CN107113167A - 管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序 - Google Patents

管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序 Download PDF

Info

Publication number
CN107113167A
CN107113167A CN201580066477.2A CN201580066477A CN107113167A CN 107113167 A CN107113167 A CN 107113167A CN 201580066477 A CN201580066477 A CN 201580066477A CN 107113167 A CN107113167 A CN 107113167A
Authority
CN
China
Prior art keywords
key
ecu
factory
encryption
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580066477.2A
Other languages
English (en)
Other versions
CN107113167B (zh
Inventor
竹森敬祐
川端秀明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority claimed from PCT/JP2015/084909 external-priority patent/WO2016093368A1/ja
Publication of CN107113167A publication Critical patent/CN107113167A/zh
Application granted granted Critical
Publication of CN107113167B publication Critical patent/CN107113167B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

一种设置于汽车的管理装置,包括:通信部,与设置于汽车的ECU进行通信,加密处理部,对密钥进行加密而生成加密密钥,密钥生成部,生成密钥,密钥存储部,存储通过密钥生成部生成的密钥;通信部将加密密钥向ECU发送,加密处理部将通过密钥生成部生成的密钥进行加密。

Description

管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方 法以及计算机程序
技术领域
本发明涉及管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序。
本申请基于2014年12月12日申请的日本特愿2014-252477号以及2015年11月27日申请的日本特愿2015-232348号要求优先权,并将其内容援引到本申请中。
背景技术
近年来,汽车具备ECU(Electronic Control Unit),并通过ECU实现发动机控制等功能。ECU是计算机的一种,通过计算机程序实现所期望的功能。就已经在使用的汽车而言,ECU的计算机程序的更新通常在检查汽车时或定期检修时等,在一般的汽车维修厂进行。
以往,在ECU的计算机程序的更新中,操作者将维护专用的诊断终端与称为汽车OBD(On-board Diagnostics)端口的诊断端口连接,并由该诊断终端进行更新程序的安装以及数据的设定变更等。对此,例如在非专利文献1、2中记载了安全性方面的内容。
现有技术文献
非专利文献
非专利文献1:C.miller,C.Valasek,“Adventures in Automotive Networks andControl Units”,DEF CON 21,2013年8月
非专利文献2:高田广章,松本勉,“关于强化车辆组装系统的信息安全性的建议”,2013年9月,网址<URL:https://www.ipa.go.jp/files/000034668.pdf>
非专利文献3:Trusted Computing Group,网址<URL:http://www.trustedcomputinggroup.org/>
非专利文献4:竹森敬祐,“基于Android+TPm的安全启动”,日经电子,2012年8月6日号
非专利文献5:竹森敬祐,川端秀明,矶原隆将,洼田步,“基于Android(ARm)+TPm的安全启动”,电子信息通信学会,SCIS2013学术讨论会,2013年1月
非专利文献6:竹森敬祐,川端秀明,洼田步,“基于ARm+SIM/UIm的安全启动”,电子信息通信学会,SCIS2014学术讨论会,2014年1月
发明内容
发明所要解决的课题
在上述的非专利文献1、2中,没有记载关于实现提高安全性的方法。因此,期望针对在汽车等车辆所具备的ECU等车载计算机中使用的计算机程序等数据的应用提高其可靠性。
例如,在启动ECU后,通过使用ECU保持的密钥来相互认证数据的交换对象,来提高车载计算机系统的防御能力的方法。例如,使用ECU保持的密钥来验证ECU之间交换数据的正确性。例如,对用于ECU的计算机程序等数据赋予电子署名并向汽车的管理装置分配,利用管理装置保持的密钥来验证所分配数据的电子署名,从而检查用于ECU的计算机程序等数据。在此,如何实现汽车所保持的密钥的管理、更新,是密钥的安全性的课题。
本发明鉴于上述的情况而提出,其目的在于,提供能够实现汽车等车辆所保持的密钥的管理、更新的管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序。
解决问题的手段
(1)本发明的一个技术方案的管理装置是设置于车辆的管理装置,
该管理装置包括:
通信部,与设置于所述车辆的车载计算机进行通信,
加密处理部,对密钥进行加密而生成加密密钥,
密钥生成部,生成密钥,
密钥存储部,存储所述生成的密钥;
所述通信部向设置于所述车辆的车载计算机发送所述加密密钥,
所述加密处理部对所述生成的密钥进行加密。
(2)本发明的一个技术方案的管理装置也可以包括:
出厂初始密钥存储部,存储作为车载计算机所保持的出厂初始密钥的候选的多个出厂初始密钥,
验证部,利用存储于所述出厂初始密钥存储部的出厂初始密钥,验证通过所述通信部从设置于所述车辆的车载计算机接收的加密数据,
所述加密处理部也可以将所述验证成功的出厂初始密钥用于所述密钥的加密。
(3)本发明的一个技术方案的管理装置也可以包括:
固定值加密列表存储部,存储固定值被存储于所述出厂初始密钥存储部的各个出厂初始密钥加密的固定值加密值和用于固定值加密值的加密的出厂初始密钥的组合的列表,
所述验证部也可以将通过所述通信部从设置于所述车辆的车载计算机接收的固定值加密值与所述列表中的固定值加密值进行比较,并将所述列表的组合中的在所述比较中一致的固定值加密值的组合的出厂初始密钥用于所述加密数据的验证。
(4)在本发明的一个技术方案的管理装置中,
所述验证部也可以向设置于所述车辆的车载计算机发送询问值,
所述加密数据也可以是利用设置于所述车辆的车载计算机所保持的出厂初始密钥对所述询问值进行加密的数据。
(5)在本发明的一个技术方案的管理装置中,
所述密钥生成部也可以生成第一密钥和作为第二密钥的密钥管理密钥,
所述加密处理部也可以利用存储于所述出厂初始密钥存储部的出厂初始密钥中的与设置于所述车辆的车载计算机所保持的出厂初始密钥相同的出厂初始密钥,对所述密钥管理密钥进行加密,并利用所述密钥管理密钥对所述第一密钥进行加密。
(6)在本发明的一个技术方案的管理装置中,
所述密钥生成部也可以反复生成所述密钥管理密钥,
所述密钥存储部也可以存储所述密钥管理密钥中的最新的密钥管理密钥和最新的密钥管理密钥的前一个密钥管理密钥,
所述加密处理部也可以利用所述前一个密钥管理密钥,对所述最新的密钥管理密钥进行加密。
(7)本发明的一个技术方案的管理装置也可以包括出厂初始密钥存储部,该出厂初始密钥存储部存储作为车载计算机所保持的出厂初始密钥的候选的出厂初始密钥,
所述加密处理部也可以对存储于所述出厂初始密钥存储部的出厂初始密钥进行加密,
所述通信部也可以将所述出厂初始密钥被加密的加密密钥,向设置于所述车辆的车载计算机中的收到特定的通知的车载计算机发送。
(8)在本发明的一个技术方案的管理装置中,
所述加密处理部也可以对规定的废弃密钥进行加密,
所述通信部也可以将所述废弃密钥被加密的加密密钥,向设置于所述车辆的车载计算机中的收到废弃通知的车载计算机发送。
(9)在本发明的一个技术方案的管理装置中,
所述加密处理部也可以利用所述验证成功的出厂初始密钥,对通过所述通信部从设置于所述车辆的车载计算机接收的询问值进行加密,
所述通信部也可以将所述接收的询问值被加密的加密询问值作为响应值,向设置于所述车辆的车载计算机发送。
(10)本发明的一个技术方案的管理装置也可以包括无线通信部,该无线通信部与管理服务器装置进行通信,
所述加密处理部也可以利用与所述管理服务器装置共享的密钥,对存储于所述密钥存储部的密钥进行加密,
所述无线通信部也可以将存储于所述密钥存储部的密钥被与所述管理服务器装置共享的密钥加密的加密密钥,向所述管理服务器装置发送。
(11)在本发明的一个技术方案的管理装置中,
所述加密处理部、所述密钥生成部以及所述密钥存储部也可以设置于安全元件。
(12)在本发明的一个技术方案的管理装置中,
所述安全元件也可以是用于无线通信的eSIM(Embedded Subscriber IdentityModule)或SIM(Subscriber Identity Module)。
(13)本发明的一个技术方案的车辆包括上述管理装置。
(14)本发明的一个技术方案的管理系统包括:
上述(10)的管理装置,
管理服务器装置,经由无线通信网络与所述管理装置进行通信;
所述管理服务器装置从所述管理装置接收加密密钥,并保持密钥。
(15)本发明的一个技术方案的密钥生成装置包括存储主密钥的密钥存储部,并且将利用所述主密钥生成的密钥向设置于车辆的车载计算机供给。(16)本发明的一个技术方案的密钥生成装置,也可以由所述主密钥和所述车载计算机的标识符生成向所述车载计算机提供的密钥。
(17)本发明的一个技术方案的密钥生成装置,也可以由设置于所述车辆的通信模块所具有的安全元件构成。
(18)本发明的一个技术方案的密钥生成装置,也可以由经由所述车辆的诊断端口在与所述车载计算机之间收发数据的控制模块所具有的安全元件构成。
(19)本发明的一个技术方案的车辆包括上述(17)的密钥生成装置。
(20)本发明的一个技术方案的维护工具包括上述(18)的密钥生成装置。
(21)本发明的一个技术方案的管理方法包括:
设置于车辆的管理装置与设置于所述车辆的车载计算机进行通信的通信步骤,
所述管理装置对密钥进行加密而生成加密密钥的加密处理步骤,
所述管理装置生成密钥的密钥生成步骤,
所述管理装置存储所述生成的密钥的密钥存储步骤;
所述管理装置将所述加密密钥向设置于所述车辆的车载计算机发送,
所述管理装置对所述生成的密钥进行加密。
(22)本发明的一个技术方案的管理方法包括:
密钥生成装置存储主密钥的密钥存储步骤,
将所述密钥生成装置利用所述主密钥而生成的密钥向设置于车辆的车载计算机供给的密钥供给步骤。
(23)本发明的一个技术方案的计算机程序,用于在设置于车辆的计算机中执行如下步骤:
与设置于所述车辆的其他车载计算机进行通信的通信步骤,
对密钥进行加密而生成加密密钥的加密处理步骤,
生成密钥的密钥生成步骤,
将所述生成的密钥存储的密钥存储步骤;
在所述通信步骤中,将所述加密密钥向设置于所述车辆的车载计算机发送,
在所述加密处理步骤中,对所述生成的密钥进行加密。
(24)本发明的一个技术方案的计算机程序,用于在密钥生成装置的计算机中执行如下步骤:
存储主密钥的密钥存储步骤,
将利用所述主密钥生成的密钥向设置于车辆的车载计算机供给的密钥供给步骤。
发明效果
根据本发明,能够获得如下效果,即,能够实现汽车等车辆所保持的密钥的管理、更新。
附图说明
图1是第一实施方式的管理系统的结构图。
图2是表示第一实施方式的管理装置10的结构图。
图3是表示第一实施方式的密钥存储部22的结构图。
图4是表示第一实施方式的出厂初始密钥存储部25和通信运营商密钥存储部26的结构图。
图5是表示第一实施方式的ECU50的结构图。
图6是表示第一实施方式的管理服务器装置60的结构图。
图7是表示作为第一实施方式的管理方法的ECU密钥管理密钥的更新方法的例A1的时序图。
图8是表示第一实施方式的ECU密钥管理密钥的更新方法的例A2的时序图。
图9是表示第一实施方式的ECU密钥的更新方法的例B1的时序图。
图10是表示第一实施方式的ECU密钥管理密钥的更新方法的例A3的时序图。
图11是表示第一实施方式的ECU密钥的更新方法的例B2的时序图。
图12是表示第一实施方式的ECU密钥管理密钥的更新方法的例A4的时序图。
图13是表示第一实施方式的密钥的备份方法的例子的时序图。
图14是表示第二实施方式的管理装置10的结构图。
图15是表示第二实施方式的ECU50的结构图。
图16是表示第二实施方式的ECU密钥管理密钥的更新方法的例C1的时序图。
图17是表示第二实施方式的ECU密钥管理密钥的更新方法的例C2的时序图。
图18是表示第三实施方式的ECU50的结构图。
图19是表示第三实施方式的ECU密钥管理密钥的更新方法的例E1的时序图。
图20是表示汽车1的其他实施方式的结构图。
图21是表示第四实施方式的汽车1001的实施例1的图。
图22是表示第四实施方式的汽车1001的实施例2的图。
图23是表示第四实施方式的管理方法的例G1的时序图。
图24是表示第四实施方式的管理方法的例G2的利用多层公共密钥方式的密钥管理方法的第一阶段的时序图。
图25是表示第四实施方式的管理方法的例G2的利用多层公共密钥方式的密钥管理方法的第二阶段的时序图。
图26是表示第四实施方式的利用多层公共密钥方式的密钥管理方法的应用例G2-1的时序图。
图27是表示第四实施方式的利用多层公共密钥方式的密钥管理方法的应用例G2-2的时序图。
具体实施方式
下面,参照附图对本发明的实施方式进行说明。此外,在以下所示的实施方式中,作为车辆列举了汽车进行说明。
[第一实施方式]
图1是根据本发明的第一实施方式的管理系统的结构图。在图1中,管理系统包括管理装置10和管理服务器装置60。管理装置10设置于汽车1。管理服务器装置60由无线通信网络2的通信运营商提供。
为了利用无线通信网络2,需要写入有无线通信网络2的用户信息的eSIM(Embedded Subscriber Identity Module)或者SIM(Subscriber Identity Module)。管理装置10包括eSIM_20。eSIM_20是写入有无线通信网络2的用户信息的eSIM。由此,管理装置10通过使用eSIM_20能够使用无线通信网络2。管理装置10通过利用eSIM_20所建立的无线通信线路3与无线通信网络2连接。
管理服务器装置60通过无线通信网络2的通信运营商的通信线路4与无线通信网络2连接。管理装置10与管理服务器装置60经由无线通信网络2进行通信。
此外,也可以在管理装置10与管理服务器装置60之间建立经由无线通信网络2的专用线,使管理装置10与管理服务器装置60通过专用线收发数据。
在汽车1中,管理装置10与控制用车载网络40连接。作为控制用车载网络40使用例如CAN(Controller Area Network:控制器局域网络)。在本实施方式中,控制用车载网络40是CAN。控制用车载网络40连接有各种ECU50。ECU50是汽车1所具有的车载计算机。ECU50是例如驱动系统ECU、车体系统ECU、安全控制系统ECU等。管理装置10经由控制用车载网络40在与各ECU50之间进行数据交换。ECU50经由控制用车载网络40在与其他ECU50之间进行数据交换。
图2是表示第一实施方式的管理装置10的结构图。在图2中,管理装置10包括eSIM_20、无线通信部11、CAN接口12。上述各部分构成为能够进行数据交换。eSIM_20包括密钥生成部21、密钥存储部22、验证部23、加密处理部24、出厂初始密钥存储部25、通信运营商密钥存储部26。
eSIM_20是安全元件。安全元件包括无法从所述安全元件的外部访问的安全区域。在eSIM_20中,密钥存储部22、出厂初始密钥存储部25、通信运营商密钥存储部26存在于安全区域。
此外,作为安全元件可以利用SIM来替代eSIM_20。eSIM和SIM是计算机的一种,通过计算机程序实现所期望的功能。
无线通信部11通过无线通信收发数据。eSIM_20是写入有无线通信网络2的用户信息的eSIM。由此,无线通信部11通过使用eSIM_20,经由无线通信线路3与无线通信网络2连接。CAN接口12是与ECU50进行通信的通信部。CAN接口12与控制用车载网络40连接,并经由控制用车载网络40与各ECU50进行数据交换。
在eSIM_20中,密钥生成部21生成密钥。密钥存储部22存储密钥。验证部23关对数据的交换进行验证。加密处理部24执行数据的加密和加密数据的解密。出厂初始密钥存储部25存储出厂初始密钥。通信运营商密钥存储部26存储通信运营商密钥。
在本实施方式中,作为密钥生成部21生成的密钥,有ECU密钥管理密钥和ECU密钥两种。ECU密钥管理密钥例如在ECU50中进行ECU密钥等密钥的更新时使用。ECU密钥用于例如ECU50的安全的处理。ECU密钥用于例如ECU50之间的相互认证、数据的加密以及解密等。
密钥生成部21在规定时刻生成ECU密钥管理密钥和ECU密钥。ECU密钥管理密钥的生成时刻和ECU密钥的生成时刻可以相同,或者,也可以不同。密钥生成部21根据来自eSIM_20的外部的的密钥生成要求,可以生成ECU密钥管理密钥或ECU密钥中的任一个,或者也可以生成ECU密钥管理密钥和ECU密钥。密钥生成部21可以反复生成ECU密钥管理密钥和ECU密钥。
密钥存储部22存储密钥生成部21生成的ECU密钥管理密钥和ECU密钥。图3是表示第一实施方式的密钥存储部22的结构图。在图3中,密钥存储部22包括ECU密钥管理密钥Kmn存储部31、ECU密钥管理密钥Km(n-1)存储部32、ECU密钥kn存储部33。
ECU密钥管理密钥Kmn存储部31存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Kmn。ECU密钥管理密钥Km(n-1)存储部32存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Kmn的前一个ECU密钥管理密钥Km(n-1)。ECU密钥kn存储部33存储密钥生成部21生产的ECU密钥中的最新的ECU密钥kn。
图4是表示第一实施方式的出厂初始密钥存储部25和通信运营商密钥存储部26的结构图。
在图4中,出厂初始密钥存储部25存储x个出厂初始密钥Kr0、Kr1、......、Krx。其中,x是1以上的整数。出厂初始密钥Kr0、Kr1、......、Krx是ECU50所保持的出厂初始密钥的候选密钥。在ECU50的制造或出厂时,在汽车1上安装ECU50之后等,出厂初始密钥被写入ECU50。通常生成多个出厂初始密钥。将从多个出厂初始密钥中所选择的出厂初始密钥写入ECU50。作为被写入ECU50的出厂初始密钥的候选具有出厂初始密钥Kr0、Kr1、......、Krx。
下面,列举出出厂初始密钥的发行方式的例1、2、3。
(出厂初始密钥的发行方式的例1)
无线通信网络2的通信运营商发行出厂初始密钥Kr0、Kr1、......、Krx。出厂初始密钥Kr0、Kr1、......、Krx被分配给ECU50的制造公司或汽车1的制造公司。无线通信网络2的通信运营商向eSIM_20写入出厂初始密钥Kr0、Kr1、......、Krx。eSIM_20将出厂初始密钥Kr0、Kr1、......、Krx存储于出厂初始密钥存储部25。由ECU50的制造公司或汽车1的制造公司将从出厂初始密钥Kr0、Kr1、......、Krx中选择的出厂初始密钥写入ECU50。ECU50保持被写入的出厂初始密钥。
(出厂初始密钥的发行方式的例2)
汽车1的制造公司发行出厂初始密钥Kr0、Kr1、......、Krx。出厂初始密钥Kr0、Kr1、......、Krx被分配给无线通信网络2的通信运营商。无线通信网络2的通信运营商向eSIM_20写入出厂初始密钥Kr0、Kr1、......、Krx。eSIM_20将出厂初始密钥Kr0、Kr1、......、Krx存储于出厂初始密钥存储部25。由汽车1的制造公司将从出厂初始密钥Kr0、Kr1、......、Krx中选择的出厂初始密钥写入ECU50。ECU50保持被写入的出厂初始密钥。或者,出厂初始密钥Kr0、Kr1、......、Krx被分配给ECU50的制造公司。由ECU50的制造公司将从出厂初始密钥Kr0、Kr1、......、Krx中选择的出厂初始密钥写入ECU50。ECU50保持被写入的出厂初始密钥。
(出厂初始密钥的发行方式的例3)
ECU50的制造公司发行出厂初始密钥Kr0、Kr1、......、Krx。出厂初始密钥Kr0、Kr1、......、Krx被分配给无线通信网络2的通信运营商。无线通信网络2的通信运营商向eSIM_20写入出厂初始密钥Kr0、Kr1、......、Krx。eSIM_20将出厂初始密钥Kr0、Kr1、......、Krx存储于出厂初始密钥存储部25。由ECU50的制造公司将从出厂初始密钥Kr0、Kr1、......、Krx中选择的出厂初始密钥写入ECU50。ECU50保持被写入的出厂初始密钥。或者,出厂初始密钥Kr0、Kr1、......、Krx被分配给汽车1的制造公司。由汽车1的制造公司将从出厂初始密钥Kr0、Kr1、......、Krx中选择的出厂初始密钥写入ECU50。ECU50保持被写入的出厂初始密钥。
此外,就无线通信网络2的通信运营商、ECU50的制造公司、汽车1的制造公司而言,优选谨慎处理出厂初始密钥Kr0、Kr1、......、Krx,以防止出厂初始密钥Kr0、Kr1、......、Krx被泄露。
在图4中,通信运营商密钥存储部26存储y个通信运营商密钥Kc0、Kc1、......、Kcy。其中,y是1以上的整数。通信运营商密钥Kc0、Kc1、......、Kcy是通过eSIM_20使用无线通信网络2时所使用的通信运营商密钥的候选密钥。在eSIM_20制造或出厂时,在管理装置10上安装eSIM_20后等,将通信运营商密钥Kc0、Kc1、......、Kcy写入eSIM_20。eSIM_20将通信运营商密钥Kc0、Kc1、......、Kcy存储于通信运营商密钥存储部26。另外,在eSIM_20中设定有通信运营商密钥Kc0、Kc1、......、Kcy中所使用的通信运营商密钥。eSIM_20根据设定从通信运营商密钥Kc0、Kc1、......、Kcy中选择通信运营商密钥,并使用所选择的通信运营商密钥。无线通信网络2的通信运营商存储用于确定eSIM_20使用的通信运营商密钥的信息。
图5是表示第一实施方式的ECU50的结构图。在图5中,ECU50包括控制部51、CAN接口52、加密处理部53、密钥存储部54、出厂初始密钥存储部55。所述各部分构成为能够交换数据。
控制部51具有规定的控制功能。CAN接口52是与管理装置10、其他ECU50进行通信的通信部。CAN接口52与控制用车载网络40连接,并经由控制用车载网络40与管理装置10、其他ECU50进行数据交换。
加密处理部53进行数据的加密和加密数据的解密。密钥存储部54存储密钥。在本实施方式中,作为密钥存储部54存储的密钥具有ECU密钥管理密钥和ECU密钥两种。出厂初始密钥存储部55存储出厂初始密钥。
图6是表示第一实施方式的管理服务器装置60的结构图。在图6中,管理服务器装置60包括通信部61、通信运营商密钥存储部62、管理部63、管理数据存储部64。上述各部分构成为能够交换数据。通信部61经由通信线路4收发数据。通信部61经由通信线路4与无线通信网络2连接。通信运营商密钥存储部62存储通信运营商密钥。管理部63进行关于汽车1的管理。管理数据存储部64存储关于汽车1的管理数据。
接着,说明第一实施方式的管理方法。此外,在下面的说明中,管理装置10和ECU50经由控制用车载网络40收发数据。管理装置10的eSIM_20经由CAN接口12与ECU50收发数据。ECU50的各部分经由CAN接口52与管理装置10的eSIM_20收发数据。
[ECU密钥管理密钥的更新方法的例A1]
图7是表示第一实施方式的ECU密钥管理密钥的更新方法的例A1的时序图。ECU密钥管理密钥的更新方法的例是对安装于汽车1的ECU50更新ECU密钥管理密钥的情况的更新方法。作为应用ECU密钥管理密钥的更新方法的例的情况,列举了下面所示的ECU密钥管理密钥的更新方法的应用例1、2。
(ECU密钥管理密钥的更新方法的应用例1)
在汽车1的新车阶段,在对安装于汽车1的ECU50更新ECU密钥管理密钥的情况下,应用ECU密钥管理密钥的更新方法的例A1。作为汽车1的新车阶段,例如为汽车1的制造过程、从汽车1制作完成到被出售为止等。
(ECU密钥管理密钥的更新方法的应用例2)
在更换汽车1的ECU50的阶段中,在对安装于汽车1的更换后的ECU50更新ECU密钥管理密钥的情况下,应用ECU密钥管理密钥的更新方法的例A1。作为汽车1的ECU50的更换阶段,例如为更换发生故障的ECU50或为了最新化而更换ECU50的情况等。
图7示出了汽车1中的管理装置10的eSIM_20与ECU50之间的步骤。在eSIM_20中,密钥存储部22的ECU密钥管理密钥Kmn存储部31存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Km3。密钥存储部22的ECU密钥管理密钥Km(n-1)存储部32存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Km3的前一个ECU密钥管理密钥Km2。
在ECU50中,出厂初始密钥存储部55存储出厂初始密钥Kr?。eSIM_20不知道ECU50所保持的出厂初始密钥Kr?。下面,参照图7说明ECU密钥管理密钥的更新方法的例A1。
(步骤S1)ECU50的控制部51向eSIM_20发送通知向汽车1上安装ECU50的安装通知信息。eSIM_20接收从ECU50发送的安装通知信息。
(步骤S2)eSIM_20的验证部23生成随机数,并将生成的随机数作为询问值。eSIM_20向作为安装通知信息的发送源的ECU50发送询问值(随机数)。
(步骤S3)ECU50的加密处理部53生成利用存储于出厂初始密钥存储部55的出厂初始密钥Kr?对从eSIM_20接收的询问值(随机数)进行加密的加密数据Kr?(随机数)。ECU50将加密数据Kr?(随机数)作为响应值向eSIM_20发送。
(步骤S4)eSIM_20的验证部23对从ECU50接收到的响应值Kr?(随机数)执行响应匹配处理。在响应匹配处理中,验证部23利用存储于出厂初始密钥存储部25的出厂初始密钥Kr0、Kr1、......、Krx,验证响应值Kr?(随机数)。作为响应值Kr?(随机数)的验证方法,列举出了下面所示的验证方法的例1、2。
(验证方法的例1)
验证部23利用存储于出厂初始密钥存储部25的各个出厂初始密钥Kr0、Kr1、......、Krx对询问值(随机数)进行加密,并判定各加密结果与响应值Kr?(随机数)是否一致。在判定结果为仅有一个与响应值Kr?(随机数)一致的加密结果的情况下,响应值Kr?(随机数)的验证成功。
另一方面,在判定结果为没有与响应值Kr?(随机数)一致的加密结果的情况以及有多个与响应值Kr?(随机数)一致的加密结果的情况下,响应值Kr?(随机数)的验证失败。
(验证方法的例2)
验证部23利用存储于出厂初始密钥存储部25的各个出厂初始密钥Kr0、Kr1、......、Krx对响应值Kr?(随机数)进行解密,并判定各解密结果与询问值(随机数)是否一致。在判定结果为仅有一个与询问值(随机数)一致的解密结果的情况下,响应值Kr?(随机数)的验证成功。另一方面,在判定结果为没有与询问值(随机数)一致的解密结果的情况以及有多个与询问值(随机数)一致的解密结果的情况下,响应值Kr?(随机数)的验证失败。
在响应值Kr?(随机数)的验证成功的情况下,进入步骤S5。另一方面,在响应值Kr?(随机数)的验证失败的情况下,结束图7的处理。此外,在响应值Kr?(随机数)的验证失败的情况下,也可以进行规定的错误处理。
(步骤S5)eSIM_20的加密处理部24利用在步骤S4中响应值Kr?(随机数)的验证成功时所使用的出厂初始密钥,对存储于密钥存储部22的ECU密钥管理密钥Kmn存储部31的ECU密钥管理密钥Km3进行加密,并生成加密ECU密钥管理密钥。在图7的例子中,在ECU50中所保持的出厂初始密钥Kr?是Kr5。因此,在步骤S4中响应值Kr?(随机数)的验证成功时所使用的出厂初始密钥是Kr5。由此,在图7的例子中,出厂初始密钥生成由Kr5对ECU密钥管理密钥Km3进行加密的加密ECU密钥管理密钥Kr5(Km3)。eSIM_20向作为响应值Kr?(随机数)的发送源的ECU50发送加密ECU密钥管理密钥Kr5(Km3)。
(步骤S6)ECU50的加密处理部53利用存储于出厂初始密钥存储部55的出厂初始密钥Kr5对从eSIM_20接收的加密ECU密钥管理密钥Kr5(Km3)进行解密。作为该解密结果能够获得ECU密钥管理密钥Km3。
(步骤S7)ECU50的密钥存储部54存储作为加密处理部53的解密结果的ECU密钥管理密钥Km3。由此,存储于ECU50的密钥存储部54的ECU密钥管理密钥被更新为最新的ECU密钥管理密钥Km3。
根据上述的ECU密钥管理密钥的更新方法的例,能够将ECU50所保持的ECU密钥管理密钥更新为在安装有ECU50的汽车1中生成的最新的ECU密钥管理密钥。由此,能够将安装于汽车1的各ECU50所保持的ECU密钥管理密钥调整为最新的ECU密钥管理密钥。
另外,ECU密钥管理密钥被eSIM_20与ECU50共享的出厂初始密钥加密,并从eSIM_20向ECU50发送。因此,能够提高ECU密钥管理密钥更新的安全性。
[ECU密钥管理密钥的更新方法的例A2]
图8是表示第一实施方式的ECU密钥管理密钥的更新方法的例A2的时序图。ECU密钥管理密钥的更新方法的例是对安装于汽车1上的ECU50更新ECU密钥管理密钥的情况的更新方法。作为应用ECU密钥管理密钥的更新方法的例的情况,列举了上述的ECU密钥管理密钥的更新方法的应用例1、2。
图8示出了汽车1中的管理装置10的eSIM_20与ECU50之间的步骤。在eSIM_20中,密钥存储部22的ECU密钥管理密钥Kmn存储部31存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Km3。密钥存储部22的ECU密钥管理密钥Km(n-1)存储部32存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Km3的前一个ECU密钥管理密钥Km2。
在ECU50中,密钥存储部54将初始密钥Kr?作为ECU密钥管理密钥存储。例如,列举了向ECU50写入出厂初始密钥Kr?来作为ECU密钥管理密钥的初始值的情况。eSIM_20不知道ECU50所保持的出厂初始密钥Kr?。此外,在ECU密钥管理密钥的更新方法的例A2中,ECU50可以不包括出厂初始密钥存储部55。下面,参照图8说明ECU密钥管理密钥的更新方法的例A2。
(步骤S11)ECU50的控制部51向eSIM_20发送通知向汽车1上安装ECU50的安装通知信息。eSIM_20接收从ECU50发送的安装通知信息。
(步骤S12)eSIM_20的验证部23生成随机数,并将生成的随机数作为询问值。eSIM_20向作为安装通知信息的发送源的ECU50发送询问值(随机数)。
(步骤S13)ECU50的加密处理部53生成利用存储于密钥存储部54的ECU密钥管理密钥(该ECU密钥管理密钥是出厂初始密钥Kr?)对从eSIM_20接收的询问值(随机数)进行加密的加密数据Kr?(随机数)。ECU50将加密数据Kr?(随机数)作为响应值向eSIM_20发送。
(步骤S14)eSIM_20的验证部23对从ECU50接收的响应值Kr?(随机数)执行响应匹配处理。在响应匹配处理中,验证部23利用存储于出厂初始密钥存储部25的出厂初始密钥Kr0、Kr1、......、Krx验证响应值Kr?(随机数)。作为响应值Kr?(随机数)的验证方法,列举出了上述的验证方法的例1、2。
在响应值Kr?(随机数)的验证成功的情况下,进入步骤S15。另一方面,在响应值Kr?(随机数)的验证失败的情况下,结束图8的处理。此外,在响应值Kr?(随机数)的验证失败的情况下,也可以进行规定的错误处理。
(步骤S15)eSIM_20的加密处理部24利用在步骤S14中响应值Kr?(随机数)的验证成功时所使用的出厂初始密钥,对存储于密钥存储部22的ECU密钥管理密钥Kmn存储部31的ECU密钥管理密钥Km3进行加密,并生成加密ECU密钥管理密钥。在图8的例子中,在ECU50生成响应值Kr?(随机数)的过程中,用于加密的ECU密钥管理密钥是出厂初始密钥Kr5。
由此,在步骤S14中响应值Kr?(随机数)的验证成功时所使用的出厂初始密钥是Kr5。由此,在图8的例子中,出厂初始密钥生成由Kr5对ECU密钥管理密钥Km3进行加密的加密ECU密钥管理密钥Kr5(Km3)。eSIM_20向作为响应值Kr?(随机数)的发送源的ECU50发送加密ECU密钥管理密钥Kr5(Km3)。
(步骤S16)ECU50的加密处理部53利用存储于密钥存储部54的ECU密钥管理密钥(该ECU密钥管理密钥是出厂初始密钥Kr5)对从eSIM_20接收的加密ECU密钥管理密钥Kr5(Km3)进行解密。作为该解密结果能够获得ECU密钥管理密钥Km3。
(步骤S17)ECU50的密钥存储部54存储作为加密处理部53的解密结果的ECU密钥管理密钥Km3。由此,存储于ECU50的密钥存储部54的ECU密钥管理密钥被更新为最新的ECU密钥管理密钥Km3。
根据上述的ECU密钥管理密钥的更新方法的例A2,能够将ECU50所保持的ECU密钥管理密钥更新为在安装有ECU50的汽车1中生成的最新的ECU密钥管理密钥。由此,能够将安装于汽车1的各ECU50所保持的ECU密钥管理密钥调整为最新的ECU密钥管理密钥。
另外,ECU密钥管理密钥被eSIM_20与ECU50共享的出厂初始密钥加密,并从eSIM_20向ECU50发送。因此,能够提高ECU密钥管理密钥更新的安全性。
[ECU密钥的更新方法的例B1]
图9是表示第一实施方式的ECU密钥的更新方法的例B1的时序图。ECU密钥的更新方法的例B1是对安装于汽车1的ECU50更新ECU密钥的情况的更新方法。作为应用ECU密钥的更新方法的例B1的情况,列举了与上述的ECU密钥管理密钥的更新方法的应用例1、2相同的情况。
在图9中示出了汽车1中的管理装置10的eSIM_20与ECU50之间的步骤。在eSIM_20中,密钥存储部22的ECU密钥管理密钥Kmn存储部31存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Km3。密钥存储部22的ECU密钥kn存储部33存储密钥生成部21生成的ECU密钥中的最新的ECU密钥k8。
在ECU50中,密钥存储部54存储ECU密钥管理密钥Km3。下面,参照图9说明ECU密钥的更新方法的例B1。
(步骤S21)ECU50的控制部51向eSIM_20发送通知向汽车1上安装ECU50的安装通知信息。eSIM_20接收从ECU50发送的安装通知信息。
(步骤S22)eSIM_20的加密处理部24利用存储于密钥存储部22的ECU密钥管理密钥Kmn存储部31的ECU密钥管理密钥Km3,对存储于密钥存储部22的ECU密钥kn存储部33的ECU密钥k8进行加密,并生成加密ECU密钥Km3(k8)。eSIM_20向作为安装通知信息的发送源的ECU50发送加密ECU密钥Km3(k8)。
(步骤S23)ECU50的加密处理部53利用存储于密钥存储部54的ECU密钥管理密钥Km3,对从eSIM_20接收的加密ECU密钥Km3(k8)进行解密。作为该解密结果能够获得ECU密钥k8。
(步骤S24)ECU50的密钥存储部54存储作为加密处理部53的解密结果的ECU密钥k8。由此,存储于ECU50的密钥存储部54的ECU密钥被更新为最新的ECU密钥k8。
根据上述的ECU密钥的更新方法的例B1,能够将ECU50所保持的ECU密钥更新为在安装有ECU50的汽车1中生成的最新的ECU密钥。
由此,能够将安装于汽车1的各ECU50所保持的ECU密钥调整为最新的ECU密钥。
另外,ECU密钥被eSIM_20和ECU50共享的ECU密钥管理密钥加密,并从eSIM_20向ECU50发送。由此,能够提高ECU密钥更新的安全性。
[ECU密钥管理密钥的更新方法的例A3]
图10是表示第一实施方式的ECU密钥管理密钥的更新方法的例A3的时序图。ECU密钥管理密钥的更新方法的例A3是对安装于汽车1的ECU50更新ECU密钥管理密钥的情况的更新方法。在ECU密钥管理密钥的更新方法的例A3中,在SIM_20生成新的ECU密钥管理密钥的情况下,对ECU50更新ECU密钥管理密钥。
图10示出了汽车1中的管理装置10的eSIM_20与ECU50之间的步骤。在eSIM_20中,密钥存储部22的ECU密钥管理密钥Kmn存储部31存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Km2。密钥存储部22的ECU密钥管理密钥Km(n-1)存储部32存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Km2的前一个ECU密钥管理密钥Km1。
在ECU50中,密钥存储部54存储ECU密钥管理密钥Km2。下面,参照图10说明ECU密钥管理密钥的更新方法的例A3。
(步骤S31)eSIM_20的密钥生成部21生成新的ECU密钥管理密钥Km3。密钥存储部22的ECU密钥管理密钥Km(n-1)存储部32对存储ECU密钥管理密钥Kmn存储部31存储的ECU密钥管理密钥Km2进行存储,以取代已存储的ECU密钥管理密钥Km1。密钥存储部22的ECU密钥管理密钥Kmn存储部31对密钥生成部21生成的新的ECU密钥管理密钥Km3进行存储,以取代已存储的ECU密钥管理密钥Km2。由此,在密钥存储部22中,ECU密钥管理密钥Kmn存储部31存储ECU密钥管理密钥Km3,ECU密钥管理密钥Km(n-1)存储部32存储ECU密钥管理密钥Km2。
(步骤S32)eSIM_20的加密处理部24利用存储于密钥存储部22的ECU密钥管理密钥Km(n-1)存储部32的ECU密钥管理密钥Km2,对存储于密钥存储部22的ECU密钥管理密钥Kmn存储部31的ECU密钥管理密钥Km3进行加密,并生成加密ECU密钥管理密钥Km2(Km3)。eSIM_20向ECU50发送加密ECU密钥管理密钥Km2(Km3)。
(步骤S33)ECU50的加密处理部53利用存储于密钥存储部54的ECU密钥管理密钥Km2,对从eSIM_20接收的加密ECU密钥管理密钥Km2(Km3)进行解密。作为该解密结果能够获得ECU密钥管理密钥Km3。
(步骤S34)ECU50的密钥存储部54存储作为加密处理部53的解密结果的ECU密钥管理密钥Km3。由此,存储于ECU50的密钥存储部54的ECU密钥管理密钥被更新为最新的ECU密钥管理密钥Km3。
根据上述的ECU密钥管理密钥的更新方法的例A3,能够将ECU50所保持的ECU密钥管理密钥更新为在安装有ECU50的汽车1中生成的最新的ECU密钥管理密钥。由此,能够将安装于汽车1的各ECU50所保持的ECU密钥管理密钥调整为最新的ECU密钥管理密钥。
另外,更新后的ECU密钥管理密钥被eSIM_20和ECU50共享的更新前的ECU密钥管理密钥加密,并从eSIM_20向ECU50发送。由此,能够提高ECU密钥管理密钥更新的安全性。
[ECU密钥的更新方法的例B2]
图11是表示第一实施方式的ECU密钥的更新方法的例B2的时序图。ECU密钥的更新方法的例B2是对安装于汽车1的ECU50更新ECU密钥的情况的更新方法。在ECU密钥的更新方法的例B2中,在eSIM_20生成新的ECU密钥的情况下,对ECU50更新ECU密钥。
图11示出了汽车1中的管理装置10的eSIM_20与ECU50之间的步骤。在eSIM_20中,密钥存储部22的ECU密钥管理密钥Kmn存储部31存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Km3。
在ECU50中,密钥存储部54存储ECU密钥管理密钥Km3和ECU密钥k7。下面,参照图11说明ECU密钥的更新方法的例B2。
(步骤S41)eSIM_20的密钥生成部21生成新的ECU密钥k8。
密钥存储部22的ECU密钥kn存储部33对储密钥生成部21生成的新的ECU密钥k8进行存储,以取代密钥生成部21在生成ECU密钥k8前生成的且已存储的ECU密钥k7。
(步骤S42)eSIM_20的加密处理部24利用存储于密钥存储部22的ECU密钥管理密钥Kmn存储部31的ECU密钥管理密钥Km3,对存储于密钥存储部22的ECU密钥kn存储部33的ECU密钥k8进行加密,并生成加密ECU密钥Km3(k8)。eSIM_20向ECU50发送加密ECU密钥Km3(k8)。
(步骤S43)ECU50的加密处理部53利用存储于密钥存储部54的ECU密钥管理密钥Km3,对从eSIM_20接收的加密ECU密钥Km3(k8)进行解密。作为该解密结果能够获得ECU密钥k8。
(步骤S44)ECU50的密钥存储部54对作为加密处理部53的解密结果的ECU密钥k8进行存储,以取代已存储的ECU密钥k7。由此,存储于ECU50的密钥存储部54的ECU密钥被更新为最新的ECU密钥k8。
根据上述的ECU密钥的更新方法的例B2,能够将ECU50所保持的ECU密钥更新为在安装有ECU50的汽车1中生成的最新的ECU密钥。
由此,能够将安装于汽车1的各ECU50所保持的ECU密钥调整为最新的ECU密钥。
另外,ECU密钥被eSIM_20和ECU50共享的ECU密钥管理密钥加密,并从eSIM_20向ECU50发送。由此,能够提高ECU密钥更新的安全性。
[ECU密钥管理密钥的更新方法的例A4]
图12是表示第一实施方式的ECU密钥管理密钥的更新方法的例A4的时序图。ECU密钥管理密钥的更新方法的例A4是对安装于汽车1的ECU50更新ECU密钥管理密钥的情况的更新方法。在ECU密钥管理密钥的更新方法的例A4中,将ECU50所保持的ECU密钥管理密钥更新为出厂初始密钥。作为将ECU密钥管理密钥更新为出厂初始密钥的对象的ECU50是收到特定通知的ECU50。特定通知可以从ECU50被发送至eSIM_20,或者,也可以从汽车1的外部向eSIM_20输入。在此,针对收到再利用的通知的ECU50,将ECU密钥管理密钥更新为出厂初始密钥。在此,再利用的通知从ECU50向eSIM_2发送。
图12示出了汽车1中的管理装置10的eSIM_20与ECU50之间的步骤。在eSIM_20中,密钥存储部22的ECU密钥管理密钥Kmn存储部31存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Km3。
在ECU50中,密钥存储部54存储ECU密钥管理密钥Km3。下面,参照图12说明ECU密钥管理密钥的更新方法的例A4。
(步骤S51)ECU50的控制部51向eSIM_20发送用于通知ECU50的再利用的再利用通知信息。eSIM_20接收从ECU50发送的再利用通知信息。
(步骤S52)eSIM_20的加密处理部24利用存储于密钥存储部22的ECU密钥管理密钥Kmn存储部31的ECU密钥管理密钥Km3,对存储于出厂初始密钥存储部25的出厂初始密钥进行加密,并生成加密出厂初始密钥。被加密的出厂初始密钥是从存储于出厂初始密钥存储部25的出厂初始密钥Kr0、Kr1、......、Krx中任意选择。在图12例子中,被加密的出厂初始密钥是Kr6。
由此,生成出厂初始密钥Kr6被ECU密钥管理密钥Km3加密的加密出厂初始密钥Km3(Kr6)。eSIM_20向作为再利用通知信息的发送源的ECU50发送加密出厂初始密钥Km3(Kr6)。
(步骤S53)ECU50的加密处理部53利用存储于密钥存储部54的ECU密钥管理密钥Km3,对从eSIM_20接收的加密出厂初始密钥Km3(Kr6)进行解密。作为该解密结果能够获得出厂初始密钥Kr6。
(步骤S54)ECU50的密钥存储部54将加密处理部53的解密结果即出厂初始密钥Kr6作为ECU密钥管理密钥存储。由此,存储于ECU50的密钥存储部54的ECU密钥管理密钥被更新为出厂初始密钥Kr6。
根据上述的ECU密钥管理密钥的更新方法的例A4,能够将收到特定通知的ECU50所保持的ECU密钥管理密钥更新为出厂初始密钥。另外,更新的出厂初始密钥被eSIM_20和ECU50共享的ECU密钥管理密钥加密,并从eSIM_20向ECU50发送。由此,能够提高从ECU密钥管理密钥向出厂初始密钥更新的安全性。
在通过ECU密钥管理密钥的更新方法的例A4使ECU密钥管理密钥被更新为出厂初始密钥的ECU50安装于其他汽车1的情况下,由于在上述的ECU密钥管理密钥的更新方法的例A2中利用eSIM_20的验证成功,因此,在其他汽车1中能够再利用。
此外,上述的ECU密钥管理密钥的更新方法的例A4能够应用。
下面对一个应用例进行说明。在上述的ECU密钥管理密钥的更新方法的例中,在通过利用eSIM_20的验证成功使得存储于ECU50的密钥存储部54的ECU密钥管理密钥为最新的情况下,该ECU50将存储于自己的出厂初始密钥存储部55的出厂初始密钥删除或者改写为无效的值。另外,在上述的ECU密钥管理密钥的更新方法的例A4的步骤S54中,ECU50的出厂初始密钥存储部55存储步骤S53中的加密处理部53的解密结果即出厂初始密钥。由此,针对安装于汽车1上后存储于出厂初始密钥存储部55的出厂初始密钥被删除或被改写为无效的值的ECU50而言,能够再次将有效的出厂初始密钥存储于出厂初始密钥存储部55。这样一来,再次将有效的出厂初始密钥存储于出厂初始密钥存储部55的ECU50在安装于其他汽车1的情况下,由于在上述的ECU密钥管理密钥的更新方法的例A1中利用eSIM_20的验证成功,因此,能够在其他汽车1上再利用。
下面说明其他应用例。对收到废弃通知的ECU50,将存储于密钥存储部54的ECU密钥管理密钥与存储于出厂初始密钥存储部25的出厂初始密钥更新为规定的废弃密钥。由此,即便废弃的ECU50安装于其他汽车1,通过使用废弃密钥,使得利用eSIM_20的验证失败,因此,能够防止废弃的ECU50在其他汽车1上使用。
[密钥的备份方法的例子]
图13是表示第一实施方式的密钥的备份方法的例子的时序图。在此,说明将汽车1的ECU密钥管理密钥和ECU密钥向管理服务器装置60备份的方法。
图13示出了图1所示的管理系统中的管理服务器装置60与管理装置10的eSIM_20之间的步骤。在eSIM_20中,密钥存储部22的ECU密钥管理密钥Kmn存储部31存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Km3。密钥存储部22的ECU密钥kn存储部33存储密钥生成部21生成的ECU密钥中的最新的ECU密钥k8。
下面,参照图13说明密钥的备份方法的例子。在下面的说明中,eSIM_20经由无线通信部11与管理服务器装置60收发数据。管理服务器装置60的各部分经由通信部61与管理装置10的eSIM_20收发数据。
此外,也可以仅在汽车1的所有者同意密钥的备份的情况下开始图13的步骤。
(步骤S61)eSIM_20的加密处理部24利用存储于通信运营商密钥存储部26的通信运营商密钥Kc0、Kc1、......、Kcy中的与通信运营商共享的通信运营商密钥Kc1,分别对存储于密钥存储部22的ECU密钥管理密钥Kmn存储部31的ECU密钥管理密钥Km3和存储于密钥存储部22的ECU密钥kn存储部33的ECU密钥k8进行加密。由此,生成ECU密钥管理密钥Km3被通信运营商密钥Kc1加密的加密ECU密钥管理密钥Kc1(Km3)和ECU密钥k8被通信运营商密钥Kc1加密的加密ECU密钥Kc1(k8)。eSIM_20和通信运营商共享的通信运营商密钥Kc1预先设定于eSIM_20。eSIM_20将加密ECU密钥管理密钥Kc1(Km3)和加密ECU密钥Kc1(k8)向管理服务器装置60发送。此时,eSIM_20将自己的汽车1的识别信息(车ID)向管理服务器装置60通知。
(步骤S62)管理服务器装置60的管理部63利用与eSIM_20共享的通信运营商密钥Kc1,分别对从eSIM_20接收的加密ECU密钥管理密钥Kc1(Km3)和加密ECU密钥Kc1(k8)进行解密。由此,作为各解密结果能够获得ECU密钥管理密钥Km3和ECU密钥k8。eSIM_20与通信运营商共享的通信运营商密钥Kc1预先设置于管理服务器装置60。管理服务器装置60的管理数据存储部64将从eSIM_20接收的与车ID与ECU密钥管理密钥Km3及ECU密钥k8相关联地进行存储。
此外,管理服务器装置60也可以不对加密ECU密钥管理密钥Kc1(Km3)和加密ECU密钥Kc1(k8)进行解密而保持原有状态。在该情况下,管理数据存储部64将从eSIM_20接收的车ID与加密ECU密钥管理密钥Kc1(Km3)及加密ECU密钥Kc1(k8)相关联地进行存储。
根据上述的密钥的备份方法的例子,能够将汽车1所保持的ECU密钥管理密钥和ECU密钥备份到管理服务器装置60。
此外,作为密钥的备份方法的其他例子,也可以在汽车1中设置两个管理装置10,并在两个管理装置10之间共享ECU密钥管理密钥和ECU密钥。
根据上述的第一实施方式,能够获得如下效果,即,能够实现汽车1所保持的密钥的管理、更新。
[第二实施方式]
说明本发明的二实施方式。第二实施方式的管理系统的结构与上述的图1结构相同。
图14是表示第二实施方式的管理装置10的结构图。在图14中,对与图2的各部分相对应的部分赋予相同的附图标记,并省略了对其的说明。在图14所示的管理装置10中,与图2的管理装置10不同点在于,eSIM_20还包括固定值加密列表存储部27。
固定值加密列表存储部27用于存储固定值加密列表。固定值加密列表是固定值被存储于出厂初始密钥存储部25的各个出厂初始密钥Kr0、Kr1、......、Krx加密的固定值加密值和固定值加密值的加密所使用的出厂初始密钥的组合列表。固定值加密列表预先存储于固定值加密列表存储部27。
图15是表示第二实施方式的ECU50的结构图。在图15中,对与图5的各部分相对应的部分赋予相同的附图标记,并省略了对其的说明。在图15所示的ECU50中,与图5的ECU50不同点在于,ECU50还包括固定值存储部56。固定值存储部56用于存储固定值。固定值预先存储于固定值存储部56。
接着,说明第二实施方式的管理方法。此外,在下面的说明中,管理装置10和ECU50经由控制用车载网络40收发数据。管理装置10的eSIM_20经由CAN接口12与ECU50收发数据。ECU50的各部分经由CAN接口52与管理装置10的eSIM_20收发数据。
[ECU密钥管理密钥的更新方法的例C1]
图16是表示第二实施方式的ECU密钥管理密钥的更新方法的例C1的时序图。ECU密钥管理密钥的更新方法的例C1是对安装于汽车1的ECU50更新ECU密钥管理密钥的情况的更新方法。作为应用ECU密钥管理密钥的更新方法的例C1的情况,列举了上述的ECU密钥管理密钥的更新方法的应用例1、2。
图16示出了汽车1中的管理装置10的eSIM_20与ECU50之间的步骤。在eSIM_20中,密钥存储部22的ECU密钥管理密钥Kmn存储部31存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Km3。密钥存储部22的ECU密钥管理密钥Km(n-1)存储部32存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Km3的前一个ECU密钥管理密钥Km2。
在ECU50中,出厂初始密钥存储部55用于存储出厂初始密钥Kr?。eSIM_20不知道ECU50所保持的出厂初始密钥Kr?。下面,参照图16说明ECU密钥管理密钥的更新方法的例C1。
(步骤S71)ECU50的控制部51向eSIM_20发送通知向汽车1安装ECU50的安装通知信息。eSIM_20接收从ECU50发送的安装通知信息。
(步骤S72)eSIM_20的验证部23用于生成随机数,并将生成的随机数作为询问值。eSIM_20向作为安装通知信息的发送源的ECU50发送询问值(随机数)。
(步骤S73)ECU50的加密处理部53生成利用存储于出厂初始密钥存储部55的出厂初始密钥Kr?对从eSIM_20接收的询问值(随机数)进行加密的加密数据Kr?(随机数)。加密数据Kr?(随机数)变为响应值。ECU50的加密处理部53生成利用存储于出厂初始密钥存储部55的出厂初始密钥Kr?对存储于固定值存储部56的固定值进行加密的加密数据Kr?(固定值)。ECU50将加密数据Kr?(固定值)和响应值Kr?(随机数)向eSIM_20发送。
(步骤S74)eSIM_20的验证部23将从ECU50接收的加密数据Kr?(固定值)与存储于固定值加密列表存储部27的固定值加密列表中的固定值加密值进行比较。在图16的例中,ECU50所保持的出厂初始密钥Kr?是Kr5。由此,从ECU50接收的加密数据Kr?(固定值)是Kr5(固定值)。由此,通过与固定值加密列表中的固定值加密值的比较,与从ECU50接收的加密数据Kr5(固定值)一致的是固定值加密列表中的固定值加密值Kr5(固定值)。验证部23从出厂初始密钥存储部25选择固定值加密列表中的组合中的在与从ECU50接收的加密数据Kr5(固定值)的比较中一致的固定值加密值Kr5(固定值)的组合的出厂初始密钥Kr5。
(步骤S75)eSIM_20的验证部23使用步骤S74获取的出厂初始密钥Kr5对从ECU50接收的响应值Kr?(随机数)进行验证。
作为响应值Kr?(随机数)的验证方法,列举了下面所述的验证方法的例D1、D2。
(验证方法的例D1)
验证部23利用出厂初始密钥Kr5对询问值(随机数)进行加密,并判定加密结果与响应值Kr?(随机数)是否一致。在判定的结果为加密结果与响应值Kr?(随机数)一致的情况下,响应值Kr?(随机数)的验证成功。另一方面,在判定的结果为加密结果与响应值Kr?(随机数)不一致的情况下,响应值Kr?(随机数)的验证失败。
(验证方法的例D2)
验证部23利用出厂初始密钥Kr5对响应值Kr?(随机数)进行解密,并判定解密结果与询问值(随机数)是否一致。在判定的结果为解密结果与询问值(随机数)一致的情况下,响应值Kr?(随机数)的验证成功。另一方面,在判定结果为解密结果与询问值(随机数)不一致的情况下,响应值Kr?(随机数)的验证失败。
在响应值Kr?(随机数)的验证成功的情况下,进入步骤S76。另一方面,在响应值Kr?(随机数)的验证失败的情况下,结束图16的处理。
此外,在响应值Kr?(随机数)的验证失败的情况下,也可以进行规定的错误处理。
(步骤S76)eSIM_20的加密处理部24利用在步骤S75中响应值Kr?(随机数)的验证成功时所使用的出厂初始密钥,对存储于密钥存储部22的ECU密钥管理密钥Kmn存储部31的ECU密钥管理密钥Km3进行加密,并生成加密ECU密钥管理密钥。在图16的例子中,在步骤S75中响应值Kr?(随机数)的验证成功时所使用的出厂初始密钥是Kr5。由此,在图16的例子中,生成利用出厂初始密钥Kr5对ECU密钥管理密钥Km3进行加密的加密ECU密钥管理密钥Kr5(Km3)。eSIM_20向作为响应值Kr?(随机数)的发送源的ECU50发送加密ECU密钥管理密钥Kr5(Km3)。
(步骤S77)ECU50的加密处理部53利用存储于出厂初始密钥存储部55的出厂初始密钥Kr5,对从eSIM_20接收的加密ECU密钥管理密钥Kr5(Km3)进行解密。作为该解密结果能够获得ECU密钥管理密钥Km3。
(步骤S78)ECU50的密钥存储部54用于存储作为加密处理部53的解密结果的ECU密钥管理密钥Km3。由此,存储于ECU50的密钥存储部54的ECU密钥管理密钥被更新为最新的ECU密钥管理密钥Km3。
根据上述的ECU密钥管理密钥的更新方法的例C1,能够将ECU50所保持的ECU密钥管理密钥更新为安装有ECU50的汽车1中生成的最新的ECU密钥管理密钥。由此,能够将安装于汽车1的各ECU50所保持的ECU密钥管理密钥调整为最新的ECU密钥管理密钥。
另外,ECU密钥管理密钥被eSIM_20和ECU50共享的出厂初始密钥加密,并从eSIM_20向ECU50发送。因此,能够提高ECU密钥管理密钥更新的安全性。
另外,由于利用固定值加密列表特定用于加密响应值Kr?(随机数)的出厂初始密钥,因此,无需上述的ECU密钥管理密钥的更新方法的例A1、A2的响应匹配处理,从而能够减少处理量。
[ECU密钥管理密钥的更新方法的例C2]
图17是表示第二实施方式的ECU密钥管理密钥的更新方法的例C2的时序图。ECU密钥管理密钥的更新方法的例C2是对安装于汽车1的ECU50更新ECU密钥管理密钥的情况的更新方法。作为应用ECU密钥管理密钥的更新方法的例C2的情况,列举了上述的ECU密钥管理密钥的更新方法的应用例1、2。
图17示出了汽车1中的管理装置10的eSIM_20与ECU50之间的步骤。在eSIM_20中,密钥存储部22的ECU密钥管理密钥Kmn存储部31存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Km3。密钥存储部22的ECU密钥管理密钥Km(n-1)存储部32存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Km3的前一个ECU密钥管理密钥Km2。
在ECU50中,密钥存储部54将出厂初始密钥Kr?作为ECU密钥管理密钥存储。例如,列举了向ECU50写入出厂初始密钥Kr?来作为ECU密钥管理密钥的初始值的情况。eSIM_20不知道ECU50所保持的出厂初始密钥Kr?。此外,在ECU密钥管理密钥的更新方法的例C2中,ECU50也可以不包括出厂初始密钥存储部55。下面,参照图17说明ECU密钥管理密钥的更新方法的例C2。
(步骤S81)ECU50的控制部51向eSIM_20发送通知向汽车1安装ECU50的安装通知信息。eSIM_20接收从ECU50发送的安装通知信息。
(步骤S82)eSIM_20的验证部23生成随机数,并将生成的随机数作为询问值。eSIM_20向作为安装通知信息的发送源的ECU50发送询问值(随机数)。
(步骤S83)ECU50的加密处理部53生成利用存储于密钥存储部54的ECU密钥管理密钥(该ECU密钥管理密钥是出厂初始密钥Kr?)对从eSIM_20接收的询问值(随机数)进行加密的加密数据Kr?(随机数)。加密数据Kr?(随机数)成为响应值。ECU50的加密处理部53生成利用存储于密钥存储部54的ECU密钥管理密钥(该ECU密钥管理密钥是出厂初始密钥Kr?)对存储于固定值存储部56的固定值进行加密的加密数据Kr?(固定值)。ECU50将加密数据Kr?(固定值)和响应值Kr?(随机数)向eSIM_20发送。
(步骤S84)eSIM_20的验证部23将从ECU50接收的加密数据Kr?(固定值)与存储于固定值加密列表存储部27的固定值加密列表中的固定值加密值进行比较。在图17的例子中,ECU50所保持的出厂初始密钥Kr?是Kr5。由此,从ECU50接收的加密数据Kr?(固定值)是Kr5(固定值)。由此,通过与固定值加密列表中的固定值加密值的比较,与从ECU50接收的加密数据Kr5(固定值)一致的是固定值加密列表中的固定值加密值Kr5(固定值)。验证部23从出厂初始密钥存储部25获取固定值加密列表中的组合中的与从ECU50接收的加密数据Kr5(固定值)的比较中一致的固定值加密值Kr5(固定值)的组合的出厂初始密钥Kr5。
(步骤S85)eSIM_20的验证部23使用在步骤S84获取的出厂初始密钥Kr5来验证从ECU50接收的响应值Kr?(随机数)。
作为响应值Kr?(随机数)的验证方法,列举了上述的验证方法的例D1、D2。
在响应值Kr?(随机数)的验证成功的情况下,进入步骤S86。另一方面,在响应值Kr?(随机数)的验证失败的情况下,结束图17的处理。
此外,在响应值Kr?(随机数)的验证失败的情况下,也可以进行规定的错误处理。
(步骤S86)eSIM_20的加密处理部24利用在步骤S85中响应值Kr?(随机数)的验证成功时所使用到的出厂初始密钥,对存储于密钥存储部22的ECU密钥管理密钥Kmn存储部31的ECU密钥管理密钥Km3进行加密,并生成加密ECU密钥管理密钥。在图17的例子中,在步骤S85中响应值Kr?(随机数)的验证成功时所使用的出厂初始密钥是Kr5。由此,在图17的例子中,生成利用出厂初始密钥Kr5对ECU密钥管理密钥Km3进行加密的加密ECU密钥管理密钥Kr5(Km3)。eSIM_20向作为响应值Kr?(随机数)的发送源的ECU50发送加密ECU密钥管理密钥Kr5(Km3)。
(步骤S87)ECU50的加密处理部53利用存储于密钥存储部54的ECU密钥管理密钥(所述ECU密钥管理密钥是出厂初始密钥Kr5),对从eSIM_20接收的加密ECU密钥管理密钥Kr5(Km3)进行解密。作为所述解密结果可获得ECU密钥管理密钥Km3。
(步骤S88)ECU50的密钥存储部54存储作为加密处理部53的解密结果的ECU密钥管理密钥Km3。由此,存储于ECU50的密钥存储部54的ECU密钥管理密钥被更新为最新的ECU密钥管理密钥Km3。
根据上述的ECU密钥管理密钥的更新方法的例C2,能够将ECU50所保持的ECU密钥管理密钥更新为安装有ECU50的汽车1中生成的最新的ECU密钥管理密钥。由此,能够将安装于汽车1的各ECU50所保持的ECU密钥管理密钥调整为最新的ECU密钥管理密钥。
另外,ECU密钥管理密钥被eSIM_20与ECU50共享的出厂初始密钥进行加密,并从eSIM_20向ECU50发送。由此,能够提高ECU密钥管理密钥更新的安全性。
另外,由于使用固定值加密列表特定用于响应值Kr?(随机数)的加密的出厂初始密钥,因此,无需上述的ECU密钥管理密钥的更新方法的例A1、A2的响应匹配处理,从而能够减少处理量。
根据上述的第二实施方式,能够获得如下效果,即,能够实现汽车1所保持的密钥的管理、更新。
[第三实施方式]
说明本发明的第三实施方式。第三实施方式的管理系统的结构与所述的图1的结构相同。根据三实施方式的管理装置10结构与所述的图2的结构相同。
图18是表示第三实施方式的ECU50的结构图。在图18中,对于与图5的各部分相对应的部分赋予相同的附图标记,并省略对其的说明。在图18示出的ECU50中,与图5的ECU50不同点在于,ECU50还包括验证部57。验证部57对数据的交换进行验证。
接着,说明第三实施方式的管理方法。此外,在下面的说明中,管理装置10和ECU50经由控制用车载网络40收发数据。管理装置10的eSIM_20经由CAN接口12与ECU50收发数据。ECU50的各部分经由CAN接口52与管理装置10的eSIM_20收发数据。
[ECU密钥管理密钥的更新方法的例E1]
图19是表示第三实施方式的ECU密钥管理密钥的更新方法的例E1的时序图。ECU密钥管理密钥的更新方法的例E1是对安装在汽车1的ECU50更新ECU密钥管理密钥的情况的更新方法。作为应用ECU密钥管理密钥的更新方法的例E1情况,列举了上述的ECU密钥管理密钥的更新方法的应用例1、2。
图19示出了汽车1中的管理装置10的eSIM_20与ECU50之间的步骤。在eSIM_20中,密钥存储部22的ECU密钥管理密钥Kmn存储部31存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Km3。密钥存储部22的ECU密钥管理密钥Km(n-1)存储部32存储密钥生成部21生成的ECU密钥管理密钥中的最新的ECU密钥管理密钥Km3的前一个ECU密钥管理密钥Km2。
在ECU50中,出厂初始密钥存储部55存储出厂初始密钥Kr?。eSIM_20不知道ECU50所保持的出厂初始密钥Kr?。下面,参照图19说明ECU密钥管理密钥的更新方法的例E1。
(步骤S91)ECU50的控制部51向eSIM_20发送通知向汽车1安装ECU50的安装通知信息。eSIM_20接收从ECU50发送的安装通知信息。
(步骤S92)eSIM_20的验证部23生成随机数,并将生成的随机数作为询问值。eSIM_20向作为安装通知信息的发送源的ECU50发送询问值(随机数)。
(步骤S93)ECU50的加密处理部53生成利用存储于出厂初始密钥存储部55的出厂初始密钥Kr?对从eSIM_20接收的询问值(随机数)进行加密的加密数据Kr?(随机数)。ECU50将加密数据Kr?(随机数)作为响应值向eSIM_20发送。
(步骤S94)eSIM_20的验证部23对从ECU50接收的响应值Kr?(随机数)执行响应匹配处理。在响应匹配处理中,验证部23使用存储于出厂初始密钥存储部25的出厂初始密钥Kr0、Kr1、......、Krx,对响应值Kr?(随机数)进行验证。作为响应值Kr?(随机数)的验证方法,列举了上述的验证方法的例1、2。
在步骤S94中,在响应值Kr?(随机数)的验证成功的情况下,执行后续的处理。另一方面,在步骤S94中,在响应值Kr?(随机数)的验证失败的情况下,结束图19的处理。此外,在步骤S94中,在响应值Kr?(随机数)的验证失败的情况下,也可以进行规定的错误处理。
(步骤S95)ECU50的验证部57生成随机数,并将生成的随机数作为询问值。ECU50将询问值(随机数)向eSIM_20发送。
(步骤S96)eSIM_20的加密处理部24利用步骤S94中响应值Kr?(随机数)的验证成功时所使用的出厂初始密钥,对从ECU50接收的询问值(随机数)进行加密,从而生成加密数据Kr?(随机数)。在图19的例子中,ECU50所保持的出厂初始密钥Kr?是Kr5。由此,步骤S94中响应值Kr?(随机数)的验证成功时所使用的出厂初始密钥是Kr5。由此,在图19的例子中,生成利用出厂初始密钥Kr5对询问值(随机数)进行加密的加密数据Kr5(随机数)。eSIM_20将加密数据Kr5(随机数)作为响应值向作为询问值(随机数)的发送源的ECU50发送。
(步骤S97)ECU50的验证部57利用存储于出厂初始密钥存储部55的出厂初始密钥Kr5,对从eSIM_20接收的响应值Kr5(随机数)进行验证。
作为响应值Kr5(随机数)的验证方法,列举了下面所示的验证方法的例F1、F2。
(验证方法的例F1)
在步骤S95中,验证部57利用出厂初始密钥Kr5,对向eSIM_20发送的询问值(随机数)进行加密,并判定加密结果与从eSIM_20接收的响应值Kr5(随机数)是否一致。在判定结果为加密结果与从eSIM_20接收的响应值Kr5(随机数)一致的情况下,响应值Kr5(随机数)的验证成功。另一方面,在判定结果为加密结果与从eSIM_20接收的响应值Kr5(随机数)不一致的情况下,响应值Kr5(随机数)的验证失败。
(验证方法的例F2)
验证部57利用出厂初始密钥Kr5,对从eSIM_20接收的响应值Kr5(随机数)进行解密,并判定解密结果与在步骤S95中向eSIM_20发送的询问值(随机数)是否一致。在判定结果为解密结果与在步骤S95中向eSIM_20发送的询问值(随机数)一致的情况下,响应值Kr5(随机数)的验证成功。另一方面,当判定结果为解密结果与步骤S95中向eSIM_20发送的询问值(随机数)不一致的情况下,响应值Kr5(随机数)的验证失败。
在步骤S97中,在响应值Kr5(随机数)的验证成功的情况下,执行后续的处理。另一方面,在步骤S97中,在响应值Kr5(随机数)的验证失败的情况下,结束图19的处理。此外,在步骤S97中,在响应值Kr5(随机数)的验证失败的情况下,也可以进行规定的错误处理。
(步骤S98)eSIM_20的加密处理部24利用步骤S94中响应值Kr?(随机数)的验证成功时所使用的出厂初始密钥Kr5,对存储于密钥存储部22的ECU密钥管理密钥Kmn存储部31的ECU密钥管理密钥Km3进行加密,并生成加密ECU密钥管理密钥Kr5(Km3)。eSIM_20向作为响应值Kr?(随机数)的发送源的ECU50发送加密ECU密钥管理密钥Kr5(Km3)。
(步骤S99)ECU50的加密处理部53利用存储于出厂初始密钥存储部55的出厂初始密钥Kr5,对从eSIM_20接收的加密ECU密钥管理密钥Kr5(Km3)进行解密。作为该解密结果能够获得ECU密钥管理密钥Km3。
(步骤S100)ECU50的密钥存储部54存储作为加密处理部53的解密结果的ECU密钥管理密钥Km3。由此,存储于ECU50的密钥存储部54的ECU密钥管理密钥被更新为最新的ECU密钥管理密钥Km3。
根据上述的ECU密钥管理密钥的更新方法的例E1,能够将ECU50所保持的ECU密钥管理密钥更新为安装有ECU50的汽车1中生成的最新的ECU密钥管理密钥。由此,能够将安装于汽车上的各ECU50所保持的ECU密钥管理密钥调整为最新的ECU密钥管理密钥。
另外,ECU密钥管理密钥被eSIM_20与ECU50共享的出厂初始密钥进行加密,并从eSIM_20向ECU50发送。由此,能够提高ECU密钥管理密钥更新的安全性。
另外,通过由eSIM_20认证ECU50(步骤S92、S93、S94),且由ECU50认证eSIM_20(步骤S95、S96、S97),能够在eSIM_20与ECU50之间进行相互认证。由此,能够提高对ECU50更新ECU密钥管理密钥的安全性。
此外,上述的第三实施方式被设计为,在上述的第一实施方式的ECU50中设置验证部57,但也可以是上述的第二实施方式的图5所示的ECU50还设置有验证部57,针对上述的第二实施方式,也可以应用上述的图19的步骤S95、S96、S97所示的由ECU50认证eSIM_20的过程。
以上,参照附图详细说明了关于本发明实施方式,但是具体结构不限定于所述实施方式,包括不脱离本发明要旨范畴的设计变更。
例如,管理装置10的eSIM_20也可以获取由管理出厂初始密钥的规定服务器装置重新发行的出厂初始密钥,并将所述获取的出厂初始密钥存储于出厂初始密钥存储部25。例如,管理服务器装置60也可以管理出厂初始密钥。在该情况下,eSIM_20获取由管理服务器装置60重新发行的出厂初始密钥,并将所述获取的出厂初始密钥存储于出厂初始密钥存储部25。例如,列举了如下情况,eSIM_20在规定的时刻(例如,定期地)向管理服务器装置60询问是否发行了新的出厂初始密钥。或者,管理服务器装置60也可以向eSIM_20通知重新发行了新的出厂初始密钥。由此,由于eSIM_20能够保持重新发行的出厂初始密钥,因此,ECU50能够应对保持重新发行的出厂初始密钥的情况。
在上述的实施方式中,作为安全元件,列举了使用eSIM或SIM的例子,但并不限定于此。例如,作为安全元件也可以使用称为TPM(Trusted Platform module)的具有防篡改性(Tamper Resistant)的加密处理芯片。例如,在非专利文献3中记载了关TPM的内容。
在上述的实施方式中,虽然包括管理服务器装置60,但也可以不包括管理服务器装置60。在汽车1中,通过管理装置10生成ECU密钥管理密钥和ECU密钥管理密钥,并对其进行存储,并且向ECU50发送,能够实现汽车1所保持的ECU密钥管理密钥和ECU密钥管理密钥的管理、更新。
在管理装置10以及ECU50中,优选进行安全启动(Secure Boot)。根据安全启动,能够验证在计算机启动时该计算机的操作系统(Operating System:OS)的有效性。例如,在非专利文献3、4、5、6记载了关于安全启动的内容。
根据上述的实施方式的管理方法,能够应用于汽车1的销售、定期检修、车辆检查、转售、报废等汽车1的各种管理场合。
在上述的实施方式中,作为车辆列举了汽车的例子,但也能够应用于带原动机的自行车、铁路车辆等汽车以外的其他车辆。
图20是表示汽车1的其他实施方式的结构图。在图20中,对与图1的各部分相对应的部分赋予相同的附图标记,并省略了对其的说明。下面,参照图20说明汽车1的其他实施方式。
图20所示的汽车1相对于图1的汽车1还包括:网关100、信息娱乐(Infotainment)设备110、通信装置120。通信装置120包括eSIM_121。eSIM_121是写入有无线通信网络2的用户信息的eSIM。由此,通信装置120通过使用eSIM_121能够利用无线通信网络2。通信装置120通过利用eSIM_20建立的无线通信线路161与无线通信网络2连接。无线通信网络2经由通信线路162与网络150连接。服务器装置140经由通信线路163与网络150连接。通信装置120经由无线通信网络2与连接于网络150的服务器装置140通信。
汽车1的信息娱乐设备110经由通信装置120与服务器装置140收发数据。信息娱乐设备110与与外部设备130连接,与外部设备130交换数据。例如,作为外部设备130可列举出移动通信终端、视听设备等。
在汽车1中,网关100与控制用车载网络40连接。信息娱乐设备110经由网关100,与连接于控制用车载网络40的ECU50、管理装置10收发数据。网关100监控信息娱乐设备110与ECU50之间的数据收发以及信息娱乐设备110与管理装置10之间的数据收发。
[第四实施方式]
参照图21至图27说明第四实施方式。
[实施例1]
图21是表示第四实施方式的汽车1001的实施例1的图。在图21中,汽车1001包括:第一ECU1010、多个第二ECU1020。第一ECU1010以及第二ECU1020是设置于汽车1001的车载计算机。第一ECU1010是安装于汽车1001的ECU中的具有网关功能的ECU。第二ECU1020是安装于汽车1001的ECU中的具有发动机控制等功能的ECU。例如,作为第二ECU1020具有:具有发动机控制功能的ECU、具有方向盘控制功能的ECU、具有制动器控制功能ECU等。
第一ECU1010和多个第二ECU1020与设置于汽车1001的CAN(Controller AreaNetwork)1030连接。CAN1030是通信网络。众所周知CAN是装载于车辆的通信网络的一种。
第一ECU1010经由CAN1030与各个第二ECU1020之间交换数据。第二ECU1020经由CAN1030与其他第二ECU1020之间交换数据。
此外,作为装载于车辆上的通信网络,汽车1001也可以包括CAN以外的通信网络,经由CAN以外的通信网络进行第一ECU1010与第二ECU1020之间的数据交换以及第二ECU1020彼此之间的数据交换。例如,汽车1001也可以具有LIN(Local InterconnectNetwork)。另外,也可将CAN和LIN安装于汽车1001上。另外,在汽车1001中,也可以具有与LIN连接的第二ECU1020。
另外,第一ECU1010也可以与CAN和LIN连接。另外,第一ECU1010也可以经由CAN与连接于该CAN的第二ECU1020之间进行数据交换,另外,也可以经由LIN与连接于该LIN的第二ECU1020之间进行数据交换。另外,第二ECU1020彼此也可以经由LIN进行数据交换。
汽车1001包括诊断端口1060。作为诊断端口1060可以使用例如OBD端口。诊断端口1060能够与诊断终端1065连接。诊断端口1060与第一ECU1010连接。第一ECU1010与连接于诊断端口1060的诊断终端1065经由诊断端口1060进行数据交换。
汽车1001包括信息娱乐(Infotainment)设备1040。作为信息娱乐设备1040,可列举出例如具有导航功能、位置信息服务功能、音乐和动画等多媒体播放功能、音声通信功能、数据通信功能、网络连接功能等的设备。信息娱乐设备1040与第一ECU1010连接。第一ECU1010将从信息娱乐设备1040输入的信息向第二ECU1020发送。
汽车1001包括TCU(Tele Communication Unit)1050。TCU1050是通信装置。TCU1050包括通信模块1051。通信模块1051利用无线通信网络进行无线通信。通信模块1051包括SIM(Subscriber identity module)1052。SIM1052是写入有用于使用无线通信网络的信息的SIM。通信模块1051通过使用SIM1052与所述无线通信网络连接,从而能够进行无线通信。
SIM1052包括用于存储密钥的密钥存储部1053。SIM1052是密钥生成装置的例子。此外,作为SIM1052也可以使用eSIM(Embedded Subscriber Identity Module)。SIM以及eSIM具有防篡改性(Tamper Resistant)。SIM以及eSIM是安全元件的例子。安全元件具有防篡改性。SIM以及eSIM是计算机的一种,通过计算机程序实现所期望的功能。
TCU1050与第一ECU1010连接。第一ECU1010与TCU1050的通信模块1051进行数据交换。
此外,在图21的结构中,通过直接连接第一ECU1010与TCU1050,在第一ECU1010与通信模块1051之间进行数据交换,但并不限定于此。例如,也可以将TCU1050与信息娱乐设备1040连接,第一ECU1010经由信息娱乐设备1040与TCU1050的通信模块1051进行数据交换。或者,也可以取代诊断终端1065将TCU1050与诊断端口1060连接,第一ECU1010经由诊断端口1060与连接于该诊断端口1060的TCU1050的通信模块1051进行数据交换。或者,第一ECU1010也可以具有包括SIM1052的通信模块1051。在第一ECU1010具有包括SIM1052的通信模块1051的情况下,汽车1001可以不包括TCU1050。
第一ECU1010包括主运算器1011和HSM(Hardware Security module)1012。主运算器1011是执行用于实现第一ECU1010的功能的计算机程序。HSM1012具有加密处理功能。
HSM1012具有防篡改性。HSM1012包括用于存储密钥的密钥存储部1013。主运算器1011使用HSM1012。
第二ECU1020包括主运算器1021和SHE(Secure Hardware Extension)1022。主运算器1021是执行用于实现第二ECU1020的功能的计算机程序。SHE1022具有加密处理功能。SHE1022具有防篡改性。SHE1022包括用于存储密钥的密钥存储部1023。主运算器1021使用SHE1022。
汽车1001所具有的车载计算机系统1002构成为,第一ECU1010和多个第二ECU1020与CAN1030连接。第一ECU1010具有网关功能,并监控车载计算机系统1002内部与外部之间的通信。此外,车载计算机系统1002也可以构成为,还包括通信模块1051的SIM1052。
[实施例2]
图22是表示第四实施方式的汽车1001的实施例2的图。在图22中,对与图21的各部分相对应的部分赋予相同的附图标记,并省略对其的说明。在图22所示的实施例2中,诊断端口1060能够与维护工具(maintenance tool)1200连接。第一ECU1010和连接于诊断端口1060的维护工具1200经由诊断端口1060进行数据交换。维护工具1200也可以具有与OBD端口连接的以往的诊断终端的功能。
维护工具1200包括控制模块1201。控制模块1201包括IC(Integrated Circuit)芯片1202。IC芯片1202包括用于存储密钥的密钥存储部1203。IC芯片1202具有防篡改性。IC芯片1202是安全元件的例子。IC芯片1202是计算机的一种,通过计算机程序实现所期望的功能。IC芯片1202是密钥生成装置的例子。
接着,参照图23至图27说明第四实施方式的管理方法。
[管理方法的例G1]
参照图23说明第四实施方式的管理方法的例G1。图23是表示第四实施方式的管理方法的例G1的时序图。图23所示的第四实施方式的管理方法的例G1应用于上述的第四实施方式的图21(实施例1)以及图22(实施例2)所示的汽车1001。
在此,以图21(实施例1)所示的汽车1001为例说明管理方法的例G1。在下面的说明中,第一ECU1010和第二ECU1020经由CAN1030收发数据。
在下面的管理方法的例G1的说明中,对安装于汽车1001的一个第二ECU1020进行说明。第二ECU1020的SHE1022将该第二的ECU1020的初始密钥Ki5存储于密钥存储部1023。第二ECU1020具有自己的标识符ECU_ID。SIM1052将主(master)密钥存储于密钥存储部1053。存储于SIM1052的密钥存储部1053的主密钥是与第二ECU1020的标识符ECU_ID一起用于生成存储于该第二ECU1020的密钥存储部1023的初始密钥Ki5的主密钥相同的主密钥。因此,能够由存储于SIM1052的密钥存储部1053的主密钥和第二ECU1020的标识符ECU_ID生成与存储于所述第二ECU1020的密钥存储部1023的初始密钥Ki5相同的密钥。
第一ECU1010的HSM1012将第一ECU1010的初始密钥Ki0存储于密钥存储部1013。第一ECU1010具有自己的标识符ECU_ID。SIM1052的密钥存储部1053存储有和与该第一ECU1010的标识符ECU_ID一起用于生成存储于第一ECU1010的密钥存储部1013的初始密钥Ki0的主密钥相同的主密钥。因此,能够由存储于SIM1052的密钥存储部1053的主密钥和第一ECU1010的标识符ECU_ID生成与存储于该第一ECU1010的密钥存储部1023的初始密钥Ki0相同的密钥。
第一ECU1010在规定的时刻将自己的标识符ECU_ID向SIM1052供给。例如,所述规定的时刻是第一ECU1010装载于汽车1001后首次接通电源时等。第一ECU1010的标识符ECU_ID被从第一ECU1010向通信模块1051发送。通信模块1051将接收的第一ECU1010的标识符ECU_ID向SIM1052供给。SIM1052从密钥存储部1053获取主密钥,并利用获取的主密钥和第一ECU1010的标识符ECU_ID生成该第一ECU1010的初始密钥Ki0。SIM1052将所述生成的第一ECU1010的初始密钥Ki0存储于密钥存储部1053。
此外,用于生成第一ECU1010的初始密钥的主密钥和用于生成第二ECU1020的初始密钥的主密钥可以相同,或者,也可以不相同。
(步骤S1010)第二ECU1020在规定的时刻将自己的标识符ECU_ID向SIM1052供给。例如,所述规定的时刻是第二ECU1020装载于汽车1001后首次接通电源时等。第二ECU1020的标识符ECU_ID被从第二ECU1020经由第一ECU1010向通信模块1051发送。通信模块1051将接收的第二ECU1020的标识符ECU_ID向SIM1052供给。
(步骤S1011)SIM1052从密钥存储部1053获取主密钥,并利用获取的主密钥和第二ECU1020的标识符ECU_ID生成该第二ECU1020的初始密钥Ki5。SIM1052利用存储于密钥存储部1053的第一ECU1010的初始密钥Ki0,对所述生成的初始密钥Ki5进行加密,并生成加密的初始密钥Ki5的数据即加密初始密钥Ki0(Ki5)。通信模块1051将SIM1052生成的加密初始密钥Ki0(Ki5)和第二ECU1020的标识符ECU_ID的组合向第一ECU1010发送。
第一ECU1010将接收的加密初始密钥Ki0(Ki5)与第二ECU1020的标识符ECU_ID的组合向HSM1012供给。HSM1012利用存储在密钥存储部1013的第一ECU1010的初始密钥Ki0,对该加密初始密钥Ki0(Ki5)进行解密。通过该解密,能够获得第二ECU1020的初始密钥Ki5。HSM1012使所述第二ECU1020的初始密钥Ki5与所述第二ECU1020的标识符ECU_ID相关联,并存储于密钥存储部1013。由此,第一ECU1010与第二ECU1020共享所述第二ECU1020的初始密钥Ki5。
在此,举例说明初始密钥的生成方法。第一ECU1010以及第二ECU1020的初始密钥的生成方法是预先设定的。初始密钥由主密钥和第一ECU1010或第二ECU1020的标识符ECU_ID生成。
(初始密钥的生成方法的例G1-a1)
在初始密钥的生成方法的例G1-a1中,使用了散列(hash)函数。例如,可以将主密钥和标识符ECU_ID用于散列函数的输入值来计算出散列值,并将计算出的散列值用作初始密钥。
(初始密钥的生成方法的例G1-a2)
在初始密钥的生成方法的例G1-a2中,使用了异或运算。例如,可以执行主密钥和标识符ECU_ID的异或运算,并将运算结果的值“主密钥xor标识符ECU_ID”用于初始密钥。在此,“Axor B”是A与B的异或。
返回图23进行说明。
(步骤S1012)第一ECU1010的HSM1012生成随机数Rn,并将生成的随机数Rn作为询问值。第一ECU1010将询问值Rn向第二ECU1020发送。
(步骤S1013)第二ECU1020将从第一ECU1010接收的询问值Rn向SHE1022供给。SHE1022生成利用存储于密钥存储部1023的第二ECU1020的初始密钥Ki5对该询问值Rn进行加密的加密数据Ki5(Rn)。第二ECU1020将加密数据Ki5(Rn)作为响应值向第一ECU1010发送。第一ECU1010将所述接收的响应值Ki5(Rn)向HSM1012供给。
HSM1012对所述响应值Ki5(Rn)执行响应匹配处理。在响应匹配处理中,HSM1012使用存储于密钥存储部1013的第二ECU1020的初始密钥Ki5来验证响应值Ki5(Rn)。关于响应值Ki5(Rn)的验证方法,下面举例说明了响应值的验证方法的例子。
(响应值的验证方法的例G1-b1)
HSM1012分别利用存储于密钥存储部1013的多个初始密钥Ki1、......、Ki5、......对询问值Rn进行加密,并判定各加密结果与响应值Ki5(Rn)是否一致。在判定结果为仅有一个与响应值Ki5(Rn)一致的加密结果的情况下,响应值Ki5(Rn)的验证成功。另一方面,在判定结果为没有与响应值Ki5(Rn)一致的加密结果的情况或者有多个与响应值Ki5(Rn)匹配的加密结果的情况下,响应值Ki5(Rn)的验证失败。
(响应值的验证方法的例G1-b2)
HSM1012分别利用存储于密钥存储部1013的多个初始密钥Ki1、......、Ki5、......对响应值Ki5(Rn)进行解密,并判定各解密结果与询问值Rn是否一致。在判定结果为仅有一个与询问值Rn一致的解密结果的情况下,响应值Ki5(Rn)的验证成功。另一方面,在判定结果为没有与询问值Rn一致的解密结果的情况或者有多个与询问值Rn一致的解密结果的情况下,响应值Ki5(Rn)的验证失败。
返回图23进行说明。
在响应值Ki5(Rn)的验证成功的情况下,执行后续的步骤。另一方面,在响应值Ki5(Rn)的验证失败的情况下,结束图23的处理。
此外,在响应值Ki5(Rn)的验证失败的情况下,也可以进行规定的错误处理。
(步骤S1014)第二ECU1020的SHE1022生成随机数Rn’,并将生成的随机数Rn’作为询问值。第二ECU1020将询问值Rn’向第一ECU1010发送。
(步骤S1015)第一ECU1010将从第二ECU1020接收的询问值Rn’向HSM1012供给。HSM1012生成利用第二ECU1020的初始密钥Ki5对该询问值Rn’进行加密的加密数据Ki5(Rn’)。第一ECU1010将加密数据Ki5(Rn’)作为响应值向第二ECU1020发送。第二ECU1020将所述接收的响应值Ki5(Rn’)向SHE1022供给。
SHE1022对所述响应值Ki5(Rn’)执行响应匹配处理。在响应匹配处理中,SHE1022使用存储于密钥存储部1023的自第二ECU1020的初始密钥Ki5来验证响应值Ki5(Rn’)。作为响应值Ki5(Rn’)的验证方法,列举了与上述的响应值的验证方法的例G1-b1、G1-b2相同的方法。
在响应值Ki5(Rn’)的验证成功的情况下,执行后续的步骤。另一方面,在响应值Ki5(Rn’)的验证失败的情况下,结束图23的处理。此外,在响应值Ki5(Rn’)的验证失败的情况下,也可以进行规定的错误处理。
(步骤S1016)第一ECU1010的HSM1012利用第二ECU1020的初始密钥Ki5对存储于密钥存储部1013的密钥交换密钥Kx2进行加密,并生成加密密钥交换密钥Ki5(Kx2)。第一ECU1010将加密密钥交换密钥Ki5(Kx2)向第二ECU1020发送。第二ECU1020将所述接收的加密密钥交换密钥Ki5(Kx2)向SHE1022供给。
(步骤S1017)第二ECU1020的SHE1022利用存储于密钥存储部1023的第二ECU1020的初始密钥Ki5对加密密钥交换密钥Ki5(Kx2)进行解密。作为该解密结果能够获得密钥交换密钥Kx2。
(步骤S1018)第二ECU1020的SHE1022将该解密结果的密钥交换密钥Kx2存储于密钥存储部1023。
在上述的管理方法的例G1中,SIM1052具有密钥安全性的要求级别比较高的主密钥。并且,SIM1052利用主密钥和第一ECU1010的标识符ECU_ID生成第一ECU1010的初始密钥。由此,SIM1052和第一ECU1010共享相同的初始密钥。另外,SIM1052利用主密钥和第二ECU1020的标识符ECU_ID生成第二ECU1020的初始密钥。并且,SIM1052利用第一ECU1010的初始密钥对第二ECU1020的初始密钥进行加密。所述加密的第二ECU1020的初始密钥被从通信模块1051向第一ECU1010发送。并且,第一ECU1010利用自己的初始密钥对所述加密的第二ECU1020的初始密钥进行解密。由此,第一ECU1010和第二ECU1020共享相同的初始密钥。就装载于汽车1001的各第二ECU1020而言,第一ECU1010将各个第二ECU1020的初始密钥存储于密钥存储部1013。第一ECU1010和第二ECU1020共享的初始密钥在第一ECU1010和第二ECU1020之间,用于例如相互认证、密钥交换密钥等数据交换中的加密处理等。
此外,在图22(实施例2)所示的汽车1001应用上述的管理方法的例G1的情况下,代替图21所示的TCU1050,使用维护工具1200。具体而言,代替图21所示的TCU1050的通信模块1051,由维护工具1200的控制模块1201经由诊断端口1060在与第一ECU1010之间收发数据。另外,代替图21所示的TCU1050的通信模块1051的SIM1052以及SIM1052的密钥存储部1053,使用维护工具1200的控制模块1201的IC芯片1202以及IC芯片1202的密钥存储部1203。
在上述的图23所述的管理方法的例G1中,第一ECU1010与第二ECU1020相互进行认证。由此,能够提高认证的精度。此外,在上述的第一实施方式、第二实施方式以及第三实施方式中,也可以与图23所述的管理方法的例G1相同,认证的对象彼此相互进行认证。
[管理方法的例G2]
参照图24至图27说明第四实施方式的管理方法的例G2。在管理方法的例G2中,使用了多层公共密钥方式。图24至图27所示的第四实施方式的管理方法的例G2,应用于上述的第四实施方式的图21(实施例1)以及图22(实施例2)所示的汽车1001。
参照图24以及图25说明利用多层公共密钥方式的密钥管理方法。
首先,参照图24说明利用多层公共密钥方式的密钥管理方法的第一阶段。图24是表示利用多层公共密钥方式的密钥管理方法的第一阶段时序图。
在图24中,第一ECU1010和第二ECU1020具有作为预先共享的第N个公共密钥的当前公共密钥(N)。
另外,第一ECU1010和第二ECU1020具有作为预先共享的α系统的第N个公共密钥的α当前公共密钥(N)。另外,第一ECU1010和第二ECU1020,具有作为预先共享的β系统的第N个公共密钥的β当前公共密钥(N)。
(步骤S1131)第一ECU1010,生成作为新的第“N+1”个公共密钥的新公共密钥(N+1)。第一ECU1010针对保持有当前公共密钥(N)的寄存器,将当前公共密钥(N)改写成新公共密钥(N+1)。例如,在当前公共密钥(N)被使用的次数达到规定次数的情况下,第一ECU1010可以将公共密钥由当前公共密钥(N)变更为新公共密钥(N+1)。
(步骤S1132)在第一ECU1010中,HSM1012利用α当前公共密钥(N)对新公共密钥(N+1)进行加密。
(步骤S1133)第一ECU1010将作为该新公共密钥(N+1)的加密结果的第一加密数据(N+1)向第二ECU1020发送。
(步骤S1134)在第二ECU1020中,SHE1022利用α当前公共密钥(N),对从第一ECU1010接收的第一加密数据(N+1)进行解密。第二ECU1020针对保持有当前公共密钥(N)的寄存器,将当前公共密钥(N)改写成该第一加密数据(N+1)的解密结果。由此,第二ECU1020的该寄存器的值从当前公共密钥(N)被更新为新公共密钥(N+1)。
由此,在第一ECU1010以及第二ECU1020中,公共密钥从当前公共密钥(N)被更新为新公共密钥(N+1)。
接着,参照图25说明利用多层公共密钥方式的密钥管理方法的第二阶段。图25是表示利用多层公共密钥方式的密钥管理方法的第二阶段的时序图。
在图25中,第一ECU1010和第二ECU1020具有预先共享的α当前公共密钥(N)以及β当前公共密钥(N)。
(步骤S1141)第一ECU1010生成作为α系统的新的第“N+1”个公共密钥的α新公共密钥(N+1)。第一ECU1010针对保持有α当前公共密钥(N)的寄存器,将α当前公共密钥(N)改写成α新公共密钥(N+1)。例如,在α当前公共密钥(N)被使用的次数已达到规定次数的情况下,第一ECU1010可以将α系统的公共密钥从α当前公共密钥(N)变更为α新公共密钥(N+1)。
(步骤S1142)在第一ECU1010中,HSM1012利用β当前公共密钥(N),对α新公共密钥(N+1)进行加密。
(步骤S1143)第一ECU1010将作为该α新公共密钥(N+1)的加密结果的第二加密数据(N+1)向第二ECU1020发送。
(步骤S1144)在第二ECU1020中,SHE1022利用β当前公共密钥(N),对从第一ECU1010接收的第二加密数据(N+1)进行解密。第二ECU1020针对保持有α当前公共密钥(N)的寄存器,将α当前公共密钥(N)改写成该第二加密数据(N+1)的解密结果。由此,第二ECU1020的该寄存器的值从α当前公共密钥(N)被更新为α新公共密钥(N+1)。
因此,在第一ECU1010以及第二ECU1020中,α系统的公共密钥从α当前公共密钥(N)被更新为α新公共密钥(N+1)。
根据利用上述的图24以及图25所示的多层公共密钥方式的密钥管理方法,能够获得公共密钥方式的高速性,并且能够反复利用相同的处理程序。通过反复利用相同的处理程序,能够简化程序代码,因此,有利于作为有限的计算机资源的第一ECU1010以及第二ECU1020的CPU性能、存储量。
参照图26以及图27,说明利用多层公共密钥方式的密钥管理方法的应用例。在图26中,应用于密钥交换密钥。在图27中,应用于会话密钥。密钥交换密钥是例如用于会话密钥等的密钥的更新等的密钥。会话密钥是例如用于确保利用信息认证代码(messageAuthentiation Code:MAC)等的信息认证等的通信安全性的密钥。
(利用多层公共密钥方式的密钥管理方法的应用例G2-1)
参照图26说明利用多层公共密钥的密钥管理方法的应用例G2-1。
图26是表示利用多层公共密钥方式的密钥管理方法的应用例G2-1的时序图。在此,对作为密钥交换密钥的更新对象的一个第二ECU1020进行说明。在图26中,第一ECU1010和第二ECU1020具有作为预先共享的β系统的密钥交换密钥的β密钥交换密钥Kx2。
(步骤S1221)第一ECU1010的HSM1012生成作为α系统的新的密钥交换密钥的新α密钥交换密钥Kx3。第一ECU1010的HSM1012将新α密钥交换密钥Kx3作为α系统的最新密钥交换密钥存储于密钥存储部1013。
(步骤S1222)第一ECU1010的HSM1012利用存储于密钥存储部1013的β密钥交换密钥Kx2对新α密钥交换密钥Kx3进行加密,并生成加密密钥交换密钥Kx2(Kx3)。第一ECU1010将加密密钥交换密钥Kx2(Kx3)向第二ECU1020发送。第二ECU1020将所述接收的加密密钥交换密钥Kx2(Kx3)向SHE1022供给。
(步骤S1223)第二ECU1020的SHE1022利用存储于密钥存储部1023的β密钥交换密钥Kx2,对加密密钥交换密钥Kx2(Kx3)进行解密。作为该解密结果能够获得新α密钥交换密钥Kx3。
(步骤S1224)第二ECU1020的SHE1022将该解密结果的新α密钥交换密钥Kx3作为α系统的最新密钥交换密钥存储于密钥存储部1023。由此,在第一ECU1010和第二ECU1020中,α系统的密钥交换密钥被更新为新α密钥交换密钥Kx3。
(利用多层公共密钥方式的密钥管理方法的应用例G2-2)
参照图27说明利用多层公共密钥方式的密钥管理方法的应用例G2-2。
图27是表示利用多层公共密钥方式的密钥管理方法的应用例G2-2的时序图。在此,对作为会话密钥的更新对象的一个第二ECU1020进行说明。在图27中,第一ECU1010和第二ECU1020具有作为预先共享的α系统的密钥交换密钥的α密钥交换密钥Kx3。
(步骤S1231)第一ECU1010的HSM1012生成作为新的会话密钥的新会话密钥k8。
(步骤S1232)第一ECU1010的HSM1012利用存储于密钥存储部1013的α密钥交换密钥Kx3,对新会话密钥k8进行加密,并生成加密会话密钥Kx3(k8)。第一ECU1010将加密会话密钥Kx3(k8)向第二ECU1020发送。第二ECU1020将所述接收的加密会话密钥Kx3(k8)向SHE1022供给。
(步骤S1233)第二ECU1020的SHE1022利用存储于密钥存储部1023的α密钥交换密钥Kx3,对加密会话密钥Kx3(k8)进行解密。作为该解密结果能够获得新会话密钥k8。
(步骤S1234)第二ECU1020的SHE1022将该解密结果的新会话密钥k8作为最新的会话密钥存储于密钥存储部1023。由此,在第二ECU1020中,会话密钥被更新为新会话密钥k8。
根据上述的管理方法的例G2,能够获得提高公共密钥的安全性的効果。例如,若密钥交换密钥等公共密钥被反复使用,则通过进行泄漏电磁波解析等的解析,可能会泄露公共密钥。作为对策,在上述的管理方法的例G2中,通过利用图24以及图25所示的多层公共密钥方式的密钥管理方法,能够进行公共密钥的更新。
另外,通过利用图24所示的多层公共密钥方式的密钥的管理方法的第一阶段,若α当前公共密钥(N)被反复使用,则通过进行泄露電磁波解析等的解析,可能会泄露α当前公共密钥(N)。作为对策,在上述的管理方法的例G2中,通过利用图25所述的多层公共密钥方式密钥的管理方法的第二阶段,能够进行α系统的公共密钥的更新。
此外,也可以将第四实施方式的管理方法的例G2应用于上述的第一实施方式、第二实施方式以及第三实施方式。即,可以在上述的第一实施方式、第二实施方式以及第三实施方式中使用第四实施方式的利用多层公共密钥方式的密钥管理方法。
此外,在上述的实施方式中,作为安全元件,也可以使用例如SIM或者eSIM。eSIM是SIM的一种,具有防篡改性。另外,作为安全元件,也可以使用具有防篡改性的IC芯片。另外,作为安全元件,也可以使用具有防篡改性的加密处理芯片。
作为具有防篡改性的加密处理芯片,已知有例如称为HSM、TPM(Trusted Platformmodule)或者SHE等的加密处理芯片。
另外,也可以将将用于实现上述的管理装置10、通信模块1051、SIM1052、第一ECU1010、HSM1012、第二ECU1020、SHE1022、控制模块1201或者IC芯片1202执行的管理方法等的各步骤的计算机程序存储于计算机可读取的存储介质中,并使计算机系统读取存储于所述存储介质中的程序来执行。此外,在此提到的“计算机系统”也可以是OS、包括外部设备等的硬件。
另外,“计算机可读取的存储介质”是指,软盘、光磁盘、ROM、闪存等可写入的非易失性存储器、DVD(Digital Versatile Disc)等可移动介质、内置于计算机系统的硬盘等存储装置。
而且,“计算机可读取的存储介质”是指,如作为经由因特网等网络或电话线路等通信线路发送程序的情况的服务器、客户端的计算机系统内部的易失性存储器(例如,DRAM(Dynamic Random Access memory))那样的在恒定时间内保持程序的存储介质。
另外,也可以将上述程序从存储于存储装置等的计算机系统经由传输介质或者通过传输介质中的传输波向其他计算机系统传输。在此,传输程序的“传输介质”是指,如因特网等网络(通信网)、电话线路等通信线路(通信线)那样的具有传输信息的功能的介质。
另外,上述程序也可以是用于实现上述功能的一部分的程序。
而且,上述程序也可以是所谓的差分文件(差分程序),该差分文件能够与已经存储于计算机系统的程序组合来实现上述的功能。
附图标记的说明:
1、1001 汽车
2 无线通信网络
3 无线通信线路
4 通信线路
10 管理装置
11 无线通信部
12 CAN接口
20 eSIM
21 密钥生成部
22、1013、1053、1203 密钥存储部
23 验证部
24 加密处理部
25 出厂初始密钥存储部
26 通信运营商密钥存储部
27 固定值加密列表存储部
31 ECU密钥管理密钥Kmn存储部
32 ECU密钥管理密钥Km(n-1)存储部
33 ECU密钥kn存储部
40 控制用车载网络
50 ECU
51 控制部
52 CAN接口
53 加密处理部
54 密钥存储部
55 出厂初始密钥存储部
56 固定值存储部
57 验证部
60 管理服务器装置
61 通信部
62 通信运营商密钥存储部
63 管理部
64 管理数据存储部
1010 第一ECU
1012 HSM
1020 第二ECU
1022 SHE
1030 CAN
1050 TCU
1051 通信模块
1052 SIM
1060 诊断端口
1200 维护工具
1201 控制模块
1202 IC芯片

Claims (24)

1.一种管理装置,设置于车辆,其中,
该管理装置包括:
通信部,与设置于所述车辆的车载计算机进行通信,
加密处理部,对密钥进行加密而生成加密密钥,
密钥生成部,生成密钥,
密钥存储部,存储所述生成的密钥;
所述通信部向设置于所述车辆的车载计算机发送所述加密密钥,
所述加密处理部对所述生成的密钥进行加密。
2.根据权利要求1所述的管理装置,其中,
该管理装置包括:
出厂初始密钥存储部,存储作为车载计算机所保持的出厂初始密钥的候选的多个出厂初始密钥,
验证部,利用存储于所述出厂初始密钥存储部的出厂初始密钥,验证通过所述通信部从设置于所述车辆的车载计算机接收的加密数据,
所述加密处理部将所述验证成功的出厂初始密钥用于所述密钥的加密。
3.根据权利要求2所述的管理装置,其中,
该管理装置包括:
固定值加密列表存储部,存储固定值被存储于所述出厂初始密钥存储部的各个出厂初始密钥加密的固定值加密值和用于固定值加密值的加密的出厂初始密钥的组合的列表,
所述验证部将通过所述通信部从设置于所述车辆的车载计算机接收的固定值加密值与所述列表中的固定值加密值进行比较,并将所述列表的组合中的在所述比较中一致的固定值加密值的组合的出厂初始密钥用于所述加密数据的验证。
4.根据权利要求2或3中任一项所述的管理装置,其中
所述验证部向设置于所述车辆的车载计算机发送询问值,
所述加密数据是利用设置于所述车辆的车载计算机所保持的出厂初始密钥对所述询问值进行加密的数据。
5.根据权利要求2至4中任一项所述的管理装置,其中,
所述密钥生成部生成第一密钥和作为第二密钥的密钥管理密钥,
所述加密处理部利用存储于所述出厂初始密钥存储部的出厂初始密钥中的与设置于所述车辆的车载计算机所保持的出厂初始密钥相同的出厂初始密钥,对所述密钥管理密钥进行加密,并利用所述密钥管理密钥对所述第一密钥进行加密。
6.根据权利要求5所述的管理装置,其中,
所述密钥生成部反复生成所述密钥管理密钥,
所述密钥存储部存储所述密钥管理密钥中的最新的密钥管理密钥和最新的密钥管理密钥的前一个密钥管理密钥,
所述加密处理部利用所述前一个密钥管理密钥,对所述最新的密钥管理密钥进行加密。
7.根据权利要求1所述的管理装置,其中,
该管理装置包括出厂初始密钥存储部,该出厂初始密钥存储部存储作为车载计算机所保持的出厂初始密钥的候选的出厂初始密钥,
所述加密处理部对存储于所述出厂初始密钥存储部的出厂初始密钥进行加密,
所述通信部将所述出厂初始密钥被加密的加密密钥,向设置于所述车辆的车载计算机中的收到特定的通知的车载计算机发送。
8.根据权利要求1所述的管理装置,其中,
所述加密处理部对规定的废弃密钥进行加密,
所述通信部将所述废弃密钥被加密的加密密钥,向设置于所述车辆的车载计算机中的收到废弃通知的车载计算机发送。
9.根据权利要求2至6任一项所述的管理装置,其中,
所述加密处理部利用所述验证成功的出厂初始密钥,对通过所述通信部从设置于所述车辆的车载计算机接收的询问值进行加密,
所述通信部将所述接收的询问值被加密的加密询问值作为响应值,向设置于所述车辆的车载计算机发送。
10.根据权利要求1至9中任一项所述的管理装置,其中,
该管理装置包括无线通信部,该无线通信部与管理服务器装置进行通信,
所述加密处理部利用与所述管理服务器装置共享的密钥,对存储于所述密钥存储部的密钥进行加密,
所述无线通信部将存储于所述密钥存储部的密钥被与所述管理服务器装置共享的密钥加密的加密密钥,向所述管理服务器装置发送。
11.根据权利要求1至10中任一项所述的管理装置,其中,
所述加密处理部、所述密钥生成部以及所述密钥存储部设置于安全元件。
12.根据权利要求11所述的管理装置,其中
所述安全元件是用于无线通信的eSIM(Embedded Subscriber Identity Module)或SIM(Subscriber Identity Module)。
13.一种车辆,包括权利要求1至12中任一项所述的管理装置。
14.一种管理系统,其中,
该管理系统包括:
权利要求10所述的管理装置,
管理服务器装置,经由无线通信网络与所述管理装置进行通信;
所述管理服务器装置从所述管理装置接收加密密钥,并保持密钥。
15.一种密钥生成装置,其中,
该密钥生成装置包括存储主密钥的密钥存储部,并且将利用所述主密钥生成的密钥向设置于车辆的车载计算机供给。
16.根据权利要求15所述的密钥生成装置,其中,
由所述主密钥和所述车载计算机的标识符生成向所述车载计算机提供的密钥。
17.根据权利要求15至16中任一项所述的密钥生成装置,其中,
由设置于所述车辆的通信模块所具有的安全元件构成。
18.根据权利要求15至16中任一项所述的密钥生成装置,其中,
由经由所述车辆的诊断端口在与所述车载计算机之间收发数据的控制模块所具有的安全元件构成。
19.一种车辆,包括权利要求17所述的密钥生成装置。
20.一种维护工具,包括权利要求18所述的密钥生成装置。
21.一种管理方法,其中,
该管理方法包括:
设置于车辆的管理装置与设置于所述车辆的车载计算机进行通信的通信步骤,
所述管理装置对密钥进行加密而生成加密密钥的加密处理步骤,
所述管理装置生成密钥的密钥生成步骤,
所述管理装置存储所述生成的密钥的密钥存储步骤;
所述管理装置将所述加密密钥向设置于所述车辆的车载计算机发送,
所述管理装置对所述生成的密钥进行加密。
22.一种管理方法,其中,
该管理方法包括:
密钥生成装置存储主密钥的密钥存储步骤,
将所述密钥生成装置利用所述主密钥而生成的密钥向设置于车辆的车载计算机供给的密钥供给步骤。
23.一种计算机程序,用于在设置于车辆的计算机中执行如下步骤:
与设置于所述车辆的其他车载计算机进行通信的通信步骤,
对密钥进行加密而生成加密密钥的加密处理步骤,
生成密钥的密钥生成步骤,
将所述生成的密钥存储的密钥存储步骤;
在所述通信步骤中,将所述加密密钥向设置于所述车辆的车载计算机发送,
在所述加密处理步骤中,对所述生成的密钥进行加密。
24.一种计算机程序,用于在密钥生成装置的计算机中执行如下步骤:
存储主密钥的密钥存储步骤,
将利用所述主密钥生成的密钥向设置于车辆的车载计算机供给的密钥供给步骤。
CN201580066477.2A 2014-12-12 2015-12-14 管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序 Active CN107113167B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2014-252477 2014-12-12
JP2014252477 2014-12-12
JP2015-232348 2015-11-27
JP2015232348A JP6173411B2 (ja) 2014-12-12 2015-11-27 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム
PCT/JP2015/084909 WO2016093368A1 (ja) 2014-12-12 2015-12-14 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
CN107113167A true CN107113167A (zh) 2017-08-29
CN107113167B CN107113167B (zh) 2020-08-14

Family

ID=56142538

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580066477.2A Active CN107113167B (zh) 2014-12-12 2015-12-14 管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序

Country Status (4)

Country Link
US (1) US10419220B2 (zh)
EP (1) EP3232602B1 (zh)
JP (2) JP6173411B2 (zh)
CN (1) CN107113167B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150514A (zh) * 2018-08-30 2019-01-04 北京新能源汽车股份有限公司 一种密钥的写入方法及设备
CN110232271A (zh) * 2018-03-06 2019-09-13 通用汽车环球科技运作有限责任公司 车辆控制模块安全凭证替换
CN110311780A (zh) * 2018-03-20 2019-10-08 株式会社东芝 信息处理装置以及信息处理方法
CN111127709A (zh) * 2019-12-17 2020-05-08 重庆邮电大学 一种汽车门锁钥匙配制方法
CN112733130A (zh) * 2021-01-18 2021-04-30 成都质数斯达克科技有限公司 账户注册方法、装置、电子设备及可读存储介质
CN112769846A (zh) * 2021-01-18 2021-05-07 成都质数斯达克科技有限公司 密钥管理方法、装置、电子设备及可读存储介质
CN112994876A (zh) * 2019-12-16 2021-06-18 联合汽车电子有限公司 车载控制器密钥注入检测方法、注入方法及可读存储介质
CN117378169A (zh) * 2021-05-21 2024-01-09 华为技术有限公司 一种密钥生成方法及装置

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6173411B2 (ja) 2014-12-12 2017-08-02 Kddi株式会社 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム
JP6079768B2 (ja) * 2014-12-15 2017-02-15 トヨタ自動車株式会社 車載通信システム
JP6190443B2 (ja) 2015-12-28 2017-08-30 Kddi株式会社 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
US9946744B2 (en) * 2016-01-06 2018-04-17 General Motors Llc Customer vehicle data security method
JP6260066B2 (ja) * 2016-01-18 2018-01-17 Kddi株式会社 車載コンピュータシステム及び車両
KR101831134B1 (ko) * 2016-05-17 2018-02-26 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
CN106161441B (zh) * 2016-07-05 2019-05-03 上汽通用汽车有限公司 一种用于车内局域网的安全诊断通信方法及系统
JP6408522B2 (ja) * 2016-07-21 2018-10-17 Kddi株式会社 通信システム、端末装置、通信方法、及びプログラム
JP6408523B2 (ja) * 2016-07-21 2018-10-17 Kddi株式会社 遠隔制御システム、遠隔制御装置、家電機器、遠隔制御方法、及びプログラム
JP6260067B1 (ja) 2016-08-09 2018-01-17 Kddi株式会社 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム
US11146401B2 (en) * 2016-08-10 2021-10-12 Ford Global Technologies, Llc Software authentication before software update
WO2018078406A1 (en) * 2016-10-31 2018-05-03 Harman Becker Automotive Systems Gmbh Software update mechanism for safety critical systems
JP6683588B2 (ja) * 2016-11-10 2020-04-22 Kddi株式会社 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム
JP6787848B2 (ja) * 2017-07-31 2020-11-18 Kddi株式会社 通信システム及び通信方法
JP6950605B2 (ja) * 2018-03-27 2021-10-13 トヨタ自動車株式会社 車両用通信システム
CN108600224B (zh) * 2018-04-25 2022-02-22 深圳市道通科技股份有限公司 诊断设备及诊断设备的安全访问方法
JP7267535B2 (ja) * 2018-06-29 2023-05-02 ニデックインスツルメンツ株式会社 相互認証システム及び相互認証方法
KR20200119601A (ko) * 2019-04-10 2020-10-20 현대모비스 주식회사 차량의 바이너리 데이터 처리 장치 및 방법
FR3096853A1 (fr) * 2019-05-29 2020-12-04 Psa Automobiles Sa Boîtier télématique à module électronique de stockage de clés de sécurité internes et externes, pour un système
US11366879B2 (en) * 2019-07-08 2022-06-21 Microsoft Technology Licensing, Llc Server-side audio rendering licensing
JP2021153290A (ja) * 2020-03-23 2021-09-30 株式会社東海理化電機製作所 通信システム、機器、機器の制御方法、および携帯機の製造方法
DE102020207862A1 (de) 2020-06-25 2021-12-30 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur sicheren Aktualisierung von Steuergeräten
US11812506B2 (en) * 2020-09-30 2023-11-07 Apple Inc. Enterprise remote management for cellular services
CN112187459B (zh) * 2020-10-09 2022-08-16 安徽大学 一种智能网联车中模块间的可信认证方法及系统
DE102020212772A1 (de) * 2020-10-09 2022-04-14 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Verwalten von kryptografischen Schlüsseln
US11743033B2 (en) 2021-02-09 2023-08-29 Ford Global Technologies, Llc Transmission of authentication keys

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060255910A1 (en) * 2004-01-26 2006-11-16 Kabushiki Kaisha Toshiba And Toshiba Solution Corporation Security device, vehicle authentication device, method and program
CN102907039A (zh) * 2010-05-24 2013-01-30 瑞萨电子株式会社 通信系统、车载终端、路侧装置
JP2013138304A (ja) * 2011-12-28 2013-07-11 Toyota Motor Corp セキュリティシステム及び鍵データの運用方法
CN104025506A (zh) * 2011-10-31 2014-09-03 丰田自动车株式会社 通信系统中的消息认证方法及通信系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20020733A0 (fi) * 2002-04-16 2002-04-16 Nokia Corp Menetelmä ja järjestelmä tiedonsiirtolaitteen käyttäjän autentikointiin
JP2005203882A (ja) * 2004-01-13 2005-07-28 Denso Corp 通信システム及び鍵送信方法
JP4576997B2 (ja) 2004-04-28 2010-11-10 株式会社デンソー 通信システム、鍵配信装置、暗号処理装置
US9464905B2 (en) 2010-06-25 2016-10-11 Toyota Motor Engineering & Manufacturing North America, Inc. Over-the-air vehicle systems updating and associate security protocols
JP5367917B2 (ja) * 2011-01-25 2013-12-11 三洋電機株式会社 車載器
JP5435022B2 (ja) * 2011-12-28 2014-03-05 株式会社デンソー 車載システム及び通信方法
JP5651615B2 (ja) * 2012-02-16 2015-01-14 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP6093514B2 (ja) * 2012-05-10 2017-03-08 株式会社東海理化電機製作所 電子キー登録方法
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
JP2015065495A (ja) * 2013-09-24 2015-04-09 ルネサスエレクトロニクス株式会社 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置
JP6230866B2 (ja) * 2013-10-10 2017-11-15 株式会社オートネットワーク技術研究所 通信システム及び照合方法
JP6173411B2 (ja) 2014-12-12 2017-08-02 Kddi株式会社 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060255910A1 (en) * 2004-01-26 2006-11-16 Kabushiki Kaisha Toshiba And Toshiba Solution Corporation Security device, vehicle authentication device, method and program
CN102907039A (zh) * 2010-05-24 2013-01-30 瑞萨电子株式会社 通信系统、车载终端、路侧装置
CN104025506A (zh) * 2011-10-31 2014-09-03 丰田自动车株式会社 通信系统中的消息认证方法及通信系统
JP2013138304A (ja) * 2011-12-28 2013-07-11 Toyota Motor Corp セキュリティシステム及び鍵データの運用方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110232271A (zh) * 2018-03-06 2019-09-13 通用汽车环球科技运作有限责任公司 车辆控制模块安全凭证替换
CN110311780A (zh) * 2018-03-20 2019-10-08 株式会社东芝 信息处理装置以及信息处理方法
CN109150514B (zh) * 2018-08-30 2021-05-28 北京新能源汽车股份有限公司 一种密钥的写入方法及设备
CN109150514A (zh) * 2018-08-30 2019-01-04 北京新能源汽车股份有限公司 一种密钥的写入方法及设备
CN112994876B (zh) * 2019-12-16 2023-04-07 联合汽车电子有限公司 车载控制器密钥注入检测方法、注入方法及可读存储介质
CN112994876A (zh) * 2019-12-16 2021-06-18 联合汽车电子有限公司 车载控制器密钥注入检测方法、注入方法及可读存储介质
CN111127709A (zh) * 2019-12-17 2020-05-08 重庆邮电大学 一种汽车门锁钥匙配制方法
CN111127709B (zh) * 2019-12-17 2022-03-29 重庆邮电大学 一种汽车门锁钥匙配制方法
CN112769846A (zh) * 2021-01-18 2021-05-07 成都质数斯达克科技有限公司 密钥管理方法、装置、电子设备及可读存储介质
CN112769846B (zh) * 2021-01-18 2022-11-11 成都质数斯达克科技有限公司 密钥管理方法、装置、电子设备及可读存储介质
CN112733130B (zh) * 2021-01-18 2022-11-29 成都质数斯达克科技有限公司 账户注册方法、装置、电子设备及可读存储介质
CN112733130A (zh) * 2021-01-18 2021-04-30 成都质数斯达克科技有限公司 账户注册方法、装置、电子设备及可读存储介质
CN117378169A (zh) * 2021-05-21 2024-01-09 华为技术有限公司 一种密钥生成方法及装置

Also Published As

Publication number Publication date
US20170324558A1 (en) 2017-11-09
US10419220B2 (en) 2019-09-17
EP3232602A4 (en) 2018-07-11
JP2016116216A (ja) 2016-06-23
JP2017195631A (ja) 2017-10-26
EP3232602A1 (en) 2017-10-18
EP3232602B1 (en) 2020-08-26
JP6173411B2 (ja) 2017-08-02
CN107113167B (zh) 2020-08-14

Similar Documents

Publication Publication Date Title
CN107113167A (zh) 管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序
EP3474488A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
CN102713922B (zh) 用于对验证令牌的任何时候确认的方法
CN107409045A (zh) 管理装置、车辆、管理方法以及计算机程序
CN100466512C (zh) 加密设备和用于数据处理设备的数据处理方法
EP1582961B1 (en) Controlling data access to electronic control units in vehicles
EP3648396B1 (en) Maintenance system and maintenance method
WO2017022821A1 (ja) 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム
CN101490689B (zh) 用于由存储装置验证实体的方法及使用该方法的存储装置
JP6178390B2 (ja) 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム
CN109479000A (zh) 再利用系统、密钥生成装置、数据安全装置、车载计算机、再利用方法以及计算机程序
CN107079036A (zh) 注册及授权方法、装置及系统
WO2016093368A1 (ja) 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
CN109479002A (zh) 通信系统、车辆、服务器装置、通信方法以及计算机程序
CN103632072A (zh) 用于数字权限管理的多证书撤销列表支持方法和设备
CN103685214A (zh) 用于汽车电子控制单元的安全访问方法
CN110247884B (zh) 一种更新证书的方法、装置、系统及计算机可读存储介质
US20120284519A1 (en) Implementing method, system of universal card system and smart card
JP2016092811A (ja) 鍵管理システム、鍵管理サーバ装置、管理装置、車両、鍵管理方法およびコンピュータプログラム
CN104954132A (zh) 信息处理装置、信息处理方法、和记录介质
Schleiffer et al. Secure key management-a key feature for modern vehicle electronics
US11485317B2 (en) Concept for provision of a key signal or an immobilizer signal for a vehicle
CN108540335A (zh) 设备分析报告的管理方法及管理装置
KR102648136B1 (ko) 차량에서 블록체인 기반 서비스 제공 방법, 장치 및 컴퓨터 프로그램
CN114629663A (zh) 基于区块链的数字商品交易方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant