JP2018019415A - System, authentication station, on-vehicle computer, public key certificate issuing method, and program - Google Patents
System, authentication station, on-vehicle computer, public key certificate issuing method, and program Download PDFInfo
- Publication number
- JP2018019415A JP2018019415A JP2017179450A JP2017179450A JP2018019415A JP 2018019415 A JP2018019415 A JP 2018019415A JP 2017179450 A JP2017179450 A JP 2017179450A JP 2017179450 A JP2017179450 A JP 2017179450A JP 2018019415 A JP2018019415 A JP 2018019415A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- vehicle
- public key
- certificate authority
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明の実施形態は、システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラムに関する。 Embodiments described herein relate generally to a system, a certificate authority, an in-vehicle computer, a public key certificate issuing method, and a program.
自動車が路側機や外部サーバ等との通信を行うにあたり、車外の機器が、自動車やこれを構成するECU(Electronic Control Unit)、またはECUが搭載するアプリ等を認証する必要がある。
車外の機器が自動車等を認証する技術に関して、V2X(Vehicle to X)通信に関わる公開鍵証明書の発行の仕組みが知られている(例えば、非特許文献1参照)。
When a vehicle communicates with a roadside device, an external server, or the like, it is necessary for a device outside the vehicle to authenticate the vehicle, an ECU (Electronic Control Unit) that constitutes the vehicle, or an application mounted on the ECU.
With regard to a technology for authenticating an automobile or the like by a device outside the vehicle, a public key certificate issuance mechanism related to V2X (Vehicle to X) communication is known (for example, see Non-Patent Document 1).
自動車メーカが直接管理できない装置と自動車との間で通信を行う場合には、信頼できる第三者が発行した公開鍵証明書を用いた認証が必要になることが想定される。
インターネット上のウェブサイト(Website)等へ公開鍵証明書を発行する認証局サービス事業者(CA: Certification Authority)の中には、認証相手の確認を厳密に行わないまま公開鍵証明書を発行する事業者が存在する。このため、既存のインターネット上の認証局は、信頼性が高くないため、人命に関わる機器(自動車)への公開鍵証明書の発行には適さない場合がある。
When communication is performed between a device that cannot be directly managed by an automobile manufacturer and the automobile, it is assumed that authentication using a public key certificate issued by a trusted third party is required.
Some certification authority service providers (CAs) that issue public key certificates to websites on the Internet, etc. issue public key certificates without strictly verifying the authentication partner. There is a business. For this reason, existing certificate authorities on the Internet are not highly reliable, and may not be suitable for issuing public key certificates to devices (cars) that are related to human life.
また、一般に認証局は、公開鍵証明書の発行先の事業者の登記簿謄本の取り寄せや、登記簿謄本に記載のある代表電話に電話を掛けて存在を確認することなどを行っている。自動車、ECU、ECUに搭載されたアプリへ公開鍵証明書を発行すると仮定した場合、登記簿謄本や電話を掛けるなどの確認を行えず、発行可否の確認を取る手段がない。
本発明は、上記問題を解決すべくなされたもので、その目的は、自動車、ECU、ECUに搭載されたアプリへ公開鍵証明書を適切に発行することにある。
In general, a certificate authority obtains a copy of a registry book of a business operator to whom a public key certificate is issued, or makes a call to a representative phone described in the copy of the registry to check the existence. When it is assumed that a public key certificate is issued to an automobile, an ECU, and an application installed in the ECU, confirmation such as a copy of a registry book or a telephone call cannot be performed, and there is no means for confirming whether or not to issue.
The present invention has been made to solve the above problems, and an object thereof is to appropriately issue a public key certificate to an automobile, an ECU, and an application installed in the ECU.
(1)本発明の一態様は、車両に搭載される車載コンピュータと、前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局と、を備え、前記第3認証局は、認証局公開鍵証明書と認証局秘密鍵とを記憶する認証局鍵記憶部と、前記車両の共通鍵に基づいて前記車載コンピュータとの間で認証を行う第1の認証部と、前記車載コンピュータが送信した該車載コンピュータの公開鍵証明書の発行要求を受信する第1の通信部と、前記第1の認証部による認証が成功した場合に、前記認証局秘密鍵で、前記公開鍵証明書の発行要求に含まれる車載コンピュータ公開鍵に対する署名を行って、車載コンピュータ公開鍵証明書を発行する車載コンピュータ公開鍵証明書発行部と、を備え、前記第1の通信部は、前記発行した車載コンピュータ公開鍵証明書を、前記公開鍵証明書の発行要求の送信元である車載コンピュータへ送信し、前記車載コンピュータは、前記車両の共通鍵に基づいて前記第3認証局の第1の認証部との間で認証を行う第2の認証部と、前記車載コンピュータ公開鍵と、該車載コンピュータ公開鍵とペアをなす車載コンピュータ秘密鍵を生成する車載コンピュータ鍵生成部と、前記車載コンピュータ公開鍵の公開鍵証明書の発行要求を前記第3認証局へ送信し、該公開鍵証明書の発行要求に応じて前記第3認証局が送信する車載コンピュータ公開鍵証明書を取得する公開鍵証明書取得部と、を備える、システムである。
(2)本発明の一態様は、上記(1)のシステムにおいて、前記車載コンピュータは、初期鍵を記憶する第1の記憶部と、前記車載コンピュータの識別情報を前記第3認証局へ送信する第2の通信部と、を備え、前記第3認証局は、前記初期鍵の生成に用いられたマスタ鍵を記憶する第2の記憶部と、前記マスタ鍵と前記車載コンピュータが送信した前記車載コンピュータの識別情報とに基づいて初期鍵を生成する初期鍵生成部と、を備え、前記車載コンピュータの第2の認証部は、前記第1の記憶部の初期鍵に基づいて前記第3認証局の第1の認証部との間で認証を行い、前記第3認証局の第1の認証部は、前記初期鍵生成部が生成した初期鍵に基づいて前記車載コンピュータの第2の認証部との間で認証を行う、システムである。
(1) One aspect of the present invention is an in-vehicle computer mounted on a vehicle, a first certificate authority in the uppermost layer that authenticates a vehicle manufacturer of the vehicle, and a certificate authority in a lower layer of the first certificate authority. A third certificate authority of a three-tier certificate authority configuration comprising a second certificate authority operated by each vehicle manufacturer and a third certificate authority in a lower layer of the second certificate authority, and the third authentication The station includes a certificate authority key storage unit that stores a certificate authority public key certificate and a certificate authority private key, a first authentication unit that performs authentication with the in-vehicle computer based on a common key of the vehicle, When the authentication by the first communication unit that receives the request for issuing the public key certificate of the in-vehicle computer transmitted by the in-vehicle computer and the authentication by the first authentication unit is successful, For the in-vehicle computer public key included in the key certificate issuance request An in-vehicle computer public key certificate issuing unit that issues an in-vehicle computer public key certificate, and the first communication unit uses the issued in-vehicle computer public key certificate as the public key. A certificate issuance request is transmitted to the in-vehicle computer, and the in-vehicle computer performs authentication with the first authentication unit of the third certificate authority based on the common key of the vehicle. An authentication unit, the in-vehicle computer public key, an in-vehicle computer key generation unit that generates an in-vehicle computer private key paired with the in-vehicle computer public key, and a request for issuing a public key certificate for the in-vehicle computer public key. A public key certificate acquisition unit that transmits to the three certificate authorities and acquires the in-vehicle computer public key certificate transmitted by the third certificate authority in response to the public key certificate issuance request. That is a system.
(2) According to one aspect of the present invention, in the system of (1), the in-vehicle computer transmits a first storage unit that stores an initial key and identification information of the in-vehicle computer to the third certification authority. A second communication unit, wherein the third certificate authority stores a second storage unit that stores a master key used to generate the initial key, and the on-vehicle computer transmitted by the master key and the on-vehicle computer. An initial key generation unit that generates an initial key based on the identification information of the computer, wherein the second authentication unit of the in-vehicle computer is configured to use the third certificate authority based on the initial key of the first storage unit. The first authentication unit of the third certificate authority performs authentication with the second authentication unit of the in-vehicle computer based on the initial key generated by the initial key generation unit. It is a system that performs authentication between.
(3)本発明の一態様は、車両に搭載される車載コンピュータについての認証を行う認証局であり、前記認証局は、前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局であって、認証局公開鍵証明書と認証局秘密鍵とを記憶する認証局鍵記憶部と、前記車両の共通鍵に基づいて前記車載コンピュータとの間で認証を行う第1の認証部と、前記車載コンピュータが送信した該車載コンピュータの公開鍵証明書の発行要求を受信する第1の通信部と、前記第1の認証部による認証が成功した場合に、前記認証局秘密鍵で、前記公開鍵証明書の発行要求に含まれる車載コンピュータ公開鍵に対する署名を行って、車載コンピュータ公開鍵証明書を発行する車載コンピュータ公開鍵証明書発行部と、を備え、前記第1の通信部は、前記発行した車載コンピュータ公開鍵証明書を、前記公開鍵証明書の発行要求の送信元である車載コンピュータへ送信する、認証局である。
(4)本発明の一態様は、上記(3)の認証局において、前記車載コンピュータが有する初期鍵の生成に用いられたマスタ鍵を記憶する第2の記憶部と、前記マスタ鍵と前記車載コンピュータが送信した前記車載コンピュータの識別情報とに基づいて初期鍵を生成する初期鍵生成部と、を備え、前記第1の認証部は、前記初期鍵生成部が生成した初期鍵に基づいて前記車載コンピュータの第2の認証部との間で認証を行う、認証局である。
(3) One aspect of the present invention is a certificate authority that performs authentication on an in-vehicle computer mounted on a vehicle, wherein the certificate authority is a first certificate authority in the highest layer that authenticates a vehicle manufacturer of the vehicle, Of the three-tiered certificate authority configuration comprising a certificate authority in a lower layer of the first certificate authority and a second certificate authority operated by each vehicle manufacturer, and a third certificate authority in the lower layer of the second certificate authority A first certificate authority that is a third certificate authority that authenticates between a certificate authority key storage unit that stores a certificate authority public key certificate and a certificate authority private key, and the in-vehicle computer based on a common key of the vehicle The authentication station secret when the authentication by the first authentication unit is successful, the first communication unit that receives the request for issuing the public key certificate of the in-vehicle computer transmitted by the in-vehicle computer The vehicle included in the public key certificate issuance request An in-vehicle computer public key certificate issuing unit that performs signature on the computer public key and issues an in-vehicle computer public key certificate, and the first communication unit includes the issued in-vehicle computer public key certificate, A certificate authority that transmits the public key certificate issuance request to the in-vehicle computer.
(4) According to one aspect of the present invention, in the certificate authority of (3), a second storage unit that stores a master key used to generate an initial key of the in-vehicle computer, the master key, and the in-vehicle An initial key generation unit that generates an initial key based on the identification information of the in-vehicle computer transmitted by the computer, and the first authentication unit is configured based on the initial key generated by the initial key generation unit. It is a certificate authority that performs authentication with the second authentication unit of the in-vehicle computer.
(5)本発明の一態様は、車両に搭載される車載コンピュータであって、前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局との間で、前記車両の共通鍵に基づいて認証を行う第2の認証部と、車載コンピュータ公開鍵と、該車載コンピュータ公開鍵とペアをなす車載コンピュータ秘密鍵を生成する車載コンピュータ鍵生成部と、前記車載コンピュータ公開鍵の公開鍵証明書の発行要求を前記第3認証局へ送信し、該公開鍵証明書の発行要求に応じて前記第3認証局が送信する車載コンピュータ公開鍵証明書を取得する公開鍵証明書取得部と、を備え、前記車載コンピュータ公開鍵証明書は、前記第3認証局と前記第2の認証部との間で前記車両の共通鍵に基づいて行われる認証が成功した場合に、前記第3認証局により発行される、車載コンピュータである。
(6)本発明の一態様は、上記(5)の車載コンピュータにおいて、初期鍵を記憶する第1の記憶部と、前記初期鍵の生成に用いられたマスタ鍵と車載コンピュータの識別情報とに基づいて初期鍵を生成する前記第3認証局へ、自車載コンピュータの識別情報を送信する第2の通信部と、を備え、前記第2の認証部は、前記第1の記憶部の初期鍵に基づいて前記第3認証局との間で認証を行う、車載コンピュータである。
(5) One aspect of the present invention is an in-vehicle computer mounted on a vehicle, the first certificate authority in the highest layer for authenticating the vehicle manufacturer of the vehicle, and the certificate authority in the lower layer of the first certificate authority The vehicle between the third certification authority in a three-tier certification authority configuration comprising a second certification authority operated by each vehicle manufacturer and a third certification authority in a lower layer of the second certification authority. A second authenticating unit that performs authentication based on the common key, an in-vehicle computer public key, an in-vehicle computer key generating unit that generates an in-vehicle computer private key paired with the in-vehicle computer public key, and the in-vehicle computer public key Public key certificate for transmitting the public key certificate issued to the third certificate authority and obtaining the in-vehicle computer public key certificate transmitted by the third certificate authority in response to the public key certificate issuance request An acquisition unit, and the vehicle The computer public key certificate is issued by the third certificate authority when authentication performed based on the common key of the vehicle between the third certificate authority and the second authentication unit is successful. It is an in-vehicle computer.
(6) According to one aspect of the present invention, in the in-vehicle computer of (5), the first storage unit that stores the initial key, the master key used to generate the initial key, and the identification information of the in-vehicle computer A second communication unit that transmits identification information of the in-vehicle computer to the third certificate authority that generates an initial key based on the initial key of the first storage unit. This is an in-vehicle computer that performs authentication with the third certificate authority based on the above.
(7)本発明の一態様は、車両に搭載される車載コンピュータと、前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局と、を備えるシステムによって実行される公開鍵証明書発行方法であって、前記第3認証局が、認証局公開鍵証明書と認証局秘密鍵とを記憶するステップと、前記第3認証局が、前記車両の共通鍵に基づいて前記車載コンピュータとの間で認証を行うステップと、前記車載コンピュータが、前記車両の共通鍵に基づいて前記第3認証局との間で認証を行うステップと、前記車載コンピュータが、前記車載コンピュータ公開鍵と、該車載コンピュータ公開鍵とペアをなす車載コンピュータ秘密鍵を生成するステップと、前記車載コンピュータが、前記車載コンピュータ公開鍵の公開鍵証明書の発行要求を前記第3認証局へ送信するステップと、前記第3認証局が、前記車載コンピュータが送信した該車載コンピュータの公開鍵証明書の発行要求を受信するステップと、前記第3認証局が、前記車載コンピュータとの間で前記車両の共通鍵に基づいて行われる認証が成功した場合に、前記認証局秘密鍵で、前記公開鍵証明書の発行要求に含まれる車載コンピュータ公開鍵に対する署名を行って、車載コンピュータ公開鍵証明書を発行するステップと、前記第3認証局が、前記発行した車載コンピュータ公開鍵証明書を、前記公開鍵証明書の発行要求の送信元である車載コンピュータへ送信するステップと、前記車載コンピュータが、前記第3認証局が送信する車載コンピュータ公開鍵証明書を取得するステップと、を含む公開鍵証明書発行方法である。 (7) One aspect of the present invention is an in-vehicle computer mounted on a vehicle, a first certificate authority in the uppermost layer for authenticating a vehicle manufacturer of the vehicle, and a certificate authority in a lower layer of the first certificate authority. And a third certificate authority of a three-tier certificate authority configuration comprising a second certificate authority operated by each vehicle manufacturer and a third certificate authority in a lower layer of the second certificate authority. A public key certificate issuance method, wherein the third certificate authority stores a certificate authority public key certificate and a certificate authority private key, and the third certificate authority is based on a common key of the vehicle. Authenticating with the in-vehicle computer, the in-vehicle computer authenticating with the third certification authority based on a common key of the vehicle, and the in-vehicle computer releasing the in-vehicle computer Key and the in-vehicle computer Generating an in-vehicle computer private key paired with a data public key, the in-vehicle computer transmitting a request for issuing a public key certificate of the in-vehicle computer public key to the third certification authority, A step of receiving a request for issuance of a public key certificate of the in-vehicle computer transmitted from the in-vehicle computer by the third certificate authority, and a step in which the third certificate authority is based on the common key of the vehicle with the in-vehicle computer. If the authentication performed is successful, signing the in-vehicle computer public key included in the public key certificate issuance request with the CA private key and issuing the in-vehicle computer public key certificate; and The third certificate authority sends the issued in-vehicle computer public key certificate to the in-vehicle computer that is the transmission source of the public key certificate issuance request. The method comprising, the onboard computer, which is the third public key certificate issuing process by the authentication station includes the steps of obtaining a vehicle computer public key certificate to send.
(8)本発明の一態様は、車両に搭載される車載コンピュータと、前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局と、を備えるシステムの前記第3認証局のコンピュータに、認証局公開鍵証明書と認証局秘密鍵とを記憶するステップと、前記車両の共通鍵に基づいて前記車載コンピュータとの間で認証を行う認証ステップと、前記車載コンピュータが送信した該車載コンピュータの公開鍵証明書の発行要求を受信するステップと、前記車載コンピュータとの間で前記車両の共通鍵に基づいて行われる認証が成功した場合に、前記認証局秘密鍵で、前記公開鍵証明書の発行要求に含まれる車載コンピュータ公開鍵に対する署名を行って、車載コンピュータ公開鍵証明書を発行するステップと、前記発行した車載コンピュータ公開鍵証明書を、前記公開鍵証明書の発行要求の送信元である車載コンピュータへ送信するステップと、を実行させるためのプログラムである。 (8) One aspect of the present invention is an in-vehicle computer mounted on a vehicle, a first certificate authority in the uppermost layer that authenticates a vehicle manufacturer of the vehicle, and a certificate authority in a lower layer of the first certificate authority. And a third certification authority in a three-tier certification authority configuration comprising a second certification authority operated by each vehicle manufacturer and a third certification authority in a lower layer of the second certification authority. A step of storing a certificate authority public key certificate and a certificate authority private key in a computer of the certificate authority, an authentication step of performing authentication with the in-vehicle computer based on the common key of the vehicle, and the in-vehicle computer When the authentication performed based on the common key of the vehicle between the step of receiving the issued public key certificate issuance request of the in-vehicle computer and the in-vehicle computer is successful, the certificate authority private key, The public Signing the in-vehicle computer public key included in the certificate issuance request and issuing the in-vehicle computer public key certificate; and issuing the in-vehicle computer public key certificate to the public key certificate issuance request And a step of transmitting to the in-vehicle computer that is the transmission source.
(9)本発明の一態様は、車両に搭載される車載コンピュータに、前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局との間で、前記車両の共通鍵に基づいて認証を行う認証ステップと、車載コンピュータ公開鍵と、該車載コンピュータ公開鍵とペアをなす車載コンピュータ秘密鍵を生成するステップと、前記車載コンピュータ公開鍵の公開鍵証明書の発行要求を前記第3認証局へ送信するステップと、前記第3認証局が送信する車載コンピュータ公開鍵証明書を取得するステップと、を実行させる、プログラムであり、前記車載コンピュータ公開鍵証明書は、前記第3認証局と前記車載コンピュータとの間で前記車両の共通鍵に基づいて行われる認証が成功した場合に、前記第3認証局により発行される、プログラムである。 (9) One aspect of the present invention is a first certificate authority in the highest layer that authenticates a vehicle manufacturer of the vehicle to an in-vehicle computer mounted on the vehicle, and a certificate authority in a lower layer of the first certificate authority. The vehicle is shared between the second certificate authority operated by each vehicle maker and the third certificate authority in a three-tier certificate authority configuration consisting of a third certificate authority in a lower layer of the second certificate authority. An authentication step for performing authentication based on the key, a step of generating a vehicle-mounted computer public key, a vehicle-mounted computer private key paired with the vehicle-mounted computer public key, and a request for issuing a public key certificate for the vehicle-mounted computer public key. A program for executing the step of transmitting to the third certificate authority and the step of acquiring an in-vehicle computer public key certificate transmitted by the third certificate authority, wherein the in-vehicle computer public key certificate is If the authentication is successful is performed based on the common key of the vehicle between the third authentication station and the onboard computer, is issued by the third certification authority is a program.
本発明によれば、自動車、ECU、ECUに搭載されたアプリへ公開鍵証明書を適切に発行することができる。 According to the present invention, a public key certificate can be appropriately issued to an automobile, an ECU, and an application installed in the ECU.
次に、本発明を実施するための形態を、図面を参照しつつ説明する。以下で説明する実施形態は一例に過ぎず、本発明が適用される実施形態は、以下の実施形態に限られない。 なお、実施形態を説明するための全図において、同一の機能を有するものは同一符号を用い、繰り返しの説明は省略する。なお、以下に示す実施形態では、車両として自動車を例に挙げて説明する。 Next, modes for carrying out the present invention will be described with reference to the drawings. Embodiment described below is only an example and embodiment to which this invention is applied is not restricted to the following embodiment. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiments, and the repetitive description will be omitted. In the following embodiment, a vehicle will be described as an example of a vehicle.
図1は、実施形態に係る公開鍵証明書を発行する階層構成1の一例を示す図である。階層構成1は、ルート認証局(Root CA)100と、オーイーエム認証局(OEM(Original equipment manufacturer) CA)200Aと、オーイーエム認証局200Bと、車内認証局(In-vehicle CA)300Aと、車内認証局300Bと、車内認証局300Cと、車内認証局300Dとを備える。車内認証局300Aは自動車350Aに搭載され、車内認証局300Bは自動車350Bに搭載され、車内認証局300Cは自動車350Cに搭載され、車内認証局300Dは自動車350Dに搭載される。
さらに、自動車350Aは、ECU420AAと、ECU420ABとを搭載する。自動車350Bは、ECU420BAと、ECU420BBとを搭載する。自動車350Cは、ECU420CAと、ECU420CBとを搭載する。自動車350Dは、ECU420DAと、ECU420DBとを搭載する。
FIG. 1 is a diagram illustrating an example of a
Furthermore, the
以下、オーイーエム認証局200Aと、オーイーエム認証局200Bとを区別しない場合にはオーイーエム認証局200と記載する。また、車内認証局300Aと、車内認証局300Bと、車内認証局300Cと、車内認証局300Dとを区別しない場合には車内認証局300と記載する。自動車350Aと、自動車350Bと、自動車350Cと、自動車350Dとを区別しない場合には自動車350と記載する。ECU420AAと、ECU420ABと、ECU420BAと、ECU420BBと、ECU420CAと、ECU420CBと、ECU420DAと、ECU420DBとを区別しない場合にはECU420と記載する。また、オーイーエム認証局200、車内認証局300、ECU420が備える各構成についても同様である。
Hereinafter, when the
階層構成1は、ルート認証局100を上位層とし、オーイーエム認証局200を該ルート認証局100の下位層、車内認証局300を該オーイーエム認証局200の下位層とする。このような階層構成に基づいて、車内で、公開鍵証明書を発行する。
ルート認証局100は、各自動車メーカが運営するオーイーエム認証局200を認証する機関である。階層構成1がルート認証局100を備えることによって、異なる自動車メーカ製の自動車間や、該自動車を構成するECU、アプリ間、車外の機器との間で、公開鍵証明書に基づいた相互認証を行えるようになる。
次に、オーイーエム認証局200が発行する公開鍵証明書により、車載セキュアエレメント内に一台ずつ異なる車内認証局を組込むことができる。これにより、仮に、ある車載セキュアエレメントが解析されるなどして一つの車内認証局が危殆化したとしても、他の車両の車内認証局には影響を及ぼさないようにできる。また、車内認証局から自身の自動車、ECU、ECU組込みアプリへ公開鍵証明書を発行することができる。
In the
The
Next, different in-vehicle certificate authorities can be incorporated into the in-vehicle secure element by the public key certificate issued by the
<階層構成>
図2は、実施形態に係る階層構成1を構成するルート認証局100、オーイーエム認証局200、及び車内認証局300を示す図である。
<ルート認証局>
ルート認証局100は、記憶部160と、認証局公開鍵証明書生成部102と、通信部135と、制御部145とを備える。
記憶部160は、ルート認証局鍵記憶部105を記憶する。ルート認証局鍵記憶部105は、ルート認証局公開鍵証明書C_KRpとルート認証局秘密鍵KRsとを記憶する。ルート認証局公開鍵証明書C_KRpは、ルート認証局秘密鍵KRsのペアのルート認証局公開鍵KRpにかかる公開鍵証明書である。ルート認証局公開鍵証明書C_KRpとルート認証局秘密鍵KRsとは、例えば記憶部160の製造時等に、安全に記憶部160に格納される。ルート認証局鍵記憶部105は、記憶部160内の記憶領域のうち、記憶部160の外部からアクセスできない不揮発性記憶領域に設けられる。
<Hierarchical structure>
FIG. 2 is a diagram illustrating the
<Root certificate authority>
The
The
認証局公開鍵証明書生成部102は、ルート認証局鍵記憶部105に記憶されているルート認証局秘密鍵KRsと、オーイーエム認証局200によって送信されるオーイーエム認証局公開鍵Kr1pを使用して、オーイーエム認証局公開鍵証明書C_Kr1pを発行する。認証局公開鍵証明書生成部102は、通信部135からオーイーエム認証局200へ発行したオーイーエム認証局公開鍵証明書C_Kr1pを送信する。
制御部145は、ルート認証局100が備える各部を制御する。制御部140は、アプリケーション150を備える。
The certificate authority public key
The
<オーイーエム認証局>
オーイーエム認証局200は、記憶部260と、通信部230と、制御部240とを備える。記憶部260の一例は、SIM(Subscriber Identity Module)などのセキュアエレメントである。
制御部240は、オーイーエム認証局200が備える各部を制御する。制御部240は、アプリケーション250を備える
記憶部260は、公開鍵証明書生成部202と、認証局鍵記憶部205と、認証局鍵生成部208と、認証局公開鍵証明書取得部209とを備える。
記憶部260はOEMCA識別情報oemcaidを格納する。OEMCA識別情報oemcaidは、オーイーエム認証局200に固有の識別情報である。
<OEM Certification Authority>
The
The
The
公開鍵証明書生成部202は、認証局鍵記憶部205に記憶されているオーイーエム認証局秘密鍵Kr1sを使用して、車内認証局公開鍵証明書C_Kr2pを発行する。
認証局鍵記憶部205は、オーイーエム認証局公開鍵証明書C_Kr1pとオーイーエム認証局秘密鍵Kr1sとを記憶する。オーイーエム認証局公開鍵証明書C_Kr1pは、オーイーエム認証局秘密鍵Kr1sのペアのオーイーエム認証局公開鍵Kr1pにかかる公開鍵証明書である。オーイーエム認証局公開鍵証明書C_Kr1pはルート認証局100から取得され、オーイーエム認証局秘密鍵Kr1sとともに、安全に認証局鍵記憶部205に格納される。
The public key
The certificate authority
認証局鍵生成部208は、オーイーエム認証局公開鍵Kr1pとオーイーエム認証局秘密鍵Kr1sのペアを生成し、オーイーエム認証局秘密鍵Kr1sを認証局鍵記憶部205へ記憶する。
認証局公開鍵証明書取得部209は、ルート認証局100へオーイーエム認証局公開鍵証明書の発行を要求し、ルート認証局100からオーイーエム認証局公開鍵証明書C_Kr1pを取得する。例えば、認証局公開鍵証明書取得部209は、認証局鍵生成部208が生成したオーイーエム認証局公開鍵Kr1pを含む認証局公開鍵証明書発行要求をルート認証局100へ送信する。認証局公開鍵証明書取得部209は、ルート認証局100が送信したオーイーエム認証局公開鍵証明書C_Kr1pを受信すると、該オーイーエム認証局公開鍵証明書C_Kr1pを認証局鍵記憶部205へ記憶する。
The certificate authority
The certificate authority public key
<車内認証局>
車内認証局300は、記憶部360と、通信部330と、制御部340と、認証部355とを備える。車内認証局300は中間認証局の一例である。記憶部360の一例は、SIMなどのセキュアエレメントである。
制御部340は、車内認証局300が備える各部を制御する。制御部340は、アプリケーション345を備える
記憶部360は、初期鍵生成部301と、公開鍵証明書生成部302と、暗号処理部304と、認証局鍵記憶部305と、認証局鍵生成部308と、認証局公開鍵証明書取得部309とを備える。
記憶部360はIVCA識別情報ivcaidを格納する。IVCA識別情報ivcaidは、車内認証局300に固有の識別情報である。
<In-car certification authority>
The in-
The
The
初期鍵生成部301は、ECU420の初期鍵を生成する。
公開鍵証明書生成部302は、認証局鍵記憶部305に記憶されている車内認証局秘密鍵Kr2sを使用して、第1のECU公開鍵証明書を発行する。
暗号処理部304は、データの暗号化及び暗号データの復号を行う。
認証局鍵記憶部305は、車内認証局公開鍵証明書C_Kr2p、車内認証局秘密鍵Kr2sとマスタ鍵Master_Secretを記憶する。車内認証局公開鍵証明書C_Kr2pは、車内認証局秘密鍵Kr2sのペアの車内認証局公開鍵Kr2pにかかる公開鍵証明書である。車内認証局公開鍵証明書C_Kr2pはオーイーエム認証局200から取得され、車内認証局秘密鍵Kr2sとともに、安全に認証局鍵記憶部305に格納される。
認証局鍵生成部308は、車内認証局公開鍵Kr2pと車内認証局秘密鍵Kr2sのペアを生成し、車内認証局秘密鍵Kr2sを認証局鍵記憶部305へ記憶する。
認証局公開鍵証明書取得部309は、オーイーエム認証局200へ車内認証局公開鍵証明書C_Kr2pの発行を要求し、オーイーエム認証局200から車内認証局公開鍵証明書C_Kr2pを取得する。例えば、認証局公開鍵証明書取得部309は、認証局鍵生成部308が生成した車内認証局公開鍵Kr2pを含む認証局公開鍵証明書発行要求をオーイーエム認証局200へ送信する。認証局公開鍵証明書取得部309は、オーイーエム認証局200が送信した車内認証局公開鍵証明書C_Kr2pを受信すると、該車内認証局公開鍵証明書C_Kr2pを認証局鍵記憶部305へ記憶する。
The initial
The public key
The
The certificate authority
The certificate authority
The certification authority public key
ルート認証局100の通信部135と、オーイーエム認証局200の通信部230と、車内認証局300の通信部330とは、互いに通信を行う。通信部135と、通信部230と、通信部330との間の通信は、無線通信であってもよく、又は、有線通信であってもよい。例えば、通信部135と、通信部230と、通信部330とは、無線LANや携帯電話ネットワーク等の無線通信ネットワークを介して通信を行ってもよい。
又は、通信部135と、通信部230と、通信部330とは、近距離無線通信技術により直接に信号を送受して通信を行ってもよいし、インターネットや固定電話ネットワーク、有線LAN等の通信ネットワークを介して通信を行ってもよいし、通信ケーブルにより接続されて通信を行ってもよい。
認証部355は、ECU420との間で認証を行う。
The
Alternatively, the
The
<ルート認証局、オーイーエム認証局、及び車内認証局の動作>
図3は、実施形態に係る公開鍵証明書を発行する動作の一例を示すシーケンスチャートである。図3は、ルート認証局100がオーイーエム認証局200へOEM認証局公開鍵証明書を発行し、オーイーエム認証局200が車内認証局300へ車内認証局公開鍵証明書を発行する処理を示す。
(ステップS302)オーイーエム認証局200において、認証局鍵生成部208は、オーイーエム認証局公開鍵Kr1p、及びオーイーエム認証局秘密鍵Kr1sを生成する。
(ステップS304)オーイーエム認証局200において、認証局公開鍵証明書取得部209は、認証局鍵生成部208が生成したオーイーエム認証局公開鍵Kr1pを含む公開鍵証明書の発行要求を通信部230へ出力する。通信部230は、ルート認証局100へ、公開鍵証明書の発行要求を送信することによって公開鍵証明書の発行を申請する。
<Operation of Root Certification Authority, OM Certification Authority, and In-Vehicle Certification Authority>
FIG. 3 is a sequence chart illustrating an example of an operation for issuing a public key certificate according to the embodiment. FIG. 3 shows a process in which the
(Step S302) In the
(Step S304) In the
(ステップS306)ルート認証局100において、認証局公開鍵証明書生成部102は、オーイーエム認証局200から送信された公開鍵証明書の発行要求に含まれるオーイーエム認証局公開鍵Kr1pと、ルート認証局鍵記憶部105に記憶されたルート認証局秘密鍵KRsとを用いて、オーイーエム認証局公開鍵証明書C_Kr1pを発行する。ルート認証局100は、オーイーエム認証局200から公開鍵証明書の発行要求を受信すると、オーイーエム認証局200の所在などの確認を行った後に、該オーイーエム認証局公開鍵Kr1pと、ルート認証局鍵記憶部105に記憶されたルート認証局秘密鍵KRsとを用いて、オーイーエム認証局公開鍵証明書C_Kr1pを発行する。
(Step S306) In the
オーイーエム認証局公開鍵Kr1pの電子署名の一例は、オーイーエム認証局公開鍵Kr1pとOEMCA識別情報oemcaidとを含むデータのダイジェストをルート認証局秘密鍵KRsで暗号化した結果の暗号化データである。ここでは、ダイジェストの例としてハッシュ(hash)値を使用する。また、公開鍵証明書フォーマットの例として、ITU−T(International Telecommunication Union−Telecommunication)等で規定されている「X.509」規格の公開鍵証明書フォーマットを使用する。「X.509」規格の公開鍵証明書フォーマット中の所定位置にオーイーエム認証局公開鍵Kr1pを格納する。また、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置にOEMCA識別情報oemcaidを格納する。 An example of an electronic signature of the OEM certification authority public key Kr1p is encrypted data obtained by encrypting a digest of data including the OEM certification authority public key Kr1p and the OEMCA identification information oemcaid with the root certification authority private key KRs. . Here, a hash value is used as an example of the digest. In addition, as an example of the public key certificate format, the public key certificate format of “X.509” standard defined by ITU-T (International Telecommunication Union-Telecommunication) or the like is used. The OEM certification authority public key Kr1p is stored at a predetermined position in the public key certificate format of the “X.509” standard. Also, OEMCA identification information oemcaid is stored at the position of “subject parameter: name of subject” in the public key certificate format of the “X.509” standard.
認証局公開鍵証明書生成部102におけるOEM認証局公開鍵証明書C_Kr1pの発行方法の一例を具体的に説明する。認証局公開鍵証明書生成部102は、OEM認証局公開鍵Kr1pとOEMCA識別情報oemcaidとを格納した「X.509」規格の公開鍵証明書フォーマットのデータのハッシュ値hash(Kr1p,oemcaid)を算出する。次いで、認証局公開鍵証明書生成部102は、ハッシュ値hash(Kr1p,oemcaid)を、記憶部160のルート認証局鍵記憶部105に記憶されているルート認証局秘密鍵KRsで暗号化する。この暗号化データKRs(hash(Kr1p,oemcaid))は、OEM認証局公開鍵Kr1pの電子署名である。次いで、認証局公開鍵証明書生成部102は、OEM認証局公開鍵Kr1pと、OEMCA識別情報oemcaidと、OEM認証局公開鍵Kr1pの電子署名KRs(hash(Kr1p,oemcaid))とを含む「X.509」規格の公開鍵証明書フォーマットのOEM認証局公開鍵証明書C_Kr1p「Kr1p,oemcaid,KRs(hash(Kr1p,oemcaid))」を構成する。
(ステップS308)ルート認証局100において、通信部135は、オーイーエム認証局200へ、認証局公開鍵証明書生成部102によって発行されたオーイーエム認証局公開鍵証明書C_Kr1pを送信する。
An example of a method for issuing the OEM certificate authority public key certificate C_Kr1p in the certificate authority public key
(Step S308) In the
(ステップS310)オーイーエム認証局200において、認証局公開鍵証明書取得部209は、ルート認証局100が送信したオーイーエム認証局公開鍵証明書C_Kr1pを取得する。そして、認証局公開鍵証明書取得部209は、認証局鍵記憶部205へ、OEM認証局公開鍵証明書C_Kr1pを記憶する。
(ステップS312)車内認証局300において、認証局鍵生成部308は、車内認証局公開鍵Kr2p、及び車内認証局秘密鍵Kr2sを生成する。
(ステップS314)車内認証局300において、認証局公開鍵証明書取得部309は、認証局鍵生成部308が生成した車内認証局公開鍵Kr2pを含む公開鍵証明書の発行要求を通信部330へ出力する。通信部330は、オーイーエム認証局200へ、公開鍵証明書要求を送信することによって公開鍵証明書の発行を申請する。
(Step S310) In the
(Step S312) In the in-
(Step S314) In the in-
(ステップS316)オーイーエム認証局200において、公開鍵証明書生成部202は、車内認証局300から供給された公開鍵証明書の発行要求に含まれる車内認証局公開鍵Kr2pと、認証局鍵記憶部205に記憶されたOEM認証局秘密鍵Kr1sとを用いて、車内認証局公開鍵証明書C_Kr2pを発行する。
車内認証局公開鍵Kr2pの電子署名の一例は、車内認証局公開鍵Kr2pとIVCA識別情報ivcaidとを含むデータのダイジェストをオーイーエム認証局秘密鍵Kr1sで暗号化した結果の暗号化データである。ここでは、ダイジェストの例としてハッシュ値を使用する。また、公開鍵証明書フォーマットの例として、ITU−T等で規定されている「X.509」規格の公開鍵証明書フォーマットを使用する。「X.509」規格の公開鍵証明書フォーマット中の所定位置に車内認証局公開鍵Kr2pを格納する。また、「X.509」規格の公開鍵証明書フォーマット中の「サブジェクトパラメータ:主体者の名前」の位置にIVCA識別情報ivcaidを格納する。
(Step S316) In the
An example of the electronic signature of the in-car certificate authority public key Kr2p is encrypted data obtained by encrypting a digest of data including the in-car certificate authority public key Kr2p and the IVCA identification information ivcaid with the OEM certificate authority private key Kr1s. Here, a hash value is used as an example of the digest. As an example of the public key certificate format, a public key certificate format of “X.509” standard defined by ITU-T or the like is used. The in-vehicle certificate authority public key Kr2p is stored at a predetermined position in the public key certificate format of the “X.509” standard. Further, the IVCA identification information ivcaid is stored at the position of “subject parameter: name of subject” in the public key certificate format of the “X.509” standard.
記憶部260における車内認証局公開鍵証明書C_Kr2pの生成方法の一例を具体的に説明する。記憶部260において、公開鍵証明書生成部202は、車内認証局公開鍵Kr2pとIVCA識別情報ivcaidとを格納した「X.509」規格の公開鍵証明書フォーマットのデータのハッシュ値hash(Kr2p,ivcaid)を算出する。次いで、公開鍵証明書生成部202は、ハッシュ値hash(Kr2p,ivcaid)を、記憶部260の認証局鍵記憶部205に記憶されているオーイーエム認証局秘密鍵Kr1sで暗号化する。この暗号化データKr1s(hash(Kr2p,ivcaid))は、車内認証局公開鍵Kr2pの電子署名である。次いで、公開鍵証明書生成部202は、車内認証局公開鍵Kr2pと、IVCA識別情報ivcaidと、車内認証局公開鍵Kr2pの電子署名Kr2s(hash(Kr2p,ivcaid))とを含む「X.509」規格の公開鍵証明書フォーマットの車内認証局公開鍵証明書C_Kr2p「Kr2p,ivcaid,Kr1s(hash(Kr2p,ivcaid))」を構成する。
An example of a method for generating the in-vehicle certificate authority public key certificate C_Kr2p in the
(ステップS318)オーイーエム認証局200において、通信部230は、車内認証局300へ、公開鍵証明書生成部202によって発行された車内認証局公開鍵証明書C_Kr2pを送信する。
(ステップS320)車内認証局300において、認証局公開鍵証明書取得部309は、オーイーエム認証局200が送信した車内認証局公開鍵証明書C_Kr2pを取得する。そして、認証局公開鍵証明書取得部309は、認証局鍵記憶部305へ、車内認証局公開鍵証明書C_Kr2pを記憶する。
(Step S318) In the
(Step S320) In the in-
図3に示すシーケンスチャートにおいて、ステップS312−ステップS320は、自動車メーカの工場ライン上など信頼できる工程の中で行われる。これによって、オーイーエム認証局200において、車内認証局300の存在を安全に確認できる。
又は、車内認証局300の記憶部360をSIMで構成し、該SIMの中のアプリ領域に、通信事業者のSIMアプリ領域メンテナンスサーバからSIMを認証しながら、オーバーザエアー(Over the Air)でオーイーエム認証局から公開鍵証明書の発行を受けた状態のアプリを安全に書き込むようにしてもよい。
In the sequence chart shown in FIG. 3, steps S312 to S320 are performed in a reliable process such as on the factory line of an automobile manufacturer. As a result, the
Alternatively, the
本実施形態では、TCU(Tele Communication Unit)内に、通信モジュールのSIMを利用して車内認証局300を構築した場合について説明を続ける。
図4は、本実施形態に係る自動車1001の構成例を示す図である。
図4において、自動車1001は、第1のECU1010と複数の第2のECU1020とを備える。第1のECU1010及び第2のECU1020は、自動車1001に備わる車載コンピュータである。第1のECU1010は、自動車1001に搭載されたECUのうち、ゲートウェイ機能を有するECUである。第2のECU1020は、自動車1001に搭載されたECUのうち、エンジン制御等の機能を有するECUである。第2のECU1020として、例えば、エンジン制御機能を有するECU、ハンドル制御機能を有するECU、ブレーキ制御機能を有するECUなどがある。
In the present embodiment, the description will be continued with respect to the case where the in-
FIG. 4 is a diagram illustrating a configuration example of the
In FIG. 4, the
第1のECU1010と複数の第2のECU1020は、自動車1001に備わるCAN(Controller Area Network)1030に接続される。CAN1030は通信ネットワークである。CANは車両に搭載される通信ネットワークの一つとして知られている。 第1のECU1010は、CAN1030を介して、各第2のECU1020との間でデータを交換する。第2のECU1020は、CAN1030を介して、他の第2のECU1020との間でデータを交換する。
なお、車両に搭載される通信ネットワークとして、CAN以外の通信ネットワークを自動車1001に備え、CAN以外の通信ネットワークを介して、第1のECU1010と第2のECU1020との間のデータの交換、及び、第2のECU1020同士の間のデータの交換が行われてもよい。例えば、LIN(Local Interconnect Network)を自動車1001に備えてもよい。また、CANとLINとを自動車1001に備えてもよい。また、自動車1001において、LINに接続する第2のECU1020を備えてもよい。また、第1のECU1010は、CANとLINとに接続されてもよい。また、第1のECU1010は、CANを介して該CANに接続される第2のECU1020との間でデータを交換し、また、LINを介して該LINに接続される第2のECU1020との間でデータを交換してもよい。また、第2のECU1020同士が、LINを介してデータを交換してもよい。
The
In addition, as a communication network mounted on the vehicle, a communication network other than CAN is provided in the
自動車1001は診断ポート1060を備える。診断ポート1060として、例えばOBD(On-board Diagnostics)ポートを使用してもよい。診断ポート1060には診断端末1065を接続可能である。診断ポート1060は第1のECU1010に接続される。第1のECU1010と診断ポート1060に接続された診断端末1065とは、診断ポート1060を介して、データを交換する。
The
自動車1001はインフォテイメント(Infotainment)機器1040を備える。インフォテイメント機器1040として、例えば、ナビゲーション機能、位置情報サービス機能、音楽や動画などのマルチメディア再生機能、音声通信機能、データ通信機能、インターネット接続機能などを有するものが挙げられる。インフォテイメント機器1040は第1のECU1010に接続される。第1のECU1010は、インフォテイメント機器1040から入力された情報を第2のECU1020へ送信する。
自動車1001は、TCU1050を備える。TCU1050は通信装置である。TCU1050は通信モジュール1051を備える。通信モジュール1051は、無線通信ネットワークを利用して無線通信を行う。通信モジュール1051は、SIM1052を備える。SIM1052は、無線通信ネットワークを利用するための情報が書き込まれたSIMである。SIM1052は、鍵等のデータを記憶する記憶部1053を備える。通信モジュール1051は、SIM1052を使用することにより該無線通信ネットワークに接続して無線通信を行うことができる。なお、SIM1052として、eSIM(Embedded Subscriber Identity Module)を使用してもよい。SIM及びeSIMは耐タンパー性を有する。SIM及びeSIMはセキュアエレメントの例である。セキュアエレメントは耐タンパー性を有する。
TCU1050は第1のECU1010に接続される。第1のECU1010は、TCU1050の通信モジュール1051とデータを交換する。
なお、図4の構成では第1のECU1010とTCU1050を直接接続することにより第1のECU1010と通信モジュール1051の間でデータを交換するが、これに限定されない。例えば、TCU1050をインフォテイメント機器1040に接続し、第1のECU1010が、インフォテイメント機器1040を介して、TCU1050の通信モジュール1051とデータを交換してもよい。又は、診断端末1065の代わりにTCU1050を診断ポート1060に接続し、第1のECU1010が、診断ポート1060を介して、該診断ポート1060に接続されたTCU1050の通信モジュール1051とデータを交換してもよい。又は、第1のECU1010が、SIM1052を含む通信モジュール1051を備えてもよい。第1のECU1010がSIM1052を含む通信モジュール1051を備える場合には、自動車1001はTCU1050を備えなくてもよい。
The
The
The
In the configuration of FIG. 4, data is exchanged between the
第1のECU1010は、メイン演算器1011とHSM(Hardware Security Module)1012を備える。メイン演算器1011は、第1のECU1010の機能を実現させるためのコンピュータプログラムを実行する。HSM1012は暗号処理機能等を有する。HSM1012は耐タンパー性(Tamper Resistant)を有する。HSM1012はセキュアエレメント(Secure Element:SE)の例である。HSM1012は、鍵等のデータを記憶する記憶部1013を備える。メイン演算器1011はHSM1012を使用する。 第2のECU1020は、メイン演算器1021とSHE(Secure Hardware Extension)1022を備える。メイン演算器1021は、第2のECU1020の機能を実現させるためのコンピュータプログラムを実行する。SHE1022は暗号処理機能等を有する。SHE1022は耐タンパー性を有する。SHE1022はセキュアエレメントの例である。SHE1022は、鍵等のデータを記憶する記憶部1023を備える。メイン演算器1021はSHE1022を使用する。
The
自動車1001に備わる車載コンピュータシステム1002は、第1のECU1010と複数の第2のECU1020とがCAN1030に接続されて構成される。第1のECU1010は、ゲートウェイ機能を有し、車載コンピュータシステム1002の内部と外部の間の通信を監視する。本実施形態において、車載コンピュータシステム1002は、自動車1001の車載制御システムとして機能する。
以下の説明において、第1のECU1010と第2のECU1020とを特に区別しないときは単にECUと称する。
An in-
In the following description, when the
サーバ装置1300は、通信回線を介して、自動車1001のTCU1050の通信モジュール1051とデータを送受する。サーバ装置1300は、自動車1001のTCU1050の通信モジュール1051が利用する無線通信ネットワークを介して、該通信モジュール1051とデータを送受する。又は、サーバ装置1300は、インターネット等の通信ネットワークと該無線通信ネットワークとを介して、該通信モジュール1051とデータを送受してもよい。また、例えば、サーバ装置1300と通信モジュール1051との間をVPN(Virtual Private Network)回線等の専用回線で接続し、該専用回線でデータを送受してもよい。例えば、SIM1052に対応する無線通信ネットワークによって、VPN回線等の専用回線が提供されてもよい。
<第1のECU>
図5は、第1のECU1010の構成例を示す図である。図5おいて、第1のECU1010は、メイン演算器1011とHSM1012とインタフェース部20とを備える。メイン演算器1011は、制御部21と記憶部22とを備える。HSM1012は、記憶部1013と初期鍵生成部33と車内鍵生成部34と暗号処理部35と認証部36と鍵生成部37と公開鍵証明書取得部38とを備える。
インタフェース部20は、CAN1030を介してデータを送受するインタフェースと、インフォテイメント機器1040とデータを送受するインタフェースと、TCU1050とデータを送受するインタフェースと、診断ポート1060を介してデータを送受するインタフェースとを備える。メイン演算器1011は、インタフェース部20を介して、第1のECU1010以外の他の装置とデータの送受を行う。
インタフェース部20において、CAN1030を介してデータを送受するインタフェースは、CAN1030に接続する複数のポートを備えてもよい。これにより、第1のECU1010は、CAN1030を介して、同時に複数の第2のECU1020とデータの送受を行うことができる。
<First ECU>
FIG. 5 is a diagram illustrating a configuration example of the
The interface unit 20 includes an interface for transmitting / receiving data via the
In the interface unit 20, an interface that transmits and receives data via the
制御部21は、第1のECU1010の制御を行う。記憶部22は、データを記憶する。記憶部1013は、鍵等のデータを記憶する。初期鍵生成部33は、第2のECU1020の初期鍵を生成する。車内鍵生成部34は、自動車1001の内部で使用される鍵である車内鍵を生成する。暗号処理部35は、データの暗号化及び暗号データの復号を行う。認証部36は、TCU1050との間で認証処理を行う。また、認証部36は、第2のECU1020との間で認証処理を行う。鍵生成部37は、第1のECU公開鍵と第1のECU秘密鍵のペアを生成し、第1のECU秘密鍵を記憶部1013へ記憶する。公開鍵証明書取得部38は、TCU1050へ第1のECU公開鍵証明書の発行を要求し、TCU1050から第1のECU公開鍵証明書を取得する。例えば、公開鍵証明書取得部38は、鍵生成部37が生成した第1のECU公開鍵を含む公開鍵証明書発行要求を車内認証局300へ送信する。公開鍵証明書取得部38は、車内認証局300が送信した第1のECU公開鍵証明書を受信すると、該第1のECU公開鍵証明書を記憶部1013へ記憶する。
The
<第2のECU>
図6は、第2のECU1020の構成例を示す図である。図6において、第2のECU1020は、メイン演算器1021とSHE1022とインタフェース部40とを備える。メイン演算器1021は、制御部41と記憶部42とを備える。SHE1022は、記憶部1023と暗号処理部53と認証部54と鍵生成部55と公開鍵証明書取得部56とを備える。
インタフェース部40は、CAN1030を介してデータを送受するインタフェースを備える。メイン演算器1021は、インタフェース部40を介して、自第2のECU1020以外の他の装置とデータの送受を行う。
制御部41は、第2のECU1020の制御を行う。記憶部42は、データを記憶する。記憶部1023は、鍵等のデータを記憶する。暗号処理部53は、データの暗号化及び暗号データの復号を行う。認証部54は、TCU1050との間で認証処理を行う。また、認証部54は、第1のECU1010との間で認証処理を行う。鍵生成部55は、第2のECU公開鍵と第2のECU秘密鍵のペアを生成し、第2のECU秘密鍵を記憶部1023へ記憶する。公開鍵証明書取得部56は、TCU1050へ第2のECU公開鍵証明書の発行を要求し、TCU1050から第2のECU公開鍵証明書を取得する。例えば、公開鍵証明書取得部56は、鍵生成部55が生成した第2のECU公開鍵を含む公開鍵証明書発行要求をTCU1050へ送信する。公開鍵証明書取得部56は、TCU1050が送信した第2のECU公開鍵証明書を受信すると、該第2のECU公開鍵証明書を記憶部1023へ記憶する。
<Second ECU>
FIG. 6 is a diagram illustrating a configuration example of the
The
The
次に図7を参照して、実施形態に係る公開鍵証明書の発行方法の例を説明する。ここでは、一例として、TCU1050が第1のECU1010へ公開鍵証明書を発行する場合について説明する。なお、TCU1050が第2のECU1020へ公開鍵証明書を発行する場合についても適用できる。
(ステップS702)第1のECU1010は、TCU1050へ該第1のECU1010のECU_IDを送信する。
(ステップS704)TCU1050は、第1のECU1010が送信する該第1のECU1010のECU_IDを受信すると、該第1のECU1010のECU_IDと、マスタ鍵(Master_Secret)とから生成される初期鍵を用いて第1のECU1010と相互認証を行う。この相互認証方法の一例として、本実施形態では、チャレンジ/レスポンス認証方式を用いる。
チャレンジ/レスポンス認証方式では、一方(認証部355)からチャレンジ値(例えば、TCU1050のSIM1052の認証部355が発生した乱数)をもう一方(第1のECU1010のHSM1012の認証部36)へ送る。第1のECU1010のHSM1012の認証部36は、記憶部1013に格納されている初期鍵で該チャレンジ値を暗号化し、該チャレンジ値の暗号データをレスポンス値としてTCU1050のSIM1052の認証部355へ送る。TCU1050のSIM1052の認証部355は、初期鍵で該レスポンス値を復号し、該復号結果がチャレンジ値に一致するかを検査する。このレスポンス値の検査が合格である場合には、一方向(TCU1050のSIM1052が第1のECU1010を認証する方向)の認証が成功である。もう一方向(第1のECU1010がTCU1050のSIM1052を認証する方向)についても同様に実施し、レスポンス値の検査が合格である場合には、もう一方向(第1のECU1010がTCU1050のSIM1052を認証する方向)の認証が成功である。両方向の認証が成功である場合にはTCU1050のSIM1052と第1のECU1010の相互認証が成功であり、いずれかの方向の認証が失敗である場合にはTCU1050のSIM1052と第1のECU1010の相互認証が失敗である。
(ステップS706)第1のECU1010の認証が成功した場合に、TCU1050から第1のECU1010へ公開鍵証明書を発行する。
Next, an example of a public key certificate issuing method according to the embodiment will be described with reference to FIG. Here, as an example, a case where the
(Step S702) The
(Step S704) Upon receiving the ECU_ID of the
In the challenge / response authentication method, a challenge value (for example, a random number generated by the
(Step S706) When the authentication of the
<ECUへECU初期鍵を書込む処理>
図8を参照して、第1のECU1010、及び第2のECU1020へECU初期鍵を書込む処理を説明する。図8では、第1のECU1010と、第2のECU1020とをECU420と記載する。
図8において、初期鍵書込み装置701は、ECU420の製造工場内の部屋700の中に設置されている。部屋700は、情報セキュリティが確保された部屋である。初期鍵書込み装置701は、マスタ鍵(MASTER KEY)Master_Secretを有する。マスタ鍵Master_Secretは、事前に、初期鍵書込み装置701に設定される。初期鍵書込み装置701に対するマスタ鍵Master_Secretの設定は、安全に実行される。初期鍵書込み装置701が有するマスタ鍵Master_Secretと、自動車1001の第1のECU1010のHSM1012の記憶部1013に記憶されるマスタ鍵Master_Secretとは、同じである。該マスタ鍵Master_Secretは安全に管理される。
なお、第1のECU1010のHSM1012に必ずしも、マスタ鍵Master_Secretが記憶される訳ではない。
<Process for writing ECU initial key to ECU>
With reference to FIG. 8, a process of writing the ECU initial key to the
In FIG. 8, the initial
Note that the master key Master_Secret is not necessarily stored in the
初期鍵書込み装置701は、ECU420との間でデータを交換するためのECU接続インタフェースを備える。初期鍵書込み装置701は、ECU接続インタフェースに接続されたECU420との間でデータを交換する。なお、ここでは、初期鍵書込み装置701は、3個のECU接続インタフェースを備え、該ECU接続インタフェースにより同時に3個の第2のECU1020を接続可能とする。
図8には、自動車1001に搭載されるECU420として、3個のECU420が示される。該3個のECU420を、各々、ECU_A_420、ECU_B_420、ECU_C_420と称する。ここでは、ECU_A_420、ECU_B_420、及びECU_C_420を例に挙げて説明する。
The initial
FIG. 8 shows three
初期鍵書込み装置701は、ECU接続インタフェースにより、同時に、ECU_A_420、ECU_B_420、及びECU_C_420を接続する。
(ステップS802)ECU_A_420、ECU_B_420、及びECU_C_420の各々は、自己のECU識別子を初期鍵書込み装置701へ送信する。具体的には、ECU_A_420は、ECU識別子ECU_ID_Aを初期鍵書込み装置701へ送信する。ECU_B_420は、ECU識別子ECU_ID_Bを初期鍵書込み装置701へ送信する。ECU_C_420は、ECU識別子ECU_ID_Cを初期鍵書込み装置701へ送信する。
ECU識別子として、例えば、ECU420を構成するハードウェアであるLSI等の半導体集積回路に製造時に埋め込まれた識別子を利用してもよい。例えば、ECU420のマイクロコンピュータのLSIに埋め込まれている識別子を、ECU識別子に利用してもよい。
(ステップS804)初期鍵書込み装置701は、マスタ鍵Master_SecretとECU識別子を使用してECU初期鍵を生成する。具体的には、初期鍵書込み装置701は、マスタ鍵Master_SecretとECU_A_420のECU識別子ECU_ID_Aを使用して、ECU_A_420のECU初期鍵Key_Aを生成する。初期鍵書込み装置701は、マスタ鍵Master_SecretとECU_B_420のECU識別子ECU_ID_Bを使用して、ECU_B_420のECU初期鍵Key_Bを生成する。初期鍵書込み装置701は、マスタ鍵Master_SecretとECU_C_420のECU識別子ECU_ID_Cを使用して、ECU_C_420のECU初期鍵Key_Cを生成する。
The initial
(Step S802) Each of the ECU_A_420, ECU_B_420, and ECU_C_420 transmits its own ECU identifier to the initial
As the ECU identifier, for example, an identifier embedded in a semiconductor integrated circuit such as an LSI as hardware constituting the
(Step S804) The initial
ECU初期鍵の生成方法の例1、例2を説明する。
(ECU初期鍵の生成方法の例1)
ECU初期鍵の生成方法の例1では、ハッシュ関数を利用する。例えば、マスタ鍵Master_SecretとECU識別子の連結データを入力値に使用してハッシュ値を算出し、算出したハッシュ値をECU初期鍵に使用してもよい。
(ECU初期鍵の生成方法の例2)
ECU初期鍵の生成方法の例2では、排他的論理和演算を利用する。例えば、マスタ鍵Master_SecretとECU識別子の排他的論理和演算を実行し、演算結果の値「マスタ鍵Master_Secret xor ECU識別子」をECU初期鍵に使用してもよい。
但し、「A xor B」はAとBの排他的論理和である。
Examples 1 and 2 of the ECU initial key generation method will be described.
(Example 1 of ECU initial key generation method)
In Example 1 of the ECU initial key generation method, a hash function is used. For example, the hash value may be calculated using the concatenated data of the master key Master_Secret and the ECU identifier as the input value, and the calculated hash value may be used as the ECU initial key.
(Example 2 of ECU initial key generation method)
In the second example of the ECU initial key generation method, an exclusive OR operation is used. For example, an exclusive OR operation of the master key Master_Secret and the ECU identifier may be executed, and the value “master key Master_Secret xor ECU identifier” of the operation result may be used as the ECU initial key.
However, “A xor B” is an exclusive OR of A and B.
(ステップS806)初期鍵書込み装置701は、生成したECU初期鍵を対応する第2のECU1020に書込む。具体的には、初期鍵書込み装置701は、ECU初期鍵Key_AをECU_A_420に書込む。初期鍵書込み装置701は、ECU初期鍵Key_BをECU_B_420に書込む。初期鍵書込み装置701は、ECU初期鍵Key_CをECU_C_420に書込む。
(Step S806) The initial
ECU初期鍵が書き込まれた後に、ECU_A_420、ECU_B_420、及びECU_C_420は自動車1001に搭載される。
<車内共通鍵の配布の例1>
図9を参照して、実施形態に係る車内共通鍵の配布の例1を説明する。図9は、自動車1001において、第2のECU1020へ車内共通鍵を配布する方法を示す。
第1のECU1010(マスタECU)のHSM1012は、自動車1001に既に搭載されている第2のECU1020の初期鍵を記憶部1013に記憶している。また、記憶部1013は、最新の車内共通鍵Kx2を記憶している。車内共通鍵Kx2は、自動車1001に既に搭載されている第2のECU1020に対して過去に配布した最新の車内共通鍵である。
ここでは、自動車1001に実装される一つの第2のECU1020について説明する。第2のECU1020のSHE1022は、自第2のECU1020の初期鍵Ki5を記憶部423に記憶している。第2のECU1020は、自己の識別子ECU_IDを有する。車内認証局300の記憶部360は、マスタ鍵を認証局鍵記憶部305に記憶している。記憶部360の認証局鍵記憶部305に記憶されるマスタ鍵は、第2のECU1020の記憶部1023に記憶される初期鍵Ki5の生成時に該第2のECU1020の識別子ECU_IDと共に使用されたマスタ鍵と同じマスタ鍵である。
After the ECU initial key is written, ECU_A_420, ECU_B_420, and ECU_C_420 are mounted on the
<Example 1 of distribution of in-vehicle common key>
With reference to FIG. 9, Example 1 of distribution of the in-vehicle common key according to the embodiment will be described. FIG. 9 shows a method of distributing the in-vehicle common key to the
The
Here, one
(ステップS902)第2のECU1020は、自動車1001に搭載されてから初めて電源投入された時に、自己の識別子ECU_IDを記憶部360へ供給する。第2のECU1020の識別子ECU_IDは、第2のECU1020から第1のECU1010を介して通信モジュール1051へ送信される。通信モジュール1051は、該受信した第2のECU1020の識別子ECU_IDを記憶部360へ供給する。
(ステップS904)初期鍵生成部301は、認証局鍵記憶部305からマスタ鍵を取得し、取得したマスタ鍵と第2のECU1020の識別子ECU_IDを使用して該第2のECU1020の初期鍵Ki5を生成する。通信部330は、記憶部360が生成した第2のECU1020の初期鍵Ki5と該第2のECU1020の識別子ECU_IDの組を第1のECU1010へ送信する。
第1のECU1010は、該受信した第2のECU1020の初期鍵Ki5と該第2のECU1020の識別子ECU_IDの組をHSM1012へ供給する。HSM1012は、該第2のECU1020の識別子ECU_IDに関連付けて該第2のECU1020の初期鍵Ki5を記憶部1013に記憶する。これにより、第1のECU1010は、第2のECU1020と、該第2のECU1020の初期鍵Ki5を共有する。
第2のECU1020の初期鍵の生成方法は予め定められている。第2のECU1020の初期鍵の生成方法の例1、例2を説明する。
(Step S <b> 902) The
(Step S904) The initial
The
The method of generating the initial key of the
(第2のECU1020の初期鍵の生成方法の例1)
第2のECU1020の初期鍵の生成方法の例1では、ハッシュ関数を利用する。例えば、マスタ鍵と第2のECU1020の識別子ECU_IDの連結データを入力値に使用してハッシュ値を算出し、算出したハッシュ値を第2のECU1020の初期鍵に使用してもよい。
(Example 1 of initial key generation method of second ECU 1020)
In the first example of the initial key generation method of the
(第2のECU1020の初期鍵の生成方法の例2)
第2のECU1020の初期鍵の生成方法の例2では、排他的論理和演算を利用する。例えば、マスタ鍵と第2のECU1020の識別子ECU_IDの排他的論理和演算を実行し、演算結果の値「マスタ鍵 xor 識別子ECU_ID」を第2のECU1020の初期鍵に使用してもよい。但し、「A xor B」はAとBの排他的論理和である。(ステップS906)第1のECU1010のHSM1012は、乱数Rmを生成し、生成した乱数Rmをチャレンジ値とする。第1のECU1010は、チャレンジ値Rmを第2のECU1020へ送信する。
(Example 2 of initial key generation method of second ECU 1020)
In the second example of the initial key generation method of the
(ステップS908)第2のECU1020は、第1のECU1010から受信したチャレンジ値RmをSHE1022へ供給する。SHE1022は、該チャレンジ値Rmを記憶部423に記憶される自第2のECU1020の初期鍵Ki5で暗号化した暗号化データKi5(Rm)を生成する。第2のECU1020は、暗号化データKi5(Rm)をレスポンス値として、第1のECU1010へ送信する。第1のECU1010は、該受信したレスポンス値Ki5(Rm)をHSM1012へ供給する。
(Step S908) The
HSM1012は、該レスポンス値Ki5(Rm)に対して、レスポンスマッチング処理を実行する。レスポンスマッチング処理では、HSM1012は、記憶部1013に記憶される第2のECU1020の初期鍵Ki5を使用して、レスポンス値Ki5(Rm)を検証する。レスポンス値Ki5(Rm)の検証方法として、以下に示す検証方法の例1、2が挙げられる。
The
(検証方法の例1)
HSM1012は、記憶部1013に記憶される複数の初期鍵Ki1、・・・、Ki5、・・・の各々でチャレンジ値Rmを暗号化し、各暗号化結果がレスポンス値Ki5(Rm)に一致するかを判定する。判定の結果、レスポンス値Ki5(Rm)に一致する暗号化結果が一つだけある場合には、レスポンス値Ki5(Rm)の検証が成功である。一方、判定の結果、レスポンス値Ki5(Rm)に一致する暗号化結果がない場合、及び、レスポンス値Ki5(Rm)に一致する暗号化結果が複数ある場合には、レスポンス値Ki5(Rm)の検証が失敗である。
(検証方法の例2)
HSM1012は、記憶部1013に記憶される複数の初期鍵Ki1、・・・、Ki5、・・・の各々でレスポンス値Ki5(Rm)を復号化し、各復号化結果がチャレンジ値Rmに一致するかを判定する。判定の結果、チャレンジ値Rmに一致する復号化結果が一つだけある場合には、レスポンス値Ki5(Rm)の検証が成功である。一方、判定の結果、チャレンジ値Rmに一致する復号化結果がない場合、及び、チャレンジ値Rmに一致する復号化結果が複数ある場合には、レスポンス値Ki5(Rm)の検証が失敗である。
(Verification method example 1)
The
(Verification method example 2)
The
レスポンス値Ki5(Rm)の検証が成功である場合には以降のステップへ進む。一方、レスポンス値Ki5(Rm)の検証が失敗である場合には、図9の処理を終了する。なお、レスポンス値Ki5(Rm)の検証が失敗である場合には、所定のエラー処理を行ってもよい。 If the verification of the response value Ki5 (Rm) is successful, the process proceeds to the subsequent steps. On the other hand, if the verification of the response value Ki5 (Rm) is unsuccessful, the process in FIG. 9 is terminated. Note that if the verification of the response value Ki5 (Rm) fails, a predetermined error process may be performed.
(ステップS910)第2のECU1020のSHE1022は、乱数Rnを生成し、生成した乱数Rnをチャレンジ値とする。第2のECU1020は、チャレンジ値RnをマスタECU1010へ送信する。
(ステップS912)第1のECU1010は、第2のECU1020から受信したチャレンジ値RnをHSM1012へ供給する。HSM1012は、該チャレンジ値Rnを、上記ステップS908のレスポンス値Ki5(Rm)の検証で成功した際に使用された第2のECU1020の初期鍵Ki5で暗号化した暗号化データKi5(Rn)を生成する。第1のECU1010は、暗号化データKi5(Rn)をレスポンス値として、第2のECU1020へ送信する。第2のECU1020は、該受信したレスポンス値Ki5(Rn)をSHE1022へ供給する。
(Step S910) The
(Step S912) The
SHE1022は、該レスポンス値Ki5(Rn)に対して、レスポンスマッチング処理を実行する。レスポンスマッチング処理では、SHE1022は、記憶部1023に記憶される自第2のECU1020の初期鍵Ki5を使用して、レスポンス値Ki5(Rn)を検証する。レスポンス値Ki5(Rn)の検証方法としては、上述した検証方法の例1、2と同様の方法が挙げられる。
レスポンス値Ki5(Rn)の検証が成功である場合には以降のステップへ進む。一方、レスポンス値Ki5(Rn)の検証が失敗である場合には、図9の処理を終了する。なお、レスポンス値Ki5(Rn)の検証が失敗である場合には、所定のエラー処理を行ってもよい。
The
If the verification of the response value Ki5 (Rn) is successful, the process proceeds to the subsequent steps. On the other hand, if the verification of the response value Ki5 (Rn) is unsuccessful, the process in FIG. 9 is terminated. Note that if the verification of the response value Ki5 (Rn) fails, a predetermined error process may be performed.
(ステップS914)第1のECU1010のHSM1012は、上記ステップS908のレスポンス値Ki5(Rn)の検証で成功した際に使用された第2のECU1020の初期鍵Ki5を使用して、記憶部1013に記憶される車内共通鍵Kx2を暗号化し、車内交換鍵Ki5(Kx2)を生成する。第1のECU1010は、車内交換鍵Ki5(Kx2)を第2のECU1020へ送信する。第2のECU1020は、該受信した車内交換鍵Ki5(Kx2)をSHE1022へ供給する。
(ステップS916)第2のECU1020のSHE1022は、暗号化車内共通鍵Ki5(Kx2)を、鍵記憶部23に記憶される自第2のECU1020の初期鍵Ki5で復号化する。この復号化結果として車内共通鍵Kx2が得られる。
(Step S914) The
(Step S916) The
(ステップS918)第2のECU1020のSHE1022は、該復号化結果の車内共通鍵Kx2を記憶部423に記憶する。
上述の通信方法の例1では、記憶部360が、鍵の安全性の要求のレベルが比較的高いマスタ鍵を有し、該マスタ鍵を使用して第2のECU1020の初期鍵を生成する。また、HSM1012が、鍵の配布の高速性の要求のレベルが比較的高い車内共通鍵の配布時の処理を実行する。
(Step S918) The
In Example 1 of the communication method described above, the
<第2実施形態>
図10は、本実施形態に係る自動車1001の構成例を示す図である。本実施形態では、車外のメンテナンスツールから公開鍵証明書を第1のECU1010、及び第2のECU1020へ発行する場合を例に挙げて説明する。
図10において、図4の各部に対応する部分には同一の符号を付け、その説明を省略する。図10に示す自動車の構成例において、診断ポート1060にはメンテナンスツール(maintenance tool)1200を接続可能である。第1のECU1010と診断ポート1060に接続されたメンテナンスツール1200とは、診断ポート1060を介して、データを交換する。メンテナンスツール1200は、OBDポートに接続される従来の診断端末の機能を有していてもよい。
Second Embodiment
FIG. 10 is a diagram illustrating a configuration example of an
10, parts corresponding to those in FIG. 4 are given the same reference numerals, and explanation thereof is omitted. In the configuration example of the automobile shown in FIG. 10, a
メンテナンスツール1200は、制御モジュール1201を備える。制御モジュール1201は、IC(Integrated Circuit)チップ1202を備える。ICチップ1202は、鍵等のデータを記憶する記憶部1203を備える。ICチップ1202は耐タンパー性を有する。ICチップ1202はセキュアエレメントの例である。ICチップ1202は、コンピュータの一種であり、コンピュータプログラムによって所望の機能を実現する。メンテナンスツール1200内に、ICチップ1202を利用して構築した認証局の構成は、図2の車内認証局300の構成を適用できる。
The
サーバ装置1300は、通信回線を介して、メンテナンスツール1200とデータを送受する。例えば、サーバ装置1300とメンテナンスツール1200との間をVPN回線等の専用回線で接続し、該専用回線でデータを送受してもよい。
The
次に図11を参照して、実施形態に係る公開鍵証明書の発行方法の例を説明する。ここでは、一例として、メンテナンスツール1200が第1のECU1010へ公開鍵証明書を発行する場合について説明する。なお、メンテナンスツール1200が第2のECU1020へ公開鍵証明書を発行する場合についても適用できる。
(ステップS1102)第1のECU1010は、メンテナンスツール1200へ該第1のECU1010のECU_IDを送信する。
(ステップS1104)メンテナンスツール1200は、第1のECU1010が送信する該第1のECU1010のECU_IDを受信すると、該第1のECU1010のECU_IDと、マスタ鍵(Master_Secret)とから生成される初期鍵を用いて第1のECU1010と相互認証を行う。
(ステップS1106)第1のECU1010の認証が成功した場合に、メンテナンスツール1200から第1のECU1010へ公開鍵証明書を発行する。
Next, an example of a public key certificate issuing method according to the embodiment will be described with reference to FIG. Here, as an example, a case where the
(Step S1102) The
(Step S1104) Upon receiving the ECU_ID of the
(Step S1106) When the authentication of the
<第3実施形態>
図12は、本実施形態に係る自動車1001の構成例を示す図である。本実施形態では、車外のサーバ装置1300から公開鍵証明書を第1のECU1010へ発行する場合を例に挙げて説明する。
図12において、図4の各部に対応する部分には同一の符号を付け、その説明を省略する。図12に示す自動車の構成例において、TCU1050の通信モジュール1051が備えるSIM1052は、鍵等のデータを記憶する記憶部1053を備えていない。
サーバ装置1300に配置される認証局の構成は、図2の車内認証局300の構成を適用できる。
次に図13を参照して、実施形態に係る公開鍵証明書の発行方法の例を説明する。ここでは、一例として、サーバ装置1300が第1のECU1010へ公開鍵証明書を発行する場合について説明する。なお、サーバ装置1300が第2のECU1020へ公開鍵証明書を発行する場合についても適用できる。
(ステップS1302)第1のECU1010は、サーバ装置1300へ該第1のECU1010のECU_IDを送信する。
(ステップS1304)サーバ装置1300は、第1のECU1010が送信する該第1のECU1010のECU_IDを受信すると、該第1のECU1010のECU_IDと、マスタ鍵(Master_Secret)とから生成される初期鍵を用いて第1のECU1010と相互認証を行う。
(ステップS1306)第1のECU1010の認証が成功した場合に、サーバ装置1300から第1のECU1010へ公開鍵証明書を発行する。
<Third Embodiment>
FIG. 12 is a diagram illustrating a configuration example of an
In FIG. 12, parts corresponding to those in FIG. 4 are assigned the same reference numerals and explanations thereof are omitted. In the configuration example of the automobile shown in FIG. 12, the
The configuration of the in-
Next, an example of a public key certificate issuing method according to the embodiment will be described with reference to FIG. Here, as an example, a case where
(Step S1302)
(Step S1304) Upon receiving the ECU_ID of the
(Step S1306) When the authentication of the
<第4実施形態>
図14は、本実施形態に係る自動車1001の構成例を示す図である。本実施形態では、第1のECU1010から公開鍵証明書を第2のECU1020へ発行する場合を例に挙げて説明する。
図14において、図4の各部に対応する部分には同一の符号を付け、その説明を省略する。
次に図15を参照して、実施形態に係る公開鍵証明書の発行方法の例を説明する。ここでは、一例として、第1のECU1010が第2のECU1020へ公開鍵証明書を発行する場合について説明する。
(ステップS1502)第2のECU1020は、第1のECU1010へ該第2のECU1020のECU_IDを送信する。
(ステップS1504)第1のECU1010は、第2のECU1020が送信する該第2のECU1020のECU_IDを受信すると、該第2のECU1020のECU_IDと、マスタ鍵(Master_Secret)とから生成される初期鍵を用いて第2のECU1020と相互認証を行う。この相互認証方法の一例として、本実施形態では、前述したチャレンジ/レスポンス認証方式を用いる。
(ステップS1506)第2のECU1020の認証が成功した場合に、第1のECU1010から第2のECU1020へ公開鍵証明書を発行する。
前述した実施形態では、TCU1050の通信モジュール1051のSIM1052と第1のECU1010との間、メンテナンスツール1200のICチップ1202と第1のECU1010との間、サーバ装置1300と第1のECU1010との間、及び第1のECU1010と第2のECU1020との間で、初期鍵を用いて認証する場合について説明したが、この例に限られない。例えば、TCU1050の通信モジュール1051のSIM1052と第1のECU1010との間、メンテナンスツール1200のICチップ1202と第1のECU1010との間、サーバ装置1300と第1のECU1010との間、及び第1のECU1010と第2のECU1020との間で、初期鍵に代えて、車内共通鍵を用いて認証するようにしてもよい。車内共通鍵で認証する場合には、第1のECU1010は、TCU1050の通信モジュール1051のSIM1052、メンテナンスツール1200のICチップ1202、及びサーバ装置1300へ車内共通鍵を送信する。第1のECU1010は、車内共通鍵を初期鍵で暗号化して送信するようにしてもよい。
<Fourth embodiment>
FIG. 14 is a diagram illustrating a configuration example of an
In FIG. 14, parts corresponding to those in FIG. 4 are given the same reference numerals, and descriptions thereof are omitted.
Next, an example of a public key certificate issuing method according to the embodiment will be described with reference to FIG. Here, as an example, a case where the
(Step S1502) The
(Step S1504) Upon receiving the ECU_ID of the
(Step S1506) When the authentication of the
In the embodiment described above, between the
<変形例>
図16は、変形例に係る階層構成を示す図である。変形例に係る階層構成2は、実施形態に係る階層構成1において、車内認証局300を省略したものである。つまり、変形例に係る階層構成2では、オーイーエム認証局200が、第1のECU1010や、第1のECU1010が搭載するアプリへ公開鍵証明書の発行を行う。オーイーエム認証局200の構成は、図2の車内認証局300の構成を適用できる。
<Modification>
FIG. 16 is a diagram illustrating a hierarchical configuration according to the modification. The
<オーイーエム認証局と第1のECUの動作>
次に図17を参照して、変形例に係る公開鍵証明書の発行方法の例を説明する。ここでは、一例として、オーイーエム認証局200が第1のECU1010へ公開鍵証明書を発行する場合について説明する。なお、オーイーエム認証局200が第2のECU1020へ公開鍵証明書を発行する場合についても適用できる。
(ステップS1702)第1のECU1010は、オーイーエム認証局200へ該第1のECU1010のECU_IDを送信する。
(ステップS1704)オーイーエム認証局200は、第1のECU1010が送信する該第1のECU1010のECU_IDを受信すると、該第1のECU1010のECU_IDと、マスタ鍵(Master_Secret)とから生成される初期鍵を用いて第1のECU1010と相互認証を行う。
(ステップS1706)第1のECU1010の認証が成功した場合に、オーイーエム認証局200から第1のECU1010へ公開鍵証明書を発行する。
<Operation of OM Certification Authority and First ECU>
Next, an example of a public key certificate issuance method according to a modification will be described with reference to FIG. Here, as an example, a case where the
(Step S1702) The
(Step S1704) Upon receiving the ECU_ID of the
(Step S1706) When the authentication of the
実施形態、及び変形例によれば、自動車、車載ECU、ECUに搭載されたアプリの認証のために、新たな公開鍵基盤を設ける。具体的には、自動車メーカを認証するルート認証局、各自動車メーカが運営するオーイーエム認証局、車内のECUやアプリに公開鍵証明書を発行する車内認証局の三層で構成する。
さらに、車内認証局から、自動車、ECU、ECUに搭載されたアプリに公開鍵証明書を発行する際に、各ECUにプリセットされるマスタ鍵から派生される初期鍵、もしくは初期鍵を用いて第1のECUが第2のECUへ配信する車内共通鍵を用いる。これによって、ECUの信頼性を確認した上で、公開鍵証明書を発行できる。
According to the embodiment and the modification, a new public key infrastructure is provided for authentication of an application installed in an automobile, an in-vehicle ECU, and an ECU. Specifically, it is composed of three layers: a root certificate authority that authenticates automobile manufacturers, an OEM certificate authority that is operated by each automobile manufacturer, and an in-car certificate authority that issues public key certificates to ECUs and applications in the car.
Furthermore, when issuing a public key certificate from an in-vehicle certificate authority to an application installed in an automobile, ECU, or ECU, an initial key derived from a master key preset in each ECU or an initial key is used. An in-vehicle common key distributed from one ECU to the second ECU is used. Thereby, the public key certificate can be issued after confirming the reliability of the ECU.
また、偽のECUや、ECUに搭載された偽のアプリへ公開鍵証明書が発行されるのを阻止できる。また、異なる自動車メーカの自動車間、ECU間、ECUに搭載されたアプリ間で、公開鍵証明書ベースの認証を行えるようにできる。 Further, it is possible to prevent a public key certificate from being issued to a fake ECU or a fake application installed in the ECU. Also, public key certificate based authentication can be performed between cars of different car manufacturers, between ECUs, and between applications installed in ECUs.
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
上述した実施形態では、車両として自動車を例に挙げたが、原動機付自転車や鉄道車両等の自動車以外の他の車両にも適用可能である。
As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to this embodiment, The design change etc. of the range which does not deviate from the summary of this invention are included.
In the above-described embodiment, an automobile is taken as an example of the vehicle, but the present invention can also be applied to vehicles other than automobiles such as a motorbike and a railway vehicle.
また、上述したルート認証局、オーイーエム認証局、第1のECU、又は第2のECUの機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
Further, a computer program for realizing the functions of the above-described root certificate authority, OEM certificate authority, first ECU, or second ECU is recorded on a computer-readable recording medium, and recorded on the recording medium. The program may be read into a computer system and executed. Here, the “computer system” may include an OS and hardware such as peripheral devices.
“Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disc), and a built-in computer system. A storage device such as a hard disk.
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。 また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
100…ルート認証局、102…認証局公開鍵証明書生成部、105…ルート認証局鍵記憶部、145…制御部、150…アプリケーション、135…通信部、160…記憶部、200…オーイーエム認証局、202…公開鍵証明書生成部、205…認証局鍵記憶部、208…認証局鍵生成部、209…認証局公開鍵証明書取得部、230…通信部、240…制御部、250…アプリケーション、記憶部…260、300…車内認証局、301…初期鍵生成部、302…公開鍵証明書生成部、304…暗号処理部、305…認証局鍵記憶部、308…認証局鍵生成部、309…認証局公開鍵証明書取得部、330…通信部、340…制御部、345…アプリケーション、355…認証部、360…記憶部、1001…自動車、1010…第1のECU、1011…メイン演算器、1012…HSM、1013…記憶部、1021…メイン演算器、1022…HSM、1023…記憶部、20…インタフェース部、21…制御部、22…記憶部、33…初期鍵生成部、34…車内鍵生成部、35…暗号処理部、36…認証部、37…鍵生成部、38…公開鍵証明書取得部、1020…第2のECU、40…インタフェース部、41…制御部、42…記憶部、53…暗号処理部、54…認証部、55…鍵生成部、56…公開鍵証明書取得部、1030…CAN、1050…TCU、1051…通信モジュール、1052…SIM、1060…診断ポート
DESCRIPTION OF
Claims (9)
前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局と、を備え、
前記第3認証局は、
認証局公開鍵証明書と認証局秘密鍵とを記憶する認証局鍵記憶部と、
前記車両の共通鍵に基づいて前記車載コンピュータとの間で認証を行う第1の認証部と、
前記車載コンピュータが送信した該車載コンピュータの公開鍵証明書の発行要求を受信する第1の通信部と、
前記第1の認証部による認証が成功した場合に、前記認証局秘密鍵で、前記公開鍵証明書の発行要求に含まれる車載コンピュータ公開鍵に対する署名を行って、車載コンピュータ公開鍵証明書を発行する車載コンピュータ公開鍵証明書発行部と、を備え、
前記第1の通信部は、前記発行した車載コンピュータ公開鍵証明書を、前記公開鍵証明書の発行要求の送信元である車載コンピュータへ送信し、
前記車載コンピュータは、
前記車両の共通鍵に基づいて前記第3認証局の第1の認証部との間で認証を行う第2の認証部と、
前記車載コンピュータ公開鍵と、該車載コンピュータ公開鍵とペアをなす車載コンピュータ秘密鍵を生成する車載コンピュータ鍵生成部と、
前記車載コンピュータ公開鍵の公開鍵証明書の発行要求を前記第3認証局へ送信し、該公開鍵証明書の発行要求に応じて前記第3認証局が送信する車載コンピュータ公開鍵証明書を取得する公開鍵証明書取得部と、を備える、
システム。 An in-vehicle computer mounted on the vehicle;
A first certificate authority in the uppermost layer for authenticating a vehicle manufacturer of the vehicle, a certificate authority in a lower layer of the first certificate authority, operated by each vehicle manufacturer, and subordinate to the second certificate authority The third certificate authority in a three-tier certificate authority configuration comprising a third certificate authority in a layer,
The third certificate authority is
A CA key storage unit for storing the CA public key certificate and the CA private key;
A first authentication unit that performs authentication with the in-vehicle computer based on the common key of the vehicle;
A first communication unit for receiving a request for issuing a public key certificate of the in-vehicle computer transmitted by the in-vehicle computer;
When the authentication by the first authentication unit is successful, the in-vehicle computer public key certificate is issued by signing the in-vehicle computer public key included in the public key certificate issuance request with the CA private key. An in-vehicle computer public key certificate issuing unit,
The first communication unit transmits the issued in-vehicle computer public key certificate to the in-vehicle computer that is the transmission source of the public key certificate issuance request,
The in-vehicle computer is
A second authentication unit that performs authentication with the first authentication unit of the third certificate authority based on the common key of the vehicle;
An in-vehicle computer key generation unit that generates the in-vehicle computer public key and an in-vehicle computer private key that forms a pair with the in-vehicle computer public key;
A request for issuing a public key certificate for the in-vehicle computer public key is transmitted to the third certificate authority, and an in-vehicle computer public key certificate transmitted by the third certificate authority is acquired in response to the request for issuing the public key certificate A public key certificate acquisition unit for
system.
初期鍵を記憶する第1の記憶部と、
前記車載コンピュータの識別情報を前記第3認証局へ送信する第2の通信部と、を備え、
前記第3認証局は、
前記初期鍵の生成に用いられたマスタ鍵を記憶する第2の記憶部と、
前記マスタ鍵と前記車載コンピュータが送信した前記車載コンピュータの識別情報とに基づいて初期鍵を生成する初期鍵生成部と、を備え、
前記車載コンピュータの第2の認証部は、前記第1の記憶部の初期鍵に基づいて前記第3認証局の第1の認証部との間で認証を行い、
前記第3認証局の第1の認証部は、前記初期鍵生成部が生成した初期鍵に基づいて前記車載コンピュータの第2の認証部との間で認証を行う、
請求項1に記載のシステム。 The in-vehicle computer is
A first storage unit for storing an initial key;
A second communication unit that transmits identification information of the in-vehicle computer to the third certificate authority,
The third certificate authority is
A second storage unit for storing a master key used for generating the initial key;
An initial key generation unit that generates an initial key based on the master key and the identification information of the in-vehicle computer transmitted by the in-vehicle computer,
The second authentication unit of the in-vehicle computer performs authentication with the first authentication unit of the third certificate authority based on the initial key of the first storage unit,
The first authentication unit of the third certificate authority performs authentication with the second authentication unit of the in-vehicle computer based on the initial key generated by the initial key generation unit.
The system of claim 1.
前記認証局は、前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局であって、
認証局公開鍵証明書と認証局秘密鍵とを記憶する認証局鍵記憶部と、
前記車両の共通鍵に基づいて前記車載コンピュータとの間で認証を行う第1の認証部と、
前記車載コンピュータが送信した該車載コンピュータの公開鍵証明書の発行要求を受信する第1の通信部と、
前記第1の認証部による認証が成功した場合に、前記認証局秘密鍵で、前記公開鍵証明書の発行要求に含まれる車載コンピュータ公開鍵に対する署名を行って、車載コンピュータ公開鍵証明書を発行する車載コンピュータ公開鍵証明書発行部と、を備え、
前記第1の通信部は、前記発行した車載コンピュータ公開鍵証明書を、前記公開鍵証明書の発行要求の送信元である車載コンピュータへ送信する、
認証局。 It is a certificate authority that performs authentication on in-vehicle computers installed in vehicles,
The certificate authority includes a first certificate authority in the highest layer that authenticates a vehicle manufacturer of the vehicle, a certificate authority in a lower layer of the first certificate authority, operated by each vehicle manufacturer, and the first certificate authority The third certificate authority in a three-tier certificate authority configuration comprising a third certificate authority in a lower layer of two certificate authorities,
A CA key storage unit for storing the CA public key certificate and the CA private key;
A first authentication unit that performs authentication with the in-vehicle computer based on the common key of the vehicle;
A first communication unit for receiving a request for issuing a public key certificate of the in-vehicle computer transmitted by the in-vehicle computer;
When the authentication by the first authentication unit is successful, the in-vehicle computer public key certificate is issued by signing the in-vehicle computer public key included in the public key certificate issuance request with the CA private key. An in-vehicle computer public key certificate issuing unit,
The first communication unit transmits the issued in-vehicle computer public key certificate to the in-vehicle computer that is the transmission source of the public key certificate issuance request.
Certificate authority.
前記マスタ鍵と前記車載コンピュータが送信した前記車載コンピュータの識別情報とに基づいて初期鍵を生成する初期鍵生成部と、を備え、
前記第1の認証部は、前記初期鍵生成部が生成した初期鍵に基づいて前記車載コンピュータの第2の認証部との間で認証を行う、
請求項3に記載の認証局。 A second storage unit for storing a master key used for generating an initial key of the in-vehicle computer;
An initial key generation unit that generates an initial key based on the master key and the identification information of the in-vehicle computer transmitted by the in-vehicle computer,
The first authentication unit performs authentication with the second authentication unit of the in-vehicle computer based on the initial key generated by the initial key generation unit.
The certificate authority according to claim 3.
前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局との間で、前記車両の共通鍵に基づいて認証を行う第2の認証部と、
車載コンピュータ公開鍵と、該車載コンピュータ公開鍵とペアをなす車載コンピュータ秘密鍵を生成する車載コンピュータ鍵生成部と、
前記車載コンピュータ公開鍵の公開鍵証明書の発行要求を前記第3認証局へ送信し、該公開鍵証明書の発行要求に応じて前記第3認証局が送信する車載コンピュータ公開鍵証明書を取得する公開鍵証明書取得部と、を備え、
前記車載コンピュータ公開鍵証明書は、前記第3認証局と前記第2の認証部との間で前記車両の共通鍵に基づいて行われる認証が成功した場合に、前記第3認証局により発行される、
車載コンピュータ。 An in-vehicle computer mounted on a vehicle,
A first certificate authority in the uppermost layer for authenticating a vehicle manufacturer of the vehicle, a certificate authority in a lower layer of the first certificate authority, operated by each vehicle manufacturer, and subordinate to the second certificate authority A second authentication unit that performs authentication based on a common key of the vehicle with the third certificate authority in a three-tier certificate authority configuration including a third certificate authority of a layer;
An in-vehicle computer public key, and an in-vehicle computer key generation unit that generates an in-vehicle computer private key paired with the in-vehicle computer public key;
A request for issuing a public key certificate for the in-vehicle computer public key is transmitted to the third certificate authority, and an in-vehicle computer public key certificate transmitted by the third certificate authority is acquired in response to the request for issuing the public key certificate A public key certificate acquisition unit for
The in-vehicle computer public key certificate is issued by the third certificate authority when authentication performed based on the common key of the vehicle between the third certificate authority and the second authentication unit is successful. The
In-vehicle computer.
前記初期鍵の生成に用いられたマスタ鍵と車載コンピュータの識別情報とに基づいて初期鍵を生成する前記第3認証局へ、自車載コンピュータの識別情報を送信する第2の通信部と、を備え、
前記第2の認証部は、前記第1の記憶部の初期鍵に基づいて前記第3認証局との間で認証を行う、
請求項5に記載の車載コンピュータ。 A first storage unit for storing an initial key;
A second communication unit that transmits the identification information of the in-vehicle computer to the third certificate authority that generates the initial key based on the master key used for generating the initial key and the identification information of the in-vehicle computer; Prepared,
The second authentication unit performs authentication with the third certificate authority based on an initial key of the first storage unit;
The in-vehicle computer according to claim 5.
前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局と、を備えるシステムによって実行される公開鍵証明書発行方法であって、
前記第3認証局が、認証局公開鍵証明書と認証局秘密鍵とを記憶するステップと、
前記第3認証局が、前記車両の共通鍵に基づいて前記車載コンピュータとの間で認証を行うステップと、
前記車載コンピュータが、前記車両の共通鍵に基づいて前記第3認証局との間で認証を行うステップと、
前記車載コンピュータが、前記車載コンピュータ公開鍵と、該車載コンピュータ公開鍵とペアをなす車載コンピュータ秘密鍵を生成するステップと、
前記車載コンピュータが、前記車載コンピュータ公開鍵の公開鍵証明書の発行要求を前記第3認証局へ送信するステップと、
前記第3認証局が、前記車載コンピュータが送信した該車載コンピュータの公開鍵証明書の発行要求を受信するステップと、
前記第3認証局が、前記車載コンピュータとの間で前記車両の共通鍵に基づいて行われる認証が成功した場合に、前記認証局秘密鍵で、前記公開鍵証明書の発行要求に含まれる車載コンピュータ公開鍵に対する署名を行って、車載コンピュータ公開鍵証明書を発行するステップと、
前記第3認証局が、前記発行した車載コンピュータ公開鍵証明書を、前記公開鍵証明書の発行要求の送信元である車載コンピュータへ送信するステップと、
前記車載コンピュータが、前記第3認証局が送信する車載コンピュータ公開鍵証明書を取得するステップと、
を含む公開鍵証明書発行方法。 An in-vehicle computer mounted on the vehicle;
A first certificate authority in the uppermost layer for authenticating a vehicle manufacturer of the vehicle, a certificate authority in a lower layer of the first certificate authority, operated by each vehicle manufacturer, and subordinate to the second certificate authority A public key certificate issuance method executed by a system comprising: a third certificate authority in a three-tier certificate authority configuration comprising a third certificate authority in a layer;
The third certificate authority stores a certificate authority public key certificate and a certificate authority private key;
The third certificate authority authenticates with the in-vehicle computer based on a common key of the vehicle;
The in-vehicle computer authenticating with the third certificate authority based on a common key of the vehicle;
The vehicle computer generating the vehicle computer public key paired with the vehicle computer public key and the vehicle computer public key;
The in-vehicle computer transmitting a request for issuing a public key certificate of the in-vehicle computer public key to the third certificate authority;
The third certificate authority receives a request to issue a public key certificate of the in-vehicle computer transmitted by the in-vehicle computer;
When the third certificate authority succeeds in authentication with the in-vehicle computer based on the common key of the vehicle, the in-vehicle information included in the public key certificate issuance request with the certificate authority private key. Signing the computer public key and issuing an in-vehicle computer public key certificate;
The third certificate authority transmits the issued in-vehicle computer public key certificate to the in-vehicle computer that is the transmission source of the public key certificate issuance request;
The in-vehicle computer obtaining an in-vehicle computer public key certificate transmitted by the third certificate authority;
Public key certificate issuing method including
前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局と、を備えるシステムの前記第3認証局のコンピュータに、
認証局公開鍵証明書と認証局秘密鍵とを記憶するステップと、
前記車両の共通鍵に基づいて前記車載コンピュータとの間で認証を行う認証ステップと、
前記車載コンピュータが送信した該車載コンピュータの公開鍵証明書の発行要求を受信するステップと、
前記車載コンピュータとの間で前記車両の共通鍵に基づいて行われる認証が成功した場合に、前記認証局秘密鍵で、前記公開鍵証明書の発行要求に含まれる車載コンピュータ公開鍵に対する署名を行って、車載コンピュータ公開鍵証明書を発行するステップと、
前記発行した車載コンピュータ公開鍵証明書を、前記公開鍵証明書の発行要求の送信元である車載コンピュータへ送信するステップと、
を実行させるためのプログラム。 An in-vehicle computer mounted on the vehicle;
A first certificate authority in the uppermost layer for authenticating a vehicle manufacturer of the vehicle, a certificate authority in a lower layer of the first certificate authority, operated by each vehicle manufacturer, and subordinate to the second certificate authority A computer of the third certificate authority of the system comprising: the third certificate authority in a three-tier certificate authority configuration comprising a third certificate authority in a layer;
Storing a certificate authority public key certificate and a certificate authority private key;
An authentication step of performing authentication with the in-vehicle computer based on the common key of the vehicle;
Receiving an issuance request for the public key certificate of the in-vehicle computer transmitted by the in-vehicle computer;
When the authentication performed based on the vehicle common key with the in-vehicle computer is successful, the in-vehicle computer public key included in the public key certificate issuance request is signed with the CA private key. Issuing an in-vehicle computer public key certificate;
Transmitting the issued in-vehicle computer public key certificate to the in-vehicle computer that is the transmission source of the public key certificate issuance request;
A program for running
前記車両の車両メーカを認証する最上位層の第1認証局、前記第1認証局の下位層の認証局であって各車両メーカが運営する第2認証局、及び前記第2認証局の下位層の第3認証局からなる3階層の認証局構成のうちの前記第3認証局との間で、前記車両の共通鍵に基づいて認証を行う認証ステップと、
車載コンピュータ公開鍵と、該車載コンピュータ公開鍵とペアをなす車載コンピュータ秘密鍵を生成するステップと、
前記車載コンピュータ公開鍵の公開鍵証明書の発行要求を前記第3認証局へ送信するステップと、
前記第3認証局が送信する車載コンピュータ公開鍵証明書を取得するステップと、
を実行させる、プログラムであり、
前記車載コンピュータ公開鍵証明書は、前記第3認証局と前記車載コンピュータとの間で前記車両の共通鍵に基づいて行われる認証が成功した場合に、前記第3認証局により発行される、
プログラム。 In-vehicle computers mounted on vehicles
A first certificate authority in the uppermost layer for authenticating a vehicle manufacturer of the vehicle, a certificate authority in a lower layer of the first certificate authority, operated by each vehicle manufacturer, and subordinate to the second certificate authority An authentication step of performing authentication based on the common key of the vehicle with the third certificate authority in a three-tier certificate authority configuration comprising a third certificate authority of a layer;
Generating an in-vehicle computer public key and an in-vehicle computer private key paired with the in-vehicle computer public key;
Transmitting a request for issuing a public key certificate of the in-vehicle computer public key to the third certificate authority;
Obtaining an in-vehicle computer public key certificate transmitted by the third certificate authority;
Is a program that executes
The in-vehicle computer public key certificate is issued by the third certificate authority when the authentication performed based on the common key of the vehicle between the third certificate authority and the in-vehicle computer is successful.
program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017179450A JP2018019415A (en) | 2017-09-19 | 2017-09-19 | System, authentication station, on-vehicle computer, public key certificate issuing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017179450A JP2018019415A (en) | 2017-09-19 | 2017-09-19 | System, authentication station, on-vehicle computer, public key certificate issuing method, and program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016121229 Division | 2016-06-17 | 2016-06-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018019415A true JP2018019415A (en) | 2018-02-01 |
Family
ID=61076516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017179450A Pending JP2018019415A (en) | 2017-09-19 | 2017-09-19 | System, authentication station, on-vehicle computer, public key certificate issuing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018019415A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019161521A (en) * | 2018-03-15 | 2019-09-19 | 大日本印刷株式会社 | Vehicle key distribution system and general-purpose scanning tool |
JP2022527759A (en) * | 2019-03-25 | 2022-06-06 | マイクロン テクノロジー,インク. | Verification of vehicle electronic control unit |
JP2022554288A (en) * | 2019-11-07 | 2022-12-28 | マイクロン テクノロジー,インク. | Delegation of cryptographic keys to the memory subsystem |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002099211A (en) * | 2000-09-21 | 2002-04-05 | Sony Corp | System and method for processing public key certificate issuing request |
WO2011148744A1 (en) * | 2010-05-24 | 2011-12-01 | ルネサスエレクトロニクス株式会社 | Communication system, vehicle-mounted terminal, roadside device |
-
2017
- 2017-09-19 JP JP2017179450A patent/JP2018019415A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002099211A (en) * | 2000-09-21 | 2002-04-05 | Sony Corp | System and method for processing public key certificate issuing request |
WO2011148744A1 (en) * | 2010-05-24 | 2011-12-01 | ルネサスエレクトロニクス株式会社 | Communication system, vehicle-mounted terminal, roadside device |
Non-Patent Citations (1)
Title |
---|
竹森 敬祐 ほか: "セキュアエレメントを活用したECU認証とコード認証の鍵管理", 電子情報通信学会技術研究報告, vol. 第115巻,第364号, JPN6017011740, 10 December 2015 (2015-12-10), JP, pages 227 - 232, ISSN: 0004030897 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019161521A (en) * | 2018-03-15 | 2019-09-19 | 大日本印刷株式会社 | Vehicle key distribution system and general-purpose scanning tool |
JP2022527759A (en) * | 2019-03-25 | 2022-06-06 | マイクロン テクノロジー,インク. | Verification of vehicle electronic control unit |
US11870779B2 (en) | 2019-03-25 | 2024-01-09 | Micron Technology, Inc. | Validating an electronic control unit of a vehicle |
JP2022554288A (en) * | 2019-11-07 | 2022-12-28 | マイクロン テクノロジー,インク. | Delegation of cryptographic keys to the memory subsystem |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017217070A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
US10419220B2 (en) | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program | |
JP6178390B2 (en) | Management device, management system, vehicle, management method, and computer program | |
US11330432B2 (en) | Maintenance system and maintenance method | |
CN109314639B (en) | Management system, key generation device, vehicle-mounted computer, management method, and recording medium | |
WO2017022821A1 (en) | Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program | |
JP6288219B1 (en) | Communications system | |
JP6190443B2 (en) | In-vehicle computer system, vehicle, management method, and computer program | |
US11212109B2 (en) | Data provision system, data security device, data provision method, and computer program | |
US20190347421A1 (en) | Data provision system, data security device, data provision method, and computer program | |
JP2018019415A (en) | System, authentication station, on-vehicle computer, public key certificate issuing method, and program | |
US10484360B2 (en) | Method for providing an authenticated connection between at least two communication partners | |
JP6547180B2 (en) | Communications system | |
JP2018006782A (en) | Data providing system, data providing apparatus, on-vehicle computer, data providing method, and computer program | |
JP6218914B1 (en) | Distribution system, data security device, distribution method, and computer program | |
WO2018100789A1 (en) | Distribution system, key generation device, in-vehicle computer, data security device, distribution method and computer program | |
JP2018014770A (en) | On-vehicle computer system, vehicle, management method, and computer program | |
JP2018042256A (en) | System and management method | |
JP6554704B2 (en) | Data providing system and data providing method | |
JP6672243B2 (en) | Data providing system, data providing device, data providing method, and data providing program | |
JP6132955B1 (en) | Verification system, verification device, verification method, and computer program | |
JP2017208731A (en) | Management system, management device, on-vehicle computer, management method, and computer program | |
JP6354099B2 (en) | Data providing system and data providing method | |
WO2018131270A1 (en) | Communication system, vehicle, server device, communication method, and computer program | |
JP2017108212A (en) | Key generation method, key generation system, and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181120 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190514 |