JP2017108212A - 鍵生成方法、鍵生成システム、及びコンピュータプログラム - Google Patents
鍵生成方法、鍵生成システム、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2017108212A JP2017108212A JP2015238664A JP2015238664A JP2017108212A JP 2017108212 A JP2017108212 A JP 2017108212A JP 2015238664 A JP2015238664 A JP 2015238664A JP 2015238664 A JP2015238664 A JP 2015238664A JP 2017108212 A JP2017108212 A JP 2017108212A
- Authority
- JP
- Japan
- Prior art keywords
- key
- initial key
- initial
- vehicle
- master
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】初期鍵をECU等の車載コンピュータにセットする際の効率化や安全性の向上を図ること。
【解決手段】車両に搭載される車載コンピュータの供給元200から車載コンピュータの供給を受ける車載コンピュータの供給先100の初期鍵生成装置110が、マスタ鍵と車載コンピュータの供給元200から通知された車載コンピュータの識別子とを使用して車載コンピュータに格納される初期鍵を生成する初期鍵生成ステップS103と、車載コンピュータの供給元200の初期鍵書込装置210が車載コンピュータに初期鍵を書き込む初期鍵書込ステップS105と、車両に搭載される装置に備えられるセキュアエレメント又は車両に搭載された装置とデータを送受する車外の装置に備えられるセキュアエレメントの供給元300のマスタ鍵書込装置310が、該セキュアエレメントにマスタ鍵を書き込むマスタ鍵書込ステップS106と、を含む。
【選択図】図1
【解決手段】車両に搭載される車載コンピュータの供給元200から車載コンピュータの供給を受ける車載コンピュータの供給先100の初期鍵生成装置110が、マスタ鍵と車載コンピュータの供給元200から通知された車載コンピュータの識別子とを使用して車載コンピュータに格納される初期鍵を生成する初期鍵生成ステップS103と、車載コンピュータの供給元200の初期鍵書込装置210が車載コンピュータに初期鍵を書き込む初期鍵書込ステップS105と、車両に搭載される装置に備えられるセキュアエレメント又は車両に搭載された装置とデータを送受する車外の装置に備えられるセキュアエレメントの供給元300のマスタ鍵書込装置310が、該セキュアエレメントにマスタ鍵を書き込むマスタ鍵書込ステップS106と、を含む。
【選択図】図1
Description
本発明は、鍵生成方法、鍵生成システム、及びコンピュータプログラムに関する。
近年、自動車は、ECU(Electronic Control Unit;電子制御装置)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。複数のECUをCAN(Controller Area Network)に接続して構成される車載制御システムについてのセキュリティ技術が例えば非特許文献1に記載されている。
竹森敬祐、"セキュアエレメントを基点とした車載制御システムの保護 −要素技術の整理と考察−"、電子情報通信学会、信学技報、vol. 114、no. 508、pp. 73-78、2015年3月
ECUには、ECUの製造時などに初期鍵がセットされる。初期鍵は、自動車に搭載されたECUを認証したり、又は、自動車に搭載されたECUに初期の鍵交換鍵をセットしたりする処理に使用される。その初期鍵をECUにセットする際の効率化や安全性の向上が課題の一つになっている。
本発明は、このような事情を考慮してなされたものであり、初期鍵をECU等の車載コンピュータにセットする際の効率化や安全性の向上を図ることができる鍵生成方法、鍵生成システム、及びコンピュータプログラムを提供することを課題とする。
(1)本発明の一態様は、車両に搭載される車載コンピュータの供給元から前記車載コンピュータの供給を受ける前記車載コンピュータの供給先の初期鍵生成装置が、マスタ鍵と前記車載コンピュータの供給元から通知された前記車載コンピュータの識別子とを使用して前記車載コンピュータに格納される初期鍵を生成する初期鍵生成ステップと、前記車載コンピュータの供給元の初期鍵書込装置が、前記車載コンピュータに前記初期鍵を書き込む初期鍵書込ステップと、前記車両に搭載される装置に備えられるセキュアエレメント又は前記車両に搭載された装置とデータを送受する車外の装置に備えられるセキュアエレメントの供給元のマスタ鍵書込装置が、該セキュアエレメントに前記マスタ鍵を書き込むマスタ鍵書込ステップと、を含む鍵生成方法である。
(2)本発明の一態様は、車両に搭載される装置に備えられるセキュアエレメント又は前記車両に搭載された装置とデータを送受する車外の装置に備えられるセキュアエレメントの供給元のマスタ鍵書込装置が、該セキュアエレメントにマスタ鍵を書き込むマスタ鍵書込ステップと、前記セキュアエレメントの供給元の初期鍵生成装置が、前記マスタ鍵と前記車両に搭載される車載コンピュータの供給元から通知された前記車載コンピュータの識別子とを使用して前記車載コンピュータに格納される初期鍵を生成する初期鍵生成ステップと、前記車載コンピュータの供給元の初期鍵書込装置が、前記車載コンピュータに前記初期鍵を書き込む初期鍵書込ステップと、を含む鍵生成方法である。
(3)本発明の一態様は、上記(2)の鍵生成方法において、前記マスタ鍵は、前記車載コンピュータの供給元から前記車載コンピュータの供給を受ける前記車載コンピュータの供給先から前記セキュアエレメントの供給元に通知される鍵生成方法である。
(3)本発明の一態様は、上記(2)の鍵生成方法において、前記マスタ鍵は、前記車載コンピュータの供給元から前記車載コンピュータの供給を受ける前記車載コンピュータの供給先から前記セキュアエレメントの供給元に通知される鍵生成方法である。
(4)本発明の一態様は、上記(1)又は(3)のいずれかの鍵生成方法において、前記車載コンピュータの供給先の情報処理装置が、複数の要素を使用して前記マスタ鍵を生成する第1のマスタ鍵生成ステップと、前記セキュアエレメントの供給元の情報処理装置が、少なくとも2以上の異なる経路に分けて送付された前記複数の要素を使用して前記マスタ鍵を生成する第2のマスタ鍵生成ステップと、をさらに含む鍵生成方法である。
(5)本発明の一態様は、上記(1)から(4)のいずれかの鍵生成方法において、前記初期鍵の供給先の情報処理装置が、前記初期鍵の供給元の公開鍵で共通鍵を暗号化する共通鍵暗号化ステップと、前記初期鍵の供給元の情報処理装置が、前記初期鍵の供給先から送付された前記共通鍵の暗号化データを前記初期鍵の供給元の秘密鍵で復号する暗号化共通鍵復号ステップと、前記初期鍵の供給元の情報処理装置が、前記共通鍵の暗号化データの復号の結果の値で前記初期鍵を暗号化する初期鍵暗号化ステップと、前記初期鍵の供給先の情報処理装置が、前記初期鍵の供給元から送付された前記初期鍵の暗号化データを前記共通鍵で復号する暗号化初期鍵復号ステップと、をさらに含む鍵生成方法である。
(5)本発明の一態様は、上記(1)から(4)のいずれかの鍵生成方法において、前記初期鍵の供給先の情報処理装置が、前記初期鍵の供給元の公開鍵で共通鍵を暗号化する共通鍵暗号化ステップと、前記初期鍵の供給元の情報処理装置が、前記初期鍵の供給先から送付された前記共通鍵の暗号化データを前記初期鍵の供給元の秘密鍵で復号する暗号化共通鍵復号ステップと、前記初期鍵の供給元の情報処理装置が、前記共通鍵の暗号化データの復号の結果の値で前記初期鍵を暗号化する初期鍵暗号化ステップと、前記初期鍵の供給先の情報処理装置が、前記初期鍵の供給元から送付された前記初期鍵の暗号化データを前記共通鍵で復号する暗号化初期鍵復号ステップと、をさらに含む鍵生成方法である。
(6)本発明の一態様は、上記(1)から(4)のいずれかの鍵生成方法において、前記初期鍵の供給元の情報処理装置が、前記初期鍵の供給先の公開鍵で共通鍵を暗号化する共通鍵暗号化ステップと、前記初期鍵の供給先の情報処理装置が、前記初期鍵の供給元から送付された前記共通鍵の暗号化データを前記初期鍵の供給先の秘密鍵で復号する暗号化共通鍵復号ステップと、前記初期鍵の供給元の情報処理装置が、前記共通鍵で前記初期鍵を暗号化する初期鍵暗号化ステップと、前記初期鍵の供給先の情報処理装置が、前記初期鍵の供給元から送付された前記初期鍵の暗号化データを前記共通鍵の暗号化データの復号の結果の値で復号する暗号化初期鍵復号ステップと、をさらに含む鍵生成方法である。
(7)本発明の一態様は、上記(1)から(4)のいずれかの鍵生成方法において、前記初期鍵の供給元の情報処理装置が、前記初期鍵の供給先の情報処理装置と共有する複数の要素を使用して共通鍵を生成する第1の共通鍵生成ステップと、前記初期鍵の供給先の情報処理装置が、前記複数の要素を使用して前記共通鍵を生成する第2の共通鍵生成ステップと、前記初期鍵の供給元の情報処理装置が、前記第1の共通鍵生成ステップにより生成された共通鍵で前記初期鍵を暗号化する初期鍵暗号化ステップと、前記初期鍵の供給先の情報処理装置が、前記初期鍵の供給元から送付された前記初期鍵の暗号化データを前記第2の共通鍵生成ステップにより生成された共通鍵で復号する暗号化初期鍵復号ステップと、をさらに含む鍵生成方法である。
(7)本発明の一態様は、上記(1)から(4)のいずれかの鍵生成方法において、前記初期鍵の供給元の情報処理装置が、前記初期鍵の供給先の情報処理装置と共有する複数の要素を使用して共通鍵を生成する第1の共通鍵生成ステップと、前記初期鍵の供給先の情報処理装置が、前記複数の要素を使用して前記共通鍵を生成する第2の共通鍵生成ステップと、前記初期鍵の供給元の情報処理装置が、前記第1の共通鍵生成ステップにより生成された共通鍵で前記初期鍵を暗号化する初期鍵暗号化ステップと、前記初期鍵の供給先の情報処理装置が、前記初期鍵の供給元から送付された前記初期鍵の暗号化データを前記第2の共通鍵生成ステップにより生成された共通鍵で復号する暗号化初期鍵復号ステップと、をさらに含む鍵生成方法である。
(8)本発明の一態様は、車両に搭載される車載コンピュータに格納される初期鍵をマスタ鍵と前記車載コンピュータの識別子とから生成する初期鍵生成装置と、前記車載コンピュータに前記初期鍵を書き込む初期鍵書込装置と、前記車両に搭載される装置に備えられるセキュアエレメント又は前記車両に搭載された装置とデータを送受する車外の装置に備えられるセキュアエレメントに、前記マスタ鍵を書き込むマスタ鍵書込装置と、を備える鍵生成システムである。
(9)本発明の一態様は、初期鍵生成装置のコンピュータに、車両に搭載される車載コンピュータに格納される初期鍵をマスタ鍵と前記車載コンピュータの識別子とから生成する初期鍵生成機能を実現させ、初期鍵書込装置のコンピュータに、前記車載コンピュータに前記初期鍵を書き込む初期鍵書込機能を実現させ、マスタ鍵書込装置のコンピュータに、前記車両に搭載される装置に備えられるセキュアエレメント又は前記車両に搭載された装置とデータを送受する車外の装置に備えられるセキュアエレメントに前記マスタ鍵を書き込むマスタ鍵書込機能を実現させる、ためのコンピュータプログラムである。
本発明によれば、初期鍵をECUにセットする際の効率化や安全性の向上を図ることができるという効果が得られる。
以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。
図1から図3は、本実施形態に係る鍵生成方法の例を示す説明図である。図4及び図5は、本実施形態に係る自動車1001の構成例を示す図である。本実施形態では、自動車1001に搭載されるECU(電子制御装置)に初期鍵をセットする場合を例に挙げて説明する。
はじめに図4及び図5を参照して自動車1001の構成例を説明する。
[自動車の構成例1]
図4は、本実施形態に係る自動車1001の構成例1を示す図である。図4において、自動車1001は、第1のECU1010と複数の第2のECU1020とを備える。第1のECU1010及び第2のECU1020は、自動車1001に備わる車載コンピュータである。第1のECU1010は、自動車1001に搭載されたECUのうち、ゲートウェイ機能を有するECUである。第2のECU1020は、自動車1001に搭載されたECUのうち、エンジン制御等の機能を有するECUである。第2のECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。
図4は、本実施形態に係る自動車1001の構成例1を示す図である。図4において、自動車1001は、第1のECU1010と複数の第2のECU1020とを備える。第1のECU1010及び第2のECU1020は、自動車1001に備わる車載コンピュータである。第1のECU1010は、自動車1001に搭載されたECUのうち、ゲートウェイ機能を有するECUである。第2のECU1020は、自動車1001に搭載されたECUのうち、エンジン制御等の機能を有するECUである。第2のECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。
第1のECU1010と複数の第2のECU1020は、自動車1001に備わるCAN(Controller Area Network)1030に接続される。CAN1030は通信ネットワークである。CANは車両に搭載される通信ネットワークの一つとして知られている。
第1のECU1010は、CAN1030を介して、各第2のECU1020との間でデータを交換する。第2のECU1020は、CAN1030を介して、他の第2のECU1020との間でデータを交換する。
なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車1001に備え、CAN以外の通信ネットワークを介して、第1のECU1010と第2のECU1020との間のデータの交換、及び、第2のECU1020同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)を自動車1001に備えてもよい。また、CANとLINとを自動車1001に備えてもよい。また、自動車1001において、LINに接続する第2のECU1020を備えてもよい。また、第1のECU1010は、CANとLINとに接続されてもよい。また、第1のECU1010は、CANを介して該CANに接続される第2のECU1020との間でデータを交換し、また、LINを介して該LINに接続される第2のECU1020との間でデータを交換してもよい。また、第2のECU1020同士が、LINを介してデータを交換してもよい。
自動車1001は診断ポート1060を備える。診断ポート1060として、例えばOBD(On-board Diagnostics)ポートを使用してもよい。診断ポート1060には診断端末1065を接続可能である。診断ポート1060は第1のECU1010に接続される。第1のECU1010と診断ポート1060に接続された診断端末1065とは、診断ポート1060を介して、データを交換する。
自動車1001はインフォテイメント(Infotainment)機器1040を備える。インフォテイメント機器1040として、例えば、ナビゲーション機能、位置情報サービス機能、音楽や動画などのマルチメディア再生機能、音声通信機能、データ通信機能、インターネット接続機能などを有するものが挙げられる。インフォテイメント機器1040は第1のECU1010に接続される。第1のECU1010は、インフォテイメント機器1040から入力された情報を第2のECU1020へ送信する。
自動車1001は、TCU(Tele Communication Unit)1050を備える。TCU1050は通信装置である。TCU1050は通信モジュール1051を備える。通信モジュール1051は、無線通信ネットワークを利用して無線通信を行う。通信モジュール1051は、SIM(Subscriber Identity Module)1052を備える。SIM1052は、無線通信ネットワークを利用するための情報が書き込まれたSIMである。通信モジュール1051は、SIM1052を使用することにより該無線通信ネットワークに接続して無線通信を行うことができる。
SIM1052は、鍵を記憶する鍵記憶部1053を備える。なお、SIM1052として、eSIM(Embedded Subscriber Identity Module)を使用してもよい。SIM及びeSIMは耐タンパー性(Tamper Resistant)を有する。SIM及びeSIMはセキュアエレメント(Secure Element:SE)の例である。セキュアエレメントは耐タンパー性を有する。SIM及びeSIMは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
TCU1050は第1のECU1010に接続される。第1のECU1010は、TCU1050の通信モジュール1051とデータを交換する。
なお、図4の構成では第1のECU1010とTCU1050を直接接続することにより第1のECU1010と通信モジュール1051の間でデータを交換するが、これに限定されない。例えば、TCU1050をインフォテイメント機器1040に接続し、第1のECU1010が、インフォテイメント機器1040を介して、TCU1050の通信モジュール1051とデータを交換してもよい。又は、診断端末1065の代わりにTCU1050を診断ポート1060に接続し、第1のECU1010が、診断ポート1060を介して、該診断ポート1060に接続されたTCU1050の通信モジュール1051とデータを交換してもよい。又は、第1のECU1010が、SIM1052を含む通信モジュール1051を備えてもよい。第1のECU1010がSIM1052を含む通信モジュール1051を備える場合には、自動車1001はTCU1050を備えなくてもよい。
第1のECU1010は、メイン演算器1011とHSM(Hardware Security Module)1012を備える。メイン演算器1011は、第1のECU1010の機能を実現させるためのコンピュータプログラムを実行する。HSM1012は暗号処理機能を有する。HSM1012は耐タンパー性を有する。HSM1012は、鍵を記憶する鍵記憶部1013を備える。メイン演算器1011はHSM1012を使用する。
第2のECU1020は、メイン演算器1021とSHE(Secure Hardware Extension)1022を備える。メイン演算器1021は、第2のECU1020の機能を実現させるためのコンピュータプログラムを実行する。SHE1022は暗号処理機能を有する。SHE1022は耐タンパー性を有する。SHE1022は、鍵を記憶する鍵記憶部1023を備える。メイン演算器1021はSHE1022を使用する。
自動車1001に備わる車載コンピュータシステム1002は、第1のECU1010と複数の第2のECU1020とがCAN1030に接続されて構成される。第1のECU1010は、ゲートウェイ機能を有し、車載コンピュータシステム1002の内部と外部の間の通信を監視する。なお、車載コンピュータシステム1002は、通信モジュール1051のSIM1052をさらに含んで構成されてもよい。
[自動車の構成例2]
図5は、本実施形態に係る自動車1001の構成例2を示す図である。図5おいて、図4の各部に対応する部分には同一の符号を付け、その説明を省略する。図5に示す構成例2において、診断ポート1060にはメンテナンスツール(maintenance tool)1200を接続可能である。第1のECU1010と診断ポート1060に接続されたメンテナンスツール1200とは、診断ポート1060を介して、データを交換する。メンテナンスツール1200は、OBDポートに接続される従来の診断端末の機能を有していてもよい。
図5は、本実施形態に係る自動車1001の構成例2を示す図である。図5おいて、図4の各部に対応する部分には同一の符号を付け、その説明を省略する。図5に示す構成例2において、診断ポート1060にはメンテナンスツール(maintenance tool)1200を接続可能である。第1のECU1010と診断ポート1060に接続されたメンテナンスツール1200とは、診断ポート1060を介して、データを交換する。メンテナンスツール1200は、OBDポートに接続される従来の診断端末の機能を有していてもよい。
メンテナンスツール1200は、制御モジュール1201を備える。制御モジュール1201は、IC(Integrated Circuit)チップ1202を備える。ICチップ1202は、鍵を記憶する鍵記憶部1203を備える。ICチップ1202は耐タンパー性を有する。ICチップ1202はセキュアエレメントの例である。ICチップ1202は、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
次に、図1から図3を参照して鍵生成方法の例を説明する。図1から図3に示す鍵生成方法の例は、上述した本実施形態に係る図4(構成例1)及び図5(構成例2)に示す自動車1001に搭載される第1のECU1010及び第2のECU1020に適用される。また、図1から図3に示す鍵生成方法の例は、SIM1052及びICチップ1202に適用される。
[鍵生成方法の例1]
図1を参照して、本実施形態に係る鍵生成方法の例1を説明する。図1は、本実施形態に係る鍵生成方法の例1を示す説明図である。OEM(Original Equipment Manufacturing)供給元メーカ200は、第1のECU1010又は第2のECU1020を製造する。また、OEM供給元メーカ200は、第1のECU1010と第2のECU1020の両方を製造してもよい。OEM供給元メーカ200は、初期鍵書込装置210を備える。初期鍵書込装置210は、第1のECU1010及び第2のECU1020に初期鍵を書き込む機能を有する。なお、複数のOEM供給元メーカ200が存在してもよい。
図1を参照して、本実施形態に係る鍵生成方法の例1を説明する。図1は、本実施形態に係る鍵生成方法の例1を示す説明図である。OEM(Original Equipment Manufacturing)供給元メーカ200は、第1のECU1010又は第2のECU1020を製造する。また、OEM供給元メーカ200は、第1のECU1010と第2のECU1020の両方を製造してもよい。OEM供給元メーカ200は、初期鍵書込装置210を備える。初期鍵書込装置210は、第1のECU1010及び第2のECU1020に初期鍵を書き込む機能を有する。なお、複数のOEM供給元メーカ200が存在してもよい。
OEM供給先メーカ100は、OEM供給元メーカ200から供給される第1のECU1010及び第2のECU1020を自社ブランドECUとして自動車1001に使用する。なお、OEM供給先メーカ100は、一つのOEM供給元メーカ200から第1のECU1010及び第2のECU1020の供給を受けてもよく、又は、複数のOEM供給元メーカ200から第1のECU1010及び第2のECU1020の供給を受けてもよい。
OEM供給先メーカ100は、初期鍵生成装置110を備える。初期鍵生成装置110は、マスタ鍵Master_Secretを有する。初期鍵生成装置110は、マスタ鍵Master_SecretとECUの識別子ECU_IDとを使用して該ECUの初期鍵を生成する機能を有する。
ECUの初期鍵は、マスタ鍵Master_Secretと該ECUの識別子ECU_IDとを使用して算出されるダイジェストである。
初期鍵=ダイジェスト(Master_Secret,ECU_ID)
初期鍵=ダイジェスト(Master_Secret,ECU_ID)
ダイジェスト(Master_Secret,ECU_ID)の算出には、例えば、ハッシュ(hash)関数を利用してもよい。例えば、マスタ鍵Master_SecretとECUの識別子ECU_IDとをハッシュ関数の入力値に使用してハッシュ値を算出し、算出したハッシュ値を初期鍵に使用してもよい。
又は、ダイジェスト(Master_Secret,ECU_ID)の算出には、排他的論理和演算を利用してもよい。例えば、マスタ鍵Master_SecretとECUの識別子ECU_IDの排他的論理和演算を実行し、演算結果の値「マスタ鍵Master_Secret xor ECUの識別子ECU_ID」を初期鍵に使用してもよい。但し、「A xor B」はAとBの排他的論理和である。
セキュアエレメント(SE)メーカ300は、SIM1052又はICチップ1202を製造する。また、SEメーカ300は、SIM1052とICチップ1202の両方を製造するものであってもよい。SEメーカ300は、マスタ鍵書込装置310を備える。マスタ鍵書込装置310は、SIM1052及びICチップ1202にマスタ鍵Master_Secretを書き込む機能を有する。
以下、図1を参照して鍵生成方法の例1の手順を説明する。ここでは、一つの第1のECU1010の初期鍵を生成する場合を例に挙げて説明するが、複数の第1のECU1010の初期鍵を生成する場合や、一つ又は複数の第2のECU1020の初期鍵を生成する場合も同様である。また、ここでは、一つのSIM1052にマスタ鍵Master_Secretを書き込む場合を例に挙げて説明するが、複数のSIM1052にマスタ鍵Master_Secretを書き込む場合や、一つ又は複数のICチップ1202にマスタ鍵Master_Secretを書き込む場合も同様である。
(ステップS101)OEM供給先メーカ100は、マスタ鍵Master_SecretをSEメーカ300へ送付する。マスタ鍵Master_Secretの送付では、マスタ鍵Master_Secretが漏洩しないように注意する。SEメーカ300は、OEM供給先メーカ100から送付されたマスタ鍵Master_Secretをマスタ鍵書込装置310にセットする。
(ステップS102)OEM供給元メーカ200は、第1のECU1010の識別子ECU_IDをOEM供給先メーカ100へ通知する。
(ステップS103)OEM供給先メーカ100において、初期鍵生成装置110は、マスタ鍵Master_SecretとOEM供給元メーカ200から通知された第1のECU1010の識別子ECU_IDとを使用して、該第1のECU1010の初期鍵を生成する。
(ステップS104)OEM供給先メーカ100は、第1のECU1010の初期鍵をOEM供給元メーカ200へ送付する。初期鍵の送付では、初期鍵が漏洩しないように注意する。
(ステップS105)OEM供給元メーカ200において、初期鍵書込装置210は、OEM供給先メーカ100から送付された第1のECU1010の初期鍵を、該第1のECU1010に書き込む。第1のECU1010において、HSM1012の鍵記憶部1013は初期鍵を記憶する。なお、第2のECU1020の場合には、SHE1022の鍵記憶部1023が初期鍵を記憶する。
(ステップS106)SEメーカ300において、マスタ鍵書込装置310は、SIM1052にマスタ鍵Master_Secretを書き込む。SIM1052において、鍵記憶部1053はマスタ鍵Master_Secretを記憶する。なお、ICチップ1202の場合には、鍵記憶部1203がマスタ鍵Master_Secretを記憶する。
上述した鍵生成方法の例1によれば、OEM供給先メーカ100が初期鍵生成装置110を備える。このため、OEM供給元メーカ200が複数存在しても、各OEM供給元メーカ200は初期鍵生成装置110を備えなくてもよいので効率的である。また、OEM供給先メーカ100がマスタ鍵Master_Secretを管理することができる。例えば、OEM供給先メーカ100が自動車メーカである場合、自動車の車種毎や自動車の製造年毎などでマスタ鍵Master_Secretを変更することができる。
[鍵生成方法の例2]
図2を参照して、本実施形態に係る鍵生成方法の例2を説明する。図2は、本実施形態に係る鍵生成方法の例2を示す説明図である。図2おいて、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。鍵生成方法の例2では、SEメーカ300が、初期鍵生成装置110とマスタ鍵書込装置310を備える。
図2を参照して、本実施形態に係る鍵生成方法の例2を説明する。図2は、本実施形態に係る鍵生成方法の例2を示す説明図である。図2おいて、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。鍵生成方法の例2では、SEメーカ300が、初期鍵生成装置110とマスタ鍵書込装置310を備える。
以下、図2を参照して鍵生成方法の例2の手順を説明する。ここでは、上述の鍵生成方法の例1と同様に、一つの第1のECU1010の初期鍵を生成し、一つのSIM1052にマスタ鍵Master_Secretを書き込む場合を例に挙げて説明する。
(ステップS200)SEメーカ300は、初期鍵生成装置110が有するマスタ鍵Master_Secretをマスタ鍵書込装置310にセットする。
(ステップS201)SEメーカ300において、マスタ鍵書込装置310は、SIM1052にマスタ鍵Master_Secretを書き込む。SIM1052において、鍵記憶部1053はマスタ鍵Master_Secretを記憶する。
(ステップS202)OEM供給元メーカ200は、第1のECU1010の識別子ECU_IDをSEメーカ300へ通知する。
(ステップS203)SEメーカ300において、初期鍵生成装置110は、マスタ鍵Master_SecretとOEM供給元メーカ200から通知された第1のECU1010の識別子ECU_IDとを使用して、該第1のECU1010の初期鍵を生成する。
(ステップS204)SEメーカ300は、第1のECU1010の初期鍵をOEM供給元メーカ200へ送付する。初期鍵の送付では、初期鍵が漏洩しないように注意する。
(ステップS205)OEM供給元メーカ200において、初期鍵書込装置210は、SEメーカ300から送付された第1のECU1010の初期鍵を、該第1のECU1010に書き込む。第1のECU1010において、HSM1012の鍵記憶部1013は初期鍵を記憶する。
上述した鍵生成方法の例2によれば、SEメーカ300が初期鍵生成装置110とマスタ鍵書込装置310を備える。このため、マスタ鍵Master_SecretはSEメーカ300のみで保管されるので、マスタ鍵Master_Secretの安全性が向上する。また、OEM供給元メーカ200が複数存在しても、各OEM供給元メーカ200は初期鍵生成装置110を備えなくてもよいので効率的である。
[鍵生成方法の例3]
図3を参照して、本実施形態に係る鍵生成方法の例3を説明する。図3は、本実施形態に係る鍵生成方法の例3を示す説明図である。図3おいて、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。鍵生成方法の例3では、SEメーカ300が、初期鍵生成装置110とマスタ鍵書込装置310を備える。但し、マスタ鍵Master_Secretは、OEM供給先メーカ100からSEメーカ300へ送付されて、SEメーカ300の初期鍵生成装置110にセットされる。
図3を参照して、本実施形態に係る鍵生成方法の例3を説明する。図3は、本実施形態に係る鍵生成方法の例3を示す説明図である。図3おいて、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。鍵生成方法の例3では、SEメーカ300が、初期鍵生成装置110とマスタ鍵書込装置310を備える。但し、マスタ鍵Master_Secretは、OEM供給先メーカ100からSEメーカ300へ送付されて、SEメーカ300の初期鍵生成装置110にセットされる。
以下、図3を参照して鍵生成方法の例3の手順を説明する。ここでは、上述の鍵生成方法の例1と同様に、一つの第1のECU1010の初期鍵を生成し、一つのSIM1052にマスタ鍵Master_Secretを書き込む場合を例に挙げて説明する。
(ステップS300)OEM供給先メーカ100は、マスタ鍵Master_Secretを生成する。マスタ鍵Master_Secretの生成方法として、例えば、乱数を発生し、該乱数に基づいてマスタ鍵Master_Secretを生成することが挙げられる。
(ステップS301)OEM供給先メーカ100は、マスタ鍵Master_SecretをSEメーカ300へ送付する。マスタ鍵Master_Secretの送付では、マスタ鍵Master_Secretが漏洩しないように注意する。SEメーカ300は、OEM供給先メーカ100から送付されたマスタ鍵Master_Secretを初期鍵生成装置110及びマスタ鍵書込装置310にセットする。
(ステップS302)SEメーカ300において、マスタ鍵書込装置310は、SIM1052にマスタ鍵Master_Secretを書き込む。SIM1052において、鍵記憶部1053はマスタ鍵Master_Secretを記憶する。
(ステップS303)OEM供給元メーカ200は、第1のECU1010の識別子ECU_IDをSEメーカ300へ通知する。
(ステップS304)SEメーカ300において、初期鍵生成装置110は、マスタ鍵Master_SecretとOEM供給元メーカ200から通知された第1のECU1010の識別子ECU_IDとを使用して、該第1のECU1010の初期鍵を生成する。
(ステップS305)SEメーカ300は、第1のECU1010の初期鍵をOEM供給元メーカ200へ送付する。初期鍵の送付では、初期鍵が漏洩しないように注意する。
(ステップS306)OEM供給元メーカ200において、初期鍵書込装置210は、SEメーカ300から送付された第1のECU1010の初期鍵を、該第1のECU1010に書き込む。第1のECU1010において、HSM1012の鍵記憶部1013は初期鍵を記憶する。
上述した鍵生成方法の例3によれば、OEM供給先メーカ100がマスタ鍵Master_Secretを管理することができる。例えば、OEM供給先メーカ100が自動車メーカである場合、自動車の車種毎や自動車の製造年毎などでマスタ鍵Master_Secretを変更することができる。また、SEメーカ300が初期鍵生成装置110を備えるので、OEM供給元メーカ200が複数存在しても各OEM供給元メーカ200は初期鍵生成装置110を備えなくてもよく、効率的である。
[マスタ鍵共有方法の例]
次に図6を参照して、マスタ鍵Master_Secretの共有方法の例を説明する。図6は、本実施形態に係るマスタ鍵共有方法の例を示す説明図である。このマスタ鍵共有方法は、上述の図1の鍵生成方法の例1及び図3の鍵生成方法の例3に適用できる。
次に図6を参照して、マスタ鍵Master_Secretの共有方法の例を説明する。図6は、本実施形態に係るマスタ鍵共有方法の例を示す説明図である。このマスタ鍵共有方法は、上述の図1の鍵生成方法の例1及び図3の鍵生成方法の例3に適用できる。
OEM供給先メーカ100は情報処理装置120を備える。SEメーカ300は情報処理装置320を備える。情報処理装置120及び320は、同じ生成関数演算部400を備える。生成関数演算部400は、マスタ鍵Master_Secretを生成する生成関数の演算を行う。生成関数演算部400は、複数の要素を生成関数の入力値として該生成関数の演算を行い、該演算結果のマスタ鍵Master_Secretを出力する。該生成関数は、ダイジェストを算出するものであってもよい。例えば、該生成関数として、ハッシュ関数を利用してもよく、又は、排他的論理和演算を利用してもよい。
以下、図6を参照してマスタ鍵共有方法の例の手順を説明する。
(ステップS401)OEM供給先メーカ100は、複数の要素A_e〜N_eを生成する。例えば、複数の乱数を発生し、各乱数を各要素A_e〜N_eに使用してもよい。
(ステップS402)OEM供給先メーカ100は、複数の要素A_e〜N_eを少なくとも2以上の異なる経路に分けてSEメーカ300へ送付する。図6の例では、複数の要素A_e〜N_eは、各経路A_r〜N_rでSEメーカ300へ送付される。例えば、ある要素は郵便で送り、他のある要素は郵便とは異なる配送業者を利用して配送し、さらに他のある要素は配送元の担当者自身が配送先へ持参、さらに他のある要素は通信回線を使用して電子メール等により送信するなどである。各経路A_r〜N_rの管理者同士は、お互いに知らない者同士であることが安全上好ましい。
(ステップS403)OEM供給先メーカ100の情報処理装置120は、複数の要素A_e〜N_eを使用して生成関数演算部400によりマスタ鍵Master_Secretを生成する。SEメーカ300の情報処理装置320は、各経路A_r〜N_rで送付された複数の要素A_e〜N_eを使用して生成関数演算部400によりマスタ鍵Master_Secretを生成する。これにより、OEM供給先メーカ100とSEメーカ300とは、同じマスタ鍵Master_Secretを共有する。
なお、マスタ鍵Master_Secretの共有方法として、マスタ鍵Master_Secretを安全な通信経路で送付してもよい。例えば、OEM供給先メーカ100の情報処理装置120とSEメーカ300の情報処理装置320との間をVPN(Virtual Private Network)回線等の専用回線で接続し、該専用回線でマスタ鍵Master_Secretを送付してもよい。
[初期鍵共有方法の例1]
次に図7を参照して、初期鍵共有方法の例1を説明する。図7は、本実施形態に係る初期鍵共有方法の例1を示す説明図である。この初期鍵共有方法の例1は、上述の図1の鍵生成方法の例1、図2の鍵生成方法の例2、及び図3の鍵生成方法の例3に適用できる。初期鍵の供給元は、OEM供給先メーカ100(図1の鍵生成方法の例1)、又は、SEメーカ300(図2の鍵生成方法の例2、図3の鍵生成方法の例3)である。以下の説明では、初期鍵の供給元100,300と称する。初期鍵の供給先は、OEM供給元メーカ200である。以下の説明では、初期鍵の供給先200と称する。
次に図7を参照して、初期鍵共有方法の例1を説明する。図7は、本実施形態に係る初期鍵共有方法の例1を示す説明図である。この初期鍵共有方法の例1は、上述の図1の鍵生成方法の例1、図2の鍵生成方法の例2、及び図3の鍵生成方法の例3に適用できる。初期鍵の供給元は、OEM供給先メーカ100(図1の鍵生成方法の例1)、又は、SEメーカ300(図2の鍵生成方法の例2、図3の鍵生成方法の例3)である。以下の説明では、初期鍵の供給元100,300と称する。初期鍵の供給先は、OEM供給元メーカ200である。以下の説明では、初期鍵の供給先200と称する。
初期鍵の供給元100,300は、情報処理装置130を備える。初期鍵の供給先200は情報処理装置230を備える。初期鍵の供給元100,300の情報処理装置130は、初期鍵の供給元100,300の公開鍵Kp_1の公開鍵証明書501と、該公開鍵Kp_1とペアの秘密鍵Ks_1を有する。公開鍵証明書501は、第三者機関の認証局(Certification Authority:CA)によって発行されたものである。
以下、図7を参照して初期鍵共有方法の例1の手順を説明する。
(ステップS501)初期鍵の供給元100,300は、公開鍵証明書501を初期鍵の供給先200へ送付する。
(ステップS502)初期鍵の供給先200の情報処理装置230は、初期鍵の供給元100,300から送付された公開鍵証明書501の正当性を認証局の公開鍵Kp_CAで検証する。該公開鍵証明書501の検証が合格である場合には、以降の手順へ進む。一方、該公開鍵証明書501の検証が不合格である場合には、該公開鍵証明書501を破棄する。また、所定のエラー処理を実行してもよい。
(ステップS503)初期鍵の供給先200の情報処理装置230は、共通鍵Kcを生成する。
(ステップS504)初期鍵の供給先200の情報処理装置230は、正当性の検証が合格である公開鍵証明書501の公開鍵Kp_1を使用して共通鍵Kcを暗号化し、暗号化された共通鍵Kcである暗号化共通鍵502を生成する。
(ステップS505)初期鍵の供給先200は、暗号化共通鍵502を初期鍵の供給元100,300へ送付する。
(ステップS506)初期鍵の供給元100,300の情報処理装置130は、初期鍵の供給先200から送付された暗号化共通鍵502を秘密鍵Ks_1で復号する。この復号により共通鍵Kcが得られる。
(ステップS507)初期鍵の供給元100,300の情報処理装置130は、平文の初期鍵Kbを共通鍵Kcで暗号化し、暗号文の初期鍵503を生成する。
(ステップS508)初期鍵の供給元100,300は、暗号文の初期鍵503を初期鍵の供給先200へ送付する。
(ステップS509)初期鍵の供給先200の情報処理装置230は、初期鍵の供給元100,300から送付された暗号文の初期鍵503を共通鍵Kcで復号する。この復号により平文の初期鍵Kbが得られる。
上述の初期鍵共有方法の例1によれば、初期鍵の供給元100,300の正当性が公開鍵証明書501によって検証される。これにより、正当な初期鍵の供給元100,300から初期鍵Kbが供給されることを保証できる。
[初期鍵共有方法の例2]
次に図8を参照して、初期鍵共有方法の例2を説明する。図8は、本実施形態に係る初期鍵共有方法の例2を示す説明図である。この初期鍵共有方法の例2は、上述の図1の鍵生成方法の例1、図2の鍵生成方法の例2、及び図3の鍵生成方法の例3に適用できる。初期鍵の供給元は、OEM供給先メーカ100(図1の鍵生成方法の例1)、又は、SEメーカ300(図2の鍵生成方法の例2、図3の鍵生成方法の例3)である。以下の説明では、初期鍵の供給元100,300と称する。初期鍵の供給先は、OEM供給元メーカ200である。以下の説明では、初期鍵の供給先200と称する。
次に図8を参照して、初期鍵共有方法の例2を説明する。図8は、本実施形態に係る初期鍵共有方法の例2を示す説明図である。この初期鍵共有方法の例2は、上述の図1の鍵生成方法の例1、図2の鍵生成方法の例2、及び図3の鍵生成方法の例3に適用できる。初期鍵の供給元は、OEM供給先メーカ100(図1の鍵生成方法の例1)、又は、SEメーカ300(図2の鍵生成方法の例2、図3の鍵生成方法の例3)である。以下の説明では、初期鍵の供給元100,300と称する。初期鍵の供給先は、OEM供給元メーカ200である。以下の説明では、初期鍵の供給先200と称する。
初期鍵の供給元100,300は、情報処理装置140を備える。初期鍵の供給先200は情報処理装置240を備える。初期鍵の供給先200の情報処理装置240は、初期鍵の供給先200の公開鍵Kp_2の公開鍵証明書601と、該公開鍵Kp_2とペアの秘密鍵Ks_2を有する。公開鍵証明書601は、第三者機関の認証局(CA)によって発行されたものである。
以下、図8を参照して初期鍵共有方法の例2の手順を説明する。
(ステップS601)初期鍵の供給先200は、公開鍵証明書601を初期鍵の供給元100,300へ送付する。
(ステップS602)初期鍵の供給元100,300の情報処理装置140は、初期鍵の供給先200から送付された公開鍵証明書601の正当性を認証局の公開鍵Kp_CAで検証する。該公開鍵証明書601の検証が合格である場合には、以降の手順へ進む。一方、該公開鍵証明書601の検証が不合格である場合には、該公開鍵証明書601を破棄する。また、所定のエラー処理を実行してもよい。
(ステップS603)初期鍵の供給元100,300の情報処理装置140は、共通鍵Kcを生成する。
(ステップS604)初期鍵の供給元100,300の情報処理装置140は、正当性の検証が合格である公開鍵証明書601の公開鍵Kp_2を使用して共通鍵Kcを暗号化し、暗号化された共通鍵Kcである暗号化共通鍵602を生成する。
(ステップS605)初期鍵の供給元100,300は、暗号化共通鍵602を初期鍵の供給先200へ送付する。
(ステップS606)初期鍵の供給先200の情報処理装置240は、初期鍵の供給元100,300から送付された暗号化共通鍵602を秘密鍵Ks_2で復号する。この復号により共通鍵Kcが得られる。
(ステップS607)初期鍵の供給元100,300の情報処理装置140は、平文の初期鍵Kbを共通鍵Kcで暗号化し、暗号文の初期鍵603を生成する。
(ステップS608)初期鍵の供給元100,300は、暗号文の初期鍵603を初期鍵の供給先200へ送付する。
(ステップS609)初期鍵の供給先200の情報処理装置240は、初期鍵の供給元100,300から送付された暗号文の初期鍵603を共通鍵Kcで復号する。この復号により平文の初期鍵Kbが得られる。
上述の初期鍵共有方法の例2によれば、初期鍵の供給先200の正当性が公開鍵証明書601によって検証される。これにより、正当な初期鍵の供給先200へ初期鍵Kbを供給することを保証できる。
[初期鍵共有方法の例3]
次に図9を参照して、初期鍵共有方法の例3を説明する。図9は、本実施形態に係る初期鍵共有方法の例3を示す説明図である。この初期鍵共有方法の例3は、上述の図1の鍵生成方法の例1、図2の鍵生成方法の例2、及び図3の鍵生成方法の例3に適用できる。初期鍵の供給元は、OEM供給先メーカ100(図1の鍵生成方法の例1)、又は、SEメーカ300(図2の鍵生成方法の例2、図3の鍵生成方法の例3)である。以下の説明では、初期鍵の供給元100,300と称する。初期鍵の供給先は、OEM供給元メーカ200である。以下の説明では、初期鍵の供給先200と称する。
次に図9を参照して、初期鍵共有方法の例3を説明する。図9は、本実施形態に係る初期鍵共有方法の例3を示す説明図である。この初期鍵共有方法の例3は、上述の図1の鍵生成方法の例1、図2の鍵生成方法の例2、及び図3の鍵生成方法の例3に適用できる。初期鍵の供給元は、OEM供給先メーカ100(図1の鍵生成方法の例1)、又は、SEメーカ300(図2の鍵生成方法の例2、図3の鍵生成方法の例3)である。以下の説明では、初期鍵の供給元100,300と称する。初期鍵の供給先は、OEM供給元メーカ200である。以下の説明では、初期鍵の供給先200と称する。
初期鍵の供給元100,300は、情報処理装置150を備える。初期鍵の供給先200は情報処理装置250を備える。情報処理装置150及び250は、同じ共通鍵生成機能を有する。
以下、図9を参照して初期鍵共有方法の例3の手順を説明する。
(ステップS700)初期鍵の供給元100,300は、複数の要素A_ec〜N_ecを生成する。例えば、複数の乱数を発生し、各乱数を各要素A_ec〜N_ecに使用してもよい。
(ステップS701)初期鍵の供給元100,300は、複数の要素A_ec〜N_ecを少なくとも2以上の異なる経路に分けて初期鍵の供給先200へ送付する。例えば、複数の要素A_ec〜N_ecは、各経路で初期鍵の供給先200へ送付される。例えば、ある要素は郵便で送り、他のある要素は郵便とは異なる配送業者を利用して配送し、さらに他のある要素は配送元の担当者自身が配送先へ持参、さらに他のある要素は通信回線を使用して電子メール等により送信するなどである。各経路の管理者同士は、お互いに知らない者同士であることが安全上好ましい。
(ステップS702)初期鍵の供給元100,300の情報処理装置150は、複数の要素A_ec〜N_ecを使用して共通鍵Kcを生成する。初期鍵の供給先200の情報処理装置250は、各経路で送付された複数の要素A_ec〜N_ecを使用して共通鍵Kcを生成する。これにより、初期鍵の供給元100,300と初期鍵の供給先200とは、同じ共通鍵Kcを共有する。
(ステップS703)初期鍵の供給元100,300の情報処理装置150は、平文の初期鍵Kbを共通鍵Kcで暗号化し、暗号文の初期鍵703を生成する。
(ステップS704)初期鍵の供給元100,300は、暗号文の初期鍵703を初期鍵の供給先200へ送付する。
(ステップS705)初期鍵の供給先200の情報処理装置250は、初期鍵の供給元100,300から送付された暗号文の初期鍵703を共通鍵Kcで復号する。この復号により平文の初期鍵Kbが得られる。
上述の初期鍵共有方法の例3によれば、公開鍵証明書を使用しないので、公開鍵証明書を認証局(CA)に発行してもらう手間がかからない。
なお、初期鍵の共有方法として、マスタ鍵を安全な通信経路で送付してもよい。例えば、初期鍵の供給元100,300の情報処理装置と初期鍵の供給先200の情報処理装置との間をVPN回線等の専用回線で接続し、該専用回線で初期鍵を送付してもよい。
上述した実施形態によれば、初期鍵をECUにセットする際の効率化や安全性の向上を図ることができるという効果が得られる。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
上述した実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。
また、上述した初期鍵生成装置、初期鍵書込装置、マスタ鍵書込装置、又は、情報処理装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
110…初期鍵生成装置、120,130,140,150,230,240,250,320…情報処理装置、210…初期鍵書込装置、310…マスタ鍵書込装置、1001…自動車、1010…第1のECU、1020…第2のECU、1052…SIM、1202…ICチップ
Claims (9)
- 車両に搭載される車載コンピュータの供給元から前記車載コンピュータの供給を受ける前記車載コンピュータの供給先の初期鍵生成装置が、マスタ鍵と前記車載コンピュータの供給元から通知された前記車載コンピュータの識別子とを使用して前記車載コンピュータに格納される初期鍵を生成する初期鍵生成ステップと、
前記車載コンピュータの供給元の初期鍵書込装置が、前記車載コンピュータに前記初期鍵を書き込む初期鍵書込ステップと、
前記車両に搭載される装置に備えられるセキュアエレメント又は前記車両に搭載された装置とデータを送受する車外の装置に備えられるセキュアエレメントの供給元のマスタ鍵書込装置が、該セキュアエレメントに前記マスタ鍵を書き込むマスタ鍵書込ステップと、
を含む鍵生成方法。 - 車両に搭載される装置に備えられるセキュアエレメント又は前記車両に搭載された装置とデータを送受する車外の装置に備えられるセキュアエレメントの供給元のマスタ鍵書込装置が、該セキュアエレメントにマスタ鍵を書き込むマスタ鍵書込ステップと、
前記セキュアエレメントの供給元の初期鍵生成装置が、前記マスタ鍵と前記車両に搭載される車載コンピュータの供給元から通知された前記車載コンピュータの識別子とを使用して前記車載コンピュータに格納される初期鍵を生成する初期鍵生成ステップと、
前記車載コンピュータの供給元の初期鍵書込装置が、前記車載コンピュータに前記初期鍵を書き込む初期鍵書込ステップと、
を含む鍵生成方法。 - 前記マスタ鍵は、前記車載コンピュータの供給元から前記車載コンピュータの供給を受ける前記車載コンピュータの供給先から前記セキュアエレメントの供給元に通知される請求項2に記載の鍵生成方法。
- 前記車載コンピュータの供給先の情報処理装置が、複数の要素を使用して前記マスタ鍵を生成する第1のマスタ鍵生成ステップと、
前記セキュアエレメントの供給元の情報処理装置が、少なくとも2以上の異なる経路に分けて送付された前記複数の要素を使用して前記マスタ鍵を生成する第2のマスタ鍵生成ステップと、
をさらに含む請求項1又は3のいずれか1項に記載の鍵生成方法。 - 前記初期鍵の供給先の情報処理装置が、前記初期鍵の供給元の公開鍵で共通鍵を暗号化する共通鍵暗号化ステップと、
前記初期鍵の供給元の情報処理装置が、前記初期鍵の供給先から送付された前記共通鍵の暗号化データを前記初期鍵の供給元の秘密鍵で復号する暗号化共通鍵復号ステップと、
前記初期鍵の供給元の情報処理装置が、前記共通鍵の暗号化データの復号の結果の値で前記初期鍵を暗号化する初期鍵暗号化ステップと、
前記初期鍵の供給先の情報処理装置が、前記初期鍵の供給元から送付された前記初期鍵の暗号化データを前記共通鍵で復号する暗号化初期鍵復号ステップと、
をさらに含む請求項1から4のいずれか1項に記載の鍵生成方法。 - 前記初期鍵の供給元の情報処理装置が、前記初期鍵の供給先の公開鍵で共通鍵を暗号化する共通鍵暗号化ステップと、
前記初期鍵の供給先の情報処理装置が、前記初期鍵の供給元から送付された前記共通鍵の暗号化データを前記初期鍵の供給先の秘密鍵で復号する暗号化共通鍵復号ステップと、
前記初期鍵の供給元の情報処理装置が、前記共通鍵で前記初期鍵を暗号化する初期鍵暗号化ステップと、
前記初期鍵の供給先の情報処理装置が、前記初期鍵の供給元から送付された前記初期鍵の暗号化データを前記共通鍵の暗号化データの復号の結果の値で復号する暗号化初期鍵復号ステップと、
をさらに含む請求項1から4のいずれか1項に記載の鍵生成方法。 - 前記初期鍵の供給元の情報処理装置が、前記初期鍵の供給先の情報処理装置と共有する複数の要素を使用して共通鍵を生成する第1の共通鍵生成ステップと、
前記初期鍵の供給先の情報処理装置が、前記複数の要素を使用して前記共通鍵を生成する第2の共通鍵生成ステップと、
前記初期鍵の供給元の情報処理装置が、前記第1の共通鍵生成ステップにより生成された共通鍵で前記初期鍵を暗号化する初期鍵暗号化ステップと、
前記初期鍵の供給先の情報処理装置が、前記初期鍵の供給元から送付された前記初期鍵の暗号化データを前記第2の共通鍵生成ステップにより生成された共通鍵で復号する暗号化初期鍵復号ステップと、
をさらに含む請求項1から4のいずれか1項に記載の鍵生成方法。 - 車両に搭載される車載コンピュータに格納される初期鍵をマスタ鍵と前記車載コンピュータの識別子とから生成する初期鍵生成装置と、
前記車載コンピュータに前記初期鍵を書き込む初期鍵書込装置と、
前記車両に搭載される装置に備えられるセキュアエレメント又は前記車両に搭載された装置とデータを送受する車外の装置に備えられるセキュアエレメントに、前記マスタ鍵を書き込むマスタ鍵書込装置と、
を備える鍵生成システム。 - 初期鍵生成装置のコンピュータに、車両に搭載される車載コンピュータに格納される初期鍵をマスタ鍵と前記車載コンピュータの識別子とから生成する初期鍵生成機能を実現させ、
初期鍵書込装置のコンピュータに、前記車載コンピュータに前記初期鍵を書き込む初期鍵書込機能を実現させ、
マスタ鍵書込装置のコンピュータに、前記車両に搭載される装置に備えられるセキュアエレメント又は前記車両に搭載された装置とデータを送受する車外の装置に備えられるセキュアエレメントに前記マスタ鍵を書き込むマスタ鍵書込機能を実現させる、
ためのコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015238664A JP2017108212A (ja) | 2015-12-07 | 2015-12-07 | 鍵生成方法、鍵生成システム、及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015238664A JP2017108212A (ja) | 2015-12-07 | 2015-12-07 | 鍵生成方法、鍵生成システム、及びコンピュータプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017108212A true JP2017108212A (ja) | 2017-06-15 |
Family
ID=59060958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015238664A Pending JP2017108212A (ja) | 2015-12-07 | 2015-12-07 | 鍵生成方法、鍵生成システム、及びコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017108212A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6340120B1 (ja) * | 2017-06-16 | 2018-06-06 | アイビーシー株式会社 | デバイスプロビジョニングシステム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006065437A (ja) * | 2004-08-25 | 2006-03-09 | Dainippon Printing Co Ltd | 携帯電話に装着して用いる会員情報提示用電子モジュールおよびその発行方法 |
JP2013017140A (ja) * | 2011-07-06 | 2013-01-24 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
JP2015178323A (ja) * | 2014-03-19 | 2015-10-08 | マツダ株式会社 | 車両制御装置及び車両用パスワード設定方法 |
-
2015
- 2015-12-07 JP JP2015238664A patent/JP2017108212A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006065437A (ja) * | 2004-08-25 | 2006-03-09 | Dainippon Printing Co Ltd | 携帯電話に装着して用いる会員情報提示用電子モジュールおよびその発行方法 |
JP2013017140A (ja) * | 2011-07-06 | 2013-01-24 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
JP2015178323A (ja) * | 2014-03-19 | 2015-10-08 | マツダ株式会社 | 車両制御装置及び車両用パスワード設定方法 |
Non-Patent Citations (3)
Title |
---|
KEISUKE TAKEMORI: "Automotive Security 〜Using Secure Element〜", IEEE ICVES 2015, JPN6017015427, 7 November 2015 (2015-11-07), pages 1 - 27, ISSN: 0003549281 * |
川端 秀明 ほか: "車載ECU向けの鍵管理方式", SCIS2016 [USB], vol. 2F4−5, JPN6016034851, 22 January 2016 (2016-01-22), JP, pages 1 - 7, ISSN: 0003549282 * |
竹森 敬祐: "セキュアエレメントを基点とした車載制御システムの保護 −要素技術の整理と考察−", 第17回 組込みシステム技術に関するサマーワークショップ(SWEST17), vol. セッション(s3) s3a, JPN6017012154, 28 August 2015 (2015-08-28), ISSN: 0003549280 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6340120B1 (ja) * | 2017-06-16 | 2018-06-06 | アイビーシー株式会社 | デバイスプロビジョニングシステム |
JP2019004391A (ja) * | 2017-06-16 | 2019-01-10 | アイビーシー株式会社 | デバイスプロビジョニングシステム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6178390B2 (ja) | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム | |
WO2017022821A1 (ja) | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム | |
US10419220B2 (en) | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program | |
US11212087B2 (en) | Management system, key generation device, in-vehicle computer, management method, and computer program | |
WO2017217070A1 (ja) | システム、認証局、車載コンピュータ、車両、公開鍵証明書発行方法、及びプログラム | |
US20190028267A1 (en) | In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program | |
JP6288219B1 (ja) | 通信システム | |
EP2461564A1 (en) | Key transport protocol | |
US20070174618A1 (en) | Information security apparatus and information security system | |
WO2017115751A1 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
WO2018029893A1 (ja) | データ提供システム、データ保安装置、データ提供方法、及びコンピュータプログラム | |
JP6547180B2 (ja) | 通信システム | |
JP2018019415A (ja) | システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム | |
JP6203798B2 (ja) | 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム | |
JP2017108212A (ja) | 鍵生成方法、鍵生成システム、及びコンピュータプログラム | |
US11570008B2 (en) | Pseudonym credential configuration method and apparatus | |
JP6188744B2 (ja) | 管理システム、車両及び管理方法 | |
JP6454919B2 (ja) | 管理システム、データ提供装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP2018026874A (ja) | データ提供システム及びデータ提供方法 | |
JP2017208731A (ja) | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6787848B2 (ja) | 通信システム及び通信方法 | |
WO2018131270A1 (ja) | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム | |
JP2017225186A (ja) | 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム | |
KR20060031845A (ko) | 메시지를 인코딩/디코딩하는 방법 및 관련 디바이스 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170707 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170801 |