JP2013138304A - セキュリティシステム及び鍵データの運用方法 - Google Patents

セキュリティシステム及び鍵データの運用方法 Download PDF

Info

Publication number
JP2013138304A
JP2013138304A JP2011287713A JP2011287713A JP2013138304A JP 2013138304 A JP2013138304 A JP 2013138304A JP 2011287713 A JP2011287713 A JP 2011287713A JP 2011287713 A JP2011287713 A JP 2011287713A JP 2013138304 A JP2013138304 A JP 2013138304A
Authority
JP
Japan
Prior art keywords
key
data
key data
communication
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011287713A
Other languages
English (en)
Inventor
Mitsuhiro Mabuchi
充啓 馬渕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2011287713A priority Critical patent/JP2013138304A/ja
Publication of JP2013138304A publication Critical patent/JP2013138304A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Abstract

【課題】データ通信に用いられる通信用の鍵の配布に際しての利便性を維持しつつ、通信用の鍵の配布を高い信頼性のもとに行うことのできるセキュリティシステム及び鍵データの運用方法を提供する。
【解決手段】鍵更新制御装置140及び車載制御装置110〜130は、定期更新前の鍵データを含めた複数の共通鍵を保有している。鍵更新制御装置140及び車載制御装置110〜130は、定期更新される前の複数の共通鍵を用いたチャレンジアンドレスポンス方式に基づき相互認証を行う。鍵更新制御装置140は、認証が成立した車載制御装置110〜130に、複数の共通鍵を用いて順次暗号化した最新の共通鍵を配布する。
【選択図】図1

Description

本発明は、例えば、車両ネットワークと外部のネットワークとの間での認証や、車両に搭載される車載制御装置による認証に適用して有益なセキュリティシステム及び鍵データの運用方法に関する。
近年の高度に電子化された自動車等の車両では、車両そのものや同車両に搭載された各種車載機器を利用するユーザが正当なユーザであるか否かを判断すべく、車両や車載機器との間で暗証コードの授受を行う認証鍵による認証や、所定のパスワードを用いたユーザ認証が行われている。
また、こうした認証に用いられる認証鍵は、正当な権限を有するユーザや装置にのみ所有されることではじめて認証にかかるセキュリティが維持される。そこで、例えば特許文献1に見られるように、認証に用いられる秘密鍵を、同秘密鍵の配布先に予め保有させた鍵を用いて暗号化し、この暗号化した秘密鍵を配布先に配布するシステムなども検討されている。
このシステムでは、図18に示すように、認証に用いられる秘密鍵16の配布先となる車両1に、同車両1に固有の鍵である車載器センター鍵22が書き込み器18により予め書き込まれている。また、この秘密鍵16の配布先となる電子キー2にも、同電子キー2に固有の電子キーセンター鍵23が書き込み器18により予め書き込まれている。
秘密鍵16を生成、配布するセンター20には、車両1及び電子キー2が保有する車載器センター鍵22及び電子キーセンター鍵23が予め保有されている。そして、センター20は、秘密鍵16の配布に際し、車両1が保有する鍵と共通の車載器センター鍵22を用いて、車両1に配布する秘密鍵16を暗号化する。また、センター20は、電子キー2が保有する鍵と共通の電子キーセンター鍵23を用いて、電子キー2に配布する秘密鍵16を暗号化する。そして、センター20は、各々暗号化した秘密鍵16を、車両1と電子キー2とに配布する。車両1及び電子キー2では、自身が保有する車載器センター鍵22及び電子キーセンター鍵23によって、暗号化された秘密鍵16が復号化される。その後、この復号化された秘密鍵16を用いて、センター20、並びに車両1及び電子キー2の間での暗号通信が行われることとなる。このように、文献1に記載のシステムでは、車両1及び電子キー2が保有する車載器センター鍵22及び電子キーセンター鍵23によって秘密鍵16が暗号化されていることから、秘密鍵16が配布される途中で不正取得されたとしても、不正取得された秘密鍵16が悪用されることが抑制される。
特開2011−020475号公報
ところで、上記文献1に記載のシステムでは、秘密鍵16の暗号化に用いられる車載器センター鍵22や電子キーセンター鍵23は、車両1や電子キー2に固有の鍵として用いられるものでしかない。このため、センター20から配布される秘密鍵16は、常に、車載器センター鍵22や電子キーセンター鍵23といった固有の鍵により暗合化される。よって、車載器センター鍵22や電子キーセンター鍵23さえ解読できれば、暗号化された秘密鍵16を復号化することも容易となってしまう。
また、車載器センター鍵22や電子キーセンター鍵23を定期的に更新しようとすると、センター20、車両1、及び電子キー2がそれぞれ所有する鍵を同時に更新し、この更新した鍵をセンター20、車両1、及び電子キー2で共有しなければならない。このため、一旦、センター20、車両1、及び電子キー2に保有させた車載器センター鍵22や電子キーセンター鍵23については、その更新が難しく、長時間の運用によって暗号アルゴリズムのセキュリティが低下する、いわゆる危殆化が免れないものとなっている。
なお、このような課題は、センター、車両、及び電子キーの間でのデータ通信に限らず、認証や暗号、復号等に用いられる鍵を用いたシステムにおいては概ね共通した課題となっている。
本発明は、このような実情に鑑みてなされたものであり、その目的は、データ通信に用いられる通信用の鍵の配布に際しての利便性を維持しつつ、通信用の鍵の配布を高い信頼性のもとに行うことのできるセキュリティシステム及び鍵データの運用方法を提供することにある。
以下、上記課題を解決するための手段及びその作用効果について記載する。
請求項1に記載の発明は、所定時に更新される鍵データを用いて行われるデータ通信の送信装置と受信装置との間のセキュリティを保証するセキュリティシステムであって、前記送信装置及び前記受信装置は、更新前の鍵データを含めた複数の鍵データを保有しており、前記データ通信にあたり、前記送信装置は、当該送信装置が保有する複数の鍵データを、前記受信装置との間で規定された順に用いて通信データを順次暗号化するとともに、該暗号化した通信データを前記受信装置に送信し、前記受信装置は、前記送信装置から受信した暗号化された通信データを、当該受信装置が保有する複数の鍵データを前記規定された順とは逆順に用いて順次復号化することを要旨とする。
請求項13に記載の発明は、所定時に更新される鍵データを用いて行われるデータ通信の送信装置と受信装置との間のセキュリティを保証する鍵データの運用方法であって、前記送信装置及び前記受信装置に、更新前の鍵データを含めた複数の鍵データを保有させるステップと、前記送信装置に、当該送信装置が保有する複数の鍵データを、前記受信装置との間で規定された順に用いて通信データを順次暗号化させ、該暗号化した通信データを前記受信装置に送信させるステップと、前記受信装置に、前記送信装置から受信した暗号化された通信データを、当該受信装置が保有する複数の鍵データを前記規定された順とは逆順に用いて順次復号化させるステップと、を含むことを要旨とする。
上記構成あるいは方法によれば、鍵データの危殆化を抑制すべく、データ通信に用いられる鍵データが所定の条件が満たされたときに更新されるとともに、更新前に用いられていた旧鍵データが送信装置及び受信装置に継続して保有される。そして、データ通信に際しては、送信装置は、自身が保有する旧鍵データを含む複数の鍵データを用いて、送信すべき通信データを順次暗号化する。受信装置は、送信装置から送信された通信データを受信すると、自身が保有する旧鍵データを含む複数の鍵データを用いて、送信装置から受信した通信データを順次復号化する。このため、送信装置及び受信装置が共通して既に保有している更新前の鍵データを流用して、通信データの多重暗号化、及び暗号化した通信データの復号化を行うことが可能となる。これにより、送信装置と受信装置との間でデータ通信を行うにあたり、既に保有済みの鍵データを用いるだけで、データ通信にかかるセキュリティの向上を図ることが可能となる。また、暗号化及び復号化に用いられる鍵データは、送信装置及び受信装置が既に保有している共通した鍵データである。よって、複数の鍵データを用いて複数回の暗号化や復号化を行う上で、鍵データを別途に生成する必要も、同生成した鍵データを送信装置及び受信装置に保有させる必要もない。これにより、より簡易な手法によって、通信データの複数回の暗号化と、暗号化した通信データの復号化を実現することが可能となる。
なお、送信装置及び受信装置が保有する鍵データは、同鍵データの更新される結果、送信装置及び受信装置に複数保有されることとなる。よって、継続して通信を行い、更新される鍵データを共有する送信装置及び受信装置しか、上記暗号化、復号化に必要な全ての鍵データを保有することができない。したがって、こうした複数の鍵データを用いて上記暗号化及び復号化を行うことで、正当な送信装置しか通信データを正規に暗号化することができず、この暗号化された通信データについても正当な受信装置しか復号化することができない。これにより、鍵データを用いたデータ通信の信頼性が好適に高められることとなる。
請求項2に記載の発明は、請求項1に記載のセキュリティシステムにおいて、前記データ通信が、前記送信装置と前記受信装置との間でチャレンジアンドレスポンス方式での認証用の通信として行われるものであり、前記送信装置は、前記受信装置から当該送信装置の特定のチャレンジデータを受信したとき、該受信したチャレンジデータを前記複数の鍵データを前記規定された順に用いて順次暗号化するとともに、該順次暗号化したデータをレスポンスデータとして前記受信装置に返信し、前記受信装置は、前記送信装置から返信されたレスポンスデータを、前記複数の鍵データを前記規定された順とは逆順に用いて順次復号化したときに自身が送信したチャレンジデータに復号できるか否かに基づいて前記送信装置の正当性を検証する認証を行うことを要旨とする。
請求項14に記載の発明は、請求項13に記載の鍵データの運用方法において、前記データ通信を、前記送信装置と前記受信装置との間でチャレンジアンドレスポンス方式での認証用の通信として行い、当該送信装置の特定のチャレンジデータを前記送信装置が受信したとき、当該送信装置に、該受信したチャレンジデータを前記複数の鍵データを前記規定された順に用いて順次暗号化させるとともに、該順次暗号化したデータをレスポンスデータとして前記受信装置に返信させる返信ステップを実行させ、前記受信装置に、前記送信装置から返信されたレスポンスデータを、前記複数の鍵データを前記規定された順とは逆順に用いて順次復号化させたときに当該送信装置に送信させたチャレンジデータに復号できるか否かに基づいて前記送信装置の正当性を検証する認証ステップを実行させることを要旨とする。
例えば、通信相手の正当性の検証に際しては、チャレンジアンドレスポンス方式での認証用の通信が対象データの授受を行う前段階で行われる。そして、上記構成あるいは方法によれば、この認証用の通信が、漸次更新される複数の鍵データを用いて行われることによって、送信装置の正当性が受信装置により検証される。
すなわち、上記構成あるいは方法では、通信相手の認証にあたり、まず、受信装置が特定の乱数を示すチャレンジデータを送信装置に送信する。送信装置は、チャレンジデータを受信すると、この受信したチャレンジデータを、自身が保有する複数の鍵データを用いて順次暗号化する。そして、送信装置は、暗号化した鍵データを受信装置に送信する。
受信装置は、送信装置にて暗号化され送信されたチャレンジデータを受信すると、この受信したチャレンジデータを自身が保有する複数の鍵データを用いて順次復号化する。そして、受信装置は、復号化したチャレンジデータが、自身が送信装置に送信したチャレンジデータと一致するときには、送信装置が当該受信装置の保有する鍵データと同一の鍵データを複数保有していると認識する。すなわち、受信装置は、認証対象とする送信装置が、正当な通信相手のみが保有する複数の鍵データを保有しており、一部の鍵データを不正取得したものではなく、正当な通信手段であると認識する。
このように上記構成あるいは方法によれば、鍵データが更新される過程で送信装置及び受信装置が共通して複数所有することとなる各鍵データを用いて、送信装置の正当性が検証される。このため、更新の結果、送信装置及び受信装置に共通して保有される複数の鍵データを用いるだけで、通信相手の認証を行うことが可能となる。そのため、たとえ一部の鍵データを不正取得した不正手段がなりすましてデータ通信を試みても、受信装置は同不正手段が正当な通信相手ではないことを認知することが可能となる。これにより、より簡易な手法によって、通信相手の認証を高い信頼性のもとに行うことが可能となる。
請求項3に記載の発明は、請求項1または2に記載のセキュリティシステムにおいて、前記データ通信が、前記送信装置から前記受信装置への秘匿データの暗号用の通信として行われるものであり、前記送信装置は、前記秘匿データの送信に際し、秘匿する前の元データを前記複数の鍵データを前記規定された順に用いて順次暗号化するとともに、該暗号化したデータを秘匿データとして前記受信装置に送信し、前記受信装置は、前記送信装置から受信した秘匿データを前記複数の鍵データを前記規定された順とは逆順に用いて順次復号化することにより前記秘匿する前の元データを得ることを要旨とする。
請求項15に記載の発明は、請求項13または14に記載の鍵データの運用方法において、前記データ通信を、前記送信装置から前記受信装置への秘匿データの暗号用の通信として行い、前記送信装置に、前記秘匿データの送信に際し、秘匿する前の元データを前記複数の鍵データを前記規定された方式に基づく順に用いて順次暗号化させるとともに、該暗号化したデータを秘匿データとして前記受信装置に送信させるステップを実行させ、前記受信装置に、前記送信装置から受信した秘匿データを前記複数の鍵データを前記規定された方式に基づく逆順に用いて順次復号化させて前記秘匿する前の元データを取得させることを要旨とする。
通常、機密性の高い通信データは、一旦暗号化されることにより秘匿化されて通信対象に送信される。そして、この秘匿化されたデータに対する暗号化が複雑なものであるほど、この秘匿化されたデータが不正取得されたとしても同データの復号化が困難なものとなり、機密性を保持すべき通信データのセキュリティが向上される。
この点、上記構成あるいは方法によれば、秘匿すべき元のデータが、送信装置及び受信装置のみが共通して保有する複数の鍵データを用いて暗号化される。このため、一つの鍵データによる暗号化は簡易なものであっても、こうした暗号化が多重に行われることによって、秘匿すべき元のデータが復号化の困難な秘匿データに変換される。また、こうした暗号化や復号化に用いられる複数の鍵データは、鍵データが更新される結果、送信装置及び受信装置のみが共通して保有することとなったものである。したがって、この鍵データの一部が不正取得されたとしても、一部の鍵データによっては秘匿データを復号化することができず、その秘匿性を高く維持することが可能となる。
請求項4に記載の発明は、請求項3に記載のセキュリティシステムにおいて、前記送信装置は、新規の鍵データを外部ネットワークから取得することにより該鍵データを更新する、もしくは、新規の鍵データを生成するものであり、当該送信装置は、更新された最新の鍵データを前記秘匿すべき元データとして順次暗号化し、該暗号化した最新の鍵データを前記受信装置に送信することを要旨とする。
本発明は、上記構成によるように、更新された最新の鍵データを受信装置に配布する際に適用して特に有効である。すなわちこの構成によれば、更新された最新の鍵データは、例えば、現在使用中の現鍵データと同現鍵データの前に更新された旧鍵データとの2つの鍵データによって暗号化されることで秘匿データに変換される。そして、この秘匿データが送信装置から受信装置に配布される。受信装置は、例えば、当該受信装置が保有する現鍵データと旧鍵データとを用いて、受信した秘匿データを復号する。こうして、受信装置は、更新された最新の鍵データを得ることが可能となる。これにより、鍵データを漸次更新し、更新した鍵データを受信装置に漸次配布する上で、別途の手段を用いることなく最新の鍵データの暗号化及び復号化を実現することが可能となる。
請求項5に記載の発明は、請求項1〜4のいずれか一項に記載のセキュリティシステムにおいて、前記送信装置及び前記受信装置は、a.前記保有する鍵データの保有数が予め規定された保有可能な数を超えたとき、更新時期の古い鍵データを漸次破棄し、保有可能な数の鍵データを用いて前記暗号化及び復号化を行う処理、及びb.前記保有する鍵データの保有期間が予め規定された保有可能期間を超えたとき、該保有可能期間を超えた鍵データを漸次破棄し、保有可能期間内にある鍵データを用いて前記暗号化及び復号化を行う処理、の少なくとも1つの処理を行うことを要旨とする。
送信装置及び受信装置が保有する鍵データの保有数は、同鍵データが更新される都度増大し、送信装置が保有する複数の鍵データを用いて暗号化された通信データも解読困難なものとなる。一方、送信装置及び受信装置が保有する鍵データの保有数が過剰に増大すると、通信データの暗号化及び復号化にかかる処理負荷が増大する。
そこで、上記構成によるように、送信装置及び受信装置に保有させる鍵データを予め規定し、送信装置及び受信装置による鍵データの保有数が予め規定された数を超えたとき、更新時期の古い鍵データを送信装置及び受信装置に漸次破棄させる。この結果、送信装置及び受信装置が保有する鍵データの保有数が一定数に維持されるとともに、送信装置及び受信装置が保有する鍵データは共通したものとなる。このため、通信データの暗号化及び復号化に複数の鍵データを用いることとしつつも、暗号化及び復号化に用いる鍵データ数が一定数に維持される。これにより、通信データの暗号化及び復号化にかかる演算負荷と通信データの秘匿性との好適な両立が図られるようになる。
また、上記構成によるように、鍵データの保有期間が予め規定された保有可能期間を超えた鍵データを送信装置及び受信装置に漸次破棄させる。このため、通信データの暗号化及び復号化に複数の鍵データを用いることとしつつも、暗号化及び復号化に用いる鍵データが保有可能期間内にある最新の鍵データを含めた限られた鍵データに限定される。これによっても、通信データの暗号化及び復号化にかかる演算負荷と通信データの秘匿性との好適な両立が図られるようになる。
請求項6に記載の発明は、請求項1〜5のいずれか一項に記載のセキュリティシステムにおいて、前記鍵データには、共通鍵暗号方式に用いられる共通鍵が含まれることを要旨とする。
上記共通鍵は、そのデータ構造が簡易になる傾向にあり、同共通鍵を用いた暗号化や復号化に要する処理負荷も少ないものとなっている。一方、データ構造が簡易であるがゆえに、一つの共通鍵のみでは同共通鍵を用いたデータ通信の秘匿性を担保することは難しい。また、こうした共通鍵の特性に鑑み、通常、通信相手毎に各別の共通鍵が用いられる。
この点、上記構成によれば、適宜更新されることにより送信装置及び受信装置に複数保有される共通鍵を用いて通信データの暗号化や復号化を行うことで、共通鍵を用いたデータ通信の秘匿性を好適に高めることが可能となる。また、このように共通鍵を用いたデータ通信の秘匿性が高められることで、通信相手毎に各別の共通鍵を送信装置や受信装置に保有させる必要もない。これにより、共通鍵を用いたデータ通信を行う上で、共通鍵の管理が容易ともなる。
請求項7に記載の発明は、請求項1〜6のいずれか一項に記載のセキュリティシステムにおいて、前記鍵データには、公開鍵暗号方式によるデジタル署名に用いられて前記送信装置及び前記受信装置にそれぞれ保有される一対の秘密鍵及び公開鍵が含まれ、それら秘密鍵及び公開鍵が更新されるものであり、前記送信装置は、前記データ通信として更新した公開鍵を前記受信装置に配布するにあたり、前記更新された公開鍵に更新前の秘密鍵を用いて作成したデジタル署名を付加し、前記受信装置は、前記配布された更新後の公開鍵に付加されているデジタル署名の正当性を、送信装置から以前配布されて当該受信装置が保有している更新前の公開鍵を用いて検証することを要旨とする。
通常、公開鍵暗号方式では、一対の秘密鍵と公開鍵とが用いられる。そして、秘密鍵は、例えばデータ通信の送信側に保有されるとともに、公開鍵は、例えばデータ通信の受信側に予め保有される。そして、こうした秘密鍵と公開鍵とを用いたデータ通信の信頼性を維持するためには、受信装置は、取得した公開鍵が正当な送信装置から配布されたものであるか否かを検証することが好ましい。
この点、上記構成によれば、送信装置及び受信装置に利用される秘密鍵及び公開鍵が更新されると、送信装置は、更新された秘密鍵の対となる公開鍵に、更新前の自身の秘密鍵を用いてデジタル署名を付加する。そして、このデジタル署名の付された最新の公開鍵が、送信装置から受信装置に配布される。受信装置は、デジタル署名の付された最新の公開鍵を受信すると、自身が保有する更新前の公開鍵、すなわち、送信装置がデジタル署名に利用した秘密鍵の対となる公開鍵を用いて、デジタル署名の正当性を検証する。この結果、デジタル署名が正当な署名であることを検証できたときは、受信装置は、デジタル署名の付された公開鍵が正当な送信装置から配布された正規の公開鍵であり、改ざん等がされていない旨認識する。
このように、上記構成によれば、上記デジタル署名が、更新前の秘密鍵及び公開鍵を用いて行われる。これにより、更新された公開鍵の正当性を検証するために同公開鍵にデジタル署名を付する上で、同デジタル署名用の鍵を別途に容易する必要もない。
請求項8に記載の発明は、請求項1〜7のいずれか一項に記載のセキュリティシステムにおいて、前記送信装置及び前記受信装置は、車両に搭載されて車両ネットワークに接続された複数の車載制御装置からなり、前記複数の車載制御装置には、前記送信装置として、新規の鍵データを外部ネットワークから取得することにより該鍵データを更新する、もしくは、新規の鍵データを生成することにより鍵データを更新する鍵更新制御装置が含まれるとともに、前記受信装置として他の車載制御装置が含まれ、前記鍵更新制御装置は、c.鍵データの配布にあたり、前記他の車載制御装置の正当性を更新前の鍵データを含めた複数の鍵データを用いて検証する処理、及びd.配布する鍵データを、更新前の鍵データを含めた複数の鍵データを用いて順次暗号化する処理、の少なくとも一方の処理を行うことを要旨とする。
上記車載制御装置は、車両に搭載された各種制御機器を制御するために設けられた専用の装置であり、その演算処理能力も必要最小限のものとなっている。一方で、こうした車載制御装置が接続される車両ネットワークは外部のネットワークから隔離されているものの、各車載制御装置が車両の制御を担っていることから、車両ネットワークのセキュリティを維持する必要性は極めて高い。
そこで、上記構成によるように、上記送信装置を、車両ネットワークに接続された専用の鍵更新制御装置によって構成する。また、上記受信装置を、車両ネットワークに接続されて鍵データの配布先となる他の車載制御装置によって構成する。
そして、上記cの処理を通じて鍵更新制御装置により鍵データが更新されると、この更新された最新の鍵データの配布先となる他の車載制御装置の正当性が、鍵更新制御装置と他の車載制御装置とが現在使用中の現鍵データや現鍵データの前に用いられていた旧鍵データを用いて検証される。
また、上記dの処理では、更新された最新の鍵データの配布に際し、この最新の鍵データが、例えば、鍵更新制御装置と他の車載制御装置とが現在使用中の現鍵データや現鍵データの前に用いられていた旧鍵データを用いて多重に暗号化される。次いで、この暗号化された最新の鍵データが鍵更新制御装置から各車載制御装置に配布される。その後、各車載制御装置は、最新の鍵データを取得すると、この取得した最新の鍵データを現鍵データや旧鍵データ等を用いて復号化することによって最新の鍵データを得る。これにより、最新の鍵データが配布される際には、現鍵データや旧鍵データによって最新の鍵データが多重に暗号化されることで、鍵データの秘匿性を維持しつつ、車両ネットワークを経由して鍵更新制御装置から他の車載制御装置へと最新の鍵データを配布することが可能となる。
このように上記構成によれば、現鍵データや旧鍵データが、各制御装置が予め各制御装置が保有する鍵データであることから、メモリ容量等が限られている各制御装置に別途の鍵データを保有させる必要もない。また、たとえ個々の鍵データが、各制御装置により暗号化や復号化を円滑に実行可能なレベルに簡易なものであったとしても、こうした鍵データが複数用いられることによって、正規の車載制御装置へのなりすましや、車両ネットワークを経由して送受信される通信データの不正取得が抑止される。
請求項9に記載の発明は、請求項8に記載のセキュリティシステムにおいて、前記車載制御装置には、制御系ネットワークに接続されて駆動制御系の機器を制御する制御系の車載制御装置が含まれ、前記制御系の車載制御装置によるデータ通信が他の車載制御装置間のデータ通信よりも優先して行われることを要旨とする。
上記制御系ネットワークや同制御系ネットワークに接続される制御系の車載制御装置にあっては、制御系ネットワークを介したデータ通信のセキュリティを高度に維持する必要性が特に高く、また、制御系の車載制御装置へのなりすましを検知する必要性も高い。
この点、上記構成によれば、鍵データが一旦更新されると、この更新された最新の鍵データが、上記制御系の車載制御装置に優先して配布される。このため、各制御系の車載制御装置は、最新の鍵データを早期に取得することが可能となり、この最新の鍵データを用いたデータ通信を早期に開始することが可能となる。これにより、制御系ネットワークのセキュリティの一層の向上が図られるようになる。
請求項10に記載の発明は、請求項8または9に記載のセキュリティシステムにおいて、前記車載制御装置は、車両の状態に応じて動作状態と停止状態との2つの状態に遷移するものであり、前記更新される鍵データが、前記複数の車載制御装置のうち、停止状態に遷移している車載制御装置に送信されることを要旨とする。
一般に、車載制御装置の演算処理能力は、制御対象を制御可能な最小限の処理能力となっている。すなわち、車載制御装置が一度に演算可能な処理量は限定されたものとなっている。
この点、上記構成によれば、車載制御装置が動作状態に遷移していないとき、すなわち、車載制御装置が制御対象を制御するための制御を行っていないときに、車載制御装置に鍵データが送信される。このため、鍵データが送信される車載制御装置は、車両制御等の処理が行われていないときに鍵データの通信処理を行うことが可能となる。また、送信する車載制御装置も、停止状態に遷移している車載制御装置に限定して鍵データを配布すればよく、通信対象が限定されることでデータ通信に伴う負荷も最小限に抑制される。
請求項11に記載の発明は、請求項1〜10のいずれか一項に記載のセキュリティシステムにおいて、前記送信装置が、前記鍵データを更新するとともに該更新する鍵データを配布する鍵管理センターからなることを要旨とする。
上記構成によれば、上記鍵管理センターによって、鍵データの更新と更新された鍵データの配布とが行われる。これにより、更新すべき鍵データを上記鍵管理センターに一括して管理させることが可能となる。
請求項12に記載の発明は、請求項1〜11のいずれか一項に記載のセキュリティシステムにおいて、前記複数の鍵データの前記規定された順が、各鍵データの更新時期に基づくラウンドロビン方式、及び複数の鍵データをランダム利用する方式のいずれか一方の方式にて規定された順であることを要旨とする。
上記構成によれば、例えば、ラウンドロビン方式に基づき、例えば、更新時期の古い鍵データを順に用いて通信データが暗号化される。そして、この暗号化された鍵データは、更新時期の新しい鍵データを順に用いて復号化される。これにより、複数の鍵データを用いた暗号化や復号化に用いる鍵を容易に識別することが可能となり、複数の鍵データを用いて暗号化や復号化を多重に行いつつも、通信データの円滑な暗号化や復号化が促進されることとなる。
また、上記構成によれば、例えばランダム方式に基づき、複数の鍵データの中から任意の鍵データを用いて通信データが順次暗号化される。そして、この暗号化された鍵データは、復号可能となるまで複数の鍵データの中から任意の鍵データが適宜選択される態様で復号化される。これにより、暗号化された鍵データの復号化が一層困難なものとなり、上記データ通信のセキュリティの一層の向上が図られることとなる。
本発明にかかるセキュリティシステム及び鍵データの運用方法の第1の実施の形態について、同セキュリティシステム及び鍵データの運用方法が適用される車両の概略構成を示すブロック図。 同実施の形態の鍵更新制御装置による共通鍵の配布手順を示すフローチャート。 同実施の形態の鍵更新制御装置による共通鍵の配布先の判定手順を示すフローチャート。 同実施の形態の鍵更新制御装置による通信対象の認証態様を示すシーケンス図。 同実施の形態の鍵更新制御装置による最新の共通鍵の配布態様を示すシーケンス図。 同実施の形態の鍵更新制御装置による最新の共通鍵の配布態様を示すブロック図。 本発明にかかるセキュリティシステム及び鍵データの運用方法の第2の実施の形態について、同セキュリティシステム及び鍵データの運用方法が適用される車両の概略構成を示すブロック図。 同実施の形態の鍵更新制御装置による共通鍵の配布手順を示すフローチャート。 同実施の形態の鍵更新制御装置による鍵管理センターの認証態様を示すシーケンス図。 同実施の形態の鍵管理センターによる鍵更新制御装置の認証態様と最新の共通鍵の配布態様とを示すシーケンス図。 本発明にかかるセキュリティシステム及び鍵データの運用方法の第3の実施の形態について、同セキュリティシステム及び鍵データの運用方法が適用される車両の概略構成を示すブロック図。 同実施の形態の鍵管理センターによる鍵更新制御装置の認証態様と鍵更新制御装置による鍵管理センターの認証態様とを示すシーケンス図。 同実施の形態の鍵管理センター及び鍵更新制御装置による最新の共通鍵の配布態様を示すシーケンス図。 本発明にかかるセキュリティシステム及び鍵データの運用方法の第4の実施の形態について、同セキュリティシステム及び鍵データの運用方法が適用される車両の概略構成を示すブロック図。 同実施の形態の鍵更新制御装置による最新の公開鍵の配布態様を示すシーケンス図。 本発明にかかるセキュリティシステム及び鍵データの運用方法の第5の実施の形態について、鍵更新制御装置による最新の公開鍵の配布態様を示すシーケンス図。 本発明にかかるセキュリティシステム及び鍵データの運用方法の他の実施の形態について、鍵更新制御装置による共通鍵の配布先の判定手順を示すフローチャート。 従来のセキュリティシステムの概略構成を示すブロック図。
(第1の実施の形態)
以下、本発明にかかるセキュリティシステム及び鍵データの運用方法を具体化した第1の実施の形態について図1〜図6を参照して説明する。なお、本実施の形態のセキュリティシステム及び鍵データの運用方法は、車両に搭載された各種車載機器を制御する車載制御装置間のデータ通信に適用されるものである。
図1に示すように、本実施の形態のセキュリティシステム及び鍵データの運用方法が適用される車両100には、例えば、エンジンやブレーキ、ステアリング等の各種車両駆動系の機器を電子的に制御する制御系の車載制御装置(ECU)110が搭載されている。また、車両100には、例えば、エアコンや車両100の各種状態を表示するメータ等のボディ系の機器を制御する車載制御装置120が搭載されている。さらに、車両100には、例えば、現在地から目的地までの経路案内等を行うカーナビゲーションシステムをはじめとする情報系の車載制御装置130が搭載されている。
こうした車載制御装置110〜130は、例えば、車両ネットワークを構成する通信線101に接続されている。各車載制御装置110〜130は、通信線101を介して、車両100の状態を検出する各種センサの検出結果を示すセンサデータや各種車載機器の制御データなどの通信データを送受信する。なお、本実施の形態では、例えば、車両ネットワークの通信プロトコルとしてコントロール・エリア・ネットワーク(CAN)が規定されており、CANに規定された通信規定に従って通信データの送受信が行われる。
各車載制御装置110〜130は、各種データが記憶保持される例えば不揮発性のメモリ111、121、及び131を備えている。また、各車載制御装置110〜130は、各車載制御装置110〜130間でのデータ通信を行う通信部112、122、及び132を備えている。
ここで、車両ネットワークは通常、外部のネットワークとは非接続の状態にある。しかし、例えば、車両100に搭載された車載通信機102を介して、外部のネットワークと通信が行われることもあり、その際には同外部のネットワーク上に存在する通信相手の正当性を検証する必要がある。また、車載通信機102を介して車両ネットワークと外部のネットワークとが通信可能な状態になっているときには、外部のネットワークから車両ネットワーク内に不正アクセスが行われる虞がある。さらに、不正な制御装置が通信線101に不正に取り付けられると、この不正な制御装置が、正規の車載制御装置110〜130になりすまして不正動作を行ったり、車両ネットワーク上に送信された通信データを不正取得する虞がある。
そこで、本実施の形態の車載制御装置110〜130には、通信相手が正当な通信相手であるか否かを認証する認証部113、123、及び133がそれぞれ設けられている。
また、本実施の形態の通信部112、122、及び132は、自身が送信する通信データを暗号化する暗号部114、124、及び134をそれぞれ備えている。各暗号部114、124、及び134は、通信データが送信される際、各メモリ111、121、及び131に共通して記憶保持されている共通の共有鍵を用いて通信データを暗号化する。これにより、通信データは、暗号化されることによって秘匿化された秘匿データに変換される。
また、本実施の形態の通信部112、122、及び132は、暗号化されている取得した通信データを復号化する復号部115、125、及び135をそれぞれ備えている。復号部115、125、及び135は、暗号化された通信データ、すなわち秘匿データを取得すると、各メモリ111、121、及び131に記憶保持されている共有鍵を用いて秘匿データを復号化する。これにより、各車載制御装置110〜130は、暗号化される前の通信データを得る。
なお、各車載制御装置110〜130が保有する共通鍵は、暗号化及び復号化に共通して利用可能な鍵データによって構成されており、本来、車載機器の制御を担う専用の各車載制御装置110〜130に利用されるものであることから、そのデータ構造も簡易なものとなっている。
そこで、本実施の形態では、同一の共通鍵が長期間運用されることにより共通鍵を用いたセキュリティが危殆化することを抑制すべく、共通鍵を定期更新するとともに同定期更新する共通鍵を各車載制御装置110〜130に配布する鍵更新制御装置140が、例えば車両ネットワーク上に設けられている。
本実施の形態の鍵更新制御装置140は、所定期間が経過したときに共通鍵を新たに生成する鍵生成部141を備えている。鍵生成部141は、共通鍵を生成すると、この生成した最新の共通鍵をメモリ146に記憶保持させる。なお、メモリ146には、こうした最新の共通鍵の他、現在、各車載制御装置110〜130に利用されている現共通鍵、及び現共通鍵が定期更新される以前に利用されていた旧共通鍵が記憶保持されている。同様に、各車載制御装置110〜130のメモリ111、121、及び131にも、現在、各車載制御装置110〜130に利用されている現共通鍵、及び現共通鍵が定期更新される直前に利用されていた旧共通鍵が記憶保持されている。これにより、本実施の形態のメモリ111、121、及び131には、漸次定期更新される複数の共通鍵が共通して保有されることとなる。なお、本実施の形態では、メモリ111、121、及び131に保有される共通鍵は、例えば、3つに制限されている。そして、3つを超えて共通鍵がメモリ111、121、及び131に記憶されたときには、例えば、メモリ111、121、及び131に記憶保持されている共通鍵のうち、最も古い共通鍵が破棄される。これにより、メモリ111、121、及び131による共通鍵の保有数が3つに維持されることとなる。
また、メモリ146には、公開鍵暗号方式に用いられる鍵更新制御装置140に専用の秘密鍵が記憶保持されている。一方、メモリ111、121、及び131には、鍵更新制御装置140のメモリ146に記憶保持されている秘密鍵と一対の公開鍵が予め記憶保持されている。
また、鍵更新制御装置140は、鍵生成部141が生成した共通鍵を各車載制御装置110〜130に配布する鍵配布部142を備えている。鍵配布部142は、鍵生成部141が生成した共通鍵の配布先が正当な車載制御装置110〜130であるかを認証する認証部143を備えている。本実施の形態の認証部143は、配布先の認証に際し、現在、各車載制御装置110〜130で利用されている現共通鍵のみならず、同現共通鍵が定期更新される前に用いられていた旧共通鍵を用いる。すなわち、本実施の形態では、定期更新され、各車載制御装置110〜130に定期的に配布されることによって各メモリ111、121、及び131に複数保有されることとなった複数の共通鍵が、認証部143による認証処理に用いられる。なお、最新の共通鍵の暗号化に際しては、メモリ146、メモリ111、121、及び131に共通して保有されている複数の共通鍵が用いられる。すなち、本実施の形態では、メモリ111、121、及び131に最大で3つの共通鍵が保有されることから、最大で3つの共通鍵を用いて、最新の共通鍵が暗号化されることとなる。
また、鍵更新制御装置140は、認証部143による認証を通じて、通信対象が正当な車載制御装置110〜130であると認証できたときに配布すべき最新の共通鍵を暗号化する暗号部144を備えている。さらに、鍵更新制御装置140は、認証処理に際して所定のデータを復号する処理を行う復号部145を備えている。
本実施の形態の暗号部144は、最新の共通鍵の暗号化に際し、現在、各車載制御装置110〜130で利用されている現共通鍵のみならず、同現共通鍵が定期更新される前に用いられていた旧共通鍵を用いる。すなわち、本実施の形態では、各メモリ146、111、121、及び131に共通して保有されている複数の共通鍵が、暗号部144による暗号化に用いられる。また、暗号部144は、最新の暗号鍵を暗号化するにあたり、鍵更新制御装置140の秘密鍵を用いて、最新の共通鍵が鍵更新制御装置140の生成した正当な共通鍵である旨を示すデジタル署名を作成し、この作成したデジタル署名を最新の共通鍵に付加する。
そして、複数の共通鍵を用いて暗号化されるとともにデジタル署名が付加された最新の共通鍵は、鍵配布部142によって各車載制御装置110〜130に送信される。各車載制御装置110〜130はそれぞれ、鍵更新制御装置140から配布された最新の共通鍵を受信すると、この最新の共通鍵を、復号部115、125、及び135により復号化する。本実施の形態の復号部115、125、及び135は、最新の共通鍵の復号化に際し、メモリ111、121、及び131にそれぞれ記憶保持されている現共通鍵及び旧共通鍵、すなわち、暗号部144が最新の共通鍵の暗号化に用いた共通鍵と同一の共通鍵を用いる。そして、復号部115、125、及び135はそれぞれ、最新の共通鍵を復号化すると、この復号化した最新の共通鍵に付されているデジタル署名の正当性を、各メモリ111、121、及び131に記憶保持されている公開鍵を用いて検証する。この結果、デジタル署名の正当性を検証できたとき、復号部115、125、及び135により復号化された最新の共通鍵は、鍵更新制御装置140から配布された正規の共通鍵となる。すなわち、最新の共通鍵が、鍵更新制御装置140になりすました不正な制御装置から送信された共通鍵や通信線101を経由する途中で改ざんされた共通鍵ではなく、正規の共通鍵であることが検証されることとなる。
こうして、鍵更新制御装置140から配布された最新の共通鍵が各車載制御装置110〜130に取得されると、各車載制御装置110〜130はそれぞれ、各メモリ111、121、及び131に最新の共通鍵を新たに記憶保持させる。以後、各車載制御装置110〜130は、各メモリ111、121、及び131に記憶保持させた最新の共通鍵を、各車載制御装置110〜130間で送受信する通信データの暗号化や復号化に用いる。
次に、本実施の形態の鍵更新制御装置140による共通鍵の配布手順を図2を参照して説明する。
図2に示すように、鍵更新制御装置140は、前回の共通鍵の配布後、各車載制御装置110〜130によるデータ通信に用いられる共通鍵の利用可能期間として予め規定された更新期間Tsが経過すると(ステップS100:YES)、共通鍵を定期更新すべく最新の共通鍵を生成する(ステップS101)。
次いで、鍵更新制御装置140は、自身が保有する秘密鍵を用いてデジタル署名を作成し、この作成したデジタル署名を最新の共通鍵に付加する(ステップS102)。その後、鍵更新制御装置140は、定期更新した最新の共通鍵の配布先を、例えば、同鍵更新制御装置140、及び各車載制御装置110〜130が共通して保有する現共通鍵と旧共通鍵とを用いたチャレンジアンドレスポンス方式に基づき認証する(ステップS103)。
この結果、各車載制御装置110〜130が最新の共通鍵の正当な配布先であると認証されると(ステップS104:YES)、鍵更新制御装置140は、配布すべき最新の共通鍵を、同鍵更新制御装置140、及び各車載制御装置110〜130が共通して保有する現共通鍵と旧共通鍵とを用いて順次暗号化する(ステップS105)。そして、鍵更新制御装置140は、認証が成立した各車載制御装置110〜130に対し、最新の共通鍵を配布する(ステップS106)。
また、本実施の形態の鍵更新制御装置140は、図3に例示するように、最新の共通鍵を、各車載制御装置110〜130が停止状態にあることを条件に配布する。すなわち、各車載制御装置110〜130の演算処理能力の仕様は、各々の制御対象を制御可能な最小限の処理能力となっており、各車載制御装置110〜130が一度に演算可能な処理量は限定されたものとなっている。
そこで、本実施の鍵更新制御装置140は、最新の共通鍵の配布に先立ち、同図3のステップS200に示すように、例えば通信データを送信しているか否かに基づいて各車載制御装置110〜130の動作状態を検出する。次いで、鍵更新制御装置140は、この検出結果に基づき動作状態にある車載制御装置を特定し(ステップS201)、この特定した車載制御装置に最新の共通鍵を配布する(ステップS202)。
そして、鍵更新制御装置140は、車両ネットワークに接続された全ての車載制御装置110〜130に最新の共通鍵の配布を完了したかを判断する(ステップS203)。こうして、鍵更新制御装置140は、全ての車載制御装置110〜130に最新の共通鍵を配布するまでの間、各車載制御装置110〜130の動作状態を検出し、最新の共通鍵を配布する処理を実行する。これにより、停止状態に遷移している車載制御装置、換言すれば、車両制御のためのデータ通信や各種演算を行っていない車載制御装置に限定して最新の共通鍵が適宜配布される。よって、停止状態に遷移している車載制御装置は、配布された最新の共通鍵の復号化やデジタル署名の検証を行うだけでよく、車両制御のためのデータ通信や各種演算をさらに行う必要がない。したがって、各車載制御装置110〜130が本来実行すべき車両制御のためのデータ通信や各種演算を各車載制御装置110〜130に優先して実行させつつ、各車載制御装置110〜130による最新の共通鍵の復号化やデジタル署名の検証の高速化が図られることとなる。
以下、本実施の形態のセキュリティシステム及び鍵データの運用方法の作用を図4〜図6を参照して説明する。
図4に示すように、前回の共通鍵を配布してから更新期間Tsが経過すると、鍵更新制御装置140は、各車載制御装置110〜130に配布するための最新の共通鍵を生成する。次いで、鍵更新制御装置140は、チャレンジアンドレスポンス方式に基づく各車載制御装置110〜130の認証処理に用いる乱数(A)を発行する。そして、鍵更新制御装置140は、この発行した乱数(A)を、最新の共通鍵の配布先となる各車載制御装置110〜130にチャレンジデータとして送信する。
各車載制御装置110〜130は、鍵更新制御装置140が送信したチャレンジデータ(A)を受信すると、鍵更新制御装置140との間で予め規定されている順に自身が保有する複数の共通鍵を用いて受信したチャレンジデータ(A)を順次暗号化する暗号化処理を実行する。本実施の形態では、チャレンジデータ(A)が暗号化される順は、例えば、各共通鍵の更新時期に基づくラウンドロビン方式にて規定されている。そして、各車載制御装置110〜130は、更新時期の古い共通鍵を順に用いてチャレンジデータ(A)を多重に暗号化する。ここでの例では、各車載制御装置110〜130は、現在利用中の現共通鍵、同現共通鍵が配布される直前に利用されていた旧共通鍵、及び同旧共通鍵が配布される直前に利用されていた旧旧共通鍵の3つの共通鍵を保有している。そして、チャレンジデータ(A)が、旧旧共通鍵、旧共通鍵、及び現共通鍵の順に暗号化されることによって、チャレンジデータ(A)がレスポンスデータ(A’’’)に変換される。こうして、各車載制御装置110〜130は、レスポンスデータ(A’’’)を、鍵更新制御装置140に返信する。なお、この認証処理においては、レスポンスデータ(A’’’)を返信する各車載制御装置110〜130が上記送信装置となり、レスポンスデータ(A’’’)が送信される鍵更新制御装置140が上記受信装置となる。
一方、鍵更新制御装置140は、各車載制御装置110〜130が送信したレスポンスデータ(A’’’)を受信すると、このレスポンスデータ(A’’’)を、自身が保有する現共通鍵、旧共通鍵、及び旧旧共通鍵を用いて復号化する。なお、このとき、鍵更新制御装置140は、暗号化処理とは逆順に、すなわち、現共通鍵、旧共通鍵、及び旧旧共通鍵の順に各共通鍵を用いて、レスポンスデータ(A’’’)を、データ(A’’)、データ(A’)といった態様でチャレンジデータ(A)に復元する。こうして、鍵更新制御装置140は、各車載制御装置110〜130に送信したチャレンジデータ(A)と、旧旧共通鍵、旧共通鍵、及び現共通鍵を用いて復元したデータ(A)とを照合する。そして、鍵更新制御装置140は、照合したデータが一致するとき、レスポンスデータ(A’’’)を返信してきた車載制御装置110〜130が正当な配布先であると認証する。なお、逆に、照合されたデータが一致しないときには、レスポンスデータ(A’’’)の返信元が車載制御装置110〜130になりすました不正な制御装置であると識別される。
次いで、鍵更新制御装置140は、図5に示すように、自身が保有する秘密鍵を用いて最新の共通鍵にデジタル署名を付加する。そして、鍵更新制御装置140は、例えば、ラウンドロビン方式にて規定された順、例えば、更新時期の古い旧旧共通鍵、旧共通鍵、及び現共通鍵を順に用いて、最新の共通鍵(key)を、(key)→(key’)→(key’’)→(key’’’)といった態様で順次暗号化する。その後、鍵更新制御装置140は、この暗号化されることにより秘匿データ(key’’’)に変換された最新の共通鍵を、各車載制御装置110〜130に配布する。これにより、図6に示すように、各車載制御装置110〜130にはそれぞれ、最新の共通鍵が秘匿化された秘匿データ(key’’’)が配布されることとなる。なお、このように最新の共通鍵が配布される共通鍵の配布処理においては、秘匿データを送信する鍵更新制御装置140が上記送信装置となり、秘匿データが送信される各車載制御装置110〜130が上記受信装置となる。
各車載制御装置110〜130は、図5に示すように、秘匿データ(key’’’)を受信すると、暗号化された順とは逆順、すなわち、現共通鍵、旧共通鍵、及び旧旧共通鍵の順に各共通鍵を用いて(key’’’)→(key’’)→(key’)といった態様で秘匿データ(key’’’)を元の鍵データ(key)に復元する。次いで、各車載制御装置110〜130は、この復元した元の鍵データ(key)、すなわち、鍵更新制御装置140から新たに配布された最新の共通鍵を、各車載制御装置110〜130間でデータ通信する際の暗号化及び復号化に用いる。
以上説明したように、本実施の形態にかかるセキュリティシステム及び鍵データの運用方法によれば、以下の効果が得られるようになる。
(1)更新前の共通鍵を含めた複数の共通鍵を鍵更新制御装置140及び車載制御装置110〜130に保有させた。そして、鍵更新制御装置140と車載制御装置110〜130との間でのデータ通信にあたり、鍵更新制御装置140と車載制御装置110〜130との間で規定された順に複数の共通鍵を順に用いて通信データを暗号化した。また、複数の共通鍵を、鍵更新制御装置140と車載制御装置110〜130との間で規定された順と逆順に複数の共通鍵を逆順に用いて上記暗号化された通信データを復号化することとした。このため、鍵更新制御装置140及び車載制御装置110〜130が共通して既に保有している現共通鍵や旧共通鍵などの更新前の共通鍵を流用して、通信データの多重暗号化、及び暗号化した通信データの復号化を行うことが可能となる。これにより、鍵更新制御装置140と車載制御装置110〜130との間でデータ通信を行うにあたり、既に保有済みの共通鍵を用いるだけで、データ通信にかかるセキュリティの向上を図ることが可能となる。また、暗号化及び復号化に用いられる共通鍵は、鍵更新制御装置140及び車載制御装置110〜130が既に保有している共通した鍵データである。よって、複数の鍵データを用いて複数回の暗号化や復号化を行う上で、鍵データを別途に生成する必要も、同生成した鍵データを鍵更新制御装置140及び車載制御装置110〜130に保有させる必要もない。これにより、より簡易な手法によって、通信データの複数回の暗号化と、暗号化した通信データの復号化を実現することが可能となる。さらに、鍵更新制御装置140及び車載制御装置110〜130が保有する共通鍵は、同共通鍵が更新される結果、鍵更新制御装置140及び車載制御装置110〜130に複数保有されることとなる。よって、継続して通信を行い、定期更新される鍵データを共有する鍵更新制御装置140及び車載制御装置110〜130しか、上記暗号化、復号化に必要な全て共通鍵を保有することができない。しがたって、こうした複数の共通鍵を用いて上記暗号化及び復号化を行うことで、正当な鍵更新制御装置140、車載制御装置110〜130しか通信データを正規に暗号化することができず、この暗号化された通信データについても正当な車載制御装置110〜130、鍵更新制御装置140しか復号化することができない。これにより、共通鍵を用いたデータ通信の信頼性が好適に高められることとなる。
(2)複数の共通鍵を用いた暗号化及び復号化を利用したデータ通信として、鍵更新制御装置140と車載制御装置110〜130との間でチャレンジアンドレスポンス方式での認証用の通信を行うこととした。このため、共通鍵の定期更新の結果、鍵更新制御装置140及び車載制御装置110〜130に共通して保有される複数の鍵データを用いるだけで、通信相手の認証を行うことが可能となる。そのため、たとえ一部の共通鍵を不正取得した不正手段が鍵更新制御装置140や車載制御装置110〜130になりすましてデータ通信を試みても、鍵更新制御装置140や車載制御装置110〜130は同不正手段が正当な通信相手ではないと識別することが可能となる。これにより、より簡易な手法によって、通信相手の認証を高い信頼性のもとに行うことが可能となる。
(3)複数の共通鍵を用いた暗号化及び復号化を利用したデータ通信として、鍵更新制御装置140から車載制御装置110〜130への秘匿データの暗号用の通信を行った。また、秘匿データとして、最新の共通鍵を対象とした。このため、一つの共通鍵による暗号化は簡易なものであっても、こうした暗号化が多重に行われることによって、秘匿すべき元のデータ、すなわち最新の共通鍵が復号化の困難な秘匿データに変換される。また、こうした暗号化や復号化に用いられる複数の共通鍵は、共通鍵が定期更新される結果、鍵更新制御装置140及び車載制御装置110〜130のみが共通して保有することとなったものである。したがって、この鍵データの一部が不正取得されたとしても、一部の共通鍵によっては秘匿データを復号化することができず、その秘匿性を高く維持することが可能となる。これにより、最新の共通鍵の配布途中で不正取得されることなく、定期更新された最新の共通鍵を正規の配布対象となる各車載制御装置110〜130のみに利用させることが可能となる。
(4)車両ネットワーク上に鍵更新制御装置140を設け、この鍵更新制御装置140に新規の共通鍵を生成させることにより共通鍵を定期更新させることとした。これにより、こうした鍵更新制御装置140が搭載される車両100内では、共通鍵を単独で更新することが可能となる。また、これにより、鍵更新制御装置140は、車両100に専用の車両ネットワークを介して車載制御装置110〜130に最新の共通鍵を配布することが可能となることから、最新の共通鍵をより確実に車載制御装置110〜130に配布することが可能となる。
(5)鍵更新制御装置140に、当該鍵更新制御装置140が更新した最新の鍵データを秘匿すべき元データとして順次暗号化させ、該暗号化させた最新の鍵データを車載制御装置110〜130に送信させた。これにより、共通鍵を漸次更新し、更新した共通鍵を車載制御装置110〜130に漸次配布する上で、別途の手段を用いることなく最新の共通鍵の暗号化及び復号化を実現することが可能となる。
(6)鍵更新制御装置140及び車載制御装置110〜130が保有する共通鍵の保有数が予め規定された保有可能な数を超えたとき、更新時期の古い共通鍵を漸次破棄させた。そして、保有可能な数の共通鍵を用いて最新の共通鍵の暗号化及び復号化を行わせた。このため、通信データの暗号化及び復号化に複数の共通鍵を用いることとしつつも、暗号化及び復号化に用いる共通鍵の数が一定数に維持される。これにより、通信データの暗号化及び復号化にかかる演算負荷と通信データの秘匿性との好適な両立が図られるようになる。
(7)上記定期更新される鍵データとして、共通鍵暗号方式に用いられる共通鍵を採用した。これにより、一つの共通鍵のみによってはデータ通信の秘匿性を担保することが困難であっても、定期更新される結果得られる複数の共通鍵を用いて通信データの暗号化や復号化を行うことによって、共通鍵を用いたデータ通信の秘匿性を好適に高めることが可能となる。また、これにより、共通鍵を用いたデータ通信を行う上で、鍵更新制御装置140、各車載制御装置110〜130毎に各別の共通鍵を保有させる必要もなく、共通鍵を用いたデータ通信をより簡易に実現することが可能となる。
(8)上記受信装置及び送信装置を、車両100に搭載されて車両ネットワークに接続された車載制御装置110〜130、共通鍵を定期更新する鍵更新制御装置140によって構成した。このため、メモリ容量等が限られている鍵更新制御装置140や車載制御装置110〜130に別途の鍵データを保有させる必要もない。また、たとえ個々の共通鍵が、各制御装置により暗号化や復号化を円滑に実行可能なレベルに簡易なものであったとしても、こうした鍵データが複数用いられることによって、正規の車載制御装置へのなりすましや、車両ネットワークを経由して送受信される通信データの不正取得が抑止される。また、これにより複数の共通鍵によって通信データの秘匿性が担保されることから、暗号鍵の生成、保管専用のHSM(Hardware Security Module)やハードウェア耐タンパー性をもつセキュリティチップであるTPM(Trusted Platform Module)を鍵更新制御装置140や車載制御装置110〜130に搭載する必要がない。各制御装置140、110〜130に通信相手毎に異なる共通鍵を保有させる必要もなく、各制御装置140、110〜130による共通鍵の管理数を低減しつつも、データ通信にかかるセキュリティを高く維持することが可能となる。特に、車両100においては、膨大な数の車載制御装置が搭載されることから、通常の共通鍵の暗号手法では各車載制御装置に保有させる共通鍵の種別数が膨大な数となる。この点についても、各制御装置140、110〜130は定期更新される所定数の共通鍵を共通して保有するだけでよく、各制御装置140、110〜130が管理すべき共通鍵の数を大幅に低減することが可能となる。
(9)鍵更新制御装置140に、定期更新した最新の共通鍵の配布にあたり、定期更新前の現共通鍵、旧共通鍵、及び旧旧共通鍵といった複数の共通鍵を用いて車載制御装置110〜130の正当性を検証する処理を行わせた。これにより、定期更新された最新の鍵データの配布先となる車載制御装置110〜130の正当性を、鍵更新制御装置140及び車載制御装置110〜130が共通して保有する複数の共通鍵を用いて検証することが可能となる。また、鍵更新制御装置140に、定期更新前の現共通鍵、旧共通鍵、及び旧旧共通鍵といった複数の共通鍵を用いて、最新の共通鍵を順次暗号化する処理を行わせた。これにより、最新の共通鍵が配布される際には、現共通鍵や旧鍵データによって最新の鍵データが多重に暗号化されることで、鍵データの秘匿性を維持しつつ、車両ネットワークを経由して鍵更新制御装置から他の車載制御装置へと最新の鍵データを配布することが可能となる。
(10)最新の共通鍵を、各車載制御装置110〜130が停止状態に遷移していることを条件に送信することとした。このため、最新の共通鍵が送信される車載制御装置110〜130は、当該車載制御装置110〜130が本来実行すべき車両制御等の処理を行っていないときに共通鍵を復号化する処理を行うことが可能となる。また、鍵更新制御装置140も、停止状態に遷移している車載制御装置110〜130に限定して共通鍵を配布すればよく、共通鍵の配布対象が限定されることでデータ通信に伴う負荷も最小限に抑制される。
(11)通信データの暗号化及び復号化に際して規定された共通鍵の利用順序を、各共通鍵の更新時期に基づくラウンドロビン方式にて規定した。これにより、鍵更新制御装置140や車載制御装置110〜130は、暗号化や復号化に用いる共通鍵を容易に識別することが可能となり、複数の鍵データを用いて暗号化や復号化を多重に行いつつも、通信データの円滑な暗号化や復号化が促進されることとなる。
(第2の実施の形態)
次に、本発明にかかるセキュリティシステム及び鍵データの運用方法の第2の実施の形態を、第1の実施の形態との相違点を中心に、図7〜図10を参照して説明する。なお、本実施の形態にかかるセキュリティシステム及び鍵データの運用方法も、その基本的な構成は第1の実施の形態と同等であり、図7〜図10においても第1の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
図7に示すように、本実施の形態では、上記共通鍵の定期送信及び定期配布が、共通鍵を管理する鍵管理センター200によって行われる。鍵管理センター200は、例えば、鍵更新制御装置140Aから最新の共通鍵の送信要求があったときに共通鍵を新たに生成するセンター鍵生成部201を備えている。また、鍵管理センター200は、センター鍵生成部201が生成した最新の共通鍵を、車両100はじめとする複数台の車両に搭載された鍵更新制御装置140Aに配布するセンター鍵配布部202を備えている。
センター鍵配布部202は、センター鍵生成部201が生成した共通鍵の配布先が正当な鍵更新制御装置140Aであるか否かを認証するセンター認証部203を備えている。また、センター鍵配布部202は、配布対象となる最新の共通鍵を暗号化するセンター暗号部204を備えている。さらに、センター鍵配布部202は、鍵更新制御装置140Aとの認証処理に際して所定のデータを復号する処理を行うセンター復号部205を備えている。また、センター鍵配布部202は、例えば、通信対象が車両100とは異なる他の車両であるとき、この他の車両には車両100とは各別の共通鍵を配布する。
このように構成されるセンター鍵配布部202は、車載通信機102と無線通信が可能なセンター通信機207を介して、最新の共通鍵を鍵更新制御装置140Aに配布する。なお、センター通信機207と車載通信機102との間では、例えば、SSL(Secure Socket Layer)などを利用した暗号通信が行われる。
また、鍵管理センター200は、自身が定期更新した共通鍵等を記憶保持させる例えば不揮発性のメモリ206を備えている。メモリ206には、センター鍵生成部201が生成した最新の共通鍵が記憶保持される。さらに、本実施の形態のメモリ206には、鍵管理センター200から鍵更新制御装置140Aに配布される最新の共通鍵の正当性を検証するために用いられる同鍵管理センター200の秘密鍵が保有されている。そして、この秘密鍵の対となる鍵管理センター200の公開鍵が、鍵更新制御装置140Aに予め配布されてメモリ146に記憶保持されている。また、本実施の形態の鍵管理センター200のメモリ206には、鍵更新制御装置140Aが保有する同鍵更新制御装置140Aの秘密鍵と対となる公開鍵が記憶保持されている。
一方、本実施の形態の鍵更新制御装置140Aは、上記鍵生成部141を備えない構成となっている。本実施の形態の鍵更新制御装置140Aは、自身で共通鍵を生成することなく、鍵管理センター200から取得した最新の共通鍵を取得し、この取得した最新の共通鍵を各車載制御装置110〜130に配布する。
次に、本実施の形態の鍵更新制御装置140Aによる共通鍵の配布手順を図8を参照して説明する。
図8に示すように、鍵更新制御装置140Aは、前回の共通鍵の配布後、各車載制御装置110〜130によるデータ通信に用いられる共通鍵の利用可能期間として予め規定された更新期間Tsが経過すると(ステップS300:YES)、鍵管理センター200に共通鍵の定期更新を要求する(ステップS301)。
次いで、鍵更新制御装置140A及び鍵管理センター200は、例えば、公開鍵暗号方式によるチャレンジアンドレスポンス方式に基づいて、互いが正当な通信相手であるかを認証する(ステップS302)。
この結果、鍵更新制御装置140A及び鍵管理センター200が正当な通信相手であると認証されると(ステップS303:YES)、鍵更新制御装置140Aは、鍵管理センター200が定期更新した最新の共通鍵を取得する(S304)。
その後、鍵更新制御装置140Aは、先の図1に示したステップS102〜S106に相当するステップS305〜S309を実行することによって、各車載制御装置110〜130を認証する。また、鍵更新制御装置140Aは、複数の共通鍵により暗号化した最新の共通鍵を、認証が成立した各車載制御装置110〜130に配布する。
なお、本実施の形態の鍵更新制御装置140Aも、最新の共通鍵を配布する際には、例えば、先の図3に例示した配布先判定処理を実行する。
次に、本実施の形態のセキュリティシステム及び鍵データの運用方法の作用を図9及び図10を参照して説明する。
図9に示すように、前回の共通鍵を配布してから更新期間Tsが経過すると、鍵更新制御装置140Aは、各車載制御装置110〜130に配布するための最新の共通鍵の発行を鍵管理センター200に要求する。
次いで、鍵更新制御装置140Aは、鍵管理センター200を認証するためのチャレンジアンドレスポンス方式に基づく認証処理に用いる乱数(B)を発行する。そして、鍵更新制御装置140Aは、この発行した乱数(B)を、鍵管理センター200にチャレンジデータとして送信する。
鍵管理センター200は、鍵更新制御装置140Aが送信したチャレンジデータ(B)を受信すると、例えば、当該鍵管理センター200の秘密鍵を用いて、受信したチャレンジデータ(B)を暗号化する暗号化処理を実行する。これにより、チャレンジデータ(B)がレスポンスデータ(B’)に変換される。こうして、鍵管理センター200は、変換したレスポンスデータ(B’)を鍵更新制御装置140Aに返信する。
鍵更新制御装置140Aは、鍵管理センター200が送信したレスポンスデータ(B’)を受信すると、このレスポンスデータ(B’)を、例えば鍵管理センター200から予め配布された同鍵管理センター200の公開鍵を用いて復号化する。これにより、レスポンスデータ(B’)がデータ(B)に復元される。こうして、鍵更新制御装置140Aは、鍵管理センター200に送信したチャレンジデータ(B)と、鍵管理センター200の公開鍵を用いて復元したデータ(B)とを照合する。そして、鍵更新制御装置140Aは、照合したデータが一致するとき、レスポンスデータ(B’)を返信してきた鍵管理センター200が共通鍵の正当な配布元であると認証する。なお、逆に、照合されたデータが一致しないときには、レスポンスデータ(B’)の返信元が鍵管理センター200になりすました不正な制御装置であるとされる。
次いで、図10に示すように、鍵管理センター200は同様の手順で、共通鍵の発行を要求してきた鍵更新制御装置140Aの認証をチャレンジデータ(C)及び鍵更新制御装置140Aの公開鍵を用いて行う。そして、鍵管理センター200は、鍵更新制御装置140Aが共通鍵の正当な配布先であると認証すると、最新の共通鍵を生成する。次いで、鍵管理センター200は、この生成した最新の共通鍵に、自身の秘密鍵を用いて作成したデジタル署名を付加する。こうして、鍵管理センター200は、デジタル署名を付加した最新の共通鍵を、SSL等による暗号通信を通じて鍵更新制御装置140Aに送信する。
そして、鍵更新制御装置140Aは、最新の共通鍵を受信すると、例えば、先の図4に例示した認証処理を各車載制御装置110〜130との間で行う。次いで、各車載制御装置110〜130の認証が成立すると、鍵更新制御装置140Aは、先の図5に例示した態様で、複数の共通鍵を用いて多重に暗号化した最新の共通鍵を各車載制御装置110〜130に配布する。その後、各車載制御装置110〜130では、暗号化された最新の共通鍵が順次復号化され、この復号化された最新の共通鍵が、各車載制御装置110〜130間での以後のデータ通信に用いられることとなる。
以上説明したように、本実施の形態にかかるセキュリティシステム及び鍵データの運用方法によれば、前記(1)〜(3)、(5)〜(11)の効果が得られるとともに、前記(4)に代えて以下の効果が得られるようになる。
(4A)車両100と無線通信可能な鍵管理センター200にセンター鍵生成部201を設け、同センター鍵生成部201に共通鍵を定期更新させた。これにより、鍵管理センター200は、車両100内で利用される共通鍵を一括して生成、管理することが可能となる。また、これにより、鍵管理センター200は、車載制御装置を備えた複数の車両毎に、各車両で利用される共通鍵を配布することが可能となり、こうした共通鍵の配布対象、ひいては、共通鍵を用いたデータ通信の利用対象が大幅に拡大されるようになる。
(第3の実施の形態)
次に、本発明にかかるセキュリティシステム及び鍵データの運用方法の第3の実施の形態を、先の第2の実施の形態との相違点を中心に、図11〜図13を参照して説明する。なお、本実施の形態にかかるセキュリティシステム及び鍵データの運用方法も、その基本的な構成は第1及び第2の実施の形態と同等であり、図11〜図13においても第1及び第2の実施の形態と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
図11に示すように、本実施の形態の鍵管理センター200Bを構成するメモリ206Bには、最新の共通鍵の他、同鍵管理センター200Bにより漸次定期更新された結果、鍵更新制御装置140のメモリ146、各車載制御装置110〜130のメモリ111、121、及び131に共通して保有されている現共通鍵及び旧共通鍵等の複数の共通鍵が記憶保持されている。本実施の形態のメモリ206Bには、メモリ146並びに各車載制御装置110〜130のメモリ111、121及び131と同様に、例えば、記憶保持可能な共通鍵の保有可能数が3つとして規定されている。そして、3つを超える共通鍵がメモリ206Bに新たに記憶されたときには、同メモリ206Bが保持している共通鍵の中で最も古い共通鍵が破棄される。
そして、本実施の形態のセンター認証部203Bは、共通鍵の定期更新を要求してきた鍵更新制御装置140Aの認証を、メモリ206Bに記憶保持されている複数の共通鍵を用いて行う。また、本実施の形態のセンター暗号部204Bは、鍵更新制御装置140Aに配布する最新の共通鍵の暗号化を、メモリ206Bに記憶保持されている複数の共通鍵を用いて行う。
以下、本実施の形態のセキュリティシステム及び鍵データの運用方法の作用を図12及び図13を参照して説明する。
図12に示すように、前回の共通鍵を配布してから更新期間Tsが経過すると、鍵更新制御装置140Aは、各車載制御装置110〜130に配布するための最新の共通鍵の発行を鍵管理センター200Bに要求する。次いで、鍵更新制御装置140Aは、最新の共通鍵の発行を要求した鍵管理センター200Bを認証すべく、チャレンジアンドレスポンス方式に基づいた認証処理に用いる乱数(D)を発行する。そして、鍵更新制御装置140Aは、この発行した乱数(D)をチャレンジデータとして鍵管理センター200Bに送信する。
鍵管理センター200Bは、鍵更新制御装置140Aが送信したチャレンジデータ(D)を受信すると、メモリ206Bに保有されている複数の共通鍵を鍵更新制御装置140Aとの間で予め規定されている順に用いて、チャレンジデータ(D)を順次暗号化する暗号化処理を実行する。本実施の形態では、チャレンジデータ(D)が暗号化される順が、例えば、各共通鍵の更新時期に基づくラウンドロビン方式にて規定されている。そして、チャレンジデータ(D)は、例えば、更新時期の古い共通鍵が順に用いられて順次暗号化される。これにより、チャレンジデータ(D)が、旧旧共通鍵、旧共通鍵、及び現共通鍵を順に用いて暗号化されることによって、チャレンジデータ(D)がレスポンスデータ(D’’’)に変換される。こうして、鍵管理センター200Bは、レスポンスデータ(D’’’)を、鍵更新制御装置140Aに返信する。
鍵更新制御装置140Aは、鍵管理センター200Bが送信したレスポンスデータ(D’’’)を受信すると、このレスポンスデータ(D’’’)を、自身が保有する現共通鍵、旧共通鍵、及び旧旧共通鍵を用いて復号化する。なお、このとき、鍵更新制御装置140Aは、暗号化処理とは逆順に、すなわち、現共通鍵、旧共通鍵、及び旧旧共通鍵の順に各共通鍵を用いて、レスポンスデータ(D’’’)を、データ(D’’)、データ(D’)といった態様でチャレンジデータ(D)に復元する。こうして、鍵更新制御装置140Aは、鍵管理センター200Bに送信したチャレンジデータ(A)と、旧旧共通鍵、旧共通鍵、及び現共通鍵を用いて復元したデータ(D)とを照合する。そして、鍵更新制御装置140Aは、照合したデータが一致するとき、レスポンスデータ(D’’’)を返信してきた鍵管理センター200Bが最新の共通鍵の正当な発行元であると認証する。なお、逆に、照合されたデータが一致しないときには、レスポンスデータ(D’’’)の返信元が鍵管理センター200Bになりすました不正なセンターであると識別される。
次いで、鍵管理センター200Bは、鍵更新制御装置140Aと同様の手順で、現共通鍵、旧共通鍵、及び旧旧共通鍵の3つの共通鍵を用いて、チャレンジアンドレスポンス方式に基づく鍵更新制御装置140Aの認証処理を実行する。
そして、鍵管理センター200Bは、最新の共通鍵の発行を要求してきた鍵更新制御装置140Aが正当であると認証すると、図13に示すように、要求に応じて最新の共通鍵を生成する。その後、鍵管理センター200Bは、例えば当該鍵管理センター200Bが保有する秘密鍵を用いてデジタル署名を作成し、この作成したデジタル署名を最新の共通鍵に付加する。次いで、鍵管理センター200Bは、例えば、ラウンドロビン方式にて規定された順、例えば、旧旧共通鍵、旧共通鍵、及び現共通鍵の順に各共通鍵を用いて、最新の共通鍵(key)を、(key)→(key’)→(key’’)→(key’’’)といった態様で順次暗号化する。その後、鍵管理センター200Bは、この暗号化されることにより秘匿データ(key’’’)に変換された最新の共通鍵を、鍵更新制御装置140Aに配布する。
鍵更新制御装置140Aは、秘匿データ(key’’’)を受信すると、この秘匿データ(key’’’)に付加されているデジタル署名を、鍵管理センター200Bから予め配布された同鍵管理センター200Bの公開鍵を用いて検証する。そして、鍵更新制御装置140Aは、デジタル署名の検証を通じて、秘匿データ(key’’’)が正当な鍵管理センター200Bから配布され、配布途中で改ざん等されていないことを確認すると、同秘匿データ(key’’’)を各車載制御装置110〜130に配布する。
各車載制御装置110〜130は、鍵更新制御装置140Aが配布した秘匿データ(key’’’)を受信すると、この秘匿データ(key’’’)を、鍵管理センター200Bにて暗号化された順とは逆順、すなわち、現共通鍵、旧共通鍵、及び旧旧共通鍵の順に各共通鍵を用いて、(key’’’)→(key’’)→(key’)といった態様で元の鍵データ(key)に復元する。次いで、各車載制御装置110〜130は、この復元した元の鍵データ(key)、すなわち、鍵更新制御装置140Aから新たに配布された最新の共通鍵を、各車載制御装置110〜130間でデータ通信する際の暗号化及び復号化に用いる。
以上説明したように、本実施の形態にかかるセキュリティシステム及び鍵データの運用方法によれば、前記(1)〜(3)、(4A)、(5)〜(11)の効果が得られるとともに、さらに以下の効果が得られるようになる。
(12)鍵管理センター200Bにも、鍵更新制御装置140A及び車載制御装置110〜130が共通して保有する複数の共通鍵を保有させた。そして、この複数の共通鍵を、鍵管理センター200Bと車両100に搭載された鍵更新制御装置140Aとの間で行われる通信相手の認証に用いることとした。また、この複数の共通鍵を、鍵管理センター200Bから鍵更新制御装置140Aに配布される最新の共通鍵の暗号化及び復号化に用いることとした。このため、鍵管理センター200Bと鍵更新制御装置140Aとの間で行われるデータ通信にも、それら鍵管理センター200B及び鍵更新制御装置140Aが共通して保有する共通鍵を有効利用することが可能となる。これにより、鍵管理センター200Bと鍵更新制御装置140Aとの間でのデータ通信に際し、別途の手段による認証処理や暗号通信を行わずとも、通信相手の高精度な認証や最新の共通鍵の確実な配布を実現することが可能となる。
(第4の実施の形態)
次に、本発明にかかるセキュリティシステム及び鍵データの運用方法の第4の実施の形態を、第1の実施の形態との相違点を中心に、図14及び図15を参照して説明する。なお、本実施の形態にかかるセキュリティシステム及び鍵データの運用方法も、その基本的な構成は第1及び第2の実施の形態と同等であり、図14及び図15においても第1と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
図14に示すように、本実施の形態の鍵更新制御装置140Cを構成する鍵生成部141Cは、各車載制御装置110〜130との間で用いられるデジタル署名の作成及び検証に用いられる秘密鍵及び公開鍵を定期更新する。そして、鍵生成部141Cは、新たに生成した秘密鍵及び公開鍵を一旦、メモリ146Cに記憶保持させる。
また、本実施の形態の鍵更新制御装置140Cのメモリ146C、並びに各車載制御装置110〜130の各メモリ111C、121C、及び131Cには、例えば、記憶保持可能な秘密鍵及び公開鍵の保有可能数がそれぞれ3つとして規定されている。そして、秘密鍵及び公開鍵がそれぞれ3つを超えてメモリ146、111C、121C、及び131Cに記憶されたときには、それらメモリ146C、111C、121C、及び131Cが保持している共通鍵の中で最も古い秘密鍵及び公開鍵が破棄される。
また一方、本実施の形態の暗号部144は、秘密鍵及び公開鍵が定期更新されると、この定期更新された最新の公開鍵を、定期更新前の現秘密鍵及び旧秘密鍵を用いて暗号化する。そして、この暗号化された最新の公開鍵が、鍵更新制御装置140Cの鍵配布部142から各車載制御装置110〜130に配布される。
以下、本実施の形態のセキュリティシステム及び鍵データの運用方法の作用を図15を参照して説明する。
図15に示すように、鍵更新制御装置140C及び各車載制御装置110〜130が利用する秘密鍵及び公開鍵の利用期間が予め規定されている更新期間Tdを経過すると、鍵更新制御装置140Cは、現在利用中の秘密鍵及び公開鍵に代わる最新の秘密鍵及び公開鍵を生成する。次いで、詳細は割愛するが、鍵更新制御装置140Cは、先の図4等に例示した複数の共通鍵を用いたチャレンジアンドレスポンス方式に基づいて最新の公開鍵の配布対象となる各車載制御装置110〜130を認証する配布対象の認証処理を実行する。そして、鍵更新制御装置140Cは、各車載制御装置110〜130の認証が完了すると、例えば、ラウンドロビン方式にて規定された順、例えば、更新時期の古い旧秘密鍵及び現秘密鍵を順に用いて、最新の共通鍵(SKey)を、(SKey)→(SKey’)→(SKey’’)といった態様で順次暗号化する。その後、鍵更新制御装置140Cは、この暗号化されることにより秘匿データ(SKey’’)に変換された最新の共通鍵を、各車載制御装置110〜130に配布する。
各車載制御装置110〜130は、秘匿データ(SKey’’)を受信すると、鍵更新制御装置140Cが保有する現秘密鍵及び旧秘密鍵に対応する現公開鍵及び旧公開鍵を順に用いて、(SKey’’)→(SKey’)といった態様で秘匿データ(SKey’’)を元の鍵データ(SKey)に復元する。次いで、各車載制御装置110〜130は、復元した元の鍵データ(SKey)、すなわち、鍵更新制御装置140Cから新たに配布された最新の公開鍵を、現公開鍵に代えて鍵更新制御装置140Cとの間で用いるデジタル署名の検証に利用する。
以上説明したように、本実施の形態にかかるセキュリティシステム及び鍵データの運用方法によれば、前記(1)〜(6)、(8)〜(11)の効果が得られるとともに、前記(7)に代えて以下の効果が得られるようになる。
(7A)上記定期更新される鍵データとして、公開鍵暗号方式によるデジタル署名に用いられて鍵更新制御装置140C及び車載制御装置110〜130にそれぞれ保有される一対の秘密鍵及び公開鍵を採用した。そして、定期更新された最新の公開鍵を、定期更新される前の鍵更新制御装置140Cの秘密鍵によって暗号化したのち車載制御装置110〜130に配布した。これにより、鍵更新制御装置140C及び車載制御装置110〜130が既に保有している定期更新前の秘密鍵及び公開鍵を流用する態様で、配布対象となる最新の公開鍵の暗号化及び復号化を行うことが可能となる。
(第5の実施の形態)
次に、本発明にかかるセキュリティシステム及び鍵データの運用方法の第5の実施の形態を、第1及び第4の実施の形態との相違点を中心に、図16を参照して説明する。なお、本実施の形態にかかるセキュリティシステム及び鍵データの運用方法も、その基本的な構成は第1及び第4の実施の形態と同等であり、図16においても第1及び第4と実質的に同一の要素にはそれぞれ同一の符号を付して示し、重複する説明は割愛する。
図16に示すように、本実施の形態の定期更新の配布処理では、鍵更新制御装置140Cがデジタル署名に用いる秘密鍵及び公開鍵を定期更新すると、鍵更新制御装置140Cは、定期更新する前の秘密鍵を用いてデジタル署名を作成する。次いで、鍵更新制御装置140Cは、この作成したデジタル署名を暗号化した最新の公開鍵に付加する。そして、鍵更新制御装置140Cは、このデジタル署名を最新の公開鍵とともに車載制御装置110〜130に配布する。
車載制御装置110〜130は、鍵更新制御装置140Cが送信した最新の公開鍵とデジタル署名とを受信すると、自身が既に保有している定期更新前の公開鍵を用いてデジタル署名の正当性を検証する。そして、車載制御装置110〜130は、デジタル署名の正当性が検証できると、鍵更新制御装置140Cから配布された最新の公開鍵を、以後のデジタル署名の検証用に用いる鍵として更新する。
以上説明したように、本実施の形態にかかるセキュリティシステム及び鍵データの運用方法によれば、前記(1)〜(11)の効果が得られるとともに、さらに以下の効果が得られるようになる。
(13)公開鍵暗号方式によるデジタル署名に用いられる一対の秘密鍵及び公開鍵を定期更新するとともに、最新の公開鍵の正当性を証明するデジタル署名を定期更新前の秘密鍵を用いて作成した。これにより、定期更新された公開鍵の正当性を検証するためのデジタル署名を作成しつつも、デジタル署名の作成や検証に用いる秘密鍵や公開鍵を別途に作成する必要もなくなる。
(他の実施の形態)
なお、上記各実施の形態は、以下のような形態をもって実施することもできる。
・上記第5の実施の形態では、定期更新された最新の公開鍵を暗号化等することなく、鍵更新制御装置140Cから車載制御装置110〜130に配布した。併せて、最新の公開鍵の配布にあたり、例えば先の第1〜第3の各実施の形態に例示したように、定期更新される複数の共通鍵を用いて最新の公開鍵を暗号化することとしてもよい。もしくは、先の第4の実施の形態に例示したように、定期更新する前の秘密鍵を用いて最新の公開鍵を暗号化することとしてもよい。これによれば、鍵更新制御装置140C及び車載制御装置110〜130が既に保有している定期更新前の鍵を用いて、最新の公開鍵を暗号化することが可能となる。これにより、定期更新される共通鍵や秘密鍵を有効に利用して、最新の公開鍵の配布に際してのセキュリティを好適に向上することが可能となる。
・上記第1〜第3の実施の形態では、定期更新された最新の共通鍵を、停止状態にある車載制御装置に配布することとした。これに限らず、先の図3に対応する図として例えば図17に例示するように、最新の共通鍵の配布にあたり、配布対象となる各車載制御装置のうち、例えば、制御系ネットワークに接続されて駆動制御系の機器を制御する制御系の車載制御装置を特定するようにしてもよい(ステップS400)。そして、特定した制御系の車載制御装置に最新の共通鍵を配布したのち、他の車載制御装置に最新の共通鍵を配布するようにしてもよい(ステップS401〜S403)。また、同様に、上記第4の実施の形態において、配布対象となる各車載制御装置のうち、制御系の車載制御装置に優先して最新の公開鍵を配布するようにしてもよい。これによれば、共通鍵や公開鍵が一旦更新されると、この更新された最新の共通鍵や公開鍵が、制御系の車載制御装置に優先して配布される。このため、各制御系の車載制御装置は、最新の共通鍵や公開鍵を早期に取得することが可能となり、この最新の共通鍵や公開鍵を用いたデータ通信を早期に開始することが可能となる。これにより、制御系ネットワークのセキュリティの一層の向上が図られるようになる。また、制御系の車載制御装置が複数存在するときには、複数の制御系の車載制御装置のうち、停止状態にある車載制御装置に最新の共通鍵を配布することも可能である。これにより、車両制御を行う車載制御装置に優先して最新の共通鍵を配布しつつ、同車載制御装置にかかる演算負荷の低減が図られるようになる。
・上記第4の実施の形態では、鍵更新制御装置140Cと各車載制御装置110〜130との間で利用されるデジタル署名の秘密鍵及び公開鍵を定期更新することとした。そして、定期更新した最新の公開鍵を、鍵更新制御装置140Cにて同鍵更新制御装置140Cの現秘密鍵及び旧秘密鍵を用いて暗号化させた。また、この暗号化された最新の公開鍵を、鍵更新制御装置140Cから各車載制御装置110〜130に配布させることとした。これに限らず、上記第2及び第3の実施の形態において、鍵管理センター200、200Bと鍵更新制御装置140Aとの間で利用されるデジタル署名の秘密鍵及び公開鍵を、例えば鍵管理センター200、200Bに定期更新させるようにしてもよい。そして、定期更新された最新の公開鍵を、鍵管理センター200、200Bが保有する現秘密鍵や旧秘密鍵を用いて暗号化させ、この暗号化させた最新の公開鍵を、鍵管理センター200、200Bから鍵更新制御装置140Cに配布させるようにしてもよい。この手法であれ、前記(7A)に準じた効果を得ることは可能である。なお、秘密鍵及び公開鍵は、鍵管理センター200及び200B、並びに鍵更新制御装置140Cのいずれが定期更新、定期更新することとしてもよい。
・上記第1及び第4の各実施の形態では、鍵更新制御装置140、140Cに、共通鍵を定期更新させることとした。また、上記第2及び第3の各実施の形態では、鍵更新制御装置140Aに、共通鍵を定期更新させることとした。これに限らず、例えば、鍵生成部を車載制御装置110〜130のうちの少なくとも一つの車載制御装置に設け、この車載制御装置に共通鍵を定期更新させるようにしてもよい。
・上記第2及び第3の各実施の形態では、鍵更新制御装置140Aが鍵管理センター200、200Bに共通鍵の発行を要求したとき、鍵管理センター200、200Bが共通鍵を生成することとした。これに限らず、例えば、前回の共通鍵の発行から更新期間Tsが経過したとき、鍵管理センター200、200Bが自動的に最新の共通鍵を発行し、この発行した最新の共通鍵を鍵更新制御装置140Aに配布することとしてもよい。また、上記第1及び第4の各実施の形態では、前回の共通鍵の発行から更新期間Tsが経過したとき、鍵更新制御装置140、140Cが共通鍵を生成し、この生成した最新の共通鍵を、各車載制御装置110〜130に配布することとした。これに限らず、各車載制御装置110〜130から鍵更新制御装置140、140Cに対して共通鍵の定期更新の要求があったとき、鍵更新制御装置140、140Cに共通鍵を生成させることとしてもよい。
・上記第1〜第3の各実施の形態では、共通鍵の保有可能数として現共通鍵、旧共通鍵、及び旧旧共通鍵の3つの共通鍵を規定し、これら3つの共通鍵を用いて通信データの暗号化及び復号化を行うこととした。この他、共通鍵の保有可能数として、2つ、もしくは4つ以上の共通鍵を規定し、同規定した共通鍵を用いて通信データの暗号化及び復号化を行うようにしてもよい。また、上記第4の実施の形態では、秘密鍵及び公開鍵の保有可能数として現秘密鍵及び旧秘密鍵の2つ、並びに現公開鍵及び旧公開鍵の2つを規定した。この他、秘密鍵及び公開鍵の保有可能数として、3つ以上の秘密鍵及び3つ以上の公開鍵を規定してもよい。そして、これら規定した3つ以上の秘密鍵及び3つ以上の公開鍵を、定期更新された最新の公開鍵の暗号化、復号化に用いることとしてもよい。また、定期更新される前の一つの秘密鍵によって最新の公開鍵を暗号化するとともに、この暗号化した最新の公開鍵を、定期更新される前の一つの公開鍵によって復号化するようにしてもよい。これによっても、定期更新される前の秘密鍵や公開鍵を流用することにより、最新の公開鍵の暗号化及び復号化を行う上で、暗号化及び復号化のための鍵の管理が容易になるとともに、別途の暗号化や復号化のための手段が不要となる。
・上記第1〜第3の実施の形態では、定期更新される共通鍵に保有可能数を設け、この保有可能数を超える共通鍵については漸次破棄させることとした。さらに、上記第4の実施の形態では、定期更新される秘密鍵及び公開鍵に保有可能数を設け、この保有可能数を超える秘密鍵及び公開鍵については漸次破棄させることとした。これに限らず、共通鍵、秘密鍵、及び公開鍵が定期更新されるとき、各鍵の保有可能期間を規定し、保有可能期間を超える鍵については漸次破棄させることとしてもよい。これによれば、通信データの暗号化及び復号化に複数の鍵データを用いることとしつつも、暗号化及び復号化に用いる鍵データが保有可能期間内にある最新の鍵データを含めた限られた鍵データに限定される。これによっても、通信データの暗号化及び復号化にかかる演算負荷と通信データの秘匿性との好適な両立が図られるようになる。またこの他、複数保有される鍵データから任意の鍵データを選定させ、この選定させた鍵データを破棄させることとしてもよい。逆に、定期更新される全ての鍵データを保有させるとともに、全鍵データの中から選定された一部の鍵データや全ての鍵データを用いて、通信データの暗号化や復号化を行わせることとしてもよい。
・上記各実施の形態では、上記車載制御装置を、3つの車載制御装置110〜130によって構成した。この他、車載制御装置とは定期更新される鍵データを用いてデータ通信を行う装置であればよく、2つ以下であっても、4つ以上であってもよい。また、定期更新される共通鍵や秘密鍵、公開鍵等の鍵データを、車両100に搭載される全ての車載制御装置に複数保有させ、この鍵データによる通信データの暗号化や復号化を各車載制御装置間で行われる全てのデータ通信に適用してもよい。このように車両100に搭載される全ての車載制御装置間で行われる全てのデータ通信に本発明を適用したとしても、各車載制御装置は共通した複数の鍵データを保有するだけでよく、通信相手毎に異なる鍵データを各車載制御装置に保有させる必要もない。よって、限られたメモリを有する各車載制御装置に保有させる鍵データのデータ量を必要最低限に抑制しつつ、各車載制御装置間で行われるデータ通信のセキュリティを高く維持することが可能となる。
・上記第1〜第3の実施の形態では、更新時期の古い共通鍵を順に用いて通信データの暗号化を行うとともに、更新時期の新しい共通鍵を順に用いて通信データの復号化を行うこととした。これに限らず、上記第1〜第3の実施の形態において、更新時期の新しい共通鍵を順に用いて通信データの暗号化を行うとともに、更新時期の古い共通鍵を順に用いて通信データの復号化を行うこととしてもよい。この他、上記第1〜第3の実施の形態において、複数の共通鍵の中から選択された一つの共通鍵を選択し、この選択した共通鍵の直前もしくは直後に更新された共通鍵を順に用いて通信データの暗号化や復号化を行うこととしてもよい。上記第4の実施の形態では、更新時期の古い秘密鍵を順に用いて通信データの暗号化を行うとともに、更新時期の新しい公開鍵を順に用いて通信データの復号化を行うこととした。これに限らず、上記第4の実施の形態において、更新時期の新しい秘密鍵を順に用いて通信データの暗号化を行うとともに、更新時期の古い公開鍵を順に用いて通信データの復号化を行うこととしてもよい。この他、上記第4の実施の形態において、複数の秘密鍵の中から選択された一つの秘密鍵を選択し、この選択した秘密鍵の直前もしくは直後に更新された秘密鍵を順に用いて通信データの暗号化や復号化を行うこととしてもよい。要は、暗号化及び復号化に用いられる鍵の順序は、ラウンドロビン方式に基づき規定された順序であればよい。
・上記各実施の形態では、共通鍵、秘密鍵及び公開鍵の暗号化、復号化を、ランドロビン方式に基づいて行った。これに限らず、共通鍵、秘密鍵及び公開鍵の暗号化、復号化を、例えば、ランダム方式に基づいて行ってもよい。これによれば、ランダム方式に基づき、複数の鍵データの中から任意の鍵データを用いて通信データが順次暗号化される。そして、この暗号化された鍵データは、復号可能となるまで複数の鍵データの中から任意の鍵データが適宜選択される態様で復号化される。これにより、暗号化された鍵データの復号化が一層困難なものとなり、上記データ通信のセキュリティの一層の向上が図られることとなる。またこの他、通信データの暗号化及び復号化に用いる複数の鍵データの利用順は、通信データが授受される鍵更新制御装置140、140A、140C、車載制御装置110〜130、鍵管理センター200、200Bの間で規定された順であればよく、任意の順を規定することが可能である。
・上記第1〜第3の各実施の形態では、共通鍵を定期更新するとともに、定期更新される結果、複数保有される共通鍵を用いて通信データの暗号化及び復号化を行うこととした。また、上記第4及び第5の実施の形態では、秘密鍵及び公開鍵を定期更新するとともに、定期更新される複数の秘密鍵及び公開鍵を用いて通信データの暗号化及び復号化を行うこととした。これに限らず、定期更新されるパスワード認証やメッセージ認証によって通信データの暗号化及び復号化が行われるとき、定期更新される結果、複数保有されるパスワード及びメッセージを鍵データとして用いて通信データの暗号化及び復号化を行うようにしてもよい。これによれば、鍵データとしての汎用性が図られることとなり、定期更新されるパスワードやメッセージを用いたデータ通信についても、定期更新前に利用されていたパスヤードやメッセージを流用することにより、別途の暗号手段や復号手段を用いることなく、より簡易にセキュリティの向上を図ることが可能となる。
・上記第4の各実施の形態では、デジタル署名に利用される秘密鍵及び公開鍵を定期更新した。そして、定期更新される前の秘密鍵によって最新の公開鍵を暗号化し、この暗号化した最新の公開鍵を定期更新される前の公開鍵によって復号化した。これに限らず、上記第1〜第3の実施の形態においても、データ通信に複数の共通鍵を用いるとともに、最新の公開鍵の配布に際して定期更新される前の秘密鍵及び公開鍵を用いることとしてもよい。これによれば、共通鍵、秘密鍵、及び公開鍵の全てを定期更新することにより各鍵の危殆化を抑止しつつも、適宜定期更新される各鍵の有効利用を図ることが可能となる。
・上記各実施の形態では、配布される最新の共通鍵にデジタル署名を付加し、このデジタル署名の検証を通じて最新の共通鍵の正当性を検証することとした。これに限らず、配布される最新の共通鍵にデジタル署名を付加する処理を割愛してもよい。なお、最新の共通鍵にデジタル署名を付加しないこととしても、配布される最新の共通鍵は複数の共通鍵を用いて多重に暗号化されていることから、同暗号化された最新の共通鍵を復号化できさえすれば、最新の共通鍵が正当な配布元から配布されたことを検証することができる。
・上記第1〜第3の各実施の形態では、定期更新される鍵データとして共通鍵を採用した。また、上記第4及び第5の各実施の形態では、定期更新される鍵データとして秘密鍵及び公開鍵を採用した。併せて、送信装置と受信装置とのデータ通信に用いられる共通鍵並びに秘密鍵及び公開鍵の全てを定期更新し、これら定期更新される共通鍵並びに秘密鍵及び公開鍵を全て用いて、一つの通信データの暗号化や復号化を行うようにしてもよい。
・上記第1、第4、及び第5の各実施の形態では、定期更新前の鍵データを用いたデータ通信を、車両100に搭載された鍵更新制御装置140、140Cと車載制御装置110〜130との間で行った。また、上記第2及び第3の各実施の形態では、定期更新前の鍵データを用いたデータ通信を、車両100に搭載された鍵更新制御装置140Aと鍵管理センター200、200Bとの間で行った。これに限らず、例えば、鍵データが定期更新される鍵管理センターと、通信機能を有する他のセンターとの間で、定期更新前の鍵データを用いたデータ通信を行うこととしてもよい。また、車載制御装置や各種センターに限らず、定期更新される鍵データを保有可能な送信装置と受信装置であれば、本発明を適用することは可能である。なお、鍵データの定期更新は、送信装置及び受信装置のいずれで行ってもよく、予め規定された方式に基づき共通した鍵データを生成することが可能であれば、送信装置及び受信装置がそれぞれ鍵データを生成し、更新する構成であってもよい。
・上記鍵データを、所定期間が経過したことを条件に更新することとした。これに限らず、例えば、鍵データの使用回数が予め規定された規定回数を超えたり、送信装置や受信装置から更新要求があったことを条件として鍵データを更新するようにしてもよい。要は、所定の条件が満たされたことを条件に更新される鍵データであれば、本発明の適用は可能である。
100…車両、101…通信線、102…車載通信機、110、120、130…車載制御装置、111、111C…メモリ、112…通信部、113…認証部、114…暗号部、115…復号部、121、121C…メモリ、122…通信部、123…認証部、124…暗号部、125…復号部、140、140A、140C…鍵更新制御装置、141、141C…鍵生成部、142…鍵配布部、143…認証部、144…暗号部、145…復号部、146、146C…メモリ、200、200B…鍵管理センター、201…センター鍵生成部、202…センター鍵配布部、203、203B…センター認証部、204、204B…センター暗号部、205…センター復号部、206、206B…メモリ、207…センター通信機。

Claims (15)

  1. 所定時に更新される鍵データを用いて行われるデータ通信の送信装置と受信装置との間のセキュリティを保証するセキュリティシステムであって、
    前記送信装置及び前記受信装置は、更新前の鍵データを含めた複数の鍵データを保有しており、
    前記データ通信にあたり、
    前記送信装置は、当該送信装置が保有する複数の鍵データを、前記受信装置との間で規定された順に用いて通信データを順次暗号化するとともに、該暗号化した通信データを前記受信装置に送信し、
    前記受信装置は、前記送信装置から受信した暗号化された通信データを、当該受信装置が保有する複数の鍵データを前記規定された順とは逆順に用いて順次復号化する
    ことを特徴とするセキュリティシステム。
  2. 前記データ通信が、前記送信装置と前記受信装置との間でチャレンジアンドレスポンス方式での認証用の通信として行われるものであり、
    前記送信装置は、前記受信装置から当該送信装置の特定のチャレンジデータを受信したとき、該受信したチャレンジデータを前記複数の鍵データを前記規定された順に用いて順次暗号化するとともに、該順次暗号化したデータをレスポンスデータとして前記受信装置に返信し、
    前記受信装置は、前記送信装置から返信されたレスポンスデータを、前記複数の鍵データを前記規定された順とは逆順に用いて順次復号化したときに自身が送信したチャレンジデータに復号できるか否かに基づいて前記送信装置の正当性を検証する認証を行う
    請求項1に記載のセキュリティシステム。
  3. 前記データ通信が、前記送信装置から前記受信装置への秘匿データの暗号用の通信として行われるものであり、
    前記送信装置は、前記秘匿データの送信に際し、秘匿する前の元データを前記複数の鍵データを前記規定された順に用いて順次暗号化するとともに、該暗号化したデータを秘匿データとして前記受信装置に送信し、
    前記受信装置は、前記送信装置から受信した秘匿データを前記複数の鍵データを前記規定された順とは逆順に用いて順次復号化することにより前記秘匿する前の元データを得る
    請求項1または2に記載のセキュリティシステム。
  4. 前記送信装置は、新規の鍵データを外部ネットワークから取得することにより該鍵データを更新する、もしくは、新規の鍵データを生成するものであり、当該送信装置は、更新された最新の鍵データを前記秘匿すべき元データとして順次暗号化し、該暗号化した最新の鍵データを前記受信装置に送信する
    請求項3に記載のセキュリティシステム。
  5. 前記送信装置及び前記受信装置は、
    a.前記保有する鍵データの保有数が予め規定された保有可能な数を超えたとき、更新時期の古い鍵データを漸次破棄し、保有可能な数の鍵データを用いて前記暗号化及び復号化を行う処理、及び
    b.前記保有する鍵データの保有期間が予め規定された保有可能期間を超えたとき、該保有可能期間を超えた鍵データを漸次破棄し、保有可能期間内にある鍵データを用いて前記暗号化及び復号化を行う処理、
    の少なくとも1つの処理を行う
    請求項1〜4のいずれか一項に記載のセキュリティシステム。
  6. 前記鍵データには、共通鍵暗号方式に用いられる共通鍵が含まれる
    請求項1〜5のいずれか一項に記載のセキュリティシステム。
  7. 前記鍵データには、公開鍵暗号方式によるデジタル署名に用いられて前記送信装置及び前記受信装置にそれぞれ保有される一対の秘密鍵及び公開鍵が含まれ、それら秘密鍵及び公開鍵が更新されるものであり、
    前記送信装置は、前記データ通信として更新した公開鍵を前記受信装置に配布するにあたり、前記更新された公開鍵に更新前の秘密鍵を用いて作成したデジタル署名を付加し、
    前記受信装置は、前記配布された更新後の公開鍵に付加されているデジタル署名の正当性を、送信装置から以前配布されて当該受信装置が保有している更新前の公開鍵を用いて検証する
    請求項1〜6のいずれか一項に記載のセキュリティシステム。
  8. 前記送信装置及び前記受信装置は、車両に搭載されて車両ネットワークに接続された複数の車載制御装置からなり、前記複数の車載制御装置には、前記送信装置として、新規の鍵データを外部ネットワークから取得することにより該鍵データを更新する、もしくは、新規の鍵データを生成することにより鍵データを更新する鍵更新制御装置が含まれるとともに、前記受信装置として他の車載制御装置が含まれ、
    前記鍵更新制御装置は、
    c.鍵データの配布にあたり、前記他の車載制御装置の正当性を更新前の鍵データを含めた複数の鍵データを用いて検証する処理、及び
    d.配布する鍵データを、更新前の鍵データを含めた複数の鍵データを用いて順次暗号化する処理、
    の少なくとも一方の処理を行う
    請求項1〜7のいずれか一項に記載のセキュリティシステム。
  9. 前記車載制御装置には、制御系ネットワークに接続されて駆動制御系の機器を制御する制御系の車載制御装置が含まれ、
    前記制御系の車載制御装置によるデータ通信が他の車載制御装置間のデータ通信よりも優先して行われる
    請求項8に記載のセキュリティシステム。
  10. 前記車載制御装置は、車両の状態に応じて動作状態と停止状態との2つの状態に遷移するものであり、
    前記更新される鍵データが、前記複数の車載制御装置のうち、停止状態に遷移している車載制御装置に送信される
    請求項8または9に記載のセキュリティシステム。
  11. 前記送信装置が、前記鍵データを更新するとともに該更新する鍵データを配布する鍵管理センターからなる
    請求項1〜10のいずれか一項に記載のセキュリティシステム。
  12. 前記複数の鍵データの前記規定された順が、各鍵データの更新時期に基づくラウンドロビン方式、及び複数の鍵データをランダム利用する方式のいずれか一方の方式にて規定された順である
    請求項1〜11のいずれか一項に記載のセキュリティシステム。
  13. 所定時に更新される鍵データを用いて行われるデータ通信の送信装置と受信装置との間のセキュリティを保証する鍵データの運用方法であって、
    前記送信装置及び前記受信装置に、更新前の鍵データを含めた複数の鍵データを保有させるステップと、
    前記送信装置に、当該送信装置が保有する複数の鍵データを、前記受信装置との間で規定された順に用いて通信データを順次暗号化させ、該暗号化した通信データを前記受信装置に送信させるステップと、
    前記受信装置に、前記送信装置から受信した暗号化された通信データを、当該受信装置が保有する複数の鍵データを前記規定された順とは逆順に用いて順次復号化させるステップと、を含む
    ことを特徴とする鍵データの運用方法。
  14. 前記データ通信を、前記送信装置と前記受信装置との間でチャレンジアンドレスポンス方式での認証用の通信として行い、
    当該送信装置の特定のチャレンジデータを前記送信装置が受信したとき、当該送信装置に、該受信したチャレンジデータを前記複数の鍵データを前記規定された順に用いて順次暗号化させるとともに、該順次暗号化したデータをレスポンスデータとして前記受信装置に返信させる返信ステップを実行させ、
    前記受信装置に、前記送信装置から返信されたレスポンスデータを、前記複数の鍵データを前記規定された順とは逆順に用いて順次復号化させたときに当該送信装置に送信させたチャレンジデータに復号できるか否かに基づいて前記送信装置の正当性を検証する認証ステップを実行させる
    請求項13に記載の鍵データの運用方法。
  15. 前記データ通信を、前記送信装置から前記受信装置への秘匿データの暗号用の通信として行い、
    前記送信装置に、前記秘匿データの送信に際し、秘匿する前の元データを前記複数の鍵データを前記規定された方式に基づく順に用いて順次暗号化させるとともに、該暗号化したデータを秘匿データとして前記受信装置に送信させるステップを実行させ、
    前記受信装置に、前記送信装置から受信した秘匿データを前記複数の鍵データを前記規定された方式に基づく逆順に用いて順次復号化させて前記秘匿する前の元データを取得させる
    請求項13または14に記載の鍵データの運用方法。
JP2011287713A 2011-12-28 2011-12-28 セキュリティシステム及び鍵データの運用方法 Pending JP2013138304A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011287713A JP2013138304A (ja) 2011-12-28 2011-12-28 セキュリティシステム及び鍵データの運用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011287713A JP2013138304A (ja) 2011-12-28 2011-12-28 セキュリティシステム及び鍵データの運用方法

Publications (1)

Publication Number Publication Date
JP2013138304A true JP2013138304A (ja) 2013-07-11

Family

ID=48913698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011287713A Pending JP2013138304A (ja) 2011-12-28 2011-12-28 セキュリティシステム及び鍵データの運用方法

Country Status (1)

Country Link
JP (1) JP2013138304A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015170452A1 (ja) * 2014-05-08 2015-11-12 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車載ネットワークシステム、電子制御ユニット及び更新処理方法
JP2015226072A (ja) * 2014-05-26 2015-12-14 株式会社リコー 情報処理システム、情報処理方法、及びプログラム
US9225544B2 (en) 2011-12-22 2015-12-29 Toyota Jidosha Kabushiki Kaisha Communication system and communication method
WO2016093368A1 (ja) * 2014-12-12 2016-06-16 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
JP2016116216A (ja) * 2014-12-12 2016-06-23 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
JP2016184835A (ja) * 2015-03-26 2016-10-20 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
JP2017092807A (ja) * 2015-11-13 2017-05-25 株式会社東芝 検査装置、通信システム、移動体および検査方法
JP2017157976A (ja) * 2016-02-29 2017-09-07 Kddi株式会社 車載制御システム、車両、鍵配信装置、制御装置、鍵配信方法、及びコンピュータプログラム
JP2017158124A (ja) * 2016-03-04 2017-09-07 コニカミノルタ株式会社 通信処理システム、処理装置、およびコンピュータプログラム
JP2018042256A (ja) * 2017-10-12 2018-03-15 Kddi株式会社 システム及び管理方法
JP2018061289A (ja) * 2017-12-13 2018-04-12 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
WO2018189885A1 (ja) * 2017-04-14 2018-10-18 三菱電機株式会社 鍵管理システム、通信機器および鍵共有方法
JP2019512958A (ja) * 2016-03-15 2019-05-16 フラウンホーファー−ゲゼルシャフト ツール フエルデルング デア アンゲヴァンテン フォルシュング エー.ファオ. 認証通知を生成する方法、認証方法、認証機器及び認証ベース機器
US10931459B2 (en) 2015-12-28 2021-02-23 Kddi Corporation Onboard computer system, vehicle, management method, and computer program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01225251A (ja) * 1988-03-04 1989-09-08 Toshiba Corp 秘密鍵配送方式
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2005341528A (ja) * 2004-04-28 2005-12-08 Denso Corp 通信システム、鍵配信装置、暗号処理装置、盗難防止装置
JP2006101213A (ja) * 2004-09-29 2006-04-13 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
JP2007214696A (ja) * 2006-02-07 2007-08-23 Hitachi Ltd 車両制御装置間ネットワーク
JP2010273181A (ja) * 2009-05-22 2010-12-02 Denso Corp 車載デバイス管理システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01225251A (ja) * 1988-03-04 1989-09-08 Toshiba Corp 秘密鍵配送方式
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2005341528A (ja) * 2004-04-28 2005-12-08 Denso Corp 通信システム、鍵配信装置、暗号処理装置、盗難防止装置
JP2006101213A (ja) * 2004-09-29 2006-04-13 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
JP2007214696A (ja) * 2006-02-07 2007-08-23 Hitachi Ltd 車両制御装置間ネットワーク
JP2010273181A (ja) * 2009-05-22 2010-12-02 Denso Corp 車載デバイス管理システム

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9225544B2 (en) 2011-12-22 2015-12-29 Toyota Jidosha Kabushiki Kaisha Communication system and communication method
JPWO2015170452A1 (ja) * 2014-05-08 2017-04-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 車載ネットワークシステム、電子制御ユニット及び更新処理方法
WO2015170452A1 (ja) * 2014-05-08 2015-11-12 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車載ネットワークシステム、電子制御ユニット及び更新処理方法
JP2015226072A (ja) * 2014-05-26 2015-12-14 株式会社リコー 情報処理システム、情報処理方法、及びプログラム
EP3232602A4 (en) * 2014-12-12 2018-07-11 KDDI Corporation Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
WO2016093368A1 (ja) * 2014-12-12 2016-06-16 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
JP2016116216A (ja) * 2014-12-12 2016-06-23 Kddi株式会社 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム
US10419220B2 (en) 2014-12-12 2019-09-17 Kiddi Corporation Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
CN107113167A (zh) * 2014-12-12 2017-08-29 Kddi株式会社 管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序
CN107113167B (zh) * 2014-12-12 2020-08-14 Kddi株式会社 管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序
JP2016184835A (ja) * 2015-03-26 2016-10-20 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
CN107409045A (zh) * 2015-03-26 2017-11-28 Kddi株式会社 管理装置、车辆、管理方法以及计算机程序
CN107409045B (zh) * 2015-03-26 2021-04-23 Kddi株式会社 管理装置、管理方法以及存储介质
EP3276876A4 (en) * 2015-03-26 2018-11-21 Kddi Corporation Management device, vehicle, management method, and computer program
US10673621B2 (en) 2015-03-26 2020-06-02 Kddi Corporation Management device, vehicle, management method, and computer program
US10255428B2 (en) 2015-11-13 2019-04-09 Kabushiki Kaisha Toshiba Apparatus and method for testing normality of shared data
JP2017092807A (ja) * 2015-11-13 2017-05-25 株式会社東芝 検査装置、通信システム、移動体および検査方法
US10931459B2 (en) 2015-12-28 2021-02-23 Kddi Corporation Onboard computer system, vehicle, management method, and computer program
JP2017157976A (ja) * 2016-02-29 2017-09-07 Kddi株式会社 車載制御システム、車両、鍵配信装置、制御装置、鍵配信方法、及びコンピュータプログラム
JP2017158124A (ja) * 2016-03-04 2017-09-07 コニカミノルタ株式会社 通信処理システム、処理装置、およびコンピュータプログラム
JP2019512958A (ja) * 2016-03-15 2019-05-16 フラウンホーファー−ゲゼルシャフト ツール フエルデルング デア アンゲヴァンテン フォルシュング エー.ファオ. 認証通知を生成する方法、認証方法、認証機器及び認証ベース機器
JPWO2018189885A1 (ja) * 2017-04-14 2019-06-27 三菱電機株式会社 鍵管理システム、通信機器および鍵共有方法
WO2018189885A1 (ja) * 2017-04-14 2018-10-18 三菱電機株式会社 鍵管理システム、通信機器および鍵共有方法
JP2018042256A (ja) * 2017-10-12 2018-03-15 Kddi株式会社 システム及び管理方法
JP2018061289A (ja) * 2017-12-13 2018-04-12 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム

Similar Documents

Publication Publication Date Title
JP2013138304A (ja) セキュリティシステム及び鍵データの運用方法
US11909863B2 (en) Certificate-based pairing of key fob device and control unit
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
EP3726865A1 (en) Method for generating and using virtual key of vehicle, system for same, and user terminal
EP2858003B1 (en) Authentication system and authentication method
US8799657B2 (en) Method and system of reconstructing a secret code in a vehicle for performing secure operations
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
CN110881177B (zh) 基于身份秘密共享的抗量子计算分布式车联网方法及系统
EP2743868A1 (en) Virtual vehicle key
JP5772692B2 (ja) 車載制御装置の認証システム及び車載制御装置の認証方法
CN108270573A (zh) 无人驾驶汽车的隐私保护方法
CN110913390B (zh) 基于身份秘密共享的抗量子计算车联网方法及系统
JP5276940B2 (ja) センタ装置,端末装置,および,認証システム
JP2010011400A (ja) 共通鍵方式の暗号通信システム
US10931458B2 (en) Authentication system
JP5380583B1 (ja) デバイス認証方法及びシステム
CN101772024A (zh) 一种用户身份确定方法及装置和系统
CN108377184B (zh) 一种智能汽车内部网络分布式认证加密方法
CN111131160B (zh) 一种用户、服务及数据认证系统
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
Kleberger et al. Protecting vehicles against unauthorised diagnostics sessions using trusted third parties
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
WO2017126322A1 (ja) 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム
KR100921153B1 (ko) 무선 통신 네트워크 상에서의 사용자 인증 방법
CN113783879A (zh) 载具控制方法、系统、载具、设备及介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141001

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150324