JP2017208731A - 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム - Google Patents
管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2017208731A JP2017208731A JP2016100625A JP2016100625A JP2017208731A JP 2017208731 A JP2017208731 A JP 2017208731A JP 2016100625 A JP2016100625 A JP 2016100625A JP 2016100625 A JP2016100625 A JP 2016100625A JP 2017208731 A JP2017208731 A JP 2017208731A
- Authority
- JP
- Japan
- Prior art keywords
- vehicle computer
- vehicle
- ecu
- computer
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ECU等の車載コンピュータの正当性の検証の効率化を図ること。【解決手段】サーバ装置は、マスタ鍵を記憶する記憶部を備え、該マスタ鍵を第1のECUへ提供し、第1のECUは、該サーバ装置から提供されたマスタ鍵と第2のECUの識別子とから第2のECUの第2初期鍵を生成する初期鍵生成部を備え、第1のECUと第2のECUとは、CANを介して、第2のECUの第2初期鍵を使用した通信を行う。【選択図】図1
Description
本発明は、管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラムに関する。
従来、自動車は、ECU(Electronic Control Unit:電子制御装置)を有し、ECUによってエンジン制御等の機能を実現する。ECUは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。複数のECUをCAN(Controller Area Network)に接続して構成される車載制御システムについてのセキュリティ技術が例えば非特許文献1に記載されている。
竹森敬祐、"セキュアエレメントを基点とした車載制御システムの保護 −要素技術の整理と考察−"、電子情報通信学会、信学技報、vol. 114、no. 508、pp. 73-78、2015年3月
自動車の車載制御システムのECUの正当性の検証の効率化を図ることが一つの課題であった。
本発明は、このような事情を考慮してなされたものであり、ECU等の車載コンピュータの正当性の検証の効率化を図ることができる管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラムを提供することを課題とする。
(1)本発明の一態様は、車両に搭載される第1車載コンピュータと、前記車両に搭載される第2車載コンピュータと、マスタ鍵を備える管理装置と、を備え、前記第1車載コンピュータと前記第2車載コンピュータとは前記車両に搭載される通信ネットワークに接続され、前記第2車載コンピュータは、前記マスタ鍵と自己の車載コンピュータ識別子とから生成された第2初期鍵を記憶する第2記憶部を備え、前記管理装置は、前記マスタ鍵を記憶する第3記憶部を備え、前記第3記憶部に記憶されているマスタ鍵を前記第1車載コンピュータへ提供し、前記第1車載コンピュータは、前記管理装置から提供されたマスタ鍵と前記第2車載コンピュータの車載コンピュータ識別子とから前記第2車載コンピュータの第2初期鍵を生成する第1初期鍵生成部を備え、前記第1車載コンピュータと前記第2車載コンピュータとは、前記通信ネットワークを介して、前記第2車載コンピュータの第2初期鍵を使用した通信を行う、管理システムである。
(2)本発明の一態様は、上記(1)の管理システムにおいて、前記管理装置は、前記第3記憶部に記憶されているマスタ鍵を暗号化する第3暗号処理部をさらに備え、前記第3暗号処理部による暗号化により生成されたマスタ鍵の暗号データを前記第1車載コンピュータへ提供し、前記第1車載コンピュータは、前記管理装置から提供されたマスタ鍵の暗号データを復号する第1暗号処理部をさらに備え、前記第1初期鍵生成部は、前記第1暗号処理部によるマスタ鍵の暗号データの復号結果と前記第2車載コンピュータの車載コンピュータ識別子とから前記第2車載コンピュータの第2初期鍵を生成する、管理システムである。
(3)本発明の一態様は、上記(1)又は(2)のいずれかの管理システムにおいて、前記第1車載コンピュータは、前記マスタ鍵と自己の車載コンピュータ識別子とから生成された第1初期鍵を記憶する第1記憶部をさらに備え、前記管理装置は、前記第3記憶部に記憶されているマスタ鍵と前記第1車載コンピュータの車載コンピュータ識別子とから前記第1車載コンピュータの第1初期鍵を生成する第3初期鍵生成部をさらに備える、管理システムである。
(4)本発明の一態様は、上記(3)の管理システムにおいて、前記第3暗号処理部は、前記第3初期鍵生成部が生成した第1初期鍵を使用して、前記第3記憶部に記憶されているマスタ鍵を暗号化し、前記第1暗号処理部は、前記管理装置から提供されたマスタ鍵の暗号データを、前記第1記憶部に記憶されている第1初期鍵を使用して復号する、管理システムである。
(5)本発明の一態様は、上記(3)又は(4)のいずれかの管理システムにおいて、前記管理装置と前記第1車載コンピュータとは、前記第1車載コンピュータの第1初期鍵を使用した相互認証を行う、管理システムである。
(6)本発明の一態様は、上記(1)から(5)のいずれかの管理システムにおいて、前記第1車載コンピュータと前記第2車載コンピュータとは、前記通信ネットワークを介して、前記第2車載コンピュータの第2初期鍵を使用した相互認証を行う、管理システムである。
(7)本発明の一態様は、上記(1)から(6)のいずれかの管理システムにおいて、前記第1車載コンピュータは、前記通信ネットワークを介して、前記第2車載コンピュータへ、前記第2車載コンピュータの第2初期鍵を使用した鍵の配信を行う、管理システムである。
(8)本発明の一態様は、上記(1)から(7)のいずれかの管理システムにおいて、前記第1車載コンピュータは、前記管理装置から提供されたマスタ鍵を所定のタイミングで削除する、管理システムである。
(9)本発明の一態様は、上記(1)から(8)のいずれかの管理システムにおいて、前記管理装置は、前記車両の外部に設けられ、前記車両の外部の通信ネットワークを介して、前記第1車載コンピュータと通信を行う、管理システムである。
(10)本発明の一態様は、上記(1)から(8)のいずれかの管理システムにおいて、前記管理装置は、前記車両の診断ポートを介して、前記第1車載コンピュータと通信を行う、管理システムである。
(11)本発明の一態様は、上記(1)から(8)のいずれかの管理システムにおいて、前記管理装置は、前記車両に備わる通信装置である、管理システムである。
(2)本発明の一態様は、上記(1)の管理システムにおいて、前記管理装置は、前記第3記憶部に記憶されているマスタ鍵を暗号化する第3暗号処理部をさらに備え、前記第3暗号処理部による暗号化により生成されたマスタ鍵の暗号データを前記第1車載コンピュータへ提供し、前記第1車載コンピュータは、前記管理装置から提供されたマスタ鍵の暗号データを復号する第1暗号処理部をさらに備え、前記第1初期鍵生成部は、前記第1暗号処理部によるマスタ鍵の暗号データの復号結果と前記第2車載コンピュータの車載コンピュータ識別子とから前記第2車載コンピュータの第2初期鍵を生成する、管理システムである。
(3)本発明の一態様は、上記(1)又は(2)のいずれかの管理システムにおいて、前記第1車載コンピュータは、前記マスタ鍵と自己の車載コンピュータ識別子とから生成された第1初期鍵を記憶する第1記憶部をさらに備え、前記管理装置は、前記第3記憶部に記憶されているマスタ鍵と前記第1車載コンピュータの車載コンピュータ識別子とから前記第1車載コンピュータの第1初期鍵を生成する第3初期鍵生成部をさらに備える、管理システムである。
(4)本発明の一態様は、上記(3)の管理システムにおいて、前記第3暗号処理部は、前記第3初期鍵生成部が生成した第1初期鍵を使用して、前記第3記憶部に記憶されているマスタ鍵を暗号化し、前記第1暗号処理部は、前記管理装置から提供されたマスタ鍵の暗号データを、前記第1記憶部に記憶されている第1初期鍵を使用して復号する、管理システムである。
(5)本発明の一態様は、上記(3)又は(4)のいずれかの管理システムにおいて、前記管理装置と前記第1車載コンピュータとは、前記第1車載コンピュータの第1初期鍵を使用した相互認証を行う、管理システムである。
(6)本発明の一態様は、上記(1)から(5)のいずれかの管理システムにおいて、前記第1車載コンピュータと前記第2車載コンピュータとは、前記通信ネットワークを介して、前記第2車載コンピュータの第2初期鍵を使用した相互認証を行う、管理システムである。
(7)本発明の一態様は、上記(1)から(6)のいずれかの管理システムにおいて、前記第1車載コンピュータは、前記通信ネットワークを介して、前記第2車載コンピュータへ、前記第2車載コンピュータの第2初期鍵を使用した鍵の配信を行う、管理システムである。
(8)本発明の一態様は、上記(1)から(7)のいずれかの管理システムにおいて、前記第1車載コンピュータは、前記管理装置から提供されたマスタ鍵を所定のタイミングで削除する、管理システムである。
(9)本発明の一態様は、上記(1)から(8)のいずれかの管理システムにおいて、前記管理装置は、前記車両の外部に設けられ、前記車両の外部の通信ネットワークを介して、前記第1車載コンピュータと通信を行う、管理システムである。
(10)本発明の一態様は、上記(1)から(8)のいずれかの管理システムにおいて、前記管理装置は、前記車両の診断ポートを介して、前記第1車載コンピュータと通信を行う、管理システムである。
(11)本発明の一態様は、上記(1)から(8)のいずれかの管理システムにおいて、前記管理装置は、前記車両に備わる通信装置である、管理システムである。
(12)本発明の一態様は、車両に搭載される車載コンピュータであって前記車両に搭載される通信ネットワークに接続される第1車載コンピュータ及び第2車載コンピュータの各車載コンピュータ識別子と共に各初期鍵の生成に使用されるマスタ鍵を記憶する第3記憶部を備え、前記第3記憶部に記憶されているマスタ鍵を前記第1車載コンピュータへ提供する、管理装置である。
(13)本発明の一態様は、車両に搭載される第1車載コンピュータであり、前記第1車載コンピュータと前記車両に搭載される第2車載コンピュータとは前記車両に搭載される通信ネットワークに接続され、管理装置から提供されたマスタ鍵と前記第2車載コンピュータの車載コンピュータ識別子とから前記第2車載コンピュータの第2初期鍵を生成する第1初期鍵生成部を備え、前記通信ネットワークを介して、前記第2車載コンピュータとの間で、前記第2車載コンピュータの第2初期鍵を使用した通信を行う、車載コンピュータである。
(14)本発明の一態様は、車両に搭載される第1車載コンピュータと、前記車両に搭載される第2車載コンピュータと、マスタ鍵を備える管理装置と、を備える管理システムの管理方法であり、前記第1車載コンピュータと前記第2車載コンピュータとは前記車両に搭載される通信ネットワークに接続され、前記第2車載コンピュータが、前記マスタ鍵と自己の車載コンピュータ識別子とから生成された第2初期鍵を記憶する第2記憶ステップと、前記管理装置が、前記マスタ鍵を記憶する第3記憶ステップと、前記管理装置が、前記第3記憶ステップにより記憶されているマスタ鍵を前記第1車載コンピュータへ提供する提供ステップと、前記第1車載コンピュータが、前記管理装置から提供されたマスタ鍵と前記第2車載コンピュータの車載コンピュータ識別子とから前記第2車載コンピュータの第2初期鍵を生成する第1初期鍵生成ステップと、前記第1車載コンピュータと前記第2車載コンピュータとが、前記通信ネットワークを介して、前記第2車載コンピュータの第2初期鍵を使用した通信を行う通信ステップと、を含む管理方法である。
(15)本発明の一態様は、管理装置のコンピュータに、車両に搭載される車載コンピュータであって前記車両に搭載される通信ネットワークに接続される第1車載コンピュータ及び第2車載コンピュータの各車載コンピュータ識別子と共に各初期鍵の生成に使用されるマスタ鍵を記憶する第3記憶機能と、前記第3記憶機能に記憶されているマスタ鍵を前記第1車載コンピュータへ提供する提供機能と、を実現させるためのコンピュータプログラムである。
(16)本発明の一態様は、車両に搭載される車載コンピュータであって前記車両に搭載される通信ネットワークに接続される第1車載コンピュータ及び第2車載コンピュータのうちの第1車載コンピュータに、管理装置から提供されたマスタ鍵と前記第2車載コンピュータの車載コンピュータ識別子とから前記第2車載コンピュータの第2初期鍵を生成する第1初期鍵生成機能と、前記通信ネットワークを介して、前記第2車載コンピュータとの間で、前記第2車載コンピュータの第2初期鍵を使用した通信を行う通信機能と、を実現させるためのコンピュータプログラムである。
(16)本発明の一態様は、車両に搭載される車載コンピュータであって前記車両に搭載される通信ネットワークに接続される第1車載コンピュータ及び第2車載コンピュータのうちの第1車載コンピュータに、管理装置から提供されたマスタ鍵と前記第2車載コンピュータの車載コンピュータ識別子とから前記第2車載コンピュータの第2初期鍵を生成する第1初期鍵生成機能と、前記通信ネットワークを介して、前記第2車載コンピュータとの間で、前記第2車載コンピュータの第2初期鍵を使用した通信を行う通信機能と、を実現させるためのコンピュータプログラムである。
本発明によれば、ECU等の車載コンピュータの正当性の検証の効率化を図ることができるという効果が得られる。
以下、図面を参照し、本発明の実施形態について説明する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。
[第1実施形態]
図1は、本実施形態に係る自動車1001の構成例を示す図である。本実施形態では、車載コンピュータとして自動車1001に搭載されるECU(電子制御装置)に適用する場合を例に挙げて説明する。
図1は、本実施形態に係る自動車1001の構成例を示す図である。本実施形態では、車載コンピュータとして自動車1001に搭載されるECU(電子制御装置)に適用する場合を例に挙げて説明する。
図1において、自動車1001は、第1のECU1010と複数の第2のECU1020とを備える。第1のECU1010及び第2のECU1020は、自動車1001に備わる車載コンピュータである。第1のECU1010は、自動車1001に搭載されたECUのうち、ゲートウェイ機能を有するECUである。第2のECU1020は、自動車1001に搭載されたECUのうち、エンジン制御等の機能を有するECUである。第2のECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。
第1のECU1010と複数の第2のECU1020は、自動車1001に備わるCAN(Controller Area Network)1030に接続される。CAN1030は通信ネットワークである。CANは車両に搭載される通信ネットワークの一つとして知られている。
第1のECU1010は、CAN1030を介して、各第2のECU1020との間でデータを交換する。第2のECU1020は、CAN1030を介して、他の第2のECU1020との間でデータを交換する。
自動車1001は診断ポート1060を備える。診断ポート1060として、例えばOBD(On-board Diagnostics)ポートを使用してもよい。診断ポート1060には診断端末1065を接続可能である。診断ポート1060は第1のECU1010に接続される。第1のECU1010と診断ポート1060に接続された診断端末1065とは、診断ポート1060を介して、データを交換する。
自動車1001はインフォテイメント(Infotainment)機器1040を備える。インフォテイメント機器1040として、例えば、ナビゲーション機能、位置情報サービス機能、音楽や動画などのマルチメディア再生機能、音声通信機能、データ通信機能、インターネット接続機能などを有するものが挙げられる。インフォテイメント機器1040は第1のECU1010に接続される。第1のECU1010は、インフォテイメント機器1040から入力された情報を第2のECU1020へ送信する。
自動車1001は、TCU(Tele Communication Unit)1050を備える。TCU1050は通信装置である。TCU1050は通信モジュール1051を備える。通信モジュール1051は、無線通信ネットワークを利用して無線通信を行う。通信モジュール1051は、SIM(Subscriber Identity Module)1052を備える。SIM1052は、無線通信ネットワークを利用するための情報が書き込まれたSIMである。通信モジュール1051は、SIM1052を使用することにより該無線通信ネットワークに接続して無線通信を行うことができる。なお、SIM1052として、eSIM(Embedded Subscriber Identity Module)を使用してもよい。
TCU1050は第1のECU1010に接続される。第1のECU1010は、TCU1050の通信モジュール1051とデータを交換する。
なお、図1の構成では第1のECU1010とTCU1050を直接接続することにより第1のECU1010と通信モジュール1051の間でデータを交換するが、これに限定されない。例えば、TCU1050をインフォテイメント機器1040に接続し、第1のECU1010が、インフォテイメント機器1040を介して、TCU1050の通信モジュール1051とデータを交換してもよい。又は、診断端末1065の代わりにTCU1050を診断ポート1060に接続し、第1のECU1010が、診断ポート1060を介して、該診断ポート1060に接続されたTCU1050の通信モジュール1051とデータを交換してもよい。又は、第1のECU1010が、SIM1052を含む通信モジュール1051を備えてもよい。第1のECU1010がSIM1052を含む通信モジュール1051を備える場合には、自動車1001はTCU1050を備えなくてもよい。
第1のECU1010は、メイン演算器1011とHSM(Hardware Security Module)1012を備える。メイン演算器1011は、第1のECU1010の機能を実現させるためのコンピュータプログラムを実行する。HSM1012は暗号処理機能等を有する。HSM1012は耐タンパー性(Tamper Resistant)を有する。HSM1012はセキュアエレメント(Secure Element:SE)の例である。HSM1012は、鍵等のデータを記憶する記憶部1013を備える。メイン演算器1011はHSM1012を使用する。
第2のECU1020は、メイン演算器1021とSHE(Secure Hardware Extension)1022を備える。メイン演算器1021は、第2のECU1020の機能を実現させるためのコンピュータプログラムを実行する。SHE1022は暗号処理機能等を有する。SHE1022は耐タンパー性を有する。SHE1022はセキュアエレメントの例である。SHE1022は、鍵等のデータを記憶する記憶部1023を備える。メイン演算器1021はSHE1022を使用する。
自動車1001に備わる車載コンピュータシステム1002は、第1のECU1010と複数の第2のECU1020とがCAN1030に接続されて構成される。第1のECU1010は、ゲートウェイ機能を有し、車載コンピュータシステム1002の内部と外部の間の通信を監視する。本実施形態において、車載コンピュータシステム1002は、自動車1001の車載制御システムとして機能する。
以下の説明において、第1のECU1010と第2のECU1020とを特に区別しないときは単にECUと称する。
サーバ装置1300は、通信回線を介して、自動車1001のTCU1050の通信モジュール1051とデータを送受する。サーバ装置1300は、自動車1001のTCU1050の通信モジュール1051が利用する無線通信ネットワークを介して、該通信モジュール1051とデータを送受する。又は、サーバ装置1300は、インターネット等の通信ネットワークと該無線通信ネットワークとを介して、該通信モジュール1051とデータを送受してもよい。また、例えば、サーバ装置1300と通信モジュール1051との間をVPN(Virtual Private Network)回線等の専用回線で接続し、該専用回線でデータを送受してもよい。例えば、SIM1052に対応する無線通信ネットワークによって、VPN回線等の専用回線が提供されてもよい。サーバ装置1300は、ECUの初期鍵の生成に使用される情報を自動車1001との間で交換する。
図2は、サーバ装置1300の構成例を示す図である。図2において、サーバ装置1300は、通信部11と記憶部12と初期鍵生成部15と暗号処理部16と認証部17とを備える。通信部11は、通信回線を介して、他の装置と通信を行う。記憶部12は、鍵等のデータを記憶する。初期鍵生成部15は、第1のECU1010の初期鍵を生成する。暗号処理部16は、データの暗号化及び暗号データの復号を行う。認証部17は、第1のECU1010との間で認証処理を行う。
サーバ装置1300の機能は、該サーバ装置1300が備えるCPUがコンピュータプログラムを実行することにより実現される。なお、サーバ装置1300として、汎用のコンピュータ装置を使用して構成してもよく、又は、専用のハードウェア装置として構成してもよい。
図3は、第1のECU1010の構成例を示す図である。図3において、第1のECU1010は、メイン演算器1011とHSM1012とインタフェース部20とを備える。メイン演算器1011は、制御部21と記憶部22とを備える。HSM1012は、記憶部1013と初期鍵生成部33と車内鍵生成部34と暗号処理部35と認証部36とを備える。
インタフェース部20は、CAN1030を介してデータを送受するインタフェースと、インフォテイメント機器1040とデータを送受するインタフェースと、TCU1050とデータを送受するインタフェースと、診断ポート1060を介してデータを送受するインタフェースとを備える。メイン演算器1011は、インタフェース部20を介して、第1のECU1010以外の他の装置とデータの送受を行う。
インタフェース部20において、CAN1030を介してデータを送受するインタフェースは、CAN1030に接続する複数のポートを備えてもよい。これにより、第1のECU1010は、CAN1030を介して、同時に複数の第2のECU1020とデータの送受を行うことができる。
制御部21は、第1のECU1010の制御を行う。記憶部22は、データを記憶する。記憶部1013は、鍵等のデータを記憶する。初期鍵生成部33は、第2のECU1020の初期鍵を生成する。車内鍵生成部34は、自動車1001の内部で使用される鍵である車内鍵を生成する。暗号処理部35は、データの暗号化及び暗号データの復号を行う。認証部36は、サーバ装置1300との間で認証処理を行う。また、認証部36は、第2のECU1020との間で認証処理を行う。
図4は、第2のECU1020の構成例を示す図である。図4において、第2のECU1020は、メイン演算器1021とSHE1022とインタフェース部40とを備える。メイン演算器1021は、制御部41と記憶部42とを備える。SHE1022は、記憶部1023と暗号処理部53とを備える。
インタフェース部40は、CAN1030を介してデータを送受するインタフェースを備える。メイン演算器1021は、インタフェース部40を介して、自第2のECU1020以外の他の装置とデータの送受を行う。
制御部41は、第2のECU1020の制御を行う。記憶部42は、データを記憶する。記憶部1023は、鍵等のデータを記憶する。暗号処理部53は、データの暗号化及び暗号データの復号を行う。
次に図5を参照して、本実施形態に係る管理方法の例を説明する。図5は、本実施形態に係る管理方法の例を示すシーケンスチャートである。なお、図5に示される管理方法の例では、説明の簡単化のために、第2のECU1020として1台の第2のECU1020を示しているが、他の第2のECU1020に対しても同様の手順を適用できる。
図5において、サーバ装置1300は、マスタ鍵Master_Secretを備える。マスタ鍵Master_Secretは、記憶部12に格納されている。マスタ鍵Master_Secretは、記憶部12の記憶領域のうちセキュアな記憶領域に格納されることが好ましい。
第1のECU1010のHSM1012は、該第1のECU1010の初期鍵Kcを備える。第1のECU1010の初期鍵Kcは、該第1のECU1010のHSM1012の記憶部1013に格納される。第1のECU1010の初期鍵Kcは、予め、該第1のECU1010のHSM1012に書き込まれる。例えば、第1のECU1010の製造時などに、初期鍵Kcが該第1のECU1010のHSM1012に書き込まれる。
第2のECU1020のSHE1022は、該第2のECU1020の初期鍵Ke1を備える。第2のECU1020の初期鍵Ke1は、該第2のECU1020のSHE1022の記憶部1023に格納される。第2のECU1020の初期鍵Ke1は、予め、該第2のECU1020のSHE1022に書き込まれる。例えば、第2のECU1020の製造時などに、初期鍵Ke1が該第2のECU1020のSHE1022に書き込まれる。
初期鍵Kc及び初期鍵Ke1の生成方法は、予め決められている。本実施形態では、初期鍵Kc及び初期鍵Ke1の生成方法の一例として、マスタ鍵Master_Secretと、ECUの識別子(ECU識別子)ECU_IDとからダイジェスト値を算出する。本実施形態では、第1のECU1010の初期鍵Kcは、マスタ鍵Master_Secretと、該第1のECU1010のECU識別子ECU_IDとを使用して算出されるダイジェスト値である。また、第2のECU1020の初期鍵Ke1は、マスタ鍵Master_Secretと、該第2のECU1020のECU識別子ECU_IDとを使用して算出されるダイジェスト値である。ダイジェスト値として、例えば、ハッシュ(hash)関数により算出される値や排他的論理和演算により算出される値などが挙げられる。
図5の管理方法の手順は、例えば、自動車1001の製造工程において、自動車1001に第1のECU1010及び第2のECU1020が搭載された後に実施される。
(ステップS101)第1のECU1010の制御部21は、HSM1012に車内鍵の生成を要求する。HSM1012の車内鍵生成部34は、乱数を発生する。HSM1012は、車内鍵生成部34が発生した乱数を車内鍵として制御部21へ渡す。制御部21は、HSM1012から受け取った車内鍵を記憶部22に格納する。
(ステップS102)第1のECU1010の制御部21は、自己のECU識別子ECU_IDを、通信モジュール1051を介してサーバ装置1300へ提供する。該第1のECU1010のECU識別子ECU_IDは、第1のECU1010から通信モジュール1051へ送信される。通信モジュール1051は、該第1のECU1010から受信したECU識別子ECU_IDをサーバ装置1300へ送信する。サーバ装置1300は、該通信モジュール1051から送信されたECU識別子ECU_ID、すなわち第1のECU1010のECU識別子ECU_IDを、通信部11によって受信する。
なお、サーバ装置1300が、予め、自動車1001の第1のECU1010のECU識別子ECU_IDを取得する場合には、上述したステップS102は不要である。例えば、サーバ装置1300が各自動車1001の第1のECU1010のECU識別子ECU_IDのリストを管理している場合には、サーバ装置1300は、該リストから、該当する自動車1001の第1のECU1010のECU識別子ECU_IDを取得してもよい。
(ステップS103)サーバ装置1300の初期鍵生成部15は、記憶部12に格納されているマスタ鍵Master_Secretと、自動車1001の第1のECU1010のECU識別子ECU_IDとを使用して、該第1のECU1010の初期鍵Kcを生成する。
(ステップS104)サーバ装置1300の認証部17と第1のECU1010のHSM1012の認証部36とは、初期鍵Kcを使用して相互認証を行う。この相互認証方法の一例として、本実施形態では、チャレンジ/レスポンス認証方式を用いる。
チャレンジ/レスポンス認証方式では、一方(サーバ装置1300の認証部17)からチャレンジ値(例えば、認証部17が発生した乱数)をもう一方(第1のECU1010のHSM1012の認証部36)へ送る。第1のECU1010のHSM1012の認証部36は、記憶部1013に格納されている初期鍵Kcで該チャレンジ値を暗号化し、該チャレンジ値の暗号データをレスポンス値としてサーバ装置1300の認証部17へ送る。サーバ装置1300の認証部17は、初期鍵生成部15が生成した初期鍵Kcで該レスポンス値を復号し、該復号結果がチャレンジ値に一致するかを検査する。このレスポンス値の検査が合格である場合には、一方向(サーバ装置1300が第1のECU1010を認証する方向)の認証が成功である。もう一方向(第1のECU1010がサーバ装置1300を認証する方向)についても同様に実施し、レスポンス値の検査が合格である場合には、もう一方向(第1のECU1010がサーバ装置1300を認証する方向)の認証が成功である。両方向の認証が成功である場合にはサーバ装置1300と第1のECU1010の相互認証が成功であり、いずれかの方向の認証が失敗である場合にはサーバ装置1300と第1のECU1010の相互認証が失敗である。該相互認証が成功である場合にステップS105以降に処理を進める。一方、該相互認証が失敗である場合には図5の手順の実施を中止する。該チャレンジ/レスポンス認証方式の相互認証は、いずれの方向から開始してもよい。
なお、サーバ装置1300の正当性と自動車1001へ搭載する第1のECU1010の正当性とが確かである場合には、ステップS104の相互認証の手順を省略してもよい。
(ステップS105)サーバ装置1300の暗号処理部16は、初期鍵生成部15が生成した初期鍵Kcを使用して、記憶部12に格納されているマスタ鍵Master_Secretを暗号化する。この暗号化により、マスタ鍵Master_Secretの暗号データKc(Master_Secret)が生成される。
(ステップS106)サーバ装置1300の通信部11は、暗号データKc(Master_Secret)を、自動車1001へ送信する。自動車1001において、通信モジュール1051により受信された暗号データKc(Master_Secret)は、第1のECU1010へ転送される。
(ステップS107)第1のECU1010の制御部21は、暗号データKc(Master_Secret)を受信すると、該暗号データKc(Master_Secret)をHSM1012へ渡して、記憶部1013に格納されている初期鍵Kcでの復号を要求する。HSM1012の暗号処理部35は、記憶部1013に格納されている初期鍵Kcで該暗号データKc(Master_Secret)を復号する。HSM1012は、該暗号データKc(Master_Secret)の復号結果であるマスタ鍵Master_Secretを記憶部1013に格納する。
(ステップS108)第2のECU1020の制御部41は、自己のECU識別子ECU_IDを第1のECU1010へ送信する。第1のECU1010の制御部21は、インタフェース部20を介してECU識別子ECU_ID、すなわち第2のECU1020のECU識別子ECU_IDを受信する。
なお、第1のECU1010が、予め、自動車1001に搭載される第2のECU1020のECU識別子ECU_IDを取得する場合には、上述したステップS108は不要である。例えば、サーバ装置1300が自動車1001の第2のECU1020のECU識別子ECU_IDのリストを管理している場合には、第1のECU1010は、サーバ装置1300の該リストから、該当する第2のECU1020のECU識別子ECU_IDを取得してもよい。
(ステップS109)第1のECU1010の制御部21は、第2のECU1020のECU識別子ECU_IDをHSM1012に渡して初期鍵Ke1の生成を要求する。HSM1012の初期鍵生成部33は、記憶部1013に格納されているマスタ鍵Master_Secretと、第2のECU1020のECU識別子ECU_IDとを使用して、該第2のECU1020の初期鍵Ke1を生成する。
(ステップS110)第1のECU1010のHSM1012の認証部36と第2のECU1020の制御部41とは、初期鍵Ke1を使用して相互認証を行う。この相互認証方法の一例として、本実施形態では、チャレンジ/レスポンス認証方式を用いる。
チャレンジ/レスポンス認証方式では、一方(第1のECU1010のHSM1012の認証部36)からチャレンジ値(例えば、認証部36が発生した乱数)をもう一方(第2のECU1020の制御部41)へ送る。第2のECU1020の制御部41は、該チャレンジ値をSHE1022に渡して、記憶部1023に格納されている初期鍵Ke1での暗号化を要求する。SHE1022の暗号処理部53は、記憶部1023に格納されている初期鍵Ke1で該チャレンジ値を暗号化する。SHE1022は、該チャレンジ値の暗号データを制御部41へ渡す。制御部41は、該チャレンジ値の暗号データをレスポンス値として第1のECU1010のHSM1012の認証部36へ送る。第1のECU1010のHSM1012の認証部36は、初期鍵生成部33が生成した初期鍵Ke1で該レスポンス値を復号し、該復号結果がチャレンジ値に一致するかを検査する。このレスポンス値の検査が合格である場合には、一方向(第1のECU1010が第2のECU1020を認証する方向)の認証が成功である。もう一方向(第2のECU1020が第1のECU1010を認証する方向)についても同様に実施し、レスポンス値の検査が合格である場合には、もう一方向(第2のECU1020が第1のECU1010を認証する方向)の認証が成功である。両方向の認証が成功である場合には第1のECU1010と第2のECU1020の相互認証が成功であり、いずれかの方向の認証が失敗である場合には第1のECU1010と第2のECU1020の相互認証が失敗である。該相互認証が成功である場合にステップS111以降に処理を進める。一方、該相互認証が失敗である場合には図5の手順の実施を中止する。該チャレンジ/レスポンス認証方式の相互認証は、いずれの方向から開始してもよい。
なお、自動車1001において、第1のECU1010の正当性と第2のECU1020の正当性とが確かである場合には、ステップS110の相互認証の手順を省略してもよい。
(ステップS111)第1のECU1010の制御部21は、記憶部22に格納されている車内鍵をHSM1012へ渡して、初期鍵生成部33が生成した初期鍵Ke1での暗号化を要求する。HSM1012の暗号処理部35は、初期鍵生成部33が生成した初期鍵Ke1を使用して、車内鍵を暗号化する。この暗号化により、車内鍵の暗号データKe1(車内鍵)が生成される。HSM1012は、該暗号データKe1(車内鍵)を制御部21へ渡す。
(ステップS112)第1のECU1010の制御部21は、暗号データKe1(車内鍵)を第2のECU1020へ送信する。第2のECU1020の制御部41は、インタフェース部40を介して、暗号データKe1(車内鍵)を受信する。
(ステップS113)第2のECU1020の制御部41は、暗号データKe1(車内鍵)をSHE1022へ渡して、記憶部1023に格納されている初期鍵Ke1での復号を要求する。SHE1022の暗号処理部53は、記憶部1023に格納されている初期鍵Ke1で該暗号データKe1(車内鍵)を復号する。SHE1022は、該復号結果である車内鍵を制御部41へ渡す。制御部41は、該車内鍵をSHE1022へ渡して、所望の機能に使用される鍵として記憶部1023に格納させる。
車内鍵は、例えば、データの暗号化及び暗号データの復号に使用される鍵として、SHE1022の記憶部1023に格納される。又は、車内鍵は、例えば、CMAC(Cipher-based Message Authentication Code)の生成及び検証に使用される鍵として、SHE1022の記憶部1023に格納される。又は、車内鍵は、例えば、セキュアブートにおけるCMACの生成及び検証に使用される鍵として、SHE1022の記憶部1023に格納される。
(ステップS114)第1のECU1010の制御部21は、記憶部1013に格納されているマスタ鍵Master_Secretの削除をHSM1012に要求する。HSM1012は、該要求に応じて、記憶部1013からマスタ鍵Master_Secretを削除する。このマスタ鍵Master_Secretの削除によって、自動車1001に搭載された第1のECU1010からマスタ鍵Master_Secretが漏洩することを防止できる。なお、第1のECU1010からマスタ鍵Master_Secretを削除するタイミングは、予め、第1のECU1010に設定されている。
上述した第1実施形態によれば、第1のECU1010は、サーバ装置1300から提供されたマスタ鍵Master_Secretを使用して第2のECU1020の初期鍵Ke1を生成し、該生成した初期鍵Ke1を使用して該第2のECU1020の正当性の認証を行う。また、第1のECU1010は、該生成した初期鍵Ke1を使用して該第2のECU1020への車内鍵の配信を行う。
本実施形態によれば、第1のECU1010と第2のECU1020とはCAN1030に接続されているので、第1のECU1010は第2のECU1020とデータを直接的に送受できる。これにより、第1のECU1010と第2のECU1020とのデータ通信における遅延は比較的少ない。例えば、もしサーバ装置1300が第2のECU1020の初期鍵Ke1を共有して該第2のECU1020の正当性の認証を行う場合には、サーバ装置1300と第2のECU1020とのデータ通信における遅延に関し、本実施形態の第1のECU1010と第2のECU1020とのデータ通信における遅延に比して、少なくとも、サーバ装置1300と自動車1001との間の通信における遅延がさらに付加される。
上述したように本実施形態によれば、自動車1001に搭載された第2のECU1020の正当性の検証に要する時間を短縮して該検証の効率化を図ることができる。これにより、例えば、自動車1001の製造工程の時間短縮に寄与することができる。
第1実施形態において、サーバ装置1300は管理装置に対応する。
なお、サーバ装置1300は、第1のECU1010の初期鍵Kc以外の鍵を使用して、記憶部12に格納されているマスタ鍵Master_Secretを暗号化してもよい。該暗号化に使用される鍵は、予め、第1のECU1010との間で共有される。第1のECU1010は、サーバ装置1300から提供されたマスタ鍵の暗号データを、該サーバ装置1300と共有した鍵を使用して復号する。
また、サーバ装置1300は、記憶部12に格納されているマスタ鍵Master_Secretをそのまま平文で第1のECU1010へ提供してもよい。例えば、サーバ装置1300と自動車1001との間の通信路に関して、通信路が通信データの暗号化を行う場合など、通信データの秘匿性が高い通信路である場合には、サーバ装置1300がマスタ鍵Master_Secretをそのまま平文で第1のECU1010へ提供しても、マスタ鍵Master_Secretは秘匿される可能性が高い。
なお、サーバ装置1300は、第1のECU1010の初期鍵Kc以外の鍵を使用して、記憶部12に格納されているマスタ鍵Master_Secretを暗号化してもよい。該暗号化に使用される鍵は、予め、第1のECU1010との間で共有される。第1のECU1010は、サーバ装置1300から提供されたマスタ鍵の暗号データを、該サーバ装置1300と共有した鍵を使用して復号する。
また、サーバ装置1300は、記憶部12に格納されているマスタ鍵Master_Secretをそのまま平文で第1のECU1010へ提供してもよい。例えば、サーバ装置1300と自動車1001との間の通信路に関して、通信路が通信データの暗号化を行う場合など、通信データの秘匿性が高い通信路である場合には、サーバ装置1300がマスタ鍵Master_Secretをそのまま平文で第1のECU1010へ提供しても、マスタ鍵Master_Secretは秘匿される可能性が高い。
[第2実施形態]
図6は、本実施形態に係る自動車1001の構成例を示す図である。本実施形態では、車載コンピュータとして自動車1001に搭載されるECU(電子制御装置)に適用する場合を例に挙げて説明する。
図6は、本実施形態に係る自動車1001の構成例を示す図である。本実施形態では、車載コンピュータとして自動車1001に搭載されるECU(電子制御装置)に適用する場合を例に挙げて説明する。
図6において、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図6に示す自動車の構成例において、診断ポート1060にはメンテナンスツール(maintenance tool)1200を接続可能である。第1のECU1010と診断ポート1060に接続されたメンテナンスツール1200とは、診断ポート1060を介して、データを交換する。メンテナンスツール1200は、OBDポートに接続される従来の診断端末の機能を有していてもよい。
メンテナンスツール1200は、制御モジュール1201を備える。制御モジュール1201は、IC(Integrated Circuit)チップ1202を備える。ICチップ1202は、鍵等のデータを記憶する記憶部1203を備える。ICチップ1202は耐タンパー性を有する。ICチップ1202はセキュアエレメントの例である。ICチップ1202は、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
図7は、メンテナンスツール1200の構成例を示す図である。図7において、メンテナンスツール1200は、通信部61と診断ポートインタフェース62と制御モジュール1201とを備える。制御モジュール1201は、制御部71とICチップ1202とを備える。ICチップ1202は、記憶部1203と初期鍵生成部75と暗号処理部76と認証部77とを備える。通信部61は、通信回線を介して、他の装置と通信を行う。診断ポートインタフェース62は、自動車1001の診断ポート1060を介して他の装置とデータを送受する。
制御部71は、メンテナンスツール1200の制御を行う。記憶部1203は、鍵等のデータを記憶する。初期鍵生成部75は、第1のECU1010の初期鍵を生成する。暗号処理部76は、データの暗号化及び暗号データの復号を行う。認証部77は、第1のECU1010との間で認証処理を行う。
制御部71の機能は、該制御部71が備えるCPUがコンピュータプログラムを実行することにより実現される。ICチップ1202の機能は、該ICチップ1202が備えるCPUがコンピュータプログラムを実行することにより実現される。
次に図8を参照して、本実施形態に係る管理方法の例を説明する。図8は、本実施形態に係る管理方法の例を示すシーケンスチャートである。なお、図8に示される管理方法の例では、説明の簡単化のために、第2のECU1020として1台の第2のECU1020を示しているが、他の第2のECU1020に対しても同様の手順を適用できる。
図8において、制御モジュール1201のICチップ1202は、マスタ鍵Master_Secretを備える。マスタ鍵Master_Secretは、ICチップ1202の記憶部1203に格納されている。
第1のECU1010のHSM1012は、上述の第1実施形態と同様に、該第1のECU1010の初期鍵Kcを記憶部1013に格納している。第2のECU1020のSHE1022は、上述の第1実施形態と同様に、該第2のECU1020の初期鍵Ke1を記憶部1023に格納している。初期鍵Kc及び初期鍵Ke1の生成方法は、上述の第1実施形態と同じである。
図8の管理方法の手順は、例えば、自動車1001の製造工程において、自動車1001に第1のECU1010及び第2のECU1020が搭載された後に実施される。
ステップS101が実行される。ステップS101は、上述した第1実施形態に係る図5の管理方法の例と同じである。ステップS101に次いでステップS202が実行される。
(ステップS202)第1のECU1010の制御部21は、自己のECU識別子ECU_IDを、診断ポート1060を介してメンテナンスツール1200へ送信する。メンテナンスツール1200の制御モジュール1201の制御部71は、診断ポート1060を介して自動車1001から送信されたECU識別子ECU_ID、すなわち第1のECU1010のECU識別子ECU_IDを、診断ポートインタフェース62を介して受信する。
なお、メンテナンスツール1200が、予め、自動車1001の第1のECU1010のECU識別子ECU_IDを取得する場合には、上述したステップS202は不要である。例えば、各自動車1001の第1のECU1010のECU識別子ECU_IDのリストを予めメンテナンスツール1200に備え、メンテナンスツール1200は、該リストから、該当する自動車1001の第1のECU1010のECU識別子ECU_IDを取得してもよい。
(ステップS203)メンテナンスツール1200の制御モジュール1201の制御部71は、第1のECU1010のECU識別子ECU_IDをICチップ1202に渡して初期鍵Kcの生成を要求する。ICチップ1202の初期鍵生成部75は、記憶部1203に格納されているマスタ鍵Master_Secretと、第1のECU1010のECU識別子ECU_IDとを使用して、該第1のECU1010の初期鍵Kcを生成する。
(ステップS204)メンテナンスツール1200の制御モジュール1201のICチップ1202の認証部77と第1のECU1010のHSM1012の認証部36とは、初期鍵Kcを使用して相互認証を行う。この相互認証方法の一例として、本実施形態では、チャレンジ/レスポンス認証方式を用いる。このチャレンジ/レスポンス認証方式は、上述した第1実施形態に係る図5のステップS104と同様であり、図8のステップS204においてICチップ1202の認証部77は、図5のステップS104におけるサーバ装置1300の認証部17と同様の処理を行う。該相互認証が成功である場合にステップS205以降に処理を進める。一方、該相互認証が失敗である場合には図8の手順の実施を中止する。
なお、メンテナンスツール1200の正当性と自動車1001へ搭載する第1のECU1010の正当性とが確かである場合には、ステップS204の相互認証の手順を省略してもよい。
(ステップS205)メンテナンスツール1200の制御モジュール1201のICチップ1202の暗号処理部76は、初期鍵生成部75が生成した初期鍵Kcを使用して、記憶部1203に格納されているマスタ鍵Master_Secretを暗号化する。この暗号化により、マスタ鍵Master_Secretの暗号データKc(Master_Secret)が生成される。ICチップ1202は、該暗号データKc(Master_Secret)を制御部71に渡す。
(ステップS206)メンテナンスツール1200の制御モジュール1201の制御部71は、暗号データKc(Master_Secret)を、診断ポートインタフェース62を介して自動車1001の第1のECU1010へ送信する。第1のECU1010の制御部21は、該暗号データKc(Master_Secret)をインタフェース部20により受信する。
次いでステップS107からステップS114までが実行される。ステップS107からステップS114までは、上述した第1実施形態に係る図5の管理方法の例と同じである。
上述した第2実施形態によれば、第1のECU1010は、メンテナンスツール1200から提供されたマスタ鍵Master_Secretを使用して第2のECU1020の初期鍵Ke1を生成し、該生成した初期鍵Ke1を使用して該第2のECU1020の正当性の認証を行う。また、第1のECU1010は、該生成した初期鍵Ke1を使用して該第2のECU1020への車内鍵の配信を行う。
本実施形態によれば、第1のECU1010と第2のECU1020とはCAN1030に接続されているので、第1のECU1010は第2のECU1020とデータを直接的に送受できる。これにより、第1のECU1010と第2のECU1020とのデータ通信における遅延は比較的少ない。例えば、もしメンテナンスツール1200が第2のECU1020の初期鍵Ke1を共有して該第2のECU1020の正当性の認証を行う場合には、メンテナンスツール1200と第2のECU1020とのデータ通信における遅延に関し、本実施形態の第1のECU1010と第2のECU1020とのデータ通信における遅延に比して、少なくとも、診断ポート1060を介したメンテナンスツール1200と第1のECU1010との間の通信における遅延がさらに付加される。
上述したように本実施形態によれば、自動車1001に搭載された第2のECU1020の正当性の検証に要する時間を短縮して該検証の効率化を図ることができる。これにより、例えば、自動車1001の製造工程の時間短縮に寄与することができる。
第2実施形態において、メンテナンスツール1200は管理装置に対応する。
なお、メンテナンスツール1200は、第1のECU1010の初期鍵Kc以外の鍵を使用して、記憶部1203に格納されているマスタ鍵Master_Secretを暗号化してもよい。該暗号化に使用される鍵は、予め、第1のECU1010との間で共有される。第1のECU1010は、メンテナンスツール1200から提供されたマスタ鍵の暗号データを、該メンテナンスツール1200と共有した鍵を使用して復号する。
また、メンテナンスツール1200は、記憶部1203に格納されているマスタ鍵Master_Secretをそのまま平文で第1のECU1010へ提供してもよい。例えば、メンテナンスツール1200と自動車1001との間の通信路に関して、メンテナンスツール1200と自動車1001との間が通信ケーブルで直接的に接続されている場合など、通信データの秘匿性が高い通信路である場合には、メンテナンスツール1200がマスタ鍵Master_Secretをそのまま平文で第1のECU1010へ提供しても、マスタ鍵Master_Secretは秘匿される可能性が高い。
なお、メンテナンスツール1200は、第1のECU1010の初期鍵Kc以外の鍵を使用して、記憶部1203に格納されているマスタ鍵Master_Secretを暗号化してもよい。該暗号化に使用される鍵は、予め、第1のECU1010との間で共有される。第1のECU1010は、メンテナンスツール1200から提供されたマスタ鍵の暗号データを、該メンテナンスツール1200と共有した鍵を使用して復号する。
また、メンテナンスツール1200は、記憶部1203に格納されているマスタ鍵Master_Secretをそのまま平文で第1のECU1010へ提供してもよい。例えば、メンテナンスツール1200と自動車1001との間の通信路に関して、メンテナンスツール1200と自動車1001との間が通信ケーブルで直接的に接続されている場合など、通信データの秘匿性が高い通信路である場合には、メンテナンスツール1200がマスタ鍵Master_Secretをそのまま平文で第1のECU1010へ提供しても、マスタ鍵Master_Secretは秘匿される可能性が高い。
[第3実施形態]
図9は、本実施形態に係る自動車1001の構成例を示す図である。本実施形態では、車載コンピュータとして自動車1001に搭載されるECU(電子制御装置)に適用する場合を例に挙げて説明する。
図9は、本実施形態に係る自動車1001の構成例を示す図である。本実施形態では、車載コンピュータとして自動車1001に搭載されるECU(電子制御装置)に適用する場合を例に挙げて説明する。
図9において、図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図9に示す自動車の構成例において、TCU1050の通信モジュール1051のSIM1052は、鍵等のデータを記憶する記憶部1053を備える。なお、SIM1052として、eSIMを使用してもよい。SIM及びeSIMは耐タンパー性を有する。SIM及びeSIMはセキュアエレメントの例である。セキュアエレメントは耐タンパー性を有する。SIM及びeSIMは、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。
図10は、TCU1050の構成例を示す図である。図10において、TCU1050は、インタフェース部82と通信モジュール1051とを備える。通信モジュール1051は、無線通信部91とSIM1052とを備える。SIM1052は、記憶部1053と初期鍵生成部95と暗号処理部96と認証部97とを備える。インタフェース部82は、第1のECU1010とデータを送受するインタフェースを備える。無線通信部91は、無線通信回線を介して、他の装置と通信を行う。
記憶部1053は、鍵等のデータを記憶する。初期鍵生成部95は、第1のECU1010の初期鍵を生成する。暗号処理部96は、データの暗号化及び暗号データの復号を行う。認証部97は、第1のECU1010との間で認証処理を行う。
無線通信部91の機能は、該無線通信部91が備えるCPUがコンピュータプログラムを実行することにより実現される。SIM1052の機能は、該SIM1052が備えるCPUがコンピュータプログラムを実行することにより実現される。
次に図11を参照して、本実施形態に係る管理方法の例を説明する。図11は、本実施形態に係る管理方法の例を示すシーケンスチャートである。なお、図11に示される管理方法の例では、説明の簡単化のために、第2のECU1020として1台の第2のECU1020を示しているが、他の第2のECU1020に対しても同様の手順を適用できる。
図11において、通信モジュール1051のSIM1052は、マスタ鍵Master_Secretを備える。マスタ鍵Master_Secretは、記憶部1053に格納されている。
第1のECU1010のHSM1012は、上述の第1実施形態と同様に、該第1のECU1010の初期鍵Kcを記憶部1013に格納している。第2のECU1020のSHE1022は、上述の第1実施形態と同様に、該第2のECU1020の初期鍵Ke1を記憶部1023に格納している。初期鍵Kc及び初期鍵Ke1の生成方法は、上述の第1実施形態と同じである。
図11の管理方法の手順は、例えば、自動車1001の製造工程において、自動車1001に第1のECU1010及び第2のECU1020が搭載された後に実施される。
ステップS101が実行される。ステップS101は、上述した第1実施形態に係る図5の管理方法の例と同じである。ステップS101に次いでステップS302が実行される。
(ステップS302)第1のECU1010の制御部21は、自己のECU識別子ECU_IDをTCU1050へ送信する。TCU1050の通信モジュール1051の無線通信部91は、インタフェース部82を介して、第1のECU1010のECU識別子ECU_IDを受信する。
なお、TCU1050が、予め、自動車1001の第1のECU1010のECU識別子ECU_IDを取得する場合には、上述したステップS302は不要である。例えば、各自動車1001の第1のECU1010のECU識別子ECU_IDのリストを予めTCU1050に備え、TCU1050は、該リストから、該当する自動車1001の第1のECU1010のECU識別子ECU_IDを取得してもよい。
(ステップS303)TCU1050の通信モジュール1051の無線通信部91は、第1のECU1010のECU識別子ECU_IDをSIM1052に渡して初期鍵Kcの生成を要求する。SIM1052の初期鍵生成部95は、記憶部1053に格納されているマスタ鍵Master_Secretと、第1のECU1010のECU識別子ECU_IDとを使用して、該第1のECU1010の初期鍵Kcを生成する。
(ステップS304)TCU1050の通信モジュール1051のSIM1052の認証部97と第1のECU1010のHSM1012の認証部36とは、初期鍵Kcを使用して相互認証を行う。この相互認証方法の一例として、本実施形態では、チャレンジ/レスポンス認証方式を用いる。このチャレンジ/レスポンス認証方式は、上述した第1実施形態に係る図5のステップS104と同様であり、図11のステップS304においてSIM1052の認証部97は、図5のステップS104におけるサーバ装置1300の認証部17と同様の処理を行う。該相互認証が成功である場合にステップS305以降に処理を進める。一方、該相互認証が失敗である場合には図11の手順の実施を中止する。
なお、TCU1050の正当性と自動車1001へ搭載する第1のECU1010の正当性とが確かである場合には、ステップS304の相互認証の手順を省略してもよい。
(ステップS305)TCU1050の通信モジュール1051のSIM1052の暗号処理部96は、初期鍵生成部95が生成した初期鍵Kcを使用して、記憶部1053に格納されているマスタ鍵Master_Secretを暗号化する。この暗号化により、マスタ鍵Master_Secretの暗号データKc(Master_Secret)が生成される。SIM1052は、該暗号データKc(Master_Secret)を無線通信部91に渡す。
(ステップS306)TCU1050の通信モジュール1051の無線通信部91は、暗号データKc(Master_Secret)を、インタフェース部82を介して第1のECU1010へ送信する。第1のECU1010の制御部21は、該暗号データKc(Master_Secret)をインタフェース部20により受信する。
次いでステップS107からステップS114までが実行される。ステップS107からステップS114までは、上述した第1実施形態に係る図5の管理方法の例と同じである。
上述した第3実施形態によれば、第1のECU1010は、TCU1050から提供されたマスタ鍵Master_Secretを使用して第2のECU1020の初期鍵Ke1を生成し、該生成した初期鍵Ke1を使用して該第2のECU1020の正当性の認証を行う。また、第1のECU1010は、該生成した初期鍵Ke1を使用して該第2のECU1020への車内鍵の配信を行う。
本実施形態によれば、第1のECU1010と第2のECU1020とはCAN1030に接続されているので、第1のECU1010は第2のECU1020とデータを直接的に送受できる。これにより、第1のECU1010と第2のECU1020とのデータ通信における遅延は比較的少ない。例えば、もしTCU1050が第2のECU1020の初期鍵Ke1を共有して該第2のECU1020の正当性の認証を行う場合には、TCU1050と第2のECU1020とのデータ通信における遅延に関し、本実施形態の第1のECU1010と第2のECU1020とのデータ通信における遅延に比して、少なくとも、TCU1050と第1のECU1010との間の通信における遅延がさらに付加される。
上述したように本実施形態によれば、自動車1001に搭載された第2のECU1020の正当性の検証に要する時間を短縮して該検証の効率化を図ることができる。これにより、例えば、自動車1001の製造工程の時間短縮に寄与することができる。
第3実施形態において、TCU1050は管理装置に対応する。
なお、TCU1050は、第1のECU1010の初期鍵Kc以外の鍵を使用して、記憶部1053に格納されているマスタ鍵Master_Secretを暗号化してもよい。該暗号化に使用される鍵は、予め、第1のECU1010との間で共有される。第1のECU1010は、TCU1050から提供されたマスタ鍵の暗号データを、該TCU1050と共有した鍵を使用して復号する。
また、TCU1050は、記憶部1053に格納されているマスタ鍵Master_Secretをそのまま平文で第1のECU1010へ提供してもよい。例えば、TCU1050と第1のECU1010との間の通信路に関して、TCU1050と第1のECU1010との間が通信ケーブルで直接的に接続されている場合など、通信データの秘匿性が高い通信路である場合には、TCU1050がマスタ鍵Master_Secretをそのまま平文で第1のECU1010へ提供しても、マスタ鍵Master_Secretは秘匿される可能性が高い。
なお、TCU1050は、第1のECU1010の初期鍵Kc以外の鍵を使用して、記憶部1053に格納されているマスタ鍵Master_Secretを暗号化してもよい。該暗号化に使用される鍵は、予め、第1のECU1010との間で共有される。第1のECU1010は、TCU1050から提供されたマスタ鍵の暗号データを、該TCU1050と共有した鍵を使用して復号する。
また、TCU1050は、記憶部1053に格納されているマスタ鍵Master_Secretをそのまま平文で第1のECU1010へ提供してもよい。例えば、TCU1050と第1のECU1010との間の通信路に関して、TCU1050と第1のECU1010との間が通信ケーブルで直接的に接続されている場合など、通信データの秘匿性が高い通信路である場合には、TCU1050がマスタ鍵Master_Secretをそのまま平文で第1のECU1010へ提供しても、マスタ鍵Master_Secretは秘匿される可能性が高い。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車1001に備え、CAN以外の通信ネットワークを介して、第1のECU1010と第2のECU1020との間のデータの交換、及び、第2のECU1020同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)を自動車1001に備えてもよい。また、CANとLINとを自動車1001に備えてもよい。また、自動車1001において、LINに接続する第2のECU1020を備えてもよい。また、第1のECU1010は、CANとLINとに接続されてもよい。また、第1のECU1010は、CANを介して該CANに接続される第2のECU1020との間でデータを交換し、また、LINを介して該LINに接続される第2のECU1020との間でデータを交換してもよい。また、第2のECU1020同士が、LINを介してデータを交換してもよい。
また、上述した実施形態では、第1のECU1010はHSM1012を備えたが、HSM1012の代わりに、例えば「TPM(Trusted Platform Module)f」と呼ばれる暗号処理チップを使用してもよい。TPMfは耐タンパー性を有する。TPMfはセキュアエレメントの例である。
また、上述した実施形態では、第2のECU1020はSHE1022を備えたが、SHE1022の代わりに、例えば「TPMt」と呼ばれる暗号処理チップを使用してもよい。TPMtは耐タンパー性を有する。TPMtはセキュアエレメントの例である。
また、上述した実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。
また、上述したサーバ装置、メンテナンスツール、又は自動車に備わる各装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
11,61…通信部、12,22,42…記憶部、15,33,75,95…初期鍵生成部、16,35,76,96…暗号処理部、17,36,77,97…認証部、20,40,82…インタフェース部、21,41,71…制御部、34…車内鍵生成部、62…診断ポートインタフェース、91…無線通信部、1001…自動車、1002…車載コンピュータシステム、1010…第1のECU、1011,1021…メイン演算器、1012…HSM、1013,1023,1053,1203…記憶部、1020…第2のECU、1022…SHE、1030…CAN、1040…インフォテイメント機器、1050…TCU、1051…通信モジュール、1052…SIM、1060…診断ポート、1065…診断端末、1200…メンテナンスツール、1201…制御モジュール、1202…ICチップ、1300…サーバ装置
Claims (16)
- 車両に搭載される第1車載コンピュータと、前記車両に搭載される第2車載コンピュータと、マスタ鍵を備える管理装置と、を備え、
前記第1車載コンピュータと前記第2車載コンピュータとは前記車両に搭載される通信ネットワークに接続され、
前記第2車載コンピュータは、前記マスタ鍵と自己の車載コンピュータ識別子とから生成された第2初期鍵を記憶する第2記憶部を備え、
前記管理装置は、前記マスタ鍵を記憶する第3記憶部を備え、前記第3記憶部に記憶されているマスタ鍵を前記第1車載コンピュータへ提供し、
前記第1車載コンピュータは、前記管理装置から提供されたマスタ鍵と前記第2車載コンピュータの車載コンピュータ識別子とから前記第2車載コンピュータの第2初期鍵を生成する第1初期鍵生成部を備え、
前記第1車載コンピュータと前記第2車載コンピュータとは、前記通信ネットワークを介して、前記第2車載コンピュータの第2初期鍵を使用した通信を行う、
管理システム。 - 前記管理装置は、前記第3記憶部に記憶されているマスタ鍵を暗号化する第3暗号処理部をさらに備え、前記第3暗号処理部による暗号化により生成されたマスタ鍵の暗号データを前記第1車載コンピュータへ提供し、
前記第1車載コンピュータは、前記管理装置から提供されたマスタ鍵の暗号データを復号する第1暗号処理部をさらに備え、
前記第1初期鍵生成部は、前記第1暗号処理部によるマスタ鍵の暗号データの復号結果と前記第2車載コンピュータの車載コンピュータ識別子とから前記第2車載コンピュータの第2初期鍵を生成する、
請求項1に記載の管理システム。 - 前記第1車載コンピュータは、前記マスタ鍵と自己の車載コンピュータ識別子とから生成された第1初期鍵を記憶する第1記憶部をさらに備え、
前記管理装置は、前記第3記憶部に記憶されているマスタ鍵と前記第1車載コンピュータの車載コンピュータ識別子とから前記第1車載コンピュータの第1初期鍵を生成する第3初期鍵生成部をさらに備える、
請求項1又は2のいずれか1項に記載の管理システム。 - 前記第3暗号処理部は、前記第3初期鍵生成部が生成した第1初期鍵を使用して、前記第3記憶部に記憶されているマスタ鍵を暗号化し、
前記第1暗号処理部は、前記管理装置から提供されたマスタ鍵の暗号データを、前記第1記憶部に記憶されている第1初期鍵を使用して復号する、
請求項3に記載の管理システム。 - 前記管理装置と前記第1車載コンピュータとは、前記第1車載コンピュータの第1初期鍵を使用した相互認証を行う、
請求項3又は4のいずれか1項に記載の管理システム。 - 前記第1車載コンピュータと前記第2車載コンピュータとは、前記通信ネットワークを介して、前記第2車載コンピュータの第2初期鍵を使用した相互認証を行う、
請求項1から5のいずれか1項に記載の管理システム。 - 前記第1車載コンピュータは、前記通信ネットワークを介して、前記第2車載コンピュータへ、前記第2車載コンピュータの第2初期鍵を使用した鍵の配信を行う、
請求項1から6のいずれか1項に記載の管理システム。 - 前記第1車載コンピュータは、前記管理装置から提供されたマスタ鍵を所定のタイミングで削除する、
請求項1から7のいずれか1項に記載の管理システム。 - 前記管理装置は、前記車両の外部に設けられ、前記車両の外部の通信ネットワークを介して、前記第1車載コンピュータと通信を行う、
請求項1から8のいずれか1項に記載の管理システム。 - 前記管理装置は、前記車両の診断ポートを介して、前記第1車載コンピュータと通信を行う、
請求項1から8のいずれか1項に記載の管理システム。 - 前記管理装置は、前記車両に備わる通信装置である、
請求項1から8のいずれか1項に記載の管理システム。 - 車両に搭載される車載コンピュータであって前記車両に搭載される通信ネットワークに接続される第1車載コンピュータ及び第2車載コンピュータの各車載コンピュータ識別子と共に各初期鍵の生成に使用されるマスタ鍵を記憶する第3記憶部を備え、
前記第3記憶部に記憶されているマスタ鍵を前記第1車載コンピュータへ提供する、
管理装置。 - 車両に搭載される第1車載コンピュータであり、
前記第1車載コンピュータと前記車両に搭載される第2車載コンピュータとは前記車両に搭載される通信ネットワークに接続され、
管理装置から提供されたマスタ鍵と前記第2車載コンピュータの車載コンピュータ識別子とから前記第2車載コンピュータの第2初期鍵を生成する第1初期鍵生成部を備え、
前記通信ネットワークを介して、前記第2車載コンピュータとの間で、前記第2車載コンピュータの第2初期鍵を使用した通信を行う、
車載コンピュータ。 - 車両に搭載される第1車載コンピュータと、前記車両に搭載される第2車載コンピュータと、マスタ鍵を備える管理装置と、を備える管理システムの管理方法であり、
前記第1車載コンピュータと前記第2車載コンピュータとは前記車両に搭載される通信ネットワークに接続され、
前記第2車載コンピュータが、前記マスタ鍵と自己の車載コンピュータ識別子とから生成された第2初期鍵を記憶する第2記憶ステップと、
前記管理装置が、前記マスタ鍵を記憶する第3記憶ステップと、
前記管理装置が、前記第3記憶ステップにより記憶されているマスタ鍵を前記第1車載コンピュータへ提供する提供ステップと、
前記第1車載コンピュータが、前記管理装置から提供されたマスタ鍵と前記第2車載コンピュータの車載コンピュータ識別子とから前記第2車載コンピュータの第2初期鍵を生成する第1初期鍵生成ステップと、
前記第1車載コンピュータと前記第2車載コンピュータとが、前記通信ネットワークを介して、前記第2車載コンピュータの第2初期鍵を使用した通信を行う通信ステップと、
を含む管理方法。 - 管理装置のコンピュータに、
車両に搭載される車載コンピュータであって前記車両に搭載される通信ネットワークに接続される第1車載コンピュータ及び第2車載コンピュータの各車載コンピュータ識別子と共に各初期鍵の生成に使用されるマスタ鍵を記憶する第3記憶機能と、
前記第3記憶機能に記憶されているマスタ鍵を前記第1車載コンピュータへ提供する提供機能と、
を実現させるためのコンピュータプログラム。 - 車両に搭載される車載コンピュータであって前記車両に搭載される通信ネットワークに接続される第1車載コンピュータ及び第2車載コンピュータのうちの第1車載コンピュータに、
管理装置から提供されたマスタ鍵と前記第2車載コンピュータの車載コンピュータ識別子とから前記第2車載コンピュータの第2初期鍵を生成する第1初期鍵生成機能と、
前記通信ネットワークを介して、前記第2車載コンピュータとの間で、前記第2車載コンピュータの第2初期鍵を使用した通信を行う通信機能と、
を実現させるためのコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016100625A JP2017208731A (ja) | 2016-05-19 | 2016-05-19 | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016100625A JP2017208731A (ja) | 2016-05-19 | 2016-05-19 | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017208731A true JP2017208731A (ja) | 2017-11-24 |
Family
ID=60417202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016100625A Pending JP2017208731A (ja) | 2016-05-19 | 2016-05-19 | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017208731A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111817849A (zh) * | 2020-06-30 | 2020-10-23 | 宝能(广州)汽车研究院有限公司 | 电子控制单元ecu及其安全通信方法、系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005341528A (ja) * | 2004-04-28 | 2005-12-08 | Denso Corp | 通信システム、鍵配信装置、暗号処理装置、盗難防止装置 |
US20110320089A1 (en) * | 2010-06-25 | 2011-12-29 | Toyota Motor Engineering & Manufacturing North America, Inc. | Over-the-Air Vehicle Systems Updating and Associate Security Protocols |
JP2013138320A (ja) * | 2011-12-28 | 2013-07-11 | Denso Corp | 車載システム及び通信方法 |
-
2016
- 2016-05-19 JP JP2016100625A patent/JP2017208731A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005341528A (ja) * | 2004-04-28 | 2005-12-08 | Denso Corp | 通信システム、鍵配信装置、暗号処理装置、盗難防止装置 |
US20110320089A1 (en) * | 2010-06-25 | 2011-12-29 | Toyota Motor Engineering & Manufacturing North America, Inc. | Over-the-Air Vehicle Systems Updating and Associate Security Protocols |
JP2013138320A (ja) * | 2011-12-28 | 2013-07-11 | Denso Corp | 車載システム及び通信方法 |
Non-Patent Citations (4)
Title |
---|
井本 礼一郎 ほか: "自動車とスマートフォンの連携サービスにおけるセキュリティ対策の一考察", SCIS2016 [USB], vol. 4F2−3, JPN6016034849, 22 January 2016 (2016-01-22), JP, pages 1 - 6, ISSN: 0003567139 * |
川端 秀明 ほか: "車載ECU向けの鍵管理方式", SCIS2016 [USB], vol. 2F4−5, JPN6016034851, 22 January 2016 (2016-01-22), JP, pages 1 - 7, ISSN: 0003567140 * |
竹森 敬祐 ほか: "セキュアエレメントを活用したECU認証とコード認証の鍵管理", 電子情報通信学会技術研究報告, vol. 115, no. 365, JPN6017011703, 10 December 2015 (2015-12-10), JP, pages 227 - 232, ISSN: 0003567141 * |
竹森 敬祐: "セキュアエレメントを基点とした車載制御システムの保護 −要素技術の整理と考察−", 第17回 組込みシステム技術に関するサマーワークショップ(SWEST17), vol. セッション(s3) s3a, JPN6017012154, 28 August 2015 (2015-08-28), ISSN: 0003567138 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111817849A (zh) * | 2020-06-30 | 2020-10-23 | 宝能(广州)汽车研究院有限公司 | 电子控制单元ecu及其安全通信方法、系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6454918B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
US20200177398A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
JP6260067B1 (ja) | 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
US11265170B2 (en) | Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program | |
JP6288219B1 (ja) | 通信システム | |
US11330432B2 (en) | Maintenance system and maintenance method | |
JP6178390B2 (ja) | 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム | |
JP6190443B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
US10970398B2 (en) | Data provision system, data security device, data provision method, and computer program | |
JP2017046038A (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
JP2018055566A (ja) | 保守装置、保守方法、及びコンピュータプログラム | |
JP2018082439A (ja) | 通信システム、車両、サーバ装置、通信方法、及びコンピュータプログラム | |
JP2018006782A (ja) | データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム | |
JP6203798B2 (ja) | 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム | |
JP2018019415A (ja) | システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム | |
JP2018050255A (ja) | 車両情報収集システム、データ保安装置、車両情報収集方法、及びコンピュータプログラム | |
JP6218914B1 (ja) | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム | |
WO2017126322A1 (ja) | 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム | |
JP2017208731A (ja) | 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム | |
JP6672243B2 (ja) | データ提供システム、データ提供装置、データ提供方法、及びデータ提供プログラム | |
JP6554704B2 (ja) | データ提供システム及びデータ提供方法 | |
JP6830877B2 (ja) | 配信システム、鍵生成装置、配信方法、及びコンピュータプログラム | |
JP6464466B2 (ja) | 保守装置、保守方法、及びコンピュータプログラム | |
JP2018057044A (ja) | 車両情報収集システム、データ保安装置、車両情報収集装置、車両情報収集方法、及びコンピュータプログラム | |
JP2018026866A (ja) | 管理システム、データ提供装置、車載コンピュータ、管理方法、及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170905 |