JP6217728B2 - 車両システムおよび認証方法 - Google Patents

車両システムおよび認証方法 Download PDF

Info

Publication number
JP6217728B2
JP6217728B2 JP2015205607A JP2015205607A JP6217728B2 JP 6217728 B2 JP6217728 B2 JP 6217728B2 JP 2015205607 A JP2015205607 A JP 2015205607A JP 2015205607 A JP2015205607 A JP 2015205607A JP 6217728 B2 JP6217728 B2 JP 6217728B2
Authority
JP
Japan
Prior art keywords
ecu
general
master
electronic certificate
master ecu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015205607A
Other languages
English (en)
Other versions
JP2017079369A (ja
Inventor
小熊 寿
寿 小熊
毅 遠山
毅 遠山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2015205607A priority Critical patent/JP6217728B2/ja
Priority to US15/258,576 priority patent/US10484184B2/en
Priority to CN201610895447.9A priority patent/CN106603483B/zh
Priority to DE102016119697.5A priority patent/DE102016119697A1/de
Publication of JP2017079369A publication Critical patent/JP2017079369A/ja
Application granted granted Critical
Publication of JP6217728B2 publication Critical patent/JP6217728B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、複数のECUを有する車両システムにおけるECU間の認証に関する。
近年、車両に搭載されるコンピュータ(ECU(Electronic Control Unit))の数が
増加し、ECU間で連携をとって高度な制御が行われている。このような車両ネットワークシステムに対して、不正データの混入、ECUプログラムの不正な書き換え、不正ECUへの置換、不正ECUの追加などの攻撃が考えられる。
このような攻撃に対する対策として、AUTOSAR規格では共通鍵を利用したメッセージ認証が提案されている。例えば、エンジン起動時に共通鍵を用いたチャレンジレスポンス認証を行い、認証に成功したらセッション鍵を配布する。以降は、メッセージ送信時にこのセッション鍵を用いたメッセージ認証コード(MAC)によるメッセージ認証を行う。
また、特許文献1は、アドホックネットワークIDと、当該IDにより特定されるアドホックネットワークから除外される特定のデバイスを指定する排除リストと、認証局によって生成された装置証明書とを記憶したデバイスが、互いに装置証明書を交換してアドホックネットワークに構成できるデバイスであるかどうかを確認して、有効なデバイス同士でアドホックネットワークを構成することを開示する。この際、排除リストに登録されたデバイスとは相互認証を実施しないことで、排除リストに登録されたデバイスのネットワークへの参加を回避する。
特開2007−074390号公報
AUTOSARのように共通鍵を用いた認証では、共通鍵を事前に配布する必要があるため、特にECU故障交換時においてどのように共通鍵を新しいECUに導入するかが問題となる。あらかじめ共通鍵が導入されたECUを用意しておくことも考えられるが、そうすると膨大な量の交換用ECUをあらかじめ用意する必要がある。また、後から共通鍵を書き換え可能な仕組みを採用すると、そこがセキュリティホールとなり得る。
特許文献1に記載の手法では、排除リストを用いてネットワークに参加できないデバイスを特定しているため、排除リストを随時変更する必要がある。排除リストの更新が間に合わないと、ネットワークに参加すべきでない不正なデバイスがネットワークに参加してしまう。
本発明は上記の問題点を考慮してなされたものであり、ECUの交換時においても容易に適用可能な、車両システム内の認証技術を提供することを目的とする。
本発明の第一の態様は、マスタECUと一般ECUとから構成される車両システムであって、公開鍵暗号方式を用いてマスタECUと一般ECUが相互認証を行う。この際、電子証明書の中にECUに関する所定データを含ませることでECUの正当性の検証を行う
本態様において、マスタECUは、当該マスタECUの秘密鍵(マスタECU秘密鍵)と、前記一般ECUの公開鍵(一般ECU公開鍵)に対応する電子証明書(一般ECU電子証明書)を備える。当該一般ECU電子証明書には、前記一般ECUに関する所定データが含まれる。また、一般ECUは、当該一般ECUの秘密鍵(一般ECU秘密鍵)と、前記マスタECUの公開鍵(マスタECU公開鍵)に対応する電子証明書(マスタECU電子証明書)を備える。当該マスタECU電子証明書には、前記マスタECUに関する所定データが含まれる。
前記一般ECUは、当該一般ECUの所定データを含む送信データに対して前記一般ECU秘密鍵による電子署名を付して、前記マスタECUに送信する。
前記マスタECUは、前記一般ECUから送信された電子署名付きの送信データを前記一般ECU電子証明書を用いて検証し、かつ、当該送信データに含まれる前記所定データを前記一般ECU電子証明書に含まれるものと一致するかを検証し、いずれも正しいと判断されたときに、前記一般ECUが正当であると判断する。
電子署名の検証が成功することにより、送信データの送信元とデータの内容が正しいことがわかる。すわなち、なりすましや改ざんが行われていないことが分かる。また、送信された所定データが、電子証明書内に格納されたものと一致することで一般ECUのプログラムが改ざんされていないことが分かる。
そして、前記マスタECUは、前記一般ECUの正当性が確認された後に、当該マスタECUの所定データおよびセッション鍵を含む送信データに対して前記マスタECU秘密鍵による電子署名を付して、前記一般ECUに送信する。セッション鍵を送信する際には送信先の一般ECUのみが読み取れるように暗号化して送信するとよい。具体的には、一般ECUの公開鍵を用いて暗号化して送信するよい。このセッション鍵は、相互認証の完了後において、マスタECUと一般ECUの間の通信の際に共通鍵として用いられるものである。
前記一般ECUは、前記マスタECUから送信された電子署名付きの送信データを前記マスタECU電子証明書を用いて検証し、かつ、当該送信データに含まれる前記所定データが前記マスタECU電子証明書に含まれるものと一致するかを検証し、いずれも正しいと判断された時に、前記マスタECUが正当であると判断する。この処理は、マスタECUによる一般ECUの正当性検証と同様である。マスタECUの正当性が確認できた場合には、一般ECUは、前記マスタECUが正当であると判断して前記送信データに含まれるセッション鍵を今後の通信の際の共通鍵として用いる。
このようにすれば、マスタECUと一般ECUが相互認証を行って、セッション鍵(共通鍵)の交換を行ってその後の通信に利用することができる。ここで、本態様においては、公開鍵暗号方式を利用しており、マスタECUおよび一般ECUには、電子証明書を格納している。電子証明書自体は秘匿化する必要がない情報であるため、通常のメモリに格納することができる。したがって、ECUの交換の際には他のECUに格納されている当該交換対象のECUについての電子証明書を更新すれば良いだけなので、ECUの交換が容易である。言い換えると、交換用のECUを過剰に用意する必要もないし、ECUの交換のためにセキュリティホールとなるような仕組みを導入する必要もない。
本態様において、前記一般ECUは複数存在し、前記マスタECUは、それぞれの一般ECUに対応する一般ECU電子証明書を備えており、前記マスタECUは、それぞれの
一般ECUに対して同一の鍵をセッション鍵として送信し、前記一般ECUは、前記マスタECUおよび他の一般ECUとの間の通信に、前記セッション鍵を共通鍵として用いる、ことも好ましい。
このようにすれば、それぞれの一般ECUはマスタECUとの間で相互認証を行うだけで、セッション鍵を共有できる。すなわち、それぞれの一般ECUはマスタECUとの認証を介して互いの認証を行える。
本態様において、前記一般ECUに関する所定データは、当該一般ECUの実行プログラムの正しいダイジェスト値(ハッシュ値)とすることができる。この場合、前記一般ECUは、実行プログラムのダイジェスト値を算出して、当該ダイジェスト値を含む送信データに対して前記一般ECU秘密鍵による電子署名を付して、前記マスタECUに送信する、とよい。
このようにすれば、一般ECUのプログラムが改ざんされた場合には、送信データに含まれるダイジェスト値と電子証明書に含まれるダイジェスト値が一致せず、マスタECUは一般ECUの実行プログラムが改ざんされたことを検知できる。
また、本態様において、前記一般ECUに関する所定データは、当該一般ECUのID(一意に識別可能なデータ)とすることもできる。この場合、前記一般ECUは、セキュアブートを用いて実行プログラムの完全性を確認した後に、当該一般ECUのIDを含む送信データに対して前記一般ECU秘密鍵による電子署名を付して、前記マスタECUに送信する、とよい。
このように、一般ECUがセキュアブートを用いて実行プログラムが改ざんされていない事を確認してから一般ECUのIDを送信することによっても、一般ECUの実行プログラムの完全性を担保することができる。
本態様においては、電子証明書を利用しているので、各ECUはルート認証局の公開鍵であるルート公開鍵を記憶する。ここで、各ECUはルート公開鍵を、書き換え不可能なメモリに記憶しても良いし、書き換え可能なメモリに記憶しても良い。ルート公開鍵の更新が不要な場合には、書き替え不可能なメモリに記憶すると良い。一方、ルート公開鍵の更新が必要となる場合には、書き換え可能なメモリに記憶する必要がある。この場合は、ルート公開鍵の改ざんを防止するために、自装置の秘密鍵(マスタECU秘密鍵または一般ECU秘密鍵)を用いて電子署名を作成して関連づけて記憶すると良い。
本態様において、マスタECUがあらかじめ一般ECU電子証明書を備えたり、一般ECUがあらかじめマスタECU電子証明書を備えていなくてもよく、相互認証処理において電子証明書を配布するようにしてもよい。この場合、マスタECUはマスタECU電子証明書をあらかじめ備えており、一般ECUは一般ECU電子証明書を予め備えている必要がある。具体的には、前記一般ECUが前記マスタECU電子証明書を有していない場合には、前記一般ECUは、前記電子署名を付した送信データとともに、前記一般ECU電子証明書を前記マスタECUに送信し、前記マスタECUは、ルート公開鍵を用いて前記一般ECU電子証明書を用いて検証し、前記一般ECU電子証明書が正当である場合に、前記一般ECU電子証明書を記憶する。また、前記マスタECUが前記一般ECU電子証明書を有していない場合には、前記マスタECUは、前記電子署名を付した送信データとともに、前記マスタECU電子証明書を前記一般ECUに送信し、前記一般ECUは、ルート公開鍵を用いて前記マスタECU電子証明書を用いて検証し、前記マスタECU電子証明書が正当である場合に、前記マスタECU電子証明書を記憶する。
このような構成によれば、車両システム内の各ECUが他のECUの電子証明書をあらかじめ保有していなくてもECU間の相互認証が可能となる。したがって、ECU交換時に、他のECUの電子証明書を更新する作業を省略することが可能となる。
なお、本発明は、上記手段の少なくとも一部を含む車両システムとして捉えることもできる。本発明は、上記手段の少なくとも一部が実行する車両システムにおける認証方法として捉えることもできる。また、本発明は、この方法をコンピュータに実行させるためのコンピュータプログラム、あるいはこのコンピュータプログラムを非一時的に記憶したコンピュータ可読記憶媒体として捉えることもできる。上記手段および処理の各々は可能な限り互いに組み合わせて本発明を構成することができる。
本発明によれば、車両システム内の認証処理を、ECUの交換時においても容易に適用可能とすることができる。
図1は第1の実施形態におけるシステム概要図である。 図2は第1の実施形態における電子証明書のフォーマットを示す図である。 図3は第1の実施形態にECUの相互認証処理の流れを示すフローチャートである。 図4Aは第1の実施形態における車両組み立て時の電子証明書の作成・配布方法を説明する図であり、図4Bは交換用ECUの出荷時の電子証明書の作成・配布方法を説明する図である。 図5は第2の実施形態における電子証明書のフォーマットを示す図である。 図6は第2の実施形態にECUの相互認証処理の流れを示すフローチャートである。 図7Aは第3の実施形態にかかる交換用ECUの構成を示し、図7Bは第3の実施形態におけるECUの相互認証処理の流れを示すフローチャートである。 図8は変形例におけるECUの機能構成を示す図である。
(第1の実施形態)
<構成>
第1の実施形態にかかる車両システムについて、図1を参照しながら説明する。車両システムは、CANバスシステムに接続された複数のコンピュータ(ECU)から構成される。図1では、マスタECU(100m)、一般ECUa(100a)、一般ECUb(100b)、一般ECUc(100c)の4つのECUが接続されているが、車両システムにおけるECUの数は特に限定されない。
それぞれのECU100は、プロセッサ(演算装置)、セキュリティチップ(耐タンパデバイス)、メモリ、通信装置などを有する。なお、セキュリティチップは、他のプロセッサとは独立して機能し、プログラムやデータを安全に格納しかつ実行できる。マスタECU100mは、ハードウェア構成上は一般ECUと特に異なる点はないが、演算資源が豊富なECUをマスタECUとすることが好ましい。
各ECUの機能構成はほぼ同様であるため、マスタECU100mを例にとって説明する。マスタECU100mは、ROM(読み込み専用メモリ)110m内に、実行プログラム111mおよびルート証明書112mを記憶する。実行プログラム111mは、システム起動後にマスタECUmが提供する機能を記述したプログラムである。ルート証明書112mは、ルート認証局の公開鍵に対応する電子証明書である。
また、マスタECU100mは、耐タンパデバイス120m内に、暗号エンジン121mおよび秘密鍵122mを記憶する。暗号エンジン121mは、秘密鍵・公開鍵のペアの生成、公開鍵の出力、暗号化処理、復号処理、電子署名付与、電子署名検証、ハッシュ値演算などの機能を提供する。また、秘密鍵122mは、マスタECU100mの秘密鍵である。
また、マスタECU100mは、フラッシュメモリ(読み書き可能メモリ)130mに、システム内の全ての一般ECUの電子証明書(ここでは、一般ECUa、一般ECUb、一般ECUcに対応する電子証明書131a,131b,131c)を記憶する。
なお、マスタECUと一般ECUとの相違点は、フラッシュメモリに格納される電子証明書の種類である。上述のように、マスタECUは全ての一般ECUの電子証明書を格納するのに対し、一般ECUはマスタECUの電子証明書131mのみをフラッシュメモリに格納する。
<電子証明書>
図2は、電子証明書のフォーマットを示す図である。図2では、例として一般ECUaの公開鍵に対応する電子証明書のフォーマットを示している。一般ECUaの電子証明書131は、一般ECUaの公開鍵21、一般ECUaの秘密鍵の有効期限22、その他の情報23、一般ECUaに格納されるべき真正なプログラム111aのダイジェスト値24、これら全体に対する電子署名25から構成される。電子証明書131は、例えば、X.509 v3規格を採用することができる。この規格では拡張領域が用意されているので、この拡張領域にプログラムのダイジェスト値24を格納することができる。
ダイジェスト値は、要約値やハッシュ値とも呼ばれ、元となるデータから一定の計算手順により求められる固定長の値である。元となるデータが少しでも異なれば得られるダイジェスト値は大きく異なる。異なるデータから同じダイジェスト値が得られることもあるが(ダイジェスト値の衝突)、同じダイジェスト値が得られる元データを効率的に探索することはできないので、ダイジェスト値を用いてデータの同一性を検証できる。
<認証手順>
次に、図3のフローチャートを参照して、車両システムにおけるECU間の相互認証処理の流れについて説明する。本実施形態では、それぞれの一般ECUがマスタECUとの間で相互認証を行って、セッション鍵(共通鍵)を交換する。マスタECUは全ての一般ECUに対して同一のセッション鍵を配布することで、システム内の全てのECUの間でセッション鍵を用いた通信が行える。
図3は、マスタECUmと一般ECUaの間で相互認証を行う場合の例である。この処理は、例えば、車両を工場から出荷するタイミング、共通鍵を更新するタイミング、ECUを交換したタイミングなどに行うことが好ましい。ただし、車両システムの起動時に毎回行うようにしてもかまわない。
まず、マスタECUmが暗号エンジン121mによって乱数rを生成する(S101)。同様に、一般ECUaが暗号エンジン121aによって乱数rを生成する(S201)。これらの乱数を生成する理由は、今後のメッセージ交換処理が今回のセッションにおける認証処理であることを担保するためである。これらの乱数は必ずしも利用する必要はなく省略してもかまわない。
マスタECUmは、乱数rを一般ECUaに送信する(S102)。すると、一般E
CUaは、耐タンパデバイス120a内の暗号エンジン121aを用いて、実行プログラム111aのダイジェスト値Dを算出する(S202)。また、一般ECUaは、暗号エンジン121aを用いて、ダイジェスト値D、乱数r、乱数rの連結値に対する電子署名S1を作成する(S203)。電子署名S1は、ダイジェスト値D、乱数r、乱数rの連結値のハッシュ値を一般ECUaの秘密鍵122aで暗号化したデータである。一般ECUaは、ダイジェスト値D、乱数r、乱数rおよびその電子署名S1をマスタECUmに送信する(S204)。
マスタECUmは、暗号エンジン121mによって、セッション鍵Kを生成する(S103)。セッション鍵Kは、具体的には、乱数である。上述したように、車両システム内で一つのセッション鍵を共有して用いるため、相互認証処理時に一回のみセッション鍵を生成すれば十分である。
マスタECUmは、一般ECUaから電子署名付きのメッセージを受信すると、一般ECUaの電子証明書を用いて電子署名の完全性を確認する(S104)。具体的には、受信したダイジェスト値D、乱数r、乱数rのダイジェスト値を求めるとともに、電子署名を一般ECUaの公開鍵(電子証明書に含まれる)で復号する。これらの値が一致すれば、データの送信元が一般ECUaであること、および、送信データに改ざんがないことが保証できる。電子署名の完全性が確認できない場合には、なりすましや改ざんの恐れがあるので処理を中止する。
次に、マスタECUmは、送信データに含まれる一般ECUaのプログラムのダイジェスト値Dと、一般ECUaの電子証明書に含まれるダイジェスト値24が一致するか照合する(S105)。これらのダイジェスト値が一致する場合には、一般ECUaに格納されているプログラム111aが真正なものであること、すなわち改ざんなどがされていないことが分かる。ここまでの処理により、マスタECUmは一般ECUaが正当なものであることを確認できる。一方、ダイジェスト値が一致しない場合には、プログラムが改ざんされている恐れがあるので処理を中止する。
マスタECUmは、暗号エンジン121mを用いて、ステップS103で生成したセッション鍵Kを一般ECUaの公開鍵(電子証明書に含まれる)で暗号化して暗号化セッション鍵EKを得る(S106)。また、マスタECUmは、暗号エンジン121mを用いて、プログラム111mのダイジェスト値Dを算出する(S107)。さらに、マスタECUmは、暗号エンジン121mを用いて、ダイジェスト値D、乱数r、乱数r、暗号化セッション鍵EKの連結値に対する電子署名S2を作成する(S108)。電子署名S2は、ダイジェスト値D、乱数r、乱数r、暗号化セッション鍵EKの連結値のハッシュ値をマスタECUmの秘密鍵122mで暗号化したデータである。マスタECUmは、ダイジェスト値D、乱数r、乱数r、暗号化セッション鍵EKおよびその電子署名S2を一般ECUaに送信する(S109)。
一般ECUaは、マスタECUmから電子署名付きのメッセージを受信すると、マスECUmの電子証明書を用いて電子署名の完全性を確認する(S205)。具体的には、受信したダイジェスト値D、乱数r、乱数r、暗号化セッション鍵EKのダイジェスト値を求めるとともに、電子署名をマスタECUmの公開鍵(電子証明書に含まれる)で復号する。これらの値が一致すれば、データの送信元がマスタECUmであること、および、送信データに改ざんがないことが保証できる。電子署名の完全性が確認できない場合には、なりすましや改ざんの恐れがあるので処理を中止する。
次に、一般ECUaは、送信データに含まれるマスタECUmのプログラムのダイジェスト値Dと、マスタECUmの電子証明書に含まれるダイジェスト値24が一致するか
照合する(S206)。これらのダイジェスト値が一致する場合には、マスタECUmに格納されているプログラム111mが真正なものであること、すなわち改ざんなどがされていないことが分かる。ここまでの処理により、一般ECUaはマスタECUmが正当なものであることを確認できる。一方、ダイジェスト値が一致しない場合には、プログラムが改ざんされている恐れがあるので処理を中止する。
一般ECUaは、マスタECUmの正当性が確認できたら、暗号化セッション鍵EKを一般ECUa自身の秘密鍵122aによって復号する(S207)。これにより、マスタECUmと一般ECUaの間でセッション鍵Kを共有することができる。この後は、マスタECUmと一般ECUaの間で、セッション鍵を用いて安全な通信を行う。例えば、セッション鍵を用いて送信メッセージのMAC(メッセージ認証コード)を生成・送信することで通信の安全性を確保する。
なお、上述したように、それぞれの一般ECUがマスタECUmとの間で相互認証をして、同一のセッション鍵KをマスタECUmから受信する。したがって、車両システム内の全てのECUで同一のセッション鍵Kを共有できるので、一般ECU間の通信でもセッション鍵Kを用いた通信が実行可能である。
このような認証処理を行うことで、車両システム内のECUが正当なものであり、かつ実行プログラムが真正なものであることを、公開鍵暗号方式を用いて確認することができる。また、相互認証がされたECU間でセッション鍵を共有することができる。
<電子証明書の作成・配布方法>
以下、車両システムにおける電子証明書の作成・配布方法について説明する。
図4Aは、車両組み立て時における電子証明書の作成・配布方法を説明する図である。車両組み立て工場の管理装置は、1台の車両に搭載される全てのECUに対して、公開鍵ペア作成コマンドおよび公開鍵取り出しコマンドを発行する(S301)。このコマンドを受け取ったECUは、暗号エンジンを用いて秘密鍵と公開鍵のペアを生成し(S302)、メモリに格納するとともに、公開鍵を管理装置に送信する(S303)。管理装置は、ECUの公開鍵と、ECUに搭載する真正なプログラムのダイジェスト値を認証局(ルート認証局)に送信して、電子証明書の作成を依頼する(S304)。認証局では、受け取った公開鍵とプログラムダイジェスト値に対する電子証明書を作成して管理装置に送信する(S305)。作成される電子証明書は、図2に示すように、ECUの公開鍵とプログラムダイジェスト値を含み、これら全体に対する認証局の秘密鍵による電子署名が付されたものである。管理装置は、認証局から電子証明書を受領すると、ECUのメモリに対して実行プログラムと電子証明書とルート証明書を保存する(S307,S308)。ここで、実行プログラムは、それぞれにECUに対応するものがROMに格納される。また、電子証明書はフラッシュメモリに格納される。また、マスタECUには全ての一般ECUの電子証明書が格納され、一般ECUにはマスタECUの電子証明書のみが格納される。ルート証明書は、認証局の公開鍵に対する電子証明書である。ルート証明書は、各ECUのROMに格納される。
このようにすることで、図1に示すような、車両システムの構成を作成することができる。
図4Bを参照して、交換用のECUの作成・配布方法について説明する。この場合も、図4AのステップS301〜S306の方法によって、交換用ECUのプログラムダイジェスト値を含む電子証明書を、認証局に依頼して作成する。管理装置は、図4Bに示すように、交換用ECU100に対して実行プログラム111およびルート証明書112を保
存するとともに、ECUとは別媒体のメモリ200(フラッシュメモリやCD−ROMなど)に対して交換用ECUの電子証明書131を保存する。交換用ECU100は、その電子証明書131を格納した記憶媒体200とともに出荷される。
次に、車両システムにおいて、ECUを交換する際の手順について説明する。
交換用ECUが一般ECUである場合には、記憶媒体200に格納されている交換用ECUの電子証明書を車両システム内のマスタECUに送信して、マスタECUのフラッシュメモリ内の電子証明書を更新する。なお、マスタECUでは、この電子証明書の正当性をルート証明書によって検証することができる。また、交換用ECUは、マスタECUからその電子証明書を受信してフラッシュメモリ内に格納する。この電子証明書の正当性は、上記と同様にルート証明書によって検証できる。
交換ECUがマスタECUである場合には、記憶媒体200に格納されている交換用ECUの電子証明書を、車両システム内の全ての一般ECUに送信して一般ECUのフラッシュメモリ内の電子証明を更新する。また、交換用ECUは、車両システム内の全ての一般ECUから電子証明書を受信してフラッシュメモリ内に格納する。上記と同様に電子証明書の正当性はルート証明書によって検証できる。
このように、不正なECUが取り付けられた場合にはその電子証明書の検証に失敗することから、不正ECUの取り付けを検出することができる。また、正しいECUではあるが格納されているプログラムが改ざんされて正しいものでない場合には、相互認証処理(図3)において検出することができる。また、電子証明書はフラッシュメモリに格納すれば良く、対タンパ性デバイスに格納する必要がないので、ECUの交換のためにセキュリティホールとなるようなインタフェースを用意しないでよい。また、ECUの交換時に認証局との間での通信(ホットライン)が不要であることからも、ECUの交換が容易である。
(第2の実施形態)
第1の実施形態では、プログラムダイジェスト値を電子証明書に格納するとともに、認証処理において自装置のプログラムダイジェスト値を認証先のECUに送信してプログラムの真正性を確認していた。本実施形態では、プログラムの正当性の検証方法が第1の実施形態とは異なり、各ECUがセキュアブートを用いてプログラムの正当性を検証する。
第2の実施形態におけるECUの構成は第1の実施形態(図1)とほぼ同様であるので、詳しい説明は省略する。第1の実施形態との相違点は、電子証明書に含まれるデータである。
図5は、第2の実施形態における電子証明書のフォーマットを示す図である。第1の実施形態では電子証明書131の拡張領域にECUに格納されるべき正しいプログラムのダイジェスト値24が格納されていたが、本実施形態ではこれに代えてECUの識別子(ID)26が格納される。ECUの識別子は、ECUが一意に特定できるデータであれば任意の形式であってかまわない。
また、本実施形態では、プログラムの正当性をセキュアブートによって確認するので、耐タンパデバイス内にECUに格納されるプログラムの正しいダイジェスト値が格納される。このプログラムダイジェスト値は、第1の実施形態において電子証明書の拡張領域に格納されるものと同一である。
図6は、第2の実施形態における、車両システムでのECU間の相互認証処理の流れを
示すフローチャートである。本実施形態では、まず、マスタECUmと一般ECUaのそれぞれにおいて、セキュアブートの手法を用いて実行プログラムの正当性を検証する(S301,S401)。セキュアブートでは、暗号化エンジンがメモリ内に格納されているプログラムのダイジェスト値を計算し、耐タンパデバイス内に格納されている正しいプログラムのダイジェスト値と比較して、一致すればプログラムが正当であると判断し、一致しなければプログラムが不正であると判断する。マスタECUmおよび一般ECUは、セキュアブートによりプログラムが正当であると判断された場合のみ、ステップS301およびS401以降の処理を実行する。
以降の処理は、第1の実施形態と基本的に同様であり、プログラムダイジェストを算出して送信する代わりに、ECU識別子を送信する点が異なる。例えば、一般ECUaでは、ステップS403、S404において、自装置のECUIDa、乱数r,乱数rの連結値に対する電子署名S1を作成して、これらのデータと電子署名をマスタECUに送信する。マスタECUmにおける電子署名の完全性検証処理(S305)は第1の実施形態と同様である。また、ステップS306において、認証先の一般ECUaから送信されたデータ(ECUIDa)と電子証明書内に格納されたデータが一致するかどうかによってECUの正当性を検証する点は、第1の実施形態と同じである。ただし、用いるデータが、プログラムのダイジェスト値であるか、ECUの識別子であるかが相違する。マスタECUmから一般ECUaに向けて送信する処理(ステップS308〜S309,S405〜S407)も上記と同様である。
このような処理によって、第1の実施形態と同様の効果を得ることができる。なお、車両組み立て時の電子証明書の作成・配布方法や、交換用ECUの作成・配布方法および交換時の手順は、第1の実施形態と同様である。
(第3の実施形態)
上記第1および第2の実施形態においては、ECUを交換する際に、交換用ECUの電子証明書を車両システム内の他のECUにインストールする作業を行っている。本実施形態においては、この作業を省略してECU交換時の作業負荷を低減可能とする。
図7Aは、本実施形態にかかる交換用ECUrの構成を示す図である。第1の実施形態においては交換用ECUrの電子証明書をECU本体とは異なる記憶媒体に格納している(図4B)が、本実施形態では、交換用ECUrの電子証明書131rをECUrのフラッシュメモリ130r内に格納する。
本実施形態では、ECUを交換する際には、単にECUを交換する工程のみを行い、車両システム内の他のECUの電子証明書を更新する処理は行わない。そのため、ECUの交換直後は、交換用ECUrは他のECUの電子証明書を保持せず、また、他のECUは交換用ECUrの電子証明書を保持していない。
図7Bは、本実施形態におけるECU間(ここでは、マスタECUmと一般ECUaの間)の相互認証処理の流れを示すフローチャートである。本実施形態においては、ECUが認証相手の電子証明書を保持していない場合があるので、第1の実施形態と比較して追加の処理が必要となる。なお、交換されたECUが、マスタECUmと一般ECUaのどちらであっても(あるいは両方であっても)、この処理によってECU間の相互認証が行える。また、図7Bのフローチャートは、第1の実施形態における処理(図3)との相違点が明確になるように、図3に示す処理内容の一部を省略あるいは簡略化して示している。
まず、マスタECUが相互認証処理を開始する(S800)。具体的には、ステップS
101と同様に、マスタECUmは乱数rを生成して一般ECUaに送信する。一般ECUaは、相互認証処理が開始されると、マスタECUmの電子証明書mをメモリ内に保有しているか否かを判断する(S801)。
一般ECUaが電子証明書mを保有している場合(S801−YES)には、第1の実施形態と同様に一般ECUrの実行プログラム111rのダイジェスト値D、乱数r、rとこれらの連結値に対する電子署名S1とをマスタECUmに送信する(S802)。この処理は、図3のステップS202〜S204の処理と同様である。
一方、一般ECUaが電子証明書mを保有していない場合(S801−NO)には、一般ECUrの実行プログラム111rのダイジェスト値D、乱数r、rに加えて、自装置の電子証明書aも合わせて送信する(S803)。この際、電子証明書aも電子署名S1の対象としてもよいし、電子証明書aは電子署名S1の対象としなくてもよい。
マスタECUmは、一般ECUaからプログラムのダイジェスト値Daを含むデータを受信したら、この受信データに電子証明書a(より正確にはデータ送信元の電子証明書)が含まれているか判断する(S804)。受信データに電子証明書aが含まれている場合(S804−YES)には、マスタECUmは、当該電子証明書aが登録済み(メモリに保有済み)であるか否かを判断する(S805)。マスタECUmが電子証明書aを保有していない場合(S805−NO)には、マスタECUmは、ルート証明書112mを用いて暗号化エンジン121mによって電子証明書aの正当性を確認し、正当性が確認できたら電子証明書aを登録(メモリに記憶)する(S806)。なお、電子証明書aの正当性が確認できない場合には、認証処理を中断し以降の処理は行わない。
一方、マスタECUmが受信したデータに電子証明書aが含まれない(S804−NO)か、受信データに含まれる電子証明書aが既に登録済みである(S805−YES)には、ステップS806の処理は行われない。
次に、マスタECUmは、電子証明書aを用いて一般ECUaから受信したデータの正当性を確認する(S807)。具体的には、電子署名の検証と、ダイジェスト値の検証(受信データに含まれるダイジェスト値と電子証明書aに含まれるダイジェスト値の比較)が行われる。この処理は、図3のステップS104〜S105と同様である。
マスタECUmは、一般ECUaの正当性が確認できたら、自装置のプログラム111mのダイジェスト値Dm、乱数r,r、および暗号化したセッション鍵EKに加えて、自装置の電子証明書mに、電子署名を付して送信する(S808)。この処理は、図3のステップS106〜S109および上記ステップS803と同様である。なお、電子証明書mは常に送信しなくてもよく、一般ECUaから送信されたデータに一般ECUaの電子証明書aが含まれている場合のみ、電子証明書mを送信するようにしてもよい。そうでない場合には、一般ECUaは電子証明書mを保有しているためである。
一般ECUaは、マスタECUmから電子証明書mを含むデータを受信すると、電子証明書mの正当性を確認し、正当性が確認できたら当該電子証明書mを登録(メモリに記憶)する(S809)。そして、一般ECUaは、電子証明書mを用いて、マスタECUmから送信されたデータの正当性を確認し、正当性が確認できたら電子証明書mを登録(メモリに記憶)する(S809)。この処理は、図3のステップS205〜S207の処理と同様である。なお、電子証明書mの正当性が確認できない場合には、認証処理を中断し以降の処理は行わない。これ以降の処理は図3のフローチャート同様であるため説明を省略する。
本実施形態によれば、ECUの交換時に車両システム内のECUに格納されている電子証明書を更新しなくても、交換後にECU間で正しく相互認証を行うことができる。つまり、ECU交換時の作業の負担を軽減することができる。
本実施形態では、ECUの交換後の最初の相互認証処理において電子証明書の配付およびその検証処理が必要となるため、工数が増えて認証完了までに要する時間が増加する。しかしながら、電子証明書の配付(登録)が完了した後は、第1の実施形態と同様の処理内容によって相互認証処理を行える。
上記の説明においては、第1の実施形態と同様に実行プログラムのダイジェスト値を用いて相互認証を行う例を説明したが、本実施形態はセキュアブート技術とECUの識別子を用いて相互認証を行う第2の実施形態にも適用可能である。
また、上記の説明においてはECU交換時を例にとって説明しているが、車両の組み立て時にも上記と同様の方法を用いて各ECUの電子証明書を登録することもできる。
(変形例)
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
例えば、上記の説明では、ECUの実行プログラム111をROM110に格納しているが、実行プログラムはフラッシュメモリ(読み書き可能メモリ)130に格納してもかまわない。フラッシュメモリにプログラムを格納するとプログラムの改ざんが比較的容易になるが、プログラムが改ざんされてもプログラムダイジェスト値を用いた認証処理によって改ざんを検知することができるためである。
また、上記の説明では、マスタECUから一般ECUに送信するセッション鍵のみを暗号化して送信しているが、相互認証処理においてECU間で送信されるメッセージを全て暗号化して送信しても良い。具体的には、通信相手の公開鍵を用いて送信データを暗号化して送信することで、通信相手のみが読み取り可能とすることができる。
また、上記の説明では、乱数r、乱数rを用いているが、これら認証時に送信されるメッセージが今回のセッションにおけるものであることを担保するためであり、これらの乱数は用いなくてもかまわない。
また、上記の説明では、ルート証明書は更新する必要がないものとしてROMに格納しているが、ルート認証局における秘密鍵の更新に対応するために、ルート証明書をフラッシュメモリに格納するようにしても良い。この場合の構成を図8に示す。図8に示すように、ルート証明書112がフラッシュメモリに格納される。フラッシュメモリに格納されたルート証明書112は改ざんされる恐れがあるので、この場合には、ルート証明書112を受け入れる(記憶する)際に、ECUの秘密鍵122を用いてルート証明書の電子署名132を作成してフラッシュメモリに格納する。これにより、ルート証明書112が正しいものであることをECUが確認できる。ルート証明書の更新に対応する別の方法は、ルート証明書をセキュアストレージに格納する方法である。
また、上記の説明では、車両システム内にマスタECUが1つのみ存在する例を示したが、車両システム内に複数のマスタECUが存在してもかまわない。この場合、それぞれのマスタECUがそれぞれ独自のグループを形成して、グループ内で独自のセッション鍵を用いるようにしても良いし、全てのグループで同一のセッション鍵を用いるようにしても良い。また、マスタECUと一般ECUの構成を3階層以上の構成とし、最上位のマス
タECUが配下のECUとの間で相互認証を行ってセッション鍵を共有し、第2レベルのマスタECUが配下のECUとの間で相互認証を行うようにしても良い。このようにすれば、マスタECUにかかる負荷を分散し、かつ車両システム全体の健全性確認に要する時間を短縮することができる。また、マスタECUを採用することなく、それぞれのECUが1対1で相互認証を行ってセッション鍵を共有する場合も上記と同様の方法によって行うことができる。
100 ECU(Electronic Control Unit)
110 ROM(読み込み専用メモリ)
111 実行プログラム
112 ルート証明書
120 耐タンパデバイス
121 暗号エンジン
122 秘密鍵
130 フラッシュメモリ
131 電子証明書

Claims (12)

  1. マスタECUと一般ECUとから構成される車両システムであって、
    マスタECUは、
    当該マスタECUの秘密鍵(マスタECU秘密鍵)と、
    前記一般ECUの公開鍵(一般ECU公開鍵)に対応する電子証明書(一般ECU電子証明書)であって、前記一般ECUに関する所定データを含む電子証明書と、
    を備え、
    一般ECUは、
    当該一般ECUの秘密鍵(一般ECU秘密鍵)と、
    前記マスタECUの公開鍵(マスタECU公開鍵)に対応する電子証明書(マスタECU電子証明書)であって、前記マスタECUに関する所定データを含む電子証明書と、
    を備え、
    前記一般ECUは、当該一般ECUの所定データを含む送信データに対して前記一般ECU秘密鍵による電子署名を付して、前記マスタECUに送信し、
    前記マスタECUは、前記一般ECUから送信された電子署名付きの送信データを前記一般ECU電子証明書を用いて検証し、かつ、当該送信データに含まれる前記所定データが前記一般ECU電子証明書に含まれるものと一致するかを検証し、いずれも正しいと判断されたときに、前記一般ECUが正当であると判断し、
    前記マスタECUは、当該マスタECUの所定データおよびセッション鍵を含む送信データに対して前記マスタECU秘密鍵による電子署名を付して、前記一般ECUに送信し、
    前記一般ECUは、前記マスタECUから送信された電子署名付きの送信データを前記マスタECU電子証明書を用いて検証し、かつ、当該送信データに含まれる前記所定データが前記マスタECU電子証明書に含まれるものと一致するかを検証し、いずれも正しいと判断された場合に、前記マスタECUが正当であると判断して前記送信データに含まれるセッション鍵を今後の通信の際の共通鍵として用いる、
    車両システム。
  2. 前記一般ECUは複数存在し、
    前記マスタECUは、それぞれの一般ECUに対応する一般ECU電子証明書を備えており、
    前記マスタECUは、それぞれの一般ECUに対して同一の鍵をセッション鍵として送信し、
    前記一般ECUは、前記マスタECUおよび他の一般ECUとの間の通信に、前記セッション鍵を共通鍵として用いる、
    請求項1に記載の車両システム。
  3. 前記一般ECUに関する所定データは、当該一般ECUの実行プログラムの正しいダイジェスト値であり、
    前記マスタECUに関する所定データは、当該マスタECUの実行プログラムの正しいダイジェスト値であり、
    前記一般ECUおよび前記マスタECUは、実行プログラムのダイジェスト値を算出して、当該ダイジェスト値を含む送信データに電子署名を付して送信する、
    請求項1または2に記載の車両システム。
  4. 前記一般ECUに関する所定データは、当該一般ECUのIDであり、
    前記マスタECUに関する所定データは、当該マスタECUのIDであり、
    前記一般ECUおよび前記マスタECUは、セキュアブートを用いて実行プログラムの完全性を確認した後に、IDを含む送信データに電子署名を付して送信する、
    請求項1または2に記載の車両システム。
  5. 前記マスタECUおよび前記一般ECUは、ルート認証局の公開鍵であるルート公開鍵を書き替え不可能なメモリに記憶する、
    請求項1から4のいずれか1項に記載の車両システム。
  6. 前記マスタECUおよび前記一般ECUは、ルート認証局の公開鍵であるルート公開鍵を書き替え可能なメモリに記憶し、当該書き替え可能なメモリにルート公開鍵を記憶する際に、当該ルート公開鍵に前記マスタECU秘密鍵または前記一般ECU秘密鍵を用いて電子署名を関連づけて記憶する、
    請求項1から4のいずれか1項に記載の車両システム。
  7. 前記マスタECUが前記マスタECU電子証明書を有しており、
    前記一般ECUが前記一般ECU電子証明書を有しており、
    前記一般ECUが前記マスタECU電子証明書を有していない場合には、前記一般ECUは、前記電子署名を付した送信データとともに、前記一般ECU電子証明書を前記マスタECUに送信し、
    前記マスタECUは、ルート公開鍵を用いて前記一般ECU電子証明書を用いて検証し、前記一般ECU電子証明書が正当である場合に、前記一般ECU電子証明書を記憶し、
    前記マスタECUが前記一般ECU電子証明書を有していない場合には、前記マスタECUは、前記電子署名を付した送信データとともに、前記マスタECU電子証明書を前記一般ECUに送信し、
    前記一般ECUは、ルート公開鍵を用いて前記マスタECU電子証明書を用いて検証し、前記マスタECU電子証明書が正当である場合に、前記マスタECU電子証明書を記憶する、
    請求項1から6のいずれか1項に記載の車両システム。
  8. マスタECUと一般ECUとから構成される車両システムにおける認証方法であって、
    マスタECUは、
    当該マスタECUの秘密鍵(マスタECU秘密鍵)と、
    前記一般ECUの公開鍵(一般ECU公開鍵)に対応する電子証明書(一般ECU電子証明書)であって、前記一般ECUに関する所定データを含む電子証明書と、
    を備え、
    一般ECUは、
    当該一般ECUの秘密鍵(一般ECU秘密鍵)と、
    前記マスタECUの公開鍵(マスタECU公開鍵)に対応する電子証明書(マスタECU電子証明書)であって、前記マスタECUに関する所定データを含む電子証明書と、
    を備え、
    前記一般ECUは、当該一般ECUの所定データを含む送信データに対して前記一般ECU秘密鍵による電子署名を付して、前記マスタECUに送信し、
    前記マスタECUは、前記一般ECUから送信された電子署名付きの送信データを前記一般ECU電子証明書を用いて検証し、かつ、当該送信データに含まれる前記所定データが前記一般ECU電子証明書に含まれるものと一致するかを検証し、いずれも正しいと判断されたときに、前記一般ECUが正当であると判断し、
    前記マスタECUは、当該マスタECUの所定データおよびセッション鍵を含む送信データに対して前記マスタECU秘密鍵による電子署名を付して、前記一般ECUに送信し、
    前記一般ECUは、前記マスタECUから送信された電子署名付きの送信データを前記マスタECU電子証明書を用いて検証し、かつ、当該送信データに含まれる前記所定データが前記マスタECU電子証明書に含まれるものと一致するかを検証し、いずれも正しい
    と判断された場合に、前記マスタECUが正当であると判断して前記送信データに含まれるセッション鍵を今後の通信の際の共通鍵として用いる、
    ことを特徴とする、認証方法。
  9. 前記一般ECUは複数存在し、
    前記マスタECUは、それぞれの一般ECUに対応する一般ECU電子証明書を備えており、
    前記マスタECUは、それぞれの一般ECUに対して同一の鍵をセッション鍵として送信し、
    前記一般ECUは、前記マスタECUおよび他の一般ECUとの間の通信に、前記セッション鍵を共通鍵として用いる、
    請求項8に記載の認証方法。
  10. 前記一般ECUに関する所定データは、当該一般ECUの実行プログラムの正しいダイジェスト値であり、
    前記マスタECUに関する所定データは、当該マスタECUの実行プログラムの正しいダイジェスト値であり、
    前記一般ECUおよび前記マスタECUは、実行プログラムのダイジェスト値を算出して、当該ダイジェスト値を含む送信データに電子署名を付して送信する、
    請求項8または9に記載の認証方法。
  11. 前記一般ECUに関する所定データは、当該一般ECUのIDであり、
    前記マスタECUに関する所定データは、当該マスタECUのIDであり、
    前記一般ECUおよび前記マスタECUは、セキュアブートを用いて実行プログラムの完全性を確認した後に、IDを含む送信データに電子署名を付して送信する、
    請求項8または9に記載の認証方法。
  12. 前記マスタECUが前記マスタECU電子証明書を有しており、
    前記一般ECUが前記一般ECU電子証明書を有しており、
    前記一般ECUが前記マスタECU電子証明書を有していない場合には、前記一般ECUは、前記電子署名を付した送信データとともに、前記一般ECU電子証明書を前記マスタECUに送信し、
    前記マスタECUは、ルート公開鍵を用いて前記一般ECU電子証明書を用いて検証し、前記一般ECU電子証明書が正当である場合に、前記一般ECU電子証明書を記憶し、
    前記マスタECUが前記一般ECU電子証明書を有していない場合には、前記マスタECUは、前記電子署名を付した送信データとともに、前記マスタECU電子証明書を前記一般ECUに送信し、
    前記一般ECUは、ルート公開鍵を用いて前記マスタECU電子証明書を用いて検証し、前記マスタECU電子証明書が正当である場合に、前記マスタECU電子証明書を記憶する、
    請求項8から11のいずれか1項に記載の認証方法。
JP2015205607A 2015-10-19 2015-10-19 車両システムおよび認証方法 Active JP6217728B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015205607A JP6217728B2 (ja) 2015-10-19 2015-10-19 車両システムおよび認証方法
US15/258,576 US10484184B2 (en) 2015-10-19 2016-09-07 Vehicle system and authentication method
CN201610895447.9A CN106603483B (zh) 2015-10-19 2016-10-14 车辆系统和认证方法
DE102016119697.5A DE102016119697A1 (de) 2015-10-19 2016-10-17 Fahrzeugsystem und Authentifizierungsverfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015205607A JP6217728B2 (ja) 2015-10-19 2015-10-19 車両システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2017079369A JP2017079369A (ja) 2017-04-27
JP6217728B2 true JP6217728B2 (ja) 2017-10-25

Family

ID=58456294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015205607A Active JP6217728B2 (ja) 2015-10-19 2015-10-19 車両システムおよび認証方法

Country Status (4)

Country Link
US (1) US10484184B2 (ja)
JP (1) JP6217728B2 (ja)
CN (1) CN106603483B (ja)
DE (1) DE102016119697A1 (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6217728B2 (ja) * 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法
DE102016124352A1 (de) * 2015-12-18 2017-06-22 Toyota Jidosha Kabushiki Kaisha Kommunikationssystem und ein in dem Kommunikationssystem ausgeführtes Informationssammelverfahren
JP6260066B2 (ja) * 2016-01-18 2018-01-17 Kddi株式会社 車載コンピュータシステム及び車両
WO2017147207A1 (en) * 2016-02-22 2017-08-31 Continental Automotive Systems, Inc. Method to establish and update keys for secure in-vehicle network communication
KR101831134B1 (ko) * 2016-05-17 2018-02-26 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
US10285051B2 (en) * 2016-09-20 2019-05-07 2236008 Ontario Inc. In-vehicle networking
JP6683588B2 (ja) * 2016-11-10 2020-04-22 Kddi株式会社 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム
JP6956624B2 (ja) * 2017-03-13 2021-11-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理方法、情報処理システム、及びプログラム
US10560263B2 (en) * 2017-03-24 2020-02-11 Micron Technology, Inc. Secure memory arrangements
EP3382932A1 (en) * 2017-03-31 2018-10-03 Nxp B.V. Intelligent transportation system station, host processor, and method therefor
JP6754325B2 (ja) * 2017-06-20 2020-09-09 国立大学法人東海国立大学機構 車載認証システム、車載認証装置、コンピュータプログラム及び通信装置の認証方法
JP6766766B2 (ja) * 2017-07-10 2020-10-14 住友電気工業株式会社 認証制御装置、認証制御方法および認証制御プログラム
US10956555B2 (en) * 2017-08-01 2021-03-23 Panasonic Intellectual Property Corporation Of America Management system, vehicle, and information processing method
CN109587518B (zh) * 2017-09-28 2022-06-07 三星电子株式会社 图像传输装置、操作图像传输装置的方法以及片上系统
KR102523416B1 (ko) * 2017-09-28 2023-04-19 삼성전자주식회사 이미지에 대한 보안 기능을 제공하는 보안 장치, 이를 포함하는 카메라 장치 및 카메라 장치를 제어하는 시스템 온 칩
US10701102B2 (en) * 2017-10-03 2020-06-30 George Mason University Hardware module-based authentication in intra-vehicle networks
US10057243B1 (en) 2017-11-30 2018-08-21 Mocana Corporation System and method for securing data transport between a non-IP endpoint device that is connected to a gateway device and a connected service
CN108123805A (zh) * 2017-12-15 2018-06-05 上海汽车集团股份有限公司 车载ecu间通讯安全认证方法
US11178133B2 (en) * 2017-12-19 2021-11-16 Micron Technology, Inc. Secure vehicle control unit update
US10867055B2 (en) 2017-12-28 2020-12-15 Corlina, Inc. System and method for monitoring the trustworthiness of a networked system
US11178158B2 (en) * 2018-01-29 2021-11-16 Nagravision S.A. Secure communication between in-vehicle electronic control units
WO2019152521A1 (en) * 2018-01-30 2019-08-08 Corlina, Inc. User and device onboarding
JP6950605B2 (ja) * 2018-03-27 2021-10-13 トヨタ自動車株式会社 車両用通信システム
JP2019195116A (ja) * 2018-05-01 2019-11-07 ルネサスエレクトロニクス株式会社 データ転送システム及び転送方法
JP7003832B2 (ja) * 2018-05-09 2022-01-21 株式会社デンソー 車両用電子制御システムおよび車両用電子制御装置
US10841284B2 (en) * 2018-05-30 2020-11-17 Lear Corporation Vehicle communication network and method
US11595217B2 (en) 2018-12-06 2023-02-28 Digicert, Inc. System and method for zero touch provisioning of IoT devices
US11665001B1 (en) * 2019-02-12 2023-05-30 Ethernovia Inc. Network security using root of trust
WO2020170926A1 (ja) * 2019-02-18 2020-08-27 株式会社オートネットワーク技術研究所 車載通信装置、プログラム及び、通信方法
US11101984B2 (en) * 2019-04-04 2021-08-24 Micron Technology, Inc. Onboarding software on secure devices to generate device identities for authentication with remote servers
IT201900006242A1 (it) 2019-04-23 2020-10-23 Italdesign Giugiaro Spa Perfezionamenti nella trasmissione di dati o messaggi a bordo di un veicolo mediante un protocollo di comunicazione SOME/IP
AU2020264092A1 (en) * 2019-04-25 2021-08-12 Deere & Company Systems, methods and controllers for secure communications
CN112602287B (zh) * 2019-07-19 2022-02-11 华为技术有限公司 Can通信方法、设备及系统
CN112448816B (zh) * 2019-08-31 2021-10-19 华为技术有限公司 一种身份验证方法及装置
CN110908357B (zh) * 2019-10-23 2020-12-15 深圳开源互联网安全技术有限公司 一种安全漏洞检测方法、装置、存储介质和智能设备
KR102436138B1 (ko) * 2019-12-10 2022-08-26 한국전자통신연구원 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템
CN112640502B (zh) 2020-03-13 2022-03-29 华为技术有限公司 一种通信方法、装置以及系统
EP4120622A4 (en) * 2020-04-15 2023-04-26 Huawei Technologies Co., Ltd. DATA VERIFICATION METHOD AND APPARATUS
DE102020111281A1 (de) * 2020-04-24 2021-10-28 Eto Magnetic Gmbh Kopierschutzverfahren und kopiergeschütztes elektronisches System
CN111814131B (zh) * 2020-06-15 2024-03-08 北京天空卫士网络安全技术有限公司 一种设备注册和配置管理的方法和装置
JP2022024527A (ja) * 2020-07-28 2022-02-09 株式会社Subaru 車両通信制御装置、車両通信制御方法
DE102020004832A1 (de) 2020-08-07 2022-02-10 Daimler Ag Verfahren zur sicheren Ausstattung eines Fahrzeugs mit einem individuellen Zertifikat
US11956369B2 (en) 2020-08-13 2024-04-09 Robert Bosch Gmbh Accelerated verification of automotive software in vehicles
CN112131572B (zh) * 2020-08-31 2022-12-27 华为技术有限公司 车载设备的控制方法、车载设备及车辆系统
DE102020211346A1 (de) * 2020-09-10 2022-03-10 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Booten einer elektronischen Vorrichtung
CN113315636B (zh) * 2021-05-31 2022-02-25 暨南大学 一种用于汽车ecu间安全通信的密钥交换方法
DE102021123327A1 (de) * 2021-09-09 2023-03-09 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, computerlesbares Medium, System, und Fahrzeug
CN114301981B (zh) * 2021-11-24 2023-05-30 岚图汽车科技有限公司 一种芯片服务代理方法及相关设备
CN114124578B (zh) * 2022-01-25 2022-04-15 湖北芯擎科技有限公司 一种通信方法、装置、车辆及存储介质
JP2023132307A (ja) * 2022-03-10 2023-09-22 トヨタ自動車株式会社 通信制御装置、通信制御方法及び通信制御プログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
GB2372593B (en) * 2001-02-23 2005-05-18 Hewlett Packard Co Electronic communication
JP2002368735A (ja) * 2001-06-11 2002-12-20 Sharp Corp マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
US20040003234A1 (en) * 2002-06-28 2004-01-01 Jurgen Reinold Method and system for vehicle authentication of a subassembly
DE602004030534D1 (de) * 2003-01-28 2011-01-27 Cellport Systems Inc Ein System und ein Verfahren zum Steuern des Zugriffs von Anwendungen auf geschützte Mittel innerhalb eines sicheren Fahrzeugtelematiksystems
JP3928589B2 (ja) * 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
JP4156493B2 (ja) * 2003-11-04 2008-09-24 株式会社東海理化電機製作所 車両用セキュリティ装置及びidコード管理装置
JP4744993B2 (ja) 2005-09-07 2011-08-10 株式会社エヌ・ティ・ティ・ドコモ 認証局、デバイス、移動局および通信システム並びに通信方法並びに通信プログラム
US8195945B2 (en) * 2005-12-01 2012-06-05 Sony Mobile Communications Ab Secure digital certificate storing scheme for flash memory and electronic apparatus
US20090169007A1 (en) * 2007-12-31 2009-07-02 Clark Equipment Company Control Area Network Data Encryption System and Method
JP2010011400A (ja) * 2008-06-30 2010-01-14 National Institute Of Advanced Industrial & Technology 共通鍵方式の暗号通信システム
US8327153B2 (en) * 2009-12-04 2012-12-04 Electronics And Telecommunications Research Institute Method and system for verifying software platform of vehicle
CN102413132B (zh) * 2011-11-16 2014-12-17 北京数码视讯软件技术发展有限公司 基于双向安全认证的数据下载方法及系统
WO2013123057A1 (en) * 2012-02-13 2013-08-22 Intertrust Technologies Corporation Trusted connected vehicle systems and methods
JP2014174677A (ja) * 2013-03-07 2014-09-22 Canon Inc 情報処理装置及びその制御方法
US9270468B2 (en) * 2013-05-29 2016-02-23 GM Global Technology Operations LLC Methods to improve secure flash programming
US9769658B2 (en) * 2013-06-23 2017-09-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
US9571284B2 (en) * 2014-03-13 2017-02-14 GM Global Technology Operations LLC Controlling access to personal information stored in a vehicle using a cryptographic key
US9215228B1 (en) * 2014-06-17 2015-12-15 Cisco Technology, Inc. Authentication of devices having unequal capabilities
JP6217728B2 (ja) * 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法

Also Published As

Publication number Publication date
JP2017079369A (ja) 2017-04-27
CN106603483B (zh) 2020-05-01
DE102016119697A1 (de) 2017-04-20
US10484184B2 (en) 2019-11-19
CN106603483A (zh) 2017-04-26
US20170111177A1 (en) 2017-04-20

Similar Documents

Publication Publication Date Title
JP6217728B2 (ja) 車両システムおよび認証方法
JP6684930B2 (ja) ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
JP6454918B2 (ja) 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
CN111144881B (zh) 对资产转移数据的选择性访问
CN111010410B (zh) 一种基于证书身份认证的拟态防御系统及证书签发方法
CN112311735B (zh) 可信认证方法,网络设备、系统及存储介质
CN103685138B (zh) 移动互联网上的Android平台应用软件的认证方法和系统
JP4410821B2 (ja) 保護された処理システムへの初期トラステッド・デバイスのバインディングの検証
CN101145906B (zh) 对单向网络中的接收终端进行合法性认证的方法及系统
US9112704B2 (en) Systems, methods and apparatuses for securing root certificates
CN110875821A (zh) 密码学区块链互操作
CN109600350A (zh) 用于车辆网络中的控制器间的安全通信的系统和方法
CN111797159A (zh) 数据库中的信息管理和访问控制
AU2003254377A1 (en) Methods and systems for providing a secure data distribution via public networks
CN101241528A (zh) 终端接入可信pda的方法和接入系统
CN116490868A (zh) 用于可信执行环境中的安全快速机器学习推理的系统和方法
KR20200080441A (ko) 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템
CN113328997A (zh) 联盟链跨链系统及方法
CN112396421A (zh) 一种基于区块链通证的身份认证系统及方法
CN110290111B (zh) 操作权限管理方法、装置及区块链节点、存储介质
KR102198178B1 (ko) 블록체인을 이용한 세션키 수립 방법
CN114598463A (zh) 一种数据认证系统
WO2017126322A1 (ja) 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム
JP4321303B2 (ja) プログラム配信システムおよび車載ゲートウェイ装置
KR102162108B1 (ko) Nfv 환경을 위한 lw_pki 시스템 및 그 시스템을 이용한 통신방법.

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170911

R151 Written notification of patent or utility model registration

Ref document number: 6217728

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151