JP2017120984A - 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム - Google Patents
車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2017120984A JP2017120984A JP2015256649A JP2015256649A JP2017120984A JP 2017120984 A JP2017120984 A JP 2017120984A JP 2015256649 A JP2015256649 A JP 2015256649A JP 2015256649 A JP2015256649 A JP 2015256649A JP 2017120984 A JP2017120984 A JP 2017120984A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- vehicle computer
- key certificate
- vehicle
- ecu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
(2)本発明の一態様は、上記(1)の車載コンピュータシステムにおいて、前記第1のセキュアエレメントは、第3の秘密鍵をさらに記憶し、前記第3の秘密鍵を使用して、前記第1のデータの適用の結果を示す適用結果情報に対する第3の電子署名を生成し、前記車載コンピュータシステムは、前記第3の電子署名が付されている前記適用結果情報を、前記データ配信装置へ送信する、車載コンピュータシステムである。
(3)本発明の一態様は、上記(2)の車載コンピュータシステムにおいて、前記第1のセキュアエレメントは、前記第2の秘密鍵をさらに記憶し、前記第2の秘密鍵を使用して前記第3の秘密鍵に対応する第3の公開鍵証明書を生成し、前記車載コンピュータシステムは、前記第3の公開鍵証明書を前記データ配信装置へ送信する、車載コンピュータシステムである。
(4)本発明の一態様は、上記(1)の車載コンピュータシステムにおいて、第3の秘密鍵を記憶する第2のセキュアエレメントをさらに備え、前記第2のセキュアエレメントは、前記第3の秘密鍵を使用して、前記第1のデータの適用の結果を示す適用結果情報に対する第3の電子署名を生成し、前記車載コンピュータシステムは、前記第3の電子署名が付されている前記適用結果情報を、前記データ配信装置へ送信する、車載コンピュータシステムである。
(5)本発明の一態様は、上記(4)の車載コンピュータシステムにおいて、前記第2のセキュアエレメントは、前記第2の秘密鍵をさらに記憶し、前記第2の秘密鍵を使用して前記第3の秘密鍵に対応する第3の公開鍵証明書を生成し、前記車載コンピュータシステムは、前記第3の公開鍵証明書を前記データ配信装置へ送信する、車載コンピュータシステムである。
(6)本発明の一態様は、上記(1)から(5)のいずれかの車載コンピュータシステムにおいて、前記第1のセキュアエレメントは、前記車両に備わる通信モジュールに備わる車載コンピュータシステムである。
(7)本発明の一態様は、上記(1)から(5)のいずれかの車載コンピュータシステムにおいて、前記第1のセキュアエレメントは、前記第1の車載コンピュータに備わる車載コンピュータシステムである。
(8)本発明の一態様は、上記(4)又は(5)のいずれかの車載コンピュータシステムにおいて、前記第2のセキュアエレメントは、前記第1の車載コンピュータに備わる車載コンピュータシステムである。
(9)本発明の一態様は、上記(4)又は(5)のいずれかの車載コンピュータシステムにおいて、前記第2のセキュアエレメントは、前記車両に備わる通信モジュールに備わる車載コンピュータシステムである。
(10)本発明の一態様は、上記(1)から(9)のいずれかの車載コンピュータシステムにおいて、前記第1の車載コンピュータは、前記暗号処理部によって検証が合格した前記第1の電子署名が付されていた前記第1のデータを前記第2の車載コンピュータへ送信し、前記第2の車載コンピュータは、前記第1の車載コンピュータから受信した前記第1のデータを自己に適用し、前記第1の車載コンピュータと前記第2の車載コンピュータとは、同じ共通鍵を記憶し、前記共通鍵を使用して前記第1のデータの適用の正当性の検証を行う、車載コンピュータシステムである。
図1は、本実施形態に係る自動車1001の構成例を示す図である。本実施形態では、自動車1001に搭載されるECU(電子制御装置)に対して、更新プログラム等のデータを適用する場合を例に挙げて説明する。
図1において、自動車1001は、第1のECU1010と複数の第2のECU1020とを備える。第1のECU1010及び第2のECU1020は、自動車1001に備わる車載コンピュータである。第1のECU1010は、自動車1001に搭載されたECUのうち、ゲートウェイ機能を有するECUである。第2のECU1020は、自動車1001に搭載されたECUのうち、エンジン制御等の機能を有するECUである。第2のECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。
図2から図6を参照して、本実施形態に係る管理方法の例1を説明する。図2は、本実施形態の管理方法の例1に係るシーケンスチャートである。管理方法の例1では、SIM1052は、認証局(Certification Authority:CA)の公開鍵証明書Cert_ca(以下、認証局公開鍵証明書Cert_caと称する)を備える。SIM1052の鍵記憶部1053は、認証局公開鍵証明書Cert_caを記憶する。認証局公開鍵証明書Cert_caは、SIM1052の製造時などに、安全に、SIM1052に格納される。また、認証局公開鍵証明書Cert_caは、安全な通信経路、例えばVPN回線等の専用回線を介して自動車1001に送付されてSIM1052に格納されてもよい。例えば、SIM1052に対応する無線通信ネットワークによって、VPN回線等の専用回線が提供されてもよい。
図3は、ECUコードの配信手順の例1−aを示すシーケンスチャートである。図3を参照して、ECUコードの配信手順の例1−aを説明する。図3において、サーバ装置1300は、サーバ秘密鍵Key_sv_sと、自動車1001の公開鍵証明書Cert_ve(以下、自動車公開鍵証明書Cert_veと称する)とを備える。自動車1001において、通信モジュール1051のSIM1052は、認証局公開鍵証明書Cert_caと、自動車1001の秘密鍵Key_ve_s(以下、自動車秘密鍵Key_ve_sと称する)とを備える。SIM1052の鍵記憶部1053は、認証局公開鍵証明書Cert_caと自動車秘密鍵Key_ve_sとを記憶する。
図4は、ECUコードの配信手順の例1−bを示すシーケンスチャートである。図4を参照して、ECUコードの配信手順の例1−bを説明する。図4において、図3の各部に対応する部分には同一の符号を付け、その説明を省略する。図4において、図3と異なる部分は、自動車秘密鍵Key_ve_sを第1のECU1010のHSM1012に備える点である。図4において、HSM1012の鍵記憶部1013は、サーバ公開鍵証明書Cert_svと自動車秘密鍵Key_ve_sと自動車共通鍵Key_ve_cとを記憶する。HSM1012の鍵記憶部1013に記憶されているサーバ公開鍵証明書Cert_svは、上述の図2の手順によって正当性の検証が合格したものである。以下、上述の図3のECUコード配信手順の例1−aと異なる点を主に説明する。
図5は、ECUコードの配信手順の例1−cを示すシーケンスチャートである。図5を参照して、ECUコードの配信手順の例1−cを説明する。図5において、図3の各部に対応する部分には同一の符号を付け、その説明を省略する。図5において、図3と異なる部分は、認証局の秘密鍵Key_ca_s(以下、認証局秘密鍵Key_ca_sと称する)を通信モジュール1051のSIM1052に備え、SIM1052が自動車秘密鍵Key_ve_sと自動車公開鍵証明書Cert_veのペアを生成する点である。
図6は、ECUコードの配信手順の例1−dを示すシーケンスチャートである。図6を参照して、ECUコードの配信手順の例1−dを説明する。図6において、図4の各部に対応する部分には同一の符号を付け、その説明を省略する。図6において、図4と異なる部分は、認証局秘密鍵Key_ca_sを第1のECU1010のHSM1012に備え、HSM1012が自動車秘密鍵Key_ve_sと自動車公開鍵証明書Cert_veのペアを生成する点である。
図7から図11を参照して、本実施形態に係る管理方法の例2を説明する。図7は、本実施形態の管理方法の例2に係るシーケンスチャートである。管理方法の例2では、HSM1012は、認証局公開鍵証明書Cert_caとサーバ公開鍵証明書Cert_svとを備える。HSM1012の鍵記憶部1013は、認証局公開鍵証明書Cert_caとサーバ公開鍵証明書Cert_svとを記憶する。認証局公開鍵証明書Cert_caは、HSM1012の製造時などに、安全に、HSM1012に格納される。また、認証局公開鍵証明書Cert_caは、安全な通信経路、例えばVPN回線等の専用回線を介して自動車1001に送付されてHSM1012に格納されてもよい。例えば、SIM1052に対応する無線通信ネットワークによって、VPN回線等の専用回線が提供されてもよい。
図8は、ECUコードの配信手順の例2−aを示すシーケンスチャートである。図8を参照して、ECUコードの配信手順の例2−aを説明する。図8において、図3の各部に対応する部分には同一の符号を付け、その説明を省略する。図8において、図3と異なる部分は、認証局公開鍵証明書Cert_caを第1のECU1010のHSM1012に備える点である。図8において、HSM1012の鍵記憶部1013は、認証局公開鍵証明書Cert_caとサーバ公開鍵証明書Cert_svと自動車共通鍵Key_ve_cとを記憶する。HSM1012の鍵記憶部1013に記憶されているサーバ公開鍵証明書Cert_svは、上述の図7の手順によって正当性の検証が合格したものである。
図9は、ECUコードの配信手順の例2−bを示すシーケンスチャートである。図9を参照して、ECUコードの配信手順の例2−bを説明する。図9において、図4の各部に対応する部分には同一の符号を付け、その説明を省略する。図9において、図4と異なる部分は、認証局公開鍵証明書Cert_caを第1のECU1010のHSM1012に備える点である。図9において、HSM1012の鍵記憶部1013は、認証局公開鍵証明書Cert_caとサーバ公開鍵証明書Cert_svと自動車秘密鍵Key_ve_sと自動車共通鍵Key_ve_cとを記憶する。HSM1012の鍵記憶部1013に記憶されているサーバ公開鍵証明書Cert_svは、上述の図7の手順によって正当性の検証が合格したものである。
図10は、ECUコードの配信手順の例2−cを示すシーケンスチャートである。図10を参照して、ECUコードの配信手順の例2−cを説明する。図10において、図5の各部に対応する部分には同一の符号を付け、その説明を省略する。図10において、図5と異なる部分は、認証局公開鍵証明書Cert_caを第1のECU1010のHSM1012に備える点である。図10において、HSM1012の鍵記憶部1013は、認証局公開鍵証明書Cert_caとサーバ公開鍵証明書Cert_svと自動車共通鍵Key_ve_cとを記憶する。HSM1012の鍵記憶部1013に記憶されているサーバ公開鍵証明書Cert_svは、上述の図7の手順によって正当性の検証が合格したものである。
図11は、ECUコードの配信手順の例2−dを示すシーケンスチャートである。図11を参照して、ECUコードの配信手順の例2−dを説明する。図11において、図6の各部に対応する部分には同一の符号を付け、その説明を省略する。図11において、図6と異なる部分は、認証局公開鍵証明書Cert_caを第1のECU1010のHSM1012に備える点である。図11において、HSM1012の鍵記憶部1013は、認証局公開鍵証明書Cert_caと認証局秘密鍵Key_ca_sとサーバ公開鍵証明書Cert_svと自動車秘密鍵Key_ve_sと自動車共通鍵Key_ve_cとを記憶する。HSM1012の鍵記憶部1013に記憶されているサーバ公開鍵証明書Cert_svは、上述の図7の手順によって正当性の検証が合格したものである。
図12は、本実施形態に係る自動車1001の構成例を示す図である。本実施形態では、自動車1001に搭載されるECU(電子制御装置)に対して、更新プログラム等のデータを適用する場合を例に挙げて説明する。
図12において、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図12に示す自動車の構成例2において、診断ポート1060にはメンテナンスツール(maintenance tool)1200を接続可能である。第1のECU1010と診断ポート1060に接続されたメンテナンスツール1200とは、診断ポート1060を介して、データを交換する。メンテナンスツール1200は、OBDポートに接続される従来の診断端末の機能を有していてもよい。
次に、図13及び図14を参照して本実施形態に係る管理方法の例3を説明する。図13は、本実施形態の管理方法の例3に係るシーケンスチャートである。管理方法の例3では、ICチップ1202が、認証局公開鍵証明書Cert_caと認証局秘密鍵Key_ca_sとを備える。ICチップ1202の鍵記憶部1203は、認証局公開鍵証明書Cert_caと認証局秘密鍵Key_ca_sとを記憶する。認証局公開鍵証明書Cert_caと認証局秘密鍵Key_ca_sとは、ICチップ1202の製造時などに、安全に、ICチップ1202に格納される。
図14は、ECUコードの配信手順の例3を示すシーケンスチャートである。図14を参照して、ECUコードの配信手順の例3を説明する。図14において、サーバ装置1300は、サーバ秘密鍵Key_sv_sと自動車公開鍵証明書Cert_veとを備える。メンテナンスツール1200において、制御モジュール1201のICチップ1202は、認証局公開鍵証明書Cert_caと認証局秘密鍵Key_ca_sとを備える。ICチップ1202の鍵記憶部1203は、認証局公開鍵証明書Cert_caと認証局秘密鍵Key_ca_sとを記憶する。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (16)
- 車両に備わる車載コンピュータシステムにおいて、
データ配信装置の公開鍵証明書である第1の公開鍵証明書を記憶する第1の車載コンピュータと、
第2の車載コンピュータと、
前記第1の公開鍵証明書の生成に使用される第2の秘密鍵に対応する第2の公開鍵証明書を記憶する第1のセキュアエレメントと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとが前記車両に備わる通信ネットワークに接続され、
前記第1のセキュアエレメントは、前記第2の公開鍵証明書を使用して前記第1の公開鍵証明書を検証し、
前記第1の車載コンピュータは、前記データ配信装置から受信された第1のデータに付されている第1の電子署名を、前記第1のセキュアエレメントによって検証が合格した前記第1の公開鍵証明書を使用して検証する暗号処理部を備え、
前記第1の車載コンピュータ又は前記第2の車載コンピュータに対して、前記暗号処理部によって検証が合格した前記第1の電子署名が付されていた前記第1のデータを適用する、
車載コンピュータシステム。 - 前記第1のセキュアエレメントは、
第3の秘密鍵をさらに記憶し、
前記第3の秘密鍵を使用して、前記第1のデータの適用の結果を示す適用結果情報に対する第3の電子署名を生成し、
前記車載コンピュータシステムは、
前記第3の電子署名が付されている前記適用結果情報を、前記データ配信装置へ送信する、
請求項1に記載の車載コンピュータシステム。 - 前記第1のセキュアエレメントは、
前記第2の秘密鍵をさらに記憶し、
前記第2の秘密鍵を使用して前記第3の秘密鍵に対応する第3の公開鍵証明書を生成し、
前記車載コンピュータシステムは、前記第3の公開鍵証明書を前記データ配信装置へ送信する、
請求項2に記載の車載コンピュータシステム。 - 第3の秘密鍵を記憶する第2のセキュアエレメントをさらに備え、
前記第2のセキュアエレメントは、前記第3の秘密鍵を使用して、前記第1のデータの適用の結果を示す適用結果情報に対する第3の電子署名を生成し、
前記車載コンピュータシステムは、
前記第3の電子署名が付されている前記適用結果情報を、前記データ配信装置へ送信する、
請求項1に記載の車載コンピュータシステム。 - 前記第2のセキュアエレメントは、
前記第2の秘密鍵をさらに記憶し、
前記第2の秘密鍵を使用して前記第3の秘密鍵に対応する第3の公開鍵証明書を生成し、
前記車載コンピュータシステムは、前記第3の公開鍵証明書を前記データ配信装置へ送信する、
請求項4に記載の車載コンピュータシステム。 - 前記第1のセキュアエレメントは、前記車両に備わる通信モジュールに備わる請求項1から5のいずれか1項に記載の車載コンピュータシステム。
- 前記第1のセキュアエレメントは、前記第1の車載コンピュータに備わる請求項1から5のいずれか1項に記載の車載コンピュータシステム。
- 前記第2のセキュアエレメントは、前記第1の車載コンピュータに備わる請求項4又は5のいずれか1項に記載の車載コンピュータシステム。
- 前記第2のセキュアエレメントは、前記車両に備わる通信モジュールに備わる請求項4又は5のいずれか1項に記載の車載コンピュータシステム。
- 前記第1の車載コンピュータは、前記暗号処理部によって検証が合格した前記第1の電子署名が付されていた前記第1のデータを前記第2の車載コンピュータへ送信し、
前記第2の車載コンピュータは、前記第1の車載コンピュータから受信した前記第1のデータを自己に適用し、
前記第1の車載コンピュータと前記第2の車載コンピュータとは、同じ共通鍵を記憶し、前記共通鍵を使用して前記第1のデータの適用の正当性の検証を行う、
請求項1から9のいずれか1項に記載の車載コンピュータシステム。 - 車両に備わる車載コンピュータシステムにおいて、
データ配信装置の公開鍵証明書である第1の公開鍵証明書を記憶する第1の車載コンピュータと、
第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとが前記車両に備わる通信ネットワークに接続され、
前記第1の公開鍵証明書は、前記第1の車載コンピュータとデータを送受する車外の装置に備えられるセキュアエレメントによって、前記セキュアエレメントが記憶している「前記第1の公開鍵証明書の生成に使用される第2の秘密鍵に対応する第2の公開鍵証明書」を使用して検証が合格したものであり、
前記第1の車載コンピュータは、前記データ配信装置から受信された第1のデータに付されている第1の電子署名を、前記第1の公開鍵証明書を使用して検証する暗号処理部を備え、
前記第1の車載コンピュータ又は前記第2の車載コンピュータに対して、前記暗号処理部によって検証が合格した前記第1の電子署名が付されていた前記第1のデータを適用する、
車載コンピュータシステム。 - 請求項1から11のいずれか1項に記載の車載コンピュータシステムを備える車両。
- 車両に備わる車載コンピュータシステムが、データ配信装置の公開鍵証明書である第1の公開鍵証明書を記憶する第1の車載コンピュータと、第2の車載コンピュータと、前記第1の公開鍵証明書の生成に使用される第2の秘密鍵に対応する第2の公開鍵証明書を記憶するセキュアエレメントと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとが前記車両に備わる通信ネットワークに接続され、
前記セキュアエレメントが、前記第2の公開鍵証明書を使用して前記第1の公開鍵証明書を検証する公開鍵証明書検証ステップと、
前記第1の車載コンピュータが、前記データ配信装置から受信された第1のデータに付されている第1の電子署名を、前記セキュアエレメントによって検証が合格した前記第1の公開鍵証明書を使用して検証する電子署名検証ステップと、
前記第1の車載コンピュータ又は前記第2の車載コンピュータに対して、前記電子署名検証ステップによって検証が合格した前記第1の電子署名が付されていた前記第1のデータを適用するデータ適用ステップと、
を含む管理方法。 - 車両に備わる車載コンピュータシステムが、データ配信装置の公開鍵証明書である第1の公開鍵証明書を記憶する第1の車載コンピュータと、第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとが前記車両に備わる通信ネットワークに接続され、
前記第1の公開鍵証明書は、前記第1の車載コンピュータとデータを送受する車外の装置に備えられるセキュアエレメントによって、前記セキュアエレメントが記憶している「前記第1の公開鍵証明書の生成に使用される第2の秘密鍵に対応する第2の公開鍵証明書」を使用して検証が合格したものであり、
前記第1の車載コンピュータが、前記データ配信装置から受信された第1のデータに付されている第1の電子署名を、前記第1の公開鍵証明書を使用して検証する電子署名検証ステップと、
前記第1の車載コンピュータ又は前記第2の車載コンピュータに対して、前記電子署名検証ステップによって検証が合格した前記第1の電子署名が付されていた前記第1のデータを適用するデータ適用ステップと、
を含む管理方法。 - 車両に備わる車載コンピュータシステムが、データ配信装置の公開鍵証明書である第1の公開鍵証明書を記憶する第1の車載コンピュータと、第2の車載コンピュータと、前記第1の公開鍵証明書の生成に使用された第2の秘密鍵に対応する第2の公開鍵証明書を記憶するセキュアエレメントと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとが前記車両に備わる通信ネットワークに接続され、
前記セキュアエレメントのコンピュータに、前記第2の公開鍵証明書を使用して前記第1の公開鍵証明書を検証する公開鍵証明書検証ステップを実行させ、
前記第1の車載コンピュータに、前記データ配信装置から受信された第1のデータに付されている第1の電子署名を、前記セキュアエレメントによって検証が合格した前記第1の公開鍵証明書を使用して検証する電子署名検証ステップを実行させ、
前記第1の車載コンピュータ又は前記第2の車載コンピュータに、前記電子署名検証ステップによって検証が合格した前記第1の電子署名が付されていた前記第1のデータを適用するデータ適用ステップを実行させる、
ためのコンピュータプログラム。 - 車両に備わる車載コンピュータシステムが、データ配信装置の公開鍵証明書である第1の公開鍵証明書を記憶する第1の車載コンピュータと、第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとが前記車両に備わる通信ネットワークに接続され、
前記第1の公開鍵証明書は、前記第1の車載コンピュータとデータを送受する車外の装置に備えられるセキュアエレメントによって、前記セキュアエレメントが記憶している「前記第1の公開鍵証明書の生成に使用される第2の秘密鍵に対応する第2の公開鍵証明書」を使用して検証が合格したものであり、
前記第1の車載コンピュータに、前記データ配信装置から受信された第1のデータに付されている第1の電子署名を、前記第1の公開鍵証明書を使用して検証する電子署名検証ステップを実行させ、
前記第1の車載コンピュータ又は前記第2の車載コンピュータに、前記電子署名検証ステップによって検証が合格した前記第1の電子署名が付されていた前記第1のデータを適用するデータ適用ステップを実行させる、
ためのコンピュータプログラム。
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015256649A JP6190443B2 (ja) | 2015-12-28 | 2015-12-28 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
| EP16881726.0A EP3399691B1 (en) | 2015-12-28 | 2016-12-26 | Onboard computer system, vehicle, management method, and computer program |
| CN201680076510.4A CN108476137A (zh) | 2015-12-28 | 2016-12-26 | 车载计算机系统、车辆、管理方法以及计算机程序 |
| US16/064,232 US10931459B2 (en) | 2015-12-28 | 2016-12-26 | Onboard computer system, vehicle, management method, and computer program |
| PCT/JP2016/088701 WO2017115751A1 (ja) | 2015-12-28 | 2016-12-26 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015256649A JP6190443B2 (ja) | 2015-12-28 | 2015-12-28 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2017120984A true JP2017120984A (ja) | 2017-07-06 |
| JP6190443B2 JP6190443B2 (ja) | 2017-08-30 |
Family
ID=59224748
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2015256649A Active JP6190443B2 (ja) | 2015-12-28 | 2015-12-28 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US10931459B2 (ja) |
| EP (1) | EP3399691B1 (ja) |
| JP (1) | JP6190443B2 (ja) |
| CN (1) | CN108476137A (ja) |
| WO (1) | WO2017115751A1 (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109495454A (zh) * | 2018-10-26 | 2019-03-19 | 北京车和家信息技术有限公司 | 认证方法、装置、云端服务器及车辆 |
| KR20190060032A (ko) * | 2017-11-24 | 2019-06-03 | 엘지전자 주식회사 | 차량용 제어 유닛의 업데이트 방법 및 차량 |
| JP2019096069A (ja) * | 2017-11-22 | 2019-06-20 | 凸版印刷株式会社 | セキュアエレメント、端末装置、サーバ装置、検証方法、及びプログラム |
| JP2022031446A (ja) * | 2018-08-10 | 2022-02-18 | 株式会社デンソー | 電子制御装置、更新データの検証プログラム及び処理結果送信プログラム |
| US11404767B2 (en) | 2017-08-30 | 2022-08-02 | Yokowo Co., Ltd. | Antenna apparatus |
| JP2022119462A (ja) * | 2021-02-04 | 2022-08-17 | 大日本印刷株式会社 | 電子情報記憶媒体、鍵共有方法、及びプログラム |
| JP2025061785A (ja) * | 2020-11-13 | 2025-04-11 | アッサ アブロイ アーベー | モノのインターネットシステムにおけるセキュアエレメントのアレイ |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10594666B2 (en) * | 2017-12-19 | 2020-03-17 | Micron Technology, Inc. | Secure message including a vehicle private key |
| JP6952661B2 (ja) * | 2018-08-30 | 2021-10-20 | 株式会社東芝 | 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム |
| CN111385099A (zh) * | 2018-12-29 | 2020-07-07 | 北京奇虎科技有限公司 | 车载智能硬件的安全认证方法及装置 |
| JP7226047B2 (ja) * | 2019-04-09 | 2023-02-21 | 株式会社オートネットワーク技術研究所 | 車載コンピュータ、コンピュータ実行方法及びコンピュータプログラム |
| CN112784310B (zh) * | 2019-11-04 | 2025-05-13 | 中国移动通信有限公司研究院 | 证书的管理方法、证书授权中心、管理节点及车联网终端 |
| DE102020212772A1 (de) * | 2020-10-09 | 2022-04-14 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und Vorrichtung zum Verwalten von kryptografischen Schlüsseln |
| US12470406B2 (en) * | 2022-08-31 | 2025-11-11 | Toyota Motor North America, Inc. | Internal certificate authority for electronic control unit |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2015076018A (ja) * | 2013-10-10 | 2015-04-20 | 株式会社オートネットワーク技術研究所 | 通信システム及び照合方法 |
| JP2016072675A (ja) * | 2014-09-26 | 2016-05-09 | Kddi株式会社 | 管理装置、車両、管理方法およびコンピュータプログラム |
Family Cites Families (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7068147B2 (en) * | 1999-12-07 | 2006-06-27 | Denso Corporation | Control information rewriting system |
| FI20020733A0 (fi) | 2002-04-16 | 2002-04-16 | Nokia Corp | Menetelmä ja järjestelmä tiedonsiirtolaitteen käyttäjän autentikointiin |
| US7127611B2 (en) * | 2002-06-28 | 2006-10-24 | Motorola, Inc. | Method and system for vehicle authentication of a component class |
| JP2005203882A (ja) | 2004-01-13 | 2005-07-28 | Denso Corp | 通信システム及び鍵送信方法 |
| JP4489024B2 (ja) | 2004-01-26 | 2010-06-23 | 東芝ソリューション株式会社 | セキュリティ装置、車両用認証装置、方法及びプログラム |
| JP4576997B2 (ja) * | 2004-04-28 | 2010-11-10 | 株式会社デンソー | 通信システム、鍵配信装置、暗号処理装置 |
| US9356925B2 (en) | 2008-10-31 | 2016-05-31 | GM Global Technology Operations LLC | Apparatus and method for providing location based security for communication with a remote device |
| JP5261614B2 (ja) * | 2010-05-24 | 2013-08-14 | ルネサスエレクトロニクス株式会社 | 通信システム、車載端末、路側装置 |
| US9464905B2 (en) * | 2010-06-25 | 2016-10-11 | Toyota Motor Engineering & Manufacturing North America, Inc. | Over-the-air vehicle systems updating and associate security protocols |
| JP5367917B2 (ja) * | 2011-01-25 | 2013-12-11 | 三洋電機株式会社 | 車載器 |
| JP5435022B2 (ja) | 2011-12-28 | 2014-03-05 | 株式会社デンソー | 車載システム及び通信方法 |
| JP2013138304A (ja) | 2011-12-28 | 2013-07-11 | Toyota Motor Corp | セキュリティシステム及び鍵データの運用方法 |
| JP5651615B2 (ja) | 2012-02-16 | 2015-01-14 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
| JP6093514B2 (ja) | 2012-05-10 | 2017-03-08 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
| JP2014053675A (ja) | 2012-09-05 | 2014-03-20 | Sony Corp | セキュリティチップ、プログラム、情報処理装置及び情報処理システム |
| JP2015065495A (ja) | 2013-09-24 | 2015-04-09 | ルネサスエレクトロニクス株式会社 | 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置 |
| JP5949732B2 (ja) | 2013-11-27 | 2016-07-13 | 株式会社オートネットワーク技術研究所 | プログラム更新システム及びプログラム更新方法 |
| US9231936B1 (en) * | 2014-02-12 | 2016-01-05 | Symantec Corporation | Control area network authentication |
| US9801044B2 (en) * | 2014-05-13 | 2017-10-24 | Samsung Electronics Co., Ltd. | Apparatus and method for accessing wireless network |
| US9380044B2 (en) * | 2014-09-10 | 2016-06-28 | Cisco Technology, Inc. | Supporting differentiated secure communications among heterogeneous electronic devices |
| JP6173411B2 (ja) | 2014-12-12 | 2017-08-02 | Kddi株式会社 | 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム |
| JP6595885B2 (ja) * | 2015-01-20 | 2019-10-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正対処方法及び電子制御ユニット |
-
2015
- 2015-12-28 JP JP2015256649A patent/JP6190443B2/ja active Active
-
2016
- 2016-12-26 EP EP16881726.0A patent/EP3399691B1/en active Active
- 2016-12-26 CN CN201680076510.4A patent/CN108476137A/zh active Pending
- 2016-12-26 US US16/064,232 patent/US10931459B2/en not_active Expired - Fee Related
- 2016-12-26 WO PCT/JP2016/088701 patent/WO2017115751A1/ja not_active Ceased
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2015076018A (ja) * | 2013-10-10 | 2015-04-20 | 株式会社オートネットワーク技術研究所 | 通信システム及び照合方法 |
| JP2016072675A (ja) * | 2014-09-26 | 2016-05-09 | Kddi株式会社 | 管理装置、車両、管理方法およびコンピュータプログラム |
Non-Patent Citations (2)
| Title |
|---|
| TAKEMORI, KEISUKE, AUTOMOTIVE SECURITY 〜USING SECURE ELEMENT〜, JPN6017011119, 16 December 2015 (2015-12-16), pages 1 - 27, ISSN: 0003546238 * |
| 竹森敬祐,他: "セキュアエレメントを活用したECU認証とコード認証の鍵管理", 電子情報通信学会技術研究報告, vol. 115, no. 365, JPN6017011113, 10 December 2015 (2015-12-10), JP, pages 227 - 232, ISSN: 0003546236 * |
Cited By (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11404767B2 (en) | 2017-08-30 | 2022-08-02 | Yokowo Co., Ltd. | Antenna apparatus |
| JP2019096069A (ja) * | 2017-11-22 | 2019-06-20 | 凸版印刷株式会社 | セキュアエレメント、端末装置、サーバ装置、検証方法、及びプログラム |
| JP7106845B2 (ja) | 2017-11-22 | 2022-07-27 | 凸版印刷株式会社 | 端末装置、及び検証方法 |
| KR20190060032A (ko) * | 2017-11-24 | 2019-06-03 | 엘지전자 주식회사 | 차량용 제어 유닛의 업데이트 방법 및 차량 |
| KR102025808B1 (ko) | 2017-11-24 | 2019-09-26 | 엘지전자 주식회사 | 차량용 제어 유닛의 업데이트 방법 및 차량 |
| JP2022031446A (ja) * | 2018-08-10 | 2022-02-18 | 株式会社デンソー | 電子制御装置、更新データの検証プログラム及び処理結果送信プログラム |
| JP7459859B2 (ja) | 2018-08-10 | 2024-04-02 | 株式会社デンソー | 電子制御装置、更新データの検証プログラム、データ通信モジュール及び処理結果送信プログラム |
| CN109495454A (zh) * | 2018-10-26 | 2019-03-19 | 北京车和家信息技术有限公司 | 认证方法、装置、云端服务器及车辆 |
| JP2025061785A (ja) * | 2020-11-13 | 2025-04-11 | アッサ アブロイ アーベー | モノのインターネットシステムにおけるセキュアエレメントのアレイ |
| JP7821916B2 (ja) | 2020-11-13 | 2026-02-27 | アッサ アブロイ アーベー | モノのインターネットシステムにおけるセキュアエレメントのアレイ |
| JP2022119462A (ja) * | 2021-02-04 | 2022-08-17 | 大日本印刷株式会社 | 電子情報記憶媒体、鍵共有方法、及びプログラム |
| JP7578011B2 (ja) | 2021-02-04 | 2024-11-06 | 大日本印刷株式会社 | 電子情報記憶媒体、鍵共有方法、及びプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| EP3399691A4 (en) | 2019-08-07 |
| WO2017115751A1 (ja) | 2017-07-06 |
| US20190007217A1 (en) | 2019-01-03 |
| EP3399691A1 (en) | 2018-11-07 |
| JP6190443B2 (ja) | 2017-08-30 |
| US10931459B2 (en) | 2021-02-23 |
| EP3399691B1 (en) | 2021-06-23 |
| CN108476137A (zh) | 2018-08-31 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6190443B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
| EP3319266B1 (en) | Software distribution processing device, vehicle, software distribution processing method, and computer program | |
| CN109314639B (zh) | 管理系统、密钥生成装置、车载计算机、管理方法以及记录介质 | |
| US11330432B2 (en) | Maintenance system and maintenance method | |
| US20200177398A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
| JP6178390B2 (ja) | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム | |
| EP3276876B1 (en) | Management device, vehicle, management method, and computer program | |
| JP2019537179A (ja) | 機器の安全なプロビジョニングと管理 | |
| WO2017022821A1 (ja) | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム | |
| CN109314644B (zh) | 数据提供系统、数据保护装置、数据提供方法以及存储介质 | |
| JP6192673B2 (ja) | 鍵管理システム、鍵管理方法およびコンピュータプログラム | |
| JP6440334B2 (ja) | システム、車両及びソフトウェア配布処理方法 | |
| WO2018029905A1 (ja) | データ提供システム、データ保安装置、データ提供方法、及びコンピュータプログラム | |
| JP6260068B1 (ja) | 保守装置、保守方法、及びコンピュータプログラム | |
| JP2018019415A (ja) | システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム | |
| JP2018014770A (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
| JP2018006782A (ja) | データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム | |
| JP6188744B2 (ja) | 管理システム、車両及び管理方法 | |
| JP6672243B2 (ja) | データ提供システム、データ提供装置、データ提供方法、及びデータ提供プログラム | |
| JP6554704B2 (ja) | データ提供システム及びデータ提供方法 | |
| JP6354099B2 (ja) | データ提供システム及びデータ提供方法 | |
| JP6464466B2 (ja) | 保守装置、保守方法、及びコンピュータプログラム | |
| JP6132955B1 (ja) | 検証システム、検証装置、検証方法、及びコンピュータプログラム | |
| JP2017208731A (ja) | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
| JP6519060B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170509 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170710 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170711 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170725 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170804 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6190443 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |