JP2017130908A - 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム - Google Patents
車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2017130908A JP2017130908A JP2016150269A JP2016150269A JP2017130908A JP 2017130908 A JP2017130908 A JP 2017130908A JP 2016150269 A JP2016150269 A JP 2016150269A JP 2016150269 A JP2016150269 A JP 2016150269A JP 2017130908 A JP2017130908 A JP 2017130908A
- Authority
- JP
- Japan
- Prior art keywords
- key
- vehicle
- vehicle computer
- authentication code
- ecu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/38—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
- G06F7/48—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Abstract
【解決手段】SHE(Secure Hardware Extension)−B23にはメッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に初期鍵が設定されてあり、SHE−A13にはメッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に初期鍵として使用されるメッセージ認証コードの生成に被認証ECU20の識別子と共に使用されるマスター鍵が設定されてあり、CPU11は、被認証ECU20の識別子についてのメッセージ認証コードをSHE−A13によってマスター鍵を使用して生成させ、該生成したメッセージ認証コードを使用して被認証ECU20の正当性の認証処理を実行する。
【選択図】図2
Description
また、その車載コンピュータに格納される鍵を柔軟に生成することができる、鍵生成装置、鍵生成方法、及びコンピュータプログラムを提供することを課題とする。
(2)本発明の一態様は、上記(1)の車載コンピュータシステムにおいて、前記第1の演算処理装置は、前記第1のSHEによって前記マスター鍵を使用して前記第2のSHEのMEK鍵を生成させ、前記第1のSHEによって前記MEK鍵を使用して、前記第2のSHEの暗号化処理及び復号処理に使用可能な一のKEY_N鍵、又は、前記第2のSHEのメッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に鍵交換鍵を登録する鍵登録メッセージを生成させ、該鍵登録メッセージを前記第2の車載コンピュータへ送信し、前記第2の演算処理装置は、該鍵登録メッセージによって前記第2のSHEに鍵交換鍵を登録する、車載コンピュータシステムである。
(3)本発明の一態様は、上記(2)の車載コンピュータシステムにおいて、前記第1の演算処理装置は、前記第1のSHEによって前記鍵交換鍵を使用して、前記第2のSHEのRAM_KEY鍵にMAC鍵を登録する鍵登録メッセージを生成させ、該鍵登録メッセージを前記第2の車載コンピュータへ送信し、前記第2の演算処理装置は、該鍵登録メッセージによって前記第2のSHEにMAC鍵を登録する、車載コンピュータシステムである。
(4)本発明の一態様は、上記(3)の車載コンピュータシステムにおいて、前記第2の記憶部は、前記第2のSHEのRAM_KEY鍵にMAC鍵を登録する鍵登録メッセージを不揮発性メモリに格納し、前記第2の演算処理装置は、前記不揮発性メモリに格納されている鍵登録メッセージによって前記第2のSHEにMAC鍵を登録し、前記第1の車載コンピュータと前記第2の車載コンピュータとは、前記不揮発性メモリに格納されている鍵登録メッセージによって前記第2のSHEのRAM_KEY鍵に登録されたMAC鍵に基づいて正当性の認証処理を実行する、車載コンピュータシステムである。
(6)本発明の一態様は、上記(5)の車載コンピュータシステムにおいて、前記第1の演算処理装置は、前記HSMによって前記マスター鍵を使用して前記SHEのMEK鍵を生成させ、前記HSMによって前記MEK鍵を使用して、前記SHEの暗号化処理及び復号処理に使用可能な一のKEY_N鍵、又は、前記SHEのメッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に鍵交換鍵を登録する鍵登録メッセージを生成させ、該鍵登録メッセージを前記第2の車載コンピュータへ送信し、前記第2の演算処理装置は、該鍵登録メッセージによって前記SHEに鍵交換鍵を登録する、車載コンピュータシステムである。
(7)本発明の一態様は、上記(6)の車載コンピュータシステムにおいて、前記第1の演算処理装置は、前記HSMによって前記鍵交換鍵を使用して、前記SHEのRAM_KEY鍵にMAC鍵を登録する鍵登録メッセージを生成させ、該鍵登録メッセージを前記第2の車載コンピュータへ送信し、前記第2の演算処理装置は、該鍵登録メッセージによって前記SHEにMAC鍵を登録する、車載コンピュータシステムである。
(8)本発明の一態様は、上記(7)の車載コンピュータシステムにおいて、前記第2の記憶部は、前記SHEのRAM_KEY鍵にMAC鍵を登録する鍵登録メッセージを不揮発性メモリに格納し、前記第2の演算処理装置は、前記不揮発性メモリに格納されている鍵登録メッセージによって前記SHEにMAC鍵を登録し、前記第1の車載コンピュータと前記第2の車載コンピュータとは、前記不揮発性メモリに格納されている鍵登録メッセージによって前記SHEのRAM_KEY鍵に登録されたMAC鍵に基づいて正当性の認証処理を実行する、車載コンピュータシステムである。
(10)本発明の一態様は、上記(9)の車載コンピュータシステムにおいて、前記第1の演算処理装置は、前記セキュアエレメントによって前記マスター鍵を使用して前記第2のSHEのMEK鍵を生成させ、前記セキュアエレメントによって前記MEK鍵を使用して、前記第2のSHEの暗号化処理及び復号処理に使用可能な一のKEY_N鍵、又は、前記第2のSHEのメッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に鍵交換鍵を登録する鍵登録メッセージを生成させ、該鍵登録メッセージを前記第2の車載コンピュータへ送信し、前記第2の演算処理装置は、該鍵登録メッセージによって前記第2のSHEに鍵交換鍵を登録する、車載コンピュータシステムである。
(12)本発明の一態様は、上記(11)の車載コンピュータシステムにおいて、前記第1の演算処理装置は、前記セキュアエレメントによって前記マスター鍵を使用して前記SHEのMEK鍵を生成させ、前記セキュアエレメントによって前記MEK鍵を使用して、前記SHEの暗号化処理及び復号処理に使用可能な一のKEY_N鍵、又は、前記SHEのメッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に鍵交換鍵を登録する鍵登録メッセージを生成させ、該鍵登録メッセージを前記第2の車載コンピュータへ送信し、前記第2の演算処理装置は、該鍵登録メッセージによって前記SHEに鍵交換鍵を登録する、車載コンピュータシステムである。
(23)本発明の一態様は、鍵生成装置が、マスター鍵を記憶部に記憶する記憶ステップと、前記鍵生成装置が、前記記憶部に記憶されているマスター鍵と、車両に備わる車載コンピュータの識別子と、鍵の種類を表す変数とを使用して、鍵を算出する算出ステップと、を含む鍵生成方法である。
(24)本発明の一態様は、コンピュータに、マスター鍵を記憶部に記憶する記憶ステップと、前記記憶部に記憶されているマスター鍵と、車両に備わる車載コンピュータの識別子と、鍵の種類を表す変数とを使用して、鍵を算出する算出ステップと、を実行させるためのコンピュータプログラムである。
図1は、本実施形態に係る自動車1に備わる車載コンピュータシステムの構成例を示す図である。図1において、自動車1に備わる車載コンピュータシステムは、第1のECU(電子制御装置)10と複数の第2のECU20とがCAN30に接続されて構成される。この車載コンピュータシステムは、自動車1の車載制御システムに適用できる。
また、CANとLINとを自動車1に備えてもよい。また、自動車1において、LINに接続する第2のECU20を備えてもよい。また、第1のECU10は、CANとLINとに接続されてもよい。また、第1のECU10は、CANを介して該CANに接続される第2のECU20との間でデータを交換し、また、LINを介して該LINに接続される第2のECU20との間でデータを交換してもよい。また、第2のECU20同士が、LINを介してデータを交換してもよい。
SHE23は暗号処理機能を有する。SHE23は耐タンパー性を有する。SHE23はセキュアエレメントの例である。以下、SHE23のことをSHE−B23と称する場合がある。
本実施形態では、第1のECU10及び第2のECU20は、暗号処理チップの一例であるSHEを備える。以下、SHEについて説明する。SHEは暗号処理機能を有する。
SHEの暗号処理機能の一つとして暗号化及び復号がある。SHEの暗号処理機能の一つとしてMAC(Message Authentication Code:メッセージ認証コード)の生成及び検証がある。SHEが扱うMACとしてCMAC(Cipher-based Message Authentication Code)がある。
SHEでは、複数の種類の鍵を使用することができる。SHEの鍵には、MASTER_ECU_KEY(MEK)鍵、BOOT_MAC_KEY(BMK)鍵、BOOT_MAC(BM)鍵、KEY_N鍵(但し、Nは1から10までのいずれかの整数)、及び、RAM_KEY鍵がある。以下にSHEの鍵について説明する。
MEK鍵は、MEK鍵、BMK鍵、BM鍵、及び、KEY_N鍵の更新に使用される鍵である。MEK鍵は、暗号化処理及び復号処理、並びに、MACの生成処理及び検証処理には使用できない。MEK鍵の書き換え回数には制限がある。
BMK鍵は、セキュアブートにおけるCMACの算出に使用される鍵である。BMK鍵は、BMK鍵及びBM鍵の更新に使用できる。BMK鍵は、暗号化処理及び復号処理、並びに、MACの生成処理及び検証処理には使用できない。BMK鍵の書き換え回数には制限がある。
BM鍵は、セキュアブートにおけるCMACの期待値である。BM鍵は、暗号化処理及び復号処理、並びに、MACの生成処理及び検証処理には使用できない。BM鍵の書き換え回数には制限がある。
KEY_N鍵として、KEY_1〜10の10個がある。各KEY_N鍵は、暗号化処理及び復号処理に使用可能なモード0と、MACの生成処理及び検証処理に使用可能なモード1とのうちいずれか一方のモードで使用できる。各KEY_N鍵は、自己の鍵のみの更新に使用できる。例えば、KEY_1鍵を使用すれば、KEY_1鍵を更新できる。各KEY_N鍵の書き換え回数には制限がある。
RAM_KEY鍵は、コマンドCMD_LOAD_PLAIN_KEYによって、平文で登録できる鍵である。また、RAM_KEY鍵は、コマンドCMD_LOAD_KEYによって、値M1,M2及びM3を使用して登録することもできる。但し、コマンドCMD_LOAD_KEYによってRAM_KEY鍵を登録する場合には、後述する値M2にカウンタ値Counterを含まない。このため、リプレイ攻撃に対する脆弱性がある。RAM_KEY鍵の更新には、KEY_N鍵を使用できる。RAM_KEY鍵の書き換え回数には制限がない。
(1)コマンドCMD_LOAD_KEY
コマンドCMD_LOAD_KEYによって、MEK鍵、BMK鍵、BM鍵、KEY_N鍵、及び、RAM_KEY鍵を更新できる。コマンドCMD_LOAD_KEYでは、次の式(1)で示される値M1,M2及びM3を生成し、鍵の更新を行う。
コマンドCMD_LOAD_PLAIN_KEYによって、RAM_KEY鍵を平文で登録できる。コマンドCMD_LOAD_PLAIN_KEYによって平文で登録できる鍵は、RAM_KEY鍵のみである。
本実施形態では、SHEに対して、以下に示すように、初期鍵、鍵交換鍵、及び、MAC鍵を割り当てる。
初期鍵は、第1のECU10が第2のECU20の正当性を認証する処理で使用される。第2のECU20において、予め、例えば第2のECU20の製造時などに、自己の初期鍵がSHE23のKEY_1鍵に設定される。KEY_1鍵は、MACの生成処理及び検証処理に使用可能な鍵である。
鍵交換鍵は、第1のECU10が第2のECU20へMAC鍵を配信する処理で使用される。鍵交換鍵は、第1のECU10によって生成されて第2のECU20へ配信される。鍵交換鍵は、自動車1内で共通の値が使用される。
MAC鍵は、MACの生成処理及び検証処理で使用される。MAC鍵は、第1のECU10によって生成されて鍵交換鍵で暗号化されてから、正当性が認証済みである第2のECU20へ配信される。
SHEにおいて、SHEに固有の各鍵の初期値は0である。このままでは、SHEに対して不正に鍵が設定される可能性がある。このため、本実施形態では、第2のECU20のSHE23に対して、次の式(2)で示される値のうち、値KMASTER_ECU_KEYをMEK鍵に初期設定し、値KBOOT_MAC_KEYをBMK鍵に初期設定し、値KKEY<N>をKEY_N鍵に初期設定する。これにより、第2のECU20のSHE23に対して、不正に鍵が設定されることを防止する。なお、第1のECU10のSHE13に対しても、第2のECU20と同様に、鍵の初期設定を行ってもよい。
図2を参照して本実施形態に係るECU認証処理を説明する。図2は、本実施形態に係るECU認証方法を示すシーケンスチャートである。鍵管理ECU10のSHE−A13のKEY_10鍵には、予め、例えば鍵管理ECU10の製造時などに、マスター鍵MSが設定される。被認証ECU20の初期鍵は、次の式(3)により算出される。
SHE−A13は、RAM_KEY鍵の登録完了「OK」をCPU11へ応答する。
図3を参照して本実施形態に係る鍵交換鍵配信処理を説明する。図3は、本実施形態に係る鍵交換鍵配信方法を示すシーケンスチャートである。本実施形態では、2個の鍵交換鍵を使用する。一方の第1の鍵交換鍵は暗号化処理及び復号処理に使用される。もう一方の第2の鍵交換鍵はMACの生成処理及び検証処理に使用される。第1の鍵交換鍵と第2の鍵交換鍵とは異なる値であることが好ましい。鍵管理ECU10は、第1の鍵交換鍵と第2の鍵交換鍵とを被認証ECU20へ配信する。被認証ECU20において、第1の鍵交換鍵はSHE−B23のKEY_2鍵に設定され、第2の鍵交換鍵はSHE−B23のKEY_3鍵に設定される。
SHE−A13は、暗号化された第1の鍵交換鍵をCPU11へ出力する。CPU11は、SHE−A13から受け取った暗号化された第1の鍵交換鍵を記憶部12に格納する。
図4及び図5を参照して本実施形態に係るMAC鍵配信処理を説明する。図4及び図5は、本実施形態に係るMAC鍵配信方法を示すシーケンスチャートである。自動車1の車載制御システムにおいて、MAC鍵には、「高速な処理速度」と「頻繁な書き換えに対する耐性」との二つの要求がある。SHEのKEY_N鍵には、書き換え回数に制限がある。このため、本実施形態では、SHEのRAM_KEY鍵にMAC鍵を登録する。MAC鍵にRAM_KEY鍵を使用することにより、暗号化及び復号、並びに、MACの生成及び検証を高速に行うことができる。KEY_N鍵とRAM_KEY鍵とを各々MAC鍵に使用した場合の処理速度の比較を以下に示す。KEY_N鍵とRAM_KEY鍵の両者共に同じベンチマークテストを実施した結果である。
KEY_N鍵をMAC鍵に使用した場合のMAC生成処理時間:42.8マイクロ秒
RAM_KEY鍵をMAC鍵に使用した場合のMAC生成処理時間:19.1マイクロ秒
SHE−B23は、RAM_KEY鍵の登録完了「OK」をCPU21へ応答する。
SHE−B23は、RAM_KEY鍵の登録完了「OK」をCPU21へ応答する。
これにより、鍵管理ECU10から被認証ECU20へ値M1を送る必要がなくなるので、処理の高速化が可能である。
図6は、本実施形態に係る自動車1に備わる車載コンピュータシステムの構成例を示す図である。図6において、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。以下、第1実施形態と異なる部分を主に説明する。第1実施形態に係る第1のECU10では暗号処理チップとしてSHEを使用したが、第2実施形態に係る第1のECU10では暗号処理チップとして「Evita-medium」と呼ばれるHSM(Hardware Security Module)を使用する。
図7を参照して本実施形態に係るECU認証処理を説明する。図7は、本実施形態に係るECU認証方法を示すシーケンスチャートである。鍵管理ECU10のHSM14には、予め、例えば鍵管理ECU10の製造時などに、マスター鍵MSが設定される。
HSM14は、生成した乱数randを自己のメモリに格納する。
図8を参照して本実施形態に係る鍵交換鍵配信処理を説明する。図8は、本実施形態に係る鍵交換鍵配信方法を示すシーケンスチャートである。本実施形態では、第1実施形態と同様に、第1の鍵交換鍵(暗号化処理及び復号処理に使用される鍵)と第2の鍵交換鍵(MACの生成処理及び検証処理に使用される鍵)とを使用する。
HSM14は、第1の鍵交換鍵を自己のメモリに格納する。HSM14は、生成した値M1,M2及びM3をCPU11へ出力する。
図9及び図10を参照して本実施形態に係るMAC鍵配信処理を説明する。図9及び図10は、本実施形態に係るMAC鍵配信方法を示すシーケンスチャートである。被認証ECU20のSHE−B23には、KEY_2鍵に第1の鍵交換鍵(暗号化処理及び復号処理に使用される)が登録されており、KEY_3鍵に第2の鍵交換鍵(MACの生成処理及び検証処理に使用される)が登録されている。鍵管理ECU10のHSM14は、第1の鍵交換鍵をと第2の鍵交換鍵とを自己のメモリに格納している。
図11は、本実施形態に係る自動車1に備わる車載コンピュータシステムの構成例を示す図である。図11において、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。以下、第1実施形態と異なる部分を主に説明する。
図12を参照して本実施形態に係るECU認証処理を説明する。図12は、本実施形態に係るECU認証方法を示すシーケンスチャートである。通信モジュール40のSIM41には、予め、例えばSIM41の製造時などに、マスター鍵MSが設定される。SIM41は、比較的堅牢な耐タンパー性を有するので、マスター鍵MSの安全性は高い。
図13を参照して本実施形態に係る鍵交換鍵配信処理を説明する。図13は、本実施形態に係る鍵交換鍵配信方法を示すシーケンスチャートである。本実施形態では、第1実施形態と同様に、第1の鍵交換鍵(暗号化処理及び復号処理に使用される鍵)と第2の鍵交換鍵(MACの生成処理及び検証処理に使用される鍵)とを使用する。
第3実施形態のMAC鍵の配信には、図4及び図5に示される第1実施形態のMAC鍵配信処理を適用できる。
図14は、本実施形態に係る自動車1に備わる車載コンピュータシステムの構成例を示す図である。図11において、図6の各部に対応する部分には同一の符号を付け、その説明を省略する。以下、第2実施形態と異なる部分を主に説明する。
図15を参照して本実施形態に係るECU認証処理を説明する。図15は、本実施形態に係るECU認証方法を示すシーケンスチャートである。通信モジュール40のSIM41には、予め、例えばSIM41の製造時などに、マスター鍵MSが設定される。SIM41は、比較的堅牢な耐タンパー性を有するので、マスター鍵MSの安全性は高い。
図16、図17を参照して本実施形態に係る鍵交換鍵配信処理を説明する。図16、図17は、本実施形態に係る鍵交換鍵配信方法を示すシーケンスチャートである。本実施形態では、第2実施形態と同様に、第1の鍵交換鍵(暗号化処理及び復号処理に使用される鍵)と第2の鍵交換鍵(MACの生成処理及び検証処理に使用される鍵)とを使用する。
第4実施形態のMAC鍵の配信には、図9及び図10に示される第2実施形態のMAC鍵配信処理を適用できる。
鍵の管理方法の例について説明する。
(1)初期鍵
(1−a)ECU単位
ECU毎に異なる初期鍵を持つ場合、もしある初期鍵が漏洩したときの影響は小さい。
一方、個々のECUの初期鍵を鍵管理ECU10と共有することになるので、鍵の管理コストは大きくなる。
(1−b)全ECU共通
全ECUで共通の初期鍵を持つ場合、もし初期鍵が漏洩したときの影響は大きい。一方、鍵の管理コストは小さい。
(2−a)ECU単位
ECU毎に異なる鍵交換鍵を持つ場合、ECU毎に個別の鍵交換鍵を使用してMAC鍵を配信することになるので、MAC鍵の配信に要する時間は長くなる。一方、もし鍵交換鍵が漏洩したときの影響は小さい。
(2−b)全ECU共通
全ECUで共通の鍵交換鍵を持つ場合、一つの自動車内では同じ鍵交換鍵を使用して全ECUに共通にMAC鍵を配信できるので、MAC鍵の配信に要する時間は短くできる。
一方、もし鍵交換鍵が漏洩したときの影響は大きい。
(2−c)自動車単位
自動車毎に異なる鍵交換鍵を持つ場合、一つの自動車内では同じ鍵交換鍵を使用して全ECUに共通にMAC鍵を配信できるので、MAC鍵の配信に要する時間は短くできる。
また、もし鍵交換鍵が漏洩したときの影響は、一自動車の範囲に留まるので小さい。
(3−a)全ECU共通
全ECUで共通のMAC鍵を持つ場合、もしMAC鍵が漏洩したときの影響は大きい。
(3−b)自動車単位
自動車毎に異なるMAC鍵を持つ場合、もしMAC鍵が漏洩したときの影響は、一自動車の範囲に留まるので小さい。
初期鍵はECUの正当性の認証に使用される。このため、初期鍵が漏洩したときの影響を考慮すると、ECU単位で初期鍵を管理できるように、ECU毎に異なる初期鍵を持つことが好ましい。この場合、鍵管理ECU10と各被認証ECU20との初期鍵の共有方法が課題である。以下、その課題を解決するための初期鍵生成方法の例を説明する。
初期鍵は、マスター鍵MSと被認証ECUの識別子ECU_IDとを使用して次式により算出される。
初期鍵 = ダイジェスト(MS,ECU_ID)
ダイジェストは例えばCMACである。又は、ダイジェストは例えば排他的論理和である。この初期鍵は、ECU毎に異なる値になる。また、マスター鍵MSが鍵管理ECU10やSIM41で安全に保管されることにより、初期鍵の漏洩を防ぐことができる。例えば鍵管理ECU10がマスター鍵MSを安全に保管することにより、鍵管理ECU10は、被認証ECU20の識別子ECU_IDを取得して該被認証ECU20の初期鍵を生成し、該生成した初期鍵を該被認証ECU20と安全に共有できる。
MS = A xor B xor C
但し、「A xor B」は値Aと値Bの排他的論理和である。
マスター鍵書込み装置において、各値A,B,Cが別々に入力されることをマスター鍵MSの生成条件に含める。例えば、マスター鍵書込み装置は、正当性認証済みの異なるユーザIDよって各値A,B,Cが別々に入力された場合にのみ、マスター鍵MSを生成する。これにより、マスター鍵MSの漏洩を抑制することができる。なお、マスター鍵MSの算出式は、上記の排他的論理和演算に限定されない。マスター鍵MSの算出式としては、複数の値、例えば値A,B及びCが全て得られた場合にのみ生成できる算出式であればよい。
図18は、本実施形態に係る鍵生成装置100の構成例を示す図である。図18において、鍵生成装置100は、入力部101とダイジェスト算出部102と出力部103とマスター鍵記憶部104とを備える。入力部101は、鍵の生成に使用される情報を入力する。マスター鍵記憶部104は、鍵の生成に使用されるマスター鍵を記憶する。ダイジェスト算出部102は、入力部101により入力された情報と、マスター鍵記憶部104に記憶されているマスター鍵とを使用して、ダイジェストを算出する。出力部103は、ダイジェスト算出部102により算出されたダイジェスト(鍵)を出力する。
鍵=ダイジェスト(マスター鍵、ECU識別子、N_key)
但し、マスター鍵は、マスター鍵記憶部104に格納されているマスター鍵である。ECU識別子は、鍵を格納する先のECUの識別子である。N_keyは、鍵の種類を表す変数である。ダイジェストとして、例えば、ハッシュ(hash)関数により算出される値、排他的論理和演算により算出される値、又は、CMACなどが挙げられる。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (24)
- 車両に備わる車載コンピュータシステムにおいて、
第1の演算処理装置と第1のSHE(Secure Hardware Extension)と第1の記憶部とを備える第1の車載コンピュータと、
第2の演算処理装置と第2のSHEと第2の記憶部とを備える第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとは前記車両に備わる通信ネットワークに接続され、
前記第2のSHEには、メッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に初期鍵が設定されてあり、
前記第1のSHEには、メッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に、前記初期鍵として使用されるメッセージ認証コードの生成に前記第2の車載コンピュータの識別子と共に使用されるマスター鍵が設定されてあり、
前記第1の演算処理装置は、
前記第2の車載コンピュータから受信した前記第2の車載コンピュータの識別子についてのメッセージ認証コードを、前記第1のSHEによって前記マスター鍵を使用して生成させ、
該生成したメッセージ認証コードを使用して前記第2の車載コンピュータの正当性の認証処理を実行する、
車載コンピュータシステム。 - 前記第1の演算処理装置は、
前記第1のSHEによって前記マスター鍵を使用して前記第2のSHEのMEK鍵を生成させ、
前記第1のSHEによって前記MEK鍵を使用して、前記第2のSHEの暗号化処理及び復号処理に使用可能な一のKEY_N鍵、又は、前記第2のSHEのメッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に鍵交換鍵を登録する鍵登録メッセージを生成させ、該鍵登録メッセージを前記第2の車載コンピュータへ送信し、
前記第2の演算処理装置は、該鍵登録メッセージによって前記第2のSHEに鍵交換鍵を登録する、
請求項1に記載の車載コンピュータシステム。 - 前記第1の演算処理装置は、前記第1のSHEによって前記鍵交換鍵を使用して、前記第2のSHEのRAM_KEY鍵にMAC鍵を登録する鍵登録メッセージを生成させ、該鍵登録メッセージを前記第2の車載コンピュータへ送信し、
前記第2の演算処理装置は、該鍵登録メッセージによって前記第2のSHEにMAC鍵を登録する、
請求項2に記載の車載コンピュータシステム。 - 前記第2の記憶部は、前記第2のSHEのRAM_KEY鍵にMAC鍵を登録する鍵登録メッセージを不揮発性メモリに格納し、
前記第2の演算処理装置は、前記不揮発性メモリに格納されている鍵登録メッセージによって前記第2のSHEにMAC鍵を登録し、
前記第1の車載コンピュータと前記第2の車載コンピュータとは、前記不揮発性メモリに格納されている鍵登録メッセージによって前記第2のSHEのRAM_KEY鍵に登録されたMAC鍵に基づいて正当性の認証処理を実行する、
請求項3に記載の車載コンピュータシステム。 - 車両に備わる車載コンピュータシステムにおいて、
第1の演算処理装置とHSM(Hardware Security Module)と第1の記憶部とを備える第1の車載コンピュータと、
第2の演算処理装置とSHE(Secure Hardware Extension)と第2の記憶部とを備える第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとは前記車両に備わる通信ネットワークに接続され、
前記SHEには、メッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に初期鍵が設定されてあり、
前記HSMには、前記初期鍵として使用されるメッセージ認証コードの生成に前記第2の車載コンピュータの識別子と共に使用されるマスター鍵が格納されてあり、
前記第1の演算処理装置は、
前記第2の車載コンピュータから受信した前記第2の車載コンピュータの識別子についてのメッセージ認証コードを、前記HSMによって前記マスター鍵を使用して生成させ、
該生成したメッセージ認証コードを使用して前記第2の車載コンピュータの正当性の認証処理を実行する、
車載コンピュータシステム。 - 前記第1の演算処理装置は、
前記HSMによって前記マスター鍵を使用して前記SHEのMEK鍵を生成させ、
前記HSMによって前記MEK鍵を使用して、前記SHEの暗号化処理及び復号処理に使用可能な一のKEY_N鍵、又は、前記SHEのメッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に鍵交換鍵を登録する鍵登録メッセージを生成させ、該鍵登録メッセージを前記第2の車載コンピュータへ送信し、
前記第2の演算処理装置は、該鍵登録メッセージによって前記SHEに鍵交換鍵を登録する、
請求項5に記載の車載コンピュータシステム。 - 前記第1の演算処理装置は、前記HSMによって前記鍵交換鍵を使用して、前記SHEのRAM_KEY鍵にMAC鍵を登録する鍵登録メッセージを生成させ、該鍵登録メッセージを前記第2の車載コンピュータへ送信し、
前記第2の演算処理装置は、該鍵登録メッセージによって前記SHEにMAC鍵を登録する、
請求項6に記載の車載コンピュータシステム。 - 前記第2の記憶部は、前記SHEのRAM_KEY鍵にMAC鍵を登録する鍵登録メッセージを不揮発性メモリに格納し、
前記第2の演算処理装置は、前記不揮発性メモリに格納されている鍵登録メッセージによって前記SHEにMAC鍵を登録し、
前記第1の車載コンピュータと前記第2の車載コンピュータとは、前記不揮発性メモリに格納されている鍵登録メッセージによって前記SHEのRAM_KEY鍵に登録されたMAC鍵に基づいて正当性の認証処理を実行する、
請求項7に記載の車載コンピュータシステム。 - 車両に備わる車載コンピュータシステムにおいて、
第1の演算処理装置と第1のSHE(Secure Hardware Extension)と第1の記憶部とを備える第1の車載コンピュータと、
第2の演算処理装置と第2のSHEと第2の記憶部とを備える第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとは前記車両に備わる通信ネットワークに接続され、
前記第2のSHEには、メッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に初期鍵が設定されてあり、
前記第1の演算処理装置は、
前記初期鍵として使用されるメッセージ認証コードの生成に前記第2の車載コンピュータの識別子と共に使用されるマスター鍵を格納するセキュアエレメントに対して、前記第2の車載コンピュータから受信した前記第2の車載コンピュータの識別子についてのメッセージ認証コードを生成させ、
該生成されたメッセージ認証コードを使用する前記第2の車載コンピュータの正当性の認証処理を前記セキュアエレメントに実行させる、
車載コンピュータシステム。 - 前記第1の演算処理装置は、
前記セキュアエレメントによって前記マスター鍵を使用して前記第2のSHEのMEK鍵を生成させ、
前記セキュアエレメントによって前記MEK鍵を使用して、前記第2のSHEの暗号化処理及び復号処理に使用可能な一のKEY_N鍵、又は、前記第2のSHEのメッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に鍵交換鍵を登録する鍵登録メッセージを生成させ、該鍵登録メッセージを前記第2の車載コンピュータへ送信し、
前記第2の演算処理装置は、該鍵登録メッセージによって前記第2のSHEに鍵交換鍵を登録する、
請求項9に記載の車載コンピュータシステム。 - 車両に備わる車載コンピュータシステムにおいて、
第1の演算処理装置とHSM(Hardware Security Module)と第1の記憶部とを備える第1の車載コンピュータと、
第2の演算処理装置とSHE(Secure Hardware Extension)と第2の記憶部とを備える第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとは前記車両に備わる通信ネットワークに接続され、
前記SHEには、メッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に初期鍵が設定されてあり、
前記第1の演算処理装置は、
前記初期鍵として使用されるメッセージ認証コードの生成に前記第2の車載コンピュータの識別子と共に使用されるマスター鍵を格納するセキュアエレメントに対して、前記第2の車載コンピュータから受信した前記第2の車載コンピュータの識別子についてのメッセージ認証コードを生成させ、
該生成されたメッセージ認証コードを使用する前記第2の車載コンピュータの正当性の認証処理を前記セキュアエレメントに実行させる、
車載コンピュータシステム。 - 前記第1の演算処理装置は、
前記セキュアエレメントによって前記マスター鍵を使用して前記SHEのMEK鍵を生成させ、
前記セキュアエレメントによって前記MEK鍵を使用して、前記SHEの暗号化処理及び復号処理に使用可能な一のKEY_N鍵、又は、前記SHEのメッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に鍵交換鍵を登録する鍵登録メッセージを生成させ、該鍵登録メッセージを前記第2の車載コンピュータへ送信し、
前記第2の演算処理装置は、該鍵登録メッセージによって前記SHEに鍵交換鍵を登録する、
請求項11に記載の車載コンピュータシステム。 - 請求項1から12のいずれか1項に記載の車載コンピュータシステムを備える車両。
- 車両に備わる車載コンピュータシステムが、
第1の演算処理装置と第1のSHE(Secure Hardware Extension)と第1の記憶部とを備える第1の車載コンピュータと、
第2の演算処理装置と第2のSHEと第2の記憶部とを備える第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとは前記車両に備わる通信ネットワークに接続され、
前記第2のSHEには、メッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に初期鍵が設定されてあり、
前記第1のSHEには、メッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に、前記初期鍵として使用されるメッセージ認証コードの生成に前記第2の車載コンピュータの識別子と共に使用されるマスター鍵が設定されてあり、
前記第1の演算処理装置が、前記第2の車載コンピュータから受信した前記第2の車載コンピュータの識別子についてのメッセージ認証コードを、前記第1のSHEによって前記マスター鍵を使用して生成させるメッセージ認証コード生成ステップと、
前記第1の演算処理装置が、該生成したメッセージ認証コードを使用して前記第2の車載コンピュータの正当性の認証処理を実行する認証ステップと、
を含む管理方法。 - 車両に備わる車載コンピュータシステムが、
第1の演算処理装置とHSM(Hardware Security Module)と第1の記憶部とを備える第1の車載コンピュータと、
第2の演算処理装置とSHE(Secure Hardware Extension)と第2の記憶部とを備える第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとは前記車両に備わる通信ネットワークに接続され、
前記SHEには、メッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に初期鍵が設定されてあり、
前記HSMには、前記初期鍵として使用されるメッセージ認証コードの生成に前記第2の車載コンピュータの識別子と共に使用されるマスター鍵が格納されてあり、
前記第1の演算処理装置が、前記第2の車載コンピュータから受信した前記第2の車載コンピュータの識別子についてのメッセージ認証コードを、前記HSMによって前記マスター鍵を使用して生成させるメッセージ認証コード生成ステップと、
前記第1の演算処理装置が、該生成したメッセージ認証コードを使用して前記第2の車載コンピュータの正当性の認証処理を実行する認証ステップと、
を含む管理方法。 - 車両に備わる車載コンピュータシステムが、
第1の演算処理装置と第1のSHE(Secure Hardware Extension)と第1の記憶部とを備える第1の車載コンピュータと、
第2の演算処理装置と第2のSHEと第2の記憶部とを備える第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとは前記車両に備わる通信ネットワークに接続され、
前記第2のSHEには、メッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に初期鍵が設定されてあり、
前記第1の演算処理装置が、前記初期鍵として使用されるメッセージ認証コードの生成に前記第2の車載コンピュータの識別子と共に使用されるマスター鍵を格納するセキュアエレメントに対して、前記第2の車載コンピュータから受信した前記第2の車載コンピュータの識別子についてのメッセージ認証コードを生成させるメッセージ認証コード生成ステップと、
前記第1の演算処理装置が、該生成されたメッセージ認証コードを使用する前記第2の車載コンピュータの正当性の認証処理を前記セキュアエレメントに実行させる認証ステップと、
を含む管理方法。 - 車両に備わる車載コンピュータシステムが、
第1の演算処理装置とHSM(Hardware Security Module)と第1の記憶部とを備える第1の車載コンピュータと、
第2の演算処理装置とSHE(Secure Hardware Extension)と第2の記憶部とを備える第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとは前記車両に備わる通信ネットワークに接続され、
前記SHEには、メッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に初期鍵が設定されてあり、
前記第1の演算処理装置が、前記初期鍵として使用されるメッセージ認証コードの生成に前記第2の車載コンピュータの識別子と共に使用されるマスター鍵を格納するセキュアエレメントに対して、前記第2の車載コンピュータから受信した前記第2の車載コンピュータの識別子についてのメッセージ認証コードを生成させるメッセージ認証コード生成ステップと、
前記第1の演算処理装置が、該生成されたメッセージ認証コードを使用する前記第2の車載コンピュータの正当性の認証処理を前記セキュアエレメントに実行させる認証ステップと、
を含む管理方法。 - 車両に備わる車載コンピュータシステムが、
第1の演算処理装置と第1のSHE(Secure Hardware Extension)と第1の記憶部とを備える第1の車載コンピュータと、
第2の演算処理装置と第2のSHEと第2の記憶部とを備える第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとは前記車両に備わる通信ネットワークに接続され、
前記第2のSHEには、メッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に初期鍵が設定されてあり、
前記第1のSHEには、メッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に、前記初期鍵として使用されるメッセージ認証コードの生成に前記第2の車載コンピュータの識別子と共に使用されるマスター鍵が設定されてある前記車載コンピュータシステムの前記第1の演算処理装置としてのコンピュータに、
前記第2の車載コンピュータから受信した前記第2の車載コンピュータの識別子についてのメッセージ認証コードを、前記第1のSHEによって前記マスター鍵を使用して生成させるメッセージ認証コード生成ステップと、
該生成したメッセージ認証コードを使用して前記第2の車載コンピュータの正当性の認証処理を実行する認証ステップと、
を実行させるためのコンピュータプログラム。 - 車両に備わる車載コンピュータシステムが、
第1の演算処理装置とHSM(Hardware Security Module)と第1の記憶部とを備える第1の車載コンピュータと、
第2の演算処理装置とSHE(Secure Hardware Extension)と第2の記憶部とを備える第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとは前記車両に備わる通信ネットワークに接続され、
前記SHEには、メッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に初期鍵が設定されてあり、
前記HSMには、前記初期鍵として使用されるメッセージ認証コードの生成に前記第2の車載コンピュータの識別子と共に使用されるマスター鍵が格納されてある前記車載コンピュータシステムの前記第1の演算処理装置としてのコンピュータに、
前記第2の車載コンピュータから受信した前記第2の車載コンピュータの識別子についてのメッセージ認証コードを、前記HSMによって前記マスター鍵を使用して生成させるメッセージ認証コード生成ステップと、
該生成したメッセージ認証コードを使用して前記第2の車載コンピュータの正当性の認証処理を実行する認証ステップと、
を実行させるためのコンピュータプログラム。 - 車両に備わる車載コンピュータシステムが、
第1の演算処理装置と第1のSHE(Secure Hardware Extension)と第1の記憶部とを備える第1の車載コンピュータと、
第2の演算処理装置と第2のSHEと第2の記憶部とを備える第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとは前記車両に備わる通信ネットワークに接続され、
前記第2のSHEには、メッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に初期鍵が設定されてある前記車載コンピュータシステムの前記第1の演算処理装置としてのコンピュータに、
前記初期鍵として使用されるメッセージ認証コードの生成に前記第2の車載コンピュータの識別子と共に使用されるマスター鍵を格納するセキュアエレメントに対して、前記第2の車載コンピュータから受信した前記第2の車載コンピュータの識別子についてのメッセージ認証コードを生成させるメッセージ認証コード生成ステップと、
該生成されたメッセージ認証コードを使用する前記第2の車載コンピュータの正当性の認証処理を前記セキュアエレメントに実行させる認証ステップと、
を実行させるためのコンピュータプログラム。 - 車両に備わる車載コンピュータシステムが、
第1の演算処理装置とHSM(Hardware Security Module)と第1の記憶部とを備える第1の車載コンピュータと、
第2の演算処理装置とSHE(Secure Hardware Extension)と第2の記憶部とを備える第2の車載コンピュータと、を備え、
前記第1の車載コンピュータと前記第2の車載コンピュータとは前記車両に備わる通信ネットワークに接続され、
前記SHEには、メッセージ認証コードの生成処理及び検証処理に使用可能な一のKEY_N鍵に初期鍵が設定されてある前記車載コンピュータシステムの前記第1の演算処理装置としてのコンピュータに、
前記初期鍵として使用されるメッセージ認証コードの生成に前記第2の車載コンピュータの識別子と共に使用されるマスター鍵を格納するセキュアエレメントに対して、前記第2の車載コンピュータから受信した前記第2の車載コンピュータの識別子についてのメッセージ認証コードを生成させるメッセージ認証コード生成ステップと、
該生成されたメッセージ認証コードを使用する前記第2の車載コンピュータの正当性の認証処理を前記セキュアエレメントに実行させる認証ステップと、
を実行させるためのコンピュータプログラム。 - マスター鍵を記憶する記憶部と、
前記記憶部に記憶されているマスター鍵と、車両に備わる車載コンピュータの識別子と、鍵の種類を表す変数とを使用して、鍵を算出する算出部と、
を備える鍵生成装置。 - 鍵生成装置が、マスター鍵を記憶部に記憶する記憶ステップと、
前記鍵生成装置が、前記記憶部に記憶されているマスター鍵と、車両に備わる車載コンピュータの識別子と、鍵の種類を表す変数とを使用して、鍵を算出する算出ステップと、
を含む鍵生成方法。 - コンピュータに、
マスター鍵を記憶部に記憶する記憶ステップと、
前記記憶部に記憶されているマスター鍵と、車両に備わる車載コンピュータの識別子と、鍵の種類を表す変数とを使用して、鍵を算出する算出ステップと、
を実行させるためのコンピュータプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/068,804 US10855460B2 (en) | 2016-01-18 | 2017-01-05 | In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program |
EP17741202.0A EP3407534B1 (en) | 2016-01-18 | 2017-01-05 | In-car computer system, vehicle, key generation device, management method, key generation method, and computer program |
CN201780007461.3A CN108496322B (zh) | 2016-01-18 | 2017-01-05 | 车载计算机系统、车辆、密钥生成装置、管理方法、密钥生成方法以及计算机可读取的记录介质 |
PCT/JP2017/000105 WO2017126322A1 (ja) | 2016-01-18 | 2017-01-05 | 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016007432 | 2016-01-18 | ||
JP2016007432 | 2016-01-18 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017197250A Division JP6454918B2 (ja) | 2016-01-18 | 2017-10-10 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017130908A true JP2017130908A (ja) | 2017-07-27 |
JP6260066B2 JP6260066B2 (ja) | 2018-01-17 |
Family
ID=59395855
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016150269A Active JP6260066B2 (ja) | 2016-01-18 | 2016-07-29 | 車載コンピュータシステム及び車両 |
JP2017197250A Active JP6454918B2 (ja) | 2016-01-18 | 2017-10-10 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017197250A Active JP6454918B2 (ja) | 2016-01-18 | 2017-10-10 | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10855460B2 (ja) |
EP (1) | EP3407534B1 (ja) |
JP (2) | JP6260066B2 (ja) |
CN (1) | CN108496322B (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020032116A1 (ja) * | 2018-08-10 | 2020-02-13 | 株式会社デンソー | 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び諸元データのデータ構造 |
JP2020028120A (ja) * | 2018-08-10 | 2020-02-20 | 株式会社デンソー | 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び諸元データのデータ構造 |
CN113613214A (zh) * | 2021-08-31 | 2021-11-05 | 重庆长安汽车股份有限公司 | 一种车内消息认证密钥管理方法及可读存储介质 |
JP2022517238A (ja) * | 2019-08-31 | 2022-03-07 | 華為技術有限公司 | 識別確認方法および装置 |
CN115296815A (zh) * | 2022-07-28 | 2022-11-04 | 东风汽车集团股份有限公司 | 一种车载控制器身份认证方法 |
US11914682B2 (en) | 2018-10-12 | 2024-02-27 | Mitsubishi Electric Corporation | Software verification device |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109314640B (zh) * | 2016-08-29 | 2021-11-12 | Kddi株式会社 | 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及记录介质 |
JP6731887B2 (ja) * | 2017-06-27 | 2020-07-29 | Kddi株式会社 | 保守システム及び保守方法 |
JP6696942B2 (ja) * | 2017-08-14 | 2020-05-20 | Kddi株式会社 | 車両保安システム及び車両保安方法 |
RU2697953C2 (ru) | 2018-02-06 | 2019-08-21 | Акционерное общество "Лаборатория Касперского" | Система и способ вынесения решения о компрометации данных |
JP6735952B2 (ja) | 2018-04-10 | 2020-08-05 | 三菱電機株式会社 | セキュリティ装置及び組込み機器 |
US10789364B2 (en) * | 2018-05-02 | 2020-09-29 | Nxp B.V. | Method for providing an authenticated update in a distributed network |
US10841284B2 (en) * | 2018-05-30 | 2020-11-17 | Lear Corporation | Vehicle communication network and method |
US10911949B2 (en) * | 2018-07-23 | 2021-02-02 | Byton Limited | Systems and methods for a vehicle authenticating and enrolling a wireless device |
DE102018221954A1 (de) * | 2018-12-17 | 2020-06-18 | Robert Bosch Gmbh | Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung |
CN109714759A (zh) * | 2018-12-27 | 2019-05-03 | 浙江合众新能源汽车有限公司 | 一种安全的汽车ota服务方法及服务系统 |
CN111385099A (zh) * | 2018-12-29 | 2020-07-07 | 北京奇虎科技有限公司 | 车载智能硬件的安全认证方法及装置 |
DE102019212959B3 (de) | 2019-08-28 | 2021-03-04 | Volkswagen Aktiengesellschaft | Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug |
DE102019212958B3 (de) | 2019-08-28 | 2021-03-04 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln nach einem Schlüsselableitungsmodell sowie Fahrzeug |
JP7400744B2 (ja) * | 2021-01-14 | 2023-12-19 | トヨタ自動車株式会社 | 車両制御システム |
WO2022151478A1 (zh) * | 2021-01-18 | 2022-07-21 | 华为技术有限公司 | 车辆密钥管理方法、设备及其系统 |
US20220255752A1 (en) * | 2021-02-09 | 2022-08-11 | Ford Global Technologies, Llc | Vehicle computing device authentication |
US11804962B2 (en) * | 2021-04-29 | 2023-10-31 | GM Global Technology Operations LLC | System and method for establishing an in-vehicle cryptographic manager |
CN117378169A (zh) * | 2021-05-21 | 2024-01-09 | 华为技术有限公司 | 一种密钥生成方法及装置 |
WO2023000313A1 (zh) * | 2021-07-23 | 2023-01-26 | 华为技术有限公司 | 一种密钥验证方法及相关装置 |
DE102021211591A1 (de) | 2021-10-14 | 2023-04-20 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und Vorrichtung zum Verarbeiten von Daten |
DE102021130402A1 (de) | 2021-11-22 | 2023-05-25 | Audi Ag | Steuergerät und Steuergerätsystem für ein Kraftfahrzeug sowie Verfahren zum Betreiben eines Steuergeräts für ein Kraftfahrzeug |
CN114124578B (zh) * | 2022-01-25 | 2022-04-15 | 湖北芯擎科技有限公司 | 一种通信方法、装置、车辆及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009111974A (ja) * | 2007-10-12 | 2009-05-21 | Panasonic Corp | ヘルスケアシステム、鍵管理サーバ及びその方法、並びに暗号化装置及びその方法 |
JP2012186635A (ja) * | 2011-03-04 | 2012-09-27 | Toyota Motor Corp | 車両ネットワークシステム |
WO2013005730A1 (ja) * | 2011-07-06 | 2013-01-10 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7774852B2 (en) | 2007-10-12 | 2010-08-10 | Panasonic Corporation | Health care system, key management server and method for managing key, and encrypting device and method for encrypting vital sign data |
JP5651615B2 (ja) * | 2012-02-16 | 2015-01-14 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
DE102013206185A1 (de) * | 2013-04-09 | 2014-10-09 | Robert Bosch Gmbh | Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors |
US9156438B2 (en) * | 2013-09-25 | 2015-10-13 | GM Global Technology Operations LLC | Attack resistant theft deterrent system |
US9253200B2 (en) * | 2013-10-28 | 2016-02-02 | GM Global Technology Operations LLC | Programming vehicle modules from remote devices and related methods and systems |
US9571284B2 (en) * | 2014-03-13 | 2017-02-14 | GM Global Technology Operations LLC | Controlling access to personal information stored in a vehicle using a cryptographic key |
US9792440B1 (en) * | 2014-04-17 | 2017-10-17 | Symantec Corporation | Secure boot for vehicular systems |
CN105637803B (zh) * | 2014-05-08 | 2019-10-22 | 松下电器(美国)知识产权公司 | 车载网络系统、不正常检测电子控制单元以及不正常应对方法 |
JP6338949B2 (ja) * | 2014-07-04 | 2018-06-06 | 国立大学法人名古屋大学 | 通信システム及び鍵情報共有方法 |
CN105794146A (zh) * | 2014-11-13 | 2016-07-20 | 松下电器(美国)知识产权公司 | 密钥管理方法、车载网络系统以及密钥管理装置 |
JP6173411B2 (ja) * | 2014-12-12 | 2017-08-02 | Kddi株式会社 | 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム |
JP6079768B2 (ja) * | 2014-12-15 | 2017-02-15 | トヨタ自動車株式会社 | 車載通信システム |
JP6365410B2 (ja) * | 2015-05-22 | 2018-08-01 | 株式会社デンソー | 車両用通信システム |
JP6345157B2 (ja) * | 2015-06-29 | 2018-06-20 | クラリオン株式会社 | 車載情報通信システム及び認証方法 |
US20180270052A1 (en) * | 2015-09-22 | 2018-09-20 | Bae Systems Plc | Cryptographic key distribution |
JP6217728B2 (ja) * | 2015-10-19 | 2017-10-25 | トヨタ自動車株式会社 | 車両システムおよび認証方法 |
JP6523143B2 (ja) * | 2015-11-13 | 2019-05-29 | 株式会社東芝 | データ配布装置、通信システム、移動体およびデータ配布方法 |
JP6502832B2 (ja) * | 2015-11-13 | 2019-04-17 | 株式会社東芝 | 検査装置、通信システム、移動体および検査方法 |
-
2016
- 2016-07-29 JP JP2016150269A patent/JP6260066B2/ja active Active
-
2017
- 2017-01-05 CN CN201780007461.3A patent/CN108496322B/zh not_active Expired - Fee Related
- 2017-01-05 US US16/068,804 patent/US10855460B2/en active Active
- 2017-01-05 EP EP17741202.0A patent/EP3407534B1/en active Active
- 2017-10-10 JP JP2017197250A patent/JP6454918B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009111974A (ja) * | 2007-10-12 | 2009-05-21 | Panasonic Corp | ヘルスケアシステム、鍵管理サーバ及びその方法、並びに暗号化装置及びその方法 |
JP2012186635A (ja) * | 2011-03-04 | 2012-09-27 | Toyota Motor Corp | 車両ネットワークシステム |
WO2013005730A1 (ja) * | 2011-07-06 | 2013-01-10 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
Non-Patent Citations (4)
Title |
---|
GEOFF EMERSON, ET AL.: "Using the Cryptographic Service Engine (CSE)", FERRSCALE SEMICONDUCTOR APPLICATION NOTE, vol. Number: AN4234 Rev.0, JPN6017012162, June 2011 (2011-06-01), ISSN: 0003534369 * |
ボディ・ゲートウェイ向けオンチップ・セキュリティ機能搭載32ビット・マイコン, JPN6017012157, January 2014 (2014-01-01), ISSN: 0003534367 * |
上田 浩史 ほか: "車載ネットワークのセキュリティ監視システム", SEIテクニカルレビュー, JPN6017012164, 31 July 2015 (2015-07-31), pages 1 - 5, ISSN: 0003679155 * |
竹森 敬祐: "セキュアエレメントを基点とした車載制御システムの保護 −要素技術の整理と考察−", 第17回 組込みシステム技術に関するサマーワークショップ(SWEST17), vol. セッション(s3) s3a, JPN6017012154, 28 August 2015 (2015-08-28), ISSN: 0003534368 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020032116A1 (ja) * | 2018-08-10 | 2020-02-13 | 株式会社デンソー | 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び諸元データのデータ構造 |
JP2020028120A (ja) * | 2018-08-10 | 2020-02-20 | 株式会社デンソー | 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び諸元データのデータ構造 |
JP7111074B2 (ja) | 2018-08-10 | 2022-08-02 | 株式会社デンソー | 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び車両用電子制御システム |
US11914682B2 (en) | 2018-10-12 | 2024-02-27 | Mitsubishi Electric Corporation | Software verification device |
JP2022517238A (ja) * | 2019-08-31 | 2022-03-07 | 華為技術有限公司 | 識別確認方法および装置 |
JP7367032B2 (ja) | 2019-08-31 | 2023-10-23 | 華為技術有限公司 | 識別確認方法および装置 |
US11979413B2 (en) | 2019-08-31 | 2024-05-07 | Huawei Technologies Co., Ltd. | Identity verification method and apparatus |
CN113613214A (zh) * | 2021-08-31 | 2021-11-05 | 重庆长安汽车股份有限公司 | 一种车内消息认证密钥管理方法及可读存储介质 |
CN115296815A (zh) * | 2022-07-28 | 2022-11-04 | 东风汽车集团股份有限公司 | 一种车载控制器身份认证方法 |
Also Published As
Publication number | Publication date |
---|---|
US20190028267A1 (en) | 2019-01-24 |
CN108496322B (zh) | 2021-04-23 |
EP3407534A1 (en) | 2018-11-28 |
EP3407534B1 (en) | 2020-08-26 |
EP3407534A4 (en) | 2019-09-04 |
JP6454918B2 (ja) | 2019-01-23 |
US10855460B2 (en) | 2020-12-01 |
CN108496322A (zh) | 2018-09-04 |
JP2018023162A (ja) | 2018-02-08 |
JP6260066B2 (ja) | 2018-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6454918B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP6217728B2 (ja) | 車両システムおよび認証方法 | |
JP6260067B1 (ja) | 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6197000B2 (ja) | システム、車両及びソフトウェア配布処理方法 | |
WO2017022821A1 (ja) | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム | |
JP6178390B2 (ja) | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム | |
WO2018087963A1 (ja) | 再利用システム、鍵生成装置、データ保安装置、車載コンピュータ、再利用方法、及びコンピュータプログラム | |
CN106790261B (zh) | 分布式文件系统及用于其中节点间认证通信的方法 | |
JP2010011400A (ja) | 共通鍵方式の暗号通信システム | |
JP5380583B1 (ja) | デバイス認証方法及びシステム | |
JP2017046038A (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP2017120984A (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP6440334B2 (ja) | システム、車両及びソフトウェア配布処理方法 | |
WO2017126322A1 (ja) | 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム | |
CN111131160A (zh) | 一种用户、服务及数据认证系统 | |
JP6476462B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP2018006782A (ja) | データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム | |
US10263976B2 (en) | Method for excluding a participant from a group having authorized communication | |
KR20190112959A (ko) | 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치 | |
US11570008B2 (en) | Pseudonym credential configuration method and apparatus | |
JP6188744B2 (ja) | 管理システム、車両及び管理方法 | |
JP6454919B2 (ja) | 管理システム、データ提供装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6672243B2 (ja) | データ提供システム、データ提供装置、データ提供方法、及びデータ提供プログラム | |
JP2017208731A (ja) | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6519060B2 (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170609 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170612 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171010 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20171019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171114 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6260066 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |