CN109479002A - 通信系统、车辆、服务器装置、通信方法以及计算机程序 - Google Patents

通信系统、车辆、服务器装置、通信方法以及计算机程序 Download PDF

Info

Publication number
CN109479002A
CN109479002A CN201780042182.0A CN201780042182A CN109479002A CN 109479002 A CN109479002 A CN 109479002A CN 201780042182 A CN201780042182 A CN 201780042182A CN 109479002 A CN109479002 A CN 109479002A
Authority
CN
China
Prior art keywords
key
vehicle
communication
processing apparatus
arithmetic processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780042182.0A
Other languages
English (en)
Inventor
竹森敬祐
沟口诚郎
沟口诚一郎
洼田步
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Publication of CN109479002A publication Critical patent/CN109479002A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • B60R16/0231Circuits relating to the driving or the functioning of the vehicle

Abstract

进行车辆与服务器装置之间的通信的通信系统具备所述服务器装置、搭载于所述车辆的第一运算处理装置、以及搭载于所述车辆的作为安全元件的第二运算处理装置。所述第二运算处理装置具备:车辆密钥存储部,保存第一、第二密钥;车辆认证处理部,使用所述第一密钥与所述服务器装置之间进行认证;以及车辆密钥收发部,通过使用所述第二密钥的加密通信,与所述服务器装置之间发送或者接收第三密钥,所述第一运算处理装置具备使用所述第三密钥与所述服务器装置之间进行加密通信的车辆通信部。所述服务器装置具备:服务器密钥存储部,保存所述第一、第二密钥;服务器认证处理部,使用所述第一密钥与所述车辆认证处理部之间进行认证;服务器密钥收发部,通过使用所述第二密钥的加密通信,与所述车辆密钥收发部之间发送或者接收所述第三密钥;以及服务器通信部,使用所述第三密钥与所述车辆通信部之间进行加密通信。

Description

通信系统、车辆、服务器装置、通信方法以及计算机程序
技术领域
本发明涉及通信系统、车辆、服务器装置、通信方法以及计算机程序。
本申请请求2016年11月18日在日本申请的特愿2016-224669号的优先权,并在此引用其内容。
背景技术
当前,汽车具有ECU(Electronic Control Unit:电子控制单元),通过ECU实现发动机控制等功能。ECU是一种计算机,通过计算机程序实现所希望的功能。例如,非专利文献1中记载了将多个ECU与CAN(Controller AreaNetwork;控制器区域网络)连接构成的车载控制系统相关的安全性技术。
现有技术文献
非专利文献
非专利文献1:竹森敬祐,“以安全元件为基点的车载控制系统保护-技术要素的整理以及考察-”,电子信息通信学会,学术报,vol.114,no.508,pp.73-78,2015年3月
非专利文献2:日本工业规格,JISD4901,“车辆识别编号(VIN)”
非专利文献3:STMicroelectronics,“AN4240Application note”,“平成28年11月8日检索”,网址:<URL:http://www.st.com/web/en/resource/technical/document/application_note/DM00075575.pdf>
发明内容
发明所要解决的问题
提高例如被称为联网汽车(Connected Car)的汽车与外部的服务器装置进行通信时的安全性已经成为一个课题。
本发明就是鉴于上述情况提出的,其课题在于提供能够提高汽车等车辆与外部的服务器装置进行通信时的安全性的通信系统、车辆、服务器装置、通信方法以及计算机程序。
解决问题的技术方案
(1)作为本发明的一个方式,提供进行车辆与服务器装置之间的通信的通信系统,所述通信系统具备所述服务器装置、搭载于所述车辆的第一运算处理装置、以及搭载于所述车辆的作为安全元件的第二运算处理装置,所述第二运算处理装置具备:车辆密钥存储部,保存用于所述车辆与所述服务器装置之间的通信的第一密钥以及第二密钥;车辆认证处理部,使用所述第一密钥与所述服务器装置之间进行认证处理;以及车辆密钥收发部,通过使用所述第二密钥的加密通信,与所述服务器装置之间发送或者接收第三密钥,所述第一运算处理装置具备使用所述第三密钥与所述服务器装置之间进行加密通信的车辆通信部,所述服务器装置具备:服务器密钥存储部,保存与所述车辆相同的所述第一密钥以及所述第二密钥;服务器认证处理部,使用所述第一密钥与所述车辆的所述车辆认证处理部之间进行认证处理;服务器密钥收发部,通过使用所述第二密钥的加密通信,与所述车辆的所述车辆密钥收发部之间发送或者接收所述第三密钥;以及服务器通信部,使用所述第三密钥与所述车辆的所述车辆通信部之间进行加密通信。
(2)作为本发明的一个方式,提供进行车辆与服务器装置之间的通信的通信系统,所述通信系统具备所述服务器装置、搭载于所述车辆的第一运算处理装置、以及搭载于所述车辆的作为安全元件的第二运算处理装置,所述第二运算处理装置具备:第二车辆密钥存储部,保存用于所述车辆与所述服务器装置之间的通信的第一密钥;以及车辆认证处理部,使用所述第一密钥与所述服务器装置之间进行认证处理,所述第一运算处理装置具备:第一车辆密钥存储部,保存用于所述车辆与所述服务器装置之间的通信的第二密钥;车辆密钥收发部,通过使用所述第二密钥的加密通信,与所述服务器装置之间发送或者接收第三密钥;以及车辆通信部,使用所述第三密钥与所述服务器装置之间进行加密通信,所述服务器装置具备:服务器密钥存储部,保存与所述车辆相同的所述第一密钥以及所述第二密钥;服务器认证处理部,使用所述第一密钥与所述车辆的所述车辆认证处理部之间进行认证处理;服务器密钥收发部,通过使用所述第二密钥的加密通信,与所述车辆的所述车辆密钥收发部之间发送或者接收所述第三密钥;以及服务器通信部,使用所述第三密钥与所述车辆的所述车辆通信部之间进行加密通信。
(3)作为本发明的一个方式,在上述(1)或(2)所述的通信系统中,所述第二运算处理装置还具备:车辆主密钥存储部,保存主密钥;以及车辆密钥生成部,使用所述主密钥以及与所述车辆对应的车辆对应标识符来生成所述第一密钥以及所述第二密钥。
(4)作为本发明的一个方式,在上述(1)~(3)任一项所述的通信系统中,所述服务器装置还具备:服务器主密钥存储部,保存与所述车辆相同的主密钥;以及服务器密钥生成部,使用所述主密钥以及与所述车辆对应的车辆对应标识符来生成所述第一密钥以及所述第二密钥。
(5)作为本发明的一个方式,在上述(3)或(4)所述的通信系统中,所述第一运算处理装置还具备将所述车辆对应标识符通知给所述第二运算处理装置以及所述服务器装置的车辆对应标识符通知部。
(6)作为本发明的一个方式,提供与服务器装置进行通信的车辆,所述车辆具备第一运算处理装置以及作为安全元件的第二运算处理装置,所述第二运算处理装置具备:车辆密钥存储部,保存用于所述车辆与所述服务器装置之间的通信的第一密钥以及第二密钥;车辆认证处理部,使用所述第一密钥与所述服务器装置之间进行认证处理;以及车辆密钥收发部,通过使用所述第二密钥的加密通信,与所述服务器装置之间发送或者接收第三密钥,所述第一运算处理装置具备使用所述第三密钥与所述服务器装置之间进行加密通信的车辆通信部。
(7)作为本发明的一个方式,提供与服务器装置进行通信的车辆,所述车辆具备第一运算处理装置以及作为安全元件的第二运算处理装置,所述第二运算处理装置具备:第二车辆密钥存储部,保存用于所述车辆与所述服务器装置之间的通信的第一密钥;以及车辆认证处理部,使用所述第一密钥与所述服务器装置之间进行认证处理,所述第一运算处理装置具备:第一车辆密钥存储部,保存用于所述车辆与所述服务器装置之间的通信的第二密钥;车辆密钥收发部,通过使用所述第二密钥的加密通信,与所述服务器装置之间发送或者接收第三密钥;以及车辆通信部,使用所述第三密钥与所述服务器装置之间进行加密通信。
(8)作为本发明的一个方式,提供与车辆进行通信的服务器装置,所述服务器装置具备:服务器密钥存储部,保存与所述车辆相同的第一密钥以及第二密钥;服务器认证处理部,使用所述第一密钥与作为所述车辆的安全元件的第二运算处理装置的车辆认证处理部之间进行认证处理;服务器密钥收发部,通过使用所述第二密钥的加密通信,与所述车辆的车辆密钥收发部之间发送或者接收第三密钥;以及服务器通信部,使用所述第三密钥,与所述车辆的车辆通信部之间进行加密通信。
(9)作为本发明的一个方式,提供车辆与服务器装置之间的通信方法,在所述方法中,所述车辆具备第一运算处理装置以及作为安全元件的第二运算处理装置,所述第二运算处理装置保存用于所述车辆与所述服务器装置之间的通信的第一密钥以及第二密钥,所述第二运算处理装置使用所述第一密钥与所述服务器装置之间进行认证处理,所述第二运算处理装置通过使用所述第二密钥的加密通信,与所述服务器装置之间发送或者接收第三密钥,所述第一运算处理装置使用所述第三密钥与所述服务器装置之间进行加密通信。
(10)作为本发明的一个方式,提供车辆与服务器装置之间的通信方法,在所述方法中,所述车辆具备第一运算处理装置以及作为安全元件的第二运算处理装置,所述第二运算处理装置保存用于所述车辆与所述服务器装置之间的通信的第一密钥,所述第二运算处理装置使用所述第一密钥与所述服务器装置之间进行认证处理,所述第一运算处理装置保存用于所述车辆与所述服务器装置之间的通信的第二密钥,所述第一运算处理装置通过使用所述第二密钥的加密通信,与所述服务器装置之间发送或者接收第三密钥,所述第一运算处理装置使用所述第三密钥与所述服务器装置之间进行加密通信。
(11)作为本发明的一个方式,提供计算机程序,使与服务器装置进行通信的车辆所具备的作为安全元件的第二计算机实现下述处理:保存用于所述车辆与所述服务器装置之间的通信的第一密钥以及第二密钥,使用所述第一密钥与所述服务器装置之间进行认证处理,通过使用所述第二密钥的加密通信,与所述服务器装置之间发送或者接收第三密钥,所述计算机程序使所述车辆所具备的第一计算机实现下述处理:使用所述第三密钥,与所述服务器装置之间进行加密通信。
(12)作为本发明的一个方式,提供计算机程序,使与服务器装置进行通信的车辆所具备的作为安全元件的第二计算机实现下述处理:保存用于所述车辆与所述服务器装置之间的通信的第一密钥,使用所述第一密钥与所述服务器装置之间进行认证处理,所述计算机程序使所述车辆所具备的第一计算机实现下述处理:保存用于所述车辆与所述服务器装置之间的通信的第二密钥,通过使用所述第二密钥的加密通信,与所述服务器装置之间发送或者接收第三密钥,使用所述第三密钥,与所述服务器装置之间进行加密通信。
(13)作为本发明的一个方式,提供计算机程序,使与车辆进行通信的服务器装置的计算机实现下述处理:保存与所述车辆相同的第一密钥以及第二密钥,使用所述第一密钥与作为所述车辆的安全元件的第二运算处理装置的车辆认证处理部之间进行认证处理,通过使用所述第二密钥的加密通信,与所述车辆的车辆密钥收发部之间发送或者接收第三密钥,使用所述第三密钥,与所述车辆的车辆通信部之间进行加密通信。
发明效果
根据本发明,可实现能够提高汽车等车辆与外部的服务器装置进行通信时的安全性的效果。
附图说明
图1是表示一个实施方式所涉及的通信系统以及汽车1001的结构例的图。
图2是表示一个实施方式所涉及的服务器装置2000的结构例的图。
图3是表示一个实施方式所涉及的信息娱乐设备1040的硬件结构例的框图。
图4是表示一个实施方式所涉及的TCU1050的硬件结构例的框图。
图5是表示一个实施方式所涉及的第一运算处理装置500的功能结构例的图。
图6是表示一个实施方式所涉及的第二运算处理装置600的功能结构例的图。
图7是表示一个实施方式所涉及的信息娱乐设备1040的其他的硬件结构例的框图。
图8是表示一个实施方式所涉及的通信方法的例1的时序图。
图9是表示一个实施方式所涉及的通信方法的例2的时序图。
图10是表示一个实施方式所涉及的通信方法的例3的时序图。
图11是表示一个实施方式所涉及的通信方法的例4的时序图。
具体实施方式
下面,参照附图说明本发明的实施方式。此外,在下面的实施方式中,作为车辆,以汽车为例进行说明。
图1是表示本实施方式所涉及的通信系统以及汽车1001的结构例的图。
图1中,汽车1001具备数据安全装置1010、多个ECU(电子控制装置)1020、信息娱乐(Infotainment)设备1040以及TCU(Tele Communication Unit;通信单元)1050。ECU1020是汽车1001具备的车载计算机。ECU1020具有汽车1001的发动机控制等控制功能。作为ECU1020,例如可以是具有发动机控制功能的ECU、具有方向盘控制功能的ECU、具有刹车控制功能的ECU等。数据安全装置1010具有在搭载于汽车1001的ECU1020中应用的数据的安全性(安保)的功能。此外,搭载于汽车1001的任意一个ECU都可以作为数据安全装置1010发挥作用。
数据安全装置1010以及多个ECU1020与汽车1001所具备的CAN(Controller AreaNetwork;控制器区域网络)1030连接。CAN1030是通信网络。已知CAN是可搭载于车辆的一种通信网络。数据安全装置1010经由CAN1030与各ECU1020之间交换数据。ECU1020经由CAN1030与其他ECU1020之间交换数据。
此外,作为搭载于车辆的通信网络,汽车1001也可以具备CAN以外的通信网络,经由CAN以外的通信网络,数据安全装置1010与ECU1020之间交换数据以及ECU1020彼此间交换数据。例如,汽车1001也可以具备LIN(Local Interconnect Network;本地互连网络)。另外,汽车1001也可以同时具备CAN以及LIN。另外,汽车1001也可以具备与LIN连接的ECU1020。另外,数据安全装置1010也可以与CAN以及LIN连接。另外,数据安全装置1010可以经由CAN与连接于该CAN的ECU1020之间交换数据,也可以经由LIN与连接于该LIN的ECU1020之间交换数据。另外,ECU1020彼此间也可以经由LIN交换数据。
汽车1001所具备的车载计算机系统1002通过数据安全装置1010以及多个ECU1020与CAN1030连接而成。在本实施方式中,车载计算机系统1002作为汽车1001的车载控制系统发挥作用。
数据安全装置1010监视车载计算机系统1002的内部与外部之间的通信。数据安全装置1010与作为车载计算机系统1002的外部装置的例子的信息娱乐设备1040、TCU1050以及诊断端口1060连接。ECU1020经由数据安全装置1010与车载计算机系统1002的外部装置进行通信。
此外,作为CAN1030的结构,CAN1030可以具备多个总线(通信线),该多个总线与数据安全装置1010连接。在这种情况下,一个总线上可以连接一个ECU1020或多个ECU1020。
汽车1001具备诊断端口1060。作为诊断端口1060,例如可以使用OBD(On-boardDiagnostics;板载诊断)端口。诊断端口1060能够与汽车1001的外部装置连接。作为能够与诊断端口1060连接的汽车1001的外部装置,例如,可以是图1所示的维护工具2100等。数据安全装置1010与连接于诊断端口1060的装置例如维护工具2100通过诊断端口1060交换数据。维护工具2100也可以具有与OBD端口连接的现有诊断终端的功能。
汽车1001具备信息娱乐设备1040。作为信息娱乐设备1040,例如,可以列举具有导航功能、位置信息业务功能、音乐、动画等多媒体播放功能、声音通信功能、数据通信功能、网络连接功能等的设备。信息娱乐设备1040通常被称为车载信息娱乐(In-VehicleInfotainment:IVI)系统。
汽车1001具备TCU1050。TCU1050是通信装置。TCU1050具备通信模块1051。通信模块1051使用无线通信网络进行无线通信。通信模块1051具备SIM(Subscriber IdentityModule;订户身份模块)1052。SIM1052是写入有用于使用无线通信网络的信息的SIM。通信模块1051能够使用SIM1052与该无线通信网络连接从而进行无线通信。
此外,作为SIM1052,也可以使用eSIM(Embedded Subscriber Identity Module;嵌入式订户身份模块)。SIM以及eSIM是安全元件(Secure Element:SE)的例子。SIM以及eSIM具有防篡改性(Tamper Resistant)。
信息娱乐设备1040与TCU1050交换数据。例如,信息娱乐设备1040可以与TCU1050通过通信线缆连接,信息娱乐设备1040与TCU1050经由该通信线缆收发数据。作为信息娱乐设备1040与TCU1050之间的通信方式,例如,可以使用通用串行总线(Universal SerialBus:USB)。或者,信息娱乐设备1040也可以与TCU1050通过CAN连接。
数据安全装置1010与TCU1050交换数据。例如,数据安全装置1010可以与TCU1050通过通信线缆连接,数据安全装置1010与TCU1050经由该通信线缆收发数据。例如,数据安全装置1010与TCU1050可以通过CAN连接。或者,作为数据安全装置1010与TCU1050之间的通信方式,例如,可以使用USB。
此外,数据安全装置1010可以经由信息娱乐设备1040与TCU1050交换数据。或者,可以将TCU1050与诊断端口1060连接,数据安全装置1010经由诊断端口1060与连接于该诊断端口1060的TCU1050交换数据。或者,数据安全装置1010可以具备包含SIM1052的通信模块1051。在数据安全装置1010具备包含SIM1052的通信模块1051的情况下,汽车1001可以不具备TCU1050。
或者,信息娱乐设备1040可以具备包含SIM1052的通信模块1051。在信息娱乐设备1040具备包含SIM1052的通信模块1051的情况下,汽车1001可以不具备TCU1050。在信息娱乐设备1040具备包含SIM1052的通信模块1051的情况下,数据安全装置1010可以与信息娱乐设备1040所具备的通信模块1051交换数据。
数据安全装置1010具备主运算器1011以及HSM(Hardware Security Module;硬件安全模块)1012。主运算器1011执行用于实现数据安全装置1010的功能的计算机程序。HSM1012具有加密处理功能等。HSM1012具有防篡改性。HSM1012是安全元件的例子。HSM1012具备存储数据的存储部1013。主运算器1011使用HSM1012。
ECU1020具备主运算器1021以及SHE(Secure Hardware Extension;安全硬件扩展)1022。主运算器1021执行用于实现ECU1020的功能的计算机程序。SHE1022具有加密处理功能等。SHE1022具有防篡改性。SHE1022是安全元件的例子。SHE1022具备存储数据的存储部1023。主运算器1021使用SHE1022。此外,关于SHE,如非专利文献3所述。
此外,本实施方式中,在数据安全装置1010中使用了HSM,但是,也可以在数据安全装置1010中取代HSM而使用SHE。
服务器装置2000经由通信线路,与汽车1001的TCU1050的通信模块1051收发数据。服务器装置2000经由汽车1001的TCU1050的通信模块1051所使用的无线通信网络,与该通信模块1051收发数据。或者,服务器装置2000也可以经由互联网等通信网络和该无线通信网络,与该通信模块1051收发数据。另外,例如,服务器装置2000与通信模块1051之间可以通过VPN(Virtual Private Network;虚拟专用网络)线路等专用线路连接,通过该专用线路收发数据。例如,可以通过与SIM1052对应的无线通信网络提供VPN线路等专用线路。
服务器装置2000与汽车1001的TCU1050进行通信,经由TCU1050,与汽车1001的数据安全装置1010以及信息娱乐设备1040之间收发数据。
此外,在数据安全装置1010具备包含SIM1052的通信模块1051的情况下,服务器装置2000可以与该数据安全装置1010的通信模块1051进行通信。另外,在信息娱乐设备1040具备包含SIM1052的通信模块1051的情况下,服务器装置2000可以与该信息娱乐设备1040的通信模块1051进行通信。
另外,服务器装置2000可以与汽车1001通过通信线缆连接。例如,可以构成为服务器装置2000与汽车1001的数据安全装置1010通过通信线缆连接。或者,可以构成为服务器装置2000与汽车1001经由有线或者无线通信网络进行通信。例如,服务器装置2000与汽车1001可以通过有线或者无线LAN(Local Area Network;局域网)连接。
图2是表示本实施方式所涉及的服务器装置2000的结构例的图。图2中,服务器装置2000具备通信部11、存储部12、密钥生成部15、密钥收发部16以及认证处理部18。通信部11经由通信线路与其他装置进行通信。存储部12存储数据。密钥生成部15生成密钥。密钥收发部16与汽车1001之间发送或者接收密钥。认证处理部18与汽车1001之间进行认证处理。
服务器装置2000具备的CPU(Central Processing Unit:中央处理器)执行计算机程序从而实现该服务器装置2000的功能。此外,作为服务器装置2000,可以使用通用计算机装置构成,也可以使用专用的硬件装置构成。
图3是表示本实施方式所涉及的信息娱乐设备1040的硬件结构例的框图。图3中,信息娱乐设备1040具备CPU110、存储部112、接口部116、触摸面板118、麦克风(话筒)120以及扬声器122。这些各部以可交换数据的方式构成。
CPU110控制信息娱乐设备1040。通过CPU110执行计算机程序来实现该控制功能。存储部112存储CPU110执行的计算机程序、各种数据。存储部112存储用于实现信息娱乐设备1040的各种功能的计算机程序。通过CPU110执行该计算机程序,实现信息娱乐设备1040的各种功能。
接口部116与自身的信息娱乐设备1040的外部装置收发数据。接口部116具备与TCU1050收发数据的接口以及与数据安全装置1010收发数据的接口。触摸面板118具备液晶面板等显示画面,进行对显示画面的数据显示以及对应使用者对显示画面的触摸操作的数据输入。麦克风120进行声音的输入。扬声器122播放声音。
图4是表示本实施方式所涉及的TCU1050的硬件结构例的框图。图4中,TCU1050具备CPU210、存储部212、接口部216以及通信模块1051。这些各部以可交换数据的方式构成。通信模块1051具备SIM1052。
CPU210控制TCU1050。通过CPU210执行计算机程序从而实现该控制功能。存储部212存储CPU210执行的计算机程序、各种数据。存储部212存储用于实现TCU1050的各种功能的计算机程序。通过CPU210执行该计算机程序,实现TCU1050的各种功能。
接口部216与自身的TCU1050的外部装置收发数据。接口部216具备与信息娱乐设备1040收发数据的接口以及与数据安全装置1010收发数据的接口。通信模块1051以及SIM1052如上所述。
图5是表示本实施方式所涉及的第一运算处理装置500的功能结构例的图。图5中,第一运算处理装置500具备通信部501、存储部502、密钥收发部503以及标识符通知部504。通信部501与第一运算处理装置500的外部装置之间进行通信。存储部502存储数据。密钥收发部503与服务器装置2000之间发送或者接收密钥。标识符通知部504进行车辆对应标识符的通知。
在本实施方式中,汽车1001的信息娱乐设备1040可以具备第一运算处理装置500的功能。或者,汽车1001的TCU1050可以具备第一运算处理装置500的功能。或者,汽车1001的数据安全装置1010可以具备第一运算处理装置500的功能。
图6是表示本实施方式所涉及的第二运算处理装置600的功能结构例的图。图6中,第二运算处理装置600具备密钥生成部601、存储部602、密钥收发部603以及认证处理部604。密钥生成部601生成密钥。存储部602存储数据。密钥收发部603与服务器装置2000之间收发密钥。认证处理部604与服务器装置2000之间进行认证处理。
第二运算处理装置600是安全元件。第二运算处理装置600可以是具有防篡改性的半导体产品。例如,可以使用SIM、eSIM、HSM、SHE或者IC(Integrated Circuit;集成电路)芯片来构成第二运算处理装置600。
在本实施方式中,汽车1001的TCU1050的通信模块1051的SIM1052可以具备第二运算处理装置600的功能。SIM1052是安全元件。SIM1052具有防篡改性。或者,汽车1001的数据安全装置1010的HSM1012可以具备第二运算处理装置600的功能。HSM1012是安全元件。HSM1012具有防篡改性。或者,可以在汽车1001的信息娱乐设备1040中设置作为安全元件且具有防篡改性的IC芯片,该IC芯片具备第二运算处理装置600的功能。
[第一运算处理装置与第二运算处理装置的结构例]
说明本实施方式所涉及的第一运算处理装置与第二运算处理装置的结构例。
(第一运算处理装置与第二运算处理装置的结构例1)
在第一运算处理装置与第二运算处理装置的结构例1中,作为第一运算处理装置500的一个例子,信息娱乐设备1040具备第一运算处理装置500的功能,作为第二运算处理装置600的一个例子,TCU1050的通信模块1051的SIM1052具备第二运算处理装置600的功能。通过信息娱乐设备1040的CPU110执行用于实现第一运算处理装置500的功能的计算机程序从而实现第一运算处理装置500的功能。通过TCU1050的通信模块1051的SIM1052执行用于实现第二运算处理装置600的功能的计算机程序从而实现第二运算处理装置600的功能。
通过信息娱乐设备1040的接口部116与TCU1050的接口部216收发数据,实现第一运算处理装置500(信息娱乐设备1040)与第二运算处理装置600(SIM1052)之间的通信。作为本实施方式所涉及的一个例子,第一运算处理装置500(信息娱乐设备1040)经由TCU1050与服务器装置2000进行通信。
(第一运算处理装置与第二运算处理装置的结构例2)
在第一运算处理装置与第二运算处理装置的结构例2中,作为第一运算处理装置500的一个例子,数据安全装置1010具备第一运算处理装置500的功能,作为第二运算处理装置600的一个例子,TCU1050的通信模块1051的SIM1052具备第二运算处理装置600的功能。通过数据安全装置1010的主运算器1011执行用于实现第一运算处理装置500的功能的计算机程序,从而实现第一运算处理装置500的功能。通过TCU1050的通信模块1051的SIM1052执行用于实现第二运算处理装置600的功能的计算机程序,从而实现第二运算处理装置600的功能。
通过数据安全装置1010的接口部(未图示)与TCU1050的接口部216收发数据,从而实现第一运算处理装置500(数据安全装置1010)与第二运算处理装置600(SIM1052)之间的通信。数据安全装置1010的接口部与自身的数据安全装置1010的外部装置收发数据。数据安全装置1010的接口部具备经由CAN1030收发数据的接口、与信息娱乐设备1040收发数据的接口、与TCU1050收发数据的接口、以及经由诊断端口1060收发数据的接口。主运算器1011经由该接口部与数据安全装置1010以外的其他装置收发数据。作为本实施方式所涉及的一个例子,第一运算处理装置500(数据安全装置1010)经由TCU1050与服务器装置2000进行通信。
(第一运算处理装置与第二运算处理装置的结构例3)
在第一运算处理装置与第二运算处理装置的结构例3中,作为第一运算处理装置500的一个例子,数据安全装置1010具备第一运算处理装置500的功能,作为第二运算处理装置600的一个例子,数据安全装置1010的HSM1012具备第二运算处理装置600的功能。通过数据安全装置1010的主运算器1011执行用于实现第一运算处理装置500的功能的计算机程序,从而实现第一运算处理装置500的功能。通过数据安全装置1010的HSM1012执行用于实现第二运算处理装置600的功能的计算机程序,从而实现第二运算处理装置600的功能。
通过主运算器1011与HSM1012收发数据,从而实现第一运算处理装置500(数据安全装置1010)与第二运算处理装置600(HSM1012)之间的通信。作为本实施方式的一个例子,第一运算处理装置500(数据安全装置1010)经由TCU1050与服务器装置2000进行通信。
(第一运算处理装置与第二运算处理装置的结构例4)
图7是表示本实施方式所涉及的信息娱乐设备1040的其他的硬件结构例的框图。图7中,对与图3的各部对应的部分标注相同的符号。图7所示的信息娱乐设备1040在图3结构的基础上还具备通信模块1051。通信模块1051具备SIM1052。
通信模块1051通过使用SIM1052能够与该SIM1052对应的无线通信网络连接从而进行无线通信。此外,作为SIM1052,也可以使用eSIM。SIM以及eSIM是安全元件的例子。SIM以及eSIM具有防篡改性。
图7所示的信息娱乐设备1040使用自身的通信模块1051与汽车1001的外部装置进行通信。例如,图7所示的信息娱乐设备1040可以使用自身的通信模块1051与服务器装置2000进行通信。
在第一运算处理装置与第二运算处理装置的结构例4中,对第一运算处理装置以及第二运算处理装置应用图7所示的信息娱乐设备1040。作为第一运算处理装置500的一个例子,信息娱乐设备1040具备第一运算处理装置500的功能,作为第二运算处理装置600的一个例子,信息娱乐设备1040的通信模块1051的SIM1052具备第二运算处理装置600的功能。通过信息娱乐设备1040的CPU110执行用于实现第一运算处理装置500的功能的计算机程序,从而实现第一运算处理装置500的功能。通过信息娱乐设备1040的通信模块1051的SIM1052执行用于实现第二运算处理装置600的功能的计算机程序,从而实现第二运算处理装置600的功能。
通过信息娱乐设备1040的CPU110与信息娱乐设备1040的通信模块1051收发数据,从而实现第一运算处理装置500(信息娱乐设备1040)与第二运算处理装置600(信息娱乐设备1040的通信模块1051的SIM1052)之间的通信。作为本实施方式的一个例子,第一运算处理装置500(信息娱乐设备1040)经由信息娱乐设备1040的通信模块1051与服务器装置2000进行通信。此外,作为本实施方式的一个例子,第一运算处理装置500(信息娱乐设备1040)也可以经由TCU1050与服务器装置2000进行通信。另外,在信息娱乐设备1040具备包含SIM1052的通信模块1051的情况下,汽车1001可以不具备TCU1050。
(第一运算处理装置与第二运算处理装置的结构例5)
在第一运算处理装置与第二运算处理装置的结构例5中,作为第一运算处理装置500的一个例子,TCU1050具备第一运算处理装置500的功能,作为第二运算处理装置600的一个例子,TCU1050的通信模块1051的SIM1052具备第二运算处理装置600的功能。通过TCU1050的CPU210执行用于实现第一运算处理装置500的功能的计算机程序,从而实现第一运算处理装置500的功能。通过TCU1050的通信模块1051的SIM1052执行用于实现第二运算处理装置600的功能的计算机程序,从而实现第二运算处理装置600的功能。
通过CPU210与通信模块1051收发数据,从而实现第一运算处理装置500(TCU1050)与第二运算处理装置600(SIM1052)之间的通信。作为本实施方式的一个例子,第一运算处理装置500(TCU1050)通过通信模块1051与服务器装置2000进行通信。
[车辆对应标识符的结构例]
说明本实施方式所涉及的车辆对应标识符的结构例。车辆对应标识符是与汽车1001对应的标识符。
(车辆对应标识符的结构例1)
在车辆对应标识符的结构例1中,车辆对应标识符使用汽车1001的车辆识别编号(Vehicle Identification Number:VIN)构成。车辆对应标识符可以是车辆识别编号,也可以是由车辆识别编号以及其他信息构成的信息。对于车辆识别编号(VIN),例如非专利文献2所记载。
(车辆对应标识符的结构例2)
在车辆对应标识符的结构例2中,使用搭载于汽车1001的SIM1052中保存的IMSI(International Mobile Subscriber Identity;国际移动用户识别码)或者ICCID(Integrated Circuit Card ID;集成电路卡ID)来构成车辆对应标识符。车辆对应标识符可以是IMSI,也可以是由IMSI以及其他信息构成的信息。或者,车辆对应标识符可以是ICCID,也可以是由ICCID以及其他信息构成的信息。例如,车辆对应标识符可以是包含IMSI、ICCID以及车辆识别编号中的多个的信息。
(车辆对应标识符的结构例3)
在车辆对应标识符的结构例3中,使用搭载于汽车1001的设备(车载设备)的识别信息(车载设备识别信息)来构成车辆对应标识符。作为用于车辆对应标识符的车载设备识别信息,例如,可以使用通信模块1051的识别信息、TCU1050的识别信息、信息娱乐设备1040的识别信息以及数据安全装置1010的识别信息等车载设备的车载设备识别信息。另外,也可以使用这些各车载设备的车载设备识别信息中的一个以上车载设备识别信息来构成车辆对应标识符。车辆对应标识符可以是车载设备识别信息,也可以是由车载设备识别信息以及其他信息构成的信息。例如,车辆对应标识符可以是包含IMSI和ICCID和车辆识别编号中的一个以上信息、以及车载设备识别信息的信息。
[密钥生成方法的例子]
说明本实施方式所涉及的密钥生成方法的例子。在本实施方式中,作为密钥的例子,生成MAC密钥K_mac_gen以及ENC密钥K_enc_gen。MAC密钥K_mac_gen是用于认证处理的密钥。ENC密钥K_enc_gen是在收发密钥时的加密通信中使用的密钥。在本实施方式中,MAC密钥K_mac_gen对应第一密钥,ENC密钥K_enc_gen对应第二密钥。
在本实施方式中,使用规定的密钥生成函数来生成公共密钥。下面说明密钥生成函数的例子。
(密钥生成函数的例1)
公共密钥=摘要(Master_Secret,V_ID,Key_ID(Nk))
其中,Master_Secret是主密钥。V_ID是车辆对应标识符。Key_ID(Nk)是密钥类别标识符。Nk是表示密钥的类别的变量。摘要(Master_Secret,V_ID,Key_ID(Nk))是通过主密钥Master_Secret、车辆对应标识符V_ID以及密钥类别标识符Key_ID(Nk)生成的摘要值。作为摘要值,例如,可以列举通过散列(hash)函数计算出的值或者通过异或运算计算出的值等。例如,公共密钥是将主密钥Master_Secret、车辆对应标识符V_ID以及密钥类别标识符Key_ID(Nk)用于输入值从而计算出的散列函数值。
如果密钥类别标识符Key_ID(Nk)的值不同,则摘要值不同。可以通过改变密钥类别标识符Key_ID(Nk)的值,由相同的主密钥Master_Secret以及车辆对应标识符V_ID来生成不同的公共密钥。例如,将MAC密钥的密钥类别标识符设为Key_ID(mac),将ENC密钥的密钥类别标识符设为Key_ID(enc)。在该情况下,使用主密钥Master_Secret、车辆对应标识符V_ID、密钥类别标识符Key_ID(mac)以及Key_ID(enc),根据
MAC密钥K_mac_gen=摘要(Master_Secret,V_ID,Key_ID(mac)),
ENC密钥K_enc_gen=摘要(Master_Secret,V_ID,Key_ID(enc)),可以作为不同的密钥来生成MAC密钥K_mac_gen以及ENC密钥K_enc_gen。
(密钥生成函数的例2)
在密钥生成函数的例2中,作为公共密钥,生成CMAC(Cipher-basedMessageAuthentication Code;基于密码的消息认证码)。
公共密钥=CMAC(Master_Secret;V_ID,Key_ID(Nk))
其中,在CMAC(A;B)中,密钥“A”是用于生成CMAC的密钥,数据“B”是CMAC的生成对象的数据。由此,在密钥生成函数的例2中,公共密钥是使用密钥“A”生成的“数据“B”的CMAC”。在CMAC(Master_Secret;V_ID,Key_ID(Nk))中,主密钥Master_Secret是用于生成CMAC的密钥(密钥“A”),车辆对应标识符V_ID与密钥类别标识符Key_ID(Nk)的连接数据是CMAC的生成对象的数据(数据“B”)。由此,在密钥生成函数的例2中,公共密钥是使用主密钥Master_Secret生成的“车辆对应标识符V_ID与密钥类别标识符Key_ID(Nk)的连接数据的CMAC”。
在密钥生成函数的例2中,如果密钥类别标识符Key_ID(Nk)的值不同,则CMAC不同。因此,在密钥生成函数的例2中,可以与密钥生成函数的例1同样地,通过改变密钥类别标识符Key_ID(Nk)的值,由相同的主密钥Master_Secret以及车辆对应标识符V_ID来生成不同的公共密钥。
[通信方法的例]
下面,说明本实施方式所涉及的通信方法的例子。此外,在下面的通信方法的例子的说明中,作为车辆对应标识符的一个例子,使用车辆识别编号。汽车1001的车辆对应标识符是该汽车1001的车辆识别编号VIN。
另外,作为服务器装置2000与第一运算处理装置500之间的通信线路,可以使用加密通信线路。例如,作为加密通信线路的一个例子,服务器装置2000与第一运算处理装置500可以进行https(hypertext transfer protocolsecure;超文本传输协议安全)通信。另外,服务器装置2000与第一运算处理装置500也可以使用VPN线路等专用线路进行通信。
<通信方法的例1>
参照图8,说明本实施方式所涉及的通信方法的例1。图8是表示本实施方式所涉及的通信方法的例1的时序图。
图8中,服务器装置2000将主密钥Master_Secret预先保存在存储部12。第二运算处理装置600将主密钥Master_Secret预先保存在存储部602。服务器装置2000在存储部12保存的主密钥Master_Secret与第二运算处理装置600在存储部602保存的主密钥Master_Secret相同。存储部12对应服务器主密钥存储部。存储部602对应车辆主密钥存储部。
在作为第二运算处理装置600的一个例子的SIM1052中,例如,在SIM1052的制造工场中,将主密钥Master_Secret保存在SIM1052。或者,在汽车1001、通信模块1051或者TCU1050的制造工场等中,将主密钥Master_Secret保存在SIM1052。
通信方法的例1由汽车1001的生产或者维护阶段(生产维护阶段)以及汽车1001的通常行驶阶段(市场行驶阶段)构成。
(生产维护阶段)
说明通信方法的例1的生产维护阶段。在汽车制造商生产汽车1001时或者在汽车维修厂、汽车销售店等维护汽车1001时实施生产维护阶段。
第一运算处理装置500获取汽车1001的车辆识别编号VIN(步骤S1)。汽车1001的车辆识别编号VIN可以预先保存在第一运算处理装置500,也可以在规定的契机从外部向第一运算处理装置500通知车辆识别编号VIN。
例如,在汽车1001的具有发动机控制功能的ECU1020保存有该汽车1001的车辆识别编号VIN的情况下,可以在启动该ECU1020后,从该ECU1020向第一运算处理装置500通知该汽车1001的车辆识别编号VIN。
或者,汽车1001的车辆识别编号VIN可以是例如汽车1001的汽车制造商、汽车销售店等管理的车辆识别编号VIN供给至第一运算处理装置500。例如,可以是汽车1001的汽车制造商具备车辆识别编号VIN的数据库,从该数据库通过通信将车辆识别编号VIN通知给汽车1001的第一运算处理装置500。
第一运算处理装置500的标识符通知部504将汽车1001的车辆识别编号VIN通知给第二运算处理装置600(步骤S2)。
第二运算处理装置600的密钥生成部601使用存储部602中保存的主密钥Master_Secret、从第一运算处理装置500通知到的汽车1001的车辆识别编号VIN、密钥类别标识符Key_ID(mac)以及Key_ID(enc),来生成MAC密钥K_mac_gen以及ENC密钥K_enc_gen(步骤S3)。该密钥生成方法中可以应用上述的密钥生成方法的例子。密钥生成函数预先设定在密钥生成部601中。密钥类别标识符Key_ID(mac)以及Key_ID(enc)预先设定在密钥生成部601中。密钥生成部601对应车辆密钥生成部。
密钥生成部601使用密钥生成函数的例1“公共密钥=摘要(Master_Secret,V_ID,Key_ID(Nk))”作为密钥生成函数的一个例子,根据
MAC密钥K_mac_gen=摘要(Master_Secret,VIN,Key_ID(mac)),
ENC密钥K_enc_gen=摘要(Master_Secret,VIN,Key_ID(enc)),
生成MAC密钥K_mac_gen以及ENC密钥K_enc_gen。其中,车辆对应标识符V_ID是汽车1001的车辆识别编号VIN。另外,作为摘要值的一个例子,是通过散列函数计算出的值。
存储部602保存MAC密钥K_mac_gen以及ENC密钥K_enc_gen。在通信方法的例1中,存储部602对应车辆密钥存储部。
此外,第二运算处理装置600在生成MAC密钥K_mac_gen以及ENC密钥K_enc_gen后,可以从存储部602中删除主密钥Master_Secret。由此,能够降低泄露主密钥Master_Secre的可能性。
以上说明了通信方法的例1的生产维护阶段。
(市场行驶阶段)
说明通信方法的例1的市场行驶阶段。在汽车1001的通常行驶阶段,例如,开始启动汽车1001的发动机时、汽车1001开始与服务器装置2000通信时等,实施市场行驶阶段。
第一运算处理装置500将汽车1001的车辆识别编号VIN以及挑战码(随机数c)发送给服务器装置2000(步骤S11)。第一运算处理装置500产生随机数c,将该随机数c用于挑战码。第一运算处理装置500保存该挑战码(随机数c)。
服务器装置2000的密钥生成部15使用存储部12中保存的主密钥Master_Secret、从第一运算处理装置500接收到的汽车1001的车辆识别编号VIN、密钥类别标识符Key_ID(mac)以及Key_ID(enc),来生成MAC密钥K_mac_gen以及ENC密钥K_enc_gen(步骤S12)。该密钥生成方法与上述的步骤S3中的第二运算处理装置600的密钥生成部601的密钥生成方法相同。密钥生成函数预先设定在密钥生成部15中。密钥类别标识符Key_ID(mac)以及Key_ID(enc)预先设定在密钥生成部15中。密钥生成部15对应服务器密钥生成部。
存储部12将MAC密钥K_mac_gen以及ENC密钥K_enc_gen与汽车1001的车辆识别编号VIN关联保存。存储部12对应服务器密钥存储部。
服务器装置2000的认证处理部18使用存储部12中保存的MAC密钥K_mac_gen以及从第一运算处理装置500接收到的挑战码(随机数c)来生成响应K_mac_gen(随机数c)(步骤S13)。该响应生成方法预先设定在认证处理部18中。作为本实施方式的一个例子,响应K_mac_gen(随机数c)是通过MAC密钥K_mac_gen对随机数c进行加密后的加密数据。
此外,作为本实施方式的一个例子,响应K_mac_gen(随机数c)可以是CMAC(K_mac_gen;随机数c),即使用MAC密钥K_mac_gen来生成的“随机数c的CMAC”。
服务器装置2000的认证处理部18将响应K_mac_gen(随机数c)以及挑战码(随机数s)发送给汽车1001的第一运算处理装置500(步骤S14)。认证处理部18产生随机数s,将该随机数s用于挑战码。认证处理部18保存该挑战码(随机数s)。
第一运算处理装置500将发送给服务器装置2000的挑战码(随机数c)、从服务器装置2000接收到的响应K_mac_gen(随机数c)以及挑战码(随机数s)发送给第二运算处理装置600(步骤S15)。
第二运算处理装置600的认证处理部604对从第一运算处理装置500接收到的响应K_mac_gen(随机数c)进行验证(步骤S16)。作为该响应验证方法,与服务器装置2000的认证处理部18中的响应生成方法对应的方法预先设定在认证处理部604中。在响应K_mac_gen(随机数c)的验证中,认证处理部604使用从第一运算处理装置500接收到的挑战码(随机数c)以及存储部602中保存的MAC密钥K_mac_gen。
例如,在响应K_mac_gen(随机数c)为基于MAC密钥K_mac_gen的随机数c的加密数据的情况下,认证处理部604使用存储部602中保存的MAC密钥K_mac_gen,对从第一运算处理装置500接收到的挑战码(随机数c)进行加密,并将通过该加密生成的加密数据与响应K_mac_gen(随机数c)相比较。作为该比较的结果,在两者一致的情况下,响应K_mac_gen(随机数c)的验证合格,在两者不一致的情况下,响应K_mac_gen(随机数c)的验证不合格。
此外,作为响应K_mac_gen(随机数c)为基于MAC密钥K_mac_gen的随机数c的加密数据时的其他验证方法,认证处理部604也可以使用存储部602中保存的MAC密钥K_mac_gen,对从第一运算处理装置500接收到的响应K_mac_gen(随机数c)进行解密,将该解密的结果与从第一运算处理装置500接收到的挑战码(随机数c)相比较。作为该比较的结果,在两者一致的情况下,响应K_mac_gen(随机数c)的验证合格,在两者不一致的情况下,响应K_mac_gen(随机数c)的验证不合格。
例如,在响应K_mac_gen(随机数c)为CMAC(K_mac_gen;随机数c)的情况下,认证处理部604使用存储部602中保存的MAC密钥K_mac_gen生成从第一运算处理装置500接收到的挑战码(随机数c)的CMAC,将生成的CMAC与响应K_mac_gen(随机数c)相比较。作为该比较的结果,在两者一致的情况下,响应K_mac_gen(随机数c)的验证合格,在两者不一致的情况下,响应K_mac_gen(随机数c)的验证不合格。
在响应K_mac_gen(随机数c)的验证的合格的情况下,进入步骤S17。另一方面,在响应K_mac_gen(随机数c)的验证不合格的情况下,结束图8的处理。在响应K_mac_gen(随机数c)的验证不合格的情况下,第二运算处理装置600可以执行规定的错误处理。
第二运算处理装置600的认证处理部604使用存储部602中保存的MAC密钥K_mac_gen以及从第一运算处理装置500接收到的挑战码(随机数s)来生成响应K_mac_gen(随机数s)(步骤S17)。该响应生成方法预先设定在认证处理部604中。作为本实施方式的一个例子,响应K_mac_gen(随机数s)是通过MAC密钥K_mac_gen对随机数s进行加密后的加密数据。
此外,作为本实施方式的一个例子,响应K_mac_gen(随机数s)也可以是CMAC(K_mac_gen;随机数s),即,使用MAC密钥K_mac_gen生成的“随机数s的CMAC”。
第二运算处理装置600的认证处理部604将响应K_mac_gen(随机数s)发送给第一运算处理装置500(步骤S18)。
第一运算处理装置500将从第二运算处理装置600接收到的响应K_mac_gen(随机数s)发送给服务器装置2000(步骤S19)。
服务器装置2000的认证处理部18对从汽车1001的第一运算处理装置500接收到的响应K_mac_gen(随机数s)进行验证(步骤S20)。作为该响应验证方法,与汽车1001的第二运算处理装置600的认证处理部604中的响应生成方法对应的方法预先设定在认证处理部18中。在响应K_mac_gen(随机数s)的验证中,认证处理部18使用发送给汽车1001的第一运算处理装置500的挑战码(随机数s)以及存储部12中保存的MAC密钥K_mac_gen。
例如,在响应K_mac_gen(随机数s)为基于MAC密钥K_mac_gen的随机数s的加密数据的情况下,认证处理部18以下述方式进行验证。即,认证处理部18使用存储部12中保存的MAC密钥K_mac_gen对发送给汽车1001的第一运算处理装置500的挑战码(随机数s)进行加密,将通过该加密生成的加密数据与响应K_mac_gen(随机数s)相比较。作为该比较的结果,在两者一致的情况下,响应K_mac_gen(随机数s)的验证合格,在两者不一致的情况下响应K_mac_gen(随机数s)的验证不合格。
此外,作为响应K_mac_gen(随机数s)为基于MAC密钥K_mac_gen的随机数s的加密数据时的其他验证方法,认证处理部18以下述方式进行验证。即,认证处理部18可以使用存储部12中保存的MAC密钥K_mac_gen对从汽车1001的第一运算处理装置500接收到的响应K_mac_gen(随机数s)进行解密,并将该解密的结果与发送给第一运算处理装置500的挑战码(随机数s)相比较。作为该比较的结果,在两者一致的情况下,响应K_mac_gen(随机数s)的验证合格,在两者不一致的情况下,响应K_mac_gen(随机数s)的验证不合格。
例如,在响应K_mac_gen(随机数s)为CMAC(K_mac_gen;随机数s)的情况下,认证处理部18以下述方式进行验证。即,认证处理部18使用存储部12中保存的MAC密钥K_mac_gen来生成发送给汽车1001的第一运算处理装置500的挑战码(随机数s)的CMAC,并将生成的CMAC与响应K_mac_gen(随机数s)相比较。作为该比较的结果,在两者一致的情况下,响应K_mac_gen(随机数s)的验证合格,在两者不一致的情况下,响应K_mac_gen(随机数s)的验证不合格。
在响应K_mac_gen(随机数s)的验证合格的情况下,进入步骤S21。另一方面,在响应K_mac_gen(随机数s)的验证不合格的情况下,结束图8的处理。在响应K_mac_gen(随机数s)的验证不合格的情况下,服务器装置2000可以执行规定的错误处理。
服务器装置2000的认证处理部18对应服务器认证处理部。汽车1001的第二运算处理装置600的认证处理部604对应车辆认证处理部。
服务器装置2000的密钥收发部16生成会话密钥K_com(步骤S21)。例如,密钥收发部16可以产生随机数,基于该随机数生成会话密钥K_com。存储部12将会话密钥K_com与汽车1001的车辆识别编号VIN关联保存。会话密钥K_com对应第三密钥。
服务器装置2000的密钥收发部16使用存储部12中保存的ENC密钥K_enc_gen对会话密钥K_com进行加密,生成加密会话密钥K_enc_gen(K_com)。密钥收发部16将加密会话密钥K_enc_gen(K_com)发送给汽车1001的第一运算处理装置500(步骤S22)。
第一运算处理装置500将从服务器装置2000接收到的加密会话密钥K_enc_gen(K_com)发送给第二运算处理装置600(步骤S23)。
第二运算处理装置600的密钥收发部603将从第一运算处理装置500接收到的加密会话密钥K_enc_gen(K_com)通过存储部602中保存的ENC密钥K_enc_gen进行解密。作为该解密的结果,获得会话密钥K_com(步骤S24)。由此,服务器装置2000以及汽车1001保存相同的会话密钥K_com。
第二运算处理装置600的密钥收发部603将会话密钥K_com发送给第一运算处理装置500。第一运算处理装置500的存储部502保存从第二运算处理装置600接收到的会话密钥K_com(步骤S25)。
在通信方法的例1中,汽车1001的第二运算处理装置600的密钥收发部603对应车辆密钥收发部。服务器装置2000的密钥收发部16对应服务器密钥收发部。
服务器装置2000的通信部11与汽车1001的第一运算处理装置500的通信部501使用会话密钥K_com进行加密通信(步骤S26)。在该加密通信中,使用会话密钥K_com,在服务器装置2000的通信部11与汽车1001的第一运算处理装置500的通信部501之间收发数据已被加密的加密数据K_com(数据)。由此,在服务器装置2000的通信部11与汽车1001的第一运算处理装置500的通信部501之间构建使用会话密钥K_com的加密通信线路。
服务器装置2000的通信部11对应服务器通信部。汽车1001的第一运算处理装置500的通信部501对应车辆通信部。
此外,汽车1001的第二运算处理装置600的密钥收发部603可以生成会话密钥K_com并供给至服务器装置2000。
以上说明了通信方法的例1的市场行驶阶段。
根据上述的通信方法的例1,服务器装置2000与汽车1001的第二运算处理装置600使用MAC密钥K_mac_gen(第一密钥)进行认证处理,通过使用ENC密钥K_enc_gen(第二密钥)的加密通信来收发会话密钥K_com(第三密钥)。由此,能够提高服务器装置2000与汽车1001的第一运算处理装置500之间的加密通信中使用的会话密钥K_com(第三密钥)的安全性。由此,可实现提高汽车1001与外部的服务器装置2000进行通信时的安全性的效果。
另外,用于服务器装置2000与汽车1001之间的认证处理的MAC密钥K_mac_gen(第一密钥)由汽车1001中的作为安全元件的第二运算处理装置600保管。由此,能够提高服务器装置2000与汽车1001之间的认证的可靠性。
<通信方法的例2>
参照图9说明本实施方式所涉及的通信方法的例2。图9是表示本实施方式所涉及的通信方法的例2的时序图。对图9中的与图8各个步骤对应的部分标注相同的符号。
图9中,服务器装置2000将主密钥Master_Secret预先保存在存储部12。第二运算处理装置600将主密钥Master_Secret预先保存在存储部602。服务器装置2000在存储部12保存的主密钥Master_Secret与第二运算处理装置600在存储部602保存的主密钥Master_Secret相同。存储部12对应服务器主密钥存储部。在通信方法的例2中,存储部602对应车辆主密钥存储部以及第二车辆密钥存储部。
在作为第二运算处理装置600的一个例子的SIM1052中,例如,在SIM1052的制造工场中保存主密钥Master_Secret。或者,也可以在汽车1001、通信模块1051或者TCU1050的制造工场等中,将主密钥Master_Secret保存在SIM1052中。
通信方法的例2与通信方法的例1同样由生产维护阶段以及市场行驶阶段构成。
(生产维护阶段)
说明通信方法的例2的生产维护阶段。在通信方法的例2的生产维护阶段,执行步骤S1、步骤S2以及步骤S3。步骤S1、步骤S2以及步骤S3与通信方法的例1相同。然后,执行步骤S4。
第二运算处理装置600将ENC密钥K_enc_gen发送给第一运算处理装置500(步骤S4)。第一运算处理装置500的存储部502保存从第二运算处理装置600接收到的ENC密钥K_enc_gen。在通信方法的例2中,存储部502对应第一车辆密钥存储部。
以上说明了通信方法的例2的生产维护阶段。
(市场行驶阶段)
说明通信方法的例2的市场行驶阶段。在通信方法的例2的市场行驶阶段,执行步骤S11至步骤S22。步骤S11至步骤S22与通信方法的例1相同。
第一运算处理装置500的密钥收发部503将从服务器装置2000接收到的加密会话密钥K_enc_gen(K_com)通过存储部502中保存的ENC密钥K_enc_gen进行解密(步骤S24a)。作为该解密的结果,获得会话密钥K_com。由此,服务器装置2000与汽车1001保存相同的会话密钥K_com。第一运算处理装置500的存储部502保存会话密钥K_com。
在通信方法的例2中,汽车1001的第一运算处理装置500的密钥收发部503对应车辆密钥收发部。服务器装置2000的密钥收发部16对应服务器密钥收发部。
此外,汽车1001的第一运算处理装置500的密钥收发部503可以生成会话密钥K_com并供给至服务器装置2000。
然后,执行步骤S26。步骤S26与通信方法的例1相同。
以上说明了通信方法的例2的市场行驶阶段。
根据上述的通信方法的例2,服务器装置2000与汽车1001的第二运算处理装置600使用MAC密钥K_mac_gen(第一密钥)进行认证处理。
另外,服务器装置2000与汽车1001的第一运算处理装置500通过使用ENC密钥K_enc_gen(第二密钥)的加密通信,收发会话密钥K_com(第三密钥)。由此,能够提高服务器装置2000与汽车1001的第一运算处理装置500之间的加密通信中使用的会话密钥K_com(第三密钥)的安全性。由此,可实现提高汽车1001与外部的服务器装置2000进行通信时的安全性的效果。
另外,用于服务器装置2000与汽车1001之间的认证处理的MAC密钥K_mac_gen(第一密钥)由汽车1001中的作为安全元件的第二运算处理装置600保管。由此,能够提高服务器装置2000与汽车1001之间的认证的可靠性。
另外,用于服务器装置2000与汽车1001之间的加密通信的ENC密钥K_enc_gen(第二密钥)由汽车1001中的第一运算处理装置500保管。不限定为安全元件的第一运算处理装置500可使用处理能力较高的CPU,由此,能够提高服务器装置2000与汽车1001之间的加密通信的通信速度。
<通信方法的例3>
参照图10说明本实施方式所涉及的通信方法的例3。图10是表示本实施方式所涉及的通信方法的例3的时序图。对图10中的与图8的各步骤对应的部分标注相同的符号。
通信方法的例3与通信方法的例1同样由生产维护阶段以及市场行驶阶段构成。在通信方法的例3中,在生产维护阶段,服务器装置2000生成密钥。下面,主要说明与通信方法的例1的不同点。
服务器装置2000以及第二运算处理装置600与通信方法的例1同样地预先保存相同的主密钥Master_Secret。
(生产维护阶段)
说明通信方法的例3的生产维护阶段。在通信方法的例3的生产维护阶段,执行步骤S1、步骤S2以及步骤S3。步骤S1、步骤S2以及步骤S3与通信方法的例1相同。另外,执行步骤S2a。
第一运算处理装置500的标识符通知部504将汽车1001的车辆识别编号VIN发送给服务器装置2000(步骤S2a)。在通信方法的例3中,标识符通知部504对应车辆对应标识符通知部。
然后,执行步骤S12。该步骤S12与通信方法的例1的市场行驶阶段的步骤S12相同。服务器装置2000的存储部12将MAC密钥K_mac_gen以及ENC密钥K_enc_gen与汽车1001的车辆识别编号VIN关联保存。
以上说明了通信方法的例3的生产维护阶段。
(市场行驶阶段)
说明通信方法的例3的市场行驶阶段。在通信方法的例3的市场行驶阶段,执行步骤S11以及步骤S13至步骤S26。步骤S11以及步骤S13至步骤S26与通信方法的例1相同。
此外,与通信方法的例1同样,汽车1001的第二运算处理装置600的密钥收发部603可以生成会话密钥K_com并供给至服务器装置2000。
以上说明了通信方法的例3的市场行驶阶段。
根据上述的通信方法的例3,服务器装置2000与汽车1001的第二运算处理装置600使用MAC密钥K_mac_gen(第一密钥)进行认证处理,通过使用ENC密钥K_enc_gen(第二密钥)的加密通信,收发会话密钥K_com(第三密钥)。由此,能够提高服务器装置2000与汽车1001的第一运算处理装置500之间的加密通信中使用的会话密钥K_com(第三密钥)的安全性。由此,可实现提高汽车1001与外部的服务器装置2000进行通信时的安全性的效果。
另外,根据通信方法的例3,服务器装置2000在生产维护阶段生成MAC密钥K_mac_gen(第一密钥)以及ENC密钥K_enc_gen(第二密钥)。由此,能够缩短市场行驶阶段的处理时间。
另外,用于服务器装置2000与汽车1001之间的认证处理的MAC密钥K_mac_gen(第一密钥)由汽车1001中的作为安全元件的第二运算处理装置600保管。由此,能够提高服务器装置2000与汽车1001之间的认证的可靠性。
<通信方法的例4>
参照图11说明本实施方式所涉及的通信方法的例4。图11是表示本实施方式所涉及的通信方法的例4的时序图。对图11中的与图9的各步骤对应的部分标注相同的符号。
通信方法的例4与通信方法的例2同样由生产维护阶段以及市场行驶阶段构成。在通信方法的例4中,与通信方法的例3同样,在生产维护阶段,服务器装置2000生成密钥。以下,主要说明与通信方法的例2的不同点。
服务器装置2000以及第二运算处理装置600与通信方法的例2同样地预先保存相同的主密钥Master_Secret。
(生产维护阶段)
说明通信方法的例4的生产维护阶段。在通信方法的例4的生产维护阶段,执行步骤S1、步骤S2、步骤S3以及步骤S4。步骤S1、步骤S2、步骤S3以及步骤S4与通信方法的例2相同。另外,执行步骤S2a以及步骤S12。步骤S2a以及步骤S12与通信方法的例3相同。服务器装置2000的存储部12将MAC密钥K_mac_gen以及ENC密钥K_enc_gen与汽车1001的车辆识别编号VIN关联保存。
以上说明了通信方法的例4的生产维护阶段。
(市场行驶阶段)
说明通信方法的例4的市场行驶阶段。在通信方法的例4的市场行驶阶段,执行步骤S11、步骤S13至步骤S22、步骤S24a、步骤S26。步骤S11、步骤S13至步骤S22、步骤S26与通信方法的例1相同。步骤S24a与通信方法的例2相同。
此外,与通信方法的例2同样,汽车1001的第一运算处理装置500的密钥收发部503可以生成会话密钥K_com并供给至服务器装置2000。
以上说明了通信方法的例4的市场行驶阶段。
根据上述的通信方法的例4,服务器装置2000与汽车1001的第二运算处理装置600使用MAC密钥K_mac_gen(第一密钥)进行认证处理。
另外,服务器装置2000与汽车1001的第一运算处理装置500通过使用ENC密钥K_enc_gen(第二密钥)的加密通信,收发会话密钥K_com(第三密钥)。由此,能够提高服务器装置2000与汽车1001的第一运算处理装置500之间的加密通信中使用的会话密钥K_com(第三密钥)的安全性。由此,可实现提高汽车1001与外部的服务器装置2000进行通信时的安全性的效果。
另外,根据通信方法的例4,服务器装置2000在生产维护阶段生成MAC密钥K_mac_gen(第一密钥)以及ENC密钥K_enc_gen(第二密钥)。由此,能够缩短市场行驶阶段的处理时间。
另外,用于服务器装置2000与汽车1001之间的认证处理的MAC密钥K_mac_gen(第一密钥)由汽车1001中的作为安全元件的第二运算处理装置600保管。由此,能够提高服务器装置2000与汽车1001之间的认证的可靠性。
另外,用于服务器装置2000与汽车1001之间的加密通信的ENC密钥K_enc_gen(第二密钥)由汽车1001中的第一运算处理装置500保管。不限定为安全元件的第一运算处理装置500可以使用处理能力较高的CPU,由此,能够提高服务器装置2000与汽车1001之间的加密通信的通信速度。
以上,参照附图详细说明了本发明的实施方式,但是,具体的结构并不限于该实施方式,还包含不脱离本发明的主旨范围内的设计变更等。
在使用IMSI或者ICCID作为车辆对应标识符的一例的情况下,例如,在车辆对应标识符为IMSI的情况下,SIM1052在保存IMSI的时刻之后,可以在任意时刻生成MAC密钥K_mac_gen以及ENC密钥K_enc_gen,并保存生成的MAC密钥K_mac_gen以及ENC密钥K_enc_gen。例如,可以在制造SIM1052时,将IMSI写入该SIM1052,该SIM1052生成MAC密钥K_mac_gen以及ENC密钥K_enc_gen并保存。
另外,在使用IMSI或者ICCID作为车辆对应标识符的一例的情况下,例如,在车辆对应标识符为IMSI的情况下,SIM1052将自身的IMSI通知给第一运算处理装置500。第一运算处理装置500的标识符通知部504将由SIM1052通知的IMSI通知给服务器装置2000。
另外,在使用IMSI或者ICCID作为车辆对应标识符的一例的情况下,例如,在车辆对应标识符为IMSI的情况下,当SIM1052被其他汽车1001再利用的情况下,该SIM1052所保存的MAC密钥K_mac_gen以及ENC密钥K_enc_gen可以在该其他汽车1001中使用。
此外,在上述的实施方式中,由第二运算处理装置600保存主密钥Master_Secret,但是,第二运算处理装置600也可以不保存主密钥Master_Secret。第二运算处理装置600可以不保存主密钥Master_Secret而保存外部生成的MAC密钥K_mac_gen以及ENC密钥K_enc_gen。例如,在使用SIM1052作为第二运算处理装置600的情况下,由SIM1052的制造工场的密钥生成装置保存与服务器装置2000相同的主密钥Master_Secret。该密钥生成装置使用该主密钥Master_Secret生成MAC密钥K_mac_gen以及ENC密钥K_enc_gen,并将生成的MAC密钥K_mac_gen以及ENC密钥K_enc_gen写入SIM1052。在该情况下,车辆对应标识符中可以使用SIM1052的IMSI或者ICCID。
此外,在第一运算处理装置500具备JTAG(Joint Test Action Group;联合测试行动组)等调试端口的情况下,可以对该调试端口设置基于ID(标识符)的认证功能。由此,能够抑制对第一运算处理装置500的内存转储、窃听攻击等攻击导致会话密钥K_com泄露的情况。例如,可以对信息娱乐设备1040、数据安全装置1010的调试端口设置基于ID的认证功能。
上述的实施方式中,在数据安全装置1010、ECU1020中使用了HSM、SHE,但也可以使用HSM以及SHE以外的加密处理芯片。例如,可以对数据安全装置1010使用被称为“TPM(Trusted Platform Module;可信平台模块)f”的加密处理芯片。TPMf具有防篡改性。TPMf是安全元件的例子。例如,可以对ECU1020使用被称为“TPMt”的加密处理芯片。TPMt具有防篡改性。TPMt是安全元件的例子。
上述的实施方式例如可以在汽车的制造工场、维修厂、销售店等中应用于汽车1001。
上述的实施方式中,作为车辆,以汽车作为例子,但是,同样可应用于电动自行车、铁路车辆等汽车以外的其他车辆。
另外,可以将用于实现上述各装置的功能的计算机程序存储在计算机可读取存储介质中,将该存储介质中存储的程序读入计算机系统并通过处理器等执行。此外,此处所说的“计算机系统”可以包含OS、外围设备等硬件。
另外,“计算机可读取存储介质”是指软盘、磁光盘、ROM、闪存等可写入的非易失性存储器、DVD(Digital Versatile Disc;数字多功能盘)等可移动介质、内置于计算机系统的硬盘等存储装置。
并且,“计算机可读取存储介质”包含经由互联网等网络、电话线路等通信线路发送程序时作为服务器、客户端的计算机系统内部的易失性存储器(例如,DRAM(DynamicRandom Access Memory;动态随机存取存储器))这种以规定时间保存程序的存储介质。
另外,上述程序可从将该程序存储在存储装置等中的计算机系统经由传输介质或者传输介质的传送波向其他计算机系统传输。其中,传输程序的“传输介质”是指互联网等网络(通信网)、电话线路等通信线路(通信线)这种具有信息传输功能的介质。
另外,上述程序也可用于实现上述的功能的一部分。
并且,也可以是通过与已存储在计算机系统中的程序的组合来实现上述功能的所谓的差分文件(差分程序)。
工业实用性
根据本发明,可实现提高汽车等车辆与外部的服务器装置进行通信时的安全性的效果。
附图标记说明
11、501…通信部,12、112、212、502、602…存储部,15、601…密钥生成部,16、503、603…密钥收发部,18、604…认证处理部,110、210…CPU,116、216…接口部,118…触摸面板,120…麦克风,122…扬声器,504…标识符通知部,1001…汽车,1002…车载计算机系统,1010…数据安全装置,1011、1021…主运算器,1012…HSM,1013、1023…存储部,1020…ECU,1022…SHE,1030…CAN,1040…信息娱乐设备,1050…TCU,1051…通信模块,1052…SIM,1060…诊断端口,2000…服务器装置,2100…维护工具。

Claims (13)

1.一种通信系统,进行车辆与服务器装置之间的通信,其中,
具备所述服务器装置、搭载于所述车辆的第一运算处理装置、以及搭载于所述车辆的作为安全元件的第二运算处理装置,
所述第二运算处理装置具备:
车辆密钥存储部,保存用于所述车辆与所述服务器装置之间的通信的第一密钥以及第二密钥;
车辆认证处理部,使用所述第一密钥与所述服务器装置之间进行认证处理;以及
车辆密钥收发部,通过使用所述第二密钥的加密通信,与所述服务器装置之间发送或者接收第三密钥,
所述第一运算处理装置具备使用所述第三密钥与所述服务器装置之间进行加密通信的车辆通信部,
所述服务器装置具备:
服务器密钥存储部,保存与所述车辆相同的所述第一密钥以及所述第二密钥;
服务器认证处理部,使用所述第一密钥与所述车辆的所述车辆认证处理部之间进行认证处理;
服务器密钥收发部,通过使用所述第二密钥的加密通信,与所述车辆的所述车辆密钥收发部之间发送或者接收所述第三密钥;以及
服务器通信部,使用所述第三密钥与所述车辆的所述车辆通信部之间进行加密通信。
2.一种通信系统,进行车辆与服务器装置之间的通信,其中,
具备所述服务器装置、搭载于所述车辆的第一运算处理装置、以及搭载于所述车辆的作为安全元件的第二运算处理装置,
所述第二运算处理装置具备:
第二车辆密钥存储部,保存用于所述车辆与所述服务器装置之间的通信的第一密钥;以及
车辆认证处理部,使用所述第一密钥与所述服务器装置之间进行认证处理,
所述第一运算处理装置具备:
第一车辆密钥存储部,保存用于所述车辆与所述服务器装置之间的通信的第二密钥;
车辆密钥收发部,通过使用所述第二密钥的加密通信,与所述服务器装置之间发送或者接收第三密钥;以及
车辆通信部,使用所述第三密钥与所述服务器装置之间进行加密通信,
所述服务器装置具备:
服务器密钥存储部,保存与所述车辆相同的所述第一密钥以及所述第二密钥;
服务器认证处理部,使用所述第一密钥与所述车辆的所述车辆认证处理部之间进行认证处理;
服务器密钥收发部,通过使用所述第二密钥的加密通信,与所述车辆的所述车辆密钥收发部之间发送或者接收所述第三密钥;以及
服务器通信部,使用所述第三密钥与所述车辆的所述车辆通信部之间进行加密通信。
3.根据权利要求1或2所述的通信系统,其中,
所述第二运算处理装置还具备:
车辆主密钥存储部,保存主密钥;以及
车辆密钥生成部,使用所述主密钥以及与所述车辆对应的车辆对应标识符来生成所述第一密钥以及所述第二密钥。
4.根据权利要求1至3中任一项所述的通信系统,其中,
所述服务器装置还具备:
服务器主密钥存储部,保存与所述车辆相同的主密钥;以及
服务器密钥生成部,使用所述主密钥以及与所述车辆对应的车辆对应标识符来生成所述第一密钥以及所述第二密钥。
5.根据权利要求3或4所述的通信系统,其中,
所述第一运算处理装置还具备将所述车辆对应标识符通知给所述第二运算处理装置以及所述服务器装置的车辆对应标识符通知部。
6.一种车辆,与服务器装置进行通信,其中,
具备第一运算处理装置以及作为安全元件的第二运算处理装置,
所述第二运算处理装置具备:
车辆密钥存储部,保存用于所述车辆与所述服务器装置之间的通信的第一密钥以及第二密钥;
车辆认证处理部,使用所述第一密钥与所述服务器装置之间进行认证处理;以及
车辆密钥收发部,通过使用所述第二密钥的加密通信,与所述服务器装置之间发送或者接收第三密钥,
所述第一运算处理装置具备使用所述第三密钥与所述服务器装置之间进行加密通信的车辆通信部。
7.一种车辆,与服务器装置进行通信,其中,
具备第一运算处理装置以及作为安全元件的第二运算处理装置,
所述第二运算处理装置具备:
第二车辆密钥存储部,保存用于所述车辆与所述服务器装置之间的通信的第一密钥;以及
车辆认证处理部,使用所述第一密钥与所述服务器装置之间进行认证处理,
所述第一运算处理装置具备:
第一车辆密钥存储部,保存用于所述车辆与所述服务器装置之间的通信的第二密钥;
车辆密钥收发部,通过使用所述第二密钥的加密通信,与所述服务器装置之间发送或者接收第三密钥;以及
车辆通信部,使用所述第三密钥与所述服务器装置之间进行加密通信。
8.一种服务器装置,与车辆进行通信,其中,具备:
服务器密钥存储部,保存与所述车辆相同的第一密钥以及第二密钥;
服务器认证处理部,使用所述第一密钥与作为所述车辆的安全元件的第二运算处理装置的车辆认证处理部之间进行认证处理;
服务器密钥收发部,通过使用所述第二密钥的加密通信,与所述车辆的车辆密钥收发部之间发送或者接收第三密钥;以及
服务器通信部,使用所述第三密钥,与所述车辆的车辆通信部之间进行加密通信。
9.一种通信方法,用于车辆与服务器装置之间的通信,其中,
所述车辆具备第一运算处理装置以及作为安全元件的第二运算处理装置,
所述第二运算处理装置保存用于所述车辆与所述服务器装置之间的通信的第一密钥以及第二密钥,
所述第二运算处理装置使用所述第一密钥与所述服务器装置之间进行认证处理,
所述第二运算处理装置通过使用所述第二密钥的加密通信,与所述服务器装置之间发送或者接收第三密钥,
所述第一运算处理装置使用所述第三密钥与所述服务器装置之间进行加密通信。
10.一种通信方法,用于车辆与服务器装置之间的通信,其中,
所述车辆具备第一运算处理装置以及作为安全元件的第二运算处理装置,
所述第二运算处理装置保存用于所述车辆与所述服务器装置之间的通信的第一密钥,
所述第二运算处理装置使用所述第一密钥与所述服务器装置之间进行认证处理,
所述第一运算处理装置保存用于所述车辆与所述服务器装置之间的通信的第二密钥,
所述第一运算处理装置通过使用所述第二密钥的加密通信,与所述服务器装置之间发送或者接收第三密钥,
所述第一运算处理装置使用所述第三密钥与所述服务器装置之间进行加密通信。
11.一种计算机程序,其中,
所述计算机程序使与服务器装置进行通信的车辆所具备的作为安全元件的第二计算机实现下述处理:
保存用于所述车辆与所述服务器装置之间的通信的第一密钥以及第二密钥,
使用所述第一密钥与所述服务器装置之间进行认证处理,
通过使用所述第二密钥的加密通信,与所述服务器装置之间发送或者接收第三密钥,
所述计算机程序使所述车辆所具备的第一计算机实现下述处理:
使用所述第三密钥,与所述服务器装置之间进行加密通信。
12.一种计算机程序,其中,
所述计算机程序使与服务器装置进行通信的车辆所具备的作为安全元件的第二计算机实现下述处理:
保存用于所述车辆与所述服务器装置之间的通信的第一密钥,
使用所述第一密钥与所述服务器装置之间进行认证处理,
所述计算机程序使所述车辆所具备的第一计算机实现下述处理:
保存用于所述车辆与所述服务器装置之间的通信的第二密钥,
通过使用所述第二密钥的加密通信,与所述服务器装置之间发送或者接收第三密钥,
使用所述第三密钥,与所述服务器装置之间进行加密通信。
13.一种计算机程序,其中,
所述计算机程序使与车辆进行通信的服务器装置的计算机实现下述处理:
保存与所述车辆相同的第一密钥以及第二密钥,
使用所述第一密钥与作为所述车辆的安全元件的第二运算处理装置的车辆认证处理部之间进行认证处理,
通过使用所述第二密钥的加密通信,与所述车辆的车辆密钥收发部之间发送或者接收第三密钥,
使用所述第三密钥,与所述车辆的车辆通信部之间进行加密通信。
CN201780042182.0A 2016-11-18 2017-07-26 通信系统、车辆、服务器装置、通信方法以及计算机程序 Pending CN109479002A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016224669A JP6288219B1 (ja) 2016-11-18 2016-11-18 通信システム
JP2016-224669 2016-11-18
PCT/JP2017/027040 WO2018092356A1 (ja) 2016-11-18 2017-07-26 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
CN109479002A true CN109479002A (zh) 2019-03-15

Family

ID=61558009

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780042182.0A Pending CN109479002A (zh) 2016-11-18 2017-07-26 通信系统、车辆、服务器装置、通信方法以及计算机程序

Country Status (5)

Country Link
US (1) US11212080B2 (zh)
EP (1) EP3544224A4 (zh)
JP (1) JP6288219B1 (zh)
CN (1) CN109479002A (zh)
WO (1) WO2018092356A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114172678A (zh) * 2020-08-21 2022-03-11 株式会社东海理化电机制作所 系统以及控制装置

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110383755B (zh) * 2017-01-05 2022-04-19 皇家飞利浦有限公司 网络设备和可信第三方设备
JP6731887B2 (ja) * 2017-06-27 2020-07-29 Kddi株式会社 保守システム及び保守方法
JP6696942B2 (ja) * 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法
US10805276B2 (en) * 2017-09-05 2020-10-13 Comodo Security Solutions, Inc. Device and methods for safe control of vehicle equipment secured by encrypted channel
DE102019212959B3 (de) * 2019-08-28 2021-03-04 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug
KR102645542B1 (ko) * 2019-11-06 2024-03-11 한국전자통신연구원 차량 내부 네트워크 장치 및 방법
US11374740B2 (en) * 2020-03-13 2022-06-28 Infineon Technologies Ag Controller area network key exchange
JP7404210B2 (ja) * 2020-09-28 2023-12-25 株式会社東海理化電機製作所 システム、及びプログラム
CN117254910B (zh) * 2023-11-15 2024-01-26 合肥工业大学 车载自组网络下基于量子随机数的高效组密钥分发方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101292558A (zh) * 2005-10-18 2008-10-22 Lg电子株式会社 为中继站提供安全性的方法
US8209535B2 (en) * 2004-03-22 2012-06-26 Samsung Electronics Co., Ltd. Authentication between device and portable storage
CN102833075A (zh) * 2012-09-05 2012-12-19 北京市科学技术情报研究所 基于三层叠加式密钥管理技术的身份认证和数字签名方法
US20130173112A1 (en) * 2011-12-28 2013-07-04 Denso Corporation In-vehicle system and communication method
CN104724057A (zh) * 2015-02-13 2015-06-24 中国第一汽车股份有限公司 一种高安全性的混合动力汽车电子锁止防盗方法
CN105827586A (zh) * 2015-01-27 2016-08-03 瑞萨电子株式会社 通信设备、lsi、程序和通信系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059323A (ja) 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
JP2003249932A (ja) * 1998-02-13 2003-09-05 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
US20030147534A1 (en) 2002-02-06 2003-08-07 Ablay Sewim F. Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network
JP4153283B2 (ja) * 2002-10-16 2008-09-24 アルプス電気株式会社 セキュリティ関連データの取り扱い装置及びその取り扱い方法
JP2005244379A (ja) 2004-02-25 2005-09-08 Nec Commun Syst Ltd Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法
JP4707992B2 (ja) 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
US20080313462A1 (en) * 2007-06-13 2008-12-18 Meiyuan Zhao Apparatus and method for deriving keys for securing peer links
US9464905B2 (en) * 2010-06-25 2016-10-11 Toyota Motor Engineering & Manufacturing North America, Inc. Over-the-air vehicle systems updating and associate security protocols
JP5367917B2 (ja) * 2011-01-25 2013-12-11 三洋電機株式会社 車載器
US9003492B2 (en) * 2011-06-21 2015-04-07 Qualcomm Incorporated Secure client authentication and service authorization in a shared communication network
JP5479408B2 (ja) 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
US9439067B2 (en) * 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
EP2570309A1 (en) 2011-09-16 2013-03-20 Gemalto SA Vehicle providing a secured access to security data
JP5685211B2 (ja) * 2012-01-31 2015-03-18 株式会社東海理化電機製作所 携帯機登録システム及び携帯機登録方法
JP5939126B2 (ja) * 2012-10-17 2016-06-22 株式会社デンソー 車載装置および車両盗難防止システム
FR2997525B1 (fr) * 2012-10-26 2015-12-04 Inside Secure Procede de fourniture d’un service securise
JP6407521B2 (ja) 2013-11-27 2018-10-17 キヤノンメディカルシステムズ株式会社 診療支援装置
KR20150074414A (ko) * 2013-12-24 2015-07-02 현대자동차주식회사 펌웨어 업그레이드 방법 및 그 시스템
JP6228093B2 (ja) * 2014-09-26 2017-11-08 Kddi株式会社 システム
CN107004091B (zh) * 2014-09-26 2021-07-13 英特尔公司 安全地交换车辆传感器信息
US20160127903A1 (en) 2014-11-05 2016-05-05 Qualcomm Incorporated Methods and systems for authentication interoperability
WO2016093368A1 (ja) 2014-12-12 2016-06-16 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
EP3086585B1 (en) * 2015-04-23 2019-12-11 Nxp B.V. Method and system for securing data communicated in a network
JP6365410B2 (ja) * 2015-05-22 2018-08-01 株式会社デンソー 車両用通信システム
KR101877602B1 (ko) * 2015-10-20 2018-07-11 현대자동차주식회사 전기차 전력 전송 시스템의 보안 방법 및 장치
US20170200324A1 (en) * 2016-01-11 2017-07-13 Blackberry Limited Device, method and system for collecting user-based insurance data in vehicles

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8209535B2 (en) * 2004-03-22 2012-06-26 Samsung Electronics Co., Ltd. Authentication between device and portable storage
CN101292558A (zh) * 2005-10-18 2008-10-22 Lg电子株式会社 为中继站提供安全性的方法
US20130173112A1 (en) * 2011-12-28 2013-07-04 Denso Corporation In-vehicle system and communication method
CN102833075A (zh) * 2012-09-05 2012-12-19 北京市科学技术情报研究所 基于三层叠加式密钥管理技术的身份认证和数字签名方法
CN105827586A (zh) * 2015-01-27 2016-08-03 瑞萨电子株式会社 通信设备、lsi、程序和通信系统
CN104724057A (zh) * 2015-02-13 2015-06-24 中国第一汽车股份有限公司 一种高安全性的混合动力汽车电子锁止防盗方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114172678A (zh) * 2020-08-21 2022-03-11 株式会社东海理化电机制作所 系统以及控制装置

Also Published As

Publication number Publication date
JP6288219B1 (ja) 2018-03-07
EP3544224A4 (en) 2020-03-25
JP2018082373A (ja) 2018-05-24
US11212080B2 (en) 2021-12-28
US20190238325A1 (en) 2019-08-01
EP3544224A1 (en) 2019-09-25
WO2018092356A1 (ja) 2018-05-24

Similar Documents

Publication Publication Date Title
CN109479002A (zh) 通信系统、车辆、服务器装置、通信方法以及计算机程序
WO2017217070A1 (ja) システム、認証局、車載コンピュータ、車両、公開鍵証明書発行方法、及びプログラム
US11201736B2 (en) Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
CN109314639B (zh) 管理系统、密钥生成装置、车载计算机、管理方法以及记录介质
JP6178390B2 (ja) 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム
CN109479000A (zh) 再利用系统、密钥生成装置、数据安全装置、车载计算机、再利用方法以及计算机程序
CN109314640A (zh) 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及计算机程序
WO2009147734A1 (ja) 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
CN108496322A (zh) 车载计算机系统、车辆、密钥生成装置、管理方法、密钥生成方法以及计算机程序
EP3399691B1 (en) Onboard computer system, vehicle, management method, and computer program
WO2019004097A1 (ja) 保守システム及び保守方法
CN113439425B (zh) 报文传输方法及装置
CN109314644A (zh) 数据提供系统、数据保护装置、数据提供方法以及计算机程序
CN109314645A (zh) 数据提供系统、数据保护装置、数据提供方法以及计算机程序
JP6547180B2 (ja) 通信システム
US20180034806A1 (en) Method for providing an authenticated connection between at least two communication partners
Ammar et al. Securing the on-board diagnostics port (obd-ii) in vehicles
JP2018019415A (ja) システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム
CN103248490B (zh) 一种备份电子签名令牌中信息的方法和系统
CN107659409A (zh) 用于在至少两个通信伙伴之间提供经认证的连接的方法
JP2020053880A (ja) 鍵管理システム、車両、管理サーバ装置、端末装置、コンピュータプログラム、及び鍵管理方法
WO2018131270A1 (ja) 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム
JP2017208731A (ja) 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム
JP6787848B2 (ja) 通信システム及び通信方法
Seo Authentication for V2X Communication in an Open-Source Plug-and-Play Platform.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190315

WD01 Invention patent application deemed withdrawn after publication