp_new))” is unsuccessful, the processing in FIG. 9 ends. Therefore, the new root certificate Cert_KRp_new “KRp_new, KRs_old (hash (KRp_new))” is not stored in the root
上述したRoot証明書の更新段階によれば、自動車1の内部に閉じて、Root証明書とRoot秘密鍵のペアを更新することができる。このため、Root証明書とRoot秘密鍵のペアを定期的に更新することにより、Root証明書とRoot秘密鍵のペアの信頼性を高めることができるので、一般のPKIを使用することなく自動車1の内部に閉じた公開鍵暗号方式を実現する際の安全性が向上する。例えば、初期Root証明書Cert_KRpと初期Root秘密鍵KRsのペアを更新することなく使い続ける場合、耐タンパー性を有するセキュアエレメントであっても、漏洩電磁波解析の結果として初期Root証明書Cert_KRpと初期Root秘密鍵KRsのペアが漏洩する可能性を否定できない。このため、Root証明書とRoot秘密鍵のペアを定期的に更新することは好ましい。また、初期Root証明書Cert_KRpと初期Root秘密鍵KRsのペアについては、信頼性の向上のために、できる限り使用回数を少なくすることは好ましい。例えば、初期Root証明書Cert_KRpと初期Root秘密鍵KRsのペアの使用は、所定回数(例えば1回のみ)に限定してもよい。 According to the above-described root certificate update stage, the root certificate and the root secret key pair can be updated by being closed inside the automobile 1. Therefore, by periodically updating the pair of the root certificate and the root private key, the reliability of the pair of the root certificate and the root private key can be improved, so that the automobile 1 can be used without using a general PKI. The security at the time of realizing the public key cryptosystem closed inside is improved. For example, when the pair of the initial root certificate Cert_KRp and the initial root secret key KRs is continuously used without being updated, even if the secure element having tamper resistance is used, the initial root certificate Cert_KRp and the initial root root are analyzed as a result of the leakage electromagnetic wave analysis. The possibility of leakage of the secret key KRs pair cannot be denied. For this reason, it is preferable to periodically update the pair of the root certificate and the root private key. Further, it is preferable to reduce the number of times of use of the pair of the initial root certificate Cert_KRp and the initial root secret key KRs as much as possible in order to improve the reliability. For example, the use of the pair of the initial root certificate Cert_KRp and the initial root secret key KRs may be limited to a predetermined number of times (for example, only once).
また、Root証明書とRoot秘密鍵のペアは自動車1毎に異なることが好ましい。上述したRoot証明書の更新段階によれば、自動車1の内部に閉じてRoot証明書とRoot秘密鍵のペアを更新することができるので、初期Root証明書Cert_KRpと初期Root秘密鍵KRsのペアが各自動車1に共通であったとしても、Root証明書とRoot秘密鍵のペアの更新により、各自動車1のRoot証明書とRoot秘密鍵のペアが異なるようにすることができる。 The pair of the root certificate and the root secret key is preferably different for each automobile 1. According to the above-described root certificate update stage, the pair of the root certificate and the root secret key can be updated by being closed inside the automobile 1, so that the pair of the initial root certificate Cert_KRp and the initial root secret key KRs is Even if it is common to each automobile 1, the pair of the root certificate and the root secret key of each automobile 1 can be made different by updating the pair of the root certificate and the root secret key.
[第2実施形態]
図10は、第2実施形態に係る管理システムを示す図である。図10において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図10において、管理システムは、管理装置10aと管理サーバ装置80を備える。管理装置10aは自動車1に備わる。管理サーバ装置80は、無線通信ネットワーク2の通信事業者に備わる。
[Second Embodiment]
FIG. 10 is a diagram illustrating a management system according to the second embodiment. 10, parts corresponding to those in FIG. 1 are given the same reference numerals, and descriptions thereof are omitted. 10, the management system includes a
無線通信ネットワーク2を利用するためには、無線通信ネットワーク2の契約者情報が書き込まれたSIM(Subscriber Identity Module)又はeSIM(Embedded Subscriber Identity Module)が必要である。管理装置10aは、SIM_20aを備える。SIM_20aは、無線通信ネットワーク2の契約者情報が書き込まれたSIMである。よって、管理装置10aは、SIM_20aを使用することにより無線通信ネットワーク2を利用できる。管理装置10aは、SIM_20aを使用して確立される無線通信回線3により無線通信ネットワーク2に接続する。SIM_20aはセキュアエレメントである。
In order to use the
管理サーバ装置80は、無線通信ネットワーク2の通信事業者の通信回線4により無線通信ネットワーク2に接続する。管理装置10aと管理サーバ装置80とは、無線通信ネットワーク2を介して通信する。
The
なお、管理装置10aと管理サーバ装置80との間に無線通信ネットワーク2を介した専用線を確立し、管理装置10aと管理サーバ装置80とが専用線を介してデータを送受するようにしてもよい。
Note that a dedicated line is established between the
自動車1において、管理装置10aは制御用車載ネットワーク40に接続される。本実施形態では、制御用車載ネットワーク40はCANである。制御用車載ネットワーク40には、各種のECU50が接続される。管理装置10aは、制御用車載ネットワーク40を介して、各ECU50との間でデータを交換する。
In the automobile 1, the
図11は、第2実施形態に係る管理装置10aを示す構成図である。図11において図2の各部に対応する部分には同一の符号を付け、その説明を省略する。図11において、管理装置10aは、制御部11とCANインタフェース12と無線通信部13とSIM_20aを備える。これら各部はデータを交換できるように構成される。SIM_20aは、鍵生成部21と鍵記憶部22と検証部23と暗号処理部24を備える。第2実施形態においても、鍵記憶部22の構成は上記の図3に示される構成と同じである。
FIG. 11 is a configuration diagram illustrating a
SIM_20aは、セキュアエレメントであり、耐タンパー性を有する。なお、セキュアエレメントとして、SIM_20aの代わりにeSIMを利用してもよい。SIM及びeSIMは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。 SIM_20a is a secure element and has tamper resistance. As a secure element, eSIM may be used instead of SIM_20a. SIM and eSIM are a kind of computer, and a desired function is realized by a computer program.
無線通信部13は無線通信によりデータを送受する。SIM_20aは、無線通信ネットワーク2の契約者情報が書き込まれたSIMである。よって、無線通信部13は、SIM_20aを使用することにより、無線通信回線3を介して無線通信ネットワーク2に接続する。
The
SIM_20aは、上記の図2に示すセキュアエレメント20と同様の機能を実現する。これにより、上記の図6から図9を参照して説明した第1実施形態の管理方法が実現される。
The SIM_20a realizes the same function as the
本実施形態では、SIM_20aは、無線通信部13により、無線通信ネットワーク2を介して管理サーバ装置80とデータを交換する。管理サーバ装置80は、SIM_20aへ、Root証明書とRoot秘密鍵のペアを送信する。管理サーバ装置80からSIM_20aへRoot証明書とRoot秘密鍵のペアを送信する際には、管理装置10aと管理サーバ装置80との間に無線通信ネットワーク2を介した専用線を確立し、確立した専用線を介してデータを送受することが好ましい。
In the present embodiment, the SIM_20a exchanges data with the
SIM_20aは、管理サーバ装置80から受信したRoot証明書を、Root証明書記憶部31に記憶させる。SIM_20aは、管理サーバ装置80から受信したRoot秘密鍵を、Root秘密鍵記憶部32に記憶させる。
The SIM_20a stores the root certificate received from the
本実施形態によれば、無線通信により、管理サーバ装置80から自動車1へRoot証明書とRoot秘密鍵のペアを送信することができる。これにより、自動車1に保持されるRoot証明書とRoot秘密鍵のペアを、管理サーバ装置80から更新することができる。
According to the present embodiment, a pair of a root certificate and a root secret key can be transmitted from the
なお、無線通信ネットワーク2の電波が届かない等の理由により管理装置10aが無線通信ネットワーク2を介して管理サーバ装置80と通信できない場合には、必要に応じて、自動車1に対し、新たなRoot証明書とRoot秘密鍵のペアを保持する管理装置10a及びECU50に交換してもよい。
If the
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。 As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to this embodiment, The design change etc. of the range which does not deviate from the summary of this invention are included.
例えば、セキュアエレメントとして、SIM又はeSIMを使用する例を挙げたが、これに限定されない。セキュアエレメントとして、例えば、耐タンパー性のある暗号処理チップを使用してもよい。耐タンパー性のある暗号処理チップとして、例えば、HSM(Hardware Security Module)やTPM(Trusted Platform Module)と呼ばれる暗号処理チップが知られている。TPMについては、例えば非特許文献3に記載されている。例えば、管理装置10のセキュアエレメント20及びECU50のセキュアエレメント60にHSM又はTPMを使用してもよい。又は、管理装置10,10aのセキュアエレメント20,20a及びECU50のセキュアエレメント60にSIM又はeSIMを使用してもよい。又は、管理装置10,10aのセキュアエレメント20,20aとしてSIM又はeSIMを使用し、ECU50のセキュアエレメント60としてHSM又はTPMを使用してもよい。
For example, although the example which uses SIM or eSIM as a secure element was given, it is not limited to this. As the secure element, for example, a tamper resistant cryptographic processing chip may be used. As tamper-resistant cryptographic processing chips, for example, cryptographic processing chips called HSM (Hardware Security Module) and TPM (Trusted Platform Module) are known. About TPM, it describes in the nonpatent literature 3, for example. For example, HSM or TPM may be used for the
また、自動車1に備わるいずれかのECU50を管理装置10又は管理装置10aとして機能させてもよい。
Also, any
また、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。 Moreover, although the car was mentioned as an example as a vehicle, it is applicable also to vehicles other than motor vehicles, such as a motorbike and a rail vehicle.
また、上述した管理装置10、管理装置10a又はECU50が実行する管理方法の各ステップを実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
In addition, a computer program for realizing each step of the management method executed by the
“Computer-readable recording medium” means a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disk), and a built-in computer system. A storage device such as a hard disk.
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
1…自動車、2…無線通信ネットワーク、3…無線通信回線、4…通信回線、10,10a…管理装置、11,51…制御部、12,52…CANインタフェース、13…無線通信部、20,60…セキュアエレメント、20a…SIM(セキュアエレメント)、21,61…鍵生成部、22,62…鍵記憶部、23,63…検証部、24,64…暗号処理部、31,71…Root証明書記憶部、32,72…Root秘密鍵記憶部、33,75…S公開鍵証明書記憶部、34…S秘密鍵記憶部、35,73…C公開鍵証明書記憶部、36,76…MAC鍵記憶部、80…管理サーバ装置 DESCRIPTION OF SYMBOLS 1 ... Automobile, 2 ... Wireless communication network, 3 ... Wireless communication line, 4 ... Communication line, 10, 10a ... Management apparatus, 11, 51 ... Control part, 12, 52 ... CAN interface, 13 ... Wireless communication part, 20, 60 ... Secure element, 20a ... SIM (Secure element) 21,61 ... Key generation unit, 22,62 ... Key storage unit, 23,63 ... Verification unit, 24,64 ... Cryptographic processing unit, 31,71 ... Root certification ... Storage unit, 32, 72... Root private key storage unit, 33, 75... S public key certificate storage unit, 34... S private key storage unit, 35, 73. MAC key storage unit, 80 ... management server device
Claims (3)
前記管理装置と前記車載コンピュータとが、Root秘密鍵と前記Root秘密鍵のペアのRoot公開鍵の公開鍵証明書であるRoot証明書とを記憶する鍵記憶部を、共通して備え、
前記鍵記憶部に記憶されるRoot証明書とRoot秘密鍵のペアを使用して、公開鍵暗号方式に使用される公開鍵証明書を発行する、管理システムであり、
前記管理装置の鍵生成部は、新Root公開鍵と新Root秘密鍵のペアを生成し、
前記管理装置の暗号処理部は、前記管理装置の鍵記憶部に記憶されるRoot秘密鍵を使用して前記新Root公開鍵の電子署名を生成し、
前記管理装置の鍵記憶部は、前記新Root秘密鍵と、前記新Root公開鍵と当該新Root公開鍵の電子署名とから構成される公開鍵証明書である新Root証明書とを記憶し、
前記管理装置は、前記新Root秘密鍵と前記新Root証明書を、前記車載コンピュータとの間で共有する暗号路鍵で暗号化して前記車載コンピュータへ送信し、
前記車載コンピュータは、前記管理装置から受信した前記新Root秘密鍵と前記新Root証明書の暗号化データを前記暗号路鍵で復号化し、
前記車載コンピュータの検証部は、復号化された前記新Root証明書を、前記車載コンピュータの鍵記憶部に記憶されるRoot証明書を使用して検証し、
前記車載コンピュータの鍵記憶部は、前記新Root証明書の検証が成功である場合に、前記新Root秘密鍵と前記新Root証明書を記憶する、
管理システム。 A management system comprising a management device and an in-vehicle computer provided in a vehicle, wherein the management device and the in-vehicle computer communicate via a communication network provided in the vehicle,
The management device and the in-vehicle computer commonly include a key storage unit that stores a root certificate that is a public key certificate of a root public key and a root public key of a pair of the root private key.
A management system that issues a public key certificate used in a public key cryptosystem using a pair of a root certificate and a root private key stored in the key storage unit ;
The key generation unit of the management device generates a pair of a new root public key and a new root private key,
The encryption processing unit of the management device generates an electronic signature of the new Root public key using a Root private key stored in the key storage unit of the management device,
The key storage unit of the management device stores the new Root private key, a new Root certificate that is a public key certificate composed of the new Root public key and an electronic signature of the new Root public key,
The management device encrypts the new Root private key and the new Root certificate with an encryption path key shared with the in-vehicle computer, and transmits the encrypted information to the in-vehicle computer.
The in-vehicle computer decrypts the encrypted data of the new Root private key and the new Root certificate received from the management device with the encryption path key,
The verification unit of the in-vehicle computer verifies the decrypted new Root certificate using a Root certificate stored in the key storage unit of the in-vehicle computer,
The key storage unit of the in-vehicle computer stores the new Root private key and the new Root certificate when the verification of the new Root certificate is successful.
Management system.
前記管理装置と前記車載コンピュータとが、Root秘密鍵と前記Root秘密鍵のペアのRoot公開鍵の公開鍵証明書であるRoot証明書とを、共通して各々の鍵記憶部に記憶するステップと、
前記鍵記憶部に記憶されるRoot証明書とRoot秘密鍵のペアを使用して、公開鍵暗号方式に使用される公開鍵証明書を発行するステップと、を含む管理方法であり、
前記管理装置の鍵生成部が、新Root公開鍵と新Root秘密鍵のペアを生成するステップと、
前記管理装置の暗号処理部が、前記管理装置の鍵記憶部に記憶されるRoot秘密鍵を使用して前記新Root公開鍵の電子署名を生成するステップと、
前記管理装置の鍵記憶部が、前記新Root秘密鍵と、前記新Root公開鍵と当該新Root公開鍵の電子署名とから構成される公開鍵証明書である新Root証明書とを記憶するステップと、
前記管理装置が、前記新Root秘密鍵と前記新Root証明書を、前記車載コンピュータとの間で共有する暗号路鍵で暗号化して前記車載コンピュータへ送信するステップと、
前記車載コンピュータが、前記管理装置から受信した前記新Root秘密鍵と前記新Root証明書の暗号化データを前記暗号路鍵で復号化するステップと、
前記車載コンピュータの検証部が、復号化された前記新Root証明書を、前記車載コンピュータの鍵記憶部に記憶されるRoot証明書を使用して検証するステップと、
前記車載コンピュータの鍵記憶部が、前記新Root証明書の検証が成功である場合に、前記新Root秘密鍵と前記新Root証明書を記憶するステップと、
を含む管理方法。 A management system comprising a management device and an in-vehicle computer provided in a vehicle, wherein the management device and the in-vehicle computer communicate via a communication network provided in the vehicle,
The management device and the in-vehicle computer commonly store in each key storage unit a root certificate that is a public key certificate of a root public key and a root public key of a pair of the root private key. ,
Issuing a public key certificate used for public key cryptography using a pair of a root certificate and a root private key stored in the key storage unit, and a management method comprising :
A key generation unit of the management device generates a pair of a new root public key and a new root private key;
A cryptographic processing unit of the management device generates an electronic signature of the new Root public key using a Root private key stored in the key storage unit of the management device;
The key storage unit of the management device stores the new Root private key, a new Root certificate that is a public key certificate composed of the new Root public key and an electronic signature of the new Root public key. When,
The management device encrypting the new Root private key and the new Root certificate with an encryption path key shared with the in-vehicle computer and transmitting the encrypted data to the in-vehicle computer;
The in-vehicle computer decrypting the encrypted data of the new Root private key and the new Root certificate received from the management device with the encryption path key;
A verification unit of the in-vehicle computer verifies the decrypted new Root certificate using a Root certificate stored in a key storage unit of the in-vehicle computer;
The key storage unit of the in-vehicle computer stores the new Root private key and the new Root certificate when the verification of the new Root certificate is successful;
Management method including.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015124781A JP6188744B2 (en) | 2015-06-22 | 2015-06-22 | Management system, vehicle and management method |
PCT/JP2016/057087 WO2016208227A1 (en) | 2015-06-22 | 2016-03-08 | Management system, vehicle, management device, vehicle-mounted computer, management method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015124781A JP6188744B2 (en) | 2015-06-22 | 2015-06-22 | Management system, vehicle and management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017011482A JP2017011482A (en) | 2017-01-12 |
JP6188744B2 true JP6188744B2 (en) | 2017-08-30 |
Family
ID=57585594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015124781A Active JP6188744B2 (en) | 2015-06-22 | 2015-06-22 | Management system, vehicle and management method |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6188744B2 (en) |
WO (1) | WO2016208227A1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109150514B (en) * | 2018-08-30 | 2021-05-28 | 北京新能源汽车股份有限公司 | Key writing method and device |
JP2024044158A (en) * | 2022-09-20 | 2024-04-02 | 株式会社デンソー | Electronic control device, key matching method, key matching program, and key management system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3761477B2 (en) * | 2002-03-04 | 2006-03-29 | エヌイーシーシステムテクノロジー株式会社 | Mobile security system |
JP2010067812A (en) * | 2008-09-11 | 2010-03-25 | Dainippon Screen Mfg Co Ltd | Method of optimizing recipe and system for treating substrate |
JP2011148744A (en) * | 2010-01-22 | 2011-08-04 | Takao Yoshida | Method for manufacturing dried flower of floss of dandelion fixed to blossom end |
CN102907039B (en) * | 2010-05-24 | 2016-03-16 | 瑞萨电子株式会社 | Communication system, car-mounted terminal, apparatus for measuring road |
JP5310761B2 (en) * | 2011-03-04 | 2013-10-09 | トヨタ自動車株式会社 | Vehicle network system |
JP5960035B2 (en) * | 2012-11-28 | 2016-08-02 | 株式会社日立産機システム | Location information system |
-
2015
- 2015-06-22 JP JP2015124781A patent/JP6188744B2/en active Active
-
2016
- 2016-03-08 WO PCT/JP2016/057087 patent/WO2016208227A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2016208227A1 (en) | 2016-12-29 |
JP2017011482A (en) | 2017-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6197000B2 (en) | System, vehicle, and software distribution processing method | |
US10419220B2 (en) | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program | |
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
US20200177398A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
CN111131313B (en) | Safety guarantee method and system for replacing ECU (electronic control Unit) of intelligent networked automobile | |
CN109314639B (en) | Management system, key generation device, vehicle-mounted computer, management method, and recording medium | |
WO2017147207A1 (en) | Method to establish and update keys for secure in-vehicle network communication | |
JP6731887B2 (en) | Maintenance system and maintenance method | |
JP6471112B2 (en) | COMMUNICATION SYSTEM, TERMINAL DEVICE, COMMUNICATION METHOD, AND PROGRAM | |
JP6262681B2 (en) | Management device, vehicle, management method, and computer program | |
JP6188672B2 (en) | Key management system | |
JP6238939B2 (en) | In-vehicle computer system, vehicle, management method, and computer program | |
US11212109B2 (en) | Data provision system, data security device, data provision method, and computer program | |
JP6190443B2 (en) | In-vehicle computer system, vehicle, management method, and computer program | |
US10970398B2 (en) | Data provision system, data security device, data provision method, and computer program | |
CN108141444A (en) | Improved authentication method and authentication device | |
JP6440334B2 (en) | System, vehicle, and software distribution processing method | |
JP6188744B2 (en) | Management system, vehicle and management method | |
CN114095919A (en) | Certificate authorization processing method based on Internet of vehicles and related equipment | |
WO2017126322A1 (en) | In-car computer system, vehicle, key generation device, management method, key generation method, and computer program | |
JP2018014770A (en) | On-vehicle computer system, vehicle, management method, and computer program | |
JP6519060B2 (en) | Management device, vehicle, management method, and computer program | |
JP6787848B2 (en) | Communication system and communication method | |
JP2018026874A (en) | Data providing system and data providing method | |
JP2017208731A (en) | Management system, management device, on-vehicle computer, management method, and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170217 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170509 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170630 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170703 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170718 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170801 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6188744 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |